JP4690007B2 - Communication system and communication terminal - Google Patents

Communication system and communication terminal Download PDF

Info

Publication number
JP4690007B2
JP4690007B2 JP2004302936A JP2004302936A JP4690007B2 JP 4690007 B2 JP4690007 B2 JP 4690007B2 JP 2004302936 A JP2004302936 A JP 2004302936A JP 2004302936 A JP2004302936 A JP 2004302936A JP 4690007 B2 JP4690007 B2 JP 4690007B2
Authority
JP
Japan
Prior art keywords
information
terminal
node
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004302936A
Other languages
Japanese (ja)
Other versions
JP2005236951A (en
Inventor
敬祐 竹森
夕子 北田
巌 笹瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Keio University
Original Assignee
KDDI Corp
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Keio University filed Critical KDDI Corp
Priority to JP2004302936A priority Critical patent/JP4690007B2/en
Publication of JP2005236951A publication Critical patent/JP2005236951A/en
Application granted granted Critical
Publication of JP4690007B2 publication Critical patent/JP4690007B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、暗号化通信を行う通信システムに関し、特に、暗号化通信における公開鍵の管理方式の改善を図った通信システムおよび通信端末に関する。   The present invention relates to a communication system that performs encrypted communication, and more particularly to a communication system and a communication terminal that improve a public key management method in encrypted communication.

基地局やアクセスポイントなどを必要とせず、無線で接続された携帯電話、PHS(登録商標)、およびPDA(Personal Digital Asistance)などの無線通信端末同士が相互に無線接続を行い、他の無線通信端末を介して目的の通信相手と接続するマルチホップ接続により無線通信を行うネットワーク形態は無線アドホックネットワークと呼ばれる。無線アドホックネットワークにおいては、あるノードから電波の届く範囲内の全てのノードがそのノードを盗聴することができるため、エンド−エンド間の通信を秘匿するためのVPN(Virtual Private Network)が必要になる。   Wireless communication terminals such as mobile phones, PHS (registered trademark), and PDA (Personal Digital Assistance) that are connected wirelessly do not require a base station or an access point, and wirelessly connect to each other to perform other wireless communication. A network configuration in which wireless communication is performed by multi-hop connection that connects to a target communication partner via a terminal is called a wireless ad hoc network. In a wireless ad hoc network, since all nodes within a range where radio waves reach from a certain node can eavesdrop on that node, a VPN (Virtual Private Network) is required for concealing end-to-end communication. .

従来、セキュリティの高いVPNを構築するために、暗号化されたデータを通信でやりとりする暗号方式がよく使用されている。その暗号方式の一例としてよく知られるものに、公開鍵暗号方式がある。これは、データの送信側が用いる暗号化用の鍵と受信側が用いる復号化用の鍵とで異なる鍵が用いられる方式である。例えば、データの送信側は受信側から予め公開鍵を受け取り、この公開鍵を用いて暗号化したデータを受信側へ送信する。このデータを受信した受信側は、自身の公開鍵に対応した秘密鍵を用いて復号化を行い、データを取得する。   Conventionally, in order to construct a highly secure VPN, an encryption method for exchanging encrypted data by communication is often used. A public key cryptosystem is well known as an example of the cryptosystem. In this method, different keys are used for the encryption key used on the data transmission side and the decryption key used on the reception side. For example, the data transmission side receives a public key from the reception side in advance, and transmits data encrypted using this public key to the reception side. The receiving side that has received this data performs decryption using the private key corresponding to its own public key, and obtains the data.

また、公開鍵暗号方式においては、不特定多数に対して公開される公開鍵の正当性を証明するために、公開鍵に対して公開鍵証明書を付与し、その公開鍵の信頼度および安全性を高めることが一般的に行われている。この公開鍵証明書を発行・管理する機関はCA(Certificate Authority)と呼ばれ、従来の無線通信システムにおいては、基地局やアクセスポイント等の固定基盤がその役を担っていた。従来の無線通信システムにおいては、ノードは予めCAに対して自身の公開鍵を通知する。そして、CAは、その公開鍵を持つノードが信頼できると判断した場合に、そのノードに対して公開鍵証明書を発行する。   In the public key cryptosystem, in order to prove the validity of a public key that is made public to an unspecified number of people, a public key certificate is assigned to the public key, and the reliability and security of the public key are given. It is a common practice to increase sex. An organization that issues and manages this public key certificate is called CA (Certificate Authority), and in a conventional wireless communication system, a fixed base such as a base station or an access point plays a role. In the conventional wireless communication system, the node notifies the CA of its own public key in advance. When the CA determines that the node having the public key can be trusted, the CA issues a public key certificate to the node.

公開鍵証明書は、公開鍵とその公開鍵の所有ノードに関する情報とを組み合わせたデータに対して、CAが自身の秘密鍵(共通鍵)を用いて行った電子書名を含むものである。あるノード(ノードAとする)が他のノード(ノードBとする)の公開鍵を認証する場合、ノードAはノードBから公開鍵証明書を取得する。そして、ノードAは、CAから予め取得したCAの公開鍵を用いて公開鍵証明書の電子署名を検証し、その電子署名が確かにCAによって行われたものだと認証した場合は、公開鍵証明書に付与されたノードBの公開鍵は正当なものであると判断する。この場合、ノードAは前述したとおり、この公開鍵を用いてノードBとの通信を行う。   The public key certificate includes an electronic book name made by the CA using its own private key (common key) with respect to data obtained by combining the public key and information regarding the node that owns the public key. When a certain node (referred to as node A) authenticates the public key of another node (referred to as node B), node A obtains a public key certificate from node B. Then, the node A verifies the electronic signature of the public key certificate using the CA public key acquired in advance from the CA, and if the node A authenticates that the electronic signature is indeed made by the CA, the public key It is determined that the public key of Node B given to the certificate is valid. In this case, as described above, the node A communicates with the node B using this public key.

しかし、基地局やアクセスポイント等の固定基盤を持たない無線アドホックネットワークの場合、絶対的に信頼できるCAが存在しないため、公開鍵証明書の発行・管理を行うことができなかった。そこで、各ノードが独自に公開鍵証明書を発行・管理する公開鍵証明書分散管理方式(各通信ノードがCAの役割を担うことからこう呼ばれる)が提案された(例えば、非特許文献1)。   However, in the case of a wireless ad hoc network that does not have a fixed base such as a base station or an access point, there is no CA that can be absolutely trusted, and thus public key certificates cannot be issued and managed. Therefore, a public key certificate distributed management method (called this because each communication node plays the role of CA) has been proposed (for example, Non-Patent Document 1), in which each node independently issues and manages a public key certificate. .

この方式は、各ノードが独自の判断(knowledge:知識や経験)で通信ノードの公開鍵証明書を発行して管理するものである。例えば、ノードAはノードBに対して公開鍵証明書を発行しておらず、ノードBと信頼関係を結んでいないとする。また、ノードAが直接信頼する(公開鍵証明書を発行している)ノードCはノードBを直接信頼しているとする。ノードAがノードBと暗号化通信を行う場合、ノードAはノードCからノードBの公開鍵証明書を受け取ることにより、ノードBを信頼することができる。このようにして、ノードAとノードBとの間で結ばれる信頼関係を信頼の輪と呼んでいる。   In this method, each node issues and manages a public key certificate of a communication node based on its own judgment (knowledge: knowledge and experience). For example, it is assumed that the node A has not issued a public key certificate to the node B and does not have a trust relationship with the node B. Further, it is assumed that node C directly trusting node A (issuing a public key certificate) directly trusts node B. When node A performs encrypted communication with node B, node A can trust node B by receiving the public key certificate of node B from node C. In this way, the trust relationship established between the node A and the node B is called a circle of trust.

非特許文献1に記載される方式においては、各ノードは公開鍵証明書に関する情報を自身が信頼するノードと交換することにより、それらのノードと信頼関係を結ぶ。さらに、それらのノードは他のノードと信頼関係を結んでおり、その信頼関係を利用して被認証ノードまでの信頼の輪を構築する手法である。被認証ノードまでの信頼の輪がつながれば、被認証ノードの公開鍵の正当性を証明したことになる。   In the method described in Non-Patent Document 1, each node establishes a trust relationship with those nodes by exchanging information on the public key certificate with nodes that it trusts. Furthermore, these nodes are in a trust relationship with other nodes, and this is a technique for constructing a circle of trust to the authenticated node using the trust relationship. If the circle of trust up to the node to be authenticated is connected, then the validity of the public key of the node to be authenticated has been proved.

より具体的には、この方式においては以下のような処理が行われる。まず、各ノードは自身の公開鍵とそれに対応した秘密鍵とを作成する。続いて、各ノードは自身が既に取得している他ノードの公開鍵の知識に基づいて、他ノードの公開鍵に関する公開鍵証明書を作成し、それらの公開鍵を所有する各ノードに対して公開鍵証明書を発行する。各ノードは作成した公開鍵証明書を各ノード同士の間で交換し、各々が所有するリポジトリ(公開鍵証明書を格納するためにハードディスクドライブなどに構築されるデータベース)に、取得した公開鍵証明書を格納する。そして、各ノードはリポジトリ内の情報を交換し合い、ネットワークに参加している全てのノードのリポジトリ内の情報を取得する。目的とするノードと通信を行いたいノードは、このリポジトリ内の情報に基づいて、目的とするノードまでの信頼の輪の構築計算を行う。
Srdjan Capkun、外2名,「Self−Organized Public−Key Management for Mobile Ad Hoc Networks」,IEEE TRANSACTIONS ON MOBILE COMPUTING,2003,Vol.2,No.1,p.52−63
More specifically, the following processing is performed in this method. First, each node creates its own public key and a corresponding private key. Subsequently, each node creates a public key certificate related to the public key of the other node based on the knowledge of the public key of the other node that it has already acquired, and for each node that owns the public key Issue a public key certificate. Each node exchanges the created public key certificate between each node, and the obtained public key certificate is stored in its own repository (database built on a hard disk drive etc. to store the public key certificate). Store the certificate. Each node exchanges information in the repository, and acquires information in the repository of all nodes participating in the network. A node that wants to communicate with the target node performs a calculation of building a circle of trust to the target node based on the information in the repository.
Srdjan Capkun, two others, “Self-Organized Public-Key Management for Mobile Ad Hoc Networks”, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2003, Vol. 2, no. 1, p. 52-63

しかし、上述した従来の公開鍵証明書分散管理方式においては、各ノードがネットワークに参加している全てのノードのリポジトリ内の情報を予め受け取り、HDD(Hard Disk Drive)もしくはメモリ上で管理することを前提としている。したがって、ノード数が増えるにつれ、公開鍵証明書情報の交換のための通信量が増大する。また、リポジトリの管理に必要なメモリおよびHDDの容量やCPU資源には限界があるため、公開鍵を管理することができるノードの数に限界がある。たとえ、全ノードの信頼関係に関する情報を収集し、保存することができたとしても、目的とする被認証ノードまでの信頼の輪のつながりをリポジトリから探索する場合には、CPU(Central Processing Unit)に大きな負荷が掛かるため、通信中に認証を行うにはリアルタイム性に問題が生じる。   However, in the above-described conventional public key certificate distributed management method, each node receives information in the repositories of all nodes participating in the network in advance and manages them on an HDD (Hard Disk Drive) or memory. Is assumed. Therefore, as the number of nodes increases, the amount of communication for exchanging public key certificate information increases. In addition, since there are limits to the memory and HDD capacity and CPU resources required for repository management, the number of nodes that can manage public keys is limited. Even if information about the trust relationship of all the nodes can be collected and stored, a CPU (Central Processing Unit) is used to search a connection of a circle of trust to the target authenticated node from the repository. Therefore, there is a problem in real-time property for performing authentication during communication.

また、たとえ信頼の輪を探索することができたとしても、リポジトリ内の各公開鍵証明書の有効性を確認しなければならない。公開鍵証明書が有効でないと判断されたノードは失効証明書リスト(CRL:Certification Revocation List)に記載される。公開鍵証明書の有効性の判断はこの失効証明書リストに基づいて実施される。従来の公開鍵証明書分散管理方式においては、信頼の輪がつながった時点において、通信を行うノードが、信頼の輪を構成しているノードに対して、失効証明書リストに関する情報を問い合わせる通信が発生し、その通信コストも問題である。   Also, even if a circle of trust can be searched, the validity of each public key certificate in the repository must be confirmed. Nodes for which the public key certificate is determined not to be valid are listed in a revocation certificate list (CRL). The validity of the public key certificate is determined based on the revoked certificate list. In the conventional public key certificate distributed management method, when a circle of trust is established, a communication node inquires of a node constituting the circle of trust about the information related to the revocation certificate list. The communication cost is also a problem.

本発明は、上述した問題点に鑑みてなされたものであって、通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することができる通信システムおよび通信端末を提供することを目的とする。   The present invention has been made in view of the above-described problems, and provides a communication system and a communication terminal that can reduce the management cost of public keys without wastefully using communication resources and resources of each node. The purpose is to provide.

本発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、前記認証端末は、前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、該検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末は、前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段とを具備することを特徴とする通信システムである。   The present invention has been made to solve the above problems, and the invention according to claim 1 is directed to verifying the public key of the authenticated terminal by the authentication terminal via one or more relay terminals, and verifying the public key In the communication system that performs encrypted communication with the authenticated terminal using the authentication terminal, the authenticating terminal transmits a request information for requesting information necessary for verifying the public key, and the relay A first receiving means for receiving verification information including the information from the terminal; and a verification means for verifying the public key based on the verification information, wherein the relay terminal is requested by the request information. If the requested information is not possessed, the request information is transmitted to another relay terminal, and if the requested information is possessed, the verification information including the information is To an authentication terminal or other relay terminal It is a communication system characterized by comprising a second transmission means for signals.

請求項2に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、前記認証端末は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、前記検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末は、証明書情報を記憶する第1の記憶手段と、前記要求情報を受信する第2の受信手段と、該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段とを具備することを特徴とする通信システムである。   The invention according to claim 2 is a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key. The authentication terminal includes first transmission means for broadcasting request information for requesting first certificate information necessary for verifying the public key, and verification information including the first certificate information. First receiving means for receiving from the relay terminal, and verifying means for verifying the public key based on the verification information, wherein the relay terminal includes first storage means for storing certificate information; A second receiving unit that receives the request information; a determination unit that determines whether the first certificate information is stored in the first storage unit based on the request information; If it is determined that The certificate information stored in the first storage means is added to the request information, the request information is broadcast, and if it is determined that the information is stored, the certificate information added to the request information And a second transmission means for transmitting verification information including the first certificate information to the authentication terminal.

請求項3に記載の発明は、請求項2に記載の通信システムにおいて、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信することを特徴とする。   According to a third aspect of the present invention, in the communication system according to the second aspect, the first transmission means uses the route information for requesting the first certificate information necessary for verifying the public key. Broadcast request information including the request information, and when the second transmission means determines that the first certificate information is not stored in the first storage means, the route included in the request information Information is updated, the request information is broadcast, and if it is determined that the first certificate information is stored in the first storage means, the first certificate information is passed through When the verification information including the reply via information indicating the terminal is transmitted to the authentication terminal or the relay terminal indicated by the reply via information and the verification information is received, the information is stored by the first storage unit Certificate information It was added to the request information, and transmits to the authentication terminal or the relay terminal the reply via information indicates.

請求項4に記載の発明は、請求項2に記載の通信システムにおいて、前記認証端末はさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信することを特徴とする。
各端末間の信頼関係は、例えば、公開鍵証明書の発行により定義される。ある端末(A)が他の端末(B)を信頼するとは、端末(A)が端末(B)の公開鍵に対して公開鍵証明書を発行していることを意味している。第1および第2の記憶手段は、自身が公開鍵証明書を発行している発行先の端末を記憶する。
According to a fourth aspect of the present invention, in the communication system according to the second aspect, the authentication terminal further includes second storage means for storing a reliable relay terminal, and the first transmission means includes the Request information for requesting first certificate information necessary for public key verification is transmitted to the relay terminal stored in the second storage means, and the first storage means Information and other trusted relay terminals are stored, and when the second transmission means determines that the first certificate information is not stored in the first storage means, the first transmission means The certificate information stored in the storage means is added to the request information, the request information is transmitted to the relay terminal stored in the first storage means, and the first certificate information is Determined to be stored in the first storage means If it is, and transmits the verification information including said request the additional certificate information and the information first certificate information to the authentication terminal.
The trust relationship between the terminals is defined by, for example, issuing a public key certificate. A certain terminal (A) trusts another terminal (B) means that the terminal (A) issues a public key certificate to the public key of the terminal (B). The first and second storage means store the issue destination terminal that has issued the public key certificate.

請求項5に記載の発明は、請求項4に記載の通信システムにおいて、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信することを特徴とする。   According to a fifth aspect of the present invention, in the communication system according to the fourth aspect, the first transmission means uses the route information for requesting the first certificate information necessary for the verification of the public key. The request information including the request information is transmitted to the relay terminal stored in the second storage unit, and the second transmission unit does not store the first certificate information in the first storage unit. The route information included in the request information is updated, the request information is transmitted to the relay terminal stored in the first storage means, and the first certificate information is transmitted. Is determined to be stored in the first storage means, the return information indicates verification information including the first certificate information and return information indicating a terminal through which the certificate is passed. Sent to the authentication terminal or the relay terminal When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. It is characterized by.

請求項6に記載の発明は、請求項1〜請求項5に記載の通信システムにおいて、前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明することを特徴とする。   According to a sixth aspect of the present invention, in the communication system according to the first to fifth aspects, the first receiving means further includes second certificate information for certifying the public key from the authenticated terminal. , And the first certificate information certifies a public key necessary for verifying signature information included in the second certificate information.

請求項7に記載の発明は、請求項1〜請求項5に記載の通信システムにおいて、前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、前記第1の証明書情報は、前記公開鍵を証明し、前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示すことを特徴とする。   According to a seventh aspect of the present invention, in the communication system according to the first to fifth aspects, the first receiving means further trusts the public key and the authenticated terminal from the authenticated terminal. Trusted information about the terminal is received in advance, the first certificate information proves the public key, and the request information receives the first certificate information from the terminal indicated by the trusted information. It is characterized by indicating acquisition.

請求項8に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、前記認証端末は、前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、該検証用情報に基づいて前記公開鍵を検証し、前記中継端末は、自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、前記要求情報を受信した場合に、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成し、該要求情報を他の端末へ送信し、前記被認証端末は、前記要求情報を受信した場合に、該要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成して前記認証端末へ送信することを特徴とする通信システムである。   The invention according to claim 8 is a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key. The authentication terminal transmits request information for requesting information necessary for verification of the public key to another terminal, and verification information including information necessary for verification of the public key from the other terminal. The relay terminal verifies the public key based on the verification information, and the relay terminal stores in advance the identification information of the terminal that it trusts and the path information about the path that reaches the other terminal, When request information is received, new request information including information necessary for verifying the public key and information for designating a terminal to be routed is generated based on the route information. The terminal to be authenticated When the request information is received, the verification information including information necessary for verifying the public key and information necessary for verifying the public key included in the request information is included in the request information. It is a communication system characterized by generating and transmitting to the authentication terminal.

請求項9に記載の発明は、請求項8に記載の通信システムにおいて、前記中継端末が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、前記被認証端末が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含むことを特徴とする。   The invention according to claim 9 is the communication system according to claim 8, wherein the new request information generated by the relay terminal is generated by another relay terminal through which the request information passes or the authentication terminal. The verification information generated by the authenticated terminal includes certificate information for certifying its own public key, the certificate information of the relay terminal added to the request information, and the relay terminal through which the request information has passed And certificate information that certifies its own public key, generated by (1).

請求項10に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、前記認証端末は、前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、該検証用情報に基づいて前記公開鍵を検証し、前記中継端末は、自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、前記要求情報を受信し、前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成して他の端末へ送信し、前記要求情報を受信し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成して前記認証端末へ送信することを特徴とする通信システムである。   The invention according to claim 10 is a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key. The authentication terminal transmits request information for requesting information necessary for verification of the public key to another terminal, and verification information including information necessary for verification of the public key from the other terminal. The relay terminal verifies the public key based on the verification information, and the relay terminal stores in advance the identification information of the terminal that it trusts and the path information about the path that reaches the other terminal, If the request information is received and the certificate information that proves the public key of the authenticated terminal is not possessed, the public information generated by the other relay terminal or the authentication terminal through which the request information passes Certificate information that proves the key And generating new request information including information for designating a terminal through which it is transmitted based on the route information, transmitting it to another terminal, receiving the request information, and proving the public key of the authenticated terminal Certificate information that certifies its own public key generated by another relay terminal or the authentication terminal through which the request information passes, and is added to the request information. In the communication system, the verification information including the certificate information and the certificate information proving the public key of the authenticated terminal is generated and transmitted to the authentication terminal.

請求項11に記載の発明は、請求項8〜請求項10のいずれかの項に記載の通信システムにおいて、前記中継端末は、自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されている場合には、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成することを特徴とする。   According to an eleventh aspect of the present invention, in the communication system according to any one of the eighth to tenth aspects, the relay terminal receives the request information from another terminal that does not trust itself, and the request is received. When the terminal itself is designated as a terminal through which information passes, new request information including information designating arrival at another relay terminal or the authenticated terminal is generated.

請求項12に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、前記認証端末として、前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、該検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末として、前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段とを具備することを特徴とする通信端末である。   The invention according to claim 12 is a communication system in which the authentication terminal verifies the public key of the authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key. In the communication terminal used, as the authentication terminal, first transmission means for transmitting request information for requesting information necessary for verification of the public key, and verification information including the information from the relay terminal A first receiving means for receiving and a verification means for verifying the public key based on the verification information, and the relay terminal does not possess the information requested by the request information The request information is transmitted to another relay terminal, and when the information requested by the request information is possessed, the verification information including the information is transmitted to the authentication terminal or another relay terminal. 2 senders A communication terminal, characterized by comprising and.

請求項13に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、前記認証端末として、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、前記検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末として、証明書情報を記憶する第1の記憶手段と、前記要求情報を受信する第2の受信手段と、該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段とを具備することを特徴とする通信端末である。   The invention according to claim 13 is a communication system in which the authentication terminal verifies the public key of the authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key. In the communication terminal to be used, as the authentication terminal, first transmission means for broadcasting request information for requesting first certificate information necessary for verification of the public key, and the first certificate information First verification means for receiving verification information from the relay terminal and verification means for verifying the public key based on the verification information, and storing certificate information as the relay terminal A first storage unit; a second reception unit configured to receive the request information; and a determination unit configured to determine whether the first certificate information is stored in the first storage unit based on the request information. And remembered If it is determined that the request information is stored, the certificate information stored by the first storage unit is added to the request information, the request information is broadcast, and if it is determined that the request information is stored, A communication terminal comprising: second transmission means for transmitting verification information including certificate information added to the request information and the first certificate information to the authentication terminal.

請求項14に記載の発明は、請求項13に記載の通信端末において、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信することを特徴とする。   According to a fourteenth aspect of the present invention, in the communication terminal according to the thirteenth aspect, the first transmission means uses the route information for requesting the first certificate information necessary for verifying the public key. Broadcast request information including the request information, and when the second transmission means determines that the first certificate information is not stored in the first storage means, the route included in the request information Information is updated, the request information is broadcast, and if it is determined that the first certificate information is stored in the first storage means, the first certificate information is passed through When the verification information including the reply via information indicating the terminal is transmitted to the authentication terminal or the relay terminal indicated by the reply via information and the verification information is received, the information is stored by the first storage unit Certificate information It was added to the request information, and transmits to the authentication terminal or the relay terminal the reply via information indicates.

請求項15に記載の発明は、請求項13に記載の通信端末において、前記認証端末としてさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信することを特徴とする。   The invention according to claim 15 is the communication terminal according to claim 13, further comprising second storage means for storing a reliable relay terminal as the authentication terminal, wherein the first transmission means Request information for requesting first certificate information necessary for public key verification is transmitted to the relay terminal stored in the second storage means, and the first storage means Information and other trusted relay terminals are stored, and when the second transmission means determines that the first certificate information is not stored in the first storage means, the first transmission means The certificate information stored in the storage means is added to the request information, the request information is transmitted to the relay terminal stored in the first storage means, and the first certificate information is When stored in the first storage means If it is a constant, characterized in that to transmit the verification information including said and additional certificate information to the request information first certificate information to the authentication terminal.

請求項16に記載の発明は、請求項15に記載の通信端末において、前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、前記第2の送信手段は、前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信することを特徴とする。   According to a sixteenth aspect of the present invention, in the communication terminal according to the fifteenth aspect, the first transmission means uses the route information for requesting the first certificate information necessary for verifying the public key. The request information including the request information is transmitted to the relay terminal stored in the second storage unit, and the second transmission unit does not store the first certificate information in the first storage unit. The route information included in the request information is updated, the request information is transmitted to the relay terminal stored in the first storage means, and the first certificate information is transmitted. Is determined to be stored in the first storage means, the return information indicates verification information including the first certificate information and return information indicating a terminal through which the certificate is passed. Sent to the authentication terminal or the relay terminal When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. It is characterized by.

請求項17に記載の発明は、請求項12〜請求項16に記載の通信端末において、前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明することを特徴とする。   According to a seventeenth aspect of the present invention, in the communication terminal according to the twelfth to sixteenth aspects, the first receiving means further includes second certificate information for proving the public key from the authenticated terminal. , And the first certificate information certifies a public key necessary for verifying signature information included in the second certificate information.

請求項18に記載の発明は、請求項12〜請求項16に記載の通信端末において、前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、前記第1の証明書情報は、前記公開鍵を証明し、前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示すことを特徴とする。   According to an eighteenth aspect of the present invention, in the communication terminal according to the twelfth to sixteenth aspects, the first receiving unit further trusts the public key and the authenticated terminal from the authenticated terminal. Trusted information about the terminal is received in advance, the first certificate information proves the public key, and the request information receives the first certificate information from the terminal indicated by the trusted information. It is characterized by indicating acquisition.

請求項19に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、前記認証端末として、前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末として、自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、前記要求情報を受信する第2の受信手段と、前記要求情報が受信された場合に、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成する第1の情報生成手段と、該要求情報を他の端末へ送信する第2の送信手段とを具備し、前記被認証端末として、前記要求情報を受信する第3の受信手段と、受信された前記要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成する第2の情報生成手段と、該検証用情報を前記認証端末へ送信する第3の送信手段とを具備することを特徴とする通信端末である。   The invention according to claim 19 is a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key. In the communication terminal used, as the authentication terminal, a first transmission means for transmitting request information for requesting information necessary for verification of the public key to another terminal; A first receiving unit that receives verification information including information necessary for verification; and a verification unit that verifies the public key based on the received verification information. When the request information is received, storage means for preliminarily storing the identification information of the trusted terminal, route information regarding the route to reach another terminal, second receiving means for receiving the request information, Necessary for verification of the public key First information generating means for generating new request information including information for designating a terminal to be routed based on the route information, and a second transmission for transmitting the request information to another terminal A third receiving means for receiving the request information as the authenticated terminal, and information necessary for verifying the public key included in the received request information. A second information generating unit that generates the verification information including information necessary for verifying the public key, and a third transmitting unit that transmits the verification information to the authentication terminal. This is a featured communication terminal.

請求項20に記載の発明は、請求項19に記載の通信端末において、前記第1の情報生成手段が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、前記第2の情報生成手段が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含むことを特徴とする。   According to a twentieth aspect of the present invention, in the communication terminal according to the nineteenth aspect, the new request information generated by the first information generation unit is transmitted by another relay terminal or the authentication terminal through which the request information passes. The verification information generated by the second information generation means includes certificate information that certifies the public key that is generated, and includes the certificate information of the relay terminal added to the request information, and the request And certificate information proving its own public key, which is generated by the relay terminal through which the information has passed.

請求項21に記載の発明は、認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、前記認証端末として、前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段とを具備し、前記中継端末として、自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、前記要求情報を受信する第2の受信手段と、前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成する第1の情報生成手段と、新たな要求情報を他の端末へ送信すると共に、前記検証用情報を前記認証端末へ送信する第3の送信手段とを具備することを特徴とする通信端末である。   The invention according to claim 21 is a communication system in which the authentication terminal verifies the public key of the authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key. In the communication terminal used, as the authentication terminal, a first transmission means for transmitting request information for requesting information necessary for verification of the public key to another terminal; A first receiving unit that receives verification information including information necessary for verification; and a verification unit that verifies the public key based on the received verification information. Storage means for preliminarily storing the identification information of the trusted terminal and the route information related to the route to reach another terminal, the second receiving means for receiving the request information, and proving the public key of the authenticated terminal I have certificate information In the case where the request information is not included, it includes certificate information for certifying its own public key generated by another relay terminal or the authentication terminal through which the request information passes, and specifies the terminal through which the request information passes. New request information including information to be generated, and when possessing certificate information that proves the public key of the terminal to be authenticated, generated by another relay terminal through which the request information passes or the authentication terminal The verification information including the certificate information for certifying its own public key, the certificate information added to the request information, and the certificate information for certifying the public key of the authenticated terminal. A communication terminal comprising: a first information generating means for generating; and a third transmitting means for transmitting new verification information to another terminal and transmitting the verification information to the authentication terminal. It is.

請求項22に記載の発明は、請求項19〜請求項21のいずれかの項に記載の通信システムにおいて、前記第2の受信手段は、自身を信頼しない他の端末から前記要求情報を受信し、前記第1の情報生成手段は、前記要求情報が経由する端末として自身が指定されている場合には、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成することを特徴とする。   According to a twenty-second aspect of the present invention, in the communication system according to any one of the nineteenth to twenty-first aspects, the second receiving unit receives the request information from another terminal that does not trust itself. The first information generation means, when it is designated as a terminal through which the request information passes, includes new request information including information designating arrival at another relay terminal or the authenticated terminal. Is generated.

本発明によれば、被認証端末の公開鍵の認証を行う必要性が発生したときに、認証端末が、信頼の輪を構築する各端末から必要な端末のみの公開鍵証明書を取得するようにしたので、通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することができるという効果が得られる。   According to the present invention, when there is a need to authenticate the public key of the authenticated terminal, the authentication terminal acquires the public key certificate of only the necessary terminal from each terminal that builds a circle of trust. As a result, it is possible to reduce the public key management cost without wastefully using communication resources and resources of each node.

以下、図面を参照し、本発明を実施するための最良の形態について説明する。本実施形態においては、認証局(CA)を持たない通信システムとして、無線アドホックネットワークを例として説明する。図1は、本発明の一実施形態による通信システムの構成を示す概略構成図である。図には、ノード1A〜1Nが示されている。本実施形態におけるノードとは、携帯電話、PHS(登録商標)、PDA(Personal Digital Assistance)などの無線通信機能を有する端末または無線LAN(Local Area Network)を構成するパーソナルコンピュータなどの通信端末である。なお、この構成図は各ノードの位置関係を示すものではなく、論理的な接続関係を示すものである。また、この通信システムにはノード1A〜1Nに限られず、図示せぬノードも含まれるものとする。   The best mode for carrying out the present invention will be described below with reference to the drawings. In the present embodiment, a wireless ad hoc network will be described as an example of a communication system having no certificate authority (CA). FIG. 1 is a schematic configuration diagram showing a configuration of a communication system according to an embodiment of the present invention. In the figure, nodes 1A to 1N are shown. The node in the present embodiment is a communication terminal such as a mobile phone, a terminal having a wireless communication function such as PHS (registered trademark), PDA (Personal Digital Assistance), or a personal computer constituting a wireless LAN (Local Area Network). . This configuration diagram does not show the positional relationship between the nodes, but shows a logical connection relationship. Further, this communication system is not limited to the nodes 1A to 1N, and includes nodes not shown.

図2は各ノードの構成を示すブロック図である。図において、10はデータ送受信用のアンテナである。11は通信部であり、データの送受信に係る変調・復調処理等を行う。12はユーザによって操作される操作部である。13は表示部であり、ユーザに対して様々な情報を表示する。14は一時記憶部であり、他ノードとの通信において取得した情報(公開鍵証明書等)を一時的に保持する。他ノードとの通信が終了したら、一時記憶部14内の情報は消去される。   FIG. 2 is a block diagram showing the configuration of each node. In the figure, reference numeral 10 denotes an antenna for data transmission / reception. A communication unit 11 performs modulation / demodulation processing and the like related to data transmission / reception. An operation unit 12 is operated by the user. A display unit 13 displays various information to the user. Reference numeral 14 denotes a temporary storage unit that temporarily holds information (public key certificate or the like) acquired in communication with other nodes. When communication with another node is completed, the information in the temporary storage unit 14 is deleted.

15は長期間保持される情報が格納される記憶部である。記憶部15には、自ノードが信頼するノードに対して発行した公開鍵証明書と、自ノードを信頼しているノードから発行された公開鍵証明書とが証明書リポジトリとして格納されている。また、自ノードが直接信頼しているノードの情報が信頼ノードリストとして格納され、自ノードがどのノードに直接信頼されているのかを示す情報が被信頼ノードリストとして格納されている。16は制御部であり、上記各部を制御すると共に、データの暗号化および復号化を行う。   A storage unit 15 stores information that is held for a long time. The storage unit 15 stores a public key certificate issued to a node trusted by the own node and a public key certificate issued from a node trusting the own node as a certificate repository. Further, information on nodes directly trusted by the own node is stored as a trusted node list, and information indicating to which node the own node is directly trusted is stored as a trusted node list. Reference numeral 16 denotes a control unit that controls the above-described units and encrypts and decrypts data.

次に、本実施形態における各ノードの動作を説明する。まず、各ノード間の信頼関係について説明する。図1で示される通信システムにおいては、ノード1Aがノード1Bおよびノード1Cを信頼している。また、ノード1Aに信頼されているノード1Bおよびノード1Cも、図示されるように、それぞれ他のノードを信頼している。ここで、ノード1Aがノード1Bを信頼しているとは、ノード1Aがノード1Bの公開鍵に対する公開鍵証明書を発行していることを意味している。図1において、各矢印は各ノードの信頼関係を示している。   Next, the operation of each node in this embodiment will be described. First, the trust relationship between each node will be described. In the communication system shown in FIG. 1, the node 1A trusts the node 1B and the node 1C. Further, the node 1B and the node 1C that are trusted by the node 1A also trust other nodes as shown in the figure. Here, the fact that the node 1A trusts the node 1B means that the node 1A issues a public key certificate for the public key of the node 1B. In FIG. 1, each arrow indicates the trust relationship of each node.

ノード1Aは予めノード1Bからノード1Bの公開鍵を通知されており、ノード1Bを信頼できると判断した場合に、ノード1Bの公開鍵に対する公開鍵証明書を作成し、ノード1Aの記憶部15中の証明書リポジトリ内にその公開鍵証明書を追加すると共に、信頼ノードリストにノード1Bの情報を追加する。この公開鍵証明書には、ノード1Bの公開鍵およびノード1Bの識別子等の公開鍵情報と署名情報(ノード1Aによる電子署名および署名者であるノード1Aの識別子)とが含まれている。ノード1Aの電子署名とは、上記の公開鍵情報がノード1Aの秘密鍵によって暗号化されたものであり、ノード1Aの公開鍵によってのみ復号化することができる。   When the node 1A is notified in advance of the public key of the node 1B from the node 1B and determines that the node 1B can be trusted, the node 1A creates a public key certificate for the public key of the node 1B and stores it in the storage unit 15 of the node 1A. The public key certificate is added to the certificate repository and node 1B information is added to the trusted node list. This public key certificate includes public key information such as the public key of the node 1B and an identifier of the node 1B, and signature information (an electronic signature by the node 1A and an identifier of the node 1A that is the signer). The electronic signature of the node 1A is obtained by encrypting the above public key information with the private key of the node 1A, and can be decrypted only with the public key of the node 1A.

以下、本実施形態に係る説明においては、ノード1Bの公開鍵Kとノード1Aの署名情報Sを含む公開鍵証明書を(K/S)として表現することにする。なお、Kは公開鍵(public key)を表し、Sは署名(signature)を表す。 Hereinafter, in the description of this embodiment, to be expressed a public key certificate including the signature information S A of the public key K B and the node 1A node 1B as (K B / S A). K represents a public key, and S represents a signature.

ノード1Aは、ノード1Bに対する公開鍵証明書を作成した際に、ノード1Bに対して、公開鍵証明書(K/S)を送信する。この公開鍵証明書を取得したノード1Bは、公開鍵証明書を記憶部15中の証明書リポジトリに追加すると共に、記憶部15中の被信頼ノードリストにノード1Aの情報を追加する。これにより、ノード1Bはノード1Aから信頼されていることを認識することができる。 When the node 1A creates the public key certificate for the node 1B, the node 1A transmits the public key certificate (K B / S A ) to the node 1B. The node 1B that has acquired the public key certificate adds the public key certificate to the certificate repository in the storage unit 15 and adds the information of the node 1A to the trusted node list in the storage unit 15. Thereby, it can be recognized that the node 1B is trusted by the node 1A.

次に、本実施形態における通信経路の確立方法を説明する。本実施形態においては、図1におけるノード1Aがノード1Nと暗号化通信を行うものとする。本実施形態においては、DSR(Dynamic Source Routing)プロトコルや、AODV(Ad Hoc On−Demand Distance Vector Routing)プロトコル等の従来のプロトコルに従って各ノード間の通信経路が確立されるものとする。以下、DSRプロトコルとAODVプロトコルによる経路探索方式を説明する。   Next, a communication path establishment method in this embodiment will be described. In the present embodiment, it is assumed that the node 1A in FIG. 1 performs encrypted communication with the node 1N. In this embodiment, it is assumed that a communication path between nodes is established according to a conventional protocol such as a DSR (Dynamic Source Routing) protocol or an AODV (Ad Hoc On-Demand Distance Vector Routing) protocol. Hereinafter, a route search method based on the DSR protocol and the AODV protocol will be described.

DSRプロトコルにおいては、経路探索を行う認証ノードは、RREQ(Route Request)と呼ばれるパケットを周囲のノードへ送信する。これを受信した周囲のノードは、そのパケットの宛先が自分でなければ、自身の情報をパケット中の経路情報に追加して、RREQパケットをさらに周囲のノードへ送信する。宛先ノードがこのパケットを受信した場合、RREQパケット中の経路情報に従って、RREP(Route Reply)パケットを認証ノードへ送信する。中継ノードを介してこのRREPパケットを受信した認証ノードは、RREPパケットに含まれる経路情報で示される中継ノードを介して、宛先ノードと通信を行う。   In the DSR protocol, an authentication node that performs a route search transmits a packet called RREQ (Route Request) to surrounding nodes. If the destination node of the packet is not itself, the surrounding node that has received this adds its own information to the route information in the packet, and further transmits the RREQ packet to the surrounding node. When the destination node receives this packet, it transmits an RREP (Route Reply) packet to the authentication node according to the route information in the RREQ packet. The authentication node that has received this RREP packet via the relay node communicates with the destination node via the relay node indicated by the path information included in the RREP packet.

一方、AODVプロトコルにおいては、経路探索を行う認証ノードは、経路情報を含まないRREQパケットを周囲のノードへ送信する。周囲のノードは、RREQパケットに含まれる送信ノード(自分の一つ前にRREQパケットを送信したノード)の識別子を通信相手として記憶する。この通信相手は、認証ノード側に位置するノードである。続いて、周囲のノードは、RREQパケットの送信ノード識別子を自身の識別子に書き換え、RREQパケットをさらに周囲の他のノードへ送信する。   On the other hand, in the AODV protocol, an authentication node that performs route search transmits an RREQ packet that does not include route information to surrounding nodes. The surrounding nodes store the identifier of the transmission node (the node that transmitted the RREQ packet immediately before) included in the RREQ packet as a communication partner. This communication partner is a node located on the authentication node side. Subsequently, the surrounding nodes rewrite the transmission node identifier of the RREQ packet with its own identifier, and further transmit the RREQ packet to other surrounding nodes.

宛先ノードがこのパケットを受信した場合、宛先ノードは通信相手を記憶すると共に、その通信相手に向けてRREPパケットを送信する。RREPパケットを受信したノードは、RREPパケットに含まれる送信ノード(自分の一つ前にRREPパケットを送信したノード)を通信相手として記憶する。この通信相手は、宛先ノード側に位置するノードである。続いて、RREPパケットを受信したノードは、送信ノード識別子を自身の識別子に書き換えたRREPパケットを、RREQパケットにより記憶した被認証ノードへ送信する。RREPパケットを受信した認証ノードは、同様に通信相手を記憶し、中継ノードを介して宛先ノードと通信を行う。   When the destination node receives this packet, the destination node stores the communication partner and transmits an RREP packet to the communication partner. The node that has received the RREP packet stores the transmission node included in the RREP packet (the node that transmitted the RREP packet immediately before itself) as a communication partner. This communication partner is a node located on the destination node side. Subsequently, the node that has received the RREP packet transmits the RREP packet in which the transmission node identifier is rewritten to its own identifier to the authenticated node stored by the RREQ packet. The authentication node that has received the RREP packet similarly stores the communication partner and communicates with the destination node via the relay node.

なお、上述したDSRプロトコルおよびAODVプロトコルは、無線アドホックネットワークにおける通信方式の一例であり、本実施形態における通信経路の確立方法はこれらの方法に限定されない。   Note that the above-described DSR protocol and AODV protocol are examples of communication methods in a wireless ad hoc network, and the communication path establishment method in the present embodiment is not limited to these methods.

次に、通信時の各ノードの動作を説明する。まず、本実施形態における第1の動作例を説明する。暗号化通信を行う前に、ノード1A(認証端末)はノード1N(被認証端末)との通信経路を予め確立し、ノード1Nの公開鍵証明書(K/S)をノード1Nから取得する。ノード1Nの公開鍵証明書には、ノード1Nの公開鍵Kと、その公開鍵に対する署名情報Sが含まれている。ノード1Aはこの公開鍵証明書に含まれる公開鍵Kの認証を行うため、自身の記憶部15中の証明書リポジトリを参照し、ノード1Nの公開鍵証明書(K/S)があるかどうか判断する。 Next, the operation of each node during communication will be described. First, a first operation example in the present embodiment will be described. Before performing encrypted communication, the node 1A (authentication terminal) establishes a communication path with the node 1N (authenticated terminal) in advance and obtains the public key certificate (K N / S M ) of the node 1N from the node 1N. To do. The public key certificate of node 1N are included with the public key K N nodes 1N, the signature information S M for the public key. Since the node 1A to authenticate the public key K N included in the public key certificate, with reference to the certificate repository in its own storage unit 15, the node 1N public key certificate (K N / S A) is Determine if there is.

ノード1Aはノード1Nを直接信頼していないため、ノード1Nの公開鍵証明書を所持していない。その場合、ノード1Aはノード1Nから取得した公開鍵証明書に含まれる署名情報Sを参照する。この署名情報は、ノード1Nを信頼しているノード1Mによって生成されたもので、署名情報に含まれる電子署名はノード1Mの公開鍵によってのみ復号化される。ノード1Aはノード1Mを直接信頼していないため、ノード1Mの公開鍵証明書はノード1Aの証明書リポジトリにはない。したがって、ノード1Aはノード1Mを信頼しているノードからノード1Mの公開鍵証明書を取得することになる。 Since the node 1A does not directly trust the node 1N, it does not have the public key certificate of the node 1N. In that case, the node 1A refers to the signature information S M included in the public key certificate obtained from the node 1N. The signature information is generated by the node 1M that trusts the node 1N, and the electronic signature included in the signature information is decrypted only by the public key of the node 1M. Since node 1A does not directly trust node 1M, node 1M's public key certificate is not in node 1A's certificate repository. Therefore, the node 1A acquires the public key certificate of the node 1M from the node that trusts the node 1M.

続いて、ノード1Aは、ノード1Mの公開鍵証明書を要求する証明書要求情報(要求情報)をブロードキャストする。この証明書要求情報には、ノード1Aがノード1Mの公開鍵証明書を要求していることを示す情報と、証明書要求情報を中継したノード(最初はノード1A)を示す中継ノード情報とが含まれている。この証明書要求情報は各ノードによって転送される。図3には第1の動作例による通信の様子が示されている。図3(a)には、ノード1Aによって送信された証明書要求情報が転送されていく様子が示されている。なお、この図は証明書要求情報の転送の一部を示したものであり、図示せぬノード(例えばノード1B、ノード1D等)も同様の処理を行っている。   Subsequently, the node 1A broadcasts certificate request information (request information) for requesting the public key certificate of the node 1M. The certificate request information includes information indicating that the node 1A is requesting the public key certificate of the node 1M, and relay node information indicating the node that relayed the certificate request information (initially the node 1A). include. This certificate request information is transferred by each node. FIG. 3 shows a state of communication according to the first operation example. FIG. 3A shows how the certificate request information transmitted by the node 1A is transferred. This figure shows a part of the transfer of the certificate request information, and the nodes (not shown) (for example, node 1B, node 1D, etc.) perform the same processing.

図1において図示されぬノード(例えば、ノード1A−ノード1C間に存在するノード)がこの証明書要求情報を受信した場合、そのノードは中継ノード情報を参照することにより、ノード1Aが送信者であることを知り、自身の記憶部15の被信頼ノードリスト中にノード1Aが含まれているかどうか判断する。図示せぬノードは、ノード1Aから信頼されていないので、信頼の輪の構築に参加すべきではないと判断し、証明書要求情報をそのままブロードキャストする。なお、証明書要求情報が経路探索としての役目も果たすように、前述したRREQを含んでいてもよい。   When a node not shown in FIG. 1 (for example, a node existing between the node 1A and the node 1C) receives this certificate request information, the node refers to the relay node information, so that the node 1A is the sender. Knowing that there is, it is determined whether or not the node 1A is included in the trusted node list of its own storage unit 15. Since the node (not shown) is not trusted by the node 1A, it is determined that it should not participate in the construction of the trust circle, and the certificate request information is broadcast as it is. Note that the above-described RREQ may be included so that the certificate request information also serves as a route search.

ノード1C(中継端末:ノード1Bも同様)が証明書要求情報を受信した場合、ノード1Cは中継ノード情報を参照することにより、ノード1Aが送信者であることを知り、自身の記憶部15の被信頼ノードリスト中にノード1Aが含まれているかどうか判断する。ノード1Cの被信頼ノードリストにはノード1Aが含まれているので、ノード1Cは信頼の輪の構築に参加すべきであると判断する。ノード1Cは証明書要求情報に対して、中継ノード情報を自身の情報に書き換えると共に、ノード1Aから発行された自身の公開鍵証明書(K/S)を付加し、証明書要求情報をブロードキャストする。 When the node 1C (relay terminal: the same applies to the node 1B) receives the certificate request information, the node 1C knows that the node 1A is the sender by referring to the relay node information, It is determined whether or not the node 1A is included in the trusted node list. Since the node 1C includes the node 1A in the trusted node list of the node 1C, the node 1C determines that it should participate in the construction of the circle of trust. The node 1C rewrites the relay node information with its own information with respect to the certificate request information, adds its own public key certificate (K C / S A ) issued from the node 1A, and adds the certificate request information. Broadcast.

ノード1Fはこの証明書要求情報を受信し、証明書要求情報中の中継ノード情報と記憶部15中の被信頼ノードリストとを参照することにより、自身がノード1Cから信頼されていると認識し、信頼の輪の構築に参加すべきであると判断する。ノード1Fは、証明書要求情報に対して、中継ノード情報を自身の情報に書き換えると共に、ノード1Cから発行された自身の公開鍵証明書(K/S)を付加し、証明書要求情報をブロードキャストする。 The node 1F receives this certificate request information and recognizes that it is trusted by the node 1C by referring to the relay node information in the certificate request information and the trusted node list in the storage unit 15. Judge that they should participate in building a circle of trust. The node 1F rewrites the relay node information with its own information with respect to the certificate request information, and adds its own public key certificate (K F / S C ) issued from the node 1C to obtain the certificate request information. Broadcast.

以上のように各ノードが証明書要求情報をブロードキャストすることにより、この証明書要求情報はノード1Mの公開鍵証明書を所持するノード1Jに転送される。ノード1Jは他のノードと同様に、証明書要求情報中の送信者情報と記憶部15中の被信頼ノードリストを参照することにより、自身がノード1Fから信頼されていると認識し、信頼の輪の構築に参加すべきであると判断する。また、証明書要求情報により、ノード1Aがノード1Mの公開鍵証明書を要求していることが示されており、ノード1Mの公開鍵証明書は記憶部15中の証明書リポジトリに存在するので、ノード1Jはノード1Mの公開鍵証明書をノード1Aに対して送信すべきであると判断する。   As described above, each node broadcasts the certificate request information, so that the certificate request information is transferred to the node 1J having the public key certificate of the node 1M. As with other nodes, the node 1J recognizes that it is trusted by the node 1F by referring to the sender information in the certificate request information and the trusted node list in the storage unit 15, and trusts the node 1J. Judge that they should participate in the construction of the circle. Further, the certificate request information indicates that the node 1A requests the public key certificate of the node 1M, and the public key certificate of the node 1M exists in the certificate repository in the storage unit 15. The node 1J determines that the public key certificate of the node 1M should be transmitted to the node 1A.

図3(b)はノード1Jがノード1Aに対してノード1Mの公開鍵証明書(K/S)を含む返信情報(検証用情報)を送信する場合の送信の様子を示している。ノード1Jは、宛先がノード1Aであることは指定するが、経由するノードは指定しない。なお、ノード1J−ノード1A間の通信において、証明書要求情報の転送の際に経由したノード1C等が経路に含まれていてもよいが、あくまで、ノード1Jはノード1C等の経由を指定する訳ではない。 FIG. 3B shows a state of transmission when the node 1J transmits reply information (information for verification) including the public key certificate (K M / S J ) of the node 1M to the node 1A. The node 1J specifies that the destination is the node 1A, but does not specify the node through which it passes. Note that in the communication between the node 1J and the node 1A, the node 1C or the like that was passed when the certificate request information was transferred may be included in the path, but the node 1J only designates that the node 1C or the like is routed. Not a translation.

返信情報には、最終宛先がノード1Aであることを示す最終宛先情報と、ノード1Jが受信した証明書要求情報に付加された公開鍵証明書(K/S)・(K/S)およびノード1Jが所持する公開鍵証明書(K/S)・(K/S)とが含まれる。ノード1Jは直接または複数のノードを介してノード1Aと通信を行い、ノード1Aに上記の返信情報を送信する。 The reply information includes final destination information indicating that the final destination is the node 1A, and public key certificates (K F / S C ), (K C / S) added to the certificate request information received by the node 1J. A )) and public key certificates (K M / S J ) and (K J / S F ) possessed by the node 1J are included. The node 1J communicates with the node 1A directly or via a plurality of nodes, and transmits the return information to the node 1A.

ノード1Aは返信情報を受信し、返信情報中に目的のノード1Mの公開鍵証明書が含まれていることを確認する。続いて、ノード1Aは公開鍵証明書(K/S)に含まれるノード1Cの公開鍵を用いて、公開鍵証明書(K/S)に含まれるノード1Fの公開鍵を検証する。具体的には、ノード1Aは公開鍵Kにより、署名情報S中のノード1Cによる電子署名を復号化する。そして、公開鍵証明書に平文として含まれていた公開鍵Kと、電子署名の復号化により得られた公開鍵Kとを比較し、両者が同一であるかどうか判断する。 The node 1A receives the reply information, and confirms that the public key certificate of the target node 1M is included in the reply information. Subsequently, the node 1A verifies the public key of the node 1F included in the public key certificate (K F / S C ) using the public key of the node 1C included in the public key certificate (K C / S A ). To do. Specifically, the node 1A is the public key K C, decrypts the digital signature by the node 1C in the signature information S C. Then, the public key K F included in the public key certificate as plain text is compared with the public key K F obtained by decrypting the electronic signature to determine whether or not they are the same.

両者が同一であった場合、ノード1Aは公開鍵Kを認証したことになる。同様に、ノード1Aは公開鍵Kにより、公開鍵証明書(K/S)中の公開鍵Kの検証を行い、公開鍵Kの検証に成功したら、公開鍵Kにより公開鍵証明書(K/S)中の公開鍵Kの検証を行う。この検証に成功した場合、ノード1Aは公開鍵Kにより、公開鍵証明書(K/S)中の公開鍵Kの検証を行う。この検証に成功した場合、ノード1Aはノード1Nと暗号化通信を開始する。 If both are the same, the node 1A will be authenticating the public key K F. Similarly, the public, by the node 1A is the public key K F, performs the verification of the public key K J in the public key certificate (K J / S F), after a successful verification of the public key K J, by the public key K J carry out the verification of the public key K M in the key certificate (K M / S J). If successful this verification, the node 1A is the public key K M, verifies the public key K N in the public key certificate (K N / S M). If this verification is successful, the node 1A starts encrypted communication with the node 1N.

ノード1Aとノード1Nとの暗号化通信は以下のようにして行われる。ノード1Aは、ノード1Nの公開鍵Kの認証に成功したことにより、ノード1Nを信頼する。ノード1Aは、自身のみが知っている秘密鍵(共通鍵)を、ノード1Nの公開鍵により暗号化し、ノード1Nへ送信する。ノード1Nは、自身の公開鍵から生成した秘密鍵を用いて、ノード1Aから受信した情報を復号化し、ノード1Aの共通鍵を取得する。これにより、ノード1Aおよびノード1Nは同一の共通鍵を所有することになる。 Encrypted communication between the node 1A and the node 1N is performed as follows. Node 1A, by a successful authentication of the public key K N nodes 1N, trust node 1N. The node 1A encrypts a secret key (common key) known only by itself with the public key of the node 1N, and transmits it to the node 1N. The node 1N decrypts the information received from the node 1A using the secret key generated from its own public key, and acquires the common key of the node 1A. Thereby, the node 1A and the node 1N own the same common key.

以後、ノード1Aおよびノード1N間の通信は、共通鍵による共通鍵暗号(秘密鍵暗号)方式の通信となる。例えば、ノード1Aがノード1Nへデータを送信する場合、ノード1Aは、共通鍵を用いてデータを暗号化し、ノード1Nへ送信する。ノード1Nは、受信したデータを、ノード1Aから取得した共通鍵を用いて復号化する。共通鍵により暗号化されたデータは、同一の共通鍵によってしか復号化することができないので、ノード1Nのみがデータを復号化することができる。ノード1Nがノード1Aへデータを送信する場合も、共通鍵による暗号化・復号化により、安全な通信を行うことができる。   Thereafter, communication between the node 1A and the node 1N is communication using a common key encryption (secret key encryption) method using a common key. For example, when the node 1A transmits data to the node 1N, the node 1A encrypts the data using the common key and transmits the data to the node 1N. The node 1N decrypts the received data using the common key acquired from the node 1A. Since the data encrypted with the common key can be decrypted only with the same common key, only the node 1N can decrypt the data. Even when the node 1N transmits data to the node 1A, secure communication can be performed by encryption / decryption using a common key.

なお、以上の動作において、ノード1Aは自身が直接信頼するノード1Cの公開鍵証明書(K/S)を予め所持しているので、ノード1Cは証明書要求情報を転送する際に、公開鍵証明書(K/S)を付加しなくてもよい。 In the above operation, the node 1A has the public key certificate (K C / S A ) of the node 1C that it directly trusts in advance, so that when the node 1C transfers the certificate request information, The public key certificate (K C / S A ) may not be added.

次に、第1の動作例における認証ノード(ノードX:図1のノード1Aに相当)の動作を図4および図5のフローチャートにより説明する。まず、ノードXは被認証ノード(ノードY:図1のノード1Nに相当)との通信経路を確立する。この通信経路には、図示せぬ複数のノードが含まれている場合もある。通信経路の確立後、ノードXはノードYからノードYの公開鍵証明書を受信する。この場合、通信部11は、アンテナ10を介して公開鍵証明書を含む情報を受信し、この情報を制御部16へ出力する(ステップS401)。   Next, the operation of the authentication node (node X: corresponding to the node 1A in FIG. 1) in the first operation example will be described with reference to the flowcharts in FIGS. First, the node X establishes a communication path with the node to be authenticated (node Y: corresponding to the node 1N in FIG. 1). In some cases, this communication path includes a plurality of nodes (not shown). After establishing the communication path, the node X receives the public key certificate of the node Y from the node Y. In this case, the communication unit 11 receives information including the public key certificate via the antenna 10 and outputs this information to the control unit 16 (step S401).

この公開鍵証明書には、ノードYの公開鍵およびノードYの識別子等の公開鍵情報と署名情報(ノードZによる電子署名および署名者であるノードZの識別子)とが含まれている。ノードZは図1のノード1Mに相当する。この電子署名とは、上記の公開鍵情報がノードZの秘密鍵によって暗号化されたものである。制御部16は、署名者の識別子により、電子署名がノードZによって行われたことを認識することができる。   This public key certificate includes public key information such as a public key of node Y and an identifier of node Y, and signature information (an electronic signature by node Z and an identifier of node Z which is a signer). Node Z corresponds to node 1M in FIG. This electronic signature is obtained by encrypting the public key information with the private key of the node Z. The control unit 16 can recognize that the electronic signature is performed by the node Z by the identifier of the signer.

続いて、制御部16は記憶部15中の証明書リポジトリを参照し、ノードYの公開鍵証明書(K/S)が格納されているかどうか判定する(ステップS402)。ステップS402においてYESと判定された場合、制御部16はこの公開鍵証明書(K/S)中の公開鍵Kと、ノードYから受信した公開鍵証明書(K/S)中の公開鍵Kとが同一かどうか判定する(ステップS403)。ステップS403においてYESと判定された場合、ノードXはノードYの公開鍵の認証に成功し、ノードYと暗号化通信を開始する。 Subsequently, the control unit 16 refers to the certificate repository in the storage unit 15 and determines whether the public key certificate (K Y / S X ) of the node Y is stored (step S402). If it is determined as YES in step S402, the control unit 16 and the public key K Y in the public key certificate (K Y / S X), the public key certificate received from the node Y (K Y / S Z) It determines whether the public key K Y and Do the same in (step S403). If it is determined as YES in step S403, the node X succeeds in authenticating the public key of the node Y and starts encrypted communication with the node Y.

一方、ステップS402またはステップS403においてNOと判定された場合、制御部16は、ノードZの公開鍵証明書(K/S)が記憶部15中の証明書リポジトリに格納されているかどうか判定する(ステップS404)。ステップS404においてYESと判定された場合、制御部16は公開鍵Kを用いて、公開鍵証明書(K/S)の署名情報を検証し、公開鍵Kが正当かどうか判定する(ステップS405)。ステップS405においてYESと判定された場合、ノードXはノードYの公開鍵の認証に成功し、ノードYと暗号化通信を開始する。 On the other hand, if it is determined NO in step S402 or step S403, the control unit 16 determines whether the public key certificate (K Z / S X ) of the node Z is stored in the certificate repository in the storage unit 15. (Step S404). When it is determined YES in step S404, the control unit 16 verifies the signature information of the public key certificate (K Y / S Z ) using the public key K Z and determines whether the public key KY is valid. (Step S405). If it is determined as YES in step S405, the node X succeeds in authenticating the public key of the node Y and starts encrypted communication with the node Y.

ステップS404またはステップS405においてNOと判定された場合、ノードXは、ノードYの公開鍵証明書の署名者であるノードZの公開鍵証明書を他のノードから取得するための動作を行う。この場合の動作は図5のようになる。制御部16はノードYから取得した公開鍵証明書を一時記憶部14へ格納する。そして、制御部16は、ノード1Jの公開鍵証明書を要求するための証明書要求情報を作成し、通信部11へ出力する。   If NO is determined in step S404 or step S405, the node X performs an operation for acquiring the public key certificate of the node Z that is the signer of the public key certificate of the node Y from another node. The operation in this case is as shown in FIG. The control unit 16 stores the public key certificate acquired from the node Y in the temporary storage unit 14. Then, the control unit 16 creates certificate request information for requesting the public key certificate of the node 1J, and outputs the certificate request information to the communication unit 11.

証明書要求情報には、ノードXがノードZの公開鍵証明書を要求していることを示す情報、中継ノード情報(最初はノードXとする)、中継ノードが所有する公開鍵証明書、ホップ数(証明書要求情報を中継したノードの数)、および証明書要求情報の作成時刻が含まれる。なお、ノードXにおいては、ホップ数はゼロとし、証明書要求情報中には公開鍵証明書は格納されていない。通信部11はアンテナ10を介して、この証明書要求情報をブロードキャストする(ステップS501)。   The certificate request information includes information indicating that the node X is requesting the public key certificate of the node Z, relay node information (initially referred to as node X), a public key certificate owned by the relay node, and a hop Number (the number of nodes that relayed the certificate request information) and the creation time of the certificate request information. In the node X, the hop count is zero, and no public key certificate is stored in the certificate request information. The communication unit 11 broadcasts this certificate request information via the antenna 10 (step S501).

続いて、制御部16は、要求したノードZの公開鍵証明書を含む返信情報を受信したかどうか判定する(ステップS502)。なお、受信の判定に関しては、制限時間を設け、制御部16が制限時間内に返信情報を受信したかどうか判定するようにしてもよい。ステップS502においてYESと判定された場合、制御部16は受信した1以上の公開鍵証明書に基づいて、前述したように、ノードYの公開鍵Kが正当であるかどうか判定する(ステップS503)。ステップS503においてYESと判定された場合、ノードXはノードYの公開鍵の認証に成功し、ノードYとの暗号化通信を開始する。一方、ステップS502またはステップS503においてNOと判定された場合、ノードXはノードYの公開鍵の認証に失敗する。 Subsequently, the control unit 16 determines whether or not reply information including the requested public key certificate of the node Z has been received (step S502). In addition, regarding the determination of reception, a time limit may be provided and it may be determined whether the control part 16 received reply information within the time limit. If YES is determined in step S502, the control unit 16 determines whether the public key KY of the node Y is valid as described above based on the received one or more public key certificates (step S503). ). If YES is determined in step S503, the node X succeeds in authenticating the public key of the node Y, and starts encrypted communication with the node Y. On the other hand, if NO is determined in step S502 or step S503, the node X fails to authenticate the public key of the node Y.

図6は中継ノード(図1における図示せぬノードまたはノード1B、ノード1C等)の動作を示すフローチャートである。アンテナ10を介して他のノードから証明書要求情報を受信した通信部11は、証明書要求情報を制御部16へ出力する(ステップS601)。制御部16は証明書要求情報中の中継ノード情報を参照すると共に、記憶部15から被信頼ノードリストを読み出して参照する。制御部16は、中継ノード情報が示すノードが被信頼ノードリスト中にあるかどうか判定することにより、信頼の輪の構築に参加すべきであるかどうか判定する(ステップS602)。中継ノード情報が示すノードが被信頼ノードリスト中にある場合は信頼の輪の構築に参加すべきであると判定され、ない場合は信頼の輪の構築に参加すべきでないと判定される。   FIG. 6 is a flowchart showing the operation of a relay node (node not shown in FIG. 1 or node 1B, node 1C, etc.). The communication unit 11 that has received the certificate request information from another node via the antenna 10 outputs the certificate request information to the control unit 16 (step S601). The control unit 16 refers to the relay node information in the certificate request information, and reads and refers to the trusted node list from the storage unit 15. The control unit 16 determines whether or not the node indicated by the relay node information should participate in the construction of the trust circle by determining whether or not the node indicated by the relay node information is in the trusted node list (step S602). If the node indicated by the relay node information is in the trusted node list, it is determined that it should participate in the construction of the trust circle, and if not, it is determined that it should not participate in the construction of the trust circle.

ステップS602においてNOと判定された場合、制御部16は通信部11へ証明書要求情報を出力し、通信部11はアンテナ10を介して証明書要求情報をブロードキャストする(ステップS603)。一方、ステップS602においてYESと判定された場合、制御部16は証明書要求情報中の情報を参照し、ノードZの公開鍵証明書が要求されていると判断する。これに基づいて、制御部16は記憶部15中の証明書リポジトリを参照し、ノードZの公開鍵証明書が格納されているかどうか判定する(ステップS604)。   When it is determined NO in step S602, the control unit 16 outputs certificate request information to the communication unit 11, and the communication unit 11 broadcasts the certificate request information via the antenna 10 (step S603). On the other hand, when it is determined YES in step S602, the control unit 16 refers to the information in the certificate request information and determines that the public key certificate of the node Z is requested. Based on this, the control unit 16 refers to the certificate repository in the storage unit 15 and determines whether the public key certificate of the node Z is stored (step S604).

ステップS604においてYESと判定された場合、制御部16はノードZの公開鍵証明書を含む返信情報を作成する(ステップS605)。返信情報には、最終宛先がノードXであることを示す最終宛先情報と、証明書要求情報に付加された公開鍵証明書(図1の例では、公開鍵証明書(K/S)・(K/S))と、自身が所持する公開鍵証明書とが含まれている。自身が所持する公開鍵証明書とは、ノードZの公開鍵証明書(図1の例では、公開鍵証明書(K/S))と、証明書要求情報の中継ノード情報が示すノードが自身に対して発行した公開鍵証明書(図1の例では、公開鍵証明書(K/S))とを意味する。 If YES is determined in step S604, the control unit 16 creates reply information including the public key certificate of the node Z (step S605). The reply information includes final destination information indicating that the final destination is the node X, and a public key certificate added to the certificate request information (in the example of FIG. 1, public key certificate (K C / S A )). (K F / S C )) and the public key certificate owned by itself. The public key certificate possessed by itself is the node indicated by the public key certificate of the node Z (in the example of FIG. 1, the public key certificate (K M / S J )) and the relay node information of the certificate request information. Means a public key certificate issued to itself (in the example of FIG. 1, public key certificate (K J / S F )).

制御部16は返信情報を通信部11へ出力し、通信部11はアンテナ10を介して返信情報をノードXへ送信する(ステップS606)。また、ステップS604においてNOと判定された場合、制御部16は証明書要求情報の作成時刻を参照し、作成時刻と現在時刻との差から経過時間を求め、その時間が制限時間以内であるかどうか判定する(ステップS607)。ステップS607においてYESと判定された場合、制御部16は証明書要求情報のホップ数を参照し、その値が制限ホップ数以内であるかどうか判定する(ステップS608)。   The control unit 16 outputs the reply information to the communication unit 11, and the communication unit 11 transmits the reply information to the node X via the antenna 10 (step S606). If NO is determined in step S604, the control unit 16 refers to the creation time of the certificate request information, obtains the elapsed time from the difference between the creation time and the current time, and whether the time is within the time limit. It is determined whether or not (step S607). When it determines with YES in step S607, the control part 16 refers to the hop number of certificate request information, and determines whether the value is less than a limit hop number (step S608).

ステップS608においてYESと判定された場合、制御部16は証明書要求情報の中継ノード情報が示すノードによって発行された公開鍵証明書を証明書要求情報に付加し、中継ノード情報を自身の情報に書き換えると共に、ホップ数を1だけ増加させ、証明書要求情報を通信部11へ出力する。通信部11はアンテナ10を介して証明書要求情報をブロードキャストする(ステップS609)。ステップS607またはステップS608においてNOと判定された場合、証明書要求情報はブロードキャストされずに処理が終了する。なお、信頼の輪の構築に参加しないノードは、受信した証明書要求情報をブロードキャストせずに棄却するようにしてもよい。これは以下の動作例においても同様である。   If YES is determined in step S608, the control unit 16 adds the public key certificate issued by the node indicated by the relay node information of the certificate request information to the certificate request information, and sets the relay node information as its own information. In addition to rewriting, the hop count is increased by 1, and the certificate request information is output to the communication unit 11. The communication unit 11 broadcasts certificate request information via the antenna 10 (step S609). If NO is determined in step S607 or step S608, the certificate request information is not broadcast and the process ends. Note that a node that does not participate in building a circle of trust may reject the received certificate request information without broadcasting it. The same applies to the following operation examples.

次に、本実施形態における第2の動作例を説明する。図7は第2の動作例における通信の様子を示している。第2の動作例においては、図7(a)のように証明書要求情報の転送の様子は第1の動作例と同様であるが、同図(b)のように、返信情報の送信においては、証明書要求情報の転送時に信頼の輪の構築に参加したノードを逆にたどっていく。   Next, a second operation example in this embodiment will be described. FIG. 7 shows a state of communication in the second operation example. In the second operation example, the certificate request information is transferred in the same manner as in the first operation example as shown in FIG. 7A, but in the reply information transmission as shown in FIG. 7B. Reverses the nodes that participated in building the trust circle when transferring certificate request information.

第1の動作例と同様に、ノード1Aはノード1Nからノード1Nの公開鍵証明書を取得し、その署名者であるノード1Mの公開鍵証明書を要求するための証明書要求情報をブロードキャストする。この証明書要求情報には、ノード1Aがノード1Mの公開鍵証明書を要求していることを示す情報と、証明書要求情報を中継したノード(最初はノード1A)を示す中継ノード情報と、経由ノード(最初はノード1A)を示す経由ノード情報(経由情報)とが含まれている。なお、第1の動作例とは異なり、証明書要求情報には公開鍵証明書は付加されない。   Similarly to the first operation example, the node 1A acquires the public key certificate of the node 1N from the node 1N, and broadcasts certificate request information for requesting the public key certificate of the node 1M that is the signer. . The certificate request information includes information indicating that the node 1A requests the public key certificate of the node 1M, relay node information indicating the node that relayed the certificate request information (initially the node 1A), It includes route node information (route information) indicating a route node (first node 1A). Unlike the first operation example, no public key certificate is added to the certificate request information.

図示せぬノードが証明書要求情報を受信した場合、第1の動作例と同様に、証明書要求情報をそのままブロードキャストする。ノード1C(ノード1Bも同様)が証明書要求情報を受信した場合、ノード1Cは中継ノード情報を参照することにより、ノード1Aが送信者であることを知り、自身の記憶部15の被信頼ノードリスト中にノード1Aが含まれているかどうか判断する。ノード1Cの被信頼ノードリストにはノード1Aが含まれているので、ノード1Cは信頼の輪の構築に参加すべきであると判断する。ノード1Cは、証明書要求情報中の中継ノード情報を自身の情報に書き換え、経由ノード情報の末尾に自身の情報を追加し(経由ノード情報を更新し)、証明書要求情報をブロードキャストする。   When a node (not shown) receives the certificate request information, the certificate request information is broadcast as it is, as in the first operation example. When the node 1C (same for the node 1B) receives the certificate request information, the node 1C refers to the relay node information to know that the node 1A is the sender, and the trusted node in its own storage unit 15 It is determined whether node 1A is included in the list. Since the node 1C includes the node 1A in the trusted node list of the node 1C, the node 1C determines that it should participate in the construction of the circle of trust. The node 1C rewrites the relay node information in the certificate request information with its own information, adds its own information to the end of the transit node information (updates the transit node information), and broadcasts the certificate request information.

ノード1Fはこの証明書要求情報を受信し、証明書要求情報中の中継ノード情報と記憶部15中の被信頼ノードリストとを参照することにより、自身がノード1Cから信頼されていると認識し、信頼の輪の構築に参加すべきであると判断する。ノード1Fは、証明書要求情報に対して、送信者情報を自身の情報に書き換えると共に、経由ノード情報に自身の情報を追加し、証明書要求情報をブロードキャストする。   The node 1F receives this certificate request information and recognizes that it is trusted by the node 1C by referring to the relay node information in the certificate request information and the trusted node list in the storage unit 15. Judge that they should participate in building a circle of trust. The node 1F rewrites the sender information to its own information with respect to the certificate request information, adds its own information to the transit node information, and broadcasts the certificate request information.

証明書要求情報を受信したノード1Jは他のノードと同様に、証明書要求情報中の中継ノード情報と記憶部15中の被信頼ノードリストを参照することにより、自身がノード1Fから信頼されていると認識し、信頼の輪の構築に参加すべきであると判断する。また、第1の動作例と同様に、ノード1Jは記憶部15中の証明書リポジトリに格納されているノード1Mの公開鍵証明書(K/S)をノード1Aに対して送信すべきであると判断する。 The node 1J that has received the certificate request information is trusted by the node 1F by referring to the relay node information in the certificate request information and the trusted node list in the storage unit 15 in the same manner as other nodes. And decide that it should participate in building a circle of trust. Similarly to the first operation example, the node 1J should transmit the public key certificate (K M / S J ) of the node 1M stored in the certificate repository in the storage unit 15 to the node 1A. It is judged that.

ノード1Jは返信情報を作成し、ノード1Fまでの通信経路を確立し、返信情報をノード1Fへ送信する。この返信情報には、最終宛先がノード1Aであることを示す最終宛先情報と、ノード1Aまでに経由するノードを示す経由ノード情報(返信経由情報)と、ノード1Jが所持する公開鍵証明書(K/S)とを含んでいる。 The node 1J creates reply information, establishes a communication path to the node 1F, and transmits the reply information to the node 1F. The reply information includes final destination information indicating that the final destination is the node 1A, transit node information indicating the nodes that pass through the node 1A (reply routed information), and a public key certificate possessed by the node 1J ( K M / S J ).

ノード1Fはこの返信情報を受信し、経由ノード情報が示す次の経由ノードであるノード1Cまでの通信経路を確立し、返信情報をノード1Cへ送信する。この返信情報には、公開鍵証明書(K/S)が付加される。この返信情報を受信したノード1Cは、同様に、返信情報に公開鍵証明書(K/S)を付加し、ノード1Aへ送信する。なお、ノード1Jがノード1A宛の返信情報を送信する場合に、経由ノード情報が示すノードを経由するようなノード1Aまでの通信経路を予め確立するようにしてもよい。 The node 1F receives this reply information, establishes a communication path to the next transit node indicated by the transit node information, that is, the node 1C, and transmits the reply information to the node 1C. A public key certificate (K J / S F ) is added to this reply information. Similarly, the node 1C that has received the reply information adds the public key certificate (K F / S C ) to the reply information and transmits it to the node 1A. When the node 1J transmits reply information addressed to the node 1A, a communication path to the node 1A that passes through the node indicated by the route node information may be established in advance.

ノード1Aは、公開鍵証明書(K/S)・(K/S)・(K/S)が付加された返信情報を受信する。ノード1Aは第1の動作例と同様に、これらの公開鍵証明書と、自身が所持する公開鍵証明書(K/S)とから公開鍵Kの検証を行い、続いて、公開鍵Kの検証を行う。公開鍵Kの検証に成功した場合、ノード1Aはノード1Nと暗号化通信を開始する。 The node 1A receives the return information to which the public key certificate (K M / S J ), (K J / S F ), and (K F / S C ) are added. Node 1A is similar to the first operation example, verifies the public key K M because with these public key certificates, public key certificate itself possessed a (K C / S A), followed by public carry out the verification of the key K N. If successful verification of the public key K N, the node 1A initiates the node 1N and encrypted communication.

次に、第2の動作例における認証ノードおよび中継ノードの動作を説明する。ノードX、Y、Zの定義は第1の動作例と同様とする。認証ノードであるノードXの動作は図4および図5と同様である。ただし、証明書要求情報には信頼の輪の構築に参加したノードを示す経由ノード情報が付加され、中継ノードが所持する公開鍵証明書は付加されない。   Next, operations of the authentication node and the relay node in the second operation example will be described. The definitions of the nodes X, Y, and Z are the same as in the first operation example. The operation of node X, which is an authentication node, is the same as in FIG. 4 and FIG. However, the node information indicating the nodes participating in the construction of the trust circle is added to the certificate request information, and the public key certificate possessed by the relay node is not added.

図8は中継ノードの動作を示すフローチャートである。図において、ステップS801〜ステップS805の動作は、図6におけるステップS601〜ステップS605の動作と同様であるので、説明を省略する。ただし、ステップS805において作成される返信情報には、最終宛先がノードXであることを示す最終宛先情報と、自身が所持するノードZの公開鍵証明書と、経由ノード情報とが含まれている。   FIG. 8 is a flowchart showing the operation of the relay node. In the figure, operations in steps S801 to S805 are the same as those in steps S601 to S605 in FIG. However, the reply information created in step S805 includes final destination information indicating that the final destination is the node X, the public key certificate of the node Z possessed by itself, and the transit node information. .

続いて、通信部11は制御部16と連携し、経由ノード情報が示す経由ノードまでの通信経路を確立する。制御部16は返信情報を通信部11へ出力し、通信部11はアンテナ10を介して返信情報を経由ノードへ送信する(ステップS806)。ステップS807〜ステップS809の動作は図6のステップS607〜ステップS609の動作と同様であるので、説明を省略する。ただし、ステップS809において、証明書要求情報に公開鍵証明書は付加されない。ステップS810において、制御部16は、制限時間以内に返信情報を受信するかどうか判定する。   Subsequently, the communication unit 11 establishes a communication path to the relay node indicated by the relay node information in cooperation with the control unit 16. The control unit 16 outputs the reply information to the communication unit 11, and the communication unit 11 transmits the reply information to the relay node via the antenna 10 (step S806). The operations in steps S807 to S809 are the same as the operations in steps S607 to S609 in FIG. However, in step S809, the public key certificate is not added to the certificate request information. In step S810, the control unit 16 determines whether or not to receive reply information within the time limit.

ステップS810においてYESと判定された場合、通信部11は制御部16と連携し、返信情報中の経由ノード情報が示す次の経由ノードまでの通信経路を確立する。制御部16は、経由ノード情報が示す次の経由ノードによって発行された公開鍵証明書を返信情報に付加し、返信情報を通信部11へ出力する。通信部11はアンテナ10を介して返信情報を次の経由ノードへ送信する(ステップS811)。ステップS807、ステップS808、またはステップS810においてNOと判定された場合、証明書要求情報は送信されずに処理が終了する。   If YES is determined in step S810, the communication unit 11 cooperates with the control unit 16 to establish a communication path to the next transit node indicated by the transit node information in the reply information. The control unit 16 adds the public key certificate issued by the next transit node indicated by the transit node information to the reply information, and outputs the reply information to the communication unit 11. The communication unit 11 transmits the return information to the next relay node via the antenna 10 (step S811). If it is determined NO in step S807, step S808, or step S810, the process ends without transmitting the certificate request information.

第2の動作例によれば、第1の動作例と比較して、ノード1Jからノード1Aまでの返信情報の転送に時間が掛かる可能性があるが、証明書要求情報に公開鍵証明書が付加されないので、証明書要求情報の容量を削減することができる。特に、証明書要求情報がブロードキャストされることによる無用な通信が発生するため、この容量を削減することにより、ネットワークのトラヒックを削減することができる。なお、各ノードがセッション(一連の通信に係る処理)を短時間保持し、その間の通信経路を保持すると仮定した場合は、証明書要求情報および返信情報に経由ノード情報が含まれていなくてもよい。   According to the second operation example, compared to the first operation example, there is a possibility that it takes time to transfer the reply information from the node 1J to the node 1A, but the public key certificate is included in the certificate request information. Since it is not added, the capacity of the certificate request information can be reduced. In particular, since unnecessary communication occurs due to the broadcast of certificate request information, it is possible to reduce network traffic by reducing this capacity. If each node holds a session (process related to a series of communications) for a short time and holds a communication path between them, the certificate request information and the reply information may not include the transit node information. Good.

次に、本実施形態における第3の動作例を説明する。第1の動作例と同様に、ノード1Aはノード1Nからノード1Nの公開鍵証明書を取得し、その署名者であるノード1Mの公開鍵証明書を要求するための証明書要求情報を作成する。図9は第3の動作例における通信の様子を示している。図9(a)は、各ノードによる証明書要求情報の転送の様子を示している。この図も、証明書要求情報の転送の一部を示したものである。第3の動作例においては、信頼の輪の構築に参加するノードは証明書要求情報をブロードキャストするのではなく、自身が信頼する1以上のノードを選択し、それらのノードに対して、証明書要求情報を送信する。この証明書要求情報には、ノード1Aがノード1Mの公開鍵証明書を要求していることを示す情報と、証明書要求情報を中継したノード(最初はノード1A)を示す中継ノード情報とが含まれている。   Next, a third operation example in this embodiment will be described. Similar to the first operation example, the node 1A acquires the public key certificate of the node 1N from the node 1N, and creates certificate request information for requesting the public key certificate of the node 1M that is the signer. . FIG. 9 shows a state of communication in the third operation example. FIG. 9A shows how certificate request information is transferred by each node. This figure also shows a part of the transfer of the certificate request information. In the third operation example, the nodes participating in the construction of the trust circle do not broadcast the certificate request information, but select one or more nodes that the node trusts, and issue a certificate to those nodes. Send request information. The certificate request information includes information indicating that the node 1A is requesting the public key certificate of the node 1M, and relay node information indicating the node that relayed the certificate request information (initially the node 1A). include.

ノード1Aは証明書要求情報を、自身が信頼するノード1Bおよび1Cへ送信する。この場合、ノード1Aはノード1Bおよびノード1Cまでの通信経路を確立し、証明書要求情報を送信する。図示せぬノードは証明書要求情報を宛先のノードまで転送する。ノード1C(ノード1Bも同様)が証明書要求情報を受信した場合、ノード1Cは、証明書要求情報中の中継ノード情報と記憶部15中の被信頼ノードリストを参照することにより、自身がノード1Aから信頼されていると認識し、信頼の輪の構築に参加すべきであると判断する。ノード1Cは、証明書要求情報に対して、中継ノード情報を自身の情報に書き換えると共に、ノード1Aから発行された自身の公開鍵証明書(K/S)を付加し、自身が信頼するノード(記憶部15中の信頼ノードリストで示されるノード:ノード1Fおよび1G)へ証明書要求情報を送信する。 The node 1A transmits the certificate request information to the nodes 1B and 1C that it trusts. In this case, the node 1A establishes a communication path to the node 1B and the node 1C, and transmits certificate request information. A node (not shown) transfers the certificate request information to the destination node. When the node 1C (same for the node 1B) receives the certificate request information, the node 1C refers to the relay node information in the certificate request information and the trusted node list in the storage unit 15 so that the node 1C Recognize that it is trusted by 1A, and judge that it should participate in building a circle of trust. The node 1C rewrites the relay node information with its own information with respect to the certificate request information, and adds its own public key certificate (K C / S A ) issued from the node 1A and trusts itself. The certificate request information is transmitted to the node (nodes indicated by the trusted node list in the storage unit 15: the nodes 1F and 1G).

ノード1Fも同様の動作によって証明書要求情報を転送する。ノード1Jはこの証明書要求情報を受信し、第1および第2の動作例と同様に、ノード1Mの公開鍵証明書(K/S)をノード1Aに対して送信すべきであると判断する。図9(b)はノード1Jによる返信情報の送信の様子を示している。第1の動作例と同様に、ノード1Jはノード1Aまでの通信経路を確立し、返信情報を送信する。ノード1Aは第1の動作例と同様に、公開鍵Kの検証を行い、続いて、公開鍵Kの検証を行う。公開鍵Kの検証に成功した場合、ノード1Aはノード1Nと暗号化通信を開始する。 The node 1F also transfers the certificate request information by the same operation. The node 1J receives this certificate request information, and similarly to the first and second operation examples, the node 1J should transmit the public key certificate (K M / S J ) of the node 1M to the node 1A. to decide. FIG. 9B shows how the reply information is transmitted by the node 1J. Similarly to the first operation example, the node 1J establishes a communication path to the node 1A and transmits reply information. Node 1A is similar to the first operation example, verifies the public key K M, followed by performing the verification of the public key K N. If successful verification of the public key K N, the node 1A initiates the node 1N and encrypted communication.

第3の動作例によれば、信頼の輪の構築に参加する中継ノードが、自身の信頼するノード宛に証明書要求情報を転送するので、証明書要求情報をブロードキャストする場合と比較して、通信量を削減することができる。なお、各ノードが証明書要求情報を自身の信頼するノード宛に転送する場合に、複数の信頼ノードの中から適宜ノードを選択して送信するようにしてもよい。   According to the third operation example, the relay node participating in the construction of the trust circle forwards the certificate request information to the node that it trusts. Therefore, compared with the case of broadcasting the certificate request information, The amount of communication can be reduced. Note that when each node forwards certificate request information to a node that it trusts, it may select a suitable node from a plurality of trusted nodes and transmit it.

次に、本実施形態における第4の動作例を説明する。第4の動作例においては、証明書要求情報の転送処理は第3の動作例と同様であり、返信情報は第2の動作例と同様に、証明書要求情報の転送において信頼の輪の構築に参加したノードをたどって転送される。この場合の証明書要求情報は、第2の動作例における証明書要求情報と同様である。   Next, a fourth operation example in this embodiment will be described. In the fourth operation example, the transfer process of the certificate request information is the same as that in the third operation example, and the reply information is constructed in the same way as the second operation example in the trust circle in the transfer of the certificate request information. It is forwarded by following the nodes that participated in. The certificate request information in this case is the same as the certificate request information in the second operation example.

次に、本実施形態における第5の動作例を説明する。以下の第5〜第8の動作例においては、ノード1Aはまずノード1Nからノード1Nの公開鍵Kと、ノード1Nの被信頼情報とを受信する。被信頼情報は、ノード1Nの記憶部15中の被信頼ノードリストで示されるノードの情報である。ノード1Aはノード1Nの公開鍵Kを検証するために、ノード1Nの公開鍵証明書を所持しているノードを探索する。その場合、ノード1Aはノード1Nの被信頼情報を参照し、ノード1Nを信頼しているノード1Mから公開鍵証明書(K/S)を取得すればよいと認識する。ノード1Aは証明書要求情報を作成し、第1の動作例と同様にブロードキャストする。 Next, a fifth operation example in this embodiment will be described. In the following fifth to operation example of the eighth node 1A first receives the public key K N nodes 1N from node 1N, and the reliability information of the node 1N. The trusted information is node information indicated by the trusted node list in the storage unit 15 of the node 1N. Node 1A in order to verify the public key K N nodes 1N, searches for a node in possession of the public key certificate of node 1N. In that case, the node 1A refers to the trusted information of the node 1N, and recognizes that the public key certificate (K N / S M ) should be obtained from the node 1M that trusts the node 1N. The node 1A creates certificate request information and broadcasts it as in the first operation example.

この証明書要求情報には、ノード1Aがノード1Nの公開鍵証明書を要求していることを示す情報と、証明書要求情報を中継したノード(最初はノード1A)を示す中継ノード情報と、ノード1Mがノード1Nの公開鍵証明書を所持していることを示す証明書所持情報とが含まれている。証明書要求情報を受信した各ノードの動作は第1の動作例と同様である。ただし、ノード1Jは証明書要求情報をブロードキャストするのではなく、ノード1Mにユニキャストする。   The certificate request information includes information indicating that the node 1A requests the public key certificate of the node 1N, relay node information indicating the node that relayed the certificate request information (initially the node 1A), And certificate possession information indicating that the node 1M possesses the public key certificate of the node 1N. The operation of each node that has received the certificate request information is the same as in the first operation example. However, the node 1J does not broadcast the certificate request information but unicasts it to the node 1M.

ノード1Jの動作は以下のように行われる。ノード1Jが証明書要求情報を受信した場合、制御部16は、中継ノード情報によって示されるノード1Fが記憶部15の被信頼ノードリスト中にあることにより、信頼の輪の構築に参加すべきであると判断する。また、制御部16は記憶部15中の信頼ノードリストに、証明書要求情報中の証明書所持情報によって示されるノード1Mが存在していることを認識する。これにより、制御部16は証明書要求情報をブロードキャストするのではなく、ノード1M宛に送信すればよいと判断する。これにより、ブロードキャストに伴う無用な通信の発生を抑えることができる。なお、第1の動作例と同様に、ノード1Jが証明書要求情報をブロードキャストするようにしてもよい。   The operation of the node 1J is performed as follows. When the node 1J receives the certificate request information, the control unit 16 should participate in building the trust circle because the node 1F indicated by the relay node information is in the trusted node list of the storage unit 15. Judge that there is. In addition, the control unit 16 recognizes that the node 1M indicated by the certificate possession information in the certificate request information exists in the trusted node list in the storage unit 15. As a result, the control unit 16 determines that the certificate request information may be transmitted to the node 1M instead of broadcasting. Thereby, generation | occurrence | production of the useless communication accompanying broadcast can be suppressed. Note that, similarly to the first operation example, the node 1J may broadcast the certificate request information.

ノード1Mは証明書要求情報を受信し、返信情報を作成し、第1あるいは第3の動作例と同様に、ノード1Aまでの通信経路を確立し、返信情報を送信する。この返信情報には、公開鍵証明書(K/S)・(K/S)・(K/S)・(K/S)・(K/S)が付加されている。ノード1Aは返信情報を受信し、公開鍵証明書(K/S)中の公開鍵Kとノード1Nから取得した公開鍵Kとが一致するかどうか検証を行う。両者が一致した場合、ノード1Aはノード1Nと暗号化通信を開始する。 The node 1M receives the certificate request information, creates reply information, establishes a communication path to the node 1A, and transmits reply information as in the first or third operation example. The reply information includes public key certificates (K N / S M ), (K M / S J ), (K J / S F ), (K F / S C ), and (K C / S A ). It has been added. Node 1A receives the reply information verifies whether the public key certificate (K N / S M) Public Key K N obtained from the public key K N and the node 1N in match. If the two match, the node 1A starts encrypted communication with the node 1N.

次に、本実施形態における第6の動作例を説明する。第6の動作例においても、第5の動作例と同様に、ノード1Aはノード1Nから公開鍵Kとノード1Nの被信頼情報とを受信する。ノード1Aは第5の動作例と同様に証明書要求情報をブロードキャストする。以後の動作は第5の動作例と同様である。ただし、第2または第4の動作例と同様に、証明書要求情報には経由ノード情報が付加され、公開鍵証明書は付加されない。ノード1Mは証明書要求情報を受信し、返信情報を作成する。返信情報にはノード1Nの公開鍵証明書(K/S)が付加される。ノード1Mは、経由ノード情報に基づいて、ノード1Jまでの通信経路を確立し、返信情報を送信する。この返信情報は第2または第4の動作例と同様に、ノード1F・1Cによってノード1Aへ転送される。返信情報を受信したノード1Aの動作は第5の動作例と同様である。 Next, a sixth operation example in this embodiment will be described. Also in the sixth operation example, as in the fifth operation example, the node 1A receives the public key K N and the node to be reliable information 1N from node 1N. The node 1A broadcasts the certificate request information as in the fifth operation example. The subsequent operation is the same as in the fifth operation example. However, as in the second or fourth operation example, the transit node information is added to the certificate request information, and the public key certificate is not added. The node 1M receives the certificate request information and creates reply information. The public key certificate (K N / S M ) of the node 1N is added to the reply information. The node 1M establishes a communication path to the node 1J based on the transit node information, and transmits reply information. This reply information is transferred to the node 1A by the nodes 1F and 1C as in the second or fourth operation example. The operation of the node 1A that has received the reply information is the same as in the fifth operation example.

次に、本実施形態における第7の動作例を説明する。第7の動作例においても、ノード1Aはノード1Nから公開鍵Kとノード1Nの被信頼情報とを受信する。ノード1Aは証明書要求情報を作成し、自身が信頼するノードに対して証明書要求情報を送信する。以下の各ノードの動作は第3の動作例と同様であり、信頼の輪の構築に参加するノードは、自身が信頼するノードへ証明書要求情報を転送する。ノード1Mは証明書要求情報を受信し、公開鍵証明書(K/S)が付加された返信情報を作成する。返信情報がノード1Aまで転送される動作は第1または第3の動作例と同様であり、ノード1Mはノード1Aまでの通信経路を確立し、返信情報を送信する。返信情報を受信したノード1Aの動作は第5の動作例と同様である。 Next, a seventh operation example in this embodiment will be described. Also in the seventh operation example of the node 1A receives the public key K N and the node to be reliable information 1N from node 1N. The node 1A creates certificate request information and transmits the certificate request information to a node that it trusts. The operation of each of the following nodes is the same as that of the third operation example, and the node participating in the construction of the trust circle transfers the certificate request information to the node that it trusts. The node 1M receives the certificate request information and creates reply information to which the public key certificate (K N / S M ) is added. The operation in which the reply information is transferred to the node 1A is the same as in the first or third operation example, and the node 1M establishes a communication path to the node 1A and transmits the reply information. The operation of the node 1A that has received the reply information is the same as in the fifth operation example.

次に、本実施形態における第8の動作例を説明する。第8の動作例においても、ノード1Aはノード1Nから公開鍵Kとノード1Nの被信頼情報とを受信する。ノード1Aは証明書要求情報を作成し、自身が信頼するノードに対して証明書要求情報を送信する。以下の各ノードの動作は第4の動作例と同様であり、信頼の輪の構築に参加するノードは、自身が信頼するノードへ証明書要求情報を転送する。ノード1Mは証明書要求情報を受信し、公開鍵証明書(K/S)が付加された返信情報を作成する。返信情報がノード1Aまで転送される場合の動作は第2または第4の動作例と同様であり、返信情報は経由ノード情報で示されるノードを経由してノード1Mからノード1Aまで転送される。返信情報を受信したノード1Aの動作は第5の動作例と同様である。 Next, an eighth operation example in this embodiment will be described. Also in operation example of the eighth, node 1A receives the public key K N and the node to be reliable information 1N from node 1N. The node 1A creates certificate request information and transmits the certificate request information to a node that it trusts. The following operation of each node is the same as that of the fourth operation example, and the node participating in the construction of the trust circle transfers the certificate request information to the node that it trusts. The node 1M receives the certificate request information and creates reply information to which the public key certificate (K N / S M ) is added. The operation when the reply information is transferred to the node 1A is the same as in the second or fourth operation example, and the reply information is transferred from the node 1M to the node 1A via the node indicated by the transit node information. The operation of the node 1A that has received the reply information is the same as in the fifth operation example.

次に、第3・第4・第7・第8の動作例におけるノードの選択方法について説明する。これらの動作例においては、各ノードは自身が信頼している1以上のノードを選択し、そのノードに証明書要求情報を送信する。絶対的に信頼できるCAを持たない無線アドホックネットワークにおいては、信頼の輪の構築に関して、信頼の輪の信頼度と構築速度との間にトレードオフがあることが想定される。そこで、この両者の重み付けによってノードを選択する方法を提案する。   Next, node selection methods in the third, fourth, seventh, and eighth operation examples will be described. In these operation examples, each node selects one or more nodes that it trusts, and transmits certificate request information to that node. In a wireless ad hoc network that does not have an absolutely reliable CA, it is assumed that there is a trade-off between the reliability of the trust wheel and the speed of construction regarding the construction of the trust wheel. Therefore, a method for selecting a node by weighting both is proposed.

この選択方法を、図10および図11により説明する。図にはノード1a〜1oの各ノードが示されており、各ノードを結ぶ矢印はノード間の信頼関係を示している。なお、図において、一部のノードは図示が省略されている。矢印の根元のノードは矢印の先のノードに対して公開鍵証明書を発行している。例えば、ノード1aはノード1iに対して公開鍵証明書を発行している。すなわちノード1aはノード1iを信頼している。また、各ノードのそばに記載された数字は、公開鍵証明書の発行・被発行数を示している。例えば、ノード1aは、4つのノードに対して公開鍵証明書を発行しており、1つのノードから公開鍵証明書を発行されている。各ノードは記憶部15中の信頼ノードリストおよび被信頼ノードリストを参照することにより、公開鍵証明書の発行・被発行数を知ることができる。また、各ノードは、自身の周囲ノードに対して、上記の発行・被発行数を予め通知しているものとする。   This selection method will be described with reference to FIGS. In the figure, nodes 1a to 1o are shown, and arrows connecting the nodes indicate a trust relationship between the nodes. In the figure, some nodes are not shown. The node at the base of the arrow issues a public key certificate to the node at the end of the arrow. For example, the node 1a issues a public key certificate to the node 1i. That is, the node 1a trusts the node 1i. Also, the numbers written beside each node indicate the number of issued / issued public key certificates. For example, the node 1a issues public key certificates to four nodes, and the public key certificate is issued from one node. Each node can know the number of issued / issued public key certificates by referring to the trusted node list and the trusted node list in the storage unit 15. In addition, it is assumed that each node notifies the above-mentioned issue / issued number in advance to its surrounding nodes.

各ノードが構築速度を重視して信頼の輪の構築を行う場合、公開鍵証明書の発行数の多いノード(多くのノードを信頼しているノード)を優先的に選択する。例えば、ノード1aが周囲ノードを選択する場合、周囲ノードの中で最も公開鍵証明書の発行数が多いノード1iを選択する。発行数が同じ場合は、任意にノードを選択すればよい。各ノードが同様の動作を行うことにより、図10の点線の矢印で示される経路で信頼の輪の構築が行われる。   When each node builds a circle of trust with an emphasis on the construction speed, a node with a large number of public key certificate issues (a node that trusts many nodes) is preferentially selected. For example, when the node 1a selects a surrounding node, the node 1i having the largest number of issued public key certificates among the surrounding nodes is selected. If the number of issues is the same, a node may be arbitrarily selected. When each node performs the same operation, a trust circle is constructed along the route indicated by the dotted arrow in FIG.

各ノードが信頼度を重視して信頼の輪の構築を行う場合、公開鍵証明書の被発行数の多いノード(多くのノードから信頼されているノード)を優先的に選択する。例えば、ノード1aが周囲ノードを選択する場合、周囲ノードの中で最も公開鍵証明書の被発行数が多いノード1cまたはノード1eを選択する。被発行数が同じ場合は、任意にノードを選択すればよい。各ノードが同様の動作を行うことにより、図11の点線の矢印で示される経路で信頼の輪の構築が行われる。   When each node constructs a circle of trust with an emphasis on reliability, a node having a large number of public key certificate issued (a node trusted by many nodes) is preferentially selected. For example, when the node 1a selects a surrounding node, the node 1c or the node 1e having the largest number of issued public key certificates among the surrounding nodes is selected. If the number of issued items is the same, a node may be arbitrarily selected. As each node performs the same operation, a trust circle is constructed along the route indicated by the dotted arrow in FIG.

なお、ノードの選択数は1に限られる訳ではなく、公開鍵証明書の発行数または被発行数が多い方から適宜複数のノードを選択するようにしてもよい。   Note that the number of nodes to be selected is not limited to one, and a plurality of nodes may be appropriately selected from those having a larger number of public key certificates issued or issued.

次に、上述した周囲ノードの選択方式において、互いにトレードオフの関係にある信頼の輪の信頼度と構築速度とを的確に選択するための手法を提案する。以下の式は、信頼度と構築速度とに対する重み付けを式で示したものである。
weight=outedge×α+inedge×β ・・・(1)
α+β=1 ・・・(2)
Next, in the above-described surrounding node selection method, a method for accurately selecting the reliability and the construction speed of the trust wheel having a trade-off relationship with each other is proposed. The following equation shows the weighting for the reliability and the construction speed.
weight = outage × α + inedge × β (1)
α + β = 1 (2)

上記の(1)式において、weightは重み付けを示す値である。outedgeは特定の周囲ノードに注目した場合の外向きの矢印の本数(公開鍵証明書の発行数)であり、inedgeは内向きの矢印の本数(公開鍵証明書の被発行数)である。αおよびβは0以上であると共に、(2)式を満たす数である。各ノードは周囲ノードを選択する場合に、αおよびβを適宜決定し、(1)式により、各々の周囲ノードについてweightを算出し、weightが最大となるノードを選択する。   In the above equation (1), weight is a value indicating weighting. “outedge” is the number of outward arrows (the number of public key certificates issued) when attention is paid to a specific surrounding node, and “inedge” is the number of inward arrows (the number of issued public key certificates). α and β are numbers that are equal to or greater than 0 and satisfy equation (2). When each node selects a surrounding node, α and β are determined as appropriate, weight is calculated for each surrounding node according to equation (1), and the node having the maximum weight is selected.

αおよびβに関しては、信頼の輪の構築速度を最も重視する場合には、α=1、β=0となる。また、信頼度を最も重視する場合には、α=0、β=1となる。なお、各ノードの構築速度と信頼度の重視の度合により、各ノードはαおよびβの値を適宜選択すればよい。   As for α and β, α = 1 and β = 0 when the construction speed of the reliable wheel is most important. When the reliability is most important, α = 0 and β = 1. Note that the values of α and β may be appropriately selected for each node depending on the importance of the construction speed and reliability of each node.

次に、各ノードによる公開鍵証明書の管理について説明する。従来の公開鍵証明書分散管理方式においては、各ノードはネットワークに参加する全てのノードの公開鍵証明書を管理していた。しかし、本実施形態においては、各ノードは、自身を信頼するノードが発行した自身の公開鍵証明書と、自身が信頼する周囲ノードの公開鍵証明書とを記憶部15中の証明書リポジトリ内に保持する。なお、周囲ノードの公開鍵証明書に加えて、本実施形態における信頼の輪の構築時に他のノードから取得して一時記憶部14に格納した公開鍵証明書のうち、自身が信頼する周囲ノードからkホップ(kは正の整数)以内に存在するノードの公開鍵証明書を記憶部15中の証明書リポジトリに格納して管理するようにしてもよい。また、本実施形態においては、自身が発行した公開鍵証明書および自身に対して発行された公開鍵証明書を各ノードが管理しているが、自身に対して発行された公開鍵証明書のみを管理するようにしてもよい。   Next, management of public key certificates by each node will be described. In the conventional public key certificate distributed management method, each node manages the public key certificates of all nodes participating in the network. However, in this embodiment, each node stores its own public key certificate issued by a node that trusts itself and the public key certificate of surrounding nodes that it trusts in the certificate repository in the storage unit 15. Hold on. In addition to the public key certificate of the surrounding node, among the public key certificates acquired from other nodes and stored in the temporary storage unit 14 when building the circle of trust in the present embodiment, the surrounding node trusted by itself The public key certificate of a node existing within k hops (k is a positive integer) may be stored and managed in a certificate repository in the storage unit 15. In this embodiment, each node manages a public key certificate issued to itself and a public key certificate issued to itself. However, only the public key certificate issued to itself is managed. May be managed.

例えば、図1において、ノード1Aは自身の周囲ノードであるノード1Bおよび1Cに加えて、これらのノードの周囲ノードであるノード1D〜1Gから公開鍵証明書を取得したとする。もし、ノード1D〜1Gがノード1Bまたはノード1Cからkホップ以内に存在していれば、ノード1Aはこれらのノードの公開鍵証明書を証明書リポジトリ内に保持する。なお、kの値は記憶部15の容量に従って適宜変更されるようにしてもよい。   For example, in FIG. 1, it is assumed that the node 1A has acquired public key certificates from the nodes 1D to 1G that are the surrounding nodes of the nodes, in addition to the nodes 1B and 1C that are the surrounding nodes. If the nodes 1D to 1G exist within k hops from the node 1B or the node 1C, the node 1A holds the public key certificates of these nodes in the certificate repository. Note that the value of k may be changed as appropriate according to the capacity of the storage unit 15.

また、各ノードは利用頻度の小さい公開鍵証明書を証明書リポジトリから動的に削除する。例えば、各ノードは、特定の公開鍵証明書を最後に利用した日時に関する情報を記憶部15中に保持し、最後に利用してから所定時間経過しても再度の利用がなされなかった公開鍵証明書を削除する。あるいは一回限りしか利用しないことがわかっている公開鍵証明書を利用後に削除する。以上により、各ノードが保持する公開鍵証明書の有効性が保証される。   In addition, each node dynamically deletes a public key certificate with low usage frequency from the certificate repository. For example, each node holds information on the date and time when a specific public key certificate was last used in the storage unit 15, and the public key that has not been used again after a predetermined time has elapsed since the last use. Delete the certificate. Or, delete public key certificates that are known to be used only once. As described above, the validity of the public key certificate held by each node is guaranteed.

次に、本実施形態における、目的の公開鍵証明書を所持するノードの探索が成功しなかった場合について説明する。例えば、各ノードが自身の信頼する周囲ノードを一つだけ選択し、そのノードに対して証明書要求情報を送信する場合、送信先のノードが周囲ノードを一つも信頼していないことにより、探索が失敗する可能性がある。その場合は、最初のノードから探索をやり直したり、探索に失敗したノードの一つ手前のノードから、ノードの選択方式を変更するなどにより探索をやり直したりする。また、本実施形態においては、ある決められた制限時間以内または制限ホップ数以内で信頼の輪が構築されなかった場合は、構築を停止する。   Next, a case where the search for a node possessing the target public key certificate in this embodiment has not been successful will be described. For example, when each node selects only one surrounding node that it trusts and sends certificate request information to that node, the search is performed because the destination node does not trust any surrounding nodes. May fail. In that case, the search is restarted from the first node, or the search is restarted by changing the node selection method from the node immediately before the failed node. Further, in the present embodiment, when a circle of trust is not established within a predetermined time limit or the number of restricted hops, the construction is stopped.

次に、本実施形態によって構築された信頼の輪の可視化について説明する。目的のノードまでの信頼の輪が構築された場合、認証ノード(例えば図1におけるノード1A)においては、ユーザに対して確認を促すため、制御部16は表示部13へ表示データを出力する。表示部13はこの表示データに基づいた表示を行う。図12は表示部13による表示例を示す参考図である。この表示によって、自ノードから相手ノードまでの信頼の輪の構築の様子がユーザに対して通知される。   Next, the visualization of the trust wheel constructed according to this embodiment will be described. When the circle of trust to the target node is established, in the authentication node (for example, node 1A in FIG. 1), the control unit 16 outputs display data to the display unit 13 in order to prompt the user to confirm. The display unit 13 performs display based on the display data. FIG. 12 is a reference diagram showing a display example by the display unit 13. With this display, the user is notified of the state of construction of the trust circle from the own node to the partner node.

表示部13には、信頼の輪のパスの様子や、信頼の輪を構築する各ノードがいくつの周囲ノードから信頼されているのかなどが表示される。ユーザは表示部13を参照し、この信頼の輪を用いて相手ノードと通信を行うかどうか判断する。ユーザが通信を行うと判断し、操作部12より通信の開始指示を入力すると、操作部12はユーザによる指示を示す信号を制御部16へ出力する。制御部16はこの信号に基づいて、通信部11等を制御し、相手ノードとの暗号化通信を開始する。   The display unit 13 displays the state of the path of the trust circle and the number of surrounding nodes that each node constructing the trust circle is trusted by. The user refers to the display unit 13 and determines whether to communicate with the partner node using this circle of trust. When the user determines to perform communication and inputs a communication start instruction from the operation unit 12, the operation unit 12 outputs a signal indicating the instruction from the user to the control unit 16. Based on this signal, the control unit 16 controls the communication unit 11 and the like, and starts encrypted communication with the counterpart node.

また、複数のパスが構築された場合、表示部13には複数のパスが表示される。図13はこの場合の表示例を示す参考図である。さらに、信頼の輪を構築することができない場合には、図14のように表示される。自ノードから相手ノードまでの信頼の輪が構築されなかった場合でも、表示部13には、周囲のノードから信頼度数が高いノードに関しては、その信頼度が表示される。   When a plurality of paths are constructed, a plurality of paths are displayed on the display unit 13. FIG. 13 is a reference diagram showing a display example in this case. Furthermore, when a circle of trust cannot be established, the display is as shown in FIG. Even when a circle of trust from the own node to the partner node is not constructed, the display unit 13 displays the reliability of a node having a higher reliability number from the surrounding nodes.

以上説明したように、本実施形態によれば、通信相手となるノードの公開鍵の認証を行う必要性が発生したときに、信頼の輪を構築する各ノードから必要なノードのみの公開鍵証明書を取得するようにしたので、ネットワークに参加する全てのノードの公開鍵を各ノードが管理する従来の公開鍵分散管理方式と比較して、通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することができる。例えば、認証ノードは被認証ノードの公開鍵の認証に必要なノードのみの公開鍵証明書を取得するので、各ノードがネットワークに参加する全ノードの証明書リポジトリ内の情報を取得する従来の公開鍵分散管理方式と比較して、通信資源の使用量を削減することができる。   As described above, according to the present embodiment, when there is a need to authenticate the public key of a node that is a communication partner, only the necessary public key certificate is obtained from each node that constructs a circle of trust. The communication resources and resources of each node are wasted compared to the conventional public key distributed management method in which each node manages the public keys of all nodes participating in the network. In addition, the management cost of the public key can be reduced. For example, the authentication node obtains the public key certificate of only the node necessary for authenticating the public key of the authenticated node, so that each node obtains information in the certificate repository of all nodes participating in the network. Compared with the key distribution management method, the amount of communication resources used can be reduced.

また、各ノードは自身の信頼するノードのみの公開鍵証明書を証明書リポジトリに保持するので、ネットワークに参加するノード数が増加しても、各ノードによるメモリおよびHDD資源の使用量を従来よりも大幅に低減することができる。さらに、各ノードは自身に対して発行された公開鍵証明書のみ、あるいは、その公開鍵証明書に加えて、自身が発行した公開鍵証明書を管理するので、各ノードが他のノードから公開鍵証明書を取得する際に、その公開鍵証明書の有効性が保証される。したがって、本実施形態における通信システムにおいては、失効証明書リストに基づいた公開鍵証明書の有効性の確認が必要でないため、失効証明書リストの交換に伴う通信資源の使用量を削減することができる。以上により、公開鍵の管理コストを低減することができる。   In addition, since each node holds the public key certificate of only the node that it trusts in the certificate repository, even if the number of nodes participating in the network increases, the amount of memory and HDD resources used by each node is conventionally increased. Can also be greatly reduced. Furthermore, each node manages only the public key certificate issued to itself or in addition to the public key certificate issued by itself, so that each node makes it public from other nodes. When obtaining a key certificate, the validity of the public key certificate is guaranteed. Therefore, in the communication system according to the present embodiment, it is not necessary to check the validity of the public key certificate based on the revocation certificate list, so that the amount of communication resources used due to the exchange of the revocation certificate list can be reduced. it can. As described above, the management cost of the public key can be reduced.

また、信頼の輪の構築において、各ノードが自身が信頼するノードの中から、証明書要求情報を送信するノードを選択する際に、周囲ノードの信頼数・被信頼数を考慮することにより、信頼の輪の構築速度および信頼度の重視の度合に基づいた構築を行うことができる。   Also, in the construction of the circle of trust, when selecting the node that transmits the certificate request information from among the nodes that each node trusts, by considering the number of trust / trusted number of surrounding nodes, Construction based on the degree of emphasis on the construction speed and reliability of the wheel of trust can be performed.

また、制限時間以内または制限ホップ数以内で信頼の輪の構築を行うことができなかった場合に、信頼の輪の構築を中止することにより、不要な通信の発生を抑えることができる。特に、各ノードが証明書要求情報をブロードキャストする場合には、不要な通信が発生しやすいので、通信量の削減を行うことができる。   In addition, when the trust circle cannot be established within the time limit or the number of hops, the generation of unnecessary communication can be suppressed by stopping the construction of the trust circle. In particular, when each node broadcasts certificate request information, unnecessary communication is likely to occur, so the amount of communication can be reduced.

また、構築した信頼の輪の様子をユーザに対して通知することにより、ユーザに対して確認を促すことができる。特に、複数の信頼の輪のパスが構築された場合に、どのパスを用いて通信を行うのかをユーザが選択することができるようになる。   Further, by notifying the user of the state of the trust circle that has been constructed, the user can be prompted for confirmation. In particular, when a plurality of paths of trust are established, the user can select which path is used for communication.

次に、本発明の他の実施形態について説明する。図15は、本実施形態による通信システムの構成を示す概略構成図である。図15(a)に示されるように、本通信システムはノード2A〜2Hによって構成されている。各ノードの内部構成は前述した実施形態と同様である。図15(b)は各ノードの信頼関係(公開鍵証明書の発行関係)を示している。例えば「2F→2A」と示されているのは、ノード2Fがノード2Aを信頼しており、ノード2Aに対して公開鍵証明書(K/S)を発行していることを意味している。発行された公開鍵証明書は、前述した実施形態と同様に、その公開鍵証明書の発行元および発行先のノードにおいて、図2における記憶部15の証明書リポジトリに格納される。また、図15(b)に示される各ノードの信頼関係は記憶部15の信頼ノードリストおよび被信頼ノードリストに格納されている。 Next, another embodiment of the present invention will be described. FIG. 15 is a schematic configuration diagram showing the configuration of the communication system according to the present embodiment. As shown in FIG. 15A, the communication system includes nodes 2A to 2H. The internal configuration of each node is the same as in the above-described embodiment. FIG. 15B shows the trust relationship (public key certificate issuance relationship) of each node. For example, “2F → 2A” means that the node 2F trusts the node 2A and has issued a public key certificate (K A / S F ) to the node 2A. ing. The issued public key certificate is stored in the certificate repository of the storage unit 15 in FIG. 2 at the issuer and issuer nodes of the public key certificate, as in the above-described embodiment. Further, the trust relationship of each node shown in FIG. 15B is stored in the trust node list and the trusted node list of the storage unit 15.

本実施形態においては、ノード2A(認証端末)がノード2D(被認証端末)と暗号化通信を行うため、ノード2Dの認証、すなわちノード2Dの公開鍵Kの正当性の検証を行うとする。ノード2Aは、公開鍵Kについての公開鍵証明書を要求するために、証明書要求情報を送信するが、本実施形態においては、不要な情報の送信を抑え、証明書要求情報をノード2Dまで効率的に到達させるため、各ノードは以下のように動作する。各ノードは、信頼の輪を構築するため、他のノードへの経路に関する経路情報を予め所持しているものとする。この経路情報の収集には、無線アドホックネットワークにおけるルーティングプロトコルとしてProactive型プロトコルを利用する。Proactive型プロトコルにおいては、定期的に経路情報を各ノード間で交換することにより、通信システムを構成する他のノードまでの経路に関する情報を各ノードが収集して、他のノードまでの経路に関するルーティングテーブルを構築し、保持する。 In the present embodiment, the node 2A (authentication terminal) for performing encrypted communication with the node 2D (to be authenticated terminal), the node 2D authentication, namely to verify the validity of the public key K D of the node 2D . Node 2A, in order to request a public key certificate for the public key K D, but sends the certificate request information, in the present embodiment, to suppress the transmission of unnecessary information, the node 2D certificate request information Each node operates as follows in order to reach it efficiently. It is assumed that each node has route information related to routes to other nodes in advance in order to build a circle of trust. For collecting the routing information, a proactive protocol is used as a routing protocol in the wireless ad hoc network. In the proactive type protocol, each node collects information related to the route to the other node constituting the communication system by periodically exchanging route information between the nodes, and the routing related to the route to the other node. Build and maintain a table.

図16は、ノード2Aが所持するルーティングテーブルの内容を示している。「Destination Node」は到達先のノードを示している。「Next Hop Node」は、到達先のノードに到達する経路において、次に経由するノードを示している。「Next Hop Node」にノードの識別情報がない場合は、他のノードを経由することなく到達先のノードに到達することができることを示している。このようなルーティングテーブルは、各ノードの記憶部15中に記憶されている。   FIG. 16 shows the contents of the routing table possessed by the node 2A. “Destination Node” indicates a destination node. “Next Hop Node” indicates a node that passes next in a route reaching the destination node. When there is no node identification information in “Next Hop Node”, it indicates that the destination node can be reached without passing through another node. Such a routing table is stored in the storage unit 15 of each node.

次に、各ノードにおけるルーティングテーブルの構築方法について説明する。Proactive型プロトコルは、以下の基本機能からなる。
(1)隣接するノードの発見プロセス
(2)ネットワークトポロジの構築プロセス
隣接ノードの発見プロセスにおいては、各ノードは、ノード間のハローメッセージの交換によってリンク状態を確認しあう。ネットワークトポロジの構築プロセスにおいては、各ノードは、ローカルなリンク情報をトポロジ制御メッセージに付加し、アドホックネットワーク全体にフラッディング広告して、その情報を得たノード自身が経路表を作成する。この際、フラッディングする制御パケットには、無駄なフラッディングを防ぐために、TTL、ホップ数、メッセージシーケンス番号等が記入される。その後は、定期的に差分情報を広報しあうことにより、各ノードが持つネットワーク全体のルーティングテーブルが維持および管理される。
Next, a method for constructing a routing table in each node will be described. The Proactive type protocol has the following basic functions.
(1) Neighboring node discovery process (2) Network topology construction process In the neighboring node discovery process, each node confirms the link state by exchanging hello messages between the nodes. In the network topology construction process, each node adds local link information to the topology control message, floods the entire ad hoc network, and the node itself that has obtained the information creates a routing table. At this time, a TTL, the number of hops, a message sequence number, and the like are written in the control packet to be flooded in order to prevent unnecessary flooding. After that, by periodically disseminating the difference information, the routing table of the entire network of each node is maintained and managed.

次に、ノード2Aがノード2Dの公開鍵Kについての公開鍵証明書を取得するまでの各ノードの動作について説明する。ノード2Aにおいて制御部16は記憶部15からルーティングテーブルを読み出して参照する(図17(a)のルーティングテーブル200A)。ノード2Dへは直接到達することができないため、制御部16は、ノード2Aが信頼するノードへ証明書要求情報を送信すべきであると判断し、記憶部15から信頼ノードリストを読み出して参照する。図15(b)に示されるように、ノード2Aはノード2Bおよび2Eを信頼しているので、制御部16は、これらのノードに対する新たな証明書要求情報を作成する。 Next, the node 2A will be described the operation of each node to acquire a public key certificate for the public key K D of the node 2D. In the node 2A, the control unit 16 reads out and refers to the routing table from the storage unit 15 (the routing table 200A in FIG. 17A). Since the node 2D cannot be reached directly, the control unit 16 determines that the certificate request information should be transmitted to a node trusted by the node 2A, and reads and references the trusted node list from the storage unit 15. . As shown in FIG. 15B, since the node 2A trusts the nodes 2B and 2E, the control unit 16 creates new certificate request information for these nodes.

図17(a)には、ノード2Aによって作成された証明書要求情報201に含まれる情報の内容が示されている。経由ノード情報201aは、経由するノードの情報であり、ルーティングテーブル200Aに基づいた情報である。この場合には、ノード2Aが信頼しているノード2Bおよび2Eが経由ノードとして指定され、ノード2Bを経由するための経由ノードとして、ノード2Aから直接信頼されていないノード2Fが指定されている。認証ノード情報201bは、認証を行う主体のノード(この場合、ノード2A)の識別情報を示している。被認証ノード情報201cは、最終的な認証の対象となるノード(この場合、ノード2D)の識別情報を示している。探索制限数情報201dは、目的とする最終的な認証の対象ノードまでの間に経由する、信頼の輪に加わるノードの最大数を示している。   FIG. 17A shows the contents of information included in the certificate request information 201 created by the node 2A. The transit node information 201a is information of a transit node, and is information based on the routing table 200A. In this case, the nodes 2B and 2E trusted by the node 2A are designated as transit nodes, and the node 2F that is not directly trusted by the node 2A is designated as a transit node for passing through the node 2B. The authentication node information 201b indicates identification information of a node (in this case, the node 2A) that performs authentication. The to-be-authenticated node information 201c indicates identification information of a node (in this case, the node 2D) to be finally authenticated. The search limit number information 201d indicates the maximum number of nodes participating in the circle of trust that pass between the target final authentication target nodes.

制御部16は、作成した証明書要求情報を通信部11へ出力する。通信部11は、アンテナ10を介して証明書要求情報をブロードキャストする。この証明書要求情報は、ノード2Aから電波の届く範囲内に存在するノード2E、ノード2F、およびノード2Hによって受信される(図20(a)参照)。各ノードにおいて、通信部11はアンテナ10を介して証明書要求情報を受信し、制御部16へ出力する。   The control unit 16 outputs the created certificate request information to the communication unit 11. The communication unit 11 broadcasts certificate request information via the antenna 10. This certificate request information is received by the node 2E, the node 2F, and the node 2H that exist within the reach of the radio wave from the node 2A (see FIG. 20A). In each node, the communication unit 11 receives the certificate request information via the antenna 10 and outputs it to the control unit 16.

証明書要求情報を受信したノード2Hの動作は以下のようになる。ノード2Hの制御部16は、証明書要求情報中の被認証ノード情報を参照し、ノード2Hが被認証ノードであるかどうかを判断する。被認証ノードはノード2Dであるから、制御部16は、ノード2Hが被認証ノードではないと判断する。続いて、制御部16は経由ノード情報を参照し、ノード2Hが経由ノードであるかどうか判断する。経由ノード情報中にノード2Hの識別情報がないことから、制御部16は、ノード2Hが経由ノードでないと判断し、証明書要求情報を棄却する。   The operation of the node 2H that has received the certificate request information is as follows. The control unit 16 of the node 2H refers to the authenticated node information in the certificate request information and determines whether the node 2H is an authenticated node. Since the node to be authenticated is the node 2D, the control unit 16 determines that the node 2H is not the node to be authenticated. Subsequently, the control unit 16 refers to the transit node information and determines whether or not the node 2H is a transit node. Since there is no identification information of the node 2H in the transit node information, the control unit 16 determines that the node 2H is not a transit node and rejects the certificate request information.

また、ノード2Aからの証明書要求情報を受信したノード2Eの動作は以下のようになる。ノード2Eの制御部16は証明書要求情報中の被認証ノード情報を参照し、ノード2Eが被認証ノードではないと判断する。続いて、制御部16は、証明書要求情報中の経由ノード情報を参照し、経由ノード情報中にノード2Eの識別情報があることから、信頼の輪の構築に参加すべきであると判断する。制御部16は記憶部15からルーティングテーブル(図17(b)のルーティングテーブル200E)を読み出して参照し、被認証ノードであるノード2Dへは直接到達することができないため、信頼しているノード2Fを経由ノードとして指定する。また、制御部16は、ノード2Fに到達するための経由ノードとしてノード2Aを指定する。   The operation of the node 2E that has received the certificate request information from the node 2A is as follows. The control unit 16 of the node 2E refers to the authenticated node information in the certificate request information and determines that the node 2E is not an authenticated node. Subsequently, the control unit 16 refers to the transit node information in the certificate request information, and determines that it should participate in the construction of a trust circle because the transit node information includes the identification information of the node 2E. . The control unit 16 reads out and refers to the routing table (the routing table 200E in FIG. 17B) from the storage unit 15 and cannot directly reach the node 2D that is the authenticated node. Is specified as a transit node. Further, the control unit 16 designates the node 2A as a transit node for reaching the node 2F.

制御部16は証明書要求情報を作成する。図17(b)には、ノード2Eによって送信される証明書要求情報202の内容が示されている。経由ノード情報202aの内容は上述したとおりであり、認証ノード情報202bおよび被認証ノード情報202cの内容は、ノード2Aから受信した証明書要求情報の内容と同一である。ノード2Aが直接信頼するノード2Eを経由したことから、探索制限数情報202dが示す数は1だけ減らされる。上記の内容は、ノード2Aから送信された証明書要求情報と同様であるが、さらに、公開鍵証明書(K/S)を含む証明書情報202eが付加されている。証明書情報202eは、認証ノードであるノード2Aによる公開鍵の検証の際に必要となる情報である。 The control unit 16 creates certificate request information. FIG. 17B shows the contents of the certificate request information 202 transmitted by the node 2E. The contents of the transit node information 202a are as described above, and the contents of the authentication node information 202b and the authenticated node information 202c are the same as the contents of the certificate request information received from the node 2A. Since the node 2A has passed through the node 2E directly trusted, the number indicated by the search limit number information 202d is reduced by one. The above contents are the same as the certificate request information transmitted from the node 2A, but further, certificate information 202e including a public key certificate (K E / S A ) is added. The certificate information 202e is information necessary for verifying the public key by the node 2A that is the authentication node.

制御部16は、信頼の輪の構築に参加すべきであると判断したので、記憶部15の証明書リポジトリから必要な公開鍵証明書を読み出して、証明書要求情報に付加する。この場合、制御部16は記憶部15の証明書リポジトリから、認証ノードであるノード2Aによって発行された公開鍵証明書(K/S)を読み出し、証明書要求情報に付加する。なお、証明書要求情報に他の公開鍵証明書が既に付加されている場合には、その公開鍵証明書に含まれる公開鍵によって示されるノードを既に経由してきたことが分かるので、制御部16は、そのノードによって発行された公開鍵証明書を付加する。また、次に公開鍵証明書を証明書要求情報に付加すべきノードを指定する情報を証明書要求情報に別途格納するようにし、証明書要求情報を受信したノードが、その情報に基づいて、必要な公開鍵証明書を証明書要求情報に付加するようにしてもよい。 Since the control unit 16 determines that it should participate in the construction of the circle of trust, the control unit 16 reads out the necessary public key certificate from the certificate repository in the storage unit 15 and adds it to the certificate request information. In this case, the control unit 16 reads out the public key certificate (K E / S A ) issued by the node 2A as the authentication node from the certificate repository in the storage unit 15, and adds it to the certificate request information. If another public key certificate has already been added to the certificate request information, it can be seen that the node has already passed through the node indicated by the public key included in the public key certificate. Adds a public key certificate issued by the node. In addition, information specifying the node to which the public key certificate should be added next to the certificate request information is separately stored in the certificate request information, and the node receiving the certificate request information, based on the information, A necessary public key certificate may be added to the certificate request information.

制御部16は、作成した証明書要求情報を通信部11へ出力する。通信部11は、アンテナ10を介して証明書要求情報をブロードキャストする。この証明書要求情報は、ノード2Eから電波の届く範囲内に存在するノード2A、ノード2G、およびノード2Hによって受信される(図20(b)参照)。ノード2Gおよびノード2Hは経由ノードではないため、これらのノードにおいては、証明書要求情報は棄却される。また、ノード2Aは認証ノードであり、既に証明書要求情報を送信しているので、証明書要求情報を棄却する。   The control unit 16 outputs the created certificate request information to the communication unit 11. The communication unit 11 broadcasts certificate request information via the antenna 10. This certificate request information is received by the node 2A, the node 2G, and the node 2H that exist within the reach of radio waves from the node 2E (see FIG. 20B). Since the node 2G and the node 2H are not transit nodes, the certificate request information is rejected at these nodes. Further, since the node 2A is an authentication node and has already transmitted the certificate request information, the certificate request information is rejected.

一方、図20(a)において、ノード2Aからの証明書要求情報を受信したノード2Fの動作は以下のようになる。ノード2Fの制御部16は証明書要求情報中の被認証ノード情報を参照し、ノード2Fが被認証ノードではないと判断する。続いて、制御部16は、証明書要求情報中の経由ノード情報を参照し、ノード2Fがノード2Bへの経由ノードとして指定されていることから、証明書要求情報をノード2Bへ届けなければならないと判断する。制御部16は記憶部15からルーティングテーブル(図18(a)のルーティングテーブル200F)を読み出して参照し、ノード2Bへは直接到達することができるので、ノード2Bを経由ノードとして指定する。ノード2Fはノード2Aによって直接信頼されているノードではなく、ノード2Aによって信頼されているノードへ証明書要求情報を転送するためのノードであるため、公開鍵証明書の付加は行わない。制御部16は証明書要求情報を作成し(図18(a)の証明書要求情報203)、通信部11へ出力する。通信部11は、アンテナ10を介して証明書要求情報をブロードキャストする。   On the other hand, in FIG. 20A, the operation of the node 2F that has received the certificate request information from the node 2A is as follows. The control unit 16 of the node 2F refers to the authenticated node information in the certificate request information and determines that the node 2F is not an authenticated node. Subsequently, the control unit 16 refers to the transit node information in the certificate request information, and since the node 2F is designated as the transit node to the node 2B, the certificate request information must be delivered to the node 2B. Judge. The control unit 16 reads out and refers to the routing table (the routing table 200F in FIG. 18A) from the storage unit 15, and can directly reach the node 2B, and therefore designates the node 2B as a transit node. Since the node 2F is not a node directly trusted by the node 2A but a node for transferring certificate request information to a node trusted by the node 2A, the public key certificate is not added. The control unit 16 creates certificate request information (certificate request information 203 in FIG. 18A) and outputs it to the communication unit 11. The communication unit 11 broadcasts certificate request information via the antenna 10.

この証明書要求情報は、ノード2Fから電波の届く範囲内に存在するノード2Aおよびノード2Bによって受信される(図21(a)参照)。ノード2Aは認証ノードであり、既に証明書要求情報を送信しているので、証明書要求情報を棄却する。証明書要求情報を受信したノード2Bの動作は以下のようになる。ノード2Bの制御部16は証明書要求情報中の被認証ノード情報を参照し、ノード2Bが被認証ノードではないと判断する。続いて、制御部16は、証明書要求情報中の経由ノード情報を参照し、経由ノード情報中にノード2Bの識別情報があることから、信頼の輪の構築に参加すべきであると判断する。制御部16は記憶部15からルーティングテーブル(図18(b)のルーティングテーブル200B)を読み出して参照し、被認証ノードであるノード2Dへは直接到達することができないため、信頼しているノード2Cを経由ノードとして指定する。   This certificate request information is received by the node 2A and the node 2B that exist within the reach of the radio wave from the node 2F (see FIG. 21A). Since the node 2A is an authentication node and has already transmitted the certificate request information, the certificate request information is rejected. The operation of the node 2B that has received the certificate request information is as follows. The control unit 16 of the node 2B refers to the authenticated node information in the certificate request information and determines that the node 2B is not an authenticated node. Subsequently, the control unit 16 refers to the transit node information in the certificate request information, and determines that it should participate in the construction of the trust circle because the identification information of the node 2B is included in the transit node information. . The control unit 16 reads out and refers to the routing table (the routing table 200B in FIG. 18B) from the storage unit 15, and cannot directly reach the node 2D that is the authenticated node. Is specified as a transit node.

続いて、制御部16は証明書要求情報を作成する(図18(b)の証明書要求情報204)。このとき、制御部16は、信頼の輪の構築に参加すべきであると判断したので、記憶部15の証明書リポジトリから必要な公開鍵証明書を読み出して、証明書要求情報に付加する。制御部16は記憶部15の証明書リポジトリから、ノード2Aによって発行された公開鍵証明書(KB/S)を読み出し、証明書要求情報に付加する。 Subsequently, the control unit 16 creates certificate request information (certificate request information 204 in FIG. 18B). At this time, since the control unit 16 has determined that it should participate in the construction of the circle of trust, the control unit 16 reads out the necessary public key certificate from the certificate repository in the storage unit 15 and adds it to the certificate request information. The control unit 16 reads the public key certificate (K B / S A ) issued by the node 2A from the certificate repository in the storage unit 15 and adds it to the certificate request information.

制御部16は、作成した証明書要求情報を通信部11へ出力する。通信部11は、アンテナ10を介して証明書要求情報をブロードキャストする。この証明書要求情報は、ノード2Bから電波の届く範囲内に存在するノード2Fおよびノード2Cによって受信される(図21(b)参照)。ノード2Fは経由ノードではないため、証明書要求情報を棄却する。証明書要求情報を受信したノード2Cの動作は以下のようになる。   The control unit 16 outputs the created certificate request information to the communication unit 11. The communication unit 11 broadcasts certificate request information via the antenna 10. This certificate request information is received by the node 2F and the node 2C existing within the range where radio waves reach from the node 2B (see FIG. 21B). Since the node 2F is not a transit node, the certificate request information is rejected. The operation of the node 2C that has received the certificate request information is as follows.

ノード2Cの制御部16は証明書要求情報中の被認証ノード情報を参照し、ノード2Cが被認証ノードではないと判断する。続いて、制御部16は、証明書要求情報中の経由ノード情報を参照し、経由ノード情報中にノード2Cの識別情報があることから、信頼の輪の構築に参加すべきであると判断する。制御部16は記憶部15からルーティングテーブル(図19(a)のルーティングテーブル200C)を読み出して参照し、被認証ノードであるノード2Dへは直接到達することができるので、ノード2Dを宛先ノードとして指定する。   The control unit 16 of the node 2C refers to the authenticated node information in the certificate request information, and determines that the node 2C is not an authenticated node. Subsequently, the control unit 16 refers to the transit node information in the certificate request information and determines that it should participate in the construction of the trust circle because the transit node information includes the identification information of the node 2C. . The control unit 16 reads and references the routing table (the routing table 200C in FIG. 19A) from the storage unit 15 and can directly reach the node 2D that is the node to be authenticated, so that the node 2D is the destination node. specify.

続いて、制御部16は証明書要求情報を作成する(図19(a)の証明書要求情報205)。このとき、制御部16は、信頼の輪の構築に参加すべきであると判断したので、記憶部15の証明書リポジトリから必要な公開鍵証明書を読み出して、証明書要求情報に付加する。ノード2Bから受信された証明書要求情報に既に公開鍵証明書(K/S)が付加されていることから、制御部16は、ノード2Bによって発行された公開鍵証明書を証明書要求情報に付加すればよいと判断する。制御部16は記憶部15の証明書リポジトリから公開鍵証明書(K/S)を読み出し、証明書要求情報に付加する。 Subsequently, the control unit 16 creates certificate request information (certificate request information 205 in FIG. 19A). At this time, since the control unit 16 has determined that it should participate in the construction of the circle of trust, the control unit 16 reads out the necessary public key certificate from the certificate repository in the storage unit 15 and adds it to the certificate request information. Since the public key certificate (K B / S A ) has already been added to the certificate request information received from the node 2B, the control unit 16 requests a certificate for the public key certificate issued by the node 2B. It is determined that it should be added to the information. The control unit 16 reads the public key certificate (K C / S B ) from the certificate repository of the storage unit 15 and adds it to the certificate request information.

制御部16は、作成した証明書要求情報を通信部11へ出力する。通信部11は、アンテナ10を介して証明書要求情報をノード2Dへ送信する(図22(a)参照)。ノード2Dはこの証明書要求情報を受信する。ノード2Dの制御部16は証明書要求情報中の被認証ノード情報を参照し、ノード2Dが被認証ノードであると判断する。したがって、制御部16は、ノード2Aへ返信するための返信情報を作成する(図19(b)の返信情報206)。ノード2Cから受信された証明書要求情報には公開鍵証明書(K/S)および(K/S)が付加されていることから、制御部16は、ノード2Cによって発行された公開鍵証明書を返信情報に付加すればよいと判断する。 The control unit 16 outputs the created certificate request information to the communication unit 11. The communication unit 11 transmits the certificate request information to the node 2D via the antenna 10 (see FIG. 22A). The node 2D receives this certificate request information. The control unit 16 of the node 2D refers to the authenticated node information in the certificate request information and determines that the node 2D is an authenticated node. Therefore, the control unit 16 creates reply information for replying to the node 2A (reply information 206 in FIG. 19B). Since the public key certificate (K B / S A ) and (K C / S B ) are added to the certificate request information received from the node 2C, the control unit 16 is issued by the node 2C. It is determined that the public key certificate should be added to the reply information.

制御部16は記憶部15の証明書リポジトリから公開鍵証明書(K/S)を読み出し、返信情報に付加する。この返信情報には、送信元である被認証ノード(ノード2D)の識別情報と、送信先である認証ノード(ノード2A)の識別情報とが格納されている。制御部16は、作成した返信情報を通信部11へ出力する。通信部11は、アンテナ10を介して返信情報をノード2Aへ送信する(図22(b)参照)。返信情報を返信する際の経路については限定されない。 The control unit 16 reads the public key certificate (K D / S C ) from the certificate repository of the storage unit 15 and adds it to the reply information. In this reply information, identification information of an authenticated node (node 2D) as a transmission source and identification information of an authentication node (node 2A) as a transmission destination are stored. The control unit 16 outputs the created reply information to the communication unit 11. The communication unit 11 transmits the return information to the node 2A via the antenna 10 (see FIG. 22B). There is no limitation on the route for returning the reply information.

ノード2Aはこの返信情報を受信する。返信情報を受信したノード2Aの動作は前述した実施形態と同様である。すなわち、ノード2Aは、返信情報に付加された公開鍵証明書を用いてノード2Dの公開鍵Kの正当性を検証する。公開鍵Kの正当性の検証に成功した場合、ノード2Aはノード2Dと暗号化通信を開始する。 The node 2A receives this reply information. The operation of the node 2A that has received the reply information is the same as in the above-described embodiment. That is, the node 2A verifies the validity of the public key K D of the node 2D by using a public key certificate added to the reply information. If the verification is successful the validity of the public key K D, the node 2A starts node 2D and encrypted communication.

なお、ノード2Cは、自身がノード2Dに対して発行した公開鍵証明書(K/S)を記憶部15の証明書リポジトリに所持していることから、ノード2Cがノード2Aへ返信情報を返信するようにしてもよい。すなわち、被認証ノードの公開鍵についての公開鍵証明書を所持するノードは、証明書要求情報を受信すると、返信情報を作成してノード2Aへ送信し、被認証ノードの公開鍵についての公開鍵証明書を所持しないノードは、ルーティングテーブルに基づいて経由ノードを指定して証明書要求情報を他のノードへ送信することになる。 Since the node 2C has the public key certificate (K D / S C ) issued to the node 2D by itself in the certificate repository of the storage unit 15, the node 2C returns the reply information to the node 2A. You may make it reply. That is, when the node that possesses the public key certificate for the public key of the authenticated node receives the certificate request information, it creates reply information and transmits it to the node 2A, and the public key for the public key of the authenticated node A node that does not possess a certificate designates a transit node based on the routing table and transmits certificate request information to another node.

また、前述した実施形態と同様に、ノード2Aが通信前にノード2Dから予め公開鍵証明書(K/S)を受信し、その公開鍵証明書の署名情報に含まれる電子署名の署名者であるノード2Cを被認証ノードとしてもよい。さらに、各ノードは証明書要求情報をブロードキャストするのではなく、自身が信頼するノードへユニキャストで送信したり、自身が信頼するノードに到達する経路上の経由ノードへユニキャストで送信したりしてもよい。 Similarly to the above-described embodiment, the node 2A receives the public key certificate (K D / S C ) from the node 2D before communication, and the signature of the electronic signature included in the signature information of the public key certificate The node 2C, which is a user, may be the authenticated node. In addition, each node does not broadcast certificate request information, but sends it to a node that it trusts by unicast, or sends it to a transit node on the route that reaches the node that it trusts. May be.

上述した本実施形態によっても、前述した実施形態と同様に、通信相手となるノードの公開鍵の認証を行う必要性が発生したときに、信頼の輪を構築する各ノードから必要なノードのみの公開鍵証明書を取得するようにしたので、ネットワークに参加する全てのノードの公開鍵を各ノードが管理する従来の公開鍵分散管理方式と比較して、通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することができる。   Also in the present embodiment described above, as in the embodiment described above, when there is a need to authenticate the public key of the node that is the communication partner, only the necessary nodes from the nodes that construct the circle of trust Since the public key certificate is obtained, communication resources and resources of each node are wasted compared to the conventional public key distributed management method in which each node manages the public keys of all nodes participating in the network. Without using it, the management cost of public keys can be reduced.

また、各ノードが証明書要求情報を送信する際に、ルーティングテーブルを参照し、被認証ノードまでの経路、および自身が信頼するノードまでの経路に関する情報に基づいて証明書要求情報の経由ノードを決定することにより、信頼の輪を効率的に構築することができる。さらに、信頼の輪の構築に参加したノードに信頼されていなくても、信頼の輪の構築に参加すべき他のノードへ証明書要求情報を転送する経由ノード(例えばノード2F)が存在することにより、被認証ノードまで証明書要求情報がより確実に転送される。   Also, when each node sends certificate request information, the routing table is referred to, and the route node of the certificate request information is determined based on the information about the route to the authenticated node and the route to the node trusted by itself. By deciding, a circle of trust can be constructed efficiently. Furthermore, there is a transit node (for example, the node 2F) that transfers certificate request information to another node that should participate in the construction of the trust circle even if the node that participated in the construction of the trust circle is not trusted. Thus, the certificate request information is more reliably transferred to the authenticated node.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上記の実施形態においては、通信システムは無線アドホックネットワークであるとしたが、全てのノードが無線通信により互いに接続される形態でなくてもよい。すなわち、一部に通信ケーブルによって有線接続されたノードを含んでいてもよいし、全ノードが有線接続されていてもよい。本発明は、認証局(CA)を持たないネットワークに対しての広範な適用が可能である。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, in the above embodiment, the communication system is a wireless ad hoc network. However, all the nodes may not be connected to each other by wireless communication. In other words, some nodes may be wired by communication cables, or all nodes may be wired. The present invention can be widely applied to a network having no certificate authority (CA).

本発明の活用例として、無線アドホックネットワークにおける公開鍵基盤の構築への適用が挙げられる。また、本発明は、無線ネットワークに限らず、その一部または全部が有線接続されたノードで構成され、認証局(CA)を持たないネットワークに対しても適用できる。   As an application example of the present invention, there is an application to construction of a public key infrastructure in a wireless ad hoc network. In addition, the present invention is not limited to a wireless network, and can be applied to a network that is configured by nodes that are partly or wholly connected by wire and does not have a certificate authority (CA).

本発明の一実施形態による通信システムの構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the communication system by one Embodiment of this invention. ノードの構成を示すブロック図である。It is a block diagram which shows the structure of a node. 第1の動作例における通信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of communication in a 1st operation example. 第1の動作例における認証ノードの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication node in a 1st operation example. 第1の動作例における認証ノードの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the authentication node in a 1st operation example. 第1の動作例における中継ノードの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the relay node in a 1st operation example. 第2の動作例における通信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of communication in a 2nd operation example. 第2の動作例における中継ノードの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the relay node in a 2nd operation example. 第3の動作例における通信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of communication in a 3rd operation example. 周囲ノードの選択方法を説明するための概略参考図である。It is a schematic reference drawing for demonstrating the selection method of a surrounding node. 周囲ノードの選択方法を説明するための概略参考図である。It is a schematic reference drawing for demonstrating the selection method of a surrounding node. 表示部13による表示例を示す参考図である。11 is a reference diagram illustrating a display example by the display unit 13. FIG. 表示部13による他の表示例を示す参考図である。12 is a reference diagram illustrating another display example by the display unit 13. FIG. 表示部13による他の表示例を示す参考図である。12 is a reference diagram illustrating another display example by the display unit 13. FIG. 本発明の他の実施形態による通信システムの構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the communication system by other embodiment of this invention. ルーティングテーブルの内容を示す参考図である。It is a reference figure showing the contents of a routing table. ルーティングテーブルおよび証明書要求情報の内容を示す参考図である。It is a reference figure which shows the content of a routing table and certificate request information. ルーティングテーブルおよび証明書要求情報の内容を示す参考図である。It is a reference figure which shows the content of a routing table and certificate request information. ルーティングテーブルおよび証明書要求情報の内容を示す参考図である。It is a reference figure which shows the content of a routing table and certificate request information. 証明書要求情報の送信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of transmission of certificate request information. 証明書要求情報の送信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of transmission of certificate request information. 証明書要求情報の送信の様子を示す概略参考図である。It is a schematic reference figure which shows the mode of transmission of certificate request information.

符号の説明Explanation of symbols

1・・・ノード、10・・・アンテナ、11・・・通信部、12・・・操作部、13・・・表示部、14・・・一時記憶部、15・・・記憶部、16・・・制御部。

DESCRIPTION OF SYMBOLS 1 ... Node, 10 ... Antenna, 11 ... Communication part, 12 ... Operation part, 13 ... Display part, 14 ... Temporary storage part, 15 ... Storage part, 16 * ..Control part.

Claims (20)

認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、
前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、
該検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末は、
前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信システム。
In a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key;
The authentication terminal is
First transmission means for transmitting request information for requesting information necessary for verification of the public key;
First receiving means for receiving verification information including the information from the relay terminal;
Verification means for verifying the public key based on the verification information;
Comprising
The relay terminal is
If the information requested by the request information is not possessed, the request information is transmitted to another relay terminal, and if the information requested by the request information is possessed, the information is included. Second transmitting means for transmitting verification information to the authentication terminal or another relay terminal;
A communication system characterized by comprising:
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、
前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、
前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末は、
証明書情報を記憶する第1の記憶手段と、
前記要求情報を受信する第2の受信手段と、
該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、
記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信システム。
In a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key;
The authentication terminal is
First transmission means for broadcasting request information for requesting first certificate information necessary for verification of the public key;
First receiving means for receiving verification information including the first certificate information from the relay terminal;
Verification means for verifying the public key based on the verification information;
Comprising
The relay terminal is
First storage means for storing certificate information;
Second receiving means for receiving the request information;
Determination means for determining whether the first certificate information is stored in the first storage means based on the request information;
When it is determined that it is not stored, the certificate information stored in the first storage means is added to the request information, the request information is broadcast, and it is determined that it is stored A second transmission unit configured to transmit verification information including the certificate information added to the request information and the first certificate information to the authentication terminal;
A communication system characterized by comprising:
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項2に記載の通信システム。
The first transmission means broadcasts request information including route information for requesting first certificate information necessary for verification of the public key;
The second transmission means includes
If it is determined that the first certificate information is not stored in the first storage means, the route information included in the request information is updated, and the request information is broadcast.
When it is determined that the first certificate information is stored in the first storage unit, the verification information including the first certificate information and return route information indicating a terminal through which the first certificate information is stored. To the authentication terminal or the relay terminal indicated by the return route information,
When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. The communication system according to claim 2.
前記認証端末はさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する
ことを特徴とする請求項2に記載の通信システム。
The authentication terminal further comprises second storage means for storing a reliable relay terminal,
The first transmission means transmits request information for requesting first certificate information necessary for verification of the public key to the relay terminal stored in the second storage means,
The first storage means stores certificate information and other relay terminals to be trusted,
The second transmission means includes
When it is determined that the first certificate information is not stored in the first storage unit, the certificate information stored in the first storage unit is added to the request information, and Transmitting the request information to the relay terminal stored in the first storage means;
When it is determined that the first certificate information is stored in the first storage unit, the verification information includes the certificate information added to the request information and the first certificate information. The communication system according to claim 2, wherein information is transmitted to the authentication terminal.
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項4に記載の通信システム。
The first transmission means stores the request information including the route information for requesting the first certificate information necessary for the verification of the public key by the second storage means. Send to
The second transmission means includes
When it is determined that the first certificate information is not stored in the first storage unit, the route information included in the request information is updated and stored in the first storage unit. Transmitting the request information to the relay terminal,
When it is determined that the first certificate information is stored in the first storage unit, the verification information including the first certificate information and return route information indicating a terminal through which the first certificate information is stored. To the authentication terminal or the relay terminal indicated by the return route information,
When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. The communication system according to claim 4.
前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、
前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明する
ことを特徴とする請求項1〜請求項5のいずれかの項に記載の通信システム。
The first receiving means further receives in advance second certificate information proving the public key from the authenticated terminal,
The said 1st certificate information proves the public key required for verification of the signature information contained in the said 2nd certificate information. The statement in any one of Claims 1-5 characterized by the above-mentioned. Communication system.
前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、
前記第1の証明書情報は、前記公開鍵を証明し、
前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示す
ことを特徴とする請求項1〜請求項5のいずれかの項に記載の通信システム。
The first receiving means further receives in advance from the authenticated terminal the public key and trusted information relating to a terminal that trusts the authenticated terminal,
The first certificate information proves the public key;
The communication system according to any one of claims 1 to 5, wherein the request information indicates that the first certificate information is obtained from a terminal indicated by the trusted information. .
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、
該検証用情報に基づいて前記公開鍵を検証し、
前記中継端末は、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、
自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されている場合には、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成し、
該要求情報を他の端末へ送信し、
前記被認証端末は、
前記要求情報を受信した場合に、該要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成して前記認証端末へ送信する
ことを特徴とする通信システム。
In a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key;
The authentication terminal is
Sending request information for requesting information necessary for verification of the public key to another terminal;
Receiving verification information including information necessary for verification of the public key from another terminal;
Verifying the public key based on the verification information;
The relay terminal is
Store in advance the identification information of the terminal that it trusts and the route information about the route to reach the other terminal,
When the request information is received from another terminal that does not trust itself and the terminal is designated as the terminal through which the request information passes , the route information includes information necessary for verifying the public key. Based on this, generate new request information including information specifying arrival at another relay terminal or the authenticated terminal ,
Sending the request information to another terminal;
The authenticated terminal is
When the request information is received, the verification information including the information necessary for verifying the public key included in the request information and the information necessary for verifying the public key owned by itself is generated. And transmitting to the authentication terminal.
前記中継端末が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、
前記被認証端末が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含む
ことを特徴とする請求項8に記載の通信システム。
The new request information generated by the relay terminal includes certificate information proving its own public key generated by another relay terminal through which the request information has passed or the authentication terminal,
The verification information generated by the terminal to be authenticated includes certificate information of the relay terminal added to the request information and a certificate certifying its own public key generated by the relay terminal through which the request information has passed. The communication system according to claim 8, further comprising: document information.
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、
該検証用情報に基づいて前記公開鍵を検証し、
前記中継端末は、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、
自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されており、前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成して他の端末へ送信し、
前記要求情報を受信し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成して前記認証端末へ送信する
ことを特徴とする通信システム。
In a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals, and performs encrypted communication with the authenticated terminal using the verified public key;
The authentication terminal is
Sending request information for requesting information necessary for verification of the public key to another terminal;
Receiving verification information including information necessary for verification of the public key from another terminal;
Verifying the public key based on the verification information;
The relay terminal is
Store in advance the identification information of the terminal that it trusts and the route information about the route to reach the other terminal,
When the request information is received from another terminal that does not trust itself, the terminal is specified as the terminal through which the request information passes, and the certificate information that proves the public key of the authenticated terminal is not possessed Includes certificate information for certifying its own public key, generated by another relay terminal or the authentication terminal through which the request information has passed, and based on the path information, the other relay terminal or the authenticated terminal Generate new request information including information specifying arrival at the terminal and send it to other terminals,
When receiving the request information and possessing certificate information that proves the public key of the authenticated terminal, the request information is generated by another relay terminal or the authentication terminal through which the request information passes. Generating the verification information including certificate information that certifies a public key, the certificate information added to the request information, and the certificate information that certifies the public key of the authenticated terminal. A communication system characterized by transmitting to a terminal.
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、
前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、
該検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信端末。
In a communication terminal used in a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key.
As the authentication terminal,
First transmission means for transmitting request information for requesting information necessary for verification of the public key;
First receiving means for receiving verification information including the information from the relay terminal;
Verification means for verifying the public key based on the verification information;
Comprising
As the relay terminal,
If the information requested by the request information is not possessed, the request information is transmitted to another relay terminal, and if the information requested by the request information is possessed, the information is included. Second transmitting means for transmitting verification information to the authentication terminal or another relay terminal;
A communication terminal characterized by comprising:
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、
前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、
前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
証明書情報を記憶する第1の記憶手段と、
前記要求情報を受信する第2の受信手段と、
該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、
記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信端末。
In a communication terminal used in a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key.
As the authentication terminal,
First transmission means for broadcasting request information for requesting first certificate information necessary for verification of the public key;
First receiving means for receiving verification information including the first certificate information from the relay terminal;
Verification means for verifying the public key based on the verification information;
Comprising
As the relay terminal,
First storage means for storing certificate information;
Second receiving means for receiving the request information;
Determination means for determining whether the first certificate information is stored in the first storage means based on the request information;
When it is determined that it is not stored, the certificate information stored in the first storage means is added to the request information, the request information is broadcast, and it is determined that it is stored A second transmission unit configured to transmit verification information including the certificate information added to the request information and the first certificate information to the authentication terminal;
A communication terminal characterized by comprising:
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項12に記載の通信端末。
The first transmission means broadcasts request information including route information for requesting first certificate information necessary for verification of the public key;
The second transmission means includes
If it is determined that the first certificate information is not stored in the first storage means, the route information included in the request information is updated, and the request information is broadcast.
When it is determined that the first certificate information is stored in the first storage unit, the verification information including the first certificate information and return route information indicating a terminal through which the first certificate information is stored. To the authentication terminal or the relay terminal indicated by the return route information,
When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. The communication terminal according to claim 12 .
前記認証端末としてさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する
ことを特徴とする請求項12に記載の通信端末。
The authentication terminal further includes second storage means for storing a reliable relay terminal,
The first transmission means transmits request information for requesting first certificate information necessary for verification of the public key to the relay terminal stored in the second storage means,
The first storage means stores certificate information and other relay terminals to be trusted,
The second transmission means includes
When it is determined that the first certificate information is not stored in the first storage unit, the certificate information stored in the first storage unit is added to the request information, and Transmitting the request information to the relay terminal stored in the first storage means;
When it is determined that the first certificate information is stored in the first storage unit, the verification information includes the certificate information added to the request information and the first certificate information. Information is transmitted to the said authentication terminal. The communication terminal of Claim 12 characterized by the above-mentioned.
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項14に記載の通信端末。
The first transmission means stores the request information including the route information for requesting the first certificate information necessary for the verification of the public key by the second storage means. Send to
The second transmission means includes
When it is determined that the first certificate information is not stored in the first storage unit, the route information included in the request information is updated and stored in the first storage unit. Transmitting the request information to the relay terminal,
When it is determined that the first certificate information is stored in the first storage unit, the verification information including the first certificate information and return route information indicating a terminal through which the first certificate information is stored. To the authentication terminal or the relay terminal indicated by the return route information,
When the verification information is received, the certificate information stored in the first storage unit is added to the request information, and transmitted to the authentication terminal or the relay terminal indicated by the return route information. The communication terminal according to claim 14 .
前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、
前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明する
ことを特徴とする請求項11〜請求項15のいずれかの項に記載の通信端末。
The first receiving means further receives in advance second certificate information proving the public key from the authenticated terminal,
The first certificate information, according to any one of claims 11 to claim 15, wherein the certifying a public key required to verify the signature information contained in the second certificate information Communication terminal.
前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、
前記第1の証明書情報は、前記公開鍵を証明し、
前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示す
ことを特徴とする請求項11〜請求項15のいずれかの項に記載の通信端末。
The first receiving means further receives in advance from the authenticated terminal the public key and trusted information relating to a terminal that trusts the authenticated terminal,
The first certificate information proves the public key;
The communication terminal according to any one of claims 11 to 15 , wherein the request information indicates that the first certificate information is acquired from a terminal indicated by the trusted information. .
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、
受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、
前記要求情報を受信する第2の受信手段と、
自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されている場合には、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成する第1の情報生成手段と、
該要求情報を他の端末へ送信する第2の送信手段と、
を具備し、
前記被認証端末として、
前記要求情報を受信する第3の受信手段と、
受信された前記要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成する第2の情報生成手段と、
該検証用情報を前記認証端末へ送信する第3の送信手段と、
を具備することを特徴とする通信端末。
In a communication terminal used in a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key.
As the authentication terminal,
First transmission means for transmitting request information for requesting information necessary for verification of the public key to another terminal;
First receiving means for receiving verification information including information necessary for verification of the public key from another terminal;
Verification means for verifying the public key based on the received verification information;
Comprising
As the relay terminal,
Storage means for preliminarily storing identification information of a terminal that it trusts and route information about a route that reaches another terminal;
Second receiving means for receiving the request information;
When the request information is received from another terminal that does not trust itself and the terminal is designated as the terminal through which the request information passes , the route information includes information necessary for verifying the public key. First information generating means for generating new request information including information specifying arrival at another relay terminal or the authenticated terminal ,
Second transmission means for transmitting the request information to another terminal;
Comprising
As the authenticated terminal,
Third receiving means for receiving the request information;
Second information generation for generating the verification information including the information necessary for verifying the public key included in the received request information and the information necessary for verifying the public key owned by itself Means,
Third transmitting means for transmitting the verification information to the authentication terminal;
A communication terminal comprising:
前記第1の情報生成手段が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、
前記第2の情報生成手段が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含む
ことを特徴とする請求項18に記載の通信端末。
The new request information generated by the first information generation means includes certificate information that proves its own public key, generated by another relay terminal through which the request information passes or the authentication terminal,
The verification information generated by the second information generation means includes the certificate information of the relay terminal added to the request information and the public key generated by the relay terminal through which the request information has passed. The communication terminal according to claim 18 , further comprising certificate information to be certified.
認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、
受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、
前記要求情報を受信する第2の受信手段と、
自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されており、前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成する第1の情報生成手段と、
新たな要求情報を他の端末へ送信すると共に、前記検証用情報を前記認証端末へ送信する第3の送信手段と、
を具備することを特徴とする通信端末。
In a communication terminal used in a communication system in which an authentication terminal verifies a public key of an authenticated terminal via one or more relay terminals and performs encrypted communication with the authenticated terminal using the verified public key.
As the authentication terminal,
First transmission means for transmitting request information for requesting information necessary for verification of the public key to another terminal;
First receiving means for receiving verification information including information necessary for verification of the public key from another terminal;
Verification means for verifying the public key based on the received verification information;
Comprising
As the relay terminal,
Storage means for preliminarily storing identification information of a terminal that it trusts and route information about a route that reaches another terminal;
Second receiving means for receiving the request information;
When the request information is received from another terminal that does not trust itself, the terminal is specified as the terminal through which the request information passes, and the certificate information that proves the public key of the authenticated terminal is not possessed Includes certificate information for certifying its own public key, generated by another relay terminal or the authentication terminal through which the request information has passed, and based on the path information, the other relay terminal or the authenticated terminal When generating new request information including information specifying arrival at the terminal and possessing certificate information that proves the public key of the authenticated terminal, another relay terminal through which the request information has passed Or certificate information generated by the authentication terminal for certifying its own public key, the certificate information added to the request information, and the certificate information for certifying the public key of the authenticated terminal. Include A first information generation means for generating the serial information for verification,
A third transmission means for transmitting new request information to another terminal and transmitting the verification information to the authentication terminal;
A communication terminal comprising:
JP2004302936A 2004-01-22 2004-10-18 Communication system and communication terminal Expired - Fee Related JP4690007B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004302936A JP4690007B2 (en) 2004-01-22 2004-10-18 Communication system and communication terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004014223 2004-01-22
JP2004014223 2004-01-22
JP2004302936A JP4690007B2 (en) 2004-01-22 2004-10-18 Communication system and communication terminal

Publications (2)

Publication Number Publication Date
JP2005236951A JP2005236951A (en) 2005-09-02
JP4690007B2 true JP4690007B2 (en) 2011-06-01

Family

ID=35019405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004302936A Expired - Fee Related JP4690007B2 (en) 2004-01-22 2004-10-18 Communication system and communication terminal

Country Status (1)

Country Link
JP (1) JP4690007B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4735157B2 (en) * 2005-09-22 2011-07-27 ソニー株式会社 Wireless communication system, wireless communication apparatus, wireless communication method, and computer program
CN100448239C (en) * 2006-02-28 2008-12-31 西安西电捷通无线网络通信有限公司 Method for testing safety switch-in protocol conformity to identify service entity and system thereof
JP5018315B2 (en) * 2006-09-14 2012-09-05 ソニー株式会社 Wireless communication system, wireless communication device, authentication method for wireless communication device, and program
JP2015503280A (en) * 2011-11-28 2015-01-29 ポルティコア エルティディ. A method and apparatus for securing an encryption key in an unsecured computer environment applied to securing and managing virtualization and cloud computing.

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057045A (en) * 1998-06-18 2000-02-25 Sun Microsyst Inc Permission for controlling access to service in protected memory system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2003348072A (en) * 2002-05-30 2003-12-05 Hitachi Ltd Method and device for managing encryption key in autonomous distribution network
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP2005512396A (en) * 2001-11-29 2005-04-28 シーメンス アクチエンゲゼルシヤフト Use of public key pairs at terminals to authenticate and authorize telecommunications subscribers to network providers and business partners
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method
JP2006033399A (en) * 2004-07-15 2006-02-02 Nec Corp Ad hoc network communication system and method, and node device and program thereof

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057045A (en) * 1998-06-18 2000-02-25 Sun Microsyst Inc Permission for controlling access to service in protected memory system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2005512396A (en) * 2001-11-29 2005-04-28 シーメンス アクチエンゲゼルシヤフト Use of public key pairs at terminals to authenticate and authorize telecommunications subscribers to network providers and business partners
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP2003348072A (en) * 2002-05-30 2003-12-05 Hitachi Ltd Method and device for managing encryption key in autonomous distribution network
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method
JP2006033399A (en) * 2004-07-15 2006-02-02 Nec Corp Ad hoc network communication system and method, and node device and program thereof

Also Published As

Publication number Publication date
JP2005236951A (en) 2005-09-02

Similar Documents

Publication Publication Date Title
US8023478B2 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
Dhillon et al. Implementing a fully distributed certificate authority in an OLSR MANET
JP4735157B2 (en) Wireless communication system, wireless communication apparatus, wireless communication method, and computer program
JP4551202B2 (en) Ad hoc network authentication method and wireless communication terminal thereof
US20070147620A1 (en) Method for encryption key management for use in a wireless mesh network
WO2014040481A1 (en) Authentication method and system for wireless mesh network
CN101529794A (en) Method and apparatus for establishing security associations between nodes of an AD HOC wireless network
KR20120097498A (en) A method for operating a node in a wireless sensor network
US20100250922A1 (en) Method and system for propagating trust in an ad hoc wireless communication network
Ometov et al. Securing network-assisted direct communication: The case of unreliable cellular connectivity
Kwon et al. Secure device-to-device authentication in mobile multi-hop networks
El Defrawy et al. Leveraging social contacts for message confidentiality in delay tolerant networks
Li et al. Localized public-key management for mobile ad hoc networks
JP4690007B2 (en) Communication system and communication terminal
Li et al. A new scheme for key management in ad hoc networks
Dahshan et al. A robust self‐organized public key management for mobile ad hoc networks
Boukerche et al. Anonymity enabling scheme for wireless ad hoc networks
JP2007096919A (en) Communication system and communication terminal
Clark Securely & Efficiently Integrating Constrained Devices into an ICN-IoT
Tewari et al. Lightweight AAA for Cellular IP
Rai et al. A secure framework for integrated manet-internet communication
Mounis et al. An on-demand key establishment protocol for MANETs
Davis Security protocols for mobile ad hoc networks
Tapaswi et al. Securing Nodes in MANETs Using Node Based Key Management Scheme
Ge et al. Efficient and secure indirect-address service discovery in MANET

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070904

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Ref document number: 4690007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees