JP2014039193A - Information processor, management device, information processing method and program - Google Patents
Information processor, management device, information processing method and program Download PDFInfo
- Publication number
- JP2014039193A JP2014039193A JP2012180999A JP2012180999A JP2014039193A JP 2014039193 A JP2014039193 A JP 2014039193A JP 2012180999 A JP2012180999 A JP 2012180999A JP 2012180999 A JP2012180999 A JP 2012180999A JP 2014039193 A JP2014039193 A JP 2014039193A
- Authority
- JP
- Japan
- Prior art keywords
- application
- setting file
- certificate
- information processing
- validity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明は、アプリケーションの正当性を電子署名を用いて検証する技術に関する。 The present invention relates to a technique for verifying the validity of an application using an electronic signature.
電子ファイルに付加された電子署名を用いて、この電子ファイルに内包されるデータの正当性を検証する技術が、例えば特許文献1,2に開示されている。
特許文献1は、メディアファイルとメタデータとを含むファイルの全体を暗号化せずに、メタデータの変更又は改ざんを検知する仕組みを開示している。特許文献1に記載の発明では、コンテンツサーバで生成されたハッシュ値とデジタル署名とがメタデータに含まれていて、ファイルを受信したクライアントは、ハッシュ値及びデジタル署名を用いてメタデータの正当性を確認する。特許文献2は、デジタル媒体ファイルに含まれている記録済みのデータ、メタデータ及びデジタル署名に基づいて、記録済みのデータとメタデータとのハッシュを算出し、ハッシュ結果と復号化したデジタル署名とを比較することにより、デジタル媒体ファイルを認証することを開示している。
For example,
ところで、情報処理装置では、複数のアプリケーションソフトウェア(以下、「アプリケーション」と省略する。)を互いに連係して動作させることにより、付加的な機能を提供することがある。例えば、情報処理装置が、電子メールの作成などを行うためのメールアプリと、カメラで撮影し写真画像を得るためのカメラアプリとを連係動作させた場合に、電子メールの作成中にカメラアプリを動作させて、そのときの撮影により得られた写真画像を電子メールに添付することが可能となる。 By the way, an information processing apparatus may provide an additional function by operating a plurality of application software (hereinafter abbreviated as “application”) in cooperation with each other. For example, when the information processing apparatus operates a mail application for creating an e-mail and a camera application for taking a photograph taken with a camera in cooperation with each other, By operating, it is possible to attach a photographic image obtained by photographing at that time to an e-mail.
この種のアプリケーションの連係動作を、前述のメールアプリの提供者のような特定のアプリケーション提供者の意図するとおりに、不正なくユーザ端末に実現させるためには、各アプリケーションの正当性(例えば、改ざんの有無やアプリケーション提供者の成りすましの有無)を先に検証することが効果的である。しかしながら、特定のアプリケーション提供者が、これらのアプリケーションのすべてに対して電子署名を行ったり、この電子署名が正当なものであるかを検証するために必要な電子証明書などのデータを提供したりする手続きを行う仕組みでは、既に流通したアプリケーションへの対処が難しい。また、この仕組みでは、アプリケーションが新たに開発されたり、アプリケーションがアップデートされたりするたびに、前述の手続きが必要となる。
そこで、本発明の目的は、互いに連係して動作する複数のアプリケーションに対して直接、その正当性の検証に必要な手続きを行わなくとも、各アプリケーションの正当性を検証するための仕組みを提供することである。
In order for this type of application linkage operation to be realized on a user terminal without fraud as intended by a specific application provider such as the aforementioned mail application provider, the legitimacy of each application (for example, tampering) It is effective to first verify whether or not the application provider is impersonated. However, a specific application provider can digitally sign all of these applications, or provide data such as digital certificates necessary to verify that this digital signature is valid. It is difficult to deal with applications that have already been circulated in the system that performs the procedure. In this mechanism, the above-described procedure is required every time an application is newly developed or an application is updated.
Therefore, an object of the present invention is to provide a mechanism for verifying the legitimacy of each application without performing a procedure necessary for verifying the legitimacy of a plurality of applications operating in cooperation with each other. That is.
上述した課題を解決するため、本発明の情報処理装置は、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する記憶部と、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得部と、前記取得部が取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証部とを備えることを特徴とする。 In order to solve the above-described problem, an information processing apparatus according to the present invention stores a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider. An acquisition unit for acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other, and verification data for verifying the validity of the electronic signature; And a verification unit that verifies the validity of the electronic signature using the verification data of the setting file acquired by the unit.
本発明の情報処理装置において、前記第1アプリケーション提供者の電子署名が正当かどうかに基づき、前記取得した設定ファイルのアプリケーション識別子が示す前記第1及び第2アプリケーションの連係動作を許可する許可部を備えるようにしてもよい。 In the information processing apparatus of the present invention, a permission unit that permits the linked operation of the first and second applications indicated by the application identifier of the acquired setting file based on whether the electronic signature of the first application provider is valid. You may make it prepare.
本発明の情報処理装置において、前記記憶部は、前記第2アプリケーション提供者に対し発行された第1電子証明書を、前記第1アプリケーションに対応付けて記憶し、前記取得部は、前記第1電子証明書を用いて正当性を検証可能である前記第2アプリケーション提供者の電子署名が付加された前記設定ファイルを取得し、前記検証部は、前記第1電子証明書を用いて前記設定ファイルに付加された電子署名の正当性を検証するようにしてもよい。 In the information processing apparatus of the present invention, the storage unit stores a first electronic certificate issued to the second application provider in association with the first application, and the acquisition unit stores the first electronic certificate. The configuration file to which the electronic signature of the second application provider that can be verified using an electronic certificate is added is acquired, and the verification unit uses the first electronic certificate to acquire the configuration file. The validity of the electronic signature added to the URL may be verified.
本発明の情報処理装置において前記記憶部は、証明書チェーンにおいて前記第1電子証明書よりも上位に関連付けられた第2電子証明書を、前記第2アプリケーションに対応付けて記憶し、前記検証部は、前記第2電子証明書を用いて前記第1電子証明書の正当性を検証するようにしてもよい。 In the information processing apparatus of the present invention, the storage unit stores a second electronic certificate associated with a higher rank in the certificate chain than the first electronic certificate in association with the second application, and the verification unit May verify the validity of the first electronic certificate using the second electronic certificate.
本発明の情報処理装置において、前記設定ファイルを記憶する管理装置と通信する通信部を備え、前記取得部は、前記通信部の通信により、前記管理装置から前記第1アプリケーションの設定ファイルを取得するようにしてもよい。 The information processing apparatus according to the present invention includes a communication unit that communicates with a management device that stores the setting file, and the acquisition unit acquires the setting file of the first application from the management device through communication of the communication unit. You may do it.
本発明の情報処理装置において、前記アプリケーション記憶部は、前記第1アプリケーション提供者に対し発行され、前記第1アプリケーションに付加された電子署名の正当性を検証可能な第3電子証明書を記憶し、前記検証部は、前記検証データとして前記第3電子証明書のハッシュ値を用いて、前記第1アプリケーションに対応付けられた前記第3電子証明書の正当性を検証し、且つ、当該第3電子証明書を用いて、前記第1アプリケーションに付加された電子署名の正当性を検証するようにしてもよい。 In the information processing apparatus of the present invention, the application storage unit stores a third electronic certificate that is issued to the first application provider and that can verify the validity of the electronic signature added to the first application. The verification unit verifies the validity of the third electronic certificate associated with the first application using the hash value of the third electronic certificate as the verification data, and the third electronic certificate The validity of the electronic signature added to the first application may be verified using an electronic certificate.
本発明の情報処理装置において、前記設定ファイルは、互いに連係して動作する前記第1及び第2のアプリケーションの複数の組み合わせに対応して、前記アプリケーション識別子と前記検証データとを含むようにしてもよい。 In the information processing apparatus of the present invention, the setting file may include the application identifier and the verification data corresponding to a plurality of combinations of the first and second applications operating in cooperation with each other.
本発明の情報処理方法は、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置の情報処理方法であって、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップとを有する。 The information processing method of the present invention is an information processing method of an information processing apparatus that stores a first application to which a digital signature of a first application provider is added and a second application provided by a second application provider. An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature; and the acquisition step And a verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in (1).
本発明のプログラムは、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置のコンピュータに、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップとを実行させるためのプログラムである。 The program of the present invention is linked to a computer of an information processing apparatus that stores a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider. An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications that operate, and verification data for verifying the validity of the electronic signature; and the setting file acquired in the acquisition step And a verification step for verifying the validity of the electronic signature using verification data.
本発明によれば、互いに連係して動作する複数のアプリケーションに対して直接、その正当性の検証に必要な手続きを行わなくとも、各アプリケーションの正当性を検証することができる。 According to the present invention, it is possible to verify the validity of each application without directly performing a procedure necessary for verifying the validity of a plurality of applications operating in cooperation with each other.
以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、アプリケーション管理システム1の全体構成を示す図である。
図1に示すように、アプリケーション管理システム1は、情報処理装置10と、CP(Contents Provider)サーバ20と、管理サーバ30とを備える。情報処理装置10、CPサーバ20及び管理サーバ30は、それぞれネットワークNWに接続している。ネットワークNWは、ここでは移動体通信網、ゲートウェイ及びインターネットを含む通信ネットワークである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the
As shown in FIG. 1, the
情報処理装置10は、ユーザに操作されるユーザ端末であり、ここではスマートフォンである。情報処理装置10は、これ以外にも、タブレット型コンピュータ、ノートパソコン、PDA(Personal Digital Assistant)などの、アプリケーションソフトウェアを動作させる情報処理装置であってもよい。CPサーバ20は、コンテンツプロバイダ(第1アプリケーション提供者)よって提供されるアプリケーションを蓄積し、蓄積したアプリケーションを情報処理装置10などに配信する配信装置である。管理サーバ30は、情報処理装置10に音声通信やデータ通信などの各種通信サービスを提供する通信事業者によって管理される管理装置である。この通信事業者は、例えば、情報処理装置10が動作させるアプリケーションの提供者(第2アプリケーション提供者)でもある。
なお、図1には、情報処理装置10を1台だけ図示しているが、実際にはそれぞれ複数存在する。また、アプリケーション管理システム1において、CPサーバ20や管理サーバ30が1台ではなく、2台以上存在していてもよい。
次に、情報処理装置10、CPサーバ20及び管理サーバ30の構成を説明する。
The
Although only one
Next, configurations of the
図2は、情報処理装置10のハードウェア構成を示すブロック図である。図2に示すように、情報処理装置10は、制御部11と、操作部12と、通信部13と、表示部14と、記憶部15とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)を有するマイクロコンピュータを備える。CPUは、ROMや記憶部15に記憶されたプログラムをRAMに読み出して実行することにより、情報処理装置10の各部を制御する。操作部12は、表示部14の表示面に重ねて設けられたタッチスクリーンや物理キーを有し、ユーザによって操作される操作装置である。通信部13は、無線通信回路やアンテナを有し、ネットワークNWに接続して通信するためのインタフェースである。表示部14は、例えば液晶ディスプレイを有し、画像を表示する表示面に各種画面を表示する。
FIG. 2 is a block diagram illustrating a hardware configuration of the
The
記憶部15は、例えばEEPROM(Electronically Erasable and Programmable ROM)やフラッシュメモリなどの記憶装置を有し、制御部11により実行される各種プログラムや、第1アプリ151及び第2アプリ152などのアプリケーションを記憶している。第1アプリ151は、情報処理装置10がCPサーバ20からダウンロードしてインストールしたアプリケーション(第1アプリケーション)である。第2アプリ152は、通信事業者に提供されたアプリケーション(第2アプリケーション)であり、例えば、情報処理装置10にプリインストールされたアプリケーションや、所定のアプリケーション提供サーバからダウンロードされたアプリケーションである。
The
図3は、第1アプリ151及び第2アプリ152の構成の説明図である。
図3(a)に示すように、第1アプリ151は、リーフ証明書1511と、設定ファイル1512と、CP証明書1513とが対応付けられたアプリケーションであり、更に、CP署名1514が付加されている。
リーフ証明書1511は、通信事業者に対して発行された電子証明書(第1電子証明書)であり、例えば中間認証局によって認証されている。リーフ証明書1511は、ここでは公開鍵暗号方式に従う電子証明書(つまり公開鍵証明書)である。リーフ証明書1511は、管理サーバ30に割り当てられた秘密鍵の対となる公開鍵などを含む。この秘密鍵は、例えば、所定の認証局などのセキュアな環境で保持されている。
FIG. 3 is an explanatory diagram of the configuration of the
As shown in FIG. 3A, the
The
設定ファイル1512は、複数のアプリケーションを互いに連係して動作させる場合の、情報処理装置10の動作設定に用いられるデータファイルである。具体的に、設定ファイル1512は、互いに連係して動作する第1アプリ151及び第2アプリ152のパッケージ名と、CP証明書1513のハッシュ値とを含む。パッケージ名は、アプリケーション毎に割り当てられたアプリケーション識別子であり、図3(a)でいえば、「Aps1_package」及び「Aps2_package」である。CP証明書1513のハッシュ値は、CP証明書1513を用いて所定のアルゴリズムに従って生成されるハッシュ値で、CP証明書1513の正当性を検証するための検証データである。また、設定ファイル1512は、通信事業者に認証されたことを示す電子署名として、TC署名1512aが付加されている。ここにおいて、「TC」は、「Telecommunications Carrier」(通信事業者)の略を意味する。
The
CP証明書1513は、コンテンツプロバイダに対して発行された電子証明書である(第3電子証明書)。CP証明書1513は、中間認証局などの第三者機関で発行されたものであってもよいし、コンテンツプロバイダによって発行されたものであってもよい。CP証明書1513は、ここでは公開鍵証明書であり、CPサーバ20が保持する秘密鍵の対となる公開鍵などを含む。
CP署名1514は、第1アプリ151がコンテンツプロバイダに認証されたことを示す電子署名である。
また、第1アプリ151のパッケージ名を「Aps1_package」と表す。
The
The CP signature 1514 is an electronic signature indicating that the
The package name of the
図3(b)に示すように、第2アプリ152は、中間証明書1521が対応付けられたアプリケーションである。中間証明書1521は、通信事業者に対して発行された電子証明書であり、中間認証局よりも上位であるルート認証局によって認証されている。すなわち、中間証明書1521は、証明書チェーンにおいてリーフ証明書1511よりも上位に関連付けられ、リーフ証明書1511を認証する電子証明書(第2電子証明書)である。
また、第2アプリ152のパッケージ名を「Aps2_package」と表す。
As shown in FIG. 3B, the
The package name of the
図4は、CPサーバ20のハードウェア構成を示すブロック図である。図4に示すように、CPサーバ20は、制御部21と、通信部22と、記憶部23とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロコンピュータを備える。CPUは、ROMや記憶部23に記憶されたプログラムをRAMに読み出して実行することにより、CPサーバ20の各部を制御する。通信部22は、モデムなどを有し、ネットワークNWに接続して通信するためのインタフェースである。記憶部23は、例えばハードディスク装置などを有する記憶装置であり、制御部21により実行される各種プログラムを記憶する。記憶部23は、これ以外にも、情報処理装置10などに配信するアプリケーション(例えば、第1アプリ151)や、このアプリケーションに対応する設定ファイル(例えば、設定ファイル1512)、CP証明書1513などを記憶する。
FIG. 4 is a block diagram illustrating a hardware configuration of the
The
図5は、管理サーバ30のハードウェア構成を示すブロック図である。図5に示すように、管理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロコンピュータを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、管理サーバ30の各部を制御する。通信部32は、モデムなどを有し、ネットワークNWに接続して通信するためのインタフェースである。記憶部33は、例えばハードディスク装置などを有する記憶装置であり、制御部31により実行される各種プログラムやリーフ証明書1511を記憶する。
なお、図5には、記憶部33のところに「設定ファイル」という文字列を破線で表した矩形内に図示しているが、これは後述する第2実施形態において記憶部33に記憶されることを意味するもので、この第1実施形態には関係ないものとする。
FIG. 5 is a block diagram illustrating a hardware configuration of the
The
In FIG. 5, the character string “setting file” is illustrated in a rectangle represented by a broken line at the
ところで、情報処理装置10では、第1アプリ151と第2アプリ152とを互いに連係して動作させて、単独動作時にはない付加的な機能を提供することができる。アプリケーションの連係動作とは、アプリケーションが単独で動作して提供される機能とは異なる機能を提供するために、複数のアプリケーションがつながりをもって動作することをいう。アプリケーションの連係動作は、例えば、一のアプリケーションが、他のアプリケーションにはたらきかけて動作させる(例えば、起動させる)ことにより実現される。
ここでアプリケーションの連係動作の具体例を説明する。
By the way, in the
Here, a specific example of the linkage operation of the application will be described.
図6は、アプリケーションの連係動作の具体例を説明する図である。
図6(a)に示すように、第2アプリ152は、ここでは、電子メールの作成や送受信などの機能を提供するメールアプリである。第1アプリ151は、ここでは、第2アプリ152を用いて送受信された電子メールを加工して表示するための表示アプリである。このような第1アプリ151及び第2アプリ152を連係動作させた場合、情報処理装置10は、まず、ユーザに指定された送受信相手(ここでは、Aさんとする。)とやり取りした電子メールの提供を第2アプリ152に対して要求するよう、第1アプリ151を動作させる。情報処理装置10は、次に、第1アプリ151からの要求に応じて、指定された送受信相手とやり取りした電子メールを提供(返却)するよう、第2アプリ152を動作させる。このような第1アプリ151及び第2アプリ152の連係動作に応じて、情報処理装置10はメール表示画面を表示部14に表示させる。
FIG. 6 is a diagram for explaining a specific example of an application linkage operation.
As shown in FIG. 6A, the
図6(b)は、上記連係動作により表示されるメール表示画面を示す図である。図6(b)に示すように、このメール表示画面においては、第2アプリ152の機能を用いてやり取りされた電子メールが、第1アプリ151の機能を用いて、いわゆるチャット形式で表示される。このメール表示画面を見たユーザは、電子メールの送受信相手別に、電子メールのやりとりを時系列順に把握することができる。
図6(c)は、第1アプリ151がアップデートされた場合のメール表示画面を示す図である。図6(b)に示すように、このメール表示画面においては、電子メールのやりとりの時系列順がチャット形式で表示されているが、「いつ」や「18時」といった強調すべき文字部分が自動判別されて、強調表示されている。
FIG. 6B is a diagram showing an e-mail display screen displayed by the linkage operation. As shown in FIG. 6 (b), on this mail display screen, e-mail exchanged using the function of the
FIG. 6C is a diagram showing a mail display screen when the
このように、第2アプリ152が同一であっても、第1アプリ151のバージョン(つまり、アップデートの前後)が異なる場合には、連係動作により提供される機能も異なる。ただし、アプリケーションのバージョンが変化しても、アップデートの前後でアプリケーションのパッケージ名は同一であるものとする。よって、図6(b)に示すメール画面を表示するための第1アプリ151のパッケージ名、及び、図6(c)に示すメール画面を表示するための第1アプリ151のパッケージ名はいずれも、「Aps1_package」で表される。
なお、連係動作は、例えば、複数のアプリケーションが同時に動作したり、共通のパラメータを用いて動作したりして実現されるものであってもよく、アプリケーションが単独で動作したときとは別の機能が提供される動作であればよい。よって、アプリケーション同士の動作上のつながり方は様々考えられる。
次に、情報処理装置10の機能構成を説明する。
Thus, even if the
Note that the linkage operation may be realized by, for example, a plurality of applications operating simultaneously or using a common parameter, and is a function different from that when the application operates alone. As long as the operation is provided. Therefore, various ways of connection between applications can be considered.
Next, the functional configuration of the
図7は、情報処理装置10の制御部11の機能構成を示す機能ブロック図である。図7に示すように、情報処理装置10の制御部11は、取得部111と、検証部112と、許可部113と、アプリケーション動作部114とに相当する機能を実現する。
取得部111は、通信事業者によって第1アプリ151に対応して生成された設定ファイル1512を取得する。ここにおいて、取得部111は、記憶部15に記憶され、第1アプリ151に対応付けられた設定ファイル1512を取得する。
FIG. 7 is a functional block diagram illustrating a functional configuration of the
The acquisition unit 111 acquires a
検証部112は、取得部111が取得した設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、第1アプリ151に対応付けられたCP証明書1513の正当性を検証し、このCP証明書1513を用いて第1アプリ151に付加されたCP署名1514の正当性を検証する。これ以外にも、検証部112は、例えば、第2アプリ152に対応付けられた中間証明書1521を用いてリーフ証明書1511の正当性を検証したり、このリーフ証明書1511を用いて設定ファイル1512のTC署名1512aの正当性を検証したりする(つまり、署名者の本人確認を行う)。また、検証部112は、TC署名1512aを用いて、設定ファイル1512が正当であることを確認する。検証部112は、設定ファイル1512の内容が改竄されていない(つまり、非改ざん性を確認した)ことをもって、設定ファイル1512が正当であると確認する。
The verification unit 112 verifies the validity of the
許可部113は、検証部112による検証結果においてCP署名1514が正当かどうかに基づき、連係動作の実現の可否に関する動作設定を行う。ここにおいて、許可部113は、検証部112によりCP署名1514が正当であるという検証結果が得られた場合には、取得した設定ファイル1512に含まれるパッケージ名が示す第1アプリ151及び第2アプリ152の連係動作を許可する。一方で、許可部113は、検証部112によりCP署名1514が正当であるという検証結果が得られなかった場合には、この連係動作を許可しない。
The
アプリケーション動作部114は、記憶部15に記憶されたアプリケーションを読み出して動作させる。アプリケーション動作部114は、例えば、許可部113により許可された連係動作を実現させるように、第1アプリ151及び第2アプリ152を動作させる。
次に、管理サーバ30の機能構成を説明する。
The
Next, the functional configuration of the
図8は、管理サーバ30の制御部31の機能構成を示す機能ブロック図である。図8に示すように、管理サーバ30の制御部31は、生成部311と、署名部312と、送信制御部313とに相当する機能を実現する。ここでは、第1アプリ151に対応する設定ファイル1512の生成に関わる機能構成を説明する。
生成部311は、コンテンツプロバイダにより提供される第1アプリ151と、通信事業者に提供され、このアプリケーションと連係して動作する第2アプリ152とを示すパッケージ名と、コンテンツプロバイダに対し発行されたCP証明書1513のハッシュ値とを含む設定ファイル1512を生成する。
FIG. 8 is a functional block diagram illustrating a functional configuration of the
The
署名部312は、生成部311により生成された設定ファイル1512にTC署名1512aを付加する。署名部312は、リーフ証明書1511を用いて正当性を検証可能な電子署名を、TC署名1512aとして付加する。
送信制御部313は、署名部312によりTC署名1512aが付加された設定ファイル1512を、通信部32によりCPサーバ20に宛てて送信する。CPサーバ20は、管理サーバ30から取得した設定ファイル1512を、第1アプリ151と対応付けて配信する。送信制御部313及び通信部32の協働により、本発明の送信部が実現される。
次に、アプリケーション管理システム1の動作を説明する。
The
The transmission control unit 313 transmits the
Next, the operation of the
アプリケーション管理システム1の特徴的な動作は、(I)設定ファイル生成処理と、(II)アプリ検証処理とに大別される。設定ファイル生成処理は、第1アプリ151を提供するのに先立って行われ、第1アプリ151に対応する設定ファイル1512を生成する処理である。アプリーション認証処理は、CPサーバ20が第1アプリ151を提供した後、連係動作する複数のアプリケーションの正当性を検証する処理である。
The characteristic operation of the
(I)設定ファイル生成処理
図9は、設定ファイル生成処理の流れを示すシーケンス図である。図10は、設定ファイル1512及び第1アプリ151の構成の説明図である。
CPサーバ20は、例えば、新たに作成したアプリケーションを提供しようとする場合に、そのアプリケーションを用いて実現する連係動作があるときには、管理サーバ30に対して必要な手続きを行う。以下、第1アプリ151について第2アプリ152との連係動作を実現するための手続きを説明する。
(I) Setting File Generation Processing FIG. 9 is a sequence diagram showing the flow of setting file generation processing. FIG. 10 is an explanatory diagram of the configuration of the
For example, when a newly created application is to be provided, the
CPサーバ20は、コンテンツプロバイダにより、連係動作させる第1アプリ151及び第2アプリ152がそれぞれ指定されると、管理サーバ30にアクセスする。まず、CPサーバ20は、第1アプリ151のパッケージ名である「Aps_package1」と、第1アプリ151と連係して動作させる第2アプリ152のパッケージ名である「Aps_package2」と、CP証明書1513のハッシュ値とを、管理サーバ30に宛てて送信する(ステップSA1)。
CP証明書1513のハッシュ値は、周知のアルゴリズムに従って生成されたものでもよい。CPサーバ20は、例えば、MD5(Message Digest Algorithm 5)と呼ばれるハッシュ関数を用いて、CP証明書1513のハッシュ値を算出する。
The
The hash value of the
管理サーバ30は、ステップSA1の処理で送信されたパッケージ名と、CP証明書1513のハッシュ値とを受信すると、受信したパッケージ名とCP証明書1513のハッシュ値とを含む設定ファイル1512を生成する(ステップSA2)。
次に、管理サーバ30は、ステップSA2の処理で生成した設定ファイル1512に、リーフ証明書1511を用いて正当性を検証可能なTC署名1512aを付加する(ステップSA3)。管理サーバ30は、自サーバに割り当てられた秘密鍵を用いてTC署名1512aを生成すればよく、TC署名1512aの具体的な生成方法については特に問わない。ステップSA3の処理により、図10(a)に示す構成の設定ファイル1512が生成される。設定ファイル1512は、TC署名1512aの付加によって通信事業者に認証されたことになる。
管理サーバ30は、ステップSA3の処理で署名済みの設定ファイル1512と、記憶部33に記憶されたリーフ証明書1511とを、CPサーバ20に宛てて送信する(ステップSA4)。
When the
Next, the
The
CPサーバ20は、ステップSA4の処理で送信されたリーフ証明書1511と設定ファイル1512とを受信してこれらを取得すると、図10(b)に示すように、取得したリーフ証明書1511と設定ファイル1512とを第1アプリ151に対応付けて、記憶部15に記憶させる(ステップSA5)。
次に、CPサーバ20は、第1アプリ151にCP証明書1513を対応付けるとともに、CP証明書1513を用いて正当性を検証可能なCP署名1514を第1アプリ151に付加する(ステップSA6)。CPサーバ20は、自サーバに割り当てられた秘密鍵を用いてCP署名1514を生成すればよく、CP署名1514の具体的な生成方法については特に問わない。ステップSA6の処理により、図10(c)(図3(a)と同じ)に示す第1アプリ151が生成される。
以上が、設定ファイル生成処理の説明である。CPサーバ20は、以上の設定ファイル生成処理後に、第1アプリ151と、この第1アプリ151に対応するリーフ証明書1511、設定ファイル1512及びCP証明書1513とを対応付けて、情報処理装置10に配信する。情報処理装置10は、これらのデータ(図3(a)に示す第1アプリ151に相当。)を取得し(つまり、ダウンロードし)、記憶部15に記憶させる。
次に、アプリ検証処理について説明する。
When the
Next, the
The above is the description of the setting file generation process. After the setting file generation processing described above, the
Next, application verification processing will be described.
(II)アプリ検証処理
図11は、アプリ検証処理の流れを示すフローチャートである。図12は、アプリ検証処理の内容の説明図である。
情報処理装置10は、まず、連係動作する第1アプリ151と第2アプリ152とを記憶部15から読み出して、これらを取得する(ステップSB1)。次に、情報処理装置10は、第2アプリ152に対応付けられた中間証明書1521を用いて、第1アプリ151に対応付けられたリーフ証明書1511の正当性を検証する(ステップSB2)。ステップSB2の検証処理は、図12の丸数字「1」の検証に対応している。
中間証明書1521を用いてリーフ証明書1511の正当性を検証する処理は、周知の方法で行われてよい。情報処理装置10は、例えば、所定の認証局サーバにアクセスしてCRL(Certificate Revocation List)と呼ばれる失効した証明書リストを参照し、リーフ証明書1511及び中間証明書1521がともに有効期限内と判断するか否かを判断する。そして、情報処理装置10は、リーフ証明書1511に改ざんや成りすましなどがないことを確認すれば、リーフ証明書1511が正当であると判定する。一方で、情報処理装置10は、リーフ証明書1511又は中間証明書1521が有効期限外であったり、改ざんや成りすましなどを確認したりした場合は、リーフ証明書1511は正当なものでないと判定する。
(II) Application Verification Processing FIG. 11 is a flowchart showing the flow of application verification processing. FIG. 12 is an explanatory diagram of the contents of the application verification process.
The
The process of verifying the validity of the
次に、情報処理装置10は、ステップSB2の検証結果に基づき、設定ファイル1512に対応付けられたリーフ証明書1511が正当であるか否かを判定する(ステップSB3)。ここで、情報処理装置10は、リーフ証明書1511が正当であると判定すると(ステップSB3;YES)、ステップSB4の処理に進む。
次に、情報処理装置10は、正当であると判定したリーフ証明書1511を用いて、設定ファイル1512に付加されたTC署名1512aの正当性を検証する(ステップSB4)。ステップSB4の検証処理は、図12の丸数字「2」の検証に対応している。ここにおいて、情報処理装置10は、第1アプリ151に対応付けられたリーフ証明書1511から公開鍵を抽出し、この公開鍵を用いてTC署名1512aの正当性を検証する。「(I)設定ファイル生成処理」の項で説明したように、ステップSA3の処理において、リーフ証明書1511を用いて正当性が検証可能なように、設定ファイル1512には上記公開鍵と対になる秘密鍵を用いてTC署名1512aが付加されている。情報処理装置10は、このリーフ証明書1511に含まれる公開鍵を用いた検証により、TC署名1512aが正当であると判定するはずである。
なお、公開鍵暗号方式としては、RSA(Rivest Shamir Adleman)やDSA(Digital Signature Standard)などが挙げられる。
Next, the
Next, the
Examples of public key cryptosystems include RSA (Rivest Shamir Adleman) and DSA (Digital Signature Standard).
次に、情報処理装置10は、ステップSB4の検証結果に基づき、設定ファイル1512に付加されたTC署名1512aが正当であるか否かを判定する(ステップSB5)。ここで、情報処理装置10は、TC署名1512aが正当であると判定すると(ステップSB5;YES)、ステップSB6の処理に進む。
次に、情報処理装置10は、TC署名1512aが正当と判定した設定ファイル1512に含まれる第1アプリ151及び第2アプリ152のパッケージ名を用いて、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152の正当性を検証する(ステップSB6)。ステップSB6の検証処理は、図12の丸数字「3」の検証に対応している。ここで、アプリケーションの改ざんや成りすましがなければ、設定ファイル1512のパッケージ名と、第1アプリ151及び第2アプリ152のパッケージ名とは、それぞれ一致するはずである。
Next, the
Next, the
次に、情報処理装置10は、ステップSB6の検証結果に基づき、第1アプリ151及び第2アプリ152のパッケージ名が正当であるか否かを判定する(ステップSB7)。ここで、情報処理装置10は、第1アプリ151及び第2アプリ152のパッケージ名が正当であると判定すると(ステップSB7;YES)、ステップSB8の処理に進む。
次に、情報処理装置10は、設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、第1アプリ151に対応付けられたCP証明書1513の正当性を検証する(ステップSB8)。ステップSB8の検証処理は、図12の丸数字「4」の検証に対応している。ここで、アプリケーションの改ざんや成りすましがなければ、第1アプリ151に付加されたCP証明書1513から算出したハッシュ値と、設定ファイル1512に含まれるハッシュ値とは一致するはずである。そこで情報処理装置10は、CPサーバ20がステップSA1の処理で用いたハッシュ値の算出方法(ここではMD5)に従い、CP証明書1513を用いてハッシュ値を算出して、設定ファイル1512のハッシュ値と比較すればよい。
Next, the
Next, the
次に、情報処理装置10は、ステップSB8の検証結果に基づき、第1アプリ151に含まれるCP証明書1513が正当であるか否かを判定する(ステップSB9)。ここで、情報処理装置10は、第1アプリ151に対応付けられたCP証明書1513が正当であると判定すると(ステップSB9;YES)、ステップSB10の処理に進む。
次に、情報処理装置10は、正当であると判定したCP証明書1513を用いて、第1アプリ151に付加されたCP署名1514の正当性を検証する(ステップSB10)。ステップSB10の検証処理は、図12の丸数字「5」の検証に対応している。ステップSA6の処理では、前述したように、CP証明書1513の公開鍵と対となる秘密鍵を用いてCP署名1514が付加されている。よって、第1アプリ151に対応付けられたCP証明書1513の改ざんや成りすましなどがなければ、情報処理装置10は、この公開鍵を用いた検証によりCP署名1514が正当であると判定するはずである。
Next, the
Next, the
次に、情報処理装置10は、ステップSB10の検証結果に基づき、第1アプリ151に付加されたCP署名1514が正当か否かを判定する(ステップSB11)。ここで、情報処理装置10は、第1アプリ151に付加されたCP署名1514が正当であると判定すると(ステップSB11;YES)、第1アプリ151及び第2アプリ152の連係動作を許可する(ステップSB12)。このようにして、情報処理装置10は、複数の検証を行って、そのすべてについて正当であると判定したことを条件として、第1アプリ151及び第2アプリ152の連係動作を許可するよう動作設定を行う。
Next, the
一方で、情報処理装置10は、ステップSB3,SB5,SB7,SB9又はSB11の処理のいずれかで「NO」と判定した場合、つまり、いずれか1つの検証でも正当でないと判定した場合には、第1アプリ151及び第2アプリ152の連係動作を許可しないよう動作設定を行う。これにより、何らかの方法でアプリケーションの不正利用が行われようとしても、通信事業者の意図しない連係動作が情報処理装置10で実現されることを防ぐことができる。
On the other hand, when the
以上説明した第1実施形態のアプリケーション管理システム1によれば、複数のアプリケーションの連係動作を許可する場合において、すべてのアプリケーションに対して通信事業者が電子署名を付加する必要がないし、電子証明書のデータの送信などの手続きを行わなくてよい。また、CPサーバ20は、或るアプリケーションについて設定ファイル1512を得た後は、このアプリケーションをアップデートした後も、パッケージ名が変わらない限り、この設定ファイル1512を繰り返し使用することができる。
According to the
また、CPサーバ20は、アプリケーションと独立して設定ファイル1512を取得することができる。よって、既に流通したアプリケーションに対応した設定ファイル1512が事後的に生成された場合であっても、CPサーバ20は、リーフ証明書1511及び設定ファイル1512を情報処理装置10に提供すれば、情報処理装置10において前述のアプリ検証処理を実行することが可能となる。
また、情報処理装置10は、連係動作に関する動作設定を、設定ファイル1512に従って行う。これにより、例えば、連係動作するアプリケーションの組み合わせが変化したような場合であっても、CPサーバ20がアプリケーションを更新することなく、設定ファイル1512の更新によって対処することができる。
Further, the
Further, the
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、情報処理装置10は、中間証明書1521及びリーフ証明書1511を用いて、設定ファイル1512の正当性を検証していたが、設定ファイル1512が正当なものであると検証するための手法はこれに限らない。この第2実施形態では、中間証明書1521及びリーフ証明書1511を用いるのではなく、管理サーバ30が設定ファイル1512を管理することによって、これが通信事業者に認証されたものとみなすようにする。この場合、管理サーバ30は、設定ファイル1512などの情報について、その改ざんが行われたり、漏洩したりしないように、情報セキュリティを厳重に管理できる構成であることが望ましい。
この実施形態のアプリケーション管理システム1のハードウェア構成は、上述した第1実施形態と同じであるから、ここではその説明を省略する。以下の説明において、第1実施形態と同じハードウェア構成、機能構成及び処理ステップについては同一の符号を付して表し、その説明については適宜省略する。
まず、本実施形態の第1アプリ151及び第2アプリ152の構成を説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the
Since the hardware configuration of the
First, the configuration of the
図13は、情報処理装置10が記憶する第1アプリ151及び第2アプリ152の構成の説明図である。
図13に示すように、第1アプリ151は、上述した第1実施形態と同様に、CP証明書1513が対応付けられたアプリケーションである一方、リーフ証明書1511及び設定ファイル1512が対応付けられていないものとする。また、第2アプリ152は、リーフ証明書1511の正当性を検証するための中間証明書1521が対応付けられていなくてよい。
FIG. 13 is an explanatory diagram of the configuration of the
As shown in FIG. 13, the
図14は、情報処理装置10の制御部11の機能構成を示す機能ブロック図である。図14に示すように、情報処理装置10の制御部11は、取得部111と、検証部112と、許可部113と、アプリケーション動作部114とに相当する機能を実現する。
取得部111は、通信部13の通信により管理サーバ30から設定ファイル1512を取得する。取得部111は、例えば、第1アプリ151及び第2アプリ152を連係動作させるよう、操作部12の操作によりユーザに指示されたことを契機に、対応する設定ファイル1512を通信部13により取得する。
検証部112は、取得部111が通信部13により取得した設定ファイル1512と、記憶部15から取得した第1アプリ151及び第2アプリ152とに基づいて、第1アプリ151に付加されたCP署名1514の正当性を検証する。検証部112は、TC署名1512aの正当性の検証までは行わず、これ以降の検証については、上述した第1実施形態と同じ方法で行う。
許可部113及びアプリケーション動作部114は、上述した第1実施形態と同じ機能を実現するので、ここではその説明を省略する。
次に、アプリケーション管理システム1の動作を説明する。アプリケーション管理システム1の特徴的な動作は、この実施形態でも、(I)設定ファイル生成処理と、(II)アプリ検証処理とに大別される。
FIG. 14 is a functional block diagram illustrating a functional configuration of the
The acquisition unit 111 acquires the
The verification unit 112 determines the CP signature added to the
The
Next, the operation of the
(I)設定ファイル生成処理
図15は、設定ファイル生成処理の流れを示すシーケンス図である。
まず、CPサーバ20は、新たに提供しようとする第1アプリ151のパッケージ名である「Aps_package1」と、第1アプリ151と連係動作する第2アプリ152のパッケージ名である「Aps_package2」と、CP証明書1513のハッシュ値とを、管理サーバ30に宛てて送信する(ステップSA1)。次に、管理サーバ30は、ステップSA1の処理で送信された第1アプリ151及び第2アプリ152のパッケージ名と、CP証明書1513のハッシュ値とを含む設定ファイル1512を生成する(ステップSA2)。このステップSA1,SA2の処理は、上述した第1実施形態と同じ方法で行われればよい。
(I) Setting File Generation Processing FIG. 15 is a sequence diagram showing the flow of setting file generation processing.
First, the
次に、管理サーバ30は、ステップSA2の処理で生成した設定ファイル1512を、記憶部33に記憶させる(ステップSA7)。ここにおいて、管理サーバ30は、例えば、連係動作する複数のアプリケーションのパッケージ名の組み合わせに対応付けて、設定ファイル1512を記憶させる(図5の記憶部33の設定ファイル1512の記述に対応する。)。
Next, the
次に、管理サーバ30は、設定ファイル1512の生成が完了したことを示す完了通知を、CPサーバ20に宛てて送信する(ステップSA8)。完了通知を受信したCPサーバ20は、第1アプリ151にCP証明書1513を対応付けるとともに、第1アプリ151にCP署名1514を付加して記憶部15に記憶させる(ステップSA6)。ステップSA6の処理により、図13(a)に示す構成の第1アプリ151が生成されることとなる。このステップSA6の処理は、上述した第1実施形態と同じ方法で行われればよい。
以上が、設定ファイル生成処理の説明である。CPサーバ20は、以上の設定ファイル生成処理後に、第1アプリ151とCP証明書1513とを対応付けて、情報処理装置10に配信する。情報処理装置10は、CP証明書1513が対応付けられた第1アプリ151を取得し(つまり、ダウンロードし)、記憶部15に記憶させる。
次に、アプリ検証処理について説明する。
Next, the
The above is the description of the setting file generation process. The
Next, application verification processing will be described.
(II)アプリ検証処理
図16は、アプリ検証処理の流れを示すフローチャートである。図17は、アプリ検証処理の内容の説明図である。
情報処理装置10は、まず、第1アプリ151と第2アプリ152とを記憶部15から読み出して、これらを取得する(ステップSB1)。
次に、情報処理装置10は、ステップSB1の処理で取得した第1アプリ151と第2アプリ152とに対応する設定ファイル1512を、管理サーバ30との通信により取得する(ステップSB13)。ここでは、情報処理装置10は、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152に対応する設定ファイル1512の送信を、例えばパッケージ名を指定して管理サーバ30に要求する。管理サーバ30は、このパッケージ名に対応して記憶部33に記憶した設定ファイル1512を読み出して、これを情報処理装置10に宛てて送信する。
(II) Application Verification Processing FIG. 16 is a flowchart showing the flow of application verification processing. FIG. 17 is an explanatory diagram of the contents of the application verification process.
The
Next, the
次に、情報処理装置10は、ステップSB13の処理で取得した設定ファイル1512に含まれる第1アプリ151及び第2アプリ152のパッケージ名を用いて、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152の正当性を検証する(ステップSB6)(図17の丸数字「1」を参照)。
次に、情報処理装置10は、ステップSB6の検証結果に基づき、第1アプリ151及び第2アプリ152のパッケージ名が正当であると判定すると(ステップSB7;YES)、設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、CP証明書1513の正当性を検証する(ステップSB8)(図17の丸数字「2」を参照)。
Next, the
Next, when the
次に、情報処理装置10は、ステップSB8の検証結果に基づき、第1アプリ151に付加されたCP証明書1513が正当であると判定すると(ステップSB9;YES)、CP証明書1513を用いて、CP署名1514の正当性を検証する(ステップSB10)(図17の丸数字「3」を参照)。
Next, when the
次に、情報処理装置10は、ステップSB10の検証結果に基づき、第1アプリ151に付加されたCP署名1514が正当であると判定すると(ステップSB11;YES)、第1アプリ151及び第2アプリ152の連係動作を許可する(ステップSB12)。
一方で、情報処理装置10は、ステップSB3,SB5,SB7,SB9又はSB11のいずれかで「NO」と判定した場合、つまり、いずれか1つの検証でも正当でないと判定した場合は、第1アプリ151及び第2アプリ152の連係動作を許可しない。
Next, when the
On the other hand, if the
以上説明した第2実施形態のアプリケーション管理システム1によれば、上述した第1実施形態で説明した効果を奏するほか、CPサーバ20が設定ファイルに署名したり、情報処理装置10が設定ファイルの正当性を検証したりするステップSB2,SB4の処理を、省略することができる。このような理由により、この実施形態のアプリケーション管理システム1によれば、アプリケーションの正当性を検証するために必要な処理の量を更に減らすことができる。
According to the
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。本発明は、例えば、以下のような形態で実施することも可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、管理サーバ30は、設定ファイル1512にCP証明書1513のハッシュ値を検証データとして含めていたが、CP証明書1513を検証データとして設定ファイル1512に含めてもよい。
この変形例において、CPサーバ20は、ステップSA1の処理で、CP証明書1513のハッシュ値を送信する代わりに、CP証明書1513を送信する。そして、管理サーバ30は、上述した第1実施形態においてCP証明書1513のハッシュ値を用いて行っていた処理を、CP証明書1513に代えて行えばよい。
なお、CPサーバ20は、ステップSA6の処理において、CP証明書1513を第1アプリ151に対応付けなくてよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. The present invention can also be implemented in the following forms, for example. Further, the following modifications may be combined as appropriate.
(Modification 1)
In each embodiment described above, the
In this modification, the
Note that the
図18は、第1実施形態の構成において、検証データをCP証明書1513とした場合の、アプリ検証処理の内容の説明図である。
図18に示すように、情報処理装置10は、設定ファイル1512に含まれるCP証明書1513を用いて、上述した第1実施形態と同じ方法で、CP署名1514の正当性を検証する(図18の丸数字「4」を参照)。図18の丸数字「1」から「3」の検証は上述した第1実施形態と同じでよいから、ここではその説明を省略する。
なお、説明及び図示は省略するが、上述した第2実施形態のアプリケーション管理システム1において、管理サーバ30がCP証明書1513を検証データとして、設定ファイル1512に含めてもよい。
このように、上述した各実施形態の設定ファイル1512は、少なくとも通信事業者(第2アプリケーション提供者)により提供されたものであればよい。ただし、設定ファイル1512の正当性が通信事業者側で確認済みであるなど、アプリケーション管理システム1において、設定ファイル1512が特に信頼できる情報で構成されていることが望ましい。
FIG. 18 is an explanatory diagram of the contents of the application verification process when the verification data is the
As illustrated in FIG. 18, the
Although description and illustration are omitted, in the
As described above, the
(変形例2)
上述した第1実施形態のアプリケーション管理システム1において、中間証明書1521を用いてリーフ証明書1511の正当性を検証していたが、リーフ証明書1511が正当なものであるものと予め見なせる状況下であれば、この検証を省略してもよい。
また、上述した第2実施形態のアプリケーション管理システム1において、管理サーバ30が、リーフ証明書1511で正当性を検証可能なTC署名1512aを設定ファイル1512に付加して、リーフ証明書1511及び設定ファイル1512をCPサーバ20に提供してもよい。この場合、情報処理装置10は、上述した第1実施形態のステップSB4の処理と同じ方法で、TC署名1512aの正当性を検証すればよい。
(Modification 2)
In the
In the
(変形例3)
上述した各実施形態において、管理サーバ30は、連係動作する複数のアプリケーションの1つの組み合わせに対応して、パッケージ名とCP証明書1513のハッシュ値とを含む設定ファイル1512を生成していた。これに代えて、管理サーバ30は、連係動作する複数のアプリケーションの複数の組み合わせに対応して、パッケージ名とCP証明書1513のハッシュ値とを含む設定ファイルを生成してもよい。管理サーバ30は、例えば、CPサーバ20毎に設定ファイルを1つだけ生成してもよいし、アプリケーションのジャンルなどに基づいて特定のグループ単位でアプリケーションを分類し、このグループ毎に1つずつ設定ファイルを生成してもよい。
この変形例のアプリケーション管理システム1によれば、設定ファイル生成処理の実行回数を減らすことができる。
(Modification 3)
In each of the above-described embodiments, the
According to the
(変形例4)
本発明のアプリケーションの提供者は、通信事業者やコンテンツプロバイダに限らず、例えば個人であってもよい。本発明においてアプリケーション提供者の属性は特に問わない。
上述した各実施形態のアプリケーション管理システム1において、アプリ検証処理における検証順は、CP署名1514の正当性の確認に差し支えがない範囲で変更されてもよい。
また、本発明において、連係動作が可能なアプリケーションの種類や、連係動作により提供される機能はどのようなものでもよいし、3つ以上のアプリケーションを連係動作させてもよい。3つ以上のアプリケーションが連係動作する場合には、それら全てに対応するパッケージ名が設定ファイル1512に含まれることとなる。
また、本発明において、アプリケーション識別子はパッケージ名などと呼ばれる情報に限らず、アプリケーションの識別機能を持つ識別子であればよい。
また、本発明において、電子証明書の正当性の検証方法や電子署名の正当性の検証方法は、上述した実施形態の手法に限らず、周知の他の手法が使用されてもよい。例えば、上述した実施形態において、秘密鍵及び公開鍵を用いていた構成を、公開鍵を用いた構成に置き換えることも考えられる。また、本発明において、電子署名の生成方法や暗号化のアルゴリズムについても特に問わない。
(Modification 4)
The provider of the application of the present invention is not limited to a telecommunications carrier or a content provider, and may be, for example, an individual. In the present invention, the attribute of the application provider is not particularly limited.
In the
Further, in the present invention, any kind of application that can perform the linkage operation and any function provided by the linkage operation may be used, or three or more applications may be linked. When three or more applications are linked and operated, package names corresponding to all of them are included in the
In the present invention, the application identifier is not limited to information called a package name, but may be an identifier having an application identification function.
In the present invention, the method for verifying the validity of the electronic certificate and the method for verifying the validity of the electronic signature are not limited to the method of the above-described embodiment, and other known methods may be used. For example, in the above-described embodiment, the configuration using the private key and the public key may be replaced with a configuration using the public key. In the present invention, the method for generating an electronic signature and the algorithm for encryption are not particularly limited.
(変形例5)
上述した各実施形態において、情報処理装置10の制御部11や管理サーバ30の制御部31が実現する各機能は、複数のプログラムの組み合わせによって実現され、又は、複数のハードウェア資源の協働によって実現されうる。
また、本発明の情報処理装置及び管理装置は、コンピュータや制御部11が実行するプログラムや情報処理方法、コンピュータや制御部31が実行するプログラムや管理方法として把握することも可能である。
(Modification 5)
In each embodiment mentioned above, each function which control
The information processing apparatus and management apparatus of the present invention can also be understood as a program and information processing method executed by the computer and the
1…アプリケーション管理システム、10…情報処理装置、11…制御部、111…取得部、112…検証部、113…許可部、114…アプリケーション動作部、12…操作部、13…通信部、14…表示部、15…記憶部、151…第1アプリ、1511…リーフ証明書、1512…設定ファイル、1512a…TC署名、1513…CP証明書、1514…CP署名、152…第2アプリ、1521…中間証明書、20…CPサーバ、21…制御部、22…通信部、23…記憶部、30…管理サーバ、31…制御部、311…生成部、312…署名部、313…送信制御部、32…通信部、33…記憶部
DESCRIPTION OF
Claims (10)
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得部と、
前記取得部が取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証部と
を備えることを特徴とする情報処理装置。 A storage unit for storing the first application to which the electronic signature of the first application provider is added and the second application provided by the second application provider;
An acquisition unit for acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying validity of the electronic signature;
An information processing apparatus comprising: a verification unit that verifies the validity of the electronic signature using the verification data of the setting file acquired by the acquisition unit.
を備えることを特徴とする請求項1に記載の情報処理装置。 The information processing according to claim 1, further comprising: a permission unit that permits the linked operation of the first and second applications indicated by the application identifier of the acquired setting file based on whether the electronic signature is valid. apparatus.
前記第2アプリケーション提供者に対し発行された第1電子証明書を、前記第1アプリケーションに対応付けて記憶し、
前記取得部は、
前記第1電子証明書を用いて正当性を検証可能である前記第2アプリケーション提供者の電子署名が付加された前記設定ファイルを取得し、
前記検証部は、
前記第1電子証明書を用いて前記設定ファイルに付加された電子署名の正当性を検証する
ことを特徴とする請求項1又は2に記載の情報処理装置。 The storage unit
Storing the first electronic certificate issued to the second application provider in association with the first application;
The acquisition unit
Obtaining the setting file to which the electronic signature of the second application provider that can be verified for validity using the first electronic certificate is added;
The verification unit
The information processing apparatus according to claim 1, wherein the validity of the electronic signature added to the setting file is verified using the first electronic certificate.
証明書チェーンにおいて前記第1電子証明書よりも上位に関連付けられた第2電子証明書を、前記第2アプリケーションに対応付けて記憶し、
前記検証部は、
前記第2電子証明書を用いて前記第1電子証明書の正当性を検証する
ことを特徴とする請求項3に記載の情報処理装置。 The storage unit
Storing a second electronic certificate associated with a higher rank than the first electronic certificate in a certificate chain in association with the second application;
The verification unit
The information processing apparatus according to claim 3, wherein the validity of the first electronic certificate is verified using the second electronic certificate.
前記取得部は、
前記通信部の通信により、前記管理装置から前記第1アプリケーションの設定ファイルを取得する
ことを特徴とする請求項1又は2に記載の情報処理装置。 A communication unit that communicates with a management device that stores the setting file;
The acquisition unit
The information processing apparatus according to claim 1, wherein a setting file of the first application is acquired from the management apparatus through communication of the communication unit.
前記第1アプリケーション提供者に対し発行され、前記第1アプリケーションに付加された電子署名の正当性を検証可能な第3電子証明書を記憶し、
前記検証部は、
前記検証データとして前記第3電子証明書のハッシュ値を用いて、前記第1アプリケーションに対応付けられた前記第3電子証明書の正当性を検証し、且つ、当該第3電子証明書を用いて、前記第1アプリケーションに付加された電子署名の正当性を検証する
ことを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。 The application storage unit
Storing a third electronic certificate issued to the first application provider and capable of verifying the validity of the electronic signature added to the first application;
The verification unit
Using the hash value of the third electronic certificate as the verification data, the validity of the third electronic certificate associated with the first application is verified, and the third electronic certificate is used. The information processing apparatus according to claim 1, wherein the validity of the electronic signature added to the first application is verified.
互いに連係して動作する前記第1及び第2のアプリケーションの複数の組み合わせに対応して、前記アプリケーション識別子と前記検証データとを含む
ことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。 The configuration file is
The application identifier and the verification data are included in correspondence with a plurality of combinations of the first and second applications that operate in cooperation with each other. 7. Information processing device.
前記生成部により生成された設定ファイルに、前記第2アプリケーション提供者の電子署名を付加する署名部と、
前記署名部により電子署名が付加された前記設定ファイルを、当該設定ファイルと対応付けて前記第1アプリケーションを配信する配信装置に宛てて送信する送信部と
を備えることを特徴とする管理装置。 An application identifier indicating a first application provided by the first application provider and a second application provided by the second application provider and operating in conjunction with the first application; and the first application provider A generating unit that generates an electronic certificate issued to the server or a setting file including a hash value of the electronic certificate;
A signature unit for adding the electronic signature of the second application provider to the setting file generated by the generation unit;
A management apparatus comprising: a transmission unit that transmits the setting file to which the electronic signature has been added by the signature unit to a distribution device that distributes the first application in association with the setting file.
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、
前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップと
を有する情報処理方法。 An information processing method for an information processing apparatus for storing a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider,
An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature;
And a verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in the acquisition step.
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、
前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップと
を実行させるためのプログラム。 In the computer of the information processing apparatus that stores the first application to which the electronic signature of the first application provider is added and the second application provided by the second application provider,
An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature;
A program for executing the verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in the acquisition step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012180999A JP2014039193A (en) | 2012-08-17 | 2012-08-17 | Information processor, management device, information processing method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012180999A JP2014039193A (en) | 2012-08-17 | 2012-08-17 | Information processor, management device, information processing method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014039193A true JP2014039193A (en) | 2014-02-27 |
Family
ID=50287000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012180999A Pending JP2014039193A (en) | 2012-08-17 | 2012-08-17 | Information processor, management device, information processing method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014039193A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017531842A (en) * | 2015-09-18 | 2017-10-26 | 小米科技有限責任公司Xiaomi Inc. | Method and apparatus for reading a short message |
US9998887B2 (en) | 2015-09-18 | 2018-06-12 | Xiaomi Inc. | Short message service reading method and device |
US10027629B2 (en) | 2015-09-18 | 2018-07-17 | Xiaomi Inc. | Short message service reading method and device |
-
2012
- 2012-08-17 JP JP2012180999A patent/JP2014039193A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017531842A (en) * | 2015-09-18 | 2017-10-26 | 小米科技有限責任公司Xiaomi Inc. | Method and apparatus for reading a short message |
US9998887B2 (en) | 2015-09-18 | 2018-06-12 | Xiaomi Inc. | Short message service reading method and device |
US10021543B2 (en) | 2015-09-18 | 2018-07-10 | Xiaomi Inc. | Short message service reading method and device |
US10027629B2 (en) | 2015-09-18 | 2018-07-17 | Xiaomi Inc. | Short message service reading method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5105291B2 (en) | Long-term signature server, long-term signature terminal, long-term signature terminal program | |
CN113014392B (en) | Block chain-based digital certificate management method, system, equipment and storage medium | |
JP5700422B2 (en) | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
EP2608477A1 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
JP2002139996A (en) | Signature verification supporting device, method for confirming certificate and validity of public key, digital signature verifying method, and digital signature generating method | |
JP6571890B1 (en) | Electronic signature system, certificate issuing system, certificate issuing method and program | |
JP5264548B2 (en) | Authentication system and authentication method | |
WO2012114603A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
JP2007206961A (en) | Authentication system and authentication information transfer method in the same system and security device | |
JP6465426B1 (en) | Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method | |
JP5036500B2 (en) | Attribute certificate management method and apparatus | |
JP2014039193A (en) | Information processor, management device, information processing method and program | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
JP2011024155A (en) | Electronic signature system and method | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
KR102209531B1 (en) | Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key | |
JP2019134333A (en) | Information processing system, client device, authentication and authorization server, control method, and program thereof | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP2013236185A (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
AU2020353720A1 (en) | Cryptographic services for browser applications | |
JP5193924B2 (en) | Cryptographic communication system, administrator device, and program | |
JP2018129563A (en) | Timestamp server, verification device, time stamp expiration date extension program, and verification program | |
CN114128213B (en) | Apparatus, method, and program for verifying the authenticity of a public key |