[要約] RFC 7651は、IKEv2のための3GPP IP Multimedia Subsystems(IMS)オプションに関する仕様です。このRFCの目的は、IMSネットワークでのIKEv2の使用を可能にするための拡張を提供することです。
Independent Submission A. Dodd-Noble Request for Comments: 7651 S. Gundavelli Category: Informational Cisco ISSN: 2070-1721 J. Korhonen F. Baboescu Broadcom Corporation B. Weis Cisco September 2015
3GPP IP Multimedia Subsystems (IMS) Option for the Internet Key Exchange Protocol Version 2 (IKEv2)
インターネットキーエクスチェンジプロトコルバージョン2(IKEv2)の3GPP IPマルチメディアサブシステム(IMS)オプション
Abstract
概要
This document defines two new configuration attributes for the Internet Key Exchange Protocol version 2 (IKEv2). These attributes can be used for carrying the IPv4 address and IPv6 address of the Proxy-Call Session Control Function (P-CSCF). When an IPsec gateway delivers these attributes to an IPsec client, the IPsec client can obtain the IPv4 and/or IPv6 address of the P-CSCF server located in the 3GPP network.
このドキュメントでは、インターネットキーエクスチェンジプロトコルバージョン2(IKEv2)の2つの新しい構成属性を定義します。これらの属性は、プロキシ呼び出しセッション制御機能(P-CSCF)のIPv4アドレスとIPv6アドレスを伝達するために使用できます。 IPsecゲートウェイがこれらの属性をIPsecクライアントに配信すると、IPsecクライアントは、3GPPネットワークにあるP-CSCFサーバーのIPv4またはIPv6アドレスを取得できます。
Status of This Memo
本文書の状態
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。
This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。 RFCエディターは、このドキュメントを独自の裁量で公開することを選択し、実装または展開に対するその価値については何も述べていません。 RFC Editorによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 5741のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7651.
このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7651で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Conventions and Terminology . . . . . . . . . . . . . . . . . 4 2.1. Conventions . . . . . . . . . . . . . . . . . . . . . . . 4 2.2. Terminology . . . . . . . . . . . . . . . . . . . . . . . 4 3. P_CSCF_IP4_ADDRESS Configuration Attribute . . . . . . . . . 4 4. P_CSCF_IP6_ADDRESS Configuration Attribute . . . . . . . . . 5 5. Example Scenario . . . . . . . . . . . . . . . . . . . . . . 7 6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 7 7. Security Considerations . . . . . . . . . . . . . . . . . . . 8 8. References . . . . . . . . . . . . . . . . . . . . . . . . . 8 8.1. Normative References . . . . . . . . . . . . . . . . . . 8 8.2. Informative References . . . . . . . . . . . . . . . . . 8 Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . 9 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 10
The Third Generation Partnership Project (3GPP) S2b reference point [TS23402], specified by the 3GPP system architecture, defines a mechanism for allowing a mobile node (MN) attached in an untrusted, non-3GPP IP access network to securely connect to a 3GPP network and access IP services. In this scenario, the mobile node establishes an IPsec Encapsulating Security Payload (ESP) tunnel [RFC4303] to the security gateway called the Evolved Packet Data Gateway (ePDG) that in turn establishes a Proxy Mobile IPv6 (PMIPv6) [RFC5213] or GPRS Tunneling Protocol (GTP) [TS23402] tunnel to the Packet Data Network Gateway (PGW) [TS23402] where the mobile node's session is anchored.
第3世代パートナーシッププロジェクト(3GPP)S2bリファレンスポイント[TS23402]は、3GPPシステムアーキテクチャで指定されており、信頼されていない非3GPP IPアクセスネットワークに接続されたモバイルノード(MN)が3GPPに安全に接続できるようにするメカニズムを定義しますネットワークおよびアクセスIPサービス。このシナリオでは、モバイルノードは、進化したパケットデータゲートウェイ(ePDG)と呼ばれるセキュリティゲートウェイへのIPsecカプセル化セキュリティペイロード(ESP)トンネル[RFC4303]を確立し、次に、プロキシモバイルIPv6(PMIPv6)[RFC5213]またはGPRSトンネリングを確立します。プロトコル(GTP)[TS23402]パケットデータネットワークゲートウェイ(PGW)へのトンネル[TS23402]モバイルノードのセッションが固定されます。
The below figure shows the interworking option for non-3GPP access over an untrusted access network. The Mobile Access Gateway (MAG) and the Local Mobility Anchor (LMA) functions are defined in [RFC5213]. The ePDG and PGW functions are defined in [TS23402]. The IPsec ESP tunnel is used between the MN and the ePDG; either a PMIP or GTP tunnel is used between the ePDG and PGW.
次の図は、信頼されていないアクセスネットワークを介した非3GPPアクセスのインターワーキングオプションを示しています。モバイルアクセスゲートウェイ(MAG)およびローカルモビリティアンカー(LMA)の機能は、[RFC5213]で定義されています。 ePDGおよびPGW機能は[TS23402]で定義されています。 IPsec ESPトンネルは、MNとePDGの間で使用されます。 ePDGとPGWの間でPMIPまたはGTPトンネルが使用されます。
+------------+ | ePDG | | +--------+ | +------+ _----_ | | IPsec | | _----_ +-----+ | MN | _( )_ | | Module | | _( )_ | LMA | | |<====( Internet )=====| +--------+ |===( Operator )===|(PGW)| +------+ (_ _) | : | (_Network_) +-----+ '----' | +--------+ | '----' IPsec Tunnel | | PMIPv6 | | PMIPv6/GTP Tunnel | | MAG | | | +--------+ | +------------+
|<------------ IKEv2/IPsec ------> | <------ PMIPv6/GTP ----->|
Figure 1: Exchange of IPv4 Traffic Offload Selectors
図1:IPv4トラフィックオフロードセレクターの交換
A mobile node in this scenario may potentially need to access the IP Multimedia Subsystem (IMS) services in the 3GPP network. The 3GPP IMS architecture is described in [TS23228] and [TS24229]. Currently, there are no attributes in IKEv2 [RFC7296] that can be used for carrying these information elements. In the absence of these attributes, the mobile node needs to be statically configured with this information and this is proving to be an operational challenge. Any other approaches for discovering these functions (such as using DNS or DHCP) would result in obtaining configuration from the access network and not from the home network. Given that the above referenced 3GPP interface is primarily for allowing the mobile node to connect to the 3GPP network through an untrusted access network, the access network may not have any relation with the home network provider and may be unable to deliver the mobile node's home network configuration.
このシナリオのモバイルノードは、3GPPネットワークのIPマルチメディアサブシステム(IMS)サービスにアクセスする必要がある可能性があります。 3GPP IMSアーキテクチャは、[TS23228]および[TS24229]で説明されています。現在、IKEv2 [RFC7296]には、これらの情報要素を運ぶために使用できる属性はありません。これらの属性がない場合、モバイルノードはこの情報で静的に構成する必要があり、これは運用上の課題であることが判明しています。これらの機能を発見するための他のアプローチ(DNSやDHCPの使用など)は、ホームネットワークからではなく、アクセスネットワークから構成を取得します。上記の3GPPインターフェイスは、モバイルノードが信頼できないアクセスネットワークを介して3GPPネットワークに接続できるようにすることを主な目的としているため、アクセスネットワークはホームネットワークプロバイダーと関係がなく、モバイルノードのホームネットワークを配信できない場合があります。構成。
This specification therefore defines two new IKEv2 attributes [RFC7296] that allow an IPsec gateway to provide the IPv4 and/or IPv6 address of the P-CSCF server. These attributes can be exchanged by IKEv2 peers as part of the configuration payload exchange. The attributes follow the configuration attribute format defined in Section 3.15.1 of [RFC7296]. Furthermore, providing the P-CSCF server address(es) in IKEv2 as a standard attribute(s) enables clients to directly access IMS services behind a VPN gateway without going through the 3GPP-specific interfaces.
したがって、この仕様では、IPsecゲートウェイがP-CSCFサーバーのIPv4アドレスまたはIPv6アドレス、あるいはその両方を提供できるようにする2つの新しいIKEv2属性[RFC7296]を定義しています。これらの属性は、構成ペイロード交換の一部としてIKEv2ピアによって交換できます。属性は、[RFC7296]のセクション3.15.1で定義されている構成属性形式に従います。さらに、IKEv2のP-CSCFサーバーアドレスを標準属性として指定すると、クライアントは、3GPP固有のインターフェイスを経由せずに、VPNゲートウェイの背後にあるIMSサービスに直接アクセスできます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [RFC2119]で説明されているように解釈されます。
All the IKEv2-related terms used in this document are to be interpreted as defined in [RFC7296] and [RFC5739]. All the mobility-related terms are to be interpreted as defined in [RFC5213] and [RFC5844]. Additionally, this document uses the following terms:
このドキュメントで使用されているすべてのIKEv2関連の用語は、[RFC7296]および[RFC5739]で定義されているとおりに解釈されます。モビリティ関連のすべての用語は、[RFC5213]および[RFC5844]で定義されているとおりに解釈されます。さらに、このドキュメントでは次の用語を使用しています。
Proxy-Call Session Control Function (P-CSCF)
プロキシ呼び出しセッション制御機能(P-CSCF)
The P-CSCF is the entry point to the 3GPP IMS and serves as the SIP outbound proxy for the mobile node. The mobile node performs SIP registration to 3GPP IMS and initiates SIP sessions via a P-CSCF.
P-CSCFは3GPP IMSへのエントリポイントであり、モバイルノードのSIPアウトバウンドプロキシとして機能します。モバイルノードは3GPP IMSへのSIP登録を実行し、P-CSCFを介してSIPセッションを開始します。
Evolved Packet Data Gateway (ePDG)
Evolved Packet Data Gateway(ePDG)
This is a security gateway defined by the 3GPP system architecture. The protocol interfaces it supports include IKEv2 [RFC7296].
これは、3GPPシステムアーキテクチャによって定義されたセキュリティゲートウェイです。サポートするプロトコルインターフェイスには、IKEv2 [RFC7296]が含まれます。
The P_CSCF_IP4_ADDRESS configuration attribute is formatted as follows:
P_CSCF_IP4_ADDRESS構成属性の形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |R| Attribute Type | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPv4 Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 2: IPv4 Address of P-CSCF
図2:P-CSCFのIPv4アドレス
Reserved (1 bit) Refer to the IKEv2 specification [RFC7296]
予約済み(1ビット)IKEv2仕様を参照[RFC7296]
Attribute Type (15 bits) 20
属性タイプ(15ビット)20
Length (2 octets) Length of the IPv4 address field that follows. Possible values are (0) and (4). A value of (4) indicates the size of the 4-octet IPv4 address that follows. A value of (0) indicates that it's an empty attribute with a zero-length IPv4 address field primarily used as a request indicator.
長さ(2オクテット)続くIPv4アドレスフィールドの長さ。可能な値は(0)と(4)です。 (4)の値は、後続の4オクテットIPv4アドレスのサイズを示します。値(0)は、主に要求インジケーターとして使用される長さゼロのIPv4アドレスフィールドを持つ空の属性であることを示します。
IPv4 Address (4 octets) An IPv4 address of the P-CSCF server.
IPv4アドレス(4オクテット)P-CSCFサーバーのIPv4アドレス。
The P_CSCF_IP4_ADDRESS configuration attribute provides an IPv4 address of a P-CSCF server within the network. If an instance of an empty P_CSCF_IP4_ADDRESS attribute with a zero-length IPv4 Address field is included by the mobile node, the responder MAY respond with zero, one, or more P_CSCF_IP4_ADDRESS attributes. If several P_CSCF_IP4_ADDRESS attributes are provided in one IKEv2 message, there is no implied order among the P_CSCF_IP4_ADDRESS attributes. However, a system architecture using this specification may be able to enforce some order at both the peers.
P_CSCF_IP4_ADDRESS構成属性は、ネットワーク内のP-CSCFサーバーのIPv4アドレスを提供します。長さがゼロのIPv4アドレスフィールドを持つ空のP_CSCF_IP4_ADDRESS属性のインスタンスがモバイルノードに含まれている場合、レスポンダは0、1、またはそれ以上のP_CSCF_IP4_ADDRESS属性で応答してもよい(MAY)。 1つのIKEv2メッセージで複数のP_CSCF_IP4_ADDRESS属性が提供されている場合、P_CSCF_IP4_ADDRESS属性の間に暗黙の順序はありません。ただし、この仕様を使用するシステムアーキテクチャは、両方のピアで何らかの順序を強制できる場合があります。
The P_CSCF_IP6_ADDRESS configuration attribute is formatted as follows:
P_CSCF_IP6_ADDRESS構成属性の形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |R| Attribute Type | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | | | IPv6 Address | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 3: IPv6 Address of P-CSCF
図3:P-CSCFのIPv6アドレス
Reserved (1 bit) Refer to the IKEv2 specification [RFC7296]
予約済み(1ビット)IKEv2仕様を参照[RFC7296]
Attribute Type (15 bits) 21
属性タイプ(15ビット)21
Length (2 octets) Length of the IPv6 address field that follows. Possible values are (0) and (16). A value of (16) indicates the size of the 16-octet IPv6 address that follows. A value of (0) indicates that it's an empty attribute with a zero-length IPv6 address field primarily used as a request indicator.
長さ(2オクテット)続くIPv6アドレスフィールドの長さ。可能な値は(0)と(16)です。値(16)は、後に続く16オクテットIPv6アドレスのサイズを示します。値(0)は、主に要求インジケータとして使用される長さ0のIPv6アドレスフィールドを持つ空の属性であることを示します。
IPv6 Address (16 octets) An IPv6 address of the P-CSCF server.
IPv6アドレス(16オクテット)P-CSCFサーバーのIPv6アドレス。
The P_CSCF_IP6_ADDRESS configuration attribute provides an IPv6 address of a P-CSCF server within the network. If an instance of an empty P_CSCF_IP6_ADDRESS attribute with a zero-length IPv6 Address field is included by the mobile node, the responder MAY respond with zero, one, or more P_CSCF_IP6_ADDRESS attributes. If several P_CSCF_IP6_ADDRESS attributes are provided in one IKEv2 message, there is no implied order among the P_CSCF_IP6_ADDRESS attributes. However, a system architecture using this specification may be able to enforce some order at both the peers.
P_CSCF_IP6_ADDRESS構成属性は、ネットワーク内のP-CSCFサーバーのIPv6アドレスを提供します。長さがゼロのIPv6アドレスフィールドを持つ空のP_CSCF_IP6_ADDRESS属性のインスタンスがモバイルノードに含まれている場合、レスポンダはゼロ、1つ、または複数のP_CSCF_IP6_ADDRESS属性で応答してもよい(MAY)。 1つのIKEv2メッセージで複数のP_CSCF_IP6_ADDRESS属性が提供されている場合、P_CSCF_IP6_ADDRESS属性の間に暗黙の順序はありません。ただし、この仕様を使用するシステムアーキテクチャは、両方のピアで何らかの順序を強制できる場合があります。
The mobile node MAY request the IP address of an P-CSCF server as shown below.
以下に示すように、モバイルノードはP-CSCFサーバーのIPアドレスを要求する場合があります。
Client Gateway -------- ---------
HDR(IKE_SA_INIT), SAi1, KEi, Ni -->
<-- HDR(IKE_SA_INIT), SAr1, KEr, Nr, [CERTREQ]
<-HDR(IKE_SA_INIT)、SAr1、KEr、Nr、[CERTREQ]
HDR(IKE_AUTH), SK { IDi, CERT, [CERTREQ], AUTH, [IDr], CP(CFG_REQUEST) = { INTERNAL_IP4_ADDRESS(), INTERNAL_IP4_DNS(), P_CSCF_IP4_ADDRESS() }, SAi2, TSi = (0, 0-65535, 0.0.0.0-255.255.255.255), TSr = (0, 0-65535, 0.0.0.0-255.255.255.255) } -->
<-- HDR(IKE_AUTH), SK { IDr, CERT, AUTH, CP(CFG_REPLY) = { INTERNAL_IP4_ADDRESS(192.0.2.234), P_CSCF_IP4_ADDRESS(192.0.2.1), P_CSCF_IP4_ADDRESS(192.0.2.4), INTERNAL_IP4_DNS(198.51.100.33) }, SAr2, TSi = (0, 0-65535, 192.0.2.234-192.0.2.234), TSr = (0, 0-65535, 0.0.0.0-255.255.255.255) }
Figure 4: P-CSCF Attribute Exchange
図4:P-CSCF属性交換
Per this document, the following IANA actions have been completed.
このドキュメントに従って、次のIANAアクションが完了しました。
o Action 1: This specification defines a new IKEv2 attribute for carrying the IPv4 address of the P-CSCF server. This attribute is defined in Section 3. It has been assigned value 20 from the "IKEv2 Configuration Payload Attribute Types" namespace defined in [RFC7296].
o アクション1:この仕様は、P-CSCFサーバーのIPv4アドレスを伝送するための新しいIKEv2属性を定義します。この属性はセクション3で定義されています。[RFC7296]で定義されている「IKEv2構成ペイロード属性タイプ」名前空間から値20が割り当てられています。
o Action 2: This specification defines a new IKEv2 attribute for carrying the IPv6 address of the P-CSCF server. This attribute is defined in Section 4. It has been assigned value 21 from the "IKEv2 Configuration Payload Attribute Types" namespace defined in [RFC7296].
o アクション2:この仕様は、P-CSCFサーバーのIPv6アドレスを伝達するための新しいIKEv2属性を定義します。この属性はセクション4で定義されています。[RFC7296]で定義されている「IKEv2 Configuration Payload Attribute Types」ネームスペースから値21が割り当てられています。
This document is an extension to IKEv2 [RFC7296] and therefore it inherits all the security properties of IKEv2.
このドキュメントはIKEv2 [RFC7296]の拡張であるため、IKEv2のすべてのセキュリティプロパティを継承します。
The two new IKEv2 attributes defined in this specification are for carrying the IPv4 and IPv6 address of the P-CSCF server. These attributes can be exchanged by IKE peers as part of the configuration payload, and the currently defined IKEv2 security framework provides the needed integrity and privacy protection for these attributes. Therefore, this specification does not introduce any new security vulnerabilities.
この仕様で定義されている2つの新しいIKEv2属性は、P-CSCFサーバーのIPv4およびIPv6アドレスを伝達するためのものです。これらの属性は、構成ペイロードの一部としてIKEピアによって交換でき、現在定義されているIKEv2セキュリティフレームワークは、これらの属性に必要な整合性とプライバシー保護を提供します。したがって、この仕様では、新しいセキュリティの脆弱性は導入されていません。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。
[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, DOI 10.17487/RFC4303, December 2005, <http://www.rfc-editor.org/info/rfc4303>.
[RFC4303]ケント、S。、「IPカプセル化セキュリティペイロード(ESP)」、RFC 4303、DOI 10.17487 / RFC4303、2005年12月、<http://www.rfc-editor.org/info/rfc4303>。
[RFC7296] Kaufman, C., Hoffman, P., Nir, Y., Eronen, P., and T. Kivinen, "Internet Key Exchange Protocol Version 2 (IKEv2)", STD 79, RFC 7296, DOI 10.17487/RFC7296, October 2014, <http://www.rfc-editor.org/info/rfc7296>.
[RFC7296] Kaufman、C.、Hoffman、P.、Nir、Y.、Eronen、P。、およびT. Kivinen、「Internet Key Exchange Protocol Version 2(IKEv2)」、STD 79、RFC 7296、DOI 10.17487 / RFC7296 、2014年10月、<http://www.rfc-editor.org/info/rfc7296>。
[RFC5213] Gundavelli, S., Ed., Leung, K., Devarapalli, V., Chowdhury, K., and B. Patil, "Proxy Mobile IPv6", RFC 5213, DOI 10.17487/RFC5213, August 2008, <http://www.rfc-editor.org/info/rfc5213>.
[RFC5213] Gundavelli、S.、Ed。、Leung、K.、Devarapalli、V.、Chowdhury、K.、and B. Patil、 "Proxy Mobile IPv6"、RFC 5213、DOI 10.17487 / RFC5213、August 2008、<http ://www.rfc-editor.org/info/rfc5213>。
[RFC5739] Eronen, P., Laganier, J., and C. Madson, "IPv6 Configuration in Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5739, DOI 10.17487/RFC5739, February 2010, <http://www.rfc-editor.org/info/rfc5739>.
[RFC5739] Eronen、P.、Laganier、J。、およびC. Madson、「IPv6 Configuration in Internet Key Exchange Protocol Version 2(IKEv2)」、RFC 5739、DOI 10.17487 / RFC5739、2010年2月、<http:// www .rfc-editor.org / info / rfc5739>。
[RFC5844] Wakikawa, R. and S. Gundavelli, "IPv4 Support for Proxy Mobile IPv6", RFC 5844, DOI 10.17487/RFC5844, May 2010, <http://www.rfc-editor.org/info/rfc5844>.
[RFC5844]脇川、R.、S。ガンダベリ、「プロキシモバイルIPv6のIPv4サポート」、RFC 5844、DOI 10.17487 / RFC5844、2010年5月、<http://www.rfc-editor.org/info/rfc5844>。
[TS23228] 3GPP, "IP Multimedia Subsystem (IMS); Stage 2", 3GPP TS 23.228, Version 13.3.0, June 2015.
[TS23228] 3GPP、「IPマルチメディアサブシステム(IMS);ステージ2」、3GPP TS 23.228、バージョン13.3.0、2015年6月。
[TS23402] 3GPP, "Architecture enhancements for non-3GPP accesses", 3GPP TS 23.402, Version 13.2.0, June 2015.
[TS23402] 3GPP、「非3GPPアクセスのアーキテクチャの強化」、3GPP TS 23.402、バージョン13.2.0、2015年6月。
[TS24229] 3GPP, "IP multimedia call control protocol based on Session Initiation Protocol (SIP) and Session Description Protocol (SDP); Stage 3", 3GPP TS 24.229, Version 13.2.1, June 2015.
[TS24229] 3GPP、「セッション開始プロトコル(SIP)およびセッション記述プロトコル(SDP)に基づくIPマルチメディアコール制御プロトコル、ステージ3」、3GPP TS 24.229、バージョン13.2.1、2015年6月。
Acknowledgements
謝辞
The authors would like to specially thank Tero Kivinen for the detailed reviews. The authors would also like to thank Vojislav Vucetic, Heather Sze, Sebastian Speicher, Maulik Vaidya, Ivo Sedlacek, Pierrick Siete, and Hui Deng for all the discussions related to this topic.
詳細なレビューを提供してくれたTero Kivinenに特に感謝します。このトピックに関連するすべての議論について、著者はVojislav Vucetic、Heather Sze、Sebastian Speicher、Maulik Vaidya、Ivo Sedlacek、Pierrick Siete、およびHui Dengにも感謝します。
Authors' Addresses
著者のアドレス
Aeneas Noble Cisco 30 International Pl Tewksbury, MA 95134 United States
Aeneas Noble Cisco 30 International Pl Tewksbury、MA 95134アメリカ合衆国
Email: noblea@cisco.com
Sri Gundavelli Cisco 170 West Tasman Drive San Jose, CA 95134 United States
Sri Gundavelli Cisco 170 West Tasman Drive San Jose、CA 95134アメリカ合衆国
Email: sgundave@cisco.com
Jouni Korhonen Broadcom Corporation 3151 Zanker Road San Jose, CA 95134 United States
Jouni Korhonen Broadcom Corporation 3151 Zanker Road San Jose、CA 95134アメリカ合衆国
Email: jouni.nospam@gmail.com
Florin Baboescu Broadcom Corporation 100 Mathilda Place Sunnyvale, CA 94086 United States
Florin Baboescu Broadcom Corporation 100 Mathilda Place Sunnyvale、CA 94086アメリカ合衆国
Email: baboescu@broadcom.com
Brian Weis Cisco 170 West Tasman Drive San Jose, CA 95134 United States
Brian Weis Cisco 170 West Tasman Driveサンノゼ、CA 95134アメリカ合衆国
Email: bew@cisco.com