JP5608509B2 - Key management system, key management method, and computer program - Google Patents

Key management system, key management method, and computer program Download PDF

Info

Publication number
JP5608509B2
JP5608509B2 JP2010236499A JP2010236499A JP5608509B2 JP 5608509 B2 JP5608509 B2 JP 5608509B2 JP 2010236499 A JP2010236499 A JP 2010236499A JP 2010236499 A JP2010236499 A JP 2010236499A JP 5608509 B2 JP5608509 B2 JP 5608509B2
Authority
JP
Japan
Prior art keywords
division information
key
information
division
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010236499A
Other languages
Japanese (ja)
Other versions
JP2012090162A (en
Inventor
隆志 松中
洋司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010236499A priority Critical patent/JP5608509B2/en
Publication of JP2012090162A publication Critical patent/JP2012090162A/en
Application granted granted Critical
Publication of JP5608509B2 publication Critical patent/JP5608509B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、鍵管理システム、鍵管理方法及びコンピュータプログラムに関する。   The present invention relates to a key management system, a key management method, and a computer program.

従来、デバイス(例えば、携帯通信端末、パーソナルコンピュータなど)が通信ネットワークを介してサービスを利用する際には、デバイスは自分の認証鍵を用いて管理サーバとの間で認証を行う。管理サーバはデバイス毎に認証鍵を管理する(例えば、特許文献1参照)。   Conventionally, when a device (for example, a mobile communication terminal, a personal computer, etc.) uses a service via a communication network, the device authenticates with the management server using its own authentication key. The management server manages the authentication key for each device (see, for example, Patent Document 1).

図16は、従来の認証鍵管理方法を説明するためのグラフ図である。図16では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。ここでは、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、初期の分割情報VA,0及び初期の認証鍵KA,0を保持している。デバイスBは、初期の分割情報VB,0及び初期の認証鍵KB,0を保持している。 FIG. 16 is a graph for explaining a conventional authentication key management method. In FIG. 16, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. Here, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds initial division information V A, 0 and an initial authentication key K A, 0 . The device B holds initial division information V B, 0 and an initial authentication key K B, 0 .

図16において、分割情報VA,0は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VB,0は、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VA,0を受け取ることで、分割情報WS,0と分割情報VA,0とから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VB,0を受け取ることで、分割情報WS,0と分割情報VB,0とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 16, the division information V A, 0 exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B, 0 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thereby, the management server can restore the authentication key K A, 0 from the division information W S, 0 and the division information V A, 0 by receiving the division information V A, 0 from the device A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B, 0 from the device B, it is possible to recover the authentication key K B, 0 from the divided information W S, 0 and division information V B, 0 Prefecture. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.

ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理を行う。以下、デバイスの認証鍵を無効化する処理を行うことを「デバイスの無効化」と称することがある。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在しない、且つ、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在しない。次いで、管理サーバは、デバイスの無効化を行わないデバイスBのために、分割情報の更新情報ΔVB,0を生成し、更新情報ΔVB,0をデバイスBへ送る。分割情報の更新情報ΔVB,0は、分割情報VB,0と分割情報VB,1との差分情報である。デバイスBは、更新情報ΔVB,0と分割情報VB,0とから分割情報VB,1を得る。分割情報VB,1は、認証鍵KB,0と分割情報WS,1とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスBから分割情報VB,1を受け取ることで、分割情報WS,1と分割情報VB,1とから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs processing for invalidating the authentication key K A, 0 of the device A. Hereinafter, the process of invalidating the authentication key of the device may be referred to as “device invalidation”. The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The division information W S, 1 does not exist on the straight line connecting the authentication key K A, 0 and the division information W S, 0, and is on the straight line connecting the authentication key K B, 0 and the division information W S, 0. Does not exist. Next, the management server generates the update information ΔV B, 0 of the division information for the device B that does not invalidate the device, and sends the update information ΔV B, 0 to the device B. The division information update information ΔV B, 0 is difference information between the division information V B, 0 and the division information V B, 1 . The device B obtains the division information V B, 1 from the update information ΔV B, 0 and the division information V B, 0 . The division information V B, 1 exists on a straight line connecting the authentication key K B, 0 and the division information W S, 1 . As a result, the management server receives the division information V B, 1 from the device B , so that the authentication key K B, 0 can be restored from the division information W S, 1 and the division information V B, 1 . Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B. As a result, the authentication of the device B is successful.

一方、デバイスの無効化が行われたデバイスAについては、デバイスAが保持する分割情報VA,0のままである。このため、管理サーバがデバイスAから分割情報VA,0を受け取って分割情報WS,0とから復元した認証鍵は、認証鍵KA,1となり、デバイスAが保持する認証鍵KA,0とは異なる。この結果、デバイスAの認証は失敗する。 On the other hand, for the device A for which the device is invalidated, the division information V A, 0 held by the device A remains as it is. Therefore, the authentication key that the management server receives the division information V A, 0 from the device A and restores from the division information W S, 0 becomes the authentication key K A, 1 , and the authentication key K A, Different from 0 . As a result, the authentication of device A fails.

特開2008−219177号公報JP 2008-219177 A

しかし、上述した従来の認証鍵管理方法では、あるデバイスの無効化を行った時点で、デバイスの無効化が行われない全デバイスに対して、迅速に、それぞれの分割情報の更新情報を生成して送らなければならない。このため、管理サーバにかかる負担が大きい。又、管理サーバが管理する情報量は少ないほうが好ましい。   However, in the conventional authentication key management method described above, when a certain device is revoked, the update information of each division information is quickly generated for all devices that are not revoked. Must be sent. This places a heavy burden on the management server. Further, it is preferable that the amount of information managed by the management server is small.

本発明は、このような事情を考慮してなされたもので、あるデバイスの鍵を無効化する時点での処理量を削減すること、及び、管理サーバが管理する情報量を抑制することができる鍵管理システム、鍵管理方法及びコンピュータプログラムを提供することを課題とする。   The present invention has been made in consideration of such circumstances, and can reduce the amount of processing at the time of invalidating a key of a certain device and can suppress the amount of information managed by the management server. It is an object to provide a key management system, a key management method, and a computer program.

上記の課題を解決するために、本発明に係る鍵管理システムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を記憶する分割情報履歴情報記憶部と、あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除する分割情報履歴情報管理部と、を有する管理装置と、自デバイスの第2の分割情報を記憶する分割情報記憶部と、自デバイスの鍵に係る補正時刻を記憶する補正時刻記憶部と、自デバイスの鍵を記憶する鍵記憶部と、認可要求が発生した時に加えて前記分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報および自デバイスの鍵の補正時刻を前記管理装置へ送信する認可要求部と、前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を前記鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納する鍵補正部と、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、を備えたことを特徴とする。 In order to solve the above-described problem, the key management system according to the present invention manages a key of a device by dividing the key into first division information common to each device and second division information individual to the device. In the key management system to be executed, when the key of a certain device is revoked, the key generated from the latest value of the first division information and the second division information of the device, and the first division before the update A division information management unit that updates the latest value of the first division information so that a key generated from the latest value of the information matches the key generated from the second division information of the device; The division information history information storage unit that stores the time (history time) at which the first division information is updated, and the first step when authenticating a certain device “the key of the device has been corrected "Time (correction time)" Beauty using the "second division information of the device", the said correction time prior to the first date division information and the corrected time first division information two temporally successive intended for the subsequent One division information is set as a set, and for each set, the first key generated from one first division information and the second division information of the device, the other first division information and the device A verification unit that compares the second key generated from the second division information and rejects the device if at least one set matches, and passes the device if all sets do not match And using the correction time received from the device and the second division information of the device for the passed device, the latest first division information before the correction time and the second division information of the device and the key generated from the division information, the complement A difference information generation unit that generates and transmits difference information between the key generated from the latest value of the first division information after the time and the second division information of the device, and a second when authenticating a certain device As a step, using the received second division information of the device from the device, a key generated from the latest value of the first division information and the second division information of the device, a key of the device, The key generated from the second division information of each device and the first division information does not match before and after the update of the first division information at a fixed division information deletion cycle and the authentication processing unit that checks for a match between The first division information is generated and stored in the division information history information storage unit together with the history time, and the first division information and the history time before the division information deletion period before the history time are further stored. The division information history information A management apparatus having a division information history information management unit to be deleted from the information storage unit, a division information storage unit for storing second division information of the own device, and a correction time for storing a correction time relating to the key of the own device A storage unit, a key storage unit for storing a key of the own device, and a second step of the own device as a first step of the authentication request of the own device in the same cycle as the division information deletion cycle in addition to when an authorization request is generated The authorization request unit that transmits the division information and the correction time of the key of the own device to the management apparatus, and the key information of the own device is corrected using the difference information of the key received from the management apparatus, and the corrected key is the key A key correction unit that stores the correction time in the storage unit and stores the correction time in the correction time storage unit, and performs authentication processing with the management apparatus using the corrected key as a second stage of the authentication request of the device itself. An authentication processing unit; A device for, characterized by comprising a.

本発明に係る鍵管理方法は、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、管理装置が、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、前記管理装置が、第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を分割情報履歴情報記憶部に格納するステップと、前記管理装置が、あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記管理装置が、前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、前記管理装置が、あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、前記管理装置が、一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除するステップと、デバイスが、認可要求が発生した時に加えて前記分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として、分割情報記憶部内の自デバイスの第2の分割情報および補正時刻記憶部内の補正時刻を前記管理装置へ送信するステップと、前記デバイスが、前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納するステップと、前記デバイスが、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行うステップと、を含むことを特徴とする。 The key management method according to the present invention is a key management method in a key management system in which a key of a certain device is divided and managed as first division information common to each device and individual second division information for the device. When the management apparatus invalidates the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, and the first before update as a key generated from the newest value and the second division information of the device divided information matches, updating the latest value of the first division information, the management device is first divided Information and the time when the first division information was updated (history time) are stored in the division information history information storage unit, and the management apparatus receives from the device as a first stage when authenticating a device. Of the device Subject but using the second division information "of the corrected time (correction time)" and "the device, the first division information of the corrected time first division information and the corrected time after a previous date The first key is generated from one first division information and the second division information of the device, and the other one for each set. The second key generated from the first division information of the device and the second division information of the device is compared, and if at least one set matches, the device is rejected and all sets do not match And the management apparatus uses the correction time received from the device and the second division information of the device for the device that has passed , and before the correction time. The latest first division information and A key generated from the second division information of the device, and generates difference information between key generated from the newest value and the second division information of the device of the first division information after the correction time And a second stage when the management apparatus authenticates a certain device , using the second division information of the device received from the device, and the latest value of the first division information and the A step of checking a match between the key generated from the second division information of the device and the key of the device, and the management apparatus performs a fixed division information deletion cycle before and after updating the first division information. The first division information is generated so that the keys generated from the second division information of the device and the first division information do not match, and stored in the division information history information storage unit together with the history time. Than the split information A step of deleting the first division information and the history time before the time before the information deletion cycle from the division information history information storage unit, and the same period as the division information deletion cycle in addition to when the authorization request is generated in the step of transmitting as a first stage of the authentication request of the current device, the second division information and the correction time in the correction time storage unit of the own device in the division information storage unit to the management device, the device, the management using the difference information of the key received from the apparatus corrects the key of its own device, the steps of: storing the keys corrected to the key storage unit, to further stores the corrected time to the corrected time storage unit, the device And performing authentication processing with the management apparatus using the corrected key as a second stage of the authentication request of the own device.

本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムの管理装置における鍵管理処理を行うためのコンピュータプログラムであって、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を分割情報履歴情報記憶部に格納するステップと、あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除するステップと、を前記管理装置として機能するコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述の管理装置がコンピュータを利用して実現できるようになる。
A computer program according to the present invention provides a key in a management apparatus of a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. A computer program for performing management processing, when a key of a certain device is revoked, a key generated from the latest value of the first division information and the second division information of the device, and before the update Updating the latest value of the first division information so that the key generated from the latest value of the first division information matches the key generated from the second division information of the device, and the first division information and a step first division information updated time (the history time) is stored in the division information history information storage unit, as a first step of when authenticating a device, "those received from the device Use time the key of the device is corrected (correction time) "and the" second division information of the device ", the first division of the corrected time first division information and the corrected time after a previous date A first key generated from one first division information and the second division information of the device for each set, with two pieces of first division information that are temporally continuous for the information as a set; The second key generated from the other first division information and the second division information of the device is compared, and if at least one set matches, the device is rejected and all sets do not match And the step of making the device pass if it becomes, and using the correction time received from the device and the second division information of the device for the passed device, the latest before the correction time First division information and the relevant A key generated from the second division information vice, and generates difference information between the key generated from the newest value and the second division information of the device of the first division information after the correction time transmitting And using the second division information of the device received from the device as a second stage when authenticating a certain device, the latest value of the first division information and the second division of the device A step of checking a match between the key generated from the information and the key of the device, and the second division information and the first of each device before and after the update of the first division information at a constant division information deletion period First division information is generated so that the key generated from the division information does not match, and is stored in the division information history information storage unit together with the history time, and further, the time before the history information time by the division information deletion period Previous first minute The computer program for causing a computer functioning as the management device to execute the step of deleting the split information and the history time from the split information history information storage unit.
As a result, the above-described management apparatus can be realized using a computer.

本発明に係るコンピュータプログラムは、あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムのデバイスにおける鍵管理処理を行うためのコンピュータプログラムであって、認可要求が発生した時に加えて管理装置の分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として、分割情報記憶部内の自デバイスの第2の分割情報および補正時刻記憶部内の補正時刻を前記管理装置へ送信するステップと、前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納するステップと、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行うステップと、を前記デバイスとして機能するコンピュータに実行させるためのコンピュータプログラムであることを特徴とする。
これにより、前述のデバイスがコンピュータを利用して実現できるようになる。
The computer program according to the present invention provides key management in a device of a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device. A computer program for performing processing, and when the authorization request is generated, in the same period as the division information deletion period of the management apparatus, as the first stage of the authentication request of the own device, The step of transmitting the second division information and the correction time in the correction time storage unit to the management device, the key difference information received from the management device is used to correct the key of the own device, and the corrected key is keyed And storing the correction time in the correction time storage unit, and using the corrected key as the second stage of the authentication request of the own device. And wherein the step of performing the serial management apparatus and the authentication process, which is a computer program to be executed by a computer functioning as the device.
As a result, the aforementioned device can be realized using a computer.

本発明によれば、あるデバイスの鍵を無効化するときの処理量を削減することができると共に、管理サーバが管理する情報量を抑制することができるという効果が得られる。   According to the present invention, it is possible to reduce the amount of processing when invalidating a key of a certain device, and to obtain an effect that the amount of information managed by the management server can be suppressed.

本発明の一実施形態に係る認証鍵管理方法の基本的な手順を説明するためのグラフ図である。It is a graph for demonstrating the basic procedure of the authentication key management method which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証鍵管理方法の基本的な手順を説明するためのグラフ図である。It is a graph for demonstrating the basic procedure of the authentication key management method which concerns on one Embodiment of this invention. 本発明の一実施形態に係る管理サーバ2の構成を示すブロック図である。It is a block diagram which shows the structure of the management server 2 which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイス20の構成を示すブロック図である。It is a block diagram which shows the structure of the device 20 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る初期状態を示す概念図である。It is a conceptual diagram which shows the initial state which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイスの無効化の手順を示す概念図である。It is a conceptual diagram which shows the procedure of invalidation of the device which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイスの無効化の手順を示す概念図である。It is a conceptual diagram which shows the procedure of invalidation of the device which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイスの認可処理を説明するための概念図である。It is a conceptual diagram for demonstrating the authorization process of the device which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイスの認可処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process of the device which concerns on one Embodiment of this invention. 本発明の一実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。It is a conceptual diagram which shows the procedure of the authorization process and authentication process of a device which concern on one Embodiment of this invention. 本発明の一実施形態に係る認証鍵管理方法において分割情報を削除するときの課題を説明するためのグラフ図である。It is a graph for demonstrating the subject when deleting division | segmentation information in the authentication key management method which concerns on one Embodiment of this invention. 図4に示すデバイス20に係る認証鍵更新処理の手順を示すフローチャートである。5 is a flowchart showing a procedure of authentication key update processing related to the device 20 shown in FIG. 図3に示す管理サーバ2の分割情報履歴情報管理部14に係る分割情報削除処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the division information deletion process which concerns on the division information log | history information management part 14 of the management server 2 shown in FIG. 本発明の一実施形態に係る分割情報削除方法を説明するためのグラフ図である。It is a graph for demonstrating the division | segmentation information deletion method which concerns on one Embodiment of this invention. 本発明の一実施形態に係る分割情報削除方法を説明するための説明図である。It is explanatory drawing for demonstrating the division | segmentation information deletion method which concerns on one Embodiment of this invention. 従来の認証鍵管理方法を説明するためのグラフ図である。It is a graph for demonstrating the conventional authentication key management method.

以下、図面を参照し、本発明の実施形態について説明する。
図1及び図2は、本発明の一実施形態に係る認証鍵管理方法の基本的な手順を説明するためのグラフ図である。図1及び図2では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
1 and 2 are graphs for explaining a basic procedure of an authentication key management method according to an embodiment of the present invention. 1 and 2, the relationship between the authentication key and its division information is shown using a two-dimensional graph on the real axis.

まず図1を参照して認証鍵管理方法の基本手順その1(無効化するデバイスが1つである場合)を説明する。図1では、管理サーバは2つのデバイスA,Bの各認証鍵を共通的に管理するとする。まず、管理サーバは、各デバイスA,Bに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。 First, with reference to FIG. 1, the basic procedure 1 of the authentication key management method (when there is one device to be invalidated) will be described. In FIG. 1, it is assumed that the management server manages the authentication keys of the two devices A and B in common. First, the management server holds initial division information W S, 0 common to the devices A and B. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 .

図1において、分割情報VAは、認証鍵KA,0と分割情報WS,0とを結ぶ直線上に存在する。同様に、分割情報VBは、認証鍵KB,0と分割情報WS,0とを結ぶ直線上に存在する。これにより、管理サーバは、デバイスAから分割情報VAを受け取ることで、分割情報WS,0と分割情報VAとから認証鍵KA,0を復元することができる。そして、管理サーバは、復元した認証鍵KA,0とデバイスAが保持する認証鍵KA,0とを照合することにより、デバイスAの認証を行う。同様に、管理サーバは、デバイスBから分割情報VBを受け取ることで、分割情報WS,0と分割情報VBとから認証鍵KB,0を復元することができる。そして、管理サーバは、復元した認証鍵KB,0とデバイスBが保持する認証鍵KB,0とを照合することにより、デバイスBの認証を行う。 In FIG. 1, the division information V A exists on a straight line connecting the authentication key K A, 0 and the division information W S, 0 . Similarly, the division information V B exists on a straight line connecting the authentication key K B, 0 and the division information W S, 0 . Thus, the management server, by receiving the divided information V A from the device A, it is possible to recover the authentication key K A, 0 and a divided information W S, 0 and division information V A. Then, the management server, by restoring authentication key K A, 0 and device A collates the authentication key K A, 0 for holding to authenticate the device A. Similarly, the management server, by receiving the divided information V B from the device B, it is possible to recover the authentication key K B, 0 and a divided information W S, 0 and division information V B. Then, the management server, by restored authentication key K B, 0 and device B collates the authentication key K B, 0 to hold, to authenticate the device B.

ここで、デバイスAのサービス利用登録が解除されたとする。すると、管理サーバは、デバイスAの認証鍵KA,0を無効化する処理(デバイスAの無効化)を行う。管理サーバは、デバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。このため、管理サーバが更新後の分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。本実施形態では、それら第1の認証鍵と第2の認証鍵とが一致した場合に、当該デバイスAを認証失敗とする。 Here, it is assumed that the service use registration of the device A is canceled. Then, the management server performs a process of invalidating the authentication key K A, 0 of the device A (invalidation of the device A). The management server updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A. The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. Therefore, the first authentication key K A, 1 restored from the updated division information W S, 1 and the division information V A of the device A by the management server, and the initial division information W S, 0 by the management server and the second authentication key K a, 0 restored from the divided information V a of the device a match. In the present embodiment, when the first authentication key and the second authentication key match, the device A is regarded as an authentication failure.

一方、デバイスの無効化が行われないデバイスBについては、管理サーバが更新後の分割情報WS,1とデバイスBの分割情報VBとから復元した第1の認証鍵KB,1と、管理サーバが初期の分割情報WS,0とデバイスBの分割情報VBとから復元した第2の認証鍵KB,0とは不一致になる。本実施形態では、それら第1の認証鍵と第2の認証鍵とが不一致になった場合に、当該デバイスBを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, for the device B for which the device is not invalidated, the management server restores the first authentication key K B, 1 restored from the updated division information W S, 1 and the division information V B of the device B; The management server does not match the second authentication key K B, 0 restored from the initial division information W S, 0 and the division information V B of the device B. In this embodiment, when the first authentication key and the second authentication key do not match, the device B is passed in the first stage of the authentication process, and the authentication process is continued.

次いで、管理サーバは、認証処理の第1段階において合格したデバイスBのために、認証鍵差分情報ΔKB,1を生成し、認証鍵差分情報ΔKB,1をデバイスBへ送る。認証鍵差分情報ΔKB,1は、デバイスBの初期の認証鍵KB,0と、認証鍵KB,1との差分情報である。これにより、デバイスBは、認証鍵差分情報ΔKB,1と初期の認証鍵KB,0とを用いて、認証鍵KB,1を生成することができる。認証鍵KB,1は、更新後の分割情報WS,1とデバイスBの分割情報VBとを結ぶ直線上に存在する。これにより、管理サーバは、認証処理の第2段階において、デバイスBから分割情報VBを受け取ることで、更新後の分割情報WS,1と分割情報VBとから認証鍵KB,1を復元することができる。そして、管理サーバは、復元した認証鍵KB,1とデバイスBが生成した認証鍵KB,1とを照合することにより、デバイスBの認証を行う。この結果、デバイスBの認証は成功する。 Then, the management server for the device B that pass in the first stage of the authentication process to generate an authentication key difference information [Delta] K B, 1, sends an authentication key difference information [Delta] K B, 1 to the device B. The authentication key difference information ΔK B, 1 is difference information between the initial authentication key K B, 0 of the device B and the authentication key K B, 1 . Accordingly, the device B can generate the authentication key K B, 1 using the authentication key difference information ΔK B, 1 and the initial authentication key K B, 0 . The authentication key K B, 1 exists on a straight line connecting the updated division information W S, 1 and the division information V B of the device B. Thus, the management server, in the second stage of the authentication process, by receiving the divided information V B from the device B, and division information after updating W S, 1 authentication key from and the division information V B K B, 1 Can be restored. Then, the management server, by collating the authentication key K B, 1 in which the recovered authentication key K B, 1 and the device B was generated to authenticate the device B. As a result, the authentication of the device B is successful.

上述の認証鍵管理方法において、デバイスの無効化を行わないデバイスBに対して認証鍵差分情報ΔKB,1を送るタイミングは、デバイスAの無効化を行った即時である必要はなく、認証処理の第2段階までに又は認証処理の第2段階においてであればよい。これにより、あるデバイスの鍵を無効化する時点での管理サーバの処理量を削減することができる。 In the above authentication key management method, the timing for sending the authentication key difference information ΔK B, 1 to the device B that does not invalidate the device does not have to be immediately after the device A has been invalidated. Up to the second stage or in the second stage of the authentication process. Thereby, the processing amount of the management server at the time of invalidating the key of a certain device can be reduced.

次に図2を参照して認証鍵管理方法の基本手順その2(無効化するデバイスが複数である場合)を説明する。図2では、管理サーバは3つのデバイスA,B,Cの各認証鍵を共通的に管理するとする。そして、管理サーバは、2つのデバイスA,Bに対して、順次、デバイスの無効化を行う。   Next, basic procedure 2 of the authentication key management method (when there are a plurality of devices to be invalidated) will be described with reference to FIG. In FIG. 2, it is assumed that the management server manages the authentication keys of the three devices A, B, and C in common. Then, the management server sequentially invalidates the devices for the two devices A and B.

初めに、管理サーバは、各デバイスA,B,Cに共通の初期の分割情報WS,0を保持している。デバイスAは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイスBは、分割情報VB及び初期の認証鍵KB,0を保持している。デバイスCは、分割情報VC及び初期の認証鍵KC,0を保持している。分割情報VA、認証鍵KA,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。又、分割情報VB、認証鍵KB,0及び分割情報WS,0の関係は図1と同様であり同一直線上に存在している。分割情報VC、認証鍵KC,0及び分割情報WS,0の関係についても同様であり同一直線上に存在している。 First, the management server holds initial division information W S, 0 common to the devices A, B, and C. The device A holds the division information V A and the initial authentication key K A, 0 . The device B holds the division information V B and the initial authentication key K B, 0 . The device C holds the division information V C and the initial authentication key K C, 0 . The relationship between the division information V A , the authentication key K A, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line. Further, the relationship between the division information V B , the authentication key K B, 0 and the division information W S, 0 is the same as that in FIG. 1 and exists on the same straight line. The relationship between the division information V C , the authentication key K C, 0 and the division information W S, 0 is also the same and exists on the same straight line.

図2において、管理サーバは、まずデバイスAの無効化のために、自分が保持する分割情報WS,0を分割情報WS,1に更新する(更新1)。分割情報WS,1は、認証鍵KA,0と分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。又、分割情報VB、認証鍵KB,1及び分割情報WS,1の関係は図1と同様であり同一直線上に存在している。同様に、分割情報VC、認証鍵KC,1及び分割情報WS,1も同一直線上に存在している。 In FIG. 2, the management server first updates the division information W S, 0 held by itself to the division information W S, 1 in order to invalidate the device A (update 1). The split information W S, 1 exists on a straight line connecting the authentication key K A, 0 , the split information W S, 0 and the split information V A , and the split key W A, 0 and the split information W S, 0 It is an arbitrary point excluding the division information V A. The relationship between the division information V B , the authentication key K B, 1 and the division information W S, 1 is the same as that in FIG. 1 and exists on the same straight line. Similarly, the division information V C , the authentication key K C, 1 and the division information W S, 1 exist on the same straight line.

次いで、管理サーバは、デバイスBの無効化のために、分割情報WS,1を分割情報WS,2に更新する(更新2)。分割情報WS,2は、認証鍵KB,1と分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。このため、図2に示されるように、管理サーバが更新後の分割情報WS,2とデバイスBの分割情報VBとから復元した第1の認証鍵KB,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスBの分割情報VBとから復元した第2の認証鍵KB,1とは一致する。これにより、当該デバイスBを認証失敗とする。 Next, the management server updates the division information W S, 1 to the division information W S, 2 in order to invalidate the device B (update 2). The division information W S, 2 exists on a straight line connecting the authentication key K B, 1 , the division information W S, 1 and the division information V B , and the authentication key K B, 1 and the division information W S, 1 It is an arbitrary point excluding the division information V B. Therefore, as shown in FIG. 2, the first authentication key K B, 2 restored from the updated division information W S, 2 and the division information V B of the device B by the management server , and the management server Therefore, the second authentication key K B, 1 restored from the division information W S, 1 of the previous update value and the division information V B of the device B coincides with each other. As a result, the device B is regarded as an authentication failure.

一方、先にデバイスの無効化が行われたデバイスAについては、図2に示されるように、管理サーバが更新後の分割情報WS,2とデバイスAの分割情報VAとから復元した第1の認証鍵KA,2と、管理サーバが時間的に一つ前の更新値の分割情報WS,1とデバイスAの分割情報VAとから復元した第2の認証鍵KA,1とは不一致になる。但し、管理サーバが分割情報WS,1とデバイスAの分割情報VAとから復元した第1の認証鍵KA,1と、管理サーバが初期の分割情報WS,0とデバイスAの分割情報VAとから復元した第2の認証鍵KA,0とは一致する。そこで、それら第1の認証鍵と第2の認証鍵との組において、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。 On the other hand, as shown in FIG. 2, for the device A for which the device has been invalidated first, the management server restores the updated division information W S, 2 and the division information V A of the device A. The first authentication key K A, 1 , the second authentication key K A, 1 restored by the management server from the divided information W S, 1 of the update value immediately before in time and the divided information V A of the device A Is inconsistent. However, the first authentication key K A, 1 restored from the division information W S, 1 and the division information V A of the device A by the management server and the division of the initial division information W S, 0 and the device A by the management server The second authentication key K A, 0 restored from the information V A matches. Therefore, when at least one set of the first authentication key and the second authentication key matches, the device is determined to be unsuccessful, and when all the sets do not match, the device is subjected to the authentication process. The authentication process is continued in one stage and the authentication process is continued.

上述したように本実施形態では、各デバイスに共通の分割情報(第1の分割情報)の初期値および更新値を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第1の認証鍵と、もう一方の第1の分割情報と当該デバイスの分割情報(第2の分割情報)とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを認証失敗とし、全組が不一致になった場合に当該デバイスを認証処理の第1段階において合格とし認証処理を継続する。   As described above, in the present embodiment, two pieces of first division information that are temporally continuous with respect to the initial value and the update value of the division information common to each device (first division information) are used as a set. For each, the first authentication key generated from one of the first division information and the division information (second division information) of the device, the other first division information and the division information of the device (first 2) and the second key generated from the second division information), the device is determined to be an authentication failure if at least one set is matched, and the device is subjected to the first authentication process when all the sets are not matched. At the stage, pass and continue the authentication process.

以上が本実施形態に係る認証鍵管理方法の基本手順の説明である。   The above is the description of the basic procedure of the authentication key management method according to the present embodiment.

図3は、本実施形態に係る管理サーバ2の構成を示すブロック図である。図3において、管理サーバ2は、分割情報管理部4と分割情報履歴情報記憶部6と認可要求情報検証部8と差分情報生成部10と認証処理部12と分割情報履歴情報管理部14を有する。
分割情報管理部4は、あるデバイスの無効化の要求を受けると、各デバイスに共通の分割情報を更新する。分割情報履歴情報記憶部6は、各デバイスに共通の分割情報の初期値および更新値、並びに各分割情報の履歴時刻を記憶する。各デバイスに共通の分割情報の初期値は、各デバイスの鍵の初期値に対応するものである。履歴時刻は、分割情報履歴情報記憶部6内の分割情報を更新した時刻であって、分割情報毎にある。履歴時刻には、該当の分割情報を生成した時刻を用いる。
FIG. 3 is a block diagram illustrating a configuration of the management server 2 according to the present embodiment. 3, the management server 2 includes a division information management unit 4, a division information history information storage unit 6, an authorization request information verification unit 8, a difference information generation unit 10, an authentication processing unit 12, and a division information history information management unit 14. .
When the division information management unit 4 receives a request for invalidation of a certain device, the division information management unit 4 updates the division information common to each device. The division information history information storage unit 6 stores an initial value and an update value of division information common to each device, and a history time of each division information. The initial value of the division information common to each device corresponds to the initial value of the key of each device. The history time is the time when the division information in the division information history information storage unit 6 is updated, and is for each piece of division information. As the history time, the time when the corresponding division information is generated is used.

認可要求情報検証部8は、デバイスに対する認証処理の第1段階を行う。差分情報生成部10は、認証処理の第1段階において合格したデバイスに対して、認証鍵差分情報を生成して送信する。認証処理部12は、デバイスに対する認証処理の第1段階を行う。分割情報履歴情報管理部14は、定期的に、分割情報履歴情報記憶部6内の分割情報履歴情報を削除する。   The authorization request information verification unit 8 performs the first stage of the authentication process for the device. The difference information generation unit 10 generates and transmits authentication key difference information to a device that has passed in the first stage of the authentication process. The authentication processing unit 12 performs a first stage of authentication processing for the device. The division information history information management unit 14 periodically deletes the division information history information in the division information history information storage unit 6.

図4は、本実施形態に係るデバイス20の構成を示すブロック図である。図4において、デバイス20は、認可要求部22と分割情報記憶部24と認証鍵補正部26と認証鍵記憶部28と認証処理部30と補正時刻記憶部32を有する。
認可要求部22は、管理サーバ2に対して、自デバイスの分割情報を送信して認可要求(認証処理の第1段階に対応する要求)を行う。この認可要求は、アプリケーション等からの要求によって発生する場合と、定期的に発生する場合とがある。
FIG. 4 is a block diagram illustrating a configuration of the device 20 according to the present embodiment. In FIG. 4, the device 20 includes an authorization request unit 22, a division information storage unit 24, an authentication key correction unit 26, an authentication key storage unit 28, an authentication processing unit 30, and a correction time storage unit 32.
The authorization request unit 22 transmits the division information of the own device to the management server 2 to make an authorization request (a request corresponding to the first stage of the authentication process). This authorization request may be generated by a request from an application or the like, and may be generated periodically.

分割情報記憶部24は、自デバイスの分割情報を記憶する。認証鍵補正部26は、管理サーバ2から受信した認証鍵差分情報を用いて、自デバイスの認証鍵を補正する。認証鍵補正部26は、自デバイスの認証鍵を補正した時刻(補正時刻)を補正時刻記憶部32に記録する。認証鍵記憶部28は、自デバイスの認証鍵を記憶する。認証処理部30は、管理サーバ2に対して認証要求(認証処理の第2段階に対応する要求)を行い、管理サーバ2との間で補正後の認証鍵を用いた認証を行う。補正時刻記憶部32は、最新の補正時刻を記憶する。   The division information storage unit 24 stores the division information of the own device. The authentication key correction unit 26 corrects the authentication key of the own device using the authentication key difference information received from the management server 2. The authentication key correction unit 26 records the time (correction time) at which the authentication key of the own device is corrected in the correction time storage unit 32. The authentication key storage unit 28 stores the authentication key of the own device. The authentication processing unit 30 makes an authentication request (a request corresponding to the second stage of the authentication process) to the management server 2 and performs authentication with the management server 2 using the corrected authentication key. The correction time storage unit 32 stores the latest correction time.

次に、図5から図10を参照して、本実施形態に係る管理サーバ2およびデバイス20の基本動作を順次説明する。この基本動作は、上述した本実施形態に係る認証鍵管理方法の基本手順に対応する。なお、管理サーバ2と各デバイス20とは通信によりデータを送受するものとする。例えばインターネット等の通信ネットワークを介して、データが送受される。   Next, basic operations of the management server 2 and the device 20 according to the present embodiment will be sequentially described with reference to FIGS. This basic operation corresponds to the basic procedure of the authentication key management method according to the present embodiment described above. In addition, the management server 2 and each device 20 shall transmit / receive data by communication. For example, data is transmitted and received via a communication network such as the Internet.

[初期状態]
図5は、本実施形態に係る初期状態を示す概念図である。図5において、管理サーバ2は、各デバイス20A,20B,20Cに共通の初期の分割情報WS,0を保持している。又、管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0及び分割情報WS,0の履歴時刻t0を格納している。デバイス20Aは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイス20Bは、分割情報VB及び初期の認証鍵KB,0を保持している。デバイス20Cは、分割情報VC及び初期の認証鍵KC,0を保持している。
[initial state]
FIG. 5 is a conceptual diagram showing an initial state according to the present embodiment. In FIG. 5, the management server 2 holds initial division information W S, 0 common to the devices 20A, 20B, and 20C. Further, the partition information history information storage section 6 in the management server 2, the partition information history information W S, as R, and stores the initial division information W S, 0 and division information W S, history time t 0 of 0 . The device 20A holds the division information V A and the initial authentication key K A, 0 . The device 20B holds the division information V B and the initial authentication key K B, 0 . The device 20C holds the division information V C and the initial authentication key K C, 0 .

[デバイスの無効化]
図6は、本実施形態に係るデバイスの無効化の手順を示す概念図である。ここでは、まず、図5に示す初期状態において、デバイス20Aの無効化を行うこととする。
ステップS11:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの無効化を要求する。
Disable device
FIG. 6 is a conceptual diagram illustrating a device invalidation procedure according to the present embodiment. Here, first, the device 20A is invalidated in the initial state shown in FIG.
Step S11: The device 20A transmits its division information V A to the management server 2 and requests invalidation of its own device.

ステップS12:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の初期値(分割情報WS,0)とデバイス20Aの分割情報VAとを用いて、分割情報の更新値(分割情報WS,1)を生成する。この分割情報WS,1は、図1及び図2に示されるように、分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。 Step S12: In the management server 2, the division information management unit 4 uses the initial value (division information W S, 0 ) in the division information history information W S, R and the division information V A of the device 20A to determine the division information. An update value (division information W S, 1 ) is generated. The division information W S, 1, as shown in FIGS. 1 and 2, present in the straight line connecting the divided information W S, 0 and division information V A, and, dividing the authentication key K A, 0 This is an arbitrary point excluding the information W S, 0 and the division information V A.

ステップS13:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0及び分割情報WS,0の履歴時刻t0と、更新値の分割情報WS,1及び分割情報WS,1の履歴時刻tAとを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1は更新値である。 Step S13: In the management server 2, the division information history information storage unit 6 uses the division information history information W S, R as the initial division information W S, 0 and the history time t 0 of the division information W S, 0 and the update value. Of the divided information W S, 1 and the history time t A of the divided information W S, 1 are stored. Thereby, in the division information history information W S, R , the division information W S, 0 is an initial value, and the division information W S, 1 is an updated value.

次いで、図6に示すデバイス20Aの無効化が行われた状態で、さらにデバイス20Bの無効化を行うこととする。図7は、そのデバイス20Bの無効化の手順を示す概念図である。
ステップS41:デバイス20Bは、管理サーバ2に対して、自分の分割情報VBを送信し、自デバイスの無効化を要求する。
Next, it is assumed that the device 20B is further invalidated in a state where the device 20A shown in FIG. 6 is invalidated. FIG. 7 is a conceptual diagram showing a procedure for invalidating the device 20B.
Step S41: The device 20B transmits its division information V B to the management server 2 and requests invalidation of its own device.

ステップS42:管理サーバ2において分割情報管理部4は、分割情報履歴情報WS,R内の最新値(ここでは、唯一つの更新値である分割情報WS,1である)とデバイス20Bの分割情報VBとを用いて、分割情報の最新値(分割情報WS,2)を生成する。この分割情報WS,2は、図2に示されるように、分割情報WS,1と分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1と分割情報WS,1と分割情報VBとを除いた任意の点である。 Step S42: In the management server 2, the division information management unit 4 divides the latest value in the division information history information W S, R (here, the division information W S, 1 which is the only update value) and the division of the device 20B. Using the information V B , the latest value of the division information (division information W S, 2 ) is generated. As shown in FIG. 2 , the division information W S, 2 exists on a straight line connecting the division information W S, 1 and the division information V B , and the authentication key K B, 1 and the division information W S. , 1 and the division information V B are arbitrary points.

ステップS43:管理サーバ2において分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0及び分割情報WS,0の履歴時刻t0と、更新値の分割情報WS,1及び分割情報WS,1の履歴時刻tAと、更新値の分割情報WS,2及び分割情報WS,2の履歴時刻tBとを格納する。これにより、分割情報履歴情報WS,Rにおいて、分割情報WS,0は初期値であり、分割情報WS,1,WS,2は更新値であって分割情報WS,2は最新値となる。又、分割情報履歴情報WS,Rにおいて、どの分割情報とどの分割情報とが時間的に連続するのかが分かる。 Step S43: In the management server 2, the division information history information storage unit 6 uses the division information history information W S, R as the initial division information W S, 0 and the history time t 0 of the division information W S, 0 and the update value. division information W S, 1 and the divided information W S, 1 historical time t a, the division information of the updated value W S, 2 and the partition information W storing and S, 2 historical time t B. Thereby, in the division information history information W S, R , the division information W S, 0 is an initial value, the division information W S, 1 , W S, 2 is an update value, and the division information W S, 2 is the latest. Value. In addition, in the division information history information W S, R , it can be seen which division information and which division information are temporally continuous.

[デバイスの認可処理(認証処理の第1段階)]
図8は、本実施形態に係るデバイスの認可処理を説明するための概念図である。図8において、管理サーバ2の分割情報履歴情報記憶部6は、分割情報履歴情報WS,Rとして、初期の分割情報WS,0と、M個の更新値の分割情報WS,1,・・・,WS,Mと、各分割情報の履歴時刻とを格納する。Mは、デバイスの無効化が行われたデバイスの個数である。
[Device authorization process (first stage of authentication process)]
FIG. 8 is a conceptual diagram for explaining device authorization processing according to the present embodiment. In FIG. 8, the division information history information storage unit 6 of the management server 2 includes initial division information W S, 0 and division information W S, 1 , M update values as division information history information W S, R. ..., W S, M and the history time of each piece of division information are stored. M is the number of devices that have been invalidated.

図8に示されるように、あるデバイスZの無効化を行う場合、分割情報履歴情報WS,R内の時間的に連続する2つの分割情報を組とし、組ごとに、一方の分割情報とデバイスZの分割情報VZとから生成した第1の認証鍵と、もう一方の分割情報とデバイスZの分割情報VZとから生成した第2の鍵とを比較し、少なくとも一組が一致した場合にデバイスZを認証失敗とし、全組が不一致になった場合にデバイスZを認証処理の第1段階において合格とし認証処理を継続する。 As shown in FIG. 8, when invalidating a certain device Z, two pieces of division information that are temporally continuous in the division information history information W S, R are set as a set, and for each set, one piece of division information and comparing the first authentication key generated from the division information V Z of the device Z, a second key generated from the division information V Z of the other division information and the device Z, at least one pair matches In this case, the device Z is determined to be an authentication failure, and if all the sets do not match, the device Z is determined to pass in the first stage of the authentication processing and the authentication processing is continued.

図9は、本実施形態に係るデバイスの認可処理の手順を示す概念図である。ここでは、図7に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイス20Aの認可処理を行うこととする。
ステップS51:デバイス20Aは、管理サーバ2に対して、自分の分割情報VAを送信し、自デバイスの認可を要求する。
FIG. 9 is a conceptual diagram showing a procedure of device authorization processing according to the present embodiment. Here, it is assumed that the authorization process of the device 20A is performed in a state where the devices 20A and 20B shown in FIG. 7 are invalidated.
Step S51: The device 20A transmits its division information V A to the management server 2 and requests authorization of the own device.

ステップS52:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Aの分割情報VAとを用いて、3つの認証鍵KA,0,KA,1,KA,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VAとから生成された認証鍵#1(KA,2)と、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VAとから生成された認証鍵(KA,1)と、分割情報WS,0と分割情報VAとから生成された認証鍵#2(KA,0)とが比較された結果、一致となる。 Step S52: In the management server 2, the authorization request information verification unit 8 performs the division information V S, 0 , W S, 1 , W S, 2 and the division information V of the device 20A in the division information history information W S, R. Using A , three authentication keys K A, 0 , K A, 1 and K A, 2 are generated. Next, the authorization request information verification unit 8 sets two pieces of divided information that are temporally continuous as divided information W S, 0 , W S, 1 , W S, 2 , and compares the authentication keys for each set. As a result, the authentication key # 1 (K A, 2 ) generated from the divided information W S, 2 and the divided information V A and the authentication key generated from the divided information W S, 1 and the divided information V A ( As a result of comparison with K A, 1 ), there is a discrepancy. Further, the partition information W S, 1 and split information V A generated from the authentication key (K A, 1), the partition information W S, 0 and division information V A authentication key is generated from the # 2 (K A, 0 ) is compared, and the result is a match.

ステップS53:認可要求情報検証部8は、認証鍵(KA,1)と認証鍵#2(KA,0)とが一致するので、デバイス20Aに対して、認証処理の継続を拒否する通知を送信する。これにより、デバイス20Aの認証が失敗する。 Step S53: Since the authentication key (K A, 1 ) and the authentication key # 2 (K A, 0 ) match , the authorization request information verification unit 8 notifies the device 20A of refusing to continue the authentication process. Send. As a result, the authentication of the device 20A fails.

[デバイスの認可処理(認証処理の第1段階)及び認証処理(認証処理の第2段階)]
図10は、本実施形態に係るデバイスの認可処理及び認証処理の手順を示す概念図である。ここでは、図7に示すデバイス20Aおよび20Bの無効化が行われた状態で、デバイスの無効化が行われていないデバイス20Cの認可処理及び認証処理を行うこととする。
ステップS61:デバイス20Cは、管理サーバ2に対して、自分の分割情報VCを送信し、自デバイスの認可を要求する。
[Device authorization process (first stage of authentication process) and authentication process (second stage of authentication process)]
FIG. 10 is a conceptual diagram showing a procedure of device authorization processing and authentication processing according to the present embodiment. Here, in the state where the devices 20A and 20B shown in FIG. 7 are invalidated, the authorization process and the authentication process of the device 20C where the device is not invalidated are performed.
Step S61: The device 20C transmits its division information V C to the management server 2 and requests authorization of its own device.

ステップS62:管理サーバ2において認可要求情報検証部8は、分割情報履歴情報WS,R内の全ての分割情報WS,0,WS,1,WS,2とデバイス20Cの分割情報VCとを用いて、3つの認証鍵KC,0,KC,1,KC,2を生成する。次いで、認可要求情報検証部8は、分割情報WS,0,WS,1,WS,2の時間的に連続する2つの分割情報を組とし、組ごとに認証鍵を比較する。これにより、分割情報WS,2と分割情報VCとから生成された認証鍵#1(KC,2)と、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)とが比較された結果、不一致となる。さらに、分割情報WS,1と分割情報VCとから生成された認証鍵(KC,1)と、分割情報WS,0と分割情報VCとから生成された認証鍵#2(KC,0)とが比較された結果、不一致となる。 Step S62: In the management server 2, the authorization request information verification unit 8 makes all the pieces of division information W S, 0 , W S, 1 , W S, 2 in the division information history information W S, R and the division information V of the device 20C. Using C , three authentication keys K C, 0 , K C, 1 and K C, 2 are generated. Next, the authorization request information verification unit 8 sets two pieces of divided information that are temporally continuous as divided information W S, 0 , W S, 1 , W S, 2 , and compares the authentication keys for each set. As a result, the authentication key # 1 (K C, 2 ) generated from the divided information W S, 2 and the divided information V C and the authentication key generated from the divided information W S, 1 and the divided information V C ( As a result of comparison with K C, 1 ), there is a mismatch. Further, the partition information W S, 1 and split information V C generated from the authentication key (K C, 1), the partition information W S, 0 and division information V C authentication key is generated from the # 2 (K As a result of comparison with ( C, 0 ), there is a mismatch.

ステップS63:認可要求情報検証部8は、全ての組において認証鍵の比較結果が不一致であるので、最新の更新値の分割情報WS,2に対応する認証鍵#1(KC,2)と、初期の分割情報WS,0に対応する認証鍵#2(KC,0)との差分を算出して認証鍵差分情報ΔKC,2を生成する。
ステップS64:認可要求情報検証部8は、デバイス20Cに対して、認証鍵差分情報ΔKC,2を送信する。
Step S63: The authorization request information verification unit 8 does not match the comparison result of the authentication keys in all the pairs, so the authentication key # 1 (K C, 2 ) corresponding to the latest update value division information W S, 2 And authentication key difference information ΔK C, 2 is generated by calculating the difference between the authentication key # 2 (K C, 0 ) corresponding to the initial division information W S, 0 .
Step S64: The authorization request information verification unit 8 transmits the authentication key difference information ΔK C, 2 to the device 20C.

ステップS65:デバイス20Cは、認証鍵差分情報ΔKC,2を用いて自分の初期の認証鍵KC,0を補正し、補正後の認証鍵KC,2を得る。
ステップS66:デバイス20Cは、管理サーバ2との間で、補正後の認証鍵KC,2を用いて認証を行う。このとき、管理サーバ2は、認証鍵#1(KC,2)と、デバイス20Cの認証鍵KC,2との一致を検査する。これにより、デバイス20Cの認証が成功する。
Step S65: the device 20C using the authentication key difference information [Delta] K C, 2 to correct their initial authentication key K C, 0, obtain the authentication key K C, 2 corrected.
Step S66: The device 20C performs authentication with the management server 2 using the corrected authentication key K C, 2 . At this time, the management server 2 checks whether the authentication key # 1 (K C, 2 ) matches the authentication key K C, 2 of the device 20C. Thereby, the authentication of the device 20C is successful.

以上が本実施形態に係る管理サーバ2およびデバイス20の基本動作の説明である。   The above is the description of the basic operations of the management server 2 and the device 20 according to the present embodiment.

次に、本実施形態に係る認証鍵管理方法における分割情報削除手順を説明する。   Next, a division information deletion procedure in the authentication key management method according to the present embodiment will be described.

上述した図8では、管理サーバ2は、分割情報(初期値)と、デバイスの無効化が行われたデバイスの個数分の分割情報(更新値)とを保持している。しかしながら、管理サーバが管理する情報量は少ないほうが好ましいことから、本実施形態では、管理サーバ2が保持する分割情報を削減することを図る。   In FIG. 8 described above, the management server 2 holds the division information (initial value) and the division information (update values) for the number of devices that have been invalidated. However, since it is preferable that the amount of information managed by the management server is small, in this embodiment, the division information held by the management server 2 is reduced.

まず、管理サーバ2が保持する分割情報を削減するだけでは、不都合が生じることを説明する。図11は、本実施形態に係る認証鍵管理方法において分割情報を削除するときの課題を説明するためのグラフ図である。図11では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。図11には、図2の状態で、管理サーバが保持する初期の分割情報WS,0を削除したときの状態を示している。従って、図11では、デバイス20Aおよび20Bの無効化が行われた状態であり、デバイス20Cの無効化は行われていない。又、管理サーバは、初期の分割情報WS,0を削除したので、残りの分割情報WS,1,WS,2を保持する。 First, it will be described that inconvenience occurs only by reducing the division information held by the management server 2. FIG. 11 is a graph for explaining a problem when the division information is deleted in the authentication key management method according to the present embodiment. In FIG. 11, the relationship between an authentication key and its division information is shown using a two-dimensional graph on the real axis. FIG. 11 shows a state when the initial division information W S, 0 held by the management server is deleted in the state of FIG. Accordingly, in FIG. 11, the devices 20A and 20B have been invalidated, and the device 20C has not been invalidated. In addition, since the management server deletes the initial division information W S, 0 , it retains the remaining division information W S, 1 , W S, 2 .

(課題1)
無効化が行われていないデバイス20Cについては、分割情報WS,0を削除したのみでは、以下に説明するように、不都合が生じる。デバイス20Cについての認可処理(認証処理の第1段階)では、時間的に連続する分割情報WS,2と分割情報WS,1との組において認証鍵KC,2と認証鍵KC,1とは不一致となる。そして、初期の分割情報WS,0が削除されたので、分割情報WS,1と分割情報WS,0との組は存在しないことから、認証鍵の比較処理は終了し、デバイス20Cは認証処理の第1段階において合格となる。次いで、認証鍵KC,2と認証鍵KC,1との認証鍵差分情報ΔKC,2を生成してデバイス20Cに送り、デバイス20Cの認証鍵KC,0の補正が行われる。すると、認証鍵KC,1と認証鍵KC,0とは異なるので、デバイス20Cの認証鍵KC,0の補正後は認証鍵KC,2とはならず、この結果、無効化が行われていないデバイス20Cは認証失敗となってしまう。
(Problem 1)
For the device 20C that has not been invalidated, simply deleting the division information W S, 0 causes inconvenience as described below. In the authorization process (the first stage of the authentication process) for the device 20C, the authentication key K C, 2 and the authentication key K C, 2 in the combination of the divided information W S, 2 and the divided information W S, 1 that are continuous in time . No match with 1 . Since the initial division information W S, 0 has been deleted, there is no combination of the division information W S, 1 and the division information W S, 0 , so the authentication key comparison process ends, and the device 20C Pass in the first stage of the authentication process. Next, authentication key difference information ΔK C, 2 between the authentication key K C, 2 and the authentication key K C, 1 is generated and sent to the device 20C, and the authentication key K C, 0 of the device 20C is corrected. Then, is different from the authentication key K C, 1 and the authentication key K C, 0, corrected authentication key K C, 0 of the device 20C does not become authentication key K C, 2, as a result, invalidation The device 20 </ b> C that has not been performed results in an authentication failure.

(課題2)
無効化が行われたデバイス20Bについては、時間的に連続する分割情報WS,2と分割情報WS,1との組において認証鍵KB,2と認証鍵KB,1とが一致するので、正しく認証失敗となる。ところが、無効化が行われたデバイス20Aについては、分割情報WS,0を削除したのみでは、以下に説明するように、不都合が生じる。デバイス20Aについての認可処理(認証処理の第1段階)では、時間的に連続する分割情報WS,2と分割情報WS,1との組において認証鍵KA,2と認証鍵KA,1とは不一致となる。しかし、初期の分割情報WS,0が削除されたので、分割情報WS,1と分割情報WS,0との組は存在しないことから、認証鍵の比較処理は終了し、デバイス20Aは認証処理の第1段階において合格となる。次いで、認証鍵KA,2と認証鍵KA,1との認証鍵差分情報ΔKA,2を生成してデバイス20Aに送り、デバイス20Aの認証鍵KA,0の補正が行われる。すると、認証鍵KA,1と認証鍵KA,0とは同じであるので、デバイス20Aの認証鍵KA,0の補正後は認証鍵KA,2となり、この結果、無効化が行われたデバイス20Aは認証成功となってしまう。
(Problem 2)
For the device 20B that has been invalidated, the authentication key KB , 2 and the authentication key KB , 1 match in the set of the temporally continuous split information WS , 2 and split information WS , 1. Therefore, authentication fails correctly. However, for the device 20A that has been invalidated, simply deleting the division information W S, 0 causes inconvenience as described below. In the authorization process (first stage of the authentication process) for the device 20A, the authentication key K A, 2 and the authentication key K A, 2 in the set of the division information W S, 2 and the division information W S, 1 that are continuous in time . No match with 1 . However, since the initial division information W S, 0 has been deleted, there is no combination of the division information W S, 1 and the division information W S, 0 , so the authentication key comparison process ends, and the device 20A Pass in the first stage of the authentication process. Next, authentication key difference information ΔK A, 2 between the authentication key K A, 2 and the authentication key K A, 1 is generated and sent to the device 20A, and the authentication key K A, 0 of the device 20A is corrected. Then, since the authentication key K A, 1 and the authentication key K A, 0 are the same, after the authentication key K A, 0 of the device 20A is corrected, it becomes the authentication key K A, 2 , and as a result, invalidation is performed. The disconnected device 20A is successfully authenticated.

本実施形態では、上記課題1,2を解決するために、デバイス20と管理サーバ2とがそれぞれに処理を行う。   In the present embodiment, the device 20 and the management server 2 perform processing in order to solve the problems 1 and 2 described above.

図12は、図4に示すデバイス20に係る認証鍵更新処理の手順を示すフローチャートである。図12を参照してデバイス20動作を説明する。
ステップS101:認可要求部22は、アプリケーション等からの要求によって認可要求が発生したか否かを判断する。この結果、認可要求が発生した場合にはステップS103へ進み、認可要求が発生していない場合にはステップS102へ進む。
FIG. 12 is a flowchart showing the procedure of the authentication key update process related to the device 20 shown in FIG. The operation of the device 20 will be described with reference to FIG.
Step S101: The authorization request unit 22 determines whether an authorization request has occurred due to a request from an application or the like. As a result, if an authorization request has occurred, the process proceeds to step S103, and if an authorization request has not occurred, the process proceeds to step S102.

ステップS102:認可要求部22は、鍵更新タイミングであるか否かを判断する。鍵更新タイミングは一定の周期TDである。この結果、鍵更新タイミングである場合にはステップS103へ進み、鍵更新タイミングではない場合にはステップS101へ戻る。 Step S102: The authorization request unit 22 determines whether it is a key update timing. The key update timing is a constant period T D. As a result, if it is the key update timing, the process proceeds to step S103, and if it is not the key update timing, the process returns to step S101.

ステップS103:認可要求部22は、分割情報記憶部24から自デバイスの分割情報を読み出す。さらに、認可要求部22は、補正時刻記憶部32から最新の補正時刻を読み出す。   Step S103: The authorization request unit 22 reads the division information of the own device from the division information storage unit 24. Further, the authorization request unit 22 reads the latest correction time from the correction time storage unit 32.

ステップS104:認可要求部22は、ステップS103で取得した自デバイスの分割情報及び補正時刻を管理サーバ2へ送信して、自デバイスの認可を要求する。これにより、管理サーバ2において認可要求情報検証部8は、デバイス20から受信した補正時刻と分割情報履歴情報記憶部6内の履歴時刻とを比較し、分割情報履歴情報記憶部6内の分割情報から、補正時刻以前の最新の分割情報および補正時刻以降の分割情報を抽出する。そして、認可要求情報検証部8は、その抽出した分割情報を用いて、当該デバイス20に対する認可処理(認証処理の第1段階)を行う。認可要求情報検証部8は、認可処理(認証処理の第1段階)において当該デバイス20が合格した場合には、認証鍵差分情報を生成して当該デバイス20へ送信する。   Step S104: The authorization request unit 22 transmits the division information and correction time of the own device acquired in step S103 to the management server 2, and requests authorization of the own device. Thereby, the authorization request information verification unit 8 in the management server 2 compares the correction time received from the device 20 with the history time in the division information history information storage unit 6, and the division information in the division information history information storage unit 6. Then, the latest division information before the correction time and the division information after the correction time are extracted. And the authorization request information verification part 8 performs the authorization process (the 1st step of an authentication process) with respect to the said device 20 using the extracted division | segmentation information. The authorization request information verification unit 8 generates authentication key difference information and transmits it to the device 20 when the device 20 passes in the authorization process (first stage of the authentication process).

ステップS105:デバイス20において認可要求部22は、ステップS104の認可要求後、一定期間内に、管理サーバ2から認証鍵差分情報を受信したか否かを判断する。この結果、認証鍵差分情報を受信した場合にはステップS106へ進み、認証鍵差分情報を受信しなかった場合にはステップS101へ戻る。   Step S105: In the device 20, the authorization request unit 22 determines whether or not the authentication key difference information has been received from the management server 2 within a certain period after the authorization request in Step S104. As a result, when the authentication key difference information is received, the process proceeds to step S106, and when the authentication key difference information is not received, the process returns to step S101.

ステップS106:デバイス20において認証鍵補正部26は、管理サーバ2から受信した認証鍵差分情報を用いて、認証鍵記憶部28内の最新の認証鍵を補正する。認証鍵記憶部28は、その補正後の認証鍵を最新の認証鍵として記憶する。この最新の認証鍵は、認証処理部30が管理サーバ2との間で認証処理(認証処理の第2段階)を行うときに、使用される。   Step S106: In the device 20, the authentication key correction unit 26 corrects the latest authentication key in the authentication key storage unit 28 using the authentication key difference information received from the management server 2. The authentication key storage unit 28 stores the corrected authentication key as the latest authentication key. The latest authentication key is used when the authentication processing unit 30 performs authentication processing (second stage of authentication processing) with the management server 2.

ステップS107:認証鍵補正部26は、ステップS105で認証鍵を補正した時刻を最新の補正時刻として補正時刻記憶部32に記録する。この後、ステップS101へ戻る。   Step S107: The authentication key correction unit 26 records the time when the authentication key is corrected in step S105 in the correction time storage unit 32 as the latest correction time. Thereafter, the process returns to step S101.

図13は、図3に示す管理サーバ2の分割情報履歴情報管理部14に係る分割情報削除処理の手順を示すフローチャートである。図13を参照して管理サーバ2の分割情報履歴情報管理部14の動作を説明する。
ステップS201:分割情報履歴情報管理部14は、削除タイミングであるか否かを判断する。削除タイミングは、デバイス20の鍵更新タイミングと同一の周期TDである。この結果、削除タイミングである場合にはステップS202へ進み、削除タイミングではない場合にはステップS201へ戻る。
FIG. 13 is a flowchart showing the procedure of the division information deletion process related to the division information history information management unit 14 of the management server 2 shown in FIG. The operation of the division information history information management unit 14 of the management server 2 will be described with reference to FIG.
Step S201: The division information history information management unit 14 determines whether it is a deletion timing. Remove the timing is the same cycle T D and a key update timing of the device 20. As a result, when it is the deletion timing, the process proceeds to step S202, and when it is not the deletion timing, the process returns to step S201.

ステップS202:分割情報履歴情報管理部14は、分割情報(新値)を生成する。分割情報(新値)は、分割情報履歴情報記憶部6内の最新の分割情報と各デバイスの分割情報とを通る全ての直線上にない値として生成される。この分割情報(新値)を生成した時刻はt1である。これにより、分割情報の更新前後では認証鍵が一致しなくなる。 Step S202: The division information history information management unit 14 generates division information (new value). The division information (new value) is generated as a value that is not on all straight lines passing through the latest division information in the division information history information storage unit 6 and the division information of each device. The time when this division information (new value) is generated is t 1 . As a result, the authentication keys do not match before and after the division information is updated.

ステップS203:分割情報履歴情報管理部14は、分割情報履歴情報記憶部6内の分割情報履歴情報の中から、分割情報(新値)を生成した時刻(t1−TD)以前の分割情報履歴情報(分割情報および履歴時刻)を削除する。 Step S203: The division information history information management unit 14 divides information before the time (t 1 -T D ) when the division information (new value) is generated from the division information history information in the division information history information storage unit 6. Delete history information (partition information and history time).

ステップS204:分割情報履歴情報管理部14は、ステップS202で生成した分割情報(新値)及び履歴時刻t1を分割情報履歴情報記憶部6に格納する。この後、ステップS201に戻る。 Step S204: dividing information history information managing unit 14 stores the division information (new value) and history time t 1 generated in step S202 to the division information history information storage section 6. Thereafter, the process returns to step S201.

ここで、図14及び図15を参照して、本実施形態に係る分割情報削除方法を説明する。図14は、本実施形態に係る分割情報削除方法を説明するためのグラフ図である。図14では、実数軸上の2次元のグラフを用いて、認証鍵とその分割情報との関係を示している。図15は、本実施形態に係る分割情報削除方法を説明するための説明図である。図15では、管理サーバ2の分割情報履歴情報記憶部6内の分割情報履歴情報WS,Rの時間的な変化を示している。図14と図15は対応している。 Here, the division information deletion method according to the present embodiment will be described with reference to FIGS. 14 and 15. FIG. 14 is a graph for explaining the division information deleting method according to the present embodiment. In FIG. 14, the relationship between an authentication key and its division | segmentation information is shown using the two-dimensional graph on a real number axis. FIG. 15 is an explanatory diagram for explaining the division information deletion method according to the present embodiment. FIG. 15 shows temporal changes in the division information history information W S, R in the division information history information storage unit 6 of the management server 2. 14 and 15 correspond to each other.

図15において、まず時刻t0では、分割情報履歴情報WS,Rはデバイス20A,20B,20Cに共通の初期の分割情報WS,0を有する。デバイス20Aは、分割情報VA及び初期の認証鍵KA,0を保持している。デバイス20Bは、分割情報VB及び初期の認証鍵KB,0を保持している。デバイス20Cは、分割情報VC及び初期の認証鍵KC,0を保持している。 In FIG. 15, first, at time t 0 , the division information history information W S, R has initial division information W S, 0 common to the devices 20A, 20B, and 20C. The device 20A holds the division information V A and the initial authentication key K A, 0 . The device 20B holds the division information V B and the initial authentication key K B, 0 . The device 20C holds the division information V C and the initial authentication key K C, 0 .

次いで時刻tAでは、デバイス20Aの無効化を行う。これにより、分割情報履歴情報WS,Rは、初期の分割情報WS,0及びその履歴時刻t0と、更新値の分割情報WS,1及びその履歴時刻tAとを格納する。更新値の分割情報WS,1は、図14に示されるように、分割情報WS,0と分割情報VAとを結ぶ直線上に存在し、且つ、認証鍵KA,0と分割情報WS,0と分割情報VAとを除いた任意の点である。 Next, at time t A , the device 20A is invalidated. Thereby, the division information history information W S, R stores the initial division information W S, 0 and its history time t 0 , the update value division information W S, 1 and its history time t A. As shown in FIG. 14 , the update value division information W S, 1 is present on a straight line connecting the division information W S, 0 and the division information V A , and the authentication key K A, 0 and the division information. This is an arbitrary point excluding W S, 0 and division information V A.

次いで時刻t1では、周期TDの削除タイミングとなり、上記図13の分割情報削除処理を行う。これにより、分割情報(新値)WS,1newが生成される。そして、分割情報履歴情報WS,Rから、時刻(t1−TD=t0)以前の分割情報及び履歴時刻が削除される。なお、ここでは、該当する分割情報及び履歴時刻が存在しない。そして、分割情報履歴情報WS,Rには、分割情報(新値)WS,1new及びその履歴時刻t1が追加される。この結果、分割情報履歴情報WS,Rは、初期の分割情報WS,0及びその履歴時刻t0と、更新値の分割情報WS,1及びその履歴時刻tAと、分割情報(新値)WS,1new及びその履歴時刻t1とを格納する。 At time t 1 then becomes a deletion timing of the period T D, performs division information deletion process of FIG 13. Thereby, the division information (new value) W S, 1new is generated. Then, the division information and the history time before the time (t 1 -T D = t 0 ) are deleted from the division information history information W S, R. Here, there is no relevant division information and history time. Then, division information (new value) W S, 1new and its history time t 1 are added to the division information history information W S, R. As a result, the division information history information W S, R includes the initial division information W S, 0 and its history time t 0 , the update value division information W S, 1 and its history time t A, and the division information (new Value) W S, 1new and its history time t 1 are stored.

分割情報(新値)WS,1newは、分割情報履歴情報記憶部6内の最新の分割情報と各デバイスの分割情報とを通る全ての直線上にない値として生成される。これにより、分割情報の更新前後では認証鍵が一致しなくなる。分割情報(新値)WS,1newの生成方法の一例を、図14を参照して説明する。まず、分割情報履歴情報記憶部6内の最新の分割情報WS,1を通り、且つ縦軸に平行である直線L1を求める。次いで、直線L1上であって、分割情報WS,1を除いた任意の点から無作為に選択した点を分割情報(新値)WS,1newとする。これにより、分割情報(新値)WS,1newは、高い確率で、分割情報WS,1と各デバイス20A,20B,20Cの分割情報VA,VB,VCとを通る全ての直線上にない値として生成される。この結果、分割情報(新値)WS,1newを用いた各認証鍵KA,1new ,KB,1new ,KC,1new は、更新前の分割情報WS,1を用いた各認証鍵KA,1 ,KB,1 ,KC,1 とは、一致しない。 The division information (new value) W S, 1new is generated as a value that is not on all straight lines passing through the latest division information in the division information history information storage unit 6 and the division information of each device. As a result, the authentication keys do not match before and after the division information is updated. An example of a method for generating the division information (new value) W S, 1new will be described with reference to FIG. First, a straight line L1 passing through the latest division information W S, 1 in the division information history information storage unit 6 and parallel to the vertical axis is obtained. Next, a point randomly selected from an arbitrary point excluding the division information W S, 1 on the straight line L1 is set as division information (new value) W S, 1new . As a result, the division information (new value) W S, 1new has a high probability of all straight lines passing through the division information W S, 1 and the division information V A , V B , V C of each device 20A, 20B, 20C. Generated as a value not above. As a result, each authentication key K A, 1new , K B, 1new , K C, 1new using the division information (new value) W S, 1new is each authentication key using the division information W S, 1 before the update. K A, 1 , K B, 1 and K C, 1 do not match.

次いで時刻tBでは、デバイス20Bの無効化を行う。これにより、分割情報履歴情報WS,Rは、初期の分割情報WS,0及びその履歴時刻t0と、分割情報WS,1及びその履歴時刻tAと、分割情報(新値)WS,1new及びその履歴時刻t1と、更新値の分割情報WS,2及びその履歴時刻tBとを格納する。更新値の分割情報WS,2は、図14に示されるように、分割情報WS,1newと分割情報VBとを結ぶ直線上に存在し、且つ、認証鍵KB,1newと分割情報WS,1newと分割情報VBとを除いた任意の点である。認証鍵KB,1newは、分割情報WS,1newと分割情報VBとから定義される。 Next, at time t B , the device 20B is invalidated. Thereby, the divided information history information W S, R includes the initial divided information W S, 0 and its history time t 0 , the divided information W S, 1 and its history time t A, and the divided information (new value) W. S, 1new and its history time t 1 , update value division information W S, 2 and its history time t B are stored. As shown in FIG. 14 , the update value division information W S, 2 exists on a straight line connecting the division information W S, 1new and the division information V B , and the authentication key K B, 1new and the division information. This is an arbitrary point excluding W S, 1new and division information V B. The authentication key K B, 1new is defined from the division information W S, 1new and the division information V B.

次いで時刻t2では、周期TDの削除タイミングとなり、上記図13の分割情報削除処理を行う。これにより、分割情報(新値)WS,2newが生成される。そして、分割情報履歴情報WS,Rから、時刻(t2−TD=t1)以前の分割情報WS,0 ,WS,1 及びその履歴時刻t0 ,tAが削除される。そして、分割情報履歴情報WS,Rには、分割情報(新値)WS,2new及びその履歴時刻t2が追加される。この結果、分割情報履歴情報WS,Rは、分割情報(新値)WS,1new及びその履歴時刻t1と、分割情報(新値)WS,2new及びその履歴時刻t2とを格納する。 At time t 2 then becomes a deletion timing of the period T D, performs division information deletion process of FIG 13. Thereby, the division information (new value) W S, 2new is generated. Then, the division information W S, 0 , W S, 1 and the history times t 0 , t A before the time (t 2 −T D = t 1 ) and the history times t 0 , t A are deleted from the division information history information W S, R. Then, division information (new value) W S, 2new and its history time t 2 are added to the division information history information W S, R. As a result, division information history information W S, R is stored division information (new value) W S, and 1new and history time t 1, the division information (new value) W S, and 2new and history time t 2 To do.

これにより、無効化が行われていないデバイス20Cについては、上記図12の認証鍵更新処理が削除タイミングと同一の周期TDで行われることによって、デバイス20Cの認証鍵が最新化されるので、認証成功となる。例えば時刻t2以降におけるデバイス20Cについての認可処理(認証処理の第1段階)を考える。このとき、デバイス20Cの認証鍵は、認証鍵更新処理によって、分割情報WS,1newによる認証鍵KC,1new、又は、分割情報WS,2による認証鍵KC,2に補正されている。ここでは、時刻tBから時刻t2までの期間においてデバイス20Cの認証鍵更新処理が行われて、デバイス20Cの認証鍵が認証鍵KC,2に補正されたとする。 Thus, for a device 20C not invalidate is performed by the authentication key updating process of FIG 12 is performed in the same period T D and deleting timing, since the authentication key of the device 20C is modernized, Authentication is successful. For example, consider the authorization process for the device 20C at time t 2 after the (first stage of the authentication process). At this time, the authentication key of the device 20C is corrected to the authentication key K C, 1new by the division information W S, 1new or the authentication key K C, 2 by the division information W S, 2 by the authentication key update process. . Here, it is assumed that the authentication key update process of the device 20C is performed in the period from the time t B to the time t 2 and the authentication key of the device 20C is corrected to the authentication key K C, 2 .

そして、時刻t2以降におけるデバイス20Cについての認可処理(認証処理の第1段階)では、分割情報履歴情報WS,Rのうち、デバイス20Cの補正時刻(時刻tBから時刻t2までの間の時刻)以前の最新の分割情報WS,2および補正時刻以降の分割情報WS,2newのみを用いる。これにより、時間的に連続する分割情報WS,2newと分割情報WS,2との組において、認証鍵KC,2newと認証鍵KC,2との比較結果は不一致となる。これにより、デバイス20Cは認証処理の第1段階において合格となる。次いで、認証鍵KC,2newと認証鍵KC,2との認証鍵差分情報ΔKC,2newを生成してデバイス20Cに送り、デバイス20Cの認証鍵の補正が行われる。ここで、デバイス20Cの認証鍵は、証鍵更新処理によって認証鍵KC,2に補正されているので、認証鍵差分情報ΔKC,2newによって認証鍵KC,2newに補正される。これにより、デバイス20Cは、正しく認証成功となる。 Then, the authorization process for the device 20C at time t 2 later (first stage of the authentication process), the partition information history information W S, among the R, between the corrected time (time t B of the device 20C until time t 2 Only the latest division information W S, 2 before and the division information W S, 2new after the correction time are used. As a result, the comparison result between the authentication key K C, 2new and the authentication key K C, 2 becomes inconsistent in the set of the division information W S, 2new and the division information W S, 2 that are temporally continuous. As a result, the device 20C passes in the first stage of the authentication process. Next, authentication key difference information ΔK C, 2new between the authentication key K C, 2new and the authentication key K C, 2 is generated and sent to the device 20C, and the authentication key of the device 20C is corrected. Here, the authentication key of the device 20C is because it is corrected in the authentication key K C, 2 by witness key update process, the authentication key difference information [Delta] K C, authenticated by 2NEW key K C, is corrected to 2NEW. As a result, the device 20C correctly authenticates successfully.

無効化が行われたデバイス20Aについては、周期TDで図12の認証鍵更新処理が行われても、図14の時刻t0から時刻tBまでの期間では認証鍵KA,0と認証鍵KA,1とが一致するのでステップS104の認可処理(認証処理の第1段階)が不合格となって認証鍵差分情報を得ることができない。従って、デバイス20Aの認証鍵は最新化されない。そして、時刻t2以降におけるデバイス20Aについての認可処理(認証処理の第1段階)では、時間的に連続する分割情報WS,2newと分割情報WS,2との組、及び分割情報WS,2と分割情報WS,1newとの組の両方において、認証鍵の比較結果は不一致となり、デバイス20Aは認証処理の第1段階において合格となる。しかし、認証鍵差分情報ΔKA,2new(認証鍵KA,2newと認証鍵KA,1newとの差分情報)が生成されてデバイス20Aに送られ、該認証鍵差分情報ΔKA,2newによってデバイス20Aの認証鍵の補正が行われても、デバイス20Aの認証鍵は認証鍵KA,0のままであるので、認証鍵KA,2newとはならない。これにより、デバイス20Aは、正しく認証失敗となる。 For the invalidated device 20A, even if the authentication key update process of FIG. 12 is performed in the period T D , the authentication key K A, 0 is authenticated as the authentication key during the period from time t 0 to time t B of FIG. Since the key K A, 1 matches, the authorization process (first stage of the authentication process) in step S104 fails and the authentication key difference information cannot be obtained. Accordingly, the authentication key of the device 20A is not updated. Then, the authorization process for the device 20A at time t 2 later (first stage of the authentication process), the partition information W S temporally consecutive, 2NEW the division information W S, 2 and the pair, and division information W S , 2 and the division information W S, 1new , the comparison result of the authentication key is inconsistent, and the device 20A passes in the first stage of the authentication process. However, the authentication key difference information [Delta] K A, is sent 2NEW in is generated by the device 20A (authentication key K A, 2NEW authentication key K A, difference information between 1 NEW), the device by the authentication key difference information [Delta] K A, 2NEW Even if the authentication key 20A is corrected, the authentication key K A, 0 of the device 20A remains the authentication key K A, 2new and therefore does not become the authentication key K A, 2new . As a result, the device 20A correctly fails in authentication.

無効化が行われたデバイス20Bについては、時間的に連続する分割情報WS,2と分割情報WS,1newとの組において認証鍵KB,2と認証鍵KB,1newとが一致するので、正しく認証失敗となる。 For the invalidated device 20B, the authentication key K B, 2 and the authentication key K B, 1new coincide with each other in the set of the division information W S, 2 and the division information W S, 1new that are temporally continuous. Therefore, authentication fails correctly.

上述したように本実施形態によれば、管理サーバ2が保持する分割情報を削減することができる。   As described above, according to the present embodiment, the division information held by the management server 2 can be reduced.

また、上述した実施形態に係る管理サーバ2が行う各ステップ、又は、デバイス20が行う各ステップ、を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、鍵管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a program for realizing each step performed by the management server 2 according to the above-described embodiment or each step performed by the device 20 is recorded on a computer-readable recording medium and recorded on the recording medium. The key management process may be performed by causing the computer system to read and execute the program. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.

2…管理サーバ、4…分割情報管理部、6…分割情報履歴情報記憶部、8…認可要求情報検証部、10…差分情報生成部、12…認証処理部、14…分割情報履歴情報管理部、20…デバイス、22…認可要求部、24…分割情報記憶部、26…認証鍵補正部、28…認証鍵記憶部、30…認証処理部、32…補正時刻記憶部 DESCRIPTION OF SYMBOLS 2 ... Management server, 4 ... Division information management part, 6 ... Division information history information storage part, 8 ... Authorization request information verification part, 10 ... Difference information generation part, 12 ... Authentication processing part, 14 ... Division information history information management part , 20 ... Device, 22 ... Authorization request unit, 24 ... Division information storage unit, 26 ... Authentication key correction unit, 28 ... Authentication key storage unit, 30 ... Authentication processing unit, 32 ... Correction time storage unit

Claims (4)

あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおいて、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新する分割情報管理部と、
第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を記憶する分割情報履歴情報記憶部と、
あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とする検証部と、
前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信する差分情報生成部と、
あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査する認証処理部と、
一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除する分割情報履歴情報管理部と、を有する管理装置と、
自デバイスの第2の分割情報を記憶する分割情報記憶部と、
自デバイスの鍵に係る補正時刻を記憶する補正時刻記憶部と、
自デバイスの鍵を記憶する鍵記憶部と、
認可要求が発生した時に加えて前記分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として自デバイスの第2の分割情報および自デバイスの鍵の補正時刻を前記管理装置へ送信する認可要求部と、
前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を前記鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納する鍵補正部と、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行う認証処理部と、を有するデバイスと、
を備えたことを特徴とする鍵管理システム。
In a key management system in which a key of a device is divided and managed into first division information common to each device and individual second division information for the device,
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device A division information management unit that updates the latest value of the first division information so that a key generated from the second division information matches,
A division information history information storage unit that stores the first division information and the time (history time) at which the first division information was updated;
As a first step when authenticating a certain device, using the “time when the key of the device was corrected (correction time)” and “second division information of the device” received from the device, the correction time A pair of two pieces of first division information that are temporally continuous with respect to the previous latest first division information and the first division information after the correction time, and one first division for each set. Comparing the first key generated from the information and the second division information of the device with the second key generated from the other first division information and the second division information of the device; A verification unit that rejects the device when at least one set matches, and passes the device when all sets do not match; and
For the device that has passed, the correction time received from the device and the second division information of the device are used, and the latest first division information and the second division information of the device before the correction time are used. a key and difference information generating unit that generates and transmits difference information between key generated from the newest value and the second division information of the device of the first division information after the correction time generated from a,
As a second step when authenticating a certain device, the second division information of the device received from the device is used and generated from the latest value of the first division information and the second division information of the device An authentication processing unit that checks for a match between the generated key and the key of the device,
First division information is generated so that the keys generated from the second division information and the first division information of each device do not match before and after updating the first division information at a fixed division information deletion cycle. Stored in the division information history information storage unit together with the history time, and further deletes from the division information history information storage unit the first division information and the history time before the division information deletion period before the history time. A management apparatus having a division information history information management unit;
A division information storage unit that stores second division information of the device itself;
A correction time storage unit for storing a correction time related to the key of the own device;
A key storage unit for storing the key of the own device;
In addition to the time when the authorization request is generated, the second division information of the own device and the correction time of the key of the own device are transmitted to the management apparatus as the first stage of the authentication request of the own device in the same cycle as the division information deletion cycle. An authorization requesting unit,
A key correction unit that corrects the key of the device itself using the key difference information received from the management device, stores the corrected key in the key storage unit, and further stores the correction time in the correction time storage unit When,
A device having an authentication processing unit that performs authentication processing with the management device using the corrected key as a second stage of the authentication request of the own device;
A key management system characterized by comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムにおける鍵管理方法であって、
管理装置が、あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
前記管理装置が、第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を分割情報履歴情報記憶部に格納するステップと、
前記管理装置が、あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記管理装置が、前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
前記管理装置が、あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
前記管理装置が、一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除するステップと、
デバイスが、認可要求が発生した時に加えて前記分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として、分割情報記憶部内の自デバイスの第2の分割情報および補正時刻記憶部内の補正時刻を前記管理装置へ送信するステップと、
前記デバイスが、前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納するステップと、
前記デバイスが、自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行うステップと、
を含むことを特徴とする鍵管理方法。
A key management method in a key management system in which a key of a certain device is divided and managed into first division information common to each device and second division information individual to the device,
When the management apparatus invalidates the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, and the latest of the first division information before the update Updating the latest value of the first division information so that the value and the key generated from the second division information of the device match;
A step wherein the management apparatus, for storing first partition information and the first division information updated time (the history time) the division information history information storage unit,
As the first step when the management apparatus authenticates a certain device, the “time when the key of the device is corrected (correction time)” and “second division information of the device” received from the device are used. Then, the first division information that is the latest before the correction time and the first division information that is continuous after the correction time are grouped into two sets of first division information that are temporally continuous. The first key generated from the first division information of the device and the second division information of the device, and the second key generated from the other first division information and the second division information of the device And, if at least one set matches, reject the device, and if all sets do not match, pass the device;
The management apparatus uses the correction time received from the device and the second division information of the device for the device that has passed , and the latest first division information before the correction time and the device a key generated from the second division information, the step of generating and transmitting the difference information between key generated from the newest value and the second division information of the device of the first division information after the correction time When,
As the second stage when the management apparatus authenticates a certain device , the second division information of the device received from the device is used, and the latest value of the first division information and the second value of the device are used. Checking for a match between the key generated from the split information and the key of the device;
The first division so that the key generated from the second division information and the first division information of each device does not match before and after the update of the first division information at a predetermined division information deletion cycle. Information is generated and stored together with the history time in the division information history information storage unit, and the first division information and the history time before the division information deletion period before the history time are stored as the division information history information. Deleting from the storage unit;
As the first stage of the authentication request of the own device, the device has the second division information of the own device in the division information storage unit and the correction time storage unit in the same period as the division information deletion cycle in addition to when the authorization request is generated Transmitting the correction time to the management device;
The device corrects the key of the device using the key difference information received from the management apparatus, stores the corrected key in the key storage unit, and further stores the correction time in the correction time storage unit. Steps,
The device performs an authentication process with the management apparatus using the corrected key as a second stage of the authentication request of the own device;
A key management method comprising:
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムの管理装置における鍵管理処理を行うためのコンピュータプログラムであって、
あるデバイスの鍵を無効化するときに、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵と、更新前の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成される鍵とが一致するように、第1の分割情報の最新値を更新するステップと、
第1の分割情報および該第1の分割情報を更新した時刻(履歴時刻)を分割情報履歴情報記憶部に格納するステップと、
あるデバイスを認証するときの第1段階として、当該デバイスから受信した「当該デバイスの鍵が補正された時刻(補正時刻)」および「当該デバイスの第2の分割情報」を使用し、該補正時刻以前の最新の第1の分割情報および該補正時刻以降の第1の分割情報を対象にして時間的に連続する2つの第1の分割情報を組とし、組ごとに、一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第1の鍵と、もう一方の第1の分割情報と当該デバイスの第2の分割情報とから生成した第2の鍵とを比較し、少なくとも一組が一致した場合に当該デバイスを不合格とし、全組が不一致となった場合に当該デバイスを合格とするステップと、
前記合格したデバイスに対して、当該デバイスから前記受信した補正時刻および当該デバイスの第2の分割情報を使用し、該補正時刻以前の最新の第1の分割情報と当該デバイスの第2の分割情報とから生成した鍵と、補正時刻以降の第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵との差分情報を生成して送信するステップと、
あるデバイスを認証するときの第2段階として、当該デバイスから前記受信した当該デバイスの第2の分割情報を使用し、第1の分割情報の最新値と当該デバイスの第2の分割情報とから生成した鍵と、当該デバイスの鍵との一致を検査するステップと、
一定の分割情報削除周期で、第1の分割情報の更新前後で各デバイスの第2の分割情報と第1の分割情報とから生成した鍵が一致しないように第1の分割情報を生成して履歴時刻と共に前記分割情報履歴情報記憶部へ格納し、さらに該履歴時刻よりも前記分割情報削除周期だけ前の時刻以前の第1の分割情報および履歴時刻を前記分割情報履歴情報記憶部から削除するステップと、
前記管理装置として機能するコンピュータに実行させるためのコンピュータプログラム。
A computer program for performing key management processing in a management apparatus of a key management system in which a key of a device is divided and managed into first division information common to each device and second division information individual to the device Because
When invalidating the key of a certain device, the key generated from the latest value of the first division information and the second division information of the device, the latest value of the first division information before the update, and the device Updating the latest value of the first division information so that the key generated from the second division information matches,
Storing the first division information and the time (history time) at which the first division information was updated in the division information history information storage unit;
As a first step when authenticating a certain device, using the “time when the key of the device was corrected (correction time)” and “second division information of the device” received from the device, the correction time A pair of two pieces of first division information that are temporally continuous with respect to the previous latest first division information and the first division information after the correction time, and one first division for each set. Comparing the first key generated from the information and the second division information of the device with the second key generated from the other first division information and the second division information of the device; Rejecting the device if at least one set matches, and passing the device if all sets do not match;
For the device that has passed, the correction time received from the device and the second division information of the device are used, and the latest first division information and the second division information of the device before the correction time are used. a step in which the key generated, generates and transmits difference information between key generated from the newest value and the second division information of the device of the first division information after the correction time from a,
As a second step when authenticating a certain device, the second division information of the device received from the device is used and generated from the latest value of the first division information and the second division information of the device Checking for a match between the generated key and the key of the device;
First division information is generated so that the keys generated from the second division information and the first division information of each device do not match before and after updating the first division information at a fixed division information deletion cycle. Stored in the division information history information storage unit together with the history time, and further deletes from the division information history information storage unit the first division information and the history time before the division information deletion period before the history time. Steps,
A computer program for causing a computer functioning as the management apparatus to execute the program.
あるデバイスの鍵が各デバイスに共通の第1の分割情報と当該デバイスに個別の第2の分割情報とに分割されて管理される鍵管理システムのデバイスにおける鍵管理処理を行うためのコンピュータプログラムであって、
認可要求が発生した時に加えて管理装置の分割情報削除周期と同じ周期で、自デバイスの認証要求の第1段階として、分割情報記憶部内の自デバイスの第2の分割情報および補正時刻記憶部内の補正時刻を前記管理装置へ送信するステップと、
前記管理装置から受信した鍵の差分情報を用いて自デバイスの鍵を補正し、補正後の鍵を鍵記憶部へ格納し、さらに該補正時刻を前記補正時刻記憶部へ格納するステップと、
自デバイスの認証要求の第2段階として前記補正後の鍵を用いて前記管理装置と認証処理を行うステップと、
前記デバイスとして機能するコンピュータに実行させるためのコンピュータプログラム。
A computer program for performing key management processing in a device of a key management system in which a key of a certain device is divided and managed into first division information common to each device and individual second division information for the device There,
In the same period as the division information deletion period of the management device in addition to when the authorization request is generated, as the first stage of the authentication request of the own device, the second division information of the own device in the division information storage unit and the correction time storage unit Transmitting a correction time to the management device;
Correcting the key of the device using the key difference information received from the management apparatus, storing the corrected key in the key storage unit, and further storing the correction time in the correction time storage unit;
Performing authentication processing with the management apparatus using the corrected key as a second stage of the authentication request of the own device;
A computer program for causing a computer functioning as the device to execute.
JP2010236499A 2010-10-21 2010-10-21 Key management system, key management method, and computer program Expired - Fee Related JP5608509B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010236499A JP5608509B2 (en) 2010-10-21 2010-10-21 Key management system, key management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010236499A JP5608509B2 (en) 2010-10-21 2010-10-21 Key management system, key management method, and computer program

Publications (2)

Publication Number Publication Date
JP2012090162A JP2012090162A (en) 2012-05-10
JP5608509B2 true JP5608509B2 (en) 2014-10-15

Family

ID=46261280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010236499A Expired - Fee Related JP5608509B2 (en) 2010-10-21 2010-10-21 Key management system, key management method, and computer program

Country Status (1)

Country Link
JP (1) JP5608509B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620138B2 (en) * 1996-02-05 2005-02-16 松下電器産業株式会社 Key sharing system
MXPA03004599A (en) * 2000-11-29 2003-09-04 Thomson Licensing Sa Threshold cryptography scheme for message authentication systems.
JP2002185443A (en) * 2000-12-11 2002-06-28 Hitachi Ltd Secret key managing system
JP4943183B2 (en) * 2007-02-28 2012-05-30 Kddi株式会社 Terminal device, data management system, and computer program
JP2012080214A (en) * 2010-09-30 2012-04-19 Kddi Corp Key management system, management device, key management method and computer program

Also Published As

Publication number Publication date
JP2012090162A (en) 2012-05-10

Similar Documents

Publication Publication Date Title
US11501533B2 (en) Media authentication using distributed ledger
US11005812B2 (en) Autonomous decentralization of centralized stateful security services with systematic tamper resistance
CN107483509A (en) A kind of auth method, server and readable storage medium storing program for executing
US20070192829A1 (en) Authenticated communication using a shared unpredictable secret
JP5408140B2 (en) Authentication system, authentication server, and authentication method
CN110009349B (en) Method and device for generating and verifying linkable ring signature in block chain
KR102162044B1 (en) The Method for User Authentication Based on Block Chain and The System Thereof
CN104836862B (en) A kind of Intelligent terminal data storage method
US11394543B2 (en) System and method for secure sensitive data storage and recovery
US11314544B2 (en) Transaction log for audit purposes
CN111988262B (en) Authentication method, authentication device, server and storage medium
JP2019161256A (en) Information management device, authentication device, information management system, information management method, and computer program
WO2022241571A1 (en) System and method for the safe custody of private data using blockchain
CN105592083A (en) Method and device for terminal to have access to server by using token
CN112182009B (en) Block chain data updating method and device and readable storage medium
CN108876378A (en) Publicly-owned chain data enciphering back-up method
CN109067849A (en) Method of data synchronization based on block
JP5608509B2 (en) Key management system, key management method, and computer program
CN113342802A (en) Method and device for storing block chain data
JP2012080214A (en) Key management system, management device, key management method and computer program
US20220353094A1 (en) Centralized database with provisions to prevent pki key and security certificate duplication
JP2015219670A (en) Information processing method and information processing system
CN114745132A (en) Account logout method and device
US9210147B1 (en) Method, apparatus and computer program product for assessing risk associated with authentication requests
US7937762B2 (en) Tracking and identifying operations from un-trusted clients

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140901

R150 Certificate of patent or registration of utility model

Ref document number: 5608509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees