Network Working Group                                    V. Fajardo, Ed.
Request for Comments: 5609                        Telcordia Technologies
Category: Informational                                          Y. Ohba
                                                                 Toshiba
                                                          R. Marin-Lopez
                                                         Univ. of Murcia
                                                             August 2009
        

State Machines for the Protocol for Carrying Authentication for Network Access (PANA)

ネットワークアクセスの認証を実施するためのプロトコルのためのステートマシン(PANA)

Abstract

抽象

This document defines the conceptual state machines for the Protocol for Carrying Authentication for Network Access (PANA). The state machines consist of the PANA Client (PaC) state machine and the PANA Authentication Agent (PAA) state machine. The two state machines show how PANA can interface with the Extensible Authentication Protocol (EAP) state machines. The state machines and associated models are informative only. Implementations may achieve the same results using different methods.

この文書では、ネットワークアクセス(PANA)の認証を搬送するプロトコルの概念的な状態マシンを定義します。ステート・マシンは、PANAクライアント(PAC)、ステートマシンとPANA認証エージェント(PAA)、ステートマシンで構成されています。 2台の状態マシンは、PANAは、拡張認証プロトコル(EAP)ステートマシンとインターフェースすることができる方法を示しています。ステートマシンと関連したモデルのみ有益です。実装は異なる方法を使用して同じ結果を達成することができます。

Status of This Memo

このメモのステータス

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document (http://trustee.ietf.org/license-info). Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書では、BCP 78と、この文書(http://trustee.ietf.org/license-info)の発行日に有効なIETFドキュメントに関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Terminology .....................................................3
   3. Interface between PANA and EAP ..................................3
   4. Document Authority ..............................................5
   5. Notations .......................................................5
   6. Common Rules ....................................................6
      6.1. Common Procedures ..........................................6
      6.2. Common Variables ...........................................9
      6.3. Configurable Values .......................................10
      6.4. Common Message Initialization Rules .......................10
      6.5. Common Retransmission Rules ...............................10
      6.6. Common State Transitions ..................................11
   7. PaC State Machine ..............................................12
      7.1. Interface between PaC and EAP Peer ........................12
           7.1.1. Delivering EAP Messages from PaC to EAP Peer .......12
           7.1.2. Delivering EAP Messages from EAP Peer to PaC .......12
           7.1.3. EAP Restart Notification from PaC to EAP Peer ......13
           7.1.4. EAP Authentication Result Notification from
                  EAP Peer to PaC ....................................13
           7.1.5. Alternate Failure Notification from PaC to
                  EAP Peer ...........................................13
      7.2. Configurable Values .......................................13
      7.3. Variables .................................................14
      7.4. Procedures ................................................15
      7.5. PaC State Transition Table ................................15
   8. PAA State Machine ..............................................21
      8.1. Interface between PAA and EAP Authenticator ...............21
           8.1.1. EAP Restart Notification from PAA to EAP
                  Authenticator ......................................21
           8.1.2. Delivering EAP Responses from PAA to EAP
                  Authenticator ......................................22
           8.1.3. Delivering EAP Messages from EAP
                  Authenticator to PAA ...............................22
           8.1.4. EAP Authentication Result Notification from
                  EAP Authenticator to PAA ...........................22
      8.2. Variables .................................................23
      8.3. Procedures ................................................24
      8.4. PAA State Transition Table ................................24
   9. Implementation Considerations ..................................29
      9.1. PAA and PaC Interface to Service Management Entity ........29
   10. Security Considerations .......................................29
   11. Acknowledgments ...............................................29
   12. References ....................................................29
      12.1. Normative References .....................................29
      12.2. Informative References ...................................30
        
1. Introduction
1. はじめに

This document defines the state machines for the Protocol for Carrying Authentication for Network Access (PANA) [RFC5191]. There are state machines for the PANA Client (PaC) and for the PANA Authentication Agent (PAA). Each state machine is specified through a set of variables, procedures, and a state transition table. The state machines and associated models described in this document are informative only. Implementations may achieve similar results using different models and/or methods.

この文書では、ネットワークアクセス(PANA)[RFC5191]の認証を実施するためのプロトコルの状態マシンを定義します。 PANAクライアント(PAC)用とPANA認証エージェント(PAA)のためのステートマシンがあります。各状態機械は、変数、プロシージャ、状態遷移表のセットを介して指定されています。このドキュメントで説明するステートマシンと関連したモデルのみ有益です。実装は、異なるモデル及び/又は方法を使用して同様の結果を達成することができます。

A PANA protocol execution consists of several exchanges to carry authentication information. Specifically, EAP PDUs are transported inside PANA PDUs between PaC and PAA; that is, PANA represents a lower layer for EAP. Thus, a PANA state machine bases its execution on an EAP state machine execution and vice versa. Thus, this document also shows for each of PaC and PAA an interface between an EAP state machine and a PANA state machine and how this interface allows to exchange information between them. Thanks to this interface, a PANA state machine can be informed about several events generated in an EAP state machine and make its execution conditional to its events.

PANAプロトコルの実行は、認証情報を運ぶために、いくつかの交換から成ります。具体的には、EAPのPDUは、PACとPAA間PANA PDUの内部に輸送されます。つまり、PANAはEAPのために下位レイヤを表します。したがって、PANA状態マシンはEAPステートマシンの実行、およびその逆にその実行を塩基です。したがって、この文書はまた、のPaCとPAA EAP状態マシンとPANA状態マシンとどのようにこのインタフェースは、それらの間で情報を交換することを可能にするとの間のインタフェースのそれぞれについて示しています。このインターフェースのおかげで、PANAステートマシンはEAPステートマシンで生成されたいくつかのイベントについて通知し、そのイベントにその実行を条件付きにすることができます。

The details of EAP state machines are out of the scope of this document. Additional information can be found in [RFC4137]. Nevertheless, PANA state machines presented here have been coordinated with state machines shown by [RFC4137].

EAPステートマシンの詳細は、この文書の範囲外です。追加情報は[RFC4137]で見つけることができます。それにもかかわらず、ここで紹介するPANAのステートマシンは、[RFC4137]で示されるステートマシンでコーディネートされています。

This document, apart from defining PaC and PAA state machines and their interfaces to EAP state machines (running on top of PANA), provides some implementation considerations, taking into account that it is not a specification but an implementation guideline.

この文書は、別に(PANAの上で実行されている)EAPステートマシンへのPaCとPAAのステートマシンとそのインタフェースを定義するから、それは仕様が、実装のガイドラインではないことを考慮して、いくつかの実装上の考慮事項を提供します。

2. Terminology
2.用語

This document reuses the terminology used in [RFC5191].

この文書では、[RFC5191]で使用される用語を再利用します。

3. Interface between PANA and EAP
PANAとEAPとの間に3インターフェイス

PANA carries EAP messages exchanged between an EAP peer and an EAP authenticator (see Figure 1). Thus, a PANA state machine interacts with an EAP state machine.

PANAはEAPメッセージをEAPピアとEAP認証器(図1参照)との間で交換運びます。したがって、PANA状態マシンはEAP状態マシンと相互作用します。

Two state machines are defined in this document: the PaC state machine (see Section 7) and the PAA state machine (see Section 8). The definition of each state machine consists of a set of variables, procedures, and a state transition table. A subset of these variables and procedures defines the interface between a PANA state machine and an EAP state machine, and the state transition table defines the PANA state machine behavior based on results obtained through them.

PACステートマシンとPAAのステートマシン(セクション7を参照)(セクション8を参照):2台の状態マシンは、この文書で定義されています。各状態機械の定義は、変数、プロシージャ、状態遷移テーブルのセットからなります。これらの変数および手順のサブセットは、PANA状態マシンとEAP状態マシンとの間のインターフェースを定義し、状態遷移表は、それらを介して得られた結果に基づいて、PANA状態マシンの挙動を定義します。

On the one hand, the PaC state machine interacts with an EAP peer state machine in order to carry out the PANA protocol on the PaC side. On the other hand, the PAA state machine interacts with an EAP authenticator state machine to run the PANA protocol on the PAA side.

一方、のPAC状態マシンは、PAC側PANAプロトコルを実行するためにEAPピア状態機械と相互作用します。一方、PAA状態マシンはPAA側PANAプロトコルを実行するEAP認証ステートマシンと相互作用します。

                     Peer             |EAP            Auth
                     EAP    <---------|------------>  EAP
                    ^ |               |              ^ |
                    | |               | EAP-Message  | |  EAP-Message
       EAP-Message    | |EAP-Message  |                | |
                      | v             |PANA            | v
                     PaC    <---------|------------>  PAA
        

Figure 1: Interface between PANA and EAP

図1:PANAとEAPとの間のインターフェース

Thus, two interfaces are needed between PANA state machines and EAP state machines, namely:

従って、2つのインターフェースは、すなわち、PANA状態マシンとEAPステートマシン間で必要とされています。

o Interface between the PaC state machine and the EAP peer state machine

PAC状態マシンとEAPピアステートマシン間のOインタフェース

o Interface between the PAA state machine and the EAP authenticator state machine

PAAステートマシンとEAP認証マシン間のOインタフェース

In general, the PaC and PAA state machines present EAP messages to the EAP peer and authenticator state machines through the interface, respectively. The EAP peer and authenticator state machines process these messages and send EAP messages through the PaC and PAA state machines that are responsible for actually transmitting this message, respectively.

一般に、それぞれインターフェースを介してEAPピアとオーセンティケータ状態マシンへのPaCとPAA状態マシン存在EAPメッセージ。 EAPピアとオーセンティケータステートマシンは、これらのメッセージを処理し、実際にはそれぞれ、このメッセージを送信するための責任があるのPaCとPAAステートマシンを通じてEAPメッセージを送信します。

For example, [RFC4137] specifies four interfaces to lower layers: (i) an interface between the EAP peer state machine and a lower layer, (ii) an interface between the EAP standalone authenticator state machine and a lower layer, (iii) an interface between the EAP full authenticator state machine and a lower layer, and (iv) an interface between the EAP backend authenticator state machine and a lower layer. In this document, the PANA protocol is the lower layer of EAP and only the first three interfaces are of interest to PANA. The second and third interfaces are the same. In this regard, the EAP standalone authenticator or the EAP full authenticator and its state machine in [RFC4137] are referred to as the EAP authenticator and the EAP authenticator state machine, respectively, in this document. If an EAP peer and an EAP authenticator follow the state machines defined in [RFC4137], the interfaces between PANA and EAP could be based on that document. Detailed definition of interfaces between PANA and EAP are described in the subsequent sections.

(I)EAPピア状態マシンと下部層との界面、(II)EAPスタンドアロン認証マシンと下層との間の界面を、(III)AN:例えば、[RFC4137]は下位層に4つのインタフェースを指定しますEAP完全認証マシンと下部層との界面、及びEAPバックエンド認証ステートマシンと下層との間の(iv)のインターフェース。この文書では、PANAプロトコルはEAPの下位層であり、最初の3つのインタフェースは、PANAに関心があります。第二及び第三のインターフェースは同じです。この点で、EAPオーセンティケータスタンドアロンまたはEAPフルオーセンティケータと[RFC4137]での状態機械は、本書では、それぞれ、EAP認証とEAP認証マシンと呼ばれます。 EAPピアとEAP認証は[RFC4137]で定義されたステートマシンに従っている場合、PANAとEAPとの間のインタフェースは、その文書に基づくことができます。 PANAとEAPとの間のインターフェースの詳細な定義は、後続のセクションで説明されています。

4. Document Authority
4.文書の権限

This document is intended to comply with the technical contents of any of the related documents ([RFC5191] and [RFC4137]). When there is a discrepancy, the related documents are considered authoritative and they take precedence over this document.

この文書は、関連する文書([RFC5191]と[RFC4137])のいずれかの技術的な内容を遵守することを意図しています。不一致がある場合には、関連文書が権威とみなされ、彼らはこの文書よりも優先されます。

5. Notations
5.表記

The following state transition tables are completed mostly based on the conventions specified in [RFC4137]. The complete text is described below.

以下の状態遷移表は、ほとんど[RFC4137]で指定された規則に基づいて完成されています。完全なテキストは以下の通りです。

State transition tables are used to represent the operation of the protocol by a number of cooperating state machines each comprising a group of connected, mutually exclusive states. Only one state of each machine can be active at any given time.

状態遷移テーブルは、接続され、相互に排他的な状態の基を含むステートマシンそれぞれ協働の数でプロトコルの動作を表すために使用されます。各マシンの唯一の状態は、任意の時点でアクティブにできます。

All permissible transitions from a given state to other states and associated actions performed when the transitions occur are represented by using triplets of (exit condition, exit action, exit state). All conditions are expressions that evaluate to TRUE or FALSE; if a condition evaluates to TRUE, then the condition is met. A state "ANY" is a wildcard state that matches any state in each state machine except those explicitly enumerated as exception states. The exit conditions of a wildcard state are evaluated after all other exit conditions specific to the current state are met.

他の状態と遷移が発生したときに実行関連するアクションの所与の状態からすべての許容遷移は(終了条件、終了動作、終了状態)のトリプレットを用いて表現されます。すべての条件がTRUEまたはFALSEに評価式です。条件がTRUEと評価される場合、その条件が満たされています。状態が「ANY」は、明示的に例外状態として列挙したもの以外の各ステートマシンにどのような状態に一致するワイルドカードの状態です。現在の状態に固有の他のすべての終了条件が満たされた後にワイルドカード状態の終了条件が評価されます。

On exit from a state, the exit actions defined for the state and the exit condition are executed exactly once, in the order that they appear. (Note that the procedures defined in [RFC4137] are executed on entry to a state, which is one major difference from this document.) Each exit action is deemed to be atomic; i.e., execution of an exit action completes before the next sequential exit action starts to execute. No exit action executes outside of a state block. The exit actions in only one state block execute at a time even if the conditions for execution of state blocks in different state machines are satisfied. All exit actions in an executing state block complete execution before the transition to and execution of any other state blocks. The execution of any state block appears to be atomic with respect to the execution of any other state block, and the transition condition to that state from the previous state is TRUE when execution commences. The order of execution of state blocks in different state machines is undefined except as constrained by their transition conditions. A variable that is set to a particular value in a state block retains this value until a subsequent state block executes an exit action that modifies the value.

状態からの出口で、状態や終了条件のために定義されたexitアクションは、それらが表示される順序で、一度だけ実行されます。 ([RFC4137]で定義された手順は、このドキュメントからの1つの大きな違いである状態へのエントリ上で実行されることに注意してください。)各出口動作がアトミックであるとみなされます。次のシーケンシャル出口アクションが実行を開始する前に、即ち、出口アクションの実行が完了する。何の出口アクションは、状態ブロックの外側で実行しません。 1つの状態しかブロックでexitアクションは、別のステートマシンの状態ブロックの実行条件が成立している場合でも、一度に実行されます。実行状態のブロックを完全に移行する前に実行し、任意の他の状態ブロックの実行中のすべての出口アクション。任意の状態ブロックの実行は、他の状態ブロックの実行に対してアトミックであるように見える、そして実行が始まるときに以前の状態からの状態への遷移条件がTRUEです。異なる状態マシンの状態ブロックの実行の順序は、それらの遷移条件によって制約される場合を除き定義されていません。その後の状態ブロックの値を変更する出口アクションを実行するまで、状態ブロック内の特定の値に設定されている変数は、この値を保持します。

On completion of the transition from the previous state to the current state, all exit conditions occurring during the current state (including exit conditions defined for the wildcard state) are evaluated until an exit condition for that state is met.

その状態の終了条件が満たされるまで、前の状態から現在の状態への遷移が完了すると、(ワイルドカードの状態に対して定義された終了条件を含む)は、現在の状態の間に発生するすべての終了条件が評価されます。

Any event variable is set to TRUE when the corresponding event occurs and set to FALSE immediately after completion of the action associated with the current state and the event.

任意のイベント変数は直ちに現在の状態とイベントに関連付けられたアクションの完了後に、対応するイベントが発生した場合にTRUEに設定され、FALSEに設定されています。

The interpretation of the special symbols and operators used is defined in [RFC4137].

使用される特殊記号及びオペレータの解釈は、[RFC4137]で定義されています。

6. Common Rules
6.一般的なルール

There are following procedures, variables, message initializing rules, and state transitions that are common to both the PaC and PAA state machines.

次の手順で、変数、メッセージの初期化ルール、とPACとPAA状態マシンの両方に共通している状態遷移があります。

Throughout this document, the character string "PANA_MESSAGE_NAME" matches any one of the abbreviated PANA message names, i.e., "PCI", "PAR", "PAN", "PTR", "PTA", "PNR", "PNA".

本書では、文字列 "PANA_MESSAGE_NAMEは"、略しPANAメッセージ名のいずれかに一致する、すなわち、 "PCI"、 "PAR"、 "PAN"、 "PTR"、 "PTA"、 "PNR"、 "PNA"。

6.1. Common Procedures
6.1. 共通手順

void None()

空なし()

A null procedure, i.e., nothing is done.

nullの手順は、すなわち、何もしません。

void Disconnect()

空の切断()

A procedure to delete the PANA session as well as the corresponding EAP session and authorization state.

PANAセッションならびに対応するEAPセッションと承認の状態を削除する手順。

boolean Authorize()

ブール承認()

A procedure to create or modify authorization state. It returns TRUE if authorization is successful. Otherwise, it returns FALSE. It is assumed that Authorize() procedure of PaC state machine always returns TRUE. In the case that a non-key-generating EAP method is used but a PANA SA is required after successful authentication (generate_pana_sa() returns TRUE), Authorize() procedure must return FALSE.

許可ステートを作成または変更する手順。これは、認証が成功した場合はtrueを返します。それ以外の場合はFALSEを返します。 PACのステートマシンの承認()プロシージャは、常にTRUEを返すことが想定されます。非キー生成EAP方式が使用されているが、成功した認証(generate_pana_sa()がtrueを返す)の後にPANA SAが必要である場合には、承認()プロシージャはFALSEを返す必要があります。

void Tx:PANA_MESSAGE_NAME[flag](AVPs)

ボイドのTx:PANA_MESSAGE_NAME [フラグ](のAVP)

A procedure to send a PANA message to its peering PANA entity. The "flag" argument contains one or more flags (e.g., Tx:PAR[C]) to be set to the message, except for 'R' (Request) flag. The "AVPs" contains a list of names of optional AVPs to be inserted in the message, except for AUTH AVP.

そのピアリングPANAエンティティにPANAメッセージを送信するための手順。 「R」(要求)フラグを除いて、メッセージに設定する:「フラグ」引数は、一の以上のフラグ(PAR [C]例えば、TX)を含有します。 「のAVPは、」AUTH AVPを除き、メッセージに挿入されるオプションのAVPの名前のリストが含まれています。

This procedure includes the following action before actual transmission:

この手順は、実際の送信前に、次のアクションが含まれています。

             if (flag==S)
               PANA_MESSAGE_NAME.S_flag=Set;
             if (flag==C)
               PANA_MESSAGE_NAME.C_flag=Set;
             if (flag==A)
               PANA_MESSAGE_NAME.A_flag=Set;
             if (flag==P)
               PANA_MESSAGE_NAME.P_flag=Set;
             PANA_MESSAGE_NAME.insert_avp(AVPs);
             if (key_available())
               PANA_MESSAGE_NANE.insert_avp("AUTH");
        

void TxEAP()

TxEAPを無効()

A procedure to send an EAP message to the EAP state machine to which it interfaces.

それはインタフェースたEAPステートマシンにEAPメッセージを送信する手順。

void RtxTimerStart()

RtxTimerStartを無効()

A procedure to start the retransmission timer, reset RTX_COUNTER variable to zero, and set an appropriate value to RTX_MAX_NUM variable. Note that RTX_MAX_NUM is assumed to be set to the same default value for all messages. However, implementations may also reset RTX_MAX_NUM in this procedure and its value may vary depending on the message that was sent.

手順は、再送タイマを開始ゼロにRTX_COUNTER変数をリセットし、RTX_MAX_NUM変数に適切な値を設定します。 RTX_MAX_NUMは、すべてのメッセージに同じデフォルト値に設定されているものとすることに注意してください。しかし、実装は、この手順でRTX_MAX_NUMをリセットしてもよいし、その値が送信されたメッセージに応じて変えることができます。

void RtxTimerStop()

RtxTimerStopを無効()

A procedure to stop the retransmission timer.

再送タイマーを停止する手順。

void SessionTimerReStart(TIMEOUT)

空SessionTimerReStart(TIMEOUT)

A procedure to (re)start the PANA session timer. TIMEOUT specifies the expiration time associated with the session timer. Expiration of TIMEOUT will trigger a SESS_TIMEOUT event.

(再)までの手順は、PANAセッションタイマーを開始します。 TIMEOUTは、セッションタイマーに関連付けられている有効期限を指定します。 TIMEOUTの有効期限はSESS_TIMEOUTイベントをトリガします。

void SessionTimerStop()

SessionTimerStopを無効()

A procedure to stop the current PANA session timer.

現在のPANAセッションタイマーを停止する手順。

void Retransmit()

空再送信()

A procedure to retransmit a PANA message and increment RTX_COUNTER by one(1).

PANAメッセージを再送信し、一方(1)によってRTX_COUNTERをインクリメントする手順。

void EAP_Restart()

EAP_Restartを無効()

A procedure to (re)start an EAP conversation resulting in the re-initialization of an existing EAP session.

手順(再)既存のEAPセッションの再初期化をもたらすEAPの会話を開始します。

void PANA_MESSAGE_NAME.insert_avp("AVP_NAME1", "AVP_NAME2",...)

無効PANA_MESSAGE_NAME.insert_avp( "AVP_NAME1"、 "AVP_NAME2"、...)

A procedure to insert AVPs for each specified AVP name in the list of AVP names in the PANA message. When an AVP name ends with "*", zero, one, or more AVPs are inserted; otherwise, one AVP is inserted.

PANAのメッセージでAVP名のリストで指定された各AVP名のAVPを挿入するための手順。 AVP名が「*」、ゼロ、1つ、または複数のAVPで終了したときに挿入されます。それ以外の場合は、1つのAVPが挿入されています。

boolean PANA_MESSAGE_NAME.exist_avp("AVP_NAME")

ブールPANA_MESSAGE_NAME.exist_avp( "AVP_NAME")

A procedure that checks whether an AVP of the specified AVP name exists in the specified PANA message and returns TRUE if the specified AVP is found, otherwise returns FALSE.

指定されたAVP名前のAVPが指定されたPANAメッセージに存在し、指定されたAVPが見つかった場合にTRUEを返すかどうかをチェックする手順は、そうでない場合はFALSEを返します。

boolean generate_pana_sa()

ぼおぇあん げねらて_ぱな_さ()

A procedure to check whether the EAP method being used generates keys and that a PANA SA will be established on successful authentication. For the PaC, the procedure is also used to check and match the PRF and Integrity algorithm AVPs advertised by the PAA in PAR[S] message. For the PAA, it is used to indicate whether a PRF and Integrity algorithm AVPs will be sent in the PAR[S]. This procedure will return TRUE if a PANA SA will be generated. Otherwise, it returns FALSE.

EAPメソッドが使用されているかどうかを確認する手順は、キーを生成し、PANA SAが認証成功で確立されています。 PaCのために、手順は、PARでPAA [S]メッセージによってアドバタイズPRFと整合アルゴリズムAVPをチェックし、一致させるために使用されます。 PAAのために、PRFと整合性アルゴリズムのAVPは、PAR [S]で送信されるかどうかを示すために使用されます。 PANA SAが生成されます場合は、この手順では、TRUEを返します。それ以外の場合はFALSEを返します。

boolean key_available()

ブールkey_available()

A procedure to check whether the PANA session has a PANA_AUTH_KEY. If the state machine already has a PANA_AUTH_KEY, it returns TRUE. If the state machine does not have a PANA_AUTH_KEY, it tries to retrieve a Master Session Key (MSK) from the EAP entity. If an MSK is retrieved, it computes a PANA_AUTH_KEY from the MSK and returns TRUE. Otherwise, it returns FALSE.

PANAセッションがPANA_AUTH_KEYを持っているかどうかを確認する手順。ステート・マシンはすでにPANA_AUTH_KEYを持っている場合は、TRUEを返します。ステートマシンがPANA_AUTH_KEYを持っていない場合は、EAPエンティティからマスターセッションキー(MSK)を取得しようとします。 MSKが取得される場合は、MSKからPANA_AUTH_KEYを計算し、TRUEを返します。それ以外の場合はFALSEを返します。

6.2. Common Variables
6.2. 一般的な変数

PAR.RESULT_CODE

PAR.RESULT_CODE

This variable contains the Result-Code AVP value in the PANA-Auth-Request message in process. When this variable carries PANA_SUCCESS, it is assumed that the PAR message always contains an EAP-Payload AVP that carries an EAP-Success message.

この変数は、プロセス内のPANA-AUTH-Requestメッセージで結果 - コードAVP値が含まれています。この変数はPANA_SUCCESSを運ぶ際には、PARメッセージは、常にEAP-Successメッセージを運ぶEAP-ペイロードAVPが含まれているものとします。

NONCE_SENT

NONCE_SENT

This variable is set to TRUE to indicate that a Nonce-AVP has already been sent. Otherwise, it is set to FALSE.

この変数は、ノンス-AVPが既に送信されたことを示すために、TRUEに設定されています。それ以外の場合はFALSEに設定されています。

RTX_COUNTER

RTX_COUNTER

This variable contains the current number of retransmissions of the outstanding PANA message.

この変数は、優れたPANAメッセージの再送信の現在の数が含まれています。

Rx:PANA_MESSAGE_NAME[flag]

RX:PANA_MESSAGE_NAME [フラグ]

This event variable is set to TRUE when the specified PANA message is received from its peering PANA entity. The "flag" contains a flag (e.g., Rx:PAR[C]), except for 'R' (Request) flag.

指定されたPANAメッセージは、そのピアリングPANAエンティティから受信されたときに、このイベント変数はTRUEに設定されています。 "フラグ" フラグが含まれている(例えば、受信:PAR [C])、 'R'(要求)フラグを除きます。

RTX_TIMEOUT

RTX_TIMEOUT

This event variable is set to TRUE when the retransmission timer is expired.

再送タイマが満了しているときに、このイベント変数はTRUEに設定されています。

REAUTH

REAUTH

This event variable is set to TRUE when an initiation of re-authentication phase is triggered. This event variable can only be set while in the OPEN state.

再認証フェーズの開始がトリガされたときに、このイベント変数はTRUEに設定されています。 OPEN状態の間、このイベント変数にのみ設定することができます。

TERMINATE

TERMINATE

This event variable is set to TRUE when initiation of PANA session termination is triggered. This event variable can only be set while in the OPEN state.

PANAセッション終了の開始がトリガされたときに、このイベント変数はTRUEに設定されています。 OPEN状態の間、このイベント変数にのみ設定することができます。

PANA_PING

パンA_ping

This event variable is set to TRUE when initiation of liveness test based on PANA-Notification exchange is triggered. This event variable can only be set while in the OPEN state.

PANA-通知交換に基づく生存性試験の開始がトリガされたときに、このイベント変数はTRUEに設定されています。 OPEN状態の間、このイベント変数にのみ設定することができます。

SESS_TIMEOUT

SESS_TIMEOUT

This event is variable is set to TRUE when the session timer has expired.

セッションタイマが満了したときに、このイベントは、変数がTRUEに設定されています。

LIFETIME_SESS_TIMEOUT

LIFETIME_SESS_TIMEOUT

Configurable value used by the PaC and PAA to close or disconnect an established session in the access phase. This variable indicates the expiration of the session and is set to the value of Session-Lifetime AVP if present in the last PANA-Auth-Request message in the case of the PaC. Otherwise, it is assumed that the value is infinite and therefore has no expiration. Expiration of LIFETIME_SESS_TIMEOUT will cause the event variable SESS_TIMEOUT to be set.

設定可能な値は、アクセス・フェーズで確立されたセッションを終了または切断するのPaCとPAAが使用します。この変数は、セッションの有効期限を示すとPACの場合の最後のPANA-AUTH-Requestメッセージ内に存在する場合、セッション寿命AVPの値に設定されています。それ以外の場合は、値が無限大であり、したがって、有効期限を持っていないものとします。 LIFETIME_SESS_TIMEOUTの有効期限は、イベント変数SESS_TIMEOUTが設定されるようになります。

ANY

どれか

This event variable is set to TRUE when any event occurs.

いずれかのイベントが発生したときに、このイベント変数はTRUEに設定されています。

6.3. Configurable Values
6.3. 設定可能な値

RTX_MAX_NUM

RTX_MAX_NUM

Configurable maximum for how many retransmissions should be attempted before aborting.

どのように多くの再送信のための設定可能な最大値は、中止する前に試みるべきです。

6.4. Common Message Initialization Rules
6.4. 共通メッセージの初期化ルール

When a message is prepared for sending, it is initialized as follows:

メッセージを送るために準備されている場合、次のように初期化されます。

o For a request message, R-flag of the header is set. Otherwise, R-flag is not set.

要求メッセージのO、ヘッダのR-フラグが設定されています。そうでなければ、R-フラグがセットされていません。

o Other message header flags are not set. They are set explicitly by specific state machine actions.

Oその他のメッセージヘッダフラグが設定されていません。これらは、特定のステート・マシンの操作によって明示的に設定されています。

o AVPs that are mandatory to be included in a message are inserted with appropriate values set.

Oメッセージに含まれることが必須であるのAVPを設定し、適切な値が挿入されています。

6.5. Common Retransmission Rules
6.5. 一般的な再送信ルール

The state machines defined in this document assume that the PaC and the PAA cache the last transmitted answer message. This scheme is described in Section 5.2 of [RFC5191]. When the PaC or PAA receives a retransmitted or duplicate request, it would be able to resend the corresponding answer without any aid from the EAP layer. However, to simplify the state machine description, this caching scheme is omitted in the state machines below. In the case that there is not a corresponding answer to a retransmitted request, the request will be handled by the corresponding state machine.

この文書で定義されたステートマシンは、PACとPAAのキャッシュ最後に送信応答メッセージと仮定します。この方式は、[RFC5191]のセクション5.2に記載されています。 PaCまたはPAAが再送を受信するか、または要求を複製する場合は、EAP層から任意の助けを借りずに対応する回答を再送信することができるだろう。しかし、ステートマシンの説明を簡単にするために、このキャッシュスキームは、以下のステートマシンでは省略されています。再送された要求に対応する回答がないという場合には、要求は、対応する状態マシンによって処理されます。

6.6. Common State Transitions
6.6. 一般的な状態遷移

The following transitions can occur at any state with exemptions explicitly noted.

免除が明示的に指摘し、次の遷移がどのような状態で発生する可能性があります。

   ----------
   State: ANY
   ----------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - (Re-transmissions)- - - - - - - - - -
   RTX_TIMEOUT &&           Retransmit();              (no change)
   RTX_COUNTER<
   RTX_MAX_NUM
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - (Reach maximum number of transmissions)- - - - - -
   (RTX_TIMEOUT &&          Disconnect();              CLOSED
    RTX_COUNTER>=
    RTX_MAX_NUM) ||
   SESS_TIMEOUT
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   -------------------------
   State: ANY except INITIAL
   -------------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - (liveness test initiated by peer)- - - - - -
   Rx:PNR[P]                Tx:PNA[P]();               (no change)
        
   -------------------------------
   State: ANY except WAIT_PNA_PING
   -------------------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - (liveness test response) - - - - - - - -
   Rx:PNA[P]                None();                    (no change)
        

The following transitions can occur on any exit condition within the specified state.

次の遷移が指定された状態内の任意の終了条件で発生する可能性があります。

   -------------
   State: CLOSED
   -------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - -(Catch all event on closed state) - - - - - - - -
   ANY                      None();                    CLOSED
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
7. PaC State Machine
7. PaCでステートマシン
7.1. Interface between PaC and EAP Peer
7.1. PaCとEAPピアとの間のインターフェイス

This interface defines the interactions between a PaC and an EAP peer. The interface serves as a mechanism to deliver EAP messages for the EAP peer. It allows the EAP peer to receive EAP requests and send EAP responses via the PaC. It also provides a mechanism to notify the EAP peer of PaC events and a mechanism to receive notification of EAP peer events. The EAP message delivery mechanism as well as the event notification mechanism in this interface have direct correlation with the PaC state transition table entries. These message delivery and event notifications mechanisms occur only within the context of their associated states or exit actions.

このインタフェースは、PACとEAPピアとの間の相互作用を規定します。インタフェースは、EAPピアのEAPメッセージを配信するためのメカニズムとして機能します。これは、EAPピアがEAP要求を受け取るとPACを経由してEAP応答を送信することができます。また、イベントのPACのEAPピアとEAPピアイベントの通知を受信するためのメカニズムを通知するためのメカニズムを提供します。 EAPメッセージ配信機構、ならびにこのインタフェースのイベント通知機構は、PACの状態遷移テーブルエントリとの直接的な相関関係を有しています。これらのメッセージ配信およびイベント通知機構は、それらに関連する状態またはexitアクションのコンテキスト内で発生します。

7.1.1. Delivering EAP Messages from PaC to EAP Peer
7.1.1. EAPピアへのPaCからのEAPメッセージを配信

TxEAP() procedure in the PaC state machine serves as the mechanism to deliver EAP messages contained in PANA-Auth-Request messages to the EAP peer. This procedure is enabled only after an EAP restart event is notified to the EAP peer and before any event resulting in a termination of the EAP peer session. In the case where the EAP peer follows the EAP peer state machine defined in [RFC4137], TxEAP() procedure sets eapReq variable of the EAP peer state machine and puts the EAP request in eapReqData variable of the EAP peer state machine.

PAC状態機械でTxEAP()プロシージャは、EAPピアにPANA-AUTH-Requestメッセージに含まれるEAPメッセージを配信するためのメカニズムとして機能します。この手順は、EAP再起動イベントがEAPピアにし、EAPピアセッションの終了に起因するいかなるイベントの前に通知された後にのみ有効になります。 EAPピアが[RFC4137]で定義されたEAPピアステートマシンを以下の場合には、TxEAP()プロシージャは、EAPピアステートマシンのeapReq変数を設定し、EAPピア状態マシンのeapReqData変数にEAP要求を置きます。

7.1.2. Delivering EAP Messages from EAP Peer to PaC
7.1.2. EAPピアからのPaCにEAPメッセージを届けます

An EAP message is delivered from the EAP peer to the PaC via EAP_RESPONSE event variable. The event variable is set when the EAP peer passes the EAP message to its lower layer. In the case where the EAP peer follows the EAP peer state machine defined in [RFC4137], EAP_RESPONSE event variable refers to eapResp variable of the EAP peer state machine and the EAP message is contained in eapRespData variable of the EAP peer state machine.

EAPメッセージはEAP_RESPONSEイベント変数を介してのPaCにEAPピアから配信されます。 EAPピアがその下位層にEAPメッセージを渡すときにイベント変数が設定されています。 EAPピアが[RFC4137]で定義されたEAPピアステートマシンを以下の場合には、EAP_RESPONSEイベント変数は、EAPピア状態マシンのeapResp変数を参照し、EAPメッセージをEAPピア状態マシンのeapRespData変数に含まれています。

7.1.3. EAP Restart Notification from PaC to EAP Peer
7.1.3. EAPピアへのPaCからEAPの再起動通知

The EAP peer state machine defined in [RFC4137] has an initialization procedure before receiving an EAP message. To initialize the EAP state machine, the PaC state machine defines an event notification mechanism to send an EAP (re)start event to the EAP peer. The event notification is done via EAP_Restart() procedure in the initialization action of the PaC state machine.

[RFC4137]で定義されたEAPピア状態マシンはEAPメッセージを受信する前に初期化手順を有します。 EAPステートマシンを初期化するために、のPAC状態マシンはEAPピアにEAP(再)起動イベントを送信するイベント通知機構を定義します。イベント通知は、のPAC状態マシンの初期化動作にEAP_Restart()プロシージャを介して行われます。

7.1.4. EAP Authentication Result Notification from EAP Peer to PaC
7.1.4. EAPピアからのPaCに対するEAP認証結果通知

In order for the EAP peer to notify the PaC of an EAP authentication result, EAP_SUCCESS and EAP_FAILURE event variables are defined. In the case where the EAP peer follows the EAP peer state machine defined in [RFC4137], EAP_SUCCESS and EAP_FAILURE event variables refer to eapSuccess and eapFail variables of the EAP peer state machine, respectively. In this case, if EAP_SUCCESS event variable is set to TRUE and an MSK is generated by the EAP authentication method in use, eapKeyAvailable variable is set to TRUE and eapKeyData variable contains the MSK. Note that EAP_SUCCESS and EAP_FAILURE event variables may be set to TRUE even before the PaC receives a PAR with a 'Complete' flag set from the PAA.

EAP認証結果のPAC通知するEAPピアのために、EAP_SUCCESSとEAP_FAILUREイベント変数が定義されています。 EAPピアが[RFC4137]で定義されたEAPピアステートマシンを以下の場合には、EAP_SUCCESSとEAP_FAILUREイベント変数は、それぞれ、EAPピア状態マシンのeapSuccessとeapFail変数を参照します。 EAP_SUCCESSイベント変数がTRUEに設定され、MSKが使用されているEAP認証方式によって生成された場合この場合、eapKeyAvailable変数がTRUEに設定され、eapKeyData変数は、MSKを含んでいます。 EAP_SUCCESSとEAP_FAILUREイベント変数は、PACがPAAからセット「コンプリート」フラグでPARを受信する前であってもTRUEに設定することができることに注意してください。

7.1.5. Alternate Failure Notification from PaC to EAP Peer
7.1.5. EAPピアへのPaCからの代替障害通知

alt_reject() procedure in the PaC state machine serves as the mechanism to deliver an authentication failure event to the EAP peer without accompanying an EAP message. In the case where the EAP peer follows the EAP peer state machine defined in [RFC4137], alt_reject() procedure sets altReject variable of the EAP peer state machine. Note that the EAP peer state machine in [RFC4137] also defines altAccept variable; however, it is never used in PANA in which EAP-Success messages are reliably delivered by the last PANA-Auth exchange.

PAC状態機械でalt_reject()プロシージャは、EAPメッセージを伴うことなく、EAPピアに認証失敗イベントを配信する機構として働きます。 EAPピアが[RFC4137]で定義されたEAPピアステートマシンを以下の場合には、alt_reject()プロシージャは、EAPピアステートマシンのaltReject変数を設定します。 [RFC4137]でEAPピア状態マシンはまたaltAccept変数を定義することに注意してください。しかし、それはEAP-成功メッセージが確実に最後PANA-Authの交換によって配信されるPANAで使用されることはありません。

7.2. Configurable Values
7.2. 設定可能な値

FAILED_SESS_TIMEOUT

FAILED_SESS_TIMEOUT

This is a configurable value that allows the PaC to determine whether a PaC authentication and authorization phase has stalled without an explicit EAP success or failure notification.

これは、PACはのPAC認証および承認相は、明示的なEAPの成功または失敗の通知なしに失速したかどうかを判断することを可能にする設定可能な値です。

7.3. Variables
7.3. 変数の

AUTH_USER

AUTH_USER

This event variable is set to TRUE when initiation of EAP-based (re-)authentication is triggered by the application.

EAPベースの(再)認証の開始がアプリケーションによってトリガされたとき、このイベント変数はTRUEに設定されています。

EAP_SUCCESS

EAP_SUCCESS

This event variable is set to TRUE when the EAP peer determines that an EAP conversation completes with success.

EAPピアがEAPの会話が成功して完了したと判断したときに、このイベント変数はTRUEに設定されています。

EAP_FAILURE

EAP_FAILURE

This event variable is set to TRUE when the EAP peer determines that an EAP conversation completes with failure.

EAPピアがEAPの会話が正常に完了しなかったと判断したときに、このイベント変数はTRUEに設定されています。

EAP_RESPONSE

EAP_RESPONSE

This event variable is set to TRUE when the EAP peer delivers an EAP message to the PaC. This event accompanies an EAP message received from the EAP peer.

EAPピアによってPACへのEAPメッセージを配信するときに、このイベント変数はTRUEに設定されています。このイベントは、EAPピアから受信したEAPメッセージを伴います。

EAP_RESP_TIMEOUT

EAP_RESP_TIMEOUT

This event variable is set to TRUE when the PaC that has passed an EAP message to the EAP layer does not receive a subsequent EAP message from the EAP layer in a given period. This provides a time limit for certain EAP methods where user interaction may be required.

EAP層にEAPメッセージを通過したPACが所定の期間内のEAPレイヤから後続のEAPメッセージを受信しないときに、このイベント変数はTRUEに設定されています。これは、ユーザーとの対話が必要とされ得る特定のEAPメソッドのための時間制限を提供します。

EAP_DISCARD

EAP_DISCARD

This event variable is set to TRUE when the EAP peer indicates that it has silently discarded the last received EAP-Request. This event does not accompany any EAP message. In the case where the EAP peer follows the EAP peer state machine defined in [RFC4137], this event variable refers to eapNoResp. Note that this specification does not support silently discarding EAP messages. They are treated as fatal errors instead. This may have an impact on denial-of-service resistance.

このイベント変数は、EAPピアは、それが最後に受信EAP-Requestを黙って破棄したことを示す場合にTRUEに設定されています。このイベントは、任意のEAPメッセージを伴いません。 EAPピアが[RFC4137]で定義されたEAPピアステートマシンを以下の場合に、このイベント変数はeapNoRespを指します。この仕様はEAPメッセージを破棄静かにサポートしていないことに注意してください。彼らは代わりに致命的なエラーとして扱われます。これはサービス拒否の抵抗に影響を与えることができます。

7.4. Procedures
7.4. 手順

boolean eap_piggyback()

ブールeap_piggyback()

This procedure returns TRUE to indicate whether the next EAP response will be carried in the pending PAN message for optimization.

この手順は、次のEAP応答が最適化のために保留中のPANメッセージで搬送されるかどうかを示すためにTRUEを返します。

void alt_reject()

空alt_reject()

This procedure informs the EAP peer of an authentication failure event without accompanying an EAP message.

この手順は、EAPメッセージを伴わずに認証失敗イベントのEAPピアに通知します。

void EAP_RespTimerStart()

EAP_RespTimerStartを無効()

This is a procedure to start a timer to receive an EAP-Response from the EAP peer.

これは、EAPピアからのEAP-応答を受信するためにタイマーを開始するための手順です。

void EAP_RespTimerStop()

EAP_RespTimerStopを無効()

This is a procedure to stop a timer to receive an EAP-Response from the EAP peer.

これは、EAPピアからのEAP-応答を受信するためにタイマーを停止する手順です。

7.5. PaC State Transition Table
7.5. PaCで状態遷移表
   ------------------------------
   State: INITIAL (Initial State)
   ------------------------------
        

Initialization Action:

初期化アクション:

     NONCE_SENT=Unset;
     RTX_COUNTER=0;
     RtxTimerStop();
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+-----------
   - - - - - - - - - - (PaC-initiated Handshake) - - - - - - - - -
   AUTH_USER                Tx:PCI[]();                INITIAL
                            RtxTimerStart();
                            SessionTimerReStart
                              (FAILED_SESS_TIMEOUT);
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   - - - - - - -(PAA-initiated Handshake, not optimized) - - - - -
   Rx:PAR[S] &&             EAP_Restart();             WAIT_PAA
   !PAR.exist_avp           SessionTimerReStart
   ("EAP-Payload")              (FAILED_SESS_TIMEOUT);
                            if (generate_pana_sa())
                                Tx:PAN[S]("PRF-Algorithm",
                                   "Integrity-Algorithm");
                            else
                                Tx:PAN[S]();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   - - - - - - - -(PAA-initiated Handshake, optimized) - - - - - -
   Rx:PAR[S] &&             EAP_Restart();             INITIAL
   PAR.exist_avp            TxEAP();
   ("EAP-Payload") &&       SessionTimerReStart
   eap_piggyback()            (FAILED_SESS_TIMEOUT);
        
   Rx:PAR[S] &&             EAP_Restart();             WAIT_EAP_MSG
   PAR.exist_avp            TxEAP();
   ("EAP-Payload") &&       SessionTimerReStart
   !eap_piggyback()           (FAILED_SESS_TIMEOUT);
                            if (generate_pana_sa())
                                Tx:PAN[S]("PRF-Algorithm",
                                  "Integrity-Algorithm");
                            else
                                Tx:PAN[S]();
        
   EAP_RESPONSE             if (generate_pana_sa())    WAIT_PAA
                                Tx:PAN[S]("EAP-Payload",
                                  "PRF-Algorithm",
                                  "Integrity-Algorithm");
                            else
                                Tx:PAN[S]("EAP-Payload");
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ---------------
   State: WAIT_PAA
   ---------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - - -(PAR-PAN exchange) - - - - - - - -
   Rx:PAR[] &&              RtxTimerStop();            WAIT_EAP_MSG
   !eap_piggyback()         TxEAP();
                            EAP_RespTimerStart();
                            if (NONCE_SENT==Unset) {
                              NONCE_SENT=Set;
                              Tx:PAN[]("Nonce");
                            }
                            else
                              Tx:PAN[]();
        
   Rx:PAR[] &&              RtxTimerStop();            WAIT_EAP_MSG
   eap_piggyback()          TxEAP();
                            EAP_RespTimerStart();
        

Rx:PAN[] RtxTimerStop(); WAIT_PAA

RX:PAN [] RtxTimerStop()。 WAIT_PAA

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー

- - - - - - - - - - - - - - -(PANA result) - - - - - - - - - - Rx:PAR[C] && TxEAP(); WAIT_EAP_RESULT PAR.RESULT_CODE== PANA_SUCCESS

- - - - - - - - - - - - - - - (PANA結果) - - - - - - - - - - 受信:PAR [C] && TxEAP()。 WAIT_EAP_RESULT PAR.RESULT_CODE == PANA_SUCCESS

   Rx:PAR[C] &&             if (PAR.exist_avp          WAIT_EAP_RESULT_
   PAR.RESULT_CODE!=          ("EAP-Payload"))         CLOSE
     PANA_SUCCESS             TxEAP();
                            else
                               alt_reject();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   -------------------
   State: WAIT_EAP_MSG
   -------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - (Return PAN/PAR from EAP) - - - - - - - - -
   EAP_RESPONSE &&          EAP_RespTimerStop()        WAIT_PAA
   eap_piggyback()          if (NONCE_SENT==Unset) {
                              Tx:PAN[]("EAP-Payload",
                                       "Nonce");
                              NONCE_SENT=Set;
                            }
                            else
                              Tx:PAN[]("EAP-Payload");
        
   EAP_RESPONSE &&          EAP_RespTimerStop()        WAIT_PAA
   !eap_piggyback()         Tx:PAR[]("EAP-Payload");
                            RtxTimerStart();
        

EAP_RESP_TIMEOUT && Tx:PAN[](); WAIT_PAA eap_piggyback()

EAP_RESP_TIMEOUT &&送信:PAN [](); WAIT_PAAのeap_piggyback()

   EAP_DISCARD &&           Tx:PAN[]();                CLOSED
   eap_piggyback()          SessionTimerStop();
                            Disconnect();
        

EAP_FAILURE || SessionTimerStop(); CLOSED (EAP_DISCARD && Disconnect(); !eap_piggyback()) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

EAP_FAILURE || SessionTimerStop(); CLOSED(EAP_DISCARD &&外し();!eap_piggyback()) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

   ----------------------
   State: WAIT_EAP_RESULT
   ----------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - (EAP Result) - - - - - - - - - - - - -
   EAP_SUCCESS             if (PAR.exist_avp           OPEN
                              ("Key-Id"))
                             Tx:PAN[C]("Key-Id");
                           else
                             Tx:PAN[C]();
                           Authorize();
                           SessionTimerReStart
                             (LIFETIME_SESS_TIMEOUT);
        
   EAP_FAILURE             Tx:PAN[C]();                CLOSED
                           SessionTimerStop();
                           Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ----------------------------
   State: WAIT_EAP_RESULT_CLOSE
   ----------------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - (EAP Result) - - - - - - - - - - - - -
   EAP_SUCCESS ||          if (EAP_SUCCESS &&         CLOSED
   EAP_FAILURE               PAR.exist_avp("Key-Id"))
                             Tx:PAN[C]("Key-Id");
                           else
                             Tx:PAN[C]();
                           SessionTimerStop();
                           Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   -----------
   State: OPEN
   -----------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - (liveness test initiated by PaC)- - - - - -
   PANA_PING                Tx:PNR[P]();               WAIT_PNA_PING
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - - (re-authentication initiated by PaC)- - - - - -
   REAUTH                   NONCE_SENT=Unset;          WAIT_PNA_REAUTH
                            Tx:PNR[A]();
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   - - - - - - - - - (re-authentication initiated by PAA)- - - - - -
   Rx:PAR[]                 EAP_RespTimerStart();      WAIT_EAP_MSG
                            TxEAP();
                            if (!eap_piggyback())
                              Tx:PAN[]("Nonce");
                            else
                              NONCE_SENT=Unset;
                            SessionTimerReStart
                              (FAILED_SESS_TIMEOUT);
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - -(Session termination initiated by PAA) - - - - - -
   Rx:PTR[]                 Tx:PTA[]();                CLOSED
                            SessionTimerStop();
                            Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - -(Session termination initiated by PaC) - - - - - -
   TERMINATE                Tx:PTR[]();                SESS_TERM
                            RtxTimerStart();
                            SessionTimerStop();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ----------------------
   State: WAIT_PNA_REAUTH
   ----------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - -(re-authentication initiated by PaC) - - - - -
   Rx:PNA[A]                RtxTimerStop();            WAIT_PAA
                            SessionTimerReStart
                              (FAILED_SESS_TIMEOUT);
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - -(Session termination initiated by PAA) - - - - - -
   Rx:PTR[]                 RtxTimerStop();            CLOSED
                            Tx:PTA[]();
                            SessionTimerStop();
                            Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   --------------------
   State: WAIT_PNA_PING
   --------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - -(liveness test initiated by PaC) - - - - - - -
   Rx:PNA[P]                RtxTimerStop();            OPEN
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   - - - - - - - - - (re-authentication initiated by PAA)- - - - -
   Rx:PAR[]                 RtxTimerStop();            WAIT_EAP_MSG
                            EAP_RespTimerStart();
                            TxEAP();
                            if (!eap_piggyback())
                              Tx:PAN[]("Nonce");
                            else
                              NONCE_SENT=Unset;
                            SessionTimerReStart
                              (FAILED_SESS_TIMEOUT);
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - -(Session termination initiated by PAA) - - - - - -
   Rx:PTR[]                 RtxTimerStop();            CLOSED
                            Tx:PTA[]();
                            SessionTimerStop();
                            Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ----------------
   State: SESS_TERM
   ----------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - -(Session termination initiated by PaC) - - - - -
   Rx:PTA[]                 Disconnect();              CLOSED
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
8. PAA State Machine
8. PAAステートマシン
8.1. Interface between PAA and EAP Authenticator
8.1. PAAとEAP認証の間のインタフェース

The interface between a PAA and an EAP authenticator provides a mechanism to deliver EAP messages for the EAP authenticator as well as a mechanism to notify the EAP authenticator of PAA events and to receive notification of EAP authenticator events. These message delivery and event notification mechanisms occur only within context of their associated states or exit actions.

PAA及びEAPオーセンティケータとの間のインターフェースは、EAP認証ならびにPAAイベントのEAP認証を通知するとEAP認証イベントの通知を受信する機構にEAPメッセージを配信するためのメカニズムを提供します。これらのメッセージの配信およびイベント通知メカニズムは、それらに関連する状態またはexitアクションのコンテキスト内で発生します。

8.1.1. EAP Restart Notification from PAA to EAP Authenticator
8.1.1. PAAからのEAP認証にEAP再起動通知

An EAP authenticator state machine defined in [RFC4137] has an initialization procedure before sending the first EAP request. To initialize the EAP state machine, the PAA state machine defines an event notification mechanism to send an EAP (re)start event to the EAP authenticator. The event notification is done via EAP_Restart() procedure in the initialization action of the PAA state machine.

[RFC4137]で定義されたEAP認証ステートマシンは、第1のEAP要求を送信する前に初期化手順を有します。 EAPステートマシンを初期化するために、PAA状態マシンはEAPオーセンティケータにEAP(再)起動イベントを送信するイベント通知機構を定義します。イベント通知は、PAAステートマシンの初期化動作にEAP_Restart()プロシージャを介して行われます。

8.1.2. Delivering EAP Responses from PAA to EAP Authenticator
8.1.2. EAP認証にPAAからEAP応答を実現

TxEAP() procedure in the PAA state machine serves as the mechanism to deliver EAP-Responses contained in PANA-Auth-Answer messages to the EAP authenticator. This procedure is enabled only after an EAP restart event is notified to the EAP authenticator and before any event resulting in a termination of the EAP authenticator session. In the case where the EAP authenticator follows the EAP authenticator state machines defined in [RFC4137], TxEAP() procedure sets eapResp variable of the EAP authenticator state machine and puts the EAP response in eapRespData variable of the EAP authenticator state machine.

PAA状態機械でTxEAP()プロシージャは、EAP認証にPANA-AUTH-応答メッセージに含まれているEAP-応答を提供するためのメカニズムとして機能します。この手順は、EAPの再起動イベントは、EAP認証にとEAP認証セッションの終了に起因するいかなるイベントの前に通知された後にのみ有効になります。 EAP認証は、[RFC4137]で定義されたEAP認証ステートマシンを以下の場合には、TxEAP()プロシージャは、EAP認証ステートマシンのeapResp変数を設定し、EAP認証ステートマシンのeapRespData変数にEAP応答を置きます。

8.1.3. Delivering EAP Messages from EAP Authenticator to PAA
8.1.3. PAAにEAP認証からEAPメッセージを届けます

An EAP request is delivered from the EAP authenticator to the PAA via EAP_REQUEST event variable. The event variable is set when the EAP authenticator passes the EAP request to its lower layer. In the case where the EAP authenticator follows the EAP authenticator state machines defined in [RFC4137], EAP_REQUEST event variable refers to eapReq variable of the EAP authenticator state machine and the EAP request is contained in eapReqData variable of the EAP authenticator state machine.

EAP要求がEAP_REQUESTイベント変数を経由してPAAにEAP認証から配信されます。 EAP認証は、その下位層にEAP要求を通過する際に、イベント変数が設定されています。 EAP認証は、[RFC4137]で定義されたEAP認証ステートマシンを以下の場合には、EAP_REQUESTイベント変数はeapReqのEAP認証マシンの変数とEAP要求はEAP認証ステートマシンのeapReqData変数に含まれていることをいいます。

8.1.4. EAP Authentication Result Notification from EAP Authenticator to PAA

8.1.4. PAAへのEAP認証からEAP認証結果通知

In order for the EAP authenticator to notify the PAA of the EAP authentication result, EAP_SUCCESS, EAP_FAILURE, and EAP_TIMEOUT event variables are defined. In the case where the EAP authenticator follows the EAP authenticator state machines defined in [RFC4137], EAP_SUCCESS, EAP_FAILURE, and EAP_TIMEOUT event variables refer to eapSuccess, eapFail, and eapTimeout variables of the EAP authenticator state machine, respectively. In this case, if EAP_SUCCESS event variable is set to TRUE, an EAP-Success message is contained in eapReqData variable of the EAP authenticator state machine, and additionally, eapKeyAvailable variable is set to TRUE and eapKeyData variable contains an MSK if the MSK is generated as a result of successful authentication by the EAP authentication method in use. Similarly, if EAP_FAILURE event variable is set to TRUE, an EAP-Failure message is contained in eapReqData variable of the EAP authenticator state machine. The PAA uses EAP_SUCCESS and EAP_FAILURE event variables as a trigger to send a PAR message to the PaC.

EAP認証結果のPAAを通知するEAP認証のための順に、EAP_SUCCESS、EAP_FAILURE、及びEAP_TIMEOUTイベント変数が定義されています。 EAP認証は、[RFC4137]で定義されたEAP認証ステートマシンを以下の場合には、EAP_SUCCESS、EAP_FAILURE、及びEAP_TIMEOUTイベント変数は、それぞれ、EAP認証ステートマシンのeapSuccess、eapFail、及びeapTimeout変数を参照します。 EAP_SUCCESSイベント変数がTRUEに設定されている場合この場合、EAP-Successメッセージは、EAP認証ステートマシンのeapReqData変数に含まれ、さらに、eapKeyAvailable変数がTRUEに設定され、MSKが発生した場合eapKeyData変数はMSKを含んでいます使用中のEAP認証方式による認証が成功した結果として。 EAP_FAILUREイベント変数がTRUEに設定されている場合、同様に、EAP失敗メッセージは、EAP認証ステートマシンのeapReqData変数に含まれています。 PAAは、PACにPARメッセージを送信するためのトリガーとしてEAP_SUCCESSとEAP_FAILUREイベント変数を使用しています。

8.2. Variables
8.2. 変数の

OPTIMIZED_INIT

OPTIMIZED_INIT

This variable indicates whether the PAA is able to piggyback an EAP-Request in the initial PANA-Auth-Request. Otherwise, it is set to FALSE.

この変数は、PAAが初期PANA-AUTH-RequestにEAP-Requestをピギーバックすることが可能であるかどうかを示します。それ以外の場合はFALSEに設定されています。

PAC_FOUND

PAC_FOUND

This variable is set to TRUE as a result of a PAA-initiated handshake.

この変数は、PAA-開始ハンドシェークの結果としてTRUEに設定されています。

REAUTH_TIMEOUT

REAUTH_TIMEOUT

This event variable is set to TRUE to indicate that the PAA initiates a re-authentication with the PaC. The re-authentication timeout should be set to a value less than the session timeout carried in the Session-Lifetime AVP if present.

このイベント変数は、PAAがPaCでと再認証を開始することを示すために、TRUEに設定されています。再認証のタイムアウトが存在する場合、セッション・生涯AVPに運ばセッションタイムアウトよりも小さい値に設定する必要があります。

EAP_SUCCESS

EAP_SUCCESS

This event variable is set to TRUE when an EAP conversation completes with success. This event accompanies an EAP-Success message passed from the EAP authenticator.

EAPの会話が成功で終了したときに、このイベント変数はTRUEに設定されています。このイベントは、EAP認証から渡されたEAP-Successメッセージを伴います。

EAP_FAILURE

EAP_FAILURE

This event variable is set to TRUE when an EAP conversation completes with failure. This event accompanies an EAP-Failure message passed from the EAP authenticator.

EAPの会話が正常に完了しなかった場合、このイベント変数はTRUEに設定されています。このイベントは、EAP認証から渡されたEAP失敗メッセージを伴います。

EAP_REQUEST

EAP_REQUEST

This event variable is set to TRUE when the EAP authenticator delivers an EAP Request to the PAA. This event accompanies an EAP-Request message received from the EAP authenticator.

EAP認証がPAAにEAP要求を実現したときに、このイベント変数はTRUEに設定されています。このイベントは、EAP認証から受信したEAP-Requestメッセージを伴います。

EAP_TIMEOUT

EAP_TIMEOUT

This event variable is set to TRUE when an EAP conversation times out without generating an EAP-Success or an EAP-Failure message. This event does not accompany any EAP message.

このイベント変数がTRUEに設定されている場合、EAP-成功またはEAP失敗メッセージを生成せずにアウトEAPの会話の時間。このイベントは、任意のEAPメッセージを伴いません。

EAP_DISCARD

EAP_DISCARD

This event variable is set to TRUE when the EAP authenticator indicates that it has silently discarded the last received EAP-Response message. This event does not accompany any EAP message. In the case where the EAP authenticator follows the EAP authenticator state machines defined in [RFC4137], this event variable refers to eapNoReq.

EAP認証は、それが最後に受信したEAP-Responseメッセージを破棄黙っていることを示しているときに、このイベント変数はTRUEに設定されています。このイベントは、任意のEAPメッセージを伴いません。 EAP認証は、[RFC4137]で定義されたEAP認証ステートマシンを以下の場合に、このイベント変数はeapNoReqを指します。

8.3. Procedures
8.3. 手順

boolean new_key_available()

ブールnew_key_available()

This is a procedure to check whether the PANA session has a new PANA_AUTH_KEY. If the state machine already has a PANA_AUTH_KEY, it returns FALSE. If the state machine does not have a PANA_AUTH_KEY, it tries to retrieve an MSK from the EAP entity. If an MSK has been retrieved, it computes a PANA_AUTH_KEY from the MSK and returns TRUE. Otherwise, it returns FALSE.

これは、PANAセッションが新しいPANA_AUTH_KEYを持っているかどうかを確認するための手順です。ステート・マシンはすでにPANA_AUTH_KEYを持っている場合、それはFALSEを返します。ステートマシンがPANA_AUTH_KEYを持っていない場合は、EAPエンティティからMSKを取得しようとします。 MSKは、検索された場合は、MSKからPANA_AUTH_KEYを計算し、TRUEを返します。それ以外の場合はFALSEを返します。

8.4. PAA State Transition Table
8.4. PAA状態遷移表
   ------------------------------
   State: INITIAL (Initial State)
   ------------------------------
        

Initialization Action:

初期化アクション:

     OPTIMIZED_INIT=Set|Unset;
     NONCE_SENT=Unset;
     RTX_COUNTER=0;
     RtxTimerStop();
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
    - - - - - - - - (PCI and PAA initiated PANA) - - - - - - - - -
   (Rx:PCI[] ||             if (OPTIMIZED_INIT ==      INITIAL
    PAC_FOUND)                  Set) {
                              EAP_Restart();
                              SessionTimerReStart
                               (FAILED_SESS_TIMEOUT);
                            }
                            else {
                              if (generate_pana_sa())
                                   Tx:PAR[S]("PRF-Algorithm",
                                      "Integrity-Algorithm");
                              else
                                   Tx:PAR[S]();
        

}

   EAP_REQUEST              if (generate_pana_sa())    INITIAL
                                Tx:PAR[S]("EAP-Payload",
                                   "PRF-Algorithm",
                                   "Integrity-Algorithm");
                            else
                                Tx:PAR[S]("EAP-Payload");
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   - - - - - - - - - - - - - - (PAN Handling)  - - - - - - - - - -
   Rx:PAN[S] &&             if (PAN.exist_avp          WAIT_EAP_MSG
   ((OPTIMIZED_INIT ==         ("EAP-Payload"))
     Unset) ||                TxEAP();
   PAN.exist_avp            else {
     ("EAP-Payload"))         EAP_Restart();
                              SessionTimerReStart
                               (FAILED_SESS_TIMEOUT);
                            }
        

Rx:PAN[S] && None(); WAIT_PAN_OR_PAR (OPTIMIZED_INIT == Set) && ! PAN.exist_avp ("EAP-Payload")

RX:PAN [S] &&なし(); WAIT_PAN_OR_PAR(OPTIMIZED_INIT ==セット)&&! PAN.exist_avp( "EAP-ペイロード")

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー

   -------------------
   State: WAIT_EAP_MSG
   -------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - -(Receiving EAP-Request)- - - - - - - - -
   EAP_REQUEST              if (NONCE_SENT==Unset) {   WAIT_PAN_OR_PAR
                              Tx:PAR[]("Nonce",
                                       "EAP-Payload");
                              NONCE_SENT=Set;
                            }
                            else
                              Tx:PAR[]("EAP-Payload");
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - - - -(Receiving EAP-Success/Failure) - - - - -
   EAP_FAILURE              PAR.RESULT_CODE =          WAIT_FAIL_PAN
                              PANA_AUTHENTICATION_
        
                                  REJECTED;
                            Tx:PAR[C]("EAP-Payload");
                            RtxTimerStart();
                            SessionTimerStop();
        
   EAP_SUCCESS &&           PAR.RESULT_CODE =          WAIT_SUCC_PAN
   Authorize()                PANA_SUCCESS;
                            if (new_key_available())
                              Tx:PAR[C]("EAP-Payload",
                                   "Key-Id");
                            else
                              Tx:PAR[C]("EAP-Payload");
                            RtxTimerStart();
        
   EAP_SUCCESS &&           PAR.RESULT_CODE =          WAIT_FAIL_PAN
   !Authorize()               PANA_AUTHORIZATION_
                                REJECTED;
                            if (new_key_available())
                              Tx:PAR[C]("EAP-Payload",
                                   "Key-Id");
                            else
                              Tx:PAR[C]("EAP-Payload");
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    - - - - - (Receiving EAP-Timeout or invalid message) - - - - -
   EAP_TIMEOUT ||           SessionTimerStop();        CLOSED
   EAP_DISCARD              Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   --------------------
   State: WAIT_SUCC_PAN
   --------------------
        
   Event/Condition          Action                     Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - (PAN Processing)- - - - - - - - - - -
   Rx:PAN[C]                RtxTimerStop();            OPEN
                            SessionTimerReStart
                              (LIFETIME_SESS_TIMEOUT);
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   --------------------
   State: WAIT_FAIL_PAN
   --------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - - (PAN Processing)- - - - - - - - - -
        

Rx:PAN[C] RtxTimerStop(); CLOSED Disconnect(); - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

RX:PAN [C] RtxTimerStop()。 CLOSED切断()。 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

   -----------
        
   State: OPEN
   -----------
        
   Event/Condition          Action                     Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - (re-authentication initiated by PaC) - - - - - -
   Rx:PNR[A]                NONCE_SENT=Unset;          WAIT_EAP_MSG
                            EAP_Restart();
                            Tx:PNA[A]();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - (re-authentication initiated by PAA)- - - - - -
   REAUTH ||                NONCE_SENT=Unset;          WAIT_EAP_MSG
   REAUTH_TIMEOUT           EAP_Restart();
        
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - (liveness test based on PNR-PNA exchange initiated by PAA)-
   PANA_PING                Tx:PNR[P]();               WAIT_PNA_PING
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - (Session termination initiated from PAA)- - - -
   TERMINATE                Tx:PTR[]();                SESS_TERM
                            SessionTimerStop();
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - (Session termination initiated from PaC)- - - -
   Rx:PTR[]                 Tx:PTA[]();                CLOSED
                            SessionTimerStop();
                            Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   --------------------
   State: WAIT_PNA_PING
   --------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - -(PNA processing) - - - - - - - - - -
   Rx:PNA[P]                RtxTimerStop();            OPEN
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - (re-authentication initiated by PaC) - - - - - -
   Rx:PNR[A]                RtxTimerStop();            WAIT_EAP_MSG
                            NONCE_SENT=Unset;
        
                            EAP_Restart();
                            Tx:PNA[A]();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - (Session termination initiated from PaC)- - - -
   Rx:PTR[]                 RtxTimerStop();            CLOSED
                            Tx:PTA[]();
                            SessionTimerStop();
                            Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ----------------------
   State: WAIT_PAN_OR_PAR
   ----------------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
   - - - - - - - - - - - - - (PAR Processing)- - - - - - - - - - -
   Rx:PAR[]                 TxEAP();                   WAIT_EAP_MSG
                            RtxTimerStop();
                            Tx:PAN[]();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - (Pass EAP Response to the EAP authenticator)- - - -
   Rx:PAN[] &&              TxEAP();                   WAIT_EAP_MSG
   PAN.exist_avp            RtxTimerStop();
   ("EAP-Payload")
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - - - (PAN without an EAP response) - - - - - - -
   Rx:PAN[] &&              RtxTimerStop();            WAIT_PAN_OR_PAR
   !PAN.exist_avp
   ("EAP-Payload")
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - - - - - -(EAP retransmission) - - - - - - - - - -
   EAP_REQUEST              RtxTimerStop();            WAIT_PAN_OR_PAR
                            Tx:PAR[]("EAP-Payload");
                            RtxTimerStart();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
   - - - - - - - (EAP authentication timeout or failure)- - - - -
   EAP_FAILURE ||           RtxTimerStop();            CLOSED
   EAP_TIMEOUT ||           SessionTimerStop();
   EAP_DISCARD              Disconnect();
   - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
        
   ----------------
   State: SESS_TERM
   ----------------
        
   Exit Condition           Exit Action                Exit State
   ------------------------+--------------------------+------------
        

- - - - - - - - - - - - - -(PTA processing) - - - - - - - - - - Rx:PTA[] RtxTimerStop(); CLOSED Disconnect(); - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - (PTA処理) - - - - - - - - - - 受信:PTA [] RtxTimerStop()。 CLOSED切断()。 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

9. Implementation Considerations
9.実装に関する考慮事項
9.1. PAA and PaC Interface to Service Management Entity
9.1. サービス管理エンティティにPAAとPACインターフェース

In general, it is assumed that each device or network equipment has a PANA protocol stack available for use by other modules within the device or network equipment. One such module is the Service Management Entity (SME). The SME is a generic term for modules that manage different services (including network protocols) that are installed on a device or equipment. To integrate the PANA protocol with the SME, it is recommended that a generic interface (i.e., the SME-PANA interface) between the SME and the PANA protocol stack be provided by the implementation. This interface should include common procedures such as startup, shutdown, and re-authenticate signals. It should also provide for extracting keying material. For the PAA, the SME-PANA interface should also provide a method for communicating filtering parameters to the Enforcement Point(s) when cryptographic filtering is used. The filtering parameters include keying material used for bootstrapping secured transport such as IPsec. When a PAA device interacts with the backend authentication server using a AAA protocol, its SME may also provide an interface to the AAA protocol to obtain authorization parameters such as the authorization lifetime and additional filtering parameters.

一般的には、各デバイスまたはネットワーク機器は、デバイスまたはネットワーク機器内の他のモジュールによる使用のために利用可能なPANAプロトコルスタックを有していることが想定されます。そのようなモジュールは、サービス管理エンティティ(SME)です。 SMEは、デバイスや機器にインストールされている(ネットワークプロトコルを含む)異なるサービスを管理するモジュールの総称です。 SMEとPANAプロトコルを統合するには、SMEとPANAプロトコルスタックとの間の汎用インタフェース(即ち、SME-PANAインタフェース)は実装によって提供されることが推奨されます。このインタフェースは、起動、停止、および再認証信号として一般的な手順を含むべきです。また、鍵材料を抽出するために提供する必要があります。 PAAのために、SME-PANAインターフェースは、暗号フィルタリングが使用されて施行ポイント(複数可)にフィルタリングパラメータを通信するための方法を提供すべきです。フィルタリングパラメータは、IPsecなどのブートストラップセキュアトランスポートに使用されるキーイング材料を含みます。 PAA装置は、AAAプロトコルを使用してバックエンド認証サーバと対話するとき、そのSMEはまた、許可の有効期間及び追加のフィルタリングパラメータとして認可パラメータを取得するためにAAAプロトコルにインタフェースを提供することができます。

10. Security Considerations
10.セキュリティの考慮事項

This document's intent is to describe the PANA state machines fully. To this end, any security concerns with this document are likely a reflection of security concerns with PANA itself.

このドキュメントの意図を完全にPANAのステートマシンを記述することです。このため、このドキュメントでのセキュリティ上の懸念はおそらくPANA自体にセキュリティ上の懸念を反映しています。

11. Acknowledgments
11.謝辞

This work was started from state machines originally made by Dan Forsberg.

この作品は、もともとダンフォースバーグによって作られたステートマシンから開始されました。

12. References
12.参考文献
12.1. Normative References
12.1. 引用規格

[RFC5191] Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H., and A. Yegin, "Protocol for Carrying Authentication for Network Access (PANA)", RFC 5191, May 2008.

[RFC5191]フォースバーグ、D.、オオバ、Y.、パティル、B.、Tschofenig、H.、およびA. Yegin、RFC 5191、2008年5月 "ネットワークアクセス(PANA)の認証を搬送するプロトコル"。

12.2. Informative References
12.2. 参考文献

[RFC4137] Vollbrecht, J., Eronen, P., Petroni, N., and Y. Ohba, "State Machines for Extensible Authentication Protocol (EAP) Peer and Authenticator", RFC 4137, August 2005.

[RFC4137] Vollbrecht、J.、Eronen、P.、ペトローニ、N.、およびY.大場、 "ステートマシン拡張のための認証プロトコル(EAP)ピアとオーセンティケータ"、RFC 4137、2005年8月。

Authors' Addresses

著者のアドレス

Victor Fajardo (editor) Telcordia Technologies 1 Telcordia Drive Piscataway, NJ 08854 USA

ビクターファハルド(エディタ)のTelcordia Technologies社1のTelcordiaドライブピスカタウェイ、NJ 08854 USA

Phone: +1 732 699 5368 EMail: vfajardo@research.telcordia.com

電話:+1 732 699 5368 Eメール:vfajardo@research.telcordia.com

Yoshihiro Ohba Toshiba Corporate Research and Development Center 1 Komukai-Toshiba-cho, Saiwai-ku Kawasaki, Kanagawa 212-8582 Japan

よしひろ おhば としば こrぽらて れせあrch あんd でゔぇぉpめんt せんてr 1 こむかいーとしばーちょ、 さいわいーく かわさき、 かながわ 212ー8582 じゃぱん

Phone: +81 44 549 2230 EMail: yoshihiro.ohba@toshiba.co.jp

電話:+81 44 549 2230 Eメール:yoshihiro.ohba@toshiba.co.jp

Rafa Marin-Lopez University of Murcia Campus de Espinardo S/N, Facultad de Informatica Murcia 30100 Spain

ムルシアEspinardoキャンパスのS / N、学校コンピューティングのムルシア30100スペインのラファエル・マリン・ロペス大学

Phone: +34 868 888 501 EMail: rafa@um.es

電話:+34 868 888 501 Eメール:rafa@um.es