JPWO2019043750A1 - 通信装置、動作手順管理方法及び動作手順管理プログラム - Google Patents
通信装置、動作手順管理方法及び動作手順管理プログラム Download PDFInfo
- Publication number
- JPWO2019043750A1 JPWO2019043750A1 JP2019538758A JP2019538758A JPWO2019043750A1 JP WO2019043750 A1 JPWO2019043750 A1 JP WO2019043750A1 JP 2019538758 A JP2019538758 A JP 2019538758A JP 2019538758 A JP2019538758 A JP 2019538758A JP WO2019043750 A1 JPWO2019043750 A1 JP WO2019043750A1
- Authority
- JP
- Japan
- Prior art keywords
- pana
- sequence
- authentication
- timer
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 213
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000007726 management method Methods 0.000 title claims description 128
- 230000008569 process Effects 0.000 claims description 15
- 238000011017 operating method Methods 0.000 claims 1
- XQVWYOYUZDUNRW-UHFFFAOYSA-N N-Phenyl-1-naphthylamine Chemical compound C=1C=CC2=CC=CC=C2C=1NC1=CC=CC=C1 XQVWYOYUZDUNRW-UHFFFAOYSA-N 0.000 abstract 2
- 238000012545 processing Methods 0.000 description 33
- 238000003860 storage Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
PANA認証プロトコルは、UDP/IP上で動作するため、ネットワークや通信媒体に依存しない汎用性の高い認証プロトコルである。
認証シーケンスの途中でPAAが再起動すると、Pacがデッドロックに陥る。また、複数の通信シーケンスが競合すると、競合している一部の通信シーケンスの処理が遅延する。
PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する。
***構成の説明***
図1は、本実施の形態に係る通信システムの構成例を示す。
本実施の形態に係る通信システムは、第1の暗号化通信機器1と第2の暗号化通信機器3で構成される。第1の暗号化通信機器1と第2の暗号化通信機器3は、PANA認証のための通信シーケンス(以下、PANA認証シーケンスという)を行う。
第1の暗号化通信機器1は、PANA認証エージェント2を実装する。つまり、第1の暗号化通信機器1は、PANA認証エージェントとして動作する。
第2の暗号化通信機器3は、PANA認証クライアント4を実装する。つまり、第2の暗号化通信機器3は、PANA認証クライアントして動作する。
なお、第1の暗号化通信機器1は通信先装置に相当する。また、第2の暗号化通信機器3は通信装置に相当する。
また、第2の暗号化通信機器3により行われる動作は、動作手順管理方法に相当する。
第1の暗号化通信機器1は、ハードウェアとして、プロセッサ911、補助記憶装置912、メモリ913及び通信インタフェース914を備える。
また、第1の暗号化通信機器1は、機能構成として、PANA認証エージェント2、PANA制御部5、通信部6を備える。PANA認証エージェント2は、内部構成として、認証制御部8及びタイマ管理部9を備える。PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の詳細は後述する。
補助記憶装置912には、PANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の機能を実現するプログラムが記憶されている。
これらプログラムはメモリ913にロードされる。そして、プロセッサ911がこれらプログラムをメモリ913から読み出し、読み出したプログラムを実行して、後述するPANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の動作を行う。
図16では、プロセッサ911がPANA認証エージェント2、PANA制御部5及び通信部6の機能を実現するプログラムを実行している状態を模式的に表している。
通信インタフェース914は、データの受信及びデータの送信を行う電子回路である。
PANA制御部5は、PANA認証の動作指示を行う。
通信部6は、通信インタフェース914を用いて、第2の暗号化通信機器3と通信を行う。
PANA認証エージェント2において、認証制御部8は、PANA認証シーケンスの実行の制御を行う。
タイマ管理部9は、タイマを管理する。
また、第2の暗号化通信機器3は、機能構成として、PANA認証クライアント4、PANA制御部10、通信部11を備える。PANA認証クライアント4は、内部構成として、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17を備える。PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17の詳細は後述する。
補助記憶装置932には、PANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の機能を実現するプログラムが記憶されている。
これらプログラムはメモリ933にロードされる。そして、プロセッサ931がこれらプログラムをメモリ933から読み出し、読み出したプログラムを実行して、後述するPANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の動作を行う。
図17では、プロセッサ931がPANA認証クライアント4、PANA制御部10及び通信部11の機能を実現するプログラムを実行している状態を模式的に表している。
通信インタフェース934は、データの受信及びデータの送信を行う電子回路である。
PANA制御部10は、PANA認証の動作指示を行う。
通信部11は、通信インタフェース934を用いて、第1の暗号化通信機器1と通信を行う。
後述する管理情報には、PANA認証に関連する複数のイベントが記述される。また、管理情報には、イベントごとに、イベントに対応するタイマが記述される。また、管理情報には、イベントごとに、タイマが満了した際の動作手順が記述される。認証制御部13は、タイマが満了した際に、発生したイベントについて管理情報に記述されている動作手順を実行する。
本実施の形態では、管理情報には、複数のイベントの1つとして、PANA認証シーケンスが開始するというイベント(以下、PANA認証開始イベントという)が記述されているものとする。また、管理情報には、PANA認証開始イベントの発生により認証フェーズ終了タイマ15を起動させることが記述されている。また、管理情報には、認証フェーズ終了タイマ15が満了した際の動作手順として、PANA認証シーケンスに用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻すとの動作手順が記述されている。管理情報は、例えば、補助記憶装置932に格納されている。
認証制御部13は、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した際に、第1の暗号化通信機器1との間のPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
認証制御部13は、動作手順実行部に相当する。また、認証制御部13で行われる動作は、動作手順実行処理に相当する。
タイマ管理部14は、管理情報を参照し、複数のイベントのうちのいずれかが発生したか否かを判定し、複数のイベントのうちのいずれかが発生したと判定した場合に、発生した例外事例に対応させて、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17のうちのいずれかを起動させる。
本実施の形態では、前述のように、管理情報に、PANA認証開始イベントが記述されているものとする。そして、本実施の形態では、PANA認証開始イベントの発生に従い、タイマ管理部14が認証フェーズ終了タイマ15を起動する。なお、タイマ管理部14が再認証待ち合わせタイマ16を起動する例は実施の形態2で説明する。また、再認証待ち合わせタイマ16の詳細は、実施の形態2で説明する。また、タイマ管理部14が切断待ち合わせタイマ17を起動する例は実施の形態3で説明する。切断待ち合わせタイマ17の詳細は実施の形態3で説明する。
タイマ管理部14は、第1の暗号化通信機器1と第2の暗号化通信機器3との間でPANA認証シーケンスが開始された際に、PANA認証開始イベントが発生したと判定し、認証フェーズ終了タイマ15を起動させる。認証フェーズ終了タイマ15が満了する前に第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了した場合は、タイマ管理部14は、認証フェーズ終了タイマ15を停止させる。一方、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した場合は、前述のように、認証制御部13がPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
本実施の形態に係る第1の暗号化通信機器1と第2の暗号化通信機器3の動作例を説明する前に、従来技術(非特許文献1)でのPANA認証成功時の処理手順を説明する。
なお、図4において、第1の暗号化通信機器100は、PANA制御部5とPANA認証エージェント7とを備える。第1の暗号化通信機器100のPANA制御部5は図2に示すPANA制御部5と同じ機能を有する。一方で、PANA認証エージェント7は図2のPANA認証エージェント2とは異なる。すなわち、PANA認証エージェント7には、図2のPANA認証エージェント2と異なり、認証制御部8及びタイマ管理部9が含まれない。また、第2の暗号化通信機器300は、PANA制御部10とPANA認証クライアント12を備える。第2の暗号化通信機器300のPANA制御部10は図3に示すPANA制御部10と同じ機能を有する。一方で、PANA認証クライアント12は、図3のPANA認証クライアント4とは異なる。すなわち、PANA認証クライアント12には、図3のPANA認証クライアント4と異なり、認証制御部13及びタイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17が含まれない。
このように、従来技術(非特許文献1)ではPANA認証成功時の動作手順しか記載されていないため、PAAが再起動した場合にはPacがデッドロックに陥る。
タイマ期間21は、認証フェーズ終了タイマ15の起動から停止までの期間を示す。タイマ管理部14は、PANA認証シーケンスが正常に終了した時点で認証フェーズ終了タイマ15を停止する(ステップS22)。
タイマ期間23は、認証フェーズ終了タイマ15の起動から満了までの期間を示す。
図5と同様に、ステップS18にて第1の暗号化通信機器1の再起動が発生した場合を想定する。第1の暗号化通信機器1は、ステップS18の直前にPANA−Auth−Requestを第2の暗号化通信機器3に送信している。しかしながら、再起動により、第1の暗号化通信機器1の状態がIDLE状態に戻っているため、機器は、PANA−Auth−Requestの応答であるPANA−Auth−Answer19を第2の暗号化通信機器3から受信しても、要求していないメッセージを受信したと判定する。このため、第1の暗号化通信機器1はPANA−Auth−Answer19を破棄してしまう。これにより、PANA認証シーケンスが完了しないため、認証フェーズ終了タイマ15が満了する(ステップS24)。
この結果、第2の暗号化通信機器3において、認証制御部13が、PANA認証シーケンスに用いる情報として保存していた全ての情報を破棄する(ステップS25)。また、認証制御部13は、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS25)。これにより、再度のPANA認証シーケンスが開始可能となる。
また、認証制御部13は、認証通知(認証成功)をPANA制御部10に出力する(ステップS105)。
認証フェーズ終了タイマ15が満了していない場合(ステップS106でNO)は、ステップS103に処理が戻る。
認証制御部13は、管理情報を参照し、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順を実行する。具体的には、認証制御部13は、PANA認証フェーズで用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS107)。
本実施の形態に係る第2の暗号化通信機器3では、イベントが発生した場合に、管理情報に記述されている動作手順が実行される。このため、本実施の形態によれば、PANA認証において例外が発生した場合にも、効率的に処理を進めることができる。
より具体的には、本実施の形態では、管理情報に、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順が記述される。そして、認証制御部13が、認証フェーズ終了タイマ15が満了した場合に、認証制御部13がPANA認証フェーズで用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻す。これにより、第2の暗号化通信機器3がデッドロックに陥る事態を回避することができる。
本実施の形態では、シーケンス競合イベントが発生する場合にも、効率的に処理を進めることができる構成を説明する。シーケンス競合イベントとは、第1の通信シーケンスが完了する前に第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントである。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA再認証シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
なお、PANA pingシーケンスは、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA再認証シーケンスは、PANA再認証のための通信シーケンスである。
また、本実施の形態では、図示を省略しているが、タイマ管理部14は再認証タイマを管理しているものとする。
なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
更に、本実施の形態では、認証制御部13は、再認証待ち合わせタイマ16が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA再認証シーケンスを開始する。
図8では、第2の暗号化通信機器300において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント12は、PANA pingシーケンスの開始により、pingのためのPANA−Notification−Request26を送信する。
PANA認証クライアント12は、前述の「5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.」により、第1の暗号化通信機器100から応答を受信する前は他の要求メッセージを送信することができない。このため、第1の暗号化通信機器100からPANA−Notification−Answerを受信する前に再認証タイマ27が満了した場合には、PANA認証クライアント12はPANA再認証シーケンスの要求メッセージを第1の暗号化通信機器100に送信することができない。従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA再認証シーケンスの開始処理を行う必要がある。
再認証待ち合わせタイマ16のタイマ値は、第1の暗号化通信機器1からPANA−Notification−Answer29を受信するのに十分な時間である。このため、再認証待ち合わせタイマ16が満了するまでの間に第1の暗号化通信機器1からPANA−Notification−Answer29を受信することができる。
そして、再認証待ち合わせタイマ16の満了時に、認証制御部13が再認証シーケンスのためのPANA−Notification−Request30を送信する(ステップS31)。
このように、本実施の形態に係る第2の暗号化通信機器3は、PANA pingシーケンスと再認証シーケンスとの競合が発生した場合でも、再認証待ち合わせタイマ16が満了した際に再認証シーケンスを開始することができる。
タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA−Notification−Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、再認証待ち合わせタイマ16の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS205でYES)は、認証制御部13に、PANA再認証シーケンスの開始が可能である旨を通知する。
認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS207)。
本実施の形態でも、シーケンス競合イベントが発生する場合に、効率的に処理を進めることができる構成を説明する。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA切断シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
なお、PANA pingシーケンスは、実施の形態2で説明した通り、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA切断シーケンスは、PANAセッションの切断のための通信シーケンスである。
なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
更に、本実施の形態では、認証制御部13は、切断待ち合わせタイマ17が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA切断シーケンスを開始する。
第1の暗号化通信機器100では、PANA認証エージェント7がPANA−Termination−Answer34を第2の暗号化通信機器300に送信する。
第1の暗号化通信機器100ではPANA−Termination−Answer34の送信によりPANA認証エージェント7がPANA制御部10に切断通知35を出力し、PANAセッションの切断が完了する。また、第2の暗号化通信機器300では、PANA認証クライアント12がPANA−Termination−Answer34を受信し、PANA制御部10に切断通知36を出力することによりPANAセッションの切断が完了する。
従来技術(非特許文献1)では、PANA pingシーケンスが完了するまでは、PANAセッションの切断ができない。このため、第1の暗号化通信機器100からPANA−Notification−Answer29を受信する前に、PANA制御部10から切断要求32が行われた場合でも、PANA認証クライアント12は、切断要求32を受け付けることできず、PANA制御部10に受付不可の応答37を返す。
従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA切断シーケンスの開始処理を行う必要がある。
切断待ち合わせタイマ17のタイマ値は、第1の暗号化通信機器1からPANA−Notification−Answer29を受信するのに十分な時間である。このため、切断待ち合わせタイマ17が満了するまでの間に第1の暗号化通信機器1からPANA−Notification−Answer29を受信することができる。そして、切断待ち合わせタイマ17の満了時に、認証制御部13がPANA切断シーケンスのためのPANA−Notification−Request33を送信する(ステップS39)。
このように、本実施の形態に係る第2の暗号化通信機器3では、PANA pingシーケンスとPANA切断シーケンスとの競合が発生した場合でも、切断待ち合わせタイマ17が満了した後にPANA切断シーケンスを開始することができる。
タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA−Notification−Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、切断待ち合わせタイマ17の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS305でYES)は、認証制御部13に、PANA切断シーケンスの開始が可能である旨を通知する。
認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS307)。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
最後に、第1の暗号化通信機器1及び第2の暗号化通信機器3のハードウェア構成の補足説明を行う。
図16に示すプロセッサ911及び図17に示すプロセッサ931は、それぞれ、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ911及びプロセッサ931は、それぞれ、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
補助記憶装置912及び補助記憶装置932は、それぞれ、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
また、メモリ913及びメモリ933は、それぞれ、RAM(Random Access Memory)である。
通信インタフェース914及び通信インタフェース934は、それぞれ、例えば、通信チップ又はNIC(Network Interface Card)である。
そして、OSの少なくとも一部がプロセッサ911により実行される。
プロセッサ911はOSの少なくとも一部を実行しながら、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムを実行する。
プロセッサ911がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置912、メモリ913、プロセッサ911内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
そして、OSの少なくとも一部がプロセッサ931により実行される。
プロセッサ931はOSの少なくとも一部を実行しながら、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムを実行する。
プロセッサ931がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置932、メモリ933、プロセッサ931内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
また、第1の暗号化通信機器1及び第2の暗号化通信機器3は、それぞれ、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)である。
なお、本明細書では、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
Claims (8)
- PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する通信装置。 - 前記管理情報には、
前記複数のイベントのうちの1つとして、PANA認証のための通信シーケンスであるPANA認証シーケンスが開始するPANA認証開始イベントが記述され、PANA認証開始イベントの発生により起動されたタイマが満了した際の動作手順として、PANA認証シーケンスに用いられた認証情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
前記タイマ管理部は、
PANA認証エージェントとして動作する通信先装置との間で前記PANA認証シーケンスが開始された際に、前記PANA認証開始イベントが発生したと判定し、前記PANA認証開始イベントに対応するタイマを起動させ、
前記動作手順実行部は、
前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項1に記載の通信装置。 - 前記管理情報には、
前記PANA認証開始イベントの発生により起動されたタイマが前記PANA認証シーケンスが正常に完了しなかったために満了した際の動作手順として、前記PANA認証シーケンスに用いられた情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
前記タイマ管理部は、
前記PANA認証開始イベントに対応するタイマが満了する前に前記PANA認証シーケンスが正常に完了した場合に、前記PANA認証開始イベントに対応するタイマを停止させ、
前記動作手順実行部は、
前記PANA認証シーケンスが正常に完了しなかったために前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項2に記載の通信装置。 - 前記管理情報には、
前記複数のイベントのうちの1つとして、第1の通信シーケンスが完了する前に前記第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントであるシーケンス競合イベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記第1の通信シーケンスが完了していれば前記第2の通信シーケンスを開始するとの動作手順が記述されており、
前記タイマ管理部は、
PANA認証エージェントとして動作する通信先装置との間で前記第1の通信シーケンスが開始され、前記第1の通信シーケンスが完了する前に前記第2の通信シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
前記動作手順実行部は、
前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記第1の通信シーケンスが完了しているか否かを判定し、前記第1の通信シーケンスが完了していれば、前記通信先装置との間で前記第2の通信シーケンスを開始する請求項1に記載の通信装置。 - 前記管理情報には、
前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、PANA再認証のための通信シーケンスであるPANA再認証シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA再認証シーケンスを開始するとの動作手順が記述されており、
前記タイマ管理部は、
前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
前記動作手順実行部は、
前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA再認証シーケンスを開始する請求項4に記載の通信装置。 - 前記管理情報には、
前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、前記PANAセッションの切断のための通信シーケンスであるPANA切断シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA切断シーケンスを開始するとの動作手順が記述されており、
前記タイマ管理部は、
前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
前記動作手順実行部は、
前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA切断シーケンスを開始する請求項4に記載の通信装置。 - PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置が、PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させ、
前記通信装置が、起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順管理方法。 - PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置に、
PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理処理と、
前記タイマ管理処理により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行処理とを実行させる動作手順管理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/030680 WO2019043750A1 (ja) | 2017-08-28 | 2017-08-28 | 通信装置、動作手順管理方法及び動作手順管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019043750A1 true JPWO2019043750A1 (ja) | 2019-12-12 |
JP6639754B2 JP6639754B2 (ja) | 2020-02-05 |
Family
ID=65526421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019538758A Active JP6639754B2 (ja) | 2017-08-28 | 2017-08-28 | 通信装置、動作手順管理方法及び動作手順管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11310029B2 (ja) |
JP (1) | JP6639754B2 (ja) |
WO (1) | WO2019043750A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543219A (ja) * | 2006-06-27 | 2009-12-03 | アップル インコーポレイテッド | アクセサリを認証するための方法及びシステム |
US20140196142A1 (en) * | 2013-01-07 | 2014-07-10 | Apple Inc. | Device authentication using list of known good devices |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985979B2 (en) | 2001-12-17 | 2006-01-10 | Matsushita Electric Industrial Co., Ltd. | Digital data processing device, bus controlling method, bus controlling program and recording medium |
JP2003249934A (ja) | 2001-12-17 | 2003-09-05 | Matsushita Electric Ind Co Ltd | ディジタルデータ処理装置、バス制御方法、バス制御プログラム及び記録媒体 |
JP2004015725A (ja) | 2002-06-11 | 2004-01-15 | Canon Inc | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 |
JP2005065192A (ja) | 2003-08-20 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | 端末間の相互認証方法及び端末 |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US8472874B2 (en) * | 2007-03-14 | 2013-06-25 | Apple Inc. | Method and system for pairing of wireless devices using physical presence |
JP2008311969A (ja) | 2007-06-14 | 2008-12-25 | Sharp Corp | 受信機、送信機、通信システム、受信機の制御方法、通信方法、受信機の制御プログラム、およびそれを記録した記録媒体 |
KR101671188B1 (ko) | 2009-06-16 | 2016-11-01 | 주식회사 케이티 | 범용 가입자 식별 모듈 인증 방법 및 그 시스템 |
JP5371114B2 (ja) | 2010-08-04 | 2013-12-18 | Necインフロンティア株式会社 | 電子機器死活監視システム、電子機器死活監視方法および電子機器死活監視プログラム |
JP2012079231A (ja) | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 認証情報管理装置および認証情報管理方法 |
JP2012094954A (ja) | 2010-10-25 | 2012-05-17 | Rohm Co Ltd | インタフェース回路およびそれを用いた電子機器、セレクタ |
JP5683243B2 (ja) | 2010-12-08 | 2015-03-11 | 三菱電機株式会社 | Pon親装置 |
US9306879B2 (en) * | 2012-06-08 | 2016-04-05 | Apple Inc. | Message-based identification of an electronic device |
US9730268B2 (en) * | 2013-06-07 | 2017-08-08 | Apple Inc. | Communication between host and accessory devices using accessory protocols via wireless transport |
US9436819B2 (en) * | 2014-09-23 | 2016-09-06 | Intel Corporation | Securely pairing computing devices |
JP2017073611A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 |
FR3048528B1 (fr) * | 2016-03-07 | 2018-09-21 | Idemia France | Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant |
FR3104875B1 (fr) * | 2019-12-17 | 2024-05-10 | Electricite De France | Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé |
US11457483B2 (en) * | 2020-03-30 | 2022-09-27 | Citrix Systems, Inc. | Managing connections between a user device and peripheral devices |
-
2017
- 2017-08-28 US US16/627,604 patent/US11310029B2/en active Active
- 2017-08-28 JP JP2019538758A patent/JP6639754B2/ja active Active
- 2017-08-28 WO PCT/JP2017/030680 patent/WO2019043750A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543219A (ja) * | 2006-06-27 | 2009-12-03 | アップル インコーポレイテッド | アクセサリを認証するための方法及びシステム |
US20140196142A1 (en) * | 2013-01-07 | 2014-07-10 | Apple Inc. | Device authentication using list of known good devices |
Non-Patent Citations (2)
Title |
---|
V. FAJARDO, ED. ET AL.: "State Machines for the Protocol for Carrying Authentication for Network Access (PANA),[online]", RFC5609, JPN7017003444, 31 August 2009 (2009-08-31), pages 1 - 30, ISSN: 0004140406 * |
安武 佑: "ネットワークアクセスのためのAAAシステムの構築", マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 情報処理学会シンポジ, JPN6017041340, 2 July 2008 (2008-07-02), JP, pages 1777 - 1785, ISSN: 0004140405 * |
Also Published As
Publication number | Publication date |
---|---|
US20200186327A1 (en) | 2020-06-11 |
JP6639754B2 (ja) | 2020-02-05 |
US11310029B2 (en) | 2022-04-19 |
WO2019043750A1 (ja) | 2019-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102562558B1 (ko) | 블록 처리 방법들, 노드 및 시스템 | |
US8364775B2 (en) | High availability management system for stateless components in a distributed master-slave component topology | |
JP6275693B2 (ja) | 分散合意プロトコルにおいてcrud型のプロトコルをバインドする | |
US8745389B2 (en) | Avoiding padding oracle attacks | |
US10904238B2 (en) | Access token management for state preservation and reuse | |
WO2021073376A1 (zh) | 一种组合式设备的远程证明方法及设备 | |
US20160337467A1 (en) | Method and system for information exchange utilizing an asynchronous persistent store protocol | |
JP6034368B2 (ja) | 認証情報処理 | |
JP6639754B2 (ja) | 通信装置、動作手順管理方法及び動作手順管理プログラム | |
JP2024506093A (ja) | クロスチェーントランザクション処理方法と装置、電子機器及びコンピュータプログラム | |
US11012537B2 (en) | Method for handling long-running client-server processes | |
CN111615819B (zh) | 一种传输数据的方法和装置 | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method | |
JP2008052358A (ja) | 非同期リクエスト伝達システム | |
US20130242994A1 (en) | Message relay apparatus and method | |
JP4902633B2 (ja) | Webシステムおよびリクエスト処理方法 | |
JP2011108093A (ja) | 高可用サーバシステム、高可用サーバシステムの障害時復旧方法、および高可用サーバ | |
Friedman et al. | Hardening cassandra against byzantine failures | |
JP2011100178A (ja) | シンクライアントシステムにおけるシステム起動及び終了方法 | |
US20190141155A1 (en) | Secure demand-driven file distribution | |
CN117155904A (zh) | 一种服务注册方法 | |
JP2011134123A (ja) | サーバ・クライアント・システムおよびプログラム | |
JP2012221327A (ja) | Icカード処理システム、icカード処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190920 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190920 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6639754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |