JP2012151632A - Key management device, signature key updating partial key generation device, signature key issue device, application server and reception terminal, and control program for the same - Google Patents
Key management device, signature key updating partial key generation device, signature key issue device, application server and reception terminal, and control program for the same Download PDFInfo
- Publication number
- JP2012151632A JP2012151632A JP2011008513A JP2011008513A JP2012151632A JP 2012151632 A JP2012151632 A JP 2012151632A JP 2011008513 A JP2011008513 A JP 2011008513A JP 2011008513 A JP2011008513 A JP 2011008513A JP 2012151632 A JP2012151632 A JP 2012151632A
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- application
- partial
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、放送波、インターネット、専用IP(Internet Protocol)回線等のネットワークを利用した放送・通信連携サービスにおいてアプリケーションを認証する技術に関する。 The present invention relates to a technique for authenticating an application in a broadcasting / communication cooperation service using a network such as a broadcast wave, the Internet, and a dedicated IP (Internet Protocol) line.
近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、このようなサービスを「放送・通信連携サービス」と呼ぶ)が検討されている。この放送・通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し放送と組み合わせて提示することが想定されている。また、受信端末では、このようなサービスを享受するため、サービスに適応したアプリケーションを用いる。ここで、「アプリケーション」とは、通信ネットワーク経由で取得した番組関連情報を放送と組み合わせて提示する等の機能を有する、受信端末上で動作するソフトウェアのことを指す。 In recent years, various services that link broadcasting and communication (hereinafter, such services are referred to as “broadcast / communication cooperation services”) have been studied along with digitalization of broadcasting and high-speed / broadband communication. In this broadcast / communication cooperation service, it is assumed that various information related to a broadcast program is acquired via a communication network and presented in combination with broadcast. Further, in order to enjoy such a service at the receiving terminal, an application adapted to the service is used. Here, the “application” refers to software that operates on a receiving terminal and has a function of presenting program-related information acquired via a communication network in combination with broadcasting.
なお、視聴者にとって、より魅力的なサービスを実現するためには、放送局が制作したアプリケーションだけでなく、様々な事業者が制作したアプリケーションを視聴者に提供できる環境が必要となる。一方、視聴者が提供されたアプリケーションを安心して利用できるようにするためには、アプリケーションを制作するサービス提供者(サービス提供事業者)を確認するとともに、アプリケーションの改ざんを防止する「アプリケーション認証」も必要である。 In order to realize more attractive services for viewers, it is necessary to provide an environment in which viewers can provide not only applications created by broadcast stations but also applications created by various operators. On the other hand, in order to make it possible for viewers to use the provided applications with peace of mind, “application authentication” that checks the service provider (service provider) that produces the application and prevents falsification of the application is also available. is necessary.
一般に、アプリケーション認証は以下のように行われる。
サービス提供者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、サービス提供者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
In general, application authentication is performed as follows.
In response to a request from the viewer, the service provider transmits the application to the viewer's receiving terminal via the communication network. At this time, using the signature key held by the service provider, a digital signature is added to the application and transmitted. The viewer's receiving terminal verifies the signature added to the received application using the verification key.
なお、この手順はサービス提供者が直接視聴者の受信端末にアプリケーションを送信する場合であるが、サービス提供者以外の第三者が運営するアプリケーションサーバにサービス提供者が制作したアプリケーションを登録し、視聴者からのリクエストに応じてアプリケーションサーバから受信端末に送信するモデルも考えられる。すなわち、第三者が運営するアプリケーションサーバを用いる場合、サービス提供者は、アプリケーションを登録する際に、署名鍵を用いてアプリケーションにデジタル署名を付加してアプリケーションサーバに送信する。一方、アプリケーションサーバは、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
This procedure is for the case where the service provider directly sends the application to the receiving terminal of the viewer. However, the application created by the service provider is registered in an application server operated by a third party other than the service provider, A model of transmitting from the application server to the receiving terminal according to a request from the viewer is also conceivable. That is, when using an application server operated by a third party, the service provider adds a digital signature to the application using a signature key and transmits the application to the application server when registering the application. On the other hand, the application server verifies the signature added to the received application using the verification key.
In general, PKI (Public Key Infrastructure) is used for authentication using such a digital signature (see Non-Patent Document 1).
放送・通信連携サービスにおいて、不正な動作を行うアプリケーションを制作するサービス提供者が存在した場合、当該サービス提供者が付加した署名、あるいは当該サービス提供者が保持する署名鍵を放送局が効率よく失効する手段が必要である。
しかし、前記したPKIは、サービス提供者が鍵生成を行い、第三者機関である認証局が鍵管理を行うモデルであり、証明書失効リスト(CRL:Certificate Revocation List)も認証局から発行される。そのため、放送局が不正なアプリケーションを制作するサービス提供者の署名鍵を失効させたい場合であっても、対応する公開鍵証明書を放送局の一存で失効させることは困難であり、早急に署名鍵を失効させることができないという問題があった。
In the broadcasting / communication cooperation service, if there is a service provider who creates an application that performs illegal operations, the broadcast station efficiently revokes the signature added by the service provider or the signature key held by the service provider. A means to do is necessary.
However, the PKI described above is a model in which a service provider generates keys and a certificate authority that is a third-party organization manages keys, and a certificate revocation list (CRL) is also issued by the certificate authority. The Therefore, even if the broadcasting station wants to revoke the signature key of the service provider that creates an unauthorized application, it is difficult to revoke the corresponding public key certificate with the existence of the broadcasting station. There was a problem that the signing key could not be revoked.
また、署名鍵はサービス提供者によって安全に管理する必要があるが、サーバアタックなどの理由により、署名鍵が第三者に漏洩する可能性もある。そのため、鍵漏洩対策として署名鍵を容易に更新する手段が必要である。しかし、PKIにおいてサービス提供者の署名鍵を更新する場合、認証局に対し公開鍵証明書の再発行を要求する必要がある等、煩雑な処理が必要となり、早急に署名鍵を更新することができないという問題があった。 In addition, the signature key needs to be securely managed by the service provider, but the signature key may be leaked to a third party due to a server attack or the like. Therefore, a means for easily updating the signature key is necessary as a countermeasure against key leakage. However, when updating the service provider's signature key in PKI, it is necessary to perform complicated processing such as requiring the CA to reissue the public key certificate, and the signature key can be updated immediately. There was a problem that I could not.
本発明は、以上のような問題点に鑑みてなされたものであり、放送・通信連携サービスにおいて、放送局が鍵生成および鍵管理を行うとともに、サービス提供者の数によらず1つの固定の検証鍵を用いて署名の検証を行うことを可能とし、さらに、署名鍵の容易な失効や署名鍵の容易な更新を可能とするアプリケーション認証システムに用いられる鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラムを提供することを課題とする。 The present invention has been made in view of the above-described problems. In a broadcasting / communication cooperation service, a broadcasting station performs key generation and key management, and one fixed number of services regardless of the number of service providers. Key management device and signature key update partial key used in an application authentication system that makes it possible to verify a signature using a verification key, and also allows easy revocation of the signature key and easy update of the signature key It is an object of the present invention to provide a generation device, a signature key issuing device, an application server, a receiving terminal, and a control program thereof.
本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の鍵管理装置は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置において、更新鍵情報生成手段と、更新鍵情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。
The present invention has been made to solve the above-mentioned problems. First, the key management device according to
かかる構成において、鍵管理装置は、更新鍵情報生成手段によって、サービス提供者ごとに署名鍵に対応して付される有効識別子であって、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、鍵情報を生成する。この鍵情報は、IDベース署名方式やKey−Insulated署名方式により生成する。そして、鍵管理装置は、更新鍵情報送信手段によって、サービス提供者ごとの更新後の有効識別子とともに、鍵情報をアプリケーションサーバに送信する。これによって、鍵情報を取得したアプリケーションサーバは、有効識別子に対応して署名鍵を更新することができる。 In such a configuration, the key management device is an effective identifier that is assigned to the service provider by the update key information generation unit in correspondence with the signature key, and is based on the maximum value of the valid identifier before the update when the signature key is updated. The key information is generated in association with the valid identifier for which a larger value is set. This key information is generated by an ID-based signature scheme or a key-insulated signature scheme. Then, the key management device transmits the key information to the application server together with the updated valid identifier for each service provider by the updated key information transmitting unit. Thus, the application server that has acquired the key information can update the signature key in correspondence with the valid identifier.
そして、鍵管理装置は、失効リスト生成手段によって、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素として失効リストを生成する。これは、有効識別子が、署名鍵の更新前後で、その値の大きさが異なるため、その境界となる値を失効リストとして通知すれば、受信端末において署名鍵の有効無効の判定を行うことが可能となるためである。そして、鍵管理装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、受信端末は、境界を区分する値の大小判断によって、有効識別子が、失効していないか否かを判定することができる。 Then, the key management device generates a revocation list by the revocation list generation means, using as an element a value that distinguishes the boundary between the pre-update valid identifier and the post-update valid identifier. This is because the validity identifier has different values before and after the signature key is updated, so if the boundary value is notified as a revocation list, the receiving terminal can determine whether the signature key is valid or invalid. This is because it becomes possible. Then, the key management device transmits the revocation list to the receiving terminal by the revocation list transmission means. As a result, the receiving terminal can determine whether or not the valid identifier has expired by determining the value of the value that divides the boundary.
さらに、コンピュータを、更新鍵情報生成手段、更新鍵情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させる鍵管理プログラムで、鍵管理装置を制御する構成としてもよい(請求項2)。 Furthermore, the key management apparatus may be controlled by a key management program that causes a computer to function as an update key information generation unit, an update key information transmission unit, a revocation list generation unit, and a revocation list transmission unit. .
また、請求項3に記載の受信端末は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末であって、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション受信手段と、失効リスト検証手段と、署名検証手段と、アプリケーション管理手段と、を備える構成とした。
The receiving terminal according to
かかる構成において、受信端末は、検証鍵記憶手段に検証鍵を予め記憶しておく。そして、受信端末は、失効リスト受信手段によって、鍵管理装置から、サービス提供者ごとに付される有効識別子であって、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し、失効リスト記憶手段に記憶する。 In such a configuration, the receiving terminal stores the verification key in the verification key storage unit in advance. Then, the receiving terminal sets a valid identifier assigned to each service provider from the key management device by the revocation list receiving means, which is larger than the maximum value of the valid identifier before the update when the signature key is updated. Among the valid identifiers, a revocation list having a value that divides the boundary between the valid identifier before the update and the valid identifier after the update is received and stored in the revocation list storage means.
また、受信端末は、アプリケーション受信手段によって、アプリケーションサーバから、署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信する。そして、受信端末は、失効リスト検証手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する。さらに、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
In addition, the receiving terminal receives the valid identifier of the signature key when the signature is added together with the application with the signature from the application server by the application receiving unit. Then, the receiving terminal verifies whether the validity identifier added to the application received by the application receiving means is valid based on the revocation list stored in the revocation list storage means by the revocation list verification means. . Further, the receiving terminal verifies the signature added to the application by the signature verification unit using the verification key stored in the verification key storage unit.
Then, the receiving terminal activates or stores the application by the application management unit when the valid identifier is valid and the signature is valid in the revocation list verification unit and the signature verification unit.
さらに、コンピュータを、失効リスト受信手段、アプリケーション受信手段、失効リスト検証手段、署名検証手段、アプリケーション管理手段、として機能させるアプリケーション署名認証プログラムで、受信端末を制御する構成としてもよい(請求項4)。 Furthermore, the receiving terminal may be controlled by an application signature authentication program that causes a computer to function as a revocation list receiving unit, an application receiving unit, a revocation list verification unit, a signature verification unit, and an application management unit. .
また、請求項5に記載の署名鍵更新用部分鍵生成装置は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置であって、部分鍵生成手段と、部分鍵記憶手段と、部分鍵送信手段と、更新鍵情報生成手段と、更新鍵情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。
The signature key update partial key generation device according to
かかる構成において、署名鍵更新用部分鍵生成装置は、部分鍵生成手段によって、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、検証鍵および第1マスタ鍵から、サービス提供者ごとの有効識別子に対応した部分鍵を生成する。この部分鍵は、例えば、Key−Insulated署名方式により生成することができる。 In such a configuration, the partial key generation device for signing key update includes a valid identifier that is an initial service provider identifier assigned to each service provider by the partial key generation unit, or a valid before update when the signature key is updated. A partial key corresponding to the valid identifier for each service provider is generated from the verification key and the first master key in association with the valid identifier set to a value larger than the maximum value of the identifier. This partial key can be generated by, for example, a key-insulated signature scheme.
そして、署名鍵更新用部分鍵生成装置は、生成した部分鍵を、有効識別子に対応付けて部分鍵記憶手段に記憶しておく。そして、署名鍵更新用部分鍵生成装置は、部分鍵送信手段によって、有効識別子を付加して、部分鍵を署名鍵発行装置に送信する。 Then, the signature key update partial key generation device stores the generated partial key in the partial key storage unit in association with the valid identifier. Then, the partial key generation device for signing key update adds a valid identifier by the partial key transmission means and transmits the partial key to the signature key issuing device.
また、署名鍵更新用部分鍵生成装置は、更新鍵情報生成手段によって、部分鍵生成手段で生成された部分鍵と、部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する。そして、署名鍵更新用部分鍵生成装置は、更新鍵情報送信手段によって、サービス提供者識別子ごとの更新後の有効識別子とともに、差分部分鍵をアプリケーションサーバに送信する。これによって、差分部分鍵を取得したアプリケーションサーバは、有効識別子に対応して署名鍵を更新することができる。 Further, the signature key update partial key generation device uses the update key information generation unit to generate a difference based on a difference between the partial key generated by the partial key generation unit and the partial key before update stored in the partial key storage unit. Generate a partial key. Then, the signature key update partial key generation device transmits the differential partial key together with the updated valid identifier for each service provider identifier to the application server by the update key information transmission unit. As a result, the application server that has obtained the differential partial key can update the signature key in correspondence with the valid identifier.
