JP2004260803A - Radio ad hoc communication system, terminal, attribute certificate issue proposing and requesting method at terminal, and program for implementation thereof - Google Patents

Radio ad hoc communication system, terminal, attribute certificate issue proposing and requesting method at terminal, and program for implementation thereof Download PDF

Info

Publication number
JP2004260803A
JP2004260803A JP2004015193A JP2004015193A JP2004260803A JP 2004260803 A JP2004260803 A JP 2004260803A JP 2004015193 A JP2004015193 A JP 2004015193A JP 2004015193 A JP2004015193 A JP 2004015193A JP 2004260803 A JP2004260803 A JP 2004260803A
Authority
JP
Japan
Prior art keywords
terminal
authority authentication
authentication certificate
certificate
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004015193A
Other languages
Japanese (ja)
Other versions
JP4631281B2 (en
JP2004260803A5 (en
Inventor
Hideyuki Suzuki
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004015193A priority Critical patent/JP4631281B2/en
Publication of JP2004260803A publication Critical patent/JP2004260803A/en
Publication of JP2004260803A5 publication Critical patent/JP2004260803A5/ja
Application granted granted Critical
Publication of JP4631281B2 publication Critical patent/JP4631281B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To autonomously carry out the issue of an attribute certificate in a distributed radio ad hoc communication system. <P>SOLUTION: A terminal B200 transmits a beacon 2011 to log on a network of a radio ad hoc communication system. In the beacon 2011, whether the terminal B200 has an attribute certificate or not is indicated. A terminal A100 which has received the beacon 2011 checks the beacon. When it is determined that the terminal B200 does not have the attribute certificate, the terminal A100 transmits an attribute certificate issue proposing message 1032 to the terminal B200 for requesting the issue of an attribute certificate. In response to this, the terminal B200 transmits an attribute certificate issue requesting message 2041. Then, the terminal A100 transmits an attribute certificate issuing message 1052 to the terminal B200. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、無線アドホック通信システムに関し、特に端末権限認証証明書を用いてネットワークへのアクセス権限を認証させる無線アドホック通信システム、当該システムにおける端末、および、これらにおける処理方法ならびに当該方法をコンピュータ(端末)に実行させるプログラムに関する。 The present invention relates to a wireless ad hoc communication system, and in particular, a wireless ad hoc communication system that authenticates access authority to a network using a terminal authority authentication certificate, a terminal in the system, a processing method in these, and a computer (terminal) ) Related to the program to be executed.

電子機器の小型化、高性能化が進み、簡単に持ち運び利用することが可能となったことから、必要になったその場で端末をネットワークに接続し、通信を可能とする環境が求められている。その一つとして、必要に応じて一時的に構築されるネットワーク、すなわち無線アドホックネットワーク技術の開発が進められている。この無線アドホックネットワークでは、特定のアクセスポイントを設けることなく、各端末(例えば、コンピュータ、携帯情報端末(PDA:Personal Digital Assistance)、携帯電話等)が自律分散して相互に接続される。   As electronic devices have become smaller and higher in performance and can be easily carried and used, an environment that enables communication by connecting a terminal to a network when needed is required. Yes. As one of them, the development of a network that is temporarily constructed as necessary, that is, a wireless ad hoc network technology is underway. In this wireless ad hoc network, each terminal (for example, a computer, a personal digital assistant (PDA), a mobile phone, etc.) is autonomously distributed and connected to each other without providing a specific access point.

一般に、あるネットワーク資源に対して接続する権限を有しない機器がアクセスすることを防ぐために、端末権限認証証明書を利用した権限管理が行われている。この端末権限認証証明書の一例として、属性証明書が2000年3月にX.509バージョン3により新たに定義され、2002年4月より標準化過程の仕様書(Standard Track RFC(Request For Comments))としてプロファイル(属性証明書に含まれるデータフィールドの内容の定義)がまとめられている。属性証明書をネットワーク資源へのアクセス許可証として利用することにより、ネットワーク資源に接続する権限を確認し、接続資格を保有している端末だけに接続を許可することができる。なお、本明細書では、端末権限認証証明書の一例として属性証明書について説明するが、例えば、XML言語等により端末権限を記述しておき、権限を有する機関がそれに署名を付することにより作成されたようなものであっても本発明における端末権限認証証明書として機能し得る。   Generally, authority management using a terminal authority authentication certificate is performed in order to prevent a device that does not have authority to connect to a certain network resource from accessing. As an example of this terminal authority authentication certificate, an attribute certificate is X.M. 509 Newly defined in version 3 and a standardized process specification (Standard Track RFC (Request For Comments)) from April 2002, the profile (definition of contents of data field included in attribute certificate) has been compiled. . By using the attribute certificate as an access permit to the network resource, the authority to connect to the network resource can be confirmed, and the connection can be permitted only to the terminal having the connection qualification. In this specification, an attribute certificate is described as an example of a terminal authority authentication certificate. For example, a terminal authority is described in an XML language or the like, and the authority authority creates and signs it. Even if it is, it can function as a terminal authority authentication certificate in the present invention.

従来の通信システムにおいては、認証に用いられるデータはネットワーク上の特定の装置において集中管理されている。例えば、一つの公開鍵管理装置を複数の無線通信交換システムにより共有し、ある無線通信交換システムのサービスエリアに移動端末が移動すると公開鍵管理装置にその移動端末の公開鍵を要求する技術が提案されている(例えば、特許文献1参照。)。
特開平10−112883号公報(図1)
In a conventional communication system, data used for authentication is centrally managed by a specific device on the network. For example, a technique is proposed in which one public key management device is shared by a plurality of wireless communication switching systems, and when a mobile terminal moves to a service area of a certain wireless communication switching system, the public key management device requests the public key of the mobile terminal (For example, refer to Patent Document 1).
JP-A-10-112883 (FIG. 1)

従来の通信システムでは認証に用いられるデータは集中管理されているが、無線アドホック通信システムにおいては端末は常に移動し、その時々によってネットワークを構成する端末が異なり、そのような集中管理を行う装置が常に存在するとは限らない。また、無線媒体の性質上、そのような集中管理を行う装置への通信路が常に確保されているとは限らないため、集中管理に適さない。   In a conventional communication system, data used for authentication is centrally managed. However, in a wireless ad hoc communication system, a terminal always moves, and a terminal constituting a network differs depending on the time. It does not always exist. In addition, due to the nature of the wireless medium, a communication path to a device that performs such centralized management is not always ensured, and thus is not suitable for centralized management.

そこで、本発明の目的は、無線アドホック通信システムにおいて、端末権限認証証明書の発行を自律分散して行うことにある。特に、本発明は、ネットワークを構成する全ての無線端末が管理情報(例えば、ビーコン等)を送信する無線ネットワークにおいて有用である。   Accordingly, an object of the present invention is to autonomously distribute terminal authority authentication certificates in a wireless ad hoc communication system. In particular, the present invention is useful in a wireless network in which all wireless terminals constituting the network transmit management information (for example, beacons and the like).

上記課題を解決するために本発明の請求項1記載の無線アドホック通信システムは、複数の端末により構成される無線アドホック通信システムであって、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する第1の端末と、上記信号に応答して端末権限認証証明書発行依頼をするよう上記第1の端末に対して提案する第2の端末とを具備する。これにより、第1の端末からの信号をトリガーとして第2の端末との間で端末権限認証証明書の発行処理を展開させるという作用をもたらす。   In order to solve the above-mentioned problem, a wireless ad hoc communication system according to claim 1 of the present invention is a wireless ad hoc communication system configured by a plurality of terminals, and includes beacon information indicating that a terminal authority authentication certificate is not provided. And a second terminal that proposes to the first terminal to make a terminal authority authentication certificate issuance request in response to the signal. This brings about the effect that the terminal authority authentication certificate issuance process is expanded with the second terminal using the signal from the first terminal as a trigger.

また、本発明の請求項2記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行依頼をするよう当該他の端末に対して提案する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。   According to a second aspect of the present invention, there is provided a terminal authority authentication certificate when receiving means for receiving a signal containing beacon information and when the receiving means receives a signal containing predetermined beacon information from another terminal. Terminal authority authentication certificate issuance proposing means for proposing to the other terminal to issue an issuance request. This brings about the effect that the terminal authority authentication certificate issuance process is expanded by using a signal including beacon information as a trigger.

また、本発明の請求項3記載の端末は、請求項2記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段が上記端末識別情報に基づいて上記提案を行う。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。   The terminal according to claim 3 of the present invention is the terminal according to claim 2, further comprising means for acquiring terminal identification information of the other terminal from the signal from the other terminal received by the receiving means. And the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information. This brings about the effect that the terminal authority authentication certificate issuance request is confirmed after the terminal to be proposed is confirmed.

また、本発明の請求項4記載の端末は、請求項2記載の端末において、上記端末権限認証証明書発行提案手段が上記他の端末に対して上記端末権限認証証明書発行依頼を提案する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行依頼の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。   The terminal according to claim 4 of the present invention is the terminal according to claim 2, wherein the terminal authority authentication certificate issuance proposing means proposes the terminal authority authentication certificate issuance request to the other terminal. And presents the public key certificate of the terminal together. This brings about the effect that the identity of the terminal that has proposed the terminal authority authentication certificate issuance request is confirmed by the transmitting terminal of the signal including the beacon information.

また、本発明の請求項5記載の端末は、ビーコン情報を含む信号を受信する受信手段と、この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると当該他の端末を所有者とする端末権限認証証明書を発行して当該他の端末に対して提案する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。   Further, the terminal according to claim 5 of the present invention has a receiving means for receiving a signal including beacon information, and when the receiving means receives a signal including predetermined beacon information from another terminal, the terminal is in possession of the other terminal. A terminal authority authentication certificate issuance proposing means that issues a terminal authority authentication certificate and proposes it to the other terminals. This brings about the effect that the terminal authority authentication certificate is issued prior to the terminal authority authentication certificate issuance request using a signal including beacon information as a trigger.

また、本発明の請求項6記載の端末は、請求項5記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段は、上記端末識別情報に基づいて上記提案を行う。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で端末権限認証証明書の受領を行わせるという作用をもたらす。   The terminal according to claim 6 of the present invention is the terminal according to claim 5, further comprising means for acquiring terminal identification information of the other terminal from the signal from the other terminal received by the receiving means. And the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information. As a result, the terminal authority authentication certificate is received after the terminal authority certificate issuance request is confirmed.

また、本発明の請求項7記載の端末は、請求項5記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行依頼を提案する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。   According to a seventh aspect of the present invention, in the terminal according to the fifth aspect, the terminal authority authentication certificate issuance proposing means proposes the terminal authority authentication certificate issuance request to the other terminal. At the same time, the public key certificate of the terminal is also presented. This brings about the effect that the identity of the terminal that has proposed the terminal authority authentication certificate issuance is confirmed by the transmitting terminal of the signal including the beacon information.

また、本発明の請求項8記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を上記信号が示していなければ端末権限認証証明書発行依頼をするよう当該他の端末に対して提案する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に当該信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。   In addition, the terminal according to claim 8 of the present invention includes a receiving unit for receiving a signal including beacon information, and when the receiving unit receives a signal including beacon information from another terminal, If the signal does not indicate that the terminal authority authentication certificate is present, terminal authority authentication certificate issuance proposing means for proposing to the other terminal to make a request for issuing the terminal authority authentication certificate is provided. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate issuance process is expanded using the signal as a trigger.

また、本発明の請求項9記載の端末は、請求項8記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段は上記端末識別情報に基づいて上記提案を行うものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。   The terminal according to claim 9 of the present invention is the terminal according to claim 8, further comprising means for acquiring terminal identification information of the other terminal from the signal from the other terminal received by the receiving means. The terminal authority authentication certificate issuance proposing means is configured to make the proposal based on the terminal identification information. This brings about the effect that the terminal authority authentication certificate issuance request is confirmed after the terminal to be proposed is confirmed.

また、本発明の請求項10記載の端末は、請求項8記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行依頼を提案する際に上記端末の公開鍵証明書を併せて提示する。これにより、端末権限認証証明書発行依頼の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。   According to a tenth aspect of the present invention, in the terminal according to the eighth aspect, the terminal authority authentication certificate issuance proposing means proposes the terminal authority authentication certificate issuance request to the other terminal. At the same time, the public key certificate of the terminal is also presented. This brings about the effect that the identity of the terminal that has proposed the terminal authority authentication certificate issuance request is confirmed by the transmitting terminal of the signal including the beacon information.

また、本発明の請求項11記載の端末は、請求項10記載の端末において、端末権限認証証明書発行依頼を受信するための端末権限認証証明書発行依頼受信手段と、この端末権限認証証明書発行依頼受信手段が上記他の端末から端末権限認証証明書発行依頼を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、上記確認がなされた場合には上記他の端末に対して端末権限認証証明書を発行し、上記確認が拒否された場合には上記他の端末に対して端末権限認証証明書発行依頼の拒否を通知する端末権限認証証明書発行手段とをさらに具備する。これにより、端末権限認証証明書発行依頼端末を確認した上で端末権限認証証明書を発行させるという作用をもたらす。   A terminal according to claim 11 of the present invention is a terminal authority authentication certificate issuance request receiving means for receiving a terminal authority authentication certificate issuance request in the terminal according to claim 10, and the terminal authority authentication certificate. When the issuance request receiving means receives a terminal authority authentication certificate issuance request from the other terminal, a confirmation means for displaying information related to the other terminal and prompting confirmation, and when the confirmation is made, to the other terminal A terminal authority authentication certificate issuance means for issuing a terminal authority authentication certificate to the other terminal and notifying the other terminal of rejection of the terminal authority authentication certificate issuance request when the confirmation is rejected. To do. This brings about the effect that the terminal authority authentication certificate is issued after the terminal authority authentication certificate issuance request terminal is confirmed.

また、本発明の請求項12記載の端末は、請求項11記載の端末において、端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルをさらに具備し、上記端末権限認証証明書発行手段が、上記端末権限認証証明書の発行に際して上記端末権限認証証明書発行端末リストテーブルに保持された上記端末権限認証証明書発行端末の公開鍵証明書を上記他の端末に送信する。これにより、他の端末における端末権限認証証明書の検証を容易にするという作用をもたらす。   A terminal according to claim 12 of the present invention further comprises a terminal authority authentication certificate issuing terminal list table that holds the public key certificate of the terminal authority authentication certificate issuing terminal in the terminal according to claim 11; The terminal authority authentication certificate issuing means obtains the public key certificate of the terminal authority authentication certificate issuing terminal held in the terminal authority authentication certificate issuing terminal list table when issuing the terminal authority authentication certificate Send to the terminal. This brings about the effect of facilitating the verification of the terminal authority authentication certificate in other terminals.

また、本発明の請求項13記載の端末は、請求項11記載の端末において、端末権限認証証明書の失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、上記端末権限認証証明書発行手段が、上記端末権限認証証明書の発行に際して上記端末権限認証証明書失効リストテーブルに保持された上記端末権限認証証明書失効リストを上記他の端末に送信する。これにより、他の端末において端末権限認証証明書の検証を行う際に失効している端末権限認証証明書を排除させるという作用をもたらす。   The terminal according to claim 13 of the present invention is the terminal according to claim 11, further comprising a terminal authority authentication certificate revocation list table that holds a revocation list of the terminal authority authentication certificate, and the terminal authority authentication certificate The certificate issuing means transmits the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table to the other terminal when issuing the terminal authority authentication certificate. As a result, the terminal authority authentication certificate expired when the terminal authority authentication certificate is verified in another terminal is brought about.

また、本発明の請求項14記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を上記信号が示していなければ当該他の端末を所有者とする端末権限認証証明書を発行して当該他の端末に対して提案する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に、当該信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。   A terminal according to claim 14 of the present invention is a receiving means for receiving a signal containing beacon information, and when the receiving means receives a signal containing beacon information from another terminal, the other terminal If the above signal does not indicate that the terminal authority authentication certificate is possessed, the terminal authority authentication certificate issuance proposal is proposed by issuing a terminal authority authentication certificate owned by the other terminal to the other terminal. Means. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate is issued prior to the terminal authority authentication certificate issuance request using the signal as a trigger. Bring about an effect.

また、本発明の請求項15記載の端末は、請求項14記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段が上記端末識別情報に基づいて上記提案を行うものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で端末権限認証証明書の受領を行わせるという作用をもたらす。   The terminal according to claim 15 of the present invention is the terminal according to claim 14, further comprising means for acquiring terminal identification information of the other terminal from the signal from the other terminal received by the receiving means. And the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information. As a result, the terminal authority authentication certificate is received after the terminal authority certificate issuance request is confirmed.

また、本発明の請求項16記載の端末は、請求項14記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行依頼を提案する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。   According to a sixteenth aspect of the present invention, in the terminal according to the fourteenth aspect, the terminal authority authentication certificate issuance proposing means proposes the terminal authority authentication certificate issuance request to the other terminal. At the same time, the public key certificate of the terminal is also presented. This brings about the effect that the identity of the terminal that has proposed the terminal authority authentication certificate issuance is confirmed by the transmitting terminal of the signal including the beacon information.

また、本発明の請求項17記載の端末は、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号のを送信する送信手段と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する端末権限認証証明書発行提案受信手段と、この端末権限認証証明書発行提案受信手段が他の端末から上記提案を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、上記確認がなされた場合には上記他の端末に対して端末権限認証証明書の発行を依頼し、上記確認が拒否された場合には上記他の端末に対して端末権限認証証明書発行提案の拒否を通知する端末権限認証証明書発行依頼手段とを具備する。これにより、端末権限認証証明書発行端末を確認した上で端末権限認証証明書の発行を依頼させるという作用をもたらす。   A terminal according to claim 17 of the present invention proposes a transmission means for transmitting a signal including beacon information indicating that no terminal authority authentication certificate is provided, and a request for issuing a terminal authority authentication certificate for the signal. A terminal authority authentication certificate issuance proposal receiving means for receiving, a confirmation means for prompting confirmation by displaying information on the other terminal when the terminal authority authentication certificate issuance proposal receiving means receives the proposal from the other terminal, If the above confirmation is made, the other terminal is requested to issue a terminal authority authentication certificate. If the confirmation is rejected, the terminal authority authentication certificate issuance proposal is issued to the other terminal. Terminal authority authentication certificate issuance requesting means for notifying rejection. As a result, the terminal authority authentication certificate issuing terminal is confirmed, and the terminal authority authentication certificate is requested to be issued.

また、本発明の請求項18記載の端末は、請求項17記載の端末において、上記端末権限認証証明書発行依頼手段が、上記他の端末に対して上記端末権限認証証明書発行を依頼する際に上記端末の公開鍵証明書を併せて提示する。これにより、端末権限認証証明書発行依頼をした端末の本人性を端末権限認証証明書発行端末に確認させるという作用をもたらす。   The terminal according to claim 18 of the present invention is the terminal according to claim 17, wherein the terminal authority authentication certificate issuance requesting means requests the other terminal to issue the terminal authority authentication certificate. Is also presented with the public key certificate of the terminal. This brings about the effect that the terminal authority authentication certificate issuing terminal confirms the identity of the terminal that has requested the terminal authority authentication certificate issuance request.

また、本発明の請求項19記載の端末は、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する送信手段と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する端末権限認証証明書発行提案受信手段と、この端末権限認証証明書発行提案受信手段が他の端末から上記提案を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、上記確認がなされると、上記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、上記提案が発行済みの端末権限認証証明書を含んでいない場合には上記他の端末に対して端末権限認証証明書の発行を依頼する端末権限認証証明書発行依頼手段とを具備する。これにより、端末権限認証証明書発行依頼の提案を受信した際にその提案が発行済みの端末権限認証証明書を含んでいるか否かを判断して、端末権限認証証明書を受領するか、端末権限認証証明書の発行を依頼するかの動作を行わせるという作用をもたらす。   The terminal according to claim 19 of the present invention receives a transmission means for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not provided, and a proposal of a request for issuing a terminal authority authentication certificate for the signal. A terminal authority authentication certificate issuance proposal receiving means, a confirmation means for displaying the information about the other terminal and prompting confirmation when the terminal authority authentication certificate issuance proposal receiving means receives the proposal from the other terminal, and When confirmation is made, if the proposal includes a terminal authority authentication certificate that has already been issued, the terminal authority authentication certificate is received, and if the proposal does not include an issued terminal authority authentication certificate Comprises terminal authority authentication certificate issuance request means for requesting the other terminal to issue a terminal authority authentication certificate. As a result, when a proposal for requesting issuance of a terminal authority authentication certificate is received, it is determined whether the proposal includes the issued terminal authority authentication certificate, and the terminal authority authentication certificate is received or the terminal This brings about the action of requesting the issuance of the authority authentication certificate.

また、本発明の請求項20記載の端末は、請求項19記載の端末において、上記端末権限認証証明書発行依頼手段が、上記他の端末に対して上記端末権限認証証明書発行を依頼する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行依頼をした端末の本人性を端末権限認証証明書発行端末に確認させるという作用をもたらす。   A terminal according to claim 20 of the present invention is the terminal according to claim 19, wherein the terminal authority authentication certificate issuance request means requests the other terminal to issue the terminal authority authentication certificate. And presents the public key certificate of the terminal together. This brings about the effect that the terminal authority authentication certificate issuing terminal confirms the identity of the terminal that has requested the terminal authority authentication certificate issuance request.

また、本発明の請求項21記載の端末は、ビーコン情報を含む信号を受信する受信手段と、この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行をするよう上記他の端末に対して依頼する端末権限認証証明書発行依頼手段とを具備する。これにより、ビーコン情報を含む信号の受信に応答して端末権限認証証明書発行の依頼を行わせるという作用をもたらす。   A terminal according to claim 21 of the present invention is configured to receive a signal including beacon information, and to issue a terminal authority authentication certificate when the receiving unit receives a signal including predetermined beacon information from another terminal. Terminal authority authentication certificate issuance requesting means for making a request to the other terminal. This brings about the effect that the terminal authority authentication certificate issuance request is made in response to the reception of the signal including the beacon information.

また、本発明の請求項22記載の端末は、請求項21記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、端末権限認証証明書発行依頼手段は、上記端末識別情報に基づいて上記提案を行うものである。これにより、端末権限認証証明書の発行を依頼すべき端末を確認した上で依頼を行わせるという作用をもたらす。   The terminal according to claim 22 of the present invention is the terminal according to claim 21, further comprising means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means. The terminal authority authentication certificate issuance requesting unit is configured to make the proposal based on the terminal identification information. This brings about the effect of making a request after confirming the terminal to which the terminal authority authentication certificate is to be issued.

また、本発明の請求項23記載の端末は、自端末のアクセス権限を示す第1の端末権限認証証明書を保持する端末権限認証証明書テーブルと、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末のアクセス権限を示す第2の端末権限認証証明書を当該他の端末が有する旨を上記信号が示していれば上記端末権限認証証明書テーブルに保持された上記第1の端末権限認証証明書を提示して上記他の端末に対して上記自端末の認証を要求する認証要求手段とを具備する。これにより、端末権限認証証明書を有する他の端末からのビーコン情報を含む信号をトリガーとして端末権限認証証明書に基づく相互認証処理を展開させるという作用をもたらす。   Further, the terminal according to claim 23 of the present invention is a terminal authority authentication certificate table that holds a first terminal authority authentication certificate indicating the access authority of the terminal itself, and reception for receiving a signal including beacon information. And when the receiving means receives a signal including beacon information from another terminal, the signal indicates that the other terminal has a second terminal authority authentication certificate indicating the access authority of the other terminal. If it is shown, it comprises authentication request means for presenting the first terminal authority authentication certificate held in the terminal authority authentication certificate table and requesting the other terminal to authenticate the own terminal. . This brings about the effect that the mutual authentication processing based on the terminal authority authentication certificate is developed using a signal including beacon information from another terminal having the terminal authority authentication certificate as a trigger.

また、本発明の請求項24記載の端末は、請求項23記載の端末において、端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルと、上記認証要求手段による認証要求に応答して上記他の端末が要求する第2の認証要求を受信する認証要求受信手段と、この認証要求受信手段が受信した上記第2の認証要求に含まれる上記第2の端末権限認証証明書を上記端末権限認証証明書発行端末リストテーブルに保持された公開鍵証明書に含まれる公開鍵によって検証する検証手段とをさらに具備する。これにより、ビーコン情報を含む信号の送信端末のアクセス権限を示す端末権限認証証明書を当該信号の受信端末に検証させるという作用をもたらす。   According to a twenty-fourth aspect of the present invention, there is provided a terminal according to the twenty-third aspect, wherein a terminal authority authentication certificate issuing terminal list table holding a public key certificate of a terminal authority authentication certificate issuing terminal and the authentication request An authentication request receiving means for receiving a second authentication request requested by the other terminal in response to an authentication request by the means; and the second authentication request included in the second authentication request received by the authentication request receiving means. Verification means for verifying the terminal authority authentication certificate with the public key included in the public key certificate held in the terminal authority authentication certificate issuing terminal list table is further provided. This brings about the effect | action that the receiving terminal of the said signal verifies the terminal authority authentication certificate which shows the access authority of the transmitting terminal of the signal containing beacon information.

また、本発明の請求項25記載の端末は、請求項24記載の端末において、端末権限認証証明書失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、上記検証手段が、上記端末権限認証証明書失効リストテーブルに保持される上記端末権限認証証明書失効リストにおいて上記第2の端末権限認証証明書が失効している場合には認証失敗との判断を行う。これにより、当該端末において端末権限認証証明書の検証を行う際に失効している端末権限認証証明書を排除させるという作用をもたらす。   The terminal according to claim 25 of the present invention is the terminal according to claim 24, further comprising a terminal authority authentication certificate revocation list table that holds a terminal authority authentication certificate revocation list, wherein the verification means includes When the second terminal authority authentication certificate has been revoked in the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table, it is determined that the authentication has failed. As a result, the terminal authority authentication certificate that has expired when the terminal authority authentication certificate is verified in the terminal is brought about.

また、本発明の請求項26記載の端末は、端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルと、第1の端末権限認証証明書を有する他の端末に対して第2の端末権限認証証明書を有する旨を示すビーコン情報を含む信号を送信する送信手段と、自端末のアクセス権限を示す上記第2の端末権限認証証明書を保持する端末権限認証証明書テーブルと、上記信号に対する他の端末からの第1の認証要求を受信する認証要求受信手段と、この認証要求受信手段が受信した上記第1の認証要求に含まれる上記第1の端末権限認証証明書を上記端末権限認証証明書発行端末リストテーブルに保持された公開鍵証明書に含まれる公開鍵によって検証する検証手段と、この検証手段において認証が成功すると上記他の端末に対して上記端末権限認証証明書テーブルに保持された上記第2の端末権限認証証明書を提示して上記他の端末に対して上記自端末の認証を要求する第2の認証要求を行う認証要求手段とを具備する。これにより、端末権限認証証明書を有する旨を示すビーコン情報を含む信号をトリガーとして端末権限認証証明書に基づく相互認証処理を展開させるという作用をもたらす。   A terminal according to claim 26 of the present invention includes a terminal authority authentication certificate issuing terminal list table holding a public key certificate of a terminal authority authentication certificate issuing terminal and a first terminal authority authentication certificate. Transmitting means for transmitting a signal including beacon information indicating that the terminal has a second terminal authority authentication certificate, and a terminal for holding the second terminal authority authentication certificate indicating the access authority of the terminal itself An authority authentication certificate table; an authentication request receiving means for receiving a first authentication request from another terminal for the signal; and the first authentication request included in the first authentication request received by the authentication request receiving means. Verification means for verifying the terminal authority authentication certificate with the public key contained in the public key certificate held in the terminal authority authentication certificate issuing terminal list table, and authentication is successful in this verification means Second authentication that presents the second terminal authority authentication certificate held in the terminal authority authentication certificate table to the other terminal and requests the other terminal to authenticate the own terminal. Authentication request means for making a request. This brings about the effect that the mutual authentication processing based on the terminal authority authentication certificate is developed using a signal including beacon information indicating that the terminal authority authentication certificate is included as a trigger.

また、本発明の請求項27記載の端末は、請求項26記載の端末において、端末権限認証証明書失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、上記検証手段が、上記端末権限認証証明書失効リストテーブルに保持される上記端末権限認証証明書失効リストにおいて上記第2の端末権限認証証明書が失効している場合には認証失敗との判断を行う。これにより、当該端末において端末権限認証証明書の検証を行う際に失効している端末権限認証証明書を排除させるという作用をもたらす。   The terminal according to claim 27 of the present invention is the terminal according to claim 26, further comprising a terminal authority authentication certificate revocation list table for holding a terminal authority authentication certificate revocation list, wherein the verification means includes When the second terminal authority authentication certificate has been revoked in the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table, it is determined that the authentication has failed. As a result, the terminal authority authentication certificate that has expired when the terminal authority authentication certificate is verified in the terminal is brought about.

また、本発明の請求項28記載の端末権限認証証明書発行提案方法は、ビーコン情報を含む信号を受信する手順と、上記信号の送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ端末権限認証証明書発行依頼をするよう上記送信元端末に対して提案する手順とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に当該信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。   In addition, the terminal authority authentication certificate issuance proposing method according to claim 28 of the present invention includes a procedure for receiving a signal including beacon information, and that the signal indicates that the signal source terminal has a terminal authority authentication certificate. If not shown, it includes a procedure for making a request for issuing a terminal authority authentication certificate to the transmission source terminal. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate issuance process is expanded using the signal as a trigger.

また、本発明の請求項29記載の端末権限認証証明書発行提案方法は、請求項28記載の端末権限認証証明書発行提案方法において、上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、上記端末識別情報に基づいて上記提案を行うものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。   A terminal authority authentication certificate issuance proposal method according to claim 29 of the present invention is the terminal authority authentication certificate issuance proposal method according to claim 28, wherein the terminal of the other terminal is based on the signal from the other terminal. A procedure for obtaining identification information is further provided, and the proposal is made based on the terminal identification information. This brings about the effect that the terminal authority authentication certificate issuance request is confirmed after the terminal to be proposed is confirmed.

また、本発明の請求項30記載の端末権限認証証明書発行提案方法は、ビーコン情報を含む信号を受信する手順と、上記信号の送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該送信元端末に対して提案する手順とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に、当該信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。   In addition, the terminal authority authentication certificate issuance proposing method according to claim 30 of the present invention is a method for receiving a signal including beacon information, and that the signal indicates that the source terminal of the signal has a terminal authority authentication certificate. If not shown, it includes a procedure for issuing a terminal authority authentication certificate owned by the transmission source terminal and proposing it to the transmission source terminal. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate is issued prior to the terminal authority authentication certificate issuance request using the signal as a trigger. Bring about an effect.

また、本発明の請求項31記載の端末権限認証証明書発行依頼方法は、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、上記提案の送信元端末に関する情報を表示して確認を促す手順と、上記確認がなされた場合には上記送信元端末に対して端末権限認証証明書の発行を依頼し、上記確認が拒否された場合には上記送信元端末に対して端末権限認証証明書発行提案の拒否を通知する手順とを具備する。これにより、端末権限認証証明書発行端末を確認した上で端末権限認証証明書の発行を依頼させるという作用をもたらす。   In addition, the terminal authority authentication certificate issuance request method according to claim 31 of the present invention includes a procedure for transmitting a signal including beacon information indicating that no terminal authority authentication certificate is provided, and a terminal authority authentication certificate for the signal. A procedure for receiving a proposal for an issuance request, a procedure for prompting confirmation by displaying information on the sender terminal of the proposal, and issuing a terminal authority authentication certificate to the sender terminal if the confirmation is made And when the confirmation is rejected, a procedure for notifying the transmission source terminal of rejection of the terminal authority authentication certificate issuance proposal is provided. As a result, the terminal authority authentication certificate issuing terminal is confirmed, and the terminal authority authentication certificate is requested to be issued.

また、本発明の請求項32記載の端末権限認証証明書発行依頼方法は、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、上記提案の送信元端末に関する情報を表示して確認を促す手順と、上記確認がなされると、上記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、上記提案が発行済みの端末権限認証証明書を含んでいない場合には上記送信元端末に対して端末権限認証証明書の発行を依頼する手順とを具備する。これにより、端末権限認証証明書発行依頼の提案を受信した際にその提案が発行済みの端末権限認証証明書を含んでいるか否かを判断して、端末権限認証証明書を受領するか、端末権限認証証明書の発行を依頼するかの動作を行わせるという作用をもたらす。   A terminal authority authentication certificate issuance request method according to claim 32 of the present invention includes a procedure for transmitting a signal including beacon information indicating that no terminal authority authentication certificate is provided, and a terminal authority authentication certificate for the signal. A procedure for receiving a proposal for an issuance request, a procedure for prompting confirmation by displaying information related to the transmission source terminal of the proposal, and when the confirmation is made, the proposal includes a terminal authority authentication certificate that has been issued. The terminal authority authentication certificate is received in the case, and if the proposal does not include the issued terminal authority authentication certificate, a request for issuing the terminal authority authentication certificate to the source terminal is requested. It comprises. As a result, when a proposal for requesting issuance of a terminal authority authentication certificate is received, it is determined whether the proposal includes the issued terminal authority authentication certificate, and the terminal authority authentication certificate is received or the terminal This brings about the action of requesting the issuance of the authority authentication certificate.

また、本発明の請求項33記載の端末権限認証証明書発行依頼方法は、ビーコン情報を含む信号を受信する手順と、他の端末から上記信号を受信すると端末権限認証証明書発行をするよう当該他の端末に対して依頼する手順とを具備する。これにより、ビーコン情報を含む信号の受信に応答して端末権限認証証明書発行の依頼を行わせるという作用をもたらす。   A terminal authority authentication certificate issuance request method according to claim 33 of the present invention includes a procedure for receiving a signal including beacon information, and issuing a terminal authority authentication certificate upon receiving the signal from another terminal. And a procedure for requesting another terminal. This brings about the effect that the terminal authority authentication certificate issuance request is made in response to the reception of the signal including the beacon information.

また、本発明の請求項34記載の端末権限認証証明書発行依頼方法は、本発明の請求項33記載の端末権限認証証明書発行依頼方法において、上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、上記端末識別情報に基づいて上記依頼を行うものである。これにより、端末権限認証証明書の発行を依頼すべき端末を確認した上で依頼を行わせるという作用をもたらす。   A terminal authority authentication certificate issuance request method according to claim 34 of the present invention is the terminal authority authentication certificate issuance request method according to claim 33 of the present invention. A procedure for obtaining terminal identification information of the terminal is further provided, and the request is made based on the terminal identification information. This brings about the effect of making a request after confirming the terminal to which the terminal authority authentication certificate is to be issued.

また、本発明の請求項35記載のプログラムは、ビーコン情報を含む信号を受信する手順と、上記ビーコンの送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ端末権限認証証明書発行依頼をするよう上記送信元端末に対して提案する手順とを端末に実行させるものである。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に当該信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。   According to a 35th aspect of the present invention, there is provided a program for receiving a signal including beacon information, and a terminal authority authentication unless the signal indicates that the beacon transmission source terminal has a terminal authority authentication certificate. The terminal is caused to execute a procedure proposed to the transmission source terminal so as to make a certificate issuance request. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate issuance process is expanded using the signal as a trigger.

また、本発明の請求項36記載のプログラムは、ビーコン情報を含む信号を受信する手順と、上記信号の送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該送信元端末に対して提案する手順とを端末に実行させるものである。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に、当該信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。   The program according to claim 36 of the present invention is a program for receiving a signal including beacon information and, if the signal does not indicate that the transmission source terminal of the signal has a terminal authority authentication certificate, A terminal authority authentication certificate having the terminal as an owner is issued, and the terminal is caused to execute a procedure proposed to the transmission source terminal. Thereby, when the transmitting terminal of the signal including the beacon information does not have the terminal authority authentication certificate, the terminal authority authentication certificate is issued prior to the terminal authority authentication certificate issuance request using the signal as a trigger. Bring about an effect.

また、本発明の請求項37記載のプログラムは、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、上記提案の送信元端末に関する情報を表示して確認を促す手順と、上記確認がなされた場合には上記送信元端末に対して端末権限認証証明書の発行を依頼し、上記確認が拒否された場合には上記送信元端末に対して端末権限認証証明書発行提案の拒否を通知する手順とを端末に実行させるものである。これにより、端末権限認証証明書発行端末を確認した上で端末権限認証証明書の発行を依頼させるという作用をもたらす。   The program according to claim 37 of the present invention receives a procedure for transmitting a signal including beacon information indicating that no terminal authority authentication certificate is provided, and a proposal for issuing a terminal authority authentication certificate for the signal. A procedure, a procedure for prompting confirmation by displaying information on the proposed source terminal, and when the confirmation is made, the source terminal is requested to issue a terminal authority authentication certificate. In the case of rejection, the terminal is caused to execute a procedure for notifying the transmission source terminal of rejection of the terminal authority authentication certificate issuance proposal. As a result, the terminal authority authentication certificate issuing terminal is confirmed, and the terminal authority authentication certificate is requested to be issued.

また、本発明の請求項38記載のプログラムは、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、上記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、上記提案の送信元端末に関する情報を表示して確認を促す手順と、上記確認がなされると、上記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、上記提案が発行済みの端末権限認証証明書を含んでいない場合には上記送信元端末に対して端末権限認証証明書の発行を依頼する手順とを端末に実行させるものである。これにより、端末権限認証証明書発行依頼の提案を受信した際にその提案が発行済みの端末権限認証証明書を含んでいるか否かを判断して、端末権限認証証明書を受領するか、端末権限認証証明書の発行を依頼するかの動作を行わせるという作用をもたらす。   A program according to claim 38 of the present invention receives a procedure for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not provided, and a proposal for issuing a terminal authority authentication certificate for the signal. A procedure, a procedure for prompting confirmation by displaying information on the sender terminal of the proposal, and if the confirmation is made, if the proposal includes an issued terminal authority authentication certificate, the terminal authority authentication When the certificate is received and the proposal does not include the issued terminal authority authentication certificate, the terminal executes a procedure for requesting the source terminal to issue the terminal authority authentication certificate. is there. As a result, when a proposal for requesting issuance of a terminal authority authentication certificate is received, it is determined whether the proposal includes the issued terminal authority authentication certificate, and the terminal authority authentication certificate is received or the terminal This brings about the action of requesting the issuance of the authority authentication certificate.

また、本発明の請求項39記載のプログラムは、ビーコン情報を含む信号を受信する手順と、他の端末から上記信号を受信すると端末権限認証証明書発行をするよう当該他の端末に対して依頼する手順とを端末に実行させるものである。これにより、ビーコン情報を含む信号の受信に応答して端末権限認証証明書発行の依頼を行わせるという作用をもたらす。   The program according to claim 39 of the present invention requests the other terminal to issue a procedure for receiving a signal including beacon information and to issue a terminal authority authentication certificate upon receiving the signal from the other terminal. The procedure to perform is to be executed by the terminal. This brings about the effect that the terminal authority authentication certificate issuance request is made in response to the reception of the signal including the beacon information.

本発明によれば、無線アドホック通信システムにおいて、端末権限認証証明書の発行を自律分散して行うことができるとという優れた効果を奏し得る。   According to the present invention, in the wireless ad hoc communication system, the terminal authority authentication certificate can be issued in an autonomous distributed manner.

次に本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。無線端末300は、通信処理部320と、制御部330と、表示部340と、操作部350と、スピーカ360と、マイク370と、メモリ600とを備え、これらの間をバス380が接続する構成となっている。また、通信処理部320にはアンテナ310が接続されている。通信処理部320は、アンテナ310を介して受信した信号からネットワークインターフェース層(データリンク層)のフレームを構成する。また、通信処理部320は、ネットワークインターフェース層のフレームをアンテナ310を介して送信する。   FIG. 1 is a diagram showing a configuration example of a radio terminal 300 used in the radio ad hoc communication system in the embodiment of the present invention. The wireless terminal 300 includes a communication processing unit 320, a control unit 330, a display unit 340, an operation unit 350, a speaker 360, a microphone 370, and a memory 600, and a bus 380 is connected therebetween. It has become. An antenna 310 is connected to the communication processing unit 320. The communication processing unit 320 configures a network interface layer (data link layer) frame from a signal received via the antenna 310. Further, the communication processing unit 320 transmits a frame of the network interface layer via the antenna 310.

制御部330は、無線端末300全体を制御する。例えば、通信処理部320により構成されたフレームを参照して所定の処理を行う。表示部340は、所定の情報を表示するものであり、例えば、液晶ディスプレイ等が用いられ得る。操作部350は、無線端末300に対して外部から操作指示を行うためのものであり、例えば、キーボードやボタンスイッチ等が用いられ得る。スピーカ360は、音声を出力するものであり、無線端末300の利用者に対して注意を喚起したり他の端末と音声情報のやりとりを行うために用いられる。マイク370は、無線端末300に対して外部から音声入力を行うものであり、他の端末と音声情報のやりとりを行ったり操作指示を行うために用いられる。   The control unit 330 controls the entire wireless terminal 300. For example, a predetermined process is performed with reference to a frame configured by the communication processing unit 320. The display unit 340 displays predetermined information, and for example, a liquid crystal display can be used. The operation unit 350 is for performing an operation instruction to the wireless terminal 300 from the outside. For example, a keyboard, a button switch, or the like can be used. The speaker 360 outputs audio and is used to alert the user of the wireless terminal 300 and exchange audio information with other terminals. The microphone 370 performs voice input from the outside to the wireless terminal 300, and is used for exchanging voice information with other terminals and instructing operations.

メモリ600は、属性証明書の発行端末に関する情報を保持する属性証明書発行端末リストテーブル610と、無線端末300自身のアクセス権限を示す属性証明書を保持する属性証明書テーブル620と、失効した属性証明書に関する情報を保持する属性証明書失効リストテーブル630と、無線端末300自身の生成鍵に関する情報として公開鍵と秘密鍵と公開鍵証明書とを保持する生成鍵テーブル650とを格納する。   The memory 600 includes an attribute certificate issuing terminal list table 610 that holds information related to the issuing terminal of the attribute certificate, an attribute certificate table 620 that holds an attribute certificate indicating the access authority of the wireless terminal 300 itself, and expired attributes. An attribute certificate revocation list table 630 that holds information related to a certificate, and a generated key table 650 that holds a public key, a private key, and a public key certificate are stored as information related to the generated key of the wireless terminal 300 itself.

図2は、本発明の実施の形態における属性証明書発行端末リストテーブル610の構成例である。この属性証明書発行端末リストテーブル610は、過去に属性証明書を発行した実績のある端末に関する情報を保持するものであり、属性証明書発行端末の端末識別子611のそれぞれに対応して、公開鍵証明書612を保持している。端末識別子611は、ネットワーク内において端末を一意に識別するものであればよく、例えば、イーサネット(登録商標)におけるMAC(Media Access Control)アドレス等を用いることができる。公開鍵証明書612は、対応する端末識別子611により識別される端末の公開鍵証明書である。公開鍵証明書とは、証明書所有者(サブジェクト)の本人性を証明するものであり、証明書所有者の公開鍵を含む。この公開鍵証明書は証明書発行者たる認証局(CA:Certificate Authority)によって署名される。   FIG. 2 is a configuration example of the attribute certificate issuing terminal list table 610 according to the embodiment of the present invention. This attribute certificate issuance terminal list table 610 holds information related to terminals that have a history of issuing attribute certificates in the past, and corresponds to each of the terminal identifiers 611 of the attribute certificate issuance terminals. The certificate 612 is held. The terminal identifier 611 only needs to uniquely identify the terminal in the network. For example, a MAC (Media Access Control) address in Ethernet (registered trademark) can be used. The public key certificate 612 is a terminal public key certificate identified by the corresponding terminal identifier 611. The public key certificate proves the identity of the certificate owner (subject) and includes the public key of the certificate owner. This public key certificate is signed by a certificate authority (CA) as a certificate issuer.

図3は、属性証明書発行端末リストテーブル610に保持される公開鍵証明書612のフォーマット710を示す図である。この公開鍵証明書のフォーマット710は、大きく分けて、署名前証明書711と、署名アルゴリズム718と、署名719とから構成される。署名前証明書711は、シリアル番号712と、発行者714と、有効期限715と、所有者716と、所有者716と、所有者公開鍵717とを含む。   FIG. 3 is a diagram showing a format 710 of the public key certificate 612 held in the attribute certificate issuing terminal list table 610. The public key certificate format 710 is roughly composed of a pre-signature certificate 711, a signature algorithm 718, and a signature 719. The pre-signature certificate 711 includes a serial number 712, an issuer 714, an expiration date 715, an owner 716, an owner 716, and an owner public key 717.

シリアル番号712は、公開鍵証明書のシリアル番号であり、認証局によって採番される。発行者714は、公開鍵証明書の発行者たる認証局の名前である。この発行者714とシリアル番号712とにより公開鍵証明書は一意に識別される。有効期限715は、公開鍵証明書の有効期限である。所有者716は、公開鍵証明書の所有者の名前である。所有者公開鍵717は、所有者716の公開鍵である。   The serial number 712 is a serial number of the public key certificate and is numbered by a certificate authority. The issuer 714 is the name of the certificate authority that is the issuer of the public key certificate. The public key certificate is uniquely identified by the issuer 714 and the serial number 712. The expiration date 715 is the expiration date of the public key certificate. The owner 716 is the name of the owner of the public key certificate. The owner public key 717 is the owner 716 public key.

署名719は公開鍵証明書に対する認証局による署名であり、署名アルゴリズム718はこの署名719のために使用された署名アルゴリズムである。署名アルゴリズムは、メッセージダイジェストアルゴリズムと公開鍵暗号アルゴリズムの2つにより構成される。メッセージダイジェストアルゴリズムは、ハッシュ関数(要約関数)の一つであり、署名前証明書711のメッセージダイジェストを作成するためのアルゴリズムである。ここで、メッセージダイジェストとは、入力データ(署名前証明書711)を固定長のビット列に圧縮したものであり、拇印や指紋(フィンガープリント)等とも呼ばれる。メッセージダイジェストアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)、MD2(Message Digest #2)、MD5(Message Digest #5)等が知られている。公開鍵暗号アルゴリズムは、メッセージダイジェストアルゴリズムにより得られたメッセージダイジェストを認証局の秘密鍵により暗号化するためのアルゴリズムである。この公開鍵暗号アルゴリズムとしては、素因数分解問題に基づくRSAや離散対数問題に基づくDSA等が知られている。このように、署名前証明書711のメッセージダイジェストを認証局の秘密鍵により暗号化したものが署名719となる。   The signature 719 is a signature by the certificate authority for the public key certificate, and the signature algorithm 718 is a signature algorithm used for this signature 719. The signature algorithm is composed of a message digest algorithm and a public key encryption algorithm. The message digest algorithm is one of hash functions (summary functions), and is an algorithm for creating a message digest of the pre-signature certificate 711. Here, the message digest is obtained by compressing input data (pre-signature certificate 711) into a fixed-length bit string, and is also called a thumbprint or a fingerprint (fingerprint). Known message digest algorithms include SHA-1 (Secure Hash Algorithm 1), MD2 (Message Digest # 2), MD5 (Message Digest # 5), and the like. The public key encryption algorithm is an algorithm for encrypting the message digest obtained by the message digest algorithm with the secret key of the certificate authority. Known public key encryption algorithms include RSA based on a prime factorization problem, DSA based on a discrete logarithm problem, and the like. Thus, the signature 719 is obtained by encrypting the message digest of the pre-signature certificate 711 with the private key of the certificate authority.

従って、この公開鍵証明書の署名719を認証局の公開鍵により復号することによってメッセージダイジェストが得られる。公開鍵証明書の利用者は、署名前証明書711のメッセージダイジェストを自身で作成し、それを認証局の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前証明書711の内容が改ざんされていないことを検証できる。   Accordingly, a message digest can be obtained by decrypting the signature 719 of the public key certificate with the public key of the certificate authority. The user of the public key certificate creates the message digest of the pre-signature certificate 711 by itself and compares it with the message digest decrypted with the public key of the certificate authority, so that the contents of the pre-signature certificate 711 can be obtained. It can be verified that it has not been tampered with.

図4は、属性証明書テーブル620に保持される属性証明書のフォーマット720を示す図である。この属性証明書は、大きく分けて、属性証明情報721と、署名アルゴリズム728と、署名729とから構成される。属性証明情報721は、所有者公開鍵証明書識別子723と、発行者724と、シリアル番号722と、有効期限725とを含む。   FIG. 4 is a diagram showing an attribute certificate format 720 held in the attribute certificate table 620. This attribute certificate is roughly composed of attribute certification information 721, a signature algorithm 728, and a signature 729. The attribute certification information 721 includes an owner public key certificate identifier 723, an issuer 724, a serial number 722, and an expiration date 725.

所有者公開鍵証明書識別子723は、属性証明書の所有者の公開鍵証明書を識別するためのものである。具体的には、公開鍵証明書710(図3)の発行者714とシリアル番号712とにより識別する。なお、この公開鍵証明書識別子723は、所有者を識別する機能を有するものであればよく、例えば、所有者のMACアドレスなどを利用するようにしてもよい。発行者724は、属性証明書の発行者たる属性認証局(AA:Attribute certificate Authority)の名称であり、例えば、発行者のMACアドレスなどを利用することができる。シリアル番号722は、属性証明書のシリアル番号であり、属性証明書の発行者たる属性認証局によって採番される。このシリアル番号722と発行者724とにより属性証明書は一意に識別される。有効期限725は、属性証明書の有効期限である。   The owner public key certificate identifier 723 is for identifying the public key certificate of the owner of the attribute certificate. Specifically, it is identified by the issuer 714 and serial number 712 of the public key certificate 710 (FIG. 3). The public key certificate identifier 723 may have any function for identifying the owner. For example, the MAC address of the owner may be used. The issuer 724 is the name of an attribute certificate authority (AA) that is an issuer of the attribute certificate, and can use, for example, the issuer's MAC address. The serial number 722 is a serial number of the attribute certificate and is numbered by the attribute certificate authority that is the issuer of the attribute certificate. The attribute certificate is uniquely identified by the serial number 722 and the issuer 724. The expiration date 725 is the expiration date of the attribute certificate.

署名729は属性証明書に対する属性認証局による署名であり、署名アルゴリズム728はこの署名729のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム718と同様であり、属性証明情報721のメッセージダイジェストを属性認証局の秘密鍵により暗号化したものが署名729となる。   The signature 729 is a signature by the attribute certificate authority for the attribute certificate, and the signature algorithm 728 is a signature algorithm used for this signature 729. The contents of the signature algorithm are the same as the signature algorithm 718 of the public key certificate described above, and the signature 729 is obtained by encrypting the message digest of the attribute certification information 721 with the secret key of the attribute certification authority.

従って、この属性証明書の署名729を属性認証局の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書の利用者は、属性証明情報721のメッセージダイジェストを自身で作成し、それを属性認証局の公開鍵により復号されたメッセージダイジェストと比較することにより、属性証明情報721の内容が改ざんされていないことを検証できる。   Therefore, a message digest can be obtained by decrypting the signature 729 of the attribute certificate with the public key of the attribute certificate authority. The user of the attribute certificate creates a message digest of the attribute certification information 721 by itself and compares it with the message digest decrypted with the public key of the attribute certification authority, so that the contents of the attribute certification information 721 are falsified. You can verify that it is not.

図5は、本発明の実施の形態における属性証明書失効リストテーブル630の構成例である。この属性証明書失効リストテーブル630は、失効した属性証明書に関する情報を保持するものであり、失効した属性証明書の属性証明書識別子631と、その失効した失効時刻632との対を保持している。端末を紛失した場合や盗難に遭った場合等に属性証明書を強制的に失効させるために、属性証明書失効リスト(ARL:Attribute certificate Revocation List)が発行される。属性証明書識別子631と失効時刻632との対は、属性証明書失効リストの各失効リストエントリから抽出されて保持される。属性証明書識別子631は、失効した属性証明書を識別するためのものであり、具体的には、属性証明書720(図4)の発行者724とシリアル番号722とにより識別する。   FIG. 5 is a configuration example of the attribute certificate revocation list table 630 according to the embodiment of the present invention. This attribute certificate revocation list table 630 holds information related to a revoked attribute certificate, and holds a pair of a revoked attribute certificate identifier 631 and a revoked revocation time 632. Yes. An attribute certificate revocation list (ARL: Attribute certificate Revocation List) is issued in order to forcibly revoke an attribute certificate when a terminal is lost or stolen. A pair of the attribute certificate identifier 631 and the revocation time 632 is extracted from each revocation list entry of the attribute certificate revocation list and held. The attribute certificate identifier 631 is for identifying the revoked attribute certificate. Specifically, the attribute certificate identifier 631 is identified by the issuer 724 and the serial number 722 of the attribute certificate 720 (FIG. 4).

図6は、属性証明書失効リスト730のフォーマットを示す図である。この属性証明書失効リストは、大きく分けて、署名前失効リスト731と、署名アルゴリズム738と、署名739とから構成される。署名前失効リスト731は、署名前失効リストの発行者734と、0個以上の失効リストエントリ735とを含む。失効リストエントリ735は、失効した属性証明書の属性証明書識別子736と、その失効した失効時刻737との対である。この失効リストエントリ735における属性証明書識別子736と失効時刻737との対が、属性証明書失効リストテーブル630(図5)における属性証明書識別子631と失効時刻632との対に該当する。   FIG. 6 is a diagram showing the format of the attribute certificate revocation list 730. This attribute certificate revocation list is roughly composed of a pre-signature revocation list 731, a signature algorithm 738, and a signature 739. The pre-signed revocation list 731 includes a pre-signed revocation list issuer 734 and zero or more revocation list entries 735. The revocation list entry 735 is a pair of the attribute certificate identifier 736 of the revoked attribute certificate and the revocation time 737 that has been revoked. A pair of the attribute certificate identifier 736 and the revocation time 737 in the revocation list entry 735 corresponds to a pair of the attribute certificate identifier 631 and the revocation time 632 in the attribute certificate revocation list table 630 (FIG. 5).

署名739は属性証明書失効リストに対する発行者による署名であり、署名アルゴリズム738はこの署名739のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム718と同様であり、署名前失効リスト731のメッセージダイジェストを発行者の秘密鍵により暗号化したものが署名739となる。   The signature 739 is a signature by the issuer for the attribute certificate revocation list, and the signature algorithm 738 is a signature algorithm used for this signature 739. The contents of the signature algorithm are the same as the signature algorithm 718 of the public key certificate described above, and the signature 739 is obtained by encrypting the message digest of the pre-signature revocation list 731 with the issuer's private key.

従って、この属性証明書失効リストの署名739を発行者の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書失効リストの利用者は、署名前失効リスト731のメッセージダイジェストを自身で作成し、それを発行者の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前失効リスト731の内容が改ざんされていないことを検証できる。   Therefore, a message digest can be obtained by decrypting the signature 739 of the attribute certificate revocation list with the issuer's public key. The user of the attribute certificate revocation list creates the message digest of the pre-signature revocation list 731 by himself and compares it with the message digest decrypted with the issuer's public key, so that the contents of the pre-signature revocation list 731 Can be verified that has not been tampered with.

なお、無線アドホック通信システムにおいては、属性証明書失効リストを集中管理する固定サーバの存在を仮定することは困難であるため、ネットワークを構成する全ての端末が属性証明書失効リストを発行し得るものとする。属性証明書失効リストを発行した端末は、他の端末に属性証明書失効リストをブロードキャスト配布することにより、他の端末においても属性証明書の有効性を検証することができる。また、ネットワークに再接続した際に、各端末が属性証明書失効リストを相互に交換し、属性証明書失効リストテーブル630を併合することにより最新の状態を維持する。なお、属性証明書失効リスト発行の際には、発行者を容易に認証できるよう、公開鍵証明書および属性証明書を添付することが望ましい。   In wireless ad-hoc communication systems, it is difficult to assume the existence of a fixed server that centrally manages attribute certificate revocation lists, so all terminals that make up the network can issue attribute certificate revocation lists. And A terminal that has issued an attribute certificate revocation list broadcasts the attribute certificate revocation list to other terminals, so that the validity of the attribute certificate can be verified at other terminals. Further, when reconnecting to the network, each terminal exchanges the attribute certificate revocation list with each other and merges the attribute certificate revocation list table 630 to maintain the latest state. When issuing an attribute certificate revocation list, it is desirable to attach a public key certificate and an attribute certificate so that the issuer can be easily authenticated.

次に本発明の実施の形態における無線アドホック通信システムの動作について図面を参照して説明する。本発明の実施の形態では、端末がネットワーク資源に接続するためには、端末が属性証明書の発行を受ける「初期登録」の手順(図7または図15)と、端末が属性証明書を用いて認証を行う「相互認証」の手順(図18)とを踏むこととしている。これら図7、図15および図18における各処理は、無線端末300における制御部330により実現される。   Next, the operation of the wireless ad hoc communication system in the embodiment of the present invention will be described with reference to the drawings. In the embodiment of the present invention, in order for a terminal to connect to a network resource, an “initial registration” procedure (FIG. 7 or FIG. 15) in which the terminal issues an attribute certificate, and the terminal uses the attribute certificate. The “mutual authentication” procedure (FIG. 18) for performing authentication is performed. Each process in FIGS. 7, 15, and 18 is realized by the control unit 330 in the wireless terminal 300.

図7は、本発明の実施の形態における初期登録の手順の第1の実施例を示す図である。ここで、端末A(100)は既にネットワークに参入している属性証明書発行端末であり、端末B(200)は新規にネットワークに参入しようとしている端末である。   FIG. 7 is a diagram showing a first example of the procedure of initial registration in the embodiment of the present invention. Here, the terminal A (100) is an attribute certificate issuing terminal that has already entered the network, and the terminal B (200) is a terminal that is newly entering the network.

無線アドホック通信システムにおける各端末は、他の端末に自己の存在を知らせるために定期的にビーコンを送信する。本発明の実施の形態において、ビーコンは、標識信号としてのビーコン情報のみを含む信号だけではなく、ビーコン情報に何らかのデータ情報が付加された信号をも含む。この図7の例では、端末Bが送信(201)したビーコン2011を端末Aが受信し(101)、端末Aが送信(102)したビーコン1022を端末Bが受信している(202)。これにより、端末Aおよび端末Bは、以下のようなビーコンのフレーム構成により、互いの端末識別子を把握する。   Each terminal in the wireless ad hoc communication system periodically transmits a beacon to inform other terminals of its existence. In the embodiment of the present invention, the beacon includes not only a signal including only beacon information as a beacon signal but also a signal in which some data information is added to the beacon information. In the example of FIG. 7, the terminal A receives the beacon 2011 transmitted (201) by the terminal B (101), and the terminal B receives the beacon 1022 transmitted (102) by the terminal A (202). Thereby, the terminal A and the terminal B grasp each other's terminal identifier by the following beacon frame configuration.

これらビーコン2011および1022のフレーム構成は図8の通りである。ビーコンフレーム810は、ヘッダ部811と、ペイロード部812とから構成される。また、ヘッダ部811は、始点端末識別子813と、終点端末識別子814と、送信端末識別子815と、受信端末識別子816と、フレーム種別817と、属性証明書の有無818とを含む。始点端末識別子813は、このフレームを最初に発信した端末の端末識別子である。なお、端末識別子は、前述のようにネットワーク内において端末を一意に識別するものであればよく、例えば、イーサネット(登録商標)におけるMACアドレス等を用いることができる。終点端末識別子814は、このフレームの最終宛先の端末の端末識別子である。ビーコンフレーム810では、この終点端末識別子814にはブロードキャストアドレス(例えば、全てのビットに1)が設定される。   The frame structures of these beacons 2011 and 1022 are as shown in FIG. The beacon frame 810 includes a header part 811 and a payload part 812. The header portion 811 includes a start terminal identifier 813, an end terminal identifier 814, a transmission terminal identifier 815, a reception terminal identifier 816, a frame type 817, and an attribute certificate presence / absence 818. The starting point terminal identifier 813 is the terminal identifier of the terminal that first transmitted this frame. Note that the terminal identifier is not limited as long as it uniquely identifies the terminal in the network as described above. For example, a MAC address in Ethernet (registered trademark) can be used. The end terminal identifier 814 is the terminal identifier of the terminal that is the final destination of this frame. In the beacon frame 810, a broadcast address (for example, 1 for all bits) is set in the end-point terminal identifier 814.

送信端末識別子815および受信端末識別子816は、フレームを中継する際に用いられる。無線アドホック通信システムにおいては、ネットワーク内の全ての端末が直接通信できるとは限らず、電波の届かない端末へフレームを送信したい場合には他の端末を介してマルチホップにより通信経路を確立しなければならない。この場合にフレームの送受信を行う端末間で使用されるのが送信端末識別子815および受信端末識別子816である。   The transmission terminal identifier 815 and the reception terminal identifier 816 are used when relaying a frame. In a wireless ad hoc communication system, not all terminals in a network can communicate directly, and if a frame is to be transmitted to a terminal that does not reach radio waves, a communication path must be established by multi-hop via another terminal. I must. In this case, a transmitting terminal identifier 815 and a receiving terminal identifier 816 are used between terminals that transmit and receive frames.

フレーム種別817は、フレームの種別を示すものであり、ここでは、ビーコンフレームであることを示す。属性証明書の有無818は、ネットワーク資源にアクセスする権限を示す属性証明書をビーコンフレームの送信元端末が有しているか否かを示すものである。図7の初期登録シーケンスでは、端末Bは属性証明書を有していないため、この属性証明書の有無818には「有していない」旨が示される。なお、このビーコンフレームの一例では、ペイロード部812のデータ819には他の情報は含まれない。   The frame type 817 indicates the type of frame, and here indicates a beacon frame. The presence / absence of attribute certificate 818 indicates whether or not the beacon frame transmission source terminal has an attribute certificate indicating authority to access network resources. In the initial registration sequence of FIG. 7, since the terminal B does not have an attribute certificate, the presence / absence 818 of the attribute certificate indicates that it does not have it. In this example of the beacon frame, the data 819 of the payload portion 812 does not include other information.

端末Aは、端末Bから送信されたビーコン2011を受信(101)すると、ビーコンフレーム810の始点端末識別子814および属性証明書の有無818をチェックする。始点端末である端末Bが属性証明書を有していないと判断すると、端末Aは属性証明書発行依頼をするよう端末Bに対して提案する属性証明書発行提案メッセージ1032を送信(103)する。なお、ここでは属性証明書発行提案メッセージを自動送信することを想定してビーコンに示される属性証明書の有無を検証しているが、端末Aはこの属性証明書の有無をチェックせずに任意のタイミングで端末Bに対して属性証明書発行提案メッセージを作成し、送信するようにしてもよい。   Upon receiving the beacon 2011 transmitted from the terminal B (101), the terminal A checks the start terminal identifier 814 and the presence / absence of the attribute certificate 818 in the beacon frame 810. If it is determined that terminal B, which is the starting terminal, does not have an attribute certificate, terminal A transmits (103) an attribute certificate issuance proposal message 1032 that is proposed to terminal B to make an attribute certificate issue request. . In this case, the presence or absence of the attribute certificate indicated in the beacon is verified assuming that the attribute certificate issuance proposal message is automatically transmitted. However, terminal A does not check the presence or absence of this attribute certificate. At this time, an attribute certificate issuance proposal message may be created and transmitted to the terminal B.

この属性証明書発行提案メッセージ1032のフレーム構成は図9の通りである。属性証明書発行提案フレーム820は、ヘッダ部821と、ペイロード部822とから構成される。ヘッダ部821は、始点端末識別子823と、終点端末識別子824と、送信端末識別子825と、受信端末識別子826と、フレーム種別827とを含む。これらヘッダ部821内の内容については、図8により説明したビーコンフレーム810と同様である。また、この属性証明書発行提案フレーム820では、ペイロード部822のデータ829として、送信元である端末Aの公開鍵証明書8291が含まれる。この端末Aの公開鍵証明書8291は、端末Aの生成鍵テーブル650に予め格納されているものである。なお、データ829としては、公開鍵証明書8291の他に端末識別子等を含んでもよい。   The frame structure of this attribute certificate issuance proposal message 1032 is as shown in FIG. The attribute certificate issuance proposal frame 820 includes a header part 821 and a payload part 822. The header part 821 includes a start terminal identifier 823, an end terminal identifier 824, a transmission terminal identifier 825, a reception terminal identifier 826, and a frame type 827. The contents in the header part 821 are the same as those of the beacon frame 810 described with reference to FIG. Further, in this attribute certificate issuance proposal frame 820, the public key certificate 8291 of the terminal A that is the transmission source is included as the data 829 of the payload portion 822. The public key certificate 8291 of the terminal A is previously stored in the generated key table 650 of the terminal A. The data 829 may include a terminal identifier in addition to the public key certificate 8291.

端末Bは、端末Aから送信された属性証明書発行提案メッセージ1032を受信すると、その内容から端末Aを確認(203)する。例えば、属性証明書発行提案フレーム820の始点端末識別子823(図9)や公開鍵証明書8291における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、正しい属性証明書発行端末であるか否かの判断をユーザに促す。これにより、アドレス偽造等による悪意のある端末や意図しない端末の介入を防ぐことができる。送信元の端末Aが信頼する端末であり且つ端末Aに属性証明書を発行してもらうことを意図する場合には、ユーザは操作部350(図1)により確認操作を行う。   When the terminal B receives the attribute certificate issuance proposal message 1032 transmitted from the terminal A, the terminal B confirms the terminal A from the contents (203). For example, by displaying the start terminal identifier 823 (FIG. 9) of the attribute certificate issuance proposal frame 820 and the public key owner 716 (FIG. 3) in the public key certificate 8291 on the display unit 340 (FIG. 1), the correctness is obtained. The user is prompted to determine whether the terminal is an attribute certificate issuing terminal. Thereby, it is possible to prevent a malicious terminal or an unintended terminal from intervening due to address forgery or the like. When the transmission source terminal A is a trusted terminal and the terminal A intends to issue an attribute certificate, the user performs a confirmation operation using the operation unit 350 (FIG. 1).

ユーザの確認(203)により提案が受諾されると、端末Bは属性証明書発行を依頼する属性証明書発行依頼メッセージ2041を端末Aに送信(204)する。この属性証明書発行依頼メッセージ2041のフレーム構成は図9の通りであり、属性証明書発行提案メッセージ1032のフレーム820と同様である。ペイロード部832のデータ839として送信元である端末Bの公開鍵証明書8391が含まれる点も同様である。   When the proposal is accepted by the user's confirmation (203), the terminal B transmits an attribute certificate issuance request message 2041 for requesting issuance of the attribute certificate to the terminal A (204). The frame structure of the attribute certificate issuance request message 2041 is as shown in FIG. 9 and is the same as the frame 820 of the attribute certificate issuance proposal message 1032. The same is true in that the data 839 of the payload portion 832 includes the public key certificate 8391 of the terminal B that is the transmission source.

なお、ユーザの確認(203)により提案が拒否された場合には、端末Bは属性証明書発行提案の拒否を通知する属性証明書発行提案拒否メッセージを端末Aに送信するようにしてもよい。この属性証明書発行提案拒否メッセージのフレーム構成は図10の通りである。属性証明書発行提案拒否フレーム840は、ヘッダ部841と、ペイロード部842とから構成される。ヘッダ部841は、始点端末識別子843と、終点端末識別子844と、送信端末識別子845と、受信端末識別子846と、フレーム種別847と、拒否理由種別848とを含む。これらヘッダ部841内の内容については、図8により説明したビーコンフレーム810と同様であるが、拒否理由種別848についてはこの属性証明書発行提案拒否フレーム840特有のものである。この拒否理由種別848には、例えば、ユーザによる取り消し、属性認証局として信頼しない等の事由がコード化されて示される。   When the proposal is rejected by the user's confirmation (203), the terminal B may transmit an attribute certificate issuance proposal rejection message notifying the rejection of the attribute certificate issuance proposal to the terminal A. The frame structure of this attribute certificate issuance proposal rejection message is as shown in FIG. The attribute certificate issuance proposal rejection frame 840 includes a header portion 841 and a payload portion 842. The header portion 841 includes a start terminal identifier 843, an end terminal identifier 844, a transmission terminal identifier 845, a reception terminal identifier 846, a frame type 847, and a rejection reason type 848. The contents in the header portion 841 are the same as those of the beacon frame 810 described with reference to FIG. 8, but the rejection reason type 848 is unique to the attribute certificate issuance proposal rejection frame 840. In the rejection reason type 848, for example, a reason such as cancellation by the user or not being trusted as the attribute certification authority is coded and shown.

端末Aは、端末Bから送信された属性証明書発行依頼メッセージ2041を受信すると、その内容から端末Bを確認(104)する。例えば、属性証明書発行依頼フレーム830の始点端末識別子833(図9)や公開鍵証明書8391における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、自分の信頼できる端末であるか否かの判断をユーザに促す。送信元の端末Bが信頼する端末であれば、ユーザは操作部350(図1)により確認操作を行う。   Upon receiving the attribute certificate issuance request message 2041 transmitted from the terminal B, the terminal A confirms the terminal B from the content (104). For example, by displaying the start terminal identifier 833 (FIG. 9) of the attribute certificate issuance request frame 830 and the public key owner 716 (FIG. 3) in the public key certificate 8391 on the display unit 340 (FIG. 1), The user is prompted to determine whether the terminal is reliable. If the source terminal B is a trusted terminal, the user performs a confirmation operation using the operation unit 350 (FIG. 1).

ユーザにより確認がなされると、端末Aは属性証明書を発行するために属性証明書発行メッセージ1052を端末Bに送信(105)する。この属性証明書発行メッセージ1052のフレーム構成は図11の通りである。属性証明書発行フレーム860は、ヘッダ部861と、ペイロード部862とから構成される。ヘッダ部861は、始点端末識別子863と、終点端末識別子864と、送信端末識別子865と、受信端末識別子866と、フレーム種別867とを含む。これらヘッダ部861内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。また、この属性証明書発行フレーム860では、ペイロード部862のデータ869として、依頼元である端末Bを所有者として端末Aにより署名された属性証明書8691が含まれる。端末Aから属性証明書発行メッセージ1052を受信(205)した端末Bは、属性証明書発行フレーム860から属性証明書8691を抽出して、属性証明書テーブル620に格納する。   Upon confirmation by the user, the terminal A transmits an attribute certificate issue message 1052 to the terminal B in order to issue an attribute certificate (105). The frame structure of this attribute certificate issue message 1052 is as shown in FIG. The attribute certificate issuance frame 860 includes a header part 861 and a payload part 862. The header part 861 includes a start terminal identifier 863, an end terminal identifier 864, a transmission terminal identifier 865, a reception terminal identifier 866, and a frame type 867. The contents in the header portion 861 are the same as those in the attribute certificate issuance proposal frame 820 described with reference to FIG. Also, in this attribute certificate issuance frame 860, the attribute certificate 8691 signed by the terminal A with the requesting terminal B as the owner is included as the data 869 of the payload portion 862. Upon receiving (205) the attribute certificate issue message 1052 from the terminal A, the terminal B extracts the attribute certificate 8691 from the attribute certificate issue frame 860 and stores it in the attribute certificate table 620.

なお、ユーザにより確認(104)が拒否された場合には、端末Aは属性証明書発行依頼の拒否を通知する属性証明書発行依頼拒否メッセージを端末Bに送信するようにしてもよい。この属性証明書発行依頼拒否メッセージのフレーム構成は図10の通りであり、属性証明書発行提案拒否フレーム840と同様である。   Note that if the confirmation (104) is rejected by the user, the terminal A may send an attribute certificate issuance request rejection message to the terminal B for notifying the rejection of the attribute certificate issuance request. The frame structure of this attribute certificate issuance request rejection message is as shown in FIG. 10 and is the same as that of the attribute certificate issuance proposal rejection frame 840.

図12は、本発明の実施の形態における初期登録手順の第1の実施例の変形例を示す図である。この変形例では、属性証明書発行端末から属性証明書発行提案メッセージを送信する際に、属性証明書を発行してそのメッセージに添付しておくことにより、端末間でやりとりされるメッセージの数を減らすものである。ここで、端末A(100)が属性証明書発行端末であり、端末B(200)が新規参入端末である点は、図7の第1の実施例と同様である。両端末がビーコンを送信し合う点も同様であり、端末Bが送信(231)したビーコン2311を端末Aが受信(131)し、端末Aが送信(132)したビーコン1322を端末Bが受信(232)することにより、端末Aおよび端末Bは互いの端末識別子を把握する。これらビーコンのフレーム構成も第1の実施例と同様に図8で説明した通りである。   FIG. 12 is a diagram showing a modification of the first example of the initial registration procedure in the embodiment of the present invention. In this modification, when an attribute certificate issuance proposal message is transmitted from the attribute certificate issuing terminal, the number of messages exchanged between the terminals is calculated by issuing the attribute certificate and attaching it to the message. To reduce. Here, the point that the terminal A (100) is an attribute certificate issuing terminal and the terminal B (200) is a new entry terminal is the same as in the first embodiment of FIG. Similarly, both terminals transmit beacons. Terminal A receives beacon 2311 transmitted (231) by terminal B (131), and terminal B receives beacon 1322 transmitted by terminal A (132) ( 232), terminal A and terminal B know each other's terminal identifier. The frame structure of these beacons is as described with reference to FIG. 8 as in the first embodiment.

この図12の実施例では、図7の第1の実施例とは異なり、ビーコンを受信した属性証明書発行端末である端末A(100)が、属性証明書発行依頼メッセージ(図7の2041)を受けることなく新規参入端末である端末B(200)に対して属性証明書を発行し、属性証明書発行提案メッセージ1332のペイロード部のデータに含めて送信する。この属性証明書には、発行先である端末Bを所有者として端末Aによる署名がなされる。この場合の属性証明書発行提案メッセージ1332のフレーム構成1820は図13の通りであり、ペイロード部1822のデータ1829として発行先端末への属性証明書18292を含んでいる点を除いて図9の属性証明書発行提案メッセージのフレーム構成820と同様の構成となっている。これにより、図7の第1の実施例と比べてメッセージ数を減らすことが可能となる。なお、属性証明書発行提案メッセージが属性証明書18292を含むか否かは、端末B(200)においてフレーム種別827または1827により判断するようにしてもよく、また、別途フィールドを設けてそのフィールドの内容により判断するようにしてもよい。   In the embodiment of FIG. 12, unlike the first embodiment of FIG. 7, the terminal A (100), which is the attribute certificate issuing terminal that received the beacon, sends an attribute certificate issue request message (2041 in FIG. 7). The attribute certificate is issued to the terminal B (200), which is a new entry terminal, without being received, and is included in the data of the payload portion of the attribute certificate issuance proposal message 1332 and transmitted. This attribute certificate is signed by the terminal A with the terminal B as the owner as the owner. The frame structure 1820 of the attribute certificate issuance proposal message 1332 in this case is as shown in FIG. 13, and the attribute certificate of FIG. 9 is included except that the data 1829 of the payload portion 1822 includes the attribute certificate 18292 to the issue destination terminal. The configuration is the same as the frame configuration 820 of the certificate issuance proposal message. As a result, the number of messages can be reduced as compared with the first embodiment of FIG. Whether or not the attribute certificate issuance proposal message includes the attribute certificate 18292 may be determined based on the frame type 827 or 1827 in the terminal B (200). You may make it judge by the content.

図12の実施例では、端末B(200)は、端末A(100)から送信(133)された属性証明書発行提案メッセージ1332を受信(233)すると、その内容から端末A(100)を確認する。例えば、属性証明書発行提案フレーム1820の始点端末識別子1823を表示することにより、正しい属性証明書発行端末であるか否かの判断をユーザに促す。これにより、アドレス偽造等による悪意のある端末や意図しない端末の介入を防ぐことができる。送信元の端末A(100)が信頼する端末であり且つ端末A(100)が発行した属性証明書を受け入れる場合には、ユーザは操作部350(図1)により確認操作を行う。端末A(100)からの属性証明書発行提案メッセージ1332を受け入れた端末B(200)は、属性証明書発行提案フレーム1820のペイロード部1822から属性証明書18292を抽出して、属性証明書テーブル620(図1)に格納する。   In the example of FIG. 12, when the terminal B (200) receives (233) the attribute certificate issuance proposal message 1332 transmitted (133) from the terminal A (100), the terminal B (200) confirms the terminal A (100) from the contents. To do. For example, the start terminal identifier 1823 of the attribute certificate issuance proposal frame 1820 is displayed to prompt the user to determine whether or not the attribute certificate issuance terminal is correct. Thereby, it is possible to prevent a malicious terminal or an unintended terminal from intervening due to address forgery or the like. When the source terminal A (100) is a trusted terminal and accepts the attribute certificate issued by the terminal A (100), the user performs a confirmation operation using the operation unit 350 (FIG. 1). The terminal B (200) that has received the attribute certificate issuance proposal message 1332 from the terminal A (100) extracts the attribute certificate 18292 from the payload portion 1822 of the attribute certificate issuance proposal frame 1820 and obtains the attribute certificate table 620. (FIG. 1).

ユーザにより確認(233)がなされると、端末B(200)は属性証明書発行提案メッセージ1332を受領する属性証明書発行提案受領メッセージ2341を端末A(100)に送信(234)する。この属性証明書発行提案受領メッセージ2341のフレーム構成1830は図14の通りであり、基本的には図9の属性証明書発行依頼メッセージのフレーム構成と同様の構成になっている。   When confirmation (233) is made by the user, the terminal B (200) transmits (234) an attribute certificate issuance proposal reception message 2341 for receiving the attribute certificate issuance proposal message 1332 to the terminal A (100). The frame configuration 1830 of the attribute certificate issuance proposal receipt message 2341 is as shown in FIG. 14, and is basically the same as the frame configuration of the attribute certificate issuance request message in FIG.

なお、ユーザの確認(233)により提案が拒否された場合には、端末B(200)は属性証明書発行提案の拒否を通知する属性証明書発行提案拒否メッセージを端末Aに送信するようにしてもよい。この属性証明書発行提案拒否メッセージのフレーム構成840は図10で説明したものと同様の構成である。   When the proposal is rejected by the user confirmation (233), the terminal B (200) transmits an attribute certificate issuance proposal rejection message notifying the rejection of the attribute certificate issuance proposal to the terminal A. Also good. The frame configuration 840 of this attribute certificate issuance proposal rejection message is the same as that described with reference to FIG.

図15は、本発明の実施の形態における初期登録の手順の第2の実施例を示す図である。端末A(100)が属性証明書発行端末であり、端末B(200)が新規参入端末である点は、図7の第1の実施例と同様である。両端末がビーコンを送信し合う点も同様であり、端末Bが送信(221)したビーコン2211を端末Aが受信し(121)、端末Aが送信(122)したビーコン1222を端末Bが受信(222)することにより、端末Aおよび端末Bは互いの端末識別子を把握する。これらビーコン2211および1222のフレーム構成も同様に図8の通りである。   FIG. 15 is a diagram illustrating a second example of the initial registration procedure according to the embodiment of the present invention. The point that the terminal A (100) is an attribute certificate issuing terminal and the terminal B (200) is a new entry terminal is the same as in the first embodiment of FIG. Similarly, both terminals transmit beacons, terminal A receives beacon 2211 transmitted (221) by terminal B (121), and terminal B receives beacon 1222 transmitted (122) by terminal A ( 222), terminal A and terminal B know each other's terminal identifier. The frame configurations of these beacons 2211 and 1222 are also as shown in FIG.

この図15の第2の実施例では、図7の第1の実施例とは異なり、ビーコンを受信した新規参入端末である端末Bが、属性証明書発行提案メッセージを受けることなく、属性証明書発行端末である端末Aに対して属性証明書発行依頼メッセージ2251を送信(225)する。この属性証明書発行依頼メッセージ2041のフレーム構成830は図9により説明した通りである。この際、もしも属性証明書発行依頼メッセージ2251の送信先である端末Aの公開鍵証明書を端末Bが有していない場合には、端末Bは公開鍵証明書要求メッセージ2231を送信することにより公開鍵証明書を端末Aに要求する(223)。この公開鍵証明書要求メッセージ2231のフレーム構成1870は図16の通りであり、図7の第1の実施例において説明した属性証明書発行提案メッセージ1032のフレーム820(図9)と同様である。但し、ペイロード部1872には公開鍵証明書は含まれない。   In the second embodiment of FIG. 15, unlike the first embodiment of FIG. 7, the terminal B that is a new entry terminal that has received the beacon receives the attribute certificate without receiving the attribute certificate issuance proposal message. An attribute certificate issuance request message 2251 is transmitted (225) to terminal A, which is the issuing terminal. The frame structure 830 of the attribute certificate issuance request message 2041 is as described with reference to FIG. At this time, if the terminal B does not have the public key certificate of the terminal A that is the transmission destination of the attribute certificate issuance request message 2251, the terminal B transmits the public key certificate request message 2231. A public key certificate is requested from terminal A (223). The frame configuration 1870 of the public key certificate request message 2231 is as shown in FIG. 16, and is the same as the frame 820 (FIG. 9) of the attribute certificate issuance proposal message 1032 described in the first embodiment of FIG. However, the payload part 1872 does not include a public key certificate.

公開鍵証明書要求メッセージ2231を受信(123)した端末Aは、生成鍵テーブル650(図1)に保持している自端末の公開鍵証明書を公開鍵証明書要求応答メッセージ1242により送信(124)する。これにより、端末Bは属性証明書発行端末である端末Aの公開鍵証明書を受領(224)する。なお、この公開鍵証明書要求応答メッセージ1242のフレーム構成1880は図17の通りであり、図7の第1の実施例において説明した属性証明書発行提案メッセージ1032のフレーム820(図9)と同様である。ペイロード部1882のデータとして送信元端末である端末Aの公開鍵証明書1889が含まれる点も同様である。   The terminal A receiving the public key certificate request message 2231 (123) transmits the public key certificate of its own terminal held in the generated key table 650 (FIG. 1) by the public key certificate request response message 1242 (124). ) As a result, the terminal B receives (224) the public key certificate of the terminal A that is the attribute certificate issuing terminal. The frame configuration 1880 of the public key certificate request response message 1242 is as shown in FIG. 17, and is the same as the frame 820 (FIG. 9) of the attribute certificate issuance proposal message 1032 described in the first embodiment of FIG. It is. The same applies to the point that the public key certificate 1889 of the terminal A, which is the transmission source terminal, is included as data in the payload portion 1882.

端末Aは、端末Bから送信された属性証明書発行依頼メッセージ2251を受信すると、その内容から端末Bを確認(125)する。例えば、属性証明書発行依頼フレーム830の始点端末識別子833(図9)や公開鍵証明書8391における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、自分の信頼できる端末であるか否かの判断をユーザに促す。送信元の端末Bが信頼する端末であれば、ユーザは操作部350(図1)により確認操作を行う。   Upon receiving the attribute certificate issuance request message 2251 transmitted from the terminal B, the terminal A confirms the terminal B from the contents (125). For example, by displaying the start terminal identifier 833 (FIG. 9) of the attribute certificate issuance request frame 830 and the public key owner 716 (FIG. 3) in the public key certificate 8391 on the display unit 340 (FIG. 1), The user is prompted to determine whether the terminal is reliable. If the source terminal B is a trusted terminal, the user performs a confirmation operation using the operation unit 350 (FIG. 1).

ユーザにより確認がなされると、端末Aは属性証明書を発行するために属性証明書発行メッセージ1262を端末Bに送信(126)する。これにより、端末Bは属性証明書を受領(226)する。なお、この属性証明書発行メッセージ1262のフレーム構成860は図11により説明した通りである。   Upon confirmation by the user, the terminal A transmits an attribute certificate issue message 1262 to the terminal B in order to issue an attribute certificate (126). As a result, the terminal B receives the attribute certificate (226). The frame structure 860 of the attribute certificate issue message 1262 is as described with reference to FIG.

図18は、本発明の実施の形態における相互認証の手順を示す図である。初期登録を終えた端末同士が互いの属性証明書を検証することにより相互認証を行う。本発明の実施の形態における無線アドホック通信システムでは、各端末は定期的にビーコンを送信し、他の端末に対して自己の存在を知らせる。以下では、端末Bのビーコンをトリガーとして端末Aが認証要求を行うものと仮定するが、最終的に相互に認証が行われればよく、何れの端末のビーコンをトリガーとしてもよい。   FIG. 18 is a diagram showing a mutual authentication procedure in the embodiment of the present invention. The terminals that have completed initial registration perform mutual authentication by verifying each other's attribute certificate. In the wireless ad hoc communication system according to the embodiment of the present invention, each terminal periodically transmits a beacon to notify other terminals of its own existence. In the following, it is assumed that the terminal A makes an authentication request using the beacon of the terminal B as a trigger, but it is sufficient that authentication is finally performed mutually, and the beacon of any terminal may be used as a trigger.

まず、端末Bが、ネットワークに参入するためにビーコン2111を送信する(211)。このビーコン2111のフレーム構成は上述の図8の通りである。図7の初期登録シーケンスと異なり、この図18の相互認証においては端末Bは属性証明書を有しているため、この属性証明書の有無818には「有している」旨が示される。   First, the terminal B transmits a beacon 2111 in order to enter the network (211). The frame structure of this beacon 2111 is as shown in FIG. Unlike the initial registration sequence of FIG. 7, since the terminal B has an attribute certificate in the mutual authentication of FIG. 18, the presence / absence 818 of this attribute certificate indicates “has”.

端末Aは、端末Bから送信されたビーコン2111を受信すると(111)、ビーコンフレーム810の属性証明書の有無818をチェックする。端末Bが属性証明書を有していると判断すると、端末Aは端末Bに対して端末Aを認証するよう認証要求メッセージ1122を送信する(112)。この認証要求メッセージ1122のフレーム構成は図19の通りである。認証要求フレーム870は、ヘッダ部871と、ペイロード部872とから構成される。ヘッダ部871は、始点端末識別子873と、終点端末識別子874と、送信端末識別子875と、受信端末識別子876と、フレーム種別877とを含む。これらヘッダ部871内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。また、この認証要求フレーム870では、ペイロード部872のデータ879として、送信元である端末Aの公開鍵証明書8791および属性証明書8792が含まれる。端末Aの公開鍵証明書8791は端末Aの生成鍵テーブル650に予め格納されたものであり、端末Aの属性証明書8792は端末Aの属性証明書テーブル620に予め格納されたものである。   When the terminal A receives the beacon 2111 transmitted from the terminal B (111), the terminal A checks the presence / absence 818 of the attribute certificate of the beacon frame 810. If it is determined that the terminal B has the attribute certificate, the terminal A transmits an authentication request message 1122 to authenticate the terminal A to the terminal B (112). The frame structure of the authentication request message 1122 is as shown in FIG. The authentication request frame 870 includes a header part 871 and a payload part 872. The header portion 871 includes a start terminal identifier 873, an end terminal identifier 874, a transmission terminal identifier 875, a reception terminal identifier 876, and a frame type 877. The contents in the header portion 871 are the same as those in the attribute certificate issuance proposal frame 820 described with reference to FIG. Further, in the authentication request frame 870, the public key certificate 8791 and the attribute certificate 8792 of the terminal A that is the transmission source are included as the data 879 of the payload portion 872. The public key certificate 8791 of the terminal A is previously stored in the generated key table 650 of the terminal A, and the attribute certificate 8792 of the terminal A is previously stored in the attribute certificate table 620 of the terminal A.

端末Bは、端末Aから送信された認証要求メッセージ1122を受信すると、その内容から端末Aを認証する(212)。具体的には、属性証明書発行端末リストテーブル610の公開鍵証明書612(図2)から属性認証局の公開鍵を抽出して、この公開鍵によって認証要求メッセージ1122に含まれる属性証明書8792の署名729(図4)を復号することにより署名時のメッセージダイジェストを得る。そして、属性証明書8792の属性証明情報721(図4)のメッセージダイジェストを新たに生成する。この新たに生成されたメッセージダイジェストが署名時のメッセージダイジェストと一致していることを確認する。もしこれらが一致しないとすれば、属性証明書は署名後に改ざんされた可能性があり、属性証明書の検証は失敗となる。両者が一致している場合には、さらに認証要求メッセージ1122に含まれる属性証明書8792の所有者公開鍵証明書識別子723(図4)が、認証要求メッセージ1122に含まれる公開鍵証明書8791の発行者714およびシリアル番号712(図3)に一致することを確認する。これが一致すれば、公開鍵証明書の所有者である端末Aは属性証明書の所有者であることが確認できる。もしこれらが一致しないとすれば、属性証明書の所有者は端末Aではなく、属性証明書の検証は失敗となる。   Upon receiving the authentication request message 1122 transmitted from the terminal A, the terminal B authenticates the terminal A from the contents (212). Specifically, the public key of the attribute certification authority is extracted from the public key certificate 612 (FIG. 2) of the attribute certificate issuing terminal list table 610, and the attribute certificate 8792 included in the authentication request message 1122 by this public key. By decrypting the signature 729 (FIG. 4), a message digest at the time of signature is obtained. Then, a message digest of the attribute certification information 721 (FIG. 4) of the attribute certificate 8792 is newly generated. It is confirmed that the newly generated message digest matches the message digest at the time of signing. If they do not match, the attribute certificate may have been tampered with after signing, and verification of the attribute certificate will fail. If the two match, the owner public key certificate identifier 723 (FIG. 4) of the attribute certificate 8792 included in the authentication request message 1122 further indicates the public key certificate 8791 included in the authentication request message 1122. Confirm that it matches the issuer 714 and serial number 712 (FIG. 3). If they match, it can be confirmed that the terminal A that is the owner of the public key certificate is the owner of the attribute certificate. If they do not match, the owner of the attribute certificate is not the terminal A, and the verification of the attribute certificate fails.

なお、この属性証明書の検証の際には、その属性証明書が属性証明書失効リストテーブル630に含まれていないことを確認する必要がある。属性証明書8792の発行者724およびシリアル番号722(図4)が属性証明書失効リストテーブル630の属性証明書識別子631(図5)に含まれている場合には、その属性証明書8792は失効時刻632を境に失効していることになる。従って、その場合には属性証明書の検証は失敗となる。   When verifying this attribute certificate, it is necessary to confirm that the attribute certificate is not included in the attribute certificate revocation list table 630. When the issuer 724 and serial number 722 (FIG. 4) of the attribute certificate 8792 are included in the attribute certificate identifier 631 (FIG. 5) of the attribute certificate revocation list table 630, the attribute certificate 8792 is revoked. It expires at time 632. Therefore, in that case, the verification of the attribute certificate fails.

端末Aの認証(212)に成功すると、端末Bは端末Aの認証に成功したことを通知する認証成功メッセージ2131を端末Aに送信する(213)。この認証成功メッセージ2131の認証応答フレーム構成は図20の通りである。認証応答フレーム880は、ヘッダ部881と、ペイロード部882とから構成される。ヘッダ部881は、始点端末識別子883と、終点端末識別子884と、送信端末識別子885と、受信端末識別子886と、フレーム種別887とを含む。これらヘッダ部881内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。認証成功メッセージ2131の場合、フレーム種別887は認証成功フレームとなる。この認証応答フレーム880では、さらに応答理由種別888を含むが、認証成功の場合は特に必要はない。   If the authentication of the terminal A is successful (212), the terminal B transmits an authentication success message 2131 notifying that the authentication of the terminal A is successful to the terminal A (213). The authentication response frame structure of this authentication success message 2131 is as shown in FIG. The authentication response frame 880 includes a header part 881 and a payload part 882. The header portion 881 includes a start terminal identifier 883, an end terminal identifier 884, a transmission terminal identifier 885, a reception terminal identifier 886, and a frame type 887. The contents in the header portion 881 are the same as those in the attribute certificate issuance proposal frame 820 described with reference to FIG. In the case of the authentication success message 2131, the frame type 887 is an authentication success frame. This authentication response frame 880 further includes a response reason type 888, but is not particularly required in the case of successful authentication.

なお、端末Aの属性証明書の検証(212)に失敗すると、端末Bは端末Aの認証に成功したことを通知する認証失敗メッセージを端末Aに送信することになる。この認証失敗メッセージの認証応答フレーム構成は図20により説明した通りである。但し、認証失敗メッセージの場合、フレーム種別887は認証失敗フレームとなり、応答理由種別888には認証に失敗した理由として属性証明書のメッセージダイジェスト不一致、属性証明書失効等の事由がコード化されて示される。これら。認証成功メッセージ2131または認証失敗メッセージは端末Aにおいて受信されて確認される(113)。   If the verification of the attribute certificate of the terminal A fails (212), the terminal B transmits an authentication failure message notifying that the authentication of the terminal A is successful to the terminal A. The authentication response frame structure of this authentication failure message is as described with reference to FIG. However, in the case of an authentication failure message, the frame type 887 is an authentication failure frame, and the response reason type 888 indicates the reason for the authentication failure, such as a message digest mismatch or attribute certificate revocation reason. It is. these. The authentication success message 2131 or the authentication failure message is received and confirmed by the terminal A (113).

端末Aの属性証明書の検証(212)に成功すると、さらに端末Bは端末Aに対して端末Bを認証するよう認証要求メッセージ2141を送信する(214)。この認証要求メッセージ2141のフレーム構成は上述の図19と同様であり、送信元である端末Bの公開鍵証明書8791および属性証明書8792が含まれる。   When the verification of the attribute certificate of terminal A is successful (212), terminal B further transmits an authentication request message 2141 to authenticate terminal B to terminal A (214). The frame configuration of the authentication request message 2141 is the same as that in FIG. 19 described above, and includes the public key certificate 8791 and the attribute certificate 8792 of the terminal B that is the transmission source.

端末Aは、端末Bから送信された認証要求メッセージ2141を受信すると、その内容から端末Bを認証する(114)。この認証の内容は既に説明した通りであり、属性証明書の検証、属性証明書の所有者の確認、および、属性証明書失効リストテーブル630の確認等を行う。   When the terminal A receives the authentication request message 2141 transmitted from the terminal B, the terminal A authenticates the terminal B from the contents (114). The contents of this authentication are as described above, and verification of the attribute certificate, confirmation of the owner of the attribute certificate, confirmation of the attribute certificate revocation list table 630, and the like are performed.

端末Bの認証(212)に成功すると、端末Aは端末Bの認証に成功したことを通知する認証成功メッセージ1152を端末Bに送信する(115)。この認証成功メッセージ1152の認証応答フレーム構成は上述の図20と同様である。また、端末Bの属性証明書の検証(212)に失敗した場合には、端末Aは端末Bの認証に成功したことを通知する認証失敗メッセージを端末Bに送信することになる。この認証失敗メッセージの認証応答フレーム構成も図20により説明した通りである。これら認証成功メッセージ1152または認証失敗メッセージは端末Bにおいて受信されて確認される(215)。   If the authentication of the terminal B is successful (212), the terminal A transmits an authentication success message 1152 notifying that the authentication of the terminal B is successful to the terminal B (115). The authentication response frame structure of the authentication success message 1152 is the same as that in FIG. If the verification of the attribute certificate of the terminal B (212) fails, the terminal A transmits an authentication failure message notifying that the authentication of the terminal B is successful to the terminal B. The authentication response frame structure of this authentication failure message is also as described with reference to FIG. The authentication success message 1152 or the authentication failure message is received and confirmed by the terminal B (215).

このようにして、端末Aおよび端末Bにおいて互いの端末の認証に成功すると相互認証は完了する。この相互認証が完了した後、属性証明書発行端末リストテーブル610および属性証明書失効リストテーブル630の内容を相互に交換して併合する。また、新たに属性証明書発行端末になった端末は、自己の公開鍵証明書を全ての端末にブロードキャスト配布する。さらに、上述のように、属性証明書失効リストを発行した端末は、他の端末に属性証明書失効リストをブロードキャスト配布する。これらにより、ネットワークに接続中の各端末の属性証明書発行端末リストテーブル610および属性証明書失効リストテーブル630の内容の同一性が維持される。   In this way, when the terminal A and the terminal B successfully authenticate each other's terminals, the mutual authentication is completed. After the mutual authentication is completed, the contents of the attribute certificate issuing terminal list table 610 and the attribute certificate revocation list table 630 are exchanged and merged. Also, a terminal that newly becomes an attribute certificate issuing terminal broadcasts and distributes its public key certificate to all terminals. Further, as described above, the terminal that has issued the attribute certificate revocation list broadcasts the attribute certificate revocation list to other terminals. Accordingly, the same contents of the attribute certificate issuing terminal list table 610 and the attribute certificate revocation list table 630 of each terminal connected to the network are maintained.

次に本発明の実施の形態における無線アドホック通信システムの各端末の処理の流れについて図面を参照して説明する。   Next, a processing flow of each terminal of the wireless ad hoc communication system according to the embodiment of the present invention will be described with reference to the drawings.

図21は、図7の初期登録の第1の実施例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信元端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS911)。属性証明書を有している旨をそのビーコンが示していれば、属性証明書を発行する必要がないので、この初期登録の処理は行わずに終了する。属性証明書を有している旨をそのビーコンが示していなければ、ビーコンの始点端末識別子を確認して、送信元端末に対して属性証明書の発行を依頼することを提案する(ステップS912)。   FIG. 21 is a diagram showing a processing flow of the attribute certificate issuing terminal in the first embodiment of the initial registration of FIG. First, when a beacon is received from another terminal, it is determined whether or not the beacon indicates that the transmission source terminal of the beacon has an attribute certificate (step S911). If the beacon indicates that it has an attribute certificate, it is not necessary to issue an attribute certificate, and the process ends without performing this initial registration process. If the beacon does not indicate that it has an attribute certificate, it is proposed to check the beacon start terminal identifier and request the source terminal to issue the attribute certificate (step S912). .

その後、属性証明書の発行依頼があれば(ステップS913)、その依頼元端末に関する情報を表示して確認を促す(ステップS914)。その結果、依頼元端末が信頼できる端末として確認された場合には(ステップS915)、依頼元端末に対して属性証明書を発行する(ステップS916)。逆に、確認が拒否された場合には依頼元端末に対して属性証明書発行依頼の拒否を通知する(ステップS917)。   Thereafter, if there is an attribute certificate issuance request (step S913), information on the requesting terminal is displayed to prompt confirmation (step S914). As a result, when the request source terminal is confirmed as a reliable terminal (step S915), an attribute certificate is issued to the request source terminal (step S916). Conversely, if the confirmation is rejected, the requesting terminal is notified of the rejection of the attribute certificate issuance request (step S917).

図22は、図7の初期登録の第1の実施例における新規参入端末の処理の流れを示す図である。まず、属性証明書を有していない旨を示すビーコンを送信する(ステップS921)。その後、ビーコンに応答した他の端末からの属性証明書発行提案があると(ステップS922)、その提案をした端末の確認をユーザに促す(ステップS923)。送信元の端末が信頼する端末であればその端末に属性証明書を発行してもらうことを意図する確認がなされる(ステップS924)。この確認がなされるとその送信元端末に対して属性証明書の発行依頼を行う(ステップS925)。これにより、属性証明書の発行を受けることができる(ステップS926)。一方、この確認がされなければ初期登録の処理は完了せず、属性証明書は発行されない。   FIG. 22 is a diagram showing a process flow of a new entry terminal in the first embodiment of the initial registration of FIG. First, a beacon indicating that no attribute certificate is present is transmitted (step S921). Thereafter, when there is an attribute certificate issuance proposal from another terminal responding to the beacon (step S922), the user is prompted to confirm the terminal that made the proposal (step S923). If the source terminal is a trusted terminal, confirmation is made that the terminal intends to issue an attribute certificate (step S924). When this confirmation is made, an attribute certificate issuance request is made to the transmission source terminal (step S925). Thus, the attribute certificate can be issued (step S926). On the other hand, if this confirmation is not made, the initial registration process is not completed and the attribute certificate is not issued.

図23は、図12の初期登録の第1の実施例の変形例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信元端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS971)。属性証明書を有している旨をそのビーコンが示していれば、属性証明書を発行する必要がないので、この初期登録の処理は行わずに終了する。属性証明書を有している旨をそのビーコンが示していなければ、ビーコンの始点端末識別子を確認して、送信元端末に対して属性証明書を発行し(ステップS972)、その属性証明書を提案メッセージに含めて送信する(ステップS973)。   FIG. 23 is a diagram showing the flow of processing of the attribute certificate issuing terminal in the modified example of the first embodiment of the initial registration of FIG. First, when a beacon is received from another terminal, it is determined whether or not the beacon indicates that the transmission source terminal of the beacon has an attribute certificate (step S971). If the beacon indicates that it has an attribute certificate, it is not necessary to issue an attribute certificate, and the process ends without performing this initial registration process. If the beacon does not indicate that it has an attribute certificate, the beacon starting terminal identifier is confirmed, the attribute certificate is issued to the transmission source terminal (step S972), and the attribute certificate is The message is included in the proposal message and transmitted (step S973).

図24は、図12の初期登録の第1の実施例の変形例における新規参入端末の処理の流れを示す図である。まず、属性証明書を有していない旨を示すビーコンを送信する(ステップS981)。その後、ビーコンに応答した他の端末からの属性証明書発行提案があると(ステップS982)、その提案をした端末の確認(ステップS983)をユーザに促す。送信元の端末が信頼する端末であれば(ステップS984)、その端末が発行した属性証明書を受領して(ステップS985)、その属性証明書を受領した旨を示すメッセージを送信元の端末に送信する(ステップS986)。   FIG. 24 is a diagram showing the flow of processing of a new entry terminal in a modification of the first embodiment of the initial registration of FIG. First, a beacon indicating that no attribute certificate is present is transmitted (step S981). Thereafter, when there is an attribute certificate issuance proposal from another terminal responding to the beacon (step S982), the user is prompted to confirm the terminal that made the proposal (step S983). If the source terminal is a trusted terminal (step S984), the attribute certificate issued by the terminal is received (step S985), and a message indicating that the attribute certificate has been received is sent to the source terminal. Transmit (step S986).

図25は、図15の初期登録の第2の実施例における新規参入端末の処理の流れを示す図である。まず、受信したビーコンの始点端末識別子813(図8)を把握し、そのビーコンの送信元端末に属性証明書の発行を依頼するか否かを判断する(ステップS951)。発行を希望しない場合には、当該処理は終了する。もし、新規参入端末がビーコン送信元端末の公開鍵証明書を所持していない場合には(ステップS952)、ビーコン送信元端末に対して公開鍵証明書を要求し(ステップS953)、受領する(ステップS954)。   FIG. 25 is a diagram showing a process flow of a new entry terminal in the second example of the initial registration of FIG. First, the start terminal identifier 813 (FIG. 8) of the received beacon is grasped, and it is determined whether or not the beacon transmission source terminal is requested to issue an attribute certificate (step S951). If no issue is desired, the process ends. If the new entry terminal does not have the public key certificate of the beacon transmission source terminal (step S952), the public key certificate is requested from the beacon transmission source terminal (step S953) and received (step S953). Step S954).

そして、公開鍵証明書に含まれる公開鍵がビーコン送信元端末のものであって、当該端末に属性証明書を発行してもらうと判断した場合には(ステップS955)、その送信元端末に対して属性証明書の発行依頼を行う(ステップS956)。これにより、属性証明書の発行を受けることができる。一方、公開鍵がビーコン送信元端末のものであることが確認できない場合には、属性証明書の発行依頼は行わない。   If it is determined that the public key included in the public key certificate is that of the beacon transmission source terminal and the terminal issues an attribute certificate (step S955), the transmission source terminal The attribute certificate issuance request is made (step S956). Thereby, the issue of the attribute certificate can be received. On the other hand, when it is not possible to confirm that the public key belongs to the beacon transmission source terminal, the attribute certificate issuance request is not performed.

図26は、図15の初期登録の第2の実施例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末から公開鍵証明書の要求があれば(ステップS961)、要求に応答して公開鍵証明書を送信する(ステップS962)。その後、属性証明書の発行依頼があれば(ステップS963)、その依頼元端末に関する情報を表示して確認を促す(ステップS964)。その結果、依頼元端末が信頼できる端末として確認された場合には(ステップS965)、依頼元端末に対して属性証明書を発行する(ステップS966)。逆に、確認が拒否された場合には依頼元端末に対して属性証明書発行依頼の拒否を通知する(ステップS967)。   FIG. 26 is a diagram showing the flow of processing of the attribute certificate issuing terminal in the second embodiment of the initial registration of FIG. First, if there is a request for a public key certificate from another terminal (step S961), the public key certificate is transmitted in response to the request (step S962). Thereafter, if there is an attribute certificate issuance request (step S963), information on the requesting terminal is displayed to prompt confirmation (step S964). As a result, when the requesting terminal is confirmed as a reliable terminal (step S965), an attribute certificate is issued to the requesting terminal (step S966). Conversely, if the confirmation is rejected, the requesting terminal is notified of the rejection of the attribute certificate issuance request (step S967).

図27は、図18の相互認証におけるビーコン受信端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS931)。属性証明書を有している旨をそのビーコンが示していなければ、相互認証を行うことができないため、この相互認証の処理は行わずに終了する。なお、この場合には属性証明書発行端末から属性証明書発行の提案がなされる。一方、属性証明書を有している旨をそのビーコンが示していれば、ビーコンの送信端末に対して認証要求を送信する(ステップS932)。この結果、ビーコンの送信端末において認証が失敗すると、この相互認証は完了せず(ステップS933)、両端末は互いにネットワークを構成することができない。一方、ビーコンの送信端末において認証が成功すると、反対にビーコン送信端末から認証要求が送信される。   FIG. 27 is a diagram illustrating a process flow of the beacon receiving terminal in the mutual authentication of FIG. First, when a beacon is received from another terminal, it is determined whether or not the beacon indicates that the transmitting terminal of the beacon has an attribute certificate (step S931). If the beacon does not indicate that the attribute certificate is present, mutual authentication cannot be performed, and thus the mutual authentication process is terminated without performing the mutual authentication process. In this case, an attribute certificate issuance proposal is made from the attribute certificate issuing terminal. On the other hand, if the beacon indicates that it has an attribute certificate, an authentication request is transmitted to the beacon transmission terminal (step S932). As a result, if authentication fails in the beacon transmission terminal, the mutual authentication is not completed (step S933), and the two terminals cannot form a network with each other. On the other hand, if the authentication is successful at the beacon transmission terminal, an authentication request is transmitted from the beacon transmission terminal.

認証要求を受信すると(ステップS934)、認証要求元のビーコン送信端末の認証を行う(ステップS935)。認証に成功すれば(ステップS936)、認証成功の旨を認証要求端末(ビーコン送信端末)に送信する(ステップS937)。一方、認証に失敗した場合には(ステップS936)、認証失敗の旨を認証要求端末に送信する(ステップS938)。   When the authentication request is received (step S934), the authentication request source beacon transmission terminal is authenticated (step S935). If the authentication is successful (step S936), the success of the authentication is transmitted to the authentication requesting terminal (beacon transmitting terminal) (step S937). On the other hand, if the authentication has failed (step S936), the fact that the authentication has failed is transmitted to the authentication requesting terminal (step S938).

図28は、図18の相互認証におけるビーコン送信端末の処理の流れを示す図である。まず、属性証明書を有している旨を示すビーコンを送信する(ステップS941)。その後、ビーコンに応答した他の端末からの認証要求を受信すると(ステップS942)、認証要求元のビーコン受信端末の認証を行う(ステップS943)。認証に失敗した場合には(ステップS944)、認証失敗の旨を認証要求端末(ビーコン受信端末)に送信する(ステップS945)。一方、認証に成功した場合には(ステップS944)、認証成功の旨を認証要求端末に送信するとともに(ステップS946)、ビーコン受信端末に対して認証要求を送信する(ステップS947)。その後、ビーコン受信端末から認証要求に対する応答が送信される(ステップS948)。   FIG. 28 is a diagram illustrating a process flow of the beacon transmission terminal in the mutual authentication of FIG. First, a beacon indicating that it has an attribute certificate is transmitted (step S941). Thereafter, when an authentication request from another terminal responding to the beacon is received (step S942), the authentication request source beacon receiving terminal is authenticated (step S943). If the authentication fails (step S944), the fact that the authentication has failed is transmitted to the authentication requesting terminal (beacon receiving terminal) (step S945). On the other hand, when the authentication is successful (step S944), the fact that the authentication is successful is transmitted to the authentication requesting terminal (step S946), and the authentication request is transmitted to the beacon receiving terminal (step S947). Thereafter, a response to the authentication request is transmitted from the beacon receiving terminal (step S948).

次に本発明の実施の形態における無線アドホック通信システムの端末間の接続関係について図面を参照して説明する。   Next, a connection relationship between terminals in the wireless ad hoc communication system according to the embodiment of the present invention will be described with reference to the drawings.

図29は、端末同士が無線アドホック通信システムのネットワークを構成していく過程を示す図である。最初に端末A(100)が属性証明書発行端末として機能しているとすると、端末Aの属性証明書発行端末リストテーブル610には端末Aの公開鍵証明書(PK−A)が保持され、端末Aの属性証明書テーブルには端末A発行の属性証明書(AC−A)が保持される(図29(a))。端末B(200)がビーコンを送信すると、端末Aから端末Bに対して属性証明書が発行され、初期登録の結果、端末Bの属性証明書発行端末リストテーブル610には端末Aの公開鍵証明書(PK−A)が保持され、端末Bの属性証明書テーブルには端末A発行の属性証明書(AC−A)が保持される(図29(b))。初期登録の後、相互認証が行われることにより、端末Aと端末Bは無線アドホック通信システムのネットワークを構成する。   FIG. 29 is a diagram illustrating a process in which terminals configure a network of a wireless ad hoc communication system. First, assuming that the terminal A (100) functions as an attribute certificate issuing terminal, the attribute certificate issuing terminal list table 610 of the terminal A holds the public key certificate (PK-A) of the terminal A, The attribute certificate table (AC-A) issued by terminal A is held in the attribute certificate table of terminal A (FIG. 29A). When terminal B (200) transmits a beacon, an attribute certificate is issued from terminal A to terminal B. As a result of initial registration, terminal B's attribute certificate issuing terminal list table 610 shows terminal A's public key certificate. Certificate (PK-A) is held, and the attribute certificate (AC-A) issued by terminal A is held in the attribute certificate table of terminal B (FIG. 29B). After mutual registration, terminal A and terminal B constitute a network of a wireless ad hoc communication system.

その後、端末Cがビーコンを送信すると、端末Bを介して端末Aから端末Cに対して属性証明書が発行され、初期登録の後、例えば端末Bと相互認証を行うことにより端末Cは無線アドホック通信システムのネットワークに参入する(図29(c))。さらに、端末Cがビーコンを送信した場合も同様の手順を経て、端末Dは無線アドホック通信システムのネットワークに参入する(図29(c))。   Thereafter, when the terminal C transmits a beacon, an attribute certificate is issued from the terminal A to the terminal C via the terminal B. After the initial registration, the terminal C performs wireless authentication, for example, by performing mutual authentication with the terminal B. Enter the network of the communication system (FIG. 29C). Further, when terminal C transmits a beacon, terminal D enters the network of the wireless ad hoc communication system through the same procedure (FIG. 29 (c)).

そして、これまで属性証明書発行端末として機能していた端末Aが何らかの要因によりネットワークから切断されると、他の端末が属性証明書発行端末として機能することになる。この属性証明書発行端末の選択基準としては種々のものが考えられるが、例えば、ある時点で中心位置に存在している端末や、電池の残容量が最も多い端末等を選択することができる。例えば、端末Bが属性証明書発行端末として選択されたとすると、端末Bは自己の公開鍵証明書(PK−B)を接続中の全端末にブロードキャスト配布する。各端末は、端末Bの公開鍵証明書(PK−B)を端末Bの端末識別子とともに属性証明書発行端末リストテーブル610に格納する(図29(d))。   When terminal A that has been functioning as an attribute certificate issuing terminal is disconnected from the network for some reason, other terminals function as attribute certificate issuing terminals. There are various selection criteria for the attribute certificate issuing terminal. For example, it is possible to select a terminal present at the central position at a certain point in time, a terminal having the largest remaining battery capacity, or the like. For example, assuming that the terminal B is selected as the attribute certificate issuing terminal, the terminal B broadcasts and distributes its own public key certificate (PK-B) to all connected terminals. Each terminal stores the public key certificate (PK-B) of terminal B in the attribute certificate issuing terminal list table 610 together with the terminal identifier of terminal B (FIG. 29 (d)).

図30は、一旦切断された端末が無線アドホック通信システムのネットワークに再び参入する過程を示す図である。端末Aが切断されて端末Bが属性証明書発行端末として機能するようになった後に、端末Eがビーコンを送信すると(図30(a))、端末Bから端末Eに対して属性証明書が発行される。初期登録の結果、端末Eの属性証明書発行端末リストテーブル610には現行の属性証明書発行端末である端末Bの公開鍵証明書(PK−B)と過去の属性証明書発行端末である端末Aの公開鍵証明書(PK−A)が保持される。また、端末Eの属性証明書テーブルには端末B発行の属性証明書(AC−B)が保持される(図30(b))。   FIG. 30 is a diagram illustrating a process in which a terminal once disconnected re-enters the network of the wireless ad hoc communication system. After terminal A is disconnected and terminal B functions as an attribute certificate issuing terminal, when terminal E transmits a beacon (FIG. 30A), an attribute certificate is sent from terminal B to terminal E. publish. As a result of the initial registration, the attribute certificate issuing terminal list table 610 of the terminal E has the public key certificate (PK-B) of the terminal B that is the current attribute certificate issuing terminal and the terminal that is the past attribute certificate issuing terminal. A's public key certificate (PK-A) is held. Further, the attribute certificate (AC-B) issued by the terminal B is held in the attribute certificate table of the terminal E (FIG. 30 (b)).

その後、端末Aが再び接続する場合には、端末Aは保持していた端末A発行による属性証明書(AC−A)により認証を行う。そして、相互認証後、端末Bとの間で属性証明書発行端末リストテーブル610の更新を行う。その結果、端末Aの属性証明書発行端末リストテーブル610には新たに端末Bの公開鍵証明書(PK−B)が保持される(図30(c))。   Thereafter, when the terminal A connects again, the terminal A performs authentication using the attribute certificate (AC-A) issued by the terminal A that has been held. After mutual authentication, the attribute certificate issuing terminal list table 610 is updated with the terminal B. As a result, the public key certificate (PK-B) of the terminal B is newly held in the attribute certificate issuing terminal list table 610 of the terminal A (FIG. 30 (c)).

このように、本発明の実施の形態によれば、ビーコンを受信した属性証明書発行端末がビーコンフレーム810の属性証明書の有無818(図8)をチェックして、ビーコン送信端末が属性証明書を有していないと判断した場合には、属性証明書の発行依頼を提案する属性証明書発行提案フレーム820(図9)をビーコン送信端末に対して送信することにより、これらを契機として属性証明書を自律分散して発行することができる。   As described above, according to the embodiment of the present invention, the attribute certificate issuing terminal that has received the beacon checks the presence / absence 818 (FIG. 8) of the attribute certificate in the beacon frame 810, and the beacon transmitting terminal If the attribute certificate issuance request frame 820 (FIG. 9) for proposing the attribute certificate issuance request is transmitted to the beacon transmission terminal, the attribute certificate is triggered by these. It is possible to issue a book by autonomously distributing it.

なお、ここでは本発明の実施の形態を例示したものであり、本発明はこれに限られず、本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。   Here, the embodiment of the present invention is illustrated, and the present invention is not limited to this, and various modifications can be made without departing from the gist of the present invention.

また、ここで説明した処理手順はこれら一連の手順を有する方法として捉えてもよく、これら一連の手順をコンピュータ(端末)に実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。   Further, the processing procedure described here may be regarded as a method having a series of these procedures, or may be regarded as a program for causing a computer (terminal) to execute the series of procedures or a recording medium storing the program. .

本発明の活用例として、例えば無線アドホック通信システムにおける端末間において端末権限認証証明書の発行を行う際に本発明を適用することができる。   As an application example of the present invention, for example, the present invention can be applied when a terminal authority authentication certificate is issued between terminals in a wireless ad hoc communication system.

本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。It is a figure which shows the structural example of the radio | wireless terminal 300 used in the radio | wireless ad hoc communication system in embodiment of this invention. 本発明の実施の形態における属性証明書発行端末リストテーブル610の構成例である。It is a structural example of the attribute certificate issuing terminal list table 610 in the embodiment of the present invention. 本発明の実施の形態における属性証明書発行端末リストテーブル610に保持される公開鍵証明書612のフォーマット710を示す図である。It is a figure which shows the format 710 of the public key certificate 612 hold | maintained at the attribute certificate issuing terminal list table 610 in embodiment of this invention. 本発明の実施の形態における属性証明書テーブル620に保持される属性証明書のフォーマット720を示す図である。It is a figure which shows the format 720 of the attribute certificate hold | maintained at the attribute certificate table 620 in embodiment of this invention. 本発明の実施の形態における属性証明書失効リストテーブル630の構成例である。It is a structural example of the attribute certificate revocation list table 630 in the embodiment of the present invention. 本発明の実施の形態における属性証明書失効リスト730のフォーマットを示す図である。It is a figure which shows the format of the attribute certificate revocation list | wrist 730 in embodiment of this invention. 本発明の実施の形態における初期登録の手順の第1の実施例を示す図である。It is a figure which shows the 1st Example of the procedure of the initial registration in embodiment of this invention. 本発明の実施の形態におけるビーコンフレーム810の構成を示す図である。It is a figure which shows the structure of the beacon frame 810 in embodiment of this invention. 本発明の実施の形態における属性証明書発行提案フレーム820および属性証明書発行依頼フレーム830の構成を示す図である。It is a figure which shows the structure of the attribute certificate issuance proposal frame 820 and the attribute certificate issuance request frame 830 in the embodiment of the present invention. 本発明の実施の形態における属性証明書発行提案拒否フレーム840および属性証明書発行依頼拒否フレーム850の構成を示す図である。It is a figure which shows the structure of the attribute certificate issuance proposal rejection frame 840 and the attribute certificate issuance request rejection frame 850 in the embodiment of the present invention. 本発明の実施の形態における属性証明書発行フレーム860の構成を示す図である。It is a figure which shows the structure of the attribute certificate issue frame 860 in embodiment of this invention. 本発明の実施の形態における初期登録の手順の第1の実施例の変形例を示す図である。It is a figure which shows the modification of the 1st Example of the procedure of the initial registration in embodiment of this invention. 本発明の実施の形態における属性証明書発行提案フレーム1820の構成を示す図である。It is a figure which shows the structure of the attribute certificate issue proposal frame 1820 in embodiment of this invention. 本発明の実施の形態における属性証明書発行提案受領フレーム1830の構成を示す図である。It is a figure which shows the structure of the attribute certificate issue proposal reception frame 1830 in embodiment of this invention. 本発明の実施の形態における初期登録の手順の第2の実施例を示す図である。It is a figure which shows the 2nd Example of the procedure of the initial registration in embodiment of this invention. 本発明の実施の形態における公開鍵証明書要求フレーム870の構成を示す図である。It is a figure which shows the structure of the public key certificate request | requirement flame | frame 870 in embodiment of this invention. 本発明の実施の形態における公開鍵証明書要求応答フレーム880の構成を示す図である。It is a figure which shows the structure of the public key certificate request | requirement response frame 880 in embodiment of this invention. 本発明の実施の形態における相互認証の手順を示す図である。It is a figure which shows the procedure of the mutual authentication in embodiment of this invention. 本発明の実施の形態における認証要求フレーム870の構成を示す図である。It is a figure which shows the structure of the authentication request frame 870 in embodiment of this invention. 本発明の実施の形態における認証応答フレーム880の構成を示す図である。It is a figure which shows the structure of the authentication response frame 880 in embodiment of this invention. 本発明の実施の形態における初期登録の際の属性証明書発行端末の第1の実施例における処理の流れを示す図である。It is a figure which shows the flow of a process in the 1st Example of the attribute certificate issuing terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における初期登録の際の新規参入端末の第1の実施例における処理の流れを示す図である。It is a figure which shows the flow of a process in the 1st Example of the new entry terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における初期登録の際の属性証明書発行端末の第1の実施例の変形例における処理の流れを示す図である。It is a figure which shows the flow of a process in the modification of the 1st Example of the attribute certificate issuing terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における初期登録の際の新規参入端末の第1の実施例の変形例における処理の流れを示す図である。It is a figure which shows the flow of a process in the modification of the 1st Example of the new entry terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における初期登録の際の新規参入端末の第2の実施例における処理の流れを示す図である。It is a figure which shows the flow of a process in the 2nd Example of the new entry terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における初期登録の際の属性証明書発行端末の第2の実施例における処理の流れを示す図である。It is a figure which shows the flow of a process in the 2nd Example of the attribute certificate issuing terminal in the case of the initial registration in embodiment of this invention. 本発明の実施の形態における相互認証の際のビーコン受信端末の処理の流れを示す図である。It is a figure which shows the flow of a process of the beacon receiving terminal in the case of the mutual authentication in embodiment of this invention. 本発明の実施の形態における相互認証の際のビーコン送信端末の処理の流れを示す図である。It is a figure which shows the flow of a process of the beacon transmission terminal in the case of the mutual authentication in embodiment of this invention. 本発明の実施の形態において端末同士が無線アドホック通信システムのネットワークを構成していく過程を示す図である。It is a figure which shows the process in which the terminals comprise the network of a wireless ad hoc communication system in embodiment of this invention. 本発明の実施の形態において一旦切断された端末が無線アドホック通信システムのネットワークに再び参入する過程を示す図である。It is a figure which shows the process in which the terminal once disconnected in embodiment of this invention rejoins the network of a radio | wireless ad hoc communication system.

符号の説明Explanation of symbols

300 無線端末
310 アンテナ
320 通信処理部
330 制御部
340 表示部
350 操作部
360 スピーカ
370 マイク
380 バス
600 メモリ
610 属性証明書発行端末リストテーブル
620 属性証明書テーブル
630 属性証明書失効リストテーブル
650 生成鍵テーブル
710 公開鍵証明書
720 属性証明書
730 属性証明書失効リスト
810 ビーコンフレーム
820 属性証明書発行提案フレーム
830 属性証明書発行依頼フレーム
840 属性証明書発行提案拒否フレーム
850 属性証明書発行依頼拒否フレーム
860 属性証明書発行フレーム
870 認証要求フレーム
880 認証応答フレーム
1820 属性証明書発行提案フレーム
1830 属性証明書発行提案受領フレーム
1870 公開鍵証明書要求フレーム
1880 公開鍵証明書要求応答フレーム
DESCRIPTION OF SYMBOLS 300 Wireless terminal 310 Antenna 320 Communication processing part 330 Control part 340 Display part 350 Operation part 360 Speaker 370 Microphone 380 Bus 600 Memory 610 Attribute certificate issuing terminal list table 620 Attribute certificate table 630 Attribute certificate revocation list table 650 Generation key table 710 Public key certificate 720 Attribute certificate 730 Attribute certificate revocation list 810 Beacon frame 820 Attribute certificate issuance proposal frame 830 Attribute certificate issuance request frame 840 Attribute certificate issuance proposal rejection frame 850 Attribute certificate issuance request rejection frame 860 attribute Certificate issuance frame 870 Authentication request frame 880 Authentication response frame 1820 Attribute certificate issuance proposal frame 1830 Attribute certificate issuance proposal reception frame 1870 Public key certificate request Frame 1880 Public key certificate request response frame

Claims (39)

複数の端末により構成される無線アドホック通信システムであって、
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する第1の端末と、
前記信号に応答して端末権限認証証明書発行依頼をするよう前記第1の端末に対して提案する第2の端末と
を具備する無線アドホック通信システム。
A wireless ad hoc communication system composed of a plurality of terminals,
A first terminal that transmits a signal including beacon information indicating that it does not have a terminal authority authentication certificate;
A wireless ad hoc communication system comprising: a second terminal that proposes to the first terminal to make a terminal authority certificate issuance request in response to the signal.
ビーコン情報を含む信号を受信する受信手段と、
この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行依頼をするよう当該他の端末に対して提案する端末権限認証証明書発行提案手段と
を具備することを特徴とする端末。
Receiving means for receiving a signal including beacon information;
And a terminal authority authentication certificate issuance proposing means that proposes to the other terminal to request a terminal authority authentication certificate when the receiving means receives a signal including predetermined beacon information from the other terminal. A terminal characterized by.
前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項2記載の端末。
Means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means;
The terminal according to claim 2, wherein the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information.
前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼を提案する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項2記載の端末。
The terminal authority authentication certificate issuance proposing means presents a public key certificate of the terminal together when proposing the terminal authority authentication certificate issuance request to the other terminal. 2. The terminal according to 2.
ビーコン情報を含む信号を受信する受信手段と、
この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると当該他の端末を所有者とする端末権限認証証明書を発行して当該他の端末に対して提案する端末権限認証証明書発行提案手段と
を具備することを特徴とする端末。
Receiving means for receiving a signal including beacon information;
When this receiving means receives a signal including predetermined beacon information from another terminal, it issues a terminal authority authentication certificate owned by the other terminal and proposes to the other terminal a terminal authority authentication certificate A terminal characterized by comprising issue proposal means.
前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項5記載の端末。
Means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means;
6. The terminal according to claim 5, wherein the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information.
前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼を提案する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項5記載の端末。
The terminal authority authentication certificate issuance proposing means presents a public key certificate of the terminal together when proposing the terminal authority authentication certificate issuance request to the other terminal. 5. The terminal according to 5.
ビーコン情報を含む信号を受信するための受信手段と、
この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を前記信号が示していなければ端末権限認証証明書発行依頼をするよう当該他の端末に対して提案する端末権限認証証明書発行提案手段と
を具備することを特徴とする端末。
Receiving means for receiving a signal including beacon information;
When this receiving means receives a signal including beacon information from another terminal, the terminal authority authentication certificate issuance request is made if the signal does not indicate that the other terminal has a terminal authority authentication certificate. A terminal authority authentication certificate issuance proposing means for proposing to another terminal.
前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項8記載の端末。
Means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means;
9. The terminal according to claim 8, wherein the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information.
前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼を提案する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項8記載の端末。
The terminal authority authentication certificate issuance proposing means presents a public key certificate of the terminal together when proposing the terminal authority authentication certificate issuance request to the other terminal. 8. The terminal according to 8.
端末権限認証証明書発行依頼を受信するための端末権限認証証明書発行依頼受信手段と、
この端末権限認証証明書発行依頼受信手段が前記他の端末から端末権限認証証明書発行依頼を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、
前記確認がなされた場合には前記他の端末に対して端末権限認証証明書を発行し、前記確認が拒否された場合には前記他の端末に対して端末権限認証証明書発行依頼の拒否を通知する端末権限認証証明書発行手段と
をさらに具備することを特徴とする請求項10記載の端末。
A terminal authority authentication certificate issuance request receiving means for receiving a terminal authority authentication certificate issuance request;
When the terminal authority authentication certificate issuance request receiving unit receives a terminal authority authentication certificate issuance request from the other terminal, a confirmation unit that displays information about the other terminal and prompts for confirmation;
If the confirmation is made, a terminal authority authentication certificate is issued to the other terminal, and if the confirmation is rejected, a request for issuing a terminal authority authentication certificate is rejected to the other terminal. The terminal according to claim 10, further comprising terminal authority authentication certificate issuing means for notifying.
端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルをさらに具備し、
前記端末権限認証証明書発行手段は、前記端末権限認証証明書の発行に際して前記端末権限認証証明書発行端末リストテーブルに保持された前記端末権限認証証明書発行端末の公開鍵証明書を前記他の端末に送信する
ことを特徴とする請求項11記載の端末。
A terminal authority authentication certificate issuing terminal list table that holds the public key certificate of the terminal authority authentication certificate issuing terminal;
The terminal authority authentication certificate issuing means uses the public key certificate of the terminal authority authentication certificate issuing terminal held in the terminal authority authentication certificate issuing terminal list table when the terminal authority authentication certificate is issued as the other The terminal according to claim 11, wherein the terminal is transmitted to the terminal.
端末権限認証証明書の失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、
前記端末権限認証証明書発行手段は、前記端末権限認証証明書の発行に際して前記端末権限認証証明書失効リストテーブルに保持された前記端末権限認証証明書失効リストを前記他の端末に送信する
ことを特徴とする請求項11記載の端末。
A terminal authority authentication certificate revocation list table that holds a terminal authority authentication certificate revocation list;
The terminal authority authentication certificate issuing unit transmits the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table to the other terminal when the terminal authority authentication certificate is issued. The terminal according to claim 11, characterized in that:
ビーコン情報を含む信号を受信するための受信手段と、
この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を前記信号が示していなければ当該他の端末を所有者とする端末権限認証証明書を発行して当該他の端末に対して提案する端末権限認証証明書発行提案手段と
を具備することを特徴とする端末。
Receiving means for receiving a signal including beacon information;
When this receiving means receives a signal including beacon information from another terminal, if the signal does not indicate that the other terminal has a terminal authority authentication certificate, the terminal authority having the other terminal as the owner A terminal, comprising: a terminal authority authentication certificate issuance proposing unit that issues an authentication certificate and proposes to another terminal.
前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項14記載の端末。
Means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means;
15. The terminal according to claim 14, wherein the terminal authority authentication certificate issuance proposing means makes the proposal based on the terminal identification information.
前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼を提案する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項14記載の端末。
The terminal authority authentication certificate issuance proposing means presents a public key certificate of the terminal together when proposing the terminal authority authentication certificate issuance request to the other terminal. 14. The terminal according to 14.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する送信手段と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する端末権限認証証明書発行提案受信手段と、
この端末権限認証証明書発行提案受信手段が他の端末から前記提案を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、
前記確認がなされた場合には前記他の端末に対して端末権限認証証明書の発行を依頼し、前記確認が拒否された場合には前記他の端末に対して端末権限認証証明書発行提案の拒否を通知する端末権限認証証明書発行依頼手段と
を具備する端末。
A transmission means for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A terminal authority authentication certificate issuance proposal receiving means for receiving a terminal authority authentication certificate issuance request proposal for the signal;
When the terminal authority authentication certificate issuance proposal receiving unit receives the proposal from another terminal, a confirmation unit that displays information about the other terminal and prompts for confirmation;
When the confirmation is made, the other terminal is requested to issue a terminal authority authentication certificate, and when the confirmation is rejected, a terminal authority authentication certificate issuance proposal is issued to the other terminal. A terminal comprising terminal authority authentication certificate issuance request means for notifying rejection.
前記端末権限認証証明書発行依頼手段は、前記他の端末に対して前記端末権限認証証明書発行を依頼する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項17記載の端末。
18. The terminal authority authentication certificate issuance requesting unit presents a public key certificate of the terminal together when requesting the terminal authority authentication certificate to be issued to the other terminal. The listed terminal.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する送信手段と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する端末権限認証証明書発行提案受信手段と、
この端末権限認証証明書発行提案受信手段が他の端末から前記提案を受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、
前記確認がなされると、前記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、前記提案が発行済みの端末権限認証証明書を含んでいない場合には前記他の端末に対して端末権限認証証明書の発行を依頼する端末権限認証証明書発行依頼手段と
を具備する端末。
A transmission means for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A terminal authority authentication certificate issuance proposal receiving means for receiving a terminal authority authentication certificate issuance request proposal for the signal;
When the terminal authority authentication certificate issuance proposal receiving unit receives the proposal from another terminal, a confirmation unit that displays information about the other terminal and prompts for confirmation;
When the confirmation is made, if the proposal includes the issued terminal authority authentication certificate, the terminal authority authentication certificate is received, and the proposal does not include the issued terminal authority authentication certificate. In this case, a terminal comprising terminal authority authentication certificate issuance requesting means for requesting the other terminal to issue a terminal authority authentication certificate.
前記端末権限認証証明書発行依頼手段は、前記他の端末に対して前記端末権限認証証明書発行を依頼する際に前記端末の公開鍵証明書を併せて提示する
ことを特徴とする請求項19記載の端末。
The terminal authority authentication certificate issuance requesting means also presents the public key certificate of the terminal when requesting the issuance of the terminal authority authentication certificate to the other terminal. The listed terminal.
ビーコン情報を含む信号を受信する受信手段と、
この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行をするよう前記他の端末に対して依頼する端末権限認証証明書発行依頼手段と
を具備することを特徴とする端末。
Receiving means for receiving a signal including beacon information;
And a terminal authority authentication certificate issuance requesting unit that requests the other terminal to issue a terminal authority authentication certificate when the receiving unit receives a signal including predetermined beacon information from the other terminal. Characteristic terminal.
前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
端末権限認証証明書発行依頼手段は、前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項21記載の端末。
Means for obtaining terminal identification information of the other terminal from the signal from the other terminal received by the receiving means;
The terminal according to claim 21, wherein the terminal authority authentication certificate issuance requesting unit makes the proposal based on the terminal identification information.
自端末のアクセス権限を示す第1の端末権限認証証明書を保持する端末権限認証証明書テーブルと、
ビーコン情報を含む信号を受信するための受信手段と、
この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末のアクセス権限を示す第2の端末権限認証証明書を当該他の端末が有する旨を前記信号が示していれば前記端末権限認証証明書テーブルに保持された前記第1の端末権限認証証明書を提示して前記他の端末に対して前記自端末の認証を要求する認証要求手段と
を具備することを特徴とする端末。
A terminal authority authentication certificate table holding a first terminal authority authentication certificate indicating the access authority of the own terminal;
Receiving means for receiving a signal including beacon information;
When the receiving means receives a signal including beacon information from another terminal, the signal indicates that the other terminal has the second terminal authority authentication certificate indicating the access authority of the other terminal. Authentication request means for presenting the first terminal authority authentication certificate held in the terminal authority authentication certificate table and requesting the other terminal to authenticate the own terminal. Terminal.
端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルと、
前記認証要求手段による認証要求に応答して前記他の端末が要求する第2の認証要求を受信する認証要求受信手段と、
この認証要求受信手段が受信した前記第2の認証要求に含まれる前記第2の端末権限認証証明書を前記端末権限認証証明書発行端末リストテーブルに保持された公開鍵証明書に含まれる公開鍵によって検証する検証手段と
をさらに具備することを特徴とする請求項23記載の端末。
A terminal authority authentication certificate issuing terminal list table that holds the public key certificate of the terminal authority authentication certificate issuing terminal;
Authentication request receiving means for receiving a second authentication request requested by the other terminal in response to an authentication request by the authentication request means;
The public key included in the public key certificate held in the terminal authority authentication certificate issuing terminal list table is the second terminal authority authentication certificate included in the second authentication request received by the authentication request receiving means. 24. The terminal according to claim 23, further comprising: verification means for verifying by the above.
端末権限認証証明書失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、
前記検証手段は、前記端末権限認証証明書失効リストテーブルに保持される前記端末権限認証証明書失効リストにおいて前記第2の端末権限認証証明書が失効している場合には認証失敗との判断を行う
ことを特徴とする請求項24記載の端末。
A terminal authority authentication certificate revocation list table that holds a terminal authority authentication certificate revocation list;
The verification means determines that the authentication has failed when the second terminal authority authentication certificate has been revoked in the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table. The terminal according to claim 24, wherein the terminal is performed.
端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルと、
第1の端末権限認証証明書を有する他の端末に対して第2の端末権限認証証明書を有する旨を示すビーコン情報を含む信号を送信する送信手段と、
自端末のアクセス権限を示す前記第2の端末権限認証証明書を保持する端末権限認証証明書テーブルと、
前記信号に対する他の端末からの第1の認証要求を受信する認証要求受信手段と、
この認証要求受信手段が受信した前記第1の認証要求に含まれる前記第1の端末権限認証証明書を前記端末権限認証証明書発行端末リストテーブルに保持された公開鍵証明書に含まれる公開鍵によって検証する検証手段と、
この検証手段において認証が成功すると前記他の端末に対して前記端末権限認証証明書テーブルに保持された前記第2の端末権限認証証明書を提示して前記他の端末に対して前記自端末の認証を要求する第2の認証要求を行う認証要求手段と
を具備することを特徴とする端末。
A terminal authority authentication certificate issuing terminal list table that holds the public key certificate of the terminal authority authentication certificate issuing terminal;
Transmitting means for transmitting a signal including beacon information indicating that the second terminal authority authentication certificate is provided to another terminal having the first terminal authority authentication certificate;
A terminal authority authentication certificate table holding the second terminal authority authentication certificate indicating the access authority of the own terminal;
Authentication request receiving means for receiving a first authentication request from another terminal for the signal;
The public key included in the public key certificate held in the terminal authority authentication certificate issuing terminal list table includes the first terminal authority authentication certificate included in the first authentication request received by the authentication request receiver. A verification means to verify by,
When authentication is successful in this verification means, the second terminal authority authentication certificate held in the terminal authority authentication certificate table is presented to the other terminal, and A terminal comprising: an authentication requesting unit that performs a second authentication request for requesting authentication.
端末権限認証証明書失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、
前記検証手段は、前記端末権限認証証明書失効リストテーブルに保持される前記端末権限認証証明書失効リストにおいて前記第2の端末権限認証証明書が失効している場合には認証失敗との判断を行う
ことを特徴とする請求項26記載の端末。
A terminal authority authentication certificate revocation list table that holds a terminal authority authentication certificate revocation list;
The verification means determines that the authentication has failed when the second terminal authority authentication certificate has been revoked in the terminal authority authentication certificate revocation list held in the terminal authority authentication certificate revocation list table. The terminal according to claim 26, wherein the terminal is performed.
ビーコン情報を含む信号を受信する手順と、
前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ端末権限認証証明書発行依頼をするよう前記送信元端末に対して提案する手順と
を具備することを特徴とする端末権限認証証明書発行提案方法。
Receiving a signal containing beacon information;
And a procedure for proposing to the source terminal to make a terminal authority authentication certificate issuance request if the signal does not indicate that the source terminal of the signal has a terminal authority authentication certificate. The terminal authority authentication certificate issuance proposal method.
前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、
前記端末識別情報に基づいて前記提案を行う
ことを特徴とする請求項28記載の端末権限認証証明書発行提案方法。
A step of obtaining terminal identification information of the other terminal from the signal from the other terminal;
29. The terminal authority authentication certificate issuance proposal method according to claim 28, wherein the proposal is performed based on the terminal identification information.
ビーコン情報を含む信号を受信する手順と、
前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該送信元端末に対して提案する手順と
を具備することを特徴とする端末権限認証証明書発行提案方法。
Receiving a signal containing beacon information;
If the signal does not indicate that the signal source terminal has a terminal authority authentication certificate, the terminal authority authentication certificate with the source terminal as the owner is issued and proposed to the source terminal And a terminal authority authentication certificate issuance proposing method.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、
前記提案の送信元端末に関する情報を表示して確認を促す手順と、
前記確認がなされた場合には前記送信元端末に対して端末権限認証証明書の発行を依頼し、前記確認が拒否された場合には前記送信元端末に対して端末権限認証証明書発行提案の拒否を通知する手順と
を具備する端末権限認証証明書発行依頼方法。
A procedure for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A procedure for receiving a request for issuing a terminal authority authentication certificate for the signal;
A procedure for prompting confirmation by displaying information on the proposal source terminal;
When the confirmation is made, the transmission source terminal is requested to issue a terminal authority authentication certificate. When the confirmation is rejected, a terminal authority authentication certificate issuance proposal is issued to the transmission source terminal. A terminal authority authentication certificate issuance request method comprising a procedure for notifying rejection.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、
前記提案の送信元端末に関する情報を表示して確認を促す手順と、
前記確認がなされると、前記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、前記提案が発行済みの端末権限認証証明書を含んでいない場合には前記送信元端末に対して端末権限認証証明書の発行を依頼する手順と
を具備する端末権限認証証明書発行依頼方法。
A procedure for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A procedure for receiving a request for issuing a terminal authority authentication certificate for the signal;
A procedure for prompting confirmation by displaying information on the proposal source terminal;
When the confirmation is made, if the proposal includes the issued terminal authority authentication certificate, the terminal authority authentication certificate is received, and the proposal does not include the issued terminal authority authentication certificate. A terminal authority authentication certificate issuance request method comprising: a procedure for requesting the transmission source terminal to issue a terminal authority authentication certificate.
ビーコン情報を含む信号を受信する手順と、
他の端末から前記信号を受信すると端末権限認証証明書発行をするよう当該他の端末に対して依頼する手順と
を具備することを特徴とする端末権限認証証明書発行依頼方法。
Receiving a signal containing beacon information;
And a procedure for requesting the other terminal to issue a terminal authority authentication certificate upon receipt of the signal from the other terminal.
前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、
前記端末識別情報に基づいて前記依頼を行う
ことを特徴とする請求項33記載の端末権限認証証明書発行依頼方法。
A step of obtaining terminal identification information of the other terminal from the signal from the other terminal;
The terminal authority authentication certificate issuance request method according to claim 33, wherein the request is made based on the terminal identification information.
ビーコン情報を含む信号を受信する手順と、
前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ端末権限認証証明書発行依頼をするよう前記送信元端末に対して提案する手順と
を端末に実行させることを特徴とするプログラム。
Receiving a signal containing beacon information;
If the signal does not indicate that the source terminal of the signal has a terminal authority authentication certificate, the terminal is caused to execute a procedure for proposing to the source terminal to issue a terminal authority authentication certificate issuance request. A program characterized by
ビーコン情報を含む信号を受信する手順と、
前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該送信元端末に対して提案する手順と
を端末に実行させることを特徴とするプログラム。
Receiving a signal containing beacon information;
If the signal does not indicate that the signal source terminal has a terminal authority authentication certificate, the terminal authority authentication certificate with the source terminal as the owner is issued and proposed to the source terminal A program that causes a terminal to execute a procedure.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、
前記提案の送信元端末に関する情報を表示して確認を促す手順と、
前記確認がなされた場合には前記送信元端末に対して端末権限認証証明書の発行を依頼し、前記確認が拒否された場合には前記送信元端末に対して端末権限認証証明書発行提案の拒否を通知する手順と
を端末に実行させることを特徴とするプログラム。
A procedure for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A procedure for receiving a request for issuing a terminal authority authentication certificate for the signal;
A procedure for prompting confirmation by displaying information on the proposal source terminal;
When the confirmation is made, the transmission source terminal is requested to issue a terminal authority authentication certificate. When the confirmation is rejected, a terminal authority authentication certificate issuance proposal is issued to the transmission source terminal. A program for causing a terminal to execute a procedure for notifying rejection.
端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する手順と、
前記信号に対する端末権限認証証明書発行依頼の提案を受信する手順と、
前記提案の送信元端末に関する情報を表示して確認を促す手順と、
前記確認がなされると、前記提案が発行済みの端末権限認証証明書を含んでいる場合には当該端末権限認証証明書を受領し、前記提案が発行済みの端末権限認証証明書を含んでいない場合には前記送信元端末に対して端末権限認証証明書の発行を依頼する手順と
を端末に実行させることを特徴とするプログラム。
A procedure for transmitting a signal including beacon information indicating that the terminal authority authentication certificate is not included;
A procedure for receiving a request for issuing a terminal authority authentication certificate for the signal;
A procedure for prompting confirmation by displaying information on the proposal source terminal;
When the confirmation is made, if the proposal includes the issued terminal authority authentication certificate, the terminal authority authentication certificate is received, and the proposal does not include the issued terminal authority authentication certificate. In this case, the program causes the terminal to execute a procedure for requesting the source terminal to issue a terminal authority authentication certificate.
ビーコン情報を含む信号を受信する手順と、
他の端末から前記信号を受信すると端末権限認証証明書発行をするよう当該他の端末に対して依頼する手順と
を端末に実行させることを特徴とするプログラム。

Receiving a signal containing beacon information;
A program for causing a terminal to execute a procedure for requesting the other terminal to issue a terminal authority authentication certificate upon receiving the signal from the other terminal.

JP2004015193A 2003-02-03 2004-01-23 Wireless ad hoc communication system, terminal, attribute certificate issuance proposal method and attribute certificate issuance request method in the terminal, and program for causing the terminal to execute these methods Expired - Fee Related JP4631281B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004015193A JP4631281B2 (en) 2003-02-03 2004-01-23 Wireless ad hoc communication system, terminal, attribute certificate issuance proposal method and attribute certificate issuance request method in the terminal, and program for causing the terminal to execute these methods

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003026544 2003-02-03
JP2004015193A JP4631281B2 (en) 2003-02-03 2004-01-23 Wireless ad hoc communication system, terminal, attribute certificate issuance proposal method and attribute certificate issuance request method in the terminal, and program for causing the terminal to execute these methods

Publications (3)

Publication Number Publication Date
JP2004260803A true JP2004260803A (en) 2004-09-16
JP2004260803A5 JP2004260803A5 (en) 2007-02-15
JP4631281B2 JP4631281B2 (en) 2011-02-16

Family

ID=33133635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004015193A Expired - Fee Related JP4631281B2 (en) 2003-02-03 2004-01-23 Wireless ad hoc communication system, terminal, attribute certificate issuance proposal method and attribute certificate issuance request method in the terminal, and program for causing the terminal to execute these methods

Country Status (1)

Country Link
JP (1) JP4631281B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013386A (en) * 2005-06-29 2007-01-18 Hitachi Ltd Communication terminal and communication control method for ad hoc network
JP2007143049A (en) * 2005-11-22 2007-06-07 Konica Minolta Holdings Inc Authentication method and information processor
JP2007157161A (en) * 2005-12-07 2007-06-21 Ntt Docomo Inc Authentication method and apparatus
US7292842B2 (en) 2003-02-03 2007-11-06 Sony Corporation Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
US7907936B2 (en) 2006-08-15 2011-03-15 Sony Corporation Communication system, wireless-communication device, and control method therefor
US8065519B2 (en) 2005-08-09 2011-11-22 Sony Corporation Wireless communication system, terminal, method for reporting status of terminal, and program
JP2013530650A (en) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア Remote verification of attributes in communication networks
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341323A (en) * 1999-05-26 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> Ad hoc radio terminal
WO2001022661A2 (en) * 1999-09-20 2001-03-29 Thomson Licensing S.A. Method for device registration in a wireless home network
WO2001031836A2 (en) * 1999-10-27 2001-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Secured ad hoc network and method for providing the same
JP2001209313A (en) * 2000-01-25 2001-08-03 Canon Inc Certificate issuing device, information processor, information communication system, attribute certifying method and storage medium
JP2001313979A (en) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd Method for connecting mobile terminal
JP2002215585A (en) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd Device and method for processing subject name of individual certificate

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341323A (en) * 1999-05-26 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> Ad hoc radio terminal
WO2001022661A2 (en) * 1999-09-20 2001-03-29 Thomson Licensing S.A. Method for device registration in a wireless home network
WO2001031836A2 (en) * 1999-10-27 2001-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Secured ad hoc network and method for providing the same
JP2001209313A (en) * 2000-01-25 2001-08-03 Canon Inc Certificate issuing device, information processor, information communication system, attribute certifying method and storage medium
JP2001313979A (en) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd Method for connecting mobile terminal
JP2002215585A (en) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd Device and method for processing subject name of individual certificate

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292842B2 (en) 2003-02-03 2007-11-06 Sony Corporation Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
US7499443B2 (en) 2003-02-03 2009-03-03 Sony Corporation Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
JP4533258B2 (en) * 2005-06-29 2010-09-01 株式会社日立製作所 Communication terminal and communication control method for ad hoc network
JP2007013386A (en) * 2005-06-29 2007-01-18 Hitachi Ltd Communication terminal and communication control method for ad hoc network
US8065519B2 (en) 2005-08-09 2011-11-22 Sony Corporation Wireless communication system, terminal, method for reporting status of terminal, and program
US8583918B2 (en) 2005-08-09 2013-11-12 Sony Corporation Wireless communication system, terminal, method for reporting status of terminal, and program
JP2007143049A (en) * 2005-11-22 2007-06-07 Konica Minolta Holdings Inc Authentication method and information processor
JP4571117B2 (en) * 2005-12-07 2010-10-27 株式会社エヌ・ティ・ティ・ドコモ Authentication method and apparatus
JP2007157161A (en) * 2005-12-07 2007-06-21 Ntt Docomo Inc Authentication method and apparatus
US7907936B2 (en) 2006-08-15 2011-03-15 Sony Corporation Communication system, wireless-communication device, and control method therefor
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US10218514B2 (en) 2010-06-21 2019-02-26 Nokia Technologies Oy Remote verification of attributes in a communication network
JP2013530650A (en) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア Remote verification of attributes in communication networks

Also Published As

Publication number Publication date
JP4631281B2 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
JP4039277B2 (en) RADIO COMMUNICATION SYSTEM, TERMINAL, PROCESSING METHOD IN THE TERMINAL, AND PROGRAM FOR CAUSING TERMINAL TO EXECUTE THE METHOD
US10149159B1 (en) Trusted beacon system and method
JP4508033B2 (en) RADIO COMMUNICATION SYSTEM, TERMINAL, ITS STATUS NOTIFICATION METHOD, AND PROGRAM
JP4851767B2 (en) Method for mutual authentication between certificate authorities using portable security token and computer system
US11297447B2 (en) Hearing device and method of updating a hearing device
WO2018177143A1 (en) Identity authentication method and system, server and terminal
US9210681B2 (en) Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP2004266342A (en) System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method
KR101017307B1 (en) Radio ad hoc communication system, terminal, attribute certificate issuing proposal method and attribute certificate issuing request method at the terminal, and a program for executing the methods
JP6727292B2 (en) Security authentication methods, configuration methods, and related devices
EP1610202A1 (en) Using a portable security token to facilitate public key certification for devices in a network
JP4561704B2 (en) WIRELESS COMMUNICATION SYSTEM, TERMINAL, ITS STATUS NOTIFICATION METHOD, AND PROGRAM
CN110235424A (en) For providing the device and method with managing security information in a communications system
WO2011106956A1 (en) Mobile terminal and a data-share method for the mobile terminal
WO2019041809A1 (en) Registration method and apparatus based on service-oriented architecture
CN106331974A (en) Rights management in a hearing device
CN108632037B (en) Public key processing method and device of public key infrastructure
CN112994873B (en) Certificate application method and equipment
JP4631281B2 (en) Wireless ad hoc communication system, terminal, attribute certificate issuance proposal method and attribute certificate issuance request method in the terminal, and program for causing the terminal to execute these methods
JP4419612B2 (en) Wireless communication system, terminal, message transmission method and program for causing terminal to execute the method
CN108352982B (en) Communication device, communication method, and recording medium
JP2006526314A (en) Security in communication networks
JPWO2008075626A1 (en) Communication terminal authentication system, Internet telephone system
CN117176332A (en) Identity authentication method, system, terminal equipment and storage medium
KR101942615B1 (en) Method for authenticating smart poster using web infrastructure and apparatus for performing the method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

R151 Written notification of patent or utility model registration

Ref document number: 4631281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees