JP2005260358A - Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program - Google Patents

Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program Download PDF

Info

Publication number
JP2005260358A
JP2005260358A JP2004066082A JP2004066082A JP2005260358A JP 2005260358 A JP2005260358 A JP 2005260358A JP 2004066082 A JP2004066082 A JP 2004066082A JP 2004066082 A JP2004066082 A JP 2004066082A JP 2005260358 A JP2005260358 A JP 2005260358A
Authority
JP
Japan
Prior art keywords
communication terminal
authentication information
message
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004066082A
Other languages
Japanese (ja)
Inventor
Atsuhiro Tsuji
敦宏 辻
Tatsuro Ikoma
達郎 生駒
Hiroshi Yokota
博史 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004066082A priority Critical patent/JP2005260358A/en
Publication of JP2005260358A publication Critical patent/JP2005260358A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication terminal capable of deleting information required for authentication stored in its own device and in a communication partner. <P>SOLUTION: A storage section 101 stores a management table 102 for managing authentication information of each communication terminal being used for judging whether a communication terminal being connected through a network is authorized or not. A delete instruction processing section 104 creates a delete instruction message being transmitted to other authorized communication terminal through a communicating section 106. When a delete instruction message is transmitted to other communication terminal, the delete instruction processing section 104 deletes authentication information of the source communication terminal of the destination of delete instruction message from the management table 102. When a delete instruction message transmitted from other communication terminal is received, the delete instruction processing section 104 deletes authentication information of the source communication terminal of delete instruction message from the management table 102. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワークを介して相互に通信する通信システムならびにそれに用いられる通信端末、方法、プログラムおよびプログラムを格納する記録媒体に関し、より特定的には、認証技術を用いて通信する通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体に関する。   The present invention relates to a communication system that communicates with each other via a network and a communication terminal, a method, a program, and a recording medium that stores the program, and more specifically, a communication system that communicates using an authentication technique and the communication medium. The present invention relates to a communication terminal used, an authentication information deletion method, an authentication information deletion program, and a recording medium storing the authentication information deletion program.

近年、ホームネットワークシステムが普及しつつある。ホームネットワークシステムでは、通信機能を有するネットワーク対応家電やパソコン等の通信端末が相互に通信する。しかし、第三者がホームネットワークに不正に侵入する恐れがあるため、一般的には、各通信端末は暗号や認証技術を利用してメッセージを送受信する。   In recent years, home network systems have become widespread. In the home network system, communication terminals such as network-compatible home appliances and personal computers having communication functions communicate with each other. However, since a third party may intrude into the home network illegally, generally, each communication terminal transmits and receives messages using encryption and authentication technology.

第三者による不正侵入を防止するホームネットワークシステムの一例として、特許文献1に記載されているものがある。特許文献1において、家電機器は、共通暗号鍵でメッセージを暗号化して通信相手先へ送信する。共通暗号鍵は、メッセージを送受信する相手が正しい通信相手先であることを認証するための認証情報である。各通信端末は、通信相手先と同一の共通鍵を備え、通信相手先が複数存在する場合には、通信相手先ごとに異なる共通暗号鍵を備える。共通暗号鍵で暗号化したメッセージは、同じ共通暗号鍵で復号化しなければ解読することができない。したがって、共通鍵暗号を用いて通信することによって、第三者によるメッセージの盗聴や改ざんを防ぐことができる。
特開2003−087238号公報 特開2003−114828号公報(第5頁、図3) 特開2002−077143号公報 特開2002−171205号公報 特開2002−374308号公報 特開2003−023424号公報
An example of a home network system that prevents unauthorized intrusion by a third party is disclosed in Patent Document 1. In Patent Literature 1, a home appliance encrypts a message with a common encryption key and transmits the message to a communication partner. The common encryption key is authentication information for authenticating that the other party that transmits and receives a message is the correct communication partner. Each communication terminal has the same common key as the communication partner, and when there are a plurality of communication partners, the communication terminal has a different common encryption key for each communication partner. A message encrypted with the common encryption key cannot be decrypted unless it is decrypted with the same common encryption key. Therefore, it is possible to prevent eavesdropping and tampering of a message by a third party by performing communication using the common key encryption.
JP 2003-087238 A JP2003-114828 (5th page, FIG. 3) JP 2002-071143 A JP 2002-171205 A JP 2002-374308 A JP 2003-023424 A

ここで、ホームネットワークに接続される家電機器は、故障や買い換えにより、廃棄処分される場合がある。認証情報が格納されたまま家電機器が廃棄処分された場合、第三者が当該家電機器を用いて、ホームネットワークに不正に侵入する恐れがある。したがって、廃棄する家電機器のメモリに格納されている認証情報を削除する必要がある。   Here, home appliances connected to the home network may be discarded due to failure or replacement. When the home appliance is disposed of while the authentication information is stored, a third party may use the home appliance to illegally enter the home network. Therefore, it is necessary to delete the authentication information stored in the memory of the household appliance to be discarded.

特許文献2は、認証情報の削除方法について開示している。図18は、従来の認証情報管理システムの構成を示すブロック図である。図18において、従来の認証情報管理システムは、管理装置30と、通信端末31とを備える。管理装置30と通信端末31とはネットワークを介して相互に通信可能に接続される。通信端末31は、通信部301と、データ処理部302と、入力部303と、記憶部304と、認証部305と、表示部306とを含む。   Patent Document 2 discloses a method for deleting authentication information. FIG. 18 is a block diagram showing a configuration of a conventional authentication information management system. In FIG. 18, the conventional authentication information management system includes a management device 30 and a communication terminal 31. The management device 30 and the communication terminal 31 are connected via a network so that they can communicate with each other. The communication terminal 31 includes a communication unit 301, a data processing unit 302, an input unit 303, a storage unit 304, an authentication unit 305, and a display unit 306.

管理装置30は、認証情報の消去を指示するための消去要求を通信端末31に送信する。通信端末31において、データ処理部302は、通信部301を介して消去要求を受け取る。消去要求はデータ処理部302から認証部305に渡される。認証部305は、消去要求が正当なメッセージであるか否かを認証する。   The management device 30 transmits a deletion request for instructing deletion of the authentication information to the communication terminal 31. In the communication terminal 31, the data processing unit 302 receives an erasure request via the communication unit 301. The erasure request is passed from the data processing unit 302 to the authentication unit 305. The authentication unit 305 authenticates whether the erasure request is a valid message.

消去要求が正当なものであると認証された場合、データ処理部302は、記憶部304に格納されている認証データを消去する。以上のように、通信端末の認証情報を一元的に管理する管理装置30は、所望の通信端末に認証情報を消去するように指示する。管理装置30から消去指示を受け取った通信端末は、自装置に格納されている認証情報を消去する。これにより、紛失等でユーザの手元を離れた通信端末からの不正な認証情報の読み出しを防止することができる。   When it is authenticated that the deletion request is valid, the data processing unit 302 deletes the authentication data stored in the storage unit 304. As described above, the management device 30 that centrally manages authentication information of a communication terminal instructs a desired communication terminal to delete the authentication information. The communication terminal that has received the deletion instruction from the management apparatus 30 deletes the authentication information stored in the own apparatus. Accordingly, it is possible to prevent unauthorized authentication information from being read from a communication terminal that has left the user due to loss or the like.

しかしながら、ホームネットワークのような家庭内のネットワークでは、例えばピア・ツー・ピア通信のように、通信端末同士が直接通信する場合がある。また、ネットワーク上に各通信端末の認証情報を一元的に管理する管理装置が存在せず、各通信端末がそれぞれ認証情報を管理して通信する場合もある。管理装置が存在しないネットワークシステムにおいて、接続されている通信端末を廃棄する場合には、ユーザ自身が廃棄する通信端末の認証情報を削除する必要がある。   However, in a home network such as a home network, communication terminals may directly communicate with each other, such as peer-to-peer communication. Also, there is a case where there is no management device that centrally manages authentication information of each communication terminal on the network, and each communication terminal may communicate by managing authentication information. When discarding a connected communication terminal in a network system in which no management device exists, it is necessary to delete authentication information of the communication terminal discarded by the user himself / herself.

廃棄する通信端末が認証情報の削除機能を有する場合には、ユーザは、削除機能を利用して認証情報を削除する。一方、通信端末が削除機能を有しない場合には、ユーザは、通信端末を破損し、通信端末を使用不可の状態にしなければならない。したがって、どちらの場合においても、認証情報を削除するためには手間がかかり、煩わしい。   When the communication terminal to be discarded has the authentication information deletion function, the user deletes the authentication information using the deletion function. On the other hand, if the communication terminal does not have a deletion function, the user must break the communication terminal and disable the communication terminal. Therefore, in either case, it takes time and effort to delete the authentication information.

さらに、廃棄する通信端末の認証情報を削除しても、廃棄する通信端末の通信相手先である他の通信端末に格納されている認証情報を削除することはできない。この場合、ネットワークに接続する新たな通信端末を追加していくにつれ、各通信端末のメモリに格納される認証情報の量が増加していく。したがって、不必要な情報が蓄積されていくこととなり、メモリの記憶容量の不足につながる。   Furthermore, even if the authentication information of the communication terminal to be discarded is deleted, the authentication information stored in another communication terminal that is the communication partner of the communication terminal to be discarded cannot be deleted. In this case, as new communication terminals connected to the network are added, the amount of authentication information stored in the memory of each communication terminal increases. Accordingly, unnecessary information is accumulated, leading to a shortage of memory capacity.

それゆえに、本発明の目的は、通信端末同士が直接通信する通信システムであって、各通信端末から認証に必要な情報を一括で削除することのできる通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体を提供することである。   Therefore, an object of the present invention is a communication system in which communication terminals directly communicate with each other, and a communication system capable of deleting information necessary for authentication from each communication terminal at once, and a communication terminal used for the communication and authentication information A deletion method, an authentication information deletion program, and a recording medium for storing the authentication information deletion program are provided.

本発明の通信端末は、ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末とネットワークを介して直接通信する通信端末であって、ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理テーブルを格納する管理テーブル格納手段と、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信する認証情報削除メッセージ作成送信手段と、管理テーブルで管理されている認証情報を削除するための認証情報削除手段とを備え、認証情報削除手段は、他の通信端末に対して認証情報削除メッセージを送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を管理テーブルから削除し、他の通信端末が送信した認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を管理テーブルから削除する。   The communication terminal of the present invention is a communication terminal that directly communicates with another authorized communication terminal via the network after determining whether the other communication terminal connected via the network is valid. A management table storage means for storing a management table for managing authentication information for each communication terminal used to determine whether or not a communication terminal connected via a network is valid; An authentication information deletion message creation / transmission means for creating an authentication information deletion message for deleting the authentication information stored in the other communication terminal and transmitting it to the other valid communication terminal; and a management table An authentication information deleting means for deleting the managed authentication information. When the authentication information deleting means transmits an authentication information deletion message to another communication terminal, the authentication information deleting means When the authentication information related to the communication terminal that is the destination of the information deletion message is deleted from the management table and an authentication information deletion message transmitted by another communication terminal is received, Delete from the management table.

これにより、ネットワークに接続する必要がなくなった通信端末に格納されている認証情報を削除すると共に、当該通信端末に関する認証情報を格納している他の通信端末からも認証情報を削除することができる。したがって、例えば、当該通信端末を廃棄した後においても、第三者が廃棄した通信端末を用いてネットワークに不正にアクセスすることを防止することができる。また、ネットワークに接続する必要がなくなった通信端末に関する認証情報を、ネットワークに接続されている他の通信端末から削除することにより、ネットワークに接続されている通信端末の記憶装置には、必要な認証情報のみが格納されることとなる。したがって、不必要な情報が蓄積されていくことによる記憶装置の容量不足を防止することができる。   As a result, the authentication information stored in the communication terminal that no longer needs to be connected to the network can be deleted, and the authentication information can also be deleted from other communication terminals storing the authentication information related to the communication terminal. . Therefore, for example, even after the communication terminal is discarded, it is possible to prevent unauthorized access to the network using the communication terminal discarded by a third party. In addition, by deleting authentication information related to a communication terminal that is no longer required to be connected to the network from other communication terminals connected to the network, the storage device of the communication terminal connected to the network has the necessary authentication. Only information will be stored. Accordingly, it is possible to prevent the storage device from being short of capacity due to accumulation of unnecessary information.

好ましくは、通信端末は、さらに、認証情報を削除したことを送信元の通信端末に知らせるための応答メッセージ作成送信手段を備えるとよい。応答メッセージ作成送信手段は、他の通信端末が送信した認証情報削除メッセージを受信すると、認証情報を削除した旨の応答メッセージを作成して、当該認証情報削除メッセージの送信元の通信端末に対して送信する。このとき、認証情報削除手段は、他の通信端末に対して認証情報削除メッセージを送信した場合、当該他の通信端末から送信される応答メッセージを受信した後、認証情報削除メッセージの送信元の通信端末に関する認証情報を管理テーブルから削除する。   Preferably, the communication terminal may further include response message creation / transmission means for notifying the transmission source communication terminal that the authentication information has been deleted. Upon receipt of the authentication information deletion message transmitted by another communication terminal, the response message creation / transmission means creates a response message indicating that the authentication information has been deleted, and sends a response message to the communication terminal that has transmitted the authentication information deletion message. Send. At this time, when the authentication information deletion means transmits an authentication information deletion message to another communication terminal, after receiving a response message transmitted from the other communication terminal, the authentication information deletion means transmits the communication of the authentication information deletion message. Delete authentication information about the terminal from the management table.

これにより、認証情報削除メッセージの送信先の通信端末がネットワークに一時的に接続されていなかったり、一時的に電源がOFFの状態になっている場合においても、当該送信先の通信端末から確実に認証情報を削除することができる。   As a result, even if the destination communication terminal of the authentication information deletion message is not temporarily connected to the network or the power is temporarily turned off, the destination communication terminal reliably Authentication information can be deleted.

好ましくは、通信端末は、管理テーブルに記録されている認証情報が全て削除された場合、認証情報の削除が完了した旨を表示する表示手段を備えることが望ましい。表示手段は、LEDを点灯させることによって認証情報の削除が完了した旨を表示することとしてもよい。   Preferably, the communication terminal includes a display unit that displays that the deletion of the authentication information is completed when all the authentication information recorded in the management table is deleted. The display means may display that the deletion of the authentication information is completed by turning on the LED.

これにより、ユーザは認証情報の削除が完了したことを目視で確認することができる。   As a result, the user can visually confirm that the deletion of the authentication information has been completed.

また、通信端末は、さらに、管理テーブルに記録されている認証情報が全て削除された場合に、自端末の電源を切断する電源切断手段を表示手段の代わりに備えていてもよい。   Further, the communication terminal may further include a power-off means for turning off the power of the terminal itself instead of the display means when all the authentication information recorded in the management table is deleted.

これにより、通信端末は、認証情報の削除が完了したことを示す特別な表示手段を備える必要がない。   This eliminates the need for the communication terminal to include special display means for indicating that the deletion of authentication information has been completed.

好ましくは、通信端末は、さらに、認証情報削除メッセージの作成を認証情報削除メッセージ作成送信手段に指示する認証情報削除指示手段を備えるとよい。例えば、認証情報削除指示手段は、スイッチであることとしてもよい。   Preferably, the communication terminal further includes authentication information deletion instruction means for instructing generation of an authentication information deletion message to the authentication information deletion message preparation transmission means. For example, the authentication information deletion instruction means may be a switch.

これにより、ユーザは、ネットワークに接続する必要がなくなった通信端末に対して、認証情報を削除するように指示することができる。   Thereby, the user can instruct the communication terminal that is no longer required to connect to the network to delete the authentication information.

また、認証情報削除指示手段は、電圧が低下すると、認証情報削除メッセージ作成送信手段に認証情報削除メッセージを作成するよう指示することとしてもよい。   The authentication information deletion instruction means may instruct the authentication information deletion message creation transmission means to create an authentication information deletion message when the voltage decreases.

これにより、ユーザは、スイッチを押下する等の複雑な操作を行う必要がなく、廃棄する通信端末の電源をOFFにしたり、電源プラグをコンセントから引き抜いたりするだけで認証関係を解除することができる。   As a result, the user does not need to perform complicated operations such as pressing a switch, and the authentication relationship can be canceled simply by turning off the communication terminal to be discarded or by removing the power plug from the outlet. .

好ましくは、認証情報削除メッセージには、所定の方法でメッセージを変換した値である認証値が添付され、通信端末は、さらに、認証手段を備えるとよい。認証手段は、認証値を用いて、受信した認証情報削除メッセージが正当な他の通信端末から送信されてきたものであるかを認証する。認証情報削除手段は、認証手段によって認証情報削除メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を管理テーブルから削除する。また、応答メッセージにも、認証値を添付して送信することとしてもよい。   Preferably, an authentication value that is a value obtained by converting the message by a predetermined method is attached to the authentication information deletion message, and the communication terminal may further include an authentication unit. The authentication unit authenticates whether the received authentication information deletion message is transmitted from another valid communication terminal using the authentication value. The authentication information deletion unit manages authentication information related to the communication terminal that is the transmission source of the authentication information deletion message when the authentication unit determines that the authentication information deletion message has been transmitted from another valid communication terminal. Delete from the table. The response message may be transmitted with an authentication value attached.

これにより、通信端末は、受信したメッセージが正当なものであるか否かを判断することができる。   Accordingly, the communication terminal can determine whether or not the received message is valid.

また、認証情報削除メッセージや応答メッセージを、暗号化して送信することとしてもよい。   Further, the authentication information deletion message and the response message may be transmitted after being encrypted.

これにより、第三者によるメッセージの盗聴やなりすましを防止することができる。   As a result, it is possible to prevent message tapping and spoofing by a third party.

また、好ましくは、通信端末は、管理テーブルに記録されている認証情報を全て削除した場合、自端末に割り当てられている認証情報を削除するとよい。   Preferably, the communication terminal may delete the authentication information assigned to the own terminal when all the authentication information recorded in the management table is deleted.

これにより、第三者が通信端末に割り当てられている認証情報を利用して、他の通信端末に不正なメッセージを送信することを防止することができる。   Thereby, it is possible to prevent an unauthorized message from being transmitted to another communication terminal using authentication information assigned to the communication terminal by a third party.

また、本発明は、ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と直接通信するための通信システムであって、各通信端末は、ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理テーブルを格納する管理テーブル格納手段と、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信する認証情報削除メッセージ作成送信手段と、管理テーブルで管理されている認証情報を削除するための認証情報削除手段とを備え、認証情報削除手段は、他の通信端末に対して認証情報削除メッセージを送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を管理テーブルから削除し、他の通信端末が送信した認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を管理テーブルから削除する。   In the present invention, a plurality of communication terminals are connected via a network, and each communication terminal determines whether or not the communication partner to be connected is valid, and then directly communicates with other communication terminals. And a communication terminal for managing the authentication information used for determining whether or not the communication terminal connected via the network is valid for each communication terminal. Management table storage means for storing a table, and an authentication information deletion message for deleting authentication information stored in another valid communication terminal, and authentication transmitted to the other valid communication terminal An information deletion message creation / transmission unit, and an authentication information deletion unit for deleting the authentication information managed in the management table. The authentication information deletion unit deletes the authentication information from another communication terminal. When the message is transmitted, the authentication information regarding the communication terminal that is the transmission destination of the authentication information deletion message is deleted from the management table. When the authentication information deletion message transmitted by another communication terminal is received, the authentication information deletion message is transmitted. Delete authentication information about the original communication terminal from the management table.

また、本発明は、ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と直接通信するための通信システムにおいて、各通信端末に登録されている判断に必要な認証情報を削除するための方法であって、認証情報の削除を所望する通信端末が、他の通信端末に登録されている自端末の認証情報を削除するための認証情報削除メッセージを作成して、当該他の通信端末に対して送信するステップと、他の通信端末が、認証情報の削除を所望する通信端末から送られてくる認証情報メッセージを受信して、当該認証情報メッセージの送信元の通信端末に関する認証情報を削除するステップと、認証情報の削除を所望する通信端末が、自端末内に登録されている他の通信端末に関する認証情報を削除するステップとを備える。   In the present invention, a plurality of communication terminals are connected via a network, and each communication terminal determines whether or not the communication partner to be connected is valid, and then directly communicates with other communication terminals. In a communication system for performing authentication, a method for deleting authentication information necessary for determination registered in each communication terminal, wherein a communication terminal desiring to delete authentication information is registered in another communication terminal Creating an authentication information deletion message for deleting the authentication information of its own terminal and transmitting it to the other communication terminal, and the other communication terminal sending it from the communication terminal desiring to delete the authentication information. The authentication information message is received, the authentication information relating to the communication terminal that is the transmission source of the authentication information message is deleted, and the communication terminal that desires to delete the authentication information is registered in the own terminal. And a step of deleting the authentication information on another communication terminal are.

また、本発明は、ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末とネットワークを介して直接通信する通信端末に登録されている判断に必要な認証情報を削除するための方法であって、通信端末が、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信するステップと、認証情報削除メッセージを通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を通信端末が自端末から削除するステップと、認証情報削除メッセージを通信端末が受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を通信端末が自端末から削除するステップとを備える。   In addition, the present invention determines whether another communication terminal connected via the network is valid or not, and then registers it with a communication terminal that directly communicates with another valid communication terminal via the network. Is a method for deleting authentication information necessary for determination, and a communication terminal creates an authentication information deletion message for deleting authentication information stored in another valid communication terminal, When the communication terminal transmits the authentication information deletion message and the step of transmitting to the other valid communication terminal, the communication terminal deletes the authentication information regarding the communication terminal that is the transmission destination of the authentication information deletion message from its own terminal. When the communication terminal receives the step and the authentication information deletion message, the communication terminal deletes the authentication information related to the communication terminal that is the transmission source of the authentication information deletion message from its own terminal. And a step.

また、本発明は、ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末とネットワークを介して直接通信する通信端末に、自装置内に登録されている判断に必要な認証情報を削除させるためのプログラムであって、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを通信端末に作成させ、当該正当な他の通信端末に対して送信させるステップと、認証情報削除メッセージを通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を通信端末に自端末から削除させるステップと、認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を通信端末に自端末から削除させるステップとを備える。   Further, the present invention, after determining whether or not the other communication terminal connected via the network is valid, to the communication terminal that communicates directly with the other valid communication terminal via the network, A program for deleting authentication information necessary for judgment registered in its own device, and sending an authentication information deletion message to the communication terminal for deleting authentication information stored in another valid communication terminal When the communication terminal transmits the authentication information deletion message and the authentication information deletion message to the communication terminal, the authentication information about the communication terminal that is the transmission destination of the authentication information deletion message is sent to the communication terminal. When the authentication information deletion message is received and the authentication information deletion message is received, the authentication information related to the communication terminal that is the transmission source of the authentication information deletion message is sent to the communication terminal. And a step of al deleted.

また、本発明は、ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末とネットワークを介して直接通信する通信端末に、自装置内に登録されている判断に必要な認証情報を削除させるためのプログラムを記録した記録媒体であって、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを通信端末に作成させ、当該正当な他の通信端末に対して送信させるステップと、認証情報削除メッセージを通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を通信端末に自端末から削除させるステップと、認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を通信端末に自端末から削除させるステップとを備えるプログラムを格納する。   Further, the present invention, after determining whether or not the other communication terminal connected via the network is valid, to the communication terminal that communicates directly with the other valid communication terminal via the network, Deletion of authentication information for deleting authentication information stored in a legitimate other communication terminal, which is a recording medium recording a program for deleting authentication information necessary for judgment registered in its own device A step of causing a communication terminal to create a message and transmitting it to the other legitimate communication terminal; and when the communication terminal transmits an authentication information deletion message, authentication information about the communication terminal to which the authentication information deletion message is transmitted Step of causing a communication terminal to delete from its own terminal, and when receiving an authentication information deletion message, authentication information about the communication terminal that is the transmission source of the authentication information deletion message Stores a program and a step of deleting the communication terminal from the own terminal.

本発明に係る通信端末によれば、ネットワークに接続する必要がなくなった通信端末に格納されている認証情報を削除すると共に、当該通信端末に関する認証情報を格納している他の通信端末からも認証情報を削除することができる。したがって、例えば、当該通信端末を廃棄した後においても、第三者が廃棄した通信端末を用いてネットワークに不正にアクセスすることを防止することができる。また、ネットワークに接続する必要がなくなった通信端末に関する認証情報を、ネットワークに接続されている他の通信端末から削除することにより、ネットワークに接続されている通信端末の記憶装置には、必要な認証情報のみが格納されることとなる。したがって、不必要な情報が蓄積されていくことによる記憶装置の容量不足を防止することができる。   According to the communication terminal according to the present invention, the authentication information stored in the communication terminal that is no longer required to be connected to the network is deleted, and authentication is also performed from other communication terminals storing authentication information related to the communication terminal. Information can be deleted. Therefore, for example, even after the communication terminal is discarded, it is possible to prevent unauthorized access to the network using the communication terminal discarded by a third party. In addition, by deleting authentication information related to a communication terminal that is no longer required to be connected to the network from other communication terminals connected to the network, the storage device of the communication terminal connected to the network has the necessary authentication. Only information will be stored. Accordingly, it is possible to prevent the storage device from being short of capacity due to accumulation of unnecessary information.

(第1の実施形態)
図1は、本発明の第1の実施形態に係る通信システムの構成を示すブロック図である。図1において、通信システムは、通信端末11a〜11cを備える。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of a communication system according to the first embodiment of the present invention. In FIG. 1, the communication system includes communication terminals 11a to 11c.

通信端末11a〜11cは、ネットワーク9を介して相互に通信可能に接続される。通信端末11a〜11cは、例えば、ピア・ツー・ピア通信のように、サーバを介さずに直接通信する。ネットワーク9は、典型的にはIPネットワークであるが、IP以外のプロトコルを用いたネットワークであってもよい。また、ネットワーク9の伝送方法は、典型的にはEthernet(R)や無線LANであるが、PLC(Power Line Communication)などの他の伝送方法であってもよい。なお、図1では、3台の通信端末11a〜11cが、ネットワーク9に接続されるとしたが、2台以下の通信端末がネットワーク9に接続されるとしてもよいし、4台以上の通信端末がネットワーク9に接続されるとしてもよい。   The communication terminals 11a to 11c are connected to be communicable with each other via the network 9. The communication terminals 11a to 11c communicate directly without going through a server, for example, peer-to-peer communication. The network 9 is typically an IP network, but may be a network using a protocol other than IP. The transmission method of the network 9 is typically Ethernet (R) or wireless LAN, but may be other transmission methods such as PLC (Power Line Communication). In FIG. 1, three communication terminals 11a to 11c are connected to the network 9, but two or less communication terminals may be connected to the network 9, or four or more communication terminals. May be connected to the network 9.

通信端末11a〜11cは、通信機能を有し、相互にデータを送受信する。通信端末11a〜11cは、例えば、ホームネットワークシステムにおいて、ネットワークに接続されるエアコンや冷蔵庫、電子レンジ、給湯器などの家電機器、またはコーヒーメーカやポットなどの調理家電機器である。また、通信端末11a〜11cは、電話、テレビ、ビデオ、または防犯対策に用いられるセキュリティ装置であってもよい。   The communication terminals 11a to 11c have a communication function and transmit / receive data to / from each other. The communication terminals 11a to 11c are, for example, home appliances such as an air conditioner, a refrigerator, a microwave oven, and a water heater connected to the network in a home network system, or cooking appliances such as a coffee maker and a pot. The communication terminals 11a to 11c may be telephones, televisions, videos, or security devices used for security measures.

通信端末11a〜11cは、ネットワーク9に接続されている他の通信端末からメッセージが送られてきた場合、送られてきたメッセージがネットワーク9に正当に接続されている通信端末から送られてきたものであるか否かを判断する。以下、送られてきたメッセージが正当な通信端末から送られてきたものであるか否かを判断する処理のことを認証処理という。また、メッセージを送った通信端末と当該メッセージを受け取って正当な通信端末からのメッセージであるか否かを判断する通信端末とは、認証関係にあるという。   When the communication terminals 11a to 11c are sent messages from other communication terminals connected to the network 9, the sent messages are sent from communication terminals that are legally connected to the network 9. It is determined whether or not. Hereinafter, the process of determining whether or not the sent message is sent from a valid communication terminal is referred to as an authentication process. The communication terminal that has sent the message and the communication terminal that receives the message and determines whether the message is from a valid communication terminal are said to be in an authentication relationship.

なお、通信端末は、他の通信端末と認証関係にあるか否かを、最初にネットワーク9に接続された際に一度だけ確認してもよく、また、定期的に確認してもよい。また、送受信する通信メッセージ(IPパケットなど)ごとに確認してもよい。   Note that the communication terminal may confirm once whether or not it is in an authentication relationship with another communication terminal when it is first connected to the network 9, or may confirm periodically. Moreover, you may confirm for every communication message (IP packet etc.) transmitted / received.

通信端末11a〜11cは、認証処理によって、正当な通信端末から送られてきたメッセージであると判断した場合、当該メッセージに基づいて、必要な処理を実行する。一方、通信端末11a〜11cは、認証処理において、正当でない通信端末から送られてきたメッセージであると判断した場合、当該データを破棄する。   When the communication terminals 11a to 11c determine that the message is a message sent from a valid communication terminal by the authentication process, the communication terminals 11a to 11c execute a necessary process based on the message. On the other hand, if the communication terminals 11a to 11c determine that the message is a message transmitted from an unauthorized communication terminal in the authentication process, the communication terminals 11a to 11c discard the data.

本実施形態で用いられる認証処理は、正当な通信端末から送られてきたデータであるか否かを判断することができる処理であれば、どのような処理であってもよい。   The authentication process used in the present embodiment may be any process as long as it can determine whether the data is sent from a valid communication terminal.

たとえば、認証処理の第1の方法として、メッセージ認証コード(MAC)を用いる方法がある。第1の方法では、認証関係にある二つの通信機器は、互いに同一の共通鍵または鍵付きハッシュ関数を持っている。当該二つの通信機器は、共通鍵または鍵付きハッシュ関数でメッセージを変換してメッセージ認証コードを得る。メッセージ認証コードは、例えば、共通鍵でメッセージを暗号化した一部または全部であったり、鍵付きハッシュ関数でメッセージを変換した結果であったりする。   For example, as a first method of authentication processing, there is a method using a message authentication code (MAC). In the first method, two communication devices in an authentication relationship have the same common key or keyed hash function. The two communication devices convert the message with a common key or a hash function with a key to obtain a message authentication code. The message authentication code is, for example, a part or all of the message encrypted with the common key, or the result of converting the message with a keyed hash function.

共通鍵を用いる場合、メッセージを送信する側の第1の通信端末は、送信先の第2の通信端末が持っている共通鍵でメッセージの所定の箇所を暗号化した値をメッセージ認証コードとする。第1の通信端末は、当該メッセージ認証コードをメッセージに添付して第2の通信端末に送信する。第2の通信端末は、受信したメッセージの所定の箇所を共通鍵で暗号化し、暗号化した値とメッセージに添付されているメッセージ認証コードとが一致するか否かを判断する。この場合、比較した値が一致すれば、正当な通信端末からのメッセージであると判断されることとなる。したがって、共通鍵を用いる場合、各通信端末は、通信相手の通信端末との間でのみ利用する共通鍵を保持している。図2Aは、共通鍵を用いる場合に、各通信端末が保持している共通鍵に関するテーブルの構成を示す図である。図2Aに示すように、各通信端末は、他の通信端末との間でのみ利用する共通鍵を、当該他の通信端末の識別子およびアドレスに対応させて保持している。   When a common key is used, the first communication terminal on the message transmission side uses a value obtained by encrypting a predetermined part of the message with the common key possessed by the second communication terminal of the transmission destination as the message authentication code. . The first communication terminal attaches the message authentication code to the message and transmits it to the second communication terminal. The second communication terminal encrypts a predetermined part of the received message with the common key, and determines whether or not the encrypted value matches the message authentication code attached to the message. In this case, if the compared values match, it is determined that the message is from a valid communication terminal. Therefore, when using a common key, each communication terminal holds a common key used only with the communication terminal of the communication partner. FIG. 2A is a diagram illustrating a configuration of a table related to a common key held by each communication terminal when a common key is used. As shown in FIG. 2A, each communication terminal holds a common key used only with other communication terminals in association with the identifier and address of the other communication terminal.

鍵付きハッシュ関数を用いる場合、メッセージを送信する側の第1の通信端末は、送信先の第2の通信端末が持っているハッシュ関数で、鍵を付加したメッセージを変換する。
ハッシュ関数とは、メッセージを一定長の値に変換し、当該一定長の値からは元のメッセージを求めることができないことを保証する一方向性関数のことをいう。メッセージを送信する側の第1の通信端末は、鍵を付加したメッセージをハッシュ関数で変換し、得られた値を認証コードとしてメッセージに添付して、当該第2の通信端末に送信する。当該第2の通信端末は、送られてきたメッセージ(認証コード部分を除く)に、自端末に格納されている鍵を付加して当該ハッシュ関数を用いて変換する。第2の通信端末は、変換後に得られた値とメッセージに添付されている値(認証コード)とが一致すれば、正当な通信端末からのメッセージであると判断する。したがって、鍵付きハッシュ関数を用いる場合、各通信端末は、通信相手先と共通のハッシュ関数およびその鍵を保持していることとなる。図2Bは、ハッシュ関数を用いる場合に、各通信端末が保持している鍵付きハッシュ関数に関するテーブルの構成を示す図である。図2Bに示すように、各通信端末は、他の通信端末に対応するハッシュ関数およびその鍵を、当該他の通信端末の識別子およびアドレスに対応させて保持している。
In the case of using a hash function with a key, the first communication terminal on the message transmitting side converts the message to which the key is added with the hash function possessed by the second communication terminal at the transmission destination.
The hash function refers to a one-way function that converts a message into a constant length value and guarantees that the original message cannot be obtained from the constant length value. The first communication terminal on the message transmission side converts the message to which the key is added with a hash function, attaches the obtained value to the message as an authentication code, and transmits the message to the second communication terminal. The second communication terminal adds the key stored in the terminal itself to the sent message (excluding the authentication code part) and converts it using the hash function. If the value obtained after the conversion matches the value (authentication code) attached to the message, the second communication terminal determines that the message is from a valid communication terminal. Therefore, when using a keyed hash function, each communication terminal holds a hash function and its key that are common to the communication partner. FIG. 2B is a diagram illustrating a configuration of a table related to a keyed hash function held by each communication terminal when a hash function is used. As shown in FIG. 2B, each communication terminal holds a hash function and its key corresponding to the other communication terminal in association with the identifier and address of the other communication terminal.

また、認証処理の第2の方法として、デジタル署名によるメッセージ認証方法がある。第2の方法では、認証関係にある二つの通信端末は、自端末の秘密鍵、および相手側の通信端末の公開鍵を持っている。メッセージを送信する側の第1の通信端末は、自端末に格納されている秘密鍵を用いてメッセージを暗号化して、第2の通信端末に送る。第2の通信端末は、暗号化されているメッセージを第1の通信端末の公開鍵で解読する。正常に解読ができた場合、正当な通信端末からのメッセージであると判断される。したがって、デジタル署名を用いる場合、各通信端末は、自端末に割り当てられている秘密鍵と、他の通信端末に割り当てられている公開鍵とを保持していることとなる。図2Cは、デジタル署名を用いる場合に、各通信端末が保持している秘密鍵および公開鍵に関するテーブルの構成を示す図である。図2Cに示すように、各通信端末は、他の通信端末の公開鍵を、当該他の通信端末の識別子およびアドレスに対応させて保持している。また、自端末の秘密鍵は、当該テーブルの一部に登録されている。   As a second method of authentication processing, there is a message authentication method using a digital signature. In the second method, two communication terminals having an authentication relationship have a secret key of the own terminal and a public key of the communication terminal of the other party. The first communication terminal on the message transmitting side encrypts the message using the secret key stored in its own terminal, and sends it to the second communication terminal. The second communication terminal decrypts the encrypted message with the public key of the first communication terminal. If the decryption is successful, it is determined that the message is from a valid communication terminal. Therefore, when using a digital signature, each communication terminal holds a secret key assigned to the terminal itself and a public key assigned to another communication terminal. FIG. 2C is a diagram illustrating a configuration of a table relating to a secret key and a public key held by each communication terminal when a digital signature is used. As shown in FIG. 2C, each communication terminal holds the public key of the other communication terminal in association with the identifier and address of the other communication terminal. The private key of the terminal is registered in a part of the table.

また、認証処理の第3の方法として、デジタル署名および鍵付きハッシュ関数の組み合わせによるメッセージ認証方法がある。第4の方法では、認証関係にある二つの通信端末は、自端末の秘密鍵、通信相手の通信端末の公開鍵、および通信相手の通信端末に対して用いるハッシュ関数およびその鍵を持っている。メッセージを送信する側の第1の通信端末は、自端末に格納されているハッシュ関数を利用して、鍵を付加したメッセージを変換した値(認証コード)をメッセージに添付する。そして、第1の通信端末は、自端末に格納されている秘密鍵を用いてメッセージを暗号化して、第2の通信端末に送る。このとき、例えば、メッセージに添付した値(認証コード)などのメッセージの特定の領域のみを暗号化してもよい。第2の通信端末は、暗号化されているメッセージを第1の通信端末の公開鍵で解読する。そして、第2の通信端末は、復号化したメッセージ(認証コードを除く)に、自端末に格納されている鍵を付加してハッシュ関数で変換し、得られた値とメッセージに添付されている値(認証コード)とを比較する。正常に解読ができ、かつ比較した値(認証コード)が一致した場合、正当な通信端末からのメッセージであると判断される。したがって、デジタル署名およびハッシュ関数を用いる場合、各通信端末は、自端末に割り当てられている秘密鍵と、他の通信端末に割り当てられている公開鍵と、ハッシュ関数およびその鍵とを保持していることとなる。図2Dは、デジタル署名および鍵付きハッシュ関数を用いる場合に、各通信端末が保持している秘密鍵、ハッシュ関数および公開鍵に関するテーブルの構成を示す図である。図2Dに示すように、各通信端末は、他の通信端末の公開鍵、ハッシュ関数およびその鍵を、当該他の通信端末の識別子およびアドレスに対応させて保持している。また、自端末の秘密鍵は当該テーブルの一部に登録されている。   As a third method of authentication processing, there is a message authentication method using a combination of a digital signature and a keyed hash function. In the fourth method, two communication terminals that are in an authentication relationship have their own secret key, the public key of the communication partner communication terminal, and the hash function and key used for the communication terminal of the communication partner. . The first communication terminal on the message transmission side uses a hash function stored in the terminal itself to attach a value (authentication code) obtained by converting the message to which the key is added to the message. Then, the first communication terminal encrypts the message using the secret key stored in the own terminal and sends it to the second communication terminal. At this time, for example, only a specific area of the message such as a value (authentication code) attached to the message may be encrypted. The second communication terminal decrypts the encrypted message with the public key of the first communication terminal. Then, the second communication terminal adds the key stored in its own terminal to the decrypted message (excluding the authentication code), converts it with a hash function, and attaches the obtained value and the message to the message. Compare the value (authentication code). If it can be normally decoded and the compared value (authentication code) matches, it is determined that the message is from a valid communication terminal. Therefore, when using a digital signature and a hash function, each communication terminal holds a secret key assigned to itself, a public key assigned to another communication terminal, a hash function and the key. Will be. FIG. 2D is a diagram illustrating a configuration of a table related to a secret key, a hash function, and a public key held by each communication terminal when a digital signature and a hash function with a key are used. As shown in FIG. 2D, each communication terminal holds the public key, hash function, and key of the other communication terminal in association with the identifier and address of the other communication terminal. Further, the private key of the own terminal is registered in a part of the table.

なお、上記では、認証コードの作成後に、その認証コードも暗号化の対象とする方法を用いて説明したが、暗号化後に、暗号化されたメッセージを認証コードの作成対象として認証コードを作成し、暗号化されたメッセージにこの認証コードを付加する方法を用いてもよい。いずれにしても、秘密鍵、公開鍵、ハッシュ関数およびその鍵を、当該他の通信端末の識別子およびアドレスに対応させて保持することに変わりはない。   In the above description, after creating the authentication code, the method for encrypting the authentication code has been described. However, after encryption, the authentication code is created using the encrypted message as the creation target of the authentication code. Alternatively, a method of adding this authentication code to the encrypted message may be used. In any case, the secret key, the public key, the hash function, and the key remain unchanged in correspondence with the identifier and address of the other communication terminal.

このように、本実施形態においては、どのような認証処理を用いてもよいが、如何なる認証処理を用いる場合にも共通していることは、各通信端末は、通信の対象となる他の通信端末に関する認証情報を保持しているという点である。上記第1の方法の場合、認証情報は、共通鍵、ハッシュ関数およびその鍵である。第2の方法の場合、認証情報は、公開鍵である。第3の方法の場合、認証情報は、公開鍵、ハッシュ関数およびその鍵である。   As described above, in the present embodiment, any authentication process may be used, but what is common to any authentication process is that each communication terminal communicates with another communication target. The authentication information about the terminal is held. In the case of the first method, the authentication information is a common key, a hash function, and its key. In the case of the second method, the authentication information is a public key. In the case of the third method, the authentication information is a public key, a hash function, and its key.

図3Aは、ピア・ツー・ピア通信のように、通信端末自身が送られてきたメッセージを認証するシステムにおいて、認証処理をなすのに必要な認証情報に関するテーブルを格納する通信端末を備えるシステムの構成を模式的に示す図である。図3Aに示すように、各通信端末は、他の通信端末に関する認証情報を、当該他の通信端末の識別子およびアドレスに対応させて保持している。以下、通信端末の識別子、アドレス、および認証情報の組をエントリと呼ぶことにする。また、エントリが登録されているテーブルを管理テーブルと呼ぶ。   FIG. 3A shows a system for authenticating a message sent by a communication terminal itself, such as peer-to-peer communication, and including a communication terminal for storing a table related to authentication information necessary for performing an authentication process. It is a figure which shows a structure typically. As shown in FIG. 3A, each communication terminal holds authentication information related to another communication terminal in association with the identifier and address of the other communication terminal. Hereinafter, a set of communication terminal identifier, address, and authentication information is referred to as an entry. A table in which entries are registered is called a management table.

各管理テーブルには、それぞれ4つのエントリが記録されている。図1に示す通信システムにおいて、各通信端末の通信相手先は2台であるため、2つのエントリに認証情報が登録されている。残り2つのエントリには、通信相手先の認証情報が登録されていない。以下、認証情報が登録されていないエントリを空きエントリという。   Each management table records four entries. In the communication system shown in FIG. 1, since there are two communication counterparts for each communication terminal, authentication information is registered in two entries. In the remaining two entries, authentication information of the communication partner is not registered. Hereinafter, an entry for which authentication information is not registered is referred to as an empty entry.

なお、図3Aにおいて、管理テーブルに記録されるエントリの最大数は4つであるが、エントリの最大数は、3つ以下であってもよく、また5つ以上であってもよい。また、エントリ数には、上限が設けられていなくてもよい。また、通信相手先識別子、アドレスおよび認証情報以外の情報が各エントリに登録されていてもよい。   In FIG. 3A, the maximum number of entries recorded in the management table is four, but the maximum number of entries may be three or less, or may be five or more. Further, the upper limit may not be provided for the number of entries. Information other than the communication partner identifier, address, and authentication information may be registered in each entry.

ここで、例えば、通信端末11aを廃棄する場合、通信端末11aは、自端末に関する認証情報の削除を指示するためのメッセージ(以下、削除命令メッセージという)を、認証関係にある他の通信端末(図1では、通信端末11bおよび通信端末11c)に送信する。そして、通信端末11aは、自端末に格納されている全ての認証情報を削除する。削除命令メッセージを受信した通信端末11bおよび通信端末11cは、通信端末11aに関する認証情報を管理テーブルから削除する。なお、以下、特に断らない限り、通信端末は、認証情報を削除する際に、同一のエントリに登録されている通信先識別子およびアドレスも共に削除するものとする。また、認証情報が削除されることを認証関係が解除されたということにする。   Here, for example, when the communication terminal 11a is discarded, the communication terminal 11a sends a message for instructing deletion of authentication information related to its own terminal (hereinafter referred to as a delete command message) to another communication terminal ( In FIG. 1, it transmits to the communication terminal 11b and the communication terminal 11c). And the communication terminal 11a deletes all the authentication information stored in the own terminal. The communication terminal 11b and the communication terminal 11c that have received the delete command message delete the authentication information related to the communication terminal 11a from the management table. Hereinafter, unless otherwise specified, the communication terminal deletes both the communication destination identifier and the address registered in the same entry when deleting the authentication information. Further, it is assumed that the authentication relationship is canceled when the authentication information is deleted.

図3Bは、通信システムにおいて、認証関係が解除された後の管理テーブルを格納する通信端末を備えるシステムの構成を模式的に示す図である。図3Bは、図3Aに示す通信端末11aの認証関係の解除後の状態を示すものであり、通信端末11aの管理テーブルに記録されている認証情報は全て削除され、全てのエントリが空きエントリとなる。通信端末11bの管理テーブルからは通信端末11aの認証情報が削除され、通信端末11cの認証情報のみが管理テーブルに残される。同様に、通信端末11cの管理テーブルにおいても、通信端末11aの認証情報が削除され、通信端末11bの認証情報のみが管理テーブルに残される。   FIG. 3B is a diagram schematically illustrating a configuration of a system including a communication terminal that stores a management table after the authentication relationship is canceled in the communication system. FIG. 3B shows a state after the authentication relationship of the communication terminal 11a shown in FIG. 3A is released. All authentication information recorded in the management table of the communication terminal 11a is deleted, and all entries are empty entries. Become. The authentication information of the communication terminal 11a is deleted from the management table of the communication terminal 11b, and only the authentication information of the communication terminal 11c is left in the management table. Similarly, also in the management table of the communication terminal 11c, the authentication information of the communication terminal 11a is deleted, and only the authentication information of the communication terminal 11b is left in the management table.

図4は、通信端末11aのより詳細な構成を示すブロック図である。図4において、通信端末11aは、記憶部101と、削除指示部103と、削除命令処理部104と、応答処理部105と、通信部106と、表示部107とを含む。なお、通信端末11bおよび通信端末11cも、通信端末11aと同様の構成を有する。以下、通信端末11aの各部の詳細について説明する。   FIG. 4 is a block diagram showing a more detailed configuration of the communication terminal 11a. In FIG. 4, the communication terminal 11 a includes a storage unit 101, a deletion instruction unit 103, a deletion command processing unit 104, a response processing unit 105, a communication unit 106, and a display unit 107. Note that the communication terminal 11b and the communication terminal 11c also have the same configuration as the communication terminal 11a. Hereinafter, the detail of each part of the communication terminal 11a is demonstrated.

記憶部101は、管理テーブル102を格納する。   The storage unit 101 stores a management table 102.

削除指示部103は、例えばスイッチであって、ユーザから、通信端末11aに格納されている認証情報を削除し、他の通信端末との認証関係を解除するための指示に応じて削除指示信号を生成する。削除指示部103は、ユーザ(外部)からの削除指示を信号発生のきっかけとして検知できるものであればよく、具体的には、ボタンスイッチや機械スイッチ、センサ、接点の接続を利用したスイッチ等である。削除指示部103は生成した削除指示信号を削除命令処理部104に渡す。   The deletion instruction unit 103 is, for example, a switch, and deletes the authentication information stored in the communication terminal 11a from the user, and sends a deletion instruction signal in response to an instruction for canceling the authentication relationship with another communication terminal. Generate. The deletion instruction unit 103 only needs to be able to detect a deletion instruction from a user (external) as a trigger for signal generation. Specifically, the deletion instruction unit 103 is a button switch, a mechanical switch, a sensor, a switch using connection of contacts, or the like. is there. The deletion instruction unit 103 passes the generated deletion instruction signal to the deletion instruction processing unit 104.

なお、削除指示部103の機能は、複数のスイッチを組み合わせることによって実現されてもよい。例えば、削除指示部103を、第1のスイッチと第2のスイッチとを組み合わせた構成とする場合、ユーザが第2のスイッチを押下した場合にのみ、第1のスイッチを押下することができるようにすることが考えられる。このとき、削除指示部103は、第1のスイッチが押下された場合に、削除指示信号を生成する。このように、削除指示部103を複数のスイッチで構成することにより、ユーザの誤操作を防止することができる。また、ユーザの誤操作を物理的に防止するために、スイッチを開閉可能なカバーによって覆うこととしてもよい。   Note that the function of the deletion instruction unit 103 may be realized by combining a plurality of switches. For example, when the deletion instruction unit 103 has a configuration in which a first switch and a second switch are combined, the first switch can be pressed only when the user presses the second switch. Can be considered. At this time, the deletion instruction unit 103 generates a deletion instruction signal when the first switch is pressed. In this way, by configuring the deletion instruction unit 103 with a plurality of switches, it is possible to prevent a user's erroneous operation. Further, the switch may be covered with an openable / closable cover in order to physically prevent a user's erroneous operation.

削除命令処理部104は、通信端末11aに関する認証情報の削除を他の通信端末に指示するための削除命令メッセージを作成する。削除命令処理部104は、削除指示信号を受け取ると、記憶部101に格納されている管理テーブル102を参照して、エントリが存在するか否かを判断する。ここで、エントリが存在するとは、エントリに認証情報が登録されていることを意味する。   The delete command processing unit 104 creates a delete command message for instructing another communication terminal to delete the authentication information related to the communication terminal 11a. When receiving the delete instruction signal, the delete instruction processing unit 104 refers to the management table 102 stored in the storage unit 101 and determines whether an entry exists. Here, the presence of an entry means that authentication information is registered in the entry.

管理テーブル102にエントリが存在する場合、削除命令処理部104はエントリを1つ選択し、当該エントリに登録されているアドレスに送信するための削除命令メッセージを作成する。削除命令処理部104は、作成された削除命令メッセージを通信部106に渡す。   If there is an entry in the management table 102, the delete command processing unit 104 selects one entry and creates a delete command message for transmission to the address registered in the entry. The delete command processing unit 104 passes the created delete command message to the communication unit 106.

図5は、削除命令メッセージの構成の一例を示す図である。削除命令メッセージは、宛先アドレス情報と、送信元アドレス情報と、削除命令フラグと、ハッシュ値とから構成される。宛先アドレス情報は、削除命令メッセージの送信先である通信端末のアドレスを示す情報である。送信元アドレス情報は、削除命令メッセージの送信元である通信端末11aのアドレスを示す情報である。削除命令フラグは、メッセージが削除命令メッセージであることを示す情報である。   FIG. 5 is a diagram illustrating an example of the configuration of the delete command message. The delete command message includes destination address information, source address information, a delete command flag, and a hash value. The destination address information is information indicating the address of the communication terminal that is the transmission destination of the delete command message. The sender address information is information indicating the address of the communication terminal 11a that is the sender of the delete command message. The delete command flag is information indicating that the message is a delete command message.

ハッシュ値は、メッセージを鍵付きハッシュ関数で変換することによって得られる値である。ここで用いられる鍵は、メッセージを送信する通信相手先に対する認証情報として管理テーブル102に記録されている。なお、認証情報としてハッシュ関数を利用しない場合には、ハッシュ値はメッセージに添付されなくてもよい。   The hash value is a value obtained by converting a message with a keyed hash function. The key used here is recorded in the management table 102 as authentication information for the communication partner that transmits the message. If the hash function is not used as authentication information, the hash value does not have to be attached to the message.

再び図4の説明に戻る。削除命令メッセージの送信先の通信端末は、削除命令メッセージを受信すると、後述する応答メッセージを返信する。削除命令処理部104は、削除命令メッセージの送信先である通信端末から返信されてきた応答メッセージを通信部106を介して受け取ると、応答メッセージを認証する。応答メッセージが正当なものである場合、削除命令処理部104は、応答メッセージの送信元アドレスが登録されているエントリから認証情報を削除する。そして、削除命令処理部104は、再び管理テーブル102を参照し、エントリが残っている場合には削除命令メッセージを作成する。管理テーブル102から認証情報が全て削除され、管理テーブル102のエントリがすべて空きエントリとなった場合、削除命令処理部104は、認証関係の解除が完了したことを示す完了通知を作成して表示部107に渡す。   Returning again to the description of FIG. Upon receiving the delete command message, the communication terminal that is the destination of the delete command message returns a response message to be described later. When receiving the response message returned from the communication terminal that is the transmission destination of the deletion command message via the communication unit 106, the deletion command processing unit 104 authenticates the response message. If the response message is valid, the delete command processing unit 104 deletes the authentication information from the entry in which the response message source address is registered. Then, the delete command processing unit 104 refers to the management table 102 again, and creates a delete command message when an entry remains. When all the authentication information is deleted from the management table 102 and all entries in the management table 102 are empty entries, the delete command processing unit 104 creates a completion notification indicating that the cancellation of the authentication relationship is completed, and displays the display unit Pass to 107.

応答処理部105は、削除命令メッセージの送信元である通信端末から送信されてくる削除命令メッセージを通信部106を介して受け取ると、受け取った削除命令メッセージを認証する。削除命令メッセージが正当なものである場合、管理テーブル102を参照して、削除命令メッセージの送信元アドレスが登録されているエントリから認証情報を削除する。そして、応答処理部105は、応答メッセージを作成して通信部106に渡す。応答処理部105は、認証情報の削除に失敗した場合には、応答メッセージを作成しない。なお、認証情報の削除に失敗した場合、応答処理部105は、認証情報の削除に失敗した旨のメッセージを作成して通信部106に渡すこととしてもよい。   When the response processing unit 105 receives the deletion command message transmitted from the communication terminal that is the transmission source of the deletion command message via the communication unit 106, the response processing unit 105 authenticates the received deletion command message. If the delete command message is valid, the management table 102 is referenced to delete the authentication information from the entry in which the source address of the delete command message is registered. Then, the response processing unit 105 creates a response message and passes it to the communication unit 106. The response processing unit 105 does not create a response message when the deletion of the authentication information fails. When the deletion of the authentication information fails, the response processing unit 105 may create a message indicating that the deletion of the authentication information has failed and pass it to the communication unit 106.

図6は、応答メッセージの構成の一例を示す図である。応答メッセージは、削除命令メッセージを送信した通信端末に返信されるメッセージである。応答メッセージは、宛先アドレス情報と、送信元アドレス情報と、応答フラグと、ハッシュ値とから構成される。応答メッセージは、図5に示す削除命令メッセージと比較すると、削除命令フラグの代わりに応答フラグを有する点で異なる。応答フラグは、メッセージが応答メッセージであることを示す情報である。応答メッセージのその他の構成は削除命令メッセージと同様であるため、説明は省略する。   FIG. 6 is a diagram illustrating an example of a configuration of a response message. The response message is a message returned to the communication terminal that has transmitted the delete command message. The response message includes destination address information, source address information, a response flag, and a hash value. The response message is different from the delete command message shown in FIG. 5 in that it has a response flag instead of the delete command flag. The response flag is information indicating that the message is a response message. Since the other structure of the response message is the same as that of the delete command message, the description is omitted.

通信部106は、受信したメッセージを、削除命令処理部104、応答処理部105またはその他のアプリケーション(図示せず)に渡す。通信部106は、受信したメッセージに記録されているフラグを参照する。フラグが解除応答を示すフラグである場合、通信部106は、受信したメッセージを削除命令処理部104に渡す。フラグが削除命令を示すフラグである場合、通信部106は、受信したメッセージを応答処理部105に渡す。フラグが削除命令を示すフラグではなく、また、解除応答を示すフラグでもない場合、通信部106は、受信したメッセージをその他のアプリケーション(図示せず)に渡す。   The communication unit 106 passes the received message to the delete command processing unit 104, the response processing unit 105, or another application (not shown). The communication unit 106 refers to the flag recorded in the received message. When the flag is a flag indicating a release response, the communication unit 106 passes the received message to the delete command processing unit 104. When the flag is a flag indicating a delete command, the communication unit 106 passes the received message to the response processing unit 105. When the flag is not a flag indicating a delete command and is not a flag indicating a release response, the communication unit 106 passes the received message to another application (not shown).

ここで、その他のアプリケーションとは、通信端末11aの本来の機能または付属機能を動作させるために用いられるアプリケーションをいう。例えば、通信端末11aがリモートコントローラによってネットワークを介して制御されるエアコンである場合、エアコンには、リモートコントローラの制御要求に応答するためのアプリケーションが含まれる。また、通信部106は、削除命令処理部104または応答処理部105からメッセージを受け取ると、指定された通信端末にメッセージを送信する。   Here, the other application refers to an application used for operating an original function or an attached function of the communication terminal 11a. For example, when the communication terminal 11a is an air conditioner controlled by a remote controller via a network, the air conditioner includes an application for responding to a control request from the remote controller. In addition, when the communication unit 106 receives a message from the delete command processing unit 104 or the response processing unit 105, the communication unit 106 transmits the message to the designated communication terminal.

なお、削除命令メッセージおよび応答メッセージは、ネットワーク9に接続されている全ての通信端末に送信されてもよく、また、削除命令メッセージを受け取るべき特定の通信端末だけに送信されてもよい。   Note that the deletion command message and the response message may be transmitted to all communication terminals connected to the network 9, or may be transmitted only to a specific communication terminal that should receive the deletion command message.

表示部107は、削除命令処理部104から完了通知を受け取ると、認証関係の解除が完了した旨を表示する。具体的には、認証関係の解除が完了した旨は、例えばLEDの点灯や、液晶ディスプレイまたは機械的な表示装置によって表示される。これにより、ユーザは、認証関係の解除が完了したことを知ることができる。また、表示部107を機械的な表示装置とすれば、通信端末11aの電源切断後であっても、ユーザは目視で認証関係の解除が完了したことを確認することができる。   Upon receiving the completion notification from the delete command processing unit 104, the display unit 107 displays that the cancellation of the authentication relationship has been completed. Specifically, the fact that the cancellation of the authentication relationship has been completed is displayed by, for example, lighting of an LED, a liquid crystal display, or a mechanical display device. Thereby, the user can know that the cancellation of the authentication relationship has been completed. Moreover, if the display unit 107 is a mechanical display device, the user can visually confirm that the cancellation of the authentication relationship has been completed even after the communication terminal 11a is powered off.

以上のように構成される通信端末の動作の概要を説明する。図7は、通信端末間の解除処理の大まかな流れを示すシーケンス図である。以下、図7を参照して、通信端末間の解除処理の大まかな流れを説明する。ここでは、削除命令メッセージが通信端末11aから通信端末11bに送信される場合を例に説明する。   An outline of the operation of the communication terminal configured as described above will be described. FIG. 7 is a sequence diagram showing a rough flow of a cancellation process between communication terminals. Hereinafter, with reference to FIG. 7, the rough flow of the cancellation | release process between communication terminals is demonstrated. Here, a case where a delete command message is transmitted from the communication terminal 11a to the communication terminal 11b will be described as an example.

通信端末11aは、ユーザから削除指示を受け取ると、削除命令メッセージを作成し、通信端末11bに送信する。通信端末11bは、削除命令メッセージを受信すると、応答メッセージを作成し、通信端末11aに返信する。そして、通信端末11bは、自端末に格納されている管理テーブル102を参照し、通信端末11aの認証情報を削除する。一方、通信端末11aは、応答メッセージを受信すると、自端末に格納されている管理テーブル102を参照し、通信端末11bの認証情報を削除する。なお、上記では通信端末11aから通信端末11bへ削除命令メッセージが送信される場合を例に説明したが、削除命令メッセージは、通信端末11b以外の他の通信端末(通信端末11c)にも送信される。   Upon receiving a delete instruction from the user, the communication terminal 11a creates a delete command message and transmits it to the communication terminal 11b. Upon receiving the delete command message, the communication terminal 11b creates a response message and sends it back to the communication terminal 11a. Then, the communication terminal 11b refers to the management table 102 stored in the own terminal, and deletes the authentication information of the communication terminal 11a. On the other hand, when receiving the response message, the communication terminal 11a refers to the management table 102 stored in the own terminal, and deletes the authentication information of the communication terminal 11b. In the above description, the case where the delete command message is transmitted from the communication terminal 11a to the communication terminal 11b has been described as an example. However, the delete command message is also transmitted to other communication terminals (communication terminal 11c) other than the communication terminal 11b. The

以下、図8〜図12に示すフローチャートを参照して、各通信端末11の動作について、詳細に説明する。   Hereinafter, the operation of each communication terminal 11 will be described in detail with reference to the flowcharts shown in FIGS.

図8は、削除指示部103の動作を示すフローチャートである。まず、削除指示部103は、ユーザからの削除指示を検知したか否かを判断する(ステップS101)。削除指示を検知した場合、削除指示部103は、削除指示信号を生成し、削除命令処理部104に渡す(ステップS102)。一方、削除指示を検知しない場合、削除指示部103は、ステップS201の動作に戻る。   FIG. 8 is a flowchart showing the operation of the deletion instruction unit 103. First, the deletion instruction unit 103 determines whether or not a deletion instruction from the user has been detected (step S101). When the deletion instruction is detected, the deletion instruction unit 103 generates a deletion instruction signal and passes it to the deletion instruction processing unit 104 (step S102). On the other hand, when no deletion instruction is detected, the deletion instruction unit 103 returns to the operation of step S201.

図9は、削除命令処理部104の動作を示すフローチャートである。まず、削除命令処理部104は、削除指示部103から削除指示信号を受け取ったか否かを判断する(ステップS201)。削除指示信号を受け取っていない場合、削除命令処理部104は、ステップS201に戻る。   FIG. 9 is a flowchart showing the operation of the delete command processing unit 104. First, the deletion instruction processing unit 104 determines whether or not a deletion instruction signal has been received from the deletion instruction unit 103 (step S201). If the deletion instruction signal has not been received, the deletion command processing unit 104 returns to step S201.

一方、削除指示信号を受け取った場合、削除命令処理部104は、管理テーブル102を参照し、エントリが存在するか否かを判断する(ステップS202)。管理テーブル102にエントリが存在する場合、削除命令処理部104は、管理テーブル102からエントリを1つ選択する(ステップS203)。そして、削除命令処理部104は、選択したエントリに登録されているアドレスに送信する削除命令メッセージを作成し(ステップS204)、通信部106に渡す(ステップS205)。   On the other hand, when receiving the delete instruction signal, the delete instruction processing unit 104 refers to the management table 102 and determines whether or not an entry exists (step S202). If there is an entry in the management table 102, the delete command processing unit 104 selects one entry from the management table 102 (step S203). Then, the delete command processing unit 104 creates a delete command message to be transmitted to the address registered in the selected entry (step S204), and passes it to the communication unit 106 (step S205).

次に、削除命令処理部104は、通信端末11bから応答メッセージが返信されてくるのを待つ。具体的には、削除命令処理部104は、通信部106から応答メッセージを受け取ったか否かを判断する(ステップS206)。応答メッセージを受け取った場合、削除命令処理部104は、当該応答メッセージを認証し、正当なメッセージであるか否かを判断する(ステップS207)。受け取った応答メッセージが正当なものでない場合、認証情報は削除されない。そして、削除命令処理部104は、ステップS202の動作に戻る。   Next, the deletion command processing unit 104 waits for a response message to be returned from the communication terminal 11b. Specifically, the delete command processing unit 104 determines whether a response message has been received from the communication unit 106 (step S206). When the response message is received, the delete command processing unit 104 authenticates the response message and determines whether the response message is valid (step S207). If the received response message is not valid, the authentication information is not deleted. Then, the delete command processing unit 104 returns to the operation of step S202.

一方、応答メッセージが正当なメッセージである場合、削除命令処理部104は、管理テーブル102を参照して、通信端末11bの認証情報が登録されたエントリから認証情報を削除する(ステップS208)。そして、削除命令処理部104は、ステップS202の動作に戻る。   On the other hand, when the response message is a valid message, the delete command processing unit 104 refers to the management table 102 and deletes the authentication information from the entry in which the authentication information of the communication terminal 11b is registered (step S208). Then, the delete command processing unit 104 returns to the operation of step S202.

一方、ステップS202において、エントリが存在しないと判断された場合、つまり、管理テーブル102に存在する全てのエントリが空エントリである場合、全ての認証情報が削除され、認証関係の解除が完了したことを意味する。このとき、削除命令処理部104は、自端末に割り当てられている認証情報を削除する(ステップS209)。例えば、デジタル署名を利用してメッセージを認証する場合、自端末に割り当てられている認証情報は秘密鍵である。そして、削除命令処理部104は、完了通知を作成し、表示部107に渡す(ステップS210)。これに応じて、表示部107は、完了通知を表示する。   On the other hand, if it is determined in step S202 that no entry exists, that is, if all entries existing in the management table 102 are empty entries, all authentication information has been deleted and the cancellation of the authentication relationship has been completed. Means. At this time, the deletion command processing unit 104 deletes the authentication information assigned to the own terminal (step S209). For example, when authenticating a message using a digital signature, the authentication information assigned to the terminal itself is a secret key. Then, the delete command processing unit 104 creates a completion notification and passes it to the display unit 107 (step S210). In response to this, the display unit 107 displays a completion notification.

図10は、通信部106の動作を示すフローチャートである。まず、通信部106は、メッセージを受信したか否かを判断する(ステップS301)。メッセージを受信していない場合には、送信要求があるか否かを判断する(ステップS302)。具体的には、通信部106は、削除命令処理部104、応答処理部105またはその他のアプリケーションから送信すべきメッセージを受け取ったか否かを判断する。送信要求がある場合、通信部106は、送信先の通信端末にメッセージを送信する(ステップS303)。通信部106は、メッセージを送信すると、ステップS301の動作に戻る。一方、送信要求がない場合には、通信部106はステップS301の動作に戻る。   FIG. 10 is a flowchart showing the operation of the communication unit 106. First, the communication unit 106 determines whether a message has been received (step S301). If no message has been received, it is determined whether there is a transmission request (step S302). Specifically, the communication unit 106 determines whether a message to be transmitted has been received from the delete command processing unit 104, the response processing unit 105, or other applications. When there is a transmission request, the communication unit 106 transmits a message to the destination communication terminal (step S303). When transmitting the message, the communication unit 106 returns to the operation of step S301. On the other hand, when there is no transmission request, the communication unit 106 returns to the operation of step S301.

一方、ステップS301においてメッセージを受信した場合、通信部106は、メッセージが削除命令メッセージであるか否かを判断する(ステップS304)。メッセージが削除命令メッセージである場合、通信部106は、削除命令メッセージを応答処理部105に渡す(ステップS305)。   On the other hand, when a message is received in step S301, the communication unit 106 determines whether or not the message is a delete command message (step S304). If the message is a delete command message, the communication unit 106 passes the delete command message to the response processing unit 105 (step S305).

一方、受信したメッセージが削除命令メッセージでない場合、応答メッセージであるか否かを判断する(ステップS306)。応答メッセージでない場合、通信部106は、メッセージを所定のアプリケーションに渡す(ステップS307)。   On the other hand, if the received message is not a delete command message, it is determined whether or not it is a response message (step S306). If it is not a response message, the communication unit 106 passes the message to a predetermined application (step S307).

一方、受信したメッセージが応答メッセージである場合、通信部106は、応答メッセージを削除命令処理部104に渡す(ステップS308)。   On the other hand, when the received message is a response message, the communication unit 106 passes the response message to the delete command processing unit 104 (step S308).

図11は、応答処理部105の動作を示すフローチャートである。まず、応答処理部105は、通信部106から削除命令メッセージを受け取ったか否かを判断する(ステップS401)。削除命令メッセージを受け取っていない場合、応答処理部105は、ステップS401の動作に戻る。   FIG. 11 is a flowchart showing the operation of the response processing unit 105. First, the response processing unit 105 determines whether or not a delete command message has been received from the communication unit 106 (step S401). If the delete instruction message has not been received, the response processing unit 105 returns to the operation of step S401.

一方、ステップS401において、削除命令メッセージを受け取った場合、応答処理部105は、当該削除命令メッセージを認証し、正当なメッセージであるか否かを判断する(ステップS402)。受け取った削除命令メッセージが正当なものでない場合、認証情報は削除されない。そして、応答処理部105は、ステップS401の動作に戻る。   On the other hand, if a delete command message is received in step S401, the response processing unit 105 authenticates the delete command message and determines whether the message is a valid message (step S402). If the received delete command message is not valid, the authentication information is not deleted. Then, the response processing unit 105 returns to the operation of step S401.

一方、受け取った削除命令メッセージが正当なものである場合、管理テーブル102を参照して、削除命令メッセージの送信元アドレスが登録されたエントリから認証情報を削除する(ステップS403)。そして、応答処理部105は、応答メッセージを作成する(ステップS404)。作成された応答メッセージは、通信部106に渡される(ステップS405)。以上のステップS401〜S405の処理によって、応答メッセージが作成され、通信端末11aに関する認証情報が削除される。   On the other hand, if the received delete command message is valid, the authentication information is deleted from the entry in which the transmission source address of the delete command message is registered with reference to the management table 102 (step S403). Then, the response processing unit 105 creates a response message (step S404). The created response message is passed to the communication unit 106 (step S405). A response message is created by the processes in steps S401 to S405 described above, and authentication information related to the communication terminal 11a is deleted.

図12は、表示部107の動作を示すフローチャートである。まず、表示部107は、削除命令処理部104から完了通知を受け取ったか否かを判断する(ステップS501)。完了通知を受け取った場合、表示部107は、認証関係の解除が完了したことを表示する(ステップS502)。一方、完了通知を受け取っていない場合には、処理は再びステップS501に戻る。   FIG. 12 is a flowchart showing the operation of the display unit 107. First, the display unit 107 determines whether or not a completion notification has been received from the delete command processing unit 104 (step S501). When the completion notification is received, the display unit 107 displays that the cancellation of the authentication relationship has been completed (step S502). On the other hand, if the completion notification has not been received, the process returns to step S501 again.

以上のように、本実施形態によれば、認証関係を解除するための指示を受け取った通信端末は、自端末に格納されている認証情報を削除すると共に、認証関係にある他の通信端末に自端末に関する認証情報を削除するよう指示する。これにより、ネットワークに接続された複数の通信端末が直接通信する通信システムにおいて、廃棄する通信端末および他の通信端末の認証関係を解除することができる。したがって、第三者が廃棄後の通信端末11aから認証情報を読み出してネットワークに不正に接続することを防止することができる。   As described above, according to the present embodiment, a communication terminal that has received an instruction for canceling an authentication relationship deletes authentication information stored in the own terminal and sends it to another communication terminal that has an authentication relationship. Instructs the user to delete the authentication information related to the terminal itself. Thereby, in a communication system in which a plurality of communication terminals connected to the network directly communicate, the authentication relationship between the communication terminal to be discarded and other communication terminals can be canceled. Therefore, it is possible to prevent a third party from reading the authentication information from the discarded communication terminal 11a and illegally connecting to the network.

また、不要な認証情報を通信端末から削除することができるため、メモリの記憶容量の不足を防止することができる。   Moreover, since unnecessary authentication information can be deleted from the communication terminal, it is possible to prevent a shortage of memory capacity.

さらに、削除命令メッセージの送信先の通信端末からは、応答メッセージが返信される。これにより、削除命令メッセージを送信した通信端末は、応答メッセージを受信することで、認証関係にある通信端末から自端末に関する認証情報が削除されたことを確認することができる。したがって、通信端末間における認証関係を確実に解除することができる。   Further, a response message is returned from the communication terminal that is the transmission destination of the delete command message. Thereby, the communication terminal which transmitted the deletion command message can confirm that the authentication information regarding the own terminal has been deleted from the communication terminal having the authentication relationship by receiving the response message. Therefore, the authentication relationship between the communication terminals can be canceled reliably.

なお、上記実施形態では、削除命令処理部104は、削除命令メッセージを作成した後、応答メッセージを受け取ってから次の削除命令メッセージを作成していたが、削除命令処理部104は、管理テーブル102に記録されている全てのアドレスに対して削除命令メッセージを作成した後、応答メッセージの受信を待つことなく認証情報を削除することとしてもよい。これは、他の通信端末が確実に認証情報を削除したことを確認する必要性が低く、少なくとも自端末が保持する認証情報を削除することのみを目的とする場合に有効である。このとき作成される完了通知は、少なくとも自端末の認証情報が全て削除されていることを示す。   In the above embodiment, the delete command processing unit 104 generates a delete command message and then generates a next delete command message after receiving a response message. After creating the delete command message for all addresses recorded in the authentication information, the authentication information may be deleted without waiting for reception of a response message. This is effective when it is less necessary to confirm that other communication terminals have securely deleted authentication information, and at least the purpose is to delete authentication information held by the terminal itself. The completion notification created at this time indicates that at least all of the authentication information of the own terminal has been deleted.

また、上記実施形態では、削除命令処理部104は、削除命令メッセージを通信部106に渡した(ステップS205)後、応答メッセージの受信を待つ(ステップS206)こととしたが、応答メッセージ受信のための待ち時間を設定することととしてもよい。そして、所定時間内に応答メッセージが返信されて来ない場合、削除命令処理部104は、管理テーブル102を参照し、次のエントリに対して削除命令メッセージを作成することとしてもよい。この場合、ステップS206の処理に進んでからYesと判断されるまでに所定の時間が経過すると、処理はステップS202に戻り、削除命令処理部104は、再び管理テーブル102を参照する。   In the above embodiment, the delete command processing unit 104 passes the delete command message to the communication unit 106 (step S205) and then waits for reception of a response message (step S206). The waiting time may be set. If no response message is returned within a predetermined time, the delete command processing unit 104 may refer to the management table 102 and create a delete command message for the next entry. In this case, when a predetermined time elapses from when the process proceeds to step S206 until the determination is Yes, the process returns to step S202, and the delete command processing unit 104 refers to the management table 102 again.

また、このとき、管理テーブル102に格納されている全てのエントリについて、一通り削除命令メッセージを作成した後、完了通知と共に応答メッセージの受信待機の時間切れが発生したことを示す情報を表示部107に渡すこととしてもよい。表示部107は、認証関係の解除完了を示すと共に、時間切れが発生したことを表示する。   At this time, after creating a deletion instruction message for all entries stored in the management table 102, information indicating that a response message reception waiting time-out has occurred is displayed together with a completion notification. It is also possible to pass it on. The display unit 107 displays the completion of the cancellation of the authentication relationship and displays that a time-out has occurred.

また、削除命令処理部104は、応答メッセージを受信するまでの所定の待ち時間が経過した場合、削除命令メッセージの送信に失敗した通信相手先を示すデータを表示部107に渡すこととしてもよい。これに応じて、表示部107は、削除命令メッセージの送信に失敗した通信端末を表示する。通信システムにおいて、全ての通信端末が常にネットワークに接続されているとは限らない。削除命令メッセージの送信に失敗した通信端末を表示することによって、ユーザは、廃棄する通信端末と認証関係にある通信端末がネットワークに接続されていないことを知ることができる。   Further, when a predetermined waiting time until the response message is received, the delete command processing unit 104 may pass data indicating the communication partner that failed to transmit the delete command message to the display unit 107. In response to this, the display unit 107 displays the communication terminal that failed to transmit the delete command message. In a communication system, not all communication terminals are always connected to the network. By displaying the communication terminal that failed to transmit the delete command message, the user can know that the communication terminal that is in an authentication relationship with the communication terminal to be discarded is not connected to the network.

さらに、削除命令メッセージを送信した通信端末において、応答メッセージの受信待機(ステップS206)の時間切れが発生した場合にも、管理テーブル102から該当する認証情報を削除することとしてもよい。このとき、削除命令処理部104は、受信待機時間が所定時間経過した後に、ステップS208に進み、認証情報を削除する。これにより、通信相手先から応答メッセージが返信されて来ない場合においても、廃棄する通信端末に格納されている認証情報を全て削除することができる。   Further, in the case where the communication terminal that has transmitted the delete command message has timed out waiting for reception of a response message (step S206), the corresponding authentication information may be deleted from the management table 102. At this time, the deletion command processing unit 104 proceeds to step S208 after the reception standby time has elapsed for a predetermined time, and deletes the authentication information. Thereby, even when a response message is not returned from the communication partner, all the authentication information stored in the communication terminal to be discarded can be deleted.

また、上記実施形態では、削除指示部103はスイッチであったが、ユーザからの削除指示を受け取ることができるものであれば、物理的なスイッチ以外のものであってもよい。また、認証関係にある他の通信端末から削除指示を受け取ることとしてもよい。   In the above embodiment, the deletion instruction unit 103 is a switch. However, any device other than a physical switch may be used as long as it can receive a deletion instruction from the user. Alternatively, a deletion instruction may be received from another communication terminal having an authentication relationship.

なお、上記実施形態では、通信部106は、受信したメッセージに記録されているフラグを参照して、削除命令処理部104、応答処理部105またはその他のアプリケーションのいずれに受信したメッセージを渡すかを判断していた。ここで、通信部106は、受信したメッセージを削除命令処理部104、応答処理部105およびその他のアプリケーションの全てに渡すこととしてもよい。この場合、通信部106からメッセージを受け取った削除命令処理部104、応答処理部105およびその他のアプリケーションは、通信部106から受け取ったメッセージに記録されているフラグを参照し、各部が受け取るべきメッセージであると判断する。   In the above-described embodiment, the communication unit 106 refers to the flag recorded in the received message and determines whether the received message is passed to the deletion command processing unit 104, the response processing unit 105, or another application. I was judging. Here, the communication unit 106 may pass the received message to the delete command processing unit 104, the response processing unit 105, and all other applications. In this case, the delete command processing unit 104, the response processing unit 105, and other applications that have received the message from the communication unit 106 refer to the flag recorded in the message received from the communication unit 106, and are messages that each unit should receive. Judge that there is.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。上述のように、第1の実施形態では、通信端末は、管理テーブルに記録されている全ての認証情報を削除した後、認証関係の解除の完了を表示部に表示していた。これに対し、第2の実施形態では、通信端末は、認証関係の解除が完了すると自端末の電源を切断する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. As described above, in the first embodiment, after deleting all authentication information recorded in the management table, the communication terminal displays the completion of the cancellation of the authentication relationship on the display unit. On the other hand, in 2nd Embodiment, a communication terminal will cut | disconnect the power supply of an own terminal, if cancellation | release of authentication relationship is completed.

図13は、本発明の第2の実施形態に係る通信端末11aの構成を示すブロック図である。図13に示すブロック図は、図4に示すブロック図と比較し、表示部107の代わりに電源切断部108を備えている点で相違する。その他の構成要素は、図4と同様であるため、図4と同様の構成要素には同一の符号を付し、詳細な説明は省略する。   FIG. 13 is a block diagram showing a configuration of a communication terminal 11a according to the second embodiment of the present invention. The block diagram shown in FIG. 13 is different from the block diagram shown in FIG. 4 in that a power-off unit 108 is provided instead of the display unit 107. Since the other components are the same as those in FIG. 4, the same components as those in FIG. 4 are denoted by the same reference numerals, and detailed description thereof is omitted.

図13において、通信端末11aは、記憶部101と、削除指示部103と、削除命令処理部104と、応答処理部105と、通信部106と、電源切断部108とを備える。   In FIG. 13, the communication terminal 11 a includes a storage unit 101, a deletion instruction unit 103, a deletion command processing unit 104, a response processing unit 105, a communication unit 106, and a power disconnection unit 108.

本実施形態において、削除指示部103は、例えばスイッチであって、電圧の低下を検知して削除指示信号を生成する。また、削除指示部103は、ユーザが通信端末11aの電源プラグをコンセントから引き抜く動作を検知してもよく、通信端末の電源スイッチがOFFになったことを検知してもよい。   In the present embodiment, the deletion instruction unit 103 is, for example, a switch, and generates a deletion instruction signal by detecting a voltage drop. Further, the deletion instruction unit 103 may detect an operation in which the user pulls out the power plug of the communication terminal 11a from the outlet, or may detect that the power switch of the communication terminal is turned off.

電源切断部108は、削除命令処理部104から完了通知を受け取ると、通信端末11aの電源を切断する。   When receiving the completion notification from the delete command processing unit 104, the power cut-off unit 108 cuts off the power supply of the communication terminal 11a.

以上のように、通信端末は、電圧低下を検出すると認証関係の解除動作を開始し、当該解除動作が完了すると自端末の電源を切断する。通信端末は、バックアップ電源などを利用して認証関係の解除動作に必要な最低限の電力を自端末に供給することとしてもよく、また、電圧低下を検知した際に必要な電力を蓄えることとしてもよい。   As described above, when a communication terminal detects a voltage drop, the communication terminal starts an authentication relationship canceling operation, and when the canceling operation is completed, the communication terminal turns off the power of the terminal itself. The communication terminal may supply the minimum power necessary for the authentication-related cancellation operation using a backup power source, etc., and store the necessary power when a voltage drop is detected. Also good.

図14は、電源切断部108の動作を示すフローチャートである。電源切断部108は、削除命令処理部104から完了通知を受け取ったか否かを判断する(ステップS601)。完了通知を受け取ると、電源切断部108は、通信端末11aの電源を切断する(ステップS602)。   FIG. 14 is a flowchart showing the operation of the power cut-off unit 108. The power-off unit 108 determines whether a completion notification has been received from the deletion command processing unit 104 (step S601). Upon receiving the completion notification, the power cut-off unit 108 cuts off the power of the communication terminal 11a (step S602).

以上のように、本実施形態によれば、通信端末は電圧低下を検知すると、ネットワークに接続された他の通信端末との認証関係の解除を開始し、解除が完了すると自端末の電源を切断する。したがって、ユーザは、通信端末が認証関係の解除の完了を表示する表示部を備えていなくとも、通信端末の電源が切断されることで認証関係の解除が完了したことを知ることができる。   As described above, according to the present embodiment, when the communication terminal detects a voltage drop, the communication terminal starts releasing the authentication relationship with another communication terminal connected to the network, and when the release is completed, the power of the terminal is turned off. To do. Therefore, even if the communication terminal does not include a display unit that displays the completion of the cancellation of the authentication relationship, the user can know that the cancellation of the authentication relationship has been completed by turning off the power of the communication terminal.

また、通信端末は、電圧低下の検知をきっかけに認証関係の解除動作を開始する。これにより、ユーザは廃棄する通信端末の電源をOFFにしたり、電源プラグをコンセントから引き抜いたりするだけで認証関係を解除することができ、スイッチを押下する等の複雑な操作を行う必要がない。   In addition, the communication terminal starts the operation of canceling the authentication relationship triggered by the detection of the voltage drop. As a result, the user can cancel the authentication relationship simply by turning off the power of the communication terminal to be discarded or pulling out the power plug from the outlet, and there is no need to perform a complicated operation such as pressing a switch.

なお、本実施形態において、削除指示部103は、電圧低下を検知すると、削除指示信号を生成する。ここで、複数のスイッチを組み合わせて削除指示部103の機能を実現してもよい。例えば、上述の電圧低下を検知するスイッチ(以下、第1のスイッチという)に、第2のスイッチを組み合わせる。第2のスイッチは、例えばボタンスイッチや機械スイッチ、センサ、接点の接続など、ユーザ(外部)からの削除指示を信号発生のきっかけとして検知できるものであればよい。   In the present embodiment, the deletion instruction unit 103 generates a deletion instruction signal when detecting a voltage drop. Here, the function of the deletion instruction unit 103 may be realized by combining a plurality of switches. For example, a second switch is combined with the above-described switch for detecting a voltage drop (hereinafter referred to as a first switch). The second switch may be any switch that can detect a deletion instruction from the user (external) such as button switch, mechanical switch, sensor, contact connection, etc. as a trigger for signal generation.

この場合、第2のスイッチが押下された場合にのみ、削除指示部103は第1のスイッチがONとなったこと、つまり電圧低下を検知して削除指示信号を生成する。ユーザが通信端末を廃棄するのではなく、単に通信端末の電源を切断したい場合、ユーザは第2のスイッチを押下しない。したがって、通信端末の電源が切断されても、削除指示部103は削除指示を検知しない。これにより、ユーザが単に通信端末の電源をOFFにしたい場合には、認証関係を解除しないようにすることができる。なお、ユーザの誤操作を物理的に防止するために、この第2のスイッチを開閉可能なカバーで覆うこととしてもよい。   In this case, only when the second switch is pressed, the deletion instruction unit 103 detects that the first switch is turned on, that is, a voltage drop and generates a deletion instruction signal. If the user does not discard the communication terminal but simply wants to power off the communication terminal, the user does not press the second switch. Therefore, even when the communication terminal is powered off, the deletion instruction unit 103 does not detect the deletion instruction. As a result, when the user simply wants to turn off the communication terminal, the authentication relationship can be prevented from being canceled. Note that the second switch may be covered with an openable / closable cover in order to physically prevent an erroneous operation by the user.

(第3の実施形態)
次に、本発明の第3の実施形態について説明する。本実施形態において、通信端末は、メッセージを暗号化して送信する。
(Third embodiment)
Next, a third embodiment of the present invention will be described. In the present embodiment, the communication terminal encrypts the message and transmits it.

通常は、一度送信された削除命令メッセージまたは応答メッセージを第三者が入手したとしても、すでに廃棄された通信端末と他の通信端末との認証関係は解除されているため、メッセージを不正に使用することはできないと考えられる。しかし、一度認証関係を解除した通信端末を再びネットワークに接続する場合や、廃棄済みの通信端末が利用していた認証情報を、ネットワークに新たに接続される通信端末に割り当てる場合等においては、同一の削除命令メッセージまたは応答メッセージが複数回送受信されることになる。この場合、第三者によるメッセージの不正入手を防ぐために、メッセージを暗号化して送信することが望ましい。以下、メッセージを暗号化して送信する場合におけるメッセージの構成について説明する。なお、通信端末の各部の構成および動作は第1の実施形態と同様であるため、図1〜図12を援用し、その説明を省略する。また、暗号化方式は、例えば公開鍵暗号化方式や共通鍵暗号化方式であるが、メッセージを暗号化する方式であればよく、これらの暗号化方式に限られない。   Normally, even if a third party obtains a delete instruction message or response message sent once, the authentication relationship between the already discarded communication terminal and the other communication terminal is canceled, so the message is used illegally. It is thought that it cannot be done. However, it is the same when a communication terminal whose authentication relationship has been canceled is connected to the network again, or when authentication information used by a discarded communication terminal is assigned to a communication terminal newly connected to the network. The delete command message or response message is transmitted / received multiple times. In this case, in order to prevent unauthorized acquisition of the message by a third party, it is desirable to encrypt the message and transmit it. Hereinafter, the structure of the message when the message is encrypted and transmitted will be described. In addition, since the structure and operation | movement of each part of a communication terminal are the same as that of 1st Embodiment, FIGS. 1-12 is used and the description is abbreviate | omitted. The encryption method is, for example, a public key encryption method or a common key encryption method, but may be any method that encrypts a message, and is not limited to these encryption methods.

図15Aは、メッセージを暗号化して送信する場合における削除命令メッセージの構成の一例を示す。図15Aに示すように、削除命令メッセージは、宛先アドレス情報と、送信元アドレス情報と、メッセージタイプと、乱数値と、削除命令フラグと、ハッシュ値とから構成される。図15に示す削除命令メッセージは、メッセージタイプと乱数値とを含む点で図5に示す削除命令メッセージと異なる。メッセージタイプは、メッセージの属性を示し、ここでは削除命令を示す情報である。乱数値は、メッセージを作成する通信端末が決定するランダムな値である。通信端末は、乱数値を記録した削除命令メッセージを送信先に送信すると、送信先の通信端末は、当該乱数値を応答メッセージに記録して返信する。これにより、削除命令メッセージを送信した通信端末は、送信した乱数値と受信した乱数値とを比較することによって、受信したメッセージが正当なものであるかを判断することができる。削除命令処理部104は、削除命令メッセージを作成後、乱数値および削除命令フラグを暗号化して通信部106に渡す。   FIG. 15A shows an example of the configuration of the delete command message when the message is encrypted and transmitted. As shown in FIG. 15A, the delete command message includes destination address information, source address information, a message type, a random value, a delete command flag, and a hash value. The delete command message shown in FIG. 15 differs from the delete command message shown in FIG. 5 in that it includes a message type and a random value. The message type indicates the attribute of the message, and here is information indicating a delete command. The random value is a random value determined by the communication terminal that creates the message. When the communication terminal transmits a delete command message in which the random number value is recorded to the transmission destination, the communication terminal of the transmission destination records the random number value in a response message and sends it back. As a result, the communication terminal that has transmitted the delete command message can determine whether the received message is valid or not by comparing the transmitted random number value with the received random value. The delete command processing unit 104 creates a delete command message, encrypts the random value and the delete command flag, and passes them to the communication unit 106.

図15Bは、TCP/IPを利用してメッセージを送受信する場合における、メッセージの構成の一例を示す図である。図15Bに示すように、削除命令メッセージは、IPヘッダと、TCPヘッダと、乱数値と、削除命令フラグと、ハッシュ値とから構成される。IPヘッダには、メッセージの送信先アドレスおよび送信元アドレスが記録される。TCPヘッダには、メッセージの属性を示す情報が記録される。削除命令処理部104は、削除命令メッセージを作成後、乱数値および削除命令フラグを暗号化して通信部106に渡す。なお、TCPヘッダは、UDPヘッダであってもよい。   FIG. 15B is a diagram illustrating an example of a message configuration when a message is transmitted and received using TCP / IP. As shown in FIG. 15B, the delete command message is composed of an IP header, a TCP header, a random value, a delete command flag, and a hash value. In the IP header, a transmission destination address and a transmission source address of the message are recorded. Information indicating message attributes is recorded in the TCP header. The delete command processing unit 104 creates a delete command message, encrypts the random value and the delete command flag, and passes them to the communication unit 106. Note that the TCP header may be a UDP header.

図15Cは、IPsec(IP Security)を利用してメッセージを送受信する場合における、削除命令メッセージの構成の一例を示す図である。IPSecは、TCP/IPプロトコル上で送受信するメッセージを暗号化するためのプロトコルである。削除命令メッセージは、IPヘッダと、ESPヘッダと、TCPヘッダと、乱数値と、削除命令フラグと、ESPトレーラと、ハッシュ値とから構成される。図15Cに示す削除命令メッセージの構成例は、ESP(Encapuslation Security Payload)ヘッダおよびESPトレーラを含む点で図15Bに示す削除命令メッセージの構成例と異なる。ESPヘッダには、メッセージの暗号化および認証に必要なデータが記録される。削除命令処理部104は、削除命令メッセージを作成後、TCPヘッダ、乱数値、削除命令フラグおよびESPトレーラを暗号化して通信部106に渡す。   FIG. 15C is a diagram illustrating an example of a configuration of a delete instruction message when a message is transmitted / received using IPsec (IP Security). IPSec is a protocol for encrypting messages transmitted and received on the TCP / IP protocol. The delete command message includes an IP header, an ESP header, a TCP header, a random value, a delete command flag, an ESP trailer, and a hash value. The configuration example of the deletion command message illustrated in FIG. 15C is different from the configuration example of the deletion command message illustrated in FIG. 15B in that it includes an ESP (Encapsulation Security Payload) header and an ESP trailer. Data required for message encryption and authentication is recorded in the ESP header. After creating the delete command message, the delete command processing unit 104 encrypts the TCP header, random number value, delete command flag, and ESP trailer and passes them to the communication unit 106.

図16は、応答処理部105が作成する応答メッセージの構成の一例を示す。
図16において、応答メッセージは、宛先アドレス情報と、送信元アドレス情報と、メッセージタイプと、乱数値と、応答フラグと、ハッシュ値とから構成される。図16に示す応答メッセージは、図15Aに示す削除命令メッセージと比較すると、削除命令フラグの代わりに応答フラグを含む点で異なるが、それ以外の構成は同様であるため、詳細な説明は省略する。また、応答メッセージは、図15Bに示すようにTCP/IPに対応するメッセージであってもよく、また、図15Cに示すようにIPsec(IP Security)に対応するメッセージであってもよい。
FIG. 16 shows an example of the configuration of a response message created by the response processing unit 105.
In FIG. 16, the response message includes destination address information, transmission source address information, message type, random number value, response flag, and hash value. The response message shown in FIG. 16 is different from the delete command message shown in FIG. 15A in that it includes a response flag instead of the delete command flag, but the rest of the configuration is the same, so detailed description is omitted. . The response message may be a message corresponding to TCP / IP as shown in FIG. 15B, or may be a message corresponding to IPsec (IP Security) as shown in FIG. 15C.

以上のように、本実施形態によれば、メッセージを暗号化して送信することができるため、第三者がメッセージを不正に入手しても、メッセージを解読することができない。したがって、送受信されるメッセージの盗聴やなりすましを防止することができる。   As described above, according to the present embodiment, since the message can be transmitted after being encrypted, even if a third party obtains the message illegally, the message cannot be decrypted. Therefore, eavesdropping and spoofing of messages sent and received can be prevented.

なお、TCP/IPまたはIPsecを利用してメッセージを送受信する場合において、メッセージ内の暗号化するデータにアドレスを組み込んでいてもよい。これにより、メッセージを受信した通信端末は、IPヘッダに記録されているアドレスと、暗号化されたデータに組み込まれたアドレスとを比較することで、メッセージの正当性を評価することができる。   Note that when a message is transmitted / received using TCP / IP or IPsec, an address may be incorporated in data to be encrypted in the message. Thus, the communication terminal that has received the message can evaluate the validity of the message by comparing the address recorded in the IP header with the address embedded in the encrypted data.

(第4の実施形態)
次に、本発明の第4の実施形態について説明する。第1の実施形態では、通信端末は、認証関係を解除するための機能を有するプログラムがマスクされたLSI等が搭載されたネットワーク対応家電などの専用機であった。これに対し、第4の実施形態において、通信端末は、例えばパソコンや携帯電話であって、図4に示すソフトウエア構成を実現するプログラム(以下、解除プログラムと呼ぶ)を読み込んで実行する汎用のCPUを備える。通信端末が解除プログラムを実行することによって形成される機能構成および動作は、第1の実施形態と同様であるため、図1〜図12を援用し、詳細な説明は省略する。
(Fourth embodiment)
Next, a fourth embodiment of the present invention will be described. In the first embodiment, the communication terminal is a dedicated device such as a network-compatible home appliance on which an LSI or the like masked with a program having a function for canceling the authentication relationship is mounted. On the other hand, in the fourth embodiment, the communication terminal is, for example, a personal computer or a mobile phone, and is a general-purpose computer that reads and executes a program that implements the software configuration shown in FIG. A CPU is provided. Since the functional configuration and operation formed by the communication terminal executing the release program are the same as those in the first embodiment, FIG. 1 to FIG. 12 are used, and detailed description thereof is omitted.

図17は、通信端末10aのハードウエア構成を示すブロック図である。通信端末11aは、CPU201と、メモリ203と、入力部202と、出力部204と、通信部205とを備える。解除プログラムは、予めメモリ203に格納され、CPU201に適宜読み出されて実行される。図17と、図4に示す通信端末11aのソフトウエア構成図とを比較すると、まず、入力部202は、削除指示部103に相当する。メモリ203は、管理テーブル102を格納する。出力部204は、液晶表示装置等の表示装置であって、表示部107に相当する。通信部205は、CPUと、モデム等の通信端末とによって構成され、通信部106に相当する。CPU201は、削除命令処理部104と、応答処理部105とに相当する機能を実現する。CPU201は、入力部202から削除指示を受け取ると、メモリ203から解除プログラムを読み出して実行する。そして、CPU201は、メモリ203に格納されている管理テーブル102を参照し、認証関係の解除処理を開始する。   FIG. 17 is a block diagram illustrating a hardware configuration of the communication terminal 10a. The communication terminal 11a includes a CPU 201, a memory 203, an input unit 202, an output unit 204, and a communication unit 205. The cancellation program is stored in the memory 203 in advance, and is appropriately read by the CPU 201 and executed. Comparing FIG. 17 with the software configuration diagram of the communication terminal 11 a shown in FIG. 4, the input unit 202 first corresponds to the deletion instruction unit 103. The memory 203 stores the management table 102. The output unit 204 is a display device such as a liquid crystal display device, and corresponds to the display unit 107. The communication unit 205 includes a CPU and a communication terminal such as a modem, and corresponds to the communication unit 106. The CPU 201 realizes functions corresponding to the delete command processing unit 104 and the response processing unit 105. When the CPU 201 receives a deletion instruction from the input unit 202, the CPU 201 reads the cancellation program from the memory 203 and executes it. Then, the CPU 201 refers to the management table 102 stored in the memory 203 and starts an authentication relationship cancellation process.

なお、本実施形態において、解除プログラムは予めメモリに格納されている。ここで、解除プログラムは、例えば光ディスクやフレキシブルディスク等の記録媒体に格納されていてもよく、また、SDメモリーカードやスマートメディア等のメモリカードに格納されていてもよい。また、解除プログラムは、ネットワークを介して提供されてもよい。   In the present embodiment, the release program is stored in the memory in advance. Here, the release program may be stored in a recording medium such as an optical disk or a flexible disk, or may be stored in a memory card such as an SD memory card or smart media. Further, the cancellation program may be provided via a network.

本発明は、通信端末同士が直接通信する通信システムであって、各通信端末から認証に必要な情報を一括で削除することのできる通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体等として有用である。   The present invention is a communication system in which communication terminals communicate directly with each other, and a communication system capable of deleting information necessary for authentication from each communication terminal at once, a communication terminal used therefor, an authentication information deletion method, and authentication information It is useful as a recording medium for storing a deletion program and an authentication information deletion program.

本発明の第1の実施形態に係る通信システムの構成を示すブロック図The block diagram which shows the structure of the communication system which concerns on the 1st Embodiment of this invention. 認証情報として共通鍵が記録される管理テーブルの構成を示す図The figure which shows the structure of the management table in which a common key is recorded as authentication information. 認証情報として鍵付きハッシュ関数が記録される管理テーブルの構成を示す図The figure which shows the structure of the management table in which a hash function with a key is recorded as authentication information 認証情報として公開鍵が記録される管理テーブルの構成を示す図The figure which shows the structure of the management table in which a public key is recorded as authentication information. 認証情報として公開鍵および鍵付きハッシュ関数が記録される管理テーブルの構成を示す図The figure which shows the structure of the management table in which a public key and a hash function with a key are recorded as authentication information 通信システムにおける、認証関係解除前の管理テーブル102の構成を示す図The figure which shows the structure of the management table 102 before the authentication relationship cancellation | release in a communication system. 通信システムにおける、認証関係解除後の管理テーブル102の構成を示す図The figure which shows the structure of the management table 102 after authentication relationship cancellation | release in a communication system. 図1の通信端末11aの構成を示すブロック図The block diagram which shows the structure of the communication terminal 11a of FIG. 削除命令メッセージの構成の一例を示す図The figure which shows an example of a structure of a deletion command message 応答メッセージの構成の一例を示す図The figure which shows an example of a structure of a response message 通信端末11aおよび通信端末11bの動作を示すシーケンス図Sequence diagram showing operation of communication terminal 11a and communication terminal 11b 削除指示部103の動作を示すフローチャートA flowchart showing the operation of the deletion instruction unit 103 削除命令処理部104の動作を示すフローチャートA flowchart showing the operation of the delete command processing unit 104 通信部106の動作を示すフローチャートA flowchart showing the operation of the communication unit 106 解除応答作成部17の動作を示すフローチャートA flowchart showing the operation of the release response creating unit 17 表示部107の動作を示すフローチャートA flowchart showing the operation of the display unit 107 本発明の第2の実施形態に係る通信端末11aの構成を示すブロック図The block diagram which shows the structure of the communication terminal 11a which concerns on the 2nd Embodiment of this invention. 電源切断部108の動作を示すフローチャートA flowchart showing the operation of the power-off unit 108 削除命令メッセージの構成の一例を示す図The figure which shows an example of a structure of a deletion command message 削除命令メッセージの構成の一例を示す図The figure which shows an example of a structure of a deletion command message 削除命令メッセージの構成の一例を示す図The figure which shows an example of a structure of a deletion command message 応答メッセージの構成の一例を模式的に示す図The figure which shows an example of a structure of a response message typically 通信端末11aのハードウエア構成を示すブロック図The block diagram which shows the hardware constitutions of the communication terminal 11a 従来の認証情報管理システムの構成を示すブロック図Block diagram showing the configuration of a conventional authentication information management system

符号の説明Explanation of symbols

9、29 ネットワーク
11、111 通信端末
101、304 記憶部
102 管理テーブル
103 削除指示部
104 削除命令処理部
105 応答作成部
106、301 通信部
107、306 表示部
108 電源切断部
302 データ処理部
303 入力部
305 認証部
9, 29 Network 11, 111 Communication terminal 101, 304 Storage unit 102 Management table 103 Deletion instruction unit 104 Delete command processing unit 105 Response creation unit 106, 301 Communication unit 107, 306 Display unit 108 Power disconnection unit 302 Data processing unit 303 Input 305 Authentication unit

Claims (18)

ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末と前記ネットワークを介して直接通信する通信端末であって、
前記ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理テーブルを格納する管理テーブル格納手段と、
正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信する認証情報削除メッセージ作成送信手段と、
前記管理テーブルで管理されている認証情報を削除するための認証情報削除手段とを備え、
前記認証情報削除手段は、
前記他の通信端末に対して認証情報削除メッセージを送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を前記管理テーブルから削除し、
前記他の通信端末が送信した認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除することを特徴とする、通信端末。
A communication terminal that directly communicates with another valid communication terminal via the network after determining whether another communication terminal connected via the network is valid or not,
A management table storage means for storing a management table for managing authentication information for each communication terminal used to determine whether or not a communication terminal connected via the network is valid;
An authentication information deletion message creating and transmitting means for creating an authentication information deletion message for deleting the authentication information stored in the other legitimate communication terminal and transmitting it to the other legitimate communication terminal;
An authentication information deleting means for deleting the authentication information managed in the management table,
The authentication information deleting means includes
When the authentication information deletion message is transmitted to the other communication terminal, the authentication information related to the communication terminal that is the transmission destination of the authentication information deletion message is deleted from the management table,
When receiving the authentication information deletion message transmitted by the other communication terminal, the communication terminal deletes authentication information regarding the communication terminal that is the transmission source of the authentication information deletion message from the management table.
さらに、前記他の通信端末が送信した認証情報削除メッセージを受信して、認証情報を削除した旨の応答メッセージを作成して、当該認証情報削除メッセージの送信元の通信端末に対して送信する応答メッセージ作成送信手段を備え、
前記認証情報削除手段は、前記他の通信端末に対して認証情報削除メッセージを送信した場合、当該他の通信端末から送信される応答メッセージを受信した後、認証情報削除メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除する、請求項1に記載の通信端末。
Further, a response that receives the authentication information deletion message transmitted by the other communication terminal, creates a response message indicating that the authentication information has been deleted, and transmits the response message to the communication terminal that is the transmission source of the authentication information deletion message With message creation and transmission means,
When the authentication information deletion means transmits an authentication information deletion message to the other communication terminal, the authentication information deletion means receives a response message transmitted from the other communication terminal, and then transmits the authentication information deletion message. The communication terminal according to claim 1, wherein the authentication information regarding is deleted from the management table.
さらに、前記管理テーブルに記録されている認証情報が全て削除された場合、認証情報の削除が完了した旨を表示する表示手段を備える、請求項1に記載の通信端末。   The communication terminal according to claim 1, further comprising display means for displaying that the deletion of the authentication information is completed when all the authentication information recorded in the management table is deleted. 前記表示手段は、LEDを点灯させることによって認証情報の削除が完了した旨を表示することを特徴とする、請求項3に記載の通信端末。   The communication terminal according to claim 3, wherein the display means displays that the deletion of the authentication information is completed by turning on an LED. さらに、前記管理テーブルに記録されている認証情報が全て削除された場合、当該通信端末の電源を切断する電源切断手段を備える、請求項1に記載の通信端末。   The communication terminal according to claim 1, further comprising: a power-off unit that turns off the power of the communication terminal when all the authentication information recorded in the management table is deleted. さらに、前記認証情報削除メッセージの作成を認証情報削除メッセージ作成送信手段に指示する認証情報削除指示手段を備える、請求項1に記載の通信端末。   The communication terminal according to claim 1, further comprising authentication information deletion instruction means for instructing generation of the authentication information deletion message to an authentication information deletion message preparation transmission means. 前記認証情報削除指示手段は、スイッチであることを特徴とする、請求項6に記載の通信端末。   The communication terminal according to claim 6, wherein the authentication information deletion instruction unit is a switch. 前記認証情報削除指示手段は、電圧が低下すると、認証情報削除メッセージ作成送信手段に認証情報削除メッセージを作成させることを特徴とする、請求項6に記載の通信端末。   The communication terminal according to claim 6, wherein the authentication information deletion instruction unit causes the authentication information deletion message generation and transmission unit to generate an authentication information deletion message when the voltage decreases. 前記認証情報削除メッセージには、所定の方法でメッセージを変換した値である認証値が添付され、
前記認証値を用いて、受信した認証情報削除メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記認証情報削除手段は、前記認証手段によって認証情報削除メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除する、請求項1に記載の通信端末。
The authentication information deletion message is attached with an authentication value that is a value obtained by converting the message by a predetermined method,
Using the authentication value, further comprising authentication means for authenticating whether the received authentication information deletion message is transmitted from another valid communication terminal;
When the authentication information deletion unit determines that the authentication information deletion message has been transmitted from another valid communication terminal by the authentication unit, the authentication information deletion unit authenticates the communication terminal that is the transmission source of the authentication information deletion message. The communication terminal according to claim 1, which is deleted from the management table.
前記応答メッセージには、所定の方法でメッセージを変換した値である認証値が添付され、
前記認証値を用いて、受信した応答メッセージが正当な他の通信端末から送信されてきたものであるかを認証する認証手段をさらに備え、
前記認証情報削除手段は、前記認証手段によって応答メッセージが正当な他の通信端末から送信されてきたものであると判断された場合、当該応答メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除する、請求項2に記載の通信端末。
The response message is attached with an authentication value, which is a value obtained by converting the message by a predetermined method.
Using the authentication value, further comprising authentication means for authenticating whether the received response message is transmitted from another valid communication terminal;
When the authentication information determining unit determines that the response message has been transmitted from another valid communication terminal by the authentication unit, the authentication information deleting unit stores authentication information regarding the communication terminal that is the transmission source of the response message in the management table. The communication terminal according to claim 2, wherein the communication terminal is deleted from the communication terminal.
前記認証情報削除メッセージ作成送信手段は、作成した認証情報削除メッセージを暗号化して送信し、
前記認証情報削除手段は、受信した認証情報削除メッセージを復号化し、当該認証情報削除メッセージが正常に復号化された場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除することを特徴とする、請求項1に記載の通信端末。
The authentication information deletion message creation transmission means encrypts and transmits the created authentication information deletion message,
The authentication information deleting means decrypts the received authentication information deletion message, and when the authentication information deletion message is successfully decrypted, authentication information on the communication terminal that is the transmission source of the authentication information deletion message is retrieved from the management table. The communication terminal according to claim 1, wherein the communication terminal is deleted.
前記応答メッセージ作成送信手段は、作成した応答メッセージを暗号化して送信し、
前記認証情報削除手段は、受信した応答メッセージを復号化し、当該応答メッセージが正常に復号化された場合、当該応答メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除することを特徴とする、請求項2に記載の通信端末。
The response message creation and transmission means encrypts and transmits the created response message,
The authentication information deleting means decrypts the received response message, and when the response message is successfully decoded, deletes the authentication information regarding the communication terminal that is the transmission source of the response message from the management table. The communication terminal according to claim 2.
前記認証情報削除手段は、前記管理テーブルに記録されている認証情報を全て削除した場合、自端末に割り当てられている認証情報を削除することを特徴とする、請求項1に記載の通信端末。   2. The communication terminal according to claim 1, wherein the authentication information deleting unit deletes the authentication information assigned to the own terminal when all of the authentication information recorded in the management table is deleted. ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と直接通信するための通信システムであって、
各前記通信端末は、
前記ネットワークを介して接続される通信端末が正当なものであるか否かを判断するのに用いる認証情報を通信端末毎に管理するための管理テーブルを格納する管理テーブル格納手段と、
正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信する認証情報削除メッセージ作成送信手段と、
前記管理テーブルで管理されている認証情報を削除するための認証情報削除手段とを備え、
前記認証情報削除手段は、
前記他の通信端末に対して認証情報削除メッセージを送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を前記管理テーブルから削除し、
前記他の通信端末が送信した認証情報削除メッセージを受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を前記管理テーブルから削除することを特徴とする、通信システム。
A communication system in which a plurality of communication terminals are connected via a network, and each communication terminal determines whether or not a communication partner to be connected is valid, and then communicates directly with other communication terminals. There,
Each of the communication terminals
A management table storage means for storing a management table for managing authentication information for each communication terminal used to determine whether or not a communication terminal connected via the network is valid;
An authentication information deletion message creating and transmitting means for creating an authentication information deletion message for deleting the authentication information stored in the other legitimate communication terminal and transmitting it to the other legitimate communication terminal;
An authentication information deleting means for deleting the authentication information managed in the management table,
The authentication information deleting means includes
When the authentication information deletion message is transmitted to the other communication terminal, the authentication information related to the communication terminal that is the transmission destination of the authentication information deletion message is deleted from the management table,
When receiving the authentication information deletion message transmitted by the other communication terminal, the communication information is deleted from the management table, the authentication information regarding the communication terminal that is the transmission source of the authentication information deletion message.
ネットワークを介して複数の通信端末が接続されており、接続される通信相手が正当なものであるか否かを各通信端末が判断した上で他の通信端末と直接通信するための通信システムにおいて、各通信端末に登録されている前記判断に必要な認証情報を削除するための方法であって、
認証情報の削除を所望する通信端末が、他の通信端末に登録されている自端末の認証情報を削除するための認証情報削除メッセージを作成して、当該他の通信端末に対して送信するステップと、
前記他の通信端末が、前記認証情報の削除を所望する通信端末から送られてくる前記認証情報メッセージを受信して、当該認証情報メッセージの送信元の通信端末に関する認証情報を削除するステップと、
前記認証情報の削除を所望する通信端末が、自端末内に登録されている前記他の通信端末に関する認証情報を削除するステップとを備える、方法。
In a communication system in which a plurality of communication terminals are connected via a network and each communication terminal determines whether or not a communication partner to be connected is valid and then communicates directly with other communication terminals. , A method for deleting authentication information necessary for the determination registered in each communication terminal,
A step in which a communication terminal desiring to delete authentication information creates an authentication information deletion message for deleting the authentication information of the own terminal registered in the other communication terminal, and transmits it to the other communication terminal When,
The other communication terminal receiving the authentication information message sent from the communication terminal desiring to delete the authentication information, and deleting the authentication information related to the communication terminal that is the transmission source of the authentication information message;
A communication terminal desiring to delete the authentication information deletes the authentication information related to the other communication terminal registered in the own terminal.
ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末と前記ネットワークを介して直接通信する通信端末に登録されている前記判断に必要な認証情報を削除するための方法であって、
前記通信端末が、正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを作成して、当該正当な他の通信端末に対して送信するステップと、
認証情報削除メッセージを前記通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を当該通信端末が自端末から削除するステップと、
認証情報削除メッセージを前記通信端末が受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を当該通信端末が自端末から削除するステップとを備える、方法。
The determination that is registered in a communication terminal that directly communicates with another valid communication terminal via the network after determining whether another communication terminal connected via the network is valid A method for deleting authentication information necessary for
The communication terminal creates an authentication information deletion message for deleting the authentication information stored in the other valid communication terminal, and transmits to the other valid communication terminal;
When the communication terminal transmits an authentication information deletion message, the communication terminal deletes authentication information about the communication terminal that is the transmission destination of the authentication information deletion message from the own terminal;
And a step of, when the communication terminal receives the authentication information deletion message, deleting the authentication information related to the communication terminal that is the transmission source of the authentication information deletion message from the own terminal.
ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末と前記ネットワークを介して直接通信する通信端末に、自装置内に登録されている前記判断に必要な認証情報を削除させるためのプログラムであって、
正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを前記通信端末に作成させ、当該正当な他の通信端末に対して送信させるステップと、
認証情報削除メッセージを前記通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を当該通信端末に自端末から削除させるステップと、
認証情報削除メッセージを前記通信端末が受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を当該通信端末に自端末から削除させるステップとを備える、プログラム。
After determining whether or not another communication terminal connected via the network is legitimate, it is registered in its own device with a communication terminal that communicates directly with the other legitimate communication terminal via the network. A program for deleting authentication information necessary for the determination,
Causing the communication terminal to create an authentication information deletion message for deleting the authentication information stored in the other valid communication terminal and transmitting the authentication information to the other valid communication terminal;
When the communication terminal transmits an authentication information deletion message, the authentication terminal related to the communication terminal of the transmission destination of the authentication information deletion message is deleted from the communication terminal to the communication terminal,
And a step of causing the communication terminal to delete authentication information regarding the communication terminal that is the transmission source of the authentication information deletion message from the own terminal when the communication terminal receives the authentication information deletion message.
ネットワークを介して接続される他の通信端末が正当なものであるか否かを判断した上で、正当な他の通信端末と前記ネットワークを介して直接通信する通信端末に、自装置内に登録されている前記判断に必要な認証情報を削除させるためのプログラムを記録した記録媒体であって、
正当な他の通信端末に格納されている認証情報を削除するための認証情報削除メッセージを前記通信端末に作成させ、当該正当な他の通信端末に対して送信させるステップと、
認証情報削除メッセージを前記通信端末が送信した場合、当該認証情報削除メッセージの送信先の通信端末に関する認証情報を当該通信端末に自端末から削除させるステップと、
認証情報削除メッセージを前記通信端末が受信した場合、当該認証情報削除メッセージの送信元の通信端末に関する認証情報を当該通信端末に自端末から削除させるステップとを備えるプログラムが格納された、記録媒体。
After determining whether or not another communication terminal connected via the network is legitimate, it is registered in its own device with a communication terminal that communicates directly with the other legitimate communication terminal via the network. A recording medium on which a program for deleting authentication information necessary for the determination is recorded,
Causing the communication terminal to create an authentication information deletion message for deleting the authentication information stored in the other valid communication terminal and transmitting the authentication information to the other valid communication terminal;
When the communication terminal transmits an authentication information deletion message, the authentication terminal related to the communication terminal of the transmission destination of the authentication information deletion message is deleted from the communication terminal to the communication terminal,
When the communication terminal receives an authentication information deletion message, a recording medium storing a program comprising: causing the communication terminal to delete authentication information related to a communication terminal that is a transmission source of the authentication information deletion message.
JP2004066082A 2004-03-09 2004-03-09 Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program Pending JP2005260358A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004066082A JP2005260358A (en) 2004-03-09 2004-03-09 Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004066082A JP2005260358A (en) 2004-03-09 2004-03-09 Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program

Publications (1)

Publication Number Publication Date
JP2005260358A true JP2005260358A (en) 2005-09-22

Family

ID=35085699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004066082A Pending JP2005260358A (en) 2004-03-09 2004-03-09 Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program

Country Status (1)

Country Link
JP (1) JP2005260358A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013157777A (en) * 2012-01-30 2013-08-15 Ntt Electornics Corp Information processing system and information processing method
KR20140023991A (en) * 2011-04-15 2014-02-27 삼성전자주식회사 Machine-to-machine node erase procedure
CN105409157A (en) * 2013-07-29 2016-03-16 阿尔卡特朗讯 Adaptive traffic encryption for optical networks
CN111869160A (en) * 2018-03-01 2020-10-30 西门子交通有限公司 Method and apparatus for secure transmission of a message from a sending device to a receiving device
JP2021027587A (en) * 2019-07-30 2021-02-22 ウォルトン アドバンスト エンジニアリング インクWalton Advanced Engineering Inc. P2P device connection method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140023991A (en) * 2011-04-15 2014-02-27 삼성전자주식회사 Machine-to-machine node erase procedure
JP2014513472A (en) * 2011-04-15 2014-05-29 サムスン エレクトロニクス カンパニー リミテッド Machine-to-machine node erase procedure
KR101981229B1 (en) 2011-04-15 2019-05-22 삼성전자주식회사 Machine-to-machine node erase procedure
JP2013157777A (en) * 2012-01-30 2013-08-15 Ntt Electornics Corp Information processing system and information processing method
CN105409157A (en) * 2013-07-29 2016-03-16 阿尔卡特朗讯 Adaptive traffic encryption for optical networks
JP2016532363A (en) * 2013-07-29 2016-10-13 アルカテル−ルーセント Adaptive traffic encryption for optical networks
US10091171B2 (en) 2013-07-29 2018-10-02 Alcatel Lucent Adaptive traffic encryption for optical networks
JP2018170766A (en) * 2013-07-29 2018-11-01 アルカテル−ルーセント Adaptive traffic encryption for optical network
CN111869160A (en) * 2018-03-01 2020-10-30 西门子交通有限公司 Method and apparatus for secure transmission of a message from a sending device to a receiving device
CN111869160B (en) * 2018-03-01 2024-02-09 西门子交通有限公司 Method and apparatus for secure transmission of a message from a transmitting device to a receiving device
JP2021027587A (en) * 2019-07-30 2021-02-22 ウォルトン アドバンスト エンジニアリング インクWalton Advanced Engineering Inc. P2P device connection method

Similar Documents

Publication Publication Date Title
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
JP4246705B2 (en) Home terminal device and communication system
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
EP1552652B1 (en) Home terminal apparatus and communication system
JP4929040B2 (en) Communication apparatus and communication method
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
JP2007104310A (en) Network device, network system, and key updating method
KR100547855B1 (en) Secure communication system and method of a composite mobile communication terminal having a local area communication device
AU2020419473B2 (en) Device sharing method and electronic device
JP5421584B2 (en) Communication system and communication method
KR20070106426A (en) System and method for managing multiple smart card sessions
CN105743917A (en) Message transmitting method and terminal
JP2003115880A (en) Firewall system, information equipment and communication method for the same
JP3592580B2 (en) Wireless transmission device and key setting method
JP2005260358A (en) Communication system and communication terminal for use therein, authentication information deleting method and program, and recording medium storing authentication information deleting program
JP4914075B2 (en) Encryption key setting method, network system, wireless LAN repeater, wireless LAN adapter, and encryption key setting program
Newman et al. Protecting domestic power-line communications
JP6013213B2 (en) Communication device, communication system, program
JP6131635B2 (en) Wireless relay device and wireless relay method
JP4480478B2 (en) System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
CN114125823B (en) Networking communication encryption method, server, household appliance, system and storage medium
JP2005137018A (en) Home terminal device and communication system
WO2024027602A1 (en) Global quantum security device, data sending method and data receiving method
JP2006279702A (en) Network system and method for arranging electronic equipment therein
JP2005242547A (en) Remote service execution method, remote client, and remote service server