JP2006031097A - Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program - Google Patents

Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program Download PDF

Info

Publication number
JP2006031097A
JP2006031097A JP2004204739A JP2004204739A JP2006031097A JP 2006031097 A JP2006031097 A JP 2006031097A JP 2004204739 A JP2004204739 A JP 2004204739A JP 2004204739 A JP2004204739 A JP 2004204739A JP 2006031097 A JP2006031097 A JP 2006031097A
Authority
JP
Japan
Prior art keywords
communication terminal
survival
authentication information
message
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004204739A
Other languages
Japanese (ja)
Inventor
Ikue Nakano
育恵 中野
Atsuhiro Tsuji
敦宏 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004204739A priority Critical patent/JP2006031097A/en
Publication of JP2006031097A publication Critical patent/JP2006031097A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication terminal capable of reducing the probability of wrong deletion of authentication information. <P>SOLUTION: In this communication terminal, a storage part 101 stores a management table 102 for managing authentication information for every communication terminal. An authentication relationship control part 103 determines whether the number of authentication information recorded exceeds a predetermined storage number or not in reference to the management table 102. The predetermined storage number is a number smaller than the maximum storage number of authentication information which can be stored by the communication terminal. When the storage number of authentication information exceeds the predetermined storage number, the authentication relationship control part 103 confirms whether a communication terminal recorded in the management table 102 exists or not, and records it as a deletion candidate in the management table 102 if its existence cannot be confirmed. The authentication relationship control part 103 deletes authentication information for at least one communication terminal among the communication terminals registered as deletion candidates from the management table 102. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワークを介して相互に通信する通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体に関し、より特定的には、認証技術を用いて通信する通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体に関する。   The present invention relates to a communication system that communicates with each other via a network, a communication terminal used therefor, an authentication information management method, an authentication information management program, and a recording medium that stores the authentication information management program, and more specifically, an authentication technique. And a communication terminal used therefor, an authentication information management method, an authentication information management program, and a recording medium storing the authentication information management program.

近年、インターネットを中心としたIP(インターネットプロトコル)ネットワークが急速に普及しつつある。例えば、家庭において、パーソナルコンピュータ(PC)、または、通信機能を有するAV機器や、監視カメラ、IP電話等の様々な家電機器が、IPネットワークに接続され、相互に通信する。以下、パーソナルコンピュータおよび通信機能を有する家電機器を、通信端末と総称する。   In recent years, IP (Internet Protocol) networks centering on the Internet are rapidly spreading. For example, in a home, various home appliances such as a personal computer (PC) or an AV device having a communication function, a surveillance camera, and an IP phone are connected to an IP network and communicate with each other. Hereinafter, home appliances having a personal computer and a communication function are collectively referred to as a communication terminal.

通信端末がネットワークを介して通信する場合、なりすましや外部からの侵入といった脅威に対処しなければならない。これらの脅威から情報を保護するためのセキュリティ技術の1つとして、メッセージを受信した通信端末が、メッセージの送信元の通信端末が正当な通信相手であることを認証(機器認証)する技術がある。ネットワークに接続される正当な各通信端末は、互いを認証するための認証情報を保持している。   When communication terminals communicate via a network, threats such as impersonation and intrusion from the outside must be dealt with. As one of security techniques for protecting information from these threats, there is a technique in which a communication terminal that has received a message authenticates (device authentication) that the communication terminal that sent the message is a valid communication partner. . Each legitimate communication terminal connected to the network holds authentication information for authenticating each other.

認証情報を管理する方法として、例えば、認証サーバのような管理装置を設け、管理装置が、ネットワークに存在する各通信端末の認証情報を一元的に管理する方法がある。また、サーバを介さず、ネットワークに接続された各通信端末が1対1で直接通信する認証システムにおいて、通信端末同士が互いの認証情報を個々に管理する方法もある。   As a method for managing authentication information, for example, there is a method in which a management device such as an authentication server is provided, and the management device centrally manages authentication information of each communication terminal existing in the network. There is also a method in which communication terminals individually manage each other's authentication information in an authentication system in which each communication terminal connected to the network directly communicates one-on-one without using a server.

ここで、ネットワークに接続されている通信端末を廃棄するなどの理由で、通信端末に関する認証情報が不要となる場合がある。このとき、不要な認証情報を削除せずにいると、不要な情報がメモリに蓄積されていくこととなるため、メモリの容量不足を招く恐れがある。   Here, there is a case where the authentication information regarding the communication terminal becomes unnecessary because the communication terminal connected to the network is discarded. At this time, if unnecessary authentication information is not deleted, unnecessary information is accumulated in the memory, which may cause a shortage of memory capacity.

不要な認証情報を削除する方法として、ユーザが、管理装置や通信端末に設けられた入力手段を利用して、所望の認証情報を削除する方法が考えられる。しかしながら、安価な通信端末は、認証情報を削除するための入力手段を備えていない場合がある。したがって、認証情報を完全に削除することができない可能性がある。   As a method for deleting unnecessary authentication information, a method in which a user deletes desired authentication information by using an input unit provided in a management apparatus or a communication terminal can be considered. However, an inexpensive communication terminal may not include an input unit for deleting authentication information. Therefore, there is a possibility that the authentication information cannot be deleted completely.

このような制限下において認証情報を削除する方法として、通信端末が、通信相手の生存を確認するためのパケット(以下、キープアライブパケットと呼ぶ)を一定時間毎に通信相手に送信し、応答を返信しない通信相手の認証情報を削除する方法がある。ここで、通信相手が「生存」しているとは、通信相手が正常に稼動しており、通信可能であることをいう。キーアライブパケットを受信した通信端末は、自端末が正常に稼動していることを示す応答をキープアライブパケットの送信元に返信する。キーアライブパケットの送信元である通信端末は、規定時間以内に応答を受信しない場合、通信相手が停止していると判断し、当該通信相手の認証情報をメモリから削除する。   As a method of deleting authentication information under such restrictions, the communication terminal transmits a packet for confirming the existence of the communication partner (hereinafter referred to as a keep alive packet) to the communication partner at regular intervals, and sends a response. There is a method of deleting authentication information of a communication partner who does not reply. Here, that the communication partner is “alive” means that the communication partner is operating normally and can communicate. The communication terminal that has received the key alive packet returns a response indicating that the terminal is operating normally to the source of the keep alive packet. If the communication terminal that is the transmission source of the key alive packet does not receive a response within the specified time, the communication terminal determines that the communication partner is stopped and deletes the authentication information of the communication partner from the memory.

しかしながら、ネットワークの一時的な輻輳などによってパケットの伝達遅延が生じたり、ネットワークの途中でキープアライブパケットが消失してしまったりした場合、キープアライブパケットを送信した通信端末は、規定時間内に応答を受け取ることができない。この場合、通信相手が実際には生存しているにも関わらず、キープアライブパケットを送信した通信端末は、応答がない通信相手の認証情報を削除してしまう。いったん認証情報を削除してしまった通信端末と再び通信するためには、認証情報を再設定しなければならないため、手間がかかるという問題がある。   However, if a packet transmission delay occurs due to temporary network congestion or the keep-alive packet is lost in the middle of the network, the communication terminal that sent the keep-alive packet responds within the specified time. I can't receive it. In this case, the communication terminal that has transmitted the keepalive packet deletes the authentication information of the communication partner that does not respond, although the communication partner is actually alive. In order to communicate again with a communication terminal whose authentication information has been deleted, it is necessary to reset the authentication information, which is troublesome.

特許文献1には、このような問題を解決するための認証情報削除方法が記載されている。特許文献1に記載の従来の認証情削除除方法において、セキュリティゲートウェイ(管理装置に相当する)と通信端末とは、お互いを認証するために必要な情報(アドレスや認証情報)をセッション情報として保持する。以下、通信端末から送信されてくるセッション情報をセキュリティゲートウェイが自装置のメモリに格納することを、「セッションを設定する」と呼ぶ。セキュリティゲートウェイがメモリに格納することができるセッション情報の最大格納数には、予め制限が設けられている。セキュリティゲートウェイは、自装置が保持するセッション情報の数が最大格納数に達していて、新たなセッションの設定要求を受け入れられなかった場合、以前にセッションを設定した通信端末の生存を確認し、不要なセッション情報を削除する。   Patent Document 1 describes an authentication information deletion method for solving such a problem. In the conventional authentication information deletion method described in Patent Document 1, the security gateway (corresponding to the management device) and the communication terminal hold information (address and authentication information) necessary for authenticating each other as session information. To do. Hereinafter, storing the session information transmitted from the communication terminal in the memory of the security gateway is referred to as “setting a session”. The maximum number of session information that can be stored in the memory by the security gateway is limited in advance. If the number of session information held by the security gateway has reached the maximum storage number and it cannot accept the request for setting a new session, the security gateway confirms the existence of the communication terminal that previously set the session and is not required. Session information is deleted.

図25は、特許文献1に記載された従来の認証情報削除方法の大まかな流れを示すシーケンス図である。   FIG. 25 is a sequence diagram showing a rough flow of the conventional authentication information deleting method described in Patent Document 1.

まず、通信端末100aは、セッションの設定要求をセキュリティゲートウェイ200に送信する(ステップS1201)。セキュリティゲートウェイ200は、自装置が保持するセッション情報が最大格納数に達しているか否かを判断する。ここで、セッションの最大格納数は2であるものとして説明する。メモリにはセッション情報が1つも格納されていないため、セキュリティゲートウェイ200は、通信端末100aのセッションを設定し、セッションを設定した旨を示す通知を通信端末100aに送信する(ステップS1202)。   First, the communication terminal 100a transmits a session setting request to the security gateway 200 (step S1201). The security gateway 200 determines whether or not the session information held by the own device has reached the maximum storage number. Here, it is assumed that the maximum number of stored sessions is 2. Since no session information is stored in the memory, the security gateway 200 sets a session for the communication terminal 100a and transmits a notification indicating that the session has been set to the communication terminal 100a (step S1202).

次に、通信端末100bからセッションの設定要求が送信されてくると(ステップS1203)、セキュリティゲートウェイ200は、通信端末100bのセッションを設定する(ステップS1204)。   Next, when a session setting request is transmitted from the communication terminal 100b (step S1203), the security gateway 200 sets a session for the communication terminal 100b (step S1204).

しかし、通信端末100cからセッションの設定要求が送信されてきた場合(ステップS1205)、メモリにはすでに2つのセッション情報が格納されているため、セキュリティゲートウェイ200は、通信端末100cのセッションを設定することができない。   However, when a session setting request is transmitted from the communication terminal 100c (step S1205), since two pieces of session information are already stored in the memory, the security gateway 200 sets the session of the communication terminal 100c. I can't.

セキュリティゲートウェイ200は、まず、セッションが最初に設定された通信端末(通信端末100a)を削除候補として選択する。セキュリティゲートウェイ200は、通信端末100aの生存を確認するための状況確認メッセージを送信する(ステップS1206)。通信端末100aからは応答があったため(ステップS1207)、次に、セキュリティゲートウェイ200は、通信端末100bに状況確認メッセージを送信する(ステップS1209)。通信端末100bは、圏外にあったため(ステップS1208)、応答することができない(ステップS1210)。セキュリティゲートウェイ200は、通信端末100bの接続が切断されていると判断する。そして、セキュリティゲートウェイ200は、通信端末100bのセッション情報を削除し、通信端末100cのセッションを設定する(ステップS1211)。   First, the security gateway 200 selects a communication terminal (communication terminal 100a) in which a session is first set as a deletion candidate. The security gateway 200 transmits a status confirmation message for confirming the existence of the communication terminal 100a (step S1206). Since there was a response from the communication terminal 100a (step S1207), the security gateway 200 next transmits a status confirmation message to the communication terminal 100b (step S1209). Since the communication terminal 100b is out of service area (step S1208), it cannot respond (step S1210). The security gateway 200 determines that the connection of the communication terminal 100b is disconnected. And the security gateway 200 deletes the session information of the communication terminal 100b, and sets the session of the communication terminal 100c (step S1211).

このように、特許文献1に記載の方法によれば、生存している通信端末のセッション情報を誤って削除してしまう可能性を低減することができる。
特開2001−69175号公報(第12頁、図1)
As described above, according to the method described in Patent Document 1, it is possible to reduce the possibility of deleting the session information of the alive communication terminal by mistake.
JP 2001-69175 A (page 12, FIG. 1)

しかしながら、特許文献1に記載の従来の認証情報削除方法において、セキュリティゲートウェイは、通信端末に状況確認メッセージを一度しか送信しない。このため、状況確認メッセージの送信時に、例えば、ユーザが省エネのために一時的に通信端末の電源を切断していたり、通信端末が、1日または1週間などの一定周期で電源のON/OFFが切り替わる設定であり、状況確認メッセージの送信時にたまたま電源がOFFになっていたりする場合、当該通信端末は応答を返信することができない。したがって、常に電源がONになっているとは限らない通信端末がネットワークに接続されている場合、セキュリティゲートウェイは、実際には「生存している」通信端末のセッション情報を誤って削除してしまう恐れがある。   However, in the conventional authentication information deletion method described in Patent Document 1, the security gateway transmits a status confirmation message to the communication terminal only once. For this reason, when the status confirmation message is transmitted, for example, the user temporarily turns off the power of the communication terminal to save energy, or the communication terminal is turned on / off at regular intervals such as one day or one week. If the power is accidentally turned off when the status confirmation message is transmitted, the communication terminal cannot return a response. Therefore, when a communication terminal that is not always turned on is connected to the network, the security gateway erroneously deletes the session information of the “live” communication terminal. There is a fear.

また、状況確認メッセージを送信した全ての通信端末から応答があった場合、セキュリティゲートウェイは、セッション情報を削除しない。この場合、セキュリティゲートウェイが保持するセッション情報の数は最大格納数のままであるため、ネットワークに新たな移動端末を接続することができない。また、セッション情報の格納数が最大格納数となった場合にのみセッション情報を削除するため、複数の通信端末から連続してセッションの設定要求があった場合に、要求があった全ての通信端末のセッションを設定することができない可能性がある。   In addition, when there is a response from all the communication terminals that transmitted the status confirmation message, the security gateway does not delete the session information. In this case, since the number of pieces of session information held by the security gateway remains the maximum stored number, a new mobile terminal cannot be connected to the network. In addition, since session information is deleted only when the number of stored session information reaches the maximum number, all communication terminals that have requested it when there are continuous session setting requests from multiple communication terminals You may not be able to set up your session.

また、特許文献1に記載の従来の認証情報削除方法において、セキュリティゲートウェイは、サーバであり、各移動端末のセッション情報を一元管理する。しかしながら、ホームネットワークのような家庭内のネットワークにおいては、例えばピア・ツー・ピア通信のように、通信端末同士が直接通信する場合がある。この場合、各通信端末がそれぞれ認証情報を管理して通信する。しかしながら、特許文献1において、各通信端末が直接通信する場合については述べられていないため、通信端末同士が直接通信する場合、不要な認証情報を削除することができない。   Moreover, in the conventional authentication information deletion method described in Patent Document 1, the security gateway is a server and centrally manages session information of each mobile terminal. However, in a home network such as a home network, communication terminals may directly communicate with each other, such as peer-to-peer communication. In this case, each communication terminal communicates by managing authentication information. However, since the case where each communication terminal communicates directly is not described in Patent Document 1, unnecessary authentication information cannot be deleted when communication terminals communicate directly.

それゆえに、本発明の目的は、認証情報を誤削除してしまう可能性を低減することができる通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体を提供することである。   Therefore, an object of the present invention is to store a communication system capable of reducing the possibility of erroneous deletion of authentication information, a communication terminal used therefor, an authentication information management method, an authentication information management program, and an authentication information management program. It is to provide a recording medium.

また、本発明の他の目的は、通信端末が、メモリの容量が少ないネットワーク対応家電や携帯電話のようにメモリの容量が少ない端末である場合に、メモリの記憶容量の不足を防止することができる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体を提供することである。   Another object of the present invention is to prevent a shortage of memory capacity when the communication terminal is a terminal with a small memory capacity such as a network-compatible home appliance or a mobile phone with a small memory capacity. A communication terminal, an authentication information management method, an authentication information management program, and a recording medium for storing the authentication information management program are provided.

ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末とネットワークを介して通信する通信端末であって、ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理情報を格納する管理情報格納手段と、管理情報を参照し、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断する格納数判断手段と、格納数判断手段によって、認証情報の格納数が所定格納数を越えていると判断された場合、正当な他の通信端末が生存しているか否かを確認する生存確認手段と、生存確認手段によって、生存が確認できない通信端末があると判断された場合、当該生存が確認できない通信端末を削除候補として管理情報に登録する削除候補登録手段と、削除候補登録手段によって削除候補に登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を管理情報から削除する認証情報削除手段とを備え、所定格納数は、通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする。   A communication terminal that communicates with a valid other communication terminal via the network after determining whether the other communication terminal connected via the network is valid. Management information storage means for storing management information for managing the authentication information used for determining whether or not the communication terminal to be used is valid for each communication terminal, and the management information is referred to. The number of stored authentication information is determined by the stored number determining means and the stored number determining means to determine whether the number of authentication information recorded in the table exceeds the predetermined stored number. If it is determined that there is a communication terminal whose existence cannot be confirmed by the existence confirmation means for confirming whether another valid communication terminal is alive, and the existence confirmation means, Deletion candidate registration means for registering in the management information as a deletion candidate, and authentication information deletion means for deleting at least one communication terminal authentication information from the management information among the communication terminals registered as deletion candidates by the deletion candidate registration means The predetermined number of storages is smaller than the maximum number of stored authentication information that can be stored in the communication terminal.

本発明によれば、通信端末は、自端末が保持する認証情報の数が所定格納数を越えると、他の通信端末の生存を確認し、生存している可能性が低い通信端末を削除候補として登録する。そして、通信端末は、削除候補として登録した通信端末の中から選択した通信端末の認証情報を削除する。これにより、不要な認証情報を削除することができる。   According to the present invention, when the number of pieces of authentication information held by the terminal exceeds the predetermined stored number, the communication terminal confirms the existence of another communication terminal and deletes a communication terminal that is unlikely to be alive. Register as Then, the communication terminal deletes the authentication information of the communication terminal selected from the communication terminals registered as deletion candidates. Thereby, unnecessary authentication information can be deleted.

また、本発明によれば、ユーザが特定の操作を行うことなく、不要な認証情報が削除されることとなる。さらに、認証情報の最大格納数に達する前に不要な認証情報が削除されることとなるため、メモリの容量が少ないネットワーク対応家電や携帯電話のようにメモリの容量が少ない端末である場合においても、メモリに不要な認証情報が蓄積されていくことがない。したがって、メモリの記憶容量の不足を防止することができる。   Further, according to the present invention, unnecessary authentication information is deleted without the user performing a specific operation. Furthermore, unnecessary authentication information will be deleted before reaching the maximum number of stored authentication information, so even in the case of a terminal with a small memory capacity such as a network-compatible home appliance or a mobile phone with a small memory capacity. Unnecessary authentication information is not stored in the memory. Therefore, it is possible to prevent a shortage of the storage capacity of the memory.

好ましくは、さらに、削除候補登録手段によって削除候補として登録された通信端末からアクセスがあった場合、アクセスがあった通信端末の削除候補への登録を解除する削除候補解除手段を備えるとよい。   Preferably, it further includes deletion candidate cancellation means for canceling registration of the accessed communication terminal as a deletion candidate when there is an access from a communication terminal registered as a deletion candidate by the deletion candidate registration means.

例えば、省エネなどの理由で、一時的に電源が切断されていた通信端末が生存確認に対して応答できなかった場合においても、電源が切断されていた通信端末の電源がONになった後、生存確認を要求した通信端末に何らかのアクセスがあれば、削除候補への登録が解除される。これにより、実際には生存している通信端末の認証情報を、誤って削除してしまう可能性をできるだけ小さくすることができる。   For example, even when a communication terminal that has been temporarily turned off for reasons such as energy saving cannot respond to the survival confirmation, after the communication terminal that has been turned off is turned on, If there is any access to the communication terminal that requested the existence confirmation, the registration as a deletion candidate is canceled. As a result, the possibility of accidentally deleting the authentication information of the communication terminal that is actually alive can be minimized.

好ましくは、さらに、削除候補登録手段によって管理情報に登録された削除候補の通信端末の生存を再度確認する生存再確認手段を備え、削除候補解除手段は、生存再確認手段によって生存が確認された通信端末について削除候補への登録を解除するとよい。   Preferably, it further comprises a survival reconfirmation means for reconfirming the survival of the communication terminal of the deletion candidate registered in the management information by the deletion candidate registration means, and the deletion candidate cancellation means has confirmed the survival by the survival reconfirmation means Registration of deletion candidates for communication terminals may be canceled.

これにより、通信端末は、削除候補に登録された通信端末の生存を再度確認することとなる。したがって、生存している通信端末の認証情報を誤って削除してしまう可能性をさらに低減することができる。   As a result, the communication terminal confirms again the existence of the communication terminal registered as the deletion candidate. Therefore, it is possible to further reduce the possibility that the authentication information of the alive communication terminal is deleted by mistake.

また、生存確認手段は、格納数判断手段によって、認証情報の格納数が所定格納数を越えていると判断された場合、正当な他の通信端末が生存しているか否かを確認するための生存確認メッセージを作成して、当該正当な他の通信端末に対して送信する生存確認メッセージ作成送信手段と、生存確認メッセージの送信先の通信端末から所定時間内に生存応答メッセージが送られてきたか否かを判断する応答有無判断手段とを含み、通信端末は、さらに、正当な他の通信端末が送信した生存確認メッセージを受信すると、生存応答メッセージを作成して、当該生存確認メッセージの送信元の通信端末に対して送信する生存応答メッセージ作成送信手段を備えていてもよい。   In addition, the survival confirmation unit is configured to confirm whether or not another valid communication terminal is alive when the storage number determination unit determines that the authentication information storage number exceeds the predetermined storage number. Whether a survival response message has been sent within a specified time from the survival confirmation message creation and transmission means that creates a survival confirmation message and sends it to the other valid communication terminal and the destination communication terminal of the survival confirmation message A response presence / absence determining means for determining whether or not the communication terminal further receives a survival confirmation message transmitted by another valid communication terminal, creates a survival response message, and transmits the survival confirmation message A survival response message creating / transmitting means for transmitting to the communication terminal may be provided.

これにより、生存確認メッセージを送信した通信端末は、生存応答メッセージを受信することで、生存応答メッセージの送信元の通信端末が生存していることを確認することができる。   Accordingly, the communication terminal that has transmitted the survival confirmation message can confirm that the communication terminal that has transmitted the survival response message is alive by receiving the survival response message.

また、生存再確認手段は、削除候補である通信端末が生存しているか否かを再び確認するための生存再確認メッセージを作成して、削除候補として登録されている通信端末に送信する生存再確認メッセージ作成送信手段と、生存再確認メッセージの送信先の通信端末から所定時間内に生存応答メッセージが送られてきたか否かを判断する応答有無判断手段とを含み、通信端末は、さらに、正当な他の通信端末が送信した生存再確認メッセージを受信すると、生存応答メッセージを作成して、当該生存確認メッセージの送信元の通信端末に対して送信する生存応答メッセージ作成送信手段を備えていてもよい。   The survival reconfirmation means creates a survival reconfirmation message for reconfirming whether or not the communication terminal that is the deletion candidate is alive, and transmits the message to the communication terminal registered as the deletion candidate. A confirmation message creation and transmission means; and a response presence / absence determination means for determining whether or not a survival response message has been sent within a predetermined time from the communication terminal that is the transmission destination of the survival reconfirmation message. A survival response message creation / transmission unit that creates a survival response message when a survival reconfirmation message transmitted by another communication terminal is received and transmits the survival response message to the communication terminal that is the transmission source of the survival confirmation message. Good.

これにより、生存再確認メッセージを送信した通信端末は、生存応答メッセージを受信することで、生存応答メッセージの送信元の通信端末が生存していることを確認することができる。   Accordingly, the communication terminal that has transmitted the survival reconfirmation message can confirm that the communication terminal that has transmitted the survival response message is alive by receiving the survival response message.

さらに、認証情報の設定を要求された場合、管理情報を参照し、当該管理情報に記録されている認証情報の数が最大格納数に達しているか否かを判断する、登録可否判断手段と、登録可否判断手段によって、管理情報に記録されている認証情報の数が、最大格納数に達していないと判断された場合、要求された認証情報を登録する認証情報登録手段とを備え、格納数判断手段は、認証情報登録手段によって認証情報が管理情報に記録されると、管理情報を参照し、認証情報の格納数が所定格納数に達しているか否かを判断するとよい。   Further, when the setting of authentication information is requested, the registration information determination means for referring to the management information and determining whether or not the number of authentication information recorded in the management information has reached the maximum storage number; When the registration permission / non-permission determining unit determines that the number of pieces of authentication information recorded in the management information has not reached the maximum storage number, the registration number determination unit includes an authentication information registration unit that registers the requested authentication information. When the authentication information is recorded in the management information by the authentication information registration unit, the determination unit may refer to the management information and determine whether the number of stored authentication information has reached a predetermined number.

これにより、通信端末は、認証情報を新たに設定した際に、自端末が保持する認証情報が所定格納数を越えているか否かを判断することとなる。したがって、認証情報の格納数が最大格納数に達する前に不要な認証情報が削除されることとなるため、複数の認証情報の設定要求が連続してあった場合にも、通信端末が認証情報の設定要求を拒絶してしまう可能性を低減することができる。   Thus, when the authentication information is newly set, the communication terminal determines whether or not the authentication information held by the terminal exceeds the predetermined number. Therefore, unnecessary authentication information is deleted before the number of stored authentication information reaches the maximum number of stored information. Therefore, even when there are consecutive requests for setting multiple authentication information, the communication terminal The possibility of rejecting the setting request is reduced.

また、生存確認メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、認証値を用いて、受信した生存確認メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、生存応答メッセージ作成送信手段は、認証手段によって生存確認メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、生存応答メッセージを作成してもよい。   In addition, an authentication value that is a value obtained by converting the message by a predetermined method is added to the survival confirmation message, and the received survival confirmation message is transmitted from another valid communication terminal using the authentication value. An authentication means for authenticating whether or not the survival response message creating and transmitting means determines that the survival confirmation message is transmitted from another valid communication terminal by the authentication means; You may create it.

これにより、通信端末は、受信した生存確認メッセージが正当なものであるか否かを判断することができる。   Thereby, the communication terminal can determine whether or not the received survival confirmation message is valid.

また、生存確認メッセージに対する生存応答メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、認証値を用いて、受信した生存応答メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、応答有無判断手段は、認証手段によって生存応答メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該生存応答メッセージの送信元である通信端末から応答があったと判断してもよい。   In addition, an authentication value that is a value obtained by converting the message by a predetermined method is added to the survival response message corresponding to the survival confirmation message, and the received survival response message is transmitted from another valid communication terminal using the authentication value. Authentication means for authenticating whether or not the response has been received, and the response presence / absence determination means determines that the survival response message is received when the authentication means determines that the survival response message is transmitted from another valid communication terminal. It may be determined that there is a response from the communication terminal that is the transmission source of the response message.

これにより、通信端末は、受信した生存応答メッセージが正当なものであるか否かを判断することができる。   Thereby, the communication terminal can determine whether or not the received survival response message is valid.

また、生存再確認メッセージには、所定の方法でメッセージを変換した値である認証値が添付され、認証値を用いて、受信した生存再確認メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、生存応答メッセージ作成送信手段は、認証手段によって生存再確認メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、生存応答メッセージを作成してもよい。   In addition, an authentication value that is a value obtained by converting the message by a predetermined method is attached to the survival reconfirmation message, and the received survival reconfirmation message is transmitted from another valid communication terminal using the authentication value. An authentication means for authenticating whether or not the existence response message creating and sending means is alive when the existence of the survival reconfirmation message is sent from another valid communication terminal by the authentication means. A response message may be created.

これにより、通信端末は、受信した生存再確認メッセージが正当なものであるか否かを判断することができる。   Thereby, the communication terminal can determine whether or not the received survival reconfirmation message is valid.

また、生存再確認メッセージに対する生存応答メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、認証値を用いて、受信した生存応答メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、応答有無判断手段は、認証手段によって生存応答メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該生存応答メッセージの送信元である通信端末から応答があったと判断し、削除候補解除手段は、応答有無判断手段によって応答があったと判断された通信端末の削除候補への登録を解除してもよい。   In addition, an authentication value, which is a value obtained by converting the message by a predetermined method, is added to the survival response message for the survival reconfirmation message, and the received survival response message is transmitted from another valid communication terminal using the authentication value. An authentication unit that authenticates whether the response message has been received, and the response presence / absence determination unit determines that the survival response message has been transmitted from another valid communication terminal by the authentication unit. It is determined that there is a response from the communication terminal that is the transmission source of the survival response message, and the deletion candidate cancellation unit may cancel the registration of the communication terminal that has been determined to have received a response by the response presence determination unit as a deletion candidate .

これにより、通信端末は、受信した生存応答メッセージが正当なものであるか否かを判断することができる。   Thereby, the communication terminal can determine whether or not the received survival response message is valid.

また、管理情報は、削除候補である通信端末のうち、生存している可能性が最も低い通信端末を選択するために必要な情報が記録されている管理テーブルからなり、認証情報削除手段は、管理テーブルを参照して、認証情報を削除する通信端末を選択してもよい。   The management information includes a management table in which information necessary for selecting a communication terminal that is least likely to be alive among communication terminals that are deletion candidates, and authentication information deletion means includes: A communication terminal from which authentication information is deleted may be selected with reference to the management table.

また、管理情報は、認証情報を通信端末毎に管理するための認証情報管理テーブルと、削除候補である通信端末のうち、生存している可能性が最も低い通信端末を選択するために必要な情報とが記録されている削除候補管理テーブルとからなり、認証情報削除手段は、削除管理テーブルを参照して、認証情報を削除する通信端末を選択してもよい。   Management information is necessary to select an authentication information management table for managing authentication information for each communication terminal and a communication terminal that is least likely to survive among communication terminals that are candidates for deletion. The authentication information deletion means may select a communication terminal from which authentication information is deleted with reference to the deletion management table.

削除候補管理テーブルに削除候補に関する情報が記録されるため、通信端末は、認証管理テーブルに記録されている全てのエントリから必要な情報を検索する必要がない。したがって、効率よく通信相手の生存を確認することができる。   Since information about deletion candidates is recorded in the deletion candidate management table, the communication terminal does not need to search for necessary information from all entries recorded in the authentication management table. Therefore, the existence of the communication partner can be confirmed efficiently.

さらに、管理情報に格納されている認証情報の数を表示する格納数表示手段を備えていてもよい。   Furthermore, storage number display means for displaying the number of authentication information stored in the management information may be provided.

これにより、ユーザは、通信端末が保持する認証情報の数を目視で確認することができる。   Thereby, the user can confirm visually the number of the authentication information which a communication terminal hold | maintains.

さらに、正当な通信端末が生存しているか否かの確認を生存確認手段に指示する更新指示手段を備えていてもよく、また、更新指示手段は、スイッチであってもよい。   Furthermore, an update instruction unit that instructs the existence confirmation unit to confirm whether or not a valid communication terminal is alive may be provided, and the update instruction unit may be a switch.

これにより、ユーザは、好きなときに、通信端末に不要な認証情報を削除するよう指示することができる。   Thereby, the user can instruct the communication terminal to delete unnecessary authentication information at any time.

また、生存再確認メッセージ作成送信手段は、生存再確認メッセージを1つの通信相手先に所定の回数送信することとしてもよく、また、生存再確認メッセージは、所定の間隔で送信されることとしてもよい。   Further, the survival reconfirmation message creation and transmission means may transmit the survival reconfirmation message to one communication partner a predetermined number of times, and the survival reconfirmation message may be transmitted at a predetermined interval. Good.

これにより、通信端末は、通信相手の電源がOFFになるパターンを把握することによって、通信端末は、生存再確認メッセージを送信するタイミングを、通信相手の電源がOFFであると予め把握している時間に重ならないようにすることができる。したがって、生存している通信端末の認証情報を誤削除してしまう可能性をより低減することができる。   Thereby, the communication terminal grasps in advance that the communication partner's power is OFF by grasping the pattern in which the communication partner's power is turned off, so that the communication terminal transmits the survival reconfirmation message in advance. You can avoid overlapping time. Therefore, it is possible to further reduce the possibility that the authentication information of the alive communication terminal is erroneously deleted.

また、所定の回数および所定の間隔は、通信端末ごとに予め定められていてもよく、また、通信端末が所属するグループごとに予め定められていてもよい。   Further, the predetermined number of times and the predetermined interval may be predetermined for each communication terminal, or may be predetermined for each group to which the communication terminal belongs.

これにより、通信端末の種類や、通信端末の属するグループごとに電源のON/OFFパターンが異なる場合においても、通信端末は、生存再確認メッセージを送信するタイミングを、通信相手の電源がOFFであると予め把握している時間に重ならないようにすることができる。したがって、生存している通信端末の認証情報を誤削除してしまう可能性をより低減することができる。   As a result, even when the power ON / OFF pattern is different for each type of communication terminal or for each group to which the communication terminal belongs, the communication terminal is turned off at the timing of transmitting the survival reconfirmation message. It can be made not to overlap with the time grasped beforehand. Therefore, it is possible to further reduce the possibility that the authentication information of the alive communication terminal is erroneously deleted.

正当な他の通信端末の生存を確認する通信端末は、ネットワークに接続された正当な他の通信端末の認証情報を一元的に管理する管理装置であってもよい。   The communication terminal that confirms the existence of another valid communication terminal may be a management device that centrally manages authentication information of another valid communication terminal connected to the network.

通信端末は、ネットワークに接続された正当な他の通信端末と直接通信してもよい。   The communication terminal may communicate directly with another valid communication terminal connected to the network.

さらに、削除候補登録手段によって削除候補に登録された通信端末を、ネットワークに接続された他の通信端末に通知する削除候補通知手段を備えていてもよい。   Furthermore, a deletion candidate notification unit that notifies the communication terminal registered as a deletion candidate by the deletion candidate registration unit to other communication terminals connected to the network may be provided.

削除候補に登録した通信端末を他の通信端末に通知することによって、当該通知を受け取った通信端末は、自ら生存確認を行うことなく、生存が確認できない通信端末を把握することができる。これにより、効率よく不要な認証情報を削除することができる。   By notifying the other communication terminal of the communication terminal registered as the deletion candidate, the communication terminal that has received the notification can grasp the communication terminal that cannot confirm the existence without performing the existence confirmation by itself. Thereby, unnecessary authentication information can be deleted efficiently.

さらに、認証情報削除手段によって認証情報が削除されると、認証情報が削除された通信端末を、ネットワークに接続された他の通信端末に通知する削除完了通知手段を備えていてもよい。   Furthermore, when the authentication information is deleted by the authentication information deleting unit, a deletion completion notification unit may be provided that notifies the communication terminal from which the authentication information has been deleted to other communication terminals connected to the network.

認証情報を削除した通信端末を他の通信端末に通知することによって、当該通知を受け取った通信端末は、自ら生存確認を行うことなく、生存が確認できない通信端末を把握することができる。これにより、効率よく不要な認証情報を削除することができる。   By notifying the other communication terminal of the communication terminal from which the authentication information has been deleted, the communication terminal that has received the notification can grasp the communication terminal that cannot confirm the existence without performing the existence confirmation itself. Thereby, unnecessary authentication information can be deleted efficiently.

また、本発明は、ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と通信するための通信システムであって、各通信端末は、ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理情報を格納する管理情報格納手段と、認証情報の設定の要求を受けた場合、管理情報を参照し、当該管理情報に記録されている認証情報の数が、自端末が保持できる最大格納数に達しているか否かを判断する登録可否判断手段と、登録可否判断手段によって、管理情報に記録されている認証情報の数が、最大格納数に達していないと判断された場合、要求を受けた認証情報を登録する認証情報登録手段と、認証情報登録手段によって認証情報が管理情報に記録されると、管理情報を参照し、認証情報の格納数が所定格納数に達しているか否かを判断する格納数判断手段と、管理情報を参照し、当該管理情報に記録されている認証情報の数が所定格納数に達しているか否かを判断する格納数判断手段と、格納数判断手段によって、認証情報の格納数が所定格納数を越えていると判断された場合、正当な他の通信端末が生存しているか否かを確認する生存確認手段と、正当な他の通信端末から生存の確認が要求された場合、生存の確認を要求してきた端末に対して、自端末が生存していることを通知する生存応答手段と、生存確認手段によって、生存が確認できない通信端末があると判断された場合、当該生存が確認できない通信端末を削除候補として管理情報に登録する削除候補登録手段と、削除候補登録手段によって削除候補に登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を管理情報から削除する認証情報削除手段とを含み、所定格納数は、通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする。   In the present invention, a plurality of communication terminals are connected via a network, and each communication terminal determines whether or not the communication partner to be connected is valid, and then communicates with other communication terminals. Management information for managing, for each communication terminal, authentication information used to determine whether or not each communication terminal connected via the network is valid Management information storage means for storing the authentication information, and when the authentication information setting request is received, the management information is referred to, and the number of authentication information recorded in the management information reaches the maximum number that can be held by the terminal itself. If the number of authentication information recorded in the management information is determined not to reach the maximum storage number by the registration permission determination means and the registration permission determination means for Register information When the authentication information is recorded in the management information by the certificate information registration unit and the authentication information registration unit, the management information is referred to, and the storage number determination unit determines whether or not the number of stored authentication information has reached a predetermined storage number And the number of authentication information stored by referring to the management information and determining whether or not the number of authentication information recorded in the management information has reached a predetermined storage number, When it is determined that the number exceeds the specified number of storages, the existence confirmation means for confirming whether or not the other valid communication terminal is alive and the confirmation of the existence from the other valid communication terminal are requested If it is determined by the survival response means that notifies the terminal that has requested survival confirmation that the terminal is alive and the existence confirmation means that there is a communication terminal that cannot be confirmed, Cannot be confirmed Deletion candidate registration means for registering a terminal as a deletion candidate in management information, and authentication information deletion for deleting authentication information related to at least one communication terminal from the management information among communication terminals registered as deletion candidates by the deletion candidate registration means And the predetermined storage number is smaller than the maximum number of authentication information that can be stored in the communication terminal.

また、本発明は、通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末において、不要な認証情報を削除するための方法であって、通信端末が、認証情報を通信端末毎に管理するための管理情報を参照し、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断するステップと、認証情報の格納数が所定格納数を越えている場合、通信端末が、正当な他の通信端末が生存しているか否かを確認するステップと、生存が確認できない正当な他の通信端末がある場合、通信端末が、生存が確認できない通信端末を削除候補として管理情報に登録するステップと、通信端末が、削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を管理情報から削除するステップとを備え、所定格納数は、通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする。   The present invention also relates to a method for deleting unnecessary authentication information in a communication terminal for registering authentication information for determining whether or not a communication terminal as a communication partner is valid. A step in which the terminal refers to management information for managing authentication information for each communication terminal and determines whether or not the number of authentication information recorded in the management information exceeds a predetermined stored number; If the number of storages exceeds the specified number of storages, there is a step in which the communication terminal confirms whether other valid communication terminals are alive, and if there are other valid communication terminals whose survival cannot be confirmed, The communication terminal registers a communication terminal whose survival cannot be confirmed in the management information as a deletion candidate, and the communication terminal stores authentication information on at least one communication terminal among the communication terminals registered as the deletion candidate. And a step of deleting from the predetermined storage number, characterized in that the communication terminal is less than the maximum number of stored authentication information can be stored.

また、本発明は、通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末に、不要な認証情報を削除させるためのプログラムであって、通信端末に、認証情報を通信端末毎に管理するための管理情報を参照させ、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断させるステップと、認証情報の格納数が所定格納数を越えている場合、通信端末に、正当な他の通信端末が生存しているか否かを確認させるステップと、生存が確認できない正当な他の通信端末がある場合、通信端末に、生存が確認できない通信端末を削除候補として管理情報に登録させるステップと、通信端末に、削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を管理情報から削除させるステップとを備え、所定格納数は、通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする。   The present invention is also a program for causing a communication terminal for registering authentication information for determining whether or not a communication terminal as a communication partner is valid to delete unnecessary authentication information. Making the terminal refer to management information for managing authentication information for each communication terminal, and determining whether or not the number of authentication information recorded in the management information exceeds a predetermined storage number; If the number of storages exceeds the specified number of storages, if there is a step that allows the communication terminal to check whether another valid communication terminal is alive, and if there is another valid communication terminal that cannot be confirmed, A step of causing the communication terminal to register a communication terminal whose survival cannot be confirmed in the management information as a deletion candidate, and authentication information relating to at least one communication terminal among the communication terminals registered as deletion candidates in the communication terminal. And a step of deleting from the management information, a predetermined number of stored is characterized in that the communication terminal is less than the maximum number of stored authentication information can be stored.

また、本発明は、通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末に、不要な認証情報を削除させるためのプログラムを記録した記録媒体であって、通信端末に、認証情報を通信端末毎に管理するための管理情報を参照させ、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断させるステップと、認証情報の格納数が所定格納数を越えている場合、通信端末に、正当な他の通信端末が生存しているか否かを確認させるステップと、生存が確認できない正当な他の通信端末がある場合、通信端末に、生存が確認できない通信端末を削除候補として管理情報に登録させるステップと、通信端末に、削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を管理情報から削除させるステップとを備え、所定格納数は、通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とするプログラムが格納される。   The present invention also provides a recording medium recording a program for deleting unnecessary authentication information in a communication terminal that registers authentication information for determining whether or not a communication terminal as a communication partner is valid. Then, the communication terminal is caused to refer to management information for managing authentication information for each communication terminal, and to determine whether or not the number of authentication information recorded in the management information exceeds a predetermined storage number. If the number of stored authentication information exceeds the predetermined number, the step of making the communication terminal check whether or not the other valid communication terminal is alive, and the other valid communication that cannot be confirmed. When there is a terminal, at least one communication among a communication terminal registered as a deletion candidate in the communication terminal and a step of registering in the management information as a deletion candidate a communication terminal whose survival cannot be confirmed And a step of deleting the authentication information about the end of the management information, a predetermined number of stored a program, wherein the communication terminal is less than the maximum number of stored authentication information that can be stored is stored.

本発明によれば、認証情報を誤削除してしまう可能性を低減することができる通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体を提供されることとなる。また、本発明によれば、通信端末が、メモリの容量が少ないネットワーク対応家電や携帯電話のようにメモリの容量が少ない端末である場合に、メモリの記憶容量の不足を防止することができる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体が提供されることなる。   According to the present invention, a communication system capable of reducing the possibility of erroneous deletion of authentication information, a communication terminal used therefor, an authentication information management method, an authentication information management program, and a recording medium storing an authentication information management program Will be provided. Further, according to the present invention, when the communication terminal is a terminal with a small memory capacity such as a network-compatible home appliance or a mobile phone with a small memory capacity, a communication capable of preventing a shortage of memory capacity. A terminal, an authentication information management method, an authentication information management program, and a recording medium for storing the authentication information management program are provided.

(第1の実施の形態)
図1は、本発明の第1の実施形態に係る通信システムの構成を示すブロック図である。図1において、通信システムは、通信端末10a〜10cを備える。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of a communication system according to the first embodiment of the present invention. In FIG. 1, the communication system includes communication terminals 10a to 10c.

通信端末10a〜10cは、ネットワーク9を介して相互に通信可能に接続される。通信端末10a〜10cは、例えば、ピア・ツー・ピア通信のように、サーバを介さずに直接通信する。ネットワーク9は、典型的にはIPネットワークであるが、IP以外のプロトコルを用いたネットワークであってもよい。また、ネットワーク9の伝送方法は、典型的にはEthernet(登録商標)や無線LANであるが、PLC(Power Line Communication)などの他の伝送方法であってもよい。なお、図1では、3台の通信端末10a〜10cが、ネットワーク9に接続されるとしたが、2台以下の通信端末がネットワーク9に接続されるとしてもよいし、4台以上の通信端末がネットワーク9に接続されるとしてもよい。   The communication terminals 10a to 10c are connected to each other via the network 9 so that they can communicate with each other. The communication terminals 10a to 10c communicate directly without using a server, for example, peer-to-peer communication. The network 9 is typically an IP network, but may be a network using a protocol other than IP. The transmission method of the network 9 is typically Ethernet (registered trademark) or a wireless LAN, but may be other transmission methods such as PLC (Power Line Communication). In FIG. 1, three communication terminals 10a to 10c are connected to the network 9, but two or less communication terminals may be connected to the network 9, or four or more communication terminals. May be connected to the network 9.

通信端末10a〜10cは、通信機能を有し、相互にデータを送受信する。通信端末10a〜10cは、ネットワーク9に接続されている他の通信端末からメッセージが送られてきた場合、送られてきたメッセージがネットワーク9に正当に接続されている通信端末から送られてきたものであるか否かを判断する。以下、送られてきたメッセージが正当な通信端末から送られてきたものであるか否かを判断する処理のことを認証処理という。また、メッセージを送った通信端末と当該メッセージを受け取って正当な通信端末からのメッセージであるか否かを判断する通信端末とは、認証関係にあるという。   The communication terminals 10a to 10c have a communication function and transmit / receive data to / from each other. When a message is sent from another communication terminal connected to the network 9, the communication terminals 10 a to 10 c are sent from a communication terminal legitimately connected to the network 9. It is determined whether or not. Hereinafter, the process of determining whether or not the sent message is sent from a valid communication terminal is referred to as an authentication process. The communication terminal that has sent the message and the communication terminal that receives the message and determines whether the message is from a valid communication terminal are said to be in an authentication relationship.

なお、通信端末は、他の通信端末と認証関係にあるか否かを、最初にネットワーク9に接続された際に一度だけ確認してもよく、また、定期的に確認してもよい。また、送受信する通信メッセージ(IPパケットなど)ごとに確認してもよい。   Note that the communication terminal may confirm once whether or not it is in an authentication relationship with another communication terminal when it is first connected to the network 9, or may confirm periodically. Moreover, you may confirm for every communication message (IP packet etc.) transmitted / received.

通信端末10a〜10cは、認証処理によって、正当な通信端末から送られてきたメッセージであると判断した場合、当該メッセージに基づいて、必要な処理を実行する。一方、通信端末10a〜10cは、認証処理において、正当でない通信端末から送られてきたメッセージであると判断した場合、当該データを破棄する。   When the communication terminals 10a to 10c determine that the message is a message sent from a valid communication terminal by the authentication process, the communication terminals 10a to 10c execute a necessary process based on the message. On the other hand, if the communication terminals 10a to 10c determine that the message is a message sent from an unauthorized communication terminal in the authentication process, the communication terminals 10a to 10c discard the data.

本実施形態において用いられる認証処理は、正当な通信端末から送られてきたデータであるか否かを判断することがでいる処理であれば、どのような処理であってもよい。   The authentication process used in the present embodiment may be any process as long as it can determine whether the data is sent from a valid communication terminal.

例えば、認証処理の1つの方法として、メッセージ認証コード(MAC)を利用する方法がある。同方法において、認証関係にある二つの通信機器は、互いに同一の鍵付きハッシュ関数を持っている。ハッシュ関数とは、メッセージを一定長の値に変換し、当該一定長の値からは元のメッセージを求めることができないことを保証する一方向性関数のことをいう。   For example, as a method of authentication processing, there is a method of using a message authentication code (MAC). In this method, two communication devices in an authentication relationship have the same keyed hash function. The hash function refers to a one-way function that converts a message into a constant length value and guarantees that the original message cannot be obtained from the constant length value.

メッセージを送信する側の第1の通信端末は、送信先の第2の通信端末が持っている鍵付きハッシュ関数で、鍵を付加したメッセージを変換する。第1の通信端末は、鍵を付加したメッセージをハッシュ関数で変換し、得られた値をメッセージ認証コードとする。第1の通信端末は、当該メッセージ認証コードをメッセージに添付して第2の通信端末に送信する。第2の通信端末は、送られてきたメッセージ(メッセージ認証コード部分を除く)に、自端末に格納されている鍵を付加して当該ハッシュ関数を用いて変換する。第2の通信端末は、変換後に得られた値とメッセージに添付されている値(メッセージ認証コード)が一致すれば、正当な通信端末からのメッセージであると判断する。したがって、鍵付きハッシュ関数を用いる場合、各通信端末は、通信相手先と共通のハッシュ関数およびその鍵を保持していることとなる。   The first communication terminal on the message transmitting side converts the message to which the key has been added using a keyed hash function possessed by the second communication terminal of the transmission destination. The first communication terminal converts the keyed message with a hash function, and uses the obtained value as the message authentication code. The first communication terminal attaches the message authentication code to the message and transmits it to the second communication terminal. The second communication terminal adds the key stored in its own terminal to the sent message (excluding the message authentication code portion) and converts it using the hash function. If the value obtained after conversion matches the value (message authentication code) attached to the message, the second communication terminal determines that the message is from a valid communication terminal. Therefore, when using a keyed hash function, each communication terminal holds a hash function and its key that are common to the communication partner.

なお、メッセージ認証コードは、メッセージの一部または全部を共通鍵で変換した値であってもよい。この場合には、各通信端末は、通信相手先と共通の共通鍵を保持していることとなる。   The message authentication code may be a value obtained by converting a part or all of the message with a common key. In this case, each communication terminal holds a common key common to the communication partner.

また、認証処理は、メッセージ認証コードを利用する方法に限られず、正当な通信端末から送られてきたデータであるか否かを判断することができる処理であれば、どのような処理であってもよい。認証処理の他の方法としては、例えば、デジタル署名を利用する方法がある。また、鍵付きハッシュ関数およびデジタル署名を組み合わせてメッセージを認証してもよい。このように、本実施形態においては、どのような認証処理を用いてもよいが、いかなる認証処理を用いる場合にも共通していることは、各通信端末が、通信の対象となる他の通信端末に関する認証情報を保持しているということである。なお、本実施形態においては、各通信端末が鍵付きハッシュ関数を利用して認証処理を行う場合について説明する。   Further, the authentication process is not limited to the method using the message authentication code, and any process can be used as long as it can determine whether the data is sent from a valid communication terminal. Also good. As another method of authentication processing, for example, there is a method using a digital signature. Further, the message may be authenticated by combining a hash function with a key and a digital signature. As described above, in the present embodiment, any authentication process may be used, but what is common when any authentication process is used is that each communication terminal communicates with another communication target. This means that authentication information about the terminal is held. In the present embodiment, a case will be described in which each communication terminal performs an authentication process using a keyed hash function.

図2は、認証処理に必要な認証情報に関するテーブルの構成を模式的に示す図である。図2は、通信端末10aが保持するテーブルの一例であるが、通信端末10b、10cも、通信端末10aと同様のテーブルを保持する。   FIG. 2 is a diagram schematically illustrating a configuration of a table relating to authentication information necessary for the authentication process. FIG. 2 is an example of a table held by the communication terminal 10a, but the communication terminals 10b and 10c also hold the same table as the communication terminal 10a.

通信端末は、他の通信端末に関する管理情報を、当該他の通信端末の識別子およびアドレスに対応させて保持している。管理情報は、認証情報、認証関係成立時刻、認証情報最終使用時刻、最終生存確認時刻、および非生存確認時刻を含む。認証関係成立時刻は、認証関係が成立した日時、つまり、通信相手の認証情報を管理テーブルに記録した日時である。認証情報最終使用時刻は、メッセージを送受信する際に認証情報を利用した日時である。認証情報最終使用時刻は、認証情報を利用する毎に更新される。   The communication terminal holds management information related to another communication terminal in association with the identifier and address of the other communication terminal. The management information includes authentication information, authentication relationship establishment time, authentication information last use time, last survival confirmation time, and non-survival confirmation time. The authentication relationship establishment time is the date and time when the authentication relationship is established, that is, the date and time when authentication information of the communication partner is recorded in the management table. The authentication information last use time is a date and time when the authentication information is used when a message is transmitted and received. The authentication information last use time is updated every time the authentication information is used.

最終生存確認時刻は、通信相手先が生存していることを確認した日時である。ここで、「生存している」通信端末とは、正常に稼動しており、通信可能な通信端末をいう。最終生存確認時刻は、通信相手先の生存を確認する毎に更新される。非生存確認時刻は、通信相手先の生存を確認するためのメッセージを送信したにもかかわらず、応答が返ってこないことを確認した時刻である。   The final survival confirmation time is the date and time when it is confirmed that the communication partner is alive. Here, the “surviving” communication terminal means a communication terminal that is operating normally and can communicate. The final survival confirmation time is updated every time the existence of the communication partner is confirmed. The non-survival confirmation time is a time when it is confirmed that a response is not returned even though a message for confirming the existence of the communication partner is transmitted.

以下、通信端末の識別子、アドレス、認証情報、認証関係成立時刻、認証情報使用最終時刻、生存確認最終時刻、および非生存確認時刻の組をエントリと呼ぶことにする。また、エントリが記録されているテーブルを管理テーブルと呼ぶ。   Hereinafter, a set of communication terminal identifier, address, authentication information, authentication relationship establishment time, authentication information use last time, survival confirmation last time, and non-survival confirmation time will be referred to as an entry. A table in which entries are recorded is called a management table.

管理テーブルには、4つのエントリが記録されている。図1に示す通信システムにおいて、各通信端末の通信相手は2台ずつであるため、2つのエントリに認証情報が登録されている。残り2つのエントリには、通信相手先の認証情報が登録されていない。以下、認証情報が登録されていないエントリを空きエントリという。   Four entries are recorded in the management table. In the communication system shown in FIG. 1, since there are two communication partners for each communication terminal, authentication information is registered in two entries. In the remaining two entries, authentication information of the communication partner is not registered. Hereinafter, an entry for which authentication information is not registered is referred to as an empty entry.

なお、図2において、管理テーブルに記録されるエントリの最大数は4つであるが、エントリの最大数は、3つ以下であってもよく、また5つ以上であってもよい。また、上述の情報以外の情報が各エントリに登録されていてもよい。   In FIG. 2, the maximum number of entries recorded in the management table is 4, but the maximum number of entries may be 3 or less, or 5 or more. Further, information other than the information described above may be registered in each entry.

ネットワーク9に新たな通信端末が接続される場合、当該新たな通信端末は、すでにネットワーク9に接続されている通信端末10a〜10cと認証関係を成立させる必要がある。ここで、ネットワーク9に新たに接続される通信端末を、通信端末10a〜10cと区別するために通信端末10dと呼ぶ。通信端末10dは、ネットワーク9に接続されると、自端末の認証情報の設定を要求する設定要求を通信端末10a〜10cに送信する。設定要求には、通信端末10dのアドレスや認証情報が含まれる。   When a new communication terminal is connected to the network 9, the new communication terminal needs to establish an authentication relationship with the communication terminals 10 a to 10 c already connected to the network 9. Here, a communication terminal newly connected to the network 9 is referred to as a communication terminal 10d in order to distinguish from the communication terminals 10a to 10c. When the communication terminal 10d is connected to the network 9, the communication terminal 10d transmits a setting request for requesting setting of authentication information of the terminal itself to the communication terminals 10a to 10c. The setting request includes the address of the communication terminal 10d and authentication information.

通信端末10aは、通信端末10dから認証情報の設定要求を受け取ると、管理テーブル102を参照し、記録されているエントリの数が最大格納数に達しているか否かを判断する。エントリの数が最大格納数に達していない場合、通信端末10aは、設定要求の送信元である通信端末10dの認証情報を認証関係管理テーブルに記録する。一方、エントリの数が最大格納数に達している場合、通信端末10aは、認証情報の設定要求を拒絶する。   When receiving the authentication information setting request from the communication terminal 10d, the communication terminal 10a refers to the management table 102 and determines whether or not the number of recorded entries has reached the maximum storage number. When the number of entries does not reach the maximum storage number, the communication terminal 10a records the authentication information of the communication terminal 10d that is the transmission source of the setting request in the authentication relationship management table. On the other hand, when the number of entries has reached the maximum storage number, the communication terminal 10a rejects the authentication information setting request.

通信端末10dの認証情報を管理テーブルに記録すると、通信端末10aは、記録されているエントリの数が所定格納数を越えているか否かを判断する。所定格納数は、上述の最大格納数よりも小さい数であって予め設定されている。   When the authentication information of the communication terminal 10d is recorded in the management table, the communication terminal 10a determines whether or not the number of recorded entries exceeds a predetermined storage number. The predetermined storage number is smaller than the above-mentioned maximum storage number and is set in advance.

エントリの数が所定格納数を越えていない場合、通信端末10aは、処理を終了する。一方、エントリの数が所定格納数を越えている場合、通信端末10aは、管理テーブルに記録されている全ての通信端末が生存しているか否かを判断する。通信端末10aは、管理テーブルに記録されている全ての通信端末(ここでは、通信端末10b〜10d)に対し、生存を確認するためのメッセージを作成して送信する。このとき送信されるメッセージを生存確認メッセージと呼ぶ。   If the number of entries does not exceed the predetermined storage number, the communication terminal 10a ends the process. On the other hand, when the number of entries exceeds the predetermined storage number, the communication terminal 10a determines whether all the communication terminals recorded in the management table are alive. The communication terminal 10a creates and transmits a message for confirming the existence to all the communication terminals (here, the communication terminals 10b to 10d) recorded in the management table. The message transmitted at this time is called a survival confirmation message.

生存確認メッセージを受信した通信端末10b〜10dは、生存確認メッセージの送信元である通信端末に対して応答メッセージを返信する。このときの応答メッセージを、生存応答メッセージと呼ぶ。   The communication terminals 10b to 10d that have received the existence confirmation message return a response message to the communication terminal that is the source of the existence confirmation message. The response message at this time is called a survival response message.

通信端末10aは、生存確認メッセージの送信後、生存確認メッセージの送信先から生存応答メッセージが所定の待ち時間内に送信されてくるか否かを判断する。所定の待ち時間内に全ての通信相手先から生存応答メッセージが送信されてきた場合、通信端末10aは、管理テーブルに記録されている全ての通信端末が生存していると判断し、エントリを削除せずに処理を終了する。   After transmitting the survival confirmation message, the communication terminal 10a determines whether or not the survival response message is transmitted within a predetermined waiting time from the transmission destination of the survival confirmation message. When the survival response message is transmitted from all the communication counterparts within the predetermined waiting time, the communication terminal 10a determines that all the communication terminals recorded in the management table are alive and deletes the entry. The process is terminated without doing so.

一方、生存確認メッセージの送信先である通信端末のうち、所定の待ち時間内に生存応答メッセージを送信することができない通信端末は、現在使用されていない可能性がある。生存応答メッセージを送信してこない通信端末がある場合、通信端末10aは、生存応答メッセージを送信してこない通信端末を削除候補として管理テーブルに記録する。通信端末10aは、さらに所定の待ち時間が経過するまで、通信端末からのアクセスを待つ。所定の待ち時間が経過するまでに、削除候補の通信端末から何らかのアクセスがあった場合、通信端末10aは、アクセスがあった通信端末を削除候補からはずす。所定の待ち時間が経過すると、通信端末10aは、削除候補の通信端末が生存しているか否かを再度確認するために、当該通信端末に対して、メッセージを送信する。このとき送信されるメッセージを、生存再確認メッセージと呼ぶ。   On the other hand, communication terminals that cannot transmit the survival response message within a predetermined waiting time among the communication terminals that are the transmission destinations of the survival confirmation message may not be currently used. When there is a communication terminal that does not transmit a survival response message, the communication terminal 10a records a communication terminal that does not transmit a survival response message as a deletion candidate in the management table. The communication terminal 10a waits for access from the communication terminal until a predetermined waiting time elapses. If there is any access from the deletion candidate communication terminal before the predetermined waiting time elapses, the communication terminal 10a removes the accessed communication terminal from the deletion candidate. When the predetermined waiting time elapses, the communication terminal 10a transmits a message to the communication terminal in order to confirm again whether or not the deletion candidate communication terminal is alive. The message transmitted at this time is called a survival reconfirmation message.

生存再確認メッセージの送信後、通信端末10aは、生存再確認メッセージの送信先から、生存応答メッセージが所定の待ち時間内に送信されてくるか否かを判断する。生存応答メッセージが送信されてきた場合、通信端末10aは、生存応答メッセージの送信元である通信端末を削除候補からはずす。また、通信端末10aは、削除候補の通信端末から何らかのアクセスがあった場合、アクセスがあった通信端末を削除候補からはずす。   After transmitting the survival reconfirmation message, the communication terminal 10a determines whether or not the survival response message is transmitted within a predetermined waiting time from the transmission destination of the survival reconfirmation message. When the survival response message is transmitted, the communication terminal 10a removes the communication terminal that is the source of the survival response message from deletion candidates. In addition, when there is some access from the deletion candidate communication terminal, the communication terminal 10a removes the accessed communication terminal from the deletion candidate.

一方、所定の待ち時間内に生存応答メッセージを送信することができない通信端末は、現在使用されていない可能性が高い。通信端末10は、生存応答メッセージを送信してこない通信端末の認証情報を管理テーブルから削除する。このとき、生存応答メッセージを送信してこない通信端末が複数ある場合、通信端末10aは、現在使用されてない可能性が最も高い通信端末を選択する。そして、通信端末10aは、選択した通信端末の認証情報を管理テーブルから削除し、処理を終了する。   On the other hand, there is a high possibility that a communication terminal that cannot transmit a survival response message within a predetermined waiting time is not currently used. The communication terminal 10 deletes the authentication information of the communication terminal that has not transmitted the survival response message from the management table. At this time, when there are a plurality of communication terminals that do not transmit the survival response message, the communication terminal 10a selects the communication terminal that is most likely not currently used. And the communication terminal 10a deletes the authentication information of the selected communication terminal from a management table, and complete | finishes a process.

図3は、通信端末10aのより詳細な構成を示すブロック図である。図3において、通信端末10aは、記憶部101と、認証関係制御部103と、生存確認部104と、生存応答部105と、通信部106とを含む。なお、通信端末10bおよび10cも、通信端末10aと同様の構成を有する。以下、通信端末10aの各部の詳細について説明する。   FIG. 3 is a block diagram showing a more detailed configuration of the communication terminal 10a. In FIG. 3, the communication terminal 10 a includes a storage unit 101, an authentication relationship control unit 103, a survival confirmation unit 104, a survival response unit 105, and a communication unit 106. The communication terminals 10b and 10c have the same configuration as the communication terminal 10a. Hereinafter, the detail of each part of the communication terminal 10a is demonstrated.

記憶部101は、管理テーブル102を格納する。   The storage unit 101 stores a management table 102.

認証関係制御部103は、まだ認証関係が成立していない他の通信端末から送信されてくる認証情報の設定要求を通信部106を介して受け取ると、記憶部101に格納されている管理テーブル102を参照し、記録されているエントリの数が最大格納数に達しているか否かを判断する。エントリの数が最大格納数に達していない場合、認証関係制御部103は、設定要求の送信元の認証情報を管理テーブル102に記録する。それと共に、認証関係制御部103は、認証情報を登録したエントリに認証関係成立時刻を登録する。一方、エントリの数が最大格納数に達している場合、認証関係制御部103は、認証情報の設定要求を拒絶する。   When the authentication relationship control unit 103 receives an authentication information setting request transmitted from another communication terminal that has not yet established an authentication relationship via the communication unit 106, the management table 102 stored in the storage unit 101. To determine whether the number of recorded entries has reached the maximum storage number. When the number of entries does not reach the maximum storage number, the authentication relationship control unit 103 records authentication information of a setting request transmission source in the management table 102. At the same time, the authentication relationship control unit 103 registers the authentication relationship establishment time in the entry in which the authentication information is registered. On the other hand, when the number of entries has reached the maximum storage number, the authentication relationship control unit 103 rejects the authentication information setting request.

次に、認証関係制御部103は、記録されているエントリの数が所定格納数を越えているか否かを判断する。前述のように、所定格納数は予め設定されている。ここで、本実施形態において、最大格納数は4つであり、所定格納数は2つである場合を例に説明する。なお、所定格納数は、最大格納数を下回る数であればよいため、2つには限られない。また、最大格納数が1つの場合、所定格納数は、最大格納数に等しい1つとするとよい。   Next, the authentication relationship control unit 103 determines whether or not the number of recorded entries exceeds a predetermined storage number. As described above, the predetermined storage number is set in advance. Here, in the present embodiment, a case where the maximum number of storages is four and the predetermined number of storages is two will be described as an example. Note that the predetermined number of storages is not limited to two as long as the number is less than the maximum number of storages. When the maximum storage number is 1, the predetermined storage number is preferably equal to the maximum storage number.

所定格納数を越えていない場合、認証関係制御部103は、処理を終了する。一方、所定格納数を越えている場合、認証関係制御部103は、管理テーブル102に記録されている全ての通信端末に生存確認メッセージを送信することを生存確認部104に指示する。具体的には、認証関係制御部103は、生存確認指示を作成して生存確認部104に渡す。   If the predetermined stored number is not exceeded, the authentication relationship control unit 103 ends the process. On the other hand, when the predetermined number of stored items is exceeded, the authentication relation control unit 103 instructs the survival confirmation unit 104 to transmit a survival confirmation message to all the communication terminals recorded in the management table 102. Specifically, the authentication relationship control unit 103 creates a survival confirmation instruction and passes it to the survival confirmation unit 104.

そして、認証関係制御部103は、生存確認メッセージの送信先から生存応答メッセージが所定の待ち時間内に送信されてくるか否かを判断する。具体的には、認証関係制御部103は、通信相手先から生存応答メッセージが送信されてきたことを示す受信通知を生存確認部104から受け取ると、当該生存応答メッセージの送信元である通信端末について、管理テーブル102の最終生存確認時刻を更新する。   Then, the authentication relationship control unit 103 determines whether or not a survival response message is transmitted within a predetermined waiting time from the transmission destination of the survival confirmation message. Specifically, upon receiving a reception notification indicating that a survival response message has been transmitted from the communication partner from the survival confirmation unit 104, the authentication relationship control unit 103 determines the communication terminal that is the transmission source of the survival response message. Then, the last survival confirmation time in the management table 102 is updated.

認証関係制御部103は、生存確認部104から待ち時間満了通知を受け取ると、生存確認メッセージに対する応答の待ち時間が満了したと判断する。そして、認証関係制御部103は、管理テーブル102を参照し、最終生存確認時刻が更新されていないエントリがあるか否かを判断する。最終生存確認時刻が更新されていないことは、生存応答メッセージが送信されてきていないことを示す。全てのエントリについて最終生存確認時刻が更新されている場合、認証関係制御部103は、処理を終了する。   Upon receiving the waiting time expiration notification from the survival confirmation unit 104, the authentication relationship control unit 103 determines that the waiting time for a response to the survival confirmation message has expired. Then, the authentication relationship control unit 103 refers to the management table 102 and determines whether there is an entry for which the last survival confirmation time has not been updated. The fact that the last survival confirmation time is not updated indicates that a survival response message has not been transmitted. If the last survival confirmation time has been updated for all entries, the authentication relationship control unit 103 ends the process.

一方、最終生存確認時刻が更新されていないエントリがある場合、認証関係制御部103は、当該エントリを削除候補として登録する。具体的には、認証関係制御部103は、該当するエントリに非生存確認時刻を登録する。その後、認証関係制御部103は、さらに所定の待ち時間が経過するまで、削除候補として登録した通信相手先から何らかのアクセスがあるか否かを判断する。認証関係制御部103は、削除候補からアクセスがあった旨を示す受信通知をその他のアプリケーション(図示せず)から受け取ると、アクセスがあった通信相手先について削除候補への登録を解除する。具体的には、認証関係制御部103は、管理テーブル102に記録されている非生存確認時刻を削除する。所定の待ち時間が経過してもアクセスがない削除候補がある場合、認証関係制御部103は、削除候補として登録した通信端末に生存再確認メッセージを送信するよう、生存確認部104に指示する。具体的には、認証関係制御部103は、生存再確認指示を作成して生存確認部104に渡す。   On the other hand, if there is an entry whose last survival confirmation time has not been updated, the authentication relationship control unit 103 registers the entry as a deletion candidate. Specifically, the authentication relationship control unit 103 registers the non-survival confirmation time in the corresponding entry. Thereafter, the authentication relationship control unit 103 determines whether there is any access from the communication partner registered as the deletion candidate until a predetermined waiting time elapses. Upon receiving a reception notification indicating that access has been made from a deletion candidate from another application (not shown), the authentication relationship control unit 103 cancels registration of the accessed communication partner as a deletion candidate. Specifically, the authentication relationship control unit 103 deletes the non-survival confirmation time recorded in the management table 102. If there is a deletion candidate that is not accessed even after a predetermined waiting time has elapsed, the authentication relationship control unit 103 instructs the survival confirmation unit 104 to transmit a survival reconfirmation message to the communication terminal registered as the deletion candidate. Specifically, the authentication relationship control unit 103 creates a survival reconfirmation instruction and passes it to the survival confirmation unit 104.

その後、認証関係制御部103は、生存確認部104から待ち時間満了通知を受け取るまで、受信通知を生存確認部104から受け取ったか否かを判断する。受信通知を受け取った場合、認証関係制御部103は、管理テーブル102を参照し、受信通知に記録されているアドレスが登録されているエントリから最終生存確認時刻を削除する。それと共に、認証関係制御部103は、最終生存確認時刻が削除されたエントリに登録されている最終生存確認時刻を更新する。また、生存再確認メッセージに対する応答の待ち時間に、削除候補に登録した通信端末からアクセスがあると、認証関係制御部103は、アクセスがあった通信端末に対して、削除候補への登録を解除する。   Thereafter, the authentication relation control unit 103 determines whether or not a reception notification is received from the survival confirmation unit 104 until a waiting time expiration notification is received from the survival confirmation unit 104. When receiving the reception notification, the authentication relationship control unit 103 refers to the management table 102 and deletes the last survival confirmation time from the entry in which the address recorded in the reception notification is registered. At the same time, the authentication relationship control unit 103 updates the last survival confirmation time registered in the entry from which the last survival confirmation time has been deleted. In addition, when there is an access from a communication terminal registered as a deletion candidate during a response waiting time for a survival reconfirmation message, the authentication relationship control unit 103 cancels the registration as a deletion candidate for the accessed communication terminal. To do.

認証関係制御部103は、生存確認部104から待ち時間満了通知を受け取ると、管理テーブル102を参照し、非生存確認時刻が登録されているエントリがあるか否かを判断する。非生存確認時刻が登録されているエントリがない場合、認証関係制御部103は、処理を終了する。一方、非生存確認時刻が登録されているエントリがあり、かつ当該エントリが1つである場合、認証関係制御部103は、当該エントリに登録されている認証情報を削除する。ここで、特に断らない限り、認証情報を削除する場合、識別子やアドレス、その他の時刻に関する情報も共に削除されるものとする。   Upon receiving the waiting time expiration notification from the survival confirmation unit 104, the authentication relationship control unit 103 refers to the management table 102 and determines whether there is an entry in which the non-survival confirmation time is registered. If there is no entry in which the non-survival confirmation time is registered, the authentication relationship control unit 103 ends the process. On the other hand, when there is an entry in which the non-survival confirmation time is registered and there is one entry, the authentication relationship control unit 103 deletes the authentication information registered in the entry. Here, unless otherwise specified, when deleting the authentication information, the identifier, the address, and other information related to time are also deleted.

非生存確認時刻が登録されているエントリが複数ある場合、認証関係制御部103は、現在使用されてない可能性が最も高い通信端末を選択する。具体的には、認証関係制御部103は、管理テーブル102を参照し、削除候補に優先順位をつける。そして、認証関係制御部103は、優先順位が最も高いエントリ、つまり、最も古い非生存確認時刻が登録されているエントリを最有力エントリとして選択する。認証関係制御部103は、最有力エントリに登録されている認証情報を削除する。   When there are a plurality of entries in which the non-survival confirmation time is registered, the authentication relationship control unit 103 selects a communication terminal that is most likely not currently used. Specifically, the authentication relationship control unit 103 refers to the management table 102 and prioritizes deletion candidates. Then, the authentication relationship control unit 103 selects the entry having the highest priority, that is, the entry in which the oldest non-survival confirmation time is registered as the most likely entry. The authentication relationship control unit 103 deletes the authentication information registered in the most prominent entry.

また、認証関係制御部103は、他の通信端末から生存確認メッセージまたは生存再確認メッセージが送信されてきたことを示す受信通知を、後述する生存応答部105から受け取ると、管理テーブル102を参照し、最終生存確認時刻を更新する。   Further, when the authentication relationship control unit 103 receives a reception notification indicating that a survival confirmation message or a survival reconfirmation message has been transmitted from another communication terminal from the survival response unit 105 described later, the authentication relationship control unit 103 refers to the management table 102. Update the last survival confirmation time.

生存確認部104は、認証関係制御部103から生存確認指示を受け取ると、生存確認メッセージを作成する。生存確認メッセージの送信先アドレスは、管理テーブル102に記録されている全てのアドレスである。生存確認部104は、作成した生存確認メッセージを通信部106に渡す。   Upon receiving the survival confirmation instruction from the authentication relation control unit 103, the survival confirmation unit 104 creates a survival confirmation message. The transmission destination addresses of the survival confirmation message are all addresses recorded in the management table 102. The survival confirmation unit 104 passes the created survival confirmation message to the communication unit 106.

図4は、生存確認メッセージの構成の一例を示す図である。生存確認メッセージは、宛先アドレス情報と、送信元アドレス情報と、生存確認フラグと、ハッシュ値とから構成される。宛先アドレス情報は、生存確認メッセージの送信先である通信端末のアドレスを示す情報である。送信元アドレス情報は、生存確認メッセージの送信元である通信端末10aのアドレスを示す情報である。生存確認フラグは、メッセージが生存確認メッセージであることを示す情報である。   FIG. 4 is a diagram illustrating an example of the configuration of a survival confirmation message. The survival confirmation message includes destination address information, transmission source address information, a survival confirmation flag, and a hash value. The destination address information is information indicating the address of the communication terminal that is the transmission destination of the survival confirmation message. The source address information is information indicating the address of the communication terminal 10a that is the source of the survival confirmation message. The survival confirmation flag is information indicating that the message is a survival confirmation message.

ハッシュ値は、メッセージを鍵付きハッシュ関数で変換することによって得られる値である。ここで用いられる鍵は、メッセージを送信する通信相手先に対する認証情報として管理テーブル102に記録されている。なお、認証情報として、ハッシュ関数を利用しない場合には、ハッシュ値はメッセージに添付されなくてもよい。   The hash value is a value obtained by converting a message with a keyed hash function. The key used here is recorded in the management table 102 as authentication information for the communication partner that transmits the message. Note that if the hash function is not used as the authentication information, the hash value may not be attached to the message.

図3の説明に戻る。生存確認部104は、生存確認メッセージを作成するために認証情報(ここではハッシュ値)を管理テーブル102から読み出す際に、認証情報最終使用時刻を更新する。また、生存確認部104は、生存確認メッセージを送信すると共に、待ち時間の計測を開始する。生存確認部104は、生存確認メッセージに対する応答の待ち時間が満了すると、待ち時間が満了したことを示す待ち時間満了通知を作成して、認証関係制御部103に渡す。   Returning to the description of FIG. The survival confirmation unit 104 updates the authentication information last use time when reading the authentication information (here, the hash value) from the management table 102 in order to create a survival confirmation message. In addition, the survival confirmation unit 104 transmits a survival confirmation message and starts measuring the waiting time. When the waiting time for the response to the survival confirmation message expires, the survival confirmation unit 104 creates a waiting time expiration notification indicating that the waiting time has expired, and passes it to the authentication relationship control unit 103.

ここで、生存確認メッセージの送信先の通信端末は、生存確認メッセージを受信すると、後述する生存応答メッセージを返信する。生存確認部104は、生存確認メッセージの送信先である通信端末から返信されてきた生存応答メッセージを通信部106を介して受け取ると、生存応答メッセージを認証する。生存応答メッセージが正当なものである場合、生存確認部104は、生存応答メッセージの送信元アドレスを記録した受信通知を作成して、認証関係制御部103に渡す。また、このとき、生存確認部104は、管理テーブル102の認証情報最終使用時刻を更新する。   Here, when receiving the survival confirmation message, the communication terminal that is the transmission destination of the survival confirmation message returns a survival response message to be described later. When the survival confirmation unit 104 receives the survival response message returned from the communication terminal that is the transmission destination of the survival confirmation message via the communication unit 106, the survival confirmation unit 104 authenticates the survival response message. When the survival response message is valid, the survival confirmation unit 104 creates a reception notification in which the source address of the survival response message is recorded and passes it to the authentication relationship control unit 103. At this time, the survival confirmation unit 104 updates the authentication information last use time in the management table 102.

また、生存確認部104は、認証関係制御部103から生存再確認指示を受け取ると、生存再確認メッセージを作成する。生存確認部104は、管理テーブル102を参照し、生存再確認メッセージの送信先アドレスを非生存確認時刻が登録されているエントリのアドレスとする。そして、生存確認部104は、作成した非生存確認メッセージを通信部106に渡す。また、生存確認部104は、生存確認メッセージの送信時と同様に、生存再確認メッセージの応答に対する待ち時間を計測する。   In addition, upon receiving a survival reconfirmation instruction from the authentication relationship control unit 103, the survival confirmation unit 104 creates a survival reconfirmation message. The survival confirmation unit 104 refers to the management table 102 and sets the transmission destination address of the survival reconfirmation message as the address of the entry in which the non-survival confirmation time is registered. Then, the survival confirmation unit 104 passes the created non-survival confirmation message to the communication unit 106. In addition, the survival confirmation unit 104 measures the waiting time for the response of the survival reconfirmation message in the same manner as when the survival confirmation message is transmitted.

図5は、生存再確認メッセージの構成の一例を示す図である。図5に示す生存再確認メッセージは、図4に示す生存確認メッセージと比較すると、生存確認フラグの代わりに生存再確認フラグを含む点で相違する。生存再確認フラグは、メッセージが生存再確認メッセージであることを示す情報である。生存再確認メッセージにおいて、生存再確認フラグ以外の構成は、生存確認メッセージと同様であるため、その他の構成については、説明を省略する。   FIG. 5 is a diagram illustrating an example of the configuration of a survival reconfirmation message. The survival reconfirmation message shown in FIG. 5 is different from the survival confirmation message shown in FIG. 4 in that a survival reconfirmation flag is included instead of the survival confirmation flag. The survival reconfirmation flag is information indicating that the message is a survival reconfirmation message. In the survival reconfirmation message, the configuration other than the survival reconfirmation flag is the same as that of the survival confirmation message, and thus the description of other configurations is omitted.

再び図3の説明に戻る。生存確認部104は、生存再確認メッセージの送信時および生存応答メッセージの受信時に、管理テーブル102の認証情報最終使用時刻を更新する。   Returning to the description of FIG. The survival confirmation unit 104 updates the authentication information last use time of the management table 102 when the survival reconfirmation message is transmitted and when the survival response message is received.

生存応答部105は、他の通信端末から送信されてくる生存確認メッセージまたは生存再確認メッセージを通信部106を介して受け取ると、受け取ったメッセージを認証する。メッセージが正当なものである場合、生存確認メッセージまたは生存再確認メッセージの送信元である通信端末に送信するための生存応答メッセージを作成する。生存応答部105は、作成した生存応答メッセージを通信部106に渡す。また、生存応答部105は、生存確認メッセージまたは生存再確認メッセージの受信時、および生存応答メッセージの送信時に、管理テーブル102の認証情報最終使用時刻を更新する。   When the survival response unit 105 receives a survival confirmation message or a survival reconfirmation message transmitted from another communication terminal via the communication unit 106, the survival response unit 105 authenticates the received message. If the message is valid, a survival response message to be transmitted to the communication terminal that is the transmission source of the survival confirmation message or the survival reconfirmation message is created. The survival response unit 105 passes the created survival response message to the communication unit 106. In addition, the survival response unit 105 updates the authentication information last use time of the management table 102 when the survival confirmation message or the survival reconfirmation message is received and when the survival response message is transmitted.

図6は、生存応答メッセージの構成の一例を示す図である。図6に示す生存応答メッセージは、図4に示す生存確認メッセージと比較すると、生存確認フラグの代わりに応答フラグを含む点で相違する。応答フラグは、メッセージが生存応答メッセージであることを示す情報である。生存応答メッセージにおいて、応答フラグ以外の構成は、生存確認メッセージと同様であるため、その他の構成については、説明を省略する。   FIG. 6 is a diagram illustrating an example of the configuration of a survival response message. The survival response message shown in FIG. 6 differs from the survival confirmation message shown in FIG. 4 in that a response flag is included instead of the survival confirmation flag. The response flag is information indicating that the message is a survival response message. Since the configuration other than the response flag in the survival response message is the same as that of the survival confirmation message, description of other configurations is omitted.

再び図3の説明に戻る。通信部106は、ネットワークとのインターフェースであって、認証関係制御部103、生存確認部104、生存応答部105またはその他のアプリケーション(図示せず)に受信したメッセージを渡す。具体的には、通信部106は、受信されているメッセージに記録されているフラグを参照することによって、メッセージの種類を識別する。フラグが認証情報の設定要求を示すものである場合、通信部106は、受信したメッセージを認証関係制御部103に渡す。フラグが生存確認フラグまたは生存再確認フラグである場合、通信部106は、受信したメッセージを生存確認部104に渡す。フラグが応答フラグである場合、通信部106は、受信したメッセージを生存応答部105に渡す。また、これら以外のフラグが記録されたメッセージを受け取った場合、通信部106は、受信したメッセージをその他のアプリケーションに渡す。   Returning to the description of FIG. The communication unit 106 is an interface with the network, and passes the received message to the authentication relation control unit 103, the survival confirmation unit 104, the survival response unit 105, or another application (not shown). Specifically, the communication unit 106 identifies the type of message by referring to a flag recorded in the received message. When the flag indicates a request for setting authentication information, the communication unit 106 passes the received message to the authentication relationship control unit 103. When the flag is a survival confirmation flag or a survival reconfirmation flag, the communication unit 106 passes the received message to the survival confirmation unit 104. When the flag is a response flag, the communication unit 106 passes the received message to the survival response unit 105. When receiving a message in which a flag other than these is recorded, the communication unit 106 passes the received message to another application.

ここで、その他のアプリケーションとは、通信端末10aの本来の機能またはその付属機能を動作させるために用いられるアプリケーションをいう。例えば、通信端末10aがリモートコントローラによってネットワークを介して制御されるテレビである場合、テレビには、リモートコントローラの制御要求に応答するためのアプリケーションが含まれる。その他のアプリケーションは、生存確認部104および生存応答部105と同様に、通信部106からメッセージを受け取ると、受信通知を作成して認証関係制御部103に渡す。また、その他のアプリケーションは、メッセージの送受信時に認証情報を利用すると、管理テーブル102の認証情報最終使用時刻を更新する。   Here, the other application refers to an application used for operating the original function of the communication terminal 10a or its attached function. For example, when the communication terminal 10a is a television controlled by a remote controller via a network, the television includes an application for responding to a control request from the remote controller. Other applications, like the survival confirmation unit 104 and the survival response unit 105, receive a message from the communication unit 106, create a reception notification, and pass it to the authentication relationship control unit 103. Other applications update the authentication information last use time in the management table 102 when the authentication information is used at the time of message transmission / reception.

また、通信部106は、生存確認部104または生存応答部105からメッセージを受け取ると、指定された通信端末にメッセージを送信する。   Further, when receiving a message from the survival confirmation unit 104 or the survival response unit 105, the communication unit 106 transmits the message to the designated communication terminal.

なお、生存確認メッセージ、生存再確認メッセージおよび生存応答メッセージは、マルチキャストまたはブロードキャストを利用して複数の通信端末に送信されてもよく、また、ユニキャストを利用して特定の通信端末に対してのみ送信されてもよい。   Note that the survival confirmation message, the survival reconfirmation message, and the survival response message may be transmitted to a plurality of communication terminals using multicast or broadcast, or only to a specific communication terminal using unicast. May be sent.

以上のように構成される通信端末の動作の概要を説明する。図7は、各通信端末の動作の概要を示すシーケンス図である。ここでは、通信端末10dが新たにネットワーク9に接続され、通信端末10dが通信端末10aに認証情報の設定要求を送信する場合について説明する。また、管理テーブル102において、エントリの最大格納数は4つであり、所定格納数は2つであるものとする。   An outline of the operation of the communication terminal configured as described above will be described. FIG. 7 is a sequence diagram showing an outline of the operation of each communication terminal. Here, a case where the communication terminal 10d is newly connected to the network 9 and the communication terminal 10d transmits an authentication information setting request to the communication terminal 10a will be described. In the management table 102, the maximum number of entries stored is four, and the predetermined number of stores is two.

図7において、縦に4つ並んだ四角はエントリを表す。エントリのうち、斜線模様の四角は、認証情報が登録されているエントリを表し、ドット柄の四角は、削除候補として登録されたエントリを表す。また、白無地の四角は、空きエントリを表す。また、各通信端末は、メッセージを送受信する際に認証情報を用いた場合、管理テーブル102に記録されている認証情報最終使用時刻を更新する。   In FIG. 7, four squares arranged vertically represent an entry. Among the entries, a hatched square represents an entry in which authentication information is registered, and a dot patterned square represents an entry registered as a deletion candidate. In addition, a solid white square represents an empty entry. Each communication terminal updates the authentication information last use time recorded in the management table 102 when the authentication information is used when the message is transmitted and received.

まず、通信端末10aが保持する管理テーブル102には、通信端末10b、10cの認証情報が記録されている。通信端末10dは、ネットワーク9に接続されると、認証情報の設定要求を作成し、通信端末10aに送信する。通信端末10aが保持するテーブルに記録されているエントリは2つであり、最大格納数に達していない。通信端末10aは、管理テーブル102の空きエントリに通信端末10dの認証情報を登録する。このとき、通信端末10dの認証情報が登録されたエントリに、認証関係成立時刻が登録される。   First, the authentication information of the communication terminals 10b and 10c is recorded in the management table 102 held by the communication terminal 10a. When connected to the network 9, the communication terminal 10d creates an authentication information setting request and transmits it to the communication terminal 10a. There are two entries recorded in the table held by the communication terminal 10a, and the maximum number of storages has not been reached. The communication terminal 10a registers the authentication information of the communication terminal 10d in the empty entry of the management table 102. At this time, the authentication relationship establishment time is registered in the entry in which the authentication information of the communication terminal 10d is registered.

通信端末10dの認証情報を登録すると、管理テーブル102に記録されているエントリの数は3つとなり、所定格納数を越える。通信端末10aは、生存確認メッセージを作成し、通信端末10b、10cに送信する。   When the authentication information of the communication terminal 10d is registered, the number of entries recorded in the management table 102 is 3, which exceeds the predetermined storage number. The communication terminal 10a creates a survival confirmation message and transmits it to the communication terminals 10b and 10c.

しかし、通信端末10aが生存確認メッセージを送信したとき、通信端末10bは故障のため、通信端末10cは節電のために電源が切断されていた。このため、通信端末10b、10cは、生存応答メッセージを通信端末10aに送信することができない。通信端末10aは、待ち時間が満了しても生存応答メッセージが送信されてこないため、通信端末10b、10cの認証情報が登録されているエントリに非生存確認時刻を登録する。これにより、通信端末10b、10cが削除候補として管理テーブル102に記録される。   However, when the communication terminal 10a transmits a survival confirmation message, the communication terminal 10b is out of order and the communication terminal 10c is turned off to save power because the communication terminal 10b is out of order. For this reason, the communication terminals 10b and 10c cannot transmit the survival response message to the communication terminal 10a. The communication terminal 10a registers the non-survival confirmation time in the entry in which the authentication information of the communication terminals 10b and 10c is registered because the survival response message is not transmitted even when the waiting time expires. Thereby, the communication terminals 10b and 10c are recorded in the management table 102 as deletion candidates.

そして、通信端末10aは、さらに生存応答メッセージが送信されてくるのを所定の時間待つ。このときの待ち時間が満了するまでに、通信端末10cの電源がONになり、通信端末10cは、通信端末10aにアクセスする。通信端末10aは、通信端末10cのアクセスに応答し、それと共に、管理テーブル102から通信端末10cの非生存確認時刻を削除し、通信端末10cについて削除候補への登録を解除する。また、このとき、通信端末10aは、通信端末10cの最終生存確認時刻を更新する。   Then, the communication terminal 10a waits for a predetermined time until a survival response message is further transmitted. By the time the waiting time at this time expires, the communication terminal 10c is turned on, and the communication terminal 10c accesses the communication terminal 10a. The communication terminal 10a responds to the access of the communication terminal 10c, and at the same time, deletes the non-survival confirmation time of the communication terminal 10c from the management table 102 and cancels registration of the communication terminal 10c as a deletion candidate. At this time, the communication terminal 10a updates the last survival confirmation time of the communication terminal 10c.

通信端末10bは故障しているため、通信端末10aは、待ち時間満了後も通信端末10bからの生存応答メッセージを受信することができない。通信端末10aは、生存再確認メッセージを作成し、通信端末10bに送信する。   Since the communication terminal 10b is out of order, the communication terminal 10a cannot receive the survival response message from the communication terminal 10b even after the waiting time has expired. The communication terminal 10a creates a survival reconfirmation message and transmits it to the communication terminal 10b.

生存再確認メッセージの送信後、待ち時間が満了してもやはり通信端末10bから生存応答メッセージを受け取ることができないため、通信端末10aは、管理テーブル102から通信端末10bの認証情報を削除する。処理が完了した後の管理テーブル102には、通信端末10c、10dの認証情報が登録された2つのエントリが残されることとなる。   Since the survival response message cannot be received from the communication terminal 10b even after the waiting time has expired after the transmission of the survival reconfirmation message, the communication terminal 10a deletes the authentication information of the communication terminal 10b from the management table 102. In the management table 102 after the processing is completed, two entries in which authentication information of the communication terminals 10c and 10d are registered are left.

以下、図8〜図13に示すフローチャートを参照して、各通信端末10a〜10cの動作の詳細について説明する。以下、ネットワークに新たに接続された通信端末(以下、通信端末10dと呼ぶ)が、認証情報の設定要求を通信端末10aに送信する場合を例に説明する。   Hereinafter, the details of the operations of the communication terminals 10a to 10c will be described with reference to the flowcharts shown in FIGS. Hereinafter, a case where a communication terminal newly connected to the network (hereinafter referred to as a communication terminal 10d) transmits an authentication information setting request to the communication terminal 10a will be described as an example.

図8は、通信端末10aの認証関係制御部103の動作を示すフローチャートである。まず、認証関係制御部103は、通信部106から認証情報設定要求を受けると(ステップS101)、管理テーブル102を参照し、管理テーブル102に記録されているエントリの数が最大格納数に達しているか否かを判断する(ステップS102)。   FIG. 8 is a flowchart showing the operation of the authentication relationship control unit 103 of the communication terminal 10a. First, upon receiving an authentication information setting request from the communication unit 106 (step S101), the authentication relationship control unit 103 refers to the management table 102, and the number of entries recorded in the management table 102 has reached the maximum storage number. It is determined whether or not there is (step S102).

エントリの数が最大格納数に達している場合、つまり、管理テーブル102の全てのエントリに認証情報が登録されている場合、認証関係制御部103は、認証情報の設定を拒絶する(ステップS103)。そして、認証関係制御部103は、後述するステップS106の動作に進む。   If the number of entries has reached the maximum storage number, that is, if authentication information is registered in all entries of the management table 102, the authentication relationship control unit 103 rejects the setting of authentication information (step S103). . Then, the authentication relationship control unit 103 proceeds to the operation of step S106 described later.

一方、エントリの数が最大格納数に達していない場合、認証関係制御部103は、通信部106から受け取った認証情報の設定要求から認証情報を読み出して、アドレスと共に管理テーブル102に記録する(ステップS104)。   On the other hand, if the number of entries has not reached the maximum storage number, the authentication relationship control unit 103 reads the authentication information from the authentication information setting request received from the communication unit 106 and records it in the management table 102 together with the address (step) S104).

次に、認証関係制御部103は、管理テーブル102に記録されたエントリが、所定格納数を越えているか否かを判断する(ステップS105)。例えば、所定格納数が2である場合、認証関係制御部103は、認証情報が登録されているエントリが3つ以上であるか否かを判断する。   Next, the authentication relationship control unit 103 determines whether or not the number of entries recorded in the management table 102 exceeds the predetermined number of storage (step S105). For example, when the predetermined storage number is 2, the authentication relationship control unit 103 determines whether there are three or more entries in which authentication information is registered.

エントリの数が所定格納数を越えていない場合、認証関係制御部103は、ステップS101の動作に戻る。一方、エントリの数が所定格納数を越えている場合、認証関係制御部103は、管理テーブル102に記録されている全ての通信相手先が生存しているか否かを確認する(ステップS106)。ステップS106における処理を生存確認処理という。   If the number of entries does not exceed the predetermined stored number, the authentication relationship control unit 103 returns to the operation of step S101. On the other hand, when the number of entries exceeds the predetermined storage number, the authentication relationship control unit 103 checks whether all communication counterparts recorded in the management table 102 are alive (step S106). The processing in step S106 is referred to as survival confirmation processing.

図9は、生存確認処理(ステップS106)における認証関係制御部103の動作を示すフローチャートである。まず、認証関係制御部103は、生存確認指示を作成して生存確認部104に渡す(ステップS201)。   FIG. 9 is a flowchart showing the operation of the authentication relationship control unit 103 in the survival confirmation process (step S106). First, the authentication relationship control unit 103 creates a survival confirmation instruction and passes it to the survival confirmation unit 104 (step S201).

次に、認証関係制御部103は、生存確認部104から、生存確認メッセージに対する応答の待ち時間満了通知を受け取ったか否かを判断する(ステップS202)。待ち時間満了通知を受け取っていない場合、認証関係制御部103は、生存確認メッセージの送信先から応答があったか否かを判断する(ステップS203)。具体的には、認証関係制御部103は、生存確認部104から受信通知を受け取ったか否かを判断する。   Next, the authentication relation control unit 103 determines whether or not a response waiting time expiration notification for the survival confirmation message has been received from the survival confirmation unit 104 (step S202). If the waiting time expiration notification has not been received, the authentication-related control unit 103 determines whether or not there is a response from the transmission destination of the survival confirmation message (step S203). Specifically, the authentication relationship control unit 103 determines whether or not a reception notification has been received from the survival confirmation unit 104.

受信通知を受け取った場合、認証関係制御部103は、管理テーブル102を参照し、応答メッセージの送信元アドレスが登録されているエントリに最終生存確認時刻を登録する(ステップS204)。そして、認証関係制御部103は、ステップS202の処理に戻り、待ち時間満了通知を受け取ったか否かを判断する。一方、受信通知を受け取っていない場合、認証関係制御部103は、ステップS202の動作に戻る。   When receiving the reception notification, the authentication relationship control unit 103 refers to the management table 102 and registers the last survival confirmation time in the entry in which the response message transmission source address is registered (step S204). Then, the authentication relationship control unit 103 returns to the process of step S202, and determines whether or not a waiting time expiration notification has been received. On the other hand, if the reception notification has not been received, the authentication relationship control unit 103 returns to the operation of step S202.

一方、ステップS202において、生存確認部104から、生存確認メッセージに対する応答の待ち時間満了通知を受け取った場合、認証関係制御部103は、生存確認メッセージを送信した全ての通信相手先から応答があったか否かを判断する(ステップS205)。具体的には、認証関係制御部103は、管理テーブル102に記録されている全ての最終生存確認時刻が更新されているか否かを判断する。   On the other hand, in step S <b> 202, if a response waiting time expiration notification for the survival confirmation message is received from the survival confirmation unit 104, the authentication relationship control unit 103 has received a response from all the communication counterparts that transmitted the survival confirmation message. Is determined (step S205). Specifically, the authentication relationship control unit 103 determines whether all the last survival confirmation times recorded in the management table 102 have been updated.

全ての通信相手から生存応答メッセージを受信し、全ての最終生存確認時刻が更新されている場合、認証関係制御部103は、図8のステップS101の動作に戻る。一方、全ての通信相手から生存応答メッセージを受信しておらず、全ての最終生存確認時刻が更新されていない場合、認証関係制御部103は、生存応答メッセージを返信しない通信相手先を削除候補として登録する(ステップS206)。このとき、認証関係制御部103は、管理テーブル102を参照して、最終生存確認時間が更新されていないエントリを選択する。そして、認証関係制御部103は、選択したエントリに非生存確認時刻を登録する。   If the survival response message is received from all the communication partners and all the last survival confirmation times have been updated, the authentication relationship control unit 103 returns to the operation of step S101 in FIG. On the other hand, if the survival response message has not been received from all the communication partners and all the final survival confirmation times have not been updated, the authentication relationship control unit 103 sets the communication partner that does not return the survival response message as a deletion candidate. Registration is performed (step S206). At this time, the authentication relationship control unit 103 refers to the management table 102 and selects an entry whose last survival confirmation time has not been updated. Then, the authentication relationship control unit 103 registers the non-survival confirmation time in the selected entry.

次に、認証関係制御部103は、生存再確認メッセージを送信するまでの待ち時間の計測を開始し(ステップS207)、待ち時間が満了したか否かを判断する(ステップS208)。   Next, the authentication relationship control unit 103 starts measuring the waiting time until the survival reconfirmation message is transmitted (step S207), and determines whether the waiting time has expired (step S208).

生存再確認メッセージを送信するまでの待ち時間が満了していない場合、認証関係制御部103は、削除候補からアクセスがあったか否かを判断する(ステップS209)。具体的には、認証関係制御部103は、その他のアプリケーションから、削除候補のアドレスが記録された受信通知を受け取ったか否かを判断する。受信通知を受け取った場合、認証関係制御部103は、メッセージの送信元である通信端末について、削除候補への登録を解除する(ステップS210)。認証関係制御部103は、管理テーブル102を参照し、メッセージの送信元アドレスが登録されているエントリから非生存確認時刻を削除する。そして、認証関係制御部103は、当該エントリに最終生存確認時刻を登録する。また、メッセージの受信に認証情報を利用した場合には、認証情報最終使用時刻が更新される。そして、認証関係制御部103は、ステップS208の動作に戻る。   If the waiting time until the survival reconfirmation message is transmitted has not expired, the authentication relationship control unit 103 determines whether there is an access from a deletion candidate (step S209). Specifically, the authentication relationship control unit 103 determines whether or not a reception notification in which the deletion candidate address is recorded is received from another application. When the reception notification is received, the authentication relation control unit 103 cancels the registration as a deletion candidate for the communication terminal that is the message transmission source (step S210). The authentication relationship control unit 103 refers to the management table 102 and deletes the non-survival confirmation time from the entry in which the message source address is registered. Then, the authentication relationship control unit 103 registers the final survival confirmation time in the entry. Further, when authentication information is used for receiving a message, the authentication information last use time is updated. Then, the authentication relationship control unit 103 returns to the operation of step S208.

一方、ステップS209において、削除候補からのアクセスがなかった場合、認証関係制御部103は、削除候補を除く他の通信端末からのアクセスがあったか否かを判断する(ステップS211)。具体的には、認証関係制御部103は、その他のアプリケーションから、削除候補以外のアドレスが記録された受信通知を受け取ったか否かを判断する。   On the other hand, when there is no access from the deletion candidate in step S209, the authentication relationship control unit 103 determines whether there is an access from another communication terminal excluding the deletion candidate (step S211). Specifically, the authentication relationship control unit 103 determines whether or not a reception notification in which an address other than the deletion candidate is recorded is received from another application.

削除候補を除く他の通信端末からのアクセスがあった場合、認証関係制御部103は、管理テーブル102を更新する(ステップS212)。認証関係制御部103は、管理テーブル102を参照し、メッセージの送信先アドレスが記録されているエントリに最終生存確認時刻を登録する。また、メッセージの受信に認証情報を利用した場合には、認証情報最終使用時刻が更新される。そして、認証関係制御部103は、ステップS208の動作に戻る。一方、ステップS211において、削除候補ではない通信端末からメッセージを受信していない場合、認証関係制御部103は、ステップS208の動作に戻る。   When there is an access from another communication terminal excluding deletion candidates, the authentication relationship control unit 103 updates the management table 102 (step S212). The authentication relationship control unit 103 refers to the management table 102 and registers the last survival confirmation time in the entry in which the message transmission destination address is recorded. Further, when authentication information is used for receiving a message, the authentication information last use time is updated. Then, the authentication relationship control unit 103 returns to the operation of step S208. On the other hand, in step S211, if a message is not received from a communication terminal that is not a deletion candidate, the authentication relationship control unit 103 returns to the operation of step S208.

一方、ステップS208において、生存再確認メッセージを送信するまでの待ち時間が満了した場合、認証関係制御部103は、削除候補に登録された通信端末が生存しているか否かを再度確認する(ステップS213)。ステップS213における処理を生存再確認処理という。   On the other hand, when the waiting time until the survival reconfirmation message is transmitted expires in step S208, the authentication relationship control unit 103 confirms again whether or not the communication terminal registered as the deletion candidate is alive (step S208). S213). The processing in step S213 is called survival reconfirmation processing.

図10は、生存再確認処理(ステップS213)における認証関係制御部103の動作を示すフローチャートである。   FIG. 10 is a flowchart showing the operation of the authentication relationship control unit 103 in the survival reconfirmation process (step S213).

まず、認証関係制御部103は、生存確認部104に生存再確認指示を渡し(ステップS301)、生存確認部104から、生存再確認メッセージに対する応答の待ち時間満了通知を受け取ったか否かを判断する(ステップS302)。待ち時間満了通知を受け取っていない場合、認証関係制御部103は、削除候補からの応答またはアクセスがあったか否かを判断する(ステップS303)。具体的には、認証関係制御部103は、削除候補が送信した生存応答メッセージを生存確認部104から受け取ったか、または削除候補が送信した他のメッセージの受信通知をその他のアプリケーションから受け取ったか否かを判断する。受信通知を受け取っていない場合、認証関係制御部103は、ステップS302の動作に戻る。   First, the authentication relationship control unit 103 passes a survival reconfirmation instruction to the survival confirmation unit 104 (step S301), and determines whether or not a response waiting time expiration notification for the survival reconfirmation message has been received from the survival confirmation unit 104. (Step S302). If the waiting time expiration notification has not been received, the authentication relationship control unit 103 determines whether there is a response or access from a deletion candidate (step S303). Specifically, whether the authentication relationship control unit 103 has received the survival response message transmitted by the deletion candidate from the survival confirmation unit 104, or has received a reception notification of another message transmitted by the deletion candidate from another application. Judging. If the reception notification has not been received, the authentication relationship control unit 103 returns to the operation of step S302.

一方、生存応答メッセージの受信通知を受け取った場合、認証関係制御部103は、当該メッセージの送信元である通信端末について、削除候補の登録を解除する(ステップS304)。このとき、認証関係制御部103は、管理テーブル102を参照し、該当するエントリから非生存確認時刻を削除する。また、このとき、認証関係制御部103は、当該エントリに最終生存確認時刻を登録する。   On the other hand, when the reception notification of the survival response message is received, the authentication relationship control unit 103 cancels the registration of the deletion candidate for the communication terminal that is the transmission source of the message (step S304). At this time, the authentication relationship control unit 103 refers to the management table 102 and deletes the non-survival confirmation time from the corresponding entry. At this time, the authentication relationship control unit 103 registers the last survival confirmation time in the entry.

一方、ステップS302において、生存確認部104から、生存再確認メッセージに対する応答の待ち時間満了通知を受け取った場合、認証関係制御部103は、管理テーブル102を参照し、全ての削除候補から応答があったか否かを判断する(ステップS305)。具体的には、認証関係制御部103は、管理テーブル102に非生存確認時刻が記録されているエントリがあるか否かを判断する。   On the other hand, in step S <b> 302, when a response waiting time expiration notification for the survival reconfirmation message is received from the survival confirmation unit 104, the authentication relationship control unit 103 refers to the management table 102 and has received responses from all deletion candidates. It is determined whether or not (step S305). Specifically, the authentication relationship control unit 103 determines whether there is an entry in which the non-survival confirmation time is recorded in the management table 102.

全ての削除候補から生存応答メッセージを受信し、管理テーブル102に非生存確認時刻が1つも記録されていない場合、認証関係制御部103は、図8のステップS101の動作に戻る。一方、全ての削除候補から生存応答メッセージを受信しておらず、管理テーブル102に非生存確認時刻が記録されている場合、認証関係制御部103は、生存応答メッセージの返信がない通信端末が1台であるか否かを判断する(ステップS306)。具体的には、認証関係制御部103は、非生存確認時刻が登録されているエントリが1つであるか否かを判断する。   When the survival response message is received from all deletion candidates and no non-survival confirmation time is recorded in the management table 102, the authentication relationship control unit 103 returns to the operation of step S101 in FIG. On the other hand, if the survival response message has not been received from all the deletion candidates and the non-survival confirmation time is recorded in the management table 102, the authentication relationship control unit 103 determines that the communication terminal that does not return the survival response message is 1 It is determined whether it is a table (step S306). Specifically, the authentication relationship control unit 103 determines whether there is one entry in which the non-survival confirmation time is registered.

生存応答メッセージの返信がない通信端末が複数ある場合、認証関係制御部103は、削除候補から最有力エントリを選択する(ステップS307)。認証関係制御部103は、管理テーブル102を参照して、最も古い非生存確認時刻が登録されているエントリを最有力エントリとする。なお、複数の非生存確認時刻が全て同時刻の場合、認証関係制御部103は、最も古い最終生存確認時刻が登録されているエントリを最有力エントリとする。認証関係制御部103は、最有力エントリから認証情報を削除し(ステップS308)、図8のステップS101の動作に戻る。   When there are a plurality of communication terminals that do not return the survival response message, the authentication relationship control unit 103 selects the most probable entry from the deletion candidates (step S307). The authentication relationship control unit 103 refers to the management table 102 and sets the entry in which the oldest non-survival confirmation time is registered as the most likely entry. When all of the plurality of non-survival confirmation times are the same time, the authentication relationship control unit 103 sets the entry in which the oldest last survival confirmation time is registered as the most likely entry. The authentication relation control unit 103 deletes the authentication information from the most probable entry (step S308), and returns to the operation of step S101 in FIG.

一方、ステップS306において、生存応答メッセージの返信がない通信端末が1台である場合、つまり、非生存確認時刻が登録されているエントリが1つである場合、認証関係制御部103は、非生存確認時刻が登録されているエントリから認証情報を削除する。そして、認証関係制御部103は、図8のステップS101の動作に戻る。   On the other hand, in step S306, when there is one communication terminal that does not return the survival response message, that is, when there is one entry in which the non-survival confirmation time is registered, the authentication relationship control unit 103 determines that the non-survival Delete the authentication information from the entry where the confirmation time is registered. Then, the authentication relationship control unit 103 returns to the operation of step S101 in FIG.

図11は、生存確認部104の動作を示すフローチャートである。まず、生存確認部104は、生存確認指示を認証関係制御部103から受け取ったか否かを判断する(ステップS401)。生存確認指示を受け取った場合、生存確認部104は、管理テーブル102を参照し、管理テーブル102に記録されている全てのアドレスに送信するための生存確認メッセージを作成する(ステップS402)。そして、生存確認部104は、生存確認メッセージを通信部106に渡す(ステップS403)。そして、生存確認部104は、後述するステップS407の動作に進む。   FIG. 11 is a flowchart showing the operation of the survival confirmation unit 104. First, the survival confirmation unit 104 determines whether a survival confirmation instruction has been received from the authentication relationship control unit 103 (step S401). When receiving the survival confirmation instruction, the survival confirmation unit 104 refers to the management table 102 and creates a survival confirmation message to be transmitted to all addresses recorded in the management table 102 (step S402). Then, the survival confirmation unit 104 passes the survival confirmation message to the communication unit 106 (step S403). Then, the survival confirmation unit 104 proceeds to an operation of step S407 described later.

一方、生存確認指示を受け取っていない場合、生存確認部104は、生存再確認指示を認証関係制御部103から受け取ったか否かを判断する(ステップS404)。生存再確認指示を受け取っていない場合、生存確認部104は、ステップS401の動作に戻る。一方、生存再確認指示を受け取った場合、生存確認部104は、削除候補に送信するための生存再確認メッセージを作成する(ステップS405)。そして、生存確認部104は、生存再確認メッセージを通信部106に渡す(ステップS406)。このとき、認証情報最終使用時刻が更新される。   On the other hand, if no survival confirmation instruction has been received, the survival confirmation unit 104 determines whether a survival reconfirmation instruction has been received from the authentication relationship control unit 103 (step S404). When the survival reconfirmation instruction has not been received, the survival confirmation unit 104 returns to the operation of step S401. On the other hand, when a survival reconfirmation instruction is received, the survival confirmation unit 104 creates a survival reconfirmation message to be transmitted to the deletion candidate (step S405). Then, the survival confirmation unit 104 passes the survival reconfirmation message to the communication unit 106 (step S406). At this time, the authentication information last use time is updated.

生存確認メッセージまたは生存再確認メッセージを通信部106に渡すと、生存確認部104は、生存確認メッセージまたは生存再確認メッセージに対する応答の待ち時間の計測を開始する(ステップS407)。そして、生存確認部104は、待ち時間が満了したか否かを判断する(ステップS408)。待ち時間が満了していない場合、生存確認部104は、再びステップS408の動作に戻る。   When the survival confirmation message or the survival reconfirmation message is passed to the communication unit 106, the survival confirmation unit 104 starts measuring the response waiting time for the survival confirmation message or the survival reconfirmation message (step S407). Then, the survival confirmation unit 104 determines whether or not the waiting time has expired (step S408). If the waiting time has not expired, the survival confirmation unit 104 returns to the operation of step S408 again.

一方、生存確認メッセージまたは生存再確認メッセージに対する応答の待ち時間が満了した場合、生存確認部104は、通信部106から生存応答メッセージを受け取ったか否かを判断する(ステップS409)。生存応答メッセージを受け取った場合、生存確認部104は、生存応答メッセージを認証し、生存応答メッセージが正当なものであるか否かを判断する(ステップS410)。生存応答メッセージが正当なものである場合、生存確認部104は、受信通知を作成し、認証関係制御部103に渡す(ステップS411)。また、このとき、認証情報最終使用時刻が更新される。   On the other hand, when the waiting time for the response to the survival confirmation message or the survival reconfirmation message has expired, the survival confirmation unit 104 determines whether a survival response message has been received from the communication unit 106 (step S409). When the survival response message is received, the survival confirmation unit 104 authenticates the survival response message and determines whether or not the survival response message is valid (step S410). If the survival response message is valid, the survival confirmation unit 104 creates a reception notification and passes it to the authentication relationship control unit 103 (step S411). At this time, the authentication information last use time is updated.

一方、ステップS409において、生存応答メッセージを受け取っていない場合、生存確認部104は、ステップS408の動作に戻る。また、ステップS410において、生存応答メッセージが正当なものでない場合、生存確認部104は、ステップS408の動作に戻る。   On the other hand, if the survival response message has not been received in step S409, the survival confirmation unit 104 returns to the operation of step S408. In step S410, if the survival response message is not valid, the survival confirmation unit 104 returns to the operation of step S408.

図12は、通信部106の動作を示すフローチャートである。まず、通信部106は、ネットワーク9からメッセージを受信したか否かを判断する(ステップS501)。メッセージを受信していない場合、通信部106は、メッセージの送信要求を受け取ったか否かを判断する(ステップS502)。具体的には、通信部106は、生存確認部104、生存応答部105、またはその他のアプリケーションからメッセージを受け取ったか否かを判断する。   FIG. 12 is a flowchart showing the operation of the communication unit 106. First, the communication unit 106 determines whether a message is received from the network 9 (step S501). If no message has been received, the communication unit 106 determines whether a message transmission request has been received (step S502). Specifically, the communication unit 106 determines whether a message has been received from the survival confirmation unit 104, the survival response unit 105, or another application.

メッセージの送信要求がある場合、通信部106は、メッセージをネットワーク9に送信する(ステップS503)。一方、メッセージの送信要求がない場合、通信部106は、ステップS501の動作に戻り、メッセージの受信を待つ。   If there is a message transmission request, the communication unit 106 transmits the message to the network 9 (step S503). On the other hand, when there is no message transmission request, the communication unit 106 returns to the operation of step S501 and waits for reception of the message.

一方、ステップS501において、メッセージを受信した場合、通信部106は、受信したメッセージが認証情報の設定要求であるか否かを判断する(ステップS504)。受信したメッセージが認証情報の設定要求である場合、通信部106は、認証情報の設定要求を認証関係制御部103に渡す(ステップS505)。そして、通信部106は、ステップS501の動作に戻る。   On the other hand, when a message is received in step S501, the communication unit 106 determines whether the received message is a request for setting authentication information (step S504). If the received message is an authentication information setting request, the communication unit 106 passes the authentication information setting request to the authentication relationship control unit 103 (step S505). Then, the communication unit 106 returns to the operation of step S501.

一方、受信したメッセージが認証情報設定要求でない場合、通信部106は、当該メッセージが生存確認メッセージであるか否かを判断する(ステップS506)。受信したメッセージが生存確認メッセージである場合、通信部106は、生存確認メッセージを生存応答部105に渡す(ステップS507)。そして、通信部106は、ステップS501の動作に戻る。   On the other hand, if the received message is not an authentication information setting request, the communication unit 106 determines whether the message is a survival confirmation message (step S506). If the received message is a survival confirmation message, the communication unit 106 passes the survival confirmation message to the survival response unit 105 (step S507). Then, the communication unit 106 returns to the operation of step S501.

一方、受信したメッセージが生存確認メッセージでない場合、通信部106は、当該メッセージが生存再確認メッセージであるか否かを判断する(ステップS508)。受信したメッセージが生存再確認メッセージである場合、通信部106は、生存再確認メッセージを生存応答部105に渡す(ステップS509)。そして、通信部106は、ステップS501の動作に戻る。   On the other hand, if the received message is not a survival confirmation message, the communication unit 106 determines whether the message is a survival reconfirmation message (step S508). When the received message is a survival reconfirmation message, the communication unit 106 passes the survival reconfirmation message to the survival response unit 105 (step S509). Then, the communication unit 106 returns to the operation of step S501.

一方、受信したメッセージが生存再確認メッセージでない場合、通信部106は、当該メッセージが生存応答メッセージであるか否かを判断する(ステップS510)。受信したメッセージが生存応答メッセージである場合、通信部106は、生存応答メッセージを生存確認部104に渡す(ステップS511)。そして、通信部106は、ステップS501の動作に戻る。   On the other hand, if the received message is not a survival reconfirmation message, the communication unit 106 determines whether the message is a survival response message (step S510). If the received message is a survival response message, the communication unit 106 passes the survival response message to the survival confirmation unit 104 (step S511). Then, the communication unit 106 returns to the operation of step S501.

一方、受信したメッセージが生存応答メッセージでない場合、通信部106は、当該メッセージをその他のアプリケーションに渡す(ステップS512)。そして、通信部106は、ステップS501の動作に戻る。   On the other hand, if the received message is not a survival response message, the communication unit 106 passes the message to another application (step S512). Then, the communication unit 106 returns to the operation of step S501.

図13は、生存応答部105の動作を示すフローチャートである。まず、生存応答部105は、通信部106から生存確認メッセージを受け取ったか否かを判断する(ステップS601)。生存確認メッセージを受け取った場合、生存応答部105は、後述するステップS603の動作に進む。   FIG. 13 is a flowchart showing the operation of the survival response unit 105. First, the survival response unit 105 determines whether a survival confirmation message has been received from the communication unit 106 (step S601). When the survival confirmation message is received, the survival response unit 105 proceeds to the operation of step S603 described later.

一方、生存確認メッセージを受け取っていない場合、生存応答部105は、通信部106から生存再確認メッセージを受け取ったか否かを判断する(ステップS602)。生存再確認メッセージを受け取っていない場合、生存応答部105は、再びステップS601の動作に戻る。   On the other hand, if no survival confirmation message has been received, the survival response unit 105 determines whether a survival reconfirmation message has been received from the communication unit 106 (step S602). If the survival reconfirmation message has not been received, the survival response unit 105 returns to the operation of step S601 again.

一方、生存再確認メッセージまたは生存確認メッセージを受け取った場合、生存応答部105は、受け取ったメッセージを認証し、当該メッセージが正当なものであるか否かを判断する(ステップS603)。メッセージが正当なものでない場合、生存応答部105は、メッセージを破棄し、ステップS601の動作に戻る。   On the other hand, when a survival reconfirmation message or a survival confirmation message is received, the survival response unit 105 authenticates the received message and determines whether or not the message is valid (step S603). If the message is not valid, the survival response unit 105 discards the message and returns to the operation in step S601.

一方、メッセージが正当なものである場合、生存応答部105は、生存再確認メッセージまたは生存確認メッセージの送信元に返信するための生存応答メッセージを作成する(ステップS604)。作成された生存応答メッセージは、通信部106に渡される(ステップS605)。また、このとき、生存応答部105は、管理テーブル102の認証情報最終使用時刻を更新する。   On the other hand, if the message is valid, the survival response unit 105 creates a survival response message to be sent back to the source of the survival reconfirmation message or the survival confirmation message (step S604). The created survival response message is passed to the communication unit 106 (step S605). At this time, the survival response unit 105 updates the authentication information last use time in the management table 102.

以上のように、本実施形態によれば、通信端末は、自端末が保持する認証情報の数が所定格納数を越えると、他の通信端末の生存を確認し、生存している可能性が低い通信端末を削除候補として登録する。削除候補として登録した通信端末からアクセスがない場合、通信端末は、当該通信端末の生存を再度確認する。通信端末は、最終的に削除候補として残った通信端末の中から、最も生存している可能性が低い通信端末を選択し、選択した通信端末の認証情報を削除する。これにより、不要な認証情報を削除することができる。また、生存確認を複数回行うことにより、省エネなどの対策でユーザが電源を一時的に切っている場合に誤って認証情報を削除する可能性をできるだけ小さくすることができる。   As described above, according to the present embodiment, when the number of pieces of authentication information held by the terminal exceeds the predetermined number stored, the communication terminal confirms the existence of other communication terminals and may be alive. Register low communication terminals as deletion candidates. When there is no access from a communication terminal registered as a deletion candidate, the communication terminal confirms the existence of the communication terminal again. The communication terminal selects the communication terminal that is least likely to be alive from the communication terminals that finally remain as deletion candidates, and deletes the authentication information of the selected communication terminal. Thereby, unnecessary authentication information can be deleted. Further, by performing the survival check a plurality of times, it is possible to minimize the possibility that the authentication information is erroneously deleted when the user temporarily turns off the power due to measures such as energy saving.

さらに、所定格納数は、最大格納数よりも小さい数であり、通信端末が他の通信端末の生存の確認を開始するタイミングは、認証情報の格納数が所定格納数を越えたときである。したがって、他の通信端末から連続して認証情報の設定要求がある場合においても、当該認証情報の設定要求を拒絶してしまう可能性が低減されることとなる。   Furthermore, the predetermined storage number is smaller than the maximum storage number, and the timing at which the communication terminal starts checking the existence of other communication terminals is when the authentication information storage number exceeds the predetermined storage number. Therefore, even when there is an authentication information setting request continuously from another communication terminal, the possibility of rejecting the authentication information setting request is reduced.

また、本実施形態によれば、ユーザが特定の操作を行うことなく、不要な認証情報が削除されることとなる。さらに、通信端末が、メモリの容量が少ないネットワーク対応家電や携帯電話のようにメモリの容量が少ない端末である場合においても、認証情報の最大格納数に達する前に不要な認証情報が削除されることとなるため、メモリに不要な認証情報が蓄積されていくことがない。したがって、メモリの容量不足を防止することができる。   Further, according to the present embodiment, unnecessary authentication information is deleted without the user performing a specific operation. Furthermore, even when the communication terminal is a terminal with a small memory capacity such as a network-compatible home appliance or a mobile phone with a small memory capacity, unnecessary authentication information is deleted before reaching the maximum number of stored authentication information. Therefore, unnecessary authentication information is not accumulated in the memory. Therefore, a shortage of memory capacity can be prevented.

また、本実施形態において、削除候補の通信端末が複数ある場合、通信端末は、最も古い非生存確認時刻が登録されたエントリを最有力エントリとして選択していた。ここで、例えば、通信端末は、認証情報管理テーブルに記録されている最終生存確認時刻を比較し、削除候補のうち、最も古い最終生存確認時刻が登録されているエントリを最有力エントリとしてもよい。   In this embodiment, when there are a plurality of communication terminals that are deletion candidates, the communication terminal selects the entry in which the oldest non-survival confirmation time is registered as the most likely entry. Here, for example, the communication terminal compares the last survival confirmation time recorded in the authentication information management table, and among the deletion candidates, the entry in which the oldest last survival confirmation time is registered may be the most likely entry. .

また、通信端末は、LRU(Last Recentry Use)や、FIFO(First In First Out)等のアルゴリズムを利用して、最有力エントリを選択してもよい。LRUを用いて最有力エントリを選択する場合、通信端末は、最も長い間参照されていない認証情報が登録されているエントリを最有力エントリとして選択する。つまり、通信端末は、認証情報管理テーブルに記録されているエントリのうち、最も古い認証情報最終使用時刻が登録されているエントリを選択する。FIFOを用いて最有力エントリを選択する場合、通信端末は、認証情報管理テーブルに記録されているエントリのうち、最も古い認証関係成立時刻が登録されているエントリを選択する。なお、最有力エントリを選択する方法は、最有力エントリを選択することができる方法であればよく、以上の方法に限られない。   The communication terminal may select the most prominent entry by using an algorithm such as LRU (Last Recent Use) or FIFO (First In First Out). When selecting the most prominent entry using LRU, the communication terminal selects, as the most prominent entry, an entry in which authentication information that has not been referred to for the longest time is registered. That is, the communication terminal selects an entry in which the oldest authentication information last use time is registered among the entries recorded in the authentication information management table. When selecting the most prominent entry using the FIFO, the communication terminal selects an entry in which the oldest authentication relationship establishment time is registered among the entries recorded in the authentication information management table. The method for selecting the most prominent entry is not limited to the above method as long as it is a method capable of selecting the most prominent entry.

また、本実施形態において、最有力エントリとして選択され、認証情報が削除されるエントリは1つであった。ここで、最有力エントリは2つ以上であってもよく、また、削除候補となった全ての通信端末、つまり、非生存確認時刻が登録されているエントリの全てを最有力エントリとしてもよい。複数の最有力エントリを選択する場合、通信端末は、優先順位の高い順に所定数の最有力エントリを選択してもよく、また、所定の条件(例えば、所定の時期以後に生存が確認できなかった)を満たす通信端末を全て最有力エントリとして選択してもよい。   In the present embodiment, there is one entry that is selected as the most powerful entry and the authentication information is deleted. Here, the number of the most prominent entries may be two or more, and all the communication terminals that are candidates for deletion, that is, all the entries in which the non-survival confirmation times are registered may be set as the most prominent entries. When selecting a plurality of most prominent entries, the communication terminal may select a predetermined number of the most prominent entries in descending order of priority, and it is not possible to confirm survival after a predetermined condition (for example, after a predetermined period of time). All communication terminals satisfying (b) may be selected as the most likely entries.

また、本実施形態において、生存再確認メッセージを送信する回数は1回であったが、生存再確認メッセージを2回以上送信してもよい。   In the present embodiment, the number of times that the survival reconfirmation message is transmitted is one, but the survival reconfirmation message may be transmitted twice or more.

また、本実施形態において、各通信端末は、認証情報を利用して通信していたが、各通信端末は、例えば、共通の暗号鍵を用いて暗号通信することとしてもよい。この場合、管理テーブルには、認証情報の代わりに、暗号鍵や暗号に関する情報が記録されることとなる。   In the present embodiment, each communication terminal communicates using authentication information. However, each communication terminal may perform, for example, encrypted communication using a common encryption key. In this case, an encryption key and information related to encryption are recorded in the management table instead of the authentication information.

また、本実施形態において、認証情報の設定要求は、他の通信端末から送信されてくるものとして説明した。ここで、認証情報の設定要求は、他の通信端末から指示される場合に限られず、他の手段によって指示されてもよい。例えば、認証情報の設定要求は、アプリケーションから指示されるものであってもよく、ユーザから入力されるものであってもよい。また、認証情報の設定要求は、媒体を介して指示されるものであってもよい。   In the present embodiment, the authentication information setting request has been described as being transmitted from another communication terminal. Here, the authentication information setting request is not limited to the case of being instructed from another communication terminal, and may be instructed by other means. For example, the authentication information setting request may be instructed from an application or input from a user. The authentication information setting request may be instructed via a medium.

また、本実施形態において、通信端末は、通信相手ごとに異なる認証情報を利用してハッシュ値を求めていた。この場合、通信相手の数が多いと、メッセージを送信する通信端末は、通信相手の数だけハッシュ計算を行わなければならず、メッセージを送信する通信端末に処理負荷がかかってしまう。そこで、各通信端末は、例えば家庭内などのグループごとに共通の認証情報を保持することとしてもよい。これにより、グループに属する通信端末にメッセージを送信する際に、グループに共通の認証情報を利用してメッセージを作成し、ブロードキャスト通信することが可能である。これにより、メッセージの作成回数を低減することができる。   Moreover, in this embodiment, the communication terminal calculated | required the hash value using the authentication information different for every communicating party. In this case, if the number of communication partners is large, the communication terminal that transmits the message must perform hash calculation as many as the number of communication partners, which places a processing load on the communication terminal that transmits the message. Therefore, each communication terminal may hold common authentication information for each group such as in the home. Thereby, when transmitting a message to the communication terminals belonging to the group, it is possible to create a message using the authentication information common to the group and perform broadcast communication. As a result, the number of message creations can be reduced.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。図14は、本発明の第2の実施形態に係る通信端末10aの構成を示すブロック図である。図14に示す通信端末は、図3に示す第1の実施形態に係る通信端末の構成と比較すると、管理テーブル102の代わりに、記憶部101に認証情報管理テーブル107および削除候補管理テーブル108が格納されている点で相違する。それ以外の構成は第1の実施形態と同様であるため、第1の実施形態と同じ構成要素には同一の参照符号を付し、その説明を省略する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. FIG. 14 is a block diagram showing a configuration of a communication terminal 10a according to the second embodiment of the present invention. Compared with the configuration of the communication terminal according to the first embodiment shown in FIG. 3, the communication terminal shown in FIG. 14 includes an authentication information management table 107 and a deletion candidate management table 108 in the storage unit 101 instead of the management table 102. It differs in that it is stored. Since the other configuration is the same as that of the first embodiment, the same components as those of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.

図15は、第2の実施形態に係る通信端末10aが保持する認証情報管理テーブル107の構成の一例を示す図である。図15に示すように、各通信端末は、他の通信端末の認証管理情報として、認証情報、認証関係成立時刻、認証情報最終使用時刻、および最終生存確認時刻を、当該他の通信端末の識別子およびアドレスに対応させて保持している。以下、通信端末の識別子、アドレス、認証情報、認証関係成立時刻、認証情報使用最終時刻、および生存確認最終時刻の組をエントリと呼ぶ。   FIG. 15 is a diagram showing an example of the configuration of the authentication information management table 107 held by the communication terminal 10a according to the second embodiment. As shown in FIG. 15, each communication terminal uses authentication information, authentication relationship establishment time, authentication information last use time, and last survival confirmation time as the authentication management information of the other communication terminal. And corresponding to the address. Hereinafter, a set of the identifier, address, authentication information, authentication relationship establishment time, authentication information use last time, and survival confirmation last time of the communication terminal is referred to as an entry.

なお、図15において、認証情報管理テーブル107に記録されるエントリの最大数は4つであるが、エントリの最大数は、3つ以下であってもよく、また5つ以上であってもよい。また、上述の情報以外の情報が各エントリに登録されていてもよい。また、認証情報管理テーブル107には、上述の情報以外の情報が記録されていてもよい。   In FIG. 15, the maximum number of entries recorded in the authentication information management table 107 is four, but the maximum number of entries may be three or less, or may be five or more. . Further, information other than the information described above may be registered in each entry. The authentication information management table 107 may record information other than the information described above.

図16は、削除候補管理テーブル108の構成の一例を示す図である。図16に示すように、各通信端末は、他の通信端末の削除管理情報として、削除候補登録時刻および最終生存確認時刻を、当該他の通信端末の識別子に対応させて保持している。削除候補登録時刻は、生存確認メッセージの送信後、所定の時間が経過しても生存応答メッセージを送信してこず、削除候補と判断された場合に登録される時刻である。   FIG. 16 is a diagram illustrating an example of the configuration of the deletion candidate management table 108. As shown in FIG. 16, each communication terminal holds a deletion candidate registration time and a final survival confirmation time corresponding to the identifier of the other communication terminal as deletion management information of the other communication terminal. The deletion candidate registration time is a time that is registered when it is determined as a deletion candidate without transmitting a survival response message even if a predetermined time has elapsed after transmission of the survival confirmation message.

各通信端末において、生存確認メッセージの送信後、所定の待ち時間内に生存応答メッセージが送信されてこなかった場合、削除候補を登録/解除する場合、および最有力エントリを選択する場合に、認証関係制御部103が認証情報管理テーブル107ではなく、削除候補管理テーブル108を参照すること以外の動作は、第1の実施形態と同様であるため、各通信端末の動作の説明には、図8〜図13を援用し、以下にその相違点についてのみ説明する。また、本実施形態において、生存確認部104、生存応答部105、またはその他のアプリケーションから認証関係制御部103に渡される受信通知には、メッセージの送信元の識別子が記録されているものとして説明する。   In each communication terminal, when a survival response message is not sent within a predetermined waiting time after sending a survival confirmation message, when deleting / registering a deletion candidate, and when selecting a leading entry, authentication relationship The operations other than the control unit 103 referring to the deletion candidate management table 108 instead of the authentication information management table 107 are the same as those in the first embodiment. Only the difference will be described below with reference to FIG. Further, in the present embodiment, description will be made assuming that an identifier of a message transmission source is recorded in the reception notification passed from the survival confirmation unit 104, the survival response unit 105, or another application to the authentication relationship control unit 103. .

図9において、生存確認メッセージの送信後、生存応答メッセージを送信してこない通信端末がある場合(ステップS205)、認証関係制御部103は、生存応答メッセージを送信してこなかった通信端末を削除候補として登録する(ステップS206)。認証関係制御部103は、認証情報管理テーブル107を参照し、最終生存確認時刻が更新されていないエントリを選択する。そして、認証関係制御部103は、選択したエントリに登録されている識別子と、削除候補登録時刻と、最終生存確認時刻とを組み合わせて削除候補管理テーブル108に記録する。このとき登録される削除候補登録時刻は、これらの情報がエントリに登録される時刻である。   In FIG. 9, when there is a communication terminal that does not transmit a survival response message after transmission of a survival confirmation message (step S205), the authentication relationship control unit 103 selects a communication terminal that has not transmitted a survival response message as a deletion candidate. (Step S206). The authentication relationship control unit 103 refers to the authentication information management table 107 and selects an entry whose last survival confirmation time has not been updated. Then, the authentication relationship control unit 103 records the identifier registered in the selected entry, the deletion candidate registration time, and the final survival confirmation time in the deletion candidate management table 108 in combination. The deletion candidate registration time registered at this time is the time when these pieces of information are registered in the entry.

また、削除候補に登録されている通信端末から何らかのアクセスがあった場合(ステップS209)、つまり、その他のアプリケーションから、削除候補の識別子が記録された受信通知を受け取った場合、認証関係制御部103は、アクセスがあった通信端末について削除候補への登録を解除する(ステップS210)。このとき、認証関係制御部103は、削除候補管理テーブル108を参照し、アクセスがあった通信端末の識別子が登録されているエントリから、識別子、削除候補登録時刻、および最終生存確認時刻を削除する。そして、認証関係制御部103は、認証情報管理テーブル107を参照し、最終生存確認時刻を更新する。また、その他のアプリケーションがメッセージを受信した際に、認証情報を利用した場合には、認証情報最終使用時刻が更新される。   If there is any access from a communication terminal registered as a deletion candidate (step S209), that is, if a reception notification in which the deletion candidate identifier is recorded is received from another application, the authentication relationship control unit 103 Cancels registration as a deletion candidate for a communication terminal that has been accessed (step S210). At this time, the authentication relationship control unit 103 refers to the deletion candidate management table 108 and deletes the identifier, the deletion candidate registration time, and the last survival confirmation time from the entry in which the identifier of the accessed communication terminal is registered. . Then, the authentication relationship control unit 103 refers to the authentication information management table 107 and updates the last survival confirmation time. Further, when the authentication information is used when the other application receives the message, the authentication information last use time is updated.

次に、図9のステップS212における動作の詳細は、図10に示されている。図10のステップS304において、生存応答メッセージを送信してきた通信端末について削除候補への登録を解除する場合、認証関係制御部103は、削除候補管理テーブル108を参照し、応答があった通信端末の識別子が登録されているエントリから、識別子、削除候補登録時刻、および最終生存確認時刻を削除する。そして、認証関係制御部103は、認証情報管理テーブル107を参照し、最終生存確認時刻を更新する。また、生存確認部104、またはその他のアプリケーションがメッセージを受信した際に、認証情報を利用した場合には、認証情報最終使用時刻が更新される。   Next, details of the operation in step S212 of FIG. 9 are shown in FIG. In step S304 in FIG. 10, when canceling registration as a deletion candidate for a communication terminal that has transmitted a survival response message, the authentication relationship control unit 103 refers to the deletion candidate management table 108 and determines the communication terminal that has responded. The identifier, the deletion candidate registration time, and the last survival confirmation time are deleted from the entry in which the identifier is registered. Then, the authentication relationship control unit 103 refers to the authentication information management table 107 and updates the last survival confirmation time. When the authentication information is used when the survival confirmation unit 104 or another application receives the message, the authentication information last use time is updated.

そして、生存応答メッセージを送信してこない通信端末が複数ある場合(ステップS306)、認証関係制御部103は、最有力エントリを選択する(ステップS307)。このとき、認証関係制御部103は、削除候補管理テーブル108を参照し、最も古い削除候補登録時刻が登録されているエントリを最有力エントリとする。そして、認証関係制御部103は、最有力エントリに登録されている情報を削除する(ステップS308)。また、このとき、認証関係制御部103は、認証情報管理テーブル107を参照し、最有力エントリに登録されている認証情報を削除する。   If there are a plurality of communication terminals that do not transmit the survival response message (step S306), the authentication relationship control unit 103 selects the most probable entry (step S307). At this time, the authentication relationship control unit 103 refers to the deletion candidate management table 108 and sets the entry in which the oldest deletion candidate registration time is registered as the most likely entry. Then, the authentication relationship control unit 103 deletes information registered in the most prominent entry (step S308). At this time, the authentication relationship control unit 103 refers to the authentication information management table 107 and deletes the authentication information registered in the most prominent entry.

以上のように、本実施形態によれば、通信端末は、生存再確認メッセージを削除候補に送信する際、または、最有力エントリを選択する際に、削除候補管理テーブルを参照する。これにより、通信端末は、削除候補の登録後、削除候補管理テーブルを参照すればよいため、認証管理テーブルに記録されている全てのエントリから必要な情報を検索する必要がない。したがって、効率よく通信相手の生存を確認することができる。   As described above, according to the present embodiment, the communication terminal refers to the deletion candidate management table when transmitting the survival reconfirmation message to the deletion candidate or selecting the most powerful entry. As a result, the communication terminal only needs to refer to the deletion candidate management table after registering the deletion candidate, and therefore does not need to search for necessary information from all entries recorded in the authentication management table. Therefore, the existence of the communication partner can be confirmed efficiently.

なお、本実施形態において、通信端末は、削除候補の通信端末が複数ある場合、削除候補管理テーブルに記録されている削除候補登録時刻に基づいて、最有力エントリを選択する。ここで、通信端末は、削除候補管理テーブルに記録されている最終生存確認時刻に基づいて最有力エントリを選択してもよい。このとき、通信端末の認証関係制御部は、最も古い最終生存確認時刻が登録されているエントリを最有力エントリとして選択する。また、通信端末は、LRUやFIFO等のアルゴリズムを利用して、最有力エントリを選択してもよい。また、LRUを利用する場合には、認証情報最終使用時刻を削除候補管理テーブルに記録し、FIFOを利用する場合には、認証関係成立時刻を削除候補管理テーブルに記録することとしてもよい。また、最有力エントリを選択する方法は、複数のエントリに優先順位をつけることができる方法であればよく、以上の方法に限られない。   In this embodiment, when there are a plurality of deletion candidate communication terminals, the communication terminal selects the most probable entry based on the deletion candidate registration time recorded in the deletion candidate management table. Here, the communication terminal may select the most probable entry based on the last survival confirmation time recorded in the deletion candidate management table. At this time, the authentication relationship control unit of the communication terminal selects an entry in which the oldest last survival confirmation time is registered as the most likely entry. The communication terminal may select the most probable entry using an algorithm such as LRU or FIFO. Further, when using the LRU, the authentication information last use time may be recorded in the deletion candidate management table, and when using the FIFO, the authentication relationship establishment time may be recorded in the deletion candidate management table. Also, the method for selecting the most prominent entry is not limited to the above method as long as it is a method that can prioritize a plurality of entries.

また、本実施形態において、削除候補を登録したときに、認証関係にある全ての通信端末に削除候補管理テーブルを送信し、削除候補の同期をとることとしてもよい。削除候補管理テーブルを受信した通信端末は、当該削除候補管理テーブルに基づいて、生存再確認処理を行うことができる。これにより、削除候補管理テーブルを受信した通信端末は、生存確認メッセージを他の通信端末に送信する必要がない。これにより、ネットワーク上における生存確認メッセージの送信回数を低減することができる。したがって、効率よく通信相手の生存を確認することができる。   Further, in the present embodiment, when deletion candidates are registered, the deletion candidate management table may be transmitted to all the communication terminals having an authentication relationship to synchronize the deletion candidates. The communication terminal that has received the deletion candidate management table can perform the survival reconfirmation process based on the deletion candidate management table. As a result, the communication terminal that has received the deletion candidate management table does not need to send a survival confirmation message to another communication terminal. Thereby, the frequency | count of transmission of the survival confirmation message on a network can be reduced. Therefore, the existence of the communication partner can be confirmed efficiently.

また、他の通信端末に削除候補管理テーブルを送信する場合、削除候補管理テーブルを受信した通信端末は、削除候補管理テーブルの送信元の通信端末に対して、削除候補管理テーブルに記録されている削除候補の通信端末と一定期間内に通信したか否かを通知してもよい。この場合に、通信端末が保持する認証情報管理テーブルの構成の一例を図17に示す。   When transmitting the deletion candidate management table to another communication terminal, the communication terminal that has received the deletion candidate management table is recorded in the deletion candidate management table with respect to the communication terminal that is the transmission source of the deletion candidate management table. You may notify whether it communicated with the communication terminal of the deletion candidate within a fixed period. In this case, an example of the configuration of the authentication information management table held by the communication terminal is shown in FIG.

図17に示す認証情報管理テーブルは、図15に示す認証情報管理テーブルに所定期間内応答数がさらに記録されたものである。削除候補管理テーブルを受信した通信端末は、削除候補の通信端末と所定期間内に通信したか否かを示す通知を削除候補の通信端末に通知する。削除候補管理テーブルの送信先の通信端末は、この所定期間内に削除候補の通信端末と通信した通信端末の数をカウントする。そして、削除候補管理テーブルの送信先の通信端末は、カウント数が一番大きい削除候補の通信端末が、削除候補の中で最も生存している可能性が高いと判断する。なお、削除候補に優先順位を付けて、優先順位が最も高いエントリと最有力エントリとして選択する場合、カウント数が一番大きい削除候補の通信端末の優先順位を1つ下げることとしてもよい。   The authentication information management table shown in FIG. 17 is obtained by further recording the number of responses within a predetermined period in the authentication information management table shown in FIG. The communication terminal that has received the deletion candidate management table notifies the deletion candidate communication terminal of a notification indicating whether or not communication with the deletion candidate communication terminal has been performed within a predetermined period. The destination communication terminal of the deletion candidate management table counts the number of communication terminals that have communicated with the deletion candidate communication terminal within this predetermined period. Then, the destination communication terminal of the deletion candidate management table determines that the deletion candidate communication terminal having the largest count number is most likely to be alive among the deletion candidates. Note that, when prioritizing deletion candidates and selecting them as the highest priority entry and the most likely entry, the priority of the deletion candidate communication terminal with the largest count may be lowered by one.

また、認証情報削除時に、認証関係にある全ての通信端末に対し、認証情報を削除した通信端末に関する情報を通知し、認証情報の同期をとってもよい。通知を受け取った通信端末は、通知に記録されている通信端末の認証情報を削除してもよいし、また、通知に記録されている通信端末に対して生存再確認処理を行ってもよい。また、削除候補に優先順位を付けて管理する場合、通知を受け取った通信端末は、削除済みであると通知された通信端末が、自端末における削除候補の優先順位において一定順位以上であれば、当該削除候補を削除することとしてもよい。   In addition, when deleting authentication information, information related to the communication terminal from which the authentication information has been deleted may be notified to all the communication terminals having an authentication relationship, and the authentication information may be synchronized. The communication terminal that has received the notification may delete the authentication information of the communication terminal recorded in the notification, or may perform a survival reconfirmation process on the communication terminal recorded in the notification. In addition, when managing deletion candidates with priority, if a communication terminal that has received a notification is a communication terminal that has been notified that it has been deleted, the priority of deletion candidates in its own terminal is equal to or higher than a certain rank, The deletion candidate may be deleted.

(第3の実施形態)
次に、本発明の第3の実施形態について説明する。第1の実施形態において、通信端末は、認証情報管理テーブルに新たな認証情報を記録することによって、エントリの数が所定格納数を越える場合にのみ、生存確認を行っていた。これに対し、第3の実施形態において、通信端末は、ユーザの指示に応じて通信相手の生存確認処理を開始し、また、認証関係管理テーブルに記録されているエントリの数を表示する点で第1の実施形態と相違する。
(Third embodiment)
Next, a third embodiment of the present invention will be described. In the first embodiment, the communication terminal records the new authentication information in the authentication information management table, and performs the survival check only when the number of entries exceeds the predetermined storage number. On the other hand, in the third embodiment, the communication terminal starts the survival check process of the communication partner according to the user's instruction, and displays the number of entries recorded in the authentication relationship management table. This is different from the first embodiment.

図18は、本発明の第3の実施形態に係る通信端末の構成を示すブロック図である。図18に示す通信端末の構成は、図3に示す第1の実施形態に係る通信端末の構成と比較すると、格納数表示部109と、更新指示部110とをさらに含む点で相違する。それ以外の構成は第1の実施形態と同様であるため、第1の実施形態と同じ構成要素には同一の参照符号を付し、その説明を省略する。   FIG. 18 is a block diagram showing a configuration of a communication terminal according to the third embodiment of the present invention. The configuration of the communication terminal illustrated in FIG. 18 is different from the configuration of the communication terminal according to the first embodiment illustrated in FIG. 3 in that the storage number display unit 109 and the update instruction unit 110 are further included. Since the other configuration is the same as that of the first embodiment, the same components as those of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.

格納数表示部109は、管理テーブル102に記録されているエントリの数や、エントリの最大格納数などを表示する。具体的には、認証情報が登録されているエントリの数や、最大格納数、所定格納数は、例えば、液晶ディスプレイまたは機械的な表示装置に表示される。また、格納数表示部109の表示形式は、記録されているエントリの数や、最大格納数に対するエントリ数の割合(パーセンテージ)を数字で表示するものであってもよく、また、それらを表すグラフやマーク等であってもよい。また、エントリの記録状況は、常に表示されていてもよいし、所定格納数を越えた場合にのみ表示されてもよい。   The storage number display unit 109 displays the number of entries recorded in the management table 102, the maximum number of entries stored, and the like. Specifically, the number of entries in which authentication information is registered, the maximum storage number, and the predetermined storage number are displayed on, for example, a liquid crystal display or a mechanical display device. The display format of the storage number display unit 109 may display the number of recorded entries and the ratio (percentage) of the number of entries with respect to the maximum storage number in numbers, and a graph representing them. Or a mark. Further, the recording status of the entry may be always displayed, or may be displayed only when the predetermined number of storage is exceeded.

更新指示部110は、例えばスイッチであって、ユーザの指示に応じて更新指示信号を生成する。更新指示部110は、ユーザ(外部)からの指示を信号発生のきっかけとして検知できるものであればよく、例えば、ボタンスイッチ、あるいはそれに代わる機械スイッチ、センサ、接点の接続を利用したスイッチである。   The update instruction unit 110 is, for example, a switch, and generates an update instruction signal according to a user instruction. The update instruction unit 110 only needs to be able to detect an instruction from the user (external) as a signal generation trigger, and is, for example, a button switch, or a switch using connection of a mechanical switch, a sensor, or a contact.

通信端末において、格納数表示部109、更新指示部110、および認証関係制御部103を除く各部の動作は、第1の実施形態とほぼ同様であるため、図8〜図13を援用し、詳細な説明を省略する。   In the communication terminal, the operations of the units other than the storage number display unit 109, the update instruction unit 110, and the authentication relation control unit 103 are substantially the same as those in the first embodiment, and therefore, details are described with reference to FIGS. The detailed explanation is omitted.

図19は、更新指示部110の動作を示すフローチャートである。以下、図19を参照して、更新指示部110の動作について説明する。   FIG. 19 is a flowchart showing the operation of the update instruction unit 110. Hereinafter, the operation of the update instruction unit 110 will be described with reference to FIG.

まず、更新指示部110は、ユーザからの指示を受け取ったか否かを判断する(ステップS701)。指示を受け取った場合、更新指示部110は、更新指示信号を生成して、認証関係制御部103に渡す(S702)。   First, the update instruction unit 110 determines whether an instruction from a user has been received (step S701). When receiving the instruction, the update instruction unit 110 generates an update instruction signal and passes it to the authentication relationship control unit 103 (S702).

一方、ユーザからの指示を受け取っていない場合、更新指示部110は、ステップS1701の動作に戻り、ユーザからの指示を待つ。   On the other hand, if an instruction from the user has not been received, the update instruction unit 110 returns to the operation of step S1701 and waits for an instruction from the user.

図20は、認証関係制御部103の動作を示すフローチャートである。以下、図20を参照して、認証関係制御部103の動作について説明する。   FIG. 20 is a flowchart showing the operation of the authentication relationship control unit 103. Hereinafter, the operation of the authentication relationship control unit 103 will be described with reference to FIG.

認証関係制御部103は、更新指示部110から更新指示信号を受け取ったか否かを判断する(ステップS801)。更新指示信号を受け取っていない場合、認証関係制御部103は、再びステップS801の動作に戻る。   The authentication relationship control unit 103 determines whether an update instruction signal has been received from the update instruction unit 110 (step S801). If the update instruction signal has not been received, the authentication relationship control unit 103 returns to the operation of step S801 again.

一方、更新指示信号を受け取った場合、認証関係制御部103は、管理テーブル102を参照し(ステップS802)、削除候補が登録されているか否かを判断する(ステップS803)。削除候補が登録されていない場合、つまり、管理テーブル102に非生存確認時刻が登録されているエントリが存在しない場合、認証関係制御部103は、生存確認処理を開始する(ステップS804)。ステップS804における生存確認処理は、図8のステップS106における生存確認処理に相当するため、説明を省略する。   On the other hand, when an update instruction signal is received, the authentication relationship control unit 103 refers to the management table 102 (step S802), and determines whether or not deletion candidates are registered (step S803). When the deletion candidate is not registered, that is, when there is no entry in which the non-survival confirmation time is registered in the management table 102, the authentication relationship control unit 103 starts the survival confirmation process (step S804). The survival confirmation process in step S804 corresponds to the survival confirmation process in step S106 of FIG.

一方、ステップS803において、削除候補が登録されている場合、認証関係制御部103は、生存再確認処理を開始する(ステップS805)。ステップS805における生存再確認処理は、図9のステップS212における生存再確認処理に相当するため、説明を省略する。   On the other hand, if a deletion candidate is registered in step S803, the authentication relationship control unit 103 starts a survival reconfirmation process (step S805). The survival reconfirmation process in step S805 corresponds to the survival reconfirmation process in step S212 of FIG.

以上のように、本実施形態によれば、認証情報管理テーブルに記録されているエントリ数や最大格納数が通信端末に表示されるため、ユーザは、通信端末に記録されている認証情報の量を把握することができる。また、ユーザは、不要な認証情報を削除するよう通信端末に指示することができる。   As described above, according to the present embodiment, the number of entries and the maximum storage number recorded in the authentication information management table are displayed on the communication terminal, so that the user can determine the amount of authentication information recorded on the communication terminal. Can be grasped. Further, the user can instruct the communication terminal to delete unnecessary authentication information.

(第4の実施形態)
次に、本発明の第4の実施形態について説明する。第1の実施形態において、通信端末が送信する生存再確認メッセージの送信回数は1回であった。これに対して、第4の実施形態において、通信端末は、生存再確認メッセージを複数回送信する点において、第1の実施形態と相違する。
(Fourth embodiment)
Next, a fourth embodiment of the present invention will be described. In the first embodiment, the survival reconfirmation message transmitted by the communication terminal is transmitted once. On the other hand, in the fourth embodiment, the communication terminal is different from the first embodiment in that it transmits the survival reconfirmation message a plurality of times.

図21は、第4の実施形態に係る通信端末が保持する管理テーブル102の構成を模式的に示す図である。図22は、通信端末10aが保持するテーブルの一例であるが、通信端末10b、10cも、通信端末10aと同様のテーブルを保持する。   FIG. 21 is a diagram schematically illustrating the configuration of the management table 102 held by the communication terminal according to the fourth embodiment. FIG. 22 is an example of a table held by the communication terminal 10a, but the communication terminals 10b and 10c also hold the same table as the communication terminal 10a.

図21に示す管理テーブル102は、図2に示す管理テーブル102と比較すると、通信端末が、図2に示す情報の他に、機器種別を他の通信端末の識別子およびアドレスに対応させて保持している点で相違する。機器種別は、各通信端末が属する機器の分類を示す情報であって、例えば、電話や冷蔵庫、エアコン等を区別するための情報である。   Compared with the management table 102 shown in FIG. 2, the management table 102 shown in FIG. 21 holds the device type in association with the identifiers and addresses of other communication terminals in addition to the information shown in FIG. Is different. The device type is information indicating the classification of the device to which each communication terminal belongs, and is information for distinguishing, for example, a telephone, a refrigerator, an air conditioner, or the like.

通信端末には、節電対策等の理由により、数時間または数日ごとの一定周期で電源のON/OFFが切り替わるものがある。本実施形態において、通信端末は、通信相手の機器種別を把握することによって、周期的に電源が切断される時間帯を除く時間に生存再確認メッセージを送信する。通信端末のメモリ(図示せず)には、機器種別に応じた生存再確認メッセージの送信パターンが予め格納されている。送信パターンには、生存再確認メッセージの送信回数およびその送信間隔が含まれる。通信端末は、管理テーブル102に記録されている機器種別の送信パターンに基づいて、削除候補に生存再確認メッセージを送信する。   Some communication terminals are turned on and off at regular intervals every several hours or several days for reasons such as power saving measures. In the present embodiment, the communication terminal transmits the survival reconfirmation message at a time other than the time zone in which the power is periodically turned off by grasping the device type of the communication partner. A memory (not shown) of the communication terminal stores a transmission pattern of a survival reconfirmation message corresponding to the device type in advance. The transmission pattern includes the number of transmissions of the survival reconfirmation message and its transmission interval. Based on the device type transmission pattern recorded in the management table 102, the communication terminal transmits a survival reconfirmation message to the deletion candidate.

通信端末の構成は第1の実施形態と同様であるため、図3を援用し、第1の実施形態との相違点についてのみ説明する。   Since the configuration of the communication terminal is the same as that of the first embodiment, only the differences from the first embodiment will be described with reference to FIG.

認証関係制御部103は、生存再確認処理を開始すると、生存再確認メッセージの送信回数をカウントする。まず、認証関係制御部103は、生存再確認メッセージを全ての削除候補に送信させるための一括送信指示を生存確認部104に渡す。そして、認証関係制御部103は、生存確認部104から待ち時間満了通知を受け取るまで、削除候補からの応答を待つ。このとき、生存確認部104から受け取る待ち時間満了通知には、待ち時間が満了する通信相手のアドレスが含まれる。認証関係制御部103は、待ち時間満了通知に含まれるアドレスを参照し、当該アドレスへの生存再確認メッセージの送信回数を更新する。   When the authentication relationship control unit 103 starts the survival reconfirmation process, the authentication relationship control unit 103 counts the number of times the survival reconfirmation message is transmitted. First, the authentication relation control unit 103 passes a collective transmission instruction for transmitting a survival reconfirmation message to all deletion candidates to the survival confirmation unit 104. Then, the authentication relationship control unit 103 waits for a response from the deletion candidate until a waiting time expiration notification is received from the survival confirmation unit 104. At this time, the waiting time expiration notification received from the survival confirmation unit 104 includes the address of the communication partner whose waiting time expires. The authentication-related control unit 103 refers to the address included in the waiting time expiration notification and updates the number of times the survival reconfirmation message is transmitted to the address.

そして、認証関係制御部103は、全ての削除候補に対して、所定回数生存再確認メッセージを送信したか否かを判断する。全ての削除候補に対して、所定回数生存再確認メッセージを送信しておらず、かつ、待ち時間が満了した削除候補に対する生存再確認メッセージの送信回数が所定回数に達していない場合には、認証関係制御部103は、当該削除候補に生存再確認メッセージを再び送信するよう、生存確認部104に指示する。このとき、認証関係制御部103から生存確認部104に渡される指示を、一括送信指示と区別するために部分送信指示と呼ぶ。   Then, the authentication relationship control unit 103 determines whether or not the survival reconfirmation message has been transmitted a predetermined number of times for all deletion candidates. Authentication is performed when the survival reconfirmation message has not been sent a predetermined number of times for all deletion candidates and the number of times the survival reconfirmation message has been sent for the deletion candidate whose waiting time has expired has not reached the predetermined number of times. The relationship control unit 103 instructs the survival confirmation unit 104 to transmit the survival reconfirmation message to the deletion candidate again. At this time, an instruction passed from the authentication relationship control unit 103 to the survival confirmation unit 104 is referred to as a partial transmission instruction in order to distinguish it from a batch transmission instruction.

一方、待ち時間が満了した削除候補に対する生存再確認メッセージの送信回数が所定回数に達している場合、認証関係制御部103は、次の待ち時間満了通知を待つ。   On the other hand, when the number of transmissions of the survival reconfirmation message for the deletion candidate whose waiting time has expired has reached a predetermined number, the authentication relationship control unit 103 waits for the next waiting time expiration notification.

このように、認証関係制御部103は、生存確認部104から待ち時間満了通知を受け取る毎に、全ての削除候補に対して生存再確認メッセージを所定回数送信したか否かを判断する。このときまでに、削除候補から応答またはアクセスがあった場合、すなわち生存確認部104、またはその他のアプリケーションから受信通知を受け取った場合、応答があった通信端末について削除候補への登録を解除する。   Thus, every time the waiting time expiration notification is received from the survival confirmation unit 104, the authentication relationship control unit 103 determines whether or not a survival reconfirmation message has been transmitted a predetermined number of times to all deletion candidates. By this time, when there is a response or access from the deletion candidate, that is, when a reception notification is received from the survival confirmation unit 104 or other application, registration of the communication terminal that has responded to the deletion candidate is canceled.

一方、全ての削除候補に生存再確認メッセージを所定回数送信した後においても、応答がない通信端末がある場合、認証関係制御部103は、削除候補から最有力エントリを選択し、最有力エントリの認証情報を管理テーブル102から削除する。   On the other hand, if there is a communication terminal that does not respond even after sending the survival reconfirmation message to all the deletion candidates a predetermined number of times, the authentication relationship control unit 103 selects the most powerful entry from the deletion candidates, The authentication information is deleted from the management table 102.

生存確認部104は、認証関係制御部103から一括送信指示を受け取ると、管理テーブル102を参照し、全ての削除候補に送信するための生存再確認メッセージを作成する。生存確認部104は、生存再確認メッセージを通信部106に渡すと、当該メッセージの送信先の機器種別に応じた待ち時間の計測を開始する。そして、生存再確認メッセージに対する応答の待ち時間が満了する毎に、待ち時間が満了した通信相手のアドレスを待ち時間満了通知に記録して認証関係制御部103に渡す。   When the survival confirmation unit 104 receives a batch transmission instruction from the authentication relationship control unit 103, the survival confirmation unit 104 refers to the management table 102 and creates a survival reconfirmation message for transmission to all deletion candidates. When the survival confirmation unit 104 passes the survival reconfirmation message to the communication unit 106, the survival confirmation unit 104 starts measuring the waiting time according to the device type of the transmission destination of the message. Each time the response waiting time for the survival reconfirmation message expires, the address of the communication partner whose waiting time has expired is recorded in the waiting time expiration notification and passed to the authentication relationship control unit 103.

また、生存確認部104は、部分送信指示を受け取ると、指示された削除候補に対して送信すべき生存再確認メッセージを作成する。そして、生存再確認メッセージを通信部106に渡すと、生存確認部104は、削除候補ごとに定められている待ち時間の計測を開始する。   When receiving the partial transmission instruction, the survival confirmation unit 104 creates a survival reconfirmation message to be transmitted for the instructed deletion candidate. Then, when the survival reconfirmation message is passed to the communication unit 106, the survival confirmation unit 104 starts measuring the waiting time determined for each deletion candidate.

以下、認証関係制御部103および生存確認部104の動作について説明する。なお、第1の実施形態と相違する動作は、生存再確認処理における認証関係制御部103および生存確認部104の動作であるため、その他の部における動作は、図8、図9、図12および図13を援用し、その説明を省略する。   Hereinafter, operations of the authentication relationship control unit 103 and the survival confirmation unit 104 will be described. The operations different from those of the first embodiment are the operations of the authentication relation control unit 103 and the survival confirmation unit 104 in the survival reconfirmation process, and the operations in the other units are illustrated in FIGS. 8, 9, 12, and 12. FIG. 13 is used and the description thereof is omitted.

図22は、生存再確認処理(ステップS208)における認証関係制御部103の動作を示すフローチャートである。以下、図22を参照して、認証関係制御部103の動作について説明する。   FIG. 22 is a flowchart showing the operation of the authentication relationship control unit 103 in the survival reconfirmation process (step S208). Hereinafter, the operation of the authentication relation control unit 103 will be described with reference to FIG.

まず、認証関係制御部103は、生存再確認メッセージの一括送信指示を生存確認部104に渡す(ステップS901)。そして、生存確認部104から、生存再確認メッセージに対する応答の待ち時間満了通知を受け取ったか否かを判断する(ステップS902)。待ち時間満了通知を受け取っていない場合、認証関係制御部103は、削除候補から生存応答メッセージが送信されてきたか、またはアクセスがあったか否かを判断する(ステップS903)。削除候補から生存応答メッセージまたは何らかのアクセスがあったことを示す受信通知を受け取っていない場合、認証関係制御部103は、ステップS901の動作に戻る。   First, the authentication relationship control unit 103 gives a collective transmission instruction of a survival reconfirmation message to the survival confirmation unit 104 (step S901). Then, it is determined whether or not a waiting time expiration notification for a response to the survival reconfirmation message has been received from the survival confirmation unit 104 (step S902). If the waiting time expiration notification has not been received, the authentication-related control unit 103 determines whether a survival response message has been transmitted from the deletion candidate or whether there has been an access (step S903). If the survival response message or the reception notification indicating that there has been some access has not been received from the deletion candidate, the authentication relationship control unit 103 returns to the operation of step S901.

一方、受信通知を受け取った場合、認証関係制御部103は、管理テーブル102を参照して、受信通知に記録されているアドレスが登録されているエントリから非生存確認時刻を削除し、削除候補への登録を解除する(ステップS904)。また、このとき、認証関係制御部103は、当該エントリに登録されている最終生存確認時刻を更新する。   On the other hand, when the reception notification is received, the authentication relationship control unit 103 refers to the management table 102, deletes the non-survival confirmation time from the entry in which the address recorded in the reception notification is registered, and becomes a deletion candidate. Is unregistered (step S904). At this time, the authentication relationship control unit 103 updates the last survival confirmation time registered in the entry.

一方、ステップS902において、生存確認部104から待ち時間満了通知を受け取った場合、認証関係制御部103は、全ての削除候補に対して所定回数生存再確認メッセージを送信したか否かを判断する(ステップS905)。全ての削除候補に対して所定回数生存再確認メッセージを送信していない場合、認証関係制御部103は、ステップS902において待ち時間が満了した削除候補に対して、再び生存再確認メッセージを送信すべきか否かを判断する(ステップS906)。ステップS902において待ち時間が満了した削除候補への生存再確認メッセージの送信回数が所定回数に達していない場合、認証関係制御部103は、待ち時間が満了した削除候補に対して生存再確認メッセージを生存確認部104に送信させるための部分送信指示を作成する(ステップS907)。部分送信指示は、生存確認部104に渡される。一方、ステップS906において、待ち時間が満了した削除候補への生存再確認メッセージの送信回数が所定回数に達している場合、認証関係制御部103は、ステップS902の動作に戻る。   On the other hand, if a waiting time expiration notification is received from the survival confirmation unit 104 in step S902, the authentication relationship control unit 103 determines whether or not a survival reconfirmation message has been transmitted a predetermined number of times for all deletion candidates ( Step S905). If the survival reconfirmation message has not been transmitted the predetermined number of times for all deletion candidates, should the authentication relationship control unit 103 transmit the survival reconfirmation message again to the deletion candidate whose waiting time has expired in step S902? It is determined whether or not (step S906). In step S902, when the number of times of sending the survival reconfirmation message to the deletion candidate whose waiting time has expired has not reached the predetermined number, the authentication relationship control unit 103 sends a survival reconfirmation message to the deletion candidate whose waiting time has expired. A partial transmission instruction for transmitting to the survival confirmation unit 104 is created (step S907). The partial transmission instruction is passed to the survival confirmation unit 104. On the other hand, in step S906, when the number of times of sending the survival reconfirmation message to the deletion candidate whose waiting time has expired has reached a predetermined number, the authentication relationship control unit 103 returns to the operation of step S902.

一方、全ての削除候補に対して所定回数生存再確認メッセージを送信した場合、認証関係制御部103は、管理テーブル102を参照して、全ての削除候補から生存応答メッセージを受信したか否かを判断する(ステップS908)。ステップS908〜S911における認証関係制御部103の動作は、図10に示すステップS305〜S308の動作と同様であるため、説明を省略する。   On the other hand, when the survival reconfirmation message is transmitted a predetermined number of times for all deletion candidates, the authentication relationship control unit 103 refers to the management table 102 to determine whether or not a survival response message has been received from all deletion candidates. Judgment is made (step S908). The operation of the authentication relationship control unit 103 in steps S908 to S911 is the same as the operation of steps S305 to S308 shown in FIG.

図23は、生存確認部104の動作を示すフローチャートである。ステップS1101〜S1103の動作は、図11に示すステップS401〜S403の動作と同様であるため、説明を省略する。   FIG. 23 is a flowchart showing the operation of the survival confirmation unit 104. The operations in steps S1101 to S1103 are the same as the operations in steps S401 to S403 shown in FIG.

ステップS1104において、生存確認部104は、認証関係制御部103から一括送信指示を受け取ったか否かを判断する。一括送信指示を受け取った場合、生存確認部104は、管理テーブル102を参照し、全ての削除候補に送信するための生存再確認メッセージを作成する(ステップS1105)。生存再確認メッセージは、通信部106に渡される(ステップS1106)。   In step S <b> 1104, the survival confirmation unit 104 determines whether a batch transmission instruction has been received from the authentication relationship control unit 103. When receiving a batch transmission instruction, the survival confirmation unit 104 refers to the management table 102 and creates a survival reconfirmation message for transmission to all deletion candidates (step S1105). The survival reconfirmation message is passed to the communication unit 106 (step S1106).

一方、ステップS1104において、一括送信指示を受け取っていない場合、生存確認部104は、認証関係制御部103から部分送信指示を受け取ったか否かを判断する(ステップS1107)。部分送信指示を受け取った場合、生存確認部104は、部分送信指示からアドレスを読み出し、当該アドレスに送信するための生存再確認メッセージを作成する(ステップS1108)。生存再確認メッセージは、通信部106に渡される(ステップS1109)。そして、生存確認部104は、図10に示すステップS407の動作に進む。   On the other hand, if no batch transmission instruction has been received in step S1104, the survival confirmation unit 104 determines whether a partial transmission instruction has been received from the authentication relationship control unit 103 (step S1107). When the partial transmission instruction is received, the survival confirmation unit 104 reads the address from the partial transmission instruction, and creates a survival reconfirmation message for transmission to the address (step S1108). The survival reconfirmation message is passed to the communication unit 106 (step S1109). Then, the survival confirmation unit 104 proceeds to the operation of step S407 illustrated in FIG.

以上のように、本実施形態によれば、ネットワークに接続される通信端末が、電源のON/OFFが周期的に切り替わるものである場合においても、通信相手の機器種別を把握することによって、生存再確認メッセージの送信パターンを変更することができる。これにより、通信相手の電源が定期的に切断されている間に生存再確認メッセージを送信することがなくなるため、通信相手の生存を精度よく確認することができる。したがって、生存している通信端末の認証情報を誤削除してしまう可能性をより低減することができる。   As described above, according to the present embodiment, even when the communication terminal connected to the network is one in which the power supply is periodically switched ON / OFF, it can survive by grasping the device type of the communication partner. The transmission pattern of the reconfirmation message can be changed. As a result, the survival reconfirmation message is not transmitted while the power of the communication partner is periodically disconnected, so that the existence of the communication partner can be accurately confirmed. Therefore, it is possible to further reduce the possibility that the authentication information of the alive communication terminal is erroneously deleted.

なお、本実施形態において、生存確認メッセージまたは生存再確認メッセージに対する生存応答メッセージの待ち時間と、生存再確認メッセージの送信回数とは、メッセージの送信先である通信端末の種類に応じて予め設定されていた。ここで、待ち時間および生存再確認メッセージの送信回数を、ユーザが決定することとしてもよい。この場合、通信端末は、入力部を含み、ユーザは、当該入力部に待ち時間および送信回数を入力するとよい。   In this embodiment, the waiting time of the survival response message for the survival confirmation message or the survival reconfirmation message and the number of times of the survival reconfirmation message transmission are set in advance according to the type of the communication terminal that is the transmission destination of the message. It was. Here, the user may determine the waiting time and the number of times of transmission of the survival reconfirmation message. In this case, the communication terminal includes an input unit, and the user may input the waiting time and the number of transmissions to the input unit.

また、生存確認メッセージまたは生存再確認メッセージに対する生存応答メッセージの待ち時間と、生存再確認メッセージの送信回数とは、通信端末ごとに設定されていたが、通信端末の種類に応じてグループ分けし、そのグループごとに待ち時間および送信回数を設定することとしてもよい。グループ分けは、例えば、ネットワークに接続されるエアコンや冷蔵庫、電子レンジ、給湯器などを家電機器グループ、テレビやビデオをAV機器グループ、照明や監視システムを住宅設備グループとすることが考えられる。この場合、通信端末は、家電機器グループ、AV機器グループ、住宅設備グループごとに待ち時間および生存再確認メッセージの送信回数を設定することができる。   In addition, the waiting time of the survival response message for the survival confirmation message or the survival reconfirmation message and the number of times of the survival reconfirmation message transmission were set for each communication terminal, but grouped according to the type of communication terminal, The waiting time and the number of transmissions may be set for each group. For example, air conditioners, refrigerators, microwave ovens, and water heaters connected to a network can be grouped into home appliance groups, televisions and videos can be grouped into AV devices, and lighting and monitoring systems can be grouped into housing equipment groups. In this case, the communication terminal can set the waiting time and the number of times that the survival reconfirmation message is transmitted for each home appliance group, AV device group, and house equipment group.

なお、第1〜第4の実施形態において、各通信端末は、サーバを介さず直接1対1で通信する場合について説明したが、本発明は、各通信端末がサーバを介して通信する場合にも適用することができる。その場合、サーバ等の管理装置が、他の通信端末の認証情報を一元的に管理し、当該他の通信端末に対して生存確認処理および生存再確認処理を行う。   In the first to fourth embodiments, the case where each communication terminal communicates directly on a one-to-one basis without going through a server has been described. However, the present invention applies to a case where each communication terminal communicates via a server. Can also be applied. In that case, a management device such as a server centrally manages authentication information of other communication terminals, and performs survival confirmation processing and survival reconfirmation processing on the other communication terminals.

(第1〜第4の実施形態の実施例1)
次に、本発明の実施例1について説明する。本実施例において、通信端末は、認証関係を解除するための機能を有するプログラムがマスクされたLSI等が搭載されたネットワーク対応家電などの専用機である。通信システムの構成、および通信端末の動作は、第1〜第4の実施形態と同様であるため、図1〜図23を援用し、詳細な説明を省略する。
(Example 1 of the first to fourth embodiments)
Next, Example 1 of the present invention will be described. In this embodiment, the communication terminal is a dedicated device such as a network-compatible home appliance on which an LSI or the like masked with a program having a function for canceling the authentication relationship is mounted. Since the configuration of the communication system and the operation of the communication terminal are the same as those in the first to fourth embodiments, the detailed description will be omitted with reference to FIGS.

本実施例において、通信端末10a〜10cは、ホームネットワークシステムにおいて、ネットワークに接続されるエアコンや冷蔵庫、電子レンジ、給湯器などの家電機器、またはコーヒーメーカやポットなどの調理家電機器である。また、通信端末10a〜10cは、電話、テレビ、ビデオ、または防犯対策に用いられるセキュリティ装置であってもよい。   In the present embodiment, the communication terminals 10a to 10c are home appliances such as an air conditioner, a refrigerator, a microwave oven, and a water heater connected to the network in a home network system, or cooking home appliances such as a coffee maker and a pot. The communication terminals 10a to 10c may be telephones, televisions, videos, or security devices used for security measures.

以下、ネットワーク対応家電である通信端末特有の課題について説明する。まず、第1に、ネットワーク対応家電である通信端末は、簡易な入力手段しか備えていない場合もあるため、他の通信端末と認証関係を成立させるまでに手間がかかるという課題がある。したがって、認証情報の削除ミスが発生してしまうと、認証情報を再設定するまでに手間がかかる。   Hereinafter, a problem specific to a communication terminal that is a network-compatible home appliance will be described. First, since a communication terminal that is a network-compatible home appliance may have only a simple input means, there is a problem that it takes time to establish an authentication relationship with another communication terminal. Therefore, if an authentication information deletion error occurs, it takes time to reset the authentication information.

第2に、節電のためにユーザが通信端末の電源を一時的に切断したり、また、通信端末が、自端末の電源のON/OFFを一定周期毎に切り替えるようなものである場合、認証情報の誤削除が発生する恐れがあるという課題がある。従来の認証情報削除方法において、通信相手の生存を確認するためのメッセージは一度しか送信されない。したがって、メッセージの送信時にたまたま通信相手の電源がOFFになっているにすぎない場合であっても、認証情報が削除されてしまう。このように、従来の方法では、メッセージの送信先の通信端末が生存しているか否かを正確に把握することができない。したがって、削除ミスを引き起こす可能性がある。   Second, if the user temporarily turns off the power of the communication terminal to save power, or if the communication terminal switches on / off of the power of the own terminal at regular intervals, authentication is performed. There is a problem that erroneous deletion of information may occur. In the conventional authentication information deletion method, a message for confirming the existence of a communication partner is transmitted only once. Accordingly, even if the communication partner is only turned off when the message is transmitted, the authentication information is deleted. Thus, with the conventional method, it is impossible to accurately grasp whether or not the communication terminal that is the message transmission destination is alive. Therefore, there is a possibility of causing a deletion mistake.

第3に、通信端末が保持するメモリの容量が小さい場合、通信端末は、多くの認証情報を保持することができないという課題がある。不要な認証情報が適切に削除されず、メモリに蓄積される認証情報が増加すると、メモリの記憶容量の不足を招く恐れがある。したがって、不必要な認証情報が発生した場合には、速やかに不要な認証情報を削除しなければならない。また、この場合、通信端末のデータ処理能力も低いと考えられるため、認証処理に負担をかけることができない。したがって、一定周期毎にキープアライブパケットを送信し、その都度メッセージを認証することは困難である。また、処理の負担になるため、通信端末は、キーボード等の入力手段を備えていない可能性も考えられる。   Thirdly, when the capacity of the memory held by the communication terminal is small, there is a problem that the communication terminal cannot hold a lot of authentication information. If unnecessary authentication information is not properly deleted and authentication information accumulated in the memory increases, there is a risk of insufficient memory capacity of the memory. Therefore, when unnecessary authentication information occurs, unnecessary authentication information must be deleted promptly. In this case, since the data processing capability of the communication terminal is considered to be low, the authentication process cannot be burdened. Therefore, it is difficult to transmit a keep-alive packet at regular intervals and authenticate the message each time. Moreover, since it becomes a processing burden, there is a possibility that the communication terminal does not include an input unit such as a keyboard.

しかしながら、本発明を適用することにより、上記の課題を解決することができる。通信端末は、生存確認メッセージを送信後、応答がない通信端末を削除候補として登録し、削除候補に生存再確認メッセージを送信する。このように、通信相手の生存を確認するメッセージを複数回送信することによって、通信相手の電源がたまたまOFFになっている、または、ネットワークの輻輳でメッセージの伝送遅延が生じる等の、削除ミスの原因の発生を低減することができる。これにより、認証情報を誤って削除してしまう可能性を低減することができる。このように、本実施例によれば、第2の課題を解決することができる。また、第2の課題が解決されることにより、第1の課題もまた解決される。   However, the above-described problems can be solved by applying the present invention. After transmitting the survival confirmation message, the communication terminal registers a communication terminal that does not respond as a deletion candidate, and transmits a survival reconfirmation message to the deletion candidate. In this way, by sending a message that confirms the existence of the communication partner multiple times, the power of the communication partner is accidentally turned off, or the message transmission delay occurs due to network congestion. The occurrence of the cause can be reduced. Thereby, possibility that authentication information will be deleted accidentally can be reduced. Thus, according to the present embodiment, the second problem can be solved. In addition, by solving the second problem, the first problem is also solved.

また、通信端末は、管理テーブルに記録されているエントリの数が所定格納数を越えた場合に、生存処理を開始する。これにより、不要な認証情報を速やかに削除することができるため、管理テーブルにおいて、必要な認証情報のみが記録される状態を保つことができる。また、所定格納数は、最大格納数よりも小さい数であるため、認証情報の設定要求が、複数の通信端末から連続して送信されてきた場合においても、認証情報を設定することができる。したがって、第3の課題が解決されることとなる。   Further, the communication terminal starts the survival process when the number of entries recorded in the management table exceeds the predetermined number of storage. As a result, unnecessary authentication information can be quickly deleted, so that only necessary authentication information can be recorded in the management table. In addition, since the predetermined number of storages is smaller than the maximum number of storages, authentication information can be set even when authentication information setting requests are continuously transmitted from a plurality of communication terminals. Therefore, the third problem is solved.

以上のように、本実施例によれば、通信端末がメモリの記憶容量が小さいネットワーク対応家電である場合においても、必要な認証情報の誤削除の可能性を低減し、かつメモリの記憶容量の不足を防止することができる。   As described above, according to the present embodiment, even when the communication terminal is a network-compatible home appliance with a small memory capacity, the possibility of erroneous deletion of necessary authentication information is reduced, and the memory capacity of the memory is reduced. Insufficiency can be prevented.

なお、本実施例において、通信端末はネットワーク対応家電であるものとして説明したが、本発明は、ネットワーク対応家電に限らず、メモリの容量が小さい携帯端末等に対しても有用である。   In the present embodiment, the communication terminal is described as being a network-compatible home appliance, but the present invention is not limited to a network-compatible home appliance, and is also useful for a portable terminal having a small memory capacity.

(第1〜第4の実施形態の実施例2)
次に、本発明の実施例2について説明する。実施例1において、通信端末は、認証関係を解除するための機能を有するプログラムがマスクされたLSI等が搭載されたネットワーク対応家電などの専用機であった。これに対し、本実施例において、通信端末は、例えばパソコンや携帯電話であって、図3,図14、または図18に示すソフトウエア構成を実現するプログラム(以下、認証情報管理プログラムと呼ぶ)を読み込んで実行する汎用のCPUを備える。通信端末が認証情報管理プログラムを実行することによって形成される機能構成および動作は、第1〜第4の実施形態と同様であるため、図1〜図23を援用し、詳細な説明は省略する。
(Example 2 of the first to fourth embodiments)
Next, Example 2 of the present invention will be described. In the first embodiment, the communication terminal is a dedicated device such as a network-compatible home appliance on which an LSI or the like masked with a program having a function for canceling the authentication relationship is mounted. On the other hand, in this embodiment, the communication terminal is, for example, a personal computer or a mobile phone, and is a program (hereinafter referred to as an authentication information management program) that realizes the software configuration shown in FIG. A general-purpose CPU for reading and executing the program. Since the functional configuration and operation formed by the communication terminal executing the authentication information management program are the same as those in the first to fourth embodiments, FIG. 1 to FIG. 23 are used, and detailed description thereof is omitted. .

図24は、通信端末10aのハードウエア構成を示すブロック図である。通信端末11aは、CPU201と、入力部202と、メモリ203と、出力部204と、通信部205とを備える。認証情報管理プログラムは、予めメモリ203に格納され、CPU201に適宜読み出されて実行される。図24と、図18に示す通信端末10aのソフトウエア構成図とを比較すると、まず、入力部202は、更新指示部110に相当する。メモリ203は、管理テーブル102を格納する。出力部204は、液晶表示装置等の表示装置であって、格納数表示部109に相当する。通信部205は、CPUと、モデム等の通信端末とによって構成され、通信部106に相当する。CPU201は、認証関係制御部103、生存確認部104、および生存応答部105に相当する機能を実現する。CPU201は、認証情報の設定要求を受け取ると、メモリ203から認証情報管理プログラムを読み出して実行する。また、CPU201は、入力部202から削除指示を受け取ると、メモリ203から認証情報管理プログラムを読み出して実行する。そして、CPU201は、メモリ203に格納されている管理テーブル102を参照し、認証関係の解除処理を開始する。   FIG. 24 is a block diagram illustrating a hardware configuration of the communication terminal 10a. The communication terminal 11a includes a CPU 201, an input unit 202, a memory 203, an output unit 204, and a communication unit 205. The authentication information management program is stored in the memory 203 in advance, and is appropriately read by the CPU 201 and executed. 24 is compared with the software configuration diagram of the communication terminal 10a shown in FIG. 18, first, the input unit 202 corresponds to the update instruction unit 110. The memory 203 stores the management table 102. The output unit 204 is a display device such as a liquid crystal display device, and corresponds to the stored number display unit 109. The communication unit 205 includes a CPU and a communication terminal such as a modem, and corresponds to the communication unit 106. The CPU 201 realizes functions corresponding to the authentication relation control unit 103, the survival confirmation unit 104, and the survival response unit 105. Upon receiving the authentication information setting request, the CPU 201 reads out and executes the authentication information management program from the memory 203. When the CPU 201 receives a deletion instruction from the input unit 202, the CPU 201 reads the authentication information management program from the memory 203 and executes it. Then, the CPU 201 refers to the management table 102 stored in the memory 203 and starts an authentication relationship cancellation process.

なお、格納数表示部109および更新指示部110が必要ない場合、入力部202および出力部204は設けられていなくてもよい。また、通信端末が認証情報管理テーブル107および削除候補管理テーブル108を保持する場合、メモリ203は、認証情報管理テーブル107および削除候補管理テーブル108を格納する。   When the storage number display unit 109 and the update instruction unit 110 are not necessary, the input unit 202 and the output unit 204 may not be provided. When the communication terminal holds the authentication information management table 107 and the deletion candidate management table 108, the memory 203 stores the authentication information management table 107 and the deletion candidate management table 108.

なお、本実施形態において、認証情報管理プログラムは予めメモリに格納されている。ここで、認証情報管理プログラムは、例えば光ディスクやフレキシブルディスク等の記録媒体に格納されていてもよく、また、SDメモリカードやスマートメディア等のメモリカードに格納されていてもよい。また、認証情報管理プログラムは、ネットワークを介して提供されてもよい。   In the present embodiment, the authentication information management program is stored in advance in the memory. Here, the authentication information management program may be stored in a recording medium such as an optical disk or a flexible disk, or may be stored in a memory card such as an SD memory card or smart media. The authentication information management program may be provided via a network.

本発明は、認証情報を誤削除してしまう可能性を低減することができる通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体等として有用である。また、本発明は、通信端末が、メモリの容量が少ないネットワーク対応家電や携帯電話のようにメモリの容量が少ない端末である場合に、メモリの記憶容量の不足を防止することができる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体等としても有用である。   The present invention provides a communication system that can reduce the possibility of erroneous deletion of authentication information, a communication terminal used therefor, an authentication information management method, an authentication information management program, a recording medium for storing the authentication information management program, and the like. Useful. Further, the present invention provides a communication terminal capable of preventing a shortage of memory storage capacity when the communication terminal is a terminal having a small memory capacity such as a network-compatible home appliance or a mobile phone having a small memory capacity, It is also useful as an authentication information management method, an authentication information management program, and a recording medium for storing the authentication information management program.

本発明の第1の実施形態に係る通信システムの構成を示すブロック図The block diagram which shows the structure of the communication system which concerns on the 1st Embodiment of this invention. 通信端末10aが保持する管理テーブルの構成の一例を示す図The figure which shows an example of a structure of the management table which the communication terminal 10a hold | maintains. 通信端末10a〜10cの構成を示すブロック図The block diagram which shows the structure of the communication terminals 10a-10c 生存確認メッセージの構成の一例を示す図Diagram showing an example of the structure of a survival confirmation message 生存再確認メッセージの構成の一例を示す図Diagram showing an example of the structure of a survival confirmation message 生存応答メッセージの構成の一例を示す図Diagram showing an example of the structure of a survival response message 通信端末10a〜10dの動作の概要を示すシーケンス図Sequence diagram showing outline of operation of communication terminals 10a to 10d 認証関係制御部103の動作を示すフローチャートA flowchart showing the operation of the authentication relation control unit 103 生存確認処理における認証関係制御部103の動作を示すフローチャートThe flowchart which shows operation | movement of the authentication relation control part 103 in a survival confirmation process. 生存再確認処理における認証関係制御部103の動作を示すフローチャートA flowchart showing the operation of the authentication relationship control unit 103 in the survival reconfirmation process 生存確認部104の動作を示すフローチャートA flowchart showing the operation of the survival confirmation unit 104 通信部106の動作を示すフローチャートA flowchart showing the operation of the communication unit 106 生存応答部105の動作を示すフローチャートA flowchart showing the operation of the survival response unit 105 本発明の第2の実施形態に係る通信端末の構成を示すブロック図The block diagram which shows the structure of the communication terminal which concerns on the 2nd Embodiment of this invention. 認証情報管理テーブル107の構成の一例を示す図The figure which shows an example of a structure of the authentication information management table 107 削除候補管理テーブル108の構成の一例を示す図The figure which shows an example of a structure of the deletion candidate management table 108 認証情報管理テーブル107の構成の一例を示す図The figure which shows an example of a structure of the authentication information management table 107 本発明の第3の実施形態に係る通信端末の構成を示すブロック図The block diagram which shows the structure of the communication terminal which concerns on the 3rd Embodiment of this invention. 更新指示部110の動作を示すフローチャートA flowchart showing the operation of the update instruction unit 110 第3の実施形態に係る認証関係制御部103の動作を示すフローチャートThe flowchart which shows operation | movement of the authentication relation control part 103 which concerns on 3rd Embodiment. 第4の実施形態に係る通信システムにおいて、通信端末が保持する管理テーブル102の構成の一例を示す図The figure which shows an example of a structure of the management table 102 which a communication terminal hold | maintains in the communication system which concerns on 4th Embodiment. 生存再確認処理における第4の実施形態に係る認証関係制御部103の動作を示すフローチャートThe flowchart which shows operation | movement of the authentication related control part 103 which concerns on 4th Embodiment in a survival reconfirmation process. 第4の実施形態に係る生存確認部104の動作を示すフローチャートThe flowchart which shows operation | movement of the survival confirmation part 104 which concerns on 4th Embodiment. 通信端末10aのハードウエア構成を示すブロック図The block diagram which shows the hardware constitutions of the communication terminal 10a 従来の認証情報管理システムの構成を示すブロック図Block diagram showing the configuration of a conventional authentication information management system

符号の説明Explanation of symbols

9 ネットワーク
10a〜10c、100a〜100c 通信端末
101 記憶部
102 管理テーブル
103 認証関係制御部
104 生存確認部
105 生存応答部
106 通信部
107 認証情報管理テーブル
108 削除候補管理テーブル
109 格納数表示部
110 更新指示部
200 セキュリティゲートウェイ
201 CPU
202 入力部
203 メモリ
204 出力部
205 通信部
9 Network 10a to 10c, 100a to 100c Communication terminal 101 Storage unit 102 Management table 103 Authentication relation control unit 104 Survival confirmation unit 105 Survival response unit 106 Communication unit 107 Authentication information management table 108 Delete candidate management table 109 Storage number display unit 110 Update Instruction unit 200 Security gateway 201 CPU
202 Input unit 203 Memory 204 Output unit 205 Communication unit

Claims (27)

ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末と前記ネットワークを介して通信する通信端末であって、
前記ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理情報を格納する管理情報格納手段と、
前記管理情報を参照し、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断する格納数判断手段と、
前記格納数判断手段によって、認証情報の格納数が前記所定格納数を越えていると判断された場合、前記正当な他の通信端末が生存しているか否かを確認する生存確認手段と、
前記生存確認手段によって、生存が確認できない通信端末があると判断された場合、当該生存が確認できない通信端末を削除候補として前記管理情報に登録する削除候補登録手段と、
前記削除候補登録手段によって削除候補に登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を前記管理情報から削除する認証情報削除手段とを備え、
前記所定格納数は、前記通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする、通信端末。
A communication terminal that communicates with another valid communication terminal via the network after determining whether the other communication terminal connected via the network is valid,
Management information storage means for storing management information for managing authentication information for each communication terminal used to determine whether or not a communication terminal connected via the network is valid;
A stored number judging means for referring to the management information and judging whether or not the number of authentication information recorded in the management information exceeds a predetermined stored number;
When it is determined by the stored number determination means that the number of stored authentication information exceeds the predetermined stored number, a survival confirmation unit for confirming whether the other valid communication terminal is alive,
If it is determined by the survival confirmation means that there is a communication terminal whose survival cannot be confirmed, a deletion candidate registration means for registering the communication terminal whose survival cannot be confirmed in the management information as a deletion candidate;
Authentication information deletion means for deleting authentication information related to at least one communication terminal from the management information among communication terminals registered as deletion candidates by the deletion candidate registration means,
The communication terminal according to claim 1, wherein the predetermined storage number is smaller than a maximum storage number of authentication information that can be stored in the communication terminal.
さらに、削除候補登録手段によって削除候補として登録された通信端末からアクセスがあった場合、アクセスがあった通信端末の削除候補への登録を解除する削除候補解除手段を備える、請求項1に記載の通信端末。   Furthermore, when there exists access from the communication terminal registered as a deletion candidate by the deletion candidate registration means, the deletion candidate cancellation means for canceling registration of the accessed communication terminal to the deletion candidate is provided. Communication terminal. さらに、前記削除候補登録手段によって前記管理情報に登録された削除候補の通信端末の生存を再度確認する生存再確認手段を備え、
前記削除候補解除手段は、前記生存再確認手段によって生存が確認された通信端末について削除候補への登録を解除する、請求項2に記載の通信端末。
Furthermore, it comprises a survival reconfirmation means for reconfirming the survival of the deletion candidate communication terminal registered in the management information by the deletion candidate registration means,
The communication terminal according to claim 2, wherein the deletion candidate canceling unit cancels registration as a deletion candidate for a communication terminal whose survival has been confirmed by the survival reconfirmation unit.
前記生存確認手段は、
前記格納数判断手段によって、認証情報の格納数が前記所定格納数を越えていると判断された場合、前記正当な他の通信端末が生存しているか否かを確認するための生存確認メッセージを作成して、当該正当な他の通信端末に対して送信する生存確認メッセージ作成送信手段と、
前記生存確認メッセージの送信先の通信端末から所定時間内に生存応答メッセージが送られてきたか否かを判断する応答有無判断手段とを含み、
前記通信端末は、さらに、前記正当な他の通信端末が送信した生存確認メッセージを受信すると、生存応答メッセージを作成して、当該生存確認メッセージの送信元の通信端末に対して送信する生存応答メッセージ作成送信手段を備える、請求項1に記載の通信端末。
The survival confirmation means includes
When the stored number determining means determines that the stored number of authentication information exceeds the predetermined stored number, a survival confirmation message for confirming whether or not the other valid communication terminal is alive A survival confirmation message creating and transmitting means for creating and transmitting to the other valid communication terminal;
Response presence determination means for determining whether or not a survival response message has been sent within a predetermined time from the destination communication terminal of the survival confirmation message,
When the communication terminal further receives a survival confirmation message transmitted by the other valid communication terminal, a survival response message is generated and transmitted to the communication terminal that is the transmission source of the survival confirmation message. The communication terminal according to claim 1, further comprising creation transmission means.
前記生存再確認手段は、
削除候補である通信端末が生存しているか否かを再び確認するための生存再確認メッセージを作成して、削除候補として登録されている通信端末に送信する生存再確認メッセージ作成送信手段と、
前記生存再確認メッセージの送信先の通信端末から所定時間内に生存応答メッセージが送られてきたか否かを判断する応答有無判断手段とを含み、
前記通信端末は、さらに、前記正当な他の通信端末が送信した生存再確認メッセージを受信すると、生存応答メッセージを作成して、当該生存確認メッセージの送信元の通信端末に対して送信する生存応答メッセージ作成送信手段を備える、請求項3に記載の通信端末。
The survival reconfirmation means includes
Create a survival reconfirmation message for reconfirming whether the communication terminal that is a deletion candidate is alive, and send it to a communication terminal registered as a deletion candidate,
Response presence determination means for determining whether or not a survival response message has been sent within a predetermined time from a communication terminal that is a transmission destination of the survival reconfirmation message,
When the communication terminal further receives the survival reconfirmation message transmitted by the other valid communication terminal, the communication terminal creates a survival response message and transmits the survival response message to the communication terminal that is the transmission source of the survival confirmation message. The communication terminal according to claim 3, further comprising a message creation / transmission unit.
さらに、前記認証情報の設定を要求された場合、前記管理情報を参照し、当該管理情報に記録されている認証情報の数が前記最大格納数に達しているか否かを判断する、登録可否判断手段と、
前記登録可否判断手段によって、前記管理情報に記録されている認証情報の数が、最大格納数に達していないと判断された場合、要求された認証情報を登録する認証情報登録手段とを備え、
前記格納数判断手段は、前記認証情報登録手段によって認証情報が管理情報に記録されると、前記管理情報を参照し、認証情報の格納数が前記所定格納数に達しているか否かを判断する、請求項1に記載の通信端末。
Further, when the setting of the authentication information is requested, the management information is referred to, and it is determined whether or not the number of authentication information recorded in the management information has reached the maximum storage number. Means,
An authentication information registering unit for registering the requested authentication information when it is determined by the registration propriety determining unit that the number of authentication information recorded in the management information has not reached the maximum storage number;
When the authentication information is recorded in the management information by the authentication information registration unit, the storage number determination unit refers to the management information and determines whether or not the authentication information storage number has reached the predetermined storage number. The communication terminal according to claim 1.
前記生存確認メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、
前記認証値を用いて、受信した生存確認メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記生存応答メッセージ作成送信手段は、前記認証手段によって生存確認メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、生存応答メッセージを作成する、請求項4に記載の通信端末。
An authentication value that is a value obtained by converting the message by a predetermined method is added to the survival confirmation message,
Using the authentication value, further comprising authentication means for authenticating whether the received survival confirmation message is transmitted from another valid communication terminal;
5. The survival response message creating / transmitting means creates a survival response message when the authenticating means determines that the survival confirmation message has been transmitted from another valid communication terminal. Communication terminal.
前記生存確認メッセージに対する生存応答メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、
前記認証値を用いて、受信した生存応答メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記応答有無判断手段は、前記認証手段によって生存応答メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該生存応答メッセージの送信元である通信端末から応答があったと判断する、請求項4に記載の通信端末。
In the survival response message for the survival confirmation message, an authentication value that is a value obtained by converting the message by a predetermined method is added,
Using the authentication value, further comprising authentication means for authenticating whether the received survival response message is transmitted from another valid communication terminal;
The response presence / absence determining means receives a response from the communication terminal that is the transmission source of the survival response message when the authentication means determines that the survival response message is transmitted from another valid communication terminal. The communication terminal according to claim 4, wherein the communication terminal is determined to have been.
前記生存再確認メッセージには、所定の方法でメッセージを変換した値である認証値が添付され、
前記認証値を用いて、受信した生存再確認メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記生存応答メッセージ作成送信手段は、前記認証手段によって生存再確認メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、生存応答メッセージを作成する、請求項5に記載の通信端末。
The survival reconfirmation message is attached with an authentication value that is a value obtained by converting the message by a predetermined method,
Using the authentication value, further comprising authentication means for authenticating whether the received survival reconfirmation message is transmitted from another valid communication terminal;
6. The survival response message creating / transmitting unit creates a survival response message when the authenticating unit determines that the survival reconfirmation message is transmitted from another valid communication terminal. Communication terminal.
前記生存再確認メッセージに対する生存応答メッセージには、所定の方法でメッセージを変換した値である認証値が付加され、
前記認証値を用いて、受信した生存応答メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記応答有無判断手段は、前記認証手段によって生存応答メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該生存応答メッセージの送信元である通信端末から応答があったと判断し、
前記削除候補解除手段は、前記応答有無判断手段によって応答があったと判断された通信端末の削除候補への登録を解除する、請求項5に記載の通信端末。
In the survival response message for the survival reconfirmation message, an authentication value that is a value obtained by converting the message by a predetermined method is added,
Using the authentication value, further comprising authentication means for authenticating whether the received survival response message is transmitted from another valid communication terminal;
The response presence / absence determining means receives a response from the communication terminal that is the transmission source of the survival response message when the authentication means determines that the survival response message is transmitted from another valid communication terminal. And
The communication terminal according to claim 5, wherein the deletion candidate canceling unit cancels registration of the communication terminal determined to have received a response by the response presence determination unit as a deletion candidate.
前記管理情報は、削除候補である通信端末のうち、生存している可能性が最も低い通信端末を選択するために必要な情報が記録されている管理テーブルからなり、
前記認証情報削除手段は、管理テーブルを参照して、認証情報を削除する通信端末を選択する、請求項1に記載の通信端末。
The management information comprises a management table in which information necessary for selecting a communication terminal that is least likely to be alive among communication terminals that are deletion candidates is recorded,
The communication terminal according to claim 1, wherein the authentication information deleting unit selects a communication terminal from which the authentication information is deleted with reference to a management table.
前記管理情報は、
前記認証情報を通信端末毎に管理するための認証情報管理テーブルと、
削除候補である通信端末のうち、生存している可能性が最も低い通信端末を選択するために必要な情報とが記録されている削除候補管理テーブルとからなり、
前記認証情報削除手段は、前記削除管理テーブルを参照して、認証情報を削除する通信端末を選択する、請求項1に記載の通信端末。
The management information is
An authentication information management table for managing the authentication information for each communication terminal;
It consists of a deletion candidate management table in which information necessary to select a communication terminal that is least likely to survive among communication terminals that are deletion candidates is recorded,
The communication terminal according to claim 1, wherein the authentication information deleting unit selects a communication terminal from which the authentication information is deleted with reference to the deletion management table.
さらに、前記管理情報に格納されている認証情報の数を表示する格納数表示手段を備える、請求項1に記載の通信端末。   The communication terminal according to claim 1, further comprising a stored number display unit that displays the number of authentication information stored in the management information. さらに、前記正当な通信端末が生存しているか否かの確認を前記生存確認手段に指示する更新指示手段を備える、請求項1に記載の通信端末。   The communication terminal according to claim 1, further comprising update instruction means for instructing the existence confirmation means to confirm whether or not the legitimate communication terminal is alive. 前記更新指示手段は、スイッチであることを特徴とする、請求項14に記載の通信端末。   The communication terminal according to claim 14, wherein the update instruction means is a switch. 前記生存再確認メッセージ作成送信手段は、前記生存再確認メッセージを1つの通信相手先に所定の回数送信することを特徴とする、請求項5に記載の通信端末。   6. The communication terminal according to claim 5, wherein the survival reconfirmation message creation / transmission unit transmits the survival reconfirmation message to one communication partner a predetermined number of times. 前記生存再確認メッセージは、所定の間隔で送信されることを特徴とする、請求項16に記載の通信端末。   The communication terminal according to claim 16, wherein the survival reconfirmation message is transmitted at a predetermined interval. 前記所定の回数および前記所定の間隔は、前記通信端末ごとに予め定められていることを特徴とする、請求項17に記載の通信端末。   The communication terminal according to claim 17, wherein the predetermined number of times and the predetermined interval are predetermined for each communication terminal. 前記所定の回数および前記所定の間隔は、前記通信端末が所属するグループごとに予め定められていることを、請求項17に記載の通信端末。   The communication terminal according to claim 17, wherein the predetermined number of times and the predetermined interval are predetermined for each group to which the communication terminal belongs. 前記正当な他の通信端末の生存を確認する通信端末は、前記ネットワークに接続された正当な他の通信端末の認証情報を一元的に管理する管理装置であることを特徴とする、請求項1に記載の通信端末。   The communication terminal that confirms the existence of the other valid communication terminal is a management apparatus that centrally manages authentication information of the other valid communication terminal connected to the network. The communication terminal described in 1. 前記通信端末は、前記ネットワークに接続された正当な他の通信端末と直接通信することを特徴とする、請求項1に記載の通信端末。   The communication terminal according to claim 1, wherein the communication terminal directly communicates with another valid communication terminal connected to the network. さらに、前記削除候補登録手段によって削除候補に登録された通信端末を、前記ネットワークに接続された他の通信端末に通知する削除候補通知手段を備える、請求項21に記載の通信端末。   The communication terminal according to claim 21, further comprising a deletion candidate notification unit that notifies a communication terminal registered as a deletion candidate by the deletion candidate registration unit to another communication terminal connected to the network. さらに、前記認証情報削除手段によって認証情報が削除されると、認証情報が削除された通信端末を、前記ネットワークに接続された他の通信端末に通知する削除完了通知手段を備える、請求項21に記載の通信端末。   Furthermore, when the authentication information is deleted by the authentication information deleting unit, the communication device includes a deletion completion notifying unit that notifies the communication terminal from which the authentication information has been deleted to another communication terminal connected to the network. The communication terminal described. ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と通信するための通信システムであって、
各前記通信端末は、
前記ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理情報を格納する管理情報格納手段と、
前記認証情報の設定の要求を受けた場合、前記管理情報を参照し、当該管理情報に記録されている認証情報の数が、自端末が保持できる最大格納数に達しているか否かを判断する登録可否判断手段と、
前記登録可否判断手段によって、前記管理情報に記録されている認証情報の数が、最大格納数に達していないと判断された場合、要求を受けた認証情報を登録する認証情報登録手段と、
前記認証情報登録手段によって認証情報が前記管理情報に記録されると、前記管理情報を参照し、認証情報の格納数が前記所定格納数に達しているか否かを判断する格納数判断手段と、
前記管理情報を参照し、当該管理情報に記録されている認証情報の数が前記所定格納数に達しているか否かを判断する格納数判断手段と、
前記格納数判断手段によって、認証情報の格納数が前記所定格納数を越えていると判断された場合、正当な他の通信端末が生存しているか否かを確認する生存確認手段と、
前記正当な他の通信端末から生存の確認が要求された場合、生存の確認を要求してきた端末に対して、自端末が生存していることを通知する生存応答手段と、
前記生存確認手段によって、生存が確認できない通信端末があると判断された場合、当該生存が確認できない通信端末を削除候補として前記管理情報に登録する削除候補登録手段と、
前記削除候補登録手段によって削除候補に登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を前記管理情報から削除する認証情報削除手段とを含み、
前記所定格納数は、前記通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする、通信システム。
A communication system in which a plurality of communication terminals are connected via a network and each communication terminal determines whether or not the communication partner to be connected is valid, and then communicates with other communication terminals. And
Each of the communication terminals
Management information storage means for storing management information for managing authentication information for each communication terminal used to determine whether or not a communication terminal connected via the network is valid;
When a request for setting the authentication information is received, the management information is referred to, and it is determined whether or not the number of authentication information recorded in the management information has reached the maximum number that can be held by the terminal itself. Registration availability determination means;
An authentication information registering unit for registering the requested authentication information when it is determined by the registration propriety determining unit that the number of authentication information recorded in the management information has not reached the maximum storage number;
When the authentication information is recorded in the management information by the authentication information registration unit, the storage number judgment unit refers to the management information and judges whether or not the number of stored authentication information has reached the predetermined storage number;
A storage number judging means for referring to the management information and judging whether or not the number of authentication information recorded in the management information has reached the predetermined storage number;
When the stored number determining means determines that the number of stored authentication information exceeds the predetermined stored number, a survival confirmation means for confirming whether another valid communication terminal is alive,
When confirmation of survival is requested from the other valid communication terminal, survival response means for notifying that the terminal is alive to the terminal that has requested confirmation of survival,
If it is determined by the survival confirmation means that there is a communication terminal whose survival cannot be confirmed, a deletion candidate registration means for registering the communication terminal whose survival cannot be confirmed in the management information as a deletion candidate;
Authentication information deleting means for deleting authentication information related to at least one communication terminal from the management information among communication terminals registered as deletion candidates by the deletion candidate registration means,
The predetermined communication number is smaller than the maximum number of authentication information that can be stored in the communication terminal.
通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末において、不要な認証情報を削除するための方法であって、
前記通信端末が、前記認証情報を通信端末毎に管理するための管理情報を参照し、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断するステップと、
前記認証情報の格納数が前記所定格納数を越えている場合、前記通信端末が、正当な他の通信端末が生存しているか否かを確認するステップと、
生存が確認できない前記正当な他の通信端末がある場合、前記通信端末が、生存が確認できない通信端末を削除候補として前記管理情報に登録するステップと、
前記通信端末が、前記削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を前記管理情報から削除するステップとを備え、
前記所定格納数は、前記通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする、方法。
A communication terminal for registering authentication information for determining whether or not a communication terminal as a communication partner is valid, a method for deleting unnecessary authentication information,
The communication terminal refers to management information for managing the authentication information for each communication terminal, and determines whether or not the number of authentication information recorded in the management information exceeds a predetermined storage number; ,
If the stored number of authentication information exceeds the predetermined stored number, the communication terminal confirms whether another valid communication terminal is alive; and
If there is another legitimate communication terminal whose survival cannot be confirmed, the communication terminal registers a communication terminal whose survival cannot be confirmed as a deletion candidate in the management information;
The communication terminal comprises a step of deleting authentication information related to at least one communication terminal among the communication terminals registered as the deletion candidate from the management information,
The method according to claim 1, wherein the predetermined storage number is smaller than a maximum storage number of authentication information that can be stored in the communication terminal.
通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末に、不要な認証情報を削除させるためのプログラムであって、
前記通信端末に、認証情報を通信端末毎に管理するための管理情報を参照させ、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断させるステップと、
前記認証情報の格納数が前記所定格納数を越えている場合、前記通信端末に、正当な他の通信端末が生存しているか否かを確認させるステップと、
生存が確認できない前記正当な他の通信端末がある場合、前記通信端末に、生存が確認できない通信端末を削除候補として前記管理情報に登録させるステップと、
前記通信端末に、前記削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を前記管理情報から削除させるステップとを備え、
前記所定格納数は、前記通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とする、プログラム。
A program for deleting unnecessary authentication information in a communication terminal for registering authentication information for determining whether or not a communication terminal as a communication partner is valid,
Making the communication terminal refer to management information for managing authentication information for each communication terminal, and determining whether or not the number of authentication information recorded in the management information exceeds a predetermined storage number;
If the number of stored authentication information exceeds the predetermined number of stored, the step of causing the communication terminal to check whether another valid communication terminal is alive,
When there is the other legitimate communication terminal whose survival cannot be confirmed, the communication terminal allows the communication terminal whose survival cannot be confirmed to be registered in the management information as a deletion candidate;
A step of causing the communication terminal to delete authentication information related to at least one communication terminal among the communication terminals registered as the deletion candidate from the management information,
The program according to claim 1, wherein the predetermined storage number is smaller than a maximum storage number of authentication information that can be stored in the communication terminal.
通信相手となる通信端末が正当なものであるか否かを判断するための認証情報を登録する通信端末に、不要な認証情報を削除させるためのプログラムを記録した記録媒体であって、
前記通信端末に、認証情報を通信端末毎に管理するための管理情報を参照させ、当該管理情報に記録されている認証情報の数が所定格納数を越えているか否かを判断させるステップと、
前記認証情報の格納数が前記所定格納数を越えている場合、前記通信端末に、正当な他の通信端末が生存しているか否かを確認させるステップと、
生存が確認できない前記正当な他の通信端末がある場合、前記通信端末に、生存が確認できない通信端末を削除候補として前記管理情報に登録させるステップと、
前記通信端末に、前記削除候補として登録された通信端末のうち、少なくとも1台の通信端末に関する認証情報を前記管理情報から削除させるステップとを備え、
前記所定格納数は、前記通信端末が格納できる認証情報の最大格納数よりも小さいことを特徴とするプログラムが格納された、記録媒体。
A recording medium recording a program for deleting unnecessary authentication information in a communication terminal for registering authentication information for determining whether or not a communication terminal as a communication partner is valid,
Making the communication terminal refer to management information for managing authentication information for each communication terminal, and determining whether or not the number of authentication information recorded in the management information exceeds a predetermined storage number;
If the number of stored authentication information exceeds the predetermined number of stored, the step of causing the communication terminal to check whether another valid communication terminal is alive,
When there is the other legitimate communication terminal whose survival cannot be confirmed, the communication terminal allows the communication terminal whose survival cannot be confirmed to be registered in the management information as a deletion candidate;
A step of causing the communication terminal to delete authentication information related to at least one communication terminal among the communication terminals registered as the deletion candidate from the management information,
The recording medium in which the program is stored, wherein the predetermined storage number is smaller than the maximum number of authentication information that can be stored in the communication terminal.
JP2004204739A 2004-07-12 2004-07-12 Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program Pending JP2006031097A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004204739A JP2006031097A (en) 2004-07-12 2004-07-12 Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004204739A JP2006031097A (en) 2004-07-12 2004-07-12 Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program

Publications (1)

Publication Number Publication Date
JP2006031097A true JP2006031097A (en) 2006-02-02

Family

ID=35897413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004204739A Pending JP2006031097A (en) 2004-07-12 2004-07-12 Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program

Country Status (1)

Country Link
JP (1) JP2006031097A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287384A (en) * 2005-03-31 2006-10-19 Nec Infrontia Corp Authentication system, device, method, program and communication terminal
JP2009531904A (en) * 2006-03-29 2009-09-03 エアバス フランス Data transmission and reception methods, in particular secure communication between aircraft and ground station, related devices and aircraft equipped with such devices
JP2010086121A (en) * 2008-09-30 2010-04-15 Hitachi Ltd Secure communication equipment
US20110066722A1 (en) * 2009-09-15 2011-03-17 Akihiro Yamashita Device management apparatus, device management system, device management program, and storage medium
JP2011238238A (en) * 2006-12-28 2011-11-24 Samsung Electronics Co Ltd Method for generating and managing session between wireless usb host and wireless usb device, wireless usb host and wireless usb device
JP2012089108A (en) * 2010-09-30 2012-05-10 Micron Technology Inc Security protection for memory content of processor main memory
KR101254604B1 (en) 2007-11-07 2013-04-15 퀄컴 인코포레이티드 Systems, methods, and apparatuses for erasing memory on wireless devices
JP2013125473A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, control method, and program
JPWO2015122289A1 (en) * 2014-02-14 2017-03-30 シャープ株式会社 Information processing apparatus, control program, and information processing apparatus control method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287384A (en) * 2005-03-31 2006-10-19 Nec Infrontia Corp Authentication system, device, method, program and communication terminal
JP4679205B2 (en) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 Authentication system, apparatus, method, program, and communication terminal
JP2009531904A (en) * 2006-03-29 2009-09-03 エアバス フランス Data transmission and reception methods, in particular secure communication between aircraft and ground station, related devices and aircraft equipped with such devices
US8572390B2 (en) 2006-03-29 2013-10-29 Airbus Operations S.A.S. Method for transmitting and receiving data, in particular for secure exchanges between an aircraft and a ground base, related devices and aircraft equipped with such devices
JP2011238238A (en) * 2006-12-28 2011-11-24 Samsung Electronics Co Ltd Method for generating and managing session between wireless usb host and wireless usb device, wireless usb host and wireless usb device
KR101254604B1 (en) 2007-11-07 2013-04-15 퀄컴 인코포레이티드 Systems, methods, and apparatuses for erasing memory on wireless devices
JP2010086121A (en) * 2008-09-30 2010-04-15 Hitachi Ltd Secure communication equipment
US20110066722A1 (en) * 2009-09-15 2011-03-17 Akihiro Yamashita Device management apparatus, device management system, device management program, and storage medium
JP2011065273A (en) * 2009-09-15 2011-03-31 Ricoh Co Ltd Apparatus, system, method and program for managing equipment, and storage medium
JP2012089108A (en) * 2010-09-30 2012-05-10 Micron Technology Inc Security protection for memory content of processor main memory
US8613074B2 (en) 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
US9317450B2 (en) 2010-09-30 2016-04-19 Micron Technology, Inc. Security protection for memory content of processor main memory
JP2013125473A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, control method, and program
JPWO2015122289A1 (en) * 2014-02-14 2017-03-30 シャープ株式会社 Information processing apparatus, control program, and information processing apparatus control method

Similar Documents

Publication Publication Date Title
US11032425B2 (en) Method and apparatus for controlling visitor call in home network system
US9602300B2 (en) Smart device-based home network system and control method therefor
JP3640665B1 (en) Home terminal device and communication system
JP6193185B2 (en) Communication device, terminal device, and program
JP2012080418A (en) Management of terminal connection state in network authentication
KR20100028500A (en) Aggregated user presence management method within a home network and device for user presence management within a home network
US10225738B2 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
JP2006031097A (en) Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program
US11184408B2 (en) Voice calling with a connected device
JPWO2017212659A1 (en) Management device, control method and program
JP4642652B2 (en) Radio control terminal, radio communication system, and radio communication method
TWI608450B (en) A doorbell communication device and method for managing the same
JP6175396B2 (en) Communication server device, communication system, communication mediation method, and program
US8239930B2 (en) Method for controlling access to a network in a communication system
JP2016134830A (en) Answering device, information processing device and program
JP2005102316A (en) Home terminal apparatus and communication system
JP2005318281A (en) Communication system and communication apparatus
KR101241736B1 (en) Port forwarding configuration method, terminal device and system using the same
KR100824177B1 (en) A internet-based application service providing system and method allocating private IP address at the user terminal
JP5428603B2 (en) Session establishment method, session establishment system, session server, and communication terminal
CN105812422A (en) File transmission method based on Internet of Things and file transmission device
JP2005260358A (en) Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program
JP2005137018A (en) Home terminal device and communication system
CN1466325A (en) Method for equipment registration and concellation in dynamic network connection of home network
JP2008072431A (en) Communication control device and communication control method