JP2020036270A - Communication system - Google Patents
Communication system Download PDFInfo
- Publication number
- JP2020036270A JP2020036270A JP2018163010A JP2018163010A JP2020036270A JP 2020036270 A JP2020036270 A JP 2020036270A JP 2018163010 A JP2018163010 A JP 2018163010A JP 2018163010 A JP2018163010 A JP 2018163010A JP 2020036270 A JP2020036270 A JP 2020036270A
- Authority
- JP
- Japan
- Prior art keywords
- update
- key
- update information
- information
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信システムに加入しているユーザのデバイスを無効化し、配信情報へのアクセスを制限可能な通信システムに関する。 The present invention relates to a communication system capable of invalidating a device of a user who has subscribed to the communication system and restricting access to distribution information.
従来、通信システム内で配信されている情報へのアクセスを制限するため、特定の加入ユーザのデバイスに向けた暗号鍵の配信を停止し、配信情報を復号できないように構成する技術が知られている。しかし、例えば、高度道路交通システム(ITS)のように、高速で移動する複数の車両に情報を配信する場合などには、特定の車両(デバイス)を選択して暗号鍵の配信を停止することは非常に困難である。 Conventionally, in order to restrict access to information distributed in a communication system, there is known a technique for stopping distribution of an encryption key to a device of a specific subscribing user so that the distribution information cannot be decrypted. I have. However, for example, in the case of distributing information to a plurality of vehicles moving at a high speed as in the case of the Intelligent Transport System (ITS), it is necessary to select a specific vehicle (device) and stop the distribution of the encryption key. Is very difficult.
この問題を解消するため、無効化リストをブロードキャストにより配信し、これを受信したユーザデバイスが、無効化リスト内に自デバイスの識別子を発見した場合に、自デバイスを無効化する技術が知られている。例えば、特許文献1には、サーバから受信した無効化リスト内に自身の識別情報が記載されていた場合に、配信コンテンツの再生部の処理を抑制する技術が開示されている。 In order to solve this problem, a technique is known in which a revocation list is distributed by broadcasting, and a user device that receives the revocation list finds an identifier of the own device in the revocation list and invalidates the own device. I have. For example, Patent Literature 1 discloses a technique for suppressing processing of a reproduction unit of distribution content when its own identification information is described in a revocation list received from a server.
しかし、特許文献1の技術によると、配信コンテンツを分析し、暗号鍵を更新する情報のみを受信しつつ、無効化リストのみを受信しないこと、または、無効化リストのみを破棄することが可能であったため、ユーザデバイスを適切に無効化できないという問題があった。 However, according to the technique of Patent Document 1, it is possible to analyze the distribution content and receive only the information for updating the encryption key and not receive only the revocation list, or discard only the revocation list. Therefore, there is a problem that the user device cannot be invalidated properly.
そこで、本発明の目的は、ユーザデバイスが確実に無効化リスト受信し、自デバイスを無効化できる通信システムを提供することにある。 Therefore, an object of the present invention is to provide a communication system in which a user device can reliably receive an invalidation list and invalidate its own device.
上記課題を解決するために、本発明の通信システムは、認証デバイスを組み込んだユーザデバイスと、認証デバイスを更新する更新情報を配信するサーバと、を備え、サーバが、認証デバイス内の秘密鍵を更新する更新鍵と、無効化するユーザデバイスの識別情報を含む無効化リストと、更新鍵および無効化リストを包含する更新情報を生成する手段と、を含み、認証デバイスが、更新鍵を用いて秘密鍵を更新する手段と、無効化リストに基づいて自身を無効化する手段と、を含むことを特徴とする。 In order to solve the above problems, a communication system according to the present invention includes a user device incorporating an authentication device, and a server that distributes update information for updating the authentication device, wherein the server exchanges a secret key in the authentication device. An update key to be updated, a revocation list including identification information of the user device to be revoked, and means for generating update information including the update key and the revocation list, wherein the authentication device uses the update key to It is characterized by including means for updating a secret key and means for revoking itself based on a revocation list.
この場合において、認証デバイスは、耐タンパ性デバイスであり、サーバが、通信システムを運用管理する運用鍵を含み、更新情報生成手段が、運用鍵を用いて更新情報に署名を付す手段を含み、認証デバイスが、運用鍵と、運用鍵を用いて更新情報の署名を検証する手段と、を含むこととしても良い。更新情報生成手段が、運用鍵を用いて更新鍵を暗号化する手段を含み、認証デバイスが、更新鍵を運用鍵を用いて復号する手段を含むことも好適である。 In this case, the authentication device is a tamper-resistant device, the server includes an operation key that operates and manages the communication system, and the update information generation unit includes a unit that signs the update information using the operation key, The authentication device may include an operation key and means for verifying the signature of the update information using the operation key. It is also preferable that the update information generating means includes means for encrypting the update key using the operation key, and the authentication device includes means for decrypting the update key using the operation key.
その他、ユーザデバイスがグループを構成し、サーバが、グループの識別情報を含む配信先情報を含み、ユーザデバイスが、自身が所属するグループの識別情報を含み、更新情報生成手段は、配信先情報を含ませて更新情報を生成し、認証デバイスは、配信先情報に基づいて更新情報を破棄することとしても良い。この場合において、更新情報生成手段は、グループ毎に異なる更新情報を生成することとしても良い。 In addition, the user device forms a group, the server includes distribution destination information including the identification information of the group, the user device includes the identification information of the group to which the user belongs, and the update information generation unit transmits the distribution destination information. The update information may be generated by including the update information, and the authentication device may discard the update information based on the distribution destination information. In this case, the update information generating means may generate different update information for each group.
本発明の通信システムによれば、更新鍵と無効化リストを更新情報に包括して配信するため、ユーザデバイスは、第1暗号鍵を更新する際には必ず無効化リストを受信しなければならず、適切にユーザデバイスを無効化できるという優れた効果を有する。 According to the communication system of the present invention, since the update key and the revocation list are comprehensively distributed in the update information, the user device must receive the revocation list when updating the first encryption key. And has an excellent effect that the user device can be appropriately invalidated.
以下、本発明をブロードキャストにより秘密鍵の更新を実施する通信システムに具体化した一実施形態を図面に基づいて説明する。図1,2に示すように、この実施形態の通信システム1は、認証デバイス4を組み込んだユーザデバイス3と、サーバ2と、サーバ2の配信情報を中継する中継デバイス5と、から構成されている。なお、以下の説明では、サーバ2から送出された更新情報54は、全て中継デバイス5を介してユーザデバイス3に配信されるものとし、中継デバイス5についての記載は省略する。
An embodiment in which the present invention is embodied in a communication system that updates a secret key by broadcasting will be described with reference to the drawings. As shown in FIGS. 1 and 2, the communication system 1 of this embodiment includes a user device 3 incorporating an authentication device 4, a server 2, and a relay device 5 for relaying distribution information of the server 2. I have. In the following description, all the
サーバ2は、更新情報54を生成する更新情報生成部24と、通信システムを運用管理する運用鍵53を記憶する記憶部23と、サーバ2を制御するCPU21と、サーバ2が更新情報54を配信するインターフェース22と、から構成されている。記憶部23は、運用鍵53の他、無効化するユーザデバイス3の識別情報としてのデバイス識別子57を含む無効化リスト55を記憶している。また、更新情報生成部24は、運用鍵53を用いて更新鍵52を暗号化する暗号化部26と、運用鍵53を用いて更新情報54に署名を付す署名部25と、から構成されている。更新情報54は、更新鍵52と、無効化リスト55と、から構成されている。更新鍵52は、運用鍵53によって暗号化され、さらに、更新情報54には運用鍵53により署名が付与される。
The server 2 distributes the
ユーザデバイス3は、ユーザデバイス3を識別する識別情報としてのデバイス識別子57を記憶する記憶部33と、ユーザデバイス3を制御するCPU31と、サーバ2から更新情報54を受信するインターフェース32と、から構成されている。また、ユーザデバイス3には認証デバイス4が組み込まれている。
The user device 3 includes a storage unit 33 that stores a
認証デバイス4は、更新情報54に付された署名を検証する署名検証部44と、無効化リスト55に基づいて認証デバイス4を無効化する無効化判定部45と、サーバ2の暗号化部26で暗号化された更新鍵52を復号する復号部46と、復号した更新鍵52を用いて秘密鍵51を更新する秘密鍵更新部47と、所定の配信サービス情報を復号する秘密鍵51およびサーバ2の運用鍵53と同一の運用鍵53を記憶する記憶部43と、から構成されている。また、認証デバイス4は耐タンパ性を備え、ユーザデバイス3から認証デバイス4内の情報を抜き取ったり、ユーザデバイス3から認証デバイス4を制御できないように構成されている。
The authentication device 4 includes a
次に、上記構成の通信システム1の動作を、図3,4に基づいて説明する。図3(a)に示すように、サーバ2の更新情報生成部24は、更新鍵52を生成するとともに記憶部23から無効化リスト55を読み出し、更新情報を生成する。更新情報が生成されると、図3(b)に示すように、暗号化部26は、記憶部23から読み出した運用鍵53を用いて更新鍵52を暗号化する。暗号化が終わると、図3(c)に示すように、署名部25は、記憶部23から読み出した運用鍵53を用いて更新情報54に署名を付与する。
Next, the operation of the communication system 1 having the above configuration will be described with reference to FIGS. As shown in FIG. 3A, the update information generation unit 24 of the server 2 generates an
図4に示すように、サーバ2から配信された更新情報54は、ユーザデバイス3を介して認証デバイス4に入力される。署名検証部44は、記憶部43から読み出した運用鍵53を用いて、入力した更新情報54の署名を検証する。検証が失敗した場合、つまり、更新情報54が改ざんされていた場合は、署名検証部44は、更新情報54を破棄する。
As shown in FIG. 4, the
一方、検証が成功した場合は、無効化判定部45は、ユーザデバイス3の記憶部33からデバイス識別子57を読み出し、無効化リスト55と照合する。そして、デバイス識別子57が無効化リスト55に記載されていた場合は、無効化判定部45は、認証デバイス4を無効化する。認証デバイス4の無効化としては、例えば、更新鍵52を削除する方法、更新鍵52を無効化する方法、認証デバイス4の秘密鍵更新部47を無効化して秘密鍵51を更新しない方法などが選択できる。
On the other hand, if the verification is successful, the
デバイス識別子57が無効化リスト55に記載されておらず、無効化が実施されなかった場合は、復号部46は、記憶部43から読み出した運用鍵53を用いて更新鍵52を復号する。その後、秘密鍵更新部47は、複合された更新鍵52を用い、記憶部43に保存されている秘密鍵51を更新する。
When the
以上のように構成された通信システム1によれば、無効化リスト55と更新鍵52をひとつにまとめて更新情報54を生成したため、無効化リスト55を避けつつ更新鍵52を不正に受信する行為を防止できるという優れた効果がある。特に、運用鍵53を用いて更新情報54に署名を付し、耐タンパ性を備えた認証デバイス4内に運用鍵53を格納した場合には、更新情報54の改ざんを防止できるという効果がある。また、運用鍵53を用いて更新鍵52を暗号化した場合には、更新鍵52を安全に配布できるという効果もある。
According to the communication system 1 configured as described above, since the
図5〜7は、通信システム1の別の実施例を示す。この例では、ユーザデバイス3をグループ化し、グループ毎に異なる更新情報54を受信するように構成されている。その他の構成は、前記実施例と同様であり、図面に同一符号を付して重複する説明を省き、以下に相違点について説明する。
5 to 7 show another embodiment of the communication system 1. In this example, the user devices 3 are grouped, and
図5に示す通信システム1では、ユーザデバイス3が複数のグループを構成し、サーバ2の記憶部23は、全てのグループの識別情報としてのグループ識別子58を、配信先情報56として記憶している。また、更新情報54は、更新鍵52と、無効化リスト55と、グループ識別子58と、から構成される。更新情報54には、運用鍵53を用いて署名が付与される。
In the communication system 1 illustrated in FIG. 5, the user devices 3 configure a plurality of groups, and the storage unit 23 of the server 2 stores a
ユーザデバイス3の記憶部33は、自身が所属するグループのグループ識別子58を記憶している。また、認証デバイス4は、配信先情報56に基づいて更新情報54を破棄する配信検証部48を備える。
The storage unit 33 of the user device 3 stores a
図6(a)に示すように、サーバ2の更新情報生成部24は、更新鍵52を生成するとともに記憶部23から配信先情報56および無効化リスト55を読み出し、更新情報を生成する。運用鍵53を用いた暗号化を実施した後(図6(b))、署名部25は、運用鍵53を用いてグループ識別子58を含む更新情報54に署名を付与する(図6(c))。
As shown in FIG. 6A, the update information generation unit 24 of the server 2 generates the
図7に示すように、サーバ2から配信された更新情報54は、署名検証部44により検証される。検証が成功した場合は、配信検証部48は、ユーザデバイス3の記憶部33からグループ識別子58を読み出し、配信先情報56と照合する。照合が失敗した場合、つまり自分宛ての更新情報ではない場合は、配信検証部48は、更新情報54を破棄する。照合が成功した場合には、自分宛ての更新情報であるため、復号部46および無効化判定部45による処理が続行される。
As shown in FIG. 7, the
以上のように構成された通信システム1によれば、ユーザデバイス3がグループを形成し、グループ毎に同一の配信先情報56が付されるため、サーバ2側においては、ユーザデバイス3毎の配信先情報を設定する煩雑さを回避でき、ユーザデバイス3側においては、自らに関係がない更新情報54について、配信検証部48の以降の処理を省略できるという優れた効果がある。
According to the communication system 1 configured as described above, the user device 3 forms a group, and the same
その他、本発明は、上記実施形態に限定されるものではなく、発明の趣旨を逸脱しない範囲で、各部の構成を任意に変更して実施することも可能である。 In addition, the present invention is not limited to the above-described embodiment, and can be implemented by arbitrarily changing the configuration of each unit without departing from the spirit of the invention.
1 通信システム
2 サーバ
3 ユーザデバイス
4 認証デバイス
5 中継デバイス
21,31,41 CPU
22,32,42 インターフェース
23,33,43 記憶部
24 更新情報生成部
25 署名部
26 暗号化部
44 署名検証部
45 無効化判定部
46 復号部
47 秘密鍵更新部
48 配信検証部
51 秘密鍵
52 更新鍵
53 運用鍵
54 更新情報
55 無効化リスト
56 配信先情報
57 デバイス識別子
58 グループ識別子
DESCRIPTION OF SYMBOLS 1 Communication system 2 Server 3 User device 4 Authentication device 5
22, 32, 42 interfaces 23, 33, 43 storage unit 24 update
Claims (5)
前記サーバが、前記認証デバイス内の秘密鍵を更新する更新鍵と、無効化するユーザデバイスの識別情報を含む無効化リストと、前記更新鍵および無効化リストを包含する更新情報を生成する手段と、を含み、
前記認証デバイスが、前記更新鍵を用いて前記秘密鍵を更新する手段と、前記無効化リストに基づいて自身を無効化する手段と、を含むことを特徴とする通信システム。 A user device incorporating an authentication device, and a server that delivers update information for updating the authentication device,
Means for generating an update key for updating a secret key in the authentication device, an invalidation list including identification information of a user device to be invalidated, and update information including the update key and the invalidation list; , Including
A communication system, wherein the authentication device includes: means for updating the secret key using the update key; and means for invalidating itself based on the revocation list.
前記サーバが、通信システムを運用管理する運用鍵を含み、
前記更新情報生成手段が、前記運用鍵を用いて前記更新情報に署名を付す手段を含み、
前記認証デバイスが、前記運用鍵と、前記運用鍵を用いて前記更新情報の署名を検証する手段と、を含む、請求項1に記載の通信システム。 The authentication device is a tamper-resistant device,
The server includes an operation key for operating and managing the communication system,
The update information generation unit includes a unit that signs the update information using the operation key,
The communication system according to claim 1, wherein the authentication device includes: the operation key; and means for verifying a signature of the update information using the operation key.
前記認証デバイスが、前記更新鍵を前記運用鍵を用いて復号する手段を含む、請求項2に記載の通信システム。 The update information generating means includes means for encrypting the update key using the operation key,
The communication system according to claim 2, wherein the authentication device includes means for decrypting the update key using the operation key.
前記サーバが、前記グループの識別情報を含む配信先情報を含み、
前記ユーザデバイスが、自身が所属するグループの識別情報を含み、
前記更新情報生成手段は、前記配信先情報を含ませて前記更新情報を生成し、
前記認証デバイスは、前記配信先情報に基づいて前記更新情報を破棄する請求項1〜3の何れか一項に記載の通信システム。 The user devices form a group,
The server includes distribution destination information including identification information of the group,
The user device includes identification information of a group to which the user device belongs,
The update information generating means generates the update information by including the distribution destination information,
The communication system according to claim 1, wherein the authentication device discards the update information based on the distribution destination information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018163010A JP2020036270A (en) | 2018-08-31 | 2018-08-31 | Communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018163010A JP2020036270A (en) | 2018-08-31 | 2018-08-31 | Communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020036270A true JP2020036270A (en) | 2020-03-05 |
Family
ID=69668829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018163010A Pending JP2020036270A (en) | 2018-08-31 | 2018-08-31 | Communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020036270A (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319934A (en) * | 2001-04-19 | 2002-10-31 | Nec Corp | System and method for protecting copyright |
JP2006203363A (en) * | 2005-01-18 | 2006-08-03 | Kddi Corp | Key distribution system, key management server and program thereof, and key distribution method |
JP2007028519A (en) * | 2005-07-21 | 2007-02-01 | Toshiba Corp | Broadcast receiver and broadcast receiving method |
JP2007306352A (en) * | 2006-05-12 | 2007-11-22 | Seiko Instruments Inc | Reference time providing apparatus, timestamp issuing apparatus, reference time providing method, timestamp issuing method, reference time providing program, and timestamp issuing program |
WO2009107474A1 (en) * | 2008-02-29 | 2009-09-03 | 三菱電機株式会社 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method |
JP2009212689A (en) * | 2008-03-03 | 2009-09-17 | Nec Corp | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method |
JP2009275363A (en) * | 2008-05-12 | 2009-11-26 | Tokai Rika Co Ltd | Electronic key system |
JP2011004317A (en) * | 2009-06-22 | 2011-01-06 | Hitachi Ltd | Authentication system, storage medium, authorization device, and verification device |
WO2014125572A1 (en) * | 2013-02-13 | 2014-08-21 | 株式会社日立製作所 | Common key sharing system and method |
-
2018
- 2018-08-31 JP JP2018163010A patent/JP2020036270A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319934A (en) * | 2001-04-19 | 2002-10-31 | Nec Corp | System and method for protecting copyright |
JP2006203363A (en) * | 2005-01-18 | 2006-08-03 | Kddi Corp | Key distribution system, key management server and program thereof, and key distribution method |
JP2007028519A (en) * | 2005-07-21 | 2007-02-01 | Toshiba Corp | Broadcast receiver and broadcast receiving method |
JP2007306352A (en) * | 2006-05-12 | 2007-11-22 | Seiko Instruments Inc | Reference time providing apparatus, timestamp issuing apparatus, reference time providing method, timestamp issuing method, reference time providing program, and timestamp issuing program |
WO2009107474A1 (en) * | 2008-02-29 | 2009-09-03 | 三菱電機株式会社 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method |
JP2009212689A (en) * | 2008-03-03 | 2009-09-17 | Nec Corp | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method |
JP2009275363A (en) * | 2008-05-12 | 2009-11-26 | Tokai Rika Co Ltd | Electronic key system |
JP2011004317A (en) * | 2009-06-22 | 2011-01-06 | Hitachi Ltd | Authentication system, storage medium, authorization device, and verification device |
WO2014125572A1 (en) * | 2013-02-13 | 2014-08-21 | 株式会社日立製作所 | Common key sharing system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010410B (en) | Mimicry defense system based on certificate identity authentication and certificate signing and issuing method | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
US8918635B2 (en) | Apparatus and method for access control of content in distributed environment network | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
CN102271037B (en) | Based on the key protectors of online key | |
CN100517297C (en) | Method and apparatus for digital rights management using certificate revocation list | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
CN102075544A (en) | Encryption system, encryption method and decryption method for local area network shared file | |
CN106027503A (en) | Cloud storage data encryption method based on TPM | |
JP5204553B2 (en) | Group subordinate terminal, group management terminal, server, key update system and key update method thereof | |
JP5590953B2 (en) | KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM | |
CN105872848B (en) | A kind of credible mutual authentication method suitable for asymmetric resource environment | |
EP3292495B1 (en) | Cryptographic data | |
US20220247576A1 (en) | Establishing provenance of applications in an offline environment | |
CN106027473A (en) | Identity card reading terminal and cloud authentication platform data transmission method and system | |
CN103973698A (en) | User access right revoking method in cloud storage environment | |
US20120213370A1 (en) | Secure management and personalization of unique code signing keys | |
CN112702312B (en) | Lightweight Internet of things digital certificate processing method and system based on cryptographic algorithm | |
US20210297245A1 (en) | Method And Arrangement For Secure Electronic Data Communication | |
US20150312043A1 (en) | Digital signature server and user terminal | |
CN110176992A (en) | Security key management system and method and its safety element | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
JP2020036270A (en) | Communication system | |
CN102739656A (en) | Method and system for controlling type and scale of non-host node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220517 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221227 |