JP2012080214A - Key management system, management device, key management method and computer program - Google Patents
Key management system, management device, key management method and computer program Download PDFInfo
- Publication number
- JP2012080214A JP2012080214A JP2010221504A JP2010221504A JP2012080214A JP 2012080214 A JP2012080214 A JP 2012080214A JP 2010221504 A JP2010221504 A JP 2010221504A JP 2010221504 A JP2010221504 A JP 2010221504A JP 2012080214 A JP2012080214 A JP 2012080214A
- Authority
- JP
- Japan
- Prior art keywords
- division information
- key
- information
- division
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、鍵管理システム、管理装置、鍵管理方法及びコンピュータプログラムに関する。 The present invention relates to a key management system, a management device, a key management method, and a computer program.
従来、デバイス(例えば、携帯通信端末、パーソナルコンピュータなど)が通信ネットワークを介してサービスを利用する際には、デバイスは自分の認証鍵を用いて管理サーバとの間で認証を行う。管理サーバはデバイス毎に認証鍵を管理する(例えば、特許文献1参照)。 Conventionally, when a device (for example, a mobile communication terminal, a personal computer, etc.) uses a service via a communication network, the device authenticates with the management server using its own authentication key. The management server manages the authentication key for each device (see, for example, Patent Document 1).
図20は、従来の認証鍵管理方法を説明するためのグラフ図である。図20では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、初期の分割情報VA,0及び初期の認証鍵KA,0を保持している。デバイスBは、初期の分割情報VB,0及び初期の認証鍵KB,0を保持している。 FIG. 20 is a graph for explaining a conventional authentication key management method. In FIG. 20, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds initial division information V A, 0 and an initial authentication key K A, 0 . The device B holds initial division information V B, 0 and an initial authentication key K B, 0 .
図20において、分割情報VA,0は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VB,0は、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VA,0を受け取ることで、分割情報WS,0と分割情報VA,0とから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VB,0を受け取ることで、分割情報WS,0と分割情報VB,0とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 20, the division information V A, 0 exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B, 0 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thereby, the management server can restore the authentication key K A, 0 from the division information W S, 0 and the division information V A, 0 by receiving the division information V A, 0 from the device A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B, 0 from the device B, it is possible to recover the authentication key K B, 0 from the divided information W S, 0 and division information V B, 0 Prefecture. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.
ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理を行う。以下、デバイスの認証鍵を無効化する処理を行うことを「デバイスの無効化」と称することがある。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在しない、且つ、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在しない。次いで、管理サーバは、デバイスの無効化を行わないデバイスBのために、分割情報の更新情報ΔVB,0を生成し、更新情報ΔVB,0をデバイスBへ送る。分割情報の更新情報ΔVB,0は、分割情報VB,0と分割情報VB,1との差分情報である。デバイスBは、更新情報ΔVB,0と分割情報VB,0とから分割情報VB,1を得る。分割情報VB,1は、認証鍵KB,0と分割情報WS,1とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスBから分割情報VB,1を受け取ることで、分割情報WS,1と分割情報VB,1とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs processing for invalidating the authentication key K A, 0 of the device A. Hereinafter, the process of invalidating the authentication key of the device may be referred to as “device invalidation”. The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The division information W S, 1 does not exist on the straight line connecting the authentication key K A, 0 and the division information W S, 0, and is on the straight line connecting the authentication key K B, 0 and the division information W S, 0. Does not exist. Next, the management server generates the update information ΔV B, 0 of the division information for the device B that does not invalidate the device, and sends the update information ΔV B, 0 to the device B. The division information update information ΔV B, 0 is difference information between the division information V B, 0 and the division information V B, 1 . The device B obtains the division information V B, 1 from the update information ΔV B, 0 and the division information V B, 0 . The division information V B, 1 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 1 . As a result, the management server receives the division information V B, 1 from the device B , so that the authentication key K B, 0 can be restored from the division information W S, 1 and the division information V B, 1 . Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B. As a result, the authentication of the device B is successful.
一方、デバイスの無効化が行われたデバイスAについては、デバイスAが保持する分割情報VA,0のままである。このため、管理サーバがデバイスAから分割情報VA,0を受け取って分割情報WS,0とから復元した認証鍵は、認証鍵KA,1となり、デバイスAが保持する認証鍵KA,0とは異なる。この結果、デバイスAの認証は失敗する。 On the other hand, for the device A for which the device is invalidated, the division information V A, 0 held by the device A remains as it is. Therefore, the authentication key that the management server receives the division information V A, 0 from the device A and restores from the division information W S, 0 becomes the authentication key K A, 1 , and the authentication key K A, Different from 0 . As a result, the authentication of device A fails.
しかし、上述した従来の認証鍵管理方法では、あるデバイスの無効化を行った時点で、デバイスの無効化が行われない全デバイスに対して、迅速に、それぞれの分割情報の更新情報を生成して送らなければならない。このため、管理サーバにかかる負担が大きい。 However, in the conventional authentication key management method described above, when a certain device is revoked, the update information of each division information is quickly generated for all devices that are not revoked. Must be sent. This places a heavy burden on the management server.
本発明は、このような事情を考慮してなされたもので、あるデバイスの鍵を無効化する時点での処理量を削減することができる鍵管理システム、管理装置、鍵管理方法及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in view of such circumstances, and provides a key management system, a management apparatus, a key management method, and a computer program that can reduce the amount of processing at the time of invalidating a key of a device. The issue is to provide.
上記の課題を解決するために、本発明に係る鍵管理システムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、自デバイスの第2の分割情報を記憶する分割情報記憶部と、自デバイスの鍵の初期値を記憶する鍵記憶部と、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、を備えたことを特徴とする。
本発明に係る鍵管理システムにおいては、あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報と当該デバイスの第2の分割情報とを除いた任意の点を第1の分割情報の更新値にする、ことを特徴とする。
In order to solve the above-described problem, the key management system according to the present invention manages a key of a device by dividing the key into first division information common to each device and second division information individual to the device. In the key management system to be executed, when the key of a certain device is revoked, the key generated from the updated value of the first division information and the second division information of the device, and the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the first division information corresponding to the key and a key generated from the second division information of the device match The division information history information storage unit that stores the initial value of the first division information and the update value of the first division information, and the update value of the first division information as a first stage when authenticating a certain device And the second division information of the device If the first key generated and the second key generated from the initial value of the first division information and the second division information of the device match, the device is rejected and does not match. A verification unit that passes the device in case, a difference information generation unit that generates and transmits difference information between the first key and the second key for the passed device, and a certain device. As a second stage when authenticating, it has a key generated from the updated value of the first division information and the second division information of the device, and an authentication processing unit for checking a match between the key of the device A management apparatus, a division information storage unit that stores second division information of the own device, a key storage unit that stores an initial value of a key of the own device, and a first step of the authentication request of the
In the key management system according to the present invention, a key generated so that a key of a certain device, first division information common to each device, and individual second division information in the device exist on the same line. In the management system, when the division information management unit invalidates a key of a certain device, the division information management unit and the first division information on the straight line connecting the second division information of the device and the first division information An arbitrary point excluding the second division information of the device and the second division information of the device is used as an update value of the first division information.
本発明に係る鍵管理システムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、自デバイスの第2の分割情報を記憶する分割情報記憶部と、自デバイスの鍵の初期値を記憶する鍵記憶部と、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、を備えたことを特徴とする。
本発明に係る鍵管理システムにおいては、あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報の最新値と当該デバイスの第2の分割情報とを除いた任意の点を更新後の第1の分割情報の最新値にする、ことを特徴とする。
A key management system according to the present invention is a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. The key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device The division information management unit that updates the latest value of the first division information so that the key generated from the two pieces of division information matches, and the first division information corresponding to the initial value of the key of each device. A division information history information storage unit that stores an initial value, an update value and update time information of the first division information, and an initial value and update of the first division information as a first stage when authenticating a
In the key management system according to the present invention, a key generated so that a key of a certain device, first division information common to each device, and individual second division information in the device exist on the same line. In the management system, when the division information management unit invalidates a key of a certain device, the key of the device is on a straight line connecting the latest value of the first division information and the second division information of the device. And the latest value of the first division information and the second division information of the device are set as the latest value of the updated first division information.
本発明に係る管理装置は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を備えたことを特徴とする。 The management apparatus according to the present invention is a management apparatus in a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device; A division information history information storage unit that stores an initial value and an update value of the first division information, and as a first stage when authenticating a certain device, an update value of the first division information and a second value of the device A first key generated from the division information; When the initial value of the division information of 1 and the second key generated from the second division information of the device match, the device is rejected, and when the device does not match, the device is passed. As a second stage when authenticating a certain device with a verification unit, a difference information generation unit that generates and transmits difference information between the first key and the second key for the passed device A key generated from the updated value of the first division information and the second division information of the device, and an authentication processing unit that checks a match between the key of the device.
本発明に係る管理装置は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を備えたことを特徴とする。 The management apparatus according to the present invention is a management apparatus in a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches, and a first division corresponding to the initial value of the key of each device A division information history information storage unit that stores an initial value of information, an update value and update time information of the first division information, and an initial value of the first division information as a first step when authenticating a certain device And updated values in time A pair of two pieces of first division information that follow, a first key generated from one piece of first division information and second piece of division information of the device, and the other first division for each set The second key generated from the information and the second division information of the device is compared, and if at least one set matches, the device is rejected, and if all sets do not match, the device is A verification unit to be accepted, a key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the device for the passed device A difference information generation unit that generates and transmits difference information between the key generated from the second division information and the latest value of the first division information and the device as a second stage when authenticating a certain device A key generated from the second division information of An authentication processing unit for checking the match between vice key, further comprising a characterized.
本発明に係る鍵管理方法は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、を含むことを特徴とする。 The key management method according to the present invention is a key management method in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. And when invalidating the key of a certain device, it corresponds to the key generated from the updated value of the first division information and the second division information of the device, and the initial value of the key of each device A step of setting an update value of the first division information so that a key generated from the initial value of the first division information matches the second division information of the device, and the first division information Recording the initial value of the first division information and the update value of the first division information, and, as a first step when authenticating a certain device, from the update value of the first division information and the second division information of the device The generated first key and the first division information The second key generated from the initial value and the second division information of the device matches the device, the device is rejected, and if the device does not match, the device is passed; And a step of generating and transmitting difference information between the first key and the second key to the device, and an updated value of the first division information as a second stage when authenticating a certain device. And a key generated from the second division information of the device and a step of checking a match between the key of the device and the device.
本発明に係る鍵管理方法は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、を含むことを特徴とする。 The key management method according to the present invention is a key management method in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. When the key of a certain device is invalidated, the key generated from the latest value of the first division information and the second division information of the device, and the latest of the first division information before the update Updating the latest value of the first division information so that the value and the key generated from the second division information of the device match, and the first value corresponding to the initial value of the key of each device The initial value of the division information, the update value of the first division information and the update time information are recorded, and the initial value and the update value of the first division information are used as a first stage when authenticating a certain device. 2nd consecutive in time For each set, the first key generated from one of the first division information and the second division information of the device, the other first division information and the first of the device. Comparing the second key generated from the division information of 2 and rejecting the device when at least one set matches, and passing the device when all sets do not match; and For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generated from the latest value of the first division information and the second division information of the device as the second stage when authenticating a device, and generating and transmitting difference information with the key generated from Key matches device key Characterized in that it comprises the steps of: examining.
本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、をコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述の管理装置がコンピュータを利用して実現できるようになる。
The computer program according to the present invention performs key management processing in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. And a key generated from the updated value of the first division information and the second division information of the device when the key of the device is revoked, and the key of each device Setting an update value of the first division information so that the key generated from the initial value of the first division information corresponding to the initial value matches the key generated from the second division information of the device; A step of recording an initial value of the first division information and an update value of the first division information, and as a first stage when authenticating a certain device, an update value of the first division information and a second value of the device Split If the first key generated from the information and the second key generated from the initial value of the first division information and the second division information of the device match, the device is rejected. A step of accepting the device in the case of a mismatch, a step of generating and transmitting difference information between the first key and the second key to the passed device; As a second stage when performing authentication, the computer executes a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device It is a computer program for making it happen.
As a result, the above-described management apparatus can be realized using a computer.
本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、をコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述の管理装置がコンピュータを利用して実現できるようになる。
The computer program according to the present invention performs key management processing in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. A computer program for performing, when invalidating a key of a certain device, a key generated from the latest value of the first division information and the second division information of the device, and a first before update Updating the latest value of the first division information so that the key generated from the latest value of the division information and the second division information of the device matches the initial value of the key of each device. The step of recording the corresponding initial value of the first division information, the update value and the update time information of the first division information, and the initial stage of the first division information as a first stage when authenticating a certain device Value And first update information generated from the first division information of one device and the second division information of the device for each set. The key is compared with the second key generated from the other first division information and the second division information of the device, and if at least one set matches, the device is rejected and all sets A step in which the device is passed if the devices do not match, a key generated from the initial value of the first division information and the second division information of the device for the passed device, A step of generating and transmitting difference information between a key generated from the latest value of the division information of the device and the second division information of the device, and as a second stage when authenticating a certain device, the first division information Latest value and second split information of the device Characterized in that the key generated, a computer program for executing the steps of examining a match with the key of the device, to the computer and a.
As a result, the above-described management apparatus can be realized using a computer.
本発明によれば、あるデバイスの鍵を無効化するときの処理量を削減することができるという効果が得られる。 According to the present invention, it is possible to reduce the processing amount when invalidating a key of a certain device.
以下、図面を参照し、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第1実施形態]
図1は、本発明の第1実施形態に係る認証鍵管理方法を説明するためのグラフ図である。図1では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。
[First Embodiment]
FIG. 1 is a graph for explaining an authentication key management method according to the first embodiment of the present invention. In FIG. 1, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 .
図1において、分割情報VAは、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VBは、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VAを受け取ることで、分割情報WS,0と分割情報VAとから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VBを受け取ることで、分割情報WS,0と分割情報VBとから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 1, the division information V A exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thus, the management server, by receiving the divided information V A from the device A, it is possible to recover the authentication key K A, 0 and a divided information W S, 0 and division information V A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B from the device B, it is possible to recover the authentication key K B, 0 and a divided information W S, 0 and division information V B. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.
ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理を行う。以下、デバイスの認証鍵を無効化する処理を行うことを「デバイスの無効化」と称することがある。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。このため、管理サーバが更新後の分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。本実施形態では、それら第1の認証鍵と第2の認証鍵とが一致した場合に、当該デバイスAを認証失敗とする。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs processing for invalidating the authentication key K A, 0 of the device A. Hereinafter, the process of invalidating the authentication key of the device may be referred to as “device invalidation”. The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. Therefore, the first authentication key K A, 1 restored from the updated division information W S, 1 and the division information V A of the device A by the management server, and the initial division information W S, 0 by the management server and the second authentication key K a, 0 restored from the divided information V a of the device a match. In the present embodiment, when the first authentication key and the second authentication key match, the device A is regarded as an authentication failure.
一方、デバイスの無効化が行われないデバイスBについては、管理サーバが更新後の分割情報WS,1とデバイスBの分割情報VBとから復元した第1の認証鍵KB,1と、管理サーバが初期の分割情報WS,0とデバイスBの分割情報VBとから復元した第2の認証鍵KB,0とは不一致になる。本実施形態では、それら第1の認証鍵と第2の認証鍵とが不一致になった場合に、当該デバイスBを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, for the device B for which the device is not invalidated, the management server restores the first authentication key K B, 1 restored from the updated division information W S, 1 and the division information V B of the device B; The management server does not match the second authentication key K B, 0 restored from the initial division information W S, 0 and the division information V B of the device B. In this embodiment, when the first authentication key and the second authentication key do not match, the device B is passed in the first stage of the authentication process, and the authentication process is continued.
次いで、管理サーバは、認証処理の第1段階において合格したデバイスBのために、認証鍵差分情報ΔKB,1を生成し、認証鍵差分情報ΔKB,1をデバイスBへ送る。認証鍵差分情報ΔKB,1は、デバイスBの初期の認証鍵KB,0と、認証鍵KB,1との差分情報である。これにより、デバイスBは、認証鍵差分情報ΔKB,1と初期の認証鍵KB,0とを用いて、認証鍵KB,1を生成することができる。認証鍵KB,1は、更新後の分割情報WS,1とデバイスBの分割情報VBとを結ぶ直線上に存在する。これにより、管理サーバは、認証処理の第2段階において、デバイスBから分割情報VBを受け取ることで、更新後の分割情報WS,1と分割情報VBとから認証鍵KB,1を復元することができる。そして、管理サーバは、復元した認証鍵KB,1とデバイスBが生成した認証鍵KB,1とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Then, the management server for the device B that pass in the first stage of the authentication process to generate an authentication key difference information [Delta] K B, 1, sends an authentication key difference information [Delta] K B, 1 to the device B. The authentication key difference information ΔK B, 1 is difference information between the initial authentication key K B, 0 of the device B and the authentication key K B, 1 . Accordingly, the device B can generate the authentication key K B, 1 using the authentication key difference information ΔK B, 1 and the initial authentication key K B, 0 . The authentication key K B, 1 exists on a straight line connecting the updated division information W S, 1 and the division information V B of the device B. Thus, the management server, in the second stage of the authentication process, by receiving the divided information V B from the device B, and division information after updating W S, 1 authentication key from and the division information V B K B, 1 Can be restored. Then, the management server, by collating the authentication key K B, 1 in which the recovered authentication key K B, 1 and the device B was generated to authenticate the device B. As a result, the authentication of the device B is successful.
上述の認証鍵管理方法において、デバイスの無効化を行わないデバイスBに対して認証鍵差分情報ΔKB,1を送るタイミングは、デバイスAの無効化を行った即時である必要はなく、認証処理の第2段階までに又は認証処理の第2段階においてであればよい。これにより、あるデバイスの鍵を無効化する時点での管理サーバの処理量を削減することができる。 In the above authentication key management method, the timing for sending the authentication key difference information ΔK B, 1 to the device B that does not invalidate the device does not have to be immediately after the device A has been invalidated. Up to the second stage or in the second stage of the authentication process. Thereby, the processing amount of the management server at the time of invalidating the key of a certain device can be reduced.
図2は、本発明の第1実施形態に係る管理サーバ2の構成を示すブロック図である。図2において、管理サーバ2は、分割情報管理部4と分割情報履歴情報記憶部6と認可要求情報検証部8と差分情報生成部10と認証処理部12とを有する。
分割情報管理部4は、あるデバイスの無効化の要求を受けると、各デバイスに共通の分割情報を更新する。分割情報履歴情報記憶部6は、各デバイスに共通の分割情報の初期値および更新値を記憶する。各デバイスに共通の分割情報の初期値は、各デバイスの鍵の初期値に対応するものである。
FIG. 2 is a block diagram showing the configuration of the
When the division information management unit 4 receives a request for invalidation of a certain device, the division information management unit 4 updates the division information common to each device. The division information history
認可要求情報検証部8は、デバイスに対する認証処理の第1段階を行う。差分情報生成部10は、認証処理の第1段階において合格したデバイスに対して、認証鍵差分情報を生成して送信する。認証処理部12は、デバイスに対する認証処理の第1段階を行う。
The authorization request information verification unit 8 performs the first stage of the authentication process for the device. The difference
図3は、本発明の第1実施形態に係るデバイス20の構成を示すブロック図である。図3において、デバイス20は、認可要求部22と分割情報記憶部24と認証鍵補正部26と認証鍵記憶部28と認証処理部30とを有する。
認可要求部22は、管理サーバ2に対して、自デバイスの分割情報を送信して認可要求(認証処理の第1段階に対応する要求)を行う。分割情報記憶部24は、自デバイスの分割情報を記憶する。認証鍵補正部26は、管理サーバ2から受信した認証鍵差分情報を用いて、自デバイスの初期の認証鍵を補正する。認証鍵記憶部28は、自デバイスの初期の認証鍵と、補正後の認証鍵とを記憶する。認証処理部30は、管理サーバ2に対して認証要求(認証処理の第2段階に対応する要求)を行い、管理サーバ2との間で補正後の認証鍵を用いた認証を行う。
FIG. 3 is a block diagram showing a configuration of the
The
次に、第1実施形態に係る管理サーバ2およびデバイス20の動作を順次説明する。なお、管理サーバ2と各デバイス20とは通信によりデータを送受するものとする。例えばインターネット等の通信ネットワークを介して、データが送受される。
Next, operations of the
[初期状態]
図4は、本発明の第1実施形態に係る初期状態を示す概念図である。図4において、管理サーバ2は、各デバイス20A,20Bに共通の初期の分割情報WS,0を保持している。又、管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0を格納している。デバイス20Aは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイス20Bは、分割情報VB及び初期の認証鍵KB,0を保持している。
[initial state]
FIG. 4 is a conceptual diagram showing an initial state according to the first embodiment of the present invention. In FIG. 4, the
[デバイスの無効化]
図5は、本発明の第1実施形態に係るデバイスの無効化の手順を示す概念図である。ここでは、図4に示す初期状態において、デバイス20Aの無効化を行うこととする。
ステップS11:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの無効化を要求する。
Disable device
FIG. 5 is a conceptual diagram showing a device invalidation procedure according to the first embodiment of the present invention. Here, it is assumed that the
Step S11: The
ステップS12:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Aの分割情報VAとを用いて、分割情報の更新値(分割情報WS,1)を生成する。この分割情報WS,1は、図1に示されるように、分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。
Step S12: In the
ステップS13:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1とを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1は更新値である。
Step S13: In the
[デバイスの認可処理(認証処理の第1段階)]
図6は、本発明の第1実施形態に係るデバイスの認可処理の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、該デバイス20Aの認可処理を行うこととする。
ステップS21:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process)]
FIG. 6 is a conceptual diagram showing a procedure of device authorization processing according to the first embodiment of the present invention. Here, it is assumed that the authorization process for the
Step S21: The
ステップS22:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の更新値(分割情報WS,1)とデバイス20Aの分割情報VAとを用いて、認証鍵#1(KA,1)を生成する。又、認可要求情報検証部8は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Aの分割情報VAとを用いて、認証鍵#2(KA,0)を生成する。次いで、認可要求情報検証部8は、認証鍵#1(KA,1)と認証鍵#2(KA,0)とを比較する。ここで、デバイス20Aはデバイスの無効化が行われているので、図1に示されるように「KA,1=KA,0」であり、認証鍵#1(KA,1)と認証鍵#2(KA,0)とは一致する。
Step S22: In the
ステップS23:認可要求情報検証部8は、認証鍵#1(KA,1)と認証鍵#2(KA,0)とが一致するので、デバイス20Aに対して、認証処理の継続を拒否する通知を送信する。これにより、デバイス20Aの認証が失敗する。
Step S23: Since the authorization key # 1 (K A, 1 ) and the authentication key # 2 (K A, 0 ) match , the authorization request information verification unit 8 rejects the
[デバイスの認可処理(認証処理の第1段階)及び認証処理(認証処理の第2段階)]
図7は、本発明の第1実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、デバイスの無効化が行われていないデバイス20Bの認可処理及び認証処理を行うこととする。
ステップS31:デバイス20Bは、管理サーバ2に対して、自分の分割情報VBを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process) and authentication process (second stage of authentication process)]
FIG. 7 is a conceptual diagram showing the procedure of device authorization processing and authentication processing according to the first embodiment of the present invention. Here, it is assumed that the authorization process and the authentication process are performed for the
Step S31: The
ステップS32:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の更新値(分割情報WS,1)とデバイス20Bの分割情報VBとを用いて、認証鍵#1(KB,1)を生成する。又、認可要求情報検証部8は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Bの分割情報VBとを用いて、認証鍵#2(KB,0)を生成する。次いで、認可要求情報検証部8は、認証鍵#1(KB,1)と認証鍵#2(KB,0)とを比較する。ここで、デバイス20Bはデバイスの無効化が行われていないので、図1に示されるように、認証鍵#1(KB,1)と認証鍵#2(KB,0)とは不一致になる。
Step S32: In the
ステップS33:認可要求情報検証部8は、認証鍵#1(KB,1)と認証鍵#2(KB,0)とが不一致になったので、認証鍵#1(KB,1)と認証鍵#2(KB,0)との差分を算出して認証鍵差分情報ΔKB,1を生成する。
ステップS34:認可要求情報検証部8は、デバイス20Bに対して、認証鍵差分情報ΔKB,1を送信する。
Step S33: the authorization request information verifying section 8, since the authentication key # 1 (K B, 1) and the authentication key # 2 (K B, 0) becomes mismatched, the authentication key # 1 (K B, 1) And authentication key # 2 (K B, 0 ) is calculated to generate authentication key difference information ΔK B, 1 .
Step S34: The authorization request information verification unit 8 transmits the authentication key difference information ΔKB , 1 to the
ステップS35:デバイス20Bは、認証鍵差分情報ΔKB,1を用いて自分の初期の認証鍵KB,0を補正し、補正後の認証鍵KB,1を得る。
ステップS36:デバイス20Bは、管理サーバ2との間で、補正後の認証鍵KB,1を用いて認証を行う。このとき、管理サーバ2は、認証鍵#1(KB,1)と、デバイス20Bの認証鍵KB,1との一致を検査する。これにより、デバイス20Bの認証が成功する。
Step S35: the
Step S36: The
[第2実施形態]
本発明の第2実施形態は、上述した第1実施形態において、複数のデバイスに対してデバイスの無効化を行うように拡張したものである。図8は、本発明の第2実施形態に係る認証鍵管理方法を説明するためのグラフ図である。図8では、図1と同様に、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。そして、管理サーバは、それらデバイスA,Bに対して、順次、デバイスの無効化を行う。
[Second Embodiment]
The second embodiment of the present invention is an extension of the above-described first embodiment so as to invalidate a plurality of devices. FIG. 8 is a graph for explaining an authentication key management method according to the second embodiment of the present invention. In FIG. 8, as in FIG. 1, the relationship between the authentication key and its division information is shown using a two-dimensional graph on the real axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. Then, the management server sequentially invalidates the devices A and B.
初めに、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。分割情報VA、認証鍵KA,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。又、分割情報VB、認証鍵KB,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。 First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 . The relationship between the division information V A , the authentication key K A, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line. Further, the relationship between the division information V B , the authentication key K B, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line.
図8において、管理サーバは、まずデバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する(更新1)。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。又、分割情報VB、認証鍵KB,1及び分割情報WS,1の関係は図1と同様であり同一直線上に存在している。 In FIG. 8, the management server first updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A (update 1). The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. The relationship between the division information V B , the authentication key K B, 1 and the division information W S, 1 is the same as that in FIG. 1 and exists on the same straight line.
次いで、管理サーバ2は、デバイスBの無効化のために、分割情報WS,1を分割情報WS,2に更新する(更新2)。分割情報WS,2は、認証鍵KB,1と分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。このため、図8に示されるように、管理サーバが更新後の分割情報WS,2とデバイスBの分割情報VBとから復元した第1の認証鍵KB,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスBの分割情報VBとから復元した第2の認証鍵KB,1とは一致する。これにより、第1実施形態と同様に、当該デバイスBを認証失敗とする。
Next, the
一方、先にデバイスの無効化が行われたデバイスAについては、図8に示されるように、管理サーバが更新後の分割情報WS,2とデバイスAの分割情報VAとから復元した第1の認証鍵KA,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスAの分割情報VAとから復元した第2の認証鍵KA,1とは不一致になる。但し、管理サーバが分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。そこで、第2実施形態では、それら第1の認証鍵と第2の認証鍵との組において、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, as shown in FIG. 8, for the device A that has been previously invalidated, the management server restores the updated division information W S, 2 and the division information V A of the device A. The first authentication key K A, 1 , the second authentication key K A, 1 restored by the management server from the divided information W S, 1 of the update value immediately before in time and the divided information V A of the device A Is inconsistent. However, the first authentication key K A, 1 restored from the division information W S, 1 and the division information V A of the device A by the management server and the division of the initial division information W S, 0 and the device A by the management server The second authentication key K A, 0 restored from the information V A matches. Therefore, in the second embodiment, when at least one pair of the first authentication key and the second authentication key matches, the device is regarded as an authentication failure, and when all the sets do not match, The device is accepted in the first stage of the authentication process and the authentication process is continued.
上述したように第2実施形態では、各デバイスに共通の分割情報(第1の分割情報)の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第1の認証鍵と、もう一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。 As described above, in the second embodiment, a set of two pieces of first division information that are temporally continuous with respect to an initial value and an update value of division information common to each device (first division information), For each set, the first authentication key generated from one first division information and the division information (second division information) of the device, the other first division information and the division information of the device ( The second key generated from the second division information), and if at least one set matches, the device is determined to be unsuccessful, and if all sets do not match, the device is subjected to authentication processing. The authentication process is continued in one stage and the authentication process is continued.
次に、第2実施形態に係る管理サーバ2およびデバイス20の動作を順次説明する。管理サーバ2およびデバイス20の各構成は、図2および図3と同様である。なお、管理サーバ2と各デバイス20とは通信によりデータを送受するものとする。
Next, operations of the
[デバイスの無効化]
図9は、本発明の第2実施形態に係るデバイスの無効化の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、さらにデバイス20Bの無効化を行うこととする。
ステップS41:デバイス20Bは、管理サーバ2に対して、自分の分割情報VBを送信し、自デバイスの無効化を要求する。
Disable device
FIG. 9 is a conceptual diagram showing a device invalidation procedure according to the second embodiment of the present invention. Here, it is assumed that the
Step S41: The
ステップS42:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の最新値(ここでは、唯一つの更新値である分割情報WS,1である)とデバイス20Bの分割情報VBとを用いて、分割情報の最新値(分割情報WS,2)を生成する。この分割情報WS,2は、図8に示されるように、分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。
Step S42: In the
ステップS43:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1,WS,2と、更新値が生成された時間的順序を示す更新時間情報とを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1,WS,2は更新値であって分割情報WS,2は最新値となる。又、分割情報履歴情報WS,Rにおいて、どの分割情報とどの分割情報とが時間的に連続するのかが分かる。
Step S43: In the
[デバイスの認可処理(認証処理の第1段階)]
図10は、本発明の第2実施形態に係るデバイスの認可処理を説明するための概念図である。図10において、管理サーバ2の分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、M個の更新値の分割情報WS,1,・・・,WS,Mと、更新値が生成された時間的順序を示す更新時間情報とを格納する。Mは、デバイスの無効化が行われたデバイスの個数である。
[Device authorization process (first stage of authentication process)]
FIG. 10 is a conceptual diagram for explaining device authorization processing according to the second embodiment of the present invention. In FIG. 10, the division information history
図10に示されるように、あるデバイスZの無効化を行う場合、分割情報履歴情報WS,R内の時間的に連続する2つの分割情報を組とし、組ごとに、一方の分割情報とデバイスZの分割情報VZとから生成した第1の認証鍵と、もう一方の分割情報とデバイスZの分割情報VZとから生成した第2の鍵とを比較し、少なくとも一組が一致した場合にデバイスZを認証失敗とし、全組が不一致になった場合にデバイスZを認証処理の第1段階において合格とし認証処理を継続する。 As shown in FIG. 10, when invalidating a certain device Z, two pieces of temporally continuous division information in the division information history information W S, R are set as a set, and one piece of division information and comparing the first authentication key generated from the division information V Z of the device Z, a second key generated from the division information V Z of the other division information and the device Z, at least one pair matches In this case, the device Z is determined to be an authentication failure, and if all the sets do not match, the device Z is determined to pass in the first stage of the authentication processing, and the authentication processing is continued.
図11は、本発明の第2実施形態に係るデバイスの認可処理の手順を示す概念図である。ここでは、図9に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイス20Aの認可処理を行うこととする。
ステップS51:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの認可を要求する。
FIG. 11 is a conceptual diagram showing a procedure of device authorization processing according to the second embodiment of the present invention. Here, it is assumed that the authorization process of the
Step S51: The
ステップS52:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Aの分割情報VAとを用いて、3つの認証鍵KA,0,KA,1,KA,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VAとから生成された認証鍵#1(KA,2)と、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)と、分割情報WS,0と分割情報VAとから生成された認証鍵#2(KA,0)とが比較された結果、一致となる。
Step S52: In the
ステップS53:認可要求情報検証部8は、認証鍵(KA,1)と認証鍵#2(KA,0)とが一致するので、デバイス20Aに対して、認証処理の継続を拒否する通知を送信する。これにより、デバイス20Aの認証が失敗する。
Step S53: Since the authentication key (K A, 1 ) and the authentication key # 2 (K A, 0 ) match , the authorization request information verification unit 8 notifies the
[デバイスの認可処理(認証処理の第1段階)及び認証処理(認証処理の第2段階)]
図12は、本発明の第2実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。ここでは、図9に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイスの無効化が行われていないデバイス20Cの認可処理及び認証処理を行うこととする。
ステップS61:デバイス20Cは、管理サーバ2に対して、自分の分割情報VCを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process) and authentication process (second stage of authentication process)]
FIG. 12 is a conceptual diagram showing the procedure of device authorization processing and authentication processing according to the second embodiment of the present invention. Here, in the state where the
Step S61: The
ステップS62:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Cの分割情報VCとを用いて、3つの認証鍵KC,0,KC,1,KC,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VCとから生成された認証鍵#1(KC,2)と、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)と、分割情報WS,0と分割情報VCとから生成された認証鍵#2(KC,0)とが比較された結果、不一致となる。
Step S62: In the
ステップS63:認可要求情報検証部8は、全ての組において認証鍵の比較結果が不一致であるので、最新の更新値の分割情報WS,2に対応する認証鍵#1(KC,2)と、初期の分割情報WS,0に対応する認証鍵#2(KC,0)との差分を算出して認証鍵差分情報ΔKC,2を生成する。
ステップS64:認可要求情報検証部8は、デバイス20Cに対して、認証鍵差分情報ΔKC,2を送信する。
Step S63: The authorization request information verification unit 8 does not match the comparison result of the authentication keys in all the pairs, so the authentication key # 1 (K C, 2 ) corresponding to the latest update value division information W S, 2 And authentication key difference information ΔK C, 2 is generated by calculating the difference between the authentication key # 2 (K C, 0 ) corresponding to the initial division information W S, 0 .
Step S64: The authorization request information verification unit 8 transmits the authentication key difference information ΔK C, 2 to the
ステップS65:デバイス20Cは、認証鍵差分情報ΔKC,2を用いて自分の初期の認証鍵KC,0を補正し、補正後の認証鍵KC,2を得る。
ステップS66:デバイス20Cは、管理サーバ2との間で、補正後の認証鍵KC,2を用いて認証を行う。このとき、管理サーバ2は、認証鍵#1(KC,2)と、デバイス20Cの認証鍵KC,2との一致を検査する。これにより、デバイス20Cの認証が成功する。
Step S65: the
Step S66: The
次に、本発明に係る鍵管理システムの実施例を説明する。 Next, an embodiment of the key management system according to the present invention will be described.
図13は本発明に係る鍵管理システムの実施例である。図13において、管理サーバ2は携帯電話網およびインターネットにそれぞれ接続されている。デバイス20Zはインターネットに接続されている。又、デバイス20Zは、近距離無線システムを用いて携帯電話50とデータを送受する。管理サーバ2は、携帯電話網を介して携帯電話50とデータを送受する。携帯通信網は、通信事業者が提供するセキュアな通信網である。近距離無線システムとしては、例えば非接触ICカード技術を利用したものである。
FIG. 13 shows an embodiment of a key management system according to the present invention. In FIG. 13, the
ステップS101:携帯電話50は、携帯通信網を介して管理サーバ2にアクセスする。
ステップS102:携帯電話50は、デバイス20Zの分割情報および初期の認証鍵を管理サーバ2から取得する。
ステップS103:携帯電話50は、近距離無線通信システムを用いて、デバイス20Zへ、デバイス20Zの分割情報および初期の認証鍵を送信する。
Step S101: The mobile phone 50 accesses the
Step S102: The mobile phone 50 acquires the division information and the initial authentication key of the device 20Z from the
Step S103: The mobile phone 50 transmits the division information of the device 20Z and the initial authentication key to the device 20Z using the short-range wireless communication system.
なお、デバイスの分割情報および初期の認証鍵については、管理サーバ2以外の装置が行ってもよい。
The device division information and the initial authentication key may be performed by an apparatus other than the
図14は、デバイスZの分割情報VZを生成する方法を説明するためのグラフ図である。図14に示す実数軸の2次元のグラフにおいて、管理サーバ2が保持する分割情報WS,0と、デバイス20Zの初期の認証鍵KZ,0とを用いて、デバイス20Zの分割情報VZを生成する。以下、bは「b=2L−1」であるとする。Lは認証鍵のビット数である。
FIG. 14 is a graph for explaining a method of generating the division information V Z of the device Z. In the two-dimensional graph of the real axis shown in FIG. 14, the division information V Z of the device 20Z is used by using the division information W S, 0 held by the
図14において、まず、2点「(0,KZ,0),WS,0=(wx,0 ,wy,0)」を通る有限体Fb上の1次式fZ,0(x)を導出する。次いで、「vz,y =fZ,0(vz,x)」を満たすfZ,0(x)上の点(vz,x ,vz,y)を分割情報VZとする。 In FIG. 14, first, a linear expression f Z, 0 on a finite field F b passing through two points “(0, K Z, 0 ), W S, 0 = (w x, 0 , w y, 0 )”. (X) is derived. Next, a point (v z, x , v z, y ) on f Z, 0 (x) that satisfies “v z, y = f Z, 0 (v z, x )” is set as division information V Z.
図15は、管理サーバ2がデバイス20Zの無効化を行う方法を説明するためのグラフ図である。図15に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」を通る有限体Fb上の1次式fZ,0(x)を導出する。次いで、fZ,0(x)上において、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」及び認証鍵KZ,0を除いた任意の点を分割情報「WS,1=(wx,1 ,wy,1)」とする。次いで、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1とを格納する。
FIG. 15 is a graph for explaining a method in which the
なお、管理サーバ2が、無効化するデバイス20Zの分割情報VZを取得する方法として以下の実施例(1),(2),(3)がある。
(1)無効化されるデバイス20Zから取得する。例えば、図5の例では、無効化されるデバイス20Aが自ら分割情報VAを管理サーバ2へ送信している。
(2)デバイス20Zの初期の認証鍵および分割情報の生成、配布を行った装置から取得する。図16の例では、携帯電話50が、無効化するデバイス20Zの分割情報VZを管理サーバ2に送信し(S201)、管理サーバ2がデバイス20Zの無効化を行う(S202)。
(3)管理サーバ2が、無効化するデバイス20Zの分割情報VZを別途、生成する。例えば、デバイス20Zの分割情報VZを、デバイス20Zの識別子IDZから生成できる値として予め設定しておく。そして、管理サーバ2は、デバイスの無効化を行う際に、デバイス20Zの識別子IDZからデバイス20Zの分割情報VZを生成する。具体例として、
VZ=(vz,x ,vz,y)=(IDZ ,h(MKS ||IDZ))
但し、MKSは管理サーバ2のマスター鍵、h()は一方向関数である。
In addition, there are the following embodiments (1), (2), and (3) as a method for the
(1) Obtained from the device 20Z to be invalidated. For example, in the example of FIG. 5, the
(2) Obtained from the device that generated and distributed the initial authentication key and the division information of the device 20Z. In the example of FIG. 16, the mobile phone 50 transmits the division information V Z of the device 20Z to be invalidated to the management server 2 (S201), and the
(3) The
V Z = (v z, x , v z, y ) = (ID Z , h (MK S || ID Z ))
However, MK S is the master key of the
図17は、管理サーバ2がデバイス20Zの認可処理において認証鍵を生成する方法を説明するためのグラフ図である。図17に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,1=(wx,1 ,wy,1)」を通る有限体Fb上の1次式fZ,1(x)を導出する。次いで、「KZ,1=fZ,1(0)」となるKZ,1を認証鍵とする。
FIG. 17 is a graph for explaining a method in which the
図18は、管理サーバ2が認証鍵差分情報ΔKZ,Mを生成する方法を説明するためのグラフ図である。図18に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」を通る有限体Fb上の1次式fZ,0(x)を導出する。次いで、認証鍵「KZ,0=fZ,0(0)mod b」を算出する。次いで、2点「VZ=(vz,x ,vz,y),WS,M=(wx,M ,wy,M)」を通る有限体Fb上の1次式fZ,M(x)を導出する。次いで、認証鍵「KZ,M=fZ,M(0)mod b」を算出する。次いで、認証鍵差分情報「ΔKZ,M=KZ,M−KZ,0 mod b」を算出する。
FIG. 18 is a graph for explaining a method in which the
なお、デバイス20Zが、認証鍵差分情報ΔKZ,Mを用いて、認証鍵KZ,0を補正する方法としては、補正後の認証鍵「KZ,M=認証鍵KZ,0+ΔKZ,M mod b」が挙げられる。 As a method for the device 20Z to correct the authentication key K Z, 0 using the authentication key difference information ΔK Z, M , the corrected authentication key “K Z, M = authentication key K Z, 0 + ΔK Z , M mod b ".
図19は、管理サーバ2が認証鍵差分情報を秘匿化してデバイスに送信する手順を示す概念図である。
ステップS301:デバイス20Zは、管理サーバ2に対して、分割情報VZを送信して認可要求する。
ステップS302:管理サーバ2は、認可処理の結果、合格となったので、認証鍵差分情報ΔKZ,Mを生成する。
ステップS303:管理サーバ2は、分割情報履歴情報内の初期の分割情報WS,0と分割情報VZとから復元した認証鍵#2(KZ,0)を暗号鍵として使用して、認証鍵差分情報ΔKZ,Mを暗号化する。
ステップS304:管理サーバ2は、認証鍵差分情報ΔKZ,Mが暗号化された暗号化分割情報CZ,Mをデバイス20Zへ送信する。
ステップS305:デバイス20Zは、暗号化分割情報CZ,Mを認証鍵KZ,0で復号する。
ステップS306:デバイス20Zは、暗号化分割情報CZ,Mから復号された認証鍵差分情報ΔKZ,Mを用いて認証鍵KZ,0を補正し、補正後の認証鍵KZ,Mを得る。
FIG. 19 is a conceptual diagram illustrating a procedure in which the
Step S301: The device 20Z transmits the division information V Z to the
Step S302: The
Step S303: The
Step S304: The
Step S305: The device 20Z decrypts the encrypted division information C Z, M with the authentication key K Z, 0 .
Step S306: The device 20Z corrects the authentication key K Z, 0 using the authentication key difference information ΔK Z, M decrypted from the encrypted division information C Z, M , and uses the corrected authentication key K Z, M. obtain.
この認証鍵差分情報の秘匿化によって、(1)他のデバイスが認証鍵差分情報を傍受できないようにする、(2)無効化されたデバイスが自分の分割情報とは異なる分割情報を送信することによって不正に認証鍵差分情報を取得することを防ぐ、などの効果が得られる。 By concealing the authentication key difference information, (1) to prevent other devices from intercepting the authentication key difference information, and (2) the invalidated device transmitting division information different from its own division information. Thus, it is possible to obtain an effect such as preventing unauthorized acquisition of authentication key difference information.
また、上述した第1実施形態又は第2実施形態に係る管理サーバ2が行う各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、鍵管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a program for realizing each step performed by the
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
2…管理サーバ、4…分割情報管理部、6…分割情報履歴情報記憶部、8…認可要求情報検証部、10…差分情報生成部、12…認証処理部、20…デバイス、22…認可要求部、24…分割情報記憶部、26…認証鍵補正部、28…認証鍵記憶部、30…認証処理部
DESCRIPTION OF
Claims (10)
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、
第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、
自デバイスの第2の分割情報を記憶する分割情報記憶部と、
自デバイスの鍵の初期値を記憶する鍵記憶部と、
自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、
前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、
を備えたことを特徴とする鍵管理システム。 In a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
A division information history information storage unit that stores an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device A verification unit that rejects the device when the second key generated from the second division information matches, and rejects the device when mismatched,
A difference information generation unit that generates and transmits difference information between the first key and the second key for the device that has passed.
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the updated value of the first division information and the second division information of the device, and the key of the device; A management device having
A division information storage unit that stores second division information of the device itself;
A key storage unit for storing an initial value of the key of the own device;
An authorization request unit that transmits the second division information of the own device to the management apparatus as a first stage of the authentication request of the own device;
Using the key difference information received from the management device, the key correction unit for correcting the initial value of the key of the own device;
A device having an authentication processing unit that performs authentication processing with the management device using the corrected key as a second stage of the authentication request of the own device;
A key management system characterized by comprising:
前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報と当該デバイスの第2の分割情報とを除いた任意の点を第1の分割情報の更新値にする、
ことを特徴とする請求項1に記載の鍵管理システム。 A key management system generated so that a key of a certain device, first division information common to each device, and individual second division information of the device exist on the same line,
When the division information management unit invalidates a key of a certain device, the division information management unit, on the line connecting the first division information and the second division information of the device, the key of the device, the first division information, and the An arbitrary point excluding the second division information of the device is set as an update value of the first division information.
The key management system according to claim 1.
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、
自デバイスの第2の分割情報を記憶する分割情報記憶部と、
自デバイスの鍵の初期値を記憶する鍵記憶部と、
自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、
前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、
を備えたことを特徴とする鍵管理システム。 In a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches,
A division information history information storage unit that stores an initial value of the first division information corresponding to the initial value of the key of each device, and an update value and update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. In comparison, if at least one set matches, the verification unit rejects the device, and if all sets do not match, the verification unit to pass the device,
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device A difference information generation unit that generates and transmits difference information with the key generated from
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device; A management device having
A division information storage unit that stores second division information of the device itself;
A key storage unit for storing an initial value of the key of the own device;
An authorization request unit that transmits the second division information of the own device to the management apparatus as a first stage of the authentication request of the own device;
Using the key difference information received from the management device, the key correction unit for correcting the initial value of the key of the own device;
A device having an authentication processing unit that performs authentication processing with the management device using the corrected key as a second stage of the authentication request of the own device;
A key management system characterized by comprising:
前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報の最新値と当該デバイスの第2の分割情報とを除いた任意の点を更新後の第1の分割情報の最新値にする、
ことを特徴とする請求項3に記載の鍵管理システム。 A key management system generated so that a key of a certain device, first division information common to each device, and individual second division information of the device exist on the same line,
When the division information management unit invalidates a key of a certain device, the division information management unit and the first division of the key of the device on a straight line connecting the latest value of the first division information and the second division information of the device An arbitrary point excluding the latest value of information and the second division information of the device is set to the latest value of the first division information after update.
The key management system according to claim 3.
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、
第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、
を備えたことを特徴とする管理装置。 In a management device in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
A division information history information storage unit that stores an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device A verification unit that rejects the device when the second key generated from the second division information matches, and rejects the device when mismatched,
A difference information generation unit that generates and transmits difference information between the first key and the second key for the device that has passed.
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the updated value of the first division information and the second division information of the device, and the key of the device; ,
A management apparatus comprising:
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、
を備えたことを特徴とする管理装置。 In a management device in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches,
A division information history information storage unit that stores an initial value of the first division information corresponding to the initial value of the key of each device, and an update value and update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. In comparison, if at least one set matches, the verification unit rejects the device, and if all sets do not match, the verification unit to pass the device,
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device A difference information generation unit that generates and transmits difference information with the key generated from
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device; ,
A management apparatus comprising:
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、
第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
を含むことを特徴とする鍵管理方法。 A key management method in a key management system in which a key of a certain device is divided and managed into first division information common to each device and second division information individual to the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device Setting an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
Recording an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device When the second key generated from the second division information matches, the device is rejected, and when the second key is not matched, the device is passed.
Generating and transmitting difference information between the first key and the second key to the passed device;
As a second step when authenticating a certain device, a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device;
A key management method comprising:
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
を含むことを特徴とする鍵管理方法。 A key management method in a key management system in which a key of a certain device is divided and managed into first division information common to each device and second division information individual to the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device Updating the latest value of the first division information so that the key generated from the second division information matches,
Recording the initial value of the first division information corresponding to the initial value of the key of each device, the update value and the update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. Comparing, rejecting the device if at least one set matches, and passing the device if all sets do not match;
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generating and transmitting difference information with the key generated from
As a second stage when authenticating a certain device, a step of checking a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device;
A key management method comprising:
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、
第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
をコンピュータに実行させるためのコンピュータプログラム。 A computer program for performing key management processing in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device. ,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device Setting an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
Recording an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device When the second key generated from the second division information matches, the device is rejected, and when the second key is not matched, the device is passed.
Generating and transmitting difference information between the first key and the second key to the passed device;
As a second step when authenticating a certain device, a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device;
A computer program for causing a computer to execute.
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
をコンピュータに実行させるためのコンピュータプログラム。 A computer program for performing key management processing in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device. ,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device Updating the latest value of the first division information so that the key generated from the second division information matches,
Recording the initial value of the first division information corresponding to the initial value of the key of each device, the update value and the update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. Comparing, rejecting the device if at least one set matches, and passing the device if all sets do not match;
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generating and transmitting difference information with the key generated from
As a second stage when authenticating a certain device, a step of checking a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device;
A computer program for causing a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010221504A JP2012080214A (en) | 2010-09-30 | 2010-09-30 | Key management system, management device, key management method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010221504A JP2012080214A (en) | 2010-09-30 | 2010-09-30 | Key management system, management device, key management method and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012080214A true JP2012080214A (en) | 2012-04-19 |
Family
ID=46239990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010221504A Pending JP2012080214A (en) | 2010-09-30 | 2010-09-30 | Key management system, management device, key management method and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012080214A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090162A (en) * | 2010-10-21 | 2012-05-10 | Kddi Corp | Key management system, key management method, and computer program |
US9531534B2 (en) | 2013-07-12 | 2016-12-27 | Kabushiki Kaisha Toshiba | Generating device, re-encrypting device, method, and computer program product |
-
2010
- 2010-09-30 JP JP2010221504A patent/JP2012080214A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090162A (en) * | 2010-10-21 | 2012-05-10 | Kddi Corp | Key management system, key management method, and computer program |
US9531534B2 (en) | 2013-07-12 | 2016-12-27 | Kabushiki Kaisha Toshiba | Generating device, re-encrypting device, method, and computer program product |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11139951B2 (en) | Blockchain system and data processing method for blockchain system | |
US10979231B2 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
JP6547079B1 (en) | Registration / authorization method, device and system | |
CN110519260B (en) | Information processing method and information processing device | |
KR101985179B1 (en) | Blockchain based id as a service | |
KR102162044B1 (en) | The Method for User Authentication Based on Block Chain and The System Thereof | |
CN110569668A (en) | data encryption storage method, device, equipment and medium based on block chain | |
JP2018093434A (en) | Transaction management method, transaction management program and transaction management device | |
KR102284396B1 (en) | Method for generating pki keys based on bioinformation on blockchain network and device for using them | |
CN111522809A (en) | Data processing method, system and equipment | |
JP2017531951A (en) | Method, device, terminal and server for security check | |
CN111355591A (en) | Block chain account safety management method based on real-name authentication technology | |
CN110635901A (en) | Local Bluetooth dynamic authentication method and system for Internet of things equipment | |
KR102359826B1 (en) | Digital property code management system based on blockchain and method thereof | |
WO2019163040A1 (en) | Access management system and program thereof | |
JP6087480B1 (en) | Authentication device, authentication system, and authentication program | |
JP2012080214A (en) | Key management system, management device, key management method and computer program | |
CN113342802A (en) | Method and device for storing block chain data | |
CN117041956A (en) | Communication authentication method, device, computer equipment and storage medium | |
JP2007110175A (en) | Management service device, backup service device, communication terminal device, and storage medium | |
KR20210020851A (en) | Method for performing backup and recovery private key in consortium blockchain network, and device using them | |
JP5608509B2 (en) | Key management system, key management method, and computer program | |
KR20210036700A (en) | Blockchain system for supporting change of plain text data included in transaction | |
JP6364957B2 (en) | Information processing system, information processing method, and program | |
CN115150145B (en) | Crowd-sourced device communication method, device, computer device and storage medium |