JP2009033721A - グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 - Google Patents
グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 Download PDFInfo
- Publication number
- JP2009033721A JP2009033721A JP2008137142A JP2008137142A JP2009033721A JP 2009033721 A JP2009033721 A JP 2009033721A JP 2008137142 A JP2008137142 A JP 2008137142A JP 2008137142 A JP2008137142 A JP 2008137142A JP 2009033721 A JP2009033721 A JP 2009033721A
- Authority
- JP
- Japan
- Prior art keywords
- group
- key
- terminal
- update
- device unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
【解決手段】グループ管理端末と複数のグループ従属端末とで構成されるグループとサーバとを備える鍵更新システムのグループ従属端末は、保持している機器固有鍵の更新指示を受けてグループからの離脱要求をグループ管理端末に送信するグループ離脱要求処理部と、保持するグループ鍵が無効されることによりグループからの離脱が完了した旨を示すグループ離脱証明書をサーバに送信することで他の機器固有鍵の取得を要求する更新機器固有鍵要求部と、固有鍵保持部の機器固有鍵をサーバにより取得した他の機器固有鍵に更新する更新処理部とを備える。
【選択図】図1
Description
本発明に関わる実施の形態1におけるグループ鍵更新システム100について説明する。
(1)各端末
グループ管理端末120、グループ従属端末130、グループ従属端末131等、非グループ端末140及び非グループ端末141等は、コンテンツの配信先となる端末であって、コンテンツ配信サーバ170から受信したコンテンツを使用する端末である。
グループ110及びグループ111等は、1つ以上の端末からなる端末群であって、コンテンツ配信サーバ170が配信したコンテンツを共有して使用する端末群である。各グループは、グループに属する端末を管理するグループ管理端末と、それ以外のグループ従属端末とからなる。例えば、グループ110は、図1に示すように、グループ管理端末120とグループ従属端末130及びグループ従属端末131等とから構成されている。
(3)コンテンツ配信サーバ170
コンテンツ配信サーバ170は、例えばパーソナルコンピュータであり、インターネット180を介して各端末(例えば、グループ管理端末120やグループ従属端末130)へコンテンツを配信するサーバである。
機器固有鍵管理サーバ150は、典型的にはパーソナルコンピュータであり、上述した各端末の機器固有鍵を保持する。例えば、配信先の端末には予めIP(Internet Protocol)アドレスなどの固有の識別情報が割り振られており、固有の識別情報と機器固有鍵の組をデータベースに記憶している。
更新サーバ160は、典型的にはパーソナルコンピュータであり、例えばオペレータが指定した端末に機器固有鍵や更新版のグループ鍵処理モジュールを配信するためのサーバである。
2.通信ネットワーク上の送信元を識別するために用いられる、通信ネットワーク上の送信元を示す識別子。具体的には送信元のIPアドレス等である。
3.指示や通知の内容を示すパラメータ
図2は、グループ従属端末130のコンピューティングシステム200の構成例を示すブロック図である。図2では、本発明にかかるグループ従属端末130のハードウェア構成の一例であるコンピューティングシステム200を示している。
図4は、グループ管理端末120の構成例を示すブロック図である。グループ管理端末120は、グループ従属端末IP保持部410と、グループ鍵保持部420と、グループ鍵処理部425と、機器固有鍵保持部430と、暗復号処理部440と、グループ離脱要求受信部450と、グループ離脱処理部455と、更新処理部460と、通信部470とを備える。以下、各構成要素の詳細について説明する。
フィールドB:グループ管理端末120自身のIPアドレス
フィールドC:フィールドA及びフィールドBのハッシュ値を算出し、算出した値をグループ管理端末120自身の機器固有鍵で暗号化した値
図5は、更新サーバ160の構成例を示すブロック図である。更新サーバ160は、更新対象端末IP保持部510と、更新処理部520と、更新版モジュール保持部530と、更新処理検証部540と、入力処理部505と、通信部570とを備える。以下、各構成要素の詳細について説明する。
2.更新対象端末の新しい機器固有鍵。ここで、更新対象端末の新しい機器固有鍵は、機器固有鍵更新要求(M660)のメッセージ送信元のIPアドレスを有する機器の機器固有鍵を、機器固有鍵管理サーバ150より取得したものである。
フィールドB:グループ管理端末120のIPアドレス
フィールドC:フィールドA及びフィールドBのハッシュ値を算出し、算出した値をグループ管理端末120の機器固有鍵で暗号化した値
図7は、グループ鍵更新システム100において、機器固有鍵の更新が行われる際の処理を示すシーケンス図である。図7は、グループ従属端末130に脆弱性が発見されて場合に、グループ従属端末130が機器固有鍵及びグループ鍵処理モジュールを更新する際のメッセージのやり取りについて示している。
図8は、グループ鍵更新システム100において、機器固有鍵の更新が行われる際の処理を示すフローチャートである。図8は、グループ従属端末130に脆弱性が発見された場合にグループ従属端末130のグループ鍵保持部310を更新する際の処理の流れを示す。なお、図7と同様の処理には同一のステップを付している。
フィールドB:グループ管理端末120自身のIPアドレス
フィールドC:フィールドA〜Bのハッシュ値を算出し、算出した値をグループ管理端末120の機器固有鍵で暗号化した値
なお、上述の実施の形態では、グループ従属端末130が、更新サーバ160に機器固有鍵更新要求(M660)を送信する構成を示したが、グループ管理端末120が送信する構成としても構わない。例えば、グループ管理端末120が、グループ離脱完了通知(M650)をグループ従属端末130に送信する替わりに、更新サーバ160に機器固有鍵更新要求(M660)を送信する。この際、メッセージの送信元として、グループ離脱要求(M620)の送信元であるグループ従属端末130のIPアドレスが指定されるとする。
また、上述の実施の形態では、グループ管理端末120は、グループ鍵更新完了通知(M640)を受信した後にグループ離脱完了通知(M650)を送信する構成を示したが、グループ鍵更新完了通知(M640)を受信せずに、グループ鍵更新指示(M630)を送信した後に、グループ離脱完了通知(M650)を送信する構成としても構わない。
また、上述の実施の形態では、各端末が保持する機器固有鍵と、機器固有鍵管理サーバ150が保持する機器固有鍵とを共通の鍵とする共通鍵暗号を用いた場合を示したが、各端末が保持する暗復号処理部340または440を公開鍵暗号処理とし、各端末が保持する機器固有鍵を秘密鍵とし、機器固有鍵管理サーバ150は公開鍵を保持する構成としても構わない。
また、上述の実施の形態では、説明を簡単にするために機器固有鍵更新通知(M670)で新しい機器固有鍵や更新版モジュールを平文で送信する構成を示したが、グループ従属端末130の更新前の旧鍵で暗号化して送信する更新としても構わない。そのような構成を取る場合、機器固有鍵管理サーバ150は、更新前の旧鍵と、更新後の新鍵との両方を保持する構成とする。
また、グループ従属端末130が機器固有鍵更新要求(M660)を送受信する際の通信用鍵を、更新サーバ160とグループ従属端末130で別途予め保持しておく構成としても構わない。このような構成を用いる場合には、機器固有鍵更新要求(M660)の偽造は困難である。その場合、グループ離脱証明書を生成しない構成としてもよい。
また、上述の実施の形態では、コンテンツ配信サーバ170は、コンテンツ全体を送信先の機器固有鍵で暗号化して送信し、グループ端末(グループ管理端末及びグループ従属端末)間で共有する際には、コンテンツ全体を機器固有鍵で一旦復号化し、再度グループ鍵でコンテンツ全体を暗号化して他のグループ端末に送信する構成を示した。しかし、コンテンツ配信サーバ170がコンテンツを配布する配信先が多い場合に、計算にかかる負荷は大きい。また、グループ110でコンテンツを共有する際の送信側の計算にかかる負荷も大きい。
また、上述の実施の形態では、更新サーバ160における更新処理部520において、機器固有鍵管理サーバ150にグループ従属端末130の新しい機器固有鍵をセットする構成を示したが、更新サーバ160における更新処理部520は、古い鍵を無効化する指示を送信し、更新処理検証部540において、新しい機器固有鍵を生成し、機器固有鍵更新指示(M605)を送信する構成としても構わない。このような構成を用いれば、更新を行わないグループ従属端末のために新たな鍵を生成する無駄が生じない。
また、上述の実施の形態では、グループ従属端末130は、更新指示(M610)をトリガーとして、グループ離脱を行う構成を示した。そのため、更新指示(M610)を受信する前にグループ従属端末130がグループ110から離脱していた場合、グループ離脱証明書は発行されない。そこで、グループ従属端末130は、グループ離脱証明書保持部を有する構成としても構わない。その構成では、グループ従属端末130は、グループ110を離脱する際には、取得したグループ離脱証明書をグループ離脱証明書保持部に格納することとし、グループ離脱完了処理部360では、グループ従属端末130が、グループ離脱証明書を保持する場合には、そのグループ離脱証明書をパラメータとして、機器固有鍵更新要求(M660)を、更新サーバ160に送信する。
また、上述の実施の形態では、通信ネットワーク上において通信を行う際の送信先を識別する情報としてIPアドレスを用いる構成を示したが、MACアドレス、メールアドレス及びURL等の他の識別情報を用いる構成としても構わない。
また、上述の実施の形態では、脆弱性のあるグループ従属端末130は、更新版モジュールを受信し、脆弱性のあるモジュールを更新する構成を示したが、脆弱性を解決した更新版モジュールのサイズや処理時間が増大してしまい、どうしてもグループ従属端末130では使用できなくなる場合が考えられる。そのような場合は、機器固有鍵更新通知(M670)では、パラメータとして、新しい機器固有鍵のみを送信する構成としても構わない。
また、上述の実施の形態では、更新サーバ160がグループ従属端末130に送信した更新指示(M610)をトリガーとして、グループ従属端末130がグループ離脱を開始する構成を示したが、他のトリガーによってグループ離脱を開始する構成としても構わない。例えば、機器固有鍵更新指示(M605)によって、グループ従属端末130の機器固有鍵が一旦無効化されてしまうと、それ以後にはグループ従属端末130がコンテンツ配信サーバ170から受信したコンテンツが正しく復号できなくなる。そこで、コンテンツ配信サーバ170から受信したコンテンツを正しく復号できたか否かを判定し、その判定結果が偽であることをトリガーとしてグループ離脱を開始する構成としてもよい。ここで、コンテンツが正しく復号できたかの判定は、例えば平文コンテンツの最後の特定の値を付加しておくことをルール化し、復号を行った際に復号文の最後がその特定の値であるかの判定によって行えばよい。
また、上述の実施の形態では、更新サーバ160が、更新対象端末であるグループ従属端末130の新しい機器固有鍵を生成し、機器固有鍵更新指示(M605)によって、機器固有鍵管理サーバ150が保持するグループ従属端末130の機器固有鍵を更新する構成を示したが、更新サービス提供側のオペレータが直接、機器固有鍵管理サーバ150のグループ従属端末130の機器固有鍵を更新する構成としても構わない。
また、上述の実施の形態では、グループ従属端末130が、グループ鍵を用いて暗復号を行う際は、グループ鍵処理モジュール保持部325が保持するモジュールを用い、機器固有鍵を用いて復号化を行う際には、グループ鍵処理モジュール保持部325が保持するモジュールを使用しないで暗復号処理部340で復号化する構成を示した。しかし、グループ鍵を用いた暗復号処理と、機器固有鍵を用いた暗復号処理が同じ暗号アルゴリズムであるならば、共通して使用する暗号処理モジュールを設けてもよい。すなわち、グループ鍵を用いて暗復号を行う際には、グループ鍵保持部310が保持するグループ鍵を鍵としその暗号処理モジュールを実行し、機器固有鍵を用いて暗復号を行う際には、機器固有鍵保持部330が保持する機器固有鍵を鍵としてその暗号処理モジュールを実行する構成としても構わない。このような構成を用いれば、グループ鍵を用いて暗復号処理を行う暗号処理モジュールと機器固有鍵を用いて暗復号処理を行う暗号処理モジュールの更新を一つのモジュールの更新で行うことができる。
また、上述の実施の形態では、グループ従属端末130が、機器固有鍵更新要求(M660)を更新サーバ160に送信し、更新サーバ160より、更新版モジュールと新しい機器固有鍵を受信する構成を示した。しかし、機器固有鍵更新要求(M660)を更新サーバ160と機器固有鍵管理サーバ150とに送信してもよく、更新サーバ160より、更新版モジュールを受信し、機器固有鍵管理サーバ150より新しい機器固有鍵を受信する構成としても構わない。
また、上述の実施の形態では、グループ従属端末130がグループ鍵処理モジュールと機器固有鍵とを更新した後の動作については、詳細な説明を省略したが、以下のような構成としても構わない。
また、上述の実施の形態では、グループ鍵や機器固有鍵を更新された後で、グループ管理端末120、グループ従属端末130または131が暗号化されたコンテンツを利用する動作については説明を省略したが、以下のような構成としても構わない。
また、上述の実施の形態では、更新サーバ160は、更新指示(M610)を更新対象のグループ従属端末130に送信する構成を示した。しかし、グループ従属端末130が更新指示(M610)を受信できない場合、あるいは受信を迂回する場合が考えられる。そこで、以下のような構成としても構わない。
また、上述の実施の形態では、グループ離脱証明書は以下の3つのフィールドからなる場合を示した。
フィールドB:グループ管理端末120自身のIPアドレス
フィールドC:フィールドA〜フィールドBのハッシュ値を算出し、算出した値をグループ管理端末120自身の機器固有鍵で暗号化した値
しかし、グループ離脱証明書は、以下の構成としてもよい。
フィールドD:グループ離脱要求(M620)のメッセージ送信元のIPアドレスをグループ管理端末120自身の機器固有鍵で暗号化した値
フィールドE:グループ管理端末120自身のIPアドレス
この場合、更新サーバ160は、以下のステップによりグループ離脱証明書の検証を行う。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
110、111 グループ
120 グループ管理端末
130、131 グループ従属端末
140、141 非グループ端末
150 機器固有鍵管理サーバ
160 更新サーバ
170 コンテンツ配信サーバ
180 インターネット
200 コンピューティングシステム
210 ディスプレイ
220 入力装置
230 外部メモリ
240 計算装置
241 I/O部
242 CPU
243 メモリ
250、370、470、570 通信部
305 グループ管理端末IP保持部
310、420 グループ鍵保持部
320 グループ鍵処理部
325 グループ鍵処理モジュール保持部
330、430 機器固有鍵保持部
340、440 暗復号処理部
350 更新指示受信部
355 グループ離脱要求処理部
360 グループ離脱完了処理部
375 更新処理部
390 グループ鍵更新処理部
410 グループ従属端末IP保持部
425 グループ鍵処理部
450 グループ離脱要求受信部
455 グループ離脱処理部
460、520 更新処理部
505 入力処理部
510 更新対象端末IP保持部
530 更新版モジュール保持部
540 更新処理検証部
Claims (12)
- グループ管理端末及び複数のグループ従属端末から構成されるグループとサーバとを備える鍵更新システムにおけるグループ従属端末であって、
前記グループ従属端末のみに対応する鍵である機器固有鍵を保持する機器固有鍵保持部と、
前記グループが共有する鍵であるグループ鍵を保持するグループ鍵保持部と、
前記機器固有鍵または前記グループ鍵を用いてデータを暗復号する暗復号処理部と、
前記機器固有鍵の更新指示を受けて、前記グループからの離脱要求であるグループ離脱要求を前記グループ管理端末に送信するグループ離脱要求処理部と、
前記グループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を前記グループ管理端末から受信し、受信した前記グループ離脱証明書を前記サーバに送信することで、他の機器固有鍵の取得を要求する更新機器固有鍵要求部と、
前記サーバから他の機器固有鍵を取得し、前記機器固有鍵保持部の前記機器固有鍵を取得した当該他の機器固有鍵に書き換える更新処理部とを備える
ことを特徴とするグループ従属端末。 - 前記更新処理部は、有効な他のグループ鍵を、前記グループ管理端末に要求し、前記グループ鍵保持部の前記グループ鍵を、前記グループ管理端末より取得した当該有効な他のグループ鍵に更新するグループ鍵更新処理部を備える
ことを特徴とする請求項1に記載のグループ従属端末。 - 前記グループ従属端末は、前記サーバからの更新指示を受けて、前記グループ離脱要求処理部に前記機器固有鍵を更新するよう指示する更新指示受信部を備える
ことを特徴とする請求項2に記載のグループ従属端末。 - 前記グループ従属端末は、前記グループ従属端末の使用者からの更新指示を受けて、前記グループ離脱要求処理部に前記機器固有鍵を更新するよう指示する更新指示受信部を備える
ことを特徴とする請求項2に記載のグループ従属端末。 - 前記更新機器固有鍵要求部は、前記グループ離脱証明書を保持するグループ離脱証明保持部を備える
ことを特徴とする請求項3に記載のグループ従属端末。 - グループ管理端末と少なくとも第1及び第2のグループ従属端末とから構成されるグループとサーバとを備える鍵更新システムにおけるグループ管理端末であって、
前記グループが共有する鍵であるグループ鍵を保持するグループ鍵保持部と、
前記グループからの離脱要求であるグループ離脱要求を前記第1のグループ従属端末から受信するグループ離脱要求受信部と、
前記グループ離脱要求に従って、新しいグループ鍵を生成し、生成した当該新しいグループ鍵を前記第2のグループ従属端末に送信するグループ離脱処理部と、
前記第2のグループ従属端末が有するグループ鍵を当該新しいグループ鍵に更新を完了した旨を示すグループ鍵更新完了通知を、前記第2のグループ従属端末から受信し、
前記第1のグループ従属端末が有するグループ鍵が無効化されることにより前記グループからの離脱が完了した旨を示すグループ離脱証明書を前記第1のグループ従属端末に送信するグループ離脱証明送信部とを備える
ことを特徴とするグループ管理端末。 - グループ管理端末及び複数のグループ従属端末から構成されるグループとサーバとを備える鍵更新システムにおけるサーバであって、
前記複数のグループ従属端末のいずれかの端末の機器固有鍵を生成する更新用鍵生成部と、
前記端末が保持するグループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を、前記端末から受信し、受信した前記グループ離脱証明書を検証後、前記端末に前記生成した機器固有鍵を送信する機器固有鍵更新処理部とを備える
ことを特徴とするサーバ。 - 前記サーバは、さらに、前記端末に、前記機器固有鍵の更新指示を送信する鍵更新指示部を備える
ことを特徴とする請求項7に記載のサーバ。 - グループ管理端末と少なくとも第1及び第2のグループ従属端末から構成されるグループとサーバとを備える鍵更新システムであって、
前記第1のグループ従属端末は、
前記グループ従属端末のみに対応する鍵である機器固有鍵を保持する機器固有鍵保持部と、
前記グループが共有する鍵であるグループ鍵を保持するグループ鍵保持部と、
前記機器固有鍵または前記グループ鍵を用いてデータを暗復号する暗復号処理部と、
前記機器固有鍵の更新指示を受けて、前記グループからの離脱要求であるグループ離脱要求を前記グループ管理端末に送信するグループ離脱要求処理部と、
前記グループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を前記グループ管理端末から受信し、受信した前記グループ離脱証明書を前記サーバに送信することで、他の機器固有鍵の取得を要求する更新機器固有鍵要求部と、
前記サーバから他の機器固有鍵を取得し、前記機器固有鍵保持部の前記機器固有鍵を、取得した当該他の機器固有鍵に書き換える更新処理部とを備え、
前記グループ管理端末は、
前記グループ鍵を保持するグループ鍵保持部と、
前記グループからの離脱要求であるグループ離脱要求を前記第1のグループ従属端末から受信するグループ離脱要求受信部と、
前記グループ離脱要求に従って、新しいグループ鍵を生成し、生成した当該新しいグループ鍵を前記第2のグループ従属端末に送信するグループ離脱処理部と、
前記第2のグループ従属端末が有するグループ鍵を当該新しいグループ鍵に更新を完了した旨を示すグループ鍵更新完了通知を、前記第2のグループ従属端末から受信し、
前記第1のグループ従属端末が有する前記グループ鍵が無効化されることにより前記グループからの離脱が完了した旨を示すグループ離脱証明書を前記第1のグループ従属端末に送信するグループ離脱証明送信部とを備え、
前記サーバは、
前記第1のグループ従属端末の機器固有鍵を生成する更新用鍵生成部と、
前記第1のグループ従属端末が保持する前記グループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を、前記第1のグループ従属端末から受信し、受信した前記グループ離脱証明書を検証後、前記第1のグループ従属端末に、前記生成した機器固有鍵を前記他の機器固有鍵として送信する機器固有鍵更新処理部とを備える
ことを特徴とする鍵更新システム。 - グループ管理端末及び複数のグループ従属端末から構成されるグループとサーバとを備える鍵更新システムにおけるグループ従属端末の鍵更新方法であって、
前記グループ従属端末のみに対応する鍵である機器固有鍵の更新指示を受けて、前記グループからの離脱要求であるグループ離脱要求を前記グループ管理端末に送信するグループ離脱要求処理ステップと、
前記グループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を前記グループ管理端末から受信し、受信した前記グループ離脱証明書を前記サーバに送信することで、他の機器固有鍵の取得を要求する更新機器固有鍵要求ステップと、
前記サーバから他の機器固有鍵を取得し、前記機器固有鍵を、取得した当該他の機器固有鍵に書き換える更新処理ステップとを含む
ことを特徴とするグループ従属端末の鍵更新方法。 - グループ管理端末と少なくとも第1及び第2グループ従属端末とから構成されるグループとサーバとを備える鍵更新システムにおけるグループ管理端末の鍵更新方法であって、
前記グループからの離脱要求であるグループ離脱要求を前記第1のグループ従属端末から受信するグループ離脱要求受信ステップと、
前記グループ離脱要求に従って、前記グループが共有する新しいグループ鍵を生成し、生成した当該新しいグループ鍵を前記第2のグループ従属端末に送信するグループ離脱処理ステップと、
前記第2のグループ従属端末が有するグループ鍵を当該新しいグループ鍵に更新を完了した旨を示すグループ鍵更新完了通知を、前記第2のグループ従属端末から受信し、前記第1のグループ従属端末が有するグループ鍵が無効化されることにより前記グループからの離脱が完了した旨を示すグループ離脱証明書を前記第1のグループ従属端末に送信するグループ離脱証明送信ステップとを含む
ことを特徴とするグループ管理端末の鍵更新方法。 - グループ管理端末及び複数のグループ従属端末から構成されるグループとサーバとを備える鍵更新システムにおけるサーバの鍵更新方法であって、
前記複数のグループ従属端末のいずれかの端末の機器固有鍵を生成する更新用鍵生成ステップと、
前記端末が保持するグループ鍵が無効化されることにより前記グループからの離脱を完了した旨を示すグループ離脱証明書を、前記端末から受信し、受信した前記グループ離脱証明書を検証後、前記端末に前記生成した機器固有鍵を送信する機器固有鍵更新処理ステップとを含む
ことを特徴とするサーバの鍵更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008137142A JP5204553B2 (ja) | 2007-06-28 | 2008-05-26 | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007169929 | 2007-06-28 | ||
JP2007169929 | 2007-06-28 | ||
JP2008137142A JP5204553B2 (ja) | 2007-06-28 | 2008-05-26 | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009033721A true JP2009033721A (ja) | 2009-02-12 |
JP5204553B2 JP5204553B2 (ja) | 2013-06-05 |
Family
ID=40403667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008137142A Expired - Fee Related JP5204553B2 (ja) | 2007-06-28 | 2008-05-26 | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7995766B2 (ja) |
JP (1) | JP5204553B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012169753A (ja) * | 2011-02-10 | 2012-09-06 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2019033458A (ja) * | 2017-08-09 | 2019-02-28 | Necプラットフォームズ株式会社 | 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5630176B2 (ja) * | 2010-09-16 | 2014-11-26 | ソニー株式会社 | 電力供給装置 |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US10333935B2 (en) * | 2016-06-06 | 2019-06-25 | Motorola Solutions, Inc. | Method and management server for revoking group server identifiers of compromised group servers |
US10277567B2 (en) | 2016-06-06 | 2019-04-30 | Motorola Solutions, Inc. | Method and server for issuing cryptographic keys to communication devices |
US10341107B2 (en) | 2016-06-06 | 2019-07-02 | Motorola Solutions, Inc. | Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2006245663A (ja) * | 2005-02-28 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム |
JP2007049455A (ja) * | 2005-08-10 | 2007-02-22 | Toshiba Corp | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム |
JP2007208897A (ja) * | 2006-02-06 | 2007-08-16 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2008177815A (ja) * | 2007-01-18 | 2008-07-31 | Matsushita Electric Ind Co Ltd | ブロードキャスト暗号方式およびブロードキャスト暗号装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000101566A (ja) | 1998-09-24 | 2000-04-07 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 移動通信ダイナミックセキュアグルーピング通信方法 |
US20030126464A1 (en) * | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
JP2003273857A (ja) | 2002-03-14 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 共通鍵配布装置及び共通鍵配布方法並びに共通鍵配布システム |
US7751569B2 (en) * | 2002-11-19 | 2010-07-06 | Oracle America, Inc. | Group admission control apparatus and methods |
JP2007305173A (ja) * | 2006-05-08 | 2007-11-22 | Toshiba Corp | 情報記憶媒体、情報再生方法、及び情報再生装置 |
-
2008
- 2008-05-26 JP JP2008137142A patent/JP5204553B2/ja not_active Expired - Fee Related
- 2008-06-26 US US12/147,126 patent/US7995766B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2006245663A (ja) * | 2005-02-28 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム |
JP2007049455A (ja) * | 2005-08-10 | 2007-02-22 | Toshiba Corp | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム |
JP2007208897A (ja) * | 2006-02-06 | 2007-08-16 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2008177815A (ja) * | 2007-01-18 | 2008-07-31 | Matsushita Electric Ind Co Ltd | ブロードキャスト暗号方式およびブロードキャスト暗号装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012169753A (ja) * | 2011-02-10 | 2012-09-06 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2019033458A (ja) * | 2017-08-09 | 2019-02-28 | Necプラットフォームズ株式会社 | 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5204553B2 (ja) | 2013-06-05 |
US7995766B2 (en) | 2011-08-09 |
US20100014677A1 (en) | 2010-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5204553B2 (ja) | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US20180144107A1 (en) | Method and system for unified mobile content protection | |
JP4553947B2 (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
US7188224B2 (en) | Content duplication management system and networked apparatus | |
JP4981921B2 (ja) | 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置 | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US20080010207A1 (en) | Information delivery system, node device, method to issue unrestricted data, and the like | |
KR20050074494A (ko) | 콘텐트 동작들을 승인하는 방법 및 장치 | |
CN105027130A (zh) | 延迟数据访问 | |
US20190340336A1 (en) | License confirmation via embedded confirmation challenge | |
JP4283699B2 (ja) | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 | |
CN103731395A (zh) | 文件的处理方法及系统 | |
US20060155650A1 (en) | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices | |
JP2006524860A (ja) | 失効リストを格納する方法 | |
WO2009026825A1 (fr) | Procédé et appareil de distribution de document électronique | |
JP6976405B2 (ja) | アクセス管理システム、及びそのプログラム | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP2008271564A (ja) | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 | |
KR101690093B1 (ko) | 제어된 보안 도메인 | |
JP6792191B2 (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
KR100989371B1 (ko) | 개인 홈 도메인을 위한 디지털 저작권 관리방법 | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
JP2014016659A (ja) | 電子認証システム、端末、サーバ、および電子認証プログラム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5204553 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |