[要約] RFC 3141は、CDMA2000ワイヤレスデータのAAA要件に関する規格です。このRFCの目的は、CDMA2000ネットワークでの認証、認可、およびアカウンティング(AAA)の要件を定義することです。
Network Working Group T. Hiller, Lucent Technologies Request for Comments: 3141 P. Walsh, Lucent Technologies Category: Informational X. Chen, Alcatel M. Munson G. Dommety, Cisco Systems S. Sivalingham, Ericsson Wireless Communications B. Lim, LG Information & Communications, Ltd. P. McCann, Lucent Technologies H. Shiino, Lucent Technologies B. Hirschman, Motorola S. Manning, Award Solutions, Inc. R. Hsu, Qualcomm, Inc. H. Koo, Samsung Telecommunications America, Inc. M. Lipford, Sprint PCS P. Calhoun, Sun Laboratories, Inc. C. Lo, Vodafone E. Jaques, Vodafone E. Campbell, CommWorks Corporation, A 3Com Company Y. Xu, WaterCove Networks S. Baba, Toshiba America Research, Inc. T. Ayaki, DDI Corporation T. Seki, DO Corporation A. Hameed, Fujitsu June 2001
CDMA2000 Wireless Data Requirements for AAA
AAAのCDMA2000ワイヤレスデータ要件
Status of this Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(c)The Internet Society(2001)。無断転載を禁じます。
Abstract
概要
This memo specifies cdma2000 wireless data AAA (Authentication, Authorization, Accounting) requirements associated with third generation wireless architecture that supports roaming among service providers for traditional PPP and Mobile IP services.
このメモは、従来のPPPおよびモバイルIPサービスのサービスプロバイダー間のローミングをサポートする第3世代のワイヤレスアーキテクチャに関連するCDMA2000ワイヤレスデータAAA(認証、承認、会計)要件を指定します。
The architecture is designed for use with a cellular network as an access medium. Sections 1, 2, present a brief high level review of the cdma2000 wireless data architecture. Section 3 presents cdma2000 AAA requirements.
アーキテクチャは、アクセスメディアとしてセルラーネットワークで使用するように設計されています。セクション1、2は、CDMA2000ワイヤレスデータアーキテクチャの簡単な高レベルのレビューを示しています。セクション3では、CDMA2000 AAA要件を示します。
This document specifies AAA requirements associated with a third generation cdma2000 wireless architecture that supports roaming among service providers for traditional PPP and Mobile IP services. The architecture is designed for use with a cellular network as an access medium.
このドキュメントは、従来のPPPおよびモバイルIPサービスのサービスプロバイダー間のローミングをサポートする第3世代のCDMA2000ワイヤレスアーキテクチャに関連するAAA要件を指定します。アーキテクチャは、アクセスメディアとしてセルラーネットワークで使用するように設計されています。
Sections 1 and 2 present a brief, high level review of the cdma2000 wireless data architecture as an aid to interested AAA WG members. Section 3 presents cdma2000 AAA requirements, and is self contained relative to the architecture review.
セクション1および2は、興味のあるAAA WGメンバーへの支援として、CDMA2000ワイヤレスデータアーキテクチャの短い高レベルのレビューを示しています。セクション3では、CDMA2000 AAA要件を示しており、アーキテクチャレビューに関連して自立しています。
In this document, the key words "MAY", "MUST, "MUST NOT", "optional", "recommended", "SHOULD", and "SHOULD NOT", are to be interpreted as described in [RFC2119].
このドキュメントでは、キーワードは「可能性があります」、「必要はない」、「オプション」、「推奨」、「は」、「はすか」、「必要はありません」は、[RFC2119]に記載されているように解釈されるべきではありません。
Please note that the requirements specified in this document are to be used in evaluating AAA protocol submissions. As such, the requirements language refers to capabilities of these protocols; the protocol documents will specify whether these features are required, recommended, or optional. For example, requiring that a protocol support confidentiality is NOT the same thing as requiring that all protocol traffic be encrypted.
このドキュメントで指定されている要件は、AAAプロトコルの提出の評価に使用されることに注意してください。そのため、要件言語とは、これらのプロトコルの機能を指します。プロトコルドキュメントは、これらの機能が必要な、推奨、またはオプションであるかどうかを指定します。たとえば、プロトコルをサポートすることを要求することは、すべてのプロトコルトラフィックを暗号化することを要求するのと同じものではありません。
A protocol submission is not compliant if it fails to satisfy one or more of the MUST or MUST NOT requirements for the capabilities that it implements. A protocol submission that satisfies all the MUST, MUST NOT, SHOULD and SHOULD NOT requirements for its capabilities is said to be "unconditionally compliant"; one that satisfies all the MUST and MUST NOT requirements but not all the SHOULD or SHOULD NOT requirements for its protocols is said to be "conditionally compliant."
プロトコルの提出は、それが実装する機能の要件の1つ以上を満たすことができない場合、準拠していません。すべてのマストを満たすプロトコルの提出は、その機能の要件が「無条件に準拠している」と言われています。すべての要件を満たす必要があり、必要ではないものは、そのプロトコルの要件がすべて「条件付きに準拠」していると言われている場合とそうでないすべての要件ではありません。
o Provide service during subscriber visiting between wireless networks systems while maintaining a formal customer-service provider relation with only one wireless service provider.
o ワイヤレスネットワークシステム間のサブスクライバー訪問中にサービスを提供し、1つのワイヤレスサービスプロバイダーのみで正式な顧客サービスプロバイダー関係を維持します。
o Support Traditional PPP and Mobile IP services:
o 従来のPPPおよびモバイルIPサービスをサポートしてください:
o Support dynamic and static home address assignments for Mobile IP o Support a Home Agent in the mobile's home wireless network, home ISP, or private network. o Support IP Security on the Mobile IP tunnel between Foreign Agent and Home Agent, in order to avoid the overhead of a voluntary tunnel on the radio interface.
o モバイルIPの動的で静的なホームアドレスの割り当てをサポートoモバイルのホームワイヤレスネットワーク、ホームISP、またはプライベートネットワークのホームエージェントをサポートします。o無線インターフェイス上の自発的トンネルのオーバーヘッドを回避するために、外国人エージェントとホームエージェントの間のモバイルIPトンネルのIPセキュリティをサポートします。
o Provide robust authentication, authorization and accounting services (AAA):
o 堅牢な認証、承認、会計サービス(AAA)を提供します。
o Provide separation of airlink resource AAA services and data resource AAA services. o Authenticate and authorize a mobile based on an IMSI and an NAI. The architecture allows for a carrier to determine if billing is based on the IMSI or the NAI. o Support optional AAA broker services between wireless carriers and between wireless carriers and other external data networks. o Allow for distribution of specific Mobile IP security key information to support home agent assignment, fast handoff, and fast HA-FA authentication assignment during registration.
o AirlinkリソースAAAサービスとデータリソースAAAサービスの分離を提供します。o IMSIとNAIに基づいてモバイルを認証および承認します。このアーキテクチャにより、キャリアは請求がIMSIまたはNAIに基づいているかどうかを判断できます。oワイヤレスキャリア間およびワイヤレスキャリアとその他の外部データネットワーク間のオプションのAAAブローカーサービスをサポートします。o登録中にホームエージェントの割り当て、高速ハンドオフ、高速のHA-FA認証割り当てをサポートするために、特定のモバイルIPセキュリティキー情報を配布してください。
o Provide QoS
o Qosを提供します
The high level architecture is shown in Figure 1. The six major entities that compose the network are the Home Agent, the PDSN, the AAA Server, the Radio Network, the HLR/VLR, and Mobile Client.
高レベルのアーキテクチャを図1に示します。ネットワークを構成する6つの主要エンティティは、ホームエージェント、PDSN、AAAサーバー、ラジオネットワーク、HLR/VLR、およびモバイルクライアントです。
Visited Access Home Access Provider Network Provider Network +--------+ +--------+ | | SS7 | | | VLR |-----------------| HLR | | | | | +--------+ +--------+ | | | Visited Access Broker Home IP | Provider Network Network Network | +--------+ +--------+ +--------+ | | | | | | | | | AAA |------| AAA |---| AAA | | | | | | | | | +--------+ +--------+ +--------+ | \ \ | | \ \ | | \ \ | | \ \ | | \ \ | +---------+ +---------+ +---------+ | | | | | | | RN |-------| PDSN |-------| HA | | | | | | | +---------+ +---------+ +---------+ | | Visited Access Home Network | Provider Network -Private Mobile| -Visited Provider IP | -Home Provider | -Home ISP +--------+ | Mobile | | Node | +--------+
Figure 1: General cdma2000 Wireless IP Architecture
図1:一般CDMA2000ワイヤレスIPアーキテクチャ
o Acts as a Foreign Agent; o Establish, maintain, and terminate link layer to the mobile client; o Initiate the authentication, authorization and accounting for the mobile client; o Optionally, securely tunnel using IP security to the Home Agent; o Receives service parameters from AAA for mobile client; o Collect usage data for accounting purposes to be relayed to AAA; o Routes packets to external packet data networks or to the HA in the case of reverse tunneling; o Maps home address and Home Agent address to a unique link layer identifier used to communicate with Radio Network.
o 外国人エージェントとして行動する。oモバイルクライアントへのリンクレイヤーを確立、維持、終了します。oモバイルクライアントの認証、承認、会計を開始します。oオプションで、IPセキュリティをホームエージェントに使用して安全にトンネルします。oモバイルクライアント向けのAAAからサービスパラメーターを受信します。o AAAに中継される会計目的で使用データを収集します。o外部パケットデータネットワークまたは逆トンネリングの場合のHAにパケットをルーティングします。oハウスアドレスとホームエージェントアドレスは、無線ネットワークとの通信に使用される一意のリンクレイヤー識別子にマッピングします。
o Interact with the Foreign Agent and other AAA servers to authorize, authenticate and perform accounting for the mobile client; o Provides mechanism to support security association between PDSN/FA and HA and between the MN and PDSN/FA; o For dynamic Home Agent assignment, dynamically identify an HA and assign a MN on that HA, and provide the security association between the MN and HA; o Provide QoS information to the PDSN; o Optionally, assign dynamic home address.
o 外国人エージェントおよびその他のAAAサーバーと対話して、モバイルクライアントの会計を承認、認証、実行します。o PDSN/FAとHAの間のセキュリティ関連をサポートするメカニズムを提供し、MNとPDSN/FAの間で提供します。o動的ホームエージェントの割り当ての場合、HAを動的に識別し、そのHAにMNを割り当て、MNとHAのセキュリティ関連を提供します。o QoS情報をPDSNに提供します。oオプションで、動的ホームアドレスを割り当てます。
o Maps Mobile Client identifier reference to a unique link layer identifier used to communicate with PDSN; o Validates Mobile Station for access service; o Manages physical layer connection to the Mobile Client; o Maintain state of reachability for packet service between the access radio network and the mobile station; o Buffers packets arriving from the PDSN, when radio resources are not in place or are insufficient to support the flow from the PDSN; o Relays packets between the mobile station and the PDSN.
o Maps Mobileクライアント識別子PDSNとの通信に使用される一意のリンクレイヤー識別子への参照。oアクセスサービスのためにモバイルステーションを検証します。oモバイルクライアントへの物理レイヤー接続を管理します。oアクセスラジオネットワークとモバイルステーション間のパケットサービスのリーチ性の状態を維持します。o無線リソースが整っていない場合、またはPDSNからのフローをサポートするには不十分な場合、PDSNから到着するパケットをバッファーします。oモバイルステーションとPDSNの間のパケットをリレーします。
o Stores authentication and authorization information for the radio network.
o ラジオネットワークの認証情報と承認情報を保存します。
o Maintains user registration and redirects packets to the PDSN; o Optionally, establish an IP secure tunnel to the PDSN/FA; o Supports the dynamic Home Agent assignment; o Optionally, assigns dynamic home address; o Support reverse tunneling.
o ユーザー登録を維持し、パケットをPDSNにリダイレクトします。oオプションで、PDSN/FAにIPセキュアトンネルを確立します。oダイナミックホームエージェントの割り当てをサポートします。oオプションで、動的ホームアドレスを割り当てます。o逆トンネリングをサポートします。
o Support PPP; o Can act as a Mobile IP Node; and support Foreign Agent Challenge and NAI; o Interacts with the Radio Network to obtain appropriate radio resources from the network for the exchange of packets; o Maintains knowledge of status of radio resources (e.g., active, standby, dormant); o Buffers packets when radio resources are not in place or are insufficient to support the flow to the network.
o サポートPPP;oモバイルIPノードとして機能することができます。そして、外国のエージェントチャレンジとNAIをサポートします。oラジオネットワークと対話して、パケットの交換のためにネットワークから適切な無線リソースを取得します。o無線リソースのステータスに関する知識を維持します(例:アクティブ、スタンバイ、休眠)。oラジオリソースが整っていない場合、またはネットワークへのフローをサポートするには不十分な場合、パケットをバッファします。
The following is a summary of cdma2000 AAA specific requirements. In these requirements, the serving network and home network may or may not have a direct business relationship. In such cases in which there is not a direct business relationship, service may be supported indirectly via broker.
以下は、CDMA2000 AAA固有の要件の概要です。これらの要件では、サービングネットワークとホームネットワークには、直接的なビジネス関係がある場合とそうでない場合があります。直接的なビジネス関係がないそのような場合、サービスはブローカーを介して間接的にサポートされる場合があります。
o Authenticate and authorize a user NAI in a roaming environment. The NAI is obtained via CHAP (for traditional PPP service) or a Foreign Agent Challenge (for Mobile IP service). A shared secret exists between the mobile and its HAAA. The FAC will typically be computed in a manner consistent with CHAP. o Transport wireless data attributes from the home network to the Serving network. This may often take the form of a user profile. o Encrypt or sign one or more AVPs in an AAA message between home, serving network, or some broker across multiple AAA server hops. o Support a reliable AAA transport mechanism. o This transport mechanism will be able indicate to an AAA application that a message was delivered to the next peer AAA application or that a time out occurred. o Retransmission is controlled by the reliable AAA transport mechanism, and not by lower layer protocols such as TCP.
o ローミング環境でユーザーNAIを認証および承認します。NAIは、CHAP(従来のPPPサービスの場合)または外国人エージェントチャレンジ(モバイルIPサービス用)を介して取得されます。モバイルとそのHAAAの間に共有された秘密が存在します。FACは通常、CHAPと一致する方法で計算されます。oホームネットワークからサービングネットワークにワイヤレスデータ属性を輸送します。これは、多くの場合、ユーザープロファイルの形をとることがあります。o複数のAAAサーバーホップの間のAAAメッセージ、ネットワーク、または一部のブローカーの間のAAAメッセージで1つ以上のAVPを暗号化または署名します。o信頼できるAAA輸送メカニズムをサポートします。oこの輸送メカニズムは、AAAアプリケーションに、メッセージが次のピアAAAアプリケーションに配信されたこと、またはタイムアウトが発生したことを示します。o再送信は、TCPなどの下層プロトコルではなく、信頼できるAAA輸送メカニズムによって制御されます。
o Even if the AAA message is to be forwarded, or the message's options or semantics do not conform with the AAA protocol, the transport mechanism will acknowledge that the peer received the AAA message. However, if the message fails to pass authentication, it will not be acknowledged. o Acknowledgements should be allowed to be piggybacked in AAA messages o The reliable transport mechanism features shall have the capability to detect silent failures of the AAA peer or path to the AAA peer, to manage failure on a proactive basis. o Transport a digital certificate in an AAA message, in order to minimize the number of round trips associated with AAA transactions. Note: This requirement applies to AAA applications and not mobile stations. o Support both proxy and non-proxy brokers, where non-proxy brokers imply the broker terminates an entire request and initiates a new request. AAA brokers should have the capability to modify certain parts of AAA messages whereby to operate to in non-proxy or proxy environments. o Provide message integrity and identity authentication on a per hop (AAA node) basis. o Support replay protection and optional non-repudiation capabilities for all authorization and accounting messages. The AAA protocol must provide the capability for accounting messages to be matched with prior authorization messages. o Support accounting via both bilateral arrangements and via broker AAA servers providing accounting clearinghouse and reconciliation between serving and home networks. There is an explicit agreement that if the private network or home ISP authenticates the mobile station requesting service, then the private network or home ISP network also agrees to reconcile charges with the home service provider or broker. Real time accounting must be supported. o Provides security between AAA servers, and between AAA server and PDSN or HA via IP security.
o AAAメッセージが転送されるか、メッセージのオプションまたはセマンティクスがAAAプロトコルに準拠しない場合でも、トランスポートメカニズムは、ピアがAAAメッセージを受け取ったことを認めます。ただし、メッセージが認証に合格できない場合、それは認められません。o謝辞はAAAメッセージでピギーバックされることを許可されるべきですo信頼できる輸送メカニズム機能は、AAAピアまたはAAAピアへのパスのサイレント障害を検出し、積極的な障害を管理する能力を持つことができます。o AAAトランザクションに関連する往復の数を最小限に抑えるために、AAAメッセージでデジタル証明書を輸送します。注:この要件は、モバイルステーションではなくAAAアプリケーションに適用されます。oプロキシブローカーと非プロキシブローカーの両方をサポートします。非プロキシブローカーは、ブローカーがリクエスト全体を終了し、新しいリクエストを開始することを暗示しています。AAAブローカーには、AAAメッセージの特定の部分を変更して、非プロキシ環境またはプロキシ環境で動作する機能を備えている必要があります。o PERホップ(AAAノード)ベースでメッセージの整合性とID認証を提供します。oすべての承認および会計メッセージのリプレイ保護とオプションの非repudiation機能をサポートします。AAAプロトコルは、事前の承認メッセージと一致する会計メッセージの機能を提供する必要があります。o両側の配置を介した会計と、会計クリアリングハウスとサービングとホームネットワークの間の和解を提供するブローカーAAAサーバー経由の会計をサポートします。プライベートネットワークまたはホームISPがモバイルステーションをリクエストするサービスを認証する場合、プライベートネットワークまたはホームISPネットワークは、ホームサービスプロバイダーまたはブローカーと料金を調整することにも同意するという明確な合意があります。リアルタイムの会計をサポートする必要があります。o AAAサーバー間、およびIPセキュリティを介してAAAサーバーとPDSNまたはHAの間でセキュリティを提供します。
Three Mobile IP security extensions are defined in RFC 2002:
RFC 2002で3つのモバイルIPセキュリティ拡張機能が定義されています。
. HA - FA . MN - FA . HA - MN
。ha -fa。MN -FA。ha -mn
Therefore, Mobile IP and IPsec security models differ in that Mobile IP provides its own authentication mechanisms calculated within the Mobile IP registration procedures whereas IPsec uses IPsec AH.
したがって、モバイルIPとIPSECセキュリティモデルは、モバイルIPがモバイルIP登録手順内で計算された独自の認証メカニズムを提供し、IPSECはIPSEC AHを使用しているという点で異なります。
The keys and SPIs associated with the MN-FA and HA-FA extensions need to be dynamically established in a roaming wireless carrier environment. The MN-FA extension is useful for allowing a new FA (PDSN) to quickly authenticate a mobile using the previous foreign agent extension. The HA-FA extension is useful for the HA to ensure that only FAs from carrier's with roaming agreements access the HA. The MN-HA is usually provisioned, but for dynamic Home Agent assignment, this security association must be dynamically created.
MN-FAおよびHA-FA拡張に関連するキーとSPIは、ローミングワイヤレスキャリア環境で動的に確立する必要があります。MN-FA拡張機能は、新しいFA(PDSN)が以前の外国のエージェント拡張を使用してモバイルを迅速に認証できるようにするのに役立ちます。HA-FA拡張機能は、HAにとって、ローミング契約を備えたキャリアのFAのみがHAにアクセスできるようにするために役立ちます。MN-HAは通常プロビジョニングされますが、動的なホームエージェントの割り当てのために、このセキュリティ協会は動的に作成する必要があります。
It is possible to use IPsec AH between MN and FA, FA and HA, and MN and HA. IKE may be used to establish security associations between these entities. However, use of IKE may pose a problem for smaller mobiles and may introduce unacceptable delays for certain applications (e.g., Voice Over IP). The following three sections outline Mobile IP specific functions that benefit from AAA based key distribution.
MNとFA、FAとHA、およびMNとHAの間でIPSEC AHを使用することが可能です。IKEは、これらのエンティティ間のセキュリティ関連を確立するために使用される場合があります。ただし、IKEの使用は、より小さな携帯電話に問題を引き起こす可能性があり、特定のアプリケーションに受け入れられない遅延を導入する可能性があります(たとえば、Voice over IP)。次の3つのセクションでは、AAAベースのキー分布の恩恵を受けるモバイルIP固有関数の概要を説明します。
A visited or home AAA server will optionally be able perform dynamic HA assignment. For dynamically assigned HA, the visited AAA server will indicate to the home AAA server whether it supports dynamic HA assignment in those cases in which the mobile node requests dynamic assignment. If so indicated, the home AAA server may choose to allow the visited AAA server to perform the HA assignment. Otherwise, the home AAA assigns the HA.
訪問またはホームAAAサーバーは、オプションで動的なHA割り当てを実行できます。動的に割り当てられたHAの場合、訪問されたAAAサーバーは、モバイルノードが動的割り当てを要求する場合の動的HA割り当てをサポートするかどうかをホームAAAサーバーに示します。そのように示されている場合、Home AAAサーバーは、訪問したAAAサーバーがHA割り当てを実行できるようにすることを選択できます。それ以外の場合、ホームAAAはHAを割り当てます。
To achieve a faster handoff, the mobile may attempt to avoid an AAA transaction with the home AAA server. To accomplish this, the mobile may send the PDSN the Previous FA address in the RRQ message from the mobile, along with the MN-FA authentication extension. The new PDSN passes the Previous FA address and MN-FA authentication extension to the visited AAA server. If the visited AAA server is able authenticate the MN-FA authentication extension for the mobile, then the visited AAA may be able to avoid an actual transaction to the home AAA server.
より速いハンドオフを達成するために、モバイルはホームAAAサーバーとのAAAトランザクションを回避しようとする場合があります。これを達成するために、モバイルは、MN-FA認証拡張機能とともに、モバイルからRRQメッセージの前のFAアドレスをPDSNに送信する場合があります。新しいPDSNは、以前のFAアドレスとMN-FA認証拡張機能を訪問したAAAサーバーに渡します。訪問されたAAAサーバーがモバイルのMN-FA認証拡張機能を認証できる場合、訪問されたAAAは、Home AAAサーバーへの実際のトランザクションを回避できる可能性があります。
To achieve a fast registration for the case of a mobile station with a Home Agent, the PDSN and HA may receive from the AAA mechanism a HA-FA key and SPI that is used to authenticate the PDSN and the HA to each other.
ホームエージェントを持つモバイルステーションのケースの迅速な登録を達成するために、PDSNとHAはAAAメカニズムから、PDSNとHAを相互に認証するために使用されるHA-FAキーとSPIを受け取ることができます。
These functions are primarily useful in a wireless environment in which handoffs may occur rapidly (implying a need for low latency), or where mobile devices have limited computing power. To achieve these functions, AAA will be used to securely pass keys and SPIs between the serving network and target network in encrypted form. These keys are then used for the specific functions outlined in this document.
これらの機能は、主にハンドオフが迅速に発生する可能性があるワイヤレス環境(低レイテンシーの必要性を暗示する)、またはモバイルデバイスのコンピューティングパワーが限られている場合に役立ちます。これらの機能を達成するために、AAAを使用して、暗号化された形式のサービングネットワークとターゲットネットワーク間のキーとスピスを安全に渡すことができます。これらのキーは、このドキュメントで概説されている特定の機能に使用されます。
The use of IKE in the cdma2000 wireless architecture requires the use of certificates. However, the AAA servers may be able to distribute a pre- shared key to the Mobile IP Agents for use during Phase 1 ISAKMP exchanges. This may lessen the need for on-line revocation checks.
CDMA2000ワイヤレスアーキテクチャでのIKEを使用するには、証明書の使用が必要です。ただし、AAAサーバーは、フェーズ1 ISAKMP交換中に使用するために、事前に共有されたキーをモバイルIPエージェントに配布できる場合があります。これにより、オンライン取消チェックの必要性が軽減される場合があります。
Users with a home AAA server based on RADIUS may desire to roam into a wireless carrier network that uses "new" AAA servers based on the requirements in this document, and vice verse. The AAA protocol should be designed in a way so as to make conversions to and from RADIUS messages straight forward. This will allow for the development of gateway processes to aid in interoperability. Note: The features of the new AAA protocols which are beyond the feature set of the RADIUS protocol will not be available for users while on home or serving networks based on RADIUS.
RADIUSに基づいてホームAAAサーバーを持つユーザーは、このドキュメントの要件とその副節に基づいて「新しい」AAAサーバーを使用するワイヤレスキャリアネットワークに回転することを望む場合があります。AAAプロトコルは、RADIUSメッセージとの間で簡単に変換を行うように、ある方法で設計する必要があります。これにより、相互運用性を支援するゲートウェイプロセスの開発が可能になります。注:RADIUSプロトコルの機能セットを超えている新しいAAAプロトコルの機能は、RADIUSに基づいて自宅やネットワークを提供している間、ユーザーが利用できません。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
This document is very much about security. These requirements do not require the serving and home networks to not be in the same domain nor must they have a direct relationship. The serving network requires authorization from the home network so that the serving network obtains proof it will get paid for services rendered to the mobile. This implies the home network must authenticate the user. AAA functions must be performed in a secure manner. The requirements contained in section 2 outline the security required.
このドキュメントは、セキュリティに関するものです。これらの要件では、サービングおよびホームネットワークが同じドメインにないことも、直接的な関係を持たなければならないことも必要ありません。サービングネットワークは、ホームネットワークからの許可を必要とするため、サービングネットワークがモバイルに提供されたサービスに対して支払われる証拠を取得します。これは、ホームネットワークがユーザーを認証する必要があることを意味します。AAA関数は安全な方法で実行する必要があります。セクション2に含まれる要件は、必要なセキュリティの概要を説明します。
Mobile IP supports authentication mechanisms outside IP Security. These mechanism may be enhanced in a cellular wireless environment by allowing a home AAA server to distribute keys to the serving network. Additionally, the home AAA server may be able to send a pre-shared key to be used in Phase 1 ISAKMP security association establishment between FA and HA. These keys would sent in encrypted form from the home network to the serving network. As supported in the requirements contained in section 2, the encryption could be handled via public cryptography and certificates.
モバイルIPは、IPセキュリティ以外の認証メカニズムをサポートします。これらのメカニズムは、ホームAAAサーバーがサービングネットワークにキーを配布できるようにすることにより、セルラーワイヤレス環境で強化される場合があります。さらに、Home AAAサーバーは、FAとHAの間のフェーズ1 ISAKMPセキュリティ協会の確立で使用される事前共有キーを送信できる場合があります。これらのキーは、ホームネットワークからサービングネットワークに暗号化されたフォームで送信されます。セクション2に含まれる要件でサポートされているように、暗号化は公開暗号化と証明書を介して処理できます。
This document does not create any new number spaces for IANA administration.
このドキュメントでは、IANA管理用の新しい数字スペースは作成されません。
The authors are active members of the TIA TR45.6 committee.
著者は、TIA TR45.6委員会の積極的なメンバーです。
Pat R. Calhoun Network and Security Research Center, Sun Labs Sun Microsystems, Inc. 15 Network Circle Menlo Park, CA 94025 USA
PAT R. Calhoun Network and Security Research Center、Sun Labs Sun Microsystems、Inc。15 Network Circle Menlo Park、CA 94025 USA
Phone: (650) 786-7733 EMail: pcalhoun@eng.sun.com
電話:(650)786-7733メール:pcalhoun@eng.sun.com
Ed Campbell CommWorks Corporation, A 3Com Company 3800 Golf Road Rolling Meadows, IL 60008
Ed Campbell Commworks Corporation、3Com Company 3800 Golf Road Rolling Meadows、IL 60008
Phone: (847)262-2325 E-Mail: ed_campbell@commworks.com Gopal Dommety Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA
電話:(847)262-2325電子メール:ed_campbell@commworks.com Gopal dommety Cisco Systems、Inc。
EMail: gdommety@cisco.com
Tom Hiller Rm 2F-218 263 Shuman Dr. Lucent Technologies Naperville, IL USA
Tom Hiller RM 2F-218 263 Shuman Dr. Lucent Technologies Naperville、IL USA
Phone: (630) 979-7673 EMail: tom.hiller@lucent.com
電話:(630)979-7673メール:tom.hiller@lucent.com
Raymond T. Hsu Qualcomm Inc. 6455 Lusk Blvd. San Diego, CA 92121 USA
レイモンドT. HSU Qualcomm Inc. 6455 Lusk Blvd.サンディエゴ、CA 92121 USA
Phone: (619) 651-3623 EMail: rhsu@qualcomm.com
電話:(619)651-3623メール:rhsu@qualcomm.com
Mark A. Lipford Sprint PCS 15405 College Blvd. Lenexa, KS 66219
マークA.リップフォードスプリントPCS 15405 College Blvd.LENEXA、KS 66219
Phone: (913) 890-4248 EMail: mlipfo01@sprintspectrum.com
電話:(913)890-4248メール:mlipfo01@sprintspectrum.com
Serge Manning Award Solutions, Inc. 800 E. Campbell Rd., Suite 120 Richardson, TX 75081
Serge Manning Award Solutions、Inc。800 E. Campbell Rd。、Suite 120 Richardson、TX 75081
Phone: (972) 664-0727 x350 EMail: serge@awardsolutions.com Peter J. McCann Lucent Technologies Rm 2Z-305 263 Shuman Blvd Naperville, IL 60566 USA
電話:(972)664-0727 X350メール:serge@awardsolutions.com Peter J. McCann Lucent Technologies RM 2Z-305 263 Shuman Blvd Naperville、IL 60566 USA
Phone: (630) 713 9359 EMail: mccap@lucent.com
電話:(630)713 9359メール:mccap@lucent.com
Mark Munson 1371 Winding Branch Circle Atlanta, Georgia 30338 USA
マークマンソン1371ワインディングブランチサークルアトランタ、ジョージア30338 USA
Phone: (678) 339-4439 EMail: mmunson@gte.net
電話:(678)339-4439メール:mmunson@gte.net
Haeng Koo Samsung Telecommunications America, Inc. 1130 E. Arapaho Road Richardson, TX 75081 USA
Haeng Koo Samsung Telecommunications America、Inc。1130 E. Arapaho Road Richardson、TX 75081 USA
Phone: (972)761-7755 EMail: hskoo@sta.samsung.com
電話:(972)761-7755メール:hskoo@sta.samsung.com
Pat Walsh Lucent Technologies 263 Shuman Blvd. 1F-545 Naperville, IL
Pat Walsh Lucent Technologies 263 Shuman Blvd.1F-545イリノイ州ネーパービル
Phone: +1 630-713-5063 EMail: walshp@lucent.com Yingchun Xu WaterCove Networks One Century Centre, Suite 550 1750 E. Golf Road Schaumburg, IL
電話:1 630-713-5063メール:walshp@lucent.com yingchun xu Watercove Networks One Century Center、Suite 550 1750 E. Golf Road Schaumburg、IL
Phone: +1 847-477-9280 EMail: yxu@watercove.com
Brent Hirschman 1501 Shure Dr. Arlington Heights, IL 60006 USA
Brent Hirschman 1501 Shure Dr. Arlington Heights、IL 60006 USA
Phone: (847) 632-1563 EMail: qa4053@email.mot.com
電話:(847)632-1563メール:QA4053@email.mot.com
Eric Jaques Vodafone 2999 Oak Road, MS-750 Walnut Creek, CA 94596 USA
Eric Jaques Vodafone 2999 Oak Road、MS-750 Walnut Creek、CA 94596 USA
Phone: +1-925-210-3900 EMail: ejaques@akamail.com
Sanjeevan Sivalingham Ericsson Wireless Communications Inc., Rm Q-356C 6455 Lusk Blvd San Diego, CA 92126 USA
Sanjeevan Sivalingham Ericsson Wireless Communications Inc.、RM Q-356C 6455 Lusk Blvd San Diego、CA 92126 USA
Phone: (858) 332-5670 EMail: s.sivalingham@ericsson.com Xing Chen Alcatel USA 1000 Coit Road Plano, TX 75075 USA
電話:(858)332-5670メール:s.sivalingham@ericsson.com Xing Chen Alcatel USA 1000 Coit Road Plano、TX 75075 USA
Phone: 972-519-4142 Fax: +1 972-519-3300 EMail: xing.chen@usa.alcatel.com
Byung-Keun Lim LG Electronics Inc. 533, Hogye-dong, Donan-Ku, Anyang-shi, Kyungki-do, 431-080, Korea
Byung-Keun Lim LG Electronics Inc. 533、Hogye-Dong、Donan-Ku、Anyang-Shi、Kyungki-Do、431-080、韓国
Phone: +82-31-450-7199 Fax: +82-31-450-7050 EMail: bklim@lge.com
Hajime Shiino Lucent Technologies Japan Ltd. 25 Mori Bldg. 1-4-30 Roppongi, Minato-ku Tokyo Japan
Hajime Shiino Lucent Technologies Japan Ltd. 25 Mori Bldg。1-4-30 Roppongi、Minato-Ku Tokyo Japan
Phone: +81-3-5561-3695 EMail: hshiino@lucent.com
Shinichi Baba Toshiba America Research, Inc. PO Box 136, Convent Station, NJ 07961-0136 USA
Shinichi Baba Toshiba America Research、Inc。PO Box 136、Convent Station、NJ 07961-0136 USA
Phone: (973) 829-4795 EMail: sbaba@tari.toshiba.com Takahiro Ayaki DDI corporation Ichibancho FS Bldg. 8, Ichibancho, Chiyoda-ku Tokyo Japan
電話:(973)829-4795電子メール:sbaba@tari.toshiba.com ayaki ddi Corporation ichibancho fs bldg。8、Ichibancho、Chiyoda-Ku Tokyo Japan
Phone: +81-3-3221-9682 EMail: ayaki@ddi.co.jp
Alan Hameed Fujitsu 2801 Telecom Parkway Richardson, Texas 75082 USA
アラン・ハメド・フジツ2801テキサス州リチャードソン75082 USA
Phone: (972) 479-2089
電話:(972)479-2089
Charles N. Lo Vodafone AirTouch 2999 Oak Rd Walnut Creek, CA 94596 USA
チャールズN. Lo Vodafone AirTouch 2999 Oak Rd Walnut Creek、CA 94596 USA
Phone: (925) 210-3460 EMail: Charles.Lo@vodafone-us.com
電話:(925)210-3460メール:charles.lo@vodafone-us.com
Takuo Seki IDO Corporation Gobancho YS Bldg. 12-3, Gobancho, Chiyoda-ku Tokyo Japan
Takuo Seki Ido Corporation Gobancho YS Bldg。12-3、ゴービャンチョ、チヨーダ・クー・トーキオ・日本
Phone: +81-3-3263-9660 EMail: t-seki@kddi.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(c)The Internet Society(2001)。無断転載を禁じます。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明する派生作品、またはその実装を支援することができます。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。