JPWO2019043750A1 - 通信装置、動作手順管理方法及び動作手順管理プログラム - Google Patents

通信装置、動作手順管理方法及び動作手順管理プログラム Download PDF

Info

Publication number
JPWO2019043750A1
JPWO2019043750A1 JP2019538758A JP2019538758A JPWO2019043750A1 JP WO2019043750 A1 JPWO2019043750 A1 JP WO2019043750A1 JP 2019538758 A JP2019538758 A JP 2019538758A JP 2019538758 A JP2019538758 A JP 2019538758A JP WO2019043750 A1 JPWO2019043750 A1 JP WO2019043750A1
Authority
JP
Japan
Prior art keywords
pana
sequence
authentication
timer
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019538758A
Other languages
English (en)
Other versions
JP6639754B2 (ja
Inventor
章好 八木
章好 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2019043750A1 publication Critical patent/JPWO2019043750A1/ja
Application granted granted Critical
Publication of JP6639754B2 publication Critical patent/JP6639754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

第2の暗号化通信機器(300)は、PANA認証クライアントとして動作する。タイマ管理部(14)は、PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させる。認証制御部(13)は、タイマ管理部(14)により起動されたタイマが満了した際に、複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて管理情報に記述されている動作手順を実行する。

Description

本発明は、通信装置、動作手順管理方法及び動作手順管理プログラムに関する。
スマートメーターとHEMS(Home Energy Management System)間のBルート通信および、HEMSと家電機器間のHAN(Home Area Network)通信には、PANA(Protocol for carrying Authentication for Network Access)認証プロトコルが使われる。PANA認証プロトコルは、PaC(PANA Client)とPAA(PANA Authentication Agent)間において、UDP/IP(User Datagram Protocol/Internet Protocol)上でEAP(Extensible Authentication Protocol)メッセージを転送するクライアント・サーバ型のアクセス認証プロトコルである(非特許文献1及び非特許文献2)。
PANA認証プロトコルは、UDP/IP上で動作するため、ネットワークや通信媒体に依存しない汎用性の高い認証プロトコルである。
RFC5191:Protocol for Carrying Authentication for Network Access(PANA)(http://tools.ietf.org/html/rfc5191) TTC技術レポート TR−1052 HEMS−スマートメーター(Bルート)通信インタフェース実装詳細ガイドライン 第1.0版 2014年3月17日制定
従来技術(非特許文献1)には、PANA認証プロトコルの正常時の動作手順は記載されているが、PANA認証において例外が発生した際の動作手順は記載されていない。例えば、従来技術(非特許文献1)には、認証シーケンスの途中でPAAが再起動するような例外が発生した際の動作手順は記載されていない。また、従来技術(非特許文献1)には、複数の通信シーケンスが競合するといった例外が発生した際の動作手順は記載されていない。
認証シーケンスの途中でPAAが再起動すると、Pacがデッドロックに陥る。また、複数の通信シーケンスが競合すると、競合している一部の通信シーケンスの処理が遅延する。
本発明は、PANA認証において例外が発生した場合にも、例外に対応させた適切な動作を行うことができる構成を得ることを主な目的とする。
本発明に係る通信装置は、
PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する。
本発明では、PANA認証において例外が発生した場合にも、例外に対応させた適切な動作を行うことができる。
実施の形態1に係る通信システムの構成例を示す図。 実施の形態1に係る第1の暗号化通信機器の機能構成例を示す図。 実施の形態1に係る第2の暗号化通信機器の機能構成例を示す図。 従来のPANA認証成功時の処理手順の例を示す図。 従来のPAA再起動発生時の処理手順の例を示す図。 実施の形態1に係るPANA認証成功時の処理手順の例を示す図。 実施の形態1に係るPAA再起動発生時の処理手順の例を示す図。 従来のシーケンス競合発生時の処理手順の例を示す図。 実施の形態2に係るシーケンス競合発生時の処理手順の例を示す図。 従来のPANA切断成功時の処理手順の例を示す図。 従来のシーケンス競合発生時の処理手順の例を示す図。 実施の形態3に係るシーケンス競合発生時の処理手順の例を示す図。 実施の形態1に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態2に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態3に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態1〜3に係る第1の暗号化通信機器のハードウェア構成例を示す図。 実施の形態1〜3に係る第2の暗号化通信機器のハードウェア構成例を示す図。
以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分または相当する部分を示す。
実施の形態1.
***構成の説明***
図1は、本実施の形態に係る通信システムの構成例を示す。
本実施の形態に係る通信システムは、第1の暗号化通信機器1と第2の暗号化通信機器3で構成される。第1の暗号化通信機器1と第2の暗号化通信機器3は、PANA認証のための通信シーケンス(以下、PANA認証シーケンスという)を行う。
第1の暗号化通信機器1は、PANA認証エージェント2を実装する。つまり、第1の暗号化通信機器1は、PANA認証エージェントとして動作する。
第2の暗号化通信機器3は、PANA認証クライアント4を実装する。つまり、第2の暗号化通信機器3は、PANA認証クライアントして動作する。
なお、第1の暗号化通信機器1は通信先装置に相当する。また、第2の暗号化通信機器3は通信装置に相当する。
また、第2の暗号化通信機器3により行われる動作は、動作手順管理方法に相当する。
図2は、第1の暗号化通信機器1の機能構成例を示す。また、図16は、第1の暗号化通信機器1のハードウェア構成例を示す。
本実施の形態に係る第1の暗号化通信機器1は、コンピュータである。
第1の暗号化通信機器1は、ハードウェアとして、プロセッサ911、補助記憶装置912、メモリ913及び通信インタフェース914を備える。
また、第1の暗号化通信機器1は、機能構成として、PANA認証エージェント2、PANA制御部5、通信部6を備える。PANA認証エージェント2は、内部構成として、認証制御部8及びタイマ管理部9を備える。PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の詳細は後述する。
補助記憶装置912には、PANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の機能を実現するプログラムが記憶されている。
これらプログラムはメモリ913にロードされる。そして、プロセッサ911がこれらプログラムをメモリ913から読み出し、読み出したプログラムを実行して、後述するPANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の動作を行う。
図16では、プロセッサ911がPANA認証エージェント2、PANA制御部5及び通信部6の機能を実現するプログラムを実行している状態を模式的に表している。
通信インタフェース914は、データの受信及びデータの送信を行う電子回路である。
図2において、PANA認証エージェント2は、第2の暗号化通信機器3との間でPANA認証シーケンスを実行する。
PANA制御部5は、PANA認証の動作指示を行う。
通信部6は、通信インタフェース914を用いて、第2の暗号化通信機器3と通信を行う。
PANA認証エージェント2において、認証制御部8は、PANA認証シーケンスの実行の制御を行う。
タイマ管理部9は、タイマを管理する。
図3は、第2の暗号化通信機器3の機能構成例を示す。また、図17は、第2の暗号化通信機器3のハードウェア構成例を示す。
第2の暗号化通信機器3は、ハードウェアとして、プロセッサ931、補助記憶装置932、メモリ933及び通信インタフェース934を備える。
また、第2の暗号化通信機器3は、機能構成として、PANA認証クライアント4、PANA制御部10、通信部11を備える。PANA認証クライアント4は、内部構成として、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17を備える。PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17の詳細は後述する。
補助記憶装置932には、PANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の機能を実現するプログラムが記憶されている。
これらプログラムはメモリ933にロードされる。そして、プロセッサ931がこれらプログラムをメモリ933から読み出し、読み出したプログラムを実行して、後述するPANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の動作を行う。
図17では、プロセッサ931がPANA認証クライアント4、PANA制御部10及び通信部11の機能を実現するプログラムを実行している状態を模式的に表している。
通信インタフェース934は、データの受信及びデータの送信を行う電子回路である。
PANA認証クライアント4は、第1の暗号化通信機器1との間でPANA認証シーケンスを実行する。
PANA制御部10は、PANA認証の動作指示を行う。
通信部11は、通信インタフェース934を用いて、第1の暗号化通信機器1と通信を行う。
PANA認証クライアント4において、認証制御部13は、PANA認証シーケンスの実行の制御を行う。
後述する管理情報には、PANA認証に関連する複数のイベントが記述される。また、管理情報には、イベントごとに、イベントに対応するタイマが記述される。また、管理情報には、イベントごとに、タイマが満了した際の動作手順が記述される。認証制御部13は、タイマが満了した際に、発生したイベントについて管理情報に記述されている動作手順を実行する。
本実施の形態では、管理情報には、複数のイベントの1つとして、PANA認証シーケンスが開始するというイベント(以下、PANA認証開始イベントという)が記述されているものとする。また、管理情報には、PANA認証開始イベントの発生により認証フェーズ終了タイマ15を起動させることが記述されている。また、管理情報には、認証フェーズ終了タイマ15が満了した際の動作手順として、PANA認証シーケンスに用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻すとの動作手順が記述されている。管理情報は、例えば、補助記憶装置932に格納されている。
認証制御部13は、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した際に、第1の暗号化通信機器1との間のPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
認証制御部13は、動作手順実行部に相当する。また、認証制御部13で行われる動作は、動作手順実行処理に相当する。
タイマ管理部14は、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17を管理する。
タイマ管理部14は、管理情報を参照し、複数のイベントのうちのいずれかが発生したか否かを判定し、複数のイベントのうちのいずれかが発生したと判定した場合に、発生した例外事例に対応させて、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17のうちのいずれかを起動させる。
本実施の形態では、前述のように、管理情報に、PANA認証開始イベントが記述されているものとする。そして、本実施の形態では、PANA認証開始イベントの発生に従い、タイマ管理部14が認証フェーズ終了タイマ15を起動する。なお、タイマ管理部14が再認証待ち合わせタイマ16を起動する例は実施の形態2で説明する。また、再認証待ち合わせタイマ16の詳細は、実施の形態2で説明する。また、タイマ管理部14が切断待ち合わせタイマ17を起動する例は実施の形態3で説明する。切断待ち合わせタイマ17の詳細は実施の形態3で説明する。
タイマ管理部14は、第1の暗号化通信機器1と第2の暗号化通信機器3との間でPANA認証シーケンスが開始された際に、PANA認証開始イベントが発生したと判定し、認証フェーズ終了タイマ15を起動させる。認証フェーズ終了タイマ15が満了する前に第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了した場合は、タイマ管理部14は、認証フェーズ終了タイマ15を停止させる。一方、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した場合は、前述のように、認証制御部13がPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
***動作の説明***
本実施の形態に係る第1の暗号化通信機器1と第2の暗号化通信機器3の動作例を説明する前に、従来技術(非特許文献1)でのPANA認証成功時の処理手順を説明する。
図4は、従来技術(非特許文献1)でのPANA認証成功時の処理手順の例を示す。図4の詳細は、非特許文献1に記載されているので、図4の説明は省略する。
なお、図4において、第1の暗号化通信機器100は、PANA制御部5とPANA認証エージェント7とを備える。第1の暗号化通信機器100のPANA制御部5は図2に示すPANA制御部5と同じ機能を有する。一方で、PANA認証エージェント7は図2のPANA認証エージェント2とは異なる。すなわち、PANA認証エージェント7には、図2のPANA認証エージェント2と異なり、認証制御部8及びタイマ管理部9が含まれない。また、第2の暗号化通信機器300は、PANA制御部10とPANA認証クライアント12を備える。第2の暗号化通信機器300のPANA制御部10は図3に示すPANA制御部10と同じ機能を有する。一方で、PANA認証クライアント12は、図3のPANA認証クライアント4とは異なる。すなわち、PANA認証クライアント12には、図3のPANA認証クライアント4と異なり、認証制御部13及びタイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17が含まれない。
図5は、PANA認証シーケンスの途中で第1の暗号化通信機器100が再起動した場合の従来技術(非特許文献1)での処理手順の例を示す。
図5のステップS18にて第1の暗号化通信機器100の再起動が発生した場合を想定する。第1の暗号化通信機器100は、ステップS18の直前にPANA−Auth−Requestを第2の暗号化通信機器300に送信している。しかしながら、再起動により、第1の暗号化通信機器100の状態がIDLE状態に戻っているため、第1の暗号化通信機器100は、PANA−Auth−Requestの応答であるPANA−Auth−Answer19を第2の暗号化通信機器300から受信しても、要求していないメッセージを受信したと判定する。このため、第1の暗号化通信機器100はPANA−Auth−Answer19を破棄してしまう。これにより、第2の暗号化通信機器300は、以降のPANA認証シーケンスを進行させることができず、第2の暗号化通信機器300はデッドロックに陥る。
このように、従来技術(非特許文献1)ではPANA認証成功時の動作手順しか記載されていないため、PAAが再起動した場合にはPacがデッドロックに陥る。
図6は、実施の形態1に係るPANA認証成功時の処理手順の例を示す。
PANA認証シーケンスが開始された際、つまり、PANA認証開始イベントが発生した際に、第2の暗号化通信機器3のタイマ管理部14は、認証フェーズ終了タイマ15を起動する(ステップS20)。
タイマ期間21は、認証フェーズ終了タイマ15の起動から停止までの期間を示す。タイマ管理部14は、PANA認証シーケンスが正常に終了した時点で認証フェーズ終了タイマ15を停止する(ステップS22)。
図7は、PANA認証シーケンスの途中で第1の暗号化通信機器100が再起動した場合の本実施の形態での処理手順の例を示す。
図7では、図6と同様に、PANA認証シーケンスが開始された際、つまり、PANA認証開始イベントが発生した際に、第2の暗号化通信機器3のタイマ管理部14が、認証フェーズ終了タイマ15を起動する(ステップS20)。
タイマ期間23は、認証フェーズ終了タイマ15の起動から満了までの期間を示す。
図5と同様に、ステップS18にて第1の暗号化通信機器1の再起動が発生した場合を想定する。第1の暗号化通信機器1は、ステップS18の直前にPANA−Auth−Requestを第2の暗号化通信機器3に送信している。しかしながら、再起動により、第1の暗号化通信機器1の状態がIDLE状態に戻っているため、機器は、PANA−Auth−Requestの応答であるPANA−Auth−Answer19を第2の暗号化通信機器3から受信しても、要求していないメッセージを受信したと判定する。このため、第1の暗号化通信機器1はPANA−Auth−Answer19を破棄してしまう。これにより、PANA認証シーケンスが完了しないため、認証フェーズ終了タイマ15が満了する(ステップS24)。
この結果、第2の暗号化通信機器3において、認証制御部13が、PANA認証シーケンスに用いる情報として保存していた全ての情報を破棄する(ステップS25)。また、認証制御部13は、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS25)。これにより、再度のPANA認証シーケンスが開始可能となる。
図13は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
認証制御部13は、PANA制御部10から認証要求を受信すると(ステップS101でYES)、認証制御部13は、PANA認証シーケンスの開始をタイマ管理部14に通知する。なお、認証制御部13は、並行して、図7に示すPANA−Client−Initiation以降の動作を行う。
タイマ管理部14は、認証制御部13からPANA認証シーケンスの開始が通知されたことにより、PANA認証開始イベントが発生したと判定し、管理情報を参照し、PANA認証開始イベントの発生に対応する認証フェーズ終了タイマ15を起動させる(ステップS102)。
次に、認証制御部13は、PANA認証シーケンスが正常に完了したか否かを判定する(ステップS103)。
PANA認証シーケンスが正常に完了した場合(ステップS103でYES)は、認証制御部13は、PANA認証シーケンスの完了をタイマ管理部14に通知し、タイマ管理部14は認証フェーズ終了タイマ15を停止させる(ステップS104)。
また、認証制御部13は、認証通知(認証成功)をPANA制御部10に出力する(ステップS105)。
PANA認証シーケンスが正常に完了していない場合(ステップS103でNO)は、タイマ管理部14が認証フェーズ終了タイマ15が満了したか否かを判定する(ステップS106)。
認証フェーズ終了タイマ15が満了していない場合(ステップS106でNO)は、ステップS103に処理が戻る。
認証フェーズ終了タイマ15が満了している場合(ステップS106でYES)は、タイマ管理部14が認証制御部13に認証フェーズ終了タイマ15の満了を通知する。
認証制御部13は、管理情報を参照し、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順を実行する。具体的には、認証制御部13は、PANA認証フェーズで用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS107)。
***実施の形態の効果の説明***
本実施の形態に係る第2の暗号化通信機器3では、イベントが発生した場合に、管理情報に記述されている動作手順が実行される。このため、本実施の形態によれば、PANA認証において例外が発生した場合にも、効率的に処理を進めることができる。
より具体的には、本実施の形態では、管理情報に、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順が記述される。そして、認証制御部13が、認証フェーズ終了タイマ15が満了した場合に、認証制御部13がPANA認証フェーズで用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻す。これにより、第2の暗号化通信機器3がデッドロックに陥る事態を回避することができる。
実施の形態2.
本実施の形態では、シーケンス競合イベントが発生する場合にも、効率的に処理を進めることができる構成を説明する。シーケンス競合イベントとは、第1の通信シーケンスが完了する前に第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントである。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA再認証シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
なお、PANA pingシーケンスは、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA再認証シーケンスは、PANA再認証のための通信シーケンスである。
また、本実施の形態では、図示を省略しているが、タイマ管理部14は再認証タイマを管理しているものとする。
本実施の形態では、主に実施の形態1との差異を説明する。
なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
本実施の形態では、管理情報には、イベントとしてシーケンス競合イベントが記述されている。つまり、本実施の形態では、管理情報には、PANA pingシーケンスが完了する前にPANA再認証シーケンスの開始が要求されるというシーケンス競合イベントが記述されている。更に、本実施の形態では、管理情報には、シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、タイマが満了した際にPANA pingシーケンスが完了していればPANA再認証シーケンスを開始するとの動作手順が記述されている。
本実施の形態では、PANA pingシーケンスとPANA再認証シーケンスとの競合が発生する場合に、タイマ管理部14は、再認証待ち合わせタイマ16を起動させる。
更に、本実施の形態では、認証制御部13は、再認証待ち合わせタイマ16が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA再認証シーケンスを開始する。
図8は、PANA pingシーケンスとPANA再認証シーケンスとが競合した場合の従来技術(非特許文献1)における処理手順の例を示す。
従来技術(非特許文献1)では、PANA認証シーケンスが成功した後、一定期間ごとにPANA認証クライアントより再認証処理を行う必要がある。また、従来技術(非特許文献1)の「5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.」では、メッセージの再送やメッセージのシーケンス番号のチェックなどのために、PANA認証クライアントは送信した最後の要求メッセージを1つだけ保持することが規定されている。
図8では、第2の暗号化通信機器300において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント12は、PANA pingシーケンスの開始により、pingのためのPANA−Notification−Request26を送信する。
PANA認証クライアント12は、前述の「5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.」により、第1の暗号化通信機器100から応答を受信する前は他の要求メッセージを送信することができない。このため、第1の暗号化通信機器100からPANA−Notification−Answerを受信する前に再認証タイマ27が満了した場合には、PANA認証クライアント12はPANA再認証シーケンスの要求メッセージを第1の暗号化通信機器100に送信することができない。従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA再認証シーケンスの開始処理を行う必要がある。
図9は、本実施の形態に係るイベント(PANA pingと再認証の競合)発生時の処理手順の例を示す。具体的には、図9は、PANA pingシーケンスと再認証シーケンスとの競合が発生した場合の処理手順の例を示す。
図8と同様に、第2の暗号化通信機器3において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント4の認証制御部13は、PANA pingシーケンスの開始により、pingのためのPANA−Notification−Request26を送信する。PANA pingシーケンスが完了する前に(第1の暗号化通信機器1からPANA−Notification−Answer29を受信する前に)再認証タイマ27が満了した場合は、タイマ管理部14が、ステップS28にて再認証待ち合わせタイマ16を起動する。
再認証待ち合わせタイマ16のタイマ値は、第1の暗号化通信機器1からPANA−Notification−Answer29を受信するのに十分な時間である。このため、再認証待ち合わせタイマ16が満了するまでの間に第1の暗号化通信機器1からPANA−Notification−Answer29を受信することができる。
そして、再認証待ち合わせタイマ16の満了時に、認証制御部13が再認証シーケンスのためのPANA−Notification−Request30を送信する(ステップS31)。
このように、本実施の形態に係る第2の暗号化通信機器3は、PANA pingシーケンスと再認証シーケンスとの競合が発生した場合でも、再認証待ち合わせタイマ16が満了した際に再認証シーケンスを開始することができる。
図14は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
タイマ管理部14は、現在、PANA pingシーケンスを実行中であるか否かを判定する(ステップS201)。具体的には、タイマ管理部14は、pingのためのPANA−Auth−Request26の送信があったことを認証制御部13から通知された場合に、現在、PANA pingシーケンスを実行中であると判定する。
現在、PANA pingシーケンスを実行中である場合(ステップS201でYES)は、タイマ管理部14は、PANA再認証シーケンスの開始が必要であるか否かを判定する。具体的には、タイマ管理部14は、再認証タイマ27が満了したか否かを判定する。PANA再認証シーケンスの開始が必要であると判定した場合は、タイマ管理部14は、PANA pingシーケンスとPANA再認証シーケンスとの間のシーケンス競合イベントが発生したと判定する。
PANA pingシーケンスとPANA再認証シーケンスとの間のシーケンス競合イベントが発生したと判定した場合に、タイマ管理部14は、再認証待ち合わせタイマ16を起動させる(ステップS203)。
次に、タイマ管理部14は、再認証待ち合わせタイマ16が満了したか否かを判定する(ステップS204)。
再認証待ち合わせタイマ16が満了している場合(ステップS204でYES)は、タイマ管理部14は、PANA pingシーケンスが完了しているか否かを判定する(ステップS205)。
タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA−Notification−Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、再認証待ち合わせタイマ16の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS205でYES)は、認証制御部13に、PANA再認証シーケンスの開始が可能である旨を通知する。
認証制御部13は、タイマ管理部14からPANA再認証シーケンスの開始が可能である旨が通知されたら、PANA再認証シーケンスを実行する(ステップS206)。具体的には、認証制御部13は、PANA再認証シーケンスのためのPANA−Notification−Request30を送信する。
一方、タイマ管理部14が再認証待ち合わせタイマ16の満了時までにPANA pingシーケンスが完了していないと判定した場合(ステップS205でNO)は、タイマ管理部14は再認証待ち合わせタイマ16の満了したことを認証制御部13に通知する。
認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS207)。
本実施の形態によれば、PANA pingシーケンスとPANA再認証シーケンスとが競合するというイベントが発生した場合にも、効率的に処理を進めることができる。
実施の形態3.
本実施の形態でも、シーケンス競合イベントが発生する場合に、効率的に処理を進めることができる構成を説明する。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA切断シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
なお、PANA pingシーケンスは、実施の形態2で説明した通り、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA切断シーケンスは、PANAセッションの切断のための通信シーケンスである。
本実施の形態では、主に実施の形態1との差異を説明する。
なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
本実施の形態では、管理情報には、イベントとしてシーケンス競合イベントが記述されている。つまり、本実施の形態では、管理情報には、PANA pingシーケンスが完了する前にPANA切断シーケンスの開始が要求されるというシーケンス競合イベントが記述されている。更に、本実施の形態では、管理情報には、シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、タイマが満了した際にPANA pingシーケンスが完了していればPANA切断シーケンスを開始するとの動作手順が記述されている。
本実施の形態では、PANA pingシーケンスとPANA切断シーケンスとの競合が発生する場合に、タイマ管理部14は、切断待ち合わせタイマ17を起動させる。
更に、本実施の形態では、認証制御部13は、切断待ち合わせタイマ17が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA切断シーケンスを開始する。
図10は、従来技術(非特許文献1)のPANA切断シーケンスでの処理手順の例を示す。
第2の暗号化通信機器300では、PANA制御部10からの切断要求32により、PANA認証クライアント12がPANA−Termination−Request33を送信する。
第1の暗号化通信機器100では、PANA認証エージェント7がPANA−Termination−Answer34を第2の暗号化通信機器300に送信する。
第1の暗号化通信機器100ではPANA−Termination−Answer34の送信によりPANA認証エージェント7がPANA制御部10に切断通知35を出力し、PANAセッションの切断が完了する。また、第2の暗号化通信機器300では、PANA認証クライアント12がPANA−Termination−Answer34を受信し、PANA制御部10に切断通知36を出力することによりPANAセッションの切断が完了する。
図11は、PANA pingシーケンスとPANA切断シーケンスとが競合した場合の従来技術(非特許文献1)における処理手順の例を示す。
図11においても、図8と同様に、第2の暗号化通信機器300において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント12は、PANA pingシーケンスの開始により、pingのためのPANA−Notification−Request26を送信する。
従来技術(非特許文献1)では、PANA pingシーケンスが完了するまでは、PANAセッションの切断ができない。このため、第1の暗号化通信機器100からPANA−Notification−Answer29を受信する前に、PANA制御部10から切断要求32が行われた場合でも、PANA認証クライアント12は、切断要求32を受け付けることできず、PANA制御部10に受付不可の応答37を返す。
従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA切断シーケンスの開始処理を行う必要がある。
図12は、PANA pingシーケンスとPANA切断シーケンスとの競合が発生した場合の本実施の形態に係る処理手順の例を示す。
図11と同様に、第2の暗号化通信機器3において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント4の認証制御部13は、PANA pingシーケンスの開始により、pingのためのPANA−Notification−Request26を送信する。PANA pingシーケンスが完了する前に(第1の暗号化通信機器1からPANA−Notification−Answer29を受信する前に)PANA制御部10から切断要求32を受信した場合は、タイマ管理部14が、ステップS38にて切断待ち合わせタイマ17を起動する。
切断待ち合わせタイマ17のタイマ値は、第1の暗号化通信機器1からPANA−Notification−Answer29を受信するのに十分な時間である。このため、切断待ち合わせタイマ17が満了するまでの間に第1の暗号化通信機器1からPANA−Notification−Answer29を受信することができる。そして、切断待ち合わせタイマ17の満了時に、認証制御部13がPANA切断シーケンスのためのPANA−Notification−Request33を送信する(ステップS39)。
このように、本実施の形態に係る第2の暗号化通信機器3では、PANA pingシーケンスとPANA切断シーケンスとの競合が発生した場合でも、切断待ち合わせタイマ17が満了した後にPANA切断シーケンスを開始することができる。
図15は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
タイマ管理部14は、現在、PANA pingシーケンスを実行中であるか否かを判定する(ステップS301)。具体的には、タイマ管理部14は、pingのためのPANA−Auth−Request26の送信があったことを認証制御部13から通知された場合に、現在、PANA pingシーケンスを実行中であると判定する。
現在、PANA pingシーケンスを実行中である場合(ステップS301でYES)は、タイマ管理部14は、PANA切断シーケンスの開始が必要であるか否かを判定する。具体的には、タイマ管理部14は、認証制御部13がPANA制御部10から切断要求32を受信したか否かを判定する。認証制御部13は、PANA制御部10から切断要求32を受信した場合は、切断要求32を受信したことをタイマ管理部14に通知する。PANA切断シーケンスの開始が必要であると判定した場合は、タイマ管理部14は、PANA pingシーケンスとPANA切断シーケンスとの間のシーケンス競合イベントが発生したと判定する。
PANA pingシーケンスとPANA切断シーケンスとの間のシーケンス競合イベントが発生したと判定した場合に、タイマ管理部14は、切断待ち合わせタイマ17を起動させる(ステップS303)。
次に、タイマ管理部14は、切断待ち合わせタイマ17が満了したか否かを判定する(ステップS304)。
切断待ち合わせタイマ17が満了している場合(ステップS304でYES)は、タイマ管理部14は、PANA pingシーケンスが完了しているか否かを判定する(ステップS305)。
タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA−Notification−Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、切断待ち合わせタイマ17の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS305でYES)は、認証制御部13に、PANA切断シーケンスの開始が可能である旨を通知する。
認証制御部13は、タイマ管理部14からPANA切断シーケンスの開始が可能である旨が通知されたら、PANA切断シーケンスを実行する(ステップS306)。具体的には、認証制御部13は、PANA切断シーケンスのためのPANA−Termination−Request33を送信する。
一方、タイマ管理部14が切断待ち合わせタイマ17の満了時までにPANA pingシーケンスが完了していないと判定した場合(ステップS305でNO)は、タイマ管理部14は切断待ち合わせタイマ17が満了したことを認証制御部13に通知する。
認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS307)。
本実施の形態によれば、PANA pingシーケンスとPANA切断シーケンスとが競合するというイベントが発生した場合にも、効率的に処理を進めることができる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
***ハードウェア構成の説明***
最後に、第1の暗号化通信機器1及び第2の暗号化通信機器3のハードウェア構成の補足説明を行う。
図16に示すプロセッサ911及び図17に示すプロセッサ931は、それぞれ、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ911及びプロセッサ931は、それぞれ、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
補助記憶装置912及び補助記憶装置932は、それぞれ、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
また、メモリ913及びメモリ933は、それぞれ、RAM(Random Access Memory)である。
通信インタフェース914及び通信インタフェース934は、それぞれ、例えば、通信チップ又はNIC(Network Interface Card)である。
また、補助記憶装置912には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ911により実行される。
プロセッサ911はOSの少なくとも一部を実行しながら、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムを実行する。
プロセッサ911がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置912、メモリ913、プロセッサ911内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
また、補助記憶装置932には、OSも記憶されている。
そして、OSの少なくとも一部がプロセッサ931により実行される。
プロセッサ931はOSの少なくとも一部を実行しながら、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムを実行する。
プロセッサ931がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置932、メモリ933、プロセッサ931内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
また、PANA制御部5、通信部6、認証制御部8、タイマ管理部9、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
また、第1の暗号化通信機器1及び第2の暗号化通信機器3は、それぞれ、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)である。
なお、本明細書では、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
1 第1の暗号化通信機器、2 PANA認証エージェント、3 第2の暗号化通信機器、4 PANA認証クライアント、5 PANA制御部、6 通信部、7 PANA認証エージェント、8 認証制御部、9 タイマ管理部、10 PANA制御部、11 通信部、12 PANA認証クライアント、13 認証制御部、14 タイマ管理部、15 認証フェーズ終了タイマ、16 再認証待ち合わせタイマ、17 切断待ち合わせタイマ、100 第1の暗号化通信機器、300 第2の暗号化通信機器。

Claims (8)

  1. PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
    PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
    前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する通信装置。
  2. 前記管理情報には、
    前記複数のイベントのうちの1つとして、PANA認証のための通信シーケンスであるPANA認証シーケンスが開始するPANA認証開始イベントが記述され、PANA認証開始イベントの発生により起動されたタイマが満了した際の動作手順として、PANA認証シーケンスに用いられた認証情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
    前記タイマ管理部は、
    PANA認証エージェントとして動作する通信先装置との間で前記PANA認証シーケンスが開始された際に、前記PANA認証開始イベントが発生したと判定し、前記PANA認証開始イベントに対応するタイマを起動させ、
    前記動作手順実行部は、
    前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項1に記載の通信装置。
  3. 前記管理情報には、
    前記PANA認証開始イベントの発生により起動されたタイマが前記PANA認証シーケンスが正常に完了しなかったために満了した際の動作手順として、前記PANA認証シーケンスに用いられた情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
    前記タイマ管理部は、
    前記PANA認証開始イベントに対応するタイマが満了する前に前記PANA認証シーケンスが正常に完了した場合に、前記PANA認証開始イベントに対応するタイマを停止させ、
    前記動作手順実行部は、
    前記PANA認証シーケンスが正常に完了しなかったために前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項2に記載の通信装置。
  4. 前記管理情報には、
    前記複数のイベントのうちの1つとして、第1の通信シーケンスが完了する前に前記第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントであるシーケンス競合イベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記第1の通信シーケンスが完了していれば前記第2の通信シーケンスを開始するとの動作手順が記述されており、
    前記タイマ管理部は、
    PANA認証エージェントとして動作する通信先装置との間で前記第1の通信シーケンスが開始され、前記第1の通信シーケンスが完了する前に前記第2の通信シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
    前記動作手順実行部は、
    前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記第1の通信シーケンスが完了しているか否かを判定し、前記第1の通信シーケンスが完了していれば、前記通信先装置との間で前記第2の通信シーケンスを開始する請求項1に記載の通信装置。
  5. 前記管理情報には、
    前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、PANA再認証のための通信シーケンスであるPANA再認証シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA再認証シーケンスを開始するとの動作手順が記述されており、
    前記タイマ管理部は、
    前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
    前記動作手順実行部は、
    前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA再認証シーケンスを開始する請求項4に記載の通信装置。
  6. 前記管理情報には、
    前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、前記PANAセッションの切断のための通信シーケンスであるPANA切断シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA切断シーケンスを開始するとの動作手順が記述されており、
    前記タイマ管理部は、
    前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
    前記動作手順実行部は、
    前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA切断シーケンスを開始する請求項4に記載の通信装置。
  7. PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置が、PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させ、
    前記通信装置が、起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順管理方法。
  8. PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置に、
    PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理処理と、
    前記タイマ管理処理により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行処理とを実行させる動作手順管理プログラム。
JP2019538758A 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム Active JP6639754B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/030680 WO2019043750A1 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2019043750A1 true JPWO2019043750A1 (ja) 2019-12-12
JP6639754B2 JP6639754B2 (ja) 2020-02-05

Family

ID=65526421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538758A Active JP6639754B2 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム

Country Status (3)

Country Link
US (1) US11310029B2 (ja)
JP (1) JP6639754B2 (ja)
WO (1) WO2019043750A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
US20140196142A1 (en) * 2013-01-07 2014-07-10 Apple Inc. Device authentication using list of known good devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985979B2 (en) 2001-12-17 2006-01-10 Matsushita Electric Industrial Co., Ltd. Digital data processing device, bus controlling method, bus controlling program and recording medium
JP2003249934A (ja) 2001-12-17 2003-09-05 Matsushita Electric Ind Co Ltd ディジタルデータ処理装置、バス制御方法、バス制御プログラム及び記録媒体
JP2004015725A (ja) 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2005065192A (ja) 2003-08-20 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 端末間の相互認証方法及び端末
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8472874B2 (en) * 2007-03-14 2013-06-25 Apple Inc. Method and system for pairing of wireless devices using physical presence
JP2008311969A (ja) 2007-06-14 2008-12-25 Sharp Corp 受信機、送信機、通信システム、受信機の制御方法、通信方法、受信機の制御プログラム、およびそれを記録した記録媒体
KR101671188B1 (ko) 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
JP5371114B2 (ja) 2010-08-04 2013-12-18 Necインフロンティア株式会社 電子機器死活監視システム、電子機器死活監視方法および電子機器死活監視プログラム
JP2012079231A (ja) 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法
JP2012094954A (ja) 2010-10-25 2012-05-17 Rohm Co Ltd インタフェース回路およびそれを用いた電子機器、セレクタ
JP5683243B2 (ja) 2010-12-08 2015-03-11 三菱電機株式会社 Pon親装置
US9306879B2 (en) * 2012-06-08 2016-04-05 Apple Inc. Message-based identification of an electronic device
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
FR3104875B1 (fr) * 2019-12-17 2024-05-10 Electricite De France Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé
US11457483B2 (en) * 2020-03-30 2022-09-27 Citrix Systems, Inc. Managing connections between a user device and peripheral devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
US20140196142A1 (en) * 2013-01-07 2014-07-10 Apple Inc. Device authentication using list of known good devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
V. FAJARDO, ED. ET AL.: "State Machines for the Protocol for Carrying Authentication for Network Access (PANA),[online]", RFC5609, JPN7017003444, 31 August 2009 (2009-08-31), pages 1 - 30, ISSN: 0004140406 *
安武 佑: "ネットワークアクセスのためのAAAシステムの構築", マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 情報処理学会シンポジ, JPN6017041340, 2 July 2008 (2008-07-02), JP, pages 1777 - 1785, ISSN: 0004140405 *

Also Published As

Publication number Publication date
US20200186327A1 (en) 2020-06-11
JP6639754B2 (ja) 2020-02-05
US11310029B2 (en) 2022-04-19
WO2019043750A1 (ja) 2019-03-07

Similar Documents

Publication Publication Date Title
KR102562558B1 (ko) 블록 처리 방법들, 노드 및 시스템
US8364775B2 (en) High availability management system for stateless components in a distributed master-slave component topology
JP6275693B2 (ja) 分散合意プロトコルにおいてcrud型のプロトコルをバインドする
US8745389B2 (en) Avoiding padding oracle attacks
US10904238B2 (en) Access token management for state preservation and reuse
WO2021073376A1 (zh) 一种组合式设备的远程证明方法及设备
US20160337467A1 (en) Method and system for information exchange utilizing an asynchronous persistent store protocol
JP6034368B2 (ja) 認証情報処理
JP6639754B2 (ja) 通信装置、動作手順管理方法及び動作手順管理プログラム
JP2024506093A (ja) クロスチェーントランザクション処理方法と装置、電子機器及びコンピュータプログラム
US11012537B2 (en) Method for handling long-running client-server processes
CN111615819B (zh) 一种传输数据的方法和装置
US20150281343A1 (en) Information processing device, information processing system, and processing method
JP2008052358A (ja) 非同期リクエスト伝達システム
US20130242994A1 (en) Message relay apparatus and method
JP4902633B2 (ja) Webシステムおよびリクエスト処理方法
JP2011108093A (ja) 高可用サーバシステム、高可用サーバシステムの障害時復旧方法、および高可用サーバ
Friedman et al. Hardening cassandra against byzantine failures
JP2011100178A (ja) シンクライアントシステムにおけるシステム起動及び終了方法
US20190141155A1 (en) Secure demand-driven file distribution
CN117155904A (zh) 一种服务注册方法
JP2011134123A (ja) サーバ・クライアント・システムおよびプログラム
JP2012221327A (ja) Icカード処理システム、icカード処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190920

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190920

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191224

R150 Certificate of patent or registration of utility model

Ref document number: 6639754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250