RFC4721 日本語訳

4721 Mobile IPv4 Challenge/Response Extensions (Revised). C. Perkins,P. Calhoun, J. Bharatia. January 2007. (Format: TXT=60386 bytes) (Obsoletes RFC3012) (Updates RFC3344) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         C. Perkins
Request for Comments: 4721                         Nokia Research Center
Obsoletes: 3012                                               P. Calhoun
Updates: 3344                                        Cisco Systems, Inc.
Category: Standards Track                                    J. Bharatia
                                                         Nortel Networks
                                                            January 2007

コメントを求めるワーキンググループC.パーキンス要求をネットワークでつないでください: 4721年のノキアリサーチセンターは以下を時代遅れにします。 3012のP.カルフーンアップデート: 3344年のシスコシステムズInc.カテゴリ: 規格は2007年1月にJ.Bharatiaノーテルネットワークを追跡します。

          Mobile IPv4 Challenge/Response Extensions (Revised)

モバイルIPv4挑戦/応答拡大(改訂されます)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   Mobile IP, as originally specified, defines an authentication
   extension (the Mobile-Foreign Authentication extension) by which a
   mobile node can authenticate itself to a foreign agent.
   Unfortunately, that extension does not provide the foreign agent any
   direct guarantee that the protocol is protected from replays and does
   not allow for the use of existing techniques (such as Challenge
   Handshake Authentication Protocol (CHAP)) for authenticating portable
   computer devices.

モバイルIPはモバイルノードが外国人のエージェントにそれ自体を認証できる認証拡大(モバイルに外国のAuthentication拡張子)を元々指定されていると定義します。 残念ながら、その拡大は、プロトコルが再生から保護されるというどんな直接保証も外国人のエージェントに提供しないで、また存在することの使用のために、ポータブル・コンピュータデバイスを認証するためのテクニック(チャレンジハンドシェイク式認証プロトコル(CHAP)などの)を許容しません。

   In this specification, we define extensions for the Mobile IP Agent
   Advertisements and the Registration Request that allow a foreign
   agent to use a challenge/response mechanism to authenticate the
   mobile node.

この仕様では、私たちはモバイルIPエージェントAdvertisementsと外国人のエージェントにモバイルノードを認証する挑戦/反応機構を使用させるRegistration Requestのために拡大を定義します。

   Furthermore, this document updates RFC 3344 by including a new
   authentication extension called the Mobile-Authentication,
   Authorization, and Accounting (AAA) Authentication extension.  This
   new extension is provided so that a mobile node can supply
   credentials for authorization, using commonly available AAA
   infrastructure elements.  This authorization-enabling extension MAY
   co-exist in the same Registration Request with authentication
   extensions defined for Mobile IP Registration by RFC 3344.  This
   document obsoletes RFC 3012.

その上、このドキュメントは、モバイル認証、Authorization、およびAccounting(AAA)認証拡張子と呼ばれる新しい認証拡大を含んでいることによって、RFC3344をアップデートします。 モバイルノードが資格証明書を承認に供給できるように、この新しい拡大を提供します、一般的に有効なAAAインフラストラクチャ要素を使用して。 この承認のエネイブリングである拡大は同じRegistration RequestにモバイルIP RegistrationのためにRFC3344によって定義される認証拡大に共存するかもしれません。 このドキュメントはRFC3012を時代遅れにします。

Perkins, et al.             Standards Track                     [Page 1]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[1ページ]RFC4721

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................3
   2. Mobile IP Agent Advertisement Challenge Extension ...............4
      2.1. Handling of Solicited Agent Advertisements .................4
   3. Operation .......................................................5
      3.1. Mobile Node Processing of Registration Requests ............5
      3.2. Foreign Agent Processing of Registration Requests ..........6
            3.2.1. Foreign Agent Algorithm for Tracking Used
                   Challenges .........................................8
      3.3. Foreign Agent Processing of Registration Replies ...........9
      3.4. Home Agent Processing of Challenge Extensions .............10
      3.5. Mobile Node Processing of Registration Replies ............11
   4. Mobile-Foreign Challenge Extension .............................11
   5. Generalized Mobile IP Authentication Extension .................12
   6. Mobile-AAA Authentication Subtype ..............................13
   7. Reserved SPIs for Mobile IP ....................................14
   8. SPIs for RADIUS AAA Servers ....................................14
   9. Configurable Parameters ........................................15
   10. Error Values ..................................................16
   11. IANA Considerations ...........................................16
   12. Security Considerations .......................................17
   13. Acknowledgements ..............................................18
   14. Normative References ..........................................18
   Appendix A. Changes since RFC 3012 ................................20
   Appendix B. Verification Infrastructure ...........................21
   Appendix C. Message Flow for FA Challenge Messaging with
               Mobile-AAA Extension ..................................22
   Appendix D. Message Flow for FA Challenge Messaging with
               MN-FA Authentication ..................................23
   Appendix E. Example Pseudo-code for Tracking Used Challenges ......24

1. 序論…2 1.1. 用語…3 2. モバイルIPエージェント広告挑戦拡大…4 2.1. 請求されたエージェント広告の取り扱い…4 3. 操作…5 3.1. 登録要求のモバイルノード処理…5 3.2. 登録要求の外国エージェント処理…6 3.2.1. 追跡するための外国エージェントアルゴリズムは挑戦を使用しました…8 3.3. 登録の外国エージェント処理は返答します…9 3.4. 挑戦拡大のホームエージェント処理…10 3.5. 登録のモバイルノード処理は返答します…11 4. モバイルに外国の挑戦拡大…11 5. モバイルIP認証拡大を一般化します…12 6. モバイルAAA認証Subtype…13 7. モバイルIPのためにSPIsを予約します…14 8. 半径AAAサーバのためのSPIs…14 9. 構成可能なパラメタ…15 10. 誤り値…16 11. IANA問題…16 12. セキュリティ問題…17 13. 承認…18 14. 標準の参照…18 RFC3012以来付録A.は変化します…20付録B.検証インフラストラクチャ…21 ファ挑戦メッセージングのためのモバイルAAA拡大を伴う付録C.メッセージ流動…22 ファ挑戦メッセージングのためのミネソタ-ファ認証がある付録D.メッセージ流動…追跡するための23付録E.例の中間コードは挑戦を使用しました…24

1.  Introduction

1. 序論

   Mobile IP defines the Mobile-Foreign Authentication extension to
   allow a mobile node to authenticate itself to a foreign agent.  Such
   authentication mechanisms are mostly external to the principal
   operation of Mobile IP, since the foreign agent can easily route
   packets to and from a mobile node whether or not the mobile node is
   reporting a legitimately owned home address to the foreign agent.
   Unfortunately, that extension does not provide the foreign agent any
   direct guarantee that the protocol is protected from replays and does
   not allow for the use of CHAP [RFC1994] for authenticating portable
   computer devices.  In this specification, we define extensions for
   the Mobile IP Agent Advertisements and the Registration Request that
   allow a foreign agent to use a challenge/ response mechanism to
   authenticate the mobile node.  Furthermore, an additional

モバイルIPは、モバイルノードが外国人のエージェントにそれ自体を認証するのを許容するためにモバイルに外国のAuthentication拡張子を定義します。 そのような認証機構はモバイルIPの主要な操作にほとんど外部です、モバイルノードが合法的に所有されているホームアドレスを外国人のエージェントに報告しているか否かに関係なく、外国人のエージェントがノードとノードからモバイルパケットを容易に発送できるので。 残念ながら、その拡張子は、プロトコルが再生から保護されるというどんな直接保証も外国人のエージェントに提供しないで、またCHAP[RFC1994]のポータブル・コンピュータデバイスを認証する使用を考慮しません。 この仕様では、私たちはモバイルIPエージェントAdvertisementsと外国人のエージェントにモバイルノードを認証する挑戦/反応機構を使用させるRegistration Requestのために拡大を定義します。 その上、追加

Perkins, et al.             Standards Track                     [Page 2]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[2ページ]RFC4721

   authentication extension, the Mobile-AAA authentication extension, is
   provided so that a mobile node can supply credentials for
   authorization using commonly available AAA infrastructure elements.
   The foreign agent may be able to interact with an AAA infrastructure
   (using protocols outside the scope of this document) to obtain a
   secure indication that the mobile node is authorized to use the local
   network resources.

モバイルノードが一般的に有効なAAAインフラストラクチャ要素を使用することで資格証明書を承認に供給できるように、認証拡大(モバイルAAA認証拡大)を提供します。 外国人のエージェントは、モバイルノードが企業内情報通信網リソースを使用するのが認可されるという安全な指示を得るためにAAAインフラストラクチャ(このドキュメントの範囲の外でプロトコルを使用する)と対話できるかもしれません。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   This document uses the term Security Parameters Index (SPI) as
   defined in the base Mobile IP protocol specification [RFC3344].  All
   SPI values defined in this document refer to values for the SPI as
   defined in that specification.

このドキュメントはベースモバイルIPプロトコル仕様[RFC3344]で定義されるように用語Security Parameters Index(SPI)を使用します。 本書では定義されたすべてのSPI値がその仕様に基づき定義されるSPIについて値について言及します。

   The following additional terminology is used in addition to that
   defined in [RFC3344]:

以下の追加用語は[RFC3344]で定義されたそれに加えて使用されます:

   previously used challenge:

以前中古の挑戦:

      The challenge is a previously used challenge if the mobile node
      sent the same challenge to the foreign agent in a previous
      Registration Request, and if that previous Registration Request
      passed all validity checks performed by the foreign agent.  The
      foreign agent may not be able to keep records for all previously
      used challenges, but see Section 3.2 for minimal requirements.

モバイルノードが前のRegistration Requestの外国人のエージェントへの同じ挑戦を送って、その前のRegistration Requestが外国人のエージェントによって実行されたすべてのバリディティチェックを通過したなら、挑戦は以前中古の挑戦です。 外国人のエージェントはすべての以前中古の挑戦のための記録をつけることができないかもしれませんが、最小量の要件に関してセクション3.2を見てください。

   security association:

セキュリティ協会:

      A "mobility security association", as defined in [RFC3344].

[RFC3344]で定義されるように「移動性セキュリティ協会。」

   unknown challenge:

未知の挑戦:

      Any challenge from a particular mobile node that the foreign agent
      has no record of having put either into one of its recent Agent
      Advertisements or into a registration reply message to that mobile
      node.

最近のエージェントのひとりにAdvertisementsを置いて、外国人のエージェントが記録を全く持っていない特定のモバイルノードかそのモバイルノードへの登録応答メッセージの中へのどんな挑戦。

   unused challenge:

未使用の挑戦:

      A challenge that has not already been accepted by the foreign
      agent from the mobile node in the Registration Request, i.e., a
      challenge that is neither unknown nor previously used.

外国人のエージェントによってRegistration Request(すなわち、未知でなくてまた以前使用されなかった挑戦)のモバイルノードから既に受け入れられていない挑戦。

Perkins, et al.             Standards Track                     [Page 3]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[3ページ]RFC4721

2.  Mobile IP Agent Advertisement Challenge Extension

2. モバイルIPエージェント広告挑戦拡大

   This section defines a new extension to the Router Discovery Protocol
   [RFC1256] for use by foreign agents that need to issue a challenge
   for authenticating mobile nodes.

このセクションはモバイルノードを認証するための挑戦を発行する必要がある外国人のエージェントによる使用のためにRouterディスカバリープロトコル[RFC1256]と新しい拡大を定義します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Length     |          Challenge ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 挑戦してください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                    Figure 1.  The Challenge Extension

図1。 挑戦拡大

   Type:

以下をタイプしてください。

      24

24

   Length:

長さ:

      The length of the Challenge value in octets; SHOULD be at least 4.

八重奏における、Challenge価値の長さ。 SHOULDは少なくともそうです。4。

   Challenge:

挑戦:

      A random value that SHOULD be at least 32 bits.

A無作為である、SHOULDが少なくとも32ビットであることを評価してください。

   The Challenge extension, illustrated in Figure 1, is inserted in the
   Agent Advertisements by the foreign agent in order to communicate a
   previously unused challenge value that can be used by the mobile node
   to compute an authentication for its next registration request
   message.  The challenge is selected by the foreign agent to provide
   local assurance that the mobile node is not replaying any earlier
   registration request.  Eastlake et al. [RFC4086] provides more
   information on generating pseudo-random numbers suitable for use as
   values for the challenge.

図1で例証されたChallenge拡張子は、モバイルノードによって使用される、次の登録要求メッセージのために認証を計算できる以前に未使用の挑戦値を伝えるために外国人のエージェントによってエージェントAdvertisementsに挿入されます。 挑戦がモバイルノードがどんな以前の登録要求も再演していないという地方の保証を提供するのが外国人のエージェントによって選択されます。 イーストレーク他 [RFC4086]は値としての挑戦の使用に適した擬似乱数を生成する詳しい情報を提供します。

   Note that the storage of different Challenges received in Agent
   Advertisements from multiple foreign agents is implementation
   specific and hence out of scope for this specification.

実装特有であり、したがって、この仕様のための範囲からエージェントAdvertisementsに受け取られた複数の外国人のエージェントと異なったChallengesのストレージ注意してください。

2.1.  Handling of Solicited Agent Advertisements

2.1. 請求されたエージェント広告の取り扱い

   When a foreign agent generates an Agent Advertisement in response to
   a Router Solicitation [RFC1256], some additional considerations come
   into play.  According to the Mobile IP base specification [RFC3344],
   the resulting Agent Advertisement may be either multicast or unicast.

外国人のエージェントがRouter Solicitation[RFC1256]に対応してエージェントAdvertisementを生成すると、いくつかの追加問題がプレーに入ります。 モバイルIP基礎仕様[RFC3344]に従って、結果として起こるエージェントAdvertisementはマルチキャストかユニキャストのどちらかであるかもしれません。

Perkins, et al.             Standards Track                     [Page 4]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[4ページ]RFC4721

   If the solicited Agent Advertisement is multicast, the foreign agent
   MUST NOT generate a new Challenge value and update its window of
   remembered advertised Challenges.  It must instead re-use the most
   recent of the CHALLENGE_WINDOW Advertisement Challenge values
   (Section 9).

請求されたエージェントAdvertisementがマルチキャストであるなら、外国人のエージェントは、新しいChallengeが値であると生成して、覚えていられた広告を出しているChallengesの窓をアップデートしてはいけません。 それは代わりにCHALLENGE_WINDOW Advertisement Challenge値(セクション9)について再使用最新の状態でそうしなければなりません。

   If the agent advertisement is unicast back to the soliciting mobile
   node, it MUST be handled as follows: If the challenge most recently
   unicast to the soliciting mobile node has not been previously used
   (as defined in Section 1.1), it SHOULD be repeated in the newly
   issued unicast agent advertisement.  Otherwise, a new challenge MUST
   be generated and remembered as the most recent challenge issued to
   the mobile node.  For further discussion of this, see Section 12.

エージェント広告が請求のモバイルノードへのユニキャストであって戻るのであるなら、以下の通りそれを扱わなければなりません: 請求のモバイルノードへのごく最近ユニキャストは挑戦であるなら以前に使用されていなくて(セクション1.1で定義されるように)、それはSHOULDです。新譜のユニキャストエージェント広告では、繰り返されます。 さもなければ、モバイルノードに発行された最新の挑戦として、新しい挑戦を生成されて、覚えていなければなりません。 このさらなる議論に関しては、セクション12を見てください。

3.  Operation

3. 操作

   This section describes modifications to the Mobile IP registration
   process [RFC3344] that may occur after the foreign agent issues a
   Mobile IP Agent Advertisement containing the Challenge on its local
   link.  See Appendix C for a diagram showing the canonical message
   flow for messages related to the processing of the foreign agent
   challenge values.

このセクションは外国人のエージェントが地方のリンクの上にChallengeを含むモバイルIPエージェントAdvertisementを発行した後に起こるかもしれないモバイルIP登録手続[RFC3344]に変更を説明します。 メッセージのための流れが外国エージェント挑戦値の処理に関連したのを正準なメッセージに示すダイヤグラムに関してAppendix Cを見てください。

3.1.  Mobile Node Processing of Registration Requests

3.1. 登録要求のモバイルノード処理

   Retransmission behavior for Registration Requests is identical to
   that specified in Mobile IP specification [RFC3344].  A retransmitted
   Registration Request MAY use the same Challenge value as given in the
   original Registration Request.

Registration RequestsのためのRetransmissionの振舞いはモバイルIP仕様[RFC3344]で指定されたそれと同じです。 再送されたRegistration RequestはChallengeがオリジナルのRegistration Requestで与えるように評価する同じくらいを使用するかもしれません。

   Whenever the Agent Advertisement contains the Challenge extension, if
   the mobile node does not have a security association with the foreign
   agent, then it MUST include the Challenge value in a Mobile-Foreign
   Challenge extension to the Registration Request message.  If, on the
   other hand, the mobile node does have a security association with the
   foreign agent, it SHOULD include the Challenge value in its
   Registration Request message.

エージェントAdvertisementがChallenge拡張子を含んでいるときはいつも、モバイルノードに外国人のエージェントとのセキュリティ仲間がいないなら、それはモバイルに外国のChallenge拡張子でRegistration RequestメッセージにChallenge値を含めなければなりません。 他方では、モバイルノードがそうするなら、外国人のエージェントとのセキュリティ仲間をいてください、それ。SHOULDはRegistration RequestメッセージにChallenge値を含んでいます。

   If the mobile node has a security association with the Foreign Agent,
   it MUST include a Mobile-Foreign Authentication extension in its
   Registration Request message, according to the base Mobile IP
   specification [RFC3344].  When the Registration Request contains the
   Mobile-Foreign Challenge extension specified in Section 4, the
   Mobile-Foreign Authentication MUST follow the Challenge extension in
   the Registration Request.  The mobile node MAY also include the
   Mobile-AAA Authentication extension.

モバイルノードにForeignエージェントとのセキュリティ仲間がいるなら、Registration Requestメッセージにモバイルに外国のAuthentication拡張子を含まなければなりません、ベースモバイルIP仕様[RFC3344]に従って。 Registration Requestがセクション4で指定されたモバイルに外国のChallenge拡張子を含むとき、モバイルに外国のAuthenticationはRegistration RequestでChallenge拡張子に従わなければなりません。 また、モバイルノードはモバイルAAA Authentication拡張子を含むかもしれません。

Perkins, et al.             Standards Track                     [Page 5]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[5ページ]RFC4721

   If both the Mobile-Foreign Authentication and the Mobile-AAA
   Authentication extensions are present, the Mobile-Foreign Challenge
   extension MUST precede the Mobile-AAA Authentication extension, and
   the Mobile-AAA Authentication extension MUST precede the Mobile-
   Foreign Authentication extension.

モバイルに外国のAuthenticationとモバイルAAA Authentication拡張子の両方が存在しているなら、モバイルに外国のChallenge拡張子はモバイルAAA Authentication拡張子に先行しなければなりません、そして、モバイルAAA Authentication拡張子はモバイル外国Authentication拡張子に先行しなければなりません。

   If the mobile node does not have a security association with the
   foreign agent, the mobile node MUST include the Mobile-AAA
   Authentication extension as, defined in Section 6, when it includes
   the Mobile-Foreign Challenge extension.  In addition, the mobile node
   SHOULD include the NAI extension [RFC2794] to enable the foreign
   agent to make use of available verification infrastructure that
   requires this.  The SPI field of the Mobile-AAA Authentication
   extension specifies the particular secret and algorithm (shared
   between the mobile node and the verification infrastructure) that
   must be used to perform the authentication.  If the SPI value is
   chosen as CHAP_SPI (see Section 9), then the mobile node specifies
   CHAP-style authentication [RFC1994] using MD5 [RFC1321].

モバイルノードがそうしないなら、外国人のエージェントとのセキュリティ仲間をいてください、モバイルノード。セクション6で定義されて、モバイルAAA Authentication拡張子を含まなければなりません。(その時、それはモバイルに外国のChallenge拡張子を含んでいます)。 さらに、モバイルノードSHOULDは、外国人のエージェントがこれを必要とする利用可能な検証インフラストラクチャを利用するのを可能にするために、NAI拡張子[RFC2794]を含んでいます。 モバイルAAA Authentication拡張子のSPI分野は認証を実行するのに使用しなければならない特定の秘密とアルゴリズム(モバイルノードと検証インフラストラクチャを平等に割り当てる)を指定します。 SPI値がCHAP_SPIとして選ばれているなら(セクション9を見てください)、モバイルノードは、MD5[RFC1321]を使用することでCHAP-スタイル認証[RFC1994]を指定します。

   In either case, the Mobile-Foreign Challenge extension followed by
   one of the above specified authentication extensions MUST follow the
   Mobile-Home Authentication extension, if present.

どちらの場合ではも、上の指定された認証拡大の1つがあとに続いたモバイルに外国のChallenge拡張子はモバイルホームAuthentication拡張子に従わなければなりません、存在しているなら。

   A mobile node MAY include the Mobile-AAA Authentication extension in
   the Registration Request when the mobile node registers directly with
   its home agent (using a co-located care-of address).  In this case,
   the mobile node uses an SPI value of CHAP_SPI (Section 8) in the
   Mobile Node-Authentication, Authorization, and Accounting (MN-AAA)
   Authentication extension and MUST NOT include the Mobile-Foreign
   Challenge extension.  Also, replay protection for the Registration
   Request in this case is provided by the Identification field defined
   by [RFC3344].

モバイルノードが直接ホームのエージェントとともに記名するとき、モバイルノードがRegistration RequestにモバイルAAA Authentication拡張子を含むかもしれない、(aが共同場所を見つけた使用、注意、-、アドレス) この場合、モバイルノードは、モバイルNode-認証、Authorization、およびAccounting(ミネソタ-AAA)認証拡張子における、CHAP_SPI(セクション8)のSPI値を使用して、モバイルに外国のChallenge拡張子を含んではいけません。 また、[RFC3344]によって定義されたIdentification分野でこの場合、Registration Requestのための反復操作による保護を提供します。

3.2.  Foreign Agent Processing of Registration Requests

3.2. 登録要求の外国エージェント処理

   Upon receipt of the Registration Request, if the foreign agent has
   issued a Challenge as part of its Agent Advertisements, and if it
   does not have a security association with the mobile node, then the
   foreign agent SHOULD check that the Mobile-Foreign Challenge
   extension exists, and that it contains a challenge value previously
   unused by the mobile node.  This ensures that the mobile node is not
   attempting to replay a previous advertisement and authentication.  In
   this case, if the Registration Request does not include a Challenge
   extension, the foreign agent MUST send a Registration Reply with the
   Code field set to missing_challenge.

Registration Requestを受け取り次第、それにモバイルノードとのセキュリティ協会がないなら外国人のエージェントがエージェントAdvertisementsの一部としてChallengeを発行したなら、外国人のエージェントSHOULDはモバイルに外国のChallenge拡張子が存在していて、以前にモバイルノードによる未使用の挑戦値を含むのをチェックします。 これは、モバイルノードが、前の広告と認証を再演するのを試みていないのを確実にします。 この場合、Registration RequestがChallenge拡張子を含んでいないなら、外国人のエージェントはCode分野セットがあるRegistration Replyをなくなった_挑戦に送らなければなりません。

Perkins, et al.             Standards Track                     [Page 6]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[6ページ]RFC4721

   If a mobile node retransmits a Registration Request with the same
   Challenge extension, and if the foreign agent still has a pending
   Registration Request record in effect for the mobile node, then the
   foreign agent forwards the Registration Request to the Home Agent
   again.  The foreign agent SHOULD check that the mobile node is
   actually performing a retransmission, by verifying that the relevant
   fields of the retransmitted request (including, if present, the
   mobile node NAI extension [RFC2794]) are the same as represented in
   the visitor list entry for the pending Registration Request (Section
   3.7.1 of [RFC3344]).  This verification MUST NOT include the
   "remaining Lifetime of the pending registration" or the
   Identification field, since those values are likely to change even
   for requests that are merely retransmissions and not new Registration
   Requests.  In all other circumstances, if the foreign agent receives
   a Registration Request with a Challenge extension containing a
   Challenge value previously used by that mobile node, the foreign
   agent SHOULD send a Registration Reply to the mobile node, containing
   the Code value stale_challenge.

モバイルノードが同じChallenge拡張子でRegistration Requestを再送して、外国人のエージェントに未定のRegistration Request記録がモバイルノードのためにまだ事実上あるなら、外国人のエージェントは再びホームのエージェントにRegistration Requestを送ります。 外国人のエージェントSHOULDは、モバイルノードが実際に「再-トランスミッション」を実行しているのをチェックします、未定のRegistration Request(.1セクション3.7[RFC3344])のために訪問者リストエントリーに表されるように再送された要求(モバイルノードNAI拡張子[RFC2794]を存在しているなら含んでいる)の関連分野が同じであることを確かめることによって。 この検証は「Lifetimeのままで未定の登録について残っている」か、Identification分野を含んではいけません、それらの値が新しいRegistration Requestsではなく、単に「再-トランスミッション」である要求さえ交換しそうであるので。 他のすべての事情では、Challenge拡張子が以前に使用されたChallenge値を含んでいて外国人のエージェントがRegistration Requestを受け取るなら、そのモバイルノード、Code価値の聞き古した_を含んでいて、SHOULDがモバイルノードへのRegistration Replyを送る外国人のエージェントで、挑戦してください。

   The foreign agent MUST NOT accept any Challenge in the Registration
   Request unless it was offered in the last Registration Reply or
   unicast Agent Advertisement sent to the mobile node or advertised as
   one of the last CHALLENGE_WINDOW (see Section 9) Challenge values
   inserted into the immediately preceding Agent Advertisements.  If the
   Challenge is not one of the recently advertised values, the foreign
   Agent SHOULD send a Registration Reply with Code value
   unknown_challenge (see Section 10).  The foreign agent MUST maintain
   the last challenge used by each mobile node that has registered using
   any one of the last CHALLENGE_WINDOW challenge values.  This last
   challenge value can be stored as part of the mobile node's
   registration records.  Also, see Section 3.2.1 for a possible
   algorithm that can be used to satisfy this requirement.

それが最後のRegistration Replyで提供されなかったなら外国人のエージェントがRegistration Requestで少しのChallengeも受け入れてはいけないか、またはユニキャストエージェントAdvertisementはすぐに前のエージェントAdvertisementsに挿入された最後のCHALLENGE_WINDOW(セクション9を見る)挑戦値の1つとしてモバイルノードに送ったか、広告を出しました。 Challengeが最近広告を出した値の1つでないなら、外国人のエージェントSHOULDは未知の_挑戦をCode値があるRegistration Replyに送ります(セクション10を見てください)。 外国人のエージェントは最後のCHALLENGE_WINDOW挑戦値のどれかを使用することで登録したそれぞれのモバイルノードによって使用される最後の挑戦を維持しなければなりません。 モバイルノードの登録の一部が記録するようにこの最後の挑戦値を保存できます。 また、この要件を満たすのに使用できる可能なアルゴリズムに関してセクション3.2.1を見てください。

   Furthermore, the foreign agent MUST check that there is either a
   Mobile-Foreign or a Mobile-AAA Authentication extension after the
   Challenge extension.  Any registration message containing the
   Challenge extension without either of these authentication extensions
   MUST be silently discarded.  If the registration message contains a
   Mobile-Foreign Authentication extension with an incorrect
   authenticator that fails verification, the foreign agent MAY send a
   Registration Reply to the mobile node with Code value mobile node
   failed authentication (see Section 10).

その上、外国人のエージェントはモバイルに外国であるaがあるチェックか次々とモバイルAAA Authentication Challenge拡張子がそうしなければなりません。 静かにこれらの認証拡大のどちらかなしでChallenge拡張子を含むどんな登録メッセージも捨てなければなりません。 登録メッセージが検証に失敗する不正確な固有識別文字によるモバイルに外国のAuthentication拡張子を含んでいるなら、外国人のエージェントはCode価値のモバイルのノード失敗した認証と共にモバイルノードにRegistration Replyを送るかもしれません(セクション10を見てください)。

   If the Mobile-AAA Authentication extension (see Section 6) is present
   in the message, or if a Network Access Identifier (NAI) extension is
   included indicating that the mobile node belongs to a different
   administrative domain, the foreign agent may take actions outside the
   scope of this protocol specification to carry out the authentication

モバイルAAA Authentication拡張子(セクション6を見る)であるなら、モバイルノードが異なった管理ドメインに属して、外国人のエージェントが認証を行うためにこのプロトコル仕様の範囲の外で行動を取るかもしれないのを示しながら、プレゼントがメッセージかそれともNetwork Access Identifier(NAI)拡張子が含まれているかどうかにありますか?

Perkins, et al.             Standards Track                     [Page 7]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[7ページ]RFC4721

   of the mobile node.  If the registration message contains a Mobile-
   AAA Authentication extension with an incorrect authenticator that
   fails verification, the foreign agent MAY send a Registration Reply
   to the mobile node with Code value fa_bad_aaa_auth.  If the Mobile-
   AAA Authentication extension is present in the Registration Request,
   the foreign agent MUST NOT remove the Mobile-AAA Authentication
   extension and the Mobile-Foreign Challenge extension from the
   Registration Request before forwarding to the home agent.  Appendix C
   provides an example of an action that could be taken by a foreign
   agent.

モバイルノードについて。 登録メッセージが検証に失敗する不正確な固有識別文字によるモバイルAAA Authentication拡張子を含んでいるなら、外国人のエージェントは_Code値のファの悪い_aaa_authがあるモバイルノードにRegistration Replyを送るかもしれません。 モバイルAAA Authentication拡張子がRegistration Requestに存在しているなら、外国人のエージェントは推進の前のRegistration RequestからホームのエージェントまでのモバイルAAA Authentication拡張子とモバイルに外国のChallenge拡張子を取り除いてはいけません。 付録Cは外国人のエージェントが取ることができた行動に関する例を提供します。

   In the event that the Challenge extension is authenticated through
   the Mobile-Foreign Authentication extension and the Mobile-AAA
   Authentication extension is not present, the foreign agent MAY remove
   the Challenge extension from the Registration Request without
   disturbing the authentication value used for the computation.  If the
   Mobile-AAA Authentication extension is present and a security
   association exists between the foreign agent and the home agent, the
   Mobile-Foreign Challenge extension and the Mobile-AAA Authentication
   extension MUST precede the Foreign-Home Authentication extension.

Challenge拡張子がモバイルに外国のAuthentication拡張子で認証されて、モバイルAAA Authentication拡張子が存在していない場合、計算に使用される認証値を擾乱しないで、外国人のエージェントはRegistration RequestからChallenge拡張子を取り除くかもしれません。 モバイルAAA Authentication拡張子が存在していて、セキュリティ協会が外国人のエージェントとホームのエージェントの間に存在するなら、モバイルに外国のChallenge拡張子とモバイルAAA Authentication拡張子はForeign-ホームAuthentication拡張子に先行しなければなりません。

   If the foreign agent does remove the Challenge extension and
   applicable authentication from the Registration Request message, then
   it SHOULD store the Identification field from the Registration
   Request message as part of its record-keeping information about the
   particular mobile node in order to protect against replays.

外国人のエージェントはRegistration RequestメッセージからChallenge拡張子と適切な認証を取り除いて、次に、それはIdentificationが再生から守るために特定のモバイルノードの記録保存情報の一部としてRegistration RequestメッセージからさばくSHOULD格納です。

3.2.1.  Foreign Agent Algorithm for Tracking Used Challenges

3.2.1. 追跡するための外国エージェントアルゴリズムは挑戦を使用しました。

   If the foreign agent maintains a large CHALLENGE_WINDOW, it becomes
   more important for scalability purposes to compare incoming
   challenges efficiently against the set of Challenge values that have
   been advertised recently.  This can be done by keeping the Challenge
   values in order of advertisement, and by making use of the mandated
   behavior that mobile nodes MUST NOT use Challenge values that were
   advertised before the last advertised Challenge value that the mobile
   node attempted to use.  The pseudo-code in Appendix E accomplishes
   this objective.  The maximum amount of total storage required by this
   algorithm is equal to Size*(CHALLENGE_WINDOW + (2*N)), where N is the
   current number of mobile nodes for which the foreign agent is storing
   challenge values.  Note that whenever the stored challenge value is
   no longer in the CHALLENGE_WINDOW, it can be deleted from the foreign
   agent's records, perhaps along with all other registration
   information for the mobile node if it is no longer registered.

外国人のエージェントが大きいCHALLENGE_WINDOWを維持するなら、スケーラビリティ目的が効率的に最近広告に掲載されるChallenge値のセットに対して入って来る挑戦をたとえるのは、より重要になります。 広告の順にChallenge値を保つことによって、これができます、そして、強制された振舞いの使用をそんなにモバイルにすることによって、ノードはモバイルノードが使用するのを試みた最後に広告を出したChallenge値の前に広告に掲載されたChallenge値を使用してはいけません。 Appendix Eの中間コードはこの目的を達成します。 このアルゴリズムによって必要とされた最大の量の総ストレージがSize*(CHALLENGE_WINDOW+(2*N))と等しいです。そこでは、Nが外国人のエージェントが挑戦値を保存しているモバイルノードの最新号です。 それがもう登録されないなら、保存された挑戦値がもういずれのCHALLENGE_WINDOWにもないときはいつも、外国人のエージェントの記録と、モバイルノードのための恐らく他のすべてのレジスト情報と共にそれを削除できることに注意してください。

Perkins, et al.             Standards Track                     [Page 8]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[8ページ]RFC4721

   It is presumed that the foreign agent keeps an array of advertised
   Challenges, a record of the last advertised challenge used by a
   mobile node, and also a record of the last challenge provided to a
   mobile node in a Registration Reply or unicast Agent Advertisement.

外国人のエージェントが広告を出しているChallengesの配列、モバイルノードによって使用される、最後に広告を出した挑戦に関する記録、およびRegistration ReplyかユニキャストエージェントAdvertisementのモバイルノードに提供された最後の挑戦に関する記録もつけると推定されます。

   To meet the security obligations outlined in Section 12, the foreign
   agent SHOULD use one of the already stored, previously unused
   challenges when responding to an unauthenticated Registration Request
   or Agent Solicitation.  If none of the already stored challenges are
   previously unused, the foreign agent SHOULD generate a new challenge,
   include it in the response, and store it in the per-Mobile data
   structure.

unauthenticated Registration RequestかエージェントSolicitationに応じるとき、セクション12に概説されたセキュリティ義務を果たすために、外国人のエージェントSHOULDは既に保存されて、以前に未使用の挑戦の1つを使用します。 既に保存された挑戦のいずれも以前に未使用でないなら、外国人のエージェントSHOULDは新しい挑戦を生成して、応答にそれを含んで、1モバイルあたりのデータ構造でそれを保存します。

3.3.  Foreign Agent Processing of Registration Replies

3.3. 登録回答の外国エージェント処理

   The foreign agent SHOULD include a new Mobile-Foreign Challenge
   extension in any Registration Reply, successful or not.  If the
   foreign agent includes this extension in a successful Registration
   Reply, the extension SHOULD precede a Mobile-Foreign authentication
   extension if present.  Suppose that the Registration Reply includes a
   Challenge extension from the home agent, and that the foreign agent
   wishes to include another Challenge extension with the Registration
   Reply for use by the mobile node.  In that case, the foreign agent
   MUST delete the Challenge extension from the home agent from the
   Registration Reply, along with any Foreign-Home authentication
   extension, before appending the new Challenge extension to the
   Registration Reply.

外国人のエージェントSHOULDはうまくいっているどんなRegistration Replyにも新しいモバイルに外国のChallenge拡張子を含んでいます。 外国人のエージェントがうまくいっているRegistration Replyでこの拡大を入れるなら、存在しているなら、拡大SHOULDはモバイルに外国の認証拡大に先行します。 Registration ReplyがホームのエージェントからのChallenge拡張子を含んでいて、外国人のエージェントがモバイルノードで使用のためのRegistration Replyとの別のChallenge拡張子を含みたがっていると仮定してください。 その場合、外国人のエージェントはホームのエージェントからRegistration ReplyからChallenge拡張子を削除しなければなりません、どんなForeign-ホーム認証拡大と共にも、新しいChallenge拡張子をRegistration Replyに追加する前に。

   One example of a situation where the foreign agent MAY omit the
   inclusion of a Mobile-Foreign Challenge extension in the Registration
   Reply would be when a new challenge has been multicast recently.

外国人のエージェントがRegistration Replyでのモバイルに外国のChallenge拡張子の包含を省略するかもしれない状況に関する1つの例が最近新しい挑戦がマルチキャストである時でしょう。

   If a foreign agent has conditions in which it omits the inclusion of
   a Mobile-Foreign Challenge extension in the Registration Reply, it
   still MUST respond with an agent advertisement containing a
   previously unused challenge in response to a subsequent agent
   solicitation from the same mobile node.  Otherwise (when the said
   conditions are not met), the foreign agent MUST include a previously
   unused challenge in any Registration Reply, successful or not.

外国人のエージェントに状態がそれがRegistration Replyでのモバイルに外国のChallenge拡張子の包含を省略するあるなら、それはまだ以前に未使用の挑戦を同じモバイルノードからのその後のエージェント懇願に対応したエージェント広告による含有で応じなければなりません。 さもなければ(前述の条件が満たされないとき)、外国人のエージェントはうまくいっているどんなRegistration Replyでも以前に未使用の挑戦を入れなければなりません。

   If the foreign agent does not remove the Challenge extension from the
   Registration Request received from the mobile node, then the foreign
   agent SHOULD store the Challenge value as part of the pending
   registration request list [RFC3344].  Also, if the Registration Reply
   coming from the home agent does not include the Challenge extension,
   the foreign agent SHOULD NOT reject the registration request.  If the
   Challenge extension is present in the Registration Reply, it MUST be
   the same Challenge value that was included in the Registration Reply

外国人のエージェントがモバイルノードから受け取られたRegistration RequestからChallenge拡張子を取り除かないなら、外国人のエージェントSHOULDは未定の登録要求リスト[RFC3344]の一部としてChallenge値を保存します。 また、ホームのエージェントから来るRegistration ReplyがChallenge拡張子を含んでいないなら、外国人のエージェントSHOULD NOTは登録要求を拒絶します。 Challenge拡張子がRegistration Replyに存在しているなら、それはRegistration Replyに含まれていた同じChallenge値であるに違いありません。

Perkins, et al.             Standards Track                     [Page 9]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[9ページ]RFC4721

   received from the home agent, the foreign agent MUST insert a Foreign
   Agent (FA) Error extension with Status value ha_wrong_challenge in
   the Registration Reply sent to the mobile node (see Section 10).

Statusとの差し込みa Foreignエージェント(FA)誤り拡張子は、ハを評価しなければなりません。ホームのエージェント、外国人のエージェントから受信する、_Registration Replyの間違った_挑戦はモバイルノードに発信しました(セクション10を見てください)。

   A mobile node MUST be prepared to use a challenge from a unicast or
   multicast Agent Advertisement in lieu of one returned in a
   Registration Reply, and it MUST solicit for one if it has not already
   received one either in a Registration Reply or a recent
   advertisement.

1の代わりにAdvertisementがRegistration Replyで返したユニキャストかマルチキャストエージェントから挑戦を使用するようにモバイルノードを準備しなければなりません、そして、既にRegistration Replyか最近の広告における1を受け取っていないなら、それは1つを請わなければなりません。

   If the foreign agent receives a Registration Reply with the Code
   value ha_bad_aaa_auth, the Registration Reply with this Code value
   MUST be relayed to the mobile node.  In this document, whenever the
   foreign agent is required to reject a Registration Request, it MUST
   put the given code in the usual Code field of the Registration Reply,
   unless the Registration Reply has already been received from the home
   agent.  In this case, the foreign agent MUST preserve the value of
   the Code field set by the home agent and MUST put its own rejection
   code in the Status field of the FA Error extension (defined in
   [RFC4636]).

外国人のエージェントが_ハ、Code価値の悪い_aaa_authでRegistration Replyを受け取るなら、このCode値があるRegistration Replyをモバイルノードにリレーしなければなりません。 本書では、外国人のエージェントがRegistration Requestを拒絶しなければならないときはいつも、Registration Replyの普通のCode分野に与えられたコードを置かなければなりません、Registration Replyがホームのエージェントから既に受け取られていない場合。 この場合、外国人のエージェントは、ホームのエージェントでCode分野セットの価値を守らなければならなくて、FA Error拡張子([RFC4636]では、定義される)のStatus分野にそれ自身の拒絶コードを置かなければなりません。

3.4.  Home Agent Processing of Challenge Extensions

3.4. 挑戦拡大のホームエージェント処理

   If the home agent receives a Registration Request with the Mobile-
   Foreign Challenge extension and recognizes the extension, the home
   agent MUST include the Challenge extension in the Registration Reply.
   The Challenge extension MUST be placed after the Mobile-Home
   authentication extension, and the extension SHOULD be authenticated
   by a Foreign-Home Authentication extension.

ホームのエージェントがモバイル外国Challenge拡張子があるRegistration Requestを受け取って、拡大を認めるなら、ホームのエージェントはRegistration ReplyでChallenge拡張子を入れなければなりません。 モバイルホーム認証拡大、および拡大SHOULDの後にChallenge拡張子を置かなければなりません。Foreign-ホームAuthentication拡張子で、認証されます。

   The home agent may receive a Registration Request with the Mobile-AAA
   Authentication extension.  If the Mobile-AAA Authentication extension
   is used by the home agent as an authorization-enabling extension and
   the verification fails due to an incorrect authenticator, the home
   agent MAY reject the Registration Reply with the error code
   ha_bad_aaa_auth.

ホームのエージェントはモバイルAAA Authentication拡張子があるRegistration Requestを受け取るかもしれません。 承認のエネイブリングである拡大と検証が不正確な固有識別文字のため失敗するときモバイルAAA Authentication拡張子がホームのエージェントによって使用されるなら、ホームのエージェントは_ハ、エラーコードの悪い_aaa_authでRegistration Replyを拒絶するかもしれません。

   Since the extension type for the Challenge extension is within the
   range 128-255, the home agent MUST process such a Registration
   Request even if it does not recognize the Challenge extension
   [RFC3344].  In this case, the home agent will send a Registration
   Reply to the foreign agent that does not include the Challenge
   extension.

範囲128-255の中にChallenge拡張子のための拡大タイプがあるので、Challenge拡張子[RFC3344]を認識しないでも、ホームのエージェントはそのようなRegistration Requestを処理しなければなりません。 この場合、ホームのエージェントはChallenge拡張子を含んでいない外国人のエージェントにRegistration Replyを送るでしょう。

Perkins, et al.             Standards Track                    [Page 10]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[10ページ]RFC4721

3.5.  Mobile Node Processing of Registration Replies

3.5. 登録回答のモバイルノード処理

   A mobile node might receive the error code in the Registration Reply
   from the foreign agent as a response to the Registration Request.
   The error codes are defined in Section 10.

モバイルノードはRegistration Requestへの応答として外国人のエージェントからRegistration Replyのエラーコードを受け取るかもしれません。 エラーコードはセクション10で定義されます。

   In any case, if the mobile node attempts to register again after such
   an error, it MUST use a new Challenge value in such a registration,
   obtained either from an Agent Advertisement, or from a Challenge
   extension to the Registration Reply containing the error.

どのような場合でも、モバイルノードが、そのような誤りの後に再び登録するのを試みるなら、そのような登録に新しいChallenge値を使用しなければなりません、エージェントAdvertisementから得るか、またはChallenge拡張子からRegistration Replyまで誤りを含んでいて。

   In the co-located care-of address mode, the mobile node receives a
   Registration Reply without the Challenge extension and processes the
   Registration Reply as specified in [RFC3344].  In this case, when the
   mobile node includes the MN-AAA Authentication Extension, the
   Challenge value 0 is recommended for the authenticator computation
   mentioned in Section 8.

共同見つけられる、注意、-、アドレス・モード、モバイルノードはChallenge拡張子なしでRegistration Replyを受けて、[RFC3344]の指定されるとしてのRegistration Replyを処理します。 モバイルノードがこの場合ミネソタ-AAA Authentication Extensionを含んでいるとき、Challenge値0はセクション8で言及された固有識別文字計算のために推薦されます。

4.  Mobile-Foreign Challenge Extension

4. モバイルに外国の挑戦拡大

   This section specifies a new Mobile IP Registration extension that is
   used to satisfy a Challenge in an Agent Advertisement.  The Challenge
   extension to the Registration Request message is used to indicate the
   challenge that the mobile node is attempting to satisfy.

このセクションはエージェントAdvertisementでChallengeを満たすのに使用される新しいモバイルIP Registration拡張子を指定します。 Registration RequestメッセージへのChallenge拡張子は、モバイルノードが満たすのを試みている挑戦を示すのに使用されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Length     |          Challenge ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 挑戦してください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

              Figure 2.  The Mobile-Foreign Challenge Extension

図2。 モバイルに外国の挑戦拡大

   Type:

以下をタイプしてください。

      132 (skippable).  (See [RFC3344]).

132 (skippableします。) ([RFC3344]を見ます。)

   Length:

長さ:

      Length of the Challenge value.

Challenge価値の長さ。

   Challenge:

挑戦:

      The Challenge field is copied from the Challenge field found in
      the received Challenge extension.

Challenge分野は容認されたChallenge拡張子で見つけられたChallenge分野からコピーされます。

   Suppose that the mobile node has successfully registered using one of
   the Challenge Values within the CHALLENGE_WINDOW values advertised by

モバイルノードが首尾よくCHALLENGE_WINDOW値の中のChallenge Valuesのひとりが広告を出した使用を登録したと仮定してください。

Perkins, et al.             Standards Track                    [Page 11]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[11ページ]RFC4721

   the foreign agent.  In that case, in any new Registration Request the
   mobile node MUST NOT use any Challenge Value that was advertised by
   the foreign agent before the Challenge Value in the mobile node's
   last Registration Request.

外国人のエージェント。 その場合、どんな新しいRegistration Requestでも、モバイルノードはモバイルノードの最後のRegistration RequestのChallenge Valueの前の外国人のエージェントによって広告に掲載された少しのChallenge Valueも使用してはいけません。

5.  Generalized Mobile IP Authentication Extension

5. 一般化されたモバイルIP認証拡大

   Several new authentication extensions have been designed for various
   control messages proposed for extensions to Mobile IP.  A new
   authentication extension is required for a mobile node to present its
   credentials to any other entity other than the ones already defined;
   the only entities defined in the base Mobile IP specification
   [RFC3344] are the home agent and the foreign agent.  The purpose of
   the generalized authentication extension defined here is to collect
   together data for all such new authentication applications into a
   single extension type with subtypes.

いくつかの新しい認証拡大が拡大のためにモバイルIPに提案された様々なコントロールメッセージのために設計されています。 モバイルノードが既に定義されたもの以外のいかなる他の実体にも資格証明書を提示するのに新しい認証拡大が必要です。 ベースモバイルIP仕様[RFC3344]で定義された唯一の実体が、ホームのエージェントと外国人のエージェントです。 ここで定義された一般化された認証拡大の目的は血液型亜型でそのようなすべての新しい認証アプリケーションのためのデータを単独の拡大タイプに一緒に集めることです。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Subtype    |            Length             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                              SPI                              |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Authenticator ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| Subtype| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SPI| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 固有識別文字… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

        Figure 3.  The Generalized Mobile IP Authentication Extension

図3。 一般化されたモバイルIP認証拡大

   Type:

以下をタイプしてください。

      36 (not skippable).  (See [RFC3344]).

36 (skippableしません。) ([RFC3344]を見ます。)

   Subtype:

Subtype:

      A number assigned to identify the kind of endpoints or other
      characteristics of the particular authentication strategy.

終点の種類か特定の認証戦略の他の特性を特定するために割り当てられた数。

   Length:

長さ:

      4 plus the number of octets in the Authenticator; MUST be at least
      20.

Authenticatorの八重奏の4と数。 少なくとも20はそうであるに違いありませんか?

   SPI:

SPI:

      Security Parameters Index

セキュリティパラメタインデックス

Perkins, et al.             Standards Track                    [Page 12]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[12ページ]RFC4721

   Authenticator:

固有識別文字:

      The variable length Authenticator field

可変長Authenticator分野

   In this document, only one subtype is defined:

1つの「副-タイプ」だけが定義されます:

   1     Mobile-AAA Authentication subtype
          (Hashed Message Authentication Code-MD5 (HMAC-MD5))
          (see Section 6).

1 モバイルAAA Authentication subtype(メッセージ立証コード-MD5(HMAC-MD5)を論じ尽くします)(セクション6を見ます)。

6.  Mobile-AAA Authentication Subtype

6. モバイルAAA認証Subtype

   The Generalized Authentication extension with subtype 1 will be
   referred to as a Mobile-AAA Authentication extension.  The mobile
   node MAY include a Mobile-AAA Authentication extension in any
   Registration Request.  This extension MAY co-exist in the same
   Registration Request with Authentication extensions defined for
   Mobile IP Registration ([RFC3344]).  If the mobile node does not
   include a Mobile-Foreign Authentication extension, then it MUST
   include the Mobile-AAA Authentication extension whenever the
   Challenge extension is present.  If both are present, the Mobile-AAA
   Authentication extension MUST precede the Mobile-Foreign
   Authentication extension.

「副-タイプ」1とのGeneralized Authentication拡張子はモバイルAAA Authentication拡張子と呼ばれるでしょう。 モバイルノードはどんなRegistration RequestにもモバイルAAA Authentication拡張子を含むかもしれません。 この拡大は同じRegistration RequestにモバイルIP Registration([RFC3344])のために定義されるAuthentication拡張子に共存するかもしれません。 モバイルノードがモバイルに外国のAuthentication拡張子を含んでいないなら、Challenge拡張子が存在しているときはいつも、それはモバイルAAA Authentication拡張子を含まなければなりません。 両方が存在しているなら、モバイルAAA Authentication拡張子はモバイルに外国のAuthentication拡張子に先行しなければなりません。

   If the Mobile-AAA Authentication extension is present, the Mobile-
   Home Authentication extension MUST appear prior to the Mobile-AAA
   Authentication extension.  The corresponding response MUST include
   the Mobile-Home Authentication extension and MUST NOT include the
   Mobile-AAA Authentication extension.

モバイルAAA Authentication拡張子が存在しているなら、モバイルホームAuthentication拡張子はモバイルAAA Authentication拡張子の前に現れなければなりません。 対応する応答は、モバイルホームAuthentication拡張子を含まなければならなくて、モバイルAAA Authentication拡張子は含んではいけません。

   The default algorithm for computation of the authenticator is HMAC-
   MD5 [RFC2104] computed on the following data, in the order shown:

固有識別文字の計算のためのデフォルトアルゴリズムは以下のデータで計算されたHMAC MD5[RFC2104]です、示されたオーダーで:

      Preceding Mobile IP data || Type, Subtype, Length, SPI

モバイルIPデータに先行します。|| タイプ、Subtype、長さ、SPI

   where the Type, Length, Subtype, and SPI are as shown in Section 5.
   The Preceding Mobile IP data refers to the UDP payload (the
   Registration Request or Registration Reply data) and all prior
   extensions in their entirety.  The resulting function call, as
   described in [RFC2104], would be:

Type、Length、Subtype、およびSPIがセクション5に示されるようにあるところで。 PrecedingのモバイルIPデータはUDPペイロード(Registration RequestかRegistration Replyデータ)とすべての先の拡大について全体として言及します。 [RFC2104]で説明される結果として起こるファンクションコールは以下の通りでしょう。

      hmac_md5(data, datalen, Key, KeyLength, authenticator);

hmac_md5(データ、datalen、Key、KeyLength、固有識別文字)。

   Each mobile node MUST support the ability to produce the
   authenticator by using HMAC-MD5 as shown.  Just as with Mobile IP, it
   must be possible to configure the use of any arbitrary 32-bit SPI
   outside of the SPIs in the reserved range 0-255 for selection of this
   default algorithm.

それぞれのモバイルノードは示されるようにHMAC-MD5を使用することによって固有識別文字を作成する能力を支えなければなりません。 ちょうどモバイルIPなら、このデフォルトアルゴリズムの選択のために予約された範囲0-255でSPIsの外でどんな任意の32ビットのSPIの使用も構成するのは可能であるに違いありません。

Perkins, et al.             Standards Track                    [Page 13]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[13ページ]RFC4721

7.  Reserved SPIs for Mobile IP

7. モバイルIPのための予約されたSPIs

   Mobile IP defines several authentication extensions for use in
   Registration Requests and Replies.  Each authentication extension
   carries a Security Parameters Index (SPI) that should be used to
   index a table of security associations.  Values in the range 0-255
   are reserved for special use.  A list of reserved SPI numbers is to
   be maintained by IANA at the following URL:

モバイルIPはRegistration Requestsにおける使用とRepliesのためにいくつかの認証拡大を定義します。 それぞれの認証拡大はセキュリティ協会のテーブルに索引をつけるのに使用されるべきであるSecurity Parameters Index(SPI)を運びます。 範囲0-255の値は特別な使用のために予約されます。 予約されたSPI番号のリストは以下のURLでIANAによって維持されることです:

      http://www.iana.org/assignments/mobileip-numbers

http://www.iana.org/assignments/mobileip-numbers

8.  SPIs for RADIUS AAA Servers

8. 半径AAAサーバのためのSPIs

   Some AAA servers only admit a single security association and thus do
   not use the SPI numbers for Mobile IP authentication extensions for
   use when determining the security association that would be necessary
   for verifying the authentication information included with the
   Authentication extension.

いくつかのAAAサーバだけが、単一のセキュリティ協会を認めて、その結果、Authentication拡張子で含まれていた認証情報について確かめるのに必要なセキュリティ協会を決定するとき、使用にモバイルIP認証拡大のSPI番号を使用しません。

   SPI number CHAP_SPI (see Section 9) is reserved for indicating the
   following procedure for computing authentication data (called the
   "authenticator"), which is used by many RADIUS servers [RFC2865]
   today.

SPI番号CHAP_SPI(セクション9を見る)は、認証データ(「固有識別文字」と呼ばれる)を計算するための以下の手順を示すために予約されます。多くのRADIUSサーバ[RFC2865]によって認証データは今日、使用されます。

   To compute the authenticator, apply MD5 [RFC1321] computed on the
   following data, in the order shown:

固有識別文字を計算するには、示されたオーダーにおける以下のデータで計算されたMD5[RFC1321]を適用してください:

      High-order octet from Challenge || Key ||

Challengeからの高位八重奏|| キー||

      MD5(Preceding Mobile IP data ||

MD5、(モバイルIPデータに先行します|、|

      Type, Subtype (if present), Length, SPI) ||

タイプ、Subtype(存在しているなら)、Length、SPI) ||

      Least-order 237 octets from Challenge

Challengeからの最少のオーダー237の八重奏

   where Type, Length, SPI, and possibly Subtype are the fields of the
   authentication extension in use.  For instance, all four of these
   fields would be in use when SPI == CHAP_SPI is used with the
   Generalized Authentication extension.  In case of co-located care-of
   address, the Challenge value 0 is used (refer to Section 3.5).  Since
   the RADIUS protocol cannot carry attributes of length greater than
   253, the preceding Mobile IP data, type, subtype (if present),
   length, and SPI are hashed using MD5.  Finally, the least significant
   237 octets of the challenge are concatenated.  If the challenge has
   fewer than 238 octets, this algorithm includes the high-order octet
   in the computation twice but ensures that the challenge is used

Type、Length、SPI、およびことによるとSubtypeが使用中の認証拡大の分野であるところ。 例えば、SPI=CHAP_SPIがGeneralized Authentication拡張子と共に使用されるとき、これらのすべての4つの分野が使用中でしょう。 共同見つけられることの場合の注意、-、アドレス、Challenge値0は使用されています(セクション3.5を参照してください)。 RADIUSプロトコルが253以上の長さの属性を運ぶことができないので、前のモバイルIPのデータ、タイプ、「副-タイプ」(存在しているなら)、長さ、およびSPIはMD5を使用することで論じ尽くされます。 最終的に、挑戦の最も重要でない237の八重奏が連結されます。 挑戦に238未満の八重奏があるなら、このアルゴリズムは、二度計算における高位八重奏を含んでいますが、挑戦が使用されているのを確実にします。

Perkins, et al.             Standards Track                    [Page 14]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[14ページ]RFC4721

   exactly as is.  Additional padding is never used to increase the
   length of the challenge; the input data is allowed to be shorter than
   237 octets long.

まさにそのままです。 追加詰め物は挑戦の長さを増強するのに決して使用されません。 入力データが長い間237の八重奏より短いのが許容されています。

9.  Configurable Parameters

9. 構成可能なパラメタ

   Every Mobile IP agent supporting the extensions defined in this
   document SHOULD be able to configure each parameter in the following
   table.  Each table entry contains the name of the parameter, the
   default value, and the section of the document in which the parameter
   first appears.

拡大をサポートするすべてのモバイルIPエージェントが本書ではSHOULDを定義しました。以下のテーブルの各パラメタを構成できてください。 各テーブル項目はパラメタの名前、デフォルト値、およびパラメタが最初に現れるドキュメントのセクションを含みます。

      +------------------+---------------+---------------------+
      | Parameter Name   | Default Value | Section of Document |
      +------------------+---------------+---------------------+
      | CHALLENGE_WINDOW | 2             | 3.2                 |
      |                  |               |                     |
      | CHAP_SPI         | 2             | 8                   |
      +------------------+---------------+---------------------+

+------------------+---------------+---------------------+ | パラメタ名| デフォルト値| ドキュメントのセクション| +------------------+---------------+---------------------+ | 挑戦_窓| 2 | 3.2 | | | | | | やつ_SPI| 2 | 8 | +------------------+---------------+---------------------+

                      Table 1.  Configurable Parameters

1を見送ってください。 構成可能なパラメタ

   Note that CHALLENGE_WINDOW SHOULD be at least 2.  This makes it far
   less likely that mobile nodes will register using a Challenge value
   that is outside the set of values allowable by the foreign agent.

CHALLENGE_WINDOW SHOULDが少なくとも2歳であることに注意してください。 これで、モバイルノードが外国人のエージェントが許容できる値のセットの外にあるChallenge値を使用することで登録するのがはるかにありそうでなくなります。

Perkins, et al.             Standards Track                    [Page 15]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[15ページ]RFC4721

10.  Error Values

10. 誤り値

   Each entry in the following table contains the name of the Code
   [RFC3344] to be returned in a Registration Reply, the value for the
   Code, and the section in which the error is mentioned in this
   specification.

以下のテーブルの各エントリーはCode[RFC3344]というRegistration Replyで返される名前、Codeのための値、および誤りがこの仕様で言及されるセクションを含みます。

      +--------------------+-------+--------------------------+
      | Error Name         | Value | Section of Document      |
      +--------------------+-------+--------------------------+
      | unknown_challenge  | 104   | 3.2                      |
      |                    |       |                          |
      | mobile node failed | 67    | 3.2; also see [RFC3344]  |
      | authentication     |       |                          |
      |                    |       |                          |
      | missing_challenge  | 105   | 3.1, 3.2                 |
      |                    |       |                          |
      | stale_challenge    | 106   | 3.2                      |
      |                    |       |                          |
      | fa_bad_aaa_auth    | 108   | 3.2                      |
      |                    |       |                          |
      | ha_bad_aaa_auth    | 144   | 3.4                      |
      |                    |       |                          |
      | ha_wrong_challenge | 109   | 3.2                      |
      +--------------------+-------+--------------------------+

+--------------------+-------+--------------------------+ | エラー名| 値| ドキュメントのセクション| +--------------------+-------+--------------------------+ | 未知の_挑戦| 104 | 3.2 | | | | | | モバイルノードは失敗しました。| 67 | 3.2; また、[RFC3344]を見てください。| | 認証| | | | | | | | なくなった_挑戦| 105 | 3.1, 3.2 | | | | | | 聞き古した_挑戦| 106 | 3.2 | | | | | | _ファの悪い_aaa_auth| 108 | 3.2 | | | | | | _ハ、悪い_aaa_auth| 144 | 3.4 | | | | | | ハ、_間違った_挑戦| 109 | 3.2 | +--------------------+-------+--------------------------+

                            Table 2.  Error Values

2を見送ってください。 誤り値

11.  IANA Considerations

11. IANA問題

   The following are currently assigned by IANA for RFC 3012 [RFC3012]
   and are applicable to this document.  IANA has recorded these values
   as part of this document.

以下は、現在、RFC3012[RFC3012]のためにIANAによって割り当てられて、このドキュメントに適切です。 IANAはこのドキュメントの一部としてこれらの値を記録しました。

      The Generalized Mobile IP Authentication extension defined in
      Section 5 is a Mobile IP registration extension.  IANA has
      assigned a value of 36 for this extension.

セクション5で定義されたGeneralizedのモバイルIP Authentication拡張子はモバイルIP登録拡大です。 IANAはこの拡大のために36の値を割り当てました。

      A new number space is to be created for enumerating subtypes of
      the Generalized Authentication extension (see Section 5).  New
      subtypes of the Generalized Authentication extension, other than
      the number (1) for the MN-AAA authentication extension specified
      in Section 6, must be specified and approved by a designated
      expert.

新しい数のスペースはGeneralized Authentication拡張子の血液型亜型を列挙するために作成される(セクション5を見てください)ことです。 セクション6で指定されたミネソタ-AAA認証拡大の数(1)を除いて、指定された専門家は、Generalized Authentication拡張子の新しい血液型亜型を指定されて、承認しなければなりません。

Perkins, et al.             Standards Track                    [Page 16]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[16ページ]RFC4721

      The Mobile Node - Foreign Agent (MN-FA) Challenge extension,
      defined in Section 4, is a router advertisement extension as
      defined in RFC 1256 [RFC1256] and extended in RFC 3344 [RFC3344].
      IANA has assigned a value of 132 for this purpose.

モバイルNode--セクション4で定義された外国人のエージェント(ミネソタ-FA)挑戦拡大はRFC1256[RFC1256]で定義されて、RFC3344[RFC3344]で広げられるようにルータ通知拡大です。 IANAはこのために132の値を割り当てました。

      The Code values defined in Section 10 are error codes as defined
      in RFC 3344 ([RFC3344]).  They correspond to error values
      conventionally associated with rejection by the foreign agent
      (i.e., values from the range 64-127).  The Code value 67 is a
      pre-existing value that is to be used in some cases with the
      extension defined in this specification.  IANA has recorded the
      values as defined in Section 10.

セクション10で定義されたCode値はRFC3344([RFC3344])で定義されるようにエラーコードです。 彼らは慣習上外国人のエージェント(すなわち、範囲64-127からの値)による拒絶に関連している誤り値に対応します。 Code値67はいくつかの場合、この仕様に基づき定義される拡大と共に使用されることになっている先在の値です。 IANAはセクション10で定義されるように値を記録しました。

      A new section for enumerating algorithms identified by specific
      SPIs within the range 0-255 has been added by IANA.  The CHAP_SPI
      number (2) discussed in Section 8 is assigned from this range of
      reserved SPI numbers.  New assignments from this reserved range
      must be specified and approved by the Mobile IP working group.
      SPI number 1 should not be assigned unless in the future the
      Mobile IP working group decides that SKIP is not important for
      enumeration in the list of reserved numbers.  SPI number 0 should
      not be assigned.

範囲0-255の中の特定のSPIsによって特定されたアルゴリズムを列挙するための新しいセクションはIANAによって加えられます。 セクション8で議論したCHAP_SPI番号(2)はこの範囲の予約されたSPI番号から割り当てられます。 モバイルIPワーキンググループは、この予約された範囲からの新しい課題を指定されて、承認しなければなりません。 モバイルIPワーキンググループが、将来予約された数のリストにおける列挙には、SKIPが重要でないと決めない場合、SPI No.1を割り当てるべきではありません。 SPI No.0を割り当てるべきではありません。

   Additionally, the new error codes fa_bad_aaa_auth, ha_bad_aaa_auth,
   and ha_wrong_challenge are defined by this document.  Among these,
   ha_wrong_challenge may appear in the Status code of the FA Error
   extension, defined in [RFC4636].

さらに、新しい誤りは_ハ、_ファの悪い_aaa_auth、悪い_aaa_authをコード化します、そして、ハ。_間違った_挑戦はこのドキュメントによって定義されます。 これら、ハ。_間違った_挑戦は[RFC4636]で定義されたFA Error拡張子のStatusコードに現れるかもしれません。

12.  Security Considerations

12. セキュリティ問題

   In the event that a malicious mobile node attempts to replay the
   authenticator for an old Mobile-Foreign Challenge, the foreign agent
   would detect it, since the agent always checks whether it has
   recently advertised the Challenge (see Section 3.2).  Allowing mobile
   nodes with different IP addresses or NAIs to use the same Challenge
   value does not represent a security vulnerability, as the
   authentication data provided by the mobile node will be computed over
   data that is different (at least the mobile node's IP address will
   vary).

悪意があるモバイルノードが、古いモバイルに外国のChallengeのために固有識別文字を再演するのを試みる場合、外国人のエージェントはそれを検出するでしょう、エージェントが、いつもそれが最近Challengeの広告を出したかどうか(セクション3.2を見てください)チェックするので。 異なったIPのアドレスかNAIsとのモバイルノードが同じChallenge値を使用するのを許容するのがセキュリティの脆弱性を表しません、モバイルノードによって提供された認証データが異なったデータに関して計算されるように(少なくともモバイルノードのIPアドレスは異なるでしょう)。

   If the foreign agent chooses a Challenge value (see Section 2) with
   fewer than 4 octets, the foreign agent SHOULD include the value of
   the Identification field in the records it maintains for the mobile
   node.  The foreign agent can then determine whether the Registration
   messages using the short Challenge value are in fact unique and thus
   assuredly not replayed from any earlier registration.

外国人のエージェントが4つ未満の八重奏でChallenge値を選ぶなら(セクション2を見ます)、外国人のエージェントSHOULDはそれがモバイルノードのために保守する記録のIdentification分野の値を含んでいます。 そして、外国人のエージェントは、短いChallenge値を使用するRegistrationメッセージが事実上、ユニークで何か以前の登録からこのようにして確かに再演されていないかどうかと決心できます。

Perkins, et al.             Standards Track                    [Page 17]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[17ページ]RFC4721

   Section 8 (SPI For RADIUS AAA Servers) defines a method of computing
   the Generalized Mobile IP Authentication extension's authenticator
   field, using MD5 in a manner that is consistent with RADIUS
   [RFC2865].  The use of MD5 in the method described in Section 8 is
   less secure than HMAC-MD5 [RFC2104] and MUST be avoided whenever
   possible.

セクション8(SPI For RADIUS AAA Servers)はGeneralizedモバイルのIP Authentication拡張子の固有識別文字分野を計算するメソッドを定義します、RADIUS[RFC2865]と一致した方法でMD5を使用して。 セクション8で説明されたメソッドにおけるMD5の使用をHMAC-MD5[RFC2104]ほど安全でなく、可能であるときはいつも、避けなければなりません。

   Note that an active attacker may try to prevent successful
   registrations by sending a large number of Agent Solicitations or
   bogus Registration Requests, each of which could cause the foreign
   agent to respond with a fresh challenge, invalidating the challenge
   that the MN is currently trying to use.  To prevent such attacks, the
   foreign agent MUST NOT invalidate previously unused challenges when
   responding to unauthenticated Registration Requests or Agent
   Solicitations.  In addition, the foreign agent MUST NOT allocate new
   storage when responding to such messages, as this would also create
   the possibility of denial of service.

活発な攻撃者が多くのエージェントSolicitationsかにせのRegistration Requestsを送ることによってうまくいっている登録証明書を防ごうとするかもしれないことに注意してください、ミネソタが現在使用しようとしている挑戦を無効にして。それのそれぞれが外国人のエージェントをRegistration Requestsのために新鮮な挑戦で応じさせることができました。 unauthenticated Registration RequestsかエージェントSolicitationsに応じるとき、そのような攻撃を防ぐために、外国人のエージェントは以前に未使用の挑戦を無効にしてはいけません。 そのようなメッセージに応じるとき、さらに、外国人のエージェントは新しいストレージを割り当ててはいけません、また、これがサービスの否定の可能性を作成するだろうというとき。

   The Challenge extension specified in this document need not be used
   for co-located care-of address mode.  In this case, replay protection
   is provided by the Identification field in the Registration Request
   message [RFC3344].

Challenge拡張子がこのドキュメントが共同位置していた状態で使用されている必要はないコネを指定した、注意、-、モードを扱ってください。 この場合、Registration Requestメッセージ[RFC3344]のIdentification分野で反復操作による保護を提供します。

   The Generalized Mobile IP Authentication extension includes a subtype
   field that is used to identify characteristics of the particular
   authentication strategy.  This document only defines one subtype, the
   Mobile-AAA Authentication subtype that uses HMAC-MD5.  If it is
   necessary to move to a new message authentication algorithm in the
   future, this could be accomplished by defining a new subtype that
   uses a different one.

GeneralizedのモバイルIP Authentication拡張子は特定の認証戦略の特性を特定するのに使用される「副-タイプ」分野を含んでいます。 このドキュメントは1つの「副-タイプ」、HMAC-MD5を使用するモバイルAAA Authentication subtypeを定義するだけです。 将来新しい通報認証アルゴリズムに移行するのが必要であるなら、これは、異なったものを使用する新しい「副-タイプ」を定義することによって、達成されるかもしれません。

13.  Acknowledgements

13. 承認

   The authors would like to thank Pete McCann, Ahmad Muhanna, Henrik
   Levkowetz, Kent Leung, Alpesh Patel, Madjid Nakhjiri, Gabriel
   Montenegro, Jari Arkko, and other MIP4 WG participants for their
   useful discussions.

作者は彼らの役に立つ議論についてピートマッキャン、アフマドMuhanna、Henrik Levkowetz、ケントレオン、Alpeshパテル、Madjid Nakhjiri、ガブリエル・モンテネグロ、ヤリArkko、および他のMIP4 WG関係者に感謝したがっています。

14.  Normative References

14. 引用規格

   [RFC1256]  Deering, S., "ICMP Router Discovery Messages", RFC 1256,
              September 1991.

[RFC1256] デアリング、S.、「ICMPルータ発見メッセージ」、RFC1256、1991年9月。

   [RFC1321]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
              April 1992.

[RFC1321] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [RFC1994]  Simpson, W., "PPP Challenge Handshake Authentication
              Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

Perkins, et al.             Standards Track                    [Page 18]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[18ページ]RFC4721

   [RFC2104]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC:  Keyed-
              Hashing for Message Authentication", RFC 2104, February
              1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2865]  Rigney, C., Willens, S., Rubens, A., and W. Simpson,
              "Remote Authentication Dial In User Service (RADIUS)", RFC
              2865, June 2000.

[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [RFC2794]  Calhoun, P. and C. Perkins, "Mobile IP Network Access
              Identifier Extension for IPv4", RFC 2794, March 2000.

[RFC2794] カルフーンとP.とC.パーキンス、「IPv4"、RFC2794、2000年3月のためのモバイルIPネットワークアクセス識別子拡張子。」

   [RFC3012]  Perkins, C. and P. Calhoun, "Mobile IPv4
              Challenge/Response Extensions", RFC 3012, November 2000.

[RFC3012] パーキンスとC.とP.カルフーン、「モバイルIPv4挑戦/応答拡大」、RFC3012、2000年11月。

   [RFC3344]  Perkins, C., "IP Mobility Support for IPv4", RFC 3344,
              August 2002.

[RFC3344] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」

   [RFC4086]  Eastlake, D., 3rd, Schiller, J., and S. Crocker,
              "Randomness Requirements for Security", BCP 106, RFC 4086,
              June 2005.

[RFC4086]イーストレークとD.と3番目、シラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

   [RFC4636]  Perkins, C., "Foreign Agent Error Extension for Mobile
              IPv4", RFC 4636, October 2006.

[RFC4636] パーキンス、C.、「モバイルIPv4"、RFC4636、2006年10月のための外国エージェント誤り拡大。」

Perkins, et al.             Standards Track                    [Page 19]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[19ページ]RFC4721

Appendix A.  Changes since RFC 3012

RFC3012以来の付録A.変化

   The following is the list of changes from RFC 3012 ([RFC3012]):

↓これはRFC3012([RFC3012])からの変化のリストです:

   o  Foreign agent recommended to include a Challenge in every
      Registration Reply, so that mobile node can re-register without
      waiting for an Advertisement.

o あらゆるRegistration ReplyにChallengeを含むのが推薦された外国人のエージェントによって、Advertisementを待たないで、そのモバイルノードは再登録できます。

   o  Foreign agent MUST record applicable challenge values used by each
      mobile node.

o 外国人のエージェントはそれぞれのモバイルノードによって使用される適切な挑戦値を記録しなければなりません。

   o  Mobile node forbidden to use Challenge values which were
      advertised previous to the last Challenge value which it had used
      for a registration.

o それが登録に使用した最後のChallenge値に前であることの状態で広告に掲載されたChallenge値を使用するのが禁じられたモバイルノード。

   o  Challenge definitions are cleaned up.

o 挑戦定義はきれいにされます。

   o  Programming suggestion added as an appendix.

o プログラミング提案は付録として加えました。

   o  HMAC_CHAP_SPI option is added for Generalized Mobile IP
      Authentication extension.  Upon receipt of HMAC_CHAP_SPI, HMAC-MD5
      is used instead of MD5 for computing the authenticator.

o HMAC_CHAP_SPIオプションはGeneralizedのモバイルIP Authentication拡張子のために加えられます。 HMAC_CHAP_SPIを受け取り次第、HMAC-MD5は固有識別文字を計算するためのMD5の代わりに使用されます。

   o  Added fa_bad_aaa_auth and ha_bad_aaa_auth error codes to report
      authentication errors caused while processing Mobile-AAA
      Authentication extension.  Also, added the error code
      ha_wrong_challenge to indicate that Challenge value differs in the
      Registration Reply received from the home agent compare to the one
      sent to the home agent in the Registration Request.

o モバイルAAA Authentication拡張子を処理している間、ハ、_ファの悪い_aaa_authと_auth誤りが誤りが引き起こした認証を報告するためにコード化する_悪い_aaaを加えました。 また、エラーコードを加える、ハ、_Challenge値がホームのエージェントから受け取られたRegistration Replyにおいて異なるのを示す悪事_挑戦はRegistration Requestでホームのエージェントに送られたものと比較されます。

   o  Processing of the Mobile-AAA Authentication extension is clarified
      for the foreign agent and the home agent.

o モバイルAAA Authentication拡張子の処理は外国人のエージェントとホームのエージェントのためにはっきりさせられます。

   o  Co-existence of the Mobile-AAA Authentication extension in the
      same Registration Request is made explicit.

o 同じRegistration RequestのモバイルAAA Authentication拡張子の共存を明白にします。

   o  The situation in which the foreign agent sets missing_challenge is
      clarified further.

o 外国人のエージェントがなくなった_挑戦を設定する状況はさらにはっきりさせられます。

   o  The use of Mobile-AAA Authentication extension is allowed by the
      mobile node with co-located care-of address.

o モバイルAAA Authentication拡張子の使用が共同見つけられるのがあるモバイルノードによって許されている、注意、-、アドレス。

   o  Added protection against bogus Registration Reply and Agent
      Advertisement.  Also, the processing of the Challenge is clarified
      if it is received in the multicast/unicast Agent Advertisement.

o にせのRegistration ReplyとエージェントAdvertisementに対する保護を加えました。 また、マルチキャスト/ユニキャストエージェントAdvertisementにそれを受け取るなら、Challengeの処理をはっきりさせます。

   o  Added reference of FA Error extension in the References section
      and also updated relevant text in section 3.2 and section 11.

o References部でFA Error拡張子の参照を加えて、また、セクション3.2とセクション11で関連テキストをアップデートしました。

Perkins, et al.             Standards Track                    [Page 20]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[20ページ]RFC4721

Appendix B.  Verification Infrastructure

付録B.検証インフラストラクチャ

   The Challenge extensions in this protocol specification are expected
   to be useful to help the foreign agent manage connectivity for
   visiting mobile nodes, even in situations where the foreign agent
   does not have any security association with the mobile node or the
   mobile node's home agent.  In order to carry out the necessary
   authentication, it is expected that the foreign agent will need the
   assistance of external administrative systems, which have come to be
   called AAA systems.  For the purposes of this document, we call the
   external administrative support the "verification infrastructure".
   The verification infrastructure is described to motivate the design
   of the protocol elements defined in this document and is not strictly
   needed for the protocol to work.  The foreign agent is free to use
   any means at its disposal to verify the credentials of the mobile
   node.  It could, for instance, rely on a separate protocol between
   the foreign agent and the Mobile IP home agent and still not require
   any modification to the mobile node.

このプロトコル仕様に基づくChallenge拡張子が外国人のエージェントが訪問のモバイルノードのために接続性を管理するのを助けるために役に立つと予想されます、外国人のエージェントがモバイルノードとのどんなセキュリティ協会かモバイルノードのホームのエージェントもいない状況でさえ。 必要な認証を行うために、外国人のエージェントが、外部の管理システムの支援がAAAシステムと呼ばれる必要であると予想されます。システムは来ました。このドキュメントの目的のために、私たちは、外部の管理サポートを「検証インフラストラクチャ」と呼びます。 検証インフラストラクチャは、本書では定義されたプロトコル要素のデザインを動機づけるために説明されて、プロトコルが働くのに厳密に必要ではありません。 外国人のエージェントは自由にモバイルノードの資格証明書について確かめる自由におけるどんな手段も使用できます。 それは、例えば、外国人のエージェントとモバイルIPホームのエージェントの間の別々のプロトコルを当てにして、まだモバイルノードへの少しの変更も必要とすることができませんでした。

   In order to verify the credentials of the mobile node, we assume that
   the foreign agent has access to a verification infrastructure that
   can return a secure notification to the foreign agent that the
   authentication has been performed, along with the results of that
   authentication.  This infrastructure may be visualized as shown in
   Figure 4.

モバイルノードの資格証明書について確かめるために、私たちは、外国人のエージェントが認証が実行されたという外国人のエージェントへの安全な通知を返すことができる検証インフラストラクチャに近づく手段を持っていると思います、その認証の結果と共に。 このインフラストラクチャは図4に示されるように想像されるかもしれません。

      +----------------------------------------------------+
      |                                                    |
      |  Verification and Key Management Infrastructure    |
      |                                                    |
      +----------------------------------------------------+
               ^ |                                  ^ |
               | |                                  | |
               | v                                  | v
        +---------------+                    +---------------+
        |               |                    |               |
        | foreign agent |                    |   home agent  |
        |               |                    |               |
        +---------------+                    +---------------+

+----------------------------------------------------+ | | | 検証とKey Managementインフラストラクチャ| | | +----------------------------------------------------+ ^ | ^ | | | | | | v| +に対して---------------+ +---------------+ | | | | | 外国人のエージェント| | ホームのエージェント| | | | | +---------------+ +---------------+

                  Figure 4.  The Verification Infrastructure

図4。 検証インフラストラクチャ

   After the foreign agent gets the Challenge authentication, it MAY
   pass the authentication to the (here unspecified) infrastructure and
   await a Registration Reply.  If the Reply has a positive status
   (indicating that the registration was accepted), the foreign agent
   accepts the registration.  If the Reply contains the Code value

そして、外国人のエージェントがChallenge認証を得た後に認証を通過するかもしれない、(ここ、不特定である、)、インフラストラクチャ、Registration Replyを待ってください。 Replyに陽性反応があるなら(登録が受け入れられたのを示して)、外国人のエージェントは登録を受け入れます。 ReplyがCode値を含んでいるなら

Perkins, et al.             Standards Track                    [Page 21]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[21ページ]RFC4721

   BAD_AUTHENTICATION (see Section 10), the foreign agent takes actions
   indicated for rejected registrations.

BAD_AUTHENTICATION(セクション10を見る)、外国人のエージェントは拒絶された登録証明書のために示された行動を取ります。

   Implicit in this picture is the important observation that the
   foreign agent and the home agent have to be equipped to make use of
   whatever protocol is required by the challenge verification and key
   management infrastructure shown in the figure.

この画像で暗黙であることは、図に示された挑戦検証とかぎ管理インフラストラクチャによって必要とされるどんなプロトコルも利用するために外国人のエージェントとホームのエージェントに持たせなければならないという重要な観測です。

   The protocol messages for handling the authentication within the
   verification infrastructure and the identity of the agent performing
   the verification of the foreign agent challenge are not specified in
   this document, as those operations do not have to be performed by any
   Mobile IP entity.

検証インフラストラクチャの中で認証を扱うことへのプロトコルメッセージと外国エージェント挑戦の検証を実行しているエージェントのアイデンティティは本書では指定されません、それらの操作がどんなモバイルIP実体によっても実行される必要はないとき。

Appendix C.  Message Flow for FA Challenge Messaging with Mobile-AAA
             Extension

ファ挑戦メッセージングのためのモバイルAAA拡大を伴う付録C.メッセージ流動

   MN                  FA                   Verification     home agent
    |<-- Adv+Challenge--|                  Infrastructure          |
    |    (if needed)    |                         |                |
    |                   |                         |                |
    |-- RReq+Challenge->|                         |                |
    |    + Auth.Ext.    |                         |                |
    |                   |   Auth. Request, incl.  |                |
    |                   |--- RReq + Challenge --->|                |
    |                   |      + Auth.Ext         |   RReq +       |
    |                   |                         |-- Challenge -->|
    |                   |                         |                |
    |                   |                         |                |
    |                   |                         |<--- RRep ----- |
    |                   |   Authorization, incl.  |                |
    |                   |<-- RRep + Auth.Ext.-----|                |
    |                   |                         |                |
    |<-- RRep+Auth.Ext--|                         |                |
    |  + New Challenge  |                         |                |

ミネソタのFA Verificationホームのエージェント| <-- Adv+挑戦--| インフラストラクチャ| | (必要であるなら) | | | | | | | |-- RReq+挑戦、->|、|、|、| + Auth.Ext。 | | | | | Auth。 要求、incl。 | | | |--- RReq+挑戦--->|、|、|、| + Auth.Ext| RReq+| | | |-- 挑戦してください-->|、|、|、|、|、|、|、|、|、|、| | <、-、-- RRep----- | | | 承認、incl。 | | | | <-- RRep+Auth.Ext。-----| | | | | | | <-- RRep+Auth.Ext--| | | | + 新しい挑戦| | |

            Figure 5.  Message Flows for FA Challenge Messaging

図5。 ファ挑戦メッセージングのためのメッセージ流れ

   In Figure 5, the following informational message flow is illustrated:

図5では、以下の通報メッセージ流動は例証されます:

   1.  The foreign agent includes a Challenge Value in a unicast Agent
       Advertisement, if needed.  This advertisement MAY have been
       produced after receiving an Agent Solicitation from the mobile
       node (not shown in the diagram).

1. 必要であるなら、外国人のエージェントはユニキャストエージェントAdvertisementでChallenge Valueを入れます。 モバイルノード(ダイヤグラムで、目立たない)からエージェントSolicitationを受けた後に、この広告は製作されたかもしれません。

   2.  The mobile node creates a Registration Request including the
       advertised Challenge Value in the Challenge extension, along with
       a Mobile-AAA authentication extension.

2. モバイルノードはChallenge拡張子で広告を出しているChallenge Valueを含むRegistration Requestを作成します、モバイルAAA認証拡大と共に。

Perkins, et al.             Standards Track                    [Page 22]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[22ページ]RFC4721

   3.  The foreign agent relays the Registration Request either to the
       home agent specified by the mobile node or to its locally
       configured Verification Infrastructure (see Appendix B),
       according to local policy.

3. 外国人のエージェントはモバイルノードを指定されたホームのエージェント、または、その局所的に構成されたVerification InfrastructureにRegistration Requestをリレーします(Appendix Bを見てください)、ローカルの方針によると。

   4.  The foreign agent receives a Registration Reply with the
       appropriate indications for authorizing connectivity for the
       mobile node.

4. 外国人のエージェントはモバイルノードのために接続性を認可するための適切な指摘でRegistration Replyを受け取ります。

   5.  The foreign agent relays the Registration Reply to the mobile
       node, often along with a new Challenge Value to be used by the
       mobile node in its next Registration Request message.

5. 外国人のエージェントは、次のRegistration Requestメッセージのモバイルノードによって使用されるためにしばしば新しいChallenge Valueに伴うモバイルノードにRegistration Replyをリレーします。

Appendix D.  Message Flow for FA Challenge Messaging with MN-FA
             Authentication

ファ挑戦メッセージングのためのミネソタ-ファ認証がある付録D.メッセージ流動

         MN                  FA                     home agent
          |<-- Adv+Challenge--|                         |
          |    (if needed)    |                         |
          |                   |                         |
          |-- RReq+Challenge->|                         |
          |    + Auth.Ext.    |                         |
          |                   |--- RReq + Challenge --->|
          |                   |   + HA-FA Auth.Ext      |
          |                   |                         |
          |                   |<-- RRep + Challenge ----|
          |                   |   + HA-FA Auth.Ext      |
          |                   |                         |
          |<-- RRep+Auth.Ext--|                         |
          |  + New Challenge  |                         |

MN FAホームのエージェント| <-- Adv+挑戦--| | | (必要であるなら) | | | | | |-- RReq+挑戦、->|、|、| + Auth.Ext。 | | | |--- RReq+挑戦--->|、|、| +、ハ、-、ファ、Auth.Ext| | | | | | <-- RRep+挑戦----| | | +、ハ、-、ファ、Auth.Ext| | | | | <-- RRep+Auth.Ext--| | | + 新しい挑戦| |

      Figure 6.  Message Flows for FA Challenge Messaging with MN-FA
                              Authentication

図6。 ファ挑戦メッセージングのためのミネソタ-ファ認証があるメッセージ流れ

   In Figure 6, the following informational message flow is illustrated:

図6では、以下の通報メッセージ流動は例証されます:

   1.  The foreign agent disseminates a Challenge Value in an Agent
       Advertisement, if needed.  This advertisement MAY have been
       produced after receiving an Agent Solicitation from the mobile
       node (not shown in the diagram).

1. 必要であるなら、外国人のエージェントはエージェントAdvertisementでChallenge Valueを広めます。 モバイルノード(ダイヤグラムで、目立たない)からエージェントSolicitationを受けた後に、この広告は製作されたかもしれません。

   2.  The mobile node creates a Registration Request including the
       advertised Challenge Value in the Challenge extension, along with
       a Mobile-Foreign Authentication extension.

2. モバイルノードはChallenge拡張子で広告を出しているChallenge Valueを含むRegistration Requestを作成します、モバイルに外国のAuthentication拡張子と共に。

   3.  The foreign agent relays the Registration Request to the home
       agent specified by the mobile node.

3. 外国人のエージェントはモバイルノードを指定されたホームのエージェントにRegistration Requestをリレーします。

Perkins, et al.             Standards Track                    [Page 23]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[23ページ]RFC4721

   4.  The foreign agent receives a Registration Reply with the
       appropriate indications for authorizing connectivity for the
       mobile node.

4. 外国人のエージェントはモバイルノードのために接続性を認可するための適切な指摘でRegistration Replyを受け取ります。

   5.  The foreign agent relays the Registration Reply to the mobile
       node, possibly along with a new Challenge Value to be used by the
       mobile node in its next Registration Request message.  If the
       Reply contains the Code value ha_bad_aaa_auth (see Section 10),
       the foreign agent takes actions indicated for rejected
       registrations.

5. 外国人のエージェントは、次のRegistration Requestメッセージのモバイルノードによって使用されるためにことによると新しいChallenge Valueに伴うモバイルノードにRegistration Replyをリレーします。 Replyが_ハ、Code価値の悪い_aaa_authを含んでいるなら(セクション10を見てください)、外国人のエージェントは拒絶された登録証明書のために示された行動を取ります。

Appendix E.  Example Pseudo-Code for Tracking Used Challenges

追跡するための付録E.例の中間コードは挑戦を使用しました。

   current_chal := RegistrationRequest.challenge_extension_value
   last_chal := mobile_node_record.last_used_adv_chal

_現在の_chal:=RegistrationRequest.challenge_拡大_価値の最後の_chal:=モバイルの_の中古の_ノード_record.last adv_chal

   if (current_chal == mobile_node_record.RegReply_challenge) {
       update (mobile_node_record, current_chal)
       return (OK)
   }
   else if (current_chal "among" VALID_ADV_CHALLENGES[]{
      if (last_chal "among" VALID_ADV_CHALLENGES[]) {
         if (current_chal is "before" last_chal) {
             send_error(STALE_CHALLENGE)
             return (FAILURE)
         }
         else {
             update (mobile_node_record, current_chal)
             return (OK)
         }
      }
      else {
         update (mobile_node_record, current_chal)
         return (OK)
      }
   }
   else {
      send_error(UNKNOWN_CHALLENGE);
   }

(現在の_chal=モバイル_ノード_record.RegReply_挑戦)であるならほかに、(_モバイル_ノードの記録的で、現在の_chal)リターン(OK)をアップデートしてください、(電流_chal “among" VALID_ADV_CHALLENGES[]、(最終_chal “among" VALID_ADV_CHALLENGES[])、ほかに、_誤り(STALE_CHALLENGE)リターン(FAILURE)を送る、(電流_chalは“before"最終_chalです)アップデート(_モバイル_ノードの記録的で、現在の_chal)リターン(OK)、ほかのアップデート(_モバイル_ノードの記録的で、現在の_chal)リターン(OK)、ほか_誤り(未知の_挑戦)を送ってください。

Perkins, et al.             Standards Track                    [Page 24]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[24ページ]RFC4721

Authors' Addresses

作者のアドレス

   Charles E. Perkins
   Nokia Research Center
   Communications Systems Lab
   313 Fairchild Drive
   Mountain View, California  94043

チャールズE.パーキンスノキアリサーチセンター通信網研究室313フェアチャイルド・Driveマウンテンビュー、カリフォルニア 94043

   Phone: +1 650 625-2986
   EMail: charles.perkins@nokia.com

以下に電話をしてください。 +1 650 625-2986 メールしてください: charles.perkins@nokia.com

   Pat R. Calhoun
   Cisco Systems, Inc.
   170 West Tasman Drive
   San Jose, CA  95134

パットR.カルフーンシスコシステムズInc.170の西タスマン・Driveサンノゼ、カリフォルニア 95134

   Phone: +1 408-853-5269
   EMail: pcalhoun@cisco.com

以下に電話をしてください。 +1 408-853-5269 メールしてください: pcalhoun@cisco.com

   Jayshree Bharatia
   Nortel Networks
   2221, Lakeside Blvd
   Richardson, TX  75082

テキサス Jayshree Bharatiaノーテルネットワーク2221、湖畔Blvdリチャードソン、75082

   Phone: +1 972-684-5767
   EMail: jayshree@nortel.com

以下に電話をしてください。 +1 972-684-5767 メールしてください: jayshree@nortel.com

Perkins, et al.             Standards Track                    [Page 25]

RFC 4721       Mobile IPv4 Challenge/Response Extensions    January 2007

パーキンス、他 IPv4挑戦/応答拡大2007年1月のモバイルの標準化過程[25ページ]RFC4721

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST,
   AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES,
   EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT
   THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY
   IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
   PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Perkins, et al.             Standards Track                    [Page 26]

パーキンス、他 標準化過程[26ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

onScroll

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る