また、署名鍵更新用部分鍵生成装置は、失効リスト生成手段によって、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素として失効リストを生成する。これは、有効識別子が、署名鍵の更新前後で、その値の大きさが異なるため、その境界となる値を失効リストとして通知すれば、受信端末において署名鍵の有効無効の判定を行うことが可能となるためである。そして、署名鍵更新用部分鍵生成装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、受信端末は、境界を区分する値の大小判断によって、有効識別子が、失効していないか否かを判定することができる。 Further, the signature key updating partial key generation device generates a revocation list by using a revocation list generation unit with a value that divides the boundary between the pre-update valid identifier and the post-update valid identifier as an element. This is because the validity identifier has different values before and after the signature key is updated, so if the boundary value is notified as a revocation list, the receiving terminal can determine whether the signature key is valid or invalid. This is because it becomes possible. Then, the signature key updating partial key generation device transmits the revocation list to the receiving terminal by the revocation list transmission means. As a result, the receiving terminal can determine whether or not the valid identifier has expired by determining the value of the value that divides the boundary.
また、請求項6に記載の署名鍵更新用部分鍵生成装置は、請求項5に記載の署名鍵更新用部分鍵生成装置において、前記部分鍵生成手段が、前記署名鍵の更新回数を示す更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子に加算することで、前記サービス提供者ごとに固有の前記有効識別子を演算し、前記部分鍵を生成する構成とした。
Further, the signature key update partial key generation device according to claim 6 is the signature key update partial key generation device according to
かかる構成において、署名鍵更新用部分鍵生成装置は、署名鍵を更新するごとに、有効識別子が、サービス提供者数の予め定めた総数の上限値ごとに増加していく。 In such a configuration, each time the signature key update partial key generation apparatus updates the signature key, the valid identifier increases for each upper limit value of the predetermined total number of service providers.
このとき、失効リスト生成手段は、更新前の更新識別子にサービス提供者の予め定めた総数の上限値を乗算し、サービス提供者識別子の最大値に加算した値を、境界を区分する値とすることとしてもよい(請求項7)。 At this time, the revocation list generation means multiplies the update identifier before update by the upper limit value of the total number of service providers determined in advance, and adds the maximum value of the service provider identifier to a value for dividing the boundary. (Claim 7).
また、失効リスト生成手段は、更新後の更新識別子にサービス提供者の予め定めた総数の上限値を乗算した値を、境界を区分する値とすることとしてもよい(請求項8)。
これによって、有効識別子が失効しているか否かをある基準(境界)で定めることができる。
Further, the revocation list generating means may set a value obtained by multiplying the updated update identifier by the upper limit value of a predetermined total number of service providers as a value for dividing the boundary (claim 8).
Thereby, it can be determined by a certain standard (boundary) whether or not the valid identifier has expired.
さらに、コンピュータを、部分鍵生成手段、部分鍵送信手段、更新鍵情報生成手段、更新鍵情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させる署名鍵更新用部分鍵生成プログラムで、署名鍵更新用部分鍵生成装置を制御する構成としてもよい(請求項9)。 Further, a signature key update partial key generation program that causes a computer to function as a partial key generation unit, a partial key transmission unit, an update key information generation unit, an update key information transmission unit, a revocation list generation unit, a revocation list transmission unit, The signature key update partial key generation apparatus may be controlled (claim 9).
また、請求項10に記載の署名鍵発行装置は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置であって、第2マスタ鍵受信手段と、第2マスタ鍵記憶手段と、部分鍵受信手段と、署名鍵生成手段と、を備える構成とした。
The signature key issuing device according to
かかる構成において、署名鍵発行装置は、第2マスタ鍵受信手段によって、鍵生成装置から、サービス提供者固有の第2マスタ鍵を受信して、第2マスタ鍵記憶手段に記憶する。
また、署名鍵発行装置は、部分鍵受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、部分鍵とを受信する。
In this configuration, the signature key issuing device receives the second master key unique to the service provider from the key generation device by the second master key receiving unit and stores it in the second master key storage unit.
Further, the signature key issuing device uses the partial key receiving unit to update from the signature key updating partial key generation device an effective identifier that is an initial service provider identifier assigned to each service provider, or when the signature key is updated. The valid identifier set with a value larger than the maximum value of the valid identifier before update and the partial key are received.
そして、署名鍵発行装置は、署名鍵生成手段によって、第2マスタ鍵記憶手段に記憶されている第2マスタ鍵と、部分鍵受信手段で受信した部分鍵とを用いて署名鍵を生成する。これによって、署名鍵発行装置は、鍵生成装置から取得した有効識別子に対応した署名鍵を生成することがでる。また、この署名鍵が、サービス提供者に配布され、アプリケーションサーバにおいて、アプリケーションに署名が付加されることで、その署名もまた有効識別子に対応したものとなる。 In the signature key issuing device, the signature key generation unit generates a signature key using the second master key stored in the second master key storage unit and the partial key received by the partial key reception unit. Thereby, the signature key issuing device can generate a signature key corresponding to the valid identifier acquired from the key generation device. Further, the signature key is distributed to the service provider, and the signature is added to the application in the application server, so that the signature also corresponds to the valid identifier.
さらに、コンピュータを、第2マスタ鍵受信手段、部分鍵受信手段、署名鍵生成手段、として機能させる署名鍵発行プログラムで、署名鍵発行装置を制御する構成としてもよい(請求項11)。 Furthermore, the signature key issuing device may be controlled by a signature key issuing program that causes the computer to function as a second master key receiving unit, a partial key receiving unit, and a signature key generating unit.
また、請求項12に記載のアプリケーションサーバは、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバであって、署名鍵記憶手段と、更新鍵情報受信手段と、署名鍵更新手段と、署名付加手段と、アプリケーション送信手段と、を備える構成とした。
The application server according to
かかる構成において、アプリケーションサーバは、署名鍵記憶手段に署名鍵発行装置で生成された署名鍵を記憶しておく。そして、アプリケーションサーバは、更新鍵情報受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、差分部分鍵とを受信する。そして、アプリケーションサーバは、署名鍵更新手段によって、更新鍵情報受信手段で受信した差分部分鍵を用いて、署名鍵記憶手段に記憶されている署名鍵を有効識別子と対応付けて更新する。 In such a configuration, the application server stores the signature key generated by the signature key issuing device in the signature key storage unit. Then, the application server uses the update key information receiving means to set the service provider identifier assigned to each service provider from the signature key update partial key generation device as the initial valid identifier, and when the signature key is updated, The valid identifier set to a value larger than the maximum valid identifier and the differential partial key are received. Then, the application server updates the signature key stored in the signature key storage unit in association with the valid identifier by using the differential partial key received by the update key information reception unit by the signature key update unit.
また、アプリケーションサーバは、署名付加手段によって、署名鍵記憶手段に記憶されている署名鍵を用いて、有効識別子に対応する署名を生成し、アプリケーションに付加する。そして、アプリケーションサーバは、アプリケーション送信手段によって、署名が付加されたアプリケーションを受信端末に送信する。 In addition, the application server generates a signature corresponding to the valid identifier using the signature key stored in the signature key storage unit by the signature addition unit, and adds the signature to the application. Then, the application server transmits the application with the signature added to the receiving terminal by the application transmitting unit.
さらに、コンピュータを、更新鍵情報受信手段、署名鍵更新手段、署名付加手段、アプリケーション送信手段、として機能させるアプリケーション署名付加プログラムで、アプリケーションサーバを制御する構成としてもよい(請求項13)。 Further, the application server may be controlled by an application signature adding program that causes the computer to function as an update key information receiving unit, a signature key updating unit, a signature adding unit, and an application transmitting unit.
また、請求項14に記載の受信端末は、アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末であって、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション受信手段と、失効リスト検証手段と、署名検証手段と、アプリケーション管理手段と、を備える構成とした。
The receiving terminal according to
かかる構成において、受信端末は、検証鍵記憶手段に鍵生成装置で生成された検証鍵を記憶しておく。そして、受信端末は、失効リスト受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し、失効リスト記憶手段に記憶する。 In such a configuration, the receiving terminal stores the verification key generated by the key generation device in the verification key storage unit. Then, the receiving terminal uses the revocation list receiving unit to set the service provider identifier assigned to each service provider from the signature key update partial key generation device as the initial valid identifier, and the valid before update when the signature key is updated. Revocation list storage means for receiving a revocation list whose element is a value that demarcates the boundary between a valid identifier before update and a valid identifier after update among valid identifiers set with a value larger than the maximum value of the identifier. To remember.
また、受信端末は、アプリケーション受信手段によって、アプリケーションサーバから、署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信する。そして、受信端末は、失効リスト検証手段によって、失効リスト記憶手段に記憶されている失効リストに基づいて、アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する。さらに、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
In addition, the receiving terminal receives the valid identifier of the signature key when the signature is added together with the application with the signature from the application server by the application receiving unit. Then, the receiving terminal verifies whether the validity identifier added to the application received by the application receiving means is valid based on the revocation list stored in the revocation list storage means by the revocation list verification means. . Further, the receiving terminal verifies the signature added to the application by the signature verification unit using the verification key stored in the verification key storage unit.
Then, the receiving terminal activates or stores the application by the application management unit when the valid identifier is valid and the signature is valid in the revocation list verification unit and the signature verification unit.
さらに、コンピュータを、失効リスト受信手段、アプリケーション受信手段、失効リスト検証手段、署名検証手段、アプリケーション管理手段、として機能させるアプリケーション署名認証プログラムで、受信端末を制御する構成としてもよい(請求項15)。 Furthermore, the receiving terminal may be controlled by an application signature authentication program that causes a computer to function as a revocation list receiving unit, an application receiving unit, a revocation list verification unit, a signature verification unit, and an application management unit. .
本発明は、以下に示す優れた効果を奏するものである。
請求項1,2,5〜9に記載の発明によれば、アプリケーション認証システムにおいて、放送局が鍵生成および鍵管理を行うことができ、鍵漏洩が発生した場合であっても、第三者機関によらずに、署名鍵を更新するための情報をアプリケーションサーバに送信するだけで、署名鍵をすばやく更新することができる。
また、請求項1,2,5〜9に記載の発明によれば、署名鍵を更新するための情報が有効識別子に対応して生成され、また、その値は更新前後で大きさが異なるため、有効識別子が失効していないか否かを、更新前後の識別子の境界を示す値のみで判定することができる。そのため、失効リストの記述を簡潔にすることができるとともに、署名鍵の検証を容易に行うことができる。
The present invention has the following excellent effects.
According to the inventions described in
According to the first, second, fifth to ninth aspects of the present invention, the information for updating the signature key is generated corresponding to the valid identifier, and the value is different before and after the update. Whether or not the valid identifier has expired can be determined only by the value indicating the boundary between the identifiers before and after the update. Therefore, the description of the revocation list can be simplified and the signature key can be easily verified.
請求項10〜13に記載の発明によれば、有効識別子に対応して署名鍵が生成、更新されることになる。また、その有効識別子は、署名鍵の更新によって、更新前後でその値の大きさが異なるため、有効識別子が失効していないか否かを、容易に判定することができる。
請求項3,4,14,15に記載の発明によれば、失効リストで通知される更新前後の有効識別子の境界を区分する値の大小を判定するだけで、署名鍵の有効性を一括して判定できるため、判定の負荷を軽減させることができる。
According to the invention described in
According to the invention described in
以下、本発明の実施形態について図面を参照して説明する。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、サービス提供者がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
Embodiments of the present invention will be described below with reference to the drawings.
[Application authentication system configuration]
First, the configuration of the application authentication system will be described with reference to FIG.
The application authentication system S is a system for authenticating an application provided by a service provider to a user (viewer) in a broadcasting / communication cooperation service. Here, the application authentication system S is a Strong Key-Insulated signature (G. Ohtake, G. Hanaoka and K. Ogawa: “Efficient Provider Authentication for Bidirectional Broadcasting Service”, IEICE Trans. Fundamentals, Vol. E93-A, No. 6, pp. 1039-1051, 2010.) shall be used to configure the system.
このアプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1および署名鍵発行サーバ(署名鍵発行装置)3と、サービス提供者(サービス提供事業者)内に備えたアプリケーションサーバ5と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末7とで構成される。なお、鍵管理サーバ1と、アプリケーションサーバ5と、受信端末7とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)N1に相互に接続されている。また、鍵管理サーバ1と署名鍵発行サーバ3とは、放送局の内部ネットワーク(専用通信線)N2に接続されている。
なお、ここでは、説明を簡略化するため、アプリケーションサーバ5や受信端末7を1台ずつ図示しているが、これらは、ネットワークN1に複数接続されていることはいうまでもない。
The application authentication system S includes a key management server (key management device) 1 and a signature key issuing server (signature key issuing device) 3 provided in a broadcasting station, and an application server provided in a service provider (service provider). 5 and a receiving
Here, for simplification of the description, it is illustrated the
鍵管理サーバ(鍵管理装置)1は、アプリケーションを認証する際に使用する鍵を生成および管理(記憶)するものである。ここでは、鍵管理サーバ1は、検証鍵およびマスタ鍵を生成および管理する鍵生成装置10と、署名鍵の生成や更新に使用する鍵、および、失効した署名鍵のリストを示す失効リストを生成する部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵管理サーバ1が生成する検証鍵は、例えば、ICカード等に書き込まれて、オフラインで受信端末7に配布されるものとする。
The key management server (key management device) 1 generates and manages (stores) a key used when authenticating an application. Here, the
署名鍵発行サーバ3は、アプリケーションに署名を付加する際に使用する署名鍵を生成するものである。なお、署名鍵発行サーバ3が生成する署名鍵も、漏洩等を考慮してオフラインでサービス提供者(アプリケーションサーバ5)に配布されるものとする。
The signature
アプリケーションサーバ5は、署名鍵を管理(記憶)および更新するとともに、署名鍵を用いてアプリケーションに署名を付加して受信端末7に送信するものである。ここでは、アプリケーションサーバ5は、署名鍵を管理(記憶)および更新する署名鍵更新装置50と、アプリケーションに署名を付加して送信する署名生成装置60とを備えている。
The
受信端末7は、アプリケーションサーバ5からアプリケーションを受信し、アプリケーションに付加された署名を検証鍵で検証(認証)するものである。この受信端末7は、放送・通信連携サービスを享受することが可能な、例えば、テレビ受像機、パーソナルコンピュータ等である。
The receiving
これら鍵管理サーバ1(鍵生成装置10、部分鍵生成装置20)と、署名鍵発行サーバ3と、アプリケーションサーバ5と、受信端末7とは、それぞれ、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、通信インタフェース等(図示を省略)を備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。
The key management server 1 (the
〔鍵管理サーバの構成〕
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
Next, the configuration of the key management server will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). Here, the key management server (key management device) 1 includes a
(鍵生成装置の構成)
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
(Configuration of key generation device)
The
鍵生成手段11は、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成するものである。すなわち、鍵生成手段11は、素数位数qの巡回群の生成元gと、素数qを法とする剰余類Zqとに基づいて、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成する。
具体的には、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し、乗法群Zp *の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段11は、素数qを法とする剰余類Zq(0,1,…,q−1;以下単にZqで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵x0を生成する。また、鍵生成手段11は、x′を第2マスタ鍵とする。
The
Specifically, the
このように生成された第1マスタ鍵x0は、第1マスタ鍵管理手段13に出力され、第2マスタ鍵x′は、第2マスタ鍵送信手段14に出力される。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y0,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
The first master key x 0 generated in this way is output to the first master key management means 13, and the second master key x ′ is output to the second master key transmission means 14.
Further, the key generation means 11 generates a verification key VK composed of prime numbers p, q, element g, elements y 0 , y ′, and hash function H (•) as shown in the following equation (2). .
なお、検証鍵VKの要素y0,y′は、以下の式(3)により求められる値である。 The elements y 0 and y ′ of the verification key VK are values obtained by the following equation (3).
また、ハッシュ関数H(・)は、H:{0,1}*→Zq、すなわち、任意の長さのビット列({0,1}*)をZqの固定長の値に変換する関数である。このハッシュ関数には、例えば、SHA−1等のアルゴリズムを用いることができる。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
The hash function H (•) is H: {0, 1} * → Z q , that is, a function for converting a bit string ({0, 1} * ) having an arbitrary length into a fixed length value of Z q. It is. For this hash function, for example, an algorithm such as SHA-1 can be used.
The verification key VK generated by the
検証鍵管理手段(検証鍵記憶手段)12は、鍵生成手段11で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段12は、鍵生成手段11で生成された検証鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。
ここでは、検証鍵管理手段12は、検証鍵を受信端末7に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末7に配布される。なお、検証鍵管理手段12は、セキュアな通信路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
The verification key management unit (verification key storage unit) 12 stores and manages the verification key generated by the
Here, the verification key management means 12 reads the verification key from the storage medium according to the operator's instruction when distributing the verification key to the receiving
また、検証鍵管理手段12は、後記する部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から検証鍵を読み出す。この場合、検証鍵管理手段12は、部分鍵生成装置20、あるいは、操作者からの指示により記憶媒体から検証鍵を読み出し、部分鍵生成装置20に出力する。
Further, the verification
なお、検証鍵管理手段12は、記憶している検証鍵を公開情報として公開するものとし、署名鍵発行サーバ3やアプリケーションサーバ5から、ネットワークN1や内部ネットワークN2を介して取得あるいは参照可能であるものとする。
The verification
第1マスタ鍵管理手段(第1マスタ鍵記憶手段)13は、鍵生成手段11で生成された第1マスタ鍵を記憶し、管理するものである。具体的には、第1マスタ鍵管理手段13は、鍵生成手段11で生成された第1マスタ鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。
The first master key management means (first master key storage means) 13 stores and manages the first master key generated by the key generation means 11. Specifically, the first master
ここでは、第1マスタ鍵管理手段13は、部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から第1マスタ鍵を読み出す。この場合、第1マスタ鍵管理手段13は、部分鍵生成装置20からの要求、あるいは、操作者からの指示により記憶媒体から第1マスタ鍵を読み出し、部分鍵生成装置20に出力する。
Here, the first master
第2マスタ鍵送信手段14は、内部ネットワークN2を介して、鍵生成手段11で生成された第2マスタ鍵を署名鍵発行サーバ3に送信するものである。
The second master
(部分鍵生成装置〔署名鍵更新用部分鍵生成装置〕の構成)
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、パラメータ入力手段21と、部分鍵生成手段22と、部分鍵管理手段23と、部分鍵送信手段24と、更新鍵情報生成手段25と、更新鍵情報送信手段26と、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
(Configuration of partial key generation device [signature key update partial key generation device])
A partial key generation device (signature key update partial key generation device) 20 generates a key (partial key, differential partial key) used to generate or update a signature key, and also shows a revocation list indicating a list of revoked signature keys. Is generated. Here, the partial
パラメータ入力手段21は、部分鍵、差分部分鍵および失効リストを生成するための種々のパラメータを入力するものである。ここでは、パラメータ入力手段21には、図示を省略した入力手段から更新種別、更新識別子およびサービス提供者識別子が入力され、鍵生成装置10から第1マスタ鍵および検証鍵が入力される。
The parameter input means 21 inputs various parameters for generating a partial key, a differential partial key, and a revocation list. Here, the update type, the update identifier, and the service provider identifier are input to the
更新種別は、署名鍵の発行、更新、失効の処理内容の指示を示す種別情報である。例えば、以下の表のように、更新種別の値に対して、処理内容として、署名鍵の発行、更新、失効を割り当てる。 The update type is type information indicating an instruction for processing contents of signature key issuance, update, and revocation. For example, as shown in the following table, signature key issuance, update, and revocation are assigned to the update type values as processing contents.
更新識別子は、署名鍵の更新回数を示す識別子である。この更新識別子は、予め定めた数(例えば、“0”)からの連続番号であって、署名鍵を更新する場合、現在の更新識別子に“1”を加算した値とする。 The update identifier is an identifier indicating the number of signature key updates. The update identifier is a serial number from a predetermined number (for example, “0”), and when the signature key is updated, a value obtained by adding “1” to the current update identifier.
サービス提供者識別子は、サービス提供者を一意に特定するために予め定めた識別子である。このサービス提供者識別子は、予め定めた数(例えば、“1”)からの連続番号であって、新たなサービス提供者を登録する場合、現在のサービス提供者識別子の最大値に“1”を加算した値とする。
このパラメータ入力手段21は、入力された更新種別、更新識別子、サービス提供者識別子、第1マスタ鍵および検証鍵を、部分鍵生成手段22に出力する。
The service provider identifier is an identifier determined in advance to uniquely identify the service provider. This service provider identifier is a serial number from a predetermined number (for example, “1”). When a new service provider is registered, “1” is set as the maximum value of the current service provider identifier. The added value.
The
部分鍵生成手段22は、パラメータ入力手段21において入力された更新種別、更新識別子、サービス提供者識別子、第1マスタ鍵および検証鍵に基づいて、部分鍵を生成するものである。すなわち、部分鍵生成手段22は、サービス提供者ごとに付されたサービス提供者識別子から、更新識別子を用いて署名鍵の発行時または更新時に有効な識別子(有効識別子)を生成し、当該有効識別子に固有の部分鍵を生成する。
具体的には、部分鍵生成手段22は、Zqから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末7において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(4)により生成する。
The partial
Specifically, partial
また、部分鍵生成手段22は、以下の式(5)に示すように、検証鍵の一部であるハッシュ関数H(・)により、署名鍵に対応する部分鍵検証情報vのハッシュ値cを生成する。ただし、「‖」は連結を示す。
Further, as shown in the following formula (5), the partial
この式(5)で、iはサービス提供者識別子、jは更新識別子、nはサービス提供者の総数の予め定めた上限値である。この式(5)の(i+jn)、すなわち、(サービス提供者識別子+更新識別子×n)は、サービス提供者識別子に対応するサービス提供者において、発行後あるいは更新後の署名鍵を識別する識別子(有効識別子)である。なお、有効識別子として、その内容を示すため“i+jn”等の符号を付す場合があるが、この有効識別子は、“i+jn”等の演算を行った後の数値である。
そして、部分鍵生成手段22は、第1マスタ鍵x0と、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(6)により、部分鍵xを生成する。
In this equation (5), i is a service provider identifier, j is an update identifier, and n is a predetermined upper limit value of the total number of service providers. In equation (5), (i + jn), that is, (service provider identifier + update identifier × n) is an identifier for identifying a signature key after issuance or renewal at the service provider corresponding to the service provider identifier ( Effective identifier). In addition, in order to show the content as a valid identifier, a code such as “i + jn” may be attached, but this valid identifier is a numerical value after performing an operation such as “i + jn”.
Then, the partial key generation means 22 uses the following formula (6) based on the first master key x 0 , a part (q) of the verification key, the hash value c, and the random number r to obtain the partial key x Is generated.
このように、部分鍵生成手段22は、署名鍵の識別子(有効識別子)に対応した部分鍵を生成する。
この部分鍵生成手段22は、更新種別が“1〔署名鍵発行〕”の場合、生成した部分鍵を部分鍵管理手段23に出力する。
In this way, the partial
When the update type is “1 [signature key issuance]”, the partial
また、部分鍵生成手段22は、更新種別が“2〔署名鍵更新〕”の場合、更新種別とともに、生成した部分鍵、部分鍵検証情報、検証鍵および有効識別子(i+jn)を、更新鍵情報生成手段25に出力する。 Further, when the update type is “2 [signature key update]”, the partial key generation means 22 uses the generated partial key, the partial key verification information, the verification key, and the valid identifier (i + jn) together with the update type as the update key information. Output to the generation means 25.
なお、部分鍵生成手段22は、更新種別が“3〔署名鍵更新(サービス提供者の追加がある場合)〕”の場合、更新種別が“1〔署名鍵発行〕”の場合と同様に部分鍵を生成し、部分鍵管理手段23に出力した後、さらに、“2〔署名鍵更新〕”の場合と同様に、署名鍵を更新させるための部分鍵を生成し、部分鍵、部分鍵検証情報、検証鍵および有効識別子(i+jn)を、更新鍵情報生成手段25に出力する。
また、部分鍵生成手段22は、署名鍵の更新を行う場合(署名種別“2”,“3”の場合)、更新種別を失効リスト生成手段27に出力する。
When the update type is “3 [signature key update (when service provider is added)]”, the partial key generation means 22 is the same as in the case where the update type is “1 [signature key issuance]”. After the key is generated and output to the partial key management means 23, a partial key for updating the signature key is generated as in the case of “2 [signature key update]”, and the partial key and partial key verification are performed. The information, the verification key, and the valid identifier (i + jn) are output to the update key
In addition, the partial
また、部分鍵生成手段22は、更新種別が“4(署名鍵失効)”の場合、部分鍵を生成せずに、入力されたサービス提供者識別子(失効させたいサービス提供者識別子)を失効リスト生成手段27に出力する。
In addition, when the update type is “4 (signature key revocation)”, the partial
部分鍵管理手段(部分鍵記憶手段)23は、部分鍵生成手段22で生成された部分鍵を記憶し、管理するものである。具体的には、部分鍵管理手段23は、部分鍵生成手段22で生成された部分鍵x、部分鍵検証情報vおよび有効識別子(i+jn)を部分鍵情報として部分鍵送信手段24に出力するとともに、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。ここでは、部分鍵管理手段23は、署名鍵を更新する際に、更新鍵情報生成手段25からの要求により、管理(記憶)している部分鍵xを更新鍵情報生成手段25に出力する。
The partial key management means (partial key storage means) 23 stores and manages the partial key generated by the partial key generation means 22. Specifically, the partial
部分鍵送信手段24は、部分鍵管理手段23の指示に基づいて、内部ネットワークN2を介して、部分鍵を署名鍵発行サーバ3に送信するものである。ここでは、部分鍵送信手段24は、部分鍵xとともに、部分鍵検証情報v(前記式(4)参照)と、部分鍵xを生成した際の有効識別子(i+jn)とを併せて、部分鍵情報(x,v,i+jn)として送信する。
The partial
なお、部分鍵送信手段24が、署名鍵発行サーバ3に送信するのは、署名鍵を発行する段階であるため、更新識別子jは初期値(“0”)である。よって、ここでは、部分鍵送信手段24は、部分鍵情報(x,v,サービス提供者識別子i)が署名鍵発行サーバ3に送信されることになる。
Since the partial
更新鍵情報生成手段25は、サービス提供者識別子ごとに署名鍵の更新のために新たに部分鍵生成手段22で生成された部分鍵と、部分鍵管理手段23で管理(記憶)されている更新前の部分鍵との差分をとることで、差分部分鍵を生成するものである。
具体的には、更新鍵情報生成手段25は、部分鍵管理手段23で管理(記憶)されている部分鍵xをx1、部分鍵生成手段22で生成された部分鍵xをx2としたとき、検証鍵の一部(q)に基づいて、差分部分鍵Δxを、以下の式(7)により生成する。
The update key
Specifically, the update key
このように生成された差分部分鍵Δxは、部分鍵検証情報vと有効識別子(i+jn)とともに、更新鍵情報送信手段26に出力される。
なお、更新鍵情報生成手段25は、後記する失効リスト生成手段27から、個別に署名鍵の更新(差分部分鍵の送信)を停止させたいサービス提供者識別子(有効識別子)を通知された場合、当該識別子を、図示を省略した記憶媒体に記憶しておき、該当するサービス提供者識別子(有効識別子)に対応する差分部分鍵の生成を行わないこととする。
The differential partial key Δx generated in this way is output to the update key
The update key
更新鍵情報送信手段26は、更新鍵情報生成手段25で生成された差分部分鍵Δxを、ネットワークN1を介して、アプリケーションサーバ5に送信するものである。なお、更新鍵情報送信手段26は、差分部分鍵Δxとともに、部分鍵検証情報vと、差分部分鍵Δxを生成した際の有効識別子(i+jn)とを併せて、差分部分鍵情報(Δx,v,i+jn)としてアプリケーションサーバ5に送信する。
Update key
失効リスト生成手段27は、失効させたい署名鍵を特定するリスト(失効リスト;以下CRLという)を生成するものである。ここでは、失効リスト生成手段27は、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を第1要素としてCRLを生成する。
具体的には、失効リスト生成手段27は、更新種別が“2,3(署名鍵更新)”の場合、サービス提供者識別子の最大値と更新前の更新識別子で特定される最大の有効識別子(すなわち、サービス提供者識別子の最大値+更新前の更新識別子×サービス提供者数の上限値)を、最大失効識別子として、CRLの第1要素に記述する。
The revocation list generation means 27 generates a list (revocation list; hereinafter referred to as CRL) that specifies a signature key to be revoked. Here, the revocation
Specifically, when the update type is “2, 3 (signature key update)”, the revocation
また、失効リスト生成手段27は、更新種別が“4(署名鍵失効)”の場合、個別に失効させたいサービス提供者識別子に対応する有効識別子(すなわち、サービス提供者識別子+更新識別子×サービス提供者数の上限値)を、個別失効識別子として、CRLの第2要素以降に記述する。なお、CRLにおいて第1要素(最大失効識別子)、および、第2要素以降の各要素(個別失効識別子)を記述するフォーマットは、予め受信端末7において既知であるものとする。
Further, when the update type is “4 (signature key revocation)”, the revocation list generation means 27 has a valid identifier corresponding to the service provider identifier to be individually revoked (that is, service provider identifier + update identifier × service provision). The upper limit of the number of persons) is described as the individual revocation identifier after the second element of the CRL. It is assumed that the format that describes the first element (maximum revocation identifier) and each element after the second element (individual revocation identifier) in the CRL is known in advance in the receiving
これによって、CRLの第1要素として記述された最大失効識別子以下の識別子に対応する署名鍵を一度に失効させることができるとともに、第2要素以降に記述された個別失効識別子に対応する署名鍵を個別に失効させることができる。
なお、最大失効識別子は、新たに生成する識別子よりも小さな値であればよいため、更新後の更新識別子×サービス提供者数の上限値としてもよい。
このように生成されたCRLは、失効リスト送信手段28に出力される。
As a result, it is possible to revoke the signature key corresponding to the identifier below the maximum revocation identifier described as the first element of the CRL at a time, and the signature key corresponding to the individual revocation identifier described after the second element. Can be revoked individually.
Since the maximum revocation identifier may be a value smaller than a newly generated identifier, it may be the updated identifier multiplied by the upper limit value of the number of service providers.
The CRL generated in this way is output to the revocation list transmission means 28.
また、更新種別が“4(署名鍵失効)”の場合、差分部分鍵の送信を停止させるため、失効リスト生成手段27は、更新鍵情報生成手段25に失効させたいサービス提供者識別子(有効識別子)を通知することとする。
In addition, when the update type is “4 (signature key revocation)”, the revocation
失効リスト送信手段28は、失効リスト生成手段27で生成された失効リスト(CRL)を、ネットワークN1を介して、受信端末7に送信するものである。これによって、受信端末7において、アプリケーションが正規のサービス提供者から送信されたものであるか否かを認証することが可能になる。
Revocation
ここで、図17を参照して、更新識別子と署名鍵とCRLの最大失効識別子との関係について説明する。
図17(a)に示すように、更新識別子“0”のときに生成されたサービス提供者識別子1,2,…,m(有効識別子1,2,…,m)に対応する署名鍵がSK1,SK2,…,SKmの場合、CRLの第1要素である最大失効識別子は、サービス提供者識別子を示さない値、例えば“0”とする。
Here, the relationship among the update identifier, the signature key, and the CRL maximum revocation identifier will be described with reference to FIG.
As shown in FIG. 17A, the signature key corresponding to the
そして、署名鍵の更新により、更新識別子“1”でサービス提供者識別子1,2,…,m(有効識別子1+n,2+n,…,m+n)に対応する署名鍵がSK1+n,SK2+n,…,SKm+nが生成される。このときの最大失効識別子は、更新識別子“0”の最大有効識別子(m)を含むように、{m}またはサービス提供者数の上限値{n}とする。
同様に、更新識別子“2”で署名鍵を更新する場合、最大失効識別子は、更新識別子“1”の最大有効識別子(m+n)を含むように、{m+n}またはサービス提供者数の上限値を更新識別子の値“2”で乗算した{2n}とする。
Then, by updating the signature key, the signature key corresponding to the
Similarly, when the signature key is updated with the update identifier “2”, {m + n} or the upper limit value of the number of service providers is set so that the maximum revocation identifier includes the maximum valid identifier (m + n) of the update identifier “1”. It is assumed that {2n} is multiplied by the update identifier value “2”.
なお、図17(a)では、(m+1),…,nや、(m+n+1),…,2n等、未使用の有効識別子が存在する。
そこで、これらの未使用の有効識別子をなくすため、図17(b)に示すように、署名鍵を生成する際に、更新前の署名鍵に対応する有効識別子、例えば、更新識別子“0”における最大有効識別子“m1”に“1”を加算した(m1+1)から署名鍵を生成し、そのときの最大失効識別子を{m1}としてもよい。
In FIG. 17A, there are unused valid identifiers such as (m + 1),..., N, (m + n + 1),.
Therefore, in order to eliminate these unused valid identifiers, as shown in FIG. 17B, when generating a signature key, the valid identifier corresponding to the signature key before the update, for example, the update identifier “0” is used. A signature key may be generated from (m1 + 1) obtained by adding “1” to the maximum valid identifier “m1”, and the maximum revocation identifier at that time may be {m1}.
〔署名鍵発行サーバの構成〕
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
[Configuration of signing key issuing server]
Next, the configuration of the signature key issuing server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). Here, the signature key issuing server (signature key issuing device) 3 includes a second master
第2マスタ鍵受信手段31は、鍵管理サーバ1で生成された第2マスタ鍵を、内部ネットワークN2を介して受信するものである。この受信した第2マスタ鍵は、第2マスタ鍵管理手段32に出力される。
The second master
第2マスタ鍵管理手段(第2マスタ鍵記憶手段)32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を記憶し、管理するものである。具体的には、第2マスタ鍵管理手段32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を、図示を省略した記憶媒体に書き込み、要求に応じて読み出す。ここでは、第2マスタ鍵管理手段32は、署名鍵生成手段34からの要求により、管理(記憶)している第2マスタ鍵を署名鍵生成手段34に出力する。
The second master key management means (second master key storage means) 32 stores and manages the second master key received by the second master key reception means 31. Specifically, the second master
部分鍵受信手段33は、鍵管理サーバ1で生成された部分鍵(部分鍵情報)を、内部ネットワークN2を介して受信するものである。この受信した部分鍵(部分鍵情報)は、署名鍵生成手段34に出力される。
Partial key receiving means 33, a partial key generated by the key management server 1 (partial key information), and receives via the internal network N 2. The received partial key (partial key information) is output to the signature
署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵と、サービス提供者識別子ごとに部分鍵受信手段33で受信した部分鍵(部分鍵情報)とから、署名鍵を生成するものである。すなわち、署名鍵生成手段34は、部分鍵に第2マスタ鍵を加算することで、署名鍵を生成する。
具体的には、署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵x′と、部分鍵受信手段33で受信した部分鍵情報(部分鍵,部分鍵検証情報,サービス提供者識別子)に含まれている部分鍵xと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(8)により、サービス提供者識別子iに対応する署名鍵SKiを生成する。
The signature
Specifically, the signature key generation means 34 includes the second master key x ′ managed (stored) by the second master key management means 32 and the partial key information (partial key, Based on the partial key x included in the partial key verification information and the service provider identifier) and the prime number q which is a part of the verification key disclosed as public information in the
このように生成された署名鍵SKiは、部分鍵検証情報vとサービス提供者識別子iとともに、署名鍵情報(SKi,v,i)として署名鍵出力手段35に出力される。 The signature key SK i generated in this way is output to the signature key output means 35 as the signature key information (SK i , v, i) together with the partial key verification information v and the service provider identifier i.
署名鍵出力手段35は、署名鍵生成手段34で生成された署名鍵(署名鍵情報)を、外部に出力するものである。この署名鍵出力手段35は、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーションサーバ5に配布される。
The signature
〔アプリケーションサーバの構成〕
次に、図4を参照(適宜図1参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
Application server configuration
Next, the configuration of the application server will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). Here, the
(署名鍵更新装置の構成)
署名鍵更新装置50は、サービス提供者に配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(差分部分鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、更新鍵情報受信手段53と、署名鍵更新手段54とを備えている。
(Configuration of signing key update device)
The signature
署名鍵入力手段51は、署名鍵発行サーバ3で生成された署名鍵(署名鍵情報)を入力するものである。この署名鍵入力手段51は、例えば、署名鍵(署名鍵情報)が書き込まれたCD−R等の記憶媒体から署名鍵(署名鍵情報)を読み出す読み出し装置(図示せず)を介して、署名鍵(署名鍵情報)を入力する。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、サービス提供者識別子とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
The signature key input means 51 inputs a signature key (signature key information) generated by the signature
Here, the signature key information includes a signature key, partial key verification information, and a service provider identifier. The input signature key information is output to the signature key management means 52.
署名鍵管理手段(署名鍵記憶手段)52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を記憶し、管理するものである。具体的には、署名鍵管理手段52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を、図示を省略した記憶媒体に書き込み、要求に応じて署名鍵(署名鍵情報)の読み出しや更新を行う。
ここでは、署名鍵管理手段52は、署名鍵更新手段54において署名鍵を更新する際に、署名鍵更新手段54からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段54に出力する。また、署名鍵管理手段52は、更新された署名鍵を署名鍵更新手段54から取得し、記憶媒体において上書き保存する。
The signature key management means (signature key storage means) 52 stores and manages the signature key (signature key information) input by the signature key input means 51. Specifically, the signature
Here, the signature
また、署名鍵管理手段52は、署名生成装置60でアプリケーションに署名を付加する際に、署名生成装置60からの要求により、記憶媒体に記憶している署名鍵(署名鍵情報)を読み出し、署名生成装置60に出力する。
The signature
更新鍵情報受信手段53は、鍵管理サーバ1で生成された差分部分鍵(差分部分鍵情報)を、ネットワークN1を介して受信するものである。この受信した差分部分鍵(差分部分鍵情報)は、署名鍵更新手段54に出力される。この差分部分鍵情報は、差分部分鍵と、部分鍵検証情報と、有効識別子とを含んでいる。
Update key
署名鍵更新手段54は、更新鍵情報受信手段53で受信した差分部分鍵(差分部分鍵情報)に基づいて、署名鍵を更新するものである。すなわち、署名鍵更新手段54は、更新前の署名鍵に、差分部分鍵を加算することで、署名鍵を更新する。
具体的には、署名鍵更新手段54は、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵をSKi+(j−1)nと、更新鍵情報受信手段53で受信した差分部分鍵情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(9)により、差分部分鍵情報に含まれている有効識別子(i+jn)に対応付けた新たな署名鍵SKi+jnを生成する。
The signature
Specifically, the signature
例えば、更新識別子jが“0”から“1”になった場合、有効識別子(i)に対応した署名鍵SKiから、有効識別子(i+n)に対応した署名鍵SKi+nが生成されることになる。このように、更新識別子が順次増加するごとに、有効識別子は、i,i+n,i+2n,…,i+mnと増加し、それぞれの有効識別子に対応する署名鍵SKi,SKi+n,SKi+2n,…,SKi+mnが順次生成されることになる。
このように生成された署名鍵SKi+jnは、差分部分鍵情報に含まれている部分鍵検証情報vとともに、有効識別子(i+jn)と対応付けて、署名鍵管理手段52に記憶される。
For example, if the update identifier j becomes "1" to "0", the signing key SK i which correspond to a valid identifier (i), that corresponds to a valid identifier (i + n) signing key SK i + n is generated Become. In this way, as the update identifier sequentially increases, the valid identifier increases to i, i + n, i + 2n,..., I + mn, and the signature keys SK i , SK i + n , SK i + 2n,. SK i + mn is sequentially generated.
The signature key SK i + jn generated in this way is stored in the signature key management means 52 in association with the valid identifier (i + jn) together with the partial key verification information v included in the differential partial key information.
(署名生成装置の構成)
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、署名付加手段62と、アプリケーション送信手段63とを備えている。
(Configuration of signature generator)
The
アプリケーション入力手段61は、外部からアプリケーションを入力するものである。このアプリケーション入力手段61は、例えば、サービス提供者内部のネットワークを介してアプリケーションを受信するものであってもよいし、記憶媒体に書き込まれたアプリケーションを読み出すものであってもよい。このアプリケーション入力手段61は、入力したアプリケーションを署名付加手段62に出力する。
The application input means 61 inputs an application from the outside. For example, the
署名付加手段62は、アプリケーション入力手段61で入力したアプリケーションに、署名鍵を用いて、デジタル署名を付加するものである。すなわち、署名付加手段62は、サービス提供者ごとに固有の有効識別子を含んだハッシュ値を演算し、有効識別子固有の署名を生成して、アプリケーションに付加する。
具体的には、署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zqから乱数rsをランダムに生成し、以下の式(10)により、署名の正当性を検証するための情報の一部となる署名検証情報vsを生成する。
The
Specifically, the
また、署名付加手段62は、以下の式(11)に示すように、署名鍵管理手段52に記憶されている部分鍵検証情報vおよび有効識別子(i+jn)と、アプリケーション(ソフトウェア)Mと、式(10)で生成された署名検証情報vsとを連結し、公開されている検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値csを生成する。
Further, as shown in the following equation (11), the
そして、署名付加手段62は、ハッシュ値csと、乱数rsと、署名鍵管理手段52に記憶されている署名鍵SKi+jnと、公開されている検証鍵の一部(q)とに基づいて、以下の式(12)により、署名σsを生成する。 Then, the signature adding means 62 is based on the hash value c s , the random number r s , the signature key SK i + jn stored in the signature key management means 52, and a part (q) of the publicized verification key. Thus, the signature σ s is generated by the following equation (12).
そして、署名付加手段62は、アプリケーションMに、署名σsと、ハッシュ値csと、部分鍵検証情報vとからなる署名情報(σs,cs,v)と、署名鍵管理手段52に記憶されている有効識別子(i+jn)とを付加して、アプリケーション送信手段63に出力する。
Then, the
アプリケーション送信手段63は、署名付加手段62で署名(署名情報)および有効識別子が付加されたアプリケーション(署名付きアプリケーション)を、ネットワークN1を介して受信端末7に送信するものである。
Application transmitting means 63 is for transmitting the signature by the signature adding means 62 (signature information) and an application effective identifier is added (signed application), to the receiving
〔受信端末の構成〕
次に、図5を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末7は、失効リスト受信手段71と、失効リスト管理手段72と、検証鍵管理手段73と、アプリケーション受信手段74と、失効リスト検証手段75と、署名検証手段76と、アプリケーション管理手段77とを備えている。
[Configuration of receiving terminal]
Next, referring to FIG. 5 (see FIG. 1 as appropriate), the configuration of the receiving terminal will be described. Here, the receiving
失効リスト受信手段71は、鍵管理サーバ1で生成された失効リスト(CRL)を、ネットワークN1を介して受信するものである。この受信したCRLは、失効リスト管理手段72に出力される。
Revocation
失効リスト管理手段(失効リスト記憶手段)72は、失効リスト受信手段71で受信したCRLを記憶し、管理するものである。具体的には、失効リスト管理手段72は、失効リスト受信手段71で受信したCRLを、図示を省略した記憶媒体に書き込み、要求に応じてCRLの読み出しや更新を行う。
ここでは、失効リスト管理手段72は、失効リスト検証手段75においてサービス提供者識別子(有効識別子)を検証する際に、失効リスト検証手段75からの要求により、CRLを記憶媒体から読み出し、失効リスト検証手段75に出力する。
また、失効リスト管理手段72は、新たに失効リスト受信手段71でCRLを受信した場合、記憶媒体に記憶されているCRLを更新する。
The revocation list management means (revocation list storage means) 72 stores and manages the CRL received by the revocation list reception means 71. Specifically, the revocation list management means 72 writes the CRL received by the revocation list receiving means 71 to a storage medium (not shown), and reads and updates the CRL as required.
Here, when the revocation
In addition, when the revocation
検証鍵管理手段(検証鍵記憶手段)73は、鍵管理サーバ1で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段73は、例えば、ICカード等であって、予め検証鍵が書き込まれた記憶媒体である。この検証鍵管理手段73は、署名検証手段76からの要求によって検証鍵の読み出しを行う。
The verification key management means (verification key storage means) 73 stores and manages the verification key generated by the
アプリケーション受信手段74は、アプリケーションサーバ5から送信されるアプリケーション(署名付きアプリケーション)を、ネットワークN1を介して受信するものである。このアプリケーション受信手段74は、受信した署名付きアプリケーションを失効リスト検証手段75に出力する。
失効リスト検証手段75は、失効リスト管理手段72で記憶されているCRLを参照して、署名付きアプリケーションに付加されているサービス提供者識別子(有効識別子)が有効であるか否かを検証するものである。
すなわち、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLの第1要素に記述されている最大失効識別子以下である場合、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵はすでに失効していると判定する。
The revocation
That is, the revocation list verification means 75 is added to the signed application when the valid identifier (i + jn) added to the signed application is equal to or less than the maximum revocation identifier described in the first element of the CRL. It is determined that the signature key corresponding to the valid identifier (i + jn) has already been revoked.
また、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLの第2要素以降に記述されている個別失効識別子の1つと一致する場合、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
Further, the revocation list verification means 75 adds the valid identifier (i + jn) added to the signed application to the signed application if it matches one of the individual revocation identifiers described in the second and subsequent elements of the CRL. It is determined that the signature key corresponding to the valid identifier (i + jn) that has already been revoked.
As described above, when the revocation
また、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)を有効と判定した場合、署名付きアプリケーションを署名検証手段76に出力する。
When the revocation
署名検証手段76は、検証鍵管理手段73に記憶されている検証鍵を用いて、署名付きアプリケーションに付加されている署名を検証するものである。すなわち、署名検証手段76は、検証鍵を用いて予め定めた条件式で得られたハッシュ値が、署名に付加されているハッシュ値と一致するか否かにより署名の検証を行う。
具体的には、署名検証手段76は、以下の式(13)に示すように、アプリケーションに付加されている部分鍵検証情報vと有効識別子(i+jn)とを連結し、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値c1を生成する。
The
Specifically, as shown in the following formula (13), the
そして、署名検証手段76は、ハッシュ値c1と、検証鍵の一部(p,g,y0,y′)と、署名情報(σs,cs,v)とに基づいて、以下の式(14)の条件式が成り立つか否かにより、署名検証を行う。
Then, the
そして、署名検証手段76は、この式(14)が成り立つ場合のみ、付加された署名を正当な署名であると判定し、アプリケーション管理手段77に対して、署名付きアプリケーションを出力する。また、署名検証手段76は、署名が正当でないと判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
The
アプリケーション管理手段77は、署名検証手段76で署名が正当であると判定された署名付きアプリケーションを起動(復号、再生)あるいは蓄積するものである。
なお、アプリケーション管理手段77は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
The
The
[アプリケーション認証システムの動作]
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図6を参照(適宜図2,図3参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図7を参照して説明する。
[Operation of application authentication system]
Next, the operation of the application authentication system will be described.
[Key generation / signature key issuance]
First, referring to FIG. 6 (refer to FIGS. 2 and 3 as appropriate), operations of key generation and signature key issuance, which are initial operations in the application authentication system S, will be described.
First, the
そして、鍵管理サーバ1は、検証鍵管理手段12によって、ステップS1で生成された検証鍵を記憶するとともに、検証鍵を公開する(ステップS2)。このステップS1で生成された検証鍵は、オフラインで、または、セキュアな通信路(例えば、放送波)を介して受信端末7に配布(配信)される(ステップとして図示せず)。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
Then, the
The
一方、署名鍵発行サーバ3は、第2マスタ鍵受信手段31によって、第2マスタ鍵を受信する(ステップS5)。そして、第2マスタ鍵管理手段32によって、第2マスタ鍵を記憶する(ステップS6)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
On the other hand, the signature
Through the above operation, a master key (first master key and second master key) necessary for generating a signature key and a verification key for verifying the signature key are generated.
その後、アプリケーション認証システムSは、サービス提供者に署名鍵を発行するために、以下の動作を行う。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部からサービス提供者識別子を入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22によって、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図8を参照して説明する。
Thereafter, the application authentication system S performs the following operation in order to issue a signature key to the service provider.
That is, the
そして、鍵管理サーバ1は、部分鍵管理手段23によって、ステップS7で生成された部分鍵(部分鍵情報)を記憶する(ステップS8)。
さらに、鍵管理サーバ1は、部分鍵送信手段24によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
And the
Furthermore, the
一方、署名鍵発行サーバ3は、部分鍵受信手段33によって、部分鍵(部分鍵情報)を受信する(ステップS10)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図8を参照して説明する。このステップS11で生成された署名鍵は、オフラインでサービス提供者(アプリケーションサーバ5)に配布される(ステップとして図示せず)。
On the other hand, the signature
Then, the signature
以上の動作によって、署名鍵が生成され秘密情報としてサービス提供者で管理されることになる。
なお、サービス提供者(アプリケーションサーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がサービス提供者の数に応じて繰り返される。
Through the above operation, a signature key is generated and managed as secret information by the service provider.
When there are a plurality of service providers (application servers 5), a plurality of signature keys are generated corresponding to the service providers. In this case, the operations after step S7 are repeated according to the number of service providers. It is.
(鍵〔マスタ鍵・検証鍵〕生成)
次に、図7を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図6で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
(Key [master key / verification key] generation)
Next, with reference to FIG. 7 (refer to FIG. 2 as appropriate), operations for generating a master key (first master key and second master key) and a verification key will be described. The operation described here corresponds to the operation in step S1 described in FIG. 6 and operates in the
まず、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し(ステップS21)、その素数p,qに基づいて、乗法群Zp *の元gによって生成される部分群の位数がqとなるような生成元gを生成する(ステップS22)。そして、鍵生成手段11は、Zqからランダムにx,x′を選択する(ステップS23)。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たx0を第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
First, the key generation means 11 generates prime numbers p and q whose q is a divisor of (p−1) (step S21), and based on the prime numbers p and q, the element g of the multiplicative group Z p * is used. A generation source g is generated such that the order of the generated subgroup is q (step S22). Then, the key generation means 11 randomly selects x, x ′ from Z q (step S23).
Then, the
Further, the key generation means 11 sets x ′ selected in step S23 as the second master key (step S25).
その後、鍵生成手段11は、前記式(3)の演算により検証鍵の要素の一部(y0,y′)を算出し、p、q、g、y0,y′およびハッシュ関数H(・)からなる前記式(2)に示す検証鍵VKを生成する(ステップS26)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵x0および第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
After that, the key generation means 11 calculates a part (y 0 , y ′) of the verification key element by the calculation of the formula (3), and p, q, g, y 0 , y ′ and the hash function H ( The verification key VK shown in the equation (2) consisting of (.) Is generated (step S26).
By the above operation, the
(署名鍵発行)
次に、図8を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図8(a)で説明する動作は、図6で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22において動作する。また、図8(b)で説明する動作は、図6で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
(Signing key issuance)
Next, with reference to FIG. 8 (refer to FIGS. 2 and 3 as appropriate), the main operation when issuing a signature key will be described. The operation described in FIG. 8A corresponds to the partial key generation operation in step S7 described in FIG. 6, and operates in the partial
まず、図8(a)に示すように、部分鍵生成手段22は、Zqから乱数r1(r)をランダムに生成する(ステップS31)。そして、部分鍵生成手段22は、乱数r1(r)と、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報v1(v)を生成する(ステップS32)。
さらに、部分鍵生成手段22は、部分鍵検証情報v1(v)と、有効識別子(ここでは、署名鍵の発行段階であるため、サービス提供者識別子i)とを連結し、前記式(5)により、ハッシュ値c1(c)を生成する(ステップS33)。
First, as shown in FIG. 8A, the partial key generation means 22 randomly generates a random number r 1 (r) from Z q (step S31). Then, the partial key generation means 22 obtains the partial key verification information v 1 (v) by the calculation of the formula (4) based on the random number r 1 (r) and a part (p, g) of the verification key. Generate (step S32).
Further, the partial key generation means 22 connects the partial key verification information v 1 (v) and the valid identifier (here, since it is the signing key issuance stage, the service provider identifier i), and the equation (5) ) To generate a hash value c 1 (c) (step S33).
その後、部分鍵生成手段22は、第1マスタ鍵x0と、検証鍵の一部(q)と、ハッシュ値c1(c)と、乱数r1(r)とに基づいて、前記式(6)により、部分鍵x1(x)を生成する(ステップS34)。
このように生成された部分鍵x1(x)は、部分鍵検証情報v1(v)と、サービス提供者識別子iとともに、部分鍵情報として署名鍵発行サーバ3に送信される。
Thereafter, the partial key generation means 22 uses the above formula (0) based on the first master key x 0 , a part (q) of the verification key, the hash value c 1 (c), and the random number r 1 (r). 6), the partial key x 1 (x) is generated (step S34).
The partial key x 1 (x) generated in this way is transmitted to the signature
一方、図8(b)に示すように、署名鍵生成手段34は、事前に取得している第2マスタ鍵x′と、ステップS34で生成され送信された部分鍵情報に含まれている部分鍵x1(x)と、公開されている検証鍵の一部(q)とに基づいて、前記式(8)により、サービス提供者識別子iに対応する署名鍵SKiを生成する(ステップS41)。
このように生成された署名鍵SKiは、サービス提供者識別子iで特定されるサービス提供者にオフラインで配布される。
On the other hand, as shown in FIG. 8B, the signature key generation means 34 includes the second master key x ′ acquired in advance and the portion included in the partial key information generated and transmitted in step S34. Based on the key x 1 (x) and a part (q) of the publicized verification key, a signature key SK i corresponding to the service provider identifier i is generated by the equation (8) (step S41). ).
The signature key SK i generated in this way is distributed offline to the service provider identified by the service provider identifier i.
〔署名鍵更新〕
次に、図9を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
まず、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部から更新種別、更新識別子およびサービス提供者識別子を入力するとともに、図6のステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22および更新鍵情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む差分部分鍵情報を生成する(ステップS51:差分部分鍵生成)。なお、このステップS51における差分部分鍵生成動作については、後で図10を参照して説明する。
そして、鍵管理サーバ1は、更新鍵情報送信手段26によって、ステップS51で生成された差分部分鍵(差分部分鍵情報)を、アプリケーションサーバ5に送信する(ステップS52)。
[Signature key update]
Next, the signature key update operation in the application authentication system S will be described with reference to FIG. 9 (see FIGS. 2, 4 and 5 as appropriate).
First, the
And the
さらに、鍵管理サーバ1は、失効リスト生成手段27によって、更新前の有効識別子の最大値(最大失効識別子)を、第1要素に記述した失効リスト(CRL)を生成する(ステップS53)。なお、失効リスト生成手段27は、個別に失効させたいサービス提供者識別子が入力された場合、第2要素以降にそれらの識別子(個別失効識別子)を記述する。そして、鍵管理サーバ1は、失効リスト送信手段28によって、ステップS53で生成されたCRLを、受信端末7に送信する(ステップS54)。
Furthermore, the
一方、アプリケーションサーバ5は、署名鍵更新装置50において、更新鍵情報受信手段53によって、差分部分鍵(差分部分鍵情報)を受信する(ステップS55)。
そして、アプリケーションサーバ5は、署名鍵更新手段54によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(差分部分鍵情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図10を参照して説明する。
On the other hand, the
The
また、一方、受信端末7は、失効リスト受信手段71によって、失効リスト(CRL)を受信する(ステップS58)。そして、受信端末7は、失効リスト管理手段72によって、ステップS58で受信したCRLを記憶する(ステップS59)。
以上の動作によって、アプリケーションサーバ5内で署名鍵が更新され、更新前の署名鍵については失効した旨が、CRLによって、受信端末7に通知される。
On the other hand, the receiving
Through the above operation, the signature key is updated in the
(差分部分鍵生成・署名鍵更新)
次に、図10を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図10(a)で説明する動作は、図9で説明したステップS51の差分部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22および更新鍵情報生成手段25において動作する。また、図10(b)で説明する動作は、図9で説明したステップS56の署名鍵更新動作に相当し、アプリケーションサーバ5の署名鍵更新装置50の署名鍵更新手段54において動作する。
(Differential partial key generation / signature key update)
Next, the main operation when updating the signature key will be described with reference to FIG. 10 (see FIGS. 2 and 4 as appropriate). The operation described in FIG. 10A corresponds to the differential partial key generation operation in step S51 described in FIG. 9, and the partial
まず、図10(a)に示すように、部分鍵生成手段22は、Zqから乱数r2(r)をランダムに生成する(ステップS61)。そして、部分鍵生成手段22は、乱数r2(r)と、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報v2(v)を生成する(ステップS62)。
さらに、部分鍵生成手段22は、部分鍵検証情報v2(v)と、有効識別子(i+jn)とを連結し、前記式(5)により、ハッシュ値c2(c)を生成する(ステップS63)。
First, as shown in FIG. 10A, the partial key generation means 22 randomly generates a random number r 2 (r) from Z q (step S61). Then, the partial key generation means 22 obtains the partial key verification information v 2 (v) by the calculation of the formula (4) based on the random number r 2 (r) and a part (p, g) of the verification key. Generate (step S62).
Further, the partial key generation means 22 concatenates the partial key verification information v 2 (v) and the valid identifier (i + jn), and generates a hash value c 2 (c) according to the equation (5) (step S63). ).
そして、部分鍵生成手段22は、第1マスタ鍵x0と、検証鍵の一部(q)と、ハッシュ値c2(c)と、乱数r2(r)とに基づいて、前記式(6)により、部分鍵x2(x)を生成する(ステップS64)。 Then, the partial key generation means 22 uses the above formula (0) based on the first master key x 0 , a part (q) of the verification key, the hash value c 2 (c), and the random number r 2 (r). 6), the partial key x 2 (x) is generated (step S64).
その後、更新鍵情報生成手段25は、部分鍵管理手段23で管理(記憶)されている以前の部分鍵x1と、ステップS64で生成された部分鍵x2と、検証鍵の一部(q)とに基づいて、前記式(7)により、差分部分鍵Δxを生成する(ステップS65)。
このように生成された差分部分鍵Δxは、部分鍵検証情報v2(v)と、有効識別子(i+jn)とともに、差分部分鍵情報としてアプリケーションサーバ5に送信される。
Thereafter, the update key
The differential partial key Δx thus generated is transmitted to the
一方、図10(b)に示すように、署名鍵更新手段54は、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵をSKi+(j−1)nと、ステップS65で生成され送信された差分部分鍵情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部(q)とに基づいて、前記式(9)により、新たな署名鍵SKi+jnを生成する(ステップS71)。
On the other hand, as shown in FIG. 10B, the signature
このように生成された署名鍵SKi+jnは、差分部分鍵情報に含まれている部分鍵検証情報vとともに、有効識別子(i+jn)と対応付けて、署名鍵管理手段52に記憶される。これによって、アプリケーションサーバ5が保持する署名鍵(署名鍵情報)が更新されることになる。
The signature key SK i + jn generated in this way is stored in the signature key management means 52 in association with the valid identifier (i + jn) together with the partial key verification information v included in the differential partial key information. As a result, the signature key (signature key information) held by the
〔アプリケーション認証〕
次に、図11を参照(適宜図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションの受信側で署名を検証するアプリケーション認証動作について説明する。
[Application authentication]
Next, an application authentication operation for generating a signature in the application authentication system S and adding it to the application and verifying the signature on the receiving side of the application will be described with reference to FIG. 11 (refer to FIGS. 4 and 5 as appropriate).
まず、アプリケーションサーバ5は、アプリケーション入力手段61によって、外部からアプリケーションを入力する(ステップS81)。
そして、アプリケーションサーバ5は、署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図12を参照して説明する。
First, the
Then, the
そして、アプリケーションサーバ5は、署名付加手段62によって、ステップS81で入力したアプリケーションに、ステップS82で生成した署名を付加する(ステップS83)。そして、アプリケーションサーバ5は、アプリケーション送信手段63によって、ステップS83で署名が付加された署名付きアプリケーションを受信端末7に送信する(ステップS84)。
Then, the
一方、受信端末7は、アプリケーション受信手段74によって、署名付きアプリケーションを受信する(ステップS85)。そして、受信端末7は、失効リスト検証手段75および署名検証手段76によって、署名付きアプリケーションに署名が正当なものであるか否かを検証する(ステップS86:署名検証)。なお、このステップS86における署名生成動作については、後で図12を参照して説明する。
On the other hand, the receiving
そして、受信端末7は、ステップS87において、検証結果として署名が正当であると判定された場合(ステップS87でYes)にのみ、アプリケーション管理手段77によって、アプリケーションの起動(復号、再生)あるいは蓄積を行う(ステップS88)。
一方、検証結果として署名が不正であると判定された場合(ステップS87でNo)、受信端末7は、アプリケーションの起動等を行わず、エラーメッセージを表示して処理を終了する。
以上の動作によって、正規のサービス提供者によって正当な署名が付加されたアプリケーションのみが受信端末7において、起動・蓄積されることになる。
The receiving
On the other hand, when it is determined that the signature is invalid as a verification result (No in step S87), the receiving
With the above operation, only applications to which a legitimate service provider has added a valid signature are activated and stored in the receiving
(署名生成・署名検証)
次に、図12を参照(適宜図4,図5参照)して、アプリケーション認証の主な動作について説明する。なお、図12(a)で説明する動作は、図11で説明したステップS82の署名生成動作に相当し、アプリケーションサーバ5の署名生成装置60の署名付加手段62において動作する。また、図12(b)で説明する動作は、図11で説明したステップS86の署名検証動作に相当し、受信端末7の失効リスト検証手段75および署名検証手段76において動作する。
(Signature generation / signature verification)
Next, the main operation of application authentication will be described with reference to FIG. 12 (see FIGS. 4 and 5 as appropriate). The operation described in FIG. 12A corresponds to the signature generation operation in step S82 described in FIG. 11, and operates in the
まず、図12(a)に示すように、署名付加手段62は、Zqから乱数rsをランダムに生成する(ステップS91)。そして、署名付加手段62は、乱数rsと、検証鍵の一部(p,g)とに基づいて、前記式(10)の演算により署名検証情報vsを生成する(ステップS92)。
First, as shown in FIG. 12A, the
さらに、署名付加手段62は、署名鍵管理手段52に記憶されている部分鍵検証情報vと、署名検証情報vsと、有効識別子(i+jn)と、アプリケーションMとを連結し、前記式(11)により、ハッシュ値csを生成する(ステップS93)。
Further, signature adding means 62 connected to the partial key verification information v stored in the signature
その後、署名付加手段62は、ハッシュ値csと、乱数rsと、署名鍵管理手段52に記憶されている有効識別子(i+jn)に対応する署名鍵SKi+jnと、検証鍵の一部(q)とに基づいて、前記式(12)により、署名σsを生成する(ステップS94)。
このように生成された署名σsは、ハッシュ値csと、部分鍵検証情報vと、有効識別子(i+jn)とともに、アプリケーションMに付加されて署名付きアプリケーションが生成される。
Thereafter, the
The signature σ s thus generated is added to the application M together with the hash value c s , the partial key verification information v, and the valid identifier (i + jn) to generate a signed application.
一方、図12(b)に示すように、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLに含まれているか否かを判定する(ステップS101)。
ここで、有効識別子(i+jn)が、CRLに含まれている場合、すなわち、有効識別子(i+jn)がCRLの第1要素に記述されている最大失効識別子以下である場合、または、有効識別子(i+jn)が、CRLの第2要素以降に記述されている個別失効識別子の1つと一致する場合(ステップS101でYes)、不正な署名鍵に対応する署名が付加されているため、失効リスト検証手段75は、検証結果に署名が不正である旨を設定し(ステップS102)、署名検証動作を終了する。
On the other hand, as shown in FIG. 12B, the revocation
Here, when the valid identifier (i + jn) is included in the CRL, that is, when the valid identifier (i + jn) is less than or equal to the maximum revocation identifier described in the first element of the CRL, or the valid identifier (i + jn) ) Matches one of the individual revocation identifiers described after the second element of the CRL (Yes in step S101), the signature corresponding to the illegal signature key has been added, so the revocation list verification means 75 Sets that the signature is invalid in the verification result (step S102), and ends the signature verification operation.
一方、有効識別子(i+jn)が、CRLに含まれていない場合(ステップS101でNo)、署名検証手段76が以下の動作を行う。
すなわち、署名検証手段76は、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、前記式(13)によりハッシュ値c1を生成する(ステップS103)。
そして、署名検証手段76は、ハッシュ値c1と、検証鍵の一部(p,g,y0,y′)と、署名情報(σs,cs,v)とに基づいて、前記式(14)の条件式が成り立つか否かにより、署名σsの検証を行う(ステップS104)。
On the other hand, when the valid identifier (i + jn) is not included in the CRL (No in step S101), the
That is, the
Then, the signature verification means 76 uses the above formula based on the hash value c 1 , a part of the verification key (p, g, y 0 , y ′), and the signature information (σ s , c s , v). The signature σ s is verified depending on whether or not the conditional expression (14) is satisfied (step S104).
ここで、前記式(14)の条件式が成り立つ場合(ステップS104でYes)、署名検証手段76は、検証結果に署名が正当である旨を設定する(ステップS105)。一方、前記式(14)の条件式が成り立たない場合(ステップS104でNo)、署名検証手段76は、検証結果に署名が正当でない旨を設定する(ステップS102)。
以上の手順によって、受信端末7は、アプリケーションに付加された署名を検証することができる。
Here, when the conditional expression (14) is satisfied (Yes in step S104), the
Through the above procedure, the receiving
[署名鍵の更新と失効の例]
次に、図13〜図16を参照(適宜図1〜図5参照)して、アプリケーション認証システムにおける署名鍵の更新と失効の処理について具体的に説明する。
[Example of signing key renewal and revocation]
Next, referring to FIGS. 13 to 16 (refer to FIGS. 1 to 5 as appropriate), the signature key update and revocation processing in the application authentication system will be specifically described.
(通常更新)
まず、図13を参照して、署名鍵を定期的に更新する処理について説明する。
図13に示すように、サービス提供者の数がmの場合、それぞれのサービス提供者には、1,2,…,mのサービス提供者識別子が付与される。そして、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子1,2,…,mに対応する署名鍵SK1,SK2,…,SKmを生成する。
(Normal update)
First, processing for periodically updating the signature key will be described with reference to FIG.
As shown in FIG. 13, when the number of service providers is m,
このとき、失効すべき署名鍵は存在しないため、鍵管理サーバ1の失効リスト生成手段27は、CRLに、有効なサービス提供者識別子より小さい値(ここでは、“0”)を設定する。これによって、CRLを取得した受信端末7は、サービス提供者識別子1,2,…,mに対応する署名鍵SK1,SK2,…,SKmがすべて有効であると判定することができる。
At this time, since there is no signature key to be revoked, the revocation list generating means 27 of the
その後、署名鍵を更新する場合、更新識別子が1増加され、部分鍵生成手段22が、新たな更新識別子“1”で部分鍵を生成し、更新鍵情報生成手段25が、以前に生成した部分鍵との差分をとることで差分部分鍵を生成する。そして、アプリケーションサーバ5の署名鍵更新手段54が、差分部分鍵により署名鍵を更新する。このとき、鍵管理サーバ1は、アプリケーションサーバ5に対し、差分部分鍵と同時に有効識別子(サービス提供者識別子+更新識別子×サービス提供者数上限値)が通知されるため、それぞれのアプリケーションサーバ5の署名鍵更新手段54では、その有効識別子に対応して署名鍵を生成する。これによって、更新識別子が“0”から“1”になった場合、サービス提供者ごとのアプリケーションサーバ5に保持されている署名鍵SK1,SK2,…,SKmが、有効識別子1+n,2+n,…,m+nに対応する署名鍵SK1+n,SK2+n,…,SKm+nに更新される。
Thereafter, when the signature key is updated, the update identifier is incremented by 1, the partial
このとき、失効すべき署名鍵は署名鍵SK1,SK2,…,SKmであるため、最大失効識別子として、mを第1要素に記述してCRL={m}を生成する。あるいは、(更新識別子“1”×サービス提供者数の上限値n)であるnを第1要素に記述してCRL={n}を生成する。これによって、CRLを取得した受信端末7は、CRL{m}または{n}によって、サービス提供者識別子1,2,…,mに対応する署名鍵SK1,SK2,…,SKmがすべて無効であると判定することができる。
このように、更新識別子を“0”,“1”,…と増加させて署名鍵を更新するとともに、CRLに更新後の有効識別子よりも小さい値を設定することで、更新前の署名鍵を一度に失効させることができる。
At this time, since the signature keys to be revoked are the signature keys SK 1 , SK 2 ,..., SK m , m is described in the first element as a maximum revocation identifier, and CRL = {m} is generated. Alternatively, CRL = {n} is generated by describing n, which is (update identifier “1” × upper limit value n of service providers), in the first element. Accordingly, the receiving
In this way, the signature identifier is updated by increasing the update identifier to “0”, “1”,..., And by setting a value smaller than the updated valid identifier in the CRL, the signature key before the update is set. Can be revoked at once.
(サービス提供者を追加する場合)
次に、図14を参照して、サービス提供者を追加する処理について説明する。ここでは、更新識別子“2”の署名鍵が配布されている状態で、m<t≦nとなるサービス提供者識別子tが割り当てられたサービス提供者を追加するものとする。
この場合、まず、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子tに対応する署名鍵SKtを生成する。
(When adding a service provider)
Next, processing for adding a service provider will be described with reference to FIG. Here, it is assumed that a service provider to which a service provider identifier t satisfying m <t ≦ n is added while the signature key with the update identifier “2” is distributed.
In this case, first, as described in the signature key issuing operation of FIG. 6, the partial
その後、更新識別子“3”の更新時に、サービス提供者識別子tの署名鍵SKtは、有効識別子(サービス提供者識別子t+更新識別子“3”×サービス提供者数上限値n)に対応する署名鍵SKt+3nに更新される。
このとき、鍵管理サーバ1の失効リスト生成手段27は、最大失効識別子として、更新前の有効識別子の最大値tと、更新前の更新識別子“2”と、サービス提供者数の上限値nで特定される有効識別子を第1要素に記述して、CRL={t+2n}を生成する。あるいは、(更新後の更新識別子“3”×サービス提供者数の上限値n)を第1要素に記述してCRL={3n}を生成する。
Thereafter, when the update identifier “3” is updated, the signature key SK t of the service provider identifier t is a signature key corresponding to the valid identifier (service provider identifier t + update identifier “3” × service provider number upper limit n). Updated to SK t + 3n .
At this time, the revocation list generation means 27 of the
なお、ここでは、新たに追加するサービス提供者の署名鍵として、更新識別子“0”に相当する署名鍵を生成することとしたが、現在有効な更新識別子に相当する署名鍵を生成することとしてもよい。例えば、図14において、更新識別子“2”のときに、サービス提供者識別子tの署名鍵を生成する場合、SKtの代わりにSKt+2nを生成することとしてもよい。 Here, the signature key corresponding to the update identifier “0” is generated as the signature key of the newly added service provider. However, the signature key corresponding to the currently valid update identifier is generated. Also good. For example, in FIG. 14, when the update identifier "2", when generating a signature key of the service provider identifier t, may generate the SK t + 2n instead of SK t.
(サービス提供者を失効させる場合)
次に、図15を参照して、特定のサービス提供者の署名鍵を失効させる処理について説明する。ここでは、更新識別子“1”の署名鍵を配信後に、あるサービス提供者識別子kとして定められたサービス提供者の署名鍵を失効させるものとする。
(When the service provider is revoked)
Next, processing for revoking a signature key of a specific service provider will be described with reference to FIG. Here, it is assumed that after distributing the signature key with the update identifier “1”, the signature key of the service provider defined as a certain service provider identifier k is revoked.
この場合、鍵管理サーバ1の失効リスト生成手段27は、最大失効識別子として、更新前の有効識別子の最大値mを第1要素に記述し、個別失効識別子として、失効させたいサービス提供者識別子kの更新識別子“1”における有効識別子を第2要素に記述して、CRL={m,k+n}を生成する。あるいは、第1要素には、(現在の更新識別子“1”×サービス提供者数の上限値n)を第1要素に記述し、CRL={n,k+n}を生成する。
なお、更新識別子“2”以降の署名鍵の更新は、鍵管理サーバ1の更新鍵情報生成手段25において、サービス提供者識別子kに対応する差分部分鍵が生成されないため、CRLには個別失効識別子を記述する必要はなく、図14で説明した動作と同じである。
In this case, the revocation list generating means 27 of the
In updating the signature key after the update identifier “2”, since the differential key corresponding to the service provider identifier k is not generated in the update key
(署名鍵の漏洩が発覚した場合)
次に、図16を参照して、特定のサービス提供者の署名鍵が漏洩した場合の署名鍵の更新と失効の処理について説明する。ここでは、更新識別子“1”においてサービス提供者識別子hの署名鍵が漏洩したものとする。
(If a signature key leak is detected)
Next, a signature key update and revocation process when a specific service provider's signature key is leaked will be described with reference to FIG. Here, it is assumed that the signature key of the service provider identifier h is leaked in the update identifier “1”.
この場合、図15で説明した処理と同様に、最大失効識別子として、更新前の有効識別子の最大値mを第1要素に記述し、個別失効識別子として、失効させたいサービス提供者識別子hの更新識別子“1”における有効識別子を第2要素に記述して、CRL={m,h+n}を生成する。あるいは、第1要素には、(現在の更新識別子“1”×サービス提供者数の上限値n)を第1要素に記述し、CRL={n,h+n}を生成する。
また、サービス提供者識別子hが割り当てられているサービス提供者には、新たにサービス提供者識別子h′を割り当てる。
以降の処理については、図14で新たにサービス提供者を追加する場合の処理と同様であるため説明を書略する。
In this case, as in the process described with reference to FIG. 15, the maximum value m of the valid identifier before update is described in the first element as the maximum revocation identifier, and the service provider identifier h to be revoked is updated as the individual revocation identifier. The valid identifier in the identifier “1” is described in the second element, and CRL = {m, h + n} is generated. Alternatively, (the current update identifier “1” × the upper limit value n of the number of service providers) is described in the first element, and CRL = {n, h + n} is generated.
Further, a service provider identifier h ′ is newly assigned to the service provider to which the service provider identifier h is assigned.
The subsequent processing is the same as the processing when a new service provider is added in FIG.
なお、図13〜図16では、図17(a)で説明した手法によって、署名鍵の更新、および、CRLの生成を行った例を説明したが、図17(b)で説明したように、有効識別子が連続するようにして、署名鍵の更新、および、CRLの生成を行ってもよいことはいうまでもない。 In FIGS. 13 to 16, the example in which the signature key is updated and the CRL is generated by the method described in FIG. 17A has been described. However, as described in FIG. Needless to say, the signature key may be updated and the CRL may be generated so that the valid identifiers are continuous.
以上説明したアプリケーション認証システムSによれば、放送局が鍵生成および鍵管理を行うとともに、サービス提供者の数によらず固定長の検証鍵を用いて署名の検証を行うことができる。また、最大失効識別子を用いることで、一度に複数の署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。 According to the application authentication system S described above, the broadcast station can perform key generation and key management, and can verify a signature using a fixed-length verification key regardless of the number of service providers. Further, by using the maximum revocation identifier, a plurality of signature keys can be easily revoked at the same time, and the signature keys can be easily updated.
また、アプリケーション認証システムSは、マスタ鍵を分離して管理するため、一方のマスタ鍵が漏洩した場合であっても、もう一方のマスタ鍵がなければ署名鍵を更新することができないため、より安全にサービス提供者の認証を行うことができる。 Further, since the application authentication system S manages the master key separately, even if one master key leaks, the signature key cannot be updated without the other master key. The service provider can be authenticated safely.
以上、本発明の実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、鍵管理サーバ1は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵管理プログラム〔鍵生成プログラム、署名鍵更新用部分鍵生成プログラム〕)により動作させることで実現することができる。同様に、署名鍵発行サーバ3は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵発行プログラム)により動作させることで実現することができる。
As mentioned above, although embodiment of this invention was described, this invention is not limited to this. For example, the
また、アプリケーションサーバ5の署名鍵更新装置50は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵更新プログラム)により動作させることで実現することができ、署名生成装置60は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション署名付加プログラム)により動作させることで実現することができる。さらに、受信端末7は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション認証プログラム)により動作させることで実現することができる。
The signature
なお、ここでは、Strong Key-Insulated署名を用いてシステムを構成したが、IDベース署名(A. Shamir:“Identity-Based Cryptosystems and Signature Schemes”,Proc. of CRYPTO’84,LNCS 196,pp. 47-53,Springer-Verlag,1984.)や、Key-Insulated署名(Y.Dodis,J.Katz,S.Xu and M.Yung:“Strong Key-Insulated Signature Schemes”,Proc. of PKC’03,pp.130-144,2003.)を用いて、本発明の署名鍵の更新や失効を行うシステムを実現することも可能である。 Here, although the system is configured using Strong Key-Insulated signatures, ID-based signatures (A. Shamir: “Identity-Based Cryptosystems and Signature Schemes”, Proc. Of CRYPTO'84, LNCS 196, pp. 47) -53, Springer-Verlag, 1984.) and Key-Insulated signatures (Y. Dodis, J. Katz, S. Xu and M. Yung: “Strong Key-Insulated Signature Schemes”, Proc. Of PKC'03, pp. .130-144, 2003.) can also be used to implement a system for updating or revoking the signature key of the present invention.
[アプリケーション認証システムの他の構成(IDベース署名)]
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図18に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSBは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、サービス提供者(サービス提供事業者)内に備えたアプリケーションサーバ5Bと、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末7とで構成される。
[Other configuration of application authentication system (ID-based signature)]
Hereinafter, another embodiment of the present invention using an ID-based signature will be described.
As shown in FIG. 18, when the present invention using the ID-based signature, the application authentication system S B includes a key management server (a key management apparatus) 1B with a broadcasting station, a service provider (service provider The
IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID(サービス提供者識別子〔有効識別子〕)から署名鍵が生成される。そこで、アプリケーション認証システムSBは、図1で説明したアプリケーション認証システムSから署名鍵発行サーバ3を省き、鍵管理サーバ1の鍵生成装置10および部分鍵生成装置20を、鍵生成装置10Bおよび署名鍵生成装置20Bとして鍵管理サーバ1Bを構成するとともに、アプリケーションサーバ5の署名鍵更新装置50を新たな署名鍵更新装置50Bとしてアプリケーションサーバ5Bを構成している。なお、受信端末7は、図1と同一のものである。
An ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and an ID (service provider identifier [valid identifier]). Therefore, the application authentication system S B may omit the signing
〔鍵管理サーバの構成〕
まず、図19を参照(適宜図18参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
First, the configuration of the key management server will be described with reference to FIG. 19 (refer to FIG. 18 as appropriate). Here, the key management server (key management device) 1B includes a
(鍵生成装置の構成)
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
(Configuration of key generation device)
The
鍵生成手段11Bは、マスタ鍵と検証鍵とを生成するものである。ここでは、鍵生成手段11Bは、IDベース署名方式によりマスタ鍵と検証鍵とを生成する。この鍵生成手段11Bは、生成した検証鍵を検証鍵管理手段12に出力し、生成したマスタ鍵をマスタ鍵管理手段13Bに出力する。
The
マスタ鍵管理手段13Bは、鍵生成手段11Bで生成されたマスタ鍵を記憶し、管理するものである。このマスタ鍵管理手段13Bは、図2で説明した第1マスタ鍵管理手段13が管理する第1マスタ鍵と同様に、マスタ鍵を管理する。
The master
(署名鍵生成装置の構成)
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、パラメータ入力手段21と、署名鍵生成手段22Bと、署名鍵管理手段23Bと、署名鍵送信手段24Bと、更新鍵情報生成手段25Bと、更新鍵情報送信手段26Bと、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
(Configuration of signature key generator)
The signature
パラメータ入力手段21、失効リスト生成手段27および失効リスト送信手段28は、図2で説明した部分鍵生成装置20と同一の構成であるため説明を省略する。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID(サービス提供者識別子〔有効識別子〕)から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段22、部分鍵管理手段23および部分鍵送信手段24を、それぞれ、署名鍵生成手段22B、署名鍵管理手段23Bおよび署名鍵送信手段24Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段22Bによって、IDベース署名方式によって署名鍵を生成し、署名鍵管理手段23Bで署名鍵を管理(記憶)するとともに、署名鍵送信手段24Bによって、アプリケーションサーバ5Bに署名鍵を送信する。
The
As described above, an ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and an ID (service provider identifier [valid identifier]). The illustrated partial key generation means 22, partial key management means 23, and partial key transmission means 24 are configured as a signature key generation means 22B, a signature key management means 23B, and a signature key transmission means 24B, respectively.
That is, the signature
また、ここでは、図2に示した更新鍵情報生成手段25および更新鍵情報送信手段26を、それぞれ、更新鍵情報生成手段25Bおよび更新鍵情報送信手段26Bして構成している。
この更新鍵情報生成手段25Bおよび更新鍵情報送信手段26Bにおいても、図2に示した更新鍵情報生成手段25および更新鍵情報送信手段26が、部分鍵の差分を求めてアプリケーションサーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーションサーバ5Bに送信している点のみが異なっている。
Here, the update key
Also in the update key
〔アプリケーションサーバの構成〕
次に、図20を参照(適宜図18参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
Application server configuration
Next, the configuration of the application server will be described with reference to FIG. 20 (refer to FIG. 18 as appropriate). Here, the
署名鍵更新装置50Bは、サービス提供者に配布された署名鍵を、鍵管理サーバ1Bから送信される差分署名鍵(差分署名鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50Bは、署名鍵入力手段51と、署名鍵管理手段52と、更新鍵情報受信手段53Bと、署名鍵更新手段54Bとを備えている。なお、署名鍵入力手段51および署名鍵管理手段52は、図4で説明したものと同一のものである。
The signature
また、更新鍵情報受信手段53Bおよび署名鍵更新手段54Bは、図4で説明した更新鍵情報受信手段53および署名鍵更新手段54が差分部分鍵を受信して署名鍵を更新したのに対し、差分署名鍵を受信して署名鍵を更新する点のみが異なっている。なお、署名鍵更新手段54Bは、一般的なIDベース署名方式により、差分署名鍵を用いて署名鍵を更新する。
このように、本発明は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるサービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式において、一度に複数の署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
Also, the update key
As described above, the present invention sequentially updates a verification key, which is public information for verifying a signature added to an application for each service provider, and a service provider-specific key, which is secret information corresponding to the verification key. In a signature scheme using a signed key, a plurality of signature keys can be easily revoked at the same time, and the signature key can be easily updated.
S アプリケーション認証システム
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 パラメータ入力手段
22 部分鍵生成手段
23 部分鍵管理手段(部分鍵記憶手段)
24 部分鍵送信手段
25 更新鍵情報生成手段
26 更新鍵情報送信手段
27 失効リスト生成手段
28 失効リスト送信手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーションサーバ
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 更新鍵情報受信手段
54 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 署名付加手段
63 アプリケーション送信手段
7 受信端末
71 失効リスト受信手段
72 失効リスト管理手段(失効リスト記憶手段)
73 検証鍵管理手段(検証鍵記憶手段)
74 アプリケーション受信手段
75 失効リスト検証手段
76 署名検証手段
77 アプリケーション管理手段
S
DESCRIPTION OF
13 First master key management means (first master key storage means)
14 Second master key transmission means 20 Partial key generation device (signature key update partial key generation device)
21 Parameter input means 22 Partial key generation means 23 Partial key management means (partial key storage means)
24 partial key transmission means 25 update key information generation means 26 update key information transmission means 27 revocation list generation means 28 revocation list transmission means 3 signature key issuing server (signature key issuing device)
31 Second master key receiving means 32 Second master key management means (second master key storage means)
33 Partial
53 Renewal Key
73 Verification key management means (Verification key storage means)
74
Claims (15)
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段と、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする鍵管理装置。 A verification key, which is public information for verifying a signature to be added to an application for each service provider, and a signature key, which is secret information corresponding to the verification key and is a key unique to the service provider and sequentially updated. In a key management device that is provided in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal using the signature scheme, and generates key information for updating the signature key by the signature scheme.
An effective identifier that is assigned to each service provider corresponding to the signature key, and is associated with an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Update key information generating means for generating the key information;
Update key information transmitting means for transmitting the key information to the application server together with the updated effective identifier for each service provider;
A revocation list generating means for generating a revocation list using as an element a value that demarcates a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmitting means for transmitting the revocation list to the receiving terminal;
A key management device comprising:
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする鍵管理プログラム。 A verification key, which is public information for verifying a signature to be added to an application for each service provider, and a signature key, which is secret information corresponding to the verification key and is a key unique to the service provider and sequentially updated. The key management apparatus is provided in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal according to the signature method, and generates key information for updating the signature key by the signature method. Computer
An effective identifier that is assigned to each service provider corresponding to the signature key, and is associated with an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Update key information generating means for generating the key information;
Update key information transmitting means for transmitting the key information to the application server together with the updated valid identifier for each service provider,
A revocation list generating means for generating a revocation list by using as an element a value for dividing a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmission means for transmitting the revocation list to the receiving terminal;
Key management program characterized by functioning as
前記検証鍵を予め記憶する検証鍵記憶手段と、
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。 A verification key, which is public information for verifying a signature added to an application for each service provider, and a key unique to the service provider, which is secret information corresponding to the verification key, generated by the key management device The reception terminal used in an application authentication system in which an application server adds a signature to the application and distributes the signature to the reception terminal by a signature method using a signature key that is sequentially updated by information,
Verification key storage means for storing the verification key in advance;
Among valid identifiers set by the key management device for each service provider and set to a value larger than the maximum valid identifier before update when the signature key is updated, A revocation list receiving means for receiving a revocation list whose element is a value that divides the boundary between the valid identifier and the updated valid identifier
Revocation list storage means for storing the revocation list received by the revocation list reception means;
Application receiving means for receiving, from the application server, an application to which the signature is added, and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature attached to the application by using a verification key stored in the verification key storage means;
In the revocation list verification unit and the signature verification unit, when the valid identifier is valid and the signature is valid, an application management unit that activates or stores the application; and
A receiving terminal comprising:
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。 A verification key, which is public information for verifying a signature added to an application for each service provider, and a key unique to the service provider, which is secret information corresponding to the verification key, generated by the key management device A computer that controls the receiving terminal used in an application authentication system in which an application server adds a signature to the application and distributes the signature to the receiving terminal by a signature method using a signature key that is sequentially updated by information;
Among valid identifiers set by the key management device for each service provider and set to a value larger than the maximum valid identifier before update when the signature key is updated, A revocation list receiving means for receiving a revocation list whose element is a value that divides the boundary between the valid identifier and the updated valid identifier, and storing the revocation list in the revocation list storage means,
Application receiving means for receiving, from the application server, an application to which the signature has been added and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature added to the application with a verification key stored in the verification key storage means in advance;
In the revocation list verification unit and the signature verification unit, an application management unit that activates or stores the application when the valid identifier is valid and the signature is valid,
An application authentication program characterized by causing it to function as
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成する部分鍵生成手段と、
この部分鍵生成手段で生成された部分鍵を前記有効識別子に対応付けて記憶する部分鍵記憶手段と、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段と、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段と、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする署名鍵更新用部分鍵生成装置。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key update unit used in an application authentication system that authenticates the application with the verification key in the receiving terminal A key generation device,
In association with an effective identifier that is an initial service provider identifier assigned to each service provider, or an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Partial key generation means for generating the partial key corresponding to the valid identifier for each service provider from the verification key and the first master key;
Partial key storage means for storing the partial key generated by the partial key generation means in association with the valid identifier;
A partial key transmitting means for adding the valid identifier and transmitting the partial key to the signature key issuing device;
Update key information generation means for generating a difference partial key based on the difference between the partial key generated by the partial key generation means and the partial key before update stored in the partial key storage means;
Update key information transmitting means for transmitting the differential partial key to the application server together with the updated effective identifier for each service provider identifier;
A revocation list generating means for generating a revocation list using as an element a value that demarcates a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmitting means for transmitting the revocation list to the receiving terminal;
A partial key generation device for signing key update, comprising:
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成して部分鍵記憶手段に記憶する部分鍵生成手段、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする署名鍵更新用部分鍵生成プログラム。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key update unit used in an application authentication system that authenticates the application with the verification key in the receiving terminal The computer that controls the key generation apparatus,
In association with an effective identifier that is an initial service provider identifier assigned to each service provider, or an effective identifier that is set to a value that is larger than the maximum value of the effective identifier before update when the signature key is updated, Partial key generation means for generating the partial key corresponding to the valid identifier for each service provider from the verification key and the first master key and storing the partial key in the partial key storage means;
A partial key transmitting means for adding the valid identifier and transmitting the partial key to the signature key issuing device;
Update key information generation means for generating a difference partial key based on the difference between the partial key generated by the partial key generation means and the partial key before update stored in the partial key storage means;
Update key information transmitting means for transmitting the differential partial key to the application server together with the updated effective identifier for each service provider identifier,
A revocation list generating means for generating a revocation list by using as an element a value for dividing a boundary between the pre-update valid identifier and the post-update valid identifier;
Revocation list transmission means for transmitting the revocation list to the receiving terminal;
A partial key generation program for updating a signature key, characterized in that
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信する第2マスタ鍵受信手段と、
前記第2マスタ鍵を記憶する第2マスタ鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段と、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段と、
を備えることを特徴とする署名鍵発行装置。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key issuing device used in an application authentication system for authenticating the application with the verification key in the receiving terminal There,
Second master key receiving means for receiving the second master key unique to the service provider from the key generation device;
Second master key storage means for storing the second master key;
An effective identifier that is an initial service provider identifier assigned to each service provider from the partial key generator for signing key update, or larger than the maximum value of the valid identifier before update when the signature key is updated A partial key receiving means for receiving a valid identifier set with a value and the partial key;
Signature key generating means for generating a signature key corresponding to the valid identifier using the second master key stored in the second master key storage means and the partial key received by the partial key receiving means When,
A signing key issuing device comprising:
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信して第2マスタ鍵記憶手段に記憶する第2マスタ鍵受信手段、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段、
として機能させることを特徴とする署名鍵発行プログラム。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The signature key issuing device used in an application authentication system for authenticating the application with the verification key in the receiving terminal The control computer,
Second master key receiving means for receiving the second master key unique to the service provider from the key generation apparatus and storing it in a second master key storage means;
An effective identifier that is an initial service provider identifier assigned to each service provider from the partial key generator for signing key update, or larger than the maximum value of the valid identifier before update when the signature key is updated A partial key receiving means for receiving a valid identifier set with a value and the partial key;
Signature key generating means for generating a signature key corresponding to the valid identifier using the second master key stored in the second master key storage means and the partial key received by the partial key receiving means ,
A signature key issuing program characterized by functioning as:
前記署名鍵発行装置で生成された署名鍵を記憶する署名鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段と、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段と、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段と、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段と、
を備えることを特徴とするアプリケーションサーバ。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The application used in an application authentication system that authenticates the application with the verification key at the receiving terminal. A server,
Signature key storage means for storing a signature key generated by the signature key issuing device;
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Update key information receiving means for receiving the set valid identifier and the differential partial key;
A signature key update unit that updates the signature key stored in the signature key storage unit in association with the valid identifier using the differential partial key received by the update key information reception unit;
A signature adding means for generating a signature corresponding to the valid identifier using a signature key stored in the signature key storage means and adding the signature to the application;
Application transmitting means for transmitting the application to which the signature is added by the signature adding means to the receiving terminal;
An application server comprising:
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、署名鍵記憶手段に記憶されている前記署名鍵発行装置で生成された署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段、
として機能させることを特徴とするアプリケーション署名付加プログラム。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The application used in an application authentication system that authenticates the application with the verification key at the receiving terminal. The computer that controls the server,
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Update key information receiving means for receiving the set valid identifier and the differential partial key;
Signature key update means for updating the signature key generated by the signature key issuing device stored in the signature key storage means in association with the valid identifier using the differential partial key received by the update key information receiving means ,
A signature adding means for generating a signature corresponding to the valid identifier using the signature key stored in the signature key storage means and adding the signature to the application;
Application transmitting means for transmitting the application to which the signature is added by the signature adding means to the receiving terminal;
An application signature adding program characterized in that it functions as an application.
前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. The receiving terminal used in an application authentication system that authenticates the application with the verification key in the receiving terminal. ,
Verification key storage means for storing the verification key generated by the key generation device;
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Of the set valid identifiers, a revocation list receiving means for receiving a revocation list whose elements are values that divide the boundary between the valid identifier before the update and the valid identifier after the update,
Revocation list storage means for storing the revocation list received by the revocation list reception means;
Application receiving means for receiving, from the application server, an application to which the signature is added, and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
Signature verification means for verifying a signature attached to the application by using a verification key stored in the verification key storage means;
In the revocation list verification unit and the signature verification unit, when the valid identifier is valid and the signature is valid, an application management unit that activates or stores the application; and
A receiving terminal comprising:
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている前記鍵生成装置で生成された検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。 A signature key issuing device that issues a service provider-specific signature key used when an application server adds a signature to an application, a verification key for verifying the signature, and a part of the signature key specific to the service provider Using the key generation device that generates a first master key for generating a partial key and a second master key for generating the signature key, the partial key using the verification key and the first master key And a signature key update partial key generation device that generates a differential partial key used when the application server updates the signature key, and the application server adds the signature to the application and distributes it to the receiving terminal. Controlling the receiving terminal used in an application authentication system for authenticating the application with the verification key in the receiving terminal That the computer,
A service provider identifier assigned to each service provider from the partial key generator for signing key update is set as an initial valid identifier, and a value larger than the maximum value of the valid identifier before update is set when the signature key is updated. Among the set valid identifiers, a revocation list receiving means for receiving a revocation list whose element is a value dividing the boundary between the valid identifier before the update and the valid identifier after the update, and storing it in the revocation list storage means,
Application receiving means for receiving, from the application server, an application to which the signature has been added and a valid identifier of a signature key when the signature is added;
Revocation list verification means for verifying whether or not the validity identifier added to the application received by the application reception means is valid based on the revocation list stored in the revocation list storage means;
A signature verification unit that verifies a signature added to the application using a verification key generated by the key generation device stored in advance in the verification key storage unit;
In the revocation list verification unit and the signature verification unit, an application management unit that activates or stores the application when the valid identifier is valid and the signature is valid,
An application authentication program characterized by causing it to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008513A JP5576809B2 (en) | 2011-01-19 | 2011-01-19 | Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008513A JP5576809B2 (en) | 2011-01-19 | 2011-01-19 | Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012151632A true JP2012151632A (en) | 2012-08-09 |
JP5576809B2 JP5576809B2 (en) | 2014-08-20 |
Family
ID=46793482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011008513A Active JP5576809B2 (en) | 2011-01-19 | 2011-01-19 | Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5576809B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030283A1 (en) * | 2012-08-21 | 2014-02-27 | ソニー株式会社 | Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006445A (en) * | 2005-06-24 | 2007-01-11 | Era Digital Media Co Ltd | Distributed streaming server |
JP2008085625A (en) * | 2006-09-27 | 2008-04-10 | Nippon Hoso Kyokai <Nhk> | Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program |
-
2011
- 2011-01-19 JP JP2011008513A patent/JP5576809B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006445A (en) * | 2005-06-24 | 2007-01-11 | Era Digital Media Co Ltd | Distributed streaming server |
JP2008085625A (en) * | 2006-09-27 | 2008-04-10 | Nippon Hoso Kyokai <Nhk> | Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program |
Non-Patent Citations (3)
Title |
---|
CSNJ201110015236; 大竹 剛,小川 一人: '"放送・通信連携サービスのためのアプリケーション認証方式"' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 3E3-1, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014023389; 大竹 剛,小川 一人: '"放送・通信連携サービスのためのアプリケーション認証方式"' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 3E3-1, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN7014001722; 小森 旭,花岡 悟一郎,松浦 幹太,須藤 修: '"署名鍵漏洩問題における電子証拠生成技術について"' 暗号と情報セキュリティシンポジウム(SCIS2003)講演論文集CD-ROM 13B ネットワークセキュリティ(4), 20030126, 13B-2, 電子情報通信学会情報セキュリティ研究専門委員会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030283A1 (en) * | 2012-08-21 | 2014-02-27 | ソニー株式会社 | Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device |
CN104584029A (en) * | 2012-08-21 | 2015-04-29 | 索尼公司 | Signature validation information transmission method, information processing device, information processing method, and broadcast transmission device |
JPWO2014030283A1 (en) * | 2012-08-21 | 2016-07-28 | ソニー株式会社 | Signature verification information transmission method, information processing apparatus, information processing method, and broadcast transmission apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP5576809B2 (en) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | A new remote user authentication scheme for multi-server architecture | |
KR100568233B1 (en) | Device Authentication Method using certificate and digital content processing device using the method | |
CN1961523B (en) | Token provision | |
KR101490687B1 (en) | Method and apparatus for sharing secret information between devices in home network | |
CN108604983A (en) | The commission of the safety of private key is distributed by domain name service | |
JP6471112B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
CN101573910A (en) | Device and method of generating and distributing access permission to digital object | |
US9025772B2 (en) | Information processing apparatus and program product | |
US10250576B2 (en) | Communication of messages over networks | |
KR20080004165A (en) | Method for device authentication using broadcast encryption | |
KR20110090602A (en) | Method and apparatus for authenticating public key without authentication server | |
CN111934884B (en) | Certificate management method and device | |
JP3880957B2 (en) | Root certificate distribution system, root certificate distribution method, computer executable root certificate distribution program, server device, and client device | |
JP5324813B2 (en) | Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program | |
KR101383810B1 (en) | System and method for certificating security smart grid devices | |
JP5988747B2 (en) | Key management device, application signature adding device, receiving terminal, and program thereof | |
JP2010191801A (en) | Authentication system and authentication method | |
WO2010013699A1 (en) | Signature system | |
JP5734095B2 (en) | Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program | |
JP5576809B2 (en) | Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof | |
CN1981477A (en) | Method of providing digital certificate functionality | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
JP2014039193A (en) | Information processor, management device, information processing method and program | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130624 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5576809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |