RFC4058 日本語訳

4058 Protocol for Carrying Authentication for Network Access (PANA)Requirements. A. Yegin, Ed., Y. Ohba, R. Penno, G. Tsirtsis, C. Wang. May 2005. (Format: TXT=41957 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                      A. Yegin, Ed.
Request for Comments: 4058                                   Samsung AIT
Category: Informational                                          Y. Ohba
                                                                 Toshiba
                                                                R. Penno
                                                        Juniper Networks
                                                             G. Tsirtsis
                                                                 Flarion
                                                                 C. Wang
                                                                ARO/NCSU
                                                                May 2005

ワーキンググループA.Yegin、エドをネットワークでつないでください。コメントのために以下を要求してください。 4058年の三星オート麦カテゴリ: 情報のY.オオバ東芝R.ペンノ杜松はC.ワングARO/NCSU2005年5月にG.Tsirtsis Flarionをネットワークでつなぎます。

     Protocol for Carrying Authentication for Network Access (PANA)
                              Requirements

ネットワークアクセス(パーナ)要件のための認証を運ぶためのプロトコル

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   It is expected that future IP devices will have a variety of access
   technologies to gain network connectivity.  Currently there are
   access-specific mechanisms for providing client information to the
   network for authentication and authorization purposes.  In addition
   to being limited to specific access media (e.g., 802.1X for IEEE 802
   links), some of these protocols are limited to specific network
   topologies (e.g., PPP for point-to-point links).  The goal of this
   document is to identify the requirements for a link-layer agnostic
   protocol that allows a host and a network to authenticate each other
   for network access.  This protocol will run between a client's device
   and an agent in the network where the agent might be a client of the
   AAA infrastructure.

将来のIPデバイスにはネットワークの接続性を獲得するさまざまなアクセス技術があると予想されます。 現在、認証と承認目的のためのネットワークへの提供しているクライアント情報のためのアクセス特有のメカニズムがあります。 特定のアクセスメディア(例えば、IEEE802リンクへの802.1X)に制限されることに加えて、これらのプロトコルのいくつかが特定のネットワークtopologies(例えば、ポイントツーポイント接続へのPPP)に制限されます。 このドキュメントの目標はホストを許容するリンクレイヤ不可知論者プロトコルとネットワークがネットワークアクセサリーのために互いを認証するという要件を特定することです。 このプロトコルはクライアントのデバイスとエージェントの間でエージェントがAAAインフラストラクチャのクライアントであるかもしれないネットワークで稼働するでしょう。

Yegin, et al.                Informational                      [Page 1]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [1ページ]情報のRFC4058パーナ要件2005年5月

Table of Contents

目次

   1. Introduction ....................................................3
   2. Requirements Notation ...........................................3
   3. Terminology .....................................................4
   4. Requirements ....................................................4
      4.1. Authentication .............................................4
           4.1.1. Authentication of Client ............................4
           4.1.2. Authorization, Accounting, and Access Control .......6
           4.1.3. Authentication Backend ..............................7
           4.1.4. Identifiers .........................................7
      4.2. IP Address Assignment ......................................7
      4.3. EAP Lower Layer Requirements ...............................7
      4.4. PAA-to-EP Protocol .........................................8
      4.5. Network ....................................................8
           4.5.1. Multi-access ........................................8
           4.5.2. Disconnect Indication ...............................8
           4.5.3. Location of PAA .....................................9
           4.5.4. Secure Channel ......................................9
      4.6. Interaction with Other Protocols ..........................10
      4.7. Performance ...............................................10
      4.8. Congestion Control ........................................10
      4.9. IP Version Independence ...................................10
      4.10. Denial of Service Attacks ................................10
      4.11. Client Identity Privacy ..................................10
   5. Security Considerations ........................................11
   6. Acknowledgements ...............................................11
   A. Problem Statement ..............................................12
   B. Usage Scenarios ................................................13
   References ........................................................16
      Normative References ...........................................16
      Informative References .........................................16

1. 序論…3 2. 要件記法…3 3. 用語…4 4. 要件…4 4.1. 認証…4 4.1.1. クライアントの認証…4 4.1.2. 承認、会計、およびアクセスは制御されます…6 4.1.3. 認証バックエンド…7 4.1.4. 識別子…7 4.2. IPアドレス課題…7 4.3. EAPは層の要件を下ろします…7 4.4. PAAからEPは議定書を作ります…8 4.5. ネットワークでつなぎます。8 4.5.1. マルチアクセス…8 4.5.2. 指示から切断してください…8 4.5.3. PAAの位置…9 4.5.4. チャンネルを固定してください…9 4.6. 他のプロトコルとの相互作用…10 4.7. パフォーマンス…10 4.8. 混雑コントロール…10 4.9. IPバージョン独立…10 4.10. サービス妨害は攻撃されます…10 4.11. クライアントアイデンティティプライバシー…10 5. セキュリティ問題…11 6. 承認…11 A.問題声明…12 B.用法シナリオ…13の参照箇所…16 標準の参照…16 有益な参照…16

Yegin, et al.                Informational                      [Page 2]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [2ページ]情報のRFC4058パーナ要件2005年5月

1.  Introduction

1. 序論

   Secure network access service requires access control based on the
   authentication and authorization of the clients and the access
   networks.  Initial and subsequent client-to-network authentication
   provides parameters that are needed to police the traffic flow
   through the enforcement points.  A protocol is needed to carry
   authentication parameters between the client and the access network.
   See Appendix A for the associated problem statement.

安全なネットワークアクセス・サービスはクライアントとアクセスネットワークの認証と承認に基づくアクセスコントロールを必要とします。 クライアントからネットワークへの初期の、そして、その後の認証は交通の流れを取り締まるのに必要であるパラメタを実施ポイントを通して提供します。 プロトコルが、クライアントとアクセスネットワークの間の認証パラメタを運ぶのに必要です。 関連する問題声明に関してAppendix Aを見てください。

   The protocol design will be limited to defining a messaging protocol
   (i.e., a carrier) that will allow authentication payload to be
   carried between the host/client and an agent/server in the access
   network for authentication and authorization purposes regardless of
   the AAA infrastructure that may (or may not) reside on the network.
   As a network-layer protocol, it will be independent of the underlying
   access technologies and applicable to any network topology.

または、プロトコルデザインがそうするかもしれないAAAインフラストラクチャにかかわらず認証と承認目的のためにアクセスネットワークで認証ペイロードがホスト/クライアントとエージェント/サーバの間まで運ばれるのを許容するメッセージング・プロトコル(すなわち、キャリヤー)を定義するのに制限される、()、ネットワークに住むかもしれなくなってください。 ネットワーク層プロトコルとして、それは、基本的なアクセス技術から独立していてどんなネットワーク形態にも適切になるでしょう。

   The intent is not to invent new security protocols and mechanisms but
   to reuse existing mechanisms such as EAP [RFC3748].  In particular,
   the requirements do not mandate the need to define new authentication
   protocols (e.g., EAP-TLS [RFC2716]), key distribution or key
   agreement protocols, or key derivation methods.  The desired protocol
   can be viewed as the front-end of the AAA protocol or any other
   protocol/mechanisms the network is running at the background to
   authenticate its clients.  It will act as a carrier for an already
   defined security protocol or mechanism.

意図は新しいセキュリティプロトコルとメカニズムを発明するのではなく、EAP[RFC3748]などの既存のメカニズムを再利用することです。 特に、要件は新しい認証プロトコル(例えば、EAP-TLS[RFC2716])、主要な分配、主要な協定プロトコル、または主要な誘導法を定義する必要性を強制しません。 必要なプロトコルは、AAAプロトコルのフロントエンドとして見なされてネットワークがクライアントを認証するためにバックグラウンドで動かしているいかなる他のプロトコル/メカニズムであるかもしれません。 それは既に定義されたセキュリティプロトコルかメカニズムのためのキャリヤーとして機能するでしょう。

   An example of a protocol being extended for use in authenticating a
   host for network access is Mobile IPv4.  A Mobile IPv4 registration
   request message is used as a carrier for authentication extensions
   (MN-FA [RFC3344] or MN-AAA [RFC3012]) that allows a foreign agent to
   authenticate mobile nodes before providing forwarding service.  The
   goal of PANA is similar in that it aims to define a network-layer
   transport for authentication information.  However, PANA will be
   decoupled from mobility management and will rely on other
   specifications for the definition of authentication payloads.

ネットワークアクセスのためにホストを認証することにおける使用のために広げられるプロトコルに関する例はモバイルIPv4です。 モバイルIPv4登録要求メッセージは認証拡大(ミネソタ-FA[RFC3344]かミネソタ-AAA[RFC3012])のための外国人のエージェントに提供する前にサービスを進めながらモバイルノードを認証させるキャリヤーとして使用されます。 パーナの目標は認証情報のためのネットワーク層輸送を定義することを目指すという点において同様です。 しかしながら、パーナは、移動性管理から衝撃を吸収されて、認証ペイロードの定義のために他の仕様を当てにするでしょう。

   This document defines common terminology and identifies requirements
   of a protocol for PANA that will be used to define and limit the
   scope of the work to be done in this group.

このドキュメントは、このグループがやるべき仕事の範囲を定義して、制限するのに使用されるパーナに、一般的な用語を定義して、プロトコルの要件を特定します。

2.  Requirements Notation

2. 要件記法

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

Yegin, et al.                Informational                      [Page 3]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [3ページ]情報のRFC4058パーナ要件2005年5月

3.  Terminology

3. 用語

   PANA Client (PaC)

パーナクライアント(PaC)

      The client side of the protocol that resides in the host device
      which is responsible for providing the credentials to prove its
      identity for network access authorization.

ネットワークのためにアイデンティティを立証するために資格証明書を提供するのに原因となるホストデバイスにあるプロトコルのクライアント側は承認にアクセスします。

   PANA Client Identifier (PaCI)

パーナクライアント識別子(PaCI)

      The identifier that is presented by the PaC to the PAA for network
      access authentication.  A simple username and NAI [RFC2794] are
      examples of PANA client identifiers.

ネットワークアクセス認証のためにPaCによってPAAに提示される識別子。 簡単なユーザ名とNAI[RFC2794]はパーナクライアント識別子に関する例です。

   Device Identifier (DI)

デバイス識別子(ディ)

      The identifier used by the network as a handle to control and
      police the network access of a client.  Depending on the access
      technology, this identifier might contain an IP address, a link-
      layer address, or a switch port number, etc. of a connected
      device.

クライアントのネットワークアクセスを制御して、取り締まるのにハンドルとしてネットワークによって使用された識別子。 アクセス技術によって、この識別子はIPアドレス、リンク層のアドレス、または接続デバイスのスイッチポートナンバーなどを含むかもしれません。

   PANA Authentication Agent (PAA)

パーナの認証エージェント(PAA)

      The access network side entity of the protocol whose
      responsibility is to verify the credentials provided by a PANA
      client and grant network access service to the device associated
      with the client and identified by a DI.

クライアントに関連しているデバイスへのパーナクライアントと交付金ネットワークアクセス・サービスで提供されて、DIによって特定された資格証明書について確かめる責任がことであるプロトコルのアクセスネットワークサイド実体。

   Enforcement Point (EP)

実施ポイント(EP)

      A node on the access network where per-packet enforcement policies
      (i.e., filters) are applied on the inbound and outbound traffic of
      client devices.  Information such as DI and (optionally)
      cryptographic keys are provided by PAA per client for constructing
      filters on the EP.

アクセスでのノードは1パケットあたりの実施方針(すなわち、フィルタ)が本国行きでどこに適用されるか、そして、クライアントデバイスのアウトバウンドトラフィックをネットワークでつなぎます。 DIなどの情報と(任意に)暗号化キーは1クライアントあたりのPAAによってEPの上のフィルタを組み立てるのに提供されます。

4.  Requirements

4. 要件

4.1.  Authentication

4.1. 認証

4.1.1.  Authentication of Client

4.1.1. クライアントの認証

   PANA MUST enable authentication of PaCs for network access.  A PaC's
   identity can be authenticated by verifying the credentials (e.g.,
   identifier, authenticator) supplied by one of the users of the device
   or the device itself.  PANA MUST only grant network access service to
   the device identified by the DI, rather than separate access to

パーナはネットワークアクセサリーのためにPaCsの認証を可能にしなければなりません。 デバイスかデバイス自体のユーザのひとりによって供給された資格証明書(例えば、識別子、固有識別文字)について確かめることによって、PaCのアイデンティティを認証できます。 パーナは別々のアクセスよりむしろDIによって特定されたデバイスへのネットワークアクセス・サービスを承諾するだけでよいです。

Yegin, et al.                Informational                      [Page 4]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [4ページ]情報のRFC4058パーナ要件2005年5月

   multiple simultaneous users of the device.  Once network access is
   granted to the device, methods used by the device on arbitrating
   which user can access the network is outside the scope of PANA.

デバイスの複数の同時のユーザ。 ネットワークアクセスがいったん承諾されると、パーナの範囲の外にデバイス、仲裁のときにデバイスによって使用されたメソッドにはどのユーザがネットワークにアクセスできるかがあります。

   PANA MUST NOT define new security protocols or mechanisms.  Instead,
   it MUST be defined as a "carrier" for such protocols.  PANA MUST
   identify which specific security protocol(s) or mechanism(s) it can
   carry (the "payload").  EAP is a candidate protocol that satisfies
   many requirements for authentication.  PANA would be a carrier
   protocol for EAP.  If the PANA Working Group decides that extensions
   to EAP are needed, it will define requirements for the EAP WG instead
   of designing such extensions.

パーナは新しいセキュリティプロトコルかメカニズムを定義してはいけません。代わりに、そのようなプロトコルのための「キャリヤー」とそれを定義しなければなりません。 パーナは、それがどの特定のセキュリティプロトコルかメカニズムを運ぶことができるかを(「ペイロード」)特定しなければなりません。 EAPは認証のための多くの要件を満たす候補プロトコルです。 パーナはEAPのためのキャリヤープロトコルでしょう。 パーナ作業部会が、EAPへの拡大が必要であると決めると、それはそのような拡大を設計することの代わりにEAP WGのための要件を定義するでしょう。

   Providing authentication, integrity and replay protection for data
   traffic after a successful PANA exchange is outside the scope of this
   protocol.  In networks where physical layer security is not present,
   link-layer or network-layer ciphering (e.g., IPsec) can be used to
   provide such security.  These mechanisms require the presence of
   cryptographic keying material at PaC and EP.  Although PANA does not
   deal with key derivation or distribution, it enables this by carrying
   EAP and allowing appropriate EAP method selection.  Various EAP
   methods are capable of generating basic keying material that cannot
   be directly used with IPsec because it lacks the properties of an
   IPsec SA (security association) including secure cipher suite
   negotiation, mutual proof of possession of keying material, freshness
   of transient session keys, key naming, etc.  These basic (initial)
   EAP keys can be used with an IPsec key management protocol, like IKE,
   to generate the required security associations.  A separate protocol,
   called secure association protocol, is required to generate IPsec SAs
   based on the basic EAP keys.  This protocol MUST be capable of
   enabling IPsec-based access control on the EPs.  IPsec SAs MUST
   enable authentication, integrity and replay protection of data
   packets as they are sent between the EP and PaC.

このプロトコルの範囲の外にうまくいっているパーナの交換の後にデータ通信量のための認証、保全、および反復操作による保護を提供するのがあります。 物理的な層のセキュリティが存在していないネットワークでは、そのようなセキュリティを提供するのに、リンクレイヤかネットワーク層暗号(例えば、IPsec)を使用できます。 これらのメカニズムはPaCとEPで暗号の合わせることの材料を存在に要求します。 パーナは主要な派生か分配に対処しませんが、それは、EAPを運んで、適切なEAPメソッド選択を許すことによって、これを可能にします。 様々なEAPメソッドは安全な暗号スイート交渉、材料、一時的なセッションキーの新しさを合わせる所有物の互いの証拠、主要な命名などを含んでいて、IPsec SA(セキュリティ協会)の特性を欠いているのでIPsecと共に直接使用できない基本的な合わせることの材料を生成することができます。 必要なセキュリティ協会を生成するのにIKEのようなIPsecかぎ管理プロトコルと共にこれらの基本的な(初期の)EAPキーを使用できます。 安全な協会プロトコルと呼ばれる別々のプロトコルが、基本的なEAPキーに基づくIPsec SAsを生成するのに必要です。 このプロトコルはEPsでIPsecベースのアクセスコントロールを可能にすることができなければなりません。 EPとPaCの間にそれらを送るとき、IPsec SAsはデータ・パケットの認証、保全、および反復操作による保護を可能にしなければなりません。

   Providing a complete secure network access solution by securing
   router discovery  [RFC1256], neighbor discovery [RFC2461], and
   address resolution protocols [RFC826] is outside the scope as well.

また、範囲の外にルータ発見が[RFC1256]と、隣人発見[RFC2461]と、アドレス解決プロトコル[RFC826]であると機密保護することによって完全な安全なネットワークアクセス解決法を提供するのがあります。

   Some access networks might require or allow their clients to get
   authenticated and authorized by the network access provider (NAP) and
   ISP before the clients gain network access.  NAP is the owner of the
   access network who provides physical and link-layer connectivity to
   the clients.  PANA MUST be capable of enabling two independent
   authentication operations (i.e., execution of two separate EAP
   methods) for the same client.  Determining the authorization
   parameters as a result of two separate authentications is an
   operational issue and therefore outside the scope of PANA.

いくつかのアクセスネットワークが、ネットワークアクセサリーを獲得する前に、ネットワークアクセスプロバイダ(NAP)とISPによって認証されて、彼らのクライアントが認可されるのを必要である、または許容するかもしれません。 NAPは物理的、そして、リンクレイヤ接続性をクライアントに提供するアクセスネットワークの所有者です。 パーナは同じクライアントのために、2つの独立している認証操作(すなわち、2つの別々のEAPメソッドの実行)を可能にすることができなければなりません。 したがって、操作上の問題とパーナの範囲の外に2の結果、承認パラメタが認証を切り離すことを決定するのがあります。

Yegin, et al.                Informational                      [Page 5]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [5ページ]情報のRFC4058パーナ要件2005年5月

   Both the PaC and the PAA MUST be able to perform mutual
   authentication for network access.  Providing only the capability of
   a PAA authenticating the PaC is not sufficient.  Mutual
   authentication capability is required in some environments but not in
   all of them.  For example, clients might not need to authenticate the
   access network when physical security is available (e.g., dial-up
   networks).

PaCとPAA MUSTの両方、ネットワークアクセサリーのための互いの認証を実行できてください。 PAAがPaCを認証する能力が十分でさえない場合、よかったでしょう。 互いの認証能力が、それらについていくつかの環境で必要ですが、全部で必要であるというわけではありません。 物理的なセキュリティが利用可能であるときに(例えば、ダイアルアップ・ネットワーク)、例えば、クライアントはアクセスネットワークを認証する必要はないかもしれません。

   PANA MUST be capable of carrying out both periodic and on-demand re-
   authentication.  Both the PaC and the PAA MUST be able to initiate
   both the initial authentication and the re-authentication process.

パーナは周期的なものと同様に要求次第の再認証を行うことができなければなりません。 PaCとPAA MUSTの両方、初期の認証と再認証過程の両方を開始できてください。

   Certain types of service theft are possible when the DI is not
   protected during or after the PANA exchange [RFC4016].  PANA MUST
   have the capability to exchange DI securely between the PaC and PAA
   where the network is vulnerable to man-in-the-middle attacks.  While
   PANA MUST provide such a capability, its utility relies on the use of
   an authentication method that can generate keys for cryptographic
   computations on PaC and PAA.

DIが交換かパーナの交換[RFC4016]の後に保護されないとき、サービス窃盗のあるタイプは可能です。 パーナには、PaCとPAAで間ネットワークが介入者攻撃に被害を受け易いしっかりとDIを交換する能力がなければなりません。 パーナはそのような能力を提供しなければなりませんが、ユーティリティはPaCとPAAで暗号の計算のためのキーを生成することができる認証方法の使用に依存します。

4.1.2.  Authorization, Accounting, and Access Control

4.1.2. 承認、会計、およびアクセスコントロール

   After a device is authenticated by using PANA, it MUST be authorized
   for "network access." That is, the core requirement of PANA is to
   verify the authorization of a PaC so that PaC's device may send and
   receive any IP packets.  It may also be possible to provide finer
   granularity authorization, such as authorization for QoS or
   individual services (e.g., http vs. ssh).  However, while a backend
   authorization infrastructure (e.g., RADIUS or Diameter based AAA
   infra) might provide such indications to the PAA, explicit support
   for them is outside the scope of PANA.  For instance, PANA is not
   required to carry any indication of the services authorized for the
   authenticated device.

デバイスがパーナを使用することによって認証された後に、「ネットワークアクセサリー」のためにそれを認可しなければなりません。 すなわち、パーナのコア要件はPaCのデバイスがどんなIPパケットも送って、受けることができるようにPaCの承認について確かめることです。 また、よりすばらしい粒状承認を提供するのも可能であるかもしれません、QoSか個々のサービス(例えば、http対セキュアシェル (SSH))のための承認などのように。 しかしながら、バックエンド承認インフラストラクチャ(例えば、RADIUSかDiameterが下にAAAを基礎づけた)はそのような指摘をPAAに供給するかもしれませんが、パーナの範囲の外にそれらの明白なサポートがあります。 例えば、パーナは、どんな認証されたデバイスのために認可されたサービスのしるしも運ぶのに必要ではありません。

   Providing access control functionality in the network is outside the
   scope of PANA.  Client access authentication SHOULD be followed by
   access control to make sure only authenticated and authorized clients
   can send and receive IP packets via the access network.  Access
   control can involve setting access control lists on the EPs.  PANA
   protocol exchange identifies clients that are authorized to access
   the network.  If IPsec-based access control is deployed in an access
   network, PaC and EPs should have the required IPsec SA in place.
   Generating the IPsec SAs based on EAP keys is outside the scope of
   PANA protocol.  This transformation MUST be handled by a separate
   secure association protocol (see section 4.1.1).

パーナの範囲の外にアクセス制御の機能性をネットワークに提供するのがあります。 クライアントアクセス認証SHOULDは念のため認証されただけであるコントロールと認可されたクライアントが送ることができるアクセスがあとに続いていて、アクセスネットワークを通してIPパケットを受けます。 アクセスコントロールは、EPsにアクセスコントロールリストを設定することを伴うことができます。 パーナのプロトコル交換はネットワークにアクセスするのに権限を与えられるクライアントを特定します。 IPsecベースのアクセスコントロールがアクセスネットワークで配布されるなら、PaCとEPsは適所に必要なIPsec SAを持っているはずです。 パーナプロトコルの範囲の外にEAPキーに基づくIPsec SAsを生成するのがあります。 別々の安全な協会プロトコルでこの変換を扱わなければなりません(セクション4.1.1を見てください)。

   Carrying accounting data is outside the scope of PANA.

パーナの範囲の外に会計データを運ぶのがあります。

Yegin, et al.                Informational                      [Page 6]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [6ページ]情報のRFC4058パーナ要件2005年5月

4.1.3.  Authentication Backend

4.1.3. 認証バックエンド

   PANA protocol MUST NOT make any assumptions on the backend
   authentication protocol or mechanisms.  A PAA MAY interact with
   backend AAA infrastructures such as RADIUS or Diameter, but it is not
   a requirement.  When the access network does not rely on an IETF-
   defined AAA protocol (e.g., RADIUS, Diameter), it can still use a
   proprietary backend system, or rely on the information locally stored
   on the authentication agents.

メカニズムバックエンド認証プロトコルにおけるどんな仮定かPAA MAYもパーナプロトコルでRADIUSかDiameterなどのバックエンドAAAインフラストラクチャと対話してはいけませんが、それは要件ではありません。 アクセスネットワークがIETFの定義されたAAAプロトコル(例えば、RADIUS、Diameter)を当てにしないとき、それは、まだ独占バックエンドシステムを使用しているか、または認証エージェントの上に局所的に保存された情報を当てにすることができます。

   The interaction between the PAA and the backend authentication
   entities is outside the scope of PANA.

パーナの範囲の外にPAAとバックエンド認証実体との相互作用があります。

4.1.4.  Identifiers

4.1.4. 識別子

   PANA SHOULD allow various types of identifiers to be used as the PaCI
   (e.g., username, Network Access Identifier (NAI), Fully Qualified
   Domain Name (FQDN), etc.).  This requirement generally relies on the
   client identifiers supported by various EAP methods.

PANA SHOULDは、様々なタイプに関する識別子がPaCI(例えば、ユーザ名、Network Access Identifier(NAI)、Fully Qualified Domain Name(FQDN)など)として使用されるのを許容します。 一般に、この要件は様々なEAPメソッドでサポートされたクライアント識別子を当てにします。

   PANA SHOULD allow various types of identifiers to be used as the DI
   (e.g., IP address, link-layer address, port number of a switch,
   etc.).

PANA SHOULDは、様々なタイプに関する識別子がDI(例えば、IPアドレス、リンクレイヤアドレス、スイッチのポートナンバーなど)として使用されるのを許容します。

   A PAA MUST be able to create a binding between the PaCI and the
   associated DI upon successful PANA exchange.  This can be achieved by
   PANA communicating the PaCI and DI to the PAA during the protocol
   exchange.  The DI can be carried either explicitly as part of the
   PANA payload, or implicitly as the source of the PANA message, or
   both.  Multi-access networks also require use of a cryptographic
   protection along with DI filtering to prevent unauthorized access
   [RFC4016].  The keying material required by the cryptographic methods
   needs to be indexed by the DI.  As described in section 4.1.2, the
   binding between DI and PaCI is used for access control and accounting
   in the network.

PAA MUST、うまくいっているパーナの交換のときにPaCIと関連DIの間で結合を作成できてください。 プロトコル交換の間にPaCIとDIをPAAに伝えるパーナはこれを達成できます。 パーナメッセージ、または両方の源としてパーナペイロードをそれとなく離れさせるとき、明らかにDIを運ぶことができます。 また、マルチアクセスネットワークは、不正アクセス[RFC4016]を防ぐためにDIフィルタリングに伴う暗号の保護の使用を必要とします。 材料が暗号のメソッドで必要とした合わせるのは、DIによって索引をつけられる必要があります。 セクション4.1.2で説明されるように、DIとPaCIの間の結合はネットワークにおけるアクセスコントロールと会計に使用されます。

4.2.  IP Address Assignment

4.2. IPアドレス課題

   Assigning an IP address to the client is outside the scope of PANA.
   PaC MUST configure an IP address before running PANA.

パーナの範囲の外にIPアドレスをクライアントに割り当てるのがあります。 パーナを実行する前に、PaCはIPアドレスを構成しなければなりません。

4.3.  EAP Lower Layer Requirements

4.3. EAP下層要件

   The EAP protocol imposes various requirements on its transport
   protocols that are based on the nature of the EAP protocol, and need
   to be satisfied for correct operation.  Please see [RFC3748] for the
   generic transport requirements that MUST be satisfied by PANA.

EAPプロトコルはEAPプロトコルの本質に基づいていて、正しい操作のために満たされる必要があるトランスポート・プロトコルに様々な要件を課します。 パーナが満たさなければならないジェネリック輸送要件に関して[RFC3748]を見てください。

Yegin, et al.                Informational                      [Page 7]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [7ページ]情報のRFC4058パーナ要件2005年5月

4.4.  PAA-to-EP Protocol

4.4. PAAからEPへのプロトコル

   PANA does not assume that the PAA is always co-located with the
   EP(s).  Network access enforcement can be provided by one or more
   nodes on the same IP subnet as the client (e.g., multiple routers),
   or on another subnet in the access domain (e.g., gateway to the
   Internet, depending on the network architecture).  When the PAA and
   the EP(s) are separated, another transport for client provisioning is
   necessary.  This transport is needed to create access control lists
   in order to allow authenticated and authorized clients' traffic
   through the EPs.  PANA Working Group will preferably identify an
   existing protocol solution that allows the PAA to deliver the
   authorization information to one or more EPs when the PAA is
   separated from EPs.  Possible candidates include, but are not limited
   to COPS, SNMP, Diameter, etc.

パーナは、PAAがEP(s)と共にいつも共同見つけられていると仮定しません。 クライアントと同じIPサブネット(例えば、倍数ルータ)の上、または、アクセスドメインの別のサブネット(例えば、ネットワークアーキテクチャによるインターネットへのゲートウェイ)の上の1つ以上のノードはネットワークアクセス実施を提供できます。 PAAとEP(s)が切り離されるとき、クライアントの食糧を供給する別の輸送が必要です。 この輸送が、認証されて認可されたクライアントのトラフィックのEPsに通ることを許すためにアクセスコントロールリストを作成するのに必要です。 望ましくは、パーナ作業部会はPAAがEPsと切り離されるときPAAが承認情報を1EPsに提供できる既存のプロトコルソリューションを特定するでしょう。 COPS、SNMP、Diameterなどに含んでいますが、可能な候補は限られていません。

   The communication between PAA and EP(s) MUST be secure.  The
   objective of using a PAA-to-EP protocol is to provide filtering rules
   to EP(s) for allowing network access of a recently authenticated and
   authorized PaC.  The chosen protocol MUST be capable of carrying DI
   and cryptographic keys for a given PaC from PAA to EP.  Depending on
   the PANA protocol design, support for either of the pull model (i.e.,
   EP initiating the PAA-to-EP protocol exchange per PaC) or the push
   model (i.e., PAA initiating the PAA-to-EP protocol exchange per PaC),
   or both may be required.  For example, if the design is such that the
   EP allows the PANA traffic to pass through even for unauthenticated
   PaCs, the EP should also allow and expect the PAA to send the
   filtering information at the end of a successful PANA exchange
   without the EP ever sending a request.

PAAとEP(s)とのコミュニケーションは安全であるに違いありません。 PAAからEPへのプロトコルを使用する目的は最近、認証されて、認可されたPaCのネットワークアクセスを許すためにEP(s)に規則をフィルターにかけながら提供することです。 選ばれたプロトコルは与えられたPaCのためにPAAからEPまでDIと暗号化キーを運ぶことができなければなりません。 パーナプロトコルデザインによって、牽引力のモデル(すなわち、PAAからEPへのプロトコル1PaCあたりの交換を起こすEP)かプッシュモデルのどちらかのために(すなわち、PAAからEPへのプロトコル1PaCあたりの交換を起こすPAA)をサポートしてください。さもないと、両方が必要であるかもしれません。 例えば、EPがデザインがそのようなものであるのでunauthenticated PaCsのためにさえパーナトラフィックを通り抜けさせるなら、また、EPは、要求を送りながら、PAAがEPなしでうまくいっているパーナの交換の終わりにフィルタリング情報を送ると許容して、予想するはずです。

4.5.  Network

4.5. ネットワーク

4.5.1.  Multi-access

4.5.1. マルチアクセス

   PANA MUST support PaCs with multiple interfaces, and networks with
   multiple routers on multi-access links.  In other words, PANA MUST
   NOT assume that the PaC has only one network interface, that the
   access network has only one first hop router, or that the PaC is
   using a point-to-point link.

パーナは、複数のインタフェースでPaCsをサポートして、マルチアクセスリンクの上に複数のルータがある状態で、ネットワークをサポートしなければなりません。 言い換えれば、パーナは、PaCには1つのネットワーク・インターフェースしかないか、アクセスネットワークに1/1ホップルータしかないか、またはPaCがポイントツーポイント接続を使用していると仮定してはいけません。

4.5.2.  Disconnect Indication

4.5.2. 指示から切断してください。

   PANA MUST NOT assume that the link is connection-oriented.  Links may
   or may not provide disconnect indication.  Such notification is
   desirable in order for the PAA to clean up resources when a client
   moves away from the network (e.g., inform the enforcement points that
   the client is no longer connected).  PANA SHOULD have a mechanism to

パーナは、リンクが接続指向であると仮定してはいけません。 リンクは分離指示を提供するかもしれません。 クライアントがネットワークから遠くに移行するとき(例えば、クライアントがもう接されないという実施ポイントを知らせてください)、PAAがリソースをきれいにするように、そのような通知は望ましいです。 PANA SHOULDには、メカニズムがあります。

Yegin, et al.                Informational                      [Page 8]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [8ページ]情報のRFC4058パーナ要件2005年5月

   provide disconnect indication.  PANA MUST be capable of securing
   disconnect messages in order to prevent malicious nodes from
   leveraging this extension for DoS attacks.

分離指示を提供してください。 パーナは、悪意があるノードがDoS攻撃のためのこの拡大を利用するのを防ぐために分離がメッセージであると機密保護することができなければなりません。

   This mechanism MUST allow the PAA to be notified about the departure
   of a PaC from the network.  This mechanism MUST also allow a PaC to
   be notified about the discontinuation of the network access service.
   Access discontinuation can occur due to various reasons such as
   network systems going down or a change in the access policy.

このメカニズムは、PAAがPaCの出発に関してネットワークから通知されるのを許容しなければなりません。 また、このメカニズムは、PaCがネットワークアクセス・サービスの取下げに関して通知されるのを許容しなければなりません。 アクセス取下げは落ちるネットワーク・システムなどの様々な理由かアクセス方針における変化のため起こることができます。

   In case the clients cannot send explicit disconnect messages to the
   PAA, it can still detect their departure by relying on periodic
   authentication requests.

クライアントが明白な分離メッセージをPAAに送ることができないといけないので、それは周期的な認証要求に依存することによって、まだ彼らの出発を検出できます。

4.5.3.  Location of PAA

4.5.3. PAAの位置

   The PAA and PaC MUST be exactly one IP hop away from each other.
   That is, there must be no IP routers between the two.  Note that this
   does not mean they are on the same physical link.  Bridging and
   tunneling (e.g., IP-in-IP, GRE, L2TP, etc.) techniques can place two
   nodes just exactly one IP hop away from each other although they
   might be connected to separate physical links.  A PAA can be on the
   network access server (NAS) or WLAN access point or first hop router.
   The use of PANA when the PAA is multiple IP hops away from the PaC is
   outside the scope of PANA.

PAAとPaCはちょうど互いから遠くの1つのIPホップであるに違いありません。 すなわち、2つの間には、IPルータが全くあるはずがありません。 これが、彼らが同じ物理的なリンクの上にいることを意味しないことに注意してください。 テクニックをブリッジして、トンネルを堀ると(例えば、中のIP IP、GRE、L2TPなど)、それらは物理的なリンクを切り離すために接続されるかもしれませんが、ちょうどちょうど1IPが互いから遠くを飛び越す2つのノードを置くことができます。 PAAがネットワークアクセス・サーバー(NAS)、WLANアクセスポイントまたは最初のホップルータにあることができます。 PAAがPaCから遠くの複数のIPホップであるときに、パーナの範囲の外にパーナの使用があります。

   A PaC may or may not be pre-configured with the IP address of PAA.
   Therefore the PANA protocol MUST define a dynamic discovery method.
   Given that the PAA is one hop away from the PaC, there are a number
   of discovery techniques that could be used (e.g., multicast or
   anycast) by the PaC to find out the address of the PAA.

PaCはPAAのIPアドレスであらかじめ設定されるかもしれません。 したがって、パーナプロトコルはダイナミックな発見メソッドを定義しなければなりません。 PAAが遠くでPaCからワンバウンドであるなら、PaCがPAAのアドレスを見つけるのに使用できた(例えば、マルチキャストかanycast)多くの発見のテクニックがあります。

4.5.4.  Secure Channel

4.5.4. 安全なチャンネル

   PANA MUST NOT assume the presence of a secure channel between the PaC
   and the PAA.  PANA MUST be able to provide authentication especially
   in networks which are not protected against eavesdropping and
   spoofing.  PANA MUST enable protection against replay attacks on both
   PaCs and PAAs.

パーナはPaCとPAAの間の安全なチャンネルの存在を仮定してはいけません。 パーナは特に盗聴に対して保護されて、だまされていないネットワークに認証を提供できなければなりません。 パーナはPaCsとPAAsの両方で反射攻撃に対する保護を可能にしなければなりません。

   This requirement partially relies on the EAP protocol and the EAP
   methods carried over PANA.  Use of EAP methods that provide mutual
   authentication and key derivation/distribution is essential for
   satisfying this requirement.  EAP does not make a secure channel
   assumption, and supports various authentication methods that can be
   used in such environments.  Additionally, PANA MUST ensure that its
   design does not contain vulnerabilities that can be exploited when it
   is used over insecure channels.  PANA MAY provide a secure channel by

この要件はEAPプロトコルとパーナの上まで運ばれたEAPメソッドを部分的に当てにします。 この要件を満たすのに、互いの認証と主要な派生/分配を提供するEAPメソッドの使用は不可欠です。 EAPは安全なチャンネル仮定をしないで、そのような環境で使用できる様々な認証方法をサポートします。 さらに、パーナは、デザインがそれが不安定なチャンネルの上に使用されるとき利用できる脆弱性を含まないのを確実にしなければなりません。 パーナは安全なチャンネルを提供するかもしれません。

Yegin, et al.                Informational                      [Page 9]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [9ページ]情報のRFC4058パーナ要件2005年5月

   deploying a two-phase authentication.  The first phase can be used
   for creation of the secure channel, and the second phase for client
   and network authentication.

二相が認証であると配布します。 安全なチャンネルの作成、およびクライアントとネットワーク認証のための2番目のフェーズに第1段階を使用できます。

4.6.  Interaction with Other Protocols

4.6. 他のプロトコルとの相互作用

   Mobility management is outside the scope of PANA.  However, PANA MUST
   be able to co-exist and MUST NOT unintentionally interfere with
   various mobility management protocols, such as Mobile IPv4 [RFC3344],
   Mobile IPv6 [RFC3775], fast handover protocols [FMIPv6] [FMIPv4], and
   other standard protocols like IPv6 stateless address auto-
   configuration [RFC2461] (including privacy extensions [RFC3041]), and
   DHCP [RFC2131] [RFC3315].  PANA MUST NOT make any assumptions on the
   protocols or mechanisms used for IP address configuration of the PaC.

パーナの範囲の外に移動性管理があります。 しかしながら、パーナは、共存できなければならなくて、IPv6の状態がないアドレス自動構成[RFC2461](プライバシー拡大[RFC3041]を含んでいる)、およびDHCP[RFC2131]のようなモバイルIPv4などの様々な移動性管理プロトコル[RFC3344]、モバイルIPv6[RFC3775]、速い引き渡しプロトコル[FMIPv6][FMIPv4]、および他の標準プロトコル[RFC3315]を何気なく妨げてはいけません。 パーナはPaCのIPアドレス構成に使用されるプロトコルかメカニズムにおける少しの仮定もしてはいけません。

4.7.  Performance

4.7. パフォーマンス

   PANA design SHOULD efficiently handle the authentication process in
   order to gain network access with minimum latency.  For example, it
   may minimize the protocol signaling by creating local security
   associations.

パーナデザインSHOULDは、最小の潜在でネットワークアクセスを得るために効率的に認証過程を扱います。 例えば、それは、地方のセキュリティ協会を創設することによって、プロトコルシグナリングを最小にするかもしれません。

4.8.  Congestion Control

4.8. 輻輳制御

   PANA MUST provide congestion control for the protocol messaging.
   Under certain conditions PaCs might unintentionally get synchronized
   when sending their requests to the PAA (e.g., upon recovering from a
   power outage on the access network).  The network congestion
   generated from such events can be avoided by using techniques like
   delayed initialization and exponential back off.

パーナはプロトコルメッセージングのための輻輳制御を提供しなければなりません。 PAA(例えば、アクセスネットワークで電力供給停止から回復するときの)に彼らの要求を送るとき、一定の条件の下でPaCsは何気なく連動するかもしれません。 遅れた初期化と指数の後部のようにオフなテクニックを使用することによって、そのようなイベントから生成されたネットワークの混雑は避けることができます。

4.9.  IP Version Independence

4.9. IPバージョン独立

   PANA MUST work with both IPv4 and IPv6.

パーナはIPv4とIPv6の両方で働かなければなりません。

4.10.  Denial of Service Attacks

4.10. サービス不能攻撃

   PANA MUST be robust against a class of DoS attacks such as blind
   masquerade attacks through IP spoofing.  These attacks would swamp
   the PAA, causing it to spend resources and prevent network access by
   legitimate clients.

パーナはIPスプーフィングによる盲目の仮面舞踏会攻撃などのDoS攻撃のクラスに対して強健であるに違いありません。 正統のクライアントでリソースを費やして、ネットワークアクセスを防ぐことを引き起こして、これらの攻撃はPAAを浸すでしょう。

4.11.  Client Identity Privacy

4.11. クライアントアイデンティティプライバシー

   Some clients might prefer hiding their identity from visited access
   networks for privacy reasons.  Providing identity protection for
   clients is outside the scope of PANA.  Note that some authentication

何人かのクライアントが、プライバシー理由で訪問されたアクセスネットワークから彼らのアイデンティティを隠すのを好むかもしれません。 パーナの範囲の外にアイデンティティ保護をクライアントに提供するのがあります。 それにいくつか注意してください、認証

Yegin, et al.                Informational                     [Page 10]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [10ページ]情報のRFC4058パーナ要件2005年5月

   methods may already have this capability.  Where necessary, identity
   protection can be achieved by letting PANA carry such authentication
   methods.

メソッドには、この能力が既にあるかもしれません。 必要であるところに、パーナにそのような認証方法を運ばせることによって、アイデンティティ保護を達成できます。

5.  Security Considerations

5. セキュリティ問題

   This document identifies requirements for the PANA protocol design.
   Due to the nature of this protocol, most of the requirements are
   security related.  The actual protocol design is not specified in
   this document.  A thorough discussion on PANA security threats can be
   found in PANA Threat Analysis and Security Requirements [RFC4016].
   Security threats identified in that document are already included in
   this general PANA requirements document.

このドキュメントはパーナプロトコルデザインのための要件を特定します。 このプロトコルの本質のために、要件の大部分は関係づけられたセキュリティです。 実際のプロトコルデザインは本書では指定されません。 パーナThreat AnalysisとSecurity Requirements[RFC4016]でパーナの軍事的脅威の徹底的な議論を見つけることができます。 そのドキュメントで特定された軍事的脅威はこの一般的なパーナ要件ドキュメントに既に含まれています。

6.  Acknowledgements

6. 承認

   Authors would like to thank Bernard Aboba, Derek Atkins, Steven
   Bellovin, Julien Bournelle, Subir Das, Francis Dupont, Dan Forsberg,
   Pete McCann, Lionel Morand, Thomas Narten, Mohan Parthasarathy,
   Basavaraj Patil, Hesham Soliman, and the PANA Working Group members
   for their valuable contributions to the discussions and preparation
   of this document.

作者はこのドキュメントの議論と準備への彼らの有価約因についてバーナードAboba、デリック・アトキンス、スティーブンBellovin、ジュリアンBournelle、Subirダス、フランシス・デュポン、ダン・フォルスバーグ、ピートマッキャン、ライオネル・モラン、トーマスNarten、モハンパルタサラティ、Basavarajパティル、Heshamソリマン、およびパーナ作業部会のメンバーに感謝したがっています。

Yegin, et al.                Informational                     [Page 11]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [11ページ]情報のRFC4058パーナ要件2005年5月

Appendix A.  Problem Statement

付録A.問題声明

   Access networks in most cases require some form of authentication in
   order to prevent unauthorized usage.  In the absence of physical
   security (and sometimes in addition to it) a higher layer (L2+)
   access authentication mechanism is needed.  Depending on the
   deployment scenarios, a number of features are expected from the
   authentication mechanism.  For example, support for various
   authentication methods (e.g., MD5, TLS, SIM, etc.), network roaming,
   network service provider discovery and selection, separate
   authentication for access (L1+L2) service provider and ISP (L3), etc.
   In the absence of a link-layer authentication mechanism that can
   satisfy these needs, operators are forced to either use non-standard
   ad-hoc solutions at layers above the link, insert additional shim
   layers for authentication, or misuse some of the existing protocols
   in ways that were not intended by design.  PANA will be developed to
   fill this gap by defining a standard network-layer access
   authentication protocol.  As a network-layer access authentication
   protocol, PANA can be used over any link-layer that supports IP.

多くの場合、アクセスネットワークは、権限のない用法を防ぐために何らかの形式の認証を必要とします。 物理的なセキュリティ(そして時々それに加えて)がないとき、より高い層(L2+)のアクセス認証機構が必要です。 展開シナリオによって、多くの特徴が認証機構から予想されます。 例えば、様々な認証方法(例えば、MD5、TLS、SIMなど)、ネットワークローミング、ネットワーク・サービスプロバイダー発見、および選択のサポート、アクセス(L1+L2)サービスプロバイダーとISP(L3)のための別々の認証など これらの需要を満たすことができるリンクレイヤ認証機構がないとき、故意に意図しなかった方法で、リンクの上の層で標準的でないその場かぎりの解決を使用するか、認証のために追加詰め物の層を挿入するか、またはオペレータはやむを得ず既存のプロトコルのいくつかを誤用します。 パーナは、標準のネットワーク層アクセス認証プロトコルを定義することによってこの不足をいっぱいにするために開発されるでしょう。 ネットワーク層アクセス認証プロトコルとして、IPをサポートするどんなリンクレイヤの上でもパーナを使用できます。

   DSL networks are a specific example where PANA has the potential for
   addressing some of the deployment scenarios.  Some DSL deployments do
   not use PPP [RFC1661] as the access link-layer (IP is carried over
   ATM and the subscriber device is either statically or DHCP-
   configured).  The operators of these networks are left either using
   an application-layer web-based login (captive portal) scheme for
   subscriber authentication, or providing a best-effort service only as
   they cannot perform subscriber authentication required for the
   differentiated services.  The captive portal scheme is a non-standard
   solution that has various limitations and security flaws.

DSLネットワークはパーナが展開シナリオのいくつかを扱う可能性を持っている特定の例です。 または、いくつかのDSL展開がアクセスリンクレイヤとしてPPP[RFC1661]を使用しない、(IPがATMの上まで運ばれて、加入者デバイスが静的にどちらか、構成されたDHCP) これらのネットワークのオペレータは加入者認証に応用層のウェブベースのログイン(とりこになっている入り口)体系を使用するか、または単に差別化されたサービスに必要である加入者認証を実行できないようにベストエフォート型サービスを提供しているままにされます。 とりこになっている入り口の体系は様々な制限とセキュリティー・フローがある標準的でないソリューションです。

   PPP-based authentication can provide some of the required
   functionality.  But using PPP only for authentication is not a good
   choice, as it incurs additional messaging during the connection setup
   and extra per-packet processing.  It also forces the network topology
   to a point-to-point model.  Aside from resistance to incorporating
   PPP into an architecture unless it is absolutely necessary, there is
   even interest in the community in removing PPP from some of the
   existing architectures and deployments (e.g., 3GPP2, DSL).

PPPベースの認証は必要な機能性のいくつかを提供できます。 しかし、認証にだけPPPを使用するのは、良い選択ではありません、接続設定と1パケットあたりの付加的な処理の間追加メッセージングを被るとき。 また、それは二地点間モデルにネットワーク形態を強制します。 それは絶対に必要でない場合PPPをアーキテクチャに組み入れることへの抵抗は別として、既存のアーキテクチャと展開(例えば、3GPP2、DSL)のいくつかからPPPを取り外すのにおいて共同体への関心さえあります。

   Using Mobile IPv4 authentication with a foreign agent instead of
   proper network access authentication is an example of protocol
   misuse.  The Registration Required flag allows a foreign agent to
   force authentication even when the agent is not involved in any
   Mobile IPv4 signalling (co-located care-of address case).  This
   enables the use of a mobility-specific protocol for an unrelated
   functionality.

適切なネットワークアクセス認証の代わりに外国人のエージェントと共にモバイルIPv4認証を使用するのは、プロトコル誤用に関する例です。 エージェントがどんなモバイルIPv4合図にもかかわらないときさえ、外国人のエージェントがRegistration Required旗で認証を強制できる、(共同見つけられている、注意、-、アドレスケース) これは移動性特有のプロトコルの関係ない機能性の使用を可能にします。

Yegin, et al.                Informational                     [Page 12]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [12ページ]情報のRFC4058パーナ要件2005年5月

   PANA will carry EAP above IP in order to enable any authentication
   method on any link-layer.  EAP can already be carried by [IEEE-
   802.1X] and PPP.  IEEE 802.1X can only be used on unbridged IEEE 802
   links, hence it only applies to limited link types.  Inserting PPP
   between IP and a link-layer can be perceived as a way to enable EAP
   over that particular link-layer, but using PPP for this reason has
   the aforementioned drawbacks and is not a good choice.  While IEEE
   802.1X and PPP can continue to be used in their own domains, they do
   not take away the need to have a protocol like PANA.

パーナは、どんなリンクレイヤのどんな認証方法も可能にするためにIPの上までEAPを運ぶでしょう。 [IEEE802.1X]とPPPは既にEAPを運ぶことができます。 unbridged IEEE802リンクの上にIEEE 802.1Xを使用できるだけです、したがって、それは限られたリンク型に適用されるだけです。 その特定のリンクレイヤの上でEAPを有効にする方法として知覚できますが、この理由にPPPを使用することでIPとリンクレイヤの間にPPPを挿入するのは、前述の欠点を持って、良い選択ではありません。 IEEE 802.1XとPPPが、それら自身のドメインで使用され続けることができる間、それらはパーナのようなプロトコルを持つ必要性を持ち去りません。

Appendix B.  Usage Scenarios

付録B.用法シナリオ

   PANA will be applicable to various types of networks.  Based on the
   presence of lower-layer security prior to running PANA, the following
   types cover all possibilities:

パーナは様々なタイプのネットワークに適切になるでしょう。 実行しているパーナの前の下層セキュリティの存在に基づいて、以下のタイプはすべての可能性をカバーしています:

   a) Physically secured networks (e.g., DSL networks).  Although data
      traffic is always carried over a physically secured link, the
      client might need to be authenticated and authorized when
      accessing the IP services.

a) 物理的にネットワーク(例えば、DSLネットワーク)に機密保護されます。 データ通信量がいつも物理的に機密保護しているリンクの上まで運ばれますが、クライアントは、IPサービスにアクセスするとき、認証されて、認可される必要があるかもしれません。

   b) Networks where L1-L2 is already cryptographically secured before
      enabling IP (e.g., cdma2000 networks).  Although the client is
      authenticated on the radio link before enabling ciphering, it
      additionally needs to get authenticated and authorized for
      accessing the IP services.

b) IPを可能にする前に、L1-L2が暗号で初霜であるネットワークは(例えば、cdma2000ネットワーク)を機密保護しました。 暗号を可能にする前にクライアントがラジオリンクの上で認証されますが、それは、さらに、IPサービスにアクセスするために認証されて、認可される必要があります。

   c) No lower-layer security present before enabling IP.  PANA is run
      in an insecure network.  PANA-based access authentication is used
      to bootstrap cryptographic per-packet authentication and integrity
      protection.

c) IPを可能にする前に現在の下層セキュリティがありません。 パーナは不安定なネットワークに立候補することです。 パーナベースのアクセス認証は、1パケットあたりの暗号の認証と保全保護を独力で進むのに使用されます。

   PANA is applicable to not only large-scale operator deployments with
   full AAA infrastructure, but also to small disconnected deployments
   like home networks and personal area networks.

パーナは単に完全なAAAインフラストラクチャがある大規模なオペレータ展開に適切であるのではなく、ホームネットワークと個人的な領域ネットワークのような小さい切断している展開にも適切です。

   Since PANA enables decoupling AAA from the link-layer procedures,
   network access authentication does not have to take place during the
   link establishment.  This allows deferring client authentication
   until the client attempts to access differentiated services (e.g.,
   high bandwidth, unlimited access, etc.) in some deployments.
   Additionally, multiple simultaneous network access sessions over the
   same link-layer connection can occur as well.

パーナがリンクレイヤ手順からデカップリングAAAを可能にするので、ネットワークアクセス認証はリンク設立の間、行われる必要はありません。 これで、クライアントが、いくつかの展開における差別化されたサービス(例えば、高帯域、無制限なアクセスなど)にアクセスするのを試みるまで、クライアント認証を延期します。 また、さらに、同じリンクレイヤ接続の上の複数の同時のネットワークアクセスセッションが起こることができます。

Yegin, et al.                Informational                     [Page 13]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [13ページ]情報のRFC4058パーナ要件2005年5月

   The following five scenarios capture the PANA usage model in
   different network architectures with reference to its placement of
   logical elements such as the PANA Client (PaC) and the PANA
   Authentication Agent (PAA) with respect to the Enforcement Point (EP)
   and the Access Router (AR).  Note that PAA may or may not use AAA
   infrastructure to verify the credentials of PaC in order to authorize
   network access.

以下の5つのシナリオが、パーナClient(PaC)やパーナAuthenticationなどの論理要素のプレースメントに関した異なったネットワークアーキテクチャのパーナ用法モデルがEnforcement Pointに関するエージェント(PAA)(EP)とAccess Router(AR)であるとキャプチャします。 PAAがネットワークアクセサリーを認可するためにPaCの資格証明書について確かめるのにAAAインフラストラクチャを使用するかもしれないことに注意してください。

   Scenario 1: PAA co-located with EP but separated from AR

シナリオ1: EPと共に共同見つけられていますが、ARと切り離されたPAA

   In this scenario (Figure 1), PAA is co-located with the enforcement
   point on which access control is performed.  This might be the case
   where PAA is co-located with the L2 access device (e.g., an IP-
   capable switch).

このシナリオ(図1)では、PAAはアクセスコントロールが実行される実施ポイントで共同位置しています。 これはPAAがL2アクセスデバイス(例えば、IPのできるスイッチ)で共同位置しているそうであるかもしれません。

               PaC -----EP/PAA--+
                                |
                                +------ AR ----- (AAA)
                                |
               PaC -----EP/PAA--+

PaC-----EP/PAA--+| +------ アルゴン----- (AAA) | PaC-----EP/PAA--+

        Figure 1: PAA co-located with EP but separated from AR.

図1: EPと共に共同場所を見つけましたが、PAAはARから分離しました。

   Scenario 2: PAA co-located with AR but separated from EP

シナリオ2: ARと共に共同見つけられていますが、EPと切り離されたPAA

   In this scenario, PAA is not co-located with EPs but is placed on the
   AR.  Although we have shown only one AR here, there could be multiple
   ARs, one of which is co-located with the PAA.  Access control
   parameters have to be distributed to the respective enforcement
   points so that the corresponding device on which PaC is authenticated
   can access the network.  A separate protocol is needed between PAA
   and EP to carry access control parameters.

このシナリオでは、PAAはEPsと共に共同見つけられていませんが、ARに置かれます。 私たちはここに1ARだけを示しましたが、複数のARsがあるかもしれません。その1つはPAAと共に共同見つけられています。 アクセス管理パラメータは、PaCが認証される対応するデバイスがネットワークにアクセスできるように、それぞれの実施ポイントに分配されなければなりません。 別々のプロトコルが、アクセス管理パラメータを運ぶのにPAAとEPの間で必要です。

              PaC  ----- EP --+
                              |
                              +------ AR/PAA --- (AAA)
                              |
              PaC  ----- EP --+

PaC----- EP--+| +------ アルゴン/PAA--- (AAA) | PaC----- EP--+

        Figure 2: PAA co-located with AR but separated from EP

図2: ARと共に共同見つけられていますが、EPと切り離されたPAA

Yegin, et al.                Informational                     [Page 14]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [14ページ]情報のRFC4058パーナ要件2005年5月

   Scenario 3: PAA co-located with EP and AR

シナリオ3: EPとARと共に共同見つけられたPAA

   In this scenario (Figure 3), PAA is co-located with the EP and AR on
   which access control and routing are performed.

このシナリオ(図3)では、PAAはアクセスコントロールとルーティングが実行されるEPとARと共に共同位置しています。

              PaC ----- EP/PAA/AR--+
                                   |
                                   +-------(AAA)
                                   |
              PaC ----- EP/PAA/AR--+

PaC----- EP/PAA/アルゴン--+| +-------(AAA) | PaC----- EP/PAA/アルゴン--+

        Figure 3: PAA co-located with EP and AR.

図3: EPとARと共に共同見つけられたPAA。

   Scenario 4: Separated PAA, EP, and AR

シナリオ4: 切り離されたPAA、EP、およびAR

   In this scenario, PAA is neither co-located with EPs nor with ARs.
   It still resides on the same IP link as ARs.  After successful
   authentication, access control parameters will be distributed to
   respective enforcement points via a separate protocol and PANA does
   not play any explicit role in this.

このシナリオでは、PAAはEPsとARsと共にどちらも共同位置していません。 それはARsと同じIPリンクの上にまだ住んでいます。 うまくいっている認証の後に、アクセス管理パラメータは別々のプロトコルでそれぞれの実施ポイントに分配されるでしょう、そして、パーナはこれにおけるどんな明白な役割も果たしません。

                PaC ----- EP -----+--- AR ---+
                                  |          |
                PaC ----- EP --- -+          |
                                  |          |
                PaC ----- EP -----+--- AR -- + ----(AAA)
                                  |
                                  +--- PAA

PaC----- EP-----+--- アルゴン---+ | | PaC----- EP--- -+ | | | PaC----- EP-----+--- アルゴン--+----(AAA) | +--- PAA

        Figure 4: PAA, EP and AR separated.

図4: PAA、EP、およびARは分離しました。

   Scenario 5: PAA separated from co-located EP and AR

シナリオ5: 共同見つけられたEPとARと切り離されたPAA

   In this scenario, EP and AR are co-located with each other but
   separated from PAA.  PAA still resides on the same IP link as ARs.
   After successful authentication, access control parameters will be
   distributed to respective enforcement points via a separate protocol
   and PANA does not play any explicit role in this.

このシナリオでは、EPとARは互いと共に共同見つけられていますが、PAAと切り離されます。 PAAはARsと同じIPリンクの上にまだ住んでいます。 うまくいっている認証の後に、アクセス管理パラメータは別々のプロトコルでそれぞれの実施ポイントに分配されるでしょう、そして、パーナはこれにおけるどんな明白な役割も果たしません。

                PaC --------------+--- AR/EP ---+
                                  |             |
                PaC --------------+             |
                                  |             |
                PaC --------------+--- AR/EP -- + ----(AAA)
                                  |
                                  +--- PAA

PaC--------------+--- アルゴン/EP---+ | | PaC--------------+ | | | PaC--------------+--- アルゴン/EP--+----(AAA) | +--- PAA

        Figure 5: PAA separated from EP and AR.

図5: PAAはEPとARから分離しました。

Yegin, et al.                Informational                     [Page 15]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [15ページ]情報のRFC4058パーナ要件2005年5月

References

参照

Normative References

引用規格

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3748]     Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and
                 H. Levkowetz, "Extensible Authentication Protocol
                 (EAP)", RFC 3748, June 2004.

[RFC3748]Aboba、B.、Blunk、L.、Vollbrecht、J.、カールソン、J.とH.Levkowetz、「拡張認証プロトコル(EAP)」RFC3748、2004年6月。

   [RFC4016]     Parthasarathy, M., "Protocol for Carrying
                 Authentication and Network Access (PANA) Threat
                 Analysis and Security Requirements", RFC 4016, March
                 2005.

パルタサラティ、M.が「認証とネットワークアクセス(パーナ)脅威分析とセキュリティ要件を運ぶために議定書の中で述べる」[RFC4016]、RFC4016、2005年3月。

Informative References

有益な参照

   [FMIPv4]  Malki, K., "Low Latency Handoffs in Mobile IPv4", Work in
                 Progress, June 2004.

[FMIPv4] Malki、K.、「モバイルIPv4"の低遅延Handoffs、処理中の作業、2004年6月。」

   [IEEE-802.1X] Institute of Electrical and Electronics Engineers,
                 "Local and Metropolitan Area Networks: Port-Based
                 Network Access Control", IEEE Standard 802.1X,
                 September 2001.

[IEEE-802.1X]米国電気電子技術者学会、「地方とメトロポリタンエリアネットワーク:」 「ポートベースのネットワークアクセスコントロール」、IEEEの標準の802.1X、2001年9月。

   [RFC826]      Plummer, D., "Ethernet Address Resolution Protocol: Or
                 converting network protocol addresses to 48.bit
                 Ethernet address for transmission on Ethernet
                 hardware", STD 37, RFC 826, November 1982.

[RFC826] プラマー、D.、「イーサネットアドレス決議は以下について議定書の中で述べます」。 「または、ネットワーク・プロトコルを変換するのは、イーサネットハードウェアの上でイーサネットがトランスミッションのためのアドレスであると48.bitに扱う」STD37、RFC826、1982年11月。

   [RFC1256]     Deering, S., "ICMP Router Discovery Messages", RFC
                 1256, September 1991.

[RFC1256] デアリング、S.、「ICMPルータ発見メッセージ」、RFC1256、1991年9月。

   [RFC1661]     Simpson, W., "The Point-to-Point Protocol (PPP)", STD
                 51, RFC 1661, July 1994.

[RFC1661] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [RFC2131]     Droms, R., "Dynamic Host Configuration Protocol", RFC
                 2131, March 1997.

[RFC2131] Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

Yegin, et al.                Informational                     [Page 16]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [16ページ]情報のRFC4058パーナ要件2005年5月

   [RFC2461]     Narten, T., Nordmark, E., and W. Simpson, "Neighbor
                 Discovery for IP Version 6 (IPv6)", RFC 2461, December
                 1998.

[RFC2461]Narten、T.、Nordmark、E.、およびW.シンプソン、「IPバージョン6(IPv6)のための隣人発見」、RFC2461、1998年12月。

   [RFC2716]     Aboba, B. and D. Simon, "PPP EAP TLS Authentication
                 Protocol", RFC 2716, October 1999.

[RFC2716] AbobaとB.とD.サイモン、「ppp EAP TLS認証プロトコル」、RFC2716、1999年10月。

   [RFC2794]     Calhoun, P. and C. Perkins, "Mobile IP Network Access
                 Identifier Extension for IPv4", RFC 2794, March 2000.

[RFC2794] カルフーンとP.とC.パーキンス、「IPv4"、RFC2794、2000年3月のためのモバイルIPネットワークアクセス識別子拡張子。」

   [RFC3012]     Perkins, C. and P. Calhoun, "Mobile IPv4 Challenge/
                 Response Extensions", RFC 3012, November 2000.

[RFC3012] パーキンスとC.とP.カルフーン、「モバイルIPv4挑戦/応答拡大」、RFC3012、2000年11月。

   [RFC3041]     Narten, T. and R. Draves, "Privacy Extensions for
                 Stateless Address Autoconfiguration in IPv6", RFC 3041,
                 January 2001.

[RFC3041] NartenとT.とR.Draves、「IPv6"での状態がないアドレス自動構成のためのプライバシー拡大、RFC3041、2001年1月。」

   [RFC3315]     Droms, R., Bound, J., Volz, B., Lemon, T., Perkins, C.,
                 and M. Carney, "Dynamic Host Configuration Protocol for
                 IPv6 (DHCPv6)", RFC 3315, July 2003.

[RFC3315]Droms(R.)はバウンドしています、J.、フォルツ、B.、レモン、パーキンス、C.とM.カーニー、「IPv6(DHCPv6)のためのダイナミックなホスト構成プロトコル」RFC3315、T.、2003年7月。

   [RFC3344]     Perkins, C., "IP Mobility Support for IPv4", RFC 3344,
                 August 2002.

[RFC3344] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」

   [RFC3775]     Johnson, D., Perkins, C., and J. Arkko, "Mobility
                 Support in IPv6", RFC 3775, June 2004.

[RFC3775] ジョンソンとD.とパーキンス、C.とJ.Arkko、「IPv6"、RFC3775、2004年6月の移動性サポート。」

   [FMIPv6]      Koodli, R., Ed., "Fast Handovers for Mobile IPv6", Work
                 in Progress.

[FMIPv6] Koodli、R.、エド、「速く、モバイルIPv6"、進行中の仕事のために、引き渡します」。

Authors' Addresses

作者のアドレス

   Alper E. Yegin (editor)
   Samsung Advanced Institute of Technology
   75 West Plumeria Drive
   San Jose, CA  95134
   USA

三星高度先端技術研究所75の西Plumeria Drive Alper E.Yegin(エディタ)カリフォルニア95134サンノゼ(米国)

   Phone: +1 408 544 5656
   EMail: alper.yegin@samsung.com

以下に電話をしてください。 +1 5656年の408 544メール: alper.yegin@samsung.com

Yegin, et al.                Informational                     [Page 17]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [17ページ]情報のRFC4058パーナ要件2005年5月

   Yoshihiro Ohba
   Toshiba America Research, Inc.
   1 Telcordia Drive
   Piscataway, NJ  08854
   USA

芳広オオバ東芝アメリカ研究Inc.1Telcordia Driveニュージャージー08854ピスキャタウェイ(米国)

   Phone: +1 732 699 5305
   EMail: yohba@tari.toshiba.com

以下に電話をしてください。 +1 5305年の732 699メール: yohba@tari.toshiba.com

   Reinaldo Penno
   Juniper Networks
   10 Technology Park Drive
   Westford, MA 01886-3146
   USA

レイナルドペンノ杜松ネットワーク10技術公園Drive MA01886-3146ウェストフォード(米国)

   EMail: rpenno@juniper.net

メール: rpenno@juniper.net

   George Tsirtsis
   Flarion
   Bedminster One
   135 Route 202/206 South
   Bedminster, NJ  07921
   USA

ルート202/206の南Bedminster、ジョージTsirtsis Flarion Bedminster One 135ニュージャージー07921米国

   Phone: +44 20 88260073
   EMail: G.Tsirtsis@Flarion.com

以下に電話をしてください。 +44 20 88260073はメールされます: G.Tsirtsis@Flarion.com

   Cliff Wang
   ARO/NCSU
   316 Riggsbee Farm
   Morrisville, NC  27560
   USA

Riggsbee農場Morrisville、クリフワングARO/NCSU316NC27560米国

   Phone: +1 919 548 4207
   EMail: cliffwangmail@yahoo.com

以下に電話をしてください。 +1 4207年の919 548メール: cliffwangmail@yahoo.com

Yegin, et al.                Informational                     [Page 18]

RFC 4058                   PANA Requirements                    May 2005

Yegin、他 [18ページ]情報のRFC4058パーナ要件2005年5月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Yegin, et al.                Informational                     [Page 19]

Yegin、他 情報[19ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

UIを操作するのにhandlerを使う理由 thread WebViewCoreThread exiting due to uncaught exception

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る