JP2012151632A - Key management device, signature key updating partial key generation device, signature key issue device, application server and reception terminal, and control program for the same - Google Patents

Key management device, signature key updating partial key generation device, signature key issue device, application server and reception terminal, and control program for the same Download PDF

Info

Publication number
JP2012151632A
JP2012151632A JP2011008513A JP2011008513A JP2012151632A JP 2012151632 A JP2012151632 A JP 2012151632A JP 2011008513 A JP2011008513 A JP 2011008513A JP 2011008513 A JP2011008513 A JP 2011008513A JP 2012151632 A JP2012151632 A JP 2012151632A
Authority
JP
Japan
Prior art keywords
key
signature
application
partial
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011008513A
Other languages
Japanese (ja)
Other versions
JP5576809B2 (en
Inventor
Takeshi Otake
剛 大竹
Kazuto Ogawa
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2011008513A priority Critical patent/JP5576809B2/en
Publication of JP2012151632A publication Critical patent/JP2012151632A/en
Application granted granted Critical
Publication of JP5576809B2 publication Critical patent/JP5576809B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an application authentication system that makes it possible to easily revoke a signature key or easily update the signature key.SOLUTION: An application authentication system S has a key management server 1 and a signature key issue server 3 in a broadcast station. The key management server 1 comprises: partial key generation means for generating a partial key corresponding to an effective identifier which is an initial service provider identifier given to each service provider, or an effective identifier to which a value larger than a maximum value of the effective identifier before updating is set in updating a signature key; update key information generation means for generating a differential partial key by means of the difference between the partial key after the updating and the partial key before the updating; update key information transmission means for transmitting the differential partial key with the effective identifier to an application server 5; and revocation list generation means for generating a revocation list having a value defining a boundary between the effective identifier before the updating and the effective identifier after the updating as an element.

Description

本発明は、放送波、インターネット、専用IP(Internet Protocol)回線等のネットワークを利用した放送・通信連携サービスにおいてアプリケーションを認証する技術に関する。   The present invention relates to a technique for authenticating an application in a broadcasting / communication cooperation service using a network such as a broadcast wave, the Internet, and a dedicated IP (Internet Protocol) line.

近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、このようなサービスを「放送・通信連携サービス」と呼ぶ)が検討されている。この放送・通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し放送と組み合わせて提示することが想定されている。また、受信端末では、このようなサービスを享受するため、サービスに適応したアプリケーションを用いる。ここで、「アプリケーション」とは、通信ネットワーク経由で取得した番組関連情報を放送と組み合わせて提示する等の機能を有する、受信端末上で動作するソフトウェアのことを指す。   In recent years, various services that link broadcasting and communication (hereinafter, such services are referred to as “broadcast / communication cooperation services”) have been studied along with digitalization of broadcasting and high-speed / broadband communication. In this broadcast / communication cooperation service, it is assumed that various information related to a broadcast program is acquired via a communication network and presented in combination with broadcast. Further, in order to enjoy such a service at the receiving terminal, an application adapted to the service is used. Here, the “application” refers to software that operates on a receiving terminal and has a function of presenting program-related information acquired via a communication network in combination with broadcasting.

なお、視聴者にとって、より魅力的なサービスを実現するためには、放送局が制作したアプリケーションだけでなく、様々な事業者が制作したアプリケーションを視聴者に提供できる環境が必要となる。一方、視聴者が提供されたアプリケーションを安心して利用できるようにするためには、アプリケーションを制作するサービス提供者(サービス提供事業者)を確認するとともに、アプリケーションの改ざんを防止する「アプリケーション認証」も必要である。   In order to realize more attractive services for viewers, it is necessary to provide an environment in which viewers can provide not only applications created by broadcast stations but also applications created by various operators. On the other hand, in order to make it possible for viewers to use the provided applications with peace of mind, “application authentication” that checks the service provider (service provider) that produces the application and prevents falsification of the application is also available. is necessary.

一般に、アプリケーション認証は以下のように行われる。
サービス提供者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、サービス提供者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
In general, application authentication is performed as follows.
In response to a request from the viewer, the service provider transmits the application to the viewer's receiving terminal via the communication network. At this time, using the signature key held by the service provider, a digital signature is added to the application and transmitted. The viewer's receiving terminal verifies the signature added to the received application using the verification key.

なお、この手順はサービス提供者が直接視聴者の受信端末にアプリケーションを送信する場合であるが、サービス提供者以外の第三者が運営するアプリケーションサーバにサービス提供者が制作したアプリケーションを登録し、視聴者からのリクエストに応じてアプリケーションサーバから受信端末に送信するモデルも考えられる。すなわち、第三者が運営するアプリケーションサーバを用いる場合、サービス提供者は、アプリケーションを登録する際に、署名鍵を用いてアプリケーションにデジタル署名を付加してアプリケーションサーバに送信する。一方、アプリケーションサーバは、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
This procedure is for the case where the service provider directly sends the application to the receiving terminal of the viewer. However, the application created by the service provider is registered in an application server operated by a third party other than the service provider, A model of transmitting from the application server to the receiving terminal according to a request from the viewer is also conceivable. That is, when using an application server operated by a third party, the service provider adds a digital signature to the application using a signature key and transmits the application to the application server when registering the application. On the other hand, the application server verifies the signature added to the received application using the verification key.
In general, PKI (Public Key Infrastructure) is used for authentication using such a digital signature (see Non-Patent Document 1).

情報セキュリティ技術ラボラトリー、“PKI関連技術解説”、[online]、2007年7月3日、独立行政法人情報処理推進機構、[平成23年1月11日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/>Information Security Technology Laboratory, “PKI related technical explanation”, [online], July 3, 2007, Information-technology Promotion Agency, [Search January 11, 2011], Internet <URL: http: // www.ipa.go.jp/security/pki/>

放送・通信連携サービスにおいて、不正な動作を行うアプリケーションを制作するサービス提供者が存在した場合、当該サービス提供者が付加した署名、あるいは当該サービス提供者が保持する署名鍵を放送局が効率よく失効する手段が必要である。
しかし、前記したPKIは、サービス提供者が鍵生成を行い、第三者機関である認証局が鍵管理を行うモデルであり、証明書失効リスト(CRL:Certificate Revocation List)も認証局から発行される。そのため、放送局が不正なアプリケーションを制作するサービス提供者の署名鍵を失効させたい場合であっても、対応する公開鍵証明書を放送局の一存で失効させることは困難であり、早急に署名鍵を失効させることができないという問題があった。
In the broadcasting / communication cooperation service, if there is a service provider who creates an application that performs illegal operations, the broadcast station efficiently revokes the signature added by the service provider or the signature key held by the service provider. A means to do is necessary.
However, the PKI described above is a model in which a service provider generates keys and a certificate authority that is a third-party organization manages keys, and a certificate revocation list (CRL) is also issued by the certificate authority. The Therefore, even if the broadcasting station wants to revoke the signature key of the service provider that creates an unauthorized application, it is difficult to revoke the corresponding public key certificate with the existence of the broadcasting station. There was a problem that the signing key could not be revoked.

また、署名鍵はサービス提供者によって安全に管理する必要があるが、サーバアタックなどの理由により、署名鍵が第三者に漏洩する可能性もある。そのため、鍵漏洩対策として署名鍵を容易に更新する手段が必要である。しかし、PKIにおいてサービス提供者の署名鍵を更新する場合、認証局に対し公開鍵証明書の再発行を要求する必要がある等、煩雑な処理が必要となり、早急に署名鍵を更新することができないという問題があった。   In addition, the signature key needs to be securely managed by the service provider, but the signature key may be leaked to a third party due to a server attack or the like. Therefore, a means for easily updating the signature key is necessary as a countermeasure against key leakage. However, when updating the service provider's signature key in PKI, it is necessary to perform complicated processing such as requiring the CA to reissue the public key certificate, and the signature key can be updated immediately. There was a problem that I could not.

本発明は、以上のような問題点に鑑みてなされたものであり、放送・通信連携サービスにおいて、放送局が鍵生成および鍵管理を行うとともに、サービス提供者の数によらず1つの固定の検証鍵を用いて署名の検証を行うことを可能とし、さらに、署名鍵の容易な失効や署名鍵の容易な更新を可能とするアプリケーション認証システムに用いられる鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラムを提供することを課題とする。   The present invention has been made in view of the above-described problems. In a broadcasting / communication cooperation service, a broadcasting station performs key generation and key management, and one fixed number of services regardless of the number of service providers. Key management device and signature key update partial key used in an application authentication system that makes it possible to verify a signature using a verification key, and also allows easy revocation of the signature key and easy update of the signature key It is an object of the present invention to provide a generation device, a signature key issuing device, an application server, a receiving terminal, and a control program thereof.

本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の鍵管理装置は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置において、更新鍵情報生成手段と、更新鍵情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。   The present invention has been made to solve the above-mentioned problems. First, the key management device according to claim 1 is a verification key which is public information for verifying a signature added to an application for each service provider. And an application server adds a signature to the application to the receiving terminal by a signature method using a signature key that is a secret key corresponding to the verification key and is a key unique to the service provider and sequentially updated. In a key management apparatus that is provided in an application authentication system to be distributed and generates key information for updating the signature key by the signature method, an update key information generation unit, an update key information transmission unit, a revocation list generation unit, And a revocation list transmission means.

かかる構成において、鍵管理装置は、更新鍵情報生成手段によって、サービス提供者ごとに署名鍵に対応して付される有効識別子であって、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、鍵情報を生成する。この鍵情報は、IDベース署名方式やKey−Insulated署名方式により生成する。そして、鍵管理装置は、更新鍵情報送信手段によって、サービス提供者ごとの更新後の有効識別子とともに、鍵情報をアプリケーションサーバに送信する。これによって、鍵情報を取得したアプリケーションサーバは、有効識別子に対応して署名鍵を更新することができる。   In such a configuration, the key management device is an effective identifier that is assigned to the service provider by the update key information generation unit in correspondence with the signature key, and is based on the maximum value of the valid identifier before the update when the signature key is updated. The key information is generated in association with the valid identifier for which a larger value is set. This key information is generated by an ID-based signature scheme or a key-insulated signature scheme. Then, the key management device transmits the key information to the application server together with the updated valid identifier for each service provider by the updated key information transmitting unit. Thus, the application server that has acquired the key information can update the signature key in correspondence with the valid identifier.

そして、鍵管理装置は、失効リスト生成手段によって、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素として失効リストを生成する。これは、有効識別子が、署名鍵の更新前後で、その値の大きさが異なるため、その境界となる値を失効リストとして通知すれば、受信端末において署名鍵の有効無効の判定を行うことが可能となるためである。そして、鍵管理装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、受信端末は、境界を区分する値の大小判断によって、有効識別子が、失効していないか否かを判定することができる。   Then, the key management device generates a revocation list by the revocation list generation means, using as an element a value that distinguishes the boundary between the pre-update valid identifier and the post-update valid identifier. This is because the validity identifier has different values before and after the signature key is updated, so if the boundary value is notified as a revocation list, the receiving terminal can determine whether the signature key is valid or invalid. This is because it becomes possible. Then, the key management device transmits the revocation list to the receiving terminal by the revocation list transmission means. As a result, the receiving terminal can determine whether or not the valid identifier has expired by determining the value of the value that divides the boundary.

さらに、コンピュータを、更新鍵情報生成手段、更新鍵情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させる鍵管理プログラムで、鍵管理装置を制御する構成としてもよい(請求項2)。   Furthermore, the key management apparatus may be controlled by a key management program that causes a computer to function as an update key information generation unit, an update key information transmission unit, a revocation list generation unit, and a revocation list transmission unit. .

また、請求項3に記載の受信端末は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末であって、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション受信手段と、失効リスト検証手段と、署名検証手段と、アプリケーション管理手段と、を備える構成とした。   The receiving terminal according to claim 3 includes a verification key that is public information for verifying a signature added to an application for each service provider, and a key unique to the service provider that is secret information corresponding to the verification key. And an application authentication system in which an application server adds a signature to the application and distributes it to a receiving terminal by a signature method using signature keys that are sequentially updated by key information generated by a key management device. The receiving terminal, comprising: a verification key storage unit, a revocation list reception unit, a revocation list storage unit, an application reception unit, a revocation list verification unit, a signature verification unit, and an application management unit. did.

かかる構成において、受信端末は、検証鍵記憶手段に検証鍵を予め記憶しておく。そして、受信端末は、失効リスト受信手段によって、鍵管理装置から、サービス提供者ごとに付される有効識別子であって、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し、失効リスト記憶手段に記憶する。   In such a configuration, the receiving terminal stores the verification key in the verification key storage unit in advance. Then, the receiving terminal sets a valid identifier assigned to each service provider from the key management device by the revocation list receiving means, which is larger than the maximum value of the valid identifier before the update when the signature key is updated. Among the valid identifiers, a revocation list having a value that divides the boundary between the valid identifier before the update and the valid identifier after the update is received and stored in the revocation list storage means.

また、受信端末は、アプリケーション受信手段によって、アプリケーションサーバから、署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信する。そして、受信端末は、失効リスト検証手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する。さらに、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
In addition, the receiving terminal receives the valid identifier of the signature key when the signature is added together with the application with the signature from the application server by the application receiving unit. Then, the receiving terminal verifies whether the validity identifier added to the application received by the application receiving means is valid based on the revocation list stored in the revocation list storage means by the revocation list verification means. . Further, the receiving terminal verifies the signature added to the application by the signature verification unit using the verification key stored in the verification key storage unit.
Then, the receiving terminal activates or stores the application by the application management unit when the valid identifier is valid and the signature is valid in the revocation list verification unit and the signature verification unit.

さらに、コンピュータを、失効リスト受信手段、アプリケーション受信手段、失効リスト検証手段、署名検証手段、アプリケーション管理手段、として機能させるアプリケーション署名認証プログラムで、受信端末を制御する構成としてもよい(請求項4)。   Furthermore, the receiving terminal may be controlled by an application signature authentication program that causes a computer to function as a revocation list receiving unit, an application receiving unit, a revocation list verification unit, a signature verification unit, and an application management unit. .

また、請求項5に記載の署名鍵更新用部分鍵生成装置は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置であって、部分鍵生成手段と、部分鍵記憶手段と、部分鍵送信手段と、更新鍵情報生成手段と、更新鍵情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。   The signature key update partial key generation device according to claim 5 is a signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, and verifies the signature. A key generation device that generates a verification key to be generated, a first master key for generating a partial key that is a part of the signature key unique to the service provider, and a second master key for generating the signature key; Using the verification key and the first master key, a partial key generation device for signature key update for generating the partial key and a differential partial key used when the application server updates the signature key, An application in which the application server adds the signature to the application and distributes it to the receiving terminal, and authenticates the application with the verification key in the receiving terminal The partial key generation device for signing key update used in the application authentication system includes a partial key generation unit, a partial key storage unit, a partial key transmission unit, an update key information generation unit, and an update key information transmission unit. And a revocation list generation unit and a revocation list transmission unit.

かかる構成において、署名鍵更新用部分鍵生成装置は、部分鍵生成手段によって、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、検証鍵および第1マスタ鍵から、サービス提供者ごとの有効識別子に対応した部分鍵を生成する。この部分鍵は、例えば、Key−Insulated署名方式により生成することができる。   In such a configuration, the partial key generation device for signing key update includes a valid identifier that is an initial service provider identifier assigned to each service provider by the partial key generation unit, or a valid before update when the signature key is updated. A partial key corresponding to the valid identifier for each service provider is generated from the verification key and the first master key in association with the valid identifier set to a value larger than the maximum value of the identifier. This partial key can be generated by, for example, a key-insulated signature scheme.

そして、署名鍵更新用部分鍵生成装置は、生成した部分鍵を、有効識別子に対応付けて部分鍵記憶手段に記憶しておく。そして、署名鍵更新用部分鍵生成装置は、部分鍵送信手段によって、有効識別子を付加して、部分鍵を署名鍵発行装置に送信する。   Then, the signature key update partial key generation device stores the generated partial key in the partial key storage unit in association with the valid identifier. Then, the partial key generation device for signing key update adds a valid identifier by the partial key transmission means and transmits the partial key to the signature key issuing device.

また、署名鍵更新用部分鍵生成装置は、更新鍵情報生成手段によって、部分鍵生成手段で生成された部分鍵と、部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する。そして、署名鍵更新用部分鍵生成装置は、更新鍵情報送信手段によって、サービス提供者識別子ごとの更新後の有効識別子とともに、差分部分鍵をアプリケーションサーバに送信する。これによって、差分部分鍵を取得したアプリケーションサーバは、有効識別子に対応して署名鍵を更新することができる。   Further, the signature key update partial key generation device uses the update key information generation unit to generate a difference based on a difference between the partial key generated by the partial key generation unit and the partial key before update stored in the partial key storage unit. Generate a partial key. Then, the signature key update partial key generation device transmits the differential partial key together with the updated valid identifier for each service provider identifier to the application server by the update key information transmission unit. As a result, the application server that has obtained the differential partial key can update the signature key in correspondence with the valid identifier.

また、署名鍵更新用部分鍵生成装置は、失効リスト生成手段によって、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素として失効リストを生成する。これは、有効識別子が、署名鍵の更新前後で、その値の大きさが異なるため、その境界となる値を失効リストとして通知すれば、受信端末において署名鍵の有効無効の判定を行うことが可能となるためである。そして、署名鍵更新用部分鍵生成装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、受信端末は、境界を区分する値の大小判断によって、有効識別子が、失効していないか否かを判定することができる。   Further, the signature key updating partial key generation device generates a revocation list by using a revocation list generation unit with a value that divides the boundary between the pre-update valid identifier and the post-update valid identifier as an element. This is because the validity identifier has different values before and after the signature key is updated, so if the boundary value is notified as a revocation list, the receiving terminal can determine whether the signature key is valid or invalid. This is because it becomes possible. Then, the signature key updating partial key generation device transmits the revocation list to the receiving terminal by the revocation list transmission means. As a result, the receiving terminal can determine whether or not the valid identifier has expired by determining the value of the value that divides the boundary.

また、請求項6に記載の署名鍵更新用部分鍵生成装置は、請求項5に記載の署名鍵更新用部分鍵生成装置において、前記部分鍵生成手段が、前記署名鍵の更新回数を示す更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子に加算することで、前記サービス提供者ごとに固有の前記有効識別子を演算し、前記部分鍵を生成する構成とした。   Further, the signature key update partial key generation device according to claim 6 is the signature key update partial key generation device according to claim 5, wherein the partial key generation means is an update indicating the number of updates of the signature key. By multiplying the identifier by the upper limit of the predetermined total number of the service providers and adding to the service provider identifier, the valid identifier unique to each service provider is calculated, and the partial key is generated The configuration.

かかる構成において、署名鍵更新用部分鍵生成装置は、署名鍵を更新するごとに、有効識別子が、サービス提供者数の予め定めた総数の上限値ごとに増加していく。   In such a configuration, each time the signature key update partial key generation apparatus updates the signature key, the valid identifier increases for each upper limit value of the predetermined total number of service providers.

このとき、失効リスト生成手段は、更新前の更新識別子にサービス提供者の予め定めた総数の上限値を乗算し、サービス提供者識別子の最大値に加算した値を、境界を区分する値とすることとしてもよい(請求項7)。   At this time, the revocation list generation means multiplies the update identifier before update by the upper limit value of the total number of service providers determined in advance, and adds the maximum value of the service provider identifier to a value for dividing the boundary. (Claim 7).

また、失効リスト生成手段は、更新後の更新識別子にサービス提供者の予め定めた総数の上限値を乗算した値を、境界を区分する値とすることとしてもよい(請求項8)。
これによって、有効識別子が失効しているか否かをある基準(境界)で定めることができる。
Further, the revocation list generating means may set a value obtained by multiplying the updated update identifier by the upper limit value of a predetermined total number of service providers as a value for dividing the boundary (claim 8).
Thereby, it can be determined by a certain standard (boundary) whether or not the valid identifier has expired.

さらに、コンピュータを、部分鍵生成手段、部分鍵送信手段、更新鍵情報生成手段、更新鍵情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させる署名鍵更新用部分鍵生成プログラムで、署名鍵更新用部分鍵生成装置を制御する構成としてもよい(請求項9)。   Further, a signature key update partial key generation program that causes a computer to function as a partial key generation unit, a partial key transmission unit, an update key information generation unit, an update key information transmission unit, a revocation list generation unit, a revocation list transmission unit, The signature key update partial key generation apparatus may be controlled (claim 9).

また、請求項10に記載の署名鍵発行装置は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置であって、第2マスタ鍵受信手段と、第2マスタ鍵記憶手段と、部分鍵受信手段と、署名鍵生成手段と、を備える構成とした。   The signature key issuing device according to claim 10 is a signature key issuing device that issues a service provider-specific signature key that is used when an application server adds a signature to an application, and a verification key that verifies the signature. A key generation device for generating a first master key for generating a partial key to be a part of the signature key unique to the service provider and a second master key for generating the signature key; and the verification key And the first master key, the partial key and a signature key update partial key generation device for generating a differential partial key used when the application server updates the signature key. An application that adds the signature to the application and distributes it to a receiving terminal, and authenticates the application with the verification key in the receiving terminal A said signing key issuing apparatus used in testimony system, and a second master key receiving unit, a second master key storing means, and the partial key reception means, and the signature key generation means, configured to include a.

かかる構成において、署名鍵発行装置は、第2マスタ鍵受信手段によって、鍵生成装置から、サービス提供者固有の第2マスタ鍵を受信して、第2マスタ鍵記憶手段に記憶する。
また、署名鍵発行装置は、部分鍵受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、部分鍵とを受信する。
In this configuration, the signature key issuing device receives the second master key unique to the service provider from the key generation device by the second master key receiving unit and stores it in the second master key storage unit.
Further, the signature key issuing device uses the partial key receiving unit to update from the signature key updating partial key generation device an effective identifier that is an initial service provider identifier assigned to each service provider, or when the signature key is updated. The valid identifier set with a value larger than the maximum value of the valid identifier before update and the partial key are received.

そして、署名鍵発行装置は、署名鍵生成手段によって、第2マスタ鍵記憶手段に記憶されている第2マスタ鍵と、部分鍵受信手段で受信した部分鍵とを用いて署名鍵を生成する。これによって、署名鍵発行装置は、鍵生成装置から取得した有効識別子に対応した署名鍵を生成することがでる。また、この署名鍵が、サービス提供者に配布され、アプリケーションサーバにおいて、アプリケーションに署名が付加されることで、その署名もまた有効識別子に対応したものとなる。   In the signature key issuing device, the signature key generation unit generates a signature key using the second master key stored in the second master key storage unit and the partial key received by the partial key reception unit. Thereby, the signature key issuing device can generate a signature key corresponding to the valid identifier acquired from the key generation device. Further, the signature key is distributed to the service provider, and the signature is added to the application in the application server, so that the signature also corresponds to the valid identifier.

さらに、コンピュータを、第2マスタ鍵受信手段、部分鍵受信手段、署名鍵生成手段、として機能させる署名鍵発行プログラムで、署名鍵発行装置を制御する構成としてもよい(請求項11)。   Furthermore, the signature key issuing device may be controlled by a signature key issuing program that causes the computer to function as a second master key receiving unit, a partial key receiving unit, and a signature key generating unit.

また、請求項12に記載のアプリケーションサーバは、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバであって、署名鍵記憶手段と、更新鍵情報受信手段と、署名鍵更新手段と、署名付加手段と、アプリケーション送信手段と、を備える構成とした。   The application server according to claim 12, wherein the application server issues a signature key issuing device for issuing a signature key unique to a service provider used when the application server adds a signature to the application, a verification key for verifying the signature, and the service A key generation device for generating a first master key for generating a partial key to be a part of the signature key unique to a provider and a second master key for generating the signature key; the verification key; A signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key using the first master key, and the application server includes the application An application that authenticates the application with the verification key at the receiving terminal. A said application server for use in Deployment authentication system, and a signature key storing means, and updates key information receiving unit, a signature key updating means, a signature addition unit, and an application transmitting section, and configured to include.

かかる構成において、アプリケーションサーバは、署名鍵記憶手段に署名鍵発行装置で生成された署名鍵を記憶しておく。そして、アプリケーションサーバは、更新鍵情報受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、差分部分鍵とを受信する。そして、アプリケーションサーバは、署名鍵更新手段によって、更新鍵情報受信手段で受信した差分部分鍵を用いて、署名鍵記憶手段に記憶されている署名鍵を有効識別子と対応付けて更新する。   In such a configuration, the application server stores the signature key generated by the signature key issuing device in the signature key storage unit. Then, the application server uses the update key information receiving means to set the service provider identifier assigned to each service provider from the signature key update partial key generation device as the initial valid identifier, and when the signature key is updated, The valid identifier set to a value larger than the maximum valid identifier and the differential partial key are received. Then, the application server updates the signature key stored in the signature key storage unit in association with the valid identifier by using the differential partial key received by the update key information reception unit by the signature key update unit.

また、アプリケーションサーバは、署名付加手段によって、署名鍵記憶手段に記憶されている署名鍵を用いて、有効識別子に対応する署名を生成し、アプリケーションに付加する。そして、アプリケーションサーバは、アプリケーション送信手段によって、署名が付加されたアプリケーションを受信端末に送信する。   In addition, the application server generates a signature corresponding to the valid identifier using the signature key stored in the signature key storage unit by the signature addition unit, and adds the signature to the application. Then, the application server transmits the application with the signature added to the receiving terminal by the application transmitting unit.

さらに、コンピュータを、更新鍵情報受信手段、署名鍵更新手段、署名付加手段、アプリケーション送信手段、として機能させるアプリケーション署名付加プログラムで、アプリケーションサーバを制御する構成としてもよい(請求項13)。   Further, the application server may be controlled by an application signature adding program that causes the computer to function as an update key information receiving unit, a signature key updating unit, a signature adding unit, and an application transmitting unit.

また、請求項14に記載の受信端末は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末であって、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション受信手段と、失効リスト検証手段と、署名検証手段と、アプリケーション管理手段と、を備える構成とした。   The receiving terminal according to claim 14 includes: a signature key issuing device that issues a signature key unique to a service provider used when an application server adds a signature to an application; a verification key that verifies the signature; and the service A key generation device for generating a first master key for generating a partial key to be a part of the signature key unique to a provider and a second master key for generating the signature key; the verification key; A signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key using the first master key, and the application server includes the application To the receiving terminal, and the receiving terminal authenticates the application with the verification key. The receiving terminal used in the system, verification key storage means, revocation list reception means, revocation list storage means, application reception means, revocation list verification means, signature verification means, application management means, It was set as the structure provided with.

かかる構成において、受信端末は、検証鍵記憶手段に鍵生成装置で生成された検証鍵を記憶しておく。そして、受信端末は、失効リスト受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し、失効リスト記憶手段に記憶する。   In such a configuration, the receiving terminal stores the verification key generated by the key generation device in the verification key storage unit. Then, the receiving terminal uses the revocation list receiving unit to set the service provider identifier assigned to each service provider from the signature key update partial key generation device as the initial valid identifier, and the valid before update when the signature key is updated. Revocation list storage means for receiving a revocation list whose element is a value that demarcates the boundary between a valid identifier before update and a valid identifier after update among valid identifiers set with a value larger than the maximum value of the identifier. To remember.

また、受信端末は、アプリケーション受信手段によって、アプリケーションサーバから、署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信する。そして、受信端末は、失効リスト検証手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する。さらに、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
In addition, the receiving terminal receives the valid identifier of the signature key when the signature is added together with the application with the signature from the application server by the application receiving unit. Then, the receiving terminal verifies whether the validity identifier added to the application received by the application receiving means is valid based on the revocation list stored in the revocation list storage means by the revocation list verification means. . Further, the receiving terminal verifies the signature added to the application by the signature verification unit using the verification key stored in the verification key storage unit.
Then, the receiving terminal activates or stores the application by the application management unit when the valid identifier is valid and the signature is valid in the revocation list verification unit and the signature verification unit.

さらに、コンピュータを、失効リスト受信手段、アプリケーション受信手段、失効リスト検証手段、署名検証手段、アプリケーション管理手段、として機能させるアプリケーション署名認証プログラムで、受信端末を制御する構成としてもよい(請求項15)。   Furthermore, the receiving terminal may be controlled by an application signature authentication program that causes a computer to function as a revocation list receiving unit, an application receiving unit, a revocation list verification unit, a signature verification unit, and an application management unit. .

本発明は、以下に示す優れた効果を奏するものである。
請求項1,2,5〜9に記載の発明によれば、アプリケーション認証システムにおいて、放送局が鍵生成および鍵管理を行うことができ、鍵漏洩が発生した場合であっても、第三者機関によらずに、署名鍵を更新するための情報をアプリケーションサーバに送信するだけで、署名鍵をすばやく更新することができる。
また、請求項1,2,5〜9に記載の発明によれば、署名鍵を更新するための情報が有効識別子に対応して生成され、また、その値は更新前後で大きさが異なるため、有効識別子が失効していないか否かを、更新前後の識別子の境界を示す値のみで判定することができる。そのため、失効リストの記述を簡潔にすることができるとともに、署名鍵の検証を容易に行うことができる。
The present invention has the following excellent effects.
According to the inventions described in claims 1, 2, 5 to 9, in the application authentication system, the broadcasting station can perform key generation and key management, and even when a key leak occurs, a third party Regardless of the organization, the signature key can be quickly updated by simply transmitting information for updating the signature key to the application server.
According to the first, second, fifth to ninth aspects of the present invention, the information for updating the signature key is generated corresponding to the valid identifier, and the value is different before and after the update. Whether or not the valid identifier has expired can be determined only by the value indicating the boundary between the identifiers before and after the update. Therefore, the description of the revocation list can be simplified and the signature key can be easily verified.

請求項10〜13に記載の発明によれば、有効識別子に対応して署名鍵が生成、更新されることになる。また、その有効識別子は、署名鍵の更新によって、更新前後でその値の大きさが異なるため、有効識別子が失効していないか否かを、容易に判定することができる。
請求項3,4,14,15に記載の発明によれば、失効リストで通知される更新前後の有効識別子の境界を区分する値の大小を判定するだけで、署名鍵の有効性を一括して判定できるため、判定の負荷を軽減させることができる。
According to the invention described in claims 10 to 13, the signature key is generated and updated corresponding to the valid identifier. In addition, since the value of the valid identifier varies before and after the signature key is updated, it can be easily determined whether or not the valid identifier has expired.
According to the invention described in claims 3, 4, 14, and 15, the validity of the signature key is collectively determined only by determining the magnitude of the value that distinguishes the boundary of the valid identifier before and after the update notified by the revocation list. Therefore, the determination load can be reduced.

本発明の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。1 is a system configuration diagram showing a configuration of an application authentication system according to an embodiment of the present invention. 本発明の実施形態に係る鍵管理サーバ(鍵生成装置、署名鍵更新用部分鍵生成装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management server (Key generation apparatus, the partial key generation apparatus for signature key update) concerning embodiment of this invention. 本発明の実施形態に係る署名鍵発行サーバ(署名鍵発行装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the signature key issuing server (signature key issuing apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーションサーバ(署名鍵更新装置、署名生成装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the application server (signature key update apparatus, signature production | generation apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係る受信端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the receiving terminal which concerns on embodiment of this invention. アプリケーション認証システムにおける鍵生成および署名鍵発行の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the key generation in the application authentication system, and signature key issue. 図6の鍵生成の詳細動作(マスタ鍵・検証鍵生成動作)を示すフローチャートである。7 is a flowchart showing a detailed operation (master key / verification key generation operation) of key generation in FIG. 6. 図6の署名鍵発行の詳細動作(部分鍵生成動作、署名鍵生成動作)を示すフローチャートである。FIG. 7 is a flowchart showing a detailed operation (partial key generation operation, signature key generation operation) for issuing a signature key in FIG. 6. アプリケーション認証システムにおける署名鍵更新の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of signature key update in an application authentication system. 図9の署名鍵更新の詳細動作(差部分部分鍵生成動作、署名鍵更新動作)を示すフローチャートである。10 is a flowchart showing detailed operations (difference partial key generation operation, signature key update operation) of signature key update in FIG. 9. アプリケーション認証システムにおけるアプリケーションの認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement of the application in an application authentication system. 図11の認証の詳細動作(署名生成動作、署名検証動作)を示すフローチャートである。12 is a flowchart showing detailed operations (signature generation operation and signature verification operation) of authentication in FIG. 署名鍵の通常更新と署名鍵の失効リストの内容を説明するための説明図である。It is explanatory drawing for demonstrating the content of the normal update of a signature key, and the revocation list of a signature key. サービス提供者を追加する場合の署名鍵の更新と署名鍵の失効リストの内容を説明するための説明図である。It is explanatory drawing for demonstrating the update of the signature key in the case of adding a service provider, and the content of the revocation list | wrist of a signature key. 特定のサービス提供者の署名鍵を失効させる場合の署名鍵の更新と署名鍵の失効リストの内容を説明するための説明図である。It is explanatory drawing for demonstrating the content of the renewal of a signature key in the case of revoking the signature key of a specific service provider, and the revocation list | wrist of a signature key. 署名鍵が漏洩した場合の署名鍵の更新と署名鍵の失効リストの内容を説明するための説明図である。It is explanatory drawing for demonstrating the content of the renewal list of a signature key when a signature key is leaked, and a signature key revocation list. 署名鍵と失効リストとの関係について説明するための説明図である。It is explanatory drawing for demonstrating the relationship between a signature key and a revocation list. 本発明の他の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。It is a system block diagram which shows the structure of the application authentication system which concerns on other embodiment of this invention. 本発明の他の実施形態に係る鍵管理サーバ(鍵生成装置、署名鍵生成装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management server (key generation apparatus, signature key generation apparatus) which concerns on other embodiment of this invention. 本発明の他の実施形態に係るアプリケーションサーバ(署名鍵更新装置、署名生成装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the application server (signature key update apparatus, signature production | generation apparatus) which concerns on other embodiment of this invention.

以下、本発明の実施形態について図面を参照して説明する。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、サービス提供者がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
Embodiments of the present invention will be described below with reference to the drawings.
[Application authentication system configuration]
First, the configuration of the application authentication system will be described with reference to FIG.
The application authentication system S is a system for authenticating an application provided by a service provider to a user (viewer) in a broadcasting / communication cooperation service. Here, the application authentication system S is a Strong Key-Insulated signature (G. Ohtake, G. Hanaoka and K. Ogawa: “Efficient Provider Authentication for Bidirectional Broadcasting Service”, IEICE Trans. Fundamentals, Vol. E93-A, No. 6, pp. 1039-1051, 2010.) shall be used to configure the system.

このアプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1および署名鍵発行サーバ(署名鍵発行装置)3と、サービス提供者(サービス提供事業者)内に備えたアプリケーションサーバ5と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末7とで構成される。なお、鍵管理サーバ1と、アプリケーションサーバ5と、受信端末7とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)Nに相互に接続されている。また、鍵管理サーバ1と署名鍵発行サーバ3とは、放送局の内部ネットワーク(専用通信線)Nに接続されている。
なお、ここでは、説明を簡略化するため、アプリケーションサーバ5や受信端末7を1台ずつ図示しているが、これらは、ネットワークNに複数接続されていることはいうまでもない。
The application authentication system S includes a key management server (key management device) 1 and a signature key issuing server (signature key issuing device) 3 provided in a broadcasting station, and an application server provided in a service provider (service provider). 5 and a receiving terminal 7 provided in the user's home (or carried by the user). Incidentally, the key management server 1, the application server 5, and the receiving terminal 7 are connected to each other to the network (external network) N 1, such as the Internet (or private IP line). In addition, the key management server 1 and the signature key issuing server 3 are connected internal network (dedicated communication line) to N 2 in the broadcasting station.
Here, for simplification of the description, it is illustrated the application server 5 and the reception terminal 7 one by one, they may be are more connected to the network N 1 course.

鍵管理サーバ(鍵管理装置)1は、アプリケーションを認証する際に使用する鍵を生成および管理(記憶)するものである。ここでは、鍵管理サーバ1は、検証鍵およびマスタ鍵を生成および管理する鍵生成装置10と、署名鍵の生成や更新に使用する鍵、および、失効した署名鍵のリストを示す失効リストを生成する部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵管理サーバ1が生成する検証鍵は、例えば、ICカード等に書き込まれて、オフラインで受信端末7に配布されるものとする。   The key management server (key management device) 1 generates and manages (stores) a key used when authenticating an application. Here, the key management server 1 generates a key generation device 10 that generates and manages a verification key and a master key, a key that is used to generate or update a signature key, and a revocation list that indicates a list of revoked signature keys. A partial key generation device (signature key update partial key generation device) 20. It is assumed that the verification key generated by the key management server 1 is written on, for example, an IC card and distributed to the receiving terminal 7 offline.

署名鍵発行サーバ3は、アプリケーションに署名を付加する際に使用する署名鍵を生成するものである。なお、署名鍵発行サーバ3が生成する署名鍵も、漏洩等を考慮してオフラインでサービス提供者(アプリケーションサーバ5)に配布されるものとする。   The signature key issuing server 3 generates a signature key used when adding a signature to an application. It is assumed that the signature key generated by the signature key issuing server 3 is also distributed to the service provider (application server 5) offline in consideration of leakage and the like.

アプリケーションサーバ5は、署名鍵を管理(記憶)および更新するとともに、署名鍵を用いてアプリケーションに署名を付加して受信端末7に送信するものである。ここでは、アプリケーションサーバ5は、署名鍵を管理(記憶)および更新する署名鍵更新装置50と、アプリケーションに署名を付加して送信する署名生成装置60とを備えている。   The application server 5 manages (stores) and updates the signature key, adds a signature to the application using the signature key, and transmits the signature to the receiving terminal 7. Here, the application server 5 includes a signature key update device 50 that manages (stores) and updates a signature key, and a signature generation device 60 that adds a signature to the application and transmits it.

受信端末7は、アプリケーションサーバ5からアプリケーションを受信し、アプリケーションに付加された署名を検証鍵で検証(認証)するものである。この受信端末7は、放送・通信連携サービスを享受することが可能な、例えば、テレビ受像機、パーソナルコンピュータ等である。   The receiving terminal 7 receives an application from the application server 5 and verifies (authenticates) a signature added to the application with a verification key. The receiving terminal 7 is, for example, a television receiver or a personal computer that can enjoy the broadcasting / communication cooperation service.

これら鍵管理サーバ1(鍵生成装置10、部分鍵生成装置20)と、署名鍵発行サーバ3と、アプリケーションサーバ5と、受信端末7とは、それぞれ、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、通信インタフェース等(図示を省略)を備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。   The key management server 1 (the key generation device 10 and the partial key generation device 20), the signature key issuing server 3, the application server 5, and the receiving terminal 7 are respectively a CPU (Central Processing Unit) and a ROM (Read Only). Memory (RAM), RAM (Random Access Memory), HDD (Hard Disk Drive), communication interface, etc. (not shown), and the CPU implements various functions to be described later by expanding programs stored in the HDD etc. into the RAM. To do.

〔鍵管理サーバの構成〕
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
Next, the configuration of the key management server will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). Here, the key management server (key management device) 1 includes a key generation device 10 and a partial key generation device (signature key update partial key generation device) 20. It is assumed that the key generation device 10 and the partial key generation device 20 are communicably connected via a communication interface (not shown).

(鍵生成装置の構成)
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
(Configuration of key generation device)
The key generation device 10 generates and manages (stores) a master key for generating a key (partial key, differential partial key) used when generating a signature key and a verification key for verifying the signature key To do. Here, the key generation device 10 includes a key generation unit 11, a verification key management unit 12, a first master key management unit 13, and a second master key transmission unit 14.

鍵生成手段11は、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成するものである。すなわち、鍵生成手段11は、素数位数qの巡回群の生成元gと、素数qを法とする剰余類Zとに基づいて、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成する。
具体的には、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段11は、素数qを法とする剰余類Z(0,1,…,q−1;以下単にZで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵xを生成する。また、鍵生成手段11は、x′を第2マスタ鍵とする。
The key generation unit 11 generates a master key (first master key, second master key) and a verification key. That is, the key generation means 11 determines the master key (first master key, second master key) based on the generator g of the cyclic group of the prime order q and the residue class Z q modulo the prime number q. Generate a verification key.
Specifically, the key generation unit 11 generates prime numbers p and q where q is a divisor of (p−1), and the order of the subgroup generated by the element g of the multiplicative group Z p * is q. A generation source g such that Then, the key generation means 11 randomly selects x, x ′ from the remainder class Z q (0, 1,..., Q−1; hereinafter simply indicated by Z q ) modulo the prime number q, and by (1), to generate a first master key x 0. Further, the key generation means 11 sets x ′ as the second master key.

Figure 2012151632
Figure 2012151632

このように生成された第1マスタ鍵xは、第1マスタ鍵管理手段13に出力され、第2マスタ鍵x′は、第2マスタ鍵送信手段14に出力される。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
The first master key x 0 generated in this way is output to the first master key management means 13, and the second master key x ′ is output to the second master key transmission means 14.
Further, the key generation means 11 generates a verification key VK composed of prime numbers p, q, element g, elements y 0 , y ′, and hash function H (•) as shown in the following equation (2). .

Figure 2012151632
Figure 2012151632

なお、検証鍵VKの要素y,y′は、以下の式(3)により求められる値である。 The elements y 0 and y ′ of the verification key VK are values obtained by the following equation (3).

Figure 2012151632
Figure 2012151632

また、ハッシュ関数H(・)は、H:{0,1}→Z、すなわち、任意の長さのビット列({0,1})をZの固定長の値に変換する関数である。このハッシュ関数には、例えば、SHA−1等のアルゴリズムを用いることができる。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
The hash function H (•) is H: {0, 1} * → Z q , that is, a function for converting a bit string ({0, 1} * ) having an arbitrary length into a fixed length value of Z q. It is. For this hash function, for example, an algorithm such as SHA-1 can be used.
The verification key VK generated by the key generation unit 11 is output to the verification key management unit 12.

検証鍵管理手段(検証鍵記憶手段)12は、鍵生成手段11で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段12は、鍵生成手段11で生成された検証鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。
ここでは、検証鍵管理手段12は、検証鍵を受信端末7に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末7に配布される。なお、検証鍵管理手段12は、セキュアな通信路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
The verification key management unit (verification key storage unit) 12 stores and manages the verification key generated by the key generation unit 11. Specifically, the verification key management unit 12 writes the verification key generated by the key generation unit 11 in a storage medium (not shown) and reads it in response to a request.
Here, the verification key management means 12 reads the verification key from the storage medium according to the operator's instruction when distributing the verification key to the receiving terminal 7. The verification key read in this way is output to an IC card issuing device (not shown), written on the IC card, and distributed to the receiving terminal 7, for example. Note that the verification key management unit 12 may distribute the verification key via a secure communication path (for example, a broadcast wave).

また、検証鍵管理手段12は、後記する部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から検証鍵を読み出す。この場合、検証鍵管理手段12は、部分鍵生成装置20、あるいは、操作者からの指示により記憶媒体から検証鍵を読み出し、部分鍵生成装置20に出力する。   Further, the verification key management unit 12 reads the verification key from the storage medium when generating the partial key in the partial key generation device 20 described later. In this case, the verification key management unit 12 reads the verification key from the storage medium in accordance with an instruction from the partial key generation device 20 or the operator, and outputs the verification key to the partial key generation device 20.

なお、検証鍵管理手段12は、記憶している検証鍵を公開情報として公開するものとし、署名鍵発行サーバ3やアプリケーションサーバ5から、ネットワークNや内部ネットワークNを介して取得あるいは参照可能であるものとする。 The verification key management unit 12 discloses the stored verification key as public information, and can be obtained or referred to from the signature key issuing server 3 or the application server 5 via the network N 1 or the internal network N 2 . Suppose that

第1マスタ鍵管理手段(第1マスタ鍵記憶手段)13は、鍵生成手段11で生成された第1マスタ鍵を記憶し、管理するものである。具体的には、第1マスタ鍵管理手段13は、鍵生成手段11で生成された第1マスタ鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。   The first master key management means (first master key storage means) 13 stores and manages the first master key generated by the key generation means 11. Specifically, the first master key management unit 13 writes the first master key generated by the key generation unit 11 in a storage medium (not shown) and reads it in response to a request.

ここでは、第1マスタ鍵管理手段13は、部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から第1マスタ鍵を読み出す。この場合、第1マスタ鍵管理手段13は、部分鍵生成装置20からの要求、あるいは、操作者からの指示により記憶媒体から第1マスタ鍵を読み出し、部分鍵生成装置20に出力する。   Here, the first master key management unit 13 reads the first master key from the storage medium when the partial key generation device 20 generates the partial key. In this case, the first master key management unit 13 reads the first master key from the storage medium in response to a request from the partial key generation device 20 or an instruction from the operator, and outputs the first master key to the partial key generation device 20.

第2マスタ鍵送信手段14は、内部ネットワークNを介して、鍵生成手段11で生成された第2マスタ鍵を署名鍵発行サーバ3に送信するものである。 The second master key sending unit 14 via the internal network N 2, is to send a second master key generated by the key generation unit 11 to the signature key issuing server 3.

(部分鍵生成装置〔署名鍵更新用部分鍵生成装置〕の構成)
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、パラメータ入力手段21と、部分鍵生成手段22と、部分鍵管理手段23と、部分鍵送信手段24と、更新鍵情報生成手段25と、更新鍵情報送信手段26と、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
(Configuration of partial key generation device [signature key update partial key generation device])
A partial key generation device (signature key update partial key generation device) 20 generates a key (partial key, differential partial key) used to generate or update a signature key, and also shows a revocation list indicating a list of revoked signature keys. Is generated. Here, the partial key generation device 20 includes a parameter input unit 21, a partial key generation unit 22, a partial key management unit 23, a partial key transmission unit 24, an update key information generation unit 25, and an update key information transmission unit. 26, a revocation list generation means 27, and a revocation list transmission means 28.

パラメータ入力手段21は、部分鍵、差分部分鍵および失効リストを生成するための種々のパラメータを入力するものである。ここでは、パラメータ入力手段21には、図示を省略した入力手段から更新種別、更新識別子およびサービス提供者識別子が入力され、鍵生成装置10から第1マスタ鍵および検証鍵が入力される。   The parameter input means 21 inputs various parameters for generating a partial key, a differential partial key, and a revocation list. Here, the update type, the update identifier, and the service provider identifier are input to the parameter input unit 21 from the input unit (not shown), and the first master key and the verification key are input from the key generation device 10.

更新種別は、署名鍵の発行、更新、失効の処理内容の指示を示す種別情報である。例えば、以下の表のように、更新種別の値に対して、処理内容として、署名鍵の発行、更新、失効を割り当てる。   The update type is type information indicating an instruction for processing contents of signature key issuance, update, and revocation. For example, as shown in the following table, signature key issuance, update, and revocation are assigned to the update type values as processing contents.

Figure 2012151632
Figure 2012151632

更新識別子は、署名鍵の更新回数を示す識別子である。この更新識別子は、予め定めた数(例えば、“0”)からの連続番号であって、署名鍵を更新する場合、現在の更新識別子に“1”を加算した値とする。   The update identifier is an identifier indicating the number of signature key updates. The update identifier is a serial number from a predetermined number (for example, “0”), and when the signature key is updated, a value obtained by adding “1” to the current update identifier.

サービス提供者識別子は、サービス提供者を一意に特定するために予め定めた識別子である。このサービス提供者識別子は、予め定めた数(例えば、“1”)からの連続番号であって、新たなサービス提供者を登録する場合、現在のサービス提供者識別子の最大値に“1”を加算した値とする。
このパラメータ入力手段21は、入力された更新種別、更新識別子、サービス提供者識別子、第1マスタ鍵および検証鍵を、部分鍵生成手段22に出力する。
The service provider identifier is an identifier determined in advance to uniquely identify the service provider. This service provider identifier is a serial number from a predetermined number (for example, “1”). When a new service provider is registered, “1” is set as the maximum value of the current service provider identifier. The added value.
The parameter input unit 21 outputs the input update type, update identifier, service provider identifier, first master key, and verification key to the partial key generation unit 22.

部分鍵生成手段22は、パラメータ入力手段21において入力された更新種別、更新識別子、サービス提供者識別子、第1マスタ鍵および検証鍵に基づいて、部分鍵を生成するものである。すなわち、部分鍵生成手段22は、サービス提供者ごとに付されたサービス提供者識別子から、更新識別子を用いて署名鍵の発行時または更新時に有効な識別子(有効識別子)を生成し、当該有効識別子に固有の部分鍵を生成する。
具体的には、部分鍵生成手段22は、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末7において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(4)により生成する。
The partial key generation unit 22 generates a partial key based on the update type, update identifier, service provider identifier, first master key, and verification key input by the parameter input unit 21. That is, the partial key generation means 22 generates an identifier (valid identifier) that is valid at the time of issuing or updating the signature key from the service provider identifier assigned to each service provider by using the update identifier, and the valid identifier Generate a partial key unique to.
Specifically, partial key generation unit 22 generates randomly a random number r from Z q, and the random number r, a portion of the verification key (p, g) based on the, in the receiving terminal 7 partial key of Partial key verification information v that is a part of information indicating validity is generated by the following equation (4).

Figure 2012151632
Figure 2012151632

また、部分鍵生成手段22は、以下の式(5)に示すように、検証鍵の一部であるハッシュ関数H(・)により、署名鍵に対応する部分鍵検証情報vのハッシュ値cを生成する。ただし、「‖」は連結を示す。   Further, as shown in the following formula (5), the partial key generation unit 22 uses the hash function H (•) that is a part of the verification key to obtain the hash value c of the partial key verification information v corresponding to the signature key. Generate. However, “‖” indicates connection.

Figure 2012151632
Figure 2012151632

この式(5)で、iはサービス提供者識別子、jは更新識別子、nはサービス提供者の総数の予め定めた上限値である。この式(5)の(i+jn)、すなわち、(サービス提供者識別子+更新識別子×n)は、サービス提供者識別子に対応するサービス提供者において、発行後あるいは更新後の署名鍵を識別する識別子(有効識別子)である。なお、有効識別子として、その内容を示すため“i+jn”等の符号を付す場合があるが、この有効識別子は、“i+jn”等の演算を行った後の数値である。
そして、部分鍵生成手段22は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(6)により、部分鍵xを生成する。
In this equation (5), i is a service provider identifier, j is an update identifier, and n is a predetermined upper limit value of the total number of service providers. In equation (5), (i + jn), that is, (service provider identifier + update identifier × n) is an identifier for identifying a signature key after issuance or renewal at the service provider corresponding to the service provider identifier ( Effective identifier). In addition, in order to show the content as a valid identifier, a code such as “i + jn” may be attached, but this valid identifier is a numerical value after performing an operation such as “i + jn”.
Then, the partial key generation means 22 uses the following formula (6) based on the first master key x 0 , a part (q) of the verification key, the hash value c, and the random number r to obtain the partial key x Is generated.

Figure 2012151632
Figure 2012151632

このように、部分鍵生成手段22は、署名鍵の識別子(有効識別子)に対応した部分鍵を生成する。
この部分鍵生成手段22は、更新種別が“1〔署名鍵発行〕”の場合、生成した部分鍵を部分鍵管理手段23に出力する。
In this way, the partial key generation unit 22 generates a partial key corresponding to the signature key identifier (valid identifier).
When the update type is “1 [signature key issuance]”, the partial key generation unit 22 outputs the generated partial key to the partial key management unit 23.

また、部分鍵生成手段22は、更新種別が“2〔署名鍵更新〕”の場合、更新種別とともに、生成した部分鍵、部分鍵検証情報、検証鍵および有効識別子(i+jn)を、更新鍵情報生成手段25に出力する。   Further, when the update type is “2 [signature key update]”, the partial key generation means 22 uses the generated partial key, the partial key verification information, the verification key, and the valid identifier (i + jn) together with the update type as the update key information. Output to the generation means 25.

なお、部分鍵生成手段22は、更新種別が“3〔署名鍵更新(サービス提供者の追加がある場合)〕”の場合、更新種別が“1〔署名鍵発行〕”の場合と同様に部分鍵を生成し、部分鍵管理手段23に出力した後、さらに、“2〔署名鍵更新〕”の場合と同様に、署名鍵を更新させるための部分鍵を生成し、部分鍵、部分鍵検証情報、検証鍵および有効識別子(i+jn)を、更新鍵情報生成手段25に出力する。
また、部分鍵生成手段22は、署名鍵の更新を行う場合(署名種別“2”,“3”の場合)、更新種別を失効リスト生成手段27に出力する。
When the update type is “3 [signature key update (when service provider is added)]”, the partial key generation means 22 is the same as in the case where the update type is “1 [signature key issuance]”. After the key is generated and output to the partial key management means 23, a partial key for updating the signature key is generated as in the case of “2 [signature key update]”, and the partial key and partial key verification are performed. The information, the verification key, and the valid identifier (i + jn) are output to the update key information generation unit 25.
In addition, the partial key generation unit 22 outputs the update type to the revocation list generation unit 27 when updating the signature key (in the case of signature types “2” and “3”).

また、部分鍵生成手段22は、更新種別が“4(署名鍵失効)”の場合、部分鍵を生成せずに、入力されたサービス提供者識別子(失効させたいサービス提供者識別子)を失効リスト生成手段27に出力する。   In addition, when the update type is “4 (signature key revocation)”, the partial key generation unit 22 does not generate a partial key, but displays the input service provider identifier (service provider identifier to be revoked) as a revocation list. Output to the generation means 27.

部分鍵管理手段(部分鍵記憶手段)23は、部分鍵生成手段22で生成された部分鍵を記憶し、管理するものである。具体的には、部分鍵管理手段23は、部分鍵生成手段22で生成された部分鍵x、部分鍵検証情報vおよび有効識別子(i+jn)を部分鍵情報として部分鍵送信手段24に出力するとともに、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。ここでは、部分鍵管理手段23は、署名鍵を更新する際に、更新鍵情報生成手段25からの要求により、管理(記憶)している部分鍵xを更新鍵情報生成手段25に出力する。   The partial key management means (partial key storage means) 23 stores and manages the partial key generated by the partial key generation means 22. Specifically, the partial key management unit 23 outputs the partial key x, the partial key verification information v, and the valid identifier (i + jn) generated by the partial key generation unit 22 to the partial key transmission unit 24 as partial key information. Then, the data is written in a storage medium (not shown), and read according to a request. Here, the partial key management unit 23 outputs the managed (stored) partial key x to the update key information generation unit 25 in response to a request from the update key information generation unit 25 when updating the signature key.

部分鍵送信手段24は、部分鍵管理手段23の指示に基づいて、内部ネットワークNを介して、部分鍵を署名鍵発行サーバ3に送信するものである。ここでは、部分鍵送信手段24は、部分鍵xとともに、部分鍵検証情報v(前記式(4)参照)と、部分鍵xを生成した際の有効識別子(i+jn)とを併せて、部分鍵情報(x,v,i+jn)として送信する。 The partial key transmitting unit 24 transmits the partial key to the signature key issuing server 3 via the internal network N 2 based on an instruction from the partial key managing unit 23. Here, the partial key transmission unit 24 combines the partial key x, the partial key verification information v (see the above equation (4)), and the partial identifier x (i + jn) when the partial key x is generated. It transmits as information (x, v, i + jn).

なお、部分鍵送信手段24が、署名鍵発行サーバ3に送信するのは、署名鍵を発行する段階であるため、更新識別子jは初期値(“0”)である。よって、ここでは、部分鍵送信手段24は、部分鍵情報(x,v,サービス提供者識別子i)が署名鍵発行サーバ3に送信されることになる。   Since the partial key transmitting unit 24 transmits the signature key to the signature key issuing server 3 at the stage of issuing the signature key, the update identifier j is an initial value (“0”). Therefore, here, the partial key transmitting means 24 transmits the partial key information (x, v, service provider identifier i) to the signature key issuing server 3.

更新鍵情報生成手段25は、サービス提供者識別子ごとに署名鍵の更新のために新たに部分鍵生成手段22で生成された部分鍵と、部分鍵管理手段23で管理(記憶)されている更新前の部分鍵との差分をとることで、差分部分鍵を生成するものである。
具体的には、更新鍵情報生成手段25は、部分鍵管理手段23で管理(記憶)されている部分鍵xをx、部分鍵生成手段22で生成された部分鍵xをxとしたとき、検証鍵の一部(q)に基づいて、差分部分鍵Δxを、以下の式(7)により生成する。
The update key information generation unit 25 includes a partial key newly generated by the partial key generation unit 22 for updating the signature key for each service provider identifier, and an update managed (stored) by the partial key management unit 23. A difference partial key is generated by taking a difference from the previous partial key.
Specifically, the update key information generation unit 25 sets the partial key x managed (stored) by the partial key management unit 23 to x 1 and the partial key x generated by the partial key generation unit 22 to x 2 . At this time, based on a part (q) of the verification key, a difference partial key Δx is generated by the following equation (7).

Figure 2012151632
Figure 2012151632

このように生成された差分部分鍵Δxは、部分鍵検証情報vと有効識別子(i+jn)とともに、更新鍵情報送信手段26に出力される。
なお、更新鍵情報生成手段25は、後記する失効リスト生成手段27から、個別に署名鍵の更新(差分部分鍵の送信)を停止させたいサービス提供者識別子(有効識別子)を通知された場合、当該識別子を、図示を省略した記憶媒体に記憶しておき、該当するサービス提供者識別子(有効識別子)に対応する差分部分鍵の生成を行わないこととする。
The differential partial key Δx generated in this way is output to the update key information transmitting unit 26 together with the partial key verification information v and the valid identifier (i + jn).
The update key information generation unit 25 is notified of a service provider identifier (valid identifier) for which the update of the signature key (transmission of the differential partial key) is to be individually stopped from the revocation list generation unit 27 to be described later. The identifier is stored in a storage medium (not shown), and a differential partial key corresponding to the corresponding service provider identifier (valid identifier) is not generated.

更新鍵情報送信手段26は、更新鍵情報生成手段25で生成された差分部分鍵Δxを、ネットワークNを介して、アプリケーションサーバ5に送信するものである。なお、更新鍵情報送信手段26は、差分部分鍵Δxとともに、部分鍵検証情報vと、差分部分鍵Δxを生成した際の有効識別子(i+jn)とを併せて、差分部分鍵情報(Δx,v,i+jn)としてアプリケーションサーバ5に送信する。 Update key information transmitting unit 26, a differential partial key Δx generated by updating the key information generation unit 25, via the network N 1, is intended to be sent to the application server 5. The update key information transmitting unit 26 combines the partial key verification information v and the valid partial identifier (i + jn) at the time of generating the differential partial key Δx together with the differential partial key Δx together with the differential partial key information (Δx, v , I + jn) to the application server 5.

失効リスト生成手段27は、失効させたい署名鍵を特定するリスト(失効リスト;以下CRLという)を生成するものである。ここでは、失効リスト生成手段27は、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を第1要素としてCRLを生成する。
具体的には、失効リスト生成手段27は、更新種別が“2,3(署名鍵更新)”の場合、サービス提供者識別子の最大値と更新前の更新識別子で特定される最大の有効識別子(すなわち、サービス提供者識別子の最大値+更新前の更新識別子×サービス提供者数の上限値)を、最大失効識別子として、CRLの第1要素に記述する。
The revocation list generation means 27 generates a list (revocation list; hereinafter referred to as CRL) that specifies a signature key to be revoked. Here, the revocation list generating unit 27 generates a CRL using a value that distinguishes the boundary between the valid identifier before the update and the valid identifier after the update as a first element.
Specifically, when the update type is “2, 3 (signature key update)”, the revocation list generating unit 27 determines the maximum valid identifier (the maximum valid identifier specified by the service provider identifier and the update identifier before the update) ( That is, the maximum value of the service provider identifier + the update identifier before update × the upper limit value of the number of service providers) is described in the first element of the CRL as the maximum revocation identifier.

また、失効リスト生成手段27は、更新種別が“4(署名鍵失効)”の場合、個別に失効させたいサービス提供者識別子に対応する有効識別子(すなわち、サービス提供者識別子+更新識別子×サービス提供者数の上限値)を、個別失効識別子として、CRLの第2要素以降に記述する。なお、CRLにおいて第1要素(最大失効識別子)、および、第2要素以降の各要素(個別失効識別子)を記述するフォーマットは、予め受信端末7において既知であるものとする。   Further, when the update type is “4 (signature key revocation)”, the revocation list generation means 27 has a valid identifier corresponding to the service provider identifier to be individually revoked (that is, service provider identifier + update identifier × service provision). The upper limit of the number of persons) is described as the individual revocation identifier after the second element of the CRL. It is assumed that the format that describes the first element (maximum revocation identifier) and each element after the second element (individual revocation identifier) in the CRL is known in advance in the receiving terminal 7.

これによって、CRLの第1要素として記述された最大失効識別子以下の識別子に対応する署名鍵を一度に失効させることができるとともに、第2要素以降に記述された個別失効識別子に対応する署名鍵を個別に失効させることができる。
なお、最大失効識別子は、新たに生成する識別子よりも小さな値であればよいため、更新後の更新識別子×サービス提供者数の上限値としてもよい。
このように生成されたCRLは、失効リスト送信手段28に出力される。
As a result, it is possible to revoke the signature key corresponding to the identifier below the maximum revocation identifier described as the first element of the CRL at a time, and the signature key corresponding to the individual revocation identifier described after the second element. Can be revoked individually.
Since the maximum revocation identifier may be a value smaller than a newly generated identifier, it may be the updated identifier multiplied by the upper limit value of the number of service providers.
The CRL generated in this way is output to the revocation list transmission means 28.

また、更新種別が“4(署名鍵失効)”の場合、差分部分鍵の送信を停止させるため、失効リスト生成手段27は、更新鍵情報生成手段25に失効させたいサービス提供者識別子(有効識別子)を通知することとする。   In addition, when the update type is “4 (signature key revocation)”, the revocation list generation unit 27 stops the update key information generation unit 25 to renew the service provider identifier (valid identifier) in order to stop transmission of the differential partial key. ).

失効リスト送信手段28は、失効リスト生成手段27で生成された失効リスト(CRL)を、ネットワークNを介して、受信端末7に送信するものである。これによって、受信端末7において、アプリケーションが正規のサービス提供者から送信されたものであるか否かを認証することが可能になる。 Revocation list transmitting unit 28, the revocation list generated by the revocation list generation unit 27 (CRL), via the network N 1, is intended to be transmitted to the receiving terminal 7. As a result, the receiving terminal 7 can authenticate whether or not the application is transmitted from an authorized service provider.

ここで、図17を参照して、更新識別子と署名鍵とCRLの最大失効識別子との関係について説明する。
図17(a)に示すように、更新識別子“0”のときに生成されたサービス提供者識別子1,2,…,m(有効識別子1,2,…,m)に対応する署名鍵がSK,SK,…,SKの場合、CRLの第1要素である最大失効識別子は、サービス提供者識別子を示さない値、例えば“0”とする。
Here, the relationship among the update identifier, the signature key, and the CRL maximum revocation identifier will be described with reference to FIG.
As shown in FIG. 17A, the signature key corresponding to the service provider identifier 1, 2,..., M (valid identifier 1, 2,..., M) generated when the update identifier is “0” is SK. In the case of 1 , SK 2 ,..., SK m , the maximum revocation identifier that is the first element of the CRL is a value that does not indicate the service provider identifier, for example, “0”.

そして、署名鍵の更新により、更新識別子“1”でサービス提供者識別子1,2,…,m(有効識別子1+n,2+n,…,m+n)に対応する署名鍵がSK1+n,SK2+n,…,SKm+nが生成される。このときの最大失効識別子は、更新識別子“0”の最大有効識別子(m)を含むように、{m}またはサービス提供者数の上限値{n}とする。
同様に、更新識別子“2”で署名鍵を更新する場合、最大失効識別子は、更新識別子“1”の最大有効識別子(m+n)を含むように、{m+n}またはサービス提供者数の上限値を更新識別子の値“2”で乗算した{2n}とする。
Then, by updating the signature key, the signature key corresponding to the service provider identifier 1, 2,..., M (valid identifier 1 + n, 2 + n,..., M + n) with the update identifier “1” is changed to SK 1 + n , SK 2 + n ,. SK m + n is generated. The maximum revocation identifier at this time is {m} or the upper limit value {n} of the number of service providers so as to include the maximum valid identifier (m) of the update identifier “0”.
Similarly, when the signature key is updated with the update identifier “2”, {m + n} or the upper limit value of the number of service providers is set so that the maximum revocation identifier includes the maximum valid identifier (m + n) of the update identifier “1”. It is assumed that {2n} is multiplied by the update identifier value “2”.

なお、図17(a)では、(m+1),…,nや、(m+n+1),…,2n等、未使用の有効識別子が存在する。
そこで、これらの未使用の有効識別子をなくすため、図17(b)に示すように、署名鍵を生成する際に、更新前の署名鍵に対応する有効識別子、例えば、更新識別子“0”における最大有効識別子“m1”に“1”を加算した(m1+1)から署名鍵を生成し、そのときの最大失効識別子を{m1}としてもよい。
In FIG. 17A, there are unused valid identifiers such as (m + 1),..., N, (m + n + 1),.
Therefore, in order to eliminate these unused valid identifiers, as shown in FIG. 17B, when generating a signature key, the valid identifier corresponding to the signature key before the update, for example, the update identifier “0” is used. A signature key may be generated from (m1 + 1) obtained by adding “1” to the maximum valid identifier “m1”, and the maximum revocation identifier at that time may be {m1}.

〔署名鍵発行サーバの構成〕
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
[Configuration of signing key issuing server]
Next, the configuration of the signature key issuing server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). Here, the signature key issuing server (signature key issuing device) 3 includes a second master key receiving unit 31, a second master key managing unit 32, a partial key receiving unit 33, a signature key generating unit 34, and a signature key. Output means 35.

第2マスタ鍵受信手段31は、鍵管理サーバ1で生成された第2マスタ鍵を、内部ネットワークNを介して受信するものである。この受信した第2マスタ鍵は、第2マスタ鍵管理手段32に出力される。 The second master key receiving unit 31, a second master key generated by the key management server 1, and receives via the internal network N 2. The received second master key is output to the second master key management means 32.

第2マスタ鍵管理手段(第2マスタ鍵記憶手段)32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を記憶し、管理するものである。具体的には、第2マスタ鍵管理手段32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。ここでは、第2マスタ鍵管理手段32は、署名鍵生成手段34からの要求により、管理(記憶)している第2マスタ鍵を署名鍵生成手段34に出力する。   The second master key management means (second master key storage means) 32 stores and manages the second master key received by the second master key reception means 31. Specifically, the second master key management unit 32 writes the second master key received by the second master key receiving unit 31 in a storage medium (not shown) and reads it in response to a request. Here, the second master key management means 32 outputs the second master key managed (stored) to the signature key generation means 34 in response to a request from the signature key generation means 34.

部分鍵受信手段33は、鍵管理サーバ1で生成された部分鍵(部分鍵情報)を、内部ネットワークNを介して受信するものである。この受信した部分鍵(部分鍵情報)は、署名鍵生成手段34に出力される。 Partial key receiving means 33, a partial key generated by the key management server 1 (partial key information), and receives via the internal network N 2. The received partial key (partial key information) is output to the signature key generation unit 34.

署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵と、サービス提供者識別子ごとに部分鍵受信手段33で受信した部分鍵(部分鍵情報)とから、署名鍵を生成するものである。すなわち、署名鍵生成手段34は、部分鍵に第2マスタ鍵を加算することで、署名鍵を生成する。
具体的には、署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵x′と、部分鍵受信手段33で受信した部分鍵情報(部分鍵,部分鍵検証情報,サービス提供者識別子)に含まれている部分鍵xと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(8)により、サービス提供者識別子iに対応する署名鍵SKを生成する。
The signature key generation unit 34 includes the second master key managed (stored) by the second master key management unit 32, and the partial key (partial key information) received by the partial key reception unit 33 for each service provider identifier. From this, a signature key is generated. That is, the signature key generation unit 34 generates a signature key by adding the second master key to the partial key.
Specifically, the signature key generation means 34 includes the second master key x ′ managed (stored) by the second master key management means 32 and the partial key information (partial key, Based on the partial key x included in the partial key verification information and the service provider identifier) and the prime number q which is a part of the verification key disclosed as public information in the key management server 1, the following formula ( According to 8), a signature key SK i corresponding to the service provider identifier i is generated.

Figure 2012151632
Figure 2012151632

このように生成された署名鍵SKは、部分鍵検証情報vとサービス提供者識別子iとともに、署名鍵情報(SK,v,i)として署名鍵出力手段35に出力される。 The signature key SK i generated in this way is output to the signature key output means 35 as the signature key information (SK i , v, i) together with the partial key verification information v and the service provider identifier i.

署名鍵出力手段35は、署名鍵生成手段34で生成された署名鍵(署名鍵情報)を、外部に出力するものである。この署名鍵出力手段35は、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーションサーバ5に配布される。   The signature key output unit 35 outputs the signature key (signature key information) generated by the signature key generation unit 34 to the outside. For example, the signature key output means 35 outputs a signature key (signature key information) to a writing device (not shown) of a storage medium such as a CD-R, and writes the signature key on the CD-R or the like. The storage medium in which the signature key (signature key information) is thus written is distributed to the application server 5 offline.

〔アプリケーションサーバの構成〕
次に、図4を参照(適宜図1参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
Application server configuration
Next, the configuration of the application server will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). Here, the application server 5 includes a signature key update device 50 and a signature generation device 60. It is assumed that the signature key update device 50 and the signature generation device 60 are communicably connected via a communication interface (not shown).

(署名鍵更新装置の構成)
署名鍵更新装置50は、サービス提供者に配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(差分部分鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、更新鍵情報受信手段53と、署名鍵更新手段54とを備えている。
(Configuration of signing key update device)
The signature key update device 50 updates the signature key distributed to the service provider based on the differential partial key (differential partial key information) transmitted from the key management server 1. Here, the signature key update device 50 includes a signature key input unit 51, a signature key management unit 52, an update key information reception unit 53, and a signature key update unit 54.

署名鍵入力手段51は、署名鍵発行サーバ3で生成された署名鍵(署名鍵情報)を入力するものである。この署名鍵入力手段51は、例えば、署名鍵(署名鍵情報)が書き込まれたCD−R等の記憶媒体から署名鍵(署名鍵情報)を読み出す読み出し装置(図示せず)を介して、署名鍵(署名鍵情報)を入力する。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、サービス提供者識別子とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
The signature key input means 51 inputs a signature key (signature key information) generated by the signature key issuing server 3. The signing key input means 51 uses, for example, a signature via a reading device (not shown) that reads out the signing key (signature key information) from a storage medium such as a CD-R in which the signing key (signature key information) is written. Enter the key (signing key information).
Here, the signature key information includes a signature key, partial key verification information, and a service provider identifier. The input signature key information is output to the signature key management means 52.

署名鍵管理手段(署名鍵記憶手段)52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を記憶し、管理するものである。具体的には、署名鍵管理手段52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を、図示を省略した記憶媒体に書き込み、要求に応じて署名鍵(署名鍵情報)の読み出しや更新を行う。
ここでは、署名鍵管理手段52は、署名鍵更新手段54において署名鍵を更新する際に、署名鍵更新手段54からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段54に出力する。また、署名鍵管理手段52は、更新された署名鍵を署名鍵更新手段54から取得し、記憶媒体において上書き保存する。
The signature key management means (signature key storage means) 52 stores and manages the signature key (signature key information) input by the signature key input means 51. Specifically, the signature key management unit 52 writes the signature key (signature key information) input by the signature key input unit 51 in a storage medium (not shown), and the signature key (signature key information) in response to the request. Read and update.
Here, the signature key management unit 52 reads the signature key (signature key information) from the storage medium in response to a request from the signature key update unit 54 when the signature key update unit 54 updates the signature key, and updates the signature key. It outputs to the means 54. Also, the signature key management unit 52 acquires the updated signature key from the signature key update unit 54 and overwrites and saves it in the storage medium.

また、署名鍵管理手段52は、署名生成装置60でアプリケーションに署名を付加する際に、署名生成装置60からの要求により、記憶媒体に記憶している署名鍵(署名鍵情報)を読み出し、署名生成装置60に出力する。   The signature key management unit 52 reads the signature key (signature key information) stored in the storage medium in response to a request from the signature generation device 60 when the signature generation device 60 adds a signature to the application. The data is output to the generation device 60.

更新鍵情報受信手段53は、鍵管理サーバ1で生成された差分部分鍵(差分部分鍵情報)を、ネットワークNを介して受信するものである。この受信した差分部分鍵(差分部分鍵情報)は、署名鍵更新手段54に出力される。この差分部分鍵情報は、差分部分鍵と、部分鍵検証情報と、有効識別子とを含んでいる。 Update key information receiving unit 53, a key management server 1 differential partial keys generated in (differential partial key information), and receives via the network N 1. The received differential partial key (differential partial key information) is output to the signature key update unit 54. This differential partial key information includes a differential partial key, partial key verification information, and a valid identifier.

署名鍵更新手段54は、更新鍵情報受信手段53で受信した差分部分鍵(差分部分鍵情報)に基づいて、署名鍵を更新するものである。すなわち、署名鍵更新手段54は、更新前の署名鍵に、差分部分鍵を加算することで、署名鍵を更新する。
具体的には、署名鍵更新手段54は、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵をSKi+(j−1)nと、更新鍵情報受信手段53で受信した差分部分鍵情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(9)により、差分部分鍵情報に含まれている有効識別子(i+jn)に対応付けた新たな署名鍵SKi+jnを生成する。
The signature key updating unit 54 updates the signature key based on the differential partial key (differential partial key information) received by the update key information receiving unit 53. That is, the signature key update unit 54 updates the signature key by adding the difference partial key to the signature key before update.
Specifically, the signature key update unit 54 receives the pre-update signature key managed (stored) by the signature key management unit 52 and the update key information reception unit 53 with SK i + (j−1) n . Based on the difference partial key Δx included in the difference partial key information and the prime number q which is a part of the verification key disclosed as public information in the key management server 1, a difference is obtained by the following equation (9). A new signature key SK i + jn associated with the valid identifier (i + jn) included in the partial key information is generated.

Figure 2012151632
Figure 2012151632

例えば、更新識別子jが“0”から“1”になった場合、有効識別子(i)に対応した署名鍵SKから、有効識別子(i+n)に対応した署名鍵SKi+nが生成されることになる。このように、更新識別子が順次増加するごとに、有効識別子は、i,i+n,i+2n,…,i+mnと増加し、それぞれの有効識別子に対応する署名鍵SK,SKi+n,SKi+2n,…,SKi+mnが順次生成されることになる。
このように生成された署名鍵SKi+jnは、差分部分鍵情報に含まれている部分鍵検証情報vとともに、有効識別子(i+jn)と対応付けて、署名鍵管理手段52に記憶される。
For example, if the update identifier j becomes "1" to "0", the signing key SK i which correspond to a valid identifier (i), that corresponds to a valid identifier (i + n) signing key SK i + n is generated Become. In this way, as the update identifier sequentially increases, the valid identifier increases to i, i + n, i + 2n,..., I + mn, and the signature keys SK i , SK i + n , SK i + 2n,. SK i + mn is sequentially generated.
The signature key SK i + jn generated in this way is stored in the signature key management means 52 in association with the valid identifier (i + jn) together with the partial key verification information v included in the differential partial key information.

(署名生成装置の構成)
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、署名付加手段62と、アプリケーション送信手段63とを備えている。
(Configuration of signature generator)
The signature generation device 60 uses the signature key managed by the signature key update device 50 to add a signature to the application. Here, the signature generation apparatus 60 includes an application input unit 61, a signature addition unit 62, and an application transmission unit 63.

アプリケーション入力手段61は、外部からアプリケーションを入力するものである。このアプリケーション入力手段61は、例えば、サービス提供者内部のネットワークを介してアプリケーションを受信するものであってもよいし、記憶媒体に書き込まれたアプリケーションを読み出すものであってもよい。このアプリケーション入力手段61は、入力したアプリケーションを署名付加手段62に出力する。   The application input means 61 inputs an application from the outside. For example, the application input unit 61 may receive an application via a network inside the service provider, or may read an application written in a storage medium. The application input unit 61 outputs the input application to the signature adding unit 62.

署名付加手段62は、アプリケーション入力手段61で入力したアプリケーションに、署名鍵を用いて、デジタル署名を付加するものである。すなわち、署名付加手段62は、サービス提供者ごとに固有の有効識別子を含んだハッシュ値を演算し、有効識別子固有の署名を生成して、アプリケーションに付加する。
具体的には、署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zから乱数rをランダムに生成し、以下の式(10)により、署名の正当性を検証するための情報の一部となる署名検証情報vを生成する。
The signature adding unit 62 adds a digital signature to the application input by the application input unit 61 using a signature key. That is, the signature adding unit 62 calculates a hash value including a valid identifier unique to each service provider, generates a signature unique to the valid identifier, and adds the signature to the application.
Specifically, the signature adding unit 62 randomly generates a random number r s from Z q based on a part (p, g) of the verification key disclosed as public information, and the following equation (10) Thus, signature verification information v s that is a part of information for verifying the validity of the signature is generated.

Figure 2012151632
Figure 2012151632

また、署名付加手段62は、以下の式(11)に示すように、署名鍵管理手段52に記憶されている部分鍵検証情報vおよび有効識別子(i+jn)と、アプリケーション(ソフトウェア)Mと、式(10)で生成された署名検証情報vとを連結し、公開されている検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。 Further, as shown in the following equation (11), the signature adding unit 62 includes the partial key verification information v and the valid identifier (i + jn) stored in the signature key management unit 52, the application (software) M, the equation The signature verification information v s generated in (10) is concatenated, and a hash value c s is generated by a hash function H (•) that is a part of the public verification key.

Figure 2012151632
Figure 2012151632

そして、署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されている署名鍵SKi+jnと、公開されている検証鍵の一部(q)とに基づいて、以下の式(12)により、署名σを生成する。 Then, the signature adding means 62 is based on the hash value c s , the random number r s , the signature key SK i + jn stored in the signature key management means 52, and a part (q) of the publicized verification key. Thus, the signature σ s is generated by the following equation (12).

Figure 2012151632
Figure 2012151632

そして、署名付加手段62は、アプリケーションMに、署名σと、ハッシュ値cと、部分鍵検証情報vとからなる署名情報(σ,c,v)と、署名鍵管理手段52に記憶されている有効識別子(i+jn)とを付加して、アプリケーション送信手段63に出力する。 Then, the signature adding unit 62 sends the signature information (σ s , c s , v) including the signature σ s , the hash value c s, and the partial key verification information v to the application M, and the signature key management unit 52. The stored valid identifier (i + jn) is added and output to the application transmission means 63.

アプリケーション送信手段63は、署名付加手段62で署名(署名情報)および有効識別子が付加されたアプリケーション(署名付きアプリケーション)を、ネットワークNを介して受信端末7に送信するものである。 Application transmitting means 63 is for transmitting the signature by the signature adding means 62 (signature information) and an application effective identifier is added (signed application), to the receiving terminal 7 via the network N 1.

〔受信端末の構成〕
次に、図5を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末7は、失効リスト受信手段71と、失効リスト管理手段72と、検証鍵管理手段73と、アプリケーション受信手段74と、失効リスト検証手段75と、署名検証手段76と、アプリケーション管理手段77とを備えている。
[Configuration of receiving terminal]
Next, referring to FIG. 5 (see FIG. 1 as appropriate), the configuration of the receiving terminal will be described. Here, the receiving terminal 7 includes a revocation list receiving means 71, a revocation list management means 72, a verification key management means 73, an application receiving means 74, a revocation list verification means 75, a signature verification means 76, and an application management. Means 77.

失効リスト受信手段71は、鍵管理サーバ1で生成された失効リスト(CRL)を、ネットワークNを介して受信するものである。この受信したCRLは、失効リスト管理手段72に出力される。 Revocation list receiving unit 71, a revocation list that has been generated by the key management server 1 (CRL), is intended to receive via the network N 1. The received CRL is output to the revocation list management means 72.

失効リスト管理手段(失効リスト記憶手段)72は、失効リスト受信手段71で受信したCRLを記憶し、管理するものである。具体的には、失効リスト管理手段72は、失効リスト受信手段71で受信したCRLを、図示を省略した記憶媒体に書き込み、要求に応じてCRLの読み出しや更新を行う。
ここでは、失効リスト管理手段72は、失効リスト検証手段75においてサービス提供者識別子(有効識別子)を検証する際に、失効リスト検証手段75からの要求により、CRLを記憶媒体から読み出し、失効リスト検証手段75に出力する。
また、失効リスト管理手段72は、新たに失効リスト受信手段71でCRLを受信した場合、記憶媒体に記憶されているCRLを更新する。
The revocation list management means (revocation list storage means) 72 stores and manages the CRL received by the revocation list reception means 71. Specifically, the revocation list management means 72 writes the CRL received by the revocation list receiving means 71 to a storage medium (not shown), and reads and updates the CRL as required.
Here, when the revocation list verification unit 75 verifies the service provider identifier (valid identifier), the revocation list management unit 72 reads the CRL from the storage medium in response to a request from the revocation list verification unit 75, and performs revocation list verification. It outputs to the means 75.
In addition, when the revocation list receiving unit 71 newly receives a CRL, the revocation list management unit 72 updates the CRL stored in the storage medium.

検証鍵管理手段(検証鍵記憶手段)73は、鍵管理サーバ1で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段73は、例えば、ICカード等であって、予め検証鍵が書き込まれた記憶媒体である。この検証鍵管理手段73は、署名検証手段76からの要求によって検証鍵の読み出しを行う。   The verification key management means (verification key storage means) 73 stores and manages the verification key generated by the key management server 1. Specifically, the verification key management unit 73 is, for example, an IC card or the like, and is a storage medium in which a verification key is written in advance. The verification key management unit 73 reads the verification key in response to a request from the signature verification unit 76.

アプリケーション受信手段74は、アプリケーションサーバ5から送信されるアプリケーション(署名付きアプリケーション)を、ネットワークNを介して受信するものである。このアプリケーション受信手段74は、受信した署名付きアプリケーションを失効リスト検証手段75に出力する。 Applications receiving unit 74, an application that is sent from the application server 5 (signed application), and receives via the network N 1. The application reception unit 74 outputs the received signed application to the revocation list verification unit 75.

失効リスト検証手段75は、失効リスト管理手段72で記憶されているCRLを参照して、署名付きアプリケーションに付加されているサービス提供者識別子(有効識別子)が有効であるか否かを検証するものである。
すなわち、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLの第1要素に記述されている最大失効識別子以下である場合、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵はすでに失効していると判定する。
The revocation list verification unit 75 refers to the CRL stored in the revocation list management unit 72 and verifies whether or not the service provider identifier (valid identifier) added to the signed application is valid. It is.
That is, the revocation list verification means 75 is added to the signed application when the valid identifier (i + jn) added to the signed application is equal to or less than the maximum revocation identifier described in the first element of the CRL. It is determined that the signature key corresponding to the valid identifier (i + jn) has already been revoked.

また、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLの第2要素以降に記述されている個別失効識別子の1つと一致する場合、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
Further, the revocation list verification means 75 adds the valid identifier (i + jn) added to the signed application to the signed application if it matches one of the individual revocation identifiers described in the second and subsequent elements of the CRL. It is determined that the signature key corresponding to the valid identifier (i + jn) that has already been revoked.
As described above, when the revocation list verification unit 75 determines that the signature key corresponding to the valid identifier (i + jn) added to the signed application has been revoked, an error message is sent to the display device (not shown). Is displayed.

また、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)を有効と判定した場合、署名付きアプリケーションを署名検証手段76に出力する。   When the revocation list verification unit 75 determines that the valid identifier (i + jn) added to the signed application is valid, the revocation list verification unit 75 outputs the signed application to the signature verification unit 76.

署名検証手段76は、検証鍵管理手段73に記憶されている検証鍵を用いて、署名付きアプリケーションに付加されている署名を検証するものである。すなわち、署名検証手段76は、検証鍵を用いて予め定めた条件式で得られたハッシュ値が、署名に付加されているハッシュ値と一致するか否かにより署名の検証を行う。
具体的には、署名検証手段76は、以下の式(13)に示すように、アプリケーションに付加されている部分鍵検証情報vと有効識別子(i+jn)とを連結し、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値cを生成する。
The signature verification unit 76 verifies the signature added to the signed application using the verification key stored in the verification key management unit 73. That is, the signature verification unit 76 verifies the signature based on whether or not the hash value obtained by using a predetermined conditional expression using the verification key matches the hash value added to the signature.
Specifically, as shown in the following formula (13), the signature verification unit 76 concatenates the partial key verification information v added to the application and the valid identifier (i + jn) to the verification key management unit 73. A hash value c 1 is generated by the hash function H (•) included in the recorded verification key.

Figure 2012151632
Figure 2012151632

そして、署名検証手段76は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、以下の式(14)の条件式が成り立つか否かにより、署名検証を行う。 Then, the signature verification unit 76 uses the hash value c 1 , a part of the verification key (p, g, y 0 , y ′), and the signature information (σ s , c s , v) as follows: Signature verification is performed depending on whether the conditional expression of Expression (14) is satisfied.

Figure 2012151632
Figure 2012151632

そして、署名検証手段76は、この式(14)が成り立つ場合のみ、付加された署名を正当な署名であると判定し、アプリケーション管理手段77に対して、署名付きアプリケーションを出力する。また、署名検証手段76は、署名が正当でないと判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。   The signature verification unit 76 determines that the added signature is a valid signature only when the formula (14) is satisfied, and outputs the signed application to the application management unit 77. If the signature verification unit 76 determines that the signature is not valid, the signature verification unit 76 displays an error message on a display device (not shown).

アプリケーション管理手段77は、署名検証手段76で署名が正当であると判定された署名付きアプリケーションを起動(復号、再生)あるいは蓄積するものである。
なお、アプリケーション管理手段77は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
The application management unit 77 activates (decrypts and reproduces) or stores the signed application whose signature is determined to be valid by the signature verification unit 76.
The application management unit 77 is a general storage / reproduction unit that decodes and reproduces an encoded application (encoded data), or stores the application once in a storage medium such as a hard disk. Therefore, detailed description is omitted here.

[アプリケーション認証システムの動作]
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図6を参照(適宜図2,図3参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図7を参照して説明する。
[Operation of application authentication system]
Next, the operation of the application authentication system will be described.
[Key generation / signature key issuance]
First, referring to FIG. 6 (refer to FIGS. 2 and 3 as appropriate), operations of key generation and signature key issuance, which are initial operations in the application authentication system S, will be described.
First, the key management server 1 includes two master keys (first master key and second master key) necessary for generating a signature key by the key generation unit 11 in the key generation device 10, public information, and the like. (Step S1: master key / verification key generation). The operation of generating keys (master key and verification key) in step S1 will be described later with reference to FIG.

そして、鍵管理サーバ1は、検証鍵管理手段12によって、ステップS1で生成された検証鍵を記憶するとともに、検証鍵を公開する(ステップS2)。このステップS1で生成された検証鍵は、オフラインで、または、セキュアな通信路(例えば、放送波)を介して受信端末7に配布(配信)される(ステップとして図示せず)。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
Then, the key management server 1 stores the verification key generated in step S1 by the verification key management unit 12 and discloses the verification key (step S2). The verification key generated in step S1 is distributed (distributed) to the receiving terminal 7 offline or via a secure communication path (for example, broadcast wave) (not shown as a step).
The key management server 1 stores the first master key generated in step S1 by the first master key management means 13 (step S3). Further, the key management server 1 transmits the second master key generated in step S1 to the signature key issuing server 3 by the second master key transmission unit 14 (step S4).

一方、署名鍵発行サーバ3は、第2マスタ鍵受信手段31によって、第2マスタ鍵を受信する(ステップS5)。そして、第2マスタ鍵管理手段32によって、第2マスタ鍵を記憶する(ステップS6)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
On the other hand, the signature key issuing server 3 receives the second master key by the second master key receiving means 31 (step S5). Then, the second master key management means 32 stores the second master key (step S6).
Through the above operation, a master key (first master key and second master key) necessary for generating a signature key and a verification key for verifying the signature key are generated.

その後、アプリケーション認証システムSは、サービス提供者に署名鍵を発行するために、以下の動作を行う。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部からサービス提供者識別子を入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22によって、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図8を参照して説明する。
Thereafter, the application authentication system S performs the following operation in order to issue a signature key to the service provider.
That is, the key management server 1 uses the parameter input unit 21 in the partial key generation device 20 to input the service provider identifier from the outside and obtain the verification key and the first master key stored in steps S2 and S3. Then, the partial key generation means 22 generates partial key information including a partial key for generating a signature key (step S7: partial key generation). The partial key generation operation in step S7 will be described later with reference to FIG.

そして、鍵管理サーバ1は、部分鍵管理手段23によって、ステップS7で生成された部分鍵(部分鍵情報)を記憶する(ステップS8)。
さらに、鍵管理サーバ1は、部分鍵送信手段24によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
And the key management server 1 memorize | stores the partial key (partial key information) produced | generated by step S7 by the partial key management means 23 (step S8).
Furthermore, the key management server 1 transmits the partial key (partial key information) generated in step S7 to the signature key issuing server 3 by the partial key transmission unit 24 (step S9).

一方、署名鍵発行サーバ3は、部分鍵受信手段33によって、部分鍵(部分鍵情報)を受信する(ステップS10)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図8を参照して説明する。このステップS11で生成された署名鍵は、オフラインでサービス提供者(アプリケーションサーバ5)に配布される(ステップとして図示せず)。
On the other hand, the signature key issuing server 3 receives the partial key (partial key information) by the partial key receiving means 33 (step S10).
Then, the signature key issuing server 3 generates a signature key from the partial key (partial key information) received in step S10 and the second master key stored in step S6 by the signature key generation unit 34 (step S11). : Signing key generation). The signature key generation operation in step S11 will be described later with reference to FIG. The signature key generated in step S11 is distributed to the service provider (application server 5) offline (not shown as a step).

以上の動作によって、署名鍵が生成され秘密情報としてサービス提供者で管理されることになる。
なお、サービス提供者(アプリケーションサーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がサービス提供者の数に応じて繰り返される。
Through the above operation, a signature key is generated and managed as secret information by the service provider.
When there are a plurality of service providers (application servers 5), a plurality of signature keys are generated corresponding to the service providers. In this case, the operations after step S7 are repeated according to the number of service providers. It is.

(鍵〔マスタ鍵・検証鍵〕生成)
次に、図7を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図6で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
(Key [master key / verification key] generation)
Next, with reference to FIG. 7 (refer to FIG. 2 as appropriate), operations for generating a master key (first master key and second master key) and a verification key will be described. The operation described here corresponds to the operation in step S1 described in FIG. 6 and operates in the key generation unit 11 of the key generation device 10.

まず、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し(ステップS21)、その素数p,qに基づいて、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する(ステップS22)。そして、鍵生成手段11は、Zからランダムにx,x′を選択する(ステップS23)。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たxを第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
First, the key generation means 11 generates prime numbers p and q whose q is a divisor of (p−1) (step S21), and based on the prime numbers p and q, the element g of the multiplicative group Z p * is used. A generation source g is generated such that the order of the generated subgroup is q (step S22). Then, the key generation means 11 randomly selects x, x ′ from Z q (step S23).
Then, the key generation unit 11 sets the x 0 obtained by performing the calculation of the equation (1) and the first master key (step S24).
Further, the key generation means 11 sets x ′ selected in step S23 as the second master key (step S25).

その後、鍵生成手段11は、前記式(3)の演算により検証鍵の要素の一部(y,y′)を算出し、p、q、g、y,y′およびハッシュ関数H(・)からなる前記式(2)に示す検証鍵VKを生成する(ステップS26)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵xおよび第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
After that, the key generation means 11 calculates a part (y 0 , y ′) of the verification key element by the calculation of the formula (3), and p, q, g, y 0 , y ′ and the hash function H ( The verification key VK shown in the equation (2) consisting of (.) Is generated (step S26).
By the above operation, the key generation unit 11 generates a first master key x 0 and the second master key x 'are two master key for generating a signature key and a verification key VK is a public information .

(署名鍵発行)
次に、図8を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図8(a)で説明する動作は、図6で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22において動作する。また、図8(b)で説明する動作は、図6で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
(Signing key issuance)
Next, with reference to FIG. 8 (refer to FIGS. 2 and 3 as appropriate), the main operation when issuing a signature key will be described. The operation described in FIG. 8A corresponds to the partial key generation operation in step S7 described in FIG. 6, and operates in the partial key generation unit 22 of the key generation device 10 of the key management server 1. 8B corresponds to the signature key generation operation of step S11 described with reference to FIG. 6, and operates in the signature key generation means 34 of the signature key issuing server 3.

まず、図8(a)に示すように、部分鍵生成手段22は、Zから乱数r(r)をランダムに生成する(ステップS31)。そして、部分鍵生成手段22は、乱数r(r)と、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報v(v)を生成する(ステップS32)。
さらに、部分鍵生成手段22は、部分鍵検証情報v(v)と、有効識別子(ここでは、署名鍵の発行段階であるため、サービス提供者識別子i)とを連結し、前記式(5)により、ハッシュ値c(c)を生成する(ステップS33)。
First, as shown in FIG. 8A, the partial key generation means 22 randomly generates a random number r 1 (r) from Z q (step S31). Then, the partial key generation means 22 obtains the partial key verification information v 1 (v) by the calculation of the formula (4) based on the random number r 1 (r) and a part (p, g) of the verification key. Generate (step S32).
Further, the partial key generation means 22 connects the partial key verification information v 1 (v) and the valid identifier (here, since it is the signing key issuance stage, the service provider identifier i), and the equation (5) ) To generate a hash value c 1 (c) (step S33).

その後、部分鍵生成手段22は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値c(c)と、乱数r(r)とに基づいて、前記式(6)により、部分鍵x(x)を生成する(ステップS34)。
このように生成された部分鍵x(x)は、部分鍵検証情報v(v)と、サービス提供者識別子iとともに、部分鍵情報として署名鍵発行サーバ3に送信される。
Thereafter, the partial key generation means 22 uses the above formula (0) based on the first master key x 0 , a part (q) of the verification key, the hash value c 1 (c), and the random number r 1 (r). 6), the partial key x 1 (x) is generated (step S34).
The partial key x 1 (x) generated in this way is transmitted to the signature key issuing server 3 as partial key information together with the partial key verification information v 1 (v) and the service provider identifier i.

一方、図8(b)に示すように、署名鍵生成手段34は、事前に取得している第2マスタ鍵x′と、ステップS34で生成され送信された部分鍵情報に含まれている部分鍵x(x)と、公開されている検証鍵の一部(q)とに基づいて、前記式(8)により、サービス提供者識別子iに対応する署名鍵SKを生成する(ステップS41)。
このように生成された署名鍵SKは、サービス提供者識別子iで特定されるサービス提供者にオフラインで配布される。
On the other hand, as shown in FIG. 8B, the signature key generation means 34 includes the second master key x ′ acquired in advance and the portion included in the partial key information generated and transmitted in step S34. Based on the key x 1 (x) and a part (q) of the publicized verification key, a signature key SK i corresponding to the service provider identifier i is generated by the equation (8) (step S41). ).
The signature key SK i generated in this way is distributed offline to the service provider identified by the service provider identifier i.

〔署名鍵更新〕
次に、図9を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
まず、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部から更新種別、更新識別子およびサービス提供者識別子を入力するとともに、図6のステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22および更新鍵情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む差分部分鍵情報を生成する(ステップS51:差分部分鍵生成)。なお、このステップS51における差分部分鍵生成動作については、後で図10を参照して説明する。
そして、鍵管理サーバ1は、更新鍵情報送信手段26によって、ステップS51で生成された差分部分鍵(差分部分鍵情報)を、アプリケーションサーバ5に送信する(ステップS52)。
[Signature key update]
Next, the signature key update operation in the application authentication system S will be described with reference to FIG. 9 (see FIGS. 2, 4 and 5 as appropriate).
First, the key management server 1 inputs the update type, update identifier, and service provider identifier from the outside by the parameter input means 21 in the partial key generation device 20, and is stored in steps S2 and S3 in FIG. The verification key and the first master key are acquired, and the partial key generation unit 22 and the update key information generation unit 25 generate differential partial key information including a differential partial key for updating the signature key (step S51: differential part). Key generation). The difference partial key generation operation in step S51 will be described later with reference to FIG.
And the key management server 1 transmits the difference partial key (difference partial key information) produced | generated by step S51 by the update key information transmission means 26 to the application server 5 (step S52).

さらに、鍵管理サーバ1は、失効リスト生成手段27によって、更新前の有効識別子の最大値(最大失効識別子)を、第1要素に記述した失効リスト(CRL)を生成する(ステップS53)。なお、失効リスト生成手段27は、個別に失効させたいサービス提供者識別子が入力された場合、第2要素以降にそれらの識別子(個別失効識別子)を記述する。そして、鍵管理サーバ1は、失効リスト送信手段28によって、ステップS53で生成されたCRLを、受信端末7に送信する(ステップS54)。   Furthermore, the key management server 1 uses the revocation list generation unit 27 to generate a revocation list (CRL) in which the maximum value of the valid identifiers before updating (maximum revocation identifier) is described in the first element (step S53). The revocation list generation means 27 describes those identifiers (individual revocation identifiers) after the second element when service provider identifiers that are to be revoked individually are input. Then, the key management server 1 transmits the CRL generated in step S53 to the receiving terminal 7 by the revocation list transmission unit 28 (step S54).

一方、アプリケーションサーバ5は、署名鍵更新装置50において、更新鍵情報受信手段53によって、差分部分鍵(差分部分鍵情報)を受信する(ステップS55)。
そして、アプリケーションサーバ5は、署名鍵更新手段54によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(差分部分鍵情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図10を参照して説明する。
On the other hand, the application server 5 receives the difference partial key (difference partial key information) by the update key information receiving means 53 in the signature key updating apparatus 50 (step S55).
The application server 5 then uses the signature key update unit 54 to manage the pre-update signature key managed (stored) by the signature key management unit 52 based on the difference partial key (difference partial key information) received in step S55. (Step S56: Signature key update). The signature key update operation in step S56 will be described later with reference to FIG.

また、一方、受信端末7は、失効リスト受信手段71によって、失効リスト(CRL)を受信する(ステップS58)。そして、受信端末7は、失効リスト管理手段72によって、ステップS58で受信したCRLを記憶する(ステップS59)。
以上の動作によって、アプリケーションサーバ5内で署名鍵が更新され、更新前の署名鍵については失効した旨が、CRLによって、受信端末7に通知される。
On the other hand, the receiving terminal 7 receives the revocation list (CRL) by the revocation list receiving means 71 (step S58). And the receiving terminal 7 memorize | stores CRL received by the revocation list management means 72 at step S58 (step S59).
Through the above operation, the signature key is updated in the application server 5, and the CRL notifies the receiving terminal 7 that the signature key before the update has expired.

(差分部分鍵生成・署名鍵更新)
次に、図10を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図10(a)で説明する動作は、図9で説明したステップS51の差分部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22および更新鍵情報生成手段25において動作する。また、図10(b)で説明する動作は、図9で説明したステップS56の署名鍵更新動作に相当し、アプリケーションサーバ5の署名鍵更新装置50の署名鍵更新手段54において動作する。
(Differential partial key generation / signature key update)
Next, the main operation when updating the signature key will be described with reference to FIG. 10 (see FIGS. 2 and 4 as appropriate). The operation described in FIG. 10A corresponds to the differential partial key generation operation in step S51 described in FIG. 9, and the partial key generation unit 22 and update key information generation of the key generation device 10 of the key management server 1 are performed. Operates in means 25. The operation described in FIG. 10B corresponds to the signature key update operation in step S56 described in FIG. 9, and operates in the signature key update unit 54 of the signature key update device 50 in the application server 5.

まず、図10(a)に示すように、部分鍵生成手段22は、Zから乱数r(r)をランダムに生成する(ステップS61)。そして、部分鍵生成手段22は、乱数r(r)と、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報v(v)を生成する(ステップS62)。
さらに、部分鍵生成手段22は、部分鍵検証情報v(v)と、有効識別子(i+jn)とを連結し、前記式(5)により、ハッシュ値c(c)を生成する(ステップS63)。
First, as shown in FIG. 10A, the partial key generation means 22 randomly generates a random number r 2 (r) from Z q (step S61). Then, the partial key generation means 22 obtains the partial key verification information v 2 (v) by the calculation of the formula (4) based on the random number r 2 (r) and a part (p, g) of the verification key. Generate (step S62).
Further, the partial key generation means 22 concatenates the partial key verification information v 2 (v) and the valid identifier (i + jn), and generates a hash value c 2 (c) according to the equation (5) (step S63). ).

そして、部分鍵生成手段22は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値c(c)と、乱数r(r)とに基づいて、前記式(6)により、部分鍵x(x)を生成する(ステップS64)。 Then, the partial key generation means 22 uses the above formula (0) based on the first master key x 0 , a part (q) of the verification key, the hash value c 2 (c), and the random number r 2 (r). 6), the partial key x 2 (x) is generated (step S64).

その後、更新鍵情報生成手段25は、部分鍵管理手段23で管理(記憶)されている以前の部分鍵xと、ステップS64で生成された部分鍵xと、検証鍵の一部(q)とに基づいて、前記式(7)により、差分部分鍵Δxを生成する(ステップS65)。
このように生成された差分部分鍵Δxは、部分鍵検証情報v(v)と、有効識別子(i+jn)とともに、差分部分鍵情報としてアプリケーションサーバ5に送信される。
Thereafter, the update key information generation unit 25 includes a previous partial key x 1 that a partial key management unit 23 is managed (stored), and partial key x 2 generated in step S64, a part of the verification key (q ) And the difference partial key Δx is generated by the equation (7) (step S65).
The differential partial key Δx thus generated is transmitted to the application server 5 as differential partial key information together with the partial key verification information v 2 (v) and the valid identifier (i + jn).

一方、図10(b)に示すように、署名鍵更新手段54は、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵をSKi+(j−1)nと、ステップS65で生成され送信された差分部分鍵情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部(q)とに基づいて、前記式(9)により、新たな署名鍵SKi+jnを生成する(ステップS71)。 On the other hand, as shown in FIG. 10B, the signature key update unit 54 sets the signature key before update managed (stored) by the signature key management unit 52 as SK i + (j−1) n and step S65. Based on the difference partial key Δx included in the difference partial key information generated and transmitted in step (b) and a part (q) of the verification key released as public information in the key management server 1, the equation (9) ) To generate a new signature key SK i + jn (step S71).

このように生成された署名鍵SKi+jnは、差分部分鍵情報に含まれている部分鍵検証情報vとともに、有効識別子(i+jn)と対応付けて、署名鍵管理手段52に記憶される。これによって、アプリケーションサーバ5が保持する署名鍵(署名鍵情報)が更新されることになる。 The signature key SK i + jn generated in this way is stored in the signature key management means 52 in association with the valid identifier (i + jn) together with the partial key verification information v included in the differential partial key information. As a result, the signature key (signature key information) held by the application server 5 is updated.

〔アプリケーション認証〕
次に、図11を参照(適宜図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションの受信側で署名を検証するアプリケーション認証動作について説明する。
[Application authentication]
Next, an application authentication operation for generating a signature in the application authentication system S and adding it to the application and verifying the signature on the receiving side of the application will be described with reference to FIG. 11 (refer to FIGS. 4 and 5 as appropriate).

まず、アプリケーションサーバ5は、アプリケーション入力手段61によって、外部からアプリケーションを入力する(ステップS81)。
そして、アプリケーションサーバ5は、署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図12を参照して説明する。
First, the application server 5 inputs an application from the outside by the application input means 61 (step S81).
Then, the application server 5 generates a signature based on the signature key information stored in the signature key management unit 52 by the signature adding unit 62 (step S82: signature generation). The signature generation operation in step S82 will be described later with reference to FIG.

そして、アプリケーションサーバ5は、署名付加手段62によって、ステップS81で入力したアプリケーションに、ステップS82で生成した署名を付加する(ステップS83)。そして、アプリケーションサーバ5は、アプリケーション送信手段63によって、ステップS83で署名が付加された署名付きアプリケーションを受信端末7に送信する(ステップS84)。   Then, the application server 5 adds the signature generated in step S82 to the application input in step S81 by the signature adding unit 62 (step S83). Then, the application server 5 transmits the signed application with the signature added in step S83 to the receiving terminal 7 by the application transmitting unit 63 (step S84).

一方、受信端末7は、アプリケーション受信手段74によって、署名付きアプリケーションを受信する(ステップS85)。そして、受信端末7は、失効リスト検証手段75および署名検証手段76によって、署名付きアプリケーションに署名が正当なものであるか否かを検証する(ステップS86:署名検証)。なお、このステップS86における署名生成動作については、後で図12を参照して説明する。   On the other hand, the receiving terminal 7 receives the signed application by the application receiving means 74 (step S85). Then, the receiving terminal 7 verifies whether or not the signature is valid for the signed application by the revocation list verification unit 75 and the signature verification unit 76 (step S86: signature verification). The signature generation operation in step S86 will be described later with reference to FIG.

そして、受信端末7は、ステップS87において、検証結果として署名が正当であると判定された場合(ステップS87でYes)にのみ、アプリケーション管理手段77によって、アプリケーションの起動(復号、再生)あるいは蓄積を行う(ステップS88)。
一方、検証結果として署名が不正であると判定された場合(ステップS87でNo)、受信端末7は、アプリケーションの起動等を行わず、エラーメッセージを表示して処理を終了する。
以上の動作によって、正規のサービス提供者によって正当な署名が付加されたアプリケーションのみが受信端末7において、起動・蓄積されることになる。
The receiving terminal 7 activates (decrypts and reproduces) or stores the application by the application management unit 77 only when it is determined in step S87 that the signature is valid as a verification result (Yes in step S87). This is performed (step S88).
On the other hand, when it is determined that the signature is invalid as a verification result (No in step S87), the receiving terminal 7 displays an error message without activating the application and ends the process.
With the above operation, only applications to which a legitimate service provider has added a valid signature are activated and stored in the receiving terminal 7.

(署名生成・署名検証)
次に、図12を参照(適宜図4,図5参照)して、アプリケーション認証の主な動作について説明する。なお、図12(a)で説明する動作は、図11で説明したステップS82の署名生成動作に相当し、アプリケーションサーバ5の署名生成装置60の署名付加手段62において動作する。また、図12(b)で説明する動作は、図11で説明したステップS86の署名検証動作に相当し、受信端末7の失効リスト検証手段75および署名検証手段76において動作する。
(Signature generation / signature verification)
Next, the main operation of application authentication will be described with reference to FIG. 12 (see FIGS. 4 and 5 as appropriate). The operation described in FIG. 12A corresponds to the signature generation operation in step S82 described in FIG. 11, and operates in the signature adding unit 62 of the signature generation device 60 of the application server 5. 12B corresponds to the signature verification operation in step S86 described in FIG. 11, and operates in the revocation list verification unit 75 and the signature verification unit 76 of the receiving terminal 7.

まず、図12(a)に示すように、署名付加手段62は、Zから乱数rをランダムに生成する(ステップS91)。そして、署名付加手段62は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(10)の演算により署名検証情報vを生成する(ステップS92)。 First, as shown in FIG. 12A, the signature adding unit 62 randomly generates a random number r s from Z q (step S91). The signature adding means 62, the random number r s, a part of the verification key (p, g) based on the, generates signature verification information v s by calculation of the equation (10) (step S92).

さらに、署名付加手段62は、署名鍵管理手段52に記憶されている部分鍵検証情報vと、署名検証情報vと、有効識別子(i+jn)と、アプリケーションMとを連結し、前記式(11)により、ハッシュ値cを生成する(ステップS93)。 Further, signature adding means 62 connected to the partial key verification information v stored in the signature key managing unit 52, a signature verifying information v s, valid identifier (i + jn), an application M, the equation (11 ) To generate a hash value c s (step S93).

その後、署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されている有効識別子(i+jn)に対応する署名鍵SKi+jnと、検証鍵の一部(q)とに基づいて、前記式(12)により、署名σを生成する(ステップS94)。
このように生成された署名σは、ハッシュ値cと、部分鍵検証情報vと、有効識別子(i+jn)とともに、アプリケーションMに付加されて署名付きアプリケーションが生成される。
Thereafter, the signature adding unit 62 uses the hash value c s , the random number r s , the signature key SK i + jn corresponding to the valid identifier (i + jn) stored in the signature key management unit 52, and a part of the verification key (q ) And the signature σ s is generated by the equation (12) (step S94).
The signature σ s thus generated is added to the application M together with the hash value c s , the partial key verification information v, and the valid identifier (i + jn) to generate a signed application.

一方、図12(b)に示すように、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLに含まれているか否かを判定する(ステップS101)。
ここで、有効識別子(i+jn)が、CRLに含まれている場合、すなわち、有効識別子(i+jn)がCRLの第1要素に記述されている最大失効識別子以下である場合、または、有効識別子(i+jn)が、CRLの第2要素以降に記述されている個別失効識別子の1つと一致する場合(ステップS101でYes)、不正な署名鍵に対応する署名が付加されているため、失効リスト検証手段75は、検証結果に署名が不正である旨を設定し(ステップS102)、署名検証動作を終了する。
On the other hand, as shown in FIG. 12B, the revocation list verification unit 75 determines whether or not the valid identifier (i + jn) added to the signed application is included in the CRL (step S101).
Here, when the valid identifier (i + jn) is included in the CRL, that is, when the valid identifier (i + jn) is less than or equal to the maximum revocation identifier described in the first element of the CRL, or the valid identifier (i + jn) ) Matches one of the individual revocation identifiers described after the second element of the CRL (Yes in step S101), the signature corresponding to the illegal signature key has been added, so the revocation list verification means 75 Sets that the signature is invalid in the verification result (step S102), and ends the signature verification operation.

一方、有効識別子(i+jn)が、CRLに含まれていない場合(ステップS101でNo)、署名検証手段76が以下の動作を行う。
すなわち、署名検証手段76は、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、前記式(13)によりハッシュ値cを生成する(ステップS103)。
そして、署名検証手段76は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、前記式(14)の条件式が成り立つか否かにより、署名σの検証を行う(ステップS104)。
On the other hand, when the valid identifier (i + jn) is not included in the CRL (No in step S101), the signature verification unit 76 performs the following operation.
That is, the signature verification unit 76 generates the hash value c 1 by the above equation (13) using the hash function H (•) included in the verification key recorded in the verification key management unit 73 (step S103). .
Then, the signature verification means 76 uses the above formula based on the hash value c 1 , a part of the verification key (p, g, y 0 , y ′), and the signature information (σ s , c s , v). The signature σ s is verified depending on whether or not the conditional expression (14) is satisfied (step S104).

ここで、前記式(14)の条件式が成り立つ場合(ステップS104でYes)、署名検証手段76は、検証結果に署名が正当である旨を設定する(ステップS105)。一方、前記式(14)の条件式が成り立たない場合(ステップS104でNo)、署名検証手段76は、検証結果に署名が正当でない旨を設定する(ステップS102)。
以上の手順によって、受信端末7は、アプリケーションに付加された署名を検証することができる。
Here, when the conditional expression (14) is satisfied (Yes in step S104), the signature verification unit 76 sets that the signature is valid in the verification result (step S105). On the other hand, if the conditional expression (14) is not satisfied (No in step S104), the signature verification unit 76 sets that the signature is not valid in the verification result (step S102).
Through the above procedure, the receiving terminal 7 can verify the signature added to the application.

[署名鍵の更新と失効の例]
次に、図13〜図16を参照(適宜図1〜図5参照)して、アプリケーション認証システムにおける署名鍵の更新と失効の処理について具体的に説明する。
[Example of signing key renewal and revocation]
Next, referring to FIGS. 13 to 16 (refer to FIGS. 1 to 5 as appropriate), the signature key update and revocation processing in the application authentication system will be specifically described.

(通常更新)
まず、図13を参照して、署名鍵を定期的に更新する処理について説明する。
図13に示すように、サービス提供者の数がmの場合、それぞれのサービス提供者には、1,2,…,mのサービス提供者識別子が付与される。そして、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子1,2,…,mに対応する署名鍵SK,SK,…,SKを生成する。
(Normal update)
First, processing for periodically updating the signature key will be described with reference to FIG.
As shown in FIG. 13, when the number of service providers is m, service provider identifiers 1, 2,..., M are assigned to the respective service providers. Then, as described in the signature key issuing operation of FIG. 6, the partial key generation unit 22 of the key management server 1 transmits the partial key generated with the update identifier “0” to the signature key issuing server 3, and the signature key issuing server 3 generates signature keys SK 1 , SK 2 ,..., SK m corresponding to the service provider identifiers 1, 2 ,.

このとき、失効すべき署名鍵は存在しないため、鍵管理サーバ1の失効リスト生成手段27は、CRLに、有効なサービス提供者識別子より小さい値(ここでは、“0”)を設定する。これによって、CRLを取得した受信端末7は、サービス提供者識別子1,2,…,mに対応する署名鍵SK,SK,…,SKがすべて有効であると判定することができる。 At this time, since there is no signature key to be revoked, the revocation list generating means 27 of the key management server 1 sets a value (in this case, “0”) smaller than the valid service provider identifier. Accordingly, the receiving terminal 7 that has acquired the CRL can determine that all the signature keys SK 1 , SK 2 ,..., SK m corresponding to the service provider identifiers 1, 2 ,.

その後、署名鍵を更新する場合、更新識別子が1増加され、部分鍵生成手段22が、新たな更新識別子“1”で部分鍵を生成し、更新鍵情報生成手段25が、以前に生成した部分鍵との差分をとることで差分部分鍵を生成する。そして、アプリケーションサーバ5の署名鍵更新手段54が、差分部分鍵により署名鍵を更新する。このとき、鍵管理サーバ1は、アプリケーションサーバ5に対し、差分部分鍵と同時に有効識別子(サービス提供者識別子+更新識別子×サービス提供者数上限値)が通知されるため、それぞれのアプリケーションサーバ5の署名鍵更新手段54では、その有効識別子に対応して署名鍵を生成する。これによって、更新識別子が“0”から“1”になった場合、サービス提供者ごとのアプリケーションサーバ5に保持されている署名鍵SK,SK,…,SKが、有効識別子1+n,2+n,…,m+nに対応する署名鍵SK1+n,SK2+n,…,SKm+nに更新される。 Thereafter, when the signature key is updated, the update identifier is incremented by 1, the partial key generation unit 22 generates a partial key with the new update identifier “1”, and the update key information generation unit 25 generates the part previously generated. A difference partial key is generated by taking the difference from the key. Then, the signature key update unit 54 of the application server 5 updates the signature key with the difference partial key. At this time, the key management server 1 notifies the application server 5 of the valid identifier (service provider identifier + update identifier × service provider number upper limit value) simultaneously with the differential partial key. The signature key update unit 54 generates a signature key corresponding to the valid identifier. Accordingly, when the update identifier is changed from “0” to “1”, the signature keys SK 1 , SK 2 ,..., SK m held in the application server 5 for each service provider are valid identifiers 1 + n, 2 + n. ,..., M + n are updated to signature keys SK 1 + n , SK 2 + n ,.

このとき、失効すべき署名鍵は署名鍵SK,SK,…,SKであるため、最大失効識別子として、mを第1要素に記述してCRL={m}を生成する。あるいは、(更新識別子“1”×サービス提供者数の上限値n)であるnを第1要素に記述してCRL={n}を生成する。これによって、CRLを取得した受信端末7は、CRL{m}または{n}によって、サービス提供者識別子1,2,…,mに対応する署名鍵SK,SK,…,SKがすべて無効であると判定することができる。
このように、更新識別子を“0”,“1”,…と増加させて署名鍵を更新するとともに、CRLに更新後の有効識別子よりも小さい値を設定することで、更新前の署名鍵を一度に失効させることができる。
At this time, since the signature keys to be revoked are the signature keys SK 1 , SK 2 ,..., SK m , m is described in the first element as a maximum revocation identifier, and CRL = {m} is generated. Alternatively, CRL = {n} is generated by describing n, which is (update identifier “1” × upper limit value n of service providers), in the first element. Accordingly, the receiving terminal 7 that has acquired the CRL has all the signature keys SK 1 , SK 2 ,..., SK m corresponding to the service provider identifiers 1, 2,..., M by CRL {m} or {n}. It can be determined to be invalid.
In this way, the signature identifier is updated by increasing the update identifier to “0”, “1”,..., And by setting a value smaller than the updated valid identifier in the CRL, the signature key before the update is set. Can be revoked at once.

(サービス提供者を追加する場合)
次に、図14を参照して、サービス提供者を追加する処理について説明する。ここでは、更新識別子“2”の署名鍵が配布されている状態で、m<t≦nとなるサービス提供者識別子tが割り当てられたサービス提供者を追加するものとする。
この場合、まず、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子tに対応する署名鍵SKを生成する。
(When adding a service provider)
Next, processing for adding a service provider will be described with reference to FIG. Here, it is assumed that a service provider to which a service provider identifier t satisfying m <t ≦ n is added while the signature key with the update identifier “2” is distributed.
In this case, first, as described in the signature key issuing operation of FIG. 6, the partial key generating unit 22 of the key management server 1 transmits the partial key generated with the update identifier “0” to the signature key issuing server 3, and The signature key generation unit 34 of the key issuing server 3 generates a signature key SK t corresponding to the service provider identifier t.

その後、更新識別子“3”の更新時に、サービス提供者識別子tの署名鍵SKは、有効識別子(サービス提供者識別子t+更新識別子“3”×サービス提供者数上限値n)に対応する署名鍵SKt+3nに更新される。
このとき、鍵管理サーバ1の失効リスト生成手段27は、最大失効識別子として、更新前の有効識別子の最大値tと、更新前の更新識別子“2”と、サービス提供者数の上限値nで特定される有効識別子を第1要素に記述して、CRL={t+2n}を生成する。あるいは、(更新後の更新識別子“3”×サービス提供者数の上限値n)を第1要素に記述してCRL={3n}を生成する。
Thereafter, when the update identifier “3” is updated, the signature key SK t of the service provider identifier t is a signature key corresponding to the valid identifier (service provider identifier t + update identifier “3” × service provider number upper limit n). Updated to SK t + 3n .
At this time, the revocation list generation means 27 of the key management server 1 uses the maximum value t of the valid identifier before update, the update identifier “2” before update, and the upper limit value n of the number of service providers as the maximum revocation identifier. The specified valid identifier is described in the first element, and CRL = {t + 2n} is generated. Alternatively, CRL = {3n} is generated by describing (updated identifier “3” after update × upper limit value n of the number of service providers) in the first element.

なお、ここでは、新たに追加するサービス提供者の署名鍵として、更新識別子“0”に相当する署名鍵を生成することとしたが、現在有効な更新識別子に相当する署名鍵を生成することとしてもよい。例えば、図14において、更新識別子“2”のときに、サービス提供者識別子tの署名鍵を生成する場合、SKの代わりにSKt+2nを生成することとしてもよい。 Here, the signature key corresponding to the update identifier “0” is generated as the signature key of the newly added service provider. However, the signature key corresponding to the currently valid update identifier is generated. Also good. For example, in FIG. 14, when the update identifier "2", when generating a signature key of the service provider identifier t, may generate the SK t + 2n instead of SK t.

(サービス提供者を失効させる場合)
次に、図15を参照して、特定のサービス提供者の署名鍵を失効させる処理について説明する。ここでは、更新識別子“1”の署名鍵を配信後に、あるサービス提供者識別子kとして定められたサービス提供者の署名鍵を失効させるものとする。
(When the service provider is revoked)
Next, processing for revoking a signature key of a specific service provider will be described with reference to FIG. Here, it is assumed that after distributing the signature key with the update identifier “1”, the signature key of the service provider defined as a certain service provider identifier k is revoked.

この場合、鍵管理サーバ1の失効リスト生成手段27は、最大失効識別子として、更新前の有効識別子の最大値mを第1要素に記述し、個別失効識別子として、失効させたいサービス提供者識別子kの更新識別子“1”における有効識別子を第2要素に記述して、CRL={m,k+n}を生成する。あるいは、第1要素には、(現在の更新識別子“1”×サービス提供者数の上限値n)を第1要素に記述し、CRL={n,k+n}を生成する。
なお、更新識別子“2”以降の署名鍵の更新は、鍵管理サーバ1の更新鍵情報生成手段25において、サービス提供者識別子kに対応する差分部分鍵が生成されないため、CRLには個別失効識別子を記述する必要はなく、図14で説明した動作と同じである。
In this case, the revocation list generating means 27 of the key management server 1 describes the maximum value m of the valid identifier before update in the first element as the maximum revocation identifier, and the service provider identifier k to be revoked as the individual revocation identifier. The valid identifier in the update identifier “1” is described in the second element, and CRL = {m, k + n} is generated. Alternatively, (the current update identifier “1” × the upper limit value n of the number of service providers) is described in the first element, and CRL = {n, k + n} is generated.
In updating the signature key after the update identifier “2”, since the differential key corresponding to the service provider identifier k is not generated in the update key information generation unit 25 of the key management server 1, the individual revocation identifier is included in the CRL. Need not be described, and is the same as the operation described in FIG.

(署名鍵の漏洩が発覚した場合)
次に、図16を参照して、特定のサービス提供者の署名鍵が漏洩した場合の署名鍵の更新と失効の処理について説明する。ここでは、更新識別子“1”においてサービス提供者識別子hの署名鍵が漏洩したものとする。
(If a signature key leak is detected)
Next, a signature key update and revocation process when a specific service provider's signature key is leaked will be described with reference to FIG. Here, it is assumed that the signature key of the service provider identifier h is leaked in the update identifier “1”.

この場合、図15で説明した処理と同様に、最大失効識別子として、更新前の有効識別子の最大値mを第1要素に記述し、個別失効識別子として、失効させたいサービス提供者識別子hの更新識別子“1”における有効識別子を第2要素に記述して、CRL={m,h+n}を生成する。あるいは、第1要素には、(現在の更新識別子“1”×サービス提供者数の上限値n)を第1要素に記述し、CRL={n,h+n}を生成する。
また、サービス提供者識別子hが割り当てられているサービス提供者には、新たにサービス提供者識別子h′を割り当てる。
以降の処理については、図14で新たにサービス提供者を追加する場合の処理と同様であるため説明を書略する。
In this case, as in the process described with reference to FIG. 15, the maximum value m of the valid identifier before update is described in the first element as the maximum revocation identifier, and the service provider identifier h to be revoked is updated as the individual revocation identifier. The valid identifier in the identifier “1” is described in the second element, and CRL = {m, h + n} is generated. Alternatively, (the current update identifier “1” × the upper limit value n of the number of service providers) is described in the first element, and CRL = {n, h + n} is generated.
Further, a service provider identifier h ′ is newly assigned to the service provider to which the service provider identifier h is assigned.
The subsequent processing is the same as the processing when a new service provider is added in FIG.

なお、図13〜図16では、図17(a)で説明した手法によって、署名鍵の更新、および、CRLの生成を行った例を説明したが、図17(b)で説明したように、有効識別子が連続するようにして、署名鍵の更新、および、CRLの生成を行ってもよいことはいうまでもない。   In FIGS. 13 to 16, the example in which the signature key is updated and the CRL is generated by the method described in FIG. 17A has been described. However, as described in FIG. Needless to say, the signature key may be updated and the CRL may be generated so that the valid identifiers are continuous.

以上説明したアプリケーション認証システムSによれば、放送局が鍵生成および鍵管理を行うとともに、サービス提供者の数によらず固定長の検証鍵を用いて署名の検証を行うことができる。また、最大失効識別子を用いることで、一度に複数の署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。   According to the application authentication system S described above, the broadcast station can perform key generation and key management, and can verify a signature using a fixed-length verification key regardless of the number of service providers. Further, by using the maximum revocation identifier, a plurality of signature keys can be easily revoked at the same time, and the signature keys can be easily updated.

また、アプリケーション認証システムSは、マスタ鍵を分離して管理するため、一方のマスタ鍵が漏洩した場合であっても、もう一方のマスタ鍵がなければ署名鍵を更新することができないため、より安全にサービス提供者の認証を行うことができる。   Further, since the application authentication system S manages the master key separately, even if one master key leaks, the signature key cannot be updated without the other master key. The service provider can be authenticated safely.

以上、本発明の実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、鍵管理サーバ1は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵管理プログラム〔鍵生成プログラム、署名鍵更新用部分鍵生成プログラム〕)により動作させることで実現することができる。同様に、署名鍵発行サーバ3は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵発行プログラム)により動作させることで実現することができる。   As mentioned above, although embodiment of this invention was described, this invention is not limited to this. For example, the key management server 1 can be realized by operating a general computer by a program (key management program [key generation program, signature key update partial key generation program]) that functions as each of the above-described units. it can. Similarly, the signature key issuing server 3 can be realized by operating a general computer by a program (signature key issuing program) that functions as each of the above-described units.

また、アプリケーションサーバ5の署名鍵更新装置50は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵更新プログラム)により動作させることで実現することができ、署名生成装置60は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション署名付加プログラム)により動作させることで実現することができる。さらに、受信端末7は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション認証プログラム)により動作させることで実現することができる。   The signature key update device 50 of the application server 5 can be realized by operating a general computer by a program (signature key update program) that functions as each of the above-described means. This can be realized by operating a general computer by a program (application signature adding program) that functions as each of the above-described means. Furthermore, the receiving terminal 7 can be realized by operating a general computer by a program (application authentication program) that functions as each of the above-described means.

なお、ここでは、Strong Key-Insulated署名を用いてシステムを構成したが、IDベース署名(A. Shamir:“Identity-Based Cryptosystems and Signature Schemes”,Proc. of CRYPTO’84,LNCS 196,pp. 47-53,Springer-Verlag,1984.)や、Key-Insulated署名(Y.Dodis,J.Katz,S.Xu and M.Yung:“Strong Key-Insulated Signature Schemes”,Proc. of PKC’03,pp.130-144,2003.)を用いて、本発明の署名鍵の更新や失効を行うシステムを実現することも可能である。   Here, although the system is configured using Strong Key-Insulated signatures, ID-based signatures (A. Shamir: “Identity-Based Cryptosystems and Signature Schemes”, Proc. Of CRYPTO'84, LNCS 196, pp. 47) -53, Springer-Verlag, 1984.) and Key-Insulated signatures (Y. Dodis, J. Katz, S. Xu and M. Yung: “Strong Key-Insulated Signature Schemes”, Proc. Of PKC'03, pp. .130-144, 2003.) can also be used to implement a system for updating or revoking the signature key of the present invention.

[アプリケーション認証システムの他の構成(IDベース署名)]
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図18に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、サービス提供者(サービス提供事業者)内に備えたアプリケーションサーバ5Bと、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末7とで構成される。
[Other configuration of application authentication system (ID-based signature)]
Hereinafter, another embodiment of the present invention using an ID-based signature will be described.
As shown in FIG. 18, when the present invention using the ID-based signature, the application authentication system S B includes a key management server (a key management apparatus) 1B with a broadcasting station, a service provider (service provider The application server 5B provided in the user) and the receiving terminal 7 provided in the user's house (or carried by the user).

IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID(サービス提供者識別子〔有効識別子〕)から署名鍵が生成される。そこで、アプリケーション認証システムSは、図1で説明したアプリケーション認証システムSから署名鍵発行サーバ3を省き、鍵管理サーバ1の鍵生成装置10および部分鍵生成装置20を、鍵生成装置10Bおよび署名鍵生成装置20Bとして鍵管理サーバ1Bを構成するとともに、アプリケーションサーバ5の署名鍵更新装置50を新たな署名鍵更新装置50Bとしてアプリケーションサーバ5Bを構成している。なお、受信端末7は、図1と同一のものである。 An ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and an ID (service provider identifier [valid identifier]). Therefore, the application authentication system S B may omit the signing key issuing server 3 from the application authentication system S described in FIG 1, the key management server 1 of the key generation device 10 and the partial key generation unit 20, the key generation device 10B and a signature The key management server 1B is configured as the key generation device 20B, and the application server 5B is configured with the signature key update device 50 of the application server 5 as the new signature key update device 50B. The receiving terminal 7 is the same as that shown in FIG.

〔鍵管理サーバの構成〕
まず、図19を参照(適宜図18参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
First, the configuration of the key management server will be described with reference to FIG. 19 (refer to FIG. 18 as appropriate). Here, the key management server (key management device) 1B includes a key generation device 10B and a signature key generation device 20B. It is assumed that the key generation device 10B and the signature key generation device 20B are communicably connected via a communication interface (not shown).

(鍵生成装置の構成)
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
(Configuration of key generation device)
The key generation device 10B generates and manages (stores) a master key for generating a signature key and a verification key for verifying the signature key. Here, the key generation device 10B includes a key generation unit 11B, a verification key management unit 12, and a master key management unit 13B. The verification key management unit 12 is the same as that described with reference to FIG.

鍵生成手段11Bは、マスタ鍵と検証鍵とを生成するものである。ここでは、鍵生成手段11Bは、IDベース署名方式によりマスタ鍵と検証鍵とを生成する。この鍵生成手段11Bは、生成した検証鍵を検証鍵管理手段12に出力し、生成したマスタ鍵をマスタ鍵管理手段13Bに出力する。   The key generation unit 11B generates a master key and a verification key. Here, the key generation unit 11B generates a master key and a verification key by an ID-based signature method. The key generation unit 11B outputs the generated verification key to the verification key management unit 12, and outputs the generated master key to the master key management unit 13B.

マスタ鍵管理手段13Bは、鍵生成手段11Bで生成されたマスタ鍵を記憶し、管理するものである。このマスタ鍵管理手段13Bは、図2で説明した第1マスタ鍵管理手段13が管理する第1マスタ鍵と同様に、マスタ鍵を管理する。   The master key management unit 13B stores and manages the master key generated by the key generation unit 11B. The master key management unit 13B manages the master key in the same manner as the first master key managed by the first master key management unit 13 described in FIG.

(署名鍵生成装置の構成)
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、パラメータ入力手段21と、署名鍵生成手段22Bと、署名鍵管理手段23Bと、署名鍵送信手段24Bと、更新鍵情報生成手段25Bと、更新鍵情報送信手段26Bと、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
(Configuration of signature key generator)
The signature key generation device 20B generates a signature key and key information used when updating the signature key, and generates a revocation list indicating a list of revoked signature keys. Here, the signature key generation apparatus 20B includes a parameter input unit 21, a signature key generation unit 22B, a signature key management unit 23B, a signature key transmission unit 24B, an update key information generation unit 25B, and an update key information transmission unit. 26B, a revocation list generation unit 27, and a revocation list transmission unit 28.

パラメータ入力手段21、失効リスト生成手段27および失効リスト送信手段28は、図2で説明した部分鍵生成装置20と同一の構成であるため説明を省略する。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID(サービス提供者識別子〔有効識別子〕)から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段22、部分鍵管理手段23および部分鍵送信手段24を、それぞれ、署名鍵生成手段22B、署名鍵管理手段23Bおよび署名鍵送信手段24Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段22Bによって、IDベース署名方式によって署名鍵を生成し、署名鍵管理手段23Bで署名鍵を管理(記憶)するとともに、署名鍵送信手段24Bによって、アプリケーションサーバ5Bに署名鍵を送信する。
The parameter input unit 21, the revocation list generation unit 27, and the revocation list transmission unit 28 have the same configuration as the partial key generation device 20 described in FIG.
As described above, an ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and an ID (service provider identifier [valid identifier]). The illustrated partial key generation means 22, partial key management means 23, and partial key transmission means 24 are configured as a signature key generation means 22B, a signature key management means 23B, and a signature key transmission means 24B, respectively.
That is, the signature key generation device 20B generates a signature key by the ID key signature method by the signature key generation unit 22B, manages (stores) the signature key by the signature key management unit 23B, and uses the signature key transmission unit 24B. The signature key is transmitted to the application server 5B.

また、ここでは、図2に示した更新鍵情報生成手段25および更新鍵情報送信手段26を、それぞれ、更新鍵情報生成手段25Bおよび更新鍵情報送信手段26Bして構成している。
この更新鍵情報生成手段25Bおよび更新鍵情報送信手段26Bにおいても、図2に示した更新鍵情報生成手段25および更新鍵情報送信手段26が、部分鍵の差分を求めてアプリケーションサーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーションサーバ5Bに送信している点のみが異なっている。
Here, the update key information generation unit 25 and the update key information transmission unit 26 shown in FIG. 2 are configured as an update key information generation unit 25B and an update key information transmission unit 26B, respectively.
Also in the update key information generation unit 25B and the update key information transmission unit 26B, the update key information generation unit 25 and the update key information transmission unit 26 illustrated in FIG. 2 obtain the partial key difference and transmit it to the application server 5. However, the only difference is that the difference between the signature keys is obtained and transmitted to the application server 5B.

〔アプリケーションサーバの構成〕
次に、図20を参照(適宜図18参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
Application server configuration
Next, the configuration of the application server will be described with reference to FIG. 20 (refer to FIG. 18 as appropriate). Here, the application server 5B includes a signature key update device 50B and a signature generation device 60. The signature generation device 60 is the same as that described with reference to FIG.

署名鍵更新装置50Bは、サービス提供者に配布された署名鍵を、鍵管理サーバ1Bから送信される差分署名鍵(差分署名鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50Bは、署名鍵入力手段51と、署名鍵管理手段52と、更新鍵情報受信手段53Bと、署名鍵更新手段54Bとを備えている。なお、署名鍵入力手段51および署名鍵管理手段52は、図4で説明したものと同一のものである。   The signature key update device 50B updates the signature key distributed to the service provider based on the differential signature key (differential signature key information) transmitted from the key management server 1B. Here, the signature key update device 50B includes a signature key input unit 51, a signature key management unit 52, an update key information reception unit 53B, and a signature key update unit 54B. The signature key input means 51 and the signature key management means 52 are the same as those described with reference to FIG.

また、更新鍵情報受信手段53Bおよび署名鍵更新手段54Bは、図4で説明した更新鍵情報受信手段53および署名鍵更新手段54が差分部分鍵を受信して署名鍵を更新したのに対し、差分署名鍵を受信して署名鍵を更新する点のみが異なっている。なお、署名鍵更新手段54Bは、一般的なIDベース署名方式により、差分署名鍵を用いて署名鍵を更新する。
このように、本発明は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるサービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式において、一度に複数の署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
Also, the update key information receiving unit 53B and the signature key updating unit 54B are different from the update key information receiving unit 53 and the signature key updating unit 54 described in FIG. The only difference is that it receives the differential signature key and updates the signature key. The signature key updating unit 54B updates the signature key using the differential signature key by a general ID-based signature method.
As described above, the present invention sequentially updates a verification key, which is public information for verifying a signature added to an application for each service provider, and a service provider-specific key, which is secret information corresponding to the verification key. In a signature scheme using a signed key, a plurality of signature keys can be easily revoked at the same time, and the signature key can be easily updated.

S アプリケーション認証システム
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 パラメータ入力手段
22 部分鍵生成手段
23 部分鍵管理手段(部分鍵記憶手段)
24 部分鍵送信手段
25 更新鍵情報生成手段
26 更新鍵情報送信手段
27 失効リスト生成手段
28 失効リスト送信手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーションサーバ
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 更新鍵情報受信手段
54 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 署名付加手段
63 アプリケーション送信手段
7 受信端末
71 失効リスト受信手段
72 失効リスト管理手段(失効リスト記憶手段)
73 検証鍵管理手段(検証鍵記憶手段)
74 アプリケーション受信手段
75 失効リスト検証手段
76 署名検証手段
77 アプリケーション管理手段
S Application authentication system 1 Key management server (key management device)
DESCRIPTION OF SYMBOLS 10 Key generation apparatus 11 Key generation means 12 Verification key management means (Verification key storage means)
13 First master key management means (first master key storage means)
14 Second master key transmission means 20 Partial key generation device (signature key update partial key generation device)
21 Parameter input means 22 Partial key generation means 23 Partial key management means (partial key storage means)
24 partial key transmission means 25 update key information generation means 26 update key information transmission means 27 revocation list generation means 28 revocation list transmission means 3 signature key issuing server (signature key issuing device)
31 Second master key receiving means 32 Second master key management means (second master key storage means)
33 Partial Key Receiving Unit 34 Signature Key Generating Unit 35 Signature Key Output Unit 5 Application Server 50 Signature Key Update Device 51 Signature Key Input Unit 52 Signature Key Management Unit (Signature Key Storage Unit)
53 Renewal Key Information Receiving Means 54 Signature Key Updating Means 60 Signature Generation Device 61 Application Input Means 62 Signature Adding Means 63 Application Sending Means 7 Receiving Terminal 71 Revocation List Receiving Means 72 Revocation List Management Means (Revocation List Storage Means)
73 Verification key management means (Verification key storage means)
74 Application Receiving Unit 75 Revocation List Verification Unit 76 Signature Verification Unit 77 Application Management Unit

Claims (15)

サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置において、
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段と、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする鍵管理装置。
A verification key, which is public information for verifying a signature to be added to an application for each service provider, and a signature key, which is secret information corresponding to the verification key and is a key unique to the service provider and sequentially updated. In a key management device that is provided in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal using the signature scheme, and generates key information for updating the signature key by the signature scheme.
An effective identifier that is assigned to each service provider corresponding to the signature key, and is associated with an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Update key information generating means for generating the key information;
Update key information transmitting means for transmitting the key information to the application server together with the updated effective identifier for each service provider;
A revocation list generating means for generating a revocation list using as an element a value that demarcates a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmitting means for transmitting the revocation list to the receiving terminal;
A key management device comprising:
サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置を制御するコンピュータを、
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする鍵管理プログラム。
A verification key, which is public information for verifying a signature to be added to an application for each service provider, and a signature key, which is secret information corresponding to the verification key and is a key unique to the service provider and sequentially updated. The key management apparatus is provided in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal according to the signature method, and generates key information for updating the signature key by the signature method. Computer
An effective identifier that is assigned to each service provider corresponding to the signature key, and is associated with an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Update key information generating means for generating the key information;
Update key information transmitting means for transmitting the key information to the application server together with the updated valid identifier for each service provider,
A revocation list generating means for generating a revocation list by using as an element a value for dividing a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmission means for transmitting the revocation list to the receiving terminal;
Key management program characterized by functioning as
サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末であって、
前記検証鍵を予め記憶する検証鍵記憶手段と、
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。
A verification key, which is public information for verifying a signature added to an application for each service provider, and a key unique to the service provider, which is secret information corresponding to the verification key, generated by the key management device The reception terminal used in an application authentication system in which an application server adds a signature to the application and distributes the signature to the reception terminal by a signature method using a signature key that is sequentially updated by information,
Verification key storage means for storing the verification key in advance;
Among valid identifiers set by the key management device for each service provider and set to a value larger than the maximum valid identifier before update when the signature key is updated, A revocation list receiving means for receiving a revocation list whose element is a value that divides the boundary between the valid identifier and the updated valid identifier
Revocation list storage means for storing the revocation list received by the revocation list reception means;
Application receiving means for receiving, from the application server, an application to which the signature is added, and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature attached to the application by using a verification key stored in the verification key storage means;
In the revocation list verification unit and the signature verification unit, when the valid identifier is valid and the signature is valid, an application management unit that activates or stores the application; and
A receiving terminal comprising:
サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末を制御するコンピュータを、
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。
A verification key, which is public information for verifying a signature added to an application for each service provider, and a key unique to the service provider, which is secret information corresponding to the verification key, generated by the key management device A computer that controls the receiving terminal used in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal by a signature method using a signature key that is sequentially updated by information;
Among valid identifiers set by the key management device for each service provider and set to a value larger than the maximum valid identifier before update when the signature key is updated, A revocation list receiving means for receiving a revocation list whose element is a value that divides the boundary between the valid identifier and the updated valid identifier, and storing the revocation list in the revocation list storage means,
Application receiving means for receiving, from the application server, an application to which the signature has been added and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature added to the application with a verification key stored in the verification key storage means in advance;
In the revocation list verification unit and the signature verification unit, an application management unit that activates or stores the application when the valid identifier is valid and the signature is valid,
An application authentication program characterized by causing it to function as
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置であって、
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成する部分鍵生成手段と、
この部分鍵生成手段で生成された部分鍵を前記有効識別子に対応付けて記憶する部分鍵記憶手段と、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段と、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段と、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする署名鍵更新用部分鍵生成装置。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key update unit used in an application authentication system that authenticates the application with the verification key in the receiving terminal A key generation device,
In association with an effective identifier that is an initial service provider identifier assigned to each service provider, or an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Partial key generation means for generating the partial key corresponding to the valid identifier for each service provider from the verification key and the first master key;
Partial key storage means for storing the partial key generated by the partial key generation means in association with the valid identifier;
A partial key transmitting means for adding the valid identifier and transmitting the partial key to the signature key issuing device;
Update key information generation means for generating a difference partial key based on the difference between the partial key generated by the partial key generation means and the partial key before update stored in the partial key storage means;
Update key information transmitting means for transmitting the differential partial key to the application server together with the updated effective identifier for each service provider identifier;
A revocation list generating means for generating a revocation list using as an element a value that demarcates a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmitting means for transmitting the revocation list to the receiving terminal;
A partial key generation device for signing key update, comprising:
前記部分鍵生成手段は、前記署名鍵の更新回数を示す更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子に加算することで、前記サービス提供者ごとに固有の前記有効識別子を演算し、前記部分鍵を生成することを特徴とする請求項5に記載の署名鍵更新用部分鍵生成装置。   The partial key generation means multiplies the update identifier indicating the number of updates of the signature key by the upper limit value of the predetermined total number of the service provider, and adds it to the service provider identifier for each service provider. 6. The signature key update partial key generation apparatus according to claim 5, wherein the valid identifier unique to the key is calculated to generate the partial key. 前記失効リスト生成手段は、更新前の更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子の最大値に加算した値を、前記境界を区分する値とすることを特徴とする請求項6に記載の署名鍵更新用部分鍵生成装置。   The revocation list generating means multiplies the update identifier before update by the upper limit value of the total number of the service providers, and adds the maximum value of the service provider identifiers to a value for dividing the boundary. The partial key generation device for signing key update according to claim 6, wherein: 前記失効リスト生成手段は、更新後の更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算した値を、前記境界を区分する値とすることを特徴とする請求項6に記載の署名鍵更新用部分鍵生成装置。   The revocation list generation means sets a value obtained by multiplying the updated update identifier by the upper limit value of the predetermined total number of the service provider as a value for dividing the boundary. Signature key update partial key generation device. アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置を制御するコンピュータを、
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成して部分鍵記憶手段に記憶する部分鍵生成手段、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする署名鍵更新用部分鍵生成プログラム。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key update unit used in an application authentication system that authenticates the application with the verification key in the receiving terminal The computer that controls the key generation apparatus,
In association with an effective identifier that is an initial service provider identifier assigned to each service provider, or an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Partial key generation means for generating the partial key corresponding to the valid identifier for each service provider from the verification key and the first master key and storing the partial key in the partial key storage means;
A partial key transmitting means for adding the valid identifier and transmitting the partial key to the signature key issuing device;
Update key information generation means for generating a difference partial key based on the difference between the partial key generated by the partial key generation means and the partial key before update stored in the partial key storage means;
Update key information transmitting means for transmitting the differential partial key to the application server together with the updated effective identifier for each service provider identifier,
A revocation list generating means for generating a revocation list by using as an element a value for dividing a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmission means for transmitting the revocation list to the receiving terminal;
A partial key generation program for updating a signature key, characterized in that
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置であって、
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信する第2マスタ鍵受信手段と、
前記第2マスタ鍵を記憶する第2マスタ鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段と、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段と、
を備えることを特徴とする署名鍵発行装置。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key issuing device used in an application authentication system for authenticating the application with the verification key in the receiving terminal There,
Second master key receiving means for receiving the second master key unique to the service provider from the key generation device;
Second master key storage means for storing the second master key;
An effective identifier that is an initial service provider identifier assigned to each service provider from the partial key generator for signing key update, or larger than the maximum value of the valid identifier before update when the signature key is updated A partial key receiving means for receiving a valid identifier set with a value and the partial key;
Signature key generating means for generating a signature key corresponding to the valid identifier using the second master key stored in the second master key storage means and the partial key received by the partial key receiving means When,
A signing key issuing device comprising:
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置を制御するコンピュータを、
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信して第2マスタ鍵記憶手段に記憶する第2マスタ鍵受信手段、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段、
として機能させることを特徴とする署名鍵発行プログラム。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key issuing device used in an application authentication system for authenticating the application with the verification key in the receiving terminal The control computer,
Second master key receiving means for receiving the second master key unique to the service provider from the key generation apparatus and storing it in a second master key storage means;
An effective identifier that is an initial service provider identifier assigned to each service provider from the partial key generator for signing key update, or larger than the maximum value of the valid identifier before update when the signature key is updated A partial key receiving means for receiving a valid identifier set with a value and the partial key;
Signature key generating means for generating a signature key corresponding to the valid identifier using the second master key stored in the second master key storage means and the partial key received by the partial key receiving means ,
A signature key issuing program characterized by functioning as:
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバであって、
前記署名鍵発行装置で生成された署名鍵を記憶する署名鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段と、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段と、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段と、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段と、
を備えることを特徴とするアプリケーションサーバ。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The application used in an application authentication system that authenticates the application with the verification key at the receiving terminal. A server,
Signature key storage means for storing a signature key generated by the signature key issuing device;
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Update key information receiving means for receiving the set valid identifier and the differential partial key;
A signature key update unit that updates the signature key stored in the signature key storage unit in association with the valid identifier using the differential partial key received by the update key information reception unit;
A signature adding means for generating a signature corresponding to the valid identifier using a signature key stored in the signature key storage means and adding the signature to the application;
Application transmitting means for transmitting the application to which the signature is added by the signature adding means to the receiving terminal;
An application server comprising:
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバを制御するコンピュータを、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、署名鍵記憶手段に記憶されている前記署名鍵発行装置で生成された署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段、
として機能させることを特徴とするアプリケーション署名付加プログラム。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The application used in an application authentication system that authenticates the application with the verification key at the receiving terminal. The computer that controls the server,
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Update key information receiving means for receiving the set valid identifier and the differential partial key;
Signature key update means for updating the signature key generated by the signature key issuing device stored in the signature key storage means in association with the valid identifier using the differential partial key received by the update key information receiving means ,
A signature adding means for generating a signature corresponding to the valid identifier using the signature key stored in the signature key storage means and adding the signature to the application;
Application transmitting means for transmitting the application to which the signature is added by the signature adding means to the receiving terminal;
An application signature adding program characterized in that it functions as an application.
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末であって、
前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The receiving terminal used in an application authentication system that authenticates the application with the verification key in the receiving terminal. ,
Verification key storage means for storing the verification key generated by the key generation device;
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Of the set valid identifiers, a revocation list receiving means for receiving a revocation list whose elements are values that divide the boundary between the valid identifier before the update and the valid identifier after the update,
Revocation list storage means for storing the revocation list received by the revocation list reception means;
Application receiving means for receiving, from the application server, an application to which the signature is added, and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature attached to the application by using a verification key stored in the verification key storage means;
In the revocation list verification unit and the signature verification unit, when the valid identifier is valid and the signature is valid, an application management unit that activates or stores the application; and
A receiving terminal comprising:
アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末を制御するコンピュータを、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている前記鍵生成装置で生成された検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。
A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. Controlling the receiving terminal used in an application authentication system for authenticating the application with the verification key in the receiving terminal That the computer,
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Among the set valid identifiers, a revocation list receiving means for receiving a revocation list whose element is a value dividing the boundary between the valid identifier before the update and the valid identifier after the update, and storing it in the revocation list storage means,
Application receiving means for receiving, from the application server, an application to which the signature has been added and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
A signature verification unit that verifies a signature added to the application using a verification key generated by the key generation device stored in advance in the verification key storage unit;
In the revocation list verification unit and the signature verification unit, an application management unit that activates or stores the application when the valid identifier is valid and the signature is valid,
An application authentication program characterized by causing it to function as
JP2011008513A 2011-01-19 2011-01-19 Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof Active JP5576809B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011008513A JP5576809B2 (en) 2011-01-19 2011-01-19 Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011008513A JP5576809B2 (en) 2011-01-19 2011-01-19 Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof

Publications (2)

Publication Number Publication Date
JP2012151632A true JP2012151632A (en) 2012-08-09
JP5576809B2 JP5576809B2 (en) 2014-08-20

Family

ID=46793482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011008513A Active JP5576809B2 (en) 2011-01-19 2011-01-19 Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof

Country Status (1)

Country Link
JP (1) JP5576809B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030283A1 (en) * 2012-08-21 2014-02-27 ソニー株式会社 Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006445A (en) * 2005-06-24 2007-01-11 Era Digital Media Co Ltd Distributed streaming server
JP2008085625A (en) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006445A (en) * 2005-06-24 2007-01-11 Era Digital Media Co Ltd Distributed streaming server
JP2008085625A (en) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNJ201110015236; 大竹 剛,小川 一人: '"放送・通信連携サービスのためのアプリケーション認証方式"' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 3E3-1, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6014023389; 大竹 剛,小川 一人: '"放送・通信連携サービスのためのアプリケーション認証方式"' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 3E3-1, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN7014001722; 小森 旭,花岡 悟一郎,松浦 幹太,須藤 修: '"署名鍵漏洩問題における電子証拠生成技術について"' 暗号と情報セキュリティシンポジウム(SCIS2003)講演論文集CD-ROM 13B ネットワークセキュリティ(4), 20030126, 13B-2, 電子情報通信学会情報セキュリティ研究専門委員会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030283A1 (en) * 2012-08-21 2014-02-27 ソニー株式会社 Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device
CN104584029A (en) * 2012-08-21 2015-04-29 索尼公司 Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device
JPWO2014030283A1 (en) * 2012-08-21 2016-07-28 ソニー株式会社 Signature verification information transmission method, information processing apparatus, information processing method, and broadcast transmission apparatus

Also Published As

Publication number Publication date
JP5576809B2 (en) 2014-08-20

Similar Documents

Publication Publication Date Title
Lin et al. A new remote user authentication scheme for multi-server architecture
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
CN1961523B (en) Token provision
KR101490687B1 (en) Method and apparatus for sharing secret information between devices in home network
CN108604983A (en) The commission of the safety of private key is distributed by domain name service
JP6471112B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM
CN101573910A (en) Device and method of generating and distributing access permission to digital object
US9025772B2 (en) Information processing apparatus and program product
US10250576B2 (en) Communication of messages over networks
KR20080004165A (en) Method for device authentication using broadcast encryption
KR20110090602A (en) Method and apparatus for authenticating public key without authentication server
CN111934884B (en) Certificate management method and device
JP3880957B2 (en) Root certificate distribution system, root certificate distribution method, computer executable root certificate distribution program, server device, and client device
JP5324813B2 (en) Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program
KR101383810B1 (en) System and method for certificating security smart grid devices
JP5988747B2 (en) Key management device, application signature adding device, receiving terminal, and program thereof
JP2010191801A (en) Authentication system and authentication method
WO2010013699A1 (en) Signature system
JP5734095B2 (en) Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program
JP5576809B2 (en) Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof
CN1981477A (en) Method of providing digital certificate functionality
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP2014039193A (en) Information processor, management device, information processing method and program
Chen et al. How to bind a TPM’s attestation keys with its endorsement key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130624

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140704

R150 Certificate of patent or registration of utility model

Ref document number: 5576809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250