JP2012080214A - Key management system, management device, key management method and computer program - Google Patents

Key management system, management device, key management method and computer program Download PDF

Info

Publication number
JP2012080214A
JP2012080214A JP2010221504A JP2010221504A JP2012080214A JP 2012080214 A JP2012080214 A JP 2012080214A JP 2010221504 A JP2010221504 A JP 2010221504A JP 2010221504 A JP2010221504 A JP 2010221504A JP 2012080214 A JP2012080214 A JP 2012080214A
Authority
JP
Japan
Prior art keywords
division information
key
information
division
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010221504A
Other languages
Japanese (ja)
Inventor
Takashi Matsunaka
隆志 松中
Yoji Kishi
洋司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010221504A priority Critical patent/JP2012080214A/en
Publication of JP2012080214A publication Critical patent/JP2012080214A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce throughput at the point of time of invalidating a key of a certain device.SOLUTION: In order to match a key generated from the update value Wof first division information in common to respective devices and second division information Vof a device A to be invalidated and a key generated from the initial value Wof the first division information corresponding to the initial value of the key of the respective devices and the second division information Vof the device A, the update value Wof the first division information is set. When a first authentication key generated from the update value Wof the first division information and the second division information of a certain device and a second authentication key generated from the initial value Wof the first division information and the second division information of the device match, the device is rejected. When they do not match, the device is accepted. Authentication key difference information is generated and transmitted to the accepted device, and the match of an authentication key generated from the update value of the first division information and the second division information of a certain device and the authentication key of the device is inspected.

Description

本発明は、鍵管理システム、管理装置、鍵管理方法及びコンピュータプログラムに関する。   The present invention relates to a key management system, a management device, a key management method, and a computer program.

従来、デバイス(例えば、携帯通信端末、パーソナルコンピュータなど)が通信ネットワークを介してサービスを利用する際には、デバイスは自分の認証鍵を用いて管理サーバとの間で認証を行う。管理サーバはデバイス毎に認証鍵を管理する(例えば、特許文献1参照)。   Conventionally, when a device (for example, a mobile communication terminal, a personal computer, etc.) uses a service via a communication network, the device authenticates with the management server using its own authentication key. The management server manages the authentication key for each device (see, for example, Patent Document 1).

図20は、従来の認証鍵管理方法を説明するためのグラフ図である。図20では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、初期の分割情報VA,0及び初期の認証鍵KA,0を保持している。デバイスBは、初期の分割情報VB,0及び初期の認証鍵KB,0を保持している。 FIG. 20 is a graph for explaining a conventional authentication key management method. In FIG. 20, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds initial division information V A, 0 and an initial authentication key K A, 0 . The device B holds initial division information V B, 0 and an initial authentication key K B, 0 .

図20において、分割情報VA,0は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VB,0は、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VA,0を受け取ることで、分割情報WS,0と分割情報VA,0とから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VB,0を受け取ることで、分割情報WS,0と分割情報VB,0とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 20, the division information V A, 0 exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B, 0 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thereby, the management server can restore the authentication key K A, 0 from the division information W S, 0 and the division information V A, 0 by receiving the division information V A, 0 from the device A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B, 0 from the device B, it is possible to recover the authentication key K B, 0 from the divided information W S, 0 and division information V B, 0 Prefecture. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.

ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理を行う。以下、デバイスの認証鍵を無効化する処理を行うことを「デバイスの無効化」と称することがある。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在しない、且つ、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在しない。次いで、管理サーバは、デバイスの無効化を行わないデバイスBのために、分割情報の更新情報ΔVB,0を生成し、更新情報ΔVB,0をデバイスBへ送る。分割情報の更新情報ΔVB,0は、分割情報VB,0と分割情報VB,1との差分情報である。デバイスBは、更新情報ΔVB,0と分割情報VB,0とから分割情報VB,1を得る。分割情報VB,1は、認証鍵KB,0と分割情報WS,1とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスBから分割情報VB,1を受け取ることで、分割情報WS,1と分割情報VB,1とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs processing for invalidating the authentication key K A, 0 of the device A. Hereinafter, the process of invalidating the authentication key of the device may be referred to as “device invalidation”. The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The division information W S, 1 does not exist on the straight line connecting the authentication key K A, 0 and the division information W S, 0, and is on the straight line connecting the authentication key K B, 0 and the division information W S, 0. Does not exist. Next, the management server generates the update information ΔV B, 0 of the division information for the device B that does not invalidate the device, and sends the update information ΔV B, 0 to the device B. The division information update information ΔV B, 0 is difference information between the division information V B, 0 and the division information V B, 1 . The device B obtains the division information V B, 1 from the update information ΔV B, 0 and the division information V B, 0 . The division information V B, 1 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 1 . As a result, the management server receives the division information V B, 1 from the device B , so that the authentication key K B, 0 can be restored from the division information W S, 1 and the division information V B, 1 . Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B. As a result, the authentication of the device B is successful.

一方、デバイスの無効化が行われたデバイスAについては、デバイスAが保持する分割情報VA,0のままである。このため、管理サーバがデバイスAから分割情報VA,0を受け取って分割情報WS,0とから復元した認証鍵は、認証鍵KA,1となり、デバイスAが保持する認証鍵KA,0とは異なる。この結果、デバイスAの認証は失敗する。 On the other hand, for the device A for which the device is invalidated, the division information V A, 0 held by the device A remains as it is. Therefore, the authentication key that the management server receives the division information V A, 0 from the device A and restores from the division information W S, 0 becomes the authentication key K A, 1 , and the authentication key K A, Different from 0 . As a result, the authentication of device A fails.

特開2008−219177号公報JP 2008-219177 A

しかし、上述した従来の認証鍵管理方法では、あるデバイスの無効化を行った時点で、デバイスの無効化が行われない全デバイスに対して、迅速に、それぞれの分割情報の更新情報を生成して送らなければならない。このため、管理サーバにかかる負担が大きい。   However, in the conventional authentication key management method described above, when a certain device is revoked, the update information of each division information is quickly generated for all devices that are not revoked. Must be sent. This places a heavy burden on the management server.

本発明は、このような事情を考慮してなされたもので、あるデバイスの鍵を無効化する時点での処理量を削減することができる鍵管理システム、管理装置、鍵管理方法及びコンピュータプログラムを提供することを課題とする。   The present invention has been made in view of such circumstances, and provides a key management system, a management apparatus, a key management method, and a computer program that can reduce the amount of processing at the time of invalidating a key of a device. The issue is to provide.

上記の課題を解決するために、本発明に係る鍵管理システムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、自デバイスの第2の分割情報を記憶する分割情報記憶部と、自デバイスの鍵の初期値を記憶する鍵記憶部と、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、を備えたことを特徴とする。
本発明に係る鍵管理システムにおいては、あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報と当該デバイスの第2の分割情報とを除いた任意の点を第1の分割情報の更新値にする、ことを特徴とする。
In order to solve the above-described problem, the key management system according to the present invention manages a key of a device by dividing the key into first division information common to each device and second division information individual to the device. In the key management system to be executed, when the key of a certain device is revoked, the key generated from the updated value of the first division information and the second division information of the device, and the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the first division information corresponding to the key and a key generated from the second division information of the device match The division information history information storage unit that stores the initial value of the first division information and the update value of the first division information, and the update value of the first division information as a first stage when authenticating a certain device And the second division information of the device If the first key generated and the second key generated from the initial value of the first division information and the second division information of the device match, the device is rejected and does not match. A verification unit that passes the device in case, a difference information generation unit that generates and transmits difference information between the first key and the second key for the passed device, and a certain device. As a second stage when authenticating, it has a key generated from the updated value of the first division information and the second division information of the device, and an authentication processing unit for checking a match between the key of the device A management apparatus, a division information storage unit that stores second division information of the own device, a key storage unit that stores an initial value of a key of the own device, and a first step of the authentication request of the own device 2 division information is transmitted to the management device. Using the request unit, the key correction unit that corrects the initial value of the key of the own device using the key difference information received from the management device, and the corrected key as the second stage of the authentication request of the own device And a device having an authentication processing unit for performing authentication processing.
In the key management system according to the present invention, a key generated so that a key of a certain device, first division information common to each device, and individual second division information in the device exist on the same line. In the management system, when the division information management unit invalidates a key of a certain device, the division information management unit and the first division information on the straight line connecting the second division information of the device and the first division information An arbitrary point excluding the second division information of the device and the second division information of the device is used as an update value of the first division information.

本発明に係る鍵管理システムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、自デバイスの第2の分割情報を記憶する分割情報記憶部と、自デバイスの鍵の初期値を記憶する鍵記憶部と、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、を備えたことを特徴とする。
本発明に係る鍵管理システムにおいては、あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報の最新値と当該デバイスの第2の分割情報とを除いた任意の点を更新後の第1の分割情報の最新値にする、ことを特徴とする。
A key management system according to the present invention is a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. The key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device The division information management unit that updates the latest value of the first division information so that the key generated from the two pieces of division information matches, and the first division information corresponding to the initial value of the key of each device. A division information history information storage unit that stores an initial value, an update value and update time information of the first division information, and an initial value and update of the first division information as a first stage when authenticating a certain device 2 continuous in time for the value For each set, the first key generated from one first division information and the second division information of the device, the other first division information, and the The second key generated from the second division information of the device is compared, and if at least one set matches, the device is rejected, and if all sets do not match, the device is determined to pass A verification unit, a key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second value of the device for the passed device As a second stage when authenticating a certain device, a difference information generating unit that generates and transmits difference information between the key generated from the divided information and the second value of the device and the second value of the device. Key generated from the partition information of the device and the device A management apparatus having an authentication processing unit that checks for a match with the device, a division information storage unit that stores the second division information of the own device, a key storage unit that stores an initial value of the key of the own device, The initial value of the key of the own device using the authorization request unit that transmits the second division information of the own device to the management apparatus as the first stage of the authentication request of the device and the difference information of the key received from the management apparatus And a device having an authentication processing unit that performs an authentication process with the management apparatus using the corrected key as a second stage of the authentication request of the device. And
In the key management system according to the present invention, a key generated so that a key of a certain device, first division information common to each device, and individual second division information in the device exist on the same line. In the management system, when the division information management unit invalidates a key of a certain device, the key of the device is on a straight line connecting the latest value of the first division information and the second division information of the device. And the latest value of the first division information and the second division information of the device are set as the latest value of the updated first division information.

本発明に係る管理装置は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を備えたことを特徴とする。   The management apparatus according to the present invention is a management apparatus in a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device; A division information history information storage unit that stores an initial value and an update value of the first division information, and as a first stage when authenticating a certain device, an update value of the first division information and a second value of the device A first key generated from the division information; When the initial value of the division information of 1 and the second key generated from the second division information of the device match, the device is rejected, and when the device does not match, the device is passed. As a second stage when authenticating a certain device with a verification unit, a difference information generation unit that generates and transmits difference information between the first key and the second key for the passed device A key generated from the updated value of the first division information and the second division information of the device, and an authentication processing unit that checks a match between the key of the device.

本発明に係る管理装置は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を備えたことを特徴とする。   The management apparatus according to the present invention is a management apparatus in a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches, and a first division corresponding to the initial value of the key of each device A division information history information storage unit that stores an initial value of information, an update value and update time information of the first division information, and an initial value of the first division information as a first step when authenticating a certain device And updated values in time A pair of two pieces of first division information that follow, a first key generated from one piece of first division information and second piece of division information of the device, and the other first division for each set The second key generated from the information and the second division information of the device is compared, and if at least one set matches, the device is rejected, and if all sets do not match, the device is A verification unit to be accepted, a key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the device for the passed device A difference information generation unit that generates and transmits difference information between the key generated from the second division information and the latest value of the first division information and the device as a second stage when authenticating a certain device A key generated from the second division information of An authentication processing unit for checking the match between vice key, further comprising a characterized.

本発明に係る鍵管理方法は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、を含むことを特徴とする。   The key management method according to the present invention is a key management method in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. And when invalidating the key of a certain device, it corresponds to the key generated from the updated value of the first division information and the second division information of the device, and the initial value of the key of each device A step of setting an update value of the first division information so that a key generated from the initial value of the first division information matches the second division information of the device, and the first division information Recording the initial value of the first division information and the update value of the first division information, and, as a first step when authenticating a certain device, from the update value of the first division information and the second division information of the device The generated first key and the first division information The second key generated from the initial value and the second division information of the device matches the device, the device is rejected, and if the device does not match, the device is passed; And a step of generating and transmitting difference information between the first key and the second key to the device, and an updated value of the first division information as a second stage when authenticating a certain device. And a key generated from the second division information of the device and a step of checking a match between the key of the device and the device.

本発明に係る鍵管理方法は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、を含むことを特徴とする。   The key management method according to the present invention is a key management method in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. When the key of a certain device is invalidated, the key generated from the latest value of the first division information and the second division information of the device, and the latest of the first division information before the update Updating the latest value of the first division information so that the value and the key generated from the second division information of the device match, and the first value corresponding to the initial value of the key of each device The initial value of the division information, the update value of the first division information and the update time information are recorded, and the initial value and the update value of the first division information are used as a first stage when authenticating a certain device. 2nd consecutive in time For each set, the first key generated from one of the first division information and the second division information of the device, the other first division information and the first of the device. Comparing the second key generated from the division information of 2 and rejecting the device when at least one set matches, and passing the device when all sets do not match; and For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generated from the latest value of the first division information and the second division information of the device as the second stage when authenticating a device, and generating and transmitting difference information with the key generated from Key matches device key Characterized in that it comprises the steps of: examining.

本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、をコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述の管理装置がコンピュータを利用して実現できるようになる。
The computer program according to the present invention performs key management processing in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. And a key generated from the updated value of the first division information and the second division information of the device when the key of the device is revoked, and the key of each device Setting an update value of the first division information so that the key generated from the initial value of the first division information corresponding to the initial value matches the key generated from the second division information of the device; A step of recording an initial value of the first division information and an update value of the first division information, and as a first stage when authenticating a certain device, an update value of the first division information and a second value of the device Split If the first key generated from the information and the second key generated from the initial value of the first division information and the second division information of the device match, the device is rejected. A step of accepting the device in the case of a mismatch, a step of generating and transmitting difference information between the first key and the second key to the passed device; As a second stage when performing authentication, the computer executes a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device It is a computer program for making it happen.
As a result, the above-described management apparatus can be realized using a computer.

本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、をコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述の管理装置がコンピュータを利用して実現できるようになる。
The computer program according to the present invention performs key management processing in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. A computer program for performing, when invalidating a key of a certain device, a key generated from the latest value of the first division information and the second division information of the device, and a first before update Updating the latest value of the first division information so that the key generated from the latest value of the division information and the second division information of the device matches the initial value of the key of each device. The step of recording the corresponding initial value of the first division information, the update value and the update time information of the first division information, and the initial stage of the first division information as a first stage when authenticating a certain device Value And first update information generated from the first division information of one device and the second division information of the device for each set. The key is compared with the second key generated from the other first division information and the second division information of the device, and if at least one set matches, the device is rejected and all sets A step in which the device is passed if the devices do not match, a key generated from the initial value of the first division information and the second division information of the device for the passed device, A step of generating and transmitting difference information between a key generated from the latest value of the division information of the device and the second division information of the device, and as a second stage when authenticating a certain device, the first division information Latest value and second split information of the device Characterized in that the key generated, a computer program for executing the steps of examining a match with the key of the device, to the computer and a.
As a result, the above-described management apparatus can be realized using a computer.

本発明によれば、あるデバイスの鍵を無効化するときの処理量を削減することができるという効果が得られる。   According to the present invention, it is possible to reduce the processing amount when invalidating a key of a certain device.

本発明の第1実施形態に係る認証鍵管理方法を説明するためのグラフ図である。It is a graph for demonstrating the authentication key management method which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る管理サーバ2の構成を示すブロック図である。It is a block diagram which shows the structure of the management server 2 which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るデバイス20の構成を示すブロック図である。It is a block diagram which shows the structure of the device 20 which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る初期状態を示す概念図である。It is a conceptual diagram which shows the initial state which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るデバイスの無効化の手順を示す概念図である。It is a conceptual diagram which shows the procedure of invalidation of the device which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るデバイスの認可処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process of the device which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process and authentication process of a device which concern on 1st Embodiment of this invention. 本発明の第2実施形態に係る認証鍵管理方法を説明するためのグラフ図である。It is a graph for demonstrating the authentication key management method which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るデバイスの無効化の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the invalidation of the device which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るデバイスの認可処理を説明するための概念図である。It is a conceptual diagram for demonstrating the authorization process of the device which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るデバイスの認可処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process of the device which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process and authentication process of a device which concern on 2nd Embodiment of this invention. 本発明に係る鍵管理システムの実施例である。It is an Example of the key management system which concerns on this invention. デバイスZの分割情報VZを生成する方法を説明するためのグラフ図である。6 is a graph for explaining a method of generating division information V Z of a device Z. FIG. 本発明に係る管理サーバ2がデバイス20Zの無効化を行う方法を説明するためのグラフ図である。It is a graph for demonstrating the method in which the management server 2 which concerns on this invention performs invalidation of the device 20Z. 本発明に係る管理サーバ2が、無効化するデバイス20Zの分割情報VZを取得する方法の実施例である。Management server 2 according to the present invention, an example embodiment of a method of acquiring division information V Z of the device 20Z to be invalidated. 本発明に係る管理サーバ2がデバイス20Zの認可処理において認証鍵を生成する方法を説明するためのグラフ図である。It is a graph for demonstrating the method the management server 2 which concerns on this invention produces | generates an authentication key in the authorization process of the device 20Z. 本発明に係る管理サーバ2が認証鍵差分情報ΔKZ,Mを生成する方法を説明するためのグラフ図である。It is a graph for demonstrating the method the management server 2 which concerns on this invention produces | generates authentication key difference information (DELTA) KZ , M. 本発明に係る管理サーバ2が認証鍵差分情報を秘匿化してデバイスに送信する手順を示す概念図である。It is a conceptual diagram which shows the procedure in which the management server 2 which concerns on this invention conceals authentication key difference information, and transmits to a device. 従来の認証鍵管理方法を説明するためのグラフ図である。It is a graph for demonstrating the conventional authentication key management method.

以下、図面を参照し、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1実施形態]
図1は、本発明の第1実施形態に係る認証鍵管理方法を説明するためのグラフ図である。図1では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。
[First Embodiment]
FIG. 1 is a graph for explaining an authentication key management method according to the first embodiment of the present invention. In FIG. 1, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 .

図1において、分割情報VAは、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VBは、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VAを受け取ることで、分割情報WS,0と分割情報VAとから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VBを受け取ることで、分割情報WS,0と分割情報VBとから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 1, the division information V A exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thus, the management server, by receiving the divided information V A from the device A, it is possible to recover the authentication key K A, 0 and a divided information W S, 0 and division information V A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B from the device B, it is possible to recover the authentication key K B, 0 and a divided information W S, 0 and division information V B. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.

ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理を行う。以下、デバイスの認証鍵を無効化する処理を行うことを「デバイスの無効化」と称することがある。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。このため、管理サーバが更新後の分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。本実施形態では、それら第1の認証鍵と第2の認証鍵とが一致した場合に、当該デバイスAを認証失敗とする。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs processing for invalidating the authentication key K A, 0 of the device A. Hereinafter, the process of invalidating the authentication key of the device may be referred to as “device invalidation”. The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. Therefore, the first authentication key K A, 1 restored from the updated division information W S, 1 and the division information V A of the device A by the management server, and the initial division information W S, 0 by the management server and the second authentication key K a, 0 restored from the divided information V a of the device a match. In the present embodiment, when the first authentication key and the second authentication key match, the device A is regarded as an authentication failure.

一方、デバイスの無効化が行われないデバイスBについては、管理サーバが更新後の分割情報WS,1とデバイスBの分割情報VBとから復元した第1の認証鍵KB,1と、管理サーバが初期の分割情報WS,0とデバイスBの分割情報VBとから復元した第2の認証鍵KB,0とは不一致になる。本実施形態では、それら第1の認証鍵と第2の認証鍵とが不一致になった場合に、当該デバイスBを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, for the device B for which the device is not invalidated, the management server restores the first authentication key K B, 1 restored from the updated division information W S, 1 and the division information V B of the device B; The management server does not match the second authentication key K B, 0 restored from the initial division information W S, 0 and the division information V B of the device B. In this embodiment, when the first authentication key and the second authentication key do not match, the device B is passed in the first stage of the authentication process, and the authentication process is continued.

次いで、管理サーバは、認証処理の第1段階において合格したデバイスBのために、認証鍵差分情報ΔKB,1を生成し、認証鍵差分情報ΔKB,1をデバイスBへ送る。認証鍵差分情報ΔKB,1は、デバイスBの初期の認証鍵KB,0と、認証鍵KB,1との差分情報である。これにより、デバイスBは、認証鍵差分情報ΔKB,1と初期の認証鍵KB,0とを用いて、認証鍵KB,1を生成することができる。認証鍵KB,1は、更新後の分割情報WS,1とデバイスBの分割情報VBとを結ぶ直線上に存在する。これにより、管理サーバは、認証処理の第2段階において、デバイスBから分割情報VBを受け取ることで、更新後の分割情報WS,1と分割情報VBとから認証鍵KB,1を復元することができる。そして、管理サーバは、復元した認証鍵KB,1とデバイスBが生成した認証鍵KB,1とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Then, the management server for the device B that pass in the first stage of the authentication process to generate an authentication key difference information [Delta] K B, 1, sends an authentication key difference information [Delta] K B, 1 to the device B. The authentication key difference information ΔK B, 1 is difference information between the initial authentication key K B, 0 of the device B and the authentication key K B, 1 . Accordingly, the device B can generate the authentication key K B, 1 using the authentication key difference information ΔK B, 1 and the initial authentication key K B, 0 . The authentication key K B, 1 exists on a straight line connecting the updated division information W S, 1 and the division information V B of the device B. Thus, the management server, in the second stage of the authentication process, by receiving the divided information V B from the device B, and division information after updating W S, 1 authentication key from and the division information V B K B, 1 Can be restored. Then, the management server, by collating the authentication key K B, 1 in which the recovered authentication key K B, 1 and the device B was generated to authenticate the device B. As a result, the authentication of the device B is successful.

上述の認証鍵管理方法において、デバイスの無効化を行わないデバイスBに対して認証鍵差分情報ΔKB,1を送るタイミングは、デバイスAの無効化を行った即時である必要はなく、認証処理の第2段階までに又は認証処理の第2段階においてであればよい。これにより、あるデバイスの鍵を無効化する時点での管理サーバの処理量を削減することができる。 In the above authentication key management method, the timing for sending the authentication key difference information ΔK B, 1 to the device B that does not invalidate the device does not have to be immediately after the device A has been invalidated. Up to the second stage or in the second stage of the authentication process. Thereby, the processing amount of the management server at the time of invalidating the key of a certain device can be reduced.

図2は、本発明の第1実施形態に係る管理サーバ2の構成を示すブロック図である。図2において、管理サーバ2は、分割情報管理部4と分割情報履歴情報記憶部6と認可要求情報検証部8と差分情報生成部10と認証処理部12とを有する。
分割情報管理部4は、あるデバイスの無効化の要求を受けると、各デバイスに共通の分割情報を更新する。分割情報履歴情報記憶部6は、各デバイスに共通の分割情報の初期値および更新値を記憶する。各デバイスに共通の分割情報の初期値は、各デバイスの鍵の初期値に対応するものである。
FIG. 2 is a block diagram showing the configuration of the management server 2 according to the first embodiment of the present invention. In FIG. 2, the management server 2 includes a division information management unit 4, a division information history information storage unit 6, an authorization request information verification unit 8, a difference information generation unit 10, and an authentication processing unit 12.
When the division information management unit 4 receives a request for invalidation of a certain device, the division information management unit 4 updates the division information common to each device. The division information history information storage unit 6 stores an initial value and an update value of division information common to each device. The initial value of the division information common to each device corresponds to the initial value of the key of each device.

認可要求情報検証部8は、デバイスに対する認証処理の第1段階を行う。差分情報生成部10は、認証処理の第1段階において合格したデバイスに対して、認証鍵差分情報を生成して送信する。認証処理部12は、デバイスに対する認証処理の第1段階を行う。   The authorization request information verification unit 8 performs the first stage of the authentication process for the device. The difference information generation unit 10 generates and transmits authentication key difference information to a device that has passed in the first stage of the authentication process. The authentication processing unit 12 performs a first stage of authentication processing for the device.

図3は、本発明の第1実施形態に係るデバイス20の構成を示すブロック図である。図3において、デバイス20は、認可要求部22と分割情報記憶部24と認証鍵補正部26と認証鍵記憶部28と認証処理部30とを有する。
認可要求部22は、管理サーバ2に対して、自デバイスの分割情報を送信して認可要求(認証処理の第1段階に対応する要求)を行う。分割情報記憶部24は、自デバイスの分割情報を記憶する。認証鍵補正部26は、管理サーバ2から受信した認証鍵差分情報を用いて、自デバイスの初期の認証鍵を補正する。認証鍵記憶部28は、自デバイスの初期の認証鍵と、補正後の認証鍵とを記憶する。認証処理部30は、管理サーバ2に対して認証要求(認証処理の第2段階に対応する要求)を行い、管理サーバ2との間で補正後の認証鍵を用いた認証を行う。
FIG. 3 is a block diagram showing a configuration of the device 20 according to the first embodiment of the present invention. In FIG. 3, the device 20 includes an authorization request unit 22, a division information storage unit 24, an authentication key correction unit 26, an authentication key storage unit 28, and an authentication processing unit 30.
The authorization request unit 22 transmits the division information of the own device to the management server 2 to make an authorization request (a request corresponding to the first stage of the authentication process). The division information storage unit 24 stores the division information of the own device. The authentication key correction unit 26 corrects the initial authentication key of the own device using the authentication key difference information received from the management server 2. The authentication key storage unit 28 stores the initial authentication key of the device itself and the corrected authentication key. The authentication processing unit 30 makes an authentication request (a request corresponding to the second stage of the authentication process) to the management server 2 and performs authentication with the management server 2 using the corrected authentication key.

次に、第1実施形態に係る管理サーバ2およびデバイス20の動作を順次説明する。なお、管理サーバ2と各デバイス20とは通信によりデータを送受するものとする。例えばインターネット等の通信ネットワークを介して、データが送受される。   Next, operations of the management server 2 and the device 20 according to the first embodiment will be sequentially described. In addition, the management server 2 and each device 20 shall transmit / receive data by communication. For example, data is transmitted and received via a communication network such as the Internet.

[初期状態]
図4は、本発明の第1実施形態に係る初期状態を示す概念図である。図4において、管理サーバ2は、各デバイス20A,20Bに共通の初期の分割情報WS,0を保持している。又、管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0を格納している。デバイス20Aは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイス20Bは、分割情報VB及び初期の認証鍵KB,0を保持している。
[initial state]
FIG. 4 is a conceptual diagram showing an initial state according to the first embodiment of the present invention. In FIG. 4, the management server 2 holds initial division information W S, 0 common to the devices 20A and 20B. In the management server 2, the division information history information storage unit 6 stores initial division information W S, 0 as the division information history information W S, R. The device 20A holds the division information V A and the initial authentication key K A, 0 . The device 20B holds the division information V B and the initial authentication key K B, 0 .

[デバイスの無効化]
図5は、本発明の第1実施形態に係るデバイスの無効化の手順を示す概念図である。ここでは、図4に示す初期状態において、デバイス20Aの無効化を行うこととする。
ステップS11:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの無効化を要求する。
Disable device
FIG. 5 is a conceptual diagram showing a device invalidation procedure according to the first embodiment of the present invention. Here, it is assumed that the device 20A is invalidated in the initial state shown in FIG.
Step S11: The device 20A transmits its division information V A to the management server 2 and requests invalidation of its own device.

ステップS12:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Aの分割情報VAとを用いて、分割情報の更新値(分割情報WS,1)を生成する。この分割情報WS,1は、図1に示されるように、分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。 Step S12: In the management server 2, the division information management unit 4 uses the initial value (division information W S, 0 ) in the division information history information W S, R and the division information V A of the device 20A to determine the division information. An update value (division information W S, 1 ) is generated. As shown in FIG. 1 , the division information W S, 1 exists on a straight line connecting the division information W S, 0 and the division information V A , and the authentication key K A, 0 and the division information W S. , 0 and the division information V A are arbitrary points.

ステップS13:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1とを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1は更新値である。 Step S13: In the management server 2, the division information history information storage unit 6 stores the initial division information W S, 0 and the update value division information W S, 1 as the division information history information W S, R. Thereby, in the division information history information W S, R , the division information W S, 0 is an initial value, and the division information W S, 1 is an updated value.

[デバイスの認可処理(認証処理の第1段階)]
図6は、本発明の第1実施形態に係るデバイスの認可処理の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、該デバイス20Aの認可処理を行うこととする。
ステップS21:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process)]
FIG. 6 is a conceptual diagram showing a procedure of device authorization processing according to the first embodiment of the present invention. Here, it is assumed that the authorization process for the device 20A is performed in a state where the device 20A shown in FIG. 5 is invalidated.
Step S21: The device 20A transmits its division information V A to the management server 2 and requests authorization of the device.

ステップS22:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の更新値(分割情報WS,1)とデバイス20Aの分割情報VAとを用いて、認証鍵#1(KA,1)を生成する。又、認可要求情報検証部8は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Aの分割情報VAとを用いて、認証鍵#2(KA,0)を生成する。次いで、認可要求情報検証部8は、認証鍵#1(KA,1)と認証鍵#2(KA,0)とを比較する。ここで、デバイス20Aはデバイスの無効化が行われているので、図1に示されるように「KA,1=KA,0」であり、認証鍵#1(KA,1)と認証鍵#2(KA,0)とは一致する。 Step S22: In the management server 2, the authorization request information verification unit 8 uses the update value (divided information W S, 1 ) in the divided information history information W S, R and the divided information V A of the device 20A to use the authentication key. # 1 (K A, 1 ) is generated. Further, the authorization request information verification unit 8 uses the initial value (division information W S, 0 ) in the division information history information W S, R and the division information V A of the device 20A to use the authentication key # 2 (K A , 0 ). Next, the authorization request information verification unit 8 compares the authentication key # 1 (K A, 1 ) with the authentication key # 2 (K A, 0 ). Here, since the device 20A has been invalidated, as shown in FIG. 1, “K A, 1 = K A, 0 ” and the authentication key # 1 (K A, 1 ) and authentication are performed. It matches the key # 2 (K A, 0 ).

ステップS23:認可要求情報検証部8は、認証鍵#1(KA,1)と認証鍵#2(KA,0)とが一致するので、デバイス20Aに対して、認証処理の継続を拒否する通知を送信する。これにより、デバイス20Aの認証が失敗する。 Step S23: Since the authorization key # 1 (K A, 1 ) and the authentication key # 2 (K A, 0 ) match , the authorization request information verification unit 8 rejects the device 20A from continuing the authentication process. Send notifications to As a result, the authentication of the device 20A fails.

[デバイスの認可処理(認証処理の第1段階)及び認証処理(認証処理の第2段階)]
図7は、本発明の第1実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、デバイスの無効化が行われていないデバイス20Bの認可処理及び認証処理を行うこととする。
ステップS31:デバイス20Bは、管理サーバ2に対して、自分の分割情報VBを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process) and authentication process (second stage of authentication process)]
FIG. 7 is a conceptual diagram showing the procedure of device authorization processing and authentication processing according to the first embodiment of the present invention. Here, it is assumed that the authorization process and the authentication process are performed for the device 20B in which the device is not invalidated in a state where the device 20A is invalidated as illustrated in FIG.
Step S31: The device 20B transmits its division information V B to the management server 2 and requests authorization of its own device.

ステップS32:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の更新値(分割情報WS,1)とデバイス20Bの分割情報VBとを用いて、認証鍵#1(KB,1)を生成する。又、認可要求情報検証部8は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Bの分割情報VBとを用いて、認証鍵#2(KB,0)を生成する。次いで、認可要求情報検証部8は、認証鍵#1(KB,1)と認証鍵#2(KB,0)とを比較する。ここで、デバイス20Bはデバイスの無効化が行われていないので、図1に示されるように、認証鍵#1(KB,1)と認証鍵#2(KB,0)とは不一致になる。 Step S32: In the management server 2, the authorization request information verification unit 8 uses the update value (divided information W S, 1 ) in the divided information history information W S, R and the divided information V B of the device 20B to use the authentication key. # 1 (K B, 1 ) is generated. In addition, the authorization request information verification unit 8 uses the initial value (division information W S, 0 ) in the division information history information W S, R and the division information V B of the device 20B to use the authentication key # 2 (K B , 0 ). Next, the authorization request information verification unit 8 compares the authentication key # 1 (K B, 1 ) with the authentication key # 2 (K B, 0 ). Here, since the device 20B has not been revoked, the authentication key # 1 (K B, 1 ) and the authentication key # 2 (K B, 0 ) do not match as shown in FIG. Become.

ステップS33:認可要求情報検証部8は、認証鍵#1(KB,1)と認証鍵#2(KB,0)とが不一致になったので、認証鍵#1(KB,1)と認証鍵#2(KB,0)との差分を算出して認証鍵差分情報ΔKB,1を生成する。
ステップS34:認可要求情報検証部8は、デバイス20Bに対して、認証鍵差分情報ΔKB,1を送信する。
Step S33: the authorization request information verifying section 8, since the authentication key # 1 (K B, 1) and the authentication key # 2 (K B, 0) becomes mismatched, the authentication key # 1 (K B, 1) And authentication key # 2 (K B, 0 ) is calculated to generate authentication key difference information ΔK B, 1 .
Step S34: The authorization request information verification unit 8 transmits the authentication key difference information ΔKB , 1 to the device 20B.

ステップS35:デバイス20Bは、認証鍵差分情報ΔKB,1を用いて自分の初期の認証鍵KB,0を補正し、補正後の認証鍵KB,1を得る。
ステップS36:デバイス20Bは、管理サーバ2との間で、補正後の認証鍵KB,1を用いて認証を行う。このとき、管理サーバ2は、認証鍵#1(KB,1)と、デバイス20Bの認証鍵KB,1との一致を検査する。これにより、デバイス20Bの認証が成功する。
Step S35: the device 20B corrects the authentication key difference information [Delta] K B, 1 authentication key K B, 0 their initial is used to obtain the authentication key K B, 1 corrected.
Step S36: The device 20B performs authentication with the management server 2 using the corrected authentication key KB , 1 . At this time, the management server 2 checks whether the authentication key # 1 (K B, 1 ) matches the authentication key K B, 1 of the device 20B. Thereby, the authentication of the device 20B is successful.

[第2実施形態]
本発明の第2実施形態は、上述した第1実施形態において、複数のデバイスに対してデバイスの無効化を行うように拡張したものである。図8は、本発明の第2実施形態に係る認証鍵管理方法を説明するためのグラフ図である。図8では、図1と同様に、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。そして、管理サーバは、それらデバイスA,Bに対して、順次、デバイスの無効化を行う。
[Second Embodiment]
The second embodiment of the present invention is an extension of the above-described first embodiment so as to invalidate a plurality of devices. FIG. 8 is a graph for explaining an authentication key management method according to the second embodiment of the present invention. In FIG. 8, as in FIG. 1, the relationship between the authentication key and its division information is shown using a two-dimensional graph on the real axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. Then, the management server sequentially invalidates the devices A and B.

初めに、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。分割情報VA、認証鍵KA,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。又、分割情報VB、認証鍵KB,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。 First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 . The relationship between the division information V A , the authentication key K A, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line. Further, the relationship between the division information V B , the authentication key K B, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line.

図8において、管理サーバは、まずデバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する(更新1)。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。又、分割情報VB、認証鍵KB,1及び分割情報WS,1の関係は図1と同様であり同一直線上に存在している。 In FIG. 8, the management server first updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A (update 1). The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. The relationship between the division information V B , the authentication key K B, 1 and the division information W S, 1 is the same as that in FIG. 1 and exists on the same straight line.

次いで、管理サーバ2は、デバイスBの無効化のために、分割情報WS,1を分割情報WS,2に更新する(更新2)。分割情報WS,2は、認証鍵KB,1と分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。このため、図8に示されるように、管理サーバが更新後の分割情報WS,2とデバイスBの分割情報VBとから復元した第1の認証鍵KB,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスBの分割情報VBとから復元した第2の認証鍵KB,1とは一致する。これにより、第1実施形態と同様に、当該デバイスBを認証失敗とする。 Next, the management server 2 updates the division information W S, 1 to the division information W S, 2 in order to invalidate the device B (update 2). The division information W S, 2 exists on a straight line connecting the authentication key K B, 1 , the division information W S, 1 and the division information V B , and the authentication key K B, 1 and the division information W S, 1 It is an arbitrary point excluding the division information V B. Therefore, as shown in FIG. 8, the first authentication key K B, 2 restored from the updated division information W S, 2 and the division information V B of the device B by the management server , and the management server Therefore, the second authentication key K B, 1 restored from the division information W S, 1 of the previous update value and the division information V B of the device B coincides with each other. As a result, as in the first embodiment, the device B is regarded as an authentication failure.

一方、先にデバイスの無効化が行われたデバイスAについては、図8に示されるように、管理サーバが更新後の分割情報WS,2とデバイスAの分割情報VAとから復元した第1の認証鍵KA,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスAの分割情報VAとから復元した第2の認証鍵KA,1とは不一致になる。但し、管理サーバが分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。そこで、第2実施形態では、それら第1の認証鍵と第2の認証鍵との組において、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, as shown in FIG. 8, for the device A that has been previously invalidated, the management server restores the updated division information W S, 2 and the division information V A of the device A. The first authentication key K A, 1 , the second authentication key K A, 1 restored by the management server from the divided information W S, 1 of the update value immediately before in time and the divided information V A of the device A Is inconsistent. However, the first authentication key K A, 1 restored from the division information W S, 1 and the division information V A of the device A by the management server and the division of the initial division information W S, 0 and the device A by the management server The second authentication key K A, 0 restored from the information V A matches. Therefore, in the second embodiment, when at least one pair of the first authentication key and the second authentication key matches, the device is regarded as an authentication failure, and when all the sets do not match, The device is accepted in the first stage of the authentication process and the authentication process is continued.

上述したように第2実施形態では、各デバイスに共通の分割情報(第1の分割情報)の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第1の認証鍵と、もう一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。   As described above, in the second embodiment, a set of two pieces of first division information that are temporally continuous with respect to an initial value and an update value of division information common to each device (first division information), For each set, the first authentication key generated from one first division information and the division information (second division information) of the device, the other first division information and the division information of the device ( The second key generated from the second division information), and if at least one set matches, the device is determined to be unsuccessful, and if all sets do not match, the device is subjected to authentication processing. The authentication process is continued in one stage and the authentication process is continued.

次に、第2実施形態に係る管理サーバ2およびデバイス20の動作を順次説明する。管理サーバ2およびデバイス20の各構成は、図2および図3と同様である。なお、管理サーバ2と各デバイス20とは通信によりデータを送受するものとする。   Next, operations of the management server 2 and the device 20 according to the second embodiment will be sequentially described. The configurations of the management server 2 and the device 20 are the same as those in FIGS. In addition, the management server 2 and each device 20 shall transmit / receive data by communication.

[デバイスの無効化]
図9は、本発明の第2実施形態に係るデバイスの無効化の手順を示す概念図である。ここでは、図5に示すデバイス20Aの無効化が行われた状態で、さらにデバイス20Bの無効化を行うこととする。
ステップS41:デバイス20Bは、管理サーバ2に対して、自分の分割情報VBを送信し、自デバイスの無効化を要求する。
Disable device
FIG. 9 is a conceptual diagram showing a device invalidation procedure according to the second embodiment of the present invention. Here, it is assumed that the device 20B is further invalidated in a state where the device 20A shown in FIG. 5 is invalidated.
Step S41: The device 20B transmits its division information V B to the management server 2 and requests invalidation of its own device.

ステップS42:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の最新値(ここでは、唯一つの更新値である分割情報WS,1である)とデバイス20Bの分割情報VBとを用いて、分割情報の最新値(分割情報WS,2)を生成する。この分割情報WS,2は、図8に示されるように、分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。 Step S42: In the management server 2, the division information management unit 4 divides the latest value in the division information history information W S, R (here, the division information W S, 1 which is the only update value) and the division of the device 20B. Using the information V B , the latest value of the division information (division information W S, 2 ) is generated. As shown in FIG. 8 , the division information W S, 2 exists on a straight line connecting the division information W S, 1 and the division information V B , and the authentication key K B, 1 and the division information W S. , 1 and the division information V B are arbitrary points.

ステップS43:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1,WS,2と、更新値が生成された時間的順序を示す更新時間情報とを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1,WS,2は更新値であって分割情報WS,2は最新値となる。又、分割情報履歴情報WS,Rにおいて、どの分割情報とどの分割情報とが時間的に連続するのかが分かる。 Step S43: In the management server 2, the division information history information storage unit 6 uses the initial division information W S, 0 and the update value division information W S, 1 , W S, 2 as the division information history information W S, R. And update time information indicating the temporal order in which the update values are generated. Thereby, in the division information history information W S, R , the division information W S, 0 is an initial value, the division information W S, 1 , W S, 2 is an update value, and the division information W S, 2 is the latest. Value. In addition, in the division information history information W S, R , it can be seen which division information and which division information are temporally continuous.

[デバイスの認可処理(認証処理の第1段階)]
図10は、本発明の第2実施形態に係るデバイスの認可処理を説明するための概念図である。図10において、管理サーバ2の分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、M個の更新値の分割情報WS,1,・・・,WS,Mと、更新値が生成された時間的順序を示す更新時間情報とを格納する。Mは、デバイスの無効化が行われたデバイスの個数である。
[Device authorization process (first stage of authentication process)]
FIG. 10 is a conceptual diagram for explaining device authorization processing according to the second embodiment of the present invention. In FIG. 10, the division information history information storage unit 6 of the management server 2 includes initial division information W S, 0 and M update value division information W S, 1 , as division information history information W S, R. ..., W S, M and update time information indicating the temporal order in which the update values are generated are stored. M is the number of devices that have been invalidated.

図10に示されるように、あるデバイスZの無効化を行う場合、分割情報履歴情報WS,R内の時間的に連続する2つの分割情報を組とし、組ごとに、一方の分割情報とデバイスZの分割情報VZとから生成した第1の認証鍵と、もう一方の分割情報とデバイスZの分割情報VZとから生成した第2の鍵とを比較し、少なくとも一組が一致した場合にデバイスZを認証失敗とし、全組が不一致になった場合にデバイスZを認証処理の第1段階において合格とし認証処理を継続する。 As shown in FIG. 10, when invalidating a certain device Z, two pieces of temporally continuous division information in the division information history information W S, R are set as a set, and one piece of division information and comparing the first authentication key generated from the division information V Z of the device Z, a second key generated from the division information V Z of the other division information and the device Z, at least one pair matches In this case, the device Z is determined to be an authentication failure, and if all the sets do not match, the device Z is determined to pass in the first stage of the authentication processing, and the authentication processing is continued.

図11は、本発明の第2実施形態に係るデバイスの認可処理の手順を示す概念図である。ここでは、図9に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイス20Aの認可処理を行うこととする。
ステップS51:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの認可を要求する。
FIG. 11 is a conceptual diagram showing a procedure of device authorization processing according to the second embodiment of the present invention. Here, it is assumed that the authorization process of the device 20A is performed in a state where the devices 20A and 20B shown in FIG. 9 are invalidated.
Step S51: The device 20A transmits its division information V A to the management server 2 and requests authorization of the own device.

ステップS52:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Aの分割情報VAとを用いて、3つの認証鍵KA,0,KA,1,KA,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VAとから生成された認証鍵#1(KA,2)と、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)と、分割情報WS,0と分割情報VAとから生成された認証鍵#2(KA,0)とが比較された結果、一致となる。 Step S52: In the management server 2, the authorization request information verification unit 8 performs the division information V S, 0 , W S, 1 , W S, 2 and the division information V of the device 20A in the division information history information W S, R. Using A , three authentication keys K A, 0 , K A, 1 and K A, 2 are generated. Next, the authorization request information verification unit 8 sets two pieces of divided information that are temporally continuous as divided information W S, 0 , W S, 1 , W S, 2 , and compares the authentication keys for each set. As a result, the authentication key # 1 (K A, 2 ) generated from the divided information W S, 2 and the divided information V A and the authentication key generated from the divided information W S, 1 and the divided information V A ( As a result of comparison with K A, 1 ), there is a discrepancy. Further, the partition information W S, 1 and split information V A generated from the authentication key (K A, 1), the partition information W S, 0 and division information V A authentication key is generated from the # 2 (K A, 0 ) is compared, and the result is a match.

ステップS53:認可要求情報検証部8は、認証鍵(KA,1)と認証鍵#2(KA,0)とが一致するので、デバイス20Aに対して、認証処理の継続を拒否する通知を送信する。これにより、デバイス20Aの認証が失敗する。 Step S53: Since the authentication key (K A, 1 ) and the authentication key # 2 (K A, 0 ) match , the authorization request information verification unit 8 notifies the device 20A of refusing to continue the authentication process. Send. As a result, the authentication of the device 20A fails.

[デバイスの認可処理(認証処理の第1段階)及び認証処理(認証処理の第2段階)]
図12は、本発明の第2実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。ここでは、図9に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイスの無効化が行われていないデバイス20Cの認可処理及び認証処理を行うこととする。
ステップS61:デバイス20Cは、管理サーバ2に対して、自分の分割情報VCを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process) and authentication process (second stage of authentication process)]
FIG. 12 is a conceptual diagram showing the procedure of device authorization processing and authentication processing according to the second embodiment of the present invention. Here, in the state where the devices 20A and 20B shown in FIG. 9 are invalidated, the authorization process and the authentication process of the device 20C that is not invalidated are performed.
Step S61: The device 20C transmits its division information V C to the management server 2 and requests authorization of its own device.

ステップS62:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Cの分割情報VCとを用いて、3つの認証鍵KC,0,KC,1,KC,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VCとから生成された認証鍵#1(KC,2)と、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)と、分割情報WS,0と分割情報VCとから生成された認証鍵#2(KC,0)とが比較された結果、不一致となる。 Step S62: In the management server 2, the authorization request information verification unit 8 makes all the pieces of division information W S, 0 , W S, 1 , W S, 2 in the division information history information W S, R and the division information V of the device 20C. Using C , three authentication keys K C, 0 , K C, 1 and K C, 2 are generated. Next, the authorization request information verification unit 8 sets two pieces of divided information that are temporally continuous as divided information W S, 0 , W S, 1 , W S, 2 , and compares the authentication keys for each set. As a result, the authentication key # 1 (K C, 2 ) generated from the divided information W S, 2 and the divided information V C and the authentication key generated from the divided information W S, 1 and the divided information V C ( As a result of comparison with K C, 1 ), there is a mismatch. Further, the partition information W S, 1 and split information V C generated from the authentication key (K C, 1), the partition information W S, 0 and division information V C authentication key is generated from the # 2 (K As a result of comparison with ( C, 0 ), there is a mismatch.

ステップS63:認可要求情報検証部8は、全ての組において認証鍵の比較結果が不一致であるので、最新の更新値の分割情報WS,2に対応する認証鍵#1(KC,2)と、初期の分割情報WS,0に対応する認証鍵#2(KC,0)との差分を算出して認証鍵差分情報ΔKC,2を生成する。
ステップS64:認可要求情報検証部8は、デバイス20Cに対して、認証鍵差分情報ΔKC,2を送信する。
Step S63: The authorization request information verification unit 8 does not match the comparison result of the authentication keys in all the pairs, so the authentication key # 1 (K C, 2 ) corresponding to the latest update value division information W S, 2 And authentication key difference information ΔK C, 2 is generated by calculating the difference between the authentication key # 2 (K C, 0 ) corresponding to the initial division information W S, 0 .
Step S64: The authorization request information verification unit 8 transmits the authentication key difference information ΔK C, 2 to the device 20C.

ステップS65:デバイス20Cは、認証鍵差分情報ΔKC,2を用いて自分の初期の認証鍵KC,0を補正し、補正後の認証鍵KC,2を得る。
ステップS66:デバイス20Cは、管理サーバ2との間で、補正後の認証鍵KC,2を用いて認証を行う。このとき、管理サーバ2は、認証鍵#1(KC,2)と、デバイス20Cの認証鍵KC,2との一致を検査する。これにより、デバイス20Cの認証が成功する。
Step S65: the device 20C using the authentication key difference information [Delta] K C, 2 to correct their initial authentication key K C, 0, obtain the authentication key K C, 2 corrected.
Step S66: The device 20C performs authentication with the management server 2 using the corrected authentication key K C, 2 . At this time, the management server 2 checks whether the authentication key # 1 (K C, 2 ) matches the authentication key K C, 2 of the device 20C. Thereby, the authentication of the device 20C is successful.

次に、本発明に係る鍵管理システムの実施例を説明する。   Next, an embodiment of the key management system according to the present invention will be described.

図13は本発明に係る鍵管理システムの実施例である。図13において、管理サーバ2は携帯電話網およびインターネットにそれぞれ接続されている。デバイス20Zはインターネットに接続されている。又、デバイス20Zは、近距離無線システムを用いて携帯電話50とデータを送受する。管理サーバ2は、携帯電話網を介して携帯電話50とデータを送受する。携帯通信網は、通信事業者が提供するセキュアな通信網である。近距離無線システムとしては、例えば非接触ICカード技術を利用したものである。   FIG. 13 shows an embodiment of a key management system according to the present invention. In FIG. 13, the management server 2 is connected to a mobile phone network and the Internet. The device 20Z is connected to the Internet. The device 20Z transmits / receives data to / from the mobile phone 50 using the short-range wireless system. The management server 2 transmits / receives data to / from the mobile phone 50 via the mobile phone network. The mobile communication network is a secure communication network provided by a communication carrier. As the short-range wireless system, for example, a non-contact IC card technology is used.

ステップS101:携帯電話50は、携帯通信網を介して管理サーバ2にアクセスする。
ステップS102:携帯電話50は、デバイス20Zの分割情報および初期の認証鍵を管理サーバ2から取得する。
ステップS103:携帯電話50は、近距離無線通信システムを用いて、デバイス20Zへ、デバイス20Zの分割情報および初期の認証鍵を送信する。
Step S101: The mobile phone 50 accesses the management server 2 via the mobile communication network.
Step S102: The mobile phone 50 acquires the division information and the initial authentication key of the device 20Z from the management server 2.
Step S103: The mobile phone 50 transmits the division information of the device 20Z and the initial authentication key to the device 20Z using the short-range wireless communication system.

なお、デバイスの分割情報および初期の認証鍵については、管理サーバ2以外の装置が行ってもよい。   The device division information and the initial authentication key may be performed by an apparatus other than the management server 2.

図14は、デバイスZの分割情報VZを生成する方法を説明するためのグラフ図である。図14に示す実数軸の2次元のグラフにおいて、管理サーバ2が保持する分割情報WS,0と、デバイス20Zの初期の認証鍵KZ,0とを用いて、デバイス20Zの分割情報VZを生成する。以下、bは「b=2−1」であるとする。Lは認証鍵のビット数である。 FIG. 14 is a graph for explaining a method of generating the division information V Z of the device Z. In the two-dimensional graph of the real axis shown in FIG. 14, the division information V Z of the device 20Z is used by using the division information W S, 0 held by the management server 2 and the initial authentication key K Z, 0 of the device 20Z. Is generated. Hereinafter, it is assumed that b is “b = 2 L −1”. L is the number of bits of the authentication key.

図14において、まず、2点「(0,KZ,0),WS,0=(wx,0 ,wy,0)」を通る有限体F上の1次式fZ,0(x)を導出する。次いで、「vz,y =fZ,0(vz,x)」を満たすfZ,0(x)上の点(vz,x ,vz,y)を分割情報VZとする。 In FIG. 14, first, a linear expression f Z, 0 on a finite field F b passing through two points “(0, K Z, 0 ), W S, 0 = (w x, 0 , w y, 0 )”. (X) is derived. Next, a point (v z, x , v z, y ) on f Z, 0 (x) that satisfies “v z, y = f Z, 0 (v z, x )” is set as division information V Z.

図15は、管理サーバ2がデバイス20Zの無効化を行う方法を説明するためのグラフ図である。図15に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」を通る有限体F上の1次式fZ,0(x)を導出する。次いで、fZ,0(x)上において、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」及び認証鍵KZ,0を除いた任意の点を分割情報「WS,1=(wx,1 ,wy,1)」とする。次いで、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、更新値の分割情報WS,1とを格納する。 FIG. 15 is a graph for explaining a method in which the management server 2 invalidates the device 20Z. In the two-dimensional graph of the real axis shown in FIG. 15, first, two points “V Z = (v z, x , v z, y ), W S, 0 = (w x, 0 , w y, 0 )” A linear expression f Z, 0 (x) on the finite field F b passing through is derived. Next, on f Z, 0 (x), two points “V Z = (v z, x , v z, y ), W S, 0 = (w x, 0 , w y, 0 )” and the authentication key Arbitrary points excluding K Z, 0 are set as division information “W S, 1 = (w x, 1 , w y, 1 )”. Next, initial division information W S, 0 and update value division information W S, 1 are stored as division information history information W S, R.

なお、管理サーバ2が、無効化するデバイス20Zの分割情報VZを取得する方法として以下の実施例(1),(2),(3)がある。
(1)無効化されるデバイス20Zから取得する。例えば、図5の例では、無効化されるデバイス20Aが自ら分割情報VAを管理サーバ2へ送信している。
(2)デバイス20Zの初期の認証鍵および分割情報の生成、配布を行った装置から取得する。図16の例では、携帯電話50が、無効化するデバイス20Zの分割情報VZを管理サーバ2に送信し(S201)、管理サーバ2がデバイス20Zの無効化を行う(S202)。
(3)管理サーバ2が、無効化するデバイス20Zの分割情報VZを別途、生成する。例えば、デバイス20Zの分割情報VZを、デバイス20Zの識別子IDZから生成できる値として予め設定しておく。そして、管理サーバ2は、デバイスの無効化を行う際に、デバイス20Zの識別子IDZからデバイス20Zの分割情報VZを生成する。具体例として、
Z=(vz,x ,vz,y)=(IDZ ,h(MKS ||IDZ))
但し、MKSは管理サーバ2のマスター鍵、h()は一方向関数である。
In addition, there are the following embodiments (1), (2), and (3) as a method for the management server 2 to acquire the division information V Z of the device 20Z to be invalidated.
(1) Obtained from the device 20Z to be invalidated. For example, in the example of FIG. 5, the device 20A to be invalidated transmits the division information V A to the management server 2 itself.
(2) Obtained from the device that generated and distributed the initial authentication key and the division information of the device 20Z. In the example of FIG. 16, the mobile phone 50 transmits the division information V Z of the device 20Z to be invalidated to the management server 2 (S201), and the management server 2 invalidates the device 20Z (S202).
(3) The management server 2 separately generates division information V Z of the device 20Z to be invalidated. For example, the division information V Z of the device 20Z is set in advance as a value that can be generated from the identifier ID Z of the device 20Z. When the management server 2 invalidates the device, the management server 2 generates the division information V Z of the device 20Z from the identifier ID Z of the device 20Z. As a specific example,
V Z = (v z, x , v z, y ) = (ID Z , h (MK S || ID Z ))
However, MK S is the master key of the management server 2, h () is a one-way function.

図17は、管理サーバ2がデバイス20Zの認可処理において認証鍵を生成する方法を説明するためのグラフ図である。図17に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,1=(wx,1 ,wy,1)」を通る有限体F上の1次式fZ,1(x)を導出する。次いで、「KZ,1=fZ,1(0)」となるKZ,1を認証鍵とする。 FIG. 17 is a graph for explaining a method in which the management server 2 generates an authentication key in the authorization process of the device 20Z. In the two-dimensional graph of the real axis shown in FIG. 17, first, two points “V Z = (v z, x , v z, y ), W S, 1 = (w x, 1 , w y, 1 )” A linear expression f Z, 1 (x) on the finite field F b passing through is derived. Then, the K Z, 1 becomes "K Z, 1 = f Z, 1 (0) " and the authentication key.

図18は、管理サーバ2が認証鍵差分情報ΔKZ,Mを生成する方法を説明するためのグラフ図である。図18に示す実数軸の2次元のグラフにおいて、まず、2点「VZ=(vz,x ,vz,y),WS,0=(wx,0 ,wy,0)」を通る有限体F上の1次式fZ,0(x)を導出する。次いで、認証鍵「KZ,0=fZ,0(0)mod b」を算出する。次いで、2点「VZ=(vz,x ,vz,y),WS,M=(wx,M ,wy,M)」を通る有限体F上の1次式fZ,M(x)を導出する。次いで、認証鍵「KZ,M=fZ,M(0)mod b」を算出する。次いで、認証鍵差分情報「ΔKZ,M=KZ,M−KZ,0 mod b」を算出する。 FIG. 18 is a graph for explaining a method in which the management server 2 generates the authentication key difference information ΔK Z, M. In the two-dimensional graph of the real axis shown in FIG. 18, first, two points “V Z = (v z, x , v z, y ), W S, 0 = (w x, 0 , w y, 0 )” A linear expression f Z, 0 (x) on the finite field F b passing through is derived. Next, an authentication key “K Z, 0 = f Z, 0 (0) mod b” is calculated. Next, a linear expression f Z on the finite field F b passing through two points “V Z = (v z, x , v z, y ), W S, M = (w x, M , w y, M )”. , M (x). Next, an authentication key “K Z, M = f Z, M (0) mod b” is calculated. Next, authentication key difference information “ΔK Z, M = K Z, M −K Z, 0 mod b” is calculated.

なお、デバイス20Zが、認証鍵差分情報ΔKZ,Mを用いて、認証鍵KZ,0を補正する方法としては、補正後の認証鍵「KZ,M=認証鍵KZ,0+ΔKZ,M mod b」が挙げられる。 As a method for the device 20Z to correct the authentication key K Z, 0 using the authentication key difference information ΔK Z, M , the corrected authentication key “K Z, M = authentication key K Z, 0 + ΔK Z , M mod b ".

図19は、管理サーバ2が認証鍵差分情報を秘匿化してデバイスに送信する手順を示す概念図である。
ステップS301:デバイス20Zは、管理サーバ2に対して、分割情報VZを送信して認可要求する。
ステップS302:管理サーバ2は、認可処理の結果、合格となったので、認証鍵差分情報ΔKZ,Mを生成する。
ステップS303:管理サーバ2は、分割情報履歴情報内の初期の分割情報WS,0と分割情報VZとから復元した認証鍵#2(KZ,0)を暗号鍵として使用して、認証鍵差分情報ΔKZ,Mを暗号化する。
ステップS304:管理サーバ2は、認証鍵差分情報ΔKZ,Mが暗号化された暗号化分割情報CZ,Mをデバイス20Zへ送信する。
ステップS305:デバイス20Zは、暗号化分割情報CZ,Mを認証鍵KZ,0で復号する。
ステップS306:デバイス20Zは、暗号化分割情報CZ,Mから復号された認証鍵差分情報ΔKZ,Mを用いて認証鍵KZ,0を補正し、補正後の認証鍵KZ,Mを得る。
FIG. 19 is a conceptual diagram illustrating a procedure in which the management server 2 conceals authentication key difference information and transmits it to the device.
Step S301: The device 20Z transmits the division information V Z to the management server 2 and requests authorization.
Step S302: The management server 2 has passed the authorization process , and generates authentication key difference information ΔK Z, M.
Step S303: The management server 2 uses the authentication key # 2 (K Z, 0 ) restored from the initial division information W S, 0 and the division information V Z in the division information history information as an encryption key for authentication. The key difference information ΔK Z, M is encrypted.
Step S304: The management server 2, the authentication key difference information [Delta] K Z, M is encrypted encrypted division information C Z, sends the M to the device 20Z.
Step S305: The device 20Z decrypts the encrypted division information C Z, M with the authentication key K Z, 0 .
Step S306: The device 20Z corrects the authentication key K Z, 0 using the authentication key difference information ΔK Z, M decrypted from the encrypted division information C Z, M , and uses the corrected authentication key K Z, M. obtain.

この認証鍵差分情報の秘匿化によって、(1)他のデバイスが認証鍵差分情報を傍受できないようにする、(2)無効化されたデバイスが自分の分割情報とは異なる分割情報を送信することによって不正に認証鍵差分情報を取得することを防ぐ、などの効果が得られる。   By concealing the authentication key difference information, (1) to prevent other devices from intercepting the authentication key difference information, and (2) the invalidated device transmitting division information different from its own division information. Thus, it is possible to obtain an effect such as preventing unauthorized acquisition of authentication key difference information.

また、上述した第1実施形態又は第2実施形態に係る管理サーバ2が行う各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、鍵管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a program for realizing each step performed by the management server 2 according to the first embodiment or the second embodiment described above is recorded on a computer-readable recording medium, and the program recorded on the recording medium is recorded on the computer. Key management processing may be performed by causing the system to read and execute. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.

2…管理サーバ、4…分割情報管理部、6…分割情報履歴情報記憶部、8…認可要求情報検証部、10…差分情報生成部、12…認証処理部、20…デバイス、22…認可要求部、24…分割情報記憶部、26…認証鍵補正部、28…認証鍵記憶部、30…認証処理部 DESCRIPTION OF SYMBOLS 2 ... Management server, 4 ... Division information management part, 6 ... Division information history information storage part, 8 ... Authorization request information verification part, 10 ... Difference information generation part, 12 ... Authentication processing part, 20 ... Device, 22 ... Authorization request , 24 ... division information storage unit, 26 ... authentication key correction unit, 28 ... authentication key storage unit, 30 ... authentication processing unit

Claims (10)

あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、
第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、
自デバイスの第2の分割情報を記憶する分割情報記憶部と、
自デバイスの鍵の初期値を記憶する鍵記憶部と、
自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、
前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、
を備えたことを特徴とする鍵管理システム。
In a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
A division information history information storage unit that stores an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device A verification unit that rejects the device when the second key generated from the second division information matches, and rejects the device when mismatched,
A difference information generation unit that generates and transmits difference information between the first key and the second key for the device that has passed.
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the updated value of the first division information and the second division information of the device, and the key of the device; A management device having
A division information storage unit that stores second division information of the device itself;
A key storage unit for storing an initial value of the key of the own device;
An authorization request unit that transmits the second division information of the own device to the management apparatus as a first stage of the authentication request of the own device;
Using the key difference information received from the management device, the key correction unit for correcting the initial value of the key of the own device;
A device having an authentication processing unit that performs authentication processing with the management device using the corrected key as a second stage of the authentication request of the own device;
A key management system characterized by comprising:
あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、
前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報と当該デバイスの第2の分割情報とを除いた任意の点を第1の分割情報の更新値にする、
ことを特徴とする請求項1に記載の鍵管理システム。
A key management system generated so that a key of a certain device, first division information common to each device, and individual second division information of the device exist on the same line,
When the division information management unit invalidates a key of a certain device, the division information management unit, on the line connecting the first division information and the second division information of the device, the key of the device, the first division information, and the An arbitrary point excluding the second division information of the device is set as an update value of the first division information.
The key management system according to claim 1.
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、を有する管理装置と、
自デバイスの第2の分割情報を記憶する分割情報記憶部と、
自デバイスの鍵の初期値を記憶する鍵記憶部と、
自デバイスの認証要求の第1段階として自デバイスの第2の分割情報を前記管理装置へ送信する認可要求部と、
前記管理装置から受信した鍵の差分情報を用いて、自デバイスの鍵の初期値を補正する鍵補正部と、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、
を備えたことを特徴とする鍵管理システム。
In a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches,
A division information history information storage unit that stores an initial value of the first division information corresponding to the initial value of the key of each device, and an update value and update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. In comparison, if at least one set matches, the verification unit rejects the device, and if all sets do not match, the verification unit to pass the device,
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device A difference information generation unit that generates and transmits difference information with the key generated from
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device; A management device having
A division information storage unit that stores second division information of the device itself;
A key storage unit for storing an initial value of the key of the own device;
An authorization request unit that transmits the second division information of the own device to the management apparatus as a first stage of the authentication request of the own device;
Using the key difference information received from the management device, the key correction unit for correcting the initial value of the key of the own device;
A device having an authentication processing unit that performs authentication processing with the management device using the corrected key as a second stage of the authentication request of the own device;
A key management system characterized by comprising:
あるデバイスの鍵と各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とが同一直線上に存在するように生成される鍵管理システムであり、
前記分割情報管理部は、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とを結ぶ直線上において当該デバイスの鍵と第1の分割情報の最新値と当該デバイスの第2の分割情報とを除いた任意の点を更新後の第1の分割情報の最新値にする、
ことを特徴とする請求項3に記載の鍵管理システム。
A key management system generated so that a key of a certain device, first division information common to each device, and individual second division information of the device exist on the same line,
When the division information management unit invalidates a key of a certain device, the division information management unit and the first division of the key of the device on a straight line connecting the latest value of the first division information and the second division information of the device An arbitrary point excluding the latest value of information and the second division information of the device is set to the latest value of the first division information after update.
The key management system according to claim 3.
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定する分割情報管理部と、
第1の分割情報の初期値と第1の分割情報の更新値とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、
を備えたことを特徴とする管理装置。
In a management device in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device A division information management unit that sets an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
A division information history information storage unit that stores an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device A verification unit that rejects the device when the second key generated from the second division information matches, and rejects the device when mismatched,
A difference information generation unit that generates and transmits difference information between the first key and the second key for the device that has passed.
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the updated value of the first division information and the second division information of the device, and the key of the device; ,
A management apparatus comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける管理装置において、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、
を備えたことを特徴とする管理装置。
In a management device in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches,
A division information history information storage unit that stores an initial value of the first division information corresponding to the initial value of the key of each device, and an update value and update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. In comparison, if at least one set matches, the verification unit rejects the device, and if all sets do not match, the verification unit to pass the device,
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device A difference information generation unit that generates and transmits difference information with the key generated from
As a second stage when authenticating a certain device, an authentication processing unit that checks a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device; ,
A management apparatus comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、
第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
を含むことを特徴とする鍵管理方法。
A key management method in a key management system in which a key of a certain device is divided and managed into first division information common to each device and second division information individual to the device,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device Setting an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
Recording an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device When the second key generated from the second division information matches, the device is rejected, and when the second key is not matched, the device is passed.
Generating and transmitting difference information between the first key and the second key to the passed device;
As a second step when authenticating a certain device, a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device;
A key management method comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
を含むことを特徴とする鍵管理方法。
A key management method in a key management system in which a key of a certain device is divided and managed into first division information common to each device and second division information individual to the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device Updating the latest value of the first division information so that the key generated from the second division information matches,
Recording the initial value of the first division information corresponding to the initial value of the key of each device, the update value and the update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. Comparing, rejecting the device if at least one set matches, and passing the device if all sets do not match;
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generating and transmitting difference information with the key generated from
As a second stage when authenticating a certain device, a step of checking a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device;
A key management method comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、
あるデバイスの鍵を無効化するときに、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成される鍵と、各デバイスの鍵の初期値に対応する第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、当該第1の分割情報の更新値を設定するステップと、
第1の分割情報の初期値と第1の分割情報の更新値とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した第1の鍵と、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した第2の鍵とが、一致した場合に当該デバイスを不合格とし、不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、前記第1の鍵と前記第2の鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の更新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
をコンピュータに実行させるためのコンピュータプログラム。
A computer program for performing key management processing in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device. ,
When invalidating the key of a certain device, the key generated from the updated value of the first division information and the second division information of the device, and the first division corresponding to the initial value of the key of each device Setting an update value of the first division information so that an initial value of the information matches a key generated from the second division information of the device;
Recording an initial value of the first division information and an updated value of the first division information;
As a first stage when authenticating a certain device, the first key generated from the updated value of the first division information and the second division information of the device, the initial value of the first division information, and the device When the second key generated from the second division information matches, the device is rejected, and when the second key is not matched, the device is passed.
Generating and transmitting difference information between the first key and the second key to the passed device;
As a second step when authenticating a certain device, a step of checking a match between the key generated from the updated value of the first division information and the second division information of the device and the key of the device;
A computer program for causing a computer to execute.
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理処理を行うためのコンピュータプログラムであって、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
各デバイスの鍵の初期値に対応する第1の分割情報の初期値と、第1の分割情報の更新値および更新時間情報とを記録するステップと、
あるデバイスを認証するときの第1段階として、第1の分割情報の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、第1の分割情報の初期値と当該デバイスの第2の分割情報とから生成した鍵と、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
をコンピュータに実行させるためのコンピュータプログラム。
A computer program for performing key management processing in a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device. ,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device Updating the latest value of the first division information so that the key generated from the second division information matches,
Recording the initial value of the first division information corresponding to the initial value of the key of each device, the update value and the update time information of the first division information;
As a first step when authenticating a certain device, two first pieces of divided information that are temporally continuous with respect to the initial value and the updated value of the first piece of divided information are used as a set, and for each set, one first A first key generated from one division information and the second division information of the device, and a second key generated from the other first division information and the second division information of the device. Comparing, rejecting the device if at least one set matches, and passing the device if all sets do not match;
For the device that has passed, the key generated from the initial value of the first division information and the second division information of the device, the latest value of the first division information, and the second division information of the device Generating and transmitting difference information with the key generated from
As a second stage when authenticating a certain device, a step of checking a match between the key generated from the latest value of the first division information and the second division information of the device and the key of the device;
A computer program for causing a computer to execute.
JP2010221504A 2010-09-30 2010-09-30 Key management system, management device, key management method and computer program Pending JP2012080214A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010221504A JP2012080214A (en) 2010-09-30 2010-09-30 Key management system, management device, key management method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010221504A JP2012080214A (en) 2010-09-30 2010-09-30 Key management system, management device, key management method and computer program

Publications (1)

Publication Number Publication Date
JP2012080214A true JP2012080214A (en) 2012-04-19

Family

ID=46239990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010221504A Pending JP2012080214A (en) 2010-09-30 2010-09-30 Key management system, management device, key management method and computer program

Country Status (1)

Country Link
JP (1) JP2012080214A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012090162A (en) * 2010-10-21 2012-05-10 Kddi Corp Key management system, key management method, and computer program
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012090162A (en) * 2010-10-21 2012-05-10 Kddi Corp Key management system, key management method, and computer program
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product

Similar Documents

Publication Publication Date Title
US11139951B2 (en) Blockchain system and data processing method for blockchain system
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
JP6547079B1 (en) Registration / authorization method, device and system
CN110519260B (en) Information processing method and information processing device
KR101985179B1 (en) Blockchain based id as a service
KR102162044B1 (en) The Method for User Authentication Based on Block Chain and The System Thereof
CN110569668A (en) data encryption storage method, device, equipment and medium based on block chain
JP2018093434A (en) Transaction management method, transaction management program and transaction management device
KR102284396B1 (en) Method for generating pki keys based on bioinformation on blockchain network and device for using them
CN111522809A (en) Data processing method, system and equipment
JP2017531951A (en) Method, device, terminal and server for security check
CN111355591A (en) Block chain account safety management method based on real-name authentication technology
CN110635901A (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
KR102359826B1 (en) Digital property code management system based on blockchain and method thereof
WO2019163040A1 (en) Access management system and program thereof
JP6087480B1 (en) Authentication device, authentication system, and authentication program
JP2012080214A (en) Key management system, management device, key management method and computer program
CN113342802A (en) Method and device for storing block chain data
CN117041956A (en) Communication authentication method, device, computer equipment and storage medium
JP2007110175A (en) Management service device, backup service device, communication terminal device, and storage medium
KR20210020851A (en) Method for performing backup and recovery private key in consortium blockchain network, and device using them
JP5608509B2 (en) Key management system, key management method, and computer program
KR20210036700A (en) Blockchain system for supporting change of plain text data included in transaction
JP6364957B2 (en) Information processing system, information processing method, and program
CN115150145B (en) Crowd-sourced device communication method, device, computer device and storage medium