JP2020036270A - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
JP2020036270A
JP2020036270A JP2018163010A JP2018163010A JP2020036270A JP 2020036270 A JP2020036270 A JP 2020036270A JP 2018163010 A JP2018163010 A JP 2018163010A JP 2018163010 A JP2018163010 A JP 2018163010A JP 2020036270 A JP2020036270 A JP 2020036270A
Authority
JP
Japan
Prior art keywords
update
key
update information
information
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018163010A
Other languages
Japanese (ja)
Inventor
勝之 前田
Katsuyuki Maeda
勝之 前田
申 吉浩
Yoshihiro Shin
吉浩 申
達朗 鴨志田
Tatsuro Kamoshida
達朗 鴨志田
山下 祥宏
Sachihiro Yamashita
祥宏 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amenidy Co Ltd
Original Assignee
Amenidy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amenidy Co Ltd filed Critical Amenidy Co Ltd
Priority to JP2018163010A priority Critical patent/JP2020036270A/en
Publication of JP2020036270A publication Critical patent/JP2020036270A/en
Pending legal-status Critical Current

Links

Images

Abstract

To prevent the unauthorized use for updating a secret key in an authentication device while avoiding revocation of a device.SOLUTION: A server 2 includes an update key 52 for updating a secret key 51 and a revocation list describing identification information on user devices to be revoked, and generates update information 54 including the update key 52 and the revocation list 55. An authentication device 4 receives update information 54 via a user device 3, makes a revocation determination on the basis of the revocation list 55, and updates the secret key 51 with the update key 52 if it is not revoked.SELECTED DRAWING: Figure 3

Description

本発明は、通信システムに加入しているユーザのデバイスを無効化し、配信情報へのアクセスを制限可能な通信システムに関する。   The present invention relates to a communication system capable of invalidating a device of a user who has subscribed to the communication system and restricting access to distribution information.

従来、通信システム内で配信されている情報へのアクセスを制限するため、特定の加入ユーザのデバイスに向けた暗号鍵の配信を停止し、配信情報を復号できないように構成する技術が知られている。しかし、例えば、高度道路交通システム(ITS)のように、高速で移動する複数の車両に情報を配信する場合などには、特定の車両(デバイス)を選択して暗号鍵の配信を停止することは非常に困難である。   Conventionally, in order to restrict access to information distributed in a communication system, there is known a technique for stopping distribution of an encryption key to a device of a specific subscribing user so that the distribution information cannot be decrypted. I have. However, for example, in the case of distributing information to a plurality of vehicles moving at a high speed as in the case of the Intelligent Transport System (ITS), it is necessary to select a specific vehicle (device) and stop the distribution of the encryption key. Is very difficult.

この問題を解消するため、無効化リストをブロードキャストにより配信し、これを受信したユーザデバイスが、無効化リスト内に自デバイスの識別子を発見した場合に、自デバイスを無効化する技術が知られている。例えば、特許文献1には、サーバから受信した無効化リスト内に自身の識別情報が記載されていた場合に、配信コンテンツの再生部の処理を抑制する技術が開示されている。   In order to solve this problem, a technique is known in which a revocation list is distributed by broadcasting, and a user device that receives the revocation list finds an identifier of the own device in the revocation list and invalidates the own device. I have. For example, Patent Literature 1 discloses a technique for suppressing processing of a reproduction unit of distribution content when its own identification information is described in a revocation list received from a server.

WO2013/031124号公報WO2013 / 031124

しかし、特許文献1の技術によると、配信コンテンツを分析し、暗号鍵を更新する情報のみを受信しつつ、無効化リストのみを受信しないこと、または、無効化リストのみを破棄することが可能であったため、ユーザデバイスを適切に無効化できないという問題があった。   However, according to the technique of Patent Document 1, it is possible to analyze the distribution content and receive only the information for updating the encryption key and not receive only the revocation list, or discard only the revocation list. Therefore, there is a problem that the user device cannot be invalidated properly.

そこで、本発明の目的は、ユーザデバイスが確実に無効化リスト受信し、自デバイスを無効化できる通信システムを提供することにある。   Therefore, an object of the present invention is to provide a communication system in which a user device can reliably receive an invalidation list and invalidate its own device.

上記課題を解決するために、本発明の通信システムは、認証デバイスを組み込んだユーザデバイスと、認証デバイスを更新する更新情報を配信するサーバと、を備え、サーバが、認証デバイス内の秘密鍵を更新する更新鍵と、無効化するユーザデバイスの識別情報を含む無効化リストと、更新鍵および無効化リストを包含する更新情報を生成する手段と、を含み、認証デバイスが、更新鍵を用いて秘密鍵を更新する手段と、無効化リストに基づいて自身を無効化する手段と、を含むことを特徴とする。   In order to solve the above problems, a communication system according to the present invention includes a user device incorporating an authentication device, and a server that distributes update information for updating the authentication device, wherein the server exchanges a secret key in the authentication device. An update key to be updated, a revocation list including identification information of the user device to be revoked, and means for generating update information including the update key and the revocation list, wherein the authentication device uses the update key to It is characterized by including means for updating a secret key and means for revoking itself based on a revocation list.

この場合において、認証デバイスは、耐タンパ性デバイスであり、サーバが、通信システムを運用管理する運用鍵を含み、更新情報生成手段が、運用鍵を用いて更新情報に署名を付す手段を含み、認証デバイスが、運用鍵と、運用鍵を用いて更新情報の署名を検証する手段と、を含むこととしても良い。更新情報生成手段が、運用鍵を用いて更新鍵を暗号化する手段を含み、認証デバイスが、更新鍵を運用鍵を用いて復号する手段を含むことも好適である。   In this case, the authentication device is a tamper-resistant device, the server includes an operation key that operates and manages the communication system, and the update information generation unit includes a unit that signs the update information using the operation key, The authentication device may include an operation key and means for verifying the signature of the update information using the operation key. It is also preferable that the update information generating means includes means for encrypting the update key using the operation key, and the authentication device includes means for decrypting the update key using the operation key.

その他、ユーザデバイスがグループを構成し、サーバが、グループの識別情報を含む配信先情報を含み、ユーザデバイスが、自身が所属するグループの識別情報を含み、更新情報生成手段は、配信先情報を含ませて更新情報を生成し、認証デバイスは、配信先情報に基づいて更新情報を破棄することとしても良い。この場合において、更新情報生成手段は、グループ毎に異なる更新情報を生成することとしても良い。   In addition, the user device forms a group, the server includes distribution destination information including the identification information of the group, the user device includes the identification information of the group to which the user belongs, and the update information generation unit transmits the distribution destination information. The update information may be generated by including the update information, and the authentication device may discard the update information based on the distribution destination information. In this case, the update information generating means may generate different update information for each group.

本発明の通信システムによれば、更新鍵と無効化リストを更新情報に包括して配信するため、ユーザデバイスは、第1暗号鍵を更新する際には必ず無効化リストを受信しなければならず、適切にユーザデバイスを無効化できるという優れた効果を有する。   According to the communication system of the present invention, since the update key and the revocation list are comprehensively distributed in the update information, the user device must receive the revocation list when updating the first encryption key. And has an excellent effect that the user device can be appropriately invalidated.

本発明の一実施形態を示す概要図である。It is a schematic diagram showing one embodiment of the present invention. 図1の通信システムの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of the communication system in FIG. 1. 更新情報の生成手順を示すブロック図である。FIG. 9 is a block diagram illustrating a procedure for generating update information. 更新情報を受信した認証デバイスの動きを示すブロック図である。FIG. 9 is a block diagram illustrating the operation of the authentication device that has received update information. 通信システムの別の実施例を示すブロック図である。FIG. 11 is a block diagram illustrating another embodiment of the communication system. 図5の通信システムにおいて更新情報の生成手順を示すブロック図である。FIG. 6 is a block diagram illustrating a procedure for generating update information in the communication system of FIG. 5. 図5の通信システムにおいて更新情報を受信した認証デバイスの動きを示すブロック図である。FIG. 6 is a block diagram illustrating an operation of an authentication device that has received update information in the communication system of FIG. 5.

以下、本発明をブロードキャストにより秘密鍵の更新を実施する通信システムに具体化した一実施形態を図面に基づいて説明する。図1,2に示すように、この実施形態の通信システム1は、認証デバイス4を組み込んだユーザデバイス3と、サーバ2と、サーバ2の配信情報を中継する中継デバイス5と、から構成されている。なお、以下の説明では、サーバ2から送出された更新情報54は、全て中継デバイス5を介してユーザデバイス3に配信されるものとし、中継デバイス5についての記載は省略する。   An embodiment in which the present invention is embodied in a communication system that updates a secret key by broadcasting will be described with reference to the drawings. As shown in FIGS. 1 and 2, the communication system 1 of this embodiment includes a user device 3 incorporating an authentication device 4, a server 2, and a relay device 5 for relaying distribution information of the server 2. I have. In the following description, all the update information 54 sent from the server 2 is assumed to be distributed to the user device 3 via the relay device 5, and the description of the relay device 5 is omitted.

サーバ2は、更新情報54を生成する更新情報生成部24と、通信システムを運用管理する運用鍵53を記憶する記憶部23と、サーバ2を制御するCPU21と、サーバ2が更新情報54を配信するインターフェース22と、から構成されている。記憶部23は、運用鍵53の他、無効化するユーザデバイス3の識別情報としてのデバイス識別子57を含む無効化リスト55を記憶している。また、更新情報生成部24は、運用鍵53を用いて更新鍵52を暗号化する暗号化部26と、運用鍵53を用いて更新情報54に署名を付す署名部25と、から構成されている。更新情報54は、更新鍵52と、無効化リスト55と、から構成されている。更新鍵52は、運用鍵53によって暗号化され、さらに、更新情報54には運用鍵53により署名が付与される。   The server 2 distributes the update information 54, the update information generation unit 24 that generates the update information 54, the storage unit 23 that stores the operation key 53 that operates and manages the communication system, the CPU 21 that controls the server 2, and the server 2. And an interface 22 for performing the operation. The storage unit 23 stores, in addition to the operation key 53, an invalidation list 55 including a device identifier 57 as identification information of the user device 3 to be invalidated. The update information generation unit 24 includes an encryption unit 26 that encrypts the update key 52 using the operation key 53, and a signature unit 25 that signs the update information 54 using the operation key 53. I have. The update information 54 includes an update key 52 and a revocation list 55. The update key 52 is encrypted by the operation key 53, and the update information 54 is signed by the operation key 53.

ユーザデバイス3は、ユーザデバイス3を識別する識別情報としてのデバイス識別子57を記憶する記憶部33と、ユーザデバイス3を制御するCPU31と、サーバ2から更新情報54を受信するインターフェース32と、から構成されている。また、ユーザデバイス3には認証デバイス4が組み込まれている。   The user device 3 includes a storage unit 33 that stores a device identifier 57 as identification information for identifying the user device 3, a CPU 31 that controls the user device 3, and an interface 32 that receives update information 54 from the server 2. Have been. An authentication device 4 is incorporated in the user device 3.

認証デバイス4は、更新情報54に付された署名を検証する署名検証部44と、無効化リスト55に基づいて認証デバイス4を無効化する無効化判定部45と、サーバ2の暗号化部26で暗号化された更新鍵52を復号する復号部46と、復号した更新鍵52を用いて秘密鍵51を更新する秘密鍵更新部47と、所定の配信サービス情報を復号する秘密鍵51およびサーバ2の運用鍵53と同一の運用鍵53を記憶する記憶部43と、から構成されている。また、認証デバイス4は耐タンパ性を備え、ユーザデバイス3から認証デバイス4内の情報を抜き取ったり、ユーザデバイス3から認証デバイス4を制御できないように構成されている。   The authentication device 4 includes a signature verification unit 44 that verifies the signature attached to the update information 54, an invalidation determination unit 45 that invalidates the authentication device 4 based on the revocation list 55, and an encryption unit 26 of the server 2. A decryption unit 46 for decrypting the update key 52 encrypted by the encryption key, a secret key update unit 47 for updating the secret key 51 using the decrypted update key 52, a secret key 51 for decrypting predetermined distribution service information, and a server. And a storage unit 43 for storing the same operation key 53 as the second operation key 53. Further, the authentication device 4 has tamper resistance, and is configured so that information in the authentication device 4 cannot be extracted from the user device 3 or the user device 3 cannot control the authentication device 4.

次に、上記構成の通信システム1の動作を、図3,4に基づいて説明する。図3(a)に示すように、サーバ2の更新情報生成部24は、更新鍵52を生成するとともに記憶部23から無効化リスト55を読み出し、更新情報を生成する。更新情報が生成されると、図3(b)に示すように、暗号化部26は、記憶部23から読み出した運用鍵53を用いて更新鍵52を暗号化する。暗号化が終わると、図3(c)に示すように、署名部25は、記憶部23から読み出した運用鍵53を用いて更新情報54に署名を付与する。   Next, the operation of the communication system 1 having the above configuration will be described with reference to FIGS. As shown in FIG. 3A, the update information generation unit 24 of the server 2 generates an update key 52, reads the revocation list 55 from the storage unit 23, and generates update information. When the update information is generated, the encryption unit 26 encrypts the update key 52 using the operation key 53 read from the storage unit 23, as shown in FIG. When the encryption is completed, as shown in FIG. 3C, the signature unit 25 gives a signature to the update information 54 using the operation key 53 read from the storage unit 23.

図4に示すように、サーバ2から配信された更新情報54は、ユーザデバイス3を介して認証デバイス4に入力される。署名検証部44は、記憶部43から読み出した運用鍵53を用いて、入力した更新情報54の署名を検証する。検証が失敗した場合、つまり、更新情報54が改ざんされていた場合は、署名検証部44は、更新情報54を破棄する。   As shown in FIG. 4, the update information 54 distributed from the server 2 is input to the authentication device 4 via the user device 3. The signature verification unit 44 verifies the signature of the input update information 54 using the operation key 53 read from the storage unit 43. If the verification fails, that is, if the update information 54 has been tampered with, the signature verification unit 44 discards the update information 54.

一方、検証が成功した場合は、無効化判定部45は、ユーザデバイス3の記憶部33からデバイス識別子57を読み出し、無効化リスト55と照合する。そして、デバイス識別子57が無効化リスト55に記載されていた場合は、無効化判定部45は、認証デバイス4を無効化する。認証デバイス4の無効化としては、例えば、更新鍵52を削除する方法、更新鍵52を無効化する方法、認証デバイス4の秘密鍵更新部47を無効化して秘密鍵51を更新しない方法などが選択できる。   On the other hand, if the verification is successful, the invalidation determination unit 45 reads the device identifier 57 from the storage unit 33 of the user device 3 and compares the device identifier 57 with the invalidation list 55. Then, when the device identifier 57 is described in the revocation list 55, the revocation determination unit 45 revoked the authentication device 4. Examples of the invalidation of the authentication device 4 include a method of deleting the update key 52, a method of invalidating the update key 52, and a method of invalidating the secret key update unit 47 of the authentication device 4 and not updating the secret key 51. You can choose.

デバイス識別子57が無効化リスト55に記載されておらず、無効化が実施されなかった場合は、復号部46は、記憶部43から読み出した運用鍵53を用いて更新鍵52を復号する。その後、秘密鍵更新部47は、複合された更新鍵52を用い、記憶部43に保存されている秘密鍵51を更新する。   When the device identifier 57 is not described in the revocation list 55 and revocation is not performed, the decryption unit 46 decrypts the update key 52 using the operation key 53 read from the storage unit 43. Thereafter, the secret key updating unit 47 updates the secret key 51 stored in the storage unit 43 using the combined update key 52.

以上のように構成された通信システム1によれば、無効化リスト55と更新鍵52をひとつにまとめて更新情報54を生成したため、無効化リスト55を避けつつ更新鍵52を不正に受信する行為を防止できるという優れた効果がある。特に、運用鍵53を用いて更新情報54に署名を付し、耐タンパ性を備えた認証デバイス4内に運用鍵53を格納した場合には、更新情報54の改ざんを防止できるという効果がある。また、運用鍵53を用いて更新鍵52を暗号化した場合には、更新鍵52を安全に配布できるという効果もある。   According to the communication system 1 configured as described above, since the revocation list 55 and the update key 52 are combined into one to generate the update information 54, the act of illegally receiving the update key 52 while avoiding the revocation list 55. There is an excellent effect that can be prevented. In particular, when the update information 54 is signed using the operation key 53 and the operation key 53 is stored in the tamper-resistant authentication device 4, there is an effect that the falsification of the update information 54 can be prevented. . Also, when the update key 52 is encrypted using the operation key 53, the update key 52 can be distributed safely.

図5〜7は、通信システム1の別の実施例を示す。この例では、ユーザデバイス3をグループ化し、グループ毎に異なる更新情報54を受信するように構成されている。その他の構成は、前記実施例と同様であり、図面に同一符号を付して重複する説明を省き、以下に相違点について説明する。   5 to 7 show another embodiment of the communication system 1. In this example, the user devices 3 are grouped, and different update information 54 is received for each group. Other configurations are the same as those of the above-described embodiment, and the same reference numerals are given to the drawings to omit redundant description, and only the differences will be described below.

図5に示す通信システム1では、ユーザデバイス3が複数のグループを構成し、サーバ2の記憶部23は、全てのグループの識別情報としてのグループ識別子58を、配信先情報56として記憶している。また、更新情報54は、更新鍵52と、無効化リスト55と、グループ識別子58と、から構成される。更新情報54には、運用鍵53を用いて署名が付与される。   In the communication system 1 illustrated in FIG. 5, the user devices 3 configure a plurality of groups, and the storage unit 23 of the server 2 stores a group identifier 58 as identification information of all groups as distribution destination information 56. . The update information 54 includes an update key 52, a revocation list 55, and a group identifier 58. A signature is attached to the update information 54 using the operation key 53.

ユーザデバイス3の記憶部33は、自身が所属するグループのグループ識別子58を記憶している。また、認証デバイス4は、配信先情報56に基づいて更新情報54を破棄する配信検証部48を備える。   The storage unit 33 of the user device 3 stores a group identifier 58 of a group to which the user device 3 belongs. In addition, the authentication device 4 includes a distribution verification unit 48 that discards the update information 54 based on the distribution destination information 56.

図6(a)に示すように、サーバ2の更新情報生成部24は、更新鍵52を生成するとともに記憶部23から配信先情報56および無効化リスト55を読み出し、更新情報を生成する。運用鍵53を用いた暗号化を実施した後(図6(b))、署名部25は、運用鍵53を用いてグループ識別子58を含む更新情報54に署名を付与する(図6(c))。   As shown in FIG. 6A, the update information generation unit 24 of the server 2 generates the update key 52, reads the distribution destination information 56 and the revocation list 55 from the storage unit 23, and generates the update information. After performing the encryption using the operation key 53 (FIG. 6B), the signature unit 25 uses the operation key 53 to add a signature to the update information 54 including the group identifier 58 (FIG. 6C). ).

図7に示すように、サーバ2から配信された更新情報54は、署名検証部44により検証される。検証が成功した場合は、配信検証部48は、ユーザデバイス3の記憶部33からグループ識別子58を読み出し、配信先情報56と照合する。照合が失敗した場合、つまり自分宛ての更新情報ではない場合は、配信検証部48は、更新情報54を破棄する。照合が成功した場合には、自分宛ての更新情報であるため、復号部46および無効化判定部45による処理が続行される。   As shown in FIG. 7, the update information 54 distributed from the server 2 is verified by the signature verification unit 44. If the verification is successful, the distribution verification unit 48 reads the group identifier 58 from the storage unit 33 of the user device 3 and checks the group identifier 58 against the distribution destination information 56. If the verification fails, that is, if the update information is not addressed to itself, the distribution verification unit 48 discards the update information 54. If the collation is successful, the process is continued by the decryption unit 46 and the invalidation determination unit 45 because the update information is addressed to itself.

以上のように構成された通信システム1によれば、ユーザデバイス3がグループを形成し、グループ毎に同一の配信先情報56が付されるため、サーバ2側においては、ユーザデバイス3毎の配信先情報を設定する煩雑さを回避でき、ユーザデバイス3側においては、自らに関係がない更新情報54について、配信検証部48の以降の処理を省略できるという優れた効果がある。   According to the communication system 1 configured as described above, the user device 3 forms a group, and the same distribution destination information 56 is attached to each group. There is an excellent effect that the complexity of setting the destination information can be avoided, and the user device 3 can omit the subsequent processing of the distribution verification unit 48 for the update information 54 not related to itself.

その他、本発明は、上記実施形態に限定されるものではなく、発明の趣旨を逸脱しない範囲で、各部の構成を任意に変更して実施することも可能である。   In addition, the present invention is not limited to the above-described embodiment, and can be implemented by arbitrarily changing the configuration of each unit without departing from the spirit of the invention.

1 通信システム
2 サーバ
3 ユーザデバイス
4 認証デバイス
5 中継デバイス
21,31,41 CPU
22,32,42 インターフェース
23,33,43 記憶部
24 更新情報生成部
25 署名部
26 暗号化部
44 署名検証部
45 無効化判定部
46 復号部
47 秘密鍵更新部
48 配信検証部
51 秘密鍵
52 更新鍵
53 運用鍵
54 更新情報
55 無効化リスト
56 配信先情報
57 デバイス識別子
58 グループ識別子
DESCRIPTION OF SYMBOLS 1 Communication system 2 Server 3 User device 4 Authentication device 5 Relay device 21,31,41 CPU
22, 32, 42 interfaces 23, 33, 43 storage unit 24 update information generation unit 25 signature unit 26 encryption unit 44 signature verification unit 45 invalidation determination unit 46 decryption unit 47 secret key update unit 48 distribution verification unit 51 private key 52 Update key 53 Operation key 54 Update information 55 Revocation list 56 Distribution destination information 57 Device identifier 58 Group identifier

Claims (5)

認証デバイスを組み込んだユーザデバイスと、前記認証デバイスを更新する更新情報を配信するサーバと、を備え、
前記サーバが、前記認証デバイス内の秘密鍵を更新する更新鍵と、無効化するユーザデバイスの識別情報を含む無効化リストと、前記更新鍵および無効化リストを包含する更新情報を生成する手段と、を含み、
前記認証デバイスが、前記更新鍵を用いて前記秘密鍵を更新する手段と、前記無効化リストに基づいて自身を無効化する手段と、を含むことを特徴とする通信システム。
A user device incorporating an authentication device, and a server that delivers update information for updating the authentication device,
Means for generating an update key for updating a secret key in the authentication device, an invalidation list including identification information of a user device to be invalidated, and update information including the update key and the invalidation list; , Including
A communication system, wherein the authentication device includes: means for updating the secret key using the update key; and means for invalidating itself based on the revocation list.
前記認証デバイスが、耐タンパ性デバイスであり、
前記サーバが、通信システムを運用管理する運用鍵を含み、
前記更新情報生成手段が、前記運用鍵を用いて前記更新情報に署名を付す手段を含み、
前記認証デバイスが、前記運用鍵と、前記運用鍵を用いて前記更新情報の署名を検証する手段と、を含む、請求項1に記載の通信システム。
The authentication device is a tamper-resistant device,
The server includes an operation key for operating and managing the communication system,
The update information generation unit includes a unit that signs the update information using the operation key,
The communication system according to claim 1, wherein the authentication device includes: the operation key; and means for verifying a signature of the update information using the operation key.
前記更新情報生成手段が、前記運用鍵を用いて前記更新鍵を暗号化する手段を含み、
前記認証デバイスが、前記更新鍵を前記運用鍵を用いて復号する手段を含む、請求項2に記載の通信システム。
The update information generating means includes means for encrypting the update key using the operation key,
The communication system according to claim 2, wherein the authentication device includes means for decrypting the update key using the operation key.
前記ユーザデバイスがグループを構成し、
前記サーバが、前記グループの識別情報を含む配信先情報を含み、
前記ユーザデバイスが、自身が所属するグループの識別情報を含み、
前記更新情報生成手段は、前記配信先情報を含ませて前記更新情報を生成し、
前記認証デバイスは、前記配信先情報に基づいて前記更新情報を破棄する請求項1〜3の何れか一項に記載の通信システム。
The user devices form a group,
The server includes distribution destination information including identification information of the group,
The user device includes identification information of a group to which the user device belongs,
The update information generating means generates the update information by including the distribution destination information,
The communication system according to claim 1, wherein the authentication device discards the update information based on the distribution destination information.
前記更新情報生成手段は、前記グループ毎に異なる更新情報を生成する請求項4に記載の通信システム。   The communication system according to claim 4, wherein the update information generating unit generates different update information for each of the groups.
JP2018163010A 2018-08-31 2018-08-31 Communication system Pending JP2020036270A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018163010A JP2020036270A (en) 2018-08-31 2018-08-31 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018163010A JP2020036270A (en) 2018-08-31 2018-08-31 Communication system

Publications (1)

Publication Number Publication Date
JP2020036270A true JP2020036270A (en) 2020-03-05

Family

ID=69668829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018163010A Pending JP2020036270A (en) 2018-08-31 2018-08-31 Communication system

Country Status (1)

Country Link
JP (1) JP2020036270A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319934A (en) * 2001-04-19 2002-10-31 Nec Corp System and method for protecting copyright
JP2006203363A (en) * 2005-01-18 2006-08-03 Kddi Corp Key distribution system, key management server and program thereof, and key distribution method
JP2007028519A (en) * 2005-07-21 2007-02-01 Toshiba Corp Broadcast receiver and broadcast receiving method
JP2007306352A (en) * 2006-05-12 2007-11-22 Seiko Instruments Inc Reference time providing apparatus, timestamp issuing apparatus, reference time providing method, timestamp issuing method, reference time providing program, and timestamp issuing program
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
JP2009212689A (en) * 2008-03-03 2009-09-17 Nec Corp Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2009275363A (en) * 2008-05-12 2009-11-26 Tokai Rika Co Ltd Electronic key system
JP2011004317A (en) * 2009-06-22 2011-01-06 Hitachi Ltd Authentication system, storage medium, authorization device, and verification device
WO2014125572A1 (en) * 2013-02-13 2014-08-21 株式会社日立製作所 Common key sharing system and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319934A (en) * 2001-04-19 2002-10-31 Nec Corp System and method for protecting copyright
JP2006203363A (en) * 2005-01-18 2006-08-03 Kddi Corp Key distribution system, key management server and program thereof, and key distribution method
JP2007028519A (en) * 2005-07-21 2007-02-01 Toshiba Corp Broadcast receiver and broadcast receiving method
JP2007306352A (en) * 2006-05-12 2007-11-22 Seiko Instruments Inc Reference time providing apparatus, timestamp issuing apparatus, reference time providing method, timestamp issuing method, reference time providing program, and timestamp issuing program
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
JP2009212689A (en) * 2008-03-03 2009-09-17 Nec Corp Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2009275363A (en) * 2008-05-12 2009-11-26 Tokai Rika Co Ltd Electronic key system
JP2011004317A (en) * 2009-06-22 2011-01-06 Hitachi Ltd Authentication system, storage medium, authorization device, and verification device
WO2014125572A1 (en) * 2013-02-13 2014-08-21 株式会社日立製作所 Common key sharing system and method

Similar Documents

Publication Publication Date Title
CN111010410B (en) Mimicry defense system based on certificate identity authentication and certificate signing and issuing method
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
US8918635B2 (en) Apparatus and method for access control of content in distributed environment network
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
CN102271037B (en) Based on the key protectors of online key
CN100517297C (en) Method and apparatus for digital rights management using certificate revocation list
US20100005318A1 (en) Process for securing data in a storage unit
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
CN102075544A (en) Encryption system, encryption method and decryption method for local area network shared file
CN106027503A (en) Cloud storage data encryption method based on TPM
JP5204553B2 (en) Group subordinate terminal, group management terminal, server, key update system and key update method thereof
JP5590953B2 (en) KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM
CN105872848B (en) A kind of credible mutual authentication method suitable for asymmetric resource environment
EP3292495B1 (en) Cryptographic data
US20220247576A1 (en) Establishing provenance of applications in an offline environment
CN106027473A (en) Identity card reading terminal and cloud authentication platform data transmission method and system
CN103973698A (en) User access right revoking method in cloud storage environment
US20120213370A1 (en) Secure management and personalization of unique code signing keys
CN112702312B (en) Lightweight Internet of things digital certificate processing method and system based on cryptographic algorithm
US20210297245A1 (en) Method And Arrangement For Secure Electronic Data Communication
US20150312043A1 (en) Digital signature server and user terminal
CN110176992A (en) Security key management system and method and its safety element
US11570008B2 (en) Pseudonym credential configuration method and apparatus
JP2020036270A (en) Communication system
CN102739656A (en) Method and system for controlling type and scale of non-host node

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221227