WO2019043750A1 - 通信装置、動作手順管理方法及び動作手順管理プログラム - Google Patents

通信装置、動作手順管理方法及び動作手順管理プログラム Download PDF

Info

Publication number
WO2019043750A1
WO2019043750A1 PCT/JP2017/030680 JP2017030680W WO2019043750A1 WO 2019043750 A1 WO2019043750 A1 WO 2019043750A1 JP 2017030680 W JP2017030680 W JP 2017030680W WO 2019043750 A1 WO2019043750 A1 WO 2019043750A1
Authority
WO
WIPO (PCT)
Prior art keywords
pana
sequence
authentication
timer
event
Prior art date
Application number
PCT/JP2017/030680
Other languages
English (en)
French (fr)
Inventor
章好 八木
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2017/030680 priority Critical patent/WO2019043750A1/ja
Priority to US16/627,604 priority patent/US11310029B2/en
Priority to JP2019538758A priority patent/JP6639754B2/ja
Publication of WO2019043750A1 publication Critical patent/WO2019043750A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Definitions

  • the present invention relates to a communication apparatus, an operation procedure management method, and an operation procedure management program.
  • a protocol for carrying authentication for network access (PANA) authentication protocol is used for the B route communication between the smart meter and the home energy management system (HEMS) and the home area network (HAN) communication between the HEMS and the home appliance.
  • the PANA authentication protocol is a client-server type access authentication that transfers an Extensible Authentication Protocol (EAP) message on a User Datagram Protocol / Internet Protocol (UDP / IP) between a PaC (PANA Client) and a PAA (PANA Authentication Agent). It is a protocol (nonpatent literature 1 and nonpatent literature 2). Since the PANA authentication protocol operates on UDP / IP, it is a highly versatile authentication protocol that does not depend on the network or communication medium.
  • RFC 5191 Protocol for Carrying Authentication for Network Access (PANA) (http://tools.ietf.org/html/rfc5191) TTC Technical Report TR-1052 HEMS- Smart Meter (B-route) Communication Interface Implementation Detail Guideline Version 1.0 Established on March 17, 2014
  • Non-Patent Document 1 describes the operation procedure at the time of normal operation of the PANA authentication protocol, but does not describe the operation procedure when an exception occurs in the PANA authentication.
  • the prior art does not describe an operation procedure when an exception such as PAA restarts occurs in the middle of the authentication sequence.
  • the prior art does not describe an operation procedure when an exception such as competition between a plurality of communication sequences occurs. If the PAA restarts in the middle of the authentication sequence, Pac will deadlock. In addition, when a plurality of communication sequences compete, the processing of some of the contending communication sequences is delayed.
  • the main object of the present invention is to obtain a configuration capable of performing an appropriate operation corresponding to an exception even when an exception occurs in PANA authentication.
  • the communication device is A communication device that operates as a Protocol for Carrying Authentication for Network Access (PANA) authentication client, A timer management unit that activates a timer corresponding to an event that has occurred among the plurality of timers when any of a plurality of events related to PANA authentication occurs; When the timer activated by the timer management unit expires, reference is made to management information describing an operation procedure when the timer expires for each event of the plurality of events, and the generated event is described in the management information And an operation procedure execution unit that executes the operation procedure being performed.
  • PANA Protocol for Carrying Authentication for Network Access
  • FIG. 1 shows a configuration example of a communication system according to Embodiment 1.
  • FIG. 2 is a diagram showing an example of a functional configuration of a first encrypted communication device according to the first embodiment.
  • FIG. 5 is a diagram showing an example of a functional configuration of a second encrypted communication device according to the first embodiment.
  • FIG. 7 is a diagram showing an example of a processing procedure at the time of successful PANA authentication according to the first embodiment.
  • FIG. 7 is a diagram showing an example of a processing procedure when PAA restart occurs according to the first embodiment.
  • FIG. 7 is a diagram showing an example of a processing procedure at the time of occurrence of sequence contention according to the second embodiment.
  • FIG. 14 is a diagram showing an example of a processing procedure at the time of occurrence of sequence contention according to the third embodiment.
  • 6 is a flowchart showing an operation example of the second encrypted communication device according to the first embodiment.
  • 12 is a flowchart showing an operation example of the second encrypted communication device according to the second embodiment.
  • FIG. 16 is a flowchart showing an operation example of the second encrypted communication device according to the third embodiment.
  • FIG. 5 is a diagram showing an example of a hardware configuration of a first encrypted communication device according to Embodiments 1 to 3.
  • FIG. 7 is a diagram showing an example of a hardware configuration of a second encrypted communication device according to Embodiments 1 to 3.
  • FIG. 1 shows a configuration example of a communication system according to the present embodiment.
  • the communication system according to the present embodiment is configured of a first encrypted communication device 1 and a second encrypted communication device 3.
  • the first encrypted communication device 1 and the second encrypted communication device 3 perform a communication sequence for PANA authentication (hereinafter referred to as a PANA authentication sequence).
  • the first encrypted communication device 1 implements the PANA authentication agent 2. That is, the first encrypted communication device 1 operates as a PANA authentication agent.
  • the second encrypted communication device 3 implements the PANA authentication client 4. That is, the second encrypted communication device 3 operates as a PANA authentication client.
  • the first encrypted communication device 1 corresponds to a communication destination device.
  • the second encrypted communication device 3 corresponds to a communication device.
  • the operation performed by the second encrypted communication device 3 corresponds to an operation procedure management method.
  • FIG. 2 shows an example of the functional configuration of the first encrypted communication device 1.
  • FIG. 16 shows an example of the hardware configuration of the first encrypted communication device 1.
  • the first encrypted communication device 1 is a computer.
  • the first encrypted communication device 1 includes a processor 911, an auxiliary storage 912, a memory 913, and a communication interface 914 as hardware.
  • the first encrypted communication device 1 includes a PANA authentication agent 2, a PANA control unit 5, and a communication unit 6 as a functional configuration.
  • the PANA authentication agent 2 includes an authentication control unit 8 and a timer management unit 9 as an internal configuration. Details of the PANA authentication agent 2, the PANA control unit 5, the communication unit 6, the authentication control unit 8, and the timer management unit 9 will be described later.
  • the auxiliary storage device 912 stores programs for realizing the functions of the PANA authentication agent 2 (the authentication control unit 8 and the timer management unit 9), the PANA control unit 5 and the communication unit 6. These programs are loaded into the memory 913. Then, the processor 911 reads these programs from the memory 913, executes the read programs, and executes the operations of the PANA authentication agent 2 (the authentication control unit 8 and the timer management unit 9), the PANA control unit 5 and the communication unit 6 described later. Do. FIG. 16 schematically shows a state in which the processor 911 is executing a program for realizing the functions of the PANA authentication agent 2, the PANA control unit 5 and the communication unit 6.
  • the communication interface 914 is an electronic circuit that receives data and transmits data.
  • the PANA authentication agent 2 executes a PANA authentication sequence with the second encrypted communication device 3.
  • the PANA control unit 5 issues an operation instruction of PANA authentication.
  • the communication unit 6 communicates with the second encrypted communication device 3 using the communication interface 914.
  • the authentication control unit 8 controls the execution of the PANA authentication sequence.
  • the timer management unit 9 manages a timer.
  • FIG. 3 shows an example of the functional configuration of the second encrypted communication device 3. Further, FIG. 17 shows an example of the hardware configuration of the second encrypted communication device 3.
  • the second encrypted communication device 3 includes, as hardware, a processor 931, an auxiliary storage device 932, a memory 933, and a communication interface 934.
  • the second encrypted communication device 3 includes a PANA authentication client 4, a PANA control unit 10, and a communication unit 11 as a functional configuration.
  • the PANA authentication client 4 includes an authentication control unit 13, a timer management unit 14, an authentication phase end timer 15, a re-authentication waiting timer 16 and a disconnection waiting timer 17 as an internal configuration. Details of the PANA authentication client 4, the PANA control unit 10, the communication unit 11, the authentication control unit 13, the timer management unit 14, the authentication phase end timer 15, the re-authentication waiting timer 16 and the disconnection waiting timer 17 will be described later.
  • the auxiliary storage device 932 includes the functions of PANA authentication client 4 (authentication control unit 13, timer management unit 14, authentication phase end timer 15, re-authentication wait timer 16 and disconnection wait timer 17), PANA control unit 10 and communication unit 11.
  • a program for realizing the above is stored. These programs are loaded into the memory 933. Then, the processor 931 reads these programs from the memory 933, executes the read programs, and executes the PANA authentication client 4 (authentication control unit 13, timer management unit 14, authentication phase end timer 15, re-authentication waiting timer 16 and The operation of the disconnection waiting timer 17), the PANA control unit 10 and the communication unit 11 is performed.
  • FIG. 17 schematically shows a state in which the processor 931 is executing a program for realizing the functions of the PANA authentication client 4, the PANA control unit 10 and the communication unit 11.
  • the communication interface 934 is an electronic circuit that receives data and transmits data.
  • the PANA authentication client 4 executes a PANA authentication sequence with the first encrypted communication device 1.
  • the PANA control unit 10 issues an operation instruction of PANA authentication.
  • the communication unit 11 communicates with the first encrypted communication device 1 using the communication interface 934.
  • the authentication control unit 13 controls the execution of the PANA authentication sequence.
  • the management information described later describes a plurality of events related to PANA authentication. Further, in the management information, a timer corresponding to an event is described for each event. Further, in the management information, an operation procedure when the timer has expired is described for each event. When the timer expires, the authentication control unit 13 executes the operation procedure described in the management information for the event that has occurred. In the present embodiment, it is assumed that an event that the PANA authentication sequence is started (hereinafter referred to as a PANA authentication start event) is described in the management information as one of a plurality of events.
  • a PANA authentication start event an event that the PANA authentication sequence is started
  • the management information describes that the authentication phase end timer 15 is started by the occurrence of the PANA authentication start event. Further, as the operation information when the authentication phase end timer 15 has expired, the management information discards the information used for the PANA authentication sequence and returns the state of the second encrypted communication device 3 to the IDLE state. The operation procedure is described. Management information is stored in, for example, the auxiliary storage device 932.
  • the authentication control unit 13 performs the authentication control unit 13 with the first encrypted communication device 1. Discard the information used for the PANA authentication sequence between them, and return the state of the second encrypted communication device 3 to the IDLE state.
  • the authentication control unit 13 corresponds to an operation procedure execution unit.
  • the operation performed by the authentication control unit 13 corresponds to an operation procedure execution process.
  • the timer management unit 14 manages the authentication phase end timer 15, the re-authentication waiting timer 16, and the disconnection waiting timer 17.
  • the timer management unit 14 refers to the management information, determines whether any of a plurality of events has occurred, and determines that any of a plurality of events has occurred, an exception that has occurred. In response to the case, one of the authentication phase end timer 15, the re-authentication waiting timer 16, and the disconnection waiting timer 17 is activated. In the present embodiment, as described above, it is assumed that the PANA authentication start event is described in the management information. Then, in the present embodiment, the timer management unit 14 starts the authentication phase end timer 15 in accordance with the occurrence of the PANA authentication start event.
  • timer management unit 14 activates the re-authentication waiting timer 16
  • the details of the re-authentication waiting timer 16 will be described in the second embodiment.
  • timer management unit 14 activates the disconnection waiting timer 17
  • Details of the disconnection waiting timer 17 will be described in the third embodiment.
  • the timer management unit 14 stops the authentication phase end timer 15.
  • the authentication control unit 13 generates a PANA authentication sequence. The used information is discarded, and the state of the second encrypted communication device 3 is returned to the IDLE state.
  • FIG. 4 shows an example of a processing procedure at the time of successful PANA authentication in the prior art (Non-Patent Document 1). Since the details of FIG. 4 are described in Non-Patent Document 1, the description of FIG. 4 is omitted.
  • the first encrypted communication device 100 includes the PANA control unit 5 and the PANA authentication agent 7.
  • the PANA control unit 5 of the first encrypted communication device 100 has the same function as the PANA control unit 5 shown in FIG.
  • the PANA authentication agent 7 is different from the PANA authentication agent 2 of FIG. That is, unlike the PANA authentication agent 2 of FIG. 2, the PANA authentication agent 7 does not include the authentication control unit 8 and the timer management unit 9.
  • the second encrypted communication device 300 includes the PANA control unit 10 and the PANA authentication client 12.
  • the PANA control unit 10 of the second encrypted communication device 300 has the same function as the PANA control unit 10 shown in FIG.
  • the PANA authentication client 12 is different from the PANA authentication client 4 of FIG. That is, unlike the PANA authentication client 4 of FIG. 3, the PANA authentication client 12 does not include the authentication control unit 13 and the timer management unit 14, the authentication phase end timer 15, the re-authentication waiting timer 16 and the disconnection waiting timer 17.
  • FIG. 5 shows an example of a processing procedure in the prior art (non-patent document 1) when the first encrypted communication device 100 is restarted in the middle of the PANA authentication sequence.
  • the first encrypted communication device 100 transmits PANA-Auth-Request to the second encrypted communication device 300 immediately before step S18.
  • the first encrypted communication device 100 since the state of the first encrypted communication device 100 is returned to the IDLE state by rebooting, the first encrypted communication device 100 responds with PANA-Auth-Answer 19 that is a response of PANA-Auth-Request. Even if it receives from the 2nd encryption communication apparatus 300, it determines with having received the message which has not been requested. Therefore, the first encrypted communication device 100 discards the PANA-Auth-Answer 19.
  • the second encrypted communication device 300 can not advance the subsequent PANA authentication sequence, and the second encrypted communication device 300 is in a deadlock.
  • Pac is deadlocked when PAA is restarted.
  • FIG. 6 shows an example of a processing procedure at the time of successful PANA authentication according to the first embodiment.
  • the timer management unit 14 of the second encrypted communication device 3 starts the authentication phase end timer 15 (step S20).
  • the timer period 21 indicates a period from start to stop of the authentication phase end timer 15.
  • the timer management unit 14 stops the authentication phase end timer 15 when the PANA authentication sequence ends normally (step S22).
  • FIG. 7 shows an example of a processing procedure according to the present embodiment when the first encrypted communication device 100 is restarted in the middle of the PANA authentication sequence.
  • the timer management unit 14 of the second encrypted communication device 3 performs the authentication phase end timer. Start up (step S20).
  • the timer period 23 indicates a period from the start to the end of the authentication phase end timer 15. Similar to FIG. 5, it is assumed that restart of the first encrypted communication device 1 occurs in step S18.
  • the first encrypted communication device 1 transmits a PANA-Auth-Request to the second encrypted communication device 3 immediately before step S18. However, since the state of the first encrypted communication device 1 is returned to the IDLE state by rebooting, the device transmits PANA-Auth-Answer 19 which is a response to PANA-Auth-Request to the second encrypted communication device.
  • the first encrypted communication device 1 discards the PANA-Auth-Answer 19.
  • the authentication phase end timer 15 expires (step S24).
  • the authentication control unit 13 discards all the information stored as the information used for the PANA authentication sequence (step S25). Further, the authentication control unit 13 returns the state of the second encrypted communication device 3 to the IDLE state (step S25). Thus, another PANA authentication sequence can be started.
  • FIG. 13 shows an operation example of the second encrypted communication device 3 according to the present embodiment.
  • the authentication control unit 13 When the authentication control unit 13 receives an authentication request from the PANA control unit 10 (YES in step S101), the authentication control unit 13 notifies the timer management unit 14 of the start of the PANA authentication sequence. Note that the authentication control unit 13 performs the operation after PANA-Client-Initiation shown in FIG. 7 in parallel.
  • the timer management unit 14 determines that the PANA authentication start event has occurred by being notified of the start of the PANA authentication sequence from the authentication control unit 13, and refers to the management information, and the authentication corresponding to the occurrence of the PANA authentication start event
  • the phase end timer 15 is started (step S102).
  • the authentication control unit 13 determines whether the PANA authentication sequence has been completed normally (step S103).
  • the authentication control unit 13 notifies the timer management unit 14 of the completion of the PANA authentication sequence, and the timer management unit 14 stops the authentication phase end timer 15. (Step S104). Further, the authentication control unit 13 outputs an authentication notification (authentication success) to the PANA control unit 10 (step S105).
  • step S103 the timer management unit 14 determines whether the authentication phase end timer 15 has expired (step S106). If the authentication phase end timer 15 has not expired (NO in step S106), the process returns to step S103.
  • the timer management unit 14 notifies the authentication control unit 13 that the authentication phase end timer 15 has expired.
  • the authentication control unit 13 refers to the management information and executes an operation procedure when the PANA authentication start event occurs and the authentication phase end timer 15 expires. Specifically, the authentication control unit 13 discards the information used in the PANA authentication phase, and returns the state of the second encrypted communication device 3 to the IDLE state (step S107).
  • the operation procedure described in the management information is executed. Therefore, according to the present embodiment, even when an exception occurs in PANA authentication, the process can be efficiently advanced. More specifically, in the present embodiment, an operation procedure when the PANA authentication start event occurs and the authentication phase end timer 15 expires is described in the management information. Then, when the authentication phase end timer 15 expires, the authentication control unit 13 discards the information used in the PANA authentication phase, and changes the state of the second encrypted communication device 3 to the IDLE state. return. As a result, it is possible to avoid a situation in which the second encrypted communication device 3 falls into a deadlock.
  • a sequence contention event is an event that requires the start of a second communication sequence different from the first communication sequence before the first communication sequence is completed. More specifically, in the present embodiment, a sequence conflict event is requested, where the start of the second communication sequence PANA re-authentication sequence is required before the first communication sequence PANA ping sequence is completed.
  • the PANA ping sequence is a communication sequence of ping for maintaining a PANA session.
  • the PANA re-authentication sequence is a communication sequence for PANA re-authentication.
  • the timer management part 14 assumes that the re-authentication timer is managed.
  • a sequence conflict event is described as an event. That is, in the present embodiment, the management information describes a sequence conflict event that the start of the PANA re-authentication sequence is requested before the PANA ping sequence is completed. Furthermore, in the present embodiment, as the operation procedure when the timer activated by the occurrence of the sequence conflict event expires in the management information, if the PANA ping sequence is completed when the timer expires, PANA re-authentication An operation procedure for starting a sequence is described.
  • the timer management unit 14 starts the re-authentication waiting timer 16. Furthermore, in the present embodiment, if the PANA ping sequence is completed when re-authentication waiting timer 16 expires, authentication control unit 13 starts the PANA re-authentication sequence according to the operation procedure described in the management information. Do.
  • FIG. 8 shows an example of a processing procedure in the prior art (Non-Patent Document 1) in the case where the PANA ping sequence and the PANA re-authentication sequence conflict.
  • Non-Patent Document 1 In the prior art (Non-Patent Document 1), it is necessary to perform re-authentication processing from the PANA authentication client at regular intervals after the PANA authentication sequence is successful. Also, in “5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.” Of the prior art (Non-Patent Document 1), for resending of a message, checking of a sequence number of a message, etc. It is specified that the PANA authentication client holds only one last request message sent. In FIG. 8, in the second encrypted communication device 300, the PANA ping sequence starts based on the ping request from the PANA control unit 10. The PANA authentication client 12 sends a PANA-Notification-Request 26 for ping with the start of the PANA ping sequence.
  • the PANA authentication client 12 receives another request before receiving a response from the first encrypted communication device 100 according to the above-mentioned “5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.”. I can not send a message. Therefore, if the re-authentication timer 27 expires before receiving the PANA-Notification-Answer from the first encrypted communication device 100, the PANA authentication client 12 sends a PANA re-authentication sequence request message to the first encryption. It can not be transmitted to the communication communication device 100. Therefore, in the related art (Non-Patent Document 1), the second encrypted communication device 300 needs to perform the PANA re-authentication sequence start process again after the PANA ping sequence is completed.
  • FIG. 9 shows an example of a processing procedure when an event (a conflict between PANA ping and re-authentication) occurs according to the present embodiment. Specifically, FIG. 9 shows an example of a processing procedure in the case where a conflict between the PANA ping sequence and the re-authentication sequence occurs.
  • a PANA ping sequence starts based on a ping request from the PANA control unit 10.
  • the authentication control unit 13 of the PANA authentication client 4 sends a PANA-Notification-Request 26 for ping at the start of the PANA ping sequence. If the re-authentication timer 27 has expired before the PANA ping sequence is completed (before receiving the PANA-Notification-Answer 29 from the first encrypted communication device 1), the timer management unit 14 re-executes in step S28.
  • the authentication waiting timer 16 is activated. The timer value of the re-authentication waiting timer 16 is sufficient time to receive the PANA-Notification-Answer 29 from the first encrypted communication device 1.
  • the PANA-Notification-Answer 29 can be received from the first encrypted communication device 1 until the re-authentication waiting timer 16 expires. Then, at the time of expiration of the re-authentication waiting timer 16, the authentication control unit 13 transmits PANA-Notification-Request 30 for the re-authentication sequence (step S31).
  • the second encrypted communication device 3 performs the re-authentication sequence when the re-authentication waiting timer 16 expires, even when there is a conflict between the PANA ping sequence and the re-authentication sequence. It can start.
  • FIG. 14 shows an operation example of the second encrypted communication device 3 according to the present embodiment.
  • the timer management unit 14 determines whether a PANA ping sequence is currently being executed (step S201). Specifically, when notified by the authentication control unit 13 that the PANA-Auth-Request 26 has been sent for ping, the timer management unit 14 determines that the PANA ping sequence is currently being executed. Do.
  • the timer management unit 14 determines whether it is necessary to start the PANA re-authentication sequence. Specifically, the timer management unit 14 determines whether the re-authentication timer 27 has expired. If it is determined that the start of the PANA re-authentication sequence is necessary, the timer management unit 14 determines that a sequence conflict event between the PANA ping sequence and the PANA re-authentication sequence has occurred.
  • the timer management unit 14 starts the re-authentication waiting timer 16 (step S203).
  • the timer management unit 14 determines whether the re-authentication waiting timer 16 has expired (step S204).
  • the timer management unit 14 determines whether the PANA ping sequence is completed (step S205). The timer management unit 14 determines that the PANA ping sequence is completed when the authentication control unit 13 notifies that the PANA-Notification-Answer 29 has been received from the first encrypted communication device 1. If the timer management unit 14 determines that the PANA ping sequence has been completed by the expiration of the re-authentication waiting timer 16 (YES in step S205), the authentication control unit 13 can start the PANA re-authentication sequence. Notify that it is
  • the authentication control unit 13 executes the PANA re-authentication sequence (step S206). Specifically, the authentication control unit 13 transmits a PANA-Notification-Request 30 for a PANA re-authentication sequence.
  • the timer management unit 14 determines that the PANA ping sequence is not completed by the expiration of the re-authentication waiting timer 16 (NO in step S205), the timer management unit 14 has expired the re-authentication waiting timer 16. To the authentication control unit 13. The authentication control unit 13 performs prescribed error processing based on the notification from the timer management unit 14 (step S207).
  • the process can be efficiently advanced even when an event that the PANA ping sequence and the PANA re-authentication sequence conflict with each other occurs.
  • the PANA ping sequence is a communication sequence of ping for maintaining a PANA session, as described in the second embodiment.
  • the PANA disconnection sequence is a communication sequence for disconnection of a PANA session.
  • a sequence conflict event is described as an event. That is, in the present embodiment, the management information describes a sequence conflict event that the start of the PANA disconnection sequence is requested before the PANA ping sequence is completed. Furthermore, in the present embodiment, as the operation procedure when the timer activated by the occurrence of the sequence contention event expires in the management information, if the PANA ping sequence is completed when the timer expires, the PANA disconnection sequence The operation procedure with starting is described.
  • the timer management unit 14 starts the disconnection waiting timer 17. Furthermore, in the present embodiment, if the PANA ping sequence is completed when the disconnection waiting timer 17 expires, the authentication control unit 13 starts the PANA disconnection sequence according to the operation procedure described in the management information.
  • FIG. 10 shows an example of the processing procedure in the PANA cutting sequence of the prior art (Non-Patent Document 1).
  • the PANA authentication client 12 in response to the disconnection request 32 from the PANA control unit 10, the PANA authentication client 12 sends a PANA-Termination-Request 33.
  • the PANA authentication agent 7 transmits PANA-Termination-Answer 34 to the second encrypted communication device 300.
  • the PANA authentication agent 7 outputs a disconnection notification 35 to the PANA control unit 10 by transmission of the PANA-Termination-Answer 34, and disconnection of the PANA session is completed.
  • the PANA authentication client 12 receives the PANA-Termination-Answer 34 and outputs a disconnection notification 36 to the PANA control unit 10, thereby completing the disconnection of the PANA session.
  • FIG. 11 shows an example of a processing procedure in the prior art (Non-Patent Document 1) in the case where the PANA ping sequence and the PANA disconnection sequence compete.
  • the PANA ping sequence starts based on the ping request from the PANA control unit 10.
  • the PANA authentication client 12 sends a PANA-Notification-Request 26 for ping with the start of the PANA ping sequence.
  • disconnection of a PANA session can not be performed until the PANA ping sequence is completed. Therefore, even if the disconnection request 32 is issued from the PANA control unit 10 before the PANA-Notification-Answer 29 is received from the first encrypted communication device 100, the PANA authentication client 12 receives the disconnection request 32. It is not possible, and returns the response 37 which can not be received to the PANA control part 10. Therefore, in the related art (Non-Patent Document 1), the second encrypted communication device 300 needs to perform the PANA disconnection sequence start process again after the PANA ping sequence is completed.
  • FIG. 12 shows an example of a processing procedure according to the present embodiment when there is a conflict between the PANA ping sequence and the PANA disconnection sequence.
  • the PANA ping sequence starts based on the ping request from the PANA control unit 10.
  • the authentication control unit 13 of the PANA authentication client 4 sends a PANA-Notification-Request 26 for ping at the start of the PANA ping sequence.
  • the timer management unit 14 performs the step At S38, the disconnection waiting timer 17 is activated.
  • the timer value of the disconnection waiting timer 17 is a sufficient time to receive the PANA-Notification-Answer 29 from the first encrypted communication device 1.
  • PANA-Notification-Answer 29 can be received from the first encrypted communication device 1 until the disconnection waiting timer 17 expires. Then, at the expiration of the disconnection waiting timer 17, the authentication control unit 13 transmits PANA-Notification-Request 33 for the PANA disconnection sequence (step S39).
  • the PANA disconnection sequence is started after the disconnection waiting timer 17 has expired, even when a competition between the PANA ping sequence and the PANA disconnection sequence occurs. be able to.
  • FIG. 15 shows an operation example of the second encrypted communication device 3 according to the present embodiment.
  • the timer management unit 14 determines whether the PANA ping sequence is currently being executed (step S301). Specifically, when notified by the authentication control unit 13 that the PANA-Auth-Request 26 has been sent for ping, the timer management unit 14 determines that the PANA ping sequence is currently being executed. Do.
  • the timer management unit 14 determines whether it is necessary to start the PANA disconnection sequence. Specifically, the timer management unit 14 determines whether the authentication control unit 13 has received the disconnection request 32 from the PANA control unit 10. When receiving the disconnection request 32 from the PANA control unit 10, the authentication control unit 13 notifies the timer management unit 14 that the disconnection request 32 has been received. If it is determined that the start of the PANA disconnection sequence is necessary, the timer management unit 14 determines that a sequence contention event between the PANA ping sequence and the PANA disconnection sequence has occurred.
  • the timer management unit 14 starts the disconnection waiting timer 17 (step S303).
  • the timer management unit 14 determines whether the disconnection waiting timer 17 has expired (step S304).
  • the timer management unit 14 determines whether the PANA ping sequence is completed (step S305). The timer management unit 14 determines that the PANA ping sequence is completed when the authentication control unit 13 notifies that the PANA-Notification-Answer 29 has been received from the first encrypted communication device 1. If the timer management unit 14 determines that the PANA ping sequence is completed by the expiration of the disconnection waiting timer 17 (YES in step S305), the authentication control unit 13 can start the PANA disconnection sequence. Notify that.
  • the authentication control unit 13 executes the PANA disconnection sequence (step S306). Specifically, the authentication control unit 13 transmits PANA-Termination-Request 33 for the PANA disconnection sequence.
  • the timer managing unit 14 determines that the PANA ping sequence is not completed by the expiration of the disconnection waiting timer 17 (NO in step S305)
  • the timer managing unit 14 indicates that the disconnection waiting timer 17 has expired.
  • the authentication control unit 13 is notified.
  • the authentication control unit 13 performs prescribed error processing based on the notification from the timer management unit 14 (step S307).
  • the process can be efficiently advanced even when an event that the PANA ping sequence and the PANA disconnection sequence compete with each other occurs.
  • the processor 911 shown in FIG. 16 and the processor 931 shown in FIG. 17 are integrated circuits (ICs) that perform processing.
  • the processor 911 and the processor 931 are, for example, a central processing unit (CPU) and a digital signal processor (DSP).
  • the auxiliary storage device 912 and the auxiliary storage device 932 are respectively a ROM (Read Only Memory), a flash memory, an HDD (Hard Disk Drive), and the like.
  • Each of the memory 913 and the memory 933 is a random access memory (RAM).
  • the communication interface 914 and the communication interface 934 are, for example, a communication chip or a NIC (Network Interface Card).
  • the auxiliary storage device 912 also stores an OS (Operating System). Then, at least a part of the OS is executed by the processor 911.
  • the processor 911 executes a program that implements the functions of the PANA authentication agent 2, the PANA control unit 5, the communication unit 6, the authentication control unit 8, and the timer management unit 9 while executing at least a part of the OS.
  • the processor 911 executes the OS, task management, memory management, file management, communication control, and the like are performed.
  • at least one of information, data, signal value and variable value indicating the result of processing of the PANA authentication agent 2, the PANA control unit 5, the communication unit 6, the authentication control unit 8 and the timer management unit 9 is an auxiliary storage device 912.
  • the programs for realizing the functions of the PANA authentication agent 2, the PANA control unit 5, the communication unit 6, the authentication control unit 8 and the timer management unit 9 are a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk , And a portable storage medium such as a DVD.
  • the auxiliary storage device 932 also stores an OS. Then, at least part of the OS is executed by the processor 931.
  • the processor 931 executes a program that implements the functions of the PANA authentication client 4, the PANA control unit 10, the communication unit 11, the authentication control unit 13, and the timer management unit 14 while executing at least a part of the OS.
  • the processor 931 executes the OS, task management, memory management, file management, communication control, and the like are performed.
  • at least one of information, data, signal value, and variable value indicating the result of processing of PANA authentication client 4, PANA control unit 10, communication unit 11, authentication control unit 13 and timer management unit 14 is auxiliary storage device 932.
  • Memory 933 registers in the processor 931 and / or cache memory.
  • the programs for realizing the functions of the PANA authentication client 4, the PANA control unit 10, the communication unit 11, the authentication control unit 13 and the timer management unit 14 are magnetic disk, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk , And a portable storage medium such as a DVD.
  • the PANA control unit 5, the communication unit 6, the authentication control unit 8, the timer management unit 9, the PANA control unit 10, the communication unit 11, the authentication control unit 13 and the timer management unit 14 are “circuits” or It may be read as “step” or “procedure” or “treatment”.
  • the first encrypted communication device 1 and the second encrypted communication device 3 may each be realized by a processing circuit.
  • the processing circuit is, for example, a logic integrated circuit (IC), a gate array (GA), an application specific integrated circuit (ASIC), or a field-programmable gate array (FPGA).
  • IC logic integrated circuit
  • GA gate array
  • ASIC application specific integrated circuit
  • FPGA field-programmable gate array

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

第2の暗号化通信機器(300)は、PANA認証クライアントとして動作する。タイマ管理部(14)は、PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させる。認証制御部(13)は、タイマ管理部(14)により起動されたタイマが満了した際に、複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて管理情報に記述されている動作手順を実行する。

Description

通信装置、動作手順管理方法及び動作手順管理プログラム
 本発明は、通信装置、動作手順管理方法及び動作手順管理プログラムに関する。
 スマートメーターとHEMS(Home Energy Management System)間のBルート通信および、HEMSと家電機器間のHAN(Home Area Network)通信には、PANA(Protocol for carrying Authentication for Network Access)認証プロトコルが使われる。PANA認証プロトコルは、PaC(PANA Client)とPAA(PANA Authentication Agent)間において、UDP/IP(User Datagram Protocol/Internet Protocol)上でEAP(Extensible Authentication Protocol)メッセージを転送するクライアント・サーバ型のアクセス認証プロトコルである(非特許文献1及び非特許文献2)。
 PANA認証プロトコルは、UDP/IP上で動作するため、ネットワークや通信媒体に依存しない汎用性の高い認証プロトコルである。
RFC5191:Protocol for Carrying Authentication for Network Access(PANA)(http://tools.ietf.org/html/rfc5191) TTC技術レポート TR-1052 HEMS-スマートメーター(Bルート)通信インタフェース実装詳細ガイドライン 第1.0版 2014年3月17日制定
 従来技術(非特許文献1)には、PANA認証プロトコルの正常時の動作手順は記載されているが、PANA認証において例外が発生した際の動作手順は記載されていない。例えば、従来技術(非特許文献1)には、認証シーケンスの途中でPAAが再起動するような例外が発生した際の動作手順は記載されていない。また、従来技術(非特許文献1)には、複数の通信シーケンスが競合するといった例外が発生した際の動作手順は記載されていない。
 認証シーケンスの途中でPAAが再起動すると、Pacがデッドロックに陥る。また、複数の通信シーケンスが競合すると、競合している一部の通信シーケンスの処理が遅延する。
 本発明は、PANA認証において例外が発生した場合にも、例外に対応させた適切な動作を行うことができる構成を得ることを主な目的とする。
 本発明に係る通信装置は、
 PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
 PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
 前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する。
 本発明では、PANA認証において例外が発生した場合にも、例外に対応させた適切な動作を行うことができる。
実施の形態1に係る通信システムの構成例を示す図。 実施の形態1に係る第1の暗号化通信機器の機能構成例を示す図。 実施の形態1に係る第2の暗号化通信機器の機能構成例を示す図。 従来のPANA認証成功時の処理手順の例を示す図。 従来のPAA再起動発生時の処理手順の例を示す図。 実施の形態1に係るPANA認証成功時の処理手順の例を示す図。 実施の形態1に係るPAA再起動発生時の処理手順の例を示す図。 従来のシーケンス競合発生時の処理手順の例を示す図。 実施の形態2に係るシーケンス競合発生時の処理手順の例を示す図。 従来のPANA切断成功時の処理手順の例を示す図。 従来のシーケンス競合発生時の処理手順の例を示す図。 実施の形態3に係るシーケンス競合発生時の処理手順の例を示す図。 実施の形態1に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態2に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態3に係る第2の暗号化通信機器の動作例を示すフローチャート。 実施の形態1~3に係る第1の暗号化通信機器のハードウェア構成例を示す図。 実施の形態1~3に係る第2の暗号化通信機器のハードウェア構成例を示す図。
 以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分または相当する部分を示す。
 実施の形態1.
***構成の説明***
 図1は、本実施の形態に係る通信システムの構成例を示す。
 本実施の形態に係る通信システムは、第1の暗号化通信機器1と第2の暗号化通信機器3で構成される。第1の暗号化通信機器1と第2の暗号化通信機器3は、PANA認証のための通信シーケンス(以下、PANA認証シーケンスという)を行う。
 第1の暗号化通信機器1は、PANA認証エージェント2を実装する。つまり、第1の暗号化通信機器1は、PANA認証エージェントとして動作する。
 第2の暗号化通信機器3は、PANA認証クライアント4を実装する。つまり、第2の暗号化通信機器3は、PANA認証クライアントして動作する。
 なお、第1の暗号化通信機器1は通信先装置に相当する。また、第2の暗号化通信機器3は通信装置に相当する。
 また、第2の暗号化通信機器3により行われる動作は、動作手順管理方法に相当する。
 図2は、第1の暗号化通信機器1の機能構成例を示す。また、図16は、第1の暗号化通信機器1のハードウェア構成例を示す。
 本実施の形態に係る第1の暗号化通信機器1は、コンピュータである。
 第1の暗号化通信機器1は、ハードウェアとして、プロセッサ911、補助記憶装置912、メモリ913及び通信インタフェース914を備える。
 また、第1の暗号化通信機器1は、機能構成として、PANA認証エージェント2、PANA制御部5、通信部6を備える。PANA認証エージェント2は、内部構成として、認証制御部8及びタイマ管理部9を備える。PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の詳細は後述する。
 補助記憶装置912には、PANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の機能を実現するプログラムが記憶されている。
 これらプログラムはメモリ913にロードされる。そして、プロセッサ911がこれらプログラムをメモリ913から読み出し、読み出したプログラムを実行して、後述するPANA認証エージェント2(認証制御部8及びタイマ管理部9)、PANA制御部5及び通信部6の動作を行う。
 図16では、プロセッサ911がPANA認証エージェント2、PANA制御部5及び通信部6の機能を実現するプログラムを実行している状態を模式的に表している。
 通信インタフェース914は、データの受信及びデータの送信を行う電子回路である。
 図2において、PANA認証エージェント2は、第2の暗号化通信機器3との間でPANA認証シーケンスを実行する。
 PANA制御部5は、PANA認証の動作指示を行う。
 通信部6は、通信インタフェース914を用いて、第2の暗号化通信機器3と通信を行う。
 PANA認証エージェント2において、認証制御部8は、PANA認証シーケンスの実行の制御を行う。
 タイマ管理部9は、タイマを管理する。
 図3は、第2の暗号化通信機器3の機能構成例を示す。また、図17は、第2の暗号化通信機器3のハードウェア構成例を示す。
 第2の暗号化通信機器3は、ハードウェアとして、プロセッサ931、補助記憶装置932、メモリ933及び通信インタフェース934を備える。
 また、第2の暗号化通信機器3は、機能構成として、PANA認証クライアント4、PANA制御部10、通信部11を備える。PANA認証クライアント4は、内部構成として、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17を備える。PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17の詳細は後述する。
 補助記憶装置932には、PANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の機能を実現するプログラムが記憶されている。
 これらプログラムはメモリ933にロードされる。そして、プロセッサ931がこれらプログラムをメモリ933から読み出し、読み出したプログラムを実行して、後述するPANA認証クライアント4(認証制御部13、タイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17)、PANA制御部10及び通信部11の動作を行う。
 図17では、プロセッサ931がPANA認証クライアント4、PANA制御部10及び通信部11の機能を実現するプログラムを実行している状態を模式的に表している。
 通信インタフェース934は、データの受信及びデータの送信を行う電子回路である。
 PANA認証クライアント4は、第1の暗号化通信機器1との間でPANA認証シーケンスを実行する。
 PANA制御部10は、PANA認証の動作指示を行う。
 通信部11は、通信インタフェース934を用いて、第1の暗号化通信機器1と通信を行う。
 PANA認証クライアント4において、認証制御部13は、PANA認証シーケンスの実行の制御を行う。
 後述する管理情報には、PANA認証に関連する複数のイベントが記述される。また、管理情報には、イベントごとに、イベントに対応するタイマが記述される。また、管理情報には、イベントごとに、タイマが満了した際の動作手順が記述される。認証制御部13は、タイマが満了した際に、発生したイベントについて管理情報に記述されている動作手順を実行する。
 本実施の形態では、管理情報には、複数のイベントの1つとして、PANA認証シーケンスが開始するというイベント(以下、PANA認証開始イベントという)が記述されているものとする。また、管理情報には、PANA認証開始イベントの発生により認証フェーズ終了タイマ15を起動させることが記述されている。また、管理情報には、認証フェーズ終了タイマ15が満了した際の動作手順として、PANA認証シーケンスに用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻すとの動作手順が記述されている。管理情報は、例えば、補助記憶装置932に格納されている。
 認証制御部13は、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した際に、第1の暗号化通信機器1との間のPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
 認証制御部13は、動作手順実行部に相当する。また、認証制御部13で行われる動作は、動作手順実行処理に相当する。
 タイマ管理部14は、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17を管理する。
 タイマ管理部14は、管理情報を参照し、複数のイベントのうちのいずれかが発生したか否かを判定し、複数のイベントのうちのいずれかが発生したと判定した場合に、発生した例外事例に対応させて、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17のうちのいずれかを起動させる。
 本実施の形態では、前述のように、管理情報に、PANA認証開始イベントが記述されているものとする。そして、本実施の形態では、PANA認証開始イベントの発生に従い、タイマ管理部14が認証フェーズ終了タイマ15を起動する。なお、タイマ管理部14が再認証待ち合わせタイマ16を起動する例は実施の形態2で説明する。また、再認証待ち合わせタイマ16の詳細は、実施の形態2で説明する。また、タイマ管理部14が切断待ち合わせタイマ17を起動する例は実施の形態3で説明する。切断待ち合わせタイマ17の詳細は実施の形態3で説明する。
 タイマ管理部14は、第1の暗号化通信機器1と第2の暗号化通信機器3との間でPANA認証シーケンスが開始された際に、PANA認証開始イベントが発生したと判定し、認証フェーズ終了タイマ15を起動させる。認証フェーズ終了タイマ15が満了する前に第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了した場合は、タイマ管理部14は、認証フェーズ終了タイマ15を停止させる。一方、第1の暗号化通信機器1との間のPANA認証シーケンスが正常に完了しなかったために認証フェーズ終了タイマ15が満了した場合は、前述のように、認証制御部13がPANA認証シーケンスに用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す。
***動作の説明***
 本実施の形態に係る第1の暗号化通信機器1と第2の暗号化通信機器3の動作例を説明する前に、従来技術(非特許文献1)でのPANA認証成功時の処理手順を説明する。
 図4は、従来技術(非特許文献1)でのPANA認証成功時の処理手順の例を示す。図4の詳細は、非特許文献1に記載されているので、図4の説明は省略する。
 なお、図4において、第1の暗号化通信機器100は、PANA制御部5とPANA認証エージェント7とを備える。第1の暗号化通信機器100のPANA制御部5は図2に示すPANA制御部5と同じ機能を有する。一方で、PANA認証エージェント7は図2のPANA認証エージェント2とは異なる。すなわち、PANA認証エージェント7には、図2のPANA認証エージェント2と異なり、認証制御部8及びタイマ管理部9が含まれない。また、第2の暗号化通信機器300は、PANA制御部10とPANA認証クライアント12を備える。第2の暗号化通信機器300のPANA制御部10は図3に示すPANA制御部10と同じ機能を有する。一方で、PANA認証クライアント12は、図3のPANA認証クライアント4とは異なる。すなわち、PANA認証クライアント12には、図3のPANA認証クライアント4と異なり、認証制御部13及びタイマ管理部14、認証フェーズ終了タイマ15、再認証待ち合わせタイマ16及び切断待ち合わせタイマ17が含まれない。
 図5は、PANA認証シーケンスの途中で第1の暗号化通信機器100が再起動した場合の従来技術(非特許文献1)での処理手順の例を示す。
 図5のステップS18にて第1の暗号化通信機器100の再起動が発生した場合を想定する。第1の暗号化通信機器100は、ステップS18の直前にPANA-Auth-Requestを第2の暗号化通信機器300に送信している。しかしながら、再起動により、第1の暗号化通信機器100の状態がIDLE状態に戻っているため、第1の暗号化通信機器100は、PANA-Auth-Requestの応答であるPANA-Auth-Answer19を第2の暗号化通信機器300から受信しても、要求していないメッセージを受信したと判定する。このため、第1の暗号化通信機器100はPANA-Auth-Answer19を破棄してしまう。これにより、第2の暗号化通信機器300は、以降のPANA認証シーケンスを進行させることができず、第2の暗号化通信機器300はデッドロックに陥る。
 このように、従来技術(非特許文献1)ではPANA認証成功時の動作手順しか記載されていないため、PAAが再起動した場合にはPacがデッドロックに陥る。
 図6は、実施の形態1に係るPANA認証成功時の処理手順の例を示す。
 PANA認証シーケンスが開始された際、つまり、PANA認証開始イベントが発生した際に、第2の暗号化通信機器3のタイマ管理部14は、認証フェーズ終了タイマ15を起動する(ステップS20)。
 タイマ期間21は、認証フェーズ終了タイマ15の起動から停止までの期間を示す。タイマ管理部14は、PANA認証シーケンスが正常に終了した時点で認証フェーズ終了タイマ15を停止する(ステップS22)。
 図7は、PANA認証シーケンスの途中で第1の暗号化通信機器100が再起動した場合の本実施の形態での処理手順の例を示す。
 図7では、図6と同様に、PANA認証シーケンスが開始された際、つまり、PANA認証開始イベントが発生した際に、第2の暗号化通信機器3のタイマ管理部14が、認証フェーズ終了タイマ15を起動する(ステップS20)。
 タイマ期間23は、認証フェーズ終了タイマ15の起動から満了までの期間を示す。
 図5と同様に、ステップS18にて第1の暗号化通信機器1の再起動が発生した場合を想定する。第1の暗号化通信機器1は、ステップS18の直前にPANA-Auth-Requestを第2の暗号化通信機器3に送信している。しかしながら、再起動により、第1の暗号化通信機器1の状態がIDLE状態に戻っているため、機器は、PANA-Auth-Requestの応答であるPANA-Auth-Answer19を第2の暗号化通信機器3から受信しても、要求していないメッセージを受信したと判定する。このため、第1の暗号化通信機器1はPANA-Auth-Answer19を破棄してしまう。これにより、PANA認証シーケンスが完了しないため、認証フェーズ終了タイマ15が満了する(ステップS24)。
 この結果、第2の暗号化通信機器3において、認証制御部13が、PANA認証シーケンスに用いる情報として保存していた全ての情報を破棄する(ステップS25)。また、認証制御部13は、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS25)。これにより、再度のPANA認証シーケンスが開始可能となる。
 図13は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
 認証制御部13は、PANA制御部10から認証要求を受信すると(ステップS101でYES)、認証制御部13は、PANA認証シーケンスの開始をタイマ管理部14に通知する。なお、認証制御部13は、並行して、図7に示すPANA-Client-Initiation以降の動作を行う。
 タイマ管理部14は、認証制御部13からPANA認証シーケンスの開始が通知されたことにより、PANA認証開始イベントが発生したと判定し、管理情報を参照し、PANA認証開始イベントの発生に対応する認証フェーズ終了タイマ15を起動させる(ステップS102)。
 次に、認証制御部13は、PANA認証シーケンスが正常に完了したか否かを判定する(ステップS103)。
 PANA認証シーケンスが正常に完了した場合(ステップS103でYES)は、認証制御部13は、PANA認証シーケンスの完了をタイマ管理部14に通知し、タイマ管理部14は認証フェーズ終了タイマ15を停止させる(ステップS104)。
 また、認証制御部13は、認証通知(認証成功)をPANA制御部10に出力する(ステップS105)。
 PANA認証シーケンスが正常に完了していない場合(ステップS103でNO)は、タイマ管理部14が認証フェーズ終了タイマ15が満了したか否かを判定する(ステップS106)。
 認証フェーズ終了タイマ15が満了していない場合(ステップS106でNO)は、ステップS103に処理が戻る。
 認証フェーズ終了タイマ15が満了している場合(ステップS106でYES)は、タイマ管理部14が認証制御部13に認証フェーズ終了タイマ15の満了を通知する。
 認証制御部13は、管理情報を参照し、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順を実行する。具体的には、認証制御部13は、PANA認証フェーズで用いられた情報を破棄し、第2の暗号化通信機器3の状態をIDLE状態に戻す(ステップS107)。
***実施の形態の効果の説明***
 本実施の形態に係る第2の暗号化通信機器3では、イベントが発生した場合に、管理情報に記述されている動作手順が実行される。このため、本実施の形態によれば、PANA認証において例外が発生した場合にも、効率的に処理を進めることができる。
 より具体的には、本実施の形態では、管理情報に、PANA認証開始イベントが発生し認証フェーズ終了タイマ15が満了した場合の動作手順が記述される。そして、認証制御部13が、認証フェーズ終了タイマ15が満了した場合に、認証制御部13がPANA認証フェーズで用いられた情報を破棄して第2の暗号化通信機器3の状態をIDLE状態に戻す。これにより、第2の暗号化通信機器3がデッドロックに陥る事態を回避することができる。
実施の形態2.
 本実施の形態では、シーケンス競合イベントが発生する場合にも、効率的に処理を進めることができる構成を説明する。シーケンス競合イベントとは、第1の通信シーケンスが完了する前に第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントである。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA再認証シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
 なお、PANA pingシーケンスは、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA再認証シーケンスは、PANA再認証のための通信シーケンスである。
 また、本実施の形態では、図示を省略しているが、タイマ管理部14は再認証タイマを管理しているものとする。
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
 本実施の形態では、管理情報には、イベントとしてシーケンス競合イベントが記述されている。つまり、本実施の形態では、管理情報には、PANA pingシーケンスが完了する前にPANA再認証シーケンスの開始が要求されるというシーケンス競合イベントが記述されている。更に、本実施の形態では、管理情報には、シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、タイマが満了した際にPANA pingシーケンスが完了していればPANA再認証シーケンスを開始するとの動作手順が記述されている。
 本実施の形態では、PANA pingシーケンスとPANA再認証シーケンスとの競合が発生する場合に、タイマ管理部14は、再認証待ち合わせタイマ16を起動させる。
 更に、本実施の形態では、認証制御部13は、再認証待ち合わせタイマ16が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA再認証シーケンスを開始する。
 図8は、PANA pingシーケンスとPANA再認証シーケンスとが競合した場合の従来技術(非特許文献1)における処理手順の例を示す。
 従来技術(非特許文献1)では、PANA認証シーケンスが成功した後、一定期間ごとにPANA認証クライアントより再認証処理を行う必要がある。また、従来技術(非特許文献1)の「5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.」では、メッセージの再送やメッセージのシーケンス番号のチェックなどのために、PANA認証クライアントは送信した最後の要求メッセージを1つだけ保持することが規定されている。
 図8では、第2の暗号化通信機器300において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント12は、PANA pingシーケンスの開始により、pingのためのPANA-Notification-Request26を送信する。
 PANA認証クライアント12は、前述の「5.2. Sequence Number and Retransmission A peer can only have one outstanding request at a time.」により、第1の暗号化通信機器100から応答を受信する前は他の要求メッセージを送信することができない。このため、第1の暗号化通信機器100からPANA-Notification-Answerを受信する前に再認証タイマ27が満了した場合には、PANA認証クライアント12はPANA再認証シーケンスの要求メッセージを第1の暗号化通信機器100に送信することができない。従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA再認証シーケンスの開始処理を行う必要がある。
 図9は、本実施の形態に係るイベント(PANA pingと再認証の競合)発生時の処理手順の例を示す。具体的には、図9は、PANA pingシーケンスと再認証シーケンスとの競合が発生した場合の処理手順の例を示す。
 図8と同様に、第2の暗号化通信機器3において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント4の認証制御部13は、PANA pingシーケンスの開始により、pingのためのPANA-Notification-Request26を送信する。PANA pingシーケンスが完了する前に(第1の暗号化通信機器1からPANA-Notification-Answer29を受信する前に)再認証タイマ27が満了した場合は、タイマ管理部14が、ステップS28にて再認証待ち合わせタイマ16を起動する。
 再認証待ち合わせタイマ16のタイマ値は、第1の暗号化通信機器1からPANA-Notification-Answer29を受信するのに十分な時間である。このため、再認証待ち合わせタイマ16が満了するまでの間に第1の暗号化通信機器1からPANA-Notification-Answer29を受信することができる。
 そして、再認証待ち合わせタイマ16の満了時に、認証制御部13が再認証シーケンスのためのPANA-Notification-Request30を送信する(ステップS31)。
 このように、本実施の形態に係る第2の暗号化通信機器3は、PANA pingシーケンスと再認証シーケンスとの競合が発生した場合でも、再認証待ち合わせタイマ16が満了した際に再認証シーケンスを開始することができる。
 図14は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
 タイマ管理部14は、現在、PANA pingシーケンスを実行中であるか否かを判定する(ステップS201)。具体的には、タイマ管理部14は、pingのためのPANA-Auth-Request26の送信があったことを認証制御部13から通知された場合に、現在、PANA pingシーケンスを実行中であると判定する。
 現在、PANA pingシーケンスを実行中である場合(ステップS201でYES)は、タイマ管理部14は、PANA再認証シーケンスの開始が必要であるか否かを判定する。具体的には、タイマ管理部14は、再認証タイマ27が満了したか否かを判定する。PANA再認証シーケンスの開始が必要であると判定した場合は、タイマ管理部14は、PANA pingシーケンスとPANA再認証シーケンスとの間のシーケンス競合イベントが発生したと判定する。
 PANA pingシーケンスとPANA再認証シーケンスとの間のシーケンス競合イベントが発生したと判定した場合に、タイマ管理部14は、再認証待ち合わせタイマ16を起動させる(ステップS203)。
 次に、タイマ管理部14は、再認証待ち合わせタイマ16が満了したか否かを判定する(ステップS204)。
 再認証待ち合わせタイマ16が満了している場合(ステップS204でYES)は、タイマ管理部14は、PANA pingシーケンスが完了しているか否かを判定する(ステップS205)。
 タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA-Notification-Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、再認証待ち合わせタイマ16の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS205でYES)は、認証制御部13に、PANA再認証シーケンスの開始が可能である旨を通知する。
 認証制御部13は、タイマ管理部14からPANA再認証シーケンスの開始が可能である旨が通知されたら、PANA再認証シーケンスを実行する(ステップS206)。具体的には、認証制御部13は、PANA再認証シーケンスのためのPANA-Notification-Request30を送信する。
 一方、タイマ管理部14が再認証待ち合わせタイマ16の満了時までにPANA pingシーケンスが完了していないと判定した場合(ステップS205でNO)は、タイマ管理部14は再認証待ち合わせタイマ16の満了したことを認証制御部13に通知する。
 認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS207)。
 本実施の形態によれば、PANA pingシーケンスとPANA再認証シーケンスとが競合するというイベントが発生した場合にも、効率的に処理を進めることができる。
実施の形態3.
 本実施の形態でも、シーケンス競合イベントが発生する場合に、効率的に処理を進めることができる構成を説明する。より具体的には、本実施の形態では、第1の通信シーケンスであるPANA pingシーケンスが完了する前に、第2の通信シーケンスであるPANA切断シーケンスの開始が要求されるシーケンス競合イベントが発生する例を説明する。
 なお、PANA pingシーケンスは、実施の形態2で説明した通り、PANAセッションの維持のためのpingの通信シーケンスである。また、PANA切断シーケンスは、PANAセッションの切断のための通信シーケンスである。
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、本実施の形態で説明していない事項は、実施の形態1と同様である。
 本実施の形態では、管理情報には、イベントとしてシーケンス競合イベントが記述されている。つまり、本実施の形態では、管理情報には、PANA pingシーケンスが完了する前にPANA切断シーケンスの開始が要求されるというシーケンス競合イベントが記述されている。更に、本実施の形態では、管理情報には、シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、タイマが満了した際にPANA pingシーケンスが完了していればPANA切断シーケンスを開始するとの動作手順が記述されている。
 本実施の形態では、PANA pingシーケンスとPANA切断シーケンスとの競合が発生する場合に、タイマ管理部14は、切断待ち合わせタイマ17を起動させる。
 更に、本実施の形態では、認証制御部13は、切断待ち合わせタイマ17が満了した際にPANA pingシーケンスが完了していれば、管理情報に記述される動作手順に従い、PANA切断シーケンスを開始する。
 図10は、従来技術(非特許文献1)のPANA切断シーケンスでの処理手順の例を示す。
 第2の暗号化通信機器300では、PANA制御部10からの切断要求32により、PANA認証クライアント12がPANA-Termination-Request33を送信する。
 第1の暗号化通信機器100では、PANA認証エージェント7がPANA-Termination-Answer34を第2の暗号化通信機器300に送信する。
 第1の暗号化通信機器100ではPANA-Termination-Answer34の送信によりPANA認証エージェント7がPANA制御部10に切断通知35を出力し、PANAセッションの切断が完了する。また、第2の暗号化通信機器300では、PANA認証クライアント12がPANA-Termination-Answer34を受信し、PANA制御部10に切断通知36を出力することによりPANAセッションの切断が完了する。
 図11は、PANA pingシーケンスとPANA切断シーケンスとが競合した場合の従来技術(非特許文献1)における処理手順の例を示す。
 図11においても、図8と同様に、第2の暗号化通信機器300において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント12は、PANA pingシーケンスの開始により、pingのためのPANA-Notification-Request26を送信する。
 従来技術(非特許文献1)では、PANA pingシーケンスが完了するまでは、PANAセッションの切断ができない。このため、第1の暗号化通信機器100からPANA-Notification-Answer29を受信する前に、PANA制御部10から切断要求32が行われた場合でも、PANA認証クライアント12は、切断要求32を受け付けることできず、PANA制御部10に受付不可の応答37を返す。
 従って、従来技術(非特許文献1)では、第2の暗号化通信機器300は、PANA pingシーケンスが完了した後に、再度、PANA切断シーケンスの開始処理を行う必要がある。
 図12は、PANA pingシーケンスとPANA切断シーケンスとの競合が発生した場合の本実施の形態に係る処理手順の例を示す。
 図11と同様に、第2の暗号化通信機器3において、PANA制御部10からのping要求に基づきPANA pingシーケンスが開始する。PANA認証クライアント4の認証制御部13は、PANA pingシーケンスの開始により、pingのためのPANA-Notification-Request26を送信する。PANA pingシーケンスが完了する前に(第1の暗号化通信機器1からPANA-Notification-Answer29を受信する前に)PANA制御部10から切断要求32を受信した場合は、タイマ管理部14が、ステップS38にて切断待ち合わせタイマ17を起動する。
 切断待ち合わせタイマ17のタイマ値は、第1の暗号化通信機器1からPANA-Notification-Answer29を受信するのに十分な時間である。このため、切断待ち合わせタイマ17が満了するまでの間に第1の暗号化通信機器1からPANA-Notification-Answer29を受信することができる。そして、切断待ち合わせタイマ17の満了時に、認証制御部13がPANA切断シーケンスのためのPANA-Notification-Request33を送信する(ステップS39)。
 このように、本実施の形態に係る第2の暗号化通信機器3では、PANA pingシーケンスとPANA切断シーケンスとの競合が発生した場合でも、切断待ち合わせタイマ17が満了した後にPANA切断シーケンスを開始することができる。
 図15は、本実施の形態に係る第2の暗号化通信機器3の動作例を示す。
 タイマ管理部14は、現在、PANA pingシーケンスを実行中であるか否かを判定する(ステップS301)。具体的には、タイマ管理部14は、pingのためのPANA-Auth-Request26の送信があったことを認証制御部13から通知された場合に、現在、PANA pingシーケンスを実行中であると判定する。
 現在、PANA pingシーケンスを実行中である場合(ステップS301でYES)は、タイマ管理部14は、PANA切断シーケンスの開始が必要であるか否かを判定する。具体的には、タイマ管理部14は、認証制御部13がPANA制御部10から切断要求32を受信したか否かを判定する。認証制御部13は、PANA制御部10から切断要求32を受信した場合は、切断要求32を受信したことをタイマ管理部14に通知する。PANA切断シーケンスの開始が必要であると判定した場合は、タイマ管理部14は、PANA pingシーケンスとPANA切断シーケンスとの間のシーケンス競合イベントが発生したと判定する。
 PANA pingシーケンスとPANA切断シーケンスとの間のシーケンス競合イベントが発生したと判定した場合に、タイマ管理部14は、切断待ち合わせタイマ17を起動させる(ステップS303)。
 次に、タイマ管理部14は、切断待ち合わせタイマ17が満了したか否かを判定する(ステップS304)。
 切断待ち合わせタイマ17が満了している場合(ステップS304でYES)は、タイマ管理部14は、PANA pingシーケンスが完了しているか否かを判定する(ステップS305)。
 タイマ管理部14は、認証制御部13から、第1の暗号化通信機器1からPANA-Notification-Answer29を受信した旨が通知されている場合は、PANA pingシーケンスが完了していると判定する。タイマ管理部14は、切断待ち合わせタイマ17の満了時までにPANA pingシーケンスが完了していると判定した場合(ステップS305でYES)は、認証制御部13に、PANA切断シーケンスの開始が可能である旨を通知する。
 認証制御部13は、タイマ管理部14からPANA切断シーケンスの開始が可能である旨が通知されたら、PANA切断シーケンスを実行する(ステップS306)。具体的には、認証制御部13は、PANA切断シーケンスのためのPANA-Termination-Request33を送信する。
 一方、タイマ管理部14が切断待ち合わせタイマ17の満了時までにPANA pingシーケンスが完了していないと判定した場合(ステップS305でNO)は、タイマ管理部14は切断待ち合わせタイマ17が満了したことを認証制御部13に通知する。
 認証制御部13は、タイマ管理部14からの通知に基づき、規定のエラー処理を行う(ステップS307)。
 本実施の形態によれば、PANA pingシーケンスとPANA切断シーケンスとが競合するというイベントが発生した場合にも、効率的に処理を進めることができる。
 以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
 あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
 あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
 なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
***ハードウェア構成の説明***
 最後に、第1の暗号化通信機器1及び第2の暗号化通信機器3のハードウェア構成の補足説明を行う。
 図16に示すプロセッサ911及び図17に示すプロセッサ931は、それぞれ、プロセッシングを行うIC(Integrated Circuit)である。
 プロセッサ911及びプロセッサ931は、それぞれ、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
 補助記憶装置912及び補助記憶装置932は、それぞれ、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
 また、メモリ913及びメモリ933は、それぞれ、RAM(Random Access Memory)である。
 通信インタフェース914及び通信インタフェース934は、それぞれ、例えば、通信チップ又はNIC(Network Interface Card)である。
 また、補助記憶装置912には、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ911により実行される。
 プロセッサ911はOSの少なくとも一部を実行しながら、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムを実行する。
 プロセッサ911がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置912、メモリ913、プロセッサ911内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、PANA認証エージェント2、PANA制御部5、通信部6、認証制御部8及びタイマ管理部9の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
 また、補助記憶装置932には、OSも記憶されている。
 そして、OSの少なくとも一部がプロセッサ931により実行される。
 プロセッサ931はOSの少なくとも一部を実行しながら、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムを実行する。
 プロセッサ931がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、補助記憶装置932、メモリ933、プロセッサ931内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、PANA認証クライアント4、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
 また、PANA制御部5、通信部6、認証制御部8、タイマ管理部9、PANA制御部10、通信部11、認証制御部13及びタイマ管理部14の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
 また、第1の暗号化通信機器1及び第2の暗号化通信機器3は、それぞれ、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
 なお、本明細書では、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路との上位概念を、「プロセッシングサーキットリー」という。
 つまり、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
 1 第1の暗号化通信機器、2 PANA認証エージェント、3 第2の暗号化通信機器、4 PANA認証クライアント、5 PANA制御部、6 通信部、7 PANA認証エージェント、8 認証制御部、9 タイマ管理部、10 PANA制御部、11 通信部、12 PANA認証クライアント、13 認証制御部、14 タイマ管理部、15 認証フェーズ終了タイマ、16 再認証待ち合わせタイマ、17 切断待ち合わせタイマ、100 第1の暗号化通信機器、300 第2の暗号化通信機器。

Claims (8)

  1.  PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置であって、
     PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理部と、
     前記タイマ管理部により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行部とを有する通信装置。
  2.  前記管理情報には、
     前記複数のイベントのうちの1つとして、PANA認証のための通信シーケンスであるPANA認証シーケンスが開始するPANA認証開始イベントが記述され、PANA認証開始イベントの発生により起動されたタイマが満了した際の動作手順として、PANA認証シーケンスに用いられた認証情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
     前記タイマ管理部は、
     PANA認証エージェントとして動作する通信先装置との間で前記PANA認証シーケンスが開始された際に、前記PANA認証開始イベントが発生したと判定し、前記PANA認証開始イベントに対応するタイマを起動させ、
     前記動作手順実行部は、
     前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項1に記載の通信装置。
  3.  前記管理情報には、
     前記PANA認証開始イベントの発生により起動されたタイマが前記PANA認証シーケンスが正常に完了しなかったために満了した際の動作手順として、前記PANA認証シーケンスに用いられた情報を破棄して前記通信装置の状態をIDLE状態に戻すとの動作手順が記述されており、
     前記タイマ管理部は、
     前記PANA認証開始イベントに対応するタイマが満了する前に前記PANA認証シーケンスが正常に完了した場合に、前記PANA認証開始イベントに対応するタイマを停止させ、
     前記動作手順実行部は、
     前記PANA認証シーケンスが正常に完了しなかったために前記PANA認証開始イベントに対応するタイマが満了した際に、前記PANA認証シーケンスに用いられた情報を破棄し、前記通信装置の状態をIDLE状態に戻す請求項2に記載の通信装置。
  4.  前記管理情報には、
     前記複数のイベントのうちの1つとして、第1の通信シーケンスが完了する前に前記第1の通信シーケンスとは異なる第2の通信シーケンスの開始が要求されるイベントであるシーケンス競合イベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記第1の通信シーケンスが完了していれば前記第2の通信シーケンスを開始するとの動作手順が記述されており、
     前記タイマ管理部は、
     PANA認証エージェントとして動作する通信先装置との間で前記第1の通信シーケンスが開始され、前記第1の通信シーケンスが完了する前に前記第2の通信シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
     前記動作手順実行部は、
     前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記第1の通信シーケンスが完了しているか否かを判定し、前記第1の通信シーケンスが完了していれば、前記通信先装置との間で前記第2の通信シーケンスを開始する請求項1に記載の通信装置。
  5.  前記管理情報には、
     前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、PANA再認証のための通信シーケンスであるPANA再認証シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA再認証シーケンスを開始するとの動作手順が記述されており、
     前記タイマ管理部は、
     前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA再認証シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
     前記動作手順実行部は、
     前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA再認証シーケンスを開始する請求項4に記載の通信装置。
  6.  前記管理情報には、
     前記第1の通信シーケンスとして、PANAセッションの維持のためのpingの通信シーケンスであるPANA pingシーケンスが記述されており、前記第2の通信シーケンスとして、前記PANAセッションの切断のための通信シーケンスであるPANA切断シーケンスが記述されており、前記シーケンス競合イベントとして、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求されるイベントが記述され、前記シーケンス競合イベントの発生により起動されたタイマが満了した際の動作手順として、前記タイマが満了した際に前記PANA pingシーケンスが完了していれば前記PANA切断シーケンスを開始するとの動作手順が記述されており、
     前記タイマ管理部は、
     前記通信先装置との間で前記PANA pingシーケンスが開始され、前記PANA pingシーケンスが完了する前に前記PANA切断シーケンスの開始が要求される場合に、前記シーケンス競合イベントが発生したと判定し、前記シーケンス競合イベントに対応するタイマを起動させ、
     前記動作手順実行部は、
     前記シーケンス競合イベントに対応するタイマが満了した際に、前記通信先装置との間で前記PANA pingシーケンスが完了しているか否かを判定し、前記PANA pingシーケンスが完了していれば、前記通信先装置との間で前記PANA切断シーケンスを開始する請求項4に記載の通信装置。
  7.  PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置が、PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させ、
     前記通信装置が、起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順管理方法。
  8.  PANA(Protocol for Carrying Authentication for Network Access)認証クライアントとして動作する通信装置に、
     PANA認証に関連する複数のイベントのうちのいずれかのイベントが発生した場合に、複数のタイマのうち、発生したイベントに対応するタイマを起動させるタイマ管理処理と、
     前記タイマ管理処理により起動されたタイマが満了した際に、前記複数のインベントのイベントごとにタイマが満了した際の動作手順が記述される管理情報を参照し、発生したイベントについて前記管理情報に記述されている動作手順を実行する動作手順実行処理とを実行させる動作手順管理プログラム。
PCT/JP2017/030680 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム WO2019043750A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2017/030680 WO2019043750A1 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム
US16/627,604 US11310029B2 (en) 2017-08-28 2017-08-28 Communication apparatus, operation procedure management method, and computer readable medium
JP2019538758A JP6639754B2 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/030680 WO2019043750A1 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム

Publications (1)

Publication Number Publication Date
WO2019043750A1 true WO2019043750A1 (ja) 2019-03-07

Family

ID=65526421

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/030680 WO2019043750A1 (ja) 2017-08-28 2017-08-28 通信装置、動作手順管理方法及び動作手順管理プログラム

Country Status (3)

Country Link
US (1) US11310029B2 (ja)
JP (1) JP6639754B2 (ja)
WO (1) WO2019043750A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
US20140196142A1 (en) * 2013-01-07 2014-07-10 Apple Inc. Device authentication using list of known good devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003249934A (ja) 2001-12-17 2003-09-05 Matsushita Electric Ind Co Ltd ディジタルデータ処理装置、バス制御方法、バス制御プログラム及び記録媒体
US6985979B2 (en) 2001-12-17 2006-01-10 Matsushita Electric Industrial Co., Ltd. Digital data processing device, bus controlling method, bus controlling program and recording medium
JP2004015725A (ja) 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2005065192A (ja) 2003-08-20 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 端末間の相互認証方法及び端末
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8472874B2 (en) * 2007-03-14 2013-06-25 Apple Inc. Method and system for pairing of wireless devices using physical presence
JP2008311969A (ja) 2007-06-14 2008-12-25 Sharp Corp 受信機、送信機、通信システム、受信機の制御方法、通信方法、受信機の制御プログラム、およびそれを記録した記録媒体
KR101671188B1 (ko) 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
JP5371114B2 (ja) 2010-08-04 2013-12-18 Necインフロンティア株式会社 電子機器死活監視システム、電子機器死活監視方法および電子機器死活監視プログラム
JP2012079231A (ja) 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法
JP2012094954A (ja) 2010-10-25 2012-05-17 Rohm Co Ltd インタフェース回路およびそれを用いた電子機器、セレクタ
JP5683243B2 (ja) 2010-12-08 2015-03-11 三菱電機株式会社 Pon親装置
US9306879B2 (en) * 2012-06-08 2016-04-05 Apple Inc. Message-based identification of an electronic device
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
FR3104875B1 (fr) * 2019-12-17 2024-05-10 Electricite De France Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé
US11457483B2 (en) * 2020-03-30 2022-09-27 Citrix Systems, Inc. Managing connections between a user device and peripheral devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
US20140196142A1 (en) * 2013-01-07 2014-07-10 Apple Inc. Device authentication using list of known good devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
V. FAJARDO, ED. ET AL.: "State Machines for the Protocol for Carrying Authentication for Network Access (PANA", PAC STATE TRANSITION TABLE, 31 August 2009 (2009-08-31), pages 1 - 30, XP015065647, Retrieved from the Internet <URL:https://www.rfe-editor.org/rfe/pdfrfe/rfc5609.txt.pdf> [retrieved on 20171023] *
YASUTAKE, YU: "Implementation of AAA System for Network Access", IPSJ SYMPOSIUM SERIES, vol. 2008, no. 1, 2 July 2008 (2008-07-02), pages 1777 - 1785 *

Also Published As

Publication number Publication date
US11310029B2 (en) 2022-04-19
US20200186327A1 (en) 2020-06-11
JPWO2019043750A1 (ja) 2019-12-12
JP6639754B2 (ja) 2020-02-05

Similar Documents

Publication Publication Date Title
US20210263765A1 (en) Block processing method, node, and system
US8838723B2 (en) High availability management system for stateless components in a distributed master-slave component topology
KR102073434B1 (ko) 보안 프로토콜의 동적 선택 기법
JP5878630B2 (ja) 半接続状態デバイスのグループとの仮想ペアリングのための方法および装置
TWI631841B (zh) 開放流協定硬體加速計時器實施系統與方法
JP6603311B2 (ja) ブラウザによりローカルサービスアセンブリを呼び出すための方法、デバイス及びシステム
US8745389B2 (en) Avoiding padding oracle attacks
US20220237295A1 (en) Remote Attestation Method and Device for Composite Device
JP2017529793A5 (ja)
JP2010283696A (ja) 情報処理装置及びその制御方法
US8156174B2 (en) Method and system for information exchange utilizing an asynchronous persistent store protocol
WO2024083259A1 (zh) 主备数据库集群及选主方法、计算设备及存储介质
US20160020887A1 (en) Communication method of node in content centric network (ccn) and the node
JP6639754B2 (ja) 通信装置、動作手順管理方法及び動作手順管理プログラム
JP5590222B2 (ja) 情報処理装置、および障害対応プログラム
JP2011095869A (ja) リクエスト情報処理方法および計算機システム
CN111615819B (zh) 一种传输数据的方法和装置
WO2012146091A1 (en) Authentication information processing
JP2012014452A (ja) 情報処理装置、情報処理プログラム、情報処理方法
US20200382620A1 (en) Method for handling long-running client-server processes
CN114731297A (zh) 用于计算设备对等方匹配的消息限制的自组织网络组
JP2008052358A (ja) 非同期リクエスト伝達システム
Friedman et al. Hardening cassandra against byzantine failures
JP2011100178A (ja) シンクライアントシステムにおけるシステム起動及び終了方法
JP4902633B2 (ja) Webシステムおよびリクエスト処理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17923058

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019538758

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17923058

Country of ref document: EP

Kind code of ref document: A1