JP2014023036A - Key management device, application signature attachment device, reception terminal and program therefor - Google Patents

Key management device, application signature attachment device, reception terminal and program therefor Download PDF

Info

Publication number
JP2014023036A
JP2014023036A JP2012161597A JP2012161597A JP2014023036A JP 2014023036 A JP2014023036 A JP 2014023036A JP 2012161597 A JP2012161597 A JP 2012161597A JP 2012161597 A JP2012161597 A JP 2012161597A JP 2014023036 A JP2014023036 A JP 2014023036A
Authority
JP
Japan
Prior art keywords
signature
key
application
information
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012161597A
Other languages
Japanese (ja)
Other versions
JP5988747B2 (en
Inventor
Takeshi Otake
剛 大竹
Kazuhiro Otsuki
一博 大槻
Toshiyuki Omata
寿之 大亦
Yuki Hironaka
悠樹 広中
Yosuke Endo
洋介 遠藤
Keigo Majima
恵吾 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2012161597A priority Critical patent/JP5988747B2/en
Publication of JP2014023036A publication Critical patent/JP2014023036A/en
Application granted granted Critical
Publication of JP5988747B2 publication Critical patent/JP5988747B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an application authentication system which updates a signature key by segments such as units of applications, units of versions, etc.SOLUTION: An application authentication system S comprises: a key management server 1 which generates a verification key and a signature key by a signature system using a verification key and a signature key which is updated on the basis of an application ID; an application signature attachment server 5 which attaches an application ID and a signature to an application; an application distribution server 7 which stores and distributes the application; and a reception terminal 9 which uses the application. The key management server 1 updates the application ID by receiving an instruction to update any of a plurality of segments composing the application ID from the application signature attachment server 5, and generates difference information for updating the corresponding signature key. Then, the application signature attachment server 5 updates the signature key by the difference information.

Description

本発明は、放送波、インターネット、専用IP(Internet Protocol)回線等のネットワークを利用した放送・通信連携サービスにおいてアプリケーションを認証する技術に関する。   The present invention relates to a technique for authenticating an application in a broadcasting / communication cooperation service using a network such as a broadcast wave, the Internet, and a dedicated IP (Internet Protocol) line.

近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、このようなサービスを「放送・通信連携サービス」と呼ぶ)が提案されている。この放送・通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し放送と組み合わせて提示することが想定されている。また、受信端末では、このようなサービスを享受するため、サービスに適応したアプリケーションを用いる。ここで、「アプリケーション」とは、通信ネットワーク経由で取得した番組関連情報を放送と組み合わせて提示する等の機能を有する、受信端末上で動作するソフトウェアのことを指す。   In recent years, various services (hereinafter referred to as “broadcast / communication cooperation services”) in which broadcasting and communication are linked have been proposed along with digitalization of broadcasting and high-speed / wideband communication. In this broadcast / communication cooperation service, it is assumed that various information related to a broadcast program is acquired via a communication network and presented in combination with broadcast. Further, in order to enjoy such a service at the receiving terminal, an application adapted to the service is used. Here, the “application” refers to software that operates on a receiving terminal and has a function of presenting program-related information acquired via a communication network in combination with broadcasting.

なお、視聴者にとって、より魅力的なサービスを実現するためには、放送局が制作したアプリケーションだけでなく、様々な事業者が制作したアプリケーションを視聴者に提供できる環境が必要となる。一方、視聴者が提供されたアプリケーションを安心して利用できるようにするためには、アプリケーションを制作するアプリケーション制作者を確認するとともに、アプリケーションの改ざんを防止する「アプリケーション認証」も必要である。   In order to realize more attractive services for viewers, it is necessary to provide an environment in which viewers can provide not only applications created by broadcast stations but also applications created by various operators. On the other hand, in order to make it possible for viewers to use the provided applications with peace of mind, it is necessary to check application creators who produce the applications and to perform “application authentication” that prevents falsification of the applications.

一般に、アプリケーション認証は以下のように行われる。
アプリケーション制作者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、アプリケーション制作者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、受信したアプリケーションに付加されている署名を、検証鍵を用いて検証する。
In general, application authentication is performed as follows.
In response to a request from the viewer, the application creator transmits the application to the viewer's receiving terminal via the communication network. At this time, using the signature key held by the application creator, a digital signature is added to the application and transmitted. The viewer's receiving terminal verifies the signature added to the received application using the verification key.

なお、この手順はアプリケーション制作者が直接視聴者の受信端末にアプリケーションを送信する場合であるが、アプリケーション制作者以外の第三者が運営するアプリケーション配信サーバにアプリケーション制作者が制作したアプリケーションを登録し、視聴者からのリクエストに応じてアプリケーション配信サーバから受信端末に送信するモデルも考えられる。すなわち、第三者が運営するアプリケーション配信サーバを用いる場合、アプリケーション制作者は、アプリケーションを登録する際に、署名鍵を用いてアプリケーションにデジタル署名を付加してアプリケーション配信サーバに送信する。一方、アプリケーション配信サーバは、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
Note that this procedure is for the case where the application creator sends the application directly to the viewer's receiving terminal. However, the application created by the application creator is registered on the application distribution server operated by a third party other than the application creator. A model in which an application distribution server transmits to a receiving terminal in response to a request from a viewer can also be considered. That is, when using an application distribution server operated by a third party, an application creator adds a digital signature to the application using a signature key and transmits the application to the application distribution server when registering the application. On the other hand, the application distribution server verifies the signature added to the received application using the verification key.
In general, PKI (Public Key Infrastructure) is used for authentication using such a digital signature (see Non-Patent Document 1).

しかし、このPKIの認証方式を用いた場合、アプリケーション制作者が鍵生成を行い、第三者機関である認証局が鍵管理を行うモデルであり、証明書失効リスト(CRL:Certificate Revocation List)も認証局から発行される。そのため、放送局が不正なアプリケーションを制作するアプリケーション制作者の署名鍵を失効させたい場合であっても、対応する公開鍵証明書を放送局の一存で失効させることは困難であり、早急に署名鍵を失効させることができないという問題があった。
また、PKIにおいてアプリケーション制作者の署名鍵を更新する場合、認証局に対し公開鍵証明書の再発行を要求する必要がある等、煩雑な処理が必要となり、早急に署名鍵を更新することができないという問題があった。
However, when this PKI authentication method is used, the key is generated by the application producer and the certificate authority, which is a third-party organization, manages the key, and a certificate revocation list (CRL) is also provided. Issued by a certificate authority. Therefore, even if the broadcasting station wants to revoke the signature key of the application creator who creates an unauthorized application, it is difficult to revoke the corresponding public key certificate with the existence of the broadcasting station. There was a problem that the signing key could not be revoked.
Also, when updating the application creator's signature key in PKI, it is necessary to perform complicated processing such as requiring the certificate authority to reissue the public key certificate, and the signature key can be updated immediately. There was a problem that I could not.

そこで、本願の発明者は、ID情報に基づいて署名鍵を更新する署名方式であるKey−Insulated署名方式やIDベース署名方式を用いて、放送局側から、アプリケーション制作者ごとのID情報(識別子)を更新することで、署名鍵の更新や署名鍵の失効を行うことが可能なアプリケーション認証方式を開発した(非特許文献2参照)。   Therefore, the inventor of the present application uses the Key-Insulated signature method or ID-based signature method, which is a signature method for updating the signature key based on the ID information, from the broadcast station side, and receives ID information (identifier) for each application creator. ) Has been developed (see Non-Patent Document 2), which can update the signature key and revoke the signature key.

情報セキュリティ技術ラボラトリー、“PKI関連技術解説”、[online]、2007年7月3日、独立行政法人情報処理推進機構、[平成24年6月6日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/>Information Security Technology Laboratory, “PKI-related technical explanation”, [online], July 3, 2007, Information-technology Promotion Agency, [Search June 6, 2012], Internet <URL: http: // www.ipa.go.jp/security/pki/> 大竹,小川、“放送・通信連携サービスのためのアプリケーション認証方式”、電子情報通信学会2011年暗号と情報セキュリティシンポジウム予稿集(SCIS2011)Otake, Ogawa, “Application Authentication Method for Broadcast / Communication Collaboration Services”, Proceedings of SCIE 2011 Cryptography and Information Security Symposium (SCIS 2011)

従来のKey−Insulated署名方式等を用いたアプリケーション認証方式は、鍵漏洩が発生した場合であっても、第三者機関によらずに、署名鍵を更新したり、署名鍵を失効させたりすることができるため、署名鍵が漏洩した場合の被害を低減させることができる点で優れている。
しかし、この方式は、署名鍵を更新、失効する単位が、アプリケーション制作者ごとに設定されたID情報単位であるため、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新、失効したいという要望があった。
The application authentication method using the conventional Key-Insulated signature method or the like updates the signature key or invalidates the signature key without relying on a third party even if a key leak occurs. Therefore, it is excellent in that the damage when the signature key is leaked can be reduced.
However, in this method, since the unit for updating and revoking the signature key is the ID information unit set for each application creator, the signature key is renewed and revoked by subdividing the application unit, version unit, etc. There was a request to do.

本発明は、このような要望に鑑みてなされたものであり、放送・通信連携サービスにおいて、放送局が鍵生成および鍵管理を行うとともに、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新、失効させることを可能とするアプリケーション認証システムに用いられる鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラムを提供することを課題とする。   The present invention has been made in view of such a demand. In a broadcasting / communication cooperation service, a broadcasting station performs key generation and key management, and signatures are divided into subdivisions such as application units and version units. It is an object of the present invention to provide a key management device, an application signature adding device and a receiving terminal used in an application authentication system capable of updating and revoking a key, and a program thereof.

本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の鍵管理装置は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、更新要求受信手段と、署名鍵更新情報生成手段と、署名鍵更新情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。   The present invention has been made to solve the above-mentioned problems. First, the key management device according to claim 1 includes a verification key for verifying a signature and a signature key updated based on the ID information. Depending on the signature method used, a key management device that generates a key for authenticating an application, an application signature adding device that adds the ID information and the signature to the application, and the ID information and the signature are added. In the key management device used in an application authentication system that includes an application distribution device that stores and distributes a registered application and a reception terminal that uses the application, and authenticates the application by the signature method, an update request reception unit Signature key update information generation means, signature key update information transmission means, and revocation list generation And stage were configured to include a revocation list transmission means.

かかる構成において、鍵管理装置は、更新要求受信手段によって、ID情報に基づいて鍵更新を行う署名方式で用いるID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を、アプリケーション署名付加装置から受信する。これによって、ID情報を部分的に更新する要求が指示されることになる。なお、ID情報に基づく署名方式には、例えば、Key−Insulated署名方式、IDベース署名方式等がある。   In such a configuration, the key management device uses the update request receiving unit to identify one of the ID information used in the signature scheme for performing key update based on the ID information and a plurality of predetermined categories constituting the ID information. The signature key update request including the update instruction information indicating the update is received from the application signature adding apparatus. As a result, a request to partially update the ID information is instructed. Note that the signature scheme based on the ID information includes, for example, a key-insulated signature scheme and an ID-based signature scheme.

そして、鍵管理装置は、署名鍵更新情報生成手段によって、署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、ID情報に基づく署名方式により署名鍵を更新するための差分情報を生成する。さらに、署名鍵更新情報生成手段が、更新後のID情報と、差分情報とを含んだ署名鍵更新情報を生成する。そして、鍵管理装置は、署名鍵更新情報送信手段によって、署名鍵更新情報生成手段で生成された署名鍵更新情報を、アプリケーション署名付加装置に送信する。
これによって、ID情報に基づいた署名方式において、ID情報を予め定めた区分で細分化し、その細分化した区分ごとの単位でID情報を更新させることができる。
Then, the key management device updates the requested ID information in units of sections based on the update instruction information included in the signature key update request by the signature key update information generation unit, and uses the signature scheme based on the ID information to The difference information for updating is generated. Further, the signature key update information generation unit generates signature key update information including the updated ID information and difference information. Then, the key management device transmits the signature key update information generated by the signature key update information generation unit to the application signature adding device by the signature key update information transmission unit.
As a result, in the signature method based on the ID information, the ID information can be subdivided into predetermined sections, and the ID information can be updated in units of the subdivided sections.

また、鍵管理装置は、失効リスト生成手段によって、ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定し、その区分以外の区分には、任意の値であることを示す情報を設定した1以上のID情報を設定することで、失効リストを生成する。
そして、鍵管理装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、鍵管理装置は、ID情報の指定された区分で特定されるアプリケーションを特定して、失効させることができる。
Also, the key management device sets the value of the category for identifying the application input from the outside inputted in the ID information to the category by the revocation list generating means, and any value other than the category The revocation list is generated by setting one or more pieces of ID information in which information indicating that is set.
Then, the key management device transmits the revocation list to the receiving terminal by the revocation list transmission means. As a result, the key management apparatus can specify and revoke the application specified by the specified section of the ID information.

また、請求項2に記載の鍵管理装置は、請求項1に記載の鍵管理装置において、ID情報に、アプリケーション全体に共通の番号であるセキュリティ更新番号を記載する区分の領域を設け、署名鍵更新情報生成手段が、外部からセキュリティ更新番号の更新が指示された場合に、当該鍵管理装置で管理しているすべてのID情報について、セキュリティ更新番号を更新することでID情報を更新することとしてもよい。   According to a second aspect of the present invention, there is provided a key management apparatus according to the first aspect, wherein the key management apparatus according to the first aspect is provided with a section area in which a security update number that is a number common to all applications is provided in the ID information. When the update information generation unit is instructed to update the security update number from the outside, the ID information is updated by updating the security update number for all ID information managed by the key management device. Also good.

かかる構成において、鍵管理装置は、セキュリティ更新番号の更新が指示された場合、署名鍵更新情報生成手段によって、管理するすべてのID情報を更新し、署名鍵を更新するための差分情報を生成する。これによって、鍵管理装置は、ID情報を一斉に更新し、差分情報によって署名鍵を一斉に更新させることができる。   In such a configuration, the key management device, when instructed to update the security update number, updates all ID information to be managed by the signature key update information generation unit, and generates difference information for updating the signature key. . As a result, the key management apparatus can update the ID information all at once and update the signature keys all at once with the difference information.

また、コンピュータを、更新要求受信手段、署名鍵更新情報生成手段、署名鍵更新情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させるための鍵管理プログラムで、鍵管理装置を動作させることとしてもよい(請求項3)。   The key management apparatus is operated with a key management program for causing a computer to function as an update request receiving unit, a signature key update information generating unit, a signature key update information transmitting unit, a revocation list generating unit, and a revocation list transmitting unit. (Claim 3).

また、請求項4に記載のアプリケーション署名付加装置は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置において、署名鍵記憶手段と、署名鍵更新要求手段と、署名鍵更新情報受信手段と、署名鍵更新手段と、ID・署名付加手段と、を備える構成とした。   The application signature adding apparatus according to claim 4 generates a key for performing application authentication by a signature method using a verification key for verifying a signature and a signature key updated based on ID information. Using a key management device, an application signature adding device that adds the ID information and the signature to the application, an application distribution device that stores and distributes the application with the ID information and the signature added, and the application A signature key storage means, a signature key update request means, and a signature key update information reception means in the application signature adding apparatus used in the application authentication system that authenticates the application by the signature scheme. Signature key updating means, ID / signature adding means, It was configured to include.

かかる構成において、アプリケーション署名付加装置は、署名鍵記憶手段に、鍵管理装置で生成された署名鍵を、そのID情報に対応付けて記憶しておく。
そして、アプリケーション署名付加装置は、署名鍵更新要求手段によって、ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を鍵管理装置に送信する。これによって、鍵管理装置において、要求されたID情報を区分単位で更新し、署名鍵を更新するための差分情報が生成されることになる。
そして、アプリケーション署名付加装置は、署名鍵更新情報受信手段によって、更新後のID情報と差分情報とを含んだ署名鍵更新情報を、鍵管理装置から受信する。
In this configuration, the application signature adding apparatus stores the signature key generated by the key management apparatus in the signature key storage unit in association with the ID information.
Then, the application signature adding apparatus is instructed from the outside to update any one of a plurality of predetermined categories constituting the ID information by the signature key update requesting unit, whereby the ID information and the ID information The signature key update request including the update instruction information indicating the category to be updated is transmitted to the key management device. As a result, in the key management apparatus, the requested ID information is updated in units of sections, and difference information for updating the signature key is generated.
Then, the application signature adding apparatus receives signature key update information including the updated ID information and difference information from the key management apparatus by the signature key update information receiving unit.

そして、アプリケーション署名付加装置は、署名鍵更新手段によって、署名鍵更新情報を用いて、署名鍵記憶手段に記憶されている署名鍵を、ID情報に基づく署名方式により更新し、更新後のID情報に対応付けて署名鍵記憶手段に記憶する。これによって、ID情報が部分的に更新され、そのID情報に対応する署名鍵が署名鍵記憶手段に記憶されることになる。   Then, the application signature adding device updates the signature key stored in the signature key storage unit using the signature key update unit by the signature key update unit using the signature scheme based on the ID information, and the updated ID information And stored in the signature key storage means. As a result, the ID information is partially updated, and the signature key corresponding to the ID information is stored in the signature key storage unit.

そして、アプリケーション署名付加装置は、ID・署名付加手段によって、署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともにアプリケーションに付加する。これによって、アプリケーションには、部分的に更新されたID情報と、そのID情報で生成された署名とが付加されることなる。   Then, the application signature adding device generates a signature using the signature key stored in the signature key storage unit by the ID / signature adding unit, and adds it to the application together with the corresponding ID information. As a result, the partially updated ID information and the signature generated with the ID information are added to the application.

また、コンピュータを、署名鍵更新要求手段、署名鍵更新情報受信手段、署名鍵更新手段、ID・署名付加手段、として機能させるためのアプリケーション署名付加プログラムで、アプリケーション署名付加装置を動作させることとしてもよい(請求項5)。   Alternatively, the application signature adding apparatus may be operated with an application signature adding program for causing a computer to function as a signature key update requesting means, a signature key update information receiving means, a signature key updating means, and an ID / signature adding means. Good (Claim 5).

さらに、請求項6に記載の受信端末は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末において、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション取得手段と、失効リスト検証手段と、署名検証手段と、を備える構成とした。   Further, the receiving terminal according to claim 6 generates a key for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on ID information. A device, an application signature adding device that adds the ID information and the signature to the application, an application distribution device that stores and distributes the application with the ID information and the signature added, and reception using the application A verification key storage means, a revocation list reception means, a revocation list storage means, an application acquisition means, and a revocation, in the receiving terminal used for an application authentication system that authenticates the application by the signature method. A list verification unit and a signature verification unit. .

かかる構成において、受信端末は、検証鍵記憶手段に、鍵管理装置で生成された検証鍵を予め記憶しておく。
そして、受信端末は、失効リスト受信手段によって、ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し、失効リスト記憶手段に記憶する。これによって、受信端末では、ID情報のうちのある区分で特定されるアプリケーションについて、失効しているか否かの判定を行うことが可能になる。
In this configuration, the receiving terminal stores in advance the verification key generated by the key management device in the verification key storage unit.
Then, the receiving terminal classifies the ID information into a plurality of predetermined areas by the revocation list receiving means, and sets a value of a classification that identifies an application to be revoked among the sections, One or more ID information set with information indicating an arbitrary value is received as a revocation list and stored in the revocation list storage means. As a result, the receiving terminal can determine whether or not the application specified by a certain section of the ID information has expired.

また、受信端末は、アプリケーション取得手段によって、アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得する。
そして、受信端末は、失効リスト検証手段によって、アプリケーション取得手段で取得したアプリケーションに付加されているID情報において、失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する。
Further, the receiving terminal acquires an application to which the ID information and the signature are added from the application distribution device by the application acquisition unit.
The receiving terminal identifies the application to be revoked in the revocation list stored in the revocation list storage means in the ID information added to the application acquired by the application acquisition means by the revocation list verification means. When the values of the classification match, it is determined that the ID information is invalid.

また、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
これによって、受信端末は、ID情報のうちで部分的に一致するアプリケーションを失効させることができるとともに、部分的に更新されたID情報から署名の検証を行うことができる。
Further, the receiving terminal verifies the signature added to the application by the signature verification unit using the verification key stored in the verification key storage unit.
Accordingly, the receiving terminal can revoke a partially matching application in the ID information, and can verify a signature from the partially updated ID information.

また、コンピュータを、失効リスト受信手段、アプリケーション取得手段、失効リスト検証手段、署名検証手段、として機能させるためのアプリケーション認証プログラムで、受信端末を動作させることとしてもよい(請求項7)。   In addition, the receiving terminal may be operated by an application authentication program for causing a computer to function as a revocation list receiving unit, an application obtaining unit, a revocation list verification unit, and a signature verification unit.

本発明は、以下に示す優れた効果を奏するものである。
請求項1,3〜5に記載の発明によれば、ID情報に基づく署名方式において、ID情報を複数の区分に細分化し、その区分ごとに署名鍵の更新や失効を行うことができる。これによって、本発明は、アプリケーション制作者のみならず、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新したり、失効させたりすることができ、ID情報を汎用的に使用することができる。
また、請求項1,3〜5に記載の発明によれば、アプリケーション署名付加装置から鍵管理装置に対して、ID情報を部分的に更新させることを要求できるため、アプリケーションを作成、登録するたびに、署名鍵を更新することができる。これによって、本発明は、鍵漏洩によるなりすましの被害を低減することができる。
The present invention has the following excellent effects.
According to the first and third aspects of the present invention, in the signature method based on the ID information, the ID information can be subdivided into a plurality of sections, and the signature key can be updated or revoked for each section. As a result, the present invention can update the signature key or revoke it in subdivided divisions such as application units and version units as well as application creators, and can use ID information for general purposes. be able to.
Further, according to the first and third aspects of the present invention, since the application signature adding apparatus can request the key management apparatus to partially update the ID information, every time an application is created and registered In addition, the signing key can be updated. As a result, the present invention can reduce spoofing damage caused by key leakage.

請求項2に記載の発明によれば、ID情報を区分して、アプリケーション署名付加装置から部分的に署名鍵を更新、失効させることに加え、鍵管理装置から、一斉に署名鍵を更新、失効させることができる。   According to the second aspect of the invention, the ID key is divided and the signature key is partially updated and revoked from the application signature adding device, and the signature key is simultaneously renewed and revoked from the key management device. Can be made.

請求項6,7に記載の発明によれば、ID情報の細分化された区分で、アプリケーションが有効か否かを検証することができる。これによって、本発明は、アプリケーション単位、バージョン単位等の細分化した区分で、アプリケーションの有効性を判定することができ、ID情報を汎用的に使用することができる。   According to the sixth and seventh aspects of the present invention, it is possible to verify whether or not the application is valid based on the segmented ID information. Thus, according to the present invention, the validity of an application can be determined in divided sections such as an application unit and a version unit, and ID information can be used for general purposes.

本発明の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。1 is a system configuration diagram showing a configuration of an application authentication system according to an embodiment of the present invention. 本発明の実施形態に係る鍵管理サーバ(鍵管理装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management server (key management apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係る署名鍵発行サーバ(署名鍵発行装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the signature key issuing server (signature key issuing apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーション署名付加サーバ(アプリケーション署名付加装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the application signature addition server (application signature addition apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーション配信サーバ(アプリケーション配信装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the application delivery server (application delivery apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係る受信端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the receiving terminal which concerns on embodiment of this invention. アプリケーション認証システムにおける鍵生成および署名鍵発行の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the key generation in the application authentication system, and signature key issue. 図7の鍵生成の詳細動作(マスタ鍵・検証鍵生成動作)を示すフローチャートである。It is a flowchart which shows the detailed operation | movement (master key and verification key generation operation) of FIG. 図7の署名鍵発行の詳細動作(部分鍵生成動作、署名鍵生成動作)を示すフローチャートである。FIG. 8 is a flowchart showing a detailed operation (partial key generation operation, signature key generation operation) for issuing the signature key in FIG. 7. アプリケーション認証システムにおける署名鍵更新の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of signature key update in an application authentication system. 図10の署名鍵更新の詳細動作(差分部分鍵生成動作、署名鍵更新動作)を示すフローチャートである。11 is a flowchart showing detailed operations (differential partial key generation operation, signature key update operation) of signature key update in FIG. 10. アプリケーション認証システムにおけるアプリケーションの登録・更新動作を示すフローチャートである。It is a flowchart which shows the registration / update operation | movement of the application in an application authentication system. 図12の署名生成の詳細動作を示すフローチャートである。It is a flowchart which shows the detailed operation | movement of signature generation of FIG. アプリケーション認証システムにおけるアプリケーションの認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement of the application in an application authentication system. 図14の署名検証の詳細動作を示すフローチャートである。It is a flowchart which shows the detailed operation | movement of signature verification of FIG. アプリケーション認証システムにおけるアプリケーションを失効させる動作を示すフローチャートである。It is a flowchart which shows the operation | movement which expires the application in an application authentication system. アプリIDの構造の一例を示すデータ構造図である。It is a data structure figure which shows an example of the structure of application ID. アプリIDの更新例を説明するための説明図である。It is explanatory drawing for demonstrating the update example of application ID. アプリIDによりアプリケーションを失効させる例を説明するための説明図である。It is explanatory drawing for demonstrating the example which revokes an application by application ID. 本発明の他の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。It is a system block diagram which shows the structure of the application authentication system which concerns on other embodiment of this invention. 本発明の他の実施形態に係る鍵管理サーバ(鍵管理装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management server (key management apparatus) which concerns on other embodiment of this invention. 本発明の他の実施形態に係るアプリケーション署名付加サーバ(アプリケーション署名付加装置)の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the application signature addition server (application signature addition apparatus) which concerns on other embodiment of this invention. 本発明の実施形態に係るアプリケーション認証システムの変形例を示すシステム構成図である。It is a system block diagram which shows the modification of the application authentication system which concerns on embodiment of this invention. 本発明の他の実施形態に係るアプリケーション認証システムの変形例を示すシステム構成図である。It is a system block diagram which shows the modification of the application authentication system which concerns on other embodiment of this invention.

以下、本発明の実施形態について図面を参照して説明する。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、アプリケーション制作者(サービス提供者)がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
Embodiments of the present invention will be described below with reference to the drawings.
[Application authentication system configuration]
First, the configuration of the application authentication system will be described with reference to FIG.
The application authentication system S is a system for authenticating an application provided to a user (viewer) by an application creator (service provider) in a broadcasting / communication cooperation service. Here, the application authentication system S is a Strong Key-Insulated signature (G. Ohtake, G. Hanaoka and K. Ogawa: “Efficient Provider Authentication for Bidirectional Broadcasting Service”, IEICE Trans. Fundamentals, Vol. E93-A, No. 6, pp. 1039-1051, 2010.) shall be used to configure the system.

このアプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1および署名鍵発行サーバ(署名鍵発行装置)3と、アプリケーション制作者が保持するアプリケーション署名付加サーバ5と、アプリケーション配信者が保持するアプリケーション配信サーバ7と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末9とで構成される。また、鍵管理サーバ1と、アプリケーション署名付加サーバ5と、アプリケーション配信サーバ7と、受信端末9とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)Nに相互に接続されている。また、鍵管理サーバ1と署名鍵発行サーバ3とは、放送局の内部ネットワーク(専用通信線)Nに接続されている。
なお、ここでは、説明を簡略化するため、アプリケーション署名付加サーバ5、アプリケーション配信サーバ7および受信端末9を1台ずつ図示しているが、これらは、ネットワークNに複数接続可能なことはいうまでもない。
The application authentication system S includes a key management server (key management device) 1 and a signature key issuing server (signature key issuing device) 3 provided in a broadcasting station, an application signature adding server 5 held by an application producer, and application distribution. An application distribution server 7 held by the user and a receiving terminal 9 provided in the user's home (or carried by the user). The key management server 1, the application signature adding server 5, the application distribution server 7, and the receiving terminal 9 are connected to a network (external network) N 1 such as the Internet (or a dedicated IP line). . In addition, the key management server 1 and the signature key issuing server 3 are connected internal network (dedicated communication line) to N 2 in the broadcasting station.
Here, in order to simplify the description, the application signature attached server 5, but illustrates the application distribution server 7 and the receiving terminal 9 one by one, they may be the network N 1 can be more connection means Not too long.

鍵管理サーバ(鍵管理装置)1は、署名を検証する検証鍵と、ID情報に基づいて更新される署名鍵とを用いた署名方式(ここでは、Strong Key-Insulated署名)により、アプリケーションを認証する際に使用する鍵を生成および管理(記憶)するものである。ここでは、鍵管理サーバ1は、検証鍵およびマスタ鍵を生成および管理する鍵生成装置10と、署名鍵の生成や更新に使用する鍵、および、失効した署名鍵のリストを示す失効リストを生成する部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵管理サーバ1が生成する検証鍵は、例えば、ICカード等に書き込まれて、オフラインで受信端末9に配布されるものとする。   The key management server (key management device) 1 authenticates the application by a signature method (here, a Strong Key-Insulated signature) using a verification key for verifying a signature and a signature key updated based on the ID information. It generates and manages (stores) a key to be used in the process. Here, the key management server 1 generates a key generation device 10 that generates and manages a verification key and a master key, a key that is used to generate or update a signature key, and a revocation list that indicates a list of revoked signature keys. A partial key generation device (signature key update partial key generation device) 20. It is assumed that the verification key generated by the key management server 1 is written on, for example, an IC card and distributed to the receiving terminal 9 offline.

署名鍵発行サーバ(署名鍵発行装置)3は、アプリケーションに署名を付加する際に使用する署名鍵を生成するものである。なお、署名鍵発行サーバ3が生成する署名鍵も、漏洩等を考慮してオフラインでアプリケーション制作者(アプリケーション署名付加サーバ5)に配布されるものとする。   The signature key issuing server (signature key issuing device) 3 generates a signature key used when adding a signature to an application. It is assumed that the signature key generated by the signature key issuing server 3 is also distributed to the application creator (application signature adding server 5) offline in consideration of leakage and the like.

アプリケーション署名付加サーバ(アプリケーション署名付加装置)5は、署名鍵を管理(記憶)および更新するとともに、署名鍵を用いてアプリケーションに署名を付加してアプリケーション配信サーバ7に登録するものである。ここでは、アプリケーション署名付加サーバ5は、署名鍵を管理(記憶)および更新する署名鍵更新装置50と、アプリケーションに署名を付加して送信する署名生成装置60とを備えている。   The application signature addition server (application signature addition device) 5 manages (stores) and updates a signature key, adds a signature to the application using the signature key, and registers it in the application distribution server 7. Here, the application signature addition server 5 includes a signature key update device 50 that manages (stores) and updates a signature key, and a signature generation device 60 that adds a signature to the application and transmits it.

アプリケーション配信サーバ(アプリケーション配信装置)7は、アプリケーション制作者が制作したアプリケーションを、アプリケーション署名付加サーバ5を介して取得、登録し、アプリケーションを要求した受信端末9に送信するものである。   The application distribution server (application distribution apparatus) 7 acquires and registers an application created by the application creator via the application signature addition server 5 and transmits it to the receiving terminal 9 that requested the application.

受信端末9は、アプリケーション配信サーバ7からアプリケーションを受信し、アプリケーションに付加された署名を検証鍵で検証(認証)するものである。この受信端末9は、放送・通信連携サービスを享受することが可能な装置、例えば、テレビ受像機、パーソナルコンピュータ等である。   The receiving terminal 9 receives an application from the application distribution server 7 and verifies (authenticates) the signature added to the application with a verification key. The receiving terminal 9 is a device that can enjoy a broadcasting / communication cooperation service, such as a television receiver or a personal computer.

これら鍵管理サーバ1(鍵生成装置10、部分鍵生成装置20)と、署名鍵発行サーバ3と、アプリケーション署名付加サーバ5(署名鍵更新装置50、署名生成装置60)と、アプリケーション配信サーバ7と、受信端末9とは、それぞれ、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、通信インタフェース等(図示を省略)を備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。   These key management server 1 (key generation device 10, partial key generation device 20), signature key issuing server 3, application signature addition server 5 (signature key update device 50, signature generation device 60), application distribution server 7, The receiving terminal 9 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), a HDD (Hard Disk Drive), a communication interface (not shown), and the CPU. Various functions to be described later are realized by developing a program stored in the HDD or the like in the RAM.

〔鍵管理サーバの構成〕
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
Next, the configuration of the key management server will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). Here, the key management server (key management device) 1 includes a key generation device 10 and a partial key generation device (signature key update partial key generation device) 20. It is assumed that the key generation device 10 and the partial key generation device 20 are communicably connected via a communication interface (not shown).

(鍵生成装置の構成)
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
(Configuration of key generation device)
The key generation device 10 generates and manages (stores) a master key for generating a key (partial key, differential partial key) used when generating a signature key and a verification key for verifying the signature key To do. Here, the key generation device 10 includes a key generation unit 11, a verification key management unit 12, a first master key management unit 13, and a second master key transmission unit 14.

鍵生成手段11は、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成するものである。すなわち、鍵生成手段11は、素数位数qの巡回群の生成元gと、素数qを法とする剰余類Zとに基づいて、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成する。 The key generation unit 11 generates a master key (first master key, second master key) and a verification key. That is, the key generation means 11 determines the master key (first master key, second master key) based on the generator g of the cyclic group of the prime order q and the residue class Z q modulo the prime number q. Generate a verification key.

具体的には、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し、乗法群Z ({1,…,p−1}のうちで、pとの最大公約数が1(pと互いに素)である整数の集合)の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段11は、素数qを法とする剰余類Z(0,1,…,q−1;以下単にZで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵xを生成する。また、鍵生成手段11は、x′を第2マスタ鍵とする。 Specifically, the key generation means 11 generates prime numbers p and q whose q is a divisor of (p−1), and among the multiplicative group Z p * ({1,..., P−1}, A generator g is generated such that the order of the subgroup generated by the element g having the greatest common divisor with p of 1 (a set of integers that is relatively prime with p) is q. Then, the key generation means 11 randomly selects x, x ′ from the remainder class Z q (0, 1,..., Q−1; hereinafter simply indicated by Z q ) modulo the prime number q, and by (1), to generate a first master key x 0. Further, the key generation means 11 sets x ′ as the second master key.

Figure 2014023036
Figure 2014023036

このように生成された第1マスタ鍵xは、第1マスタ鍵管理手段13に出力され、第2マスタ鍵x′は、第2マスタ鍵送信手段14に出力される。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
The first master key x 0 generated in this way is output to the first master key management means 13, and the second master key x ′ is output to the second master key transmission means 14.
Further, the key generation means 11 generates a verification key VK composed of prime numbers p, q, element g, elements y 0 , y ′, and hash function H (•) as shown in the following equation (2). .

Figure 2014023036
Figure 2014023036

なお、検証鍵VKの要素y,y′は、以下の式(3)により求められる値である。 The elements y 0 and y ′ of the verification key VK are values obtained by the following equation (3).

Figure 2014023036
Figure 2014023036

また、ハッシュ関数H(・)は、H:{0,1}→Z、すなわち、任意の長さのビット列({0,1})をZの固定長の値に変換する関数である。このハッシュ関数には、例えば、SHA−1等のアルゴリズムを用いることができる。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
The hash function H (•) is H: {0, 1} * → Z q , that is, a function for converting a bit string ({0, 1} * ) having an arbitrary length into a fixed length value of Z q. It is. For this hash function, for example, an algorithm such as SHA-1 can be used.
The verification key VK generated by the key generation unit 11 is output to the verification key management unit 12.

検証鍵管理手段(検証鍵記憶手段)12は、鍵生成手段11で生成された検証鍵を管理するものである。ここで、検証鍵管理手段12が行う管理は、具体的には、鍵生成手段11で生成された検証鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。
ここでは、検証鍵管理手段12は、検証鍵を受信端末9に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末9に配布される。なお、検証鍵管理手段12は、セキュアな伝送路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
The verification key management unit (verification key storage unit) 12 manages the verification key generated by the key generation unit 11. Here, the management performed by the verification key management unit 12 specifically includes a process of writing (storing) the verification key generated by the key generation unit 11 in a storage medium (not shown) and reading it in response to a request. Say.
Here, the verification key management means 12 reads the verification key from the storage medium according to the operator's instruction when distributing the verification key to the receiving terminal 9. The verification key read in this way is output to an IC card issuing device (not shown), written on the IC card, and distributed to the receiving terminal 9, for example. The verification key management means 12 may distribute the verification key via a secure transmission path (for example, broadcast wave).

また、検証鍵管理手段12は、後記する部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から検証鍵を読み出す。この場合、検証鍵管理手段12は、部分鍵生成装置20、あるいは、操作者からの指示により記憶媒体から検証鍵を読み出し、部分鍵生成装置20に出力する。   Further, the verification key management unit 12 reads the verification key from the storage medium when generating the partial key in the partial key generation device 20 described later. In this case, the verification key management unit 12 reads the verification key from the storage medium in accordance with an instruction from the partial key generation device 20 or the operator, and outputs the verification key to the partial key generation device 20.

なお、検証鍵管理手段12は、記憶している検証鍵を公開情報として公開するものとし、署名鍵発行サーバ3やアプリケーション署名付加サーバ5から、ネットワークNや内部ネットワークNを介して取得あるいは参照可能であるものとする。 The verification key management unit 12 discloses the stored verification key as public information, and is obtained from the signature key issuing server 3 and the application signature adding server 5 via the network N 1 and the internal network N 2. It can be referred to.

第1マスタ鍵管理手段(第1マスタ鍵記憶手段)13は、鍵生成手段11で生成された第1マスタ鍵を管理するものである。ここで、第1マスタ鍵管理手段13が行う管理は、具体的には、鍵生成手段11で生成された第1マスタ鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。   The first master key management means (first master key storage means) 13 manages the first master key generated by the key generation means 11. Here, the management performed by the first master key management unit 13 specifically writes (stores) the first master key generated by the key generation unit 11 in a storage medium (not shown) and responds to the request. The process of reading out.

ここでは、第1マスタ鍵管理手段13は、部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から第1マスタ鍵を読み出す。この場合、第1マスタ鍵管理手段13は、部分鍵生成装置20からの要求、あるいは、操作者からの指示により記憶媒体から第1マスタ鍵を読み出し、部分鍵生成装置20に出力する。   Here, the first master key management unit 13 reads the first master key from the storage medium when the partial key generation device 20 generates the partial key. In this case, the first master key management unit 13 reads the first master key from the storage medium in response to a request from the partial key generation device 20 or an instruction from the operator, and outputs the first master key to the partial key generation device 20.

第2マスタ鍵送信手段14は、内部ネットワークNを介して、鍵生成手段11で生成された第2マスタ鍵を署名鍵発行サーバ3に送信するものである。 The second master key sending unit 14 via the internal network N 2, is to send a second master key generated by the key generation unit 11 to the signature key issuing server 3.

(部分鍵生成装置〔署名鍵更新用部分鍵生成装置〕の構成)
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、部分鍵生成手段21と、部分鍵管理手段22と、部分鍵送信手段23と、更新要求受信手段24と、署名鍵更新情報生成手段25と、署名鍵更新情報送信手段26と、登録完了受信手段27と、失効リスト通知手段28とを備えている。
(Configuration of partial key generation device [signature key update partial key generation device])
A partial key generation device (signature key update partial key generation device) 20 generates a key (partial key, differential partial key) used to generate or update a signature key, and also shows a revocation list indicating a list of revoked signature keys. Is generated. Here, the partial key generation device 20 includes a partial key generation unit 21, a partial key management unit 22, a partial key transmission unit 23, an update request reception unit 24, a signature key update information generation unit 25, and a signature key update. Information transmitting means 26, registration completion receiving means 27, and revocation list notifying means 28 are provided.

部分鍵生成手段21は、鍵生成装置10で生成された検証鍵および第1マスタ鍵に基づいて、アプリケーション制作者ごとに固有の部分鍵を生成するものである。なお、部分鍵生成手段21は、図示を省略した入力手段から、アプリケーションを個別に識別するための識別情報(ID情報;以下、アプリIDという)のうちで、アプリケーション制作者を識別する情報(初期アプリID)を入力されることで、新規に部分鍵を生成する。
ここで、アプリIDは、例えば、図17に示すように、セキュリティ更新番号S、放送局番号B、制作者番号C、アプリ番号A、アプリバージョンA、アプリ属性Aの各区分の情報で構成される。
The partial key generation means 21 generates a unique partial key for each application creator based on the verification key and the first master key generated by the key generation device 10. The partial key generation unit 21 uses information (initial information) for identifying an application producer among identification information (ID information; hereinafter referred to as application ID) for individually identifying applications from an input unit (not shown). When the application ID is input, a new partial key is generated.
Here, for example, as shown in FIG. 17, the application ID includes security update number S N , broadcast station number B N , producer number C N , application number A N , application version A V , and application attribute AT . Consists of division information.

このアプリIDのうちで、セキュリティ更新番号(セキュリティ更新No.)は、システム全体で署名鍵を管理する番号である。このセキュリティ更新番号は、予め定めた数(例えば、“1”)からの連続番号であって、署名鍵を一斉更新する場合に更新される。
また、放送局番号(放送局No.)は、署名鍵を発行する放送局を識別するための番号、制作者番号(制作者No.)は、アプリケーション制作者を識別するための番号である。
Among the application IDs, the security update number (security update number) is a number for managing the signature key in the entire system. This security update number is a continuous number from a predetermined number (for example, “1”), and is updated when the signature keys are updated all at once.
The broadcast station number (broadcast station No.) is a number for identifying a broadcast station that issues a signature key, and the producer number (producer No.) is a number for identifying an application producer.

また、アプリ番号(アプリNo.)は、アプリケーション制作者がアプリケーションを個別に識別するための番号、アプリバージョン(アプリVer.)は、同一アプリケーションのバージョンを示す番号である。また、アプリ属性(アプリAtt.)は、放送・通信連携サービスを実現するアプリケーション認証システムSにおいて、所定の管理者が、予めアプリケーションを検証し、承認を与えたことを示すオーソライズド(Authorized)アプリケーション(Aアプリケーション)の種別を示す番号である。
ここでは、部分鍵生成手段21に入力される初期アプリIDには、アプリケーション制作者を特定する情報として、セキュリティ更新番号、放送局番号および制作者番号が設定され、アプリ番号、アプリバージョンおよびアプリ属性は、予め定めた初期値(例えば“0”)が設定されているものとする。
The application number (application No.) is a number for the application creator to individually identify the application, and the application version (application Ver.) Is a number indicating the version of the same application. The application attribute (application Att.) Is an authorized application indicating that a predetermined administrator has verified the application in advance and given approval in the application authentication system S for realizing the broadcasting / communication cooperation service. This is a number indicating the type of (A application).
Here, in the initial application ID input to the partial key generation means 21, a security update number, a broadcast station number, and a producer number are set as information for identifying the application producer, and the application number, application version, and application attribute are set. Assume that a predetermined initial value (for example, “0”) is set.

この部分鍵生成手段21は、具体的には、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末9において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(4)により生成する。 Specifically, the partial key generation means 21 randomly generates a random number r 1 from Z q , and at the receiving terminal 9 based on the random number r 1 and a part (p, g) of the verification key. Partial key verification information v 1 that is a part of information indicating the validity of the partial key is generated by the following equation (4).

Figure 2014023036
Figure 2014023036

また、部分鍵生成手段21は、以下の式(5)に示すように、部分鍵検証情報vに、初期アプリIDの値Tを連結(ビット連結)し、その連結値から、検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。ここで、「‖」は2つの数値を連結する連結記号である。 Further, as shown in the following formula (5), the partial key generation unit 21 concatenates (partially connects) the value T of the initial application ID to the partial key verification information v 1 , and from the concatenated value, A hash value c 1 is generated by a hash function H (•) that is a part. Here, “‖” is a connection symbol that connects two numerical values.

Figure 2014023036
Figure 2014023036

そして、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(6)により、初期アプリIDに対応した部分鍵xを生成する。 Then, the partial key generation means 21 performs initial initialization by the following equation (6) based on the first master key x 0 , a part (q) of the verification key, the hash value c 1, and the random number r 1. It generates a partial key x 1 corresponding to the application ID.

Figure 2014023036
Figure 2014023036

この部分鍵生成手段21は、生成した部分鍵xおよび部分鍵検証情報vを(初期)アプリIDとともに、部分鍵管理手段22に出力する。 This partial key generation means 21 outputs the generated partial key x 1 and partial key verification information v 1 to the partial key management means 22 together with the (initial) application ID.

部分鍵管理手段(部分鍵記憶手段)22は、部分鍵生成手段21で生成された部分鍵をアプリIDと対応付けて管理するものである。ここで、部分鍵管理手段22が行う管理は、具体的には、部分鍵生成手段21で生成された部分鍵x、部分鍵検証情報vおよびアプリIDの値Tを部分鍵情報として部分鍵送信手段23に出力するとともに、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。ここでは、部分鍵管理手段22は、署名鍵を更新する際に、署名鍵更新情報生成手段25からの要求により、アプリIDに対応付けて管理(記憶)している部分鍵xを署名鍵更新情報生成手段25に出力する。 The partial key management means (partial key storage means) 22 manages the partial key generated by the partial key generation means 21 in association with the application ID. Here, the management performed by the partial key management unit 22 is specifically performed by using the partial key x 1 , the partial key verification information v 1 and the application ID value T generated by the partial key generation unit 21 as partial key information. A process of outputting to the key transmission unit 23, writing (storing) it in a storage medium (not shown), and reading it in response to a request. Here, the partial key management means 22 uses the signature key to update the partial key x 1 managed (stored) in association with the application ID in response to a request from the signature key update information generation means 25 when updating the signature key. Output to the update information generation means 25.

また、部分鍵管理手段22は、署名鍵更新情報生成手段25によって、アプリIDの更新に伴い部分鍵が更新された場合、その更新されたアプリIDとともに更新された部分鍵を記憶する。
また、部分鍵管理手段22は、登録完了受信手段27を介して、アプリケーション配信サーバ7から、アプリIDを含んだ登録完了通知を通知されることで、当該アプリIDに対応するアプリケーションが、アプリケーション配信サーバ7に登録された旨を設定する。これによって、例えば、まだ、アプリケーション配信サーバ7に登録されていないアプリケーションに対して、署名鍵更新要求があった場合、その更新を受け付けない等のアプリケーション管理を鍵管理サーバ1で行うことができる。
Further, when the partial key is updated by the signature key update information generation unit 25 with the update of the application ID, the partial key management unit 22 stores the updated partial key together with the updated application ID.
In addition, the partial key management unit 22 is notified of the registration completion notification including the application ID from the application distribution server 7 via the registration completion receiving unit 27, so that the application corresponding to the application ID is distributed to the application. The fact that it is registered in the server 7 is set. As a result, for example, when there is a signature key update request for an application that is not yet registered in the application distribution server 7, application management such as not accepting the update can be performed by the key management server 1.

部分鍵送信手段23は、部分鍵管理手段22の指示に基づいて、内部ネットワークNを介して、部分鍵を署名鍵発行サーバ3に送信するものである。ここでは、部分鍵送信手段23は、部分鍵xとともに、部分鍵検証情報v(前記式(4)参照)と、部分鍵xを生成した際のアプリIDの値Tとを併せて、部分鍵情報(x,v,T)として送信する。 The partial key transmitting unit 23 transmits the partial key to the signature key issuing server 3 via the internal network N 2 based on an instruction from the partial key managing unit 22. Here, the partial key transmission means 23 combines the partial key x 1 together with the partial key verification information v 1 (see the above equation (4)) and the value T of the application ID when the partial key x 1 is generated. , And transmitted as partial key information (x 1 , v 1 , T).

更新要求受信手段24は、アプリケーション署名付加サーバ5から、ネットワークNを介して、あるアプリケーションに対応する署名鍵を更新(新規に登録する場合を含む)する旨の要求(署名鍵更新要求)を受信するものである。なお、この署名鍵更新要求には、現在のアプリケーションを特定するID情報であるアプリID(初期アプリIDを含む)とともに、当該アプリIDのうちで、アプリケーション制作者が更新を指示する区分を示す情報(更新指示情報info)が含まれる。 The update request receiving means 24 sends a request (signature key update request) to update (including the case of newly registering) a signature key corresponding to a certain application from the application signature adding server 5 via the network N 1. To receive. The signature key update request includes an application ID (including an initial application ID) that is ID information for specifying the current application, and information indicating a classification instructed by the application producer to be updated in the application ID. (Update instruction information info) is included.

なお、更新指示情報(info)は、例えば、図18に示すように、アプリケーションを新規に登録する際(図18(a))には、アプリ番号Aを更新するための指示として、info=1が設定され、アプリケーションをバージョンアップさせる際(図18(b))には、アプリバージョンAを更新するための指示として、info=2が設定される。また、ここでは、図示を省略しているが、アプリ属性Aを更新する場合も同様に予め定めた更新指示情報の値、例えば、info=3が設定される。
この更新要求受信手段24は、署名鍵を更新する指示(更新指示)として、受信したアプリIDおよび更新指示情報を署名鍵更新情報生成手段25に出力する。
Incidentally, the update instruction information (info), for example, as shown in FIG. 18, when registering new applications in (FIG. 18 (a)) as an instruction for updating the application number A N, info = 1 is set, the time to upgrade the application (Fig. 18 (b)), as an indication for updating the application version a V, info = 2 is set. Although not shown in the figure, a value of update instruction information determined in advance, for example, info = 3, is similarly set when the application attribute AT is updated.
The update request reception unit 24 outputs the received application ID and update instruction information to the signature key update information generation unit 25 as an instruction to update the signature key (update instruction).

署名鍵更新情報生成手段25は、更新要求受信手段24から入力される更新指示(更新指示情報)、または、外部から入力される更新指示(更新指示情報)に基づいて、アプリIDに対応する新たな部分鍵を生成し、部分鍵管理手段22で管理(記憶)されている更新前の部分鍵との差分をとることで、差分部分鍵(差分情報)を生成するものである。   The signature key update information generation unit 25 generates a new one corresponding to the application ID based on the update instruction (update instruction information) input from the update request reception unit 24 or the update instruction (update instruction information) input from the outside. A partial key is generated, and a difference partial key (difference information) is generated by taking a difference from the partial key before update that is managed (stored) by the partial key management means 22.

なお、外部から更新指示が入力された場合、図18(c)に示すように、署名鍵を一斉更新するため、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されているすべての部分鍵について、セキュリティ更新番号を更新したアプリIDに対応した新たな部分鍵および差分部分鍵を生成する。   When an update instruction is input from the outside, the signature key update information generation means 25 is managed (stored) by the partial key management means 22 in order to update the signature keys all at once as shown in FIG. For all the partial keys, new partial keys and differential partial keys corresponding to the application IDs whose security update numbers have been updated are generated.

また、署名鍵更新情報生成手段25は、部分鍵生成手段21と同様の手法で部分鍵を生成する。すなわち、署名鍵更新情報生成手段25は、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末9において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(7)により生成する。 Further, the signature key update information generation unit 25 generates a partial key by the same method as the partial key generation unit 21. That is, the signature key update information generation unit 25 randomly generates a random number r 2 from Z q , and the receiving terminal 9 uses the partial key based on the random number r 2 and a part (p, g) of the verification key. of the partial key verification information v 2 which is a part of the information indicating the validity, it generates the following equation (7).

Figure 2014023036
Figure 2014023036

また、署名鍵更新情報生成手段25は、以下の式(8)に示すように、部分鍵検証情報vに、更新後のアプリIDの値(T+n)を連結(ビット連結)し、その連結値から、検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。ここで、「‖」は2つの数値を連結する連結記号である。 Further, the signature key update information generation means 25 concatenates (updates) the updated application ID value (T + n) to the partial key verification information v 2 as shown in the following equation (8), and concatenates them. from the value, by which is part of the verification key hash function H (·), generates a hash value c 2. Here, “‖” is a connection symbol that connects two numerical values.

Figure 2014023036
Figure 2014023036

なお、ここで(T+n)は、更新後のアプリIDを示す。例えば、更新指示情報によって、アプリバージョンが更新される旨が指示された場合、署名鍵更新情報生成手段25は、アプリIDのうちでアプリバージョンの区分に相当するビット値を“1”増加させる値をnとして、更新後のアプリIDの値(T+n)を生成する。
そして、署名鍵更新情報生成手段25は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(9)により、更新後のアプリIDに対応した部分鍵xを生成する。
Here, (T + n) indicates the updated application ID. For example, when the update instruction information indicates that the application version is to be updated, the signature key update information generating unit 25 increases the bit value corresponding to the application version classification in the application ID by “1”. N is generated, and the updated application ID value (T + n) is generated.
Then, the signature key update information generating means 25 includes a first master key x 0, a part of the verification key (q), the hash value c 2, based on the random number r 2, the following equation (9) , it generates a partial key x 2 corresponding to the application ID after the update.

Figure 2014023036
Figure 2014023036

そして、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されている更新前のアプリIDに対応する部分鍵x、更新後のアプリIDに対応する部分鍵xとから、検証鍵の一部(q)に基づいて、差分部分鍵Δxを、以下の式(10)により生成する。 Then, the signature key update information generation unit 25 includes a partial key x 1 corresponding to the pre-update application ID managed (stored) by the partial key management unit 22, a partial key x 2 corresponding to the post-update application ID, Then, based on part (q) of the verification key, a difference partial key Δx is generated by the following equation (10).

Figure 2014023036
Figure 2014023036

そして、署名鍵更新情報生成手段25は、更新後のアプリIDの値(T+n)と、部分鍵xとを、部分鍵管理手段22に出力する。これによって、部分鍵管理手段22により、更新後のアプリIDと部分鍵とが対応付けられて管理(記憶)されることになる。
また、署名鍵更新情報生成手段25は、生成した差分部分鍵Δxを、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報送信手段26に出力する。
Then, the signature key update information generation unit 25 outputs the updated application ID value (T + n) and the partial key x 2 to the partial key management unit 22. As a result, the partial key management unit 22 manages (stores) the updated application ID and the partial key in association with each other.
Also, the signature key update information generation unit 25, the generated differential partial keys [Delta] x, the partial key verification information v 2, with the value of the application ID of the updated (T + n), and outputs the signature key update information transmitting unit 26.

署名鍵更新情報送信手段26は、署名鍵更新情報生成手段25で生成された差分部分鍵Δxを、ネットワークNを介して、アプリケーション署名付加サーバ5に送信するものである。なお、署名鍵更新情報送信手段26は、差分部分鍵Δxとともに、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを併せて、署名鍵更新情報(Δx,v,T+n)としてアプリケーション署名付加サーバ5に送信する。
なお、署名鍵更新情報送信手段26は、アプリIDのうちの制作者番号を参照し、制作者番号に予め対応付けられているアプリケーション署名付加サーバ5に署名鍵更新情報(Δx,v,T+n)を送信する。
Signature key update information transmitting unit 26, a differential partial key Δx generated by the signature key update information generation unit 25, via the network N 1, is intended to be sent to the application signature attached server 5. The signature key update information transmitting means 26 combines the partial key verification information v 2 and the updated application ID value (T + n) together with the difference partial key Δx, together with the signature key update information (Δx, v 2 , (T + n) is transmitted to the application signature adding server 5.
The signature key update information transmitting unit 26 refers to the producer number in the application ID, and sends the signature key update information (Δx, v 2 , T + n) to the application signature addition server 5 associated with the producer number in advance. ).

登録完了受信手段27は、アプリケーション配信サーバ7から、ネットワークNを介して、アプリケーションがアプリケーション配信サーバ7に登録されたことを示す登録完了通知を受信するものである。なお、この登録完了通知には、登録されたアプリケーションを特定するアプリIDが付加されている。
この登録完了受信手段27は、受信した登録完了通知を部分鍵管理手段22に出力する。
The registration completion receiving unit 27 receives a registration completion notification indicating that an application has been registered in the application distribution server 7 from the application distribution server 7 via the network N 1 . Note that an application ID that identifies a registered application is added to the registration completion notification.
The registration completion reception unit 27 outputs the received registration completion notification to the partial key management unit 22.

失効リスト通知手段28は、失効させたい署名鍵を特定するアプリIDのリスト(失効リスト(Revocation List);以下RLという)を受信端末9に通知するものである。ここでは、失効リスト通知手段28は、失効リスト生成手段281と、失効リスト送信手段282とを備えている。   The revocation list notifying means 28 notifies the receiving terminal 9 of a list of application IDs (Revocation List; hereinafter referred to as RL) for specifying a signature key to be revoked. Here, the revocation list notification means 28 includes a revocation list generation means 281 and a revocation list transmission means 282.

失効リスト生成手段281は、外部から入力される失効情報に基づいて、RLを生成するものである。この失効リスト生成手段281は、アプリIDにおいて、失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のアプリIDを失効リストとして生成する。
なお、失効情報は、失効させたいアプリケーションを特定する情報であって、例えば、アプリIDを図17に示すようなデータ構造としたときの各区分の値である。
The revocation list generation unit 281 generates RL based on revocation information input from the outside. The revocation list generation means 281 sets one or more applications having information indicating that an application ID to be revoked is set in the application ID and a value indicating an arbitrary value in the other category. ID is generated as a revocation list.
The revocation information is information for identifying an application to be revoked, and is, for example, a value for each category when the application ID has a data structure as shown in FIG.

ここで、図19を参照(適宜図2参照)して、アプリケーションを失効させるRLの例について説明する。なお、アプリIDは、図17で示したデータ構造とする。
図19(a)は、特定のアプリケーションを失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)およびアプリ番号A(=0x3)を失効情報として設定された場合、失効リスト生成手段281は、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b300}を生成する。
Here, an example of an RL for revoking an application will be described with reference to FIG. 19 (see FIG. 2 as appropriate). The application ID has the data structure shown in FIG.
FIG. 19A shows an example of an RL for revoking a specific application.
For example, when the security update number S N (= 0x1), the broadcast station number B N (= 0x5), the producer number C N (= 0xb) and the application number A N (= 0x3) are set as the revocation information, the revocation information list generating means 281 (here, a value "0") application version a V and wildcard region of the section of the application attribute a T as to generate a RL = {0x15b300}.

図19(b)は、特定のアプリケーションのうちで特定のバージョンを失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)、アプリ番号A(=0x3)およびアプリバージョンA(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、アプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b310}を生成する。
FIG. 19B shows an example of an RL that expires a specific version of a specific application.
For example, security update number S N (= 0x1), broadcast station number B N (= 0x5), producer number C N (= 0xb), application number A N (= 0x3), and application version A V (= 0x1) When it is set as the revocation information, the revocation list generation unit 281 generates RL = {0x15b310} using a wild card (in this case, a value “0”) as a section of the application attribute AT .

図19(c)は、特定のアプリケーション制作者のアプリケーションをまとめて失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)および制作者番号C(=0xb)を失効情報として設定された場合、失効リスト生成手段281は、アプリ番号A、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b000}を生成する。
FIG. 19C shows an example of an RL that invalidates a specific application creator application collectively.
For example, when the security update number S N (= 0x1), the broadcast station number B N (= 0x5), and the producer number C N (= 0xb) are set as the revocation information, the revocation list generation unit 281 uses the application number A N, (in this case, a value "0") application version a V and wildcard region of the section of the application attribute a T as to generate a RL = {0x15b000}.

図19(d)は、署名鍵を一斉に更新した際に、古いアプリケーションをまとめて失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、放送局番号B、アプリ番号A、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x100000}を生成する。
このように生成されたRLは、失効リスト送信手段282に出力される。
図2に戻って、鍵管理サーバ1の構成について説明を続ける。
FIG. 19D shows an example of an RL that invalidates old applications collectively when signature keys are updated all at once.
For example, when the security update number S N (= 0x1) is set as the revocation information, the revocation list generating unit 281 determines whether the broadcast station number B N , the application number A N , the application version AV, and the application attribute AT are classified. RL = {0x100000} is generated using the area as a wild card (in this case, value “0”).
The RL generated in this way is output to the revocation list transmission unit 282.
Returning to FIG. 2, the description of the configuration of the key management server 1 will be continued.

失効リスト送信手段282は、失効リスト生成手段281で生成された失効リスト(RL)を、ネットワークNを介して、受信端末9に送信するものである。これによって、受信端末9において、アプリケーションに付加されているアプリIDが有効なものであるか否かを検証することが可能になる。 Revocation list transmitting unit 282, the revocation list generated by the revocation list generation unit 281 (RL), through the network N 1, is intended to be transmitted to the receiving terminal 9. As a result, the receiving terminal 9 can verify whether or not the application ID added to the application is valid.

〔署名鍵発行サーバの構成〕
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
[Configuration of signing key issuing server]
Next, the configuration of the signature key issuing server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). Here, the signature key issuing server (signature key issuing device) 3 includes a second master key receiving unit 31, a second master key managing unit 32, a partial key receiving unit 33, a signature key generating unit 34, and a signature key. Output means 35.

第2マスタ鍵受信手段31は、鍵管理サーバ1で生成された第2マスタ鍵を、内部ネットワークNを介して受信するものである。この受信した第2マスタ鍵は、第2マスタ鍵管理手段32に出力される。 The second master key receiving unit 31, a second master key generated by the key management server 1, and receives via the internal network N 2. The received second master key is output to the second master key management means 32.

第2マスタ鍵管理手段(第2マスタ鍵記憶手段)32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を管理するものである。ここで、第2マスタ鍵管理手段32が行う管理は、具体的には、第2マスタ鍵受信手段31で受信した第2マスタ鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。ここでは、第2マスタ鍵管理手段32は、署名鍵生成手段34からの要求により、管理(記憶)している第2マスタ鍵を署名鍵生成手段34に出力する。   The second master key management means (second master key storage means) 32 manages the second master key received by the second master key receiving means 31. Here, the management performed by the second master key management means 32 specifically writes (stores) the second master key received by the second master key reception means 31 in a storage medium (not shown), and requests it. The process which reads according to. Here, the second master key management means 32 outputs the second master key managed (stored) to the signature key generation means 34 in response to a request from the signature key generation means 34.

部分鍵受信手段33は、鍵管理サーバ1で生成された部分鍵(部分鍵情報)を、内部ネットワークNを介して受信するものである。この受信した部分鍵(部分鍵情報)は、署名鍵生成手段34に出力される。 Partial key receiving means 33, a partial key generated by the key management server 1 (partial key information), and receives via the internal network N 2. The received partial key (partial key information) is output to the signature key generation unit 34.

署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵と、部分鍵受信手段33で受信した部分鍵(部分鍵情報)とから、署名鍵を生成するものである。すなわち、署名鍵生成手段34は、部分鍵に第2マスタ鍵を加算することで、署名鍵を生成する。   The signature key generation unit 34 generates a signature key from the second master key managed (stored) by the second master key management unit 32 and the partial key (partial key information) received by the partial key reception unit 33. To do. That is, the signature key generation unit 34 generates a signature key by adding the second master key to the partial key.

具体的には、署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵x′と、部分鍵受信手段33で受信した部分鍵情報(部分鍵x,部分鍵検証情報v,アプリIDの値T)に含まれている部分鍵xと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(11)により、アプリIDに対応する署名鍵SKを生成する。 Specifically, the signature key generating unit 34 includes the second master key x ′ managed (stored) by the second master key managing unit 32 and the partial key information (partial key x received by the partial key receiving unit 33). 1 , based on the partial key x 1 included in the partial key verification information v 1 and the application ID value T) and the prime q that is part of the verification key disclosed as public information in the key management server 1. Te, the following equation (11), generates a signing key SK T corresponding to the application ID.

Figure 2014023036
Figure 2014023036

このように生成された署名鍵SKは、部分鍵検証情報vとアプリIDの値Tとともに、署名鍵情報(SK,v,T)として署名鍵出力手段35に出力される。 The signature key SK T generated in this way is output to the signature key output unit 35 as signature key information (SK T , v 1 , T) together with the partial key verification information v 1 and the application ID value T.

署名鍵出力手段35は、署名鍵生成手段34で生成された署名鍵(署名鍵情報)を、外部に出力するものである。この署名鍵出力手段35は、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーション署名付加サーバ5に配布される。   The signature key output unit 35 outputs the signature key (signature key information) generated by the signature key generation unit 34 to the outside. For example, the signature key output means 35 outputs a signature key (signature key information) to a writing device (not shown) of a storage medium such as a CD-R, and writes the signature key on the CD-R or the like. The storage medium in which the signature key (signature key information) is written in this way is distributed to the application signature addition server 5 offline.

〔アプリケーション署名付加サーバの構成〕
次に、図4を参照(適宜図1参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Configuration of application signature addition server]
Next, the configuration of the application signature adding server will be described with reference to FIG. Here, the application signature addition server 5 includes a signature key update device 50 and a signature generation device 60. It is assumed that the signature key update device 50 and the signature generation device 60 are communicably connected via a communication interface (not shown).

(署名鍵更新装置の構成)
署名鍵更新装置50は、署名鍵発行サーバ3から配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(署名鍵更新情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、署名鍵更新要求手段53と、署名鍵更新情報受信手段54と、署名鍵更新手段55とを備えている。
(Configuration of signing key update device)
The signature key update device 50 updates the signature key distributed from the signature key issuing server 3 based on the differential partial key (signature key update information) transmitted from the key management server 1. Here, the signature key update device 50 includes a signature key input unit 51, a signature key management unit 52, a signature key update request unit 53, a signature key update information reception unit 54, and a signature key update unit 55. Yes.

署名鍵入力手段51は、署名鍵発行サーバ3で生成された署名鍵(署名鍵情報)を入力するものである。この署名鍵入力手段51は、例えば、署名鍵(署名鍵情報)が書き込まれたCD−R等の記憶媒体から署名鍵(署名鍵情報)を読み出す読み出し装置(図示せず)を介して、署名鍵(署名鍵情報)を入力する。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、アプリID(初期アプリID)とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
The signature key input means 51 inputs a signature key (signature key information) generated by the signature key issuing server 3. The signing key input means 51 uses, for example, a signature via a reading device (not shown) that reads out the signing key (signature key information) from a storage medium such as a CD-R in which the signing key (signature key information) is written. Enter the key (signing key information).
Here, the signature key information includes a signature key, partial key verification information, and an application ID (initial application ID). The input signature key information is output to the signature key management means 52.

署名鍵管理手段(署名鍵記憶手段)52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を管理するものである。ここで、署名鍵管理手段52が行う管理は、具体的には、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて署名鍵(署名鍵情報)の読み出しや更新を行う処理をいう。
ここでは、署名鍵管理手段52は、署名鍵更新手段55において署名鍵を更新する際に、署名鍵更新手段55からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段55に出力する。また、署名鍵管理手段52は、更新された署名鍵(署名鍵情報)を署名鍵更新手段55から取得し、記憶媒体に書き込む。
The signature key management means (signature key storage means) 52 manages the signature key (signature key information) input by the signature key input means 51. Here, the management performed by the signature key management unit 52 specifically writes (stores) the signature key (signature key information) input by the signature key input unit 51 in a storage medium (not shown), and requests The process of reading and updating the signature key (signature key information) according to the above.
Here, when the signature key update unit 55 updates the signature key, the signature key management unit 52 reads the signature key (signature key information) from the storage medium in response to a request from the signature key update unit 55, and updates the signature key. It outputs to the means 55. Also, the signature key management unit 52 acquires the updated signature key (signature key information) from the signature key update unit 55 and writes it in the storage medium.

また、署名鍵管理手段52は、署名生成装置60でアプリケーションに署名を付加する際に、署名生成装置60からの要求により、記憶媒体に記憶している署名鍵(署名鍵情報)を読み出し、署名生成装置60に出力する。   The signature key management unit 52 reads a signature key (signature key information) stored in the storage medium in response to a request from the signature generation device 60 when the signature generation device 60 adds a signature to the application. The data is output to the generation device 60.

署名鍵更新要求手段53は、ネットワークNを介して、鍵管理サーバ1に、署名鍵を更新する旨の要求(署名鍵更新要求)を送信するものである。
ここでは、署名鍵更新要求手段53は、図示を省略した入力手段を介して、署名鍵管理手段52で管理(記憶)されているアプリIDと、当該アプリIDで更新する区分とを指示されることで、そのアプリIDと、更新する区分を示す更新指示情報とを、署名鍵更新要求として鍵管理サーバ1に送信する。
この更新指示情報は、図18で説明したように、例えば、アプリIDのうちでアプリ番号を更新する際(図18(a))には、info=1が設定され、アプリバージョンを更新する際(図18(b))には、info=2が設定される。
The signature key update request unit 53 transmits a request for updating the signature key (signature key update request) to the key management server 1 via the network N 1 .
Here, the signature key update request means 53 is instructed through the input means (not shown) the application ID managed (stored) by the signature key management means 52 and the category to be updated with the application ID. Thus, the application ID and the update instruction information indicating the category to be updated are transmitted to the key management server 1 as a signature key update request.
As described in FIG. 18, for example, when the application number is updated in the application ID (FIG. 18A), this update instruction information is set to info = 1, and the application version is updated. In FIG. 18B, info = 2 is set.

署名鍵更新情報受信手段54は、鍵管理サーバ1で生成された差分部分鍵(署名鍵更新情報)を、ネットワークNを介して受信するものである。この受信した差分部分鍵(署名鍵更新情報)は、署名鍵更新手段55に出力される。この署名鍵更新情報は、差分部分鍵Δxと、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを含んでいる。 Signature key update information receiving unit 54, a differential partial keys generated by the key management server 1 (signature key update information), and receives via the network N 1. The received difference partial key (signature key update information) is output to the signature key update means 55. The signature key update information, and the difference between partial key Δx, a partial key verification information v 2, and a value of the application ID of the updated (T + n).

署名鍵更新手段55は、署名鍵更新情報受信手段54で受信した差分部分鍵(署名鍵更新情報)に基づいて、署名鍵を更新するものである。すなわち、署名鍵更新手段55は、更新前の署名鍵に、差分部分鍵を加算することで、署名鍵を更新する。
具体的には、署名鍵更新手段55は、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDの値Tに対応する署名鍵SKと、署名鍵更新情報受信手段54で受信した署名鍵更新情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(12)により、新たなアプリIDの値(T+n)に対応した署名鍵SKT+nを生成する。
The signature key updating unit 55 updates the signature key based on the differential partial key (signature key update information) received by the signature key update information receiving unit 54. That is, the signature key update unit 55 updates the signature key by adding the difference partial key to the signature key before update.
Specifically, the signature key updating means 55, a signing key SK T corresponding to the value T of the signature managed by the key management unit 52 (stored) by which the pre-update application ID, the signature key update information receiving unit 54 Based on the differential partial key Δx included in the received signature key update information and the prime number q which is a part of the verification key disclosed as public information in the key management server 1, The signature key SK T + n corresponding to the new application ID value (T + n) is generated.

Figure 2014023036
Figure 2014023036

このように生成された署名鍵SKT+nは、署名鍵更新情報に含まれている部分鍵検証情報vとともに、アプリIDの値(T+n)と対応付けて、署名鍵管理手段52に記憶される。 Signing key SK T + n thus generated, together with the partial key verification information v 2 contained in the signature key update information, in association with the value of the application ID (T + n), it is stored in the signature key management unit 52 .

(署名生成装置の構成)
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、ID・署名付加手段62と、アプリケーション登録要求手段63とを備えている。
(Configuration of signature generator)
The signature generation device 60 uses the signature key managed by the signature key update device 50 to add a signature to the application. Here, the signature generation device 60 includes an application input unit 61, an ID / signature addition unit 62, and an application registration request unit 63.

アプリケーション入力手段61は、外部からアプリケーションを入力するものである。このアプリケーション入力手段61は、例えば、アプリケーション制作者内部のネットワークを介してアプリケーションを受信するものであってもよいし、記憶媒体に書き込まれたアプリケーションを読み出すものであってもよい。このアプリケーション入力手段61は、入力したアプリケーションをID・署名付加手段62に出力する。
なお、アプリケーション入力手段61は、アプリケーションの実体とともに、当該アプリケーションを識別するアプリ番号やアプリバージョンといった、アプリIDを特定する情報も入力されるものとする。
The application input means 61 inputs an application from the outside. For example, the application input unit 61 may receive an application via a network inside the application creator, or may read an application written in a storage medium. The application input unit 61 outputs the input application to the ID / signature adding unit 62.
It is assumed that the application input means 61 receives information specifying an application ID such as an application number and an application version for identifying the application together with the application entity.

ID・署名付加手段62は、アプリケーション入力手段61で入力したアプリケーションに、署名鍵を用いて、デジタル署名を付加するものである。すなわち、ID・署名付加手段62は、アプリケーションごとに固有のアプリIDを含めてハッシュ値を演算し、アプリID固有の署名を生成して、アプリケーションに付加する。
具体的には、ID・署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zから乱数rをランダムに生成し、以下の式(13)により、署名の正当性を検証するための情報の一部となる署名検証情報vを生成する。
The ID / signature adding unit 62 adds a digital signature to the application input by the application input unit 61 using a signature key. That is, the ID / signature adding unit 62 calculates a hash value including an application ID unique to each application, generates a signature unique to the application ID, and adds the signature to the application.
Specifically, the ID / signature adding unit 62 randomly generates a random number r s from Z q based on a part (p, g) of the verification key disclosed as public information, and uses the following formula ( by 13), generates signature verification information v s to be a part of the information for verifying the validity of the signature.

Figure 2014023036
Figure 2014023036

また、ID・署名付加手段62は、以下の式(14)に示すように、署名鍵管理手段52に記憶されている部分鍵検証情報vおよびアプリIDの値(T+n)と、アプリケーション(ソフトウェア)Mと、式(13)で生成された署名検証情報vとを連結し、公開されている検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。 Further, the ID / signature adding means 62, as shown in the following formula (14), the partial key verification information v 2 and the application ID value (T + n) stored in the signature key management means 52 and the application (software) ) M and the signature verification information v s generated by Expression (13) are concatenated, and a hash value c s is generated by a hash function H (•) that is a part of the public verification key.

Figure 2014023036
Figure 2014023036

そして、ID・署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されている署名鍵SKT+nと、公開されている検証鍵の一部(q)とに基づいて、以下の式(15)により、署名σを生成する。 Then, the ID / signature adding unit 62 includes the hash value c s , the random number r s , the signature key SK T + n stored in the signature key management unit 52, and part of the publicized verification key (q) Based on the above, the signature σ s is generated by the following equation (15).

Figure 2014023036
Figure 2014023036

そして、ID・署名付加手段62は、アプリケーションMに、署名σと、ハッシュ値cと、部分鍵検証情報vとからなる署名情報(σ,c,v)と、署名鍵管理手段52に記憶されているアプリIDの値(T+n)とを付加して、アプリケーション登録要求手段63に出力する。 Then, the ID / signature adding means 62 sends the signature information (σ s , c s , v 2 ) including the signature σ s , the hash value c s, and the partial key verification information v 2 to the application M, and the signature key. The application ID value (T + n) stored in the management means 52 is added and output to the application registration request means 63.

アプリケーション登録要求手段63は、ID・署名付加手段62でアプリIDおよび署名(署名情報)が付加されたアプリケーション(ID・署名付きアプリケーション)を、アプリケーションを登録する旨の要求とともに、ネットワークNを介してアプリケーション配信サーバ7に送信するものである。 The application registration request unit 63 sends the application (ID / signature-added application) to which the application ID and signature (signature information) are added by the ID / signature adding unit 62 together with a request for registering the application via the network N 1 . Are transmitted to the application distribution server 7.

〔アプリケーション配信サーバの構成〕
次に、図5を参照(適宜図1参照)して、アプリケーション配信サーバの構成について説明を行う。ここでは、アプリケーション配信サーバ7は、アプリケーション登録手段71と、アプリケーション記憶手段72と、登録完了送信手段73と、アプリケーション要求受信手段74と、アプリケーション送信手段75とを備えている。
[Application distribution server configuration]
Next, the configuration of the application distribution server will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). Here, the application distribution server 7 includes application registration means 71, application storage means 72, registration completion transmission means 73, application request reception means 74, and application transmission means 75.

アプリケーション登録手段71は、ネットワークNを介して、アプリケーション署名付加サーバ5から、アプリケーションを受信し、アプリケーション記憶手段72に登録(記憶)するものである。
このアプリケーション登録手段71は、アプリケーション署名付加サーバ5から、アプリケーションを登録する旨の要求とともに送信されてくるアプリID、署名が付加されたアプリケーション(ID・署名付きアプリケーション)を受信し、アプリIDに対応付けて、アプリケーションおよび署名をアプリケーション記憶手段72に書き込む。
また、アプリケーション登録手段71は、ID・署名付きアプリケーションのアプリケーション記憶手段72への書き込みが終了した後、書き込みが終了した旨を、アプリIDとともに登録完了送信手段73に通知する。
The application registration unit 71 receives an application from the application signature addition server 5 via the network N 1 and registers (stores) it in the application storage unit 72.
The application registration unit 71 receives an application ID and an application with a signature (ID / signed application) transmitted from the application signature adding server 5 together with a request for registering the application, and corresponds to the application ID. In addition, the application and signature are written in the application storage means 72.
The application registration unit 71 notifies the registration completion transmission unit 73 together with the application ID that the writing is completed after the writing of the application with the ID / signature to the application storage unit 72 is completed.

アプリケーション記憶手段72は、アプリケーション署名付加サーバ5において、アプリIDと署名が付加されたアプリケーションを記憶するものである。このアプリケーション記憶手段72は、ハードディスク等の一般的な記録媒体で構成することができる。   The application storage means 72 stores the application with the application ID and signature added in the application signature addition server 5. The application storage means 72 can be composed of a general recording medium such as a hard disk.

登録完了送信手段73は、アプリケーション登録手段71から、アプリケーション(ID・署名付きアプリケーション)のアプリケーション記憶手段72への書き込みが完了した旨の通知を受信した際に、アプリケーションの登録が完了した旨を示す登録完了通知を、鍵管理サーバ1に通知するものである。なお、登録完了送信手段73は、登録完了通知に、登録が完了したアプリケーションのアプリIDを付加することとする。   When the registration completion transmission unit 73 receives a notification from the application registration unit 71 that the application (application with ID / signature) has been written to the application storage unit 72, the registration completion transmission unit 73 indicates that the registration of the application has been completed. A registration completion notification is sent to the key management server 1. The registration completion transmission unit 73 adds the application ID of the application for which registration has been completed to the registration completion notification.

アプリケーション要求受信手段74は、ネットワークNを介して、受信端末9から、アプリケーションの要求であるアプリケーション要求を受け付けるものである。このアプリケーション要求受信手段74は、アプリケーション送信手段75にアプリケーション要求を出力する。 The application request receiving unit 74 receives an application request as an application request from the receiving terminal 9 via the network N 1 . The application request receiving unit 74 outputs an application request to the application transmission unit 75.

アプリケーション送信手段75は、アプリケーション要求受信手段74で受信したアプリケーション要求で要求されたアプリケーションを、アプリケーション記憶手段72から読み出し、当該アプリケーションに付加されているアプリIDおよび署名とともに、要求のあった受信端末9に送信するものである。   The application transmitting unit 75 reads the application requested by the application request received by the application request receiving unit 74 from the application storage unit 72, and receives the requested receiving terminal 9 together with the application ID and signature added to the application. To send to.

〔受信端末の構成〕
次に、図6を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末9は、検証鍵管理手段91と、失効リスト受信手段92と、失効リスト管理手段93と、アプリケーション取得手段94と、署名検証手段95と、失効リスト検証手段96と、アプリケーション管理手段97とを備えている。
[Configuration of receiving terminal]
Next, the configuration of the receiving terminal will be described with reference to FIG. 6 (refer to FIG. 1 as appropriate). Here, the receiving terminal 9 includes a verification key management unit 91, a revocation list reception unit 92, a revocation list management unit 93, an application acquisition unit 94, a signature verification unit 95, a revocation list verification unit 96, and an application management. Means 97.

検証鍵管理手段(検証鍵記憶手段)91は、鍵管理サーバ1で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段91は、例えば、ICカード等であって、予め検証鍵が書き込まれた記憶媒体である。この検証鍵管理手段91は、署名検証手段95からの要求によって検証鍵の読み出しを行う。   The verification key management means (verification key storage means) 91 stores and manages the verification key generated by the key management server 1. Specifically, the verification key management unit 91 is, for example, a storage medium in which a verification key is written in advance, such as an IC card. The verification key management unit 91 reads the verification key in response to a request from the signature verification unit 95.

失効リスト受信手段92は、鍵管理サーバ1で生成された失効リスト(RL)を、ネットワークNを介して受信するものである。この受信したRLは、失効リスト管理手段93に出力される。 Revocation list receiving unit 92, a revocation list that has been generated by the key management server 1 (RL), is to receive via the network N 1. The received RL is output to the revocation list management means 93.

失効リスト管理手段(失効リスト記憶手段)93は、失効リスト受信手段92で受信したRLを記憶し、管理するものである。具体的には、失効リスト管理手段93は、失効リスト受信手段92で受信したRLを、図示を省略した記憶媒体に書き込み、要求に応じてRLの読み出しや更新を行う。
ここでは、失効リスト管理手段93は、失効リスト検証手段96においてアプリIDを検証する際に、失効リスト検証手段96からの要求により、RLを記憶媒体から読み出し、失効リスト検証手段96に出力する。
また、失効リスト管理手段93は、新たに失効リスト受信手段92でRLを受信した場合、記憶媒体に記憶されているRLを更新する。
The revocation list management means (revocation list storage means) 93 stores and manages the RL received by the revocation list reception means 92. Specifically, the revocation list management unit 93 writes the RL received by the revocation list reception unit 92 to a storage medium (not shown), and reads and updates the RL as requested.
Here, when the revocation list verification unit 96 verifies the application ID, the revocation list management unit 93 reads the RL from the storage medium in response to a request from the revocation list verification unit 96 and outputs the RL to the revocation list verification unit 96.
Further, when the revocation list management unit 93 newly receives an RL by the revocation list reception unit 92, the revocation list management unit 93 updates the RL stored in the storage medium.

アプリケーション取得手段94は、図示を省略した入力手段を介して入力されたユーザが指定したアプリケーションの要求(アプリケーション要求)を、ネットワークNを介して、アプリケーション配信サーバ7に送信し、アプリケーション配信サーバ7からそのアプリケーションを取得するものである。 The application acquisition unit 94 transmits an application request (application request) specified by the user, which is input via an input unit (not shown), to the application distribution server 7 via the network N 1. To get that application.

なお、アプリケーション取得手段94は、アプリケーション要求に、アプリケーションを特定する情報、例えば、図17で説明したアプリIDのうちで、制作者番号C、アプリ番号A等や、当該要求を送信する受信端末9を特定する情報、例えば、IPアドレス等を記載しておく。 Note that the application acquisition means 94 receives information for identifying the application, such as the producer number C N and the application number A N among the application IDs described in FIG. Information for identifying the terminal 9, for example, an IP address or the like is described.

このアプリケーション取得手段94で取得するアプリケーションには、アプリIDと署名情報(署名σ、ハッシュ値c、部分鍵検証情報v)が付加されており、アプリケーション取得手段94は、取得したID・署名付きアプリケーションを署名検証手段95に出力する。 An application ID and signature information (signature σ s , hash value c s , partial key verification information v 2 ) are added to the application acquired by the application acquisition unit 94, and the application acquisition unit 94 acquires the acquired ID · The signed application is output to the signature verification means 95.

署名検証手段95は、検証鍵管理手段91に記憶されている検証鍵を用いて、アプリケーションに付加されている署名を検証するものである。すなわち、署名検証手段95は、検証鍵を用いて予め定めた条件式で得られたハッシュ値が、署名に付加されているハッシュ値と一致するか否かにより署名の検証を行う。
具体的には、署名検証手段95は、以下の式(16)に示すように、アプリケーションに付加されている部分鍵検証情報vとアプリIDの値(T+n)とを連結し、検証鍵管理手段91に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値cを生成する。
The signature verification unit 95 verifies the signature added to the application using the verification key stored in the verification key management unit 91. That is, the signature verification unit 95 verifies the signature based on whether or not the hash value obtained by using a predetermined conditional expression using the verification key matches the hash value added to the signature.
Specifically, the signature verification unit 95, as shown in the following equation (16), connects the value of the partial key verification information v 2 and the application ID added to the application (T + n), the verification key management the hash function H (·) contained in the verification key stored in the unit 91 generates a hash value c 2.

Figure 2014023036
Figure 2014023036

そして、署名検証手段95は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、以下の式(17)の条件式が成り立つか否かにより、署名検証を行う。 Then, the signature verification unit 95 performs the following based on the hash value c 2 , part of the verification key (p, g, y 0 , y ′), and signature information (σ s , c s , v 2 ). The signature is verified depending on whether or not the conditional expression (17) is satisfied.

Figure 2014023036
Figure 2014023036

そして、署名検証手段95は、この式(17)が成り立つ場合のみ、付加された署名を正当な署名であると判定し、アプリケーションおよびそれに付加されたアプリIDを失効リスト検証手段96に出力する。また、署名検証手段95は、署名が正当でないと判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。   Then, the signature verification unit 95 determines that the added signature is a valid signature only when the equation (17) is satisfied, and outputs the application and the application ID added thereto to the revocation list verification unit 96. If the signature verification unit 95 determines that the signature is not valid, the signature verification unit 95 displays an error message on a display device (not shown).

失効リスト検証手段96は、失効リスト管理手段93で記憶されているRLを参照して、アプリケーションに付加されているアプリIDが有効であるか否かを検証するものである。すなわち、失効リスト検証手段96は、アプリケーションに付加されているアプリIDが、RLに記述されているアプリIDに対応する場合、当該アプリケーションおよびアプリケーションに付加されているアプリIDに対応する署名鍵はすでに失効していると判定する。   The revocation list verification unit 96 refers to the RL stored in the revocation list management unit 93 and verifies whether the application ID added to the application is valid. In other words, when the application ID added to the application corresponds to the application ID described in the RL, the revocation list verification unit 96 already has the signature key corresponding to the application and the application ID added to the application. Judge that it has expired.

例えば、図19(a)に示すように、失効リストがRL={0x15b300}であったとする。また、このとき、アプリケーションに、アプリIDとして0x15b311が付加されていたとする。
この場合、RLでは、アプリバージョンAおよびアプリ属性Aの区分はワイルドカード(“0”)であるため、失効リスト検証手段96は、ワイルドカード以外の区分、すなわち、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)およびアプリ番号A(=0x3)が、アプリIDとRLとで一致するか否かを判定する。ここでは、それぞれが一致するため、失効リスト検証手段96は、当該アプリケーションおよび当該アプリIDに対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段96は、アプリケーションやアプリケーションに付加されているアプリIDに対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
For example, assume that the revocation list is RL = {0x15b300} as shown in FIG. At this time, it is assumed that 0x15b311 is added to the application as the application ID.
In this case, in the RL, since the classification of the application version AV and the application attribute AT is a wild card (“0”), the revocation list verification unit 96 determines the classification other than the wild card, that is, the security update number S N ( = 0x1), the broadcast station number B N (= 0x5), the producer number C N (= 0xb) and the application number A N (= 0x3) are determined as to whether or not the application ID and RL match. Here, since they match each other, the revocation list verification unit 96 determines that the application and the signature key corresponding to the application ID have already been revoked.
As described above, when the revocation list verification unit 96 determines that the application or the signature key corresponding to the application ID added to the application has been revoked, the revocation list verification unit 96 displays an error message on a display device (not shown). .

また、失効リスト検証手段96は、アプリケーションに付加されているアプリIDを有効と判定した場合、アプリケーションをアプリケーション管理手段97に出力する。   In addition, when the revocation list verification unit 96 determines that the application ID added to the application is valid, the revocation list verification unit 96 outputs the application to the application management unit 97.

アプリケーション管理手段97は、署名検証手段95で署名が正当であると判定され、かつ、失効リスト検証手段96でアプリIDが有効であると判定されたアプリケーションを起動(復号、再生)あるいは蓄積するものである。
なお、アプリケーション管理手段97は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
The application management unit 97 activates (decrypts or reproduces) or stores an application for which the signature is determined to be valid by the signature verification unit 95 and the application ID is determined to be valid by the revocation list verification unit 96. It is.
The application management unit 97 is a general storage / reproduction unit that decodes and reproduces an encoded application (encoded data) or stores the application once in a storage medium such as a hard disk and then reproduces it. Therefore, detailed description is omitted here.

[アプリケーション認証システムの動作]
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図7を参照(適宜図2〜図4参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図8を参照して説明する。
[Operation of application authentication system]
Next, the operation of the application authentication system will be described.
[Key generation / signature key issuance]
First, referring to FIG. 7 (refer to FIGS. 2 to 4 as appropriate), operations of key generation and signature key issuance that are initial operations in the application authentication system S will be described.
First, the key management server 1 includes two master keys (first master key and second master key) necessary for generating a signature key by the key generation unit 11 in the key generation device 10, public information, and the like. (Step S1: master key / verification key generation). Note that the operation of generating keys (master key and verification key) in step S1 will be described later with reference to FIG.

そして、鍵管理サーバ1は、検証鍵管理手段12によって、ステップS1で生成された検証鍵を記憶するとともに、検証鍵を公開する(ステップS2)。このステップS1で生成された検証鍵は、オフラインで、または、セキュアな伝送路(例えば、放送波)を介して受信端末9に配布(配信)される(ステップとして図示せず)。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
Then, the key management server 1 stores the verification key generated in step S1 by the verification key management unit 12 and discloses the verification key (step S2). The verification key generated in step S1 is distributed (distributed) to the receiving terminal 9 offline or via a secure transmission path (for example, broadcast wave) (not shown as a step).
The key management server 1 stores the first master key generated in step S1 by the first master key management means 13 (step S3). Further, the key management server 1 transmits the second master key generated in step S1 to the signature key issuing server 3 by the second master key transmission unit 14 (step S4).

一方、署名鍵発行サーバ3は、第2マスタ鍵受信手段31によって、第2マスタ鍵を受信する(ステップS5)。そして、第2マスタ鍵管理手段32によって、第2マスタ鍵を記憶する(ステップS6)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
On the other hand, the signature key issuing server 3 receives the second master key by the second master key receiving means 31 (step S5). Then, the second master key management means 32 stores the second master key (step S6).
Through the above operation, a master key (first master key and second master key) necessary for generating a signature key and a verification key for verifying the signature key are generated.

その後、アプリケーション認証システムSは、アプリケーション制作者に署名鍵を発行するために、以下の動作を行う。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、部分鍵生成手段21によって、外部から初期アプリIDを入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図9を参照して説明する。
Thereafter, the application authentication system S performs the following operation in order to issue a signature key to the application creator.
That is, the key management server 1 inputs the initial application ID from the outside by the partial key generation unit 21 in the partial key generation device 20 and obtains the verification key and the first master key stored in steps S2 and S3. Then, partial key information including a partial key for generating a signature key is generated (step S7: partial key generation). The partial key generation operation in step S7 will be described later with reference to FIG.

そして、鍵管理サーバ1は、部分鍵管理手段22によって、ステップS7で生成された部分鍵(部分鍵情報)を記憶する(ステップS8)。
さらに、鍵管理サーバ1は、部分鍵送信手段23によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
And the key management server 1 memorize | stores the partial key (partial key information) produced | generated by step S7 by the partial key management means 22 (step S8).
Furthermore, the key management server 1 transmits the partial key (partial key information) generated in step S7 to the signature key issuing server 3 by the partial key transmission unit 23 (step S9).

一方、署名鍵発行サーバ3は、部分鍵受信手段33によって、部分鍵(部分鍵情報)を受信する(ステップS10)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図9を参照して説明する。このステップS11で生成された署名鍵は、オフラインでアプリケーション制作者(アプリケーション署名付加サーバ5)に配布される。
そして、アプリケーション署名付加サーバ5は、署名鍵入力手段51によって、オフラインで配布された署名鍵を入力し、署名鍵管理手段52によって、その署名鍵を記憶する(ステップS12)。
On the other hand, the signature key issuing server 3 receives the partial key (partial key information) by the partial key receiving means 33 (step S10).
Then, the signature key issuing server 3 generates a signature key from the partial key (partial key information) received in step S10 and the second master key stored in step S6 by the signature key generation unit 34 (step S11). : Signing key generation). Note that the signature key generation operation in step S11 will be described later with reference to FIG. The signature key generated in step S11 is distributed offline to the application creator (application signature addition server 5).
Then, the application signature adding server 5 inputs the signature key distributed offline by the signature key input unit 51, and stores the signature key by the signature key management unit 52 (step S12).

以上の動作によって、署名鍵が生成され秘密情報としてアプリケーション制作者で管理されることになる。
なお、アプリケーション制作者(アプリケーション署名付加サーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がアプリケーション制作者の数に応じて繰り返される。
With the above operation, a signature key is generated and managed as secret information by the application creator.
If there are a plurality of application producers (application signature addition server 5), a plurality of signature keys are generated correspondingly. In this case, the operation after step S7 depends on the number of application producers. Repeated.

(鍵〔マスタ鍵・検証鍵〕生成)
次に、図8を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図7で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
(Key [master key / verification key] generation)
Next, with reference to FIG. 8 (refer to FIG. 2 as appropriate), operations for generating a master key (first master key and second master key) and a verification key will be described. The operation described here corresponds to the operation in step S1 described in FIG. 7, and operates in the key generation unit 11 of the key generation device 10.

まず、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し(ステップS21)、その素数p,qに基づいて、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する(ステップS22)。そして、鍵生成手段11は、Zからランダムにx,x′を選択する(ステップS23)。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たxを第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
First, the key generation means 11 generates prime numbers p and q whose q is a divisor of (p−1) (step S21), and based on the prime numbers p and q, the element g of the multiplicative group Z p * is used. A generation source g is generated such that the order of the generated subgroup is q (step S22). Then, the key generation means 11 randomly selects x, x ′ from Z q (step S23).
Then, the key generation unit 11 sets the x 0 obtained by performing the calculation of the equation (1) and the first master key (step S24).
Further, the key generation means 11 sets x ′ selected in step S23 as the second master key (step S25).

その後、鍵生成手段11は、前記式(3)の演算により検証鍵の要素の一部(y,y′)を算出し、p、q、g、y,y′およびハッシュ関数H(・)からなる前記式(2)に示す検証鍵VKを生成する(ステップS26)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵xおよび第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
After that, the key generation means 11 calculates a part (y 0 , y ′) of the verification key element by the calculation of the formula (3), and p, q, g, y 0 , y ′ and the hash function H ( The verification key VK shown in the equation (2) consisting of (.) Is generated (step S26).
By the above operation, the key generation unit 11 generates a first master key x 0 and the second master key x 'are two master key for generating a signature key and a verification key VK is a public information .

(署名鍵発行)
次に、図9を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図9(a)で説明する動作は、図7で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段21において動作する。また、図9(b)で説明する動作は、図7で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
(Signing key issuance)
Next, with reference to FIG. 9 (refer to FIGS. 2 and 3 as appropriate), the main operation when issuing a signature key will be described. The operation described in FIG. 9A corresponds to the partial key generation operation in step S7 described in FIG. 7, and operates in the partial key generation unit 21 of the key generation device 10 of the key management server 1. 9B corresponds to the signature key generation operation in step S11 described in FIG. 7, and operates in the signature key generation unit 34 of the signature key issuing server 3.

まず、図9(a)に示すように、部分鍵生成手段21は、Zから乱数rをランダムに生成する(ステップS31)。そして、部分鍵生成手段21は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報vを生成する(ステップS32)。
さらに、部分鍵生成手段21は、部分鍵検証情報vと、初期アプリID(値T)とを連結し、前記式(5)により、ハッシュ値cを生成する(ステップS33)。
First, as shown in FIG. 9A, the partial key generation means 21 randomly generates a random number r 1 from Z q (step S31). Then, the partial key generation means 21 generates the partial key verification information v 1 by the calculation of the equation (4) based on the random number r 1 and the part (p, g) of the verification key (step S32). .
Further, the partial key generation means 21 connects the partial key verification information v 1 and the initial application ID (value T), and generates the hash value c 1 by the above equation (5) (step S33).

その後、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、前記式(6)により、部分鍵xを生成する(ステップS34)。
このように生成された部分鍵xは、部分鍵検証情報vと、初期アプリID(値T)とともに、部分鍵情報として署名鍵発行サーバ3に送信される。
Thereafter, the partial key generation means 21 calculates the partial key based on the first master key x 0 , a part (q) of the verification key, the hash value c 1, and the random number r 1 according to the equation (6). generating a x 1 (step S34).
The partial key x 1 generated in this way is transmitted to the signature key issuing server 3 as partial key information together with the partial key verification information v 1 and the initial application ID (value T).

一方、図9(b)に示すように、署名鍵生成手段34は、事前に取得している第2マスタ鍵x′と、ステップS34で生成され送信された部分鍵情報に含まれている部分鍵xと、公開されている検証鍵の一部(q)とに基づいて、前記式(11)により、初期アプリID(値T)に対応する署名鍵SKを生成する(ステップS41)。
このように生成された署名鍵SKは、アプリケーション制作者にオフラインで配布される。
On the other hand, as shown in FIG. 9B, the signature key generation unit 34 includes the second master key x ′ acquired in advance and the part included in the partial key information generated and transmitted in step S34. key x 1, based on a portion of the verification key that is published (q), by the equation (11), generates a signing key SK T corresponding to the initial application ID (value T) (step S41) .
The generated signature key SK T, as will be distributed off-line application creators.

〔署名鍵更新〕
次に、図10を参照(適宜図2,図4参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
ここでは、アプリケーション制作者がアプリケーションを作成または更新して、アプリケーション配信サーバ7に登録する際に必要となる署名鍵を更新する動作について説明する。
[Signature key update]
Next, the signature key update operation in the application authentication system S will be described with reference to FIG. 10 (see FIGS. 2 and 4 as appropriate).
Here, an operation for updating a signature key required when an application creator creates or updates an application and registers the application in the application distribution server 7 will be described.

まず、アプリケーション署名付加サーバ5は、署名鍵更新要求手段53によって、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDと、当該アプリIDの中で更新する区分を示す更新指示情報(info)とを、署名鍵更新要求として、鍵管理サーバ1に送信する(ステップS51)。
そして、鍵管理サーバ1は、部分鍵生成装置20において、更新要求受信手段24によって、署名鍵更新要求を受信する(ステップS52)。
First, the application signature adding server 5 uses the signature key update request unit 53 to update the application ID before update managed (stored) by the signature key management unit 52 and an update instruction indicating the category to be updated in the application ID. Information (info) is transmitted to the key management server 1 as a signature key update request (step S51).
Then, the key management server 1 receives the signature key update request by the update request receiving unit 24 in the partial key generation device 20 (step S52).

そして、鍵管理サーバ1は、署名鍵更新情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む署名鍵更新情報を生成する(ステップS53:差分部分鍵生成)。なお、このステップS53における差分部分鍵生成動作については、後で図11を参照して説明する。
その後、鍵管理サーバ1は、署名鍵更新情報送信手段26によって、ステップS53で生成された差分部分鍵(署名鍵更新情報)を、アプリケーション署名付加サーバ5に送信する(ステップS54)。
Then, the key management server 1 uses the signature key update information generation unit 25 to generate signature key update information including a difference partial key for updating the signature key (step S53: difference partial key generation). The difference partial key generation operation in step S53 will be described later with reference to FIG.
Thereafter, the key management server 1 transmits the differential partial key (signature key update information) generated in step S53 to the application signature addition server 5 by the signature key update information transmission unit 26 (step S54).

そして、アプリケーション署名付加サーバ5は、署名鍵更新装置50において、署名鍵更新情報受信手段54によって、差分部分鍵(署名鍵更新情報)を受信する(ステップS55)。
そして、アプリケーション署名付加サーバ5は、署名鍵更新手段55によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(署名鍵更新情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図11を参照して説明する。
そして、アプリケーション署名付加サーバ5は、署名鍵管理手段52によって、更新した署名鍵を記憶する(ステップS57)。
以上の動作によって、アプリケーション署名付加サーバ5内で、アプリケーションに署名を付加する際に用いる署名鍵が更新される。
Then, the application signature adding server 5 receives the differential partial key (signature key update information) by the signature key update information receiving means 54 in the signature key update device 50 (step S55).
Then, the application signature addition server 5 uses the difference partial key (signature key update information) received in step S55 by the signature key update unit 55 to receive the pre-update signature key managed (stored) by the signature key management unit 52. (Step S56: signature key update). The signature key update operation in step S56 will be described later with reference to FIG.
Then, the application signature adding server 5 stores the updated signature key by the signature key management unit 52 (step S57).
With the above operation, the signature key used when adding a signature to the application is updated in the application signature adding server 5.

なお、本動作は、アプリケーション制作者がアプリケーションを作成または更新したタイミングで、鍵管理サーバ1に署名鍵の更新を依頼するものであるが、鍵管理サーバ1から、一斉にアプリIDを更新することも可能である。
この場合、図10のステップS51およびステップS52の手順が省略され、鍵管理サーバ1が、外部から更新指示が入力された段階で、署名鍵更新情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む署名鍵更新情報を生成する(ステップS53:差分部分鍵生成)。このとき、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されているすべての部分鍵について、セキュリティ更新番号を更新したアプリIDに対応した新たな差分部分鍵を生成する。
ステップS54以降の動作については、図10で説明した動作と同様である。
In this operation, the application creator requests the key management server 1 to update the signature key at the timing when the application creator creates or updates the application, but the application IDs are simultaneously updated from the key management server 1. Is also possible.
In this case, the procedure of steps S51 and S52 in FIG. 10 is omitted, and the key management server 1 updates the signature key by the signature key update information generation unit 25 when the update instruction is input from the outside. Signature key update information including the differential partial key is generated (step S53: differential partial key generation). At this time, the signature key update information generation unit 25 generates a new differential partial key corresponding to the application ID whose security update number has been updated for all partial keys managed (stored) by the partial key management unit 22. .
The operations after step S54 are the same as the operations described in FIG.

(差分部分鍵生成・署名鍵更新)
次に、図11を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図11(a)で説明する動作は、図10で説明したステップS53の差分部分鍵生成動作に相当し、鍵管理サーバ1の部分鍵生成装置20の署名鍵更新情報生成手段25において動作する。また、図11(b)で説明する動作は、図10で説明したステップS56の署名鍵更新動作に相当し、アプリケーション署名付加サーバ5の署名鍵更新装置50の署名鍵更新手段55において動作する。
(Differential partial key generation / signature key update)
Next, with reference to FIG. 11 (refer to FIG. 2 and FIG. 4 as appropriate), main operations when the signature key is updated will be described. The operation described in FIG. 11A corresponds to the differential partial key generation operation in step S53 described in FIG. 10, and is performed in the signature key update information generation unit 25 of the partial key generation device 20 of the key management server 1. To do. The operation described in FIG. 11B corresponds to the signature key update operation in step S56 described in FIG. 10, and operates in the signature key update unit 55 of the signature key update device 50 of the application signature addition server 5.

まず、図11(a)に示すように、署名鍵更新情報生成手段25は、Zから乱数rをランダムに生成する(ステップS61)。そして、署名鍵更新情報生成手段25は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(7)の演算により部分鍵検証情報vを生成する(ステップS62)。
さらに、署名鍵更新情報生成手段25は、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを連結し、前記式(8)により、ハッシュ値cを生成する(ステップS63)。
First, as shown in FIG. 11 (a), the signature key update information generation unit 25 generates a random number r 2 at random from Z q (step S61). Then, the signature key update information generating unit 25 generates the partial key verification information v 2 by the calculation of the formula (7) based on the random number r 2 and a part (p, g) of the verification key (step) S62).
Further, the signature key update information generation unit 25 concatenates the partial key verification information v 2 and the updated application ID value (T + n), and generates the hash value c 2 according to the equation (8) (step). S63).

そして、署名鍵更新情報生成手段25は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、前記式(9)により、部分鍵xを生成する(ステップS64)。 Then, the signature key update information generation unit 25 uses the equation (9) based on the first master key x 0 , a part (q) of the verification key, the hash value c 2, and the random number r 2 . It generates a partial key x 2 (step S64).

その後、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されている更新前のアプリIDに対応する部分鍵xと、ステップS64で生成された部分鍵xと、検証鍵の一部(q)とに基づいて、前記式(10)により、差分部分鍵Δxを生成する(ステップS65)。
このように生成された差分部分鍵Δxは、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報としてアプリケーション署名付加サーバ5に送信される。
Thereafter, the signature key update information generation unit 25 includes the partial key x 1 corresponding to the pre-update application ID managed (stored) by the partial key management unit 22, the partial key x 2 generated in step S64, Based on the part (q) of the verification key, a difference partial key Δx is generated by the equation (10) (step S65).
The differential partial key Δx generated in this way is transmitted to the application signature addition server 5 as the signature key update information together with the partial key verification information v 2 and the updated application ID value (T + n).

一方、図11(b)に示すように、署名鍵更新手段55は、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDの値Tに対応する署名鍵SKと、ステップS65で生成され送信された署名鍵更新情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部(q)とに基づいて、前記式(12)により、新たなアプリIDの値(T+n)に対応した署名鍵SKT+nを生成する(ステップS71)。 On the other hand, as shown in FIG. 11B, the signature key update unit 55 includes a signature key SK T corresponding to the pre-update application ID value T managed (stored) by the signature key management unit 52, and a step Based on the difference partial key Δx included in the signature key update information generated and transmitted in S65 and a part (q) of the verification key disclosed as public information in the key management server 1, the above formula ( 12), the signature key SK T + n corresponding to the new application ID value (T + n) is generated (step S71).

このように生成された署名鍵SKT+nは、署名鍵更新情報に含まれている部分鍵検証情報vとともに、アプリIDの値(T+n)と対応付けて、署名鍵管理手段52に記憶される。これによって、アプリケーション署名付加サーバ5が保持する署名鍵(署名鍵情報)が更新されることになる。 Signing key SK T + n thus generated, together with the partial key verification information v 2 contained in the signature key update information, in association with the value of the application ID (T + n), it is stored in the signature key management unit 52 . As a result, the signature key (signature key information) held by the application signature addition server 5 is updated.

〔アプリケーション登録・更新〕
次に、図12を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションをアプリケーション配信サーバ7に登録(更新を含む)するアプリケーション登録・更新動作について説明する。
[Application registration / update]
Next, referring to FIG. 12 (refer to FIGS. 2, 4 and 5 as appropriate), a signature in the application authentication system S is generated and added to the application, and the application is registered in the application distribution server 7 (including updating). The application registration / update operation to be performed will be described.

まず、アプリケーション署名付加サーバ5は、アプリケーション入力手段61によって、外部からアプリケーション(アプリ番号、アプリバージョンを含む)を入力する(ステップS81)。
そして、アプリケーション署名付加サーバ5は、ID・署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名(署名情報)を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図13を参照して説明する。
First, the application signature addition server 5 inputs an application (including an application number and an application version) from the outside by the application input unit 61 (step S81).
Then, the application signature addition server 5 generates a signature (signature information) based on the signature key information stored in the signature key management unit 52 by the ID / signature addition unit 62 (step S82: signature generation). Note that the signature generation operation in step S82 will be described later with reference to FIG.

そして、アプリケーション署名付加サーバ5は、ID・署名付加手段62によって、ステップS81で入力したアプリケーションに、当該アプリケーションのアプリ番号およびアプリバージョンが対応するアプリIDと、ステップS82で生成した署名(署名情報)とを付加する(ステップS83)。そして、アプリケーション署名付加サーバ5は、アプリケーション登録要求手段63によって、ステップS83でアプリIDおよび署名が付加されたID・署名付きアプリケーションをアプリケーション配信サーバ7に送信する(ステップS84)。   Then, the application signature adding server 5 uses the ID / signature adding means 62 for the application input in step S81, the application ID corresponding to the application number and application version of the application, and the signature (signature information) generated in step S82. Are added (step S83). Then, the application signature addition server 5 transmits the application with ID / signature to which the application ID and signature are added in step S83 to the application distribution server 7 by the application registration requesting unit 63 (step S84).

一方、アプリケーション配信サーバ7は、アプリケーション登録手段71によって、ID・署名付きアプリケーションを受信する(ステップS85)。そして、アプリケーション配信サーバ7は、アプリケーション登録手段71によって、アプリIDに対応付けて、アプリケーションおよび署名をアプリケーション記憶手段72に書き込み記憶する(ステップS86)。
その後、アプリケーション配信サーバ7は、登録完了送信手段73によって、ID・署名付きアプリケーションの登録が完了した旨(アプリID付きの登録完了通知)を、鍵管理サーバ1に送信する(ステップS87)。
On the other hand, the application distribution server 7 receives the application with ID / signature by the application registration means 71 (step S85). Then, the application distribution server 7 writes and stores the application and signature in the application storage unit 72 in association with the application ID by the application registration unit 71 (step S86).
Thereafter, the application distribution server 7 transmits, to the key management server 1, the registration completion transmission means 73, indicating that the registration of the application with ID / signature has been completed (registration completion notification with application ID) (step S87).

そして、鍵管理サーバ1は、部分鍵生成装置20の登録完了受信手段27によって、登録完了通知を受信し(ステップS88)、部分鍵管理手段22によって、アプリIDに対応するアプリケーションに対して、アプリケーション配信サーバ7に登録された旨を設定する(ステップS89)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみがアプリケーション配信サーバ7に蓄積されることになる。
The key management server 1 receives the registration completion notification by the registration completion receiving unit 27 of the partial key generation device 20 (step S88), and the partial key management unit 22 applies the application corresponding to the application ID to the application. The fact that it is registered in the distribution server 7 is set (step S89).
As a result of the above operation, only applications to which a legitimate application creator has added a valid signature are stored in the application distribution server 7.

(署名生成)
次に、図13を参照(適宜図4参照)して、署名(署名情報)を生成する動作について説明する。なお、ここで説明する動作は、図12で説明したステップS82の署名生成動作に相当し、アプリケーション署名付加サーバ5の署名生成装置60のID・署名付加手段62において動作する。
(Signature generation)
Next, an operation for generating a signature (signature information) will be described with reference to FIG. The operation described here corresponds to the signature generation operation in step S82 described in FIG. 12, and operates in the ID / signature addition means 62 of the signature generation apparatus 60 of the application signature addition server 5.

まず、ID・署名付加手段62は、Zから乱数rをランダムに生成する(ステップS91)。そして、ID・署名付加手段62は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(13)の演算により署名検証情報vを生成する(ステップS92)。 First, the ID / signature adding means 62 randomly generates a random number r s from Z q (step S91). Then, ID · signature addition unit 62, the random number r s, based on a portion of the verification key (p, g), generates signature verification information v s by calculation of the equation (13) (step S92) .

さらに、ID・署名付加手段62は、署名鍵管理手段52に記憶されている部分鍵検証情報vと、署名検証情報vと、アプリIDの値(T+n)と、アプリケーションMとを連結し、前記式(14)により、ハッシュ値cを生成する(ステップS93)。 Further, ID · signature addition means 62, a partial key verification information v 2 stored in the signature key managing unit 52, a signature verifying information v s, the value of the application ID (T + n), connects the application M Then, the hash value c s is generated by the equation (14) (step S93).

その後、ID・署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されているアプリIDの値(T+n)に対応する署名鍵SKT+nと、検証鍵の一部(q)とに基づいて、前記式(15)により、署名σを生成する(ステップS94)。
このように生成された署名σを、ハッシュ値cと、部分鍵検証情報vと、アプリIDの値(T+n)とともに、アプリケーションMに付加することで、ID・署名付きアプリケーションが生成されることになる。
Thereafter, the ID / signature adding unit 62 includes the hash value c s , the random number r s , the signature key SK T + n corresponding to the application ID value (T + n) stored in the signature key management unit 52, and the verification key Based on the part (q), the signature σ s is generated by the equation (15) (step S94).
By adding the signature σ s generated in this way to the application M together with the hash value c s , the partial key verification information v, and the application ID value (T + n), an application with an ID / signature is generated. It will be.

〔アプリケーション認証〕
次に、図14を参照(適宜図5,図6参照)して、アプリケーション認証システムSにおいて、受信端末9がアプリケーションを取得し、署名およびアプリIDを検証するアプリケーション認証動作について説明する。
[Application authentication]
Next, with reference to FIG. 14 (refer to FIGS. 5 and 6 as appropriate), an application authentication operation in which the receiving terminal 9 acquires an application and verifies the signature and the application ID in the application authentication system S will be described.

まず、受信端末9は、アプリケーション取得手段94によって、ユーザが指定したアプリケーションの要求(アプリケーション要求)を、ネットワークNを介して、アプリケーション配信サーバ7に送信する(ステップS101)。 First, the receiving terminal 9, the application acquisition unit 94, an application specified by the user request (application request), via the network N 1, and transmits the application distribution server 7 (step S101).

一方、アプリケーション配信サーバ7は、アプリケーション要求受信手段74によって、アプリケーション要求を受信する(ステップS102)。そして、アプリケーション配信サーバ7は、アプリケーション送信手段75によって、アプリケーション要求で要求されたアプリケーションをアプリケーション記憶手段72から読み出し、当該アプリケーションに付加されているアプリIDおよび署名とともに、ID・署名付きアプリケーションとして要求のあった受信端末9に送信する(ステップS103)。   On the other hand, the application distribution server 7 receives an application request by the application request receiving means 74 (step S102). Then, the application delivery server 7 reads the application requested by the application request from the application storage means 72 by the application transmitting means 75, and requests the application as an ID / signed application together with the application ID and signature added to the application. It transmits to the received receiving terminal 9 (step S103).

そして、受信端末9は、アプリケーション取得手段94によって、ネットワークNを介して、ID・署名付きアプリケーションを受信する(ステップS104)。
ここで、受信端末9は、署名検証手段95によって、アプリケーションに付加されている署名が正当なものであるか否かを検証する(ステップS105:署名検証)。なお、このステップS105における署名検証動作については、後で図15を参照して説明する。
Then, the receiving terminal 9, the application acquisition unit 94, via the network N 1, receives the ID · Signed application (step S104).
Here, the receiving terminal 9 verifies whether or not the signature added to the application is valid by the signature verification means 95 (step S105: signature verification). Note that the signature verification operation in step S105 will be described later with reference to FIG.

そして、受信端末9は、検証結果として署名が不正であると判定した場合(ステップS106でNo)、アプリケーションの起動等を行わず、エラーメッセージを表示して処理を終了する。
一方、検証結果として署名が正当であると判定した場合(ステップS106でYes)、受信端末9は、失効リスト検証手段96によって、アプリケーションに付加されているアプリIDが、失効リスト管理手段93で管理(記憶)されている失効リストに含まれている否かにより、アプリケーションの有効性を検証する(ステップS107)。
If the receiving terminal 9 determines that the signature is invalid as a verification result (No in step S106), the receiving terminal 9 does not start the application or the like, displays an error message, and ends the process.
On the other hand, if it is determined that the signature is valid as the verification result (Yes in step S106), the receiving terminal 9 manages the application ID added to the application by the revocation list verification unit 96 by the revocation list management unit 93. The validity of the application is verified based on whether or not it is included in the (stored) revocation list (step S107).

そして、受信端末9は、失効リストによる検証の結果、アプリIDが失効していると判定した場合(ステップS108でYes)、アプリケーション認証動作を終了する。
一方、アプリIDが有効であると判定した場合(ステップS108でNo)、受信端末9は、アプリケーション管理手段97によって、アプリケーションの起動(復号、再生)あるいは蓄積を行う(ステップS109)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみが受信端末9において、起動・蓄積されることになる。
If the receiving terminal 9 determines that the application ID is revoked as a result of the verification based on the revocation list (Yes in step S108), the receiving terminal 9 ends the application authentication operation.
On the other hand, when it is determined that the application ID is valid (No in step S108), the receiving terminal 9 starts (decrypts and reproduces) or accumulates the application using the application management unit 97 (step S109).
With the above operation, only applications to which a valid signature is added by a legitimate application creator are activated and stored in the receiving terminal 9.

(署名検証)
次に、図15を参照(適宜図6参照)して、署名を検証する動作について説明する。なお、ここで説明する動作は、図14で説明したステップS105の署名検証動作に相当し、受信端末9の署名検証手段95において動作する。
(Signature verification)
Next, an operation for verifying a signature will be described with reference to FIG. 15 (see FIG. 6 as appropriate). The operation described here corresponds to the signature verification operation in step S105 described in FIG. 14, and operates in the signature verification means 95 of the receiving terminal 9.

まず、署名検証手段95は、検証鍵管理手段91に記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、アプリケーションに付加されている部分鍵検証情報vとアプリIDの値(T+n)とに基づいて、前記式(16)によりハッシュ値cを生成する(ステップS111)。
そして、署名検証手段95は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、前記式(17)の条件式が成り立つか否かにより、署名σの検証を行う(ステップS112)。
First, the signature verification unit 95 uses the hash function H (·) included in the verification key recorded in the verification key management unit 91 to use the partial key verification information v 2 added to the application and the value of the application ID. (T + n) and on the basis, generates a hash value c 2 by the equation (16) (step S111).
Then, the signature verification means 95 is based on the hash value c 2 , a part of the verification key (p, g, y 0 , y ′), and the signature information (σ s , c s , v 2 ). The signature σ s is verified depending on whether or not the conditional expression of Expression (17) is satisfied (step S112).

ここで、前記式(17)の条件式が成り立つ場合(ステップS112でYes)、署名検証手段95は、検証結果に署名が正当である旨を設定する(ステップS113)。一方、前記式(17)の条件式が成り立たない場合(ステップS112でNo)、署名検証手段95は、検証結果に署名が正当でない旨を設定する(ステップS114)。
以上の動作によって、受信端末9は、アプリケーションに付加された署名を検証することができる。
Here, when the conditional expression of Expression (17) is satisfied (Yes in Step S112), the signature verification unit 95 sets that the signature is valid in the verification result (Step S113). On the other hand, if the conditional expression (17) does not hold (No in step S112), the signature verification unit 95 sets that the signature is not valid in the verification result (step S114).
With the above operation, the receiving terminal 9 can verify the signature added to the application.

〔アプリケーション失効〕
次に、図16を参照(適宜図2,図6参照)して、アプリケーションを失効させる動作について説明する。
[Application revocation]
Next, with reference to FIG. 16 (refer to FIGS. 2 and 6 as appropriate), an operation for invalidating the application will be described.

まず、鍵管理サーバ1は、失効リスト通知手段28の失効リスト生成手段281によって、外部から入力される失効情報に基づいて、失効リスト(RL)を生成する(ステップS121)。このとき、失効リスト生成手段281には、失効させたいアプリケーションを特定する失効情報として、例えば、図19(a)に示すように、特定のアプリケーションを失効させる場合、セキュリティ更新番号S、放送局番号B、制作者番号Cおよびアプリ番号Aが入力される。そして、失効リスト生成手段281は、失効情報で特定されるアプリIDの区分以外の区分の領域をワイルドカードとして、RLを生成する。
そして、鍵管理サーバ1は、失効リスト送信手段282によって、ステップS121で生成した失効リストを、受信端末9に送信する(ステップS122)。
First, the key management server 1 generates the revocation list (RL) based on the revocation information input from the outside by the revocation list generation unit 281 of the revocation list notification unit 28 (step S121). At this time, the revocation list generation means 281 includes, as revocation information for identifying the application to be revoked, for example, as shown in FIG. 19A, when revoking a specific application, the security update number S N , the broadcast station The number B N , the producer number C N and the application number A N are input. Then, the revocation list generation unit 281 generates an RL using a region other than the application ID specified by the revocation information as a wild card.
Then, the key management server 1 transmits the revocation list generated in step S121 to the receiving terminal 9 by the revocation list transmission unit 282 (step S122).

一方、受信端末9は、失効リスト受信手段92によって、失効リストを受信する(ステップS123)。
そして、受信端末9は、失効リスト管理手段93によって、失効リストを、図示を省略した記憶手段に書き込み記憶する(ステップS124)。
以上の動作によって、受信端末9には、失効させたいアプリIDが記憶され、図14で説明したステップS107において、失効リストの検証が可能になる。
On the other hand, the receiving terminal 9 receives the revocation list by the revocation list receiving means 92 (step S123).
Then, the receiving terminal 9 writes and stores the revocation list in the storage unit (not shown) by the revocation list management unit 93 (step S124).
With the above operation, the application ID to be revoked is stored in the receiving terminal 9, and the revocation list can be verified in step S107 described with reference to FIG.

以上説明したアプリケーション認証システムSによれば、放送局が、鍵生成および鍵管理を行うとともに、受信端末9が、アプリケーション制作者の数によらず固定長の検証鍵を用いて署名の検証を行うことができる。   According to the application authentication system S described above, the broadcasting station performs key generation and key management, and the receiving terminal 9 verifies the signature using a fixed-length verification key regardless of the number of application creators. be able to.

また、アプリケーション認証システムSは、マスタ鍵を分離して管理するため、一方のマスタ鍵が漏洩した場合であっても、もう一方のマスタ鍵がなければ署名鍵を更新することができないため、より安全にアプリケーション制作者の認証を行うことができる。   Further, since the application authentication system S manages the master key separately, even if one master key leaks, the signature key cannot be updated without the other master key. It is possible to securely authenticate the application creator.

以上、本発明の実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、鍵管理サーバ1は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵管理プログラム〔鍵生成プログラム、署名鍵更新用部分鍵生成プログラム〕)により動作させることで実現することができる。同様に、署名鍵発行サーバ3は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵発行プログラム)により動作させることで実現することができる。   As mentioned above, although embodiment of this invention was described, this invention is not limited to this. For example, the key management server 1 can be realized by operating a general computer by a program (key management program [key generation program, signature key update partial key generation program]) that functions as each of the above-described units. it can. Similarly, the signature key issuing server 3 can be realized by operating a general computer by a program (signature key issuing program) that functions as each of the above-described units.

また、アプリケーション署名付加サーバ5の署名鍵更新装置50は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵更新プログラム)により動作させることで実現することができ、署名生成装置60は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション署名付加プログラム)により動作させることで実現することができる。さらに、受信端末9は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション認証プログラム)により動作させることで実現することができる。   The signature key update device 50 of the application signature addition server 5 can be realized by operating a general computer by a program (signature key update program) that functions as each of the above-described means. Can be realized by operating a general computer by a program (application signature adding program) that functions as each of the above-described means. Furthermore, the receiving terminal 9 can be realized by operating a general computer by a program (application authentication program) that functions as each of the above-described means.

なお、ここでは、Strong Key-Insulated署名を用いてシステムを構成したが、IDベース署名(A. Shamir:“Identity-Based Cryptosystems and Signature Schemes”,Proc. of CRYPTO’84,LNCS 196,pp. 47-53,Springer-Verlag,1984.)や、Key-Insulated署名(Y.Dodis,J.Katz,S.Xu and M.Yung:“Strong Key-Insulated Signature Schemes”,Proc. of PKC’03,pp.130-144,2003.)を用いて、本発明の署名鍵およびアプリIDの更新および失効を行うシステムを実現することも可能である。   Here, although the system is configured using Strong Key-Insulated signatures, ID-based signatures (A. Shamir: “Identity-Based Cryptosystems and Signature Schemes”, Proc. Of CRYPTO'84, LNCS 196, pp. 47) -53, Springer-Verlag, 1984.) and Key-Insulated signatures (Y. Dodis, J. Katz, S. Xu and M. Yung: “Strong Key-Insulated Signature Schemes”, Proc. Of PKC'03, pp. .130-144, 2003.) can also be used to implement a system for updating and revoking the signature key and application ID of the present invention.

[アプリケーション認証システムの他の構成(IDベース署名)]
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図20に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、アプリケーション制作者が保持するアプリケーション署名付加サーバ5Bと、アプリケーション配信者が保持するアプリケーション配信サーバ7と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末9とで構成される。
[Other configuration of application authentication system (ID-based signature)]
Hereinafter, another embodiment of the present invention using an ID-based signature will be described.
As shown in FIG. 20, when the present invention using the ID-based signature, the application application authentication system S B, and the key management server (a key management apparatus) 1B with the broadcasting station, the application author held The signature adding server 5B, the application distribution server 7 held by the application distributor, and the receiving terminal 9 provided in the user's home (or carried by the user).

IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID情報から署名鍵が生成される。そこで、アプリケーション認証システムSは、図1で説明したアプリケーション認証システムSから署名鍵発行サーバ3を省き、鍵管理サーバ1の鍵生成装置10および部分鍵生成装置20を、鍵生成装置10Bおよび署名鍵生成装置20Bとして鍵管理サーバ1Bを構成するとともに、アプリケーション署名付加サーバ5の署名鍵更新装置50を新たな署名鍵更新装置50Bとしてアプリケーション署名付加サーバ5Bを構成している。なお、アプリケーション配信サーバ7および受信端末9は、図1と同一のものである。 An ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and ID information. Therefore, the application authentication system S B may omit the signing key issuing server 3 from the application authentication system S described in FIG 1, the key management server 1 of the key generation device 10 and the partial key generation unit 20, the key generation device 10B and a signature The key management server 1B is configured as the key generation device 20B, and the application signature addition server 5B is configured with the signature key update device 50 of the application signature addition server 5 as the new signature key update device 50B. The application distribution server 7 and the receiving terminal 9 are the same as those in FIG.

〔鍵管理サーバの構成〕
まず、図21を参照(適宜図20参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
[Key management server configuration]
First, the configuration of the key management server will be described with reference to FIG. 21 (refer to FIG. 20 as appropriate). Here, the key management server (key management device) 1B includes a key generation device 10B and a signature key generation device 20B. It is assumed that the key generation device 10B and the signature key generation device 20B are communicably connected via a communication interface (not shown).

(鍵生成装置の構成)
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
(Configuration of key generation device)
The key generation device 10B generates and manages (stores) a master key for generating a signature key and a verification key for verifying the signature key. Here, the key generation device 10B includes a key generation unit 11B, a verification key management unit 12, and a master key management unit 13B. The verification key management unit 12 is the same as that described with reference to FIG.

鍵生成手段11Bは、マスタ鍵と検証鍵とを生成するものである。ここでは、鍵生成手段11Bは、IDベース署名方式によりマスタ鍵と検証鍵とを生成する。この鍵生成手段11Bは、生成した検証鍵を検証鍵管理手段12に出力し、生成したマスタ鍵をマスタ鍵管理手段13Bに出力する。   The key generation unit 11B generates a master key and a verification key. Here, the key generation unit 11B generates a master key and a verification key by an ID-based signature method. The key generation unit 11B outputs the generated verification key to the verification key management unit 12, and outputs the generated master key to the master key management unit 13B.

マスタ鍵管理手段13Bは、鍵生成手段11Bで生成されたマスタ鍵を記憶し、管理するものである。このマスタ鍵管理手段13Bは、図2で説明した第1マスタ鍵管理手段13が管理する第1マスタ鍵と同様に、マスタ鍵を管理する。   The master key management unit 13B stores and manages the master key generated by the key generation unit 11B. The master key management unit 13B manages the master key in the same manner as the first master key managed by the first master key management unit 13 described in FIG.

(署名鍵生成装置の構成)
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、署名鍵生成手段21Bと、署名鍵管理手段22Bと、署名鍵出力手段23Bと、更新要求受信手段24と、署名鍵更新情報生成手段25Bと、署名鍵更新情報送信手段26Bと、登録完了受信手段27と、失効リスト通知手段28とを備えている。
(Configuration of signature key generator)
The signature key generation device 20B generates a signature key and key information used when updating the signature key, and generates a revocation list indicating a list of revoked signature keys. Here, the signature key generation apparatus 20B includes a signature key generation unit 21B, a signature key management unit 22B, a signature key output unit 23B, an update request reception unit 24, a signature key update information generation unit 25B, and a signature key update. Information transmitting means 26B, registration completion receiving means 27, and revocation list notifying means 28 are provided.

更新要求受信手段24、登録完了受信手段27および失効リスト通知手段28は、図2で説明した部分鍵生成装置20と同一の構成であるため説明を省略する。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID情報から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段21、部分鍵管理手段22および部分鍵送信手段23を、それぞれ、署名鍵生成手段21B、署名鍵管理手段22Bおよび署名鍵出力手段23Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段21Bによって、IDベース署名方式による署名鍵(署名鍵情報)を生成し、署名鍵管理手段22Bで署名鍵を管理(記憶)するとともに、署名鍵出力手段23Bによって、外部に出力する。なお、署名鍵出力手段23Bは、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーション署名付加サーバ5Bに配布される。
The update request receiving unit 24, the registration completion receiving unit 27, and the revocation list notifying unit 28 have the same configuration as the partial key generation device 20 described in FIG.
As described above, the ID-based signature does not have the concept of a partial key, and a signature key is generated from one master key and ID information. Therefore, here, the partial key generation unit 21 shown in FIG. The key management unit 22 and the partial key transmission unit 23 are configured as a signature key generation unit 21B, a signature key management unit 22B, and a signature key output unit 23B, respectively.
In other words, the signature key generation device 20B generates a signature key (signature key information) based on the ID-based signature method by the signature key generation unit 21B, manages (stores) the signature key by the signature key management unit 22B, and Output to the outside by the output means 23B. For example, the signature key output unit 23B outputs a signature key (signature key information) to a writing device (not shown) of a storage medium such as a CD-R, and writes the signature key on the CD-R or the like. The storage medium in which the signature key (signature key information) is written in this way is distributed offline to the application signature addition server 5B.

また、ここでは、図2に示した署名鍵更新情報生成手段25および署名鍵更新情報送信手段26を、それぞれ、署名鍵更新情報生成手段25Bおよび署名鍵更新情報送信手段26Bして構成している。
この署名鍵更新情報生成手段25Bおよび署名鍵更新情報送信手段26Bにおいても、図2に示した署名鍵更新情報生成手段25および署名鍵更新情報送信手段26が、部分鍵の差分を求めてアプリケーション署名付加サーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーション署名付加サーバ5Bに送信している点のみが異なっている。
Also, here, the signature key update information generation unit 25 and the signature key update information transmission unit 26 shown in FIG. 2 are configured as a signature key update information generation unit 25B and a signature key update information transmission unit 26B, respectively. .
Also in the signature key update information generation unit 25B and the signature key update information transmission unit 26B, the signature key update information generation unit 25 and the signature key update information transmission unit 26 shown in FIG. The only difference is that it is transmitted to the additional server 5, whereas the difference between the signature keys is obtained and transmitted to the application signature additional server 5B.

〔アプリケーション署名付加サーバの構成〕
次に、図22を参照(適宜図20参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
[Configuration of application signature addition server]
Next, the configuration of the application signature adding server will be described with reference to FIG. 22 (refer to FIG. 20 as appropriate). Here, the application signature addition server 5B includes a signature key update device 50B and a signature generation device 60. The signature generation device 60 is the same as that described with reference to FIG.

署名鍵更新装置50Bは、アプリケーション制作者に配布された署名鍵を、鍵管理サーバ1Bから送信される差分署名鍵(差分署名鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50Bは、署名鍵入力手段51と、署名鍵管理手段52と、署名鍵更新要求手段53と、署名鍵更新情報受信手段54Bと、署名鍵更新手段55Bとを備えている。なお、署名鍵入力手段51、署名鍵管理手段52および署名鍵更新要求手段53は、図4で説明したものと同一のものである。   The signature key update device 50B updates the signature key distributed to the application creator based on the differential signature key (differential signature key information) transmitted from the key management server 1B. Here, the signature key update device 50B includes a signature key input unit 51, a signature key management unit 52, a signature key update request unit 53, a signature key update information reception unit 54B, and a signature key update unit 55B. Yes. The signature key input unit 51, the signature key management unit 52, and the signature key update request unit 53 are the same as those described with reference to FIG.

また、署名鍵更新情報受信手段54Bおよび署名鍵更新手段55Bは、図4で説明した署名鍵更新情報受信手段54および署名鍵更新手段55が差分部分鍵を受信して署名鍵を更新したのに対し、差分署名鍵を受信して署名鍵を更新する点のみが異なっている。なお、署名鍵更新手段55Bは、一般的なIDベース署名方式により、差分署名鍵を用いて署名鍵を更新する。
このように、本発明は、アプリケーション制作者が制作するアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるアプリケーション固有の鍵であって順次更新される署名鍵とを用いた署名方式において、アプリケーションの番号、バージョン等のアプリIDを区分した領域に対応付けて、署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
Further, the signature key update information receiving unit 54B and the signature key updating unit 55B are the same as those in the case where the signature key update information receiving unit 54 and the signature key updating unit 55 described with reference to FIG. The only difference is that the differential signature key is received and the signature key is updated. The signature key update unit 55B updates the signature key using the differential signature key by a general ID-based signature method.
As described above, the present invention is sequentially updated with a verification key, which is public information for verifying a signature added to an application created by an application creator, and an application-specific key, which is secret information corresponding to the verification key. In the signature method using the signature key, the signature key can be easily revoked by associating the application ID such as the application number and version with the divided area, and the signature key can be easily updated. it can.

[アプリケーション認証システムの変形例]
また、ここでは、アプリケーション認証システムS,S(図1,図20参照)において、アプリケーション署名付加サーバ5,5Bを、アプリケーション制作者側に配置し、アプリケーション制作者に署名鍵を配布することとしたが、アプリケーション署名付加サーバ5,5Bを、アプリケーション配信者側に配置し、アプリケーション配信者に署名鍵を配布することとしてもよい。すなわち、図23、図24に示すように、アプリケーション認証システムSC,SDを構成してもよい。
[Modification of application authentication system]
Here, in the application authentication systems S and S B (see FIGS. 1 and 20), the application signature adding servers 5 and 5B are arranged on the application producer side, and the signature key is distributed to the application producer. However, the application signature addition servers 5 and 5B may be arranged on the application distributor side and the signature key may be distributed to the application distributor. That is, as shown in FIGS. 23 and 24, the application authentication systems S C and S D may be configured.

この場合、アプリケーション制作者が制作したアプリケーションは、アプリケーション配信者側に設置されたアプリケーション署名付加サーバ5,5Bの署名生成装置60のアプリケーション入力手段61(図4参照)に入力され、ID・署名付きアプリケーションがアプリケーション配信サーバ7に登録されることになる。
あるいは、アプリケーション制作者が、アプリケーション配信サーバ7のアプリケーション記憶手段72(図5参照)にアプリケーションを登録した後、アプリケーション署名付加サーバ5の署名生成装置60が、アプリケーション入力手段61(図4参照)によって、そのアプリケーションを読み出し、ID・署名付きアプリケーションとして登録し直すこととしてもよい。
これによって、署名鍵を、アプリケーション配信者が一括して管理することができる。
In this case, the application created by the application creator is input to the application input means 61 (see FIG. 4) of the signature generation apparatus 60 of the application signature addition server 5 or 5B installed on the application distributor side, and has an ID and signature. The application is registered in the application distribution server 7.
Alternatively, after the application creator registers the application in the application storage unit 72 (see FIG. 5) of the application distribution server 7, the signature generation device 60 of the application signature adding server 5 uses the application input unit 61 (see FIG. 4). The application may be read out and re-registered as an application with an ID / signature.
As a result, the signature key can be managed collectively by the application distributor.

S アプリケーション認証システム
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 部分鍵生成手段
22 部分鍵管理手段(部分鍵記憶手段)
23 部分鍵送信手段
24 更新要求受信手段
25 署名鍵更新情報生成手段
26 署名鍵更新情報送信手段
27 登録完了受信手段
28 失効リスト通知手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーション署名付加サーバ(アプリケーション署名付加装置)
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 署名鍵更新要求手段
54 署名鍵更新情報受信手段
55 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 ID・署名付加手段
63 アプリケーション登録要求送信手段
7 アプリケーション配信サーバ(アプリケーション配信装置)
71 アプリケーション登録手段
72 アプリケーション記憶手段
73 登録完了送信手段
74 アプリケーション要求受信手段
75 アプリケーション送信手段
9 受信端末
91 検証鍵管理手段(検証鍵記憶手段)
92 失効リスト受信手段
93 失効リスト管理手段(失効リスト記憶手段)
94 アプリケーション取得手段
95 署名検証手段
96 失効リスト検証手段
97 アプリケーション管理手段
S Application authentication system 1 Key management server (key management device)
DESCRIPTION OF SYMBOLS 10 Key generation apparatus 11 Key generation means 12 Verification key management means (Verification key storage means)
13 First master key management means (first master key storage means)
14 Second master key transmission means 20 Partial key generation device (signature key update partial key generation device)
21 Partial key generation means 22 Partial key management means (partial key storage means)
DESCRIPTION OF SYMBOLS 23 Partial key transmission means 24 Update request reception means 25 Signature key update information generation means 26 Signature key update information transmission means 27 Registration completion reception means 28 Revocation list notification means 3 Signature key issue server (signature key issue device)
31 Second master key receiving means 32 Second master key management means (second master key storage means)
33 Partial Key Receiving Unit 34 Signature Key Generating Unit 35 Signature Key Output Unit 5 Application Signature Adding Server (Application Signature Adding Device)
DESCRIPTION OF SYMBOLS 50 Signature key update apparatus 51 Signature key input means 52 Signature key management means (signature key storage means)
53 Signature Key Update Requesting Unit 54 Signature Key Update Information Receiving Unit 55 Signature Key Updating Unit 60 Signature Generation Device 61 Application Input Unit 62 ID / Signature Adding Unit 63 Application Registration Request Transmitting Unit 7 Application Distribution Server (Application Distribution Device)
71 Application Registration Unit 72 Application Storage Unit 73 Registration Completion Transmission Unit 74 Application Request Reception Unit 75 Application Transmission Unit 9 Receiving Terminal 91 Verification Key Management Unit (Verification Key Storage Unit)
92 Revocation list receiving means 93 Revocation list management means (revocation list storage means)
94 Application acquisition means 95 Signature verification means 96 Revocation list verification means 97 Application management means

Claims (7)

署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、
前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段と、
この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段と、
この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段と、
前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段と、
この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする鍵管理装置。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. In the key management device used in an application authentication system that performs authentication,
Update request reception for receiving, from the application signature adding apparatus, a signature key update request including the ID information and update instruction information indicating an update of any of a plurality of predetermined sections constituting the ID information Means,
Based on the update instruction information included in the signature key update request received by the update request receiving means, the requested ID information is updated in units of sections, and difference information for updating the signature key by the signature method is generated. And signature key update information generating means for generating signature key update information including the updated ID information and the difference information;
Signature key update information transmitting means for transmitting the signature key update information generated by the signature key update information generating means to the application signature adding device;
In the ID information, one or more pieces of ID information in which information indicating an arbitrary value is set in the other category and the value of the category specifying the application to be revoked input from the outside is set in the category. A revocation list generating means for generating a revocation list;
Revocation list transmitting means for transmitting the revocation list generated by the revocation list generating means to the receiving terminal;
A key management device comprising:
前記ID情報に、アプリケーション全体に共通の番号であるセキュリティ更新番号を記載する区分の領域を設け、
前記署名鍵更新情報生成手段が、外部からセキュリティ更新番号の更新が指示された場合に、当該鍵管理装置で管理しているすべてのID情報について、前記セキュリティ更新番号を更新することでID情報を更新することを特徴とする請求項1に記載の鍵管理装置。
In the ID information, an area of a section describing a security update number that is a number common to the entire application is provided,
When the signing key update information generating unit is instructed to update the security update number from the outside, the ID information is obtained by updating the security update number for all ID information managed by the key management device. The key management apparatus according to claim 1, wherein the key management apparatus is updated.
署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置のコンピュータを、
前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段、
この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段、
この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段、
前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段、
この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させるための鍵管理プログラム。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. A computer of the key management device used in an application authentication system that performs authentication,
Update request reception for receiving, from the application signature adding apparatus, a signature key update request including the ID information and update instruction information indicating an update of any of a plurality of predetermined sections constituting the ID information means,
Based on the update instruction information included in the signature key update request received by the update request receiving means, the requested ID information is updated in units of sections, and difference information for updating the signature key by the signature method is generated. Signature key update information generation means for generating signature key update information including the updated ID information and the difference information,
Signature key update information transmitting means for transmitting the signature key update information generated by the signature key update information generating means to the application signature adding apparatus;
In the ID information, one or more pieces of ID information in which information indicating an arbitrary value is set in the other category and the value of the category specifying the application to be revoked input from the outside is set in the category. Revocation list generation means for generating a revocation list;
Revocation list transmission means for transmitting the revocation list generated by the revocation list generation means to the receiving terminal;
Key management program to function as
署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置において、
前記ID情報に対応付けて前記署名鍵を予め記憶する署名鍵記憶手段と、
前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段と、
前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段と、
この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段と、
前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段と、
を備えることを特徴とするアプリケーション署名付加装置。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. In the application signature adding apparatus used in the application authentication system for performing authentication,
Signature key storage means for storing the signature key in advance in association with the ID information;
The ID information and the update instruction information indicating the update section of the ID information are included by being instructed from the outside to update any of the plurality of predetermined sections constituting the ID information. A signature key update request means for transmitting a signature key update request to the key management device;
In the key management device, the requested ID information is updated in units of sections, and after the difference information for updating the signature key is generated, the updated signature information including the updated ID information and the difference information is updated. Signature key update information receiving means for receiving information from the key management device;
Using the signature key update information received by the signature key update information receiving means, the signature key stored in the signature key storage means is updated by the signature method, and the signature key is associated with the updated ID information. A signature key update means stored in the storage means;
An ID / signature adding means for generating a signature using a signature key stored in the signature key storage means and adding the signature together with corresponding ID information;
An application signature adding apparatus comprising:
署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置のコンピュータを、
前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段、
前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段、
この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段、
前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段、
として機能させるためのアプリケーション署名付加プログラム。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. A computer of the application signature adding device used in an application authentication system that performs authentication,
The ID information and the update instruction information indicating the update section of the ID information are included by being instructed from the outside to update any of the plurality of predetermined sections constituting the ID information. A signature key update request means for transmitting a signature key update request to the key management device;
In the key management device, the requested ID information is updated in units of sections, and after the difference information for updating the signature key is generated, the updated signature information including the updated ID information and the difference information is updated. Signature key update information receiving means for receiving information from the key management device;
Using the signature key update information received by the signature key update information receiving means, the signature key stored in the signature key storage means is updated by the signature method, and the signature key storage is associated with the updated ID information. Signature key update means stored in the means,
An ID / signature adding means for generating a signature using the signature key stored in the signature key storage means and adding the signature together with corresponding ID information;
Application signature addition program to make it function as.
署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末において、
前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段と、
このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
を備えていることを特徴とする受信端末。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. In the receiving terminal used in the application authentication system that performs authentication,
Verification key storage means for storing the verification key generated by the key generation device;
The ID information is divided into a plurality of predetermined areas, and a value of a division for specifying an application to be invalidated is set in the division, and information indicating an arbitrary value is set in another division Revocation list receiving means for receiving one or more pieces of ID information as a revocation list;
Revocation list storage means for storing the revocation list received by the revocation list reception means;
Application acquisition means for acquiring an application with ID information and a signature added thereto from the application distribution device;
In the ID information added to the application acquired by the application acquisition unit, when the value of the classification for identifying the application to be revoked in the revocation list stored in the revocation list storage unit matches, Revocation list verification means for determining that the ID information is invalid;
Signature verification means for verifying a signature attached to the application by using a verification key stored in the verification key storage means;
A receiving terminal comprising:
署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末のコンピュータを、
前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段、
このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
として機能させるためのアプリケーション認証プログラム。
A key management device for generating a key for authenticating an application by a signature method using a verification key for verifying a signature and a signature key updated based on the ID information; and the ID information and the signature for the application An application signature adding device, an application distribution device that stores and distributes the application with the ID information and the signature added thereto, and a receiving terminal that uses the application. A computer of the receiving terminal used in an application authentication system for performing authentication,
The ID information is divided into a plurality of predetermined areas, and a value of a division for specifying an application to be invalidated is set in the division, and information indicating an arbitrary value is set in another division A revocation list receiving means for receiving one or more pieces of ID information as a revocation list and storing them in a revocation list storage means;
Application acquisition means for acquiring an application with ID information and a signature added thereto from the application distribution device;
In the ID information added to the application acquired by the application acquisition unit, when the value of the classification for identifying the application to be revoked in the revocation list stored in the revocation list storage unit matches, Revocation list verification means for determining ID information as invalid,
Signature verification means for verifying a signature added to the application with a verification key stored in the verification key storage means in advance;
Application authentication program to function as
JP2012161597A 2012-07-20 2012-07-20 Key management device, application signature adding device, receiving terminal, and program thereof Active JP5988747B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012161597A JP5988747B2 (en) 2012-07-20 2012-07-20 Key management device, application signature adding device, receiving terminal, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012161597A JP5988747B2 (en) 2012-07-20 2012-07-20 Key management device, application signature adding device, receiving terminal, and program thereof

Publications (2)

Publication Number Publication Date
JP2014023036A true JP2014023036A (en) 2014-02-03
JP5988747B2 JP5988747B2 (en) 2016-09-07

Family

ID=50197452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012161597A Active JP5988747B2 (en) 2012-07-20 2012-07-20 Key management device, application signature adding device, receiving terminal, and program thereof

Country Status (1)

Country Link
JP (1) JP5988747B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860218B2 (en) 2015-02-02 2018-01-02 Kabushiki Kaisha Toshiba Information processing terminal, information processing method, and information processing system
JP2019175461A (en) * 2018-03-29 2019-10-10 アイデミア・アイデンティティ・アンド・セキュリティー・フランス Method of implementing cryptographic function for secret key
CN112165642A (en) * 2020-09-22 2021-01-01 Vidaa美国公司 Display device
CN114679724A (en) * 2022-05-12 2022-06-28 支付宝实验室(新加坡)有限公司 Key updating system and method
US20220245234A1 (en) * 2019-07-17 2022-08-04 Gogoro Inc. Systems and methods for managing batteries
CN115080928A (en) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 Application authorization management method and related equipment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112539A (en) * 2002-09-19 2004-04-08 Ntt Docomo Inc Key distribution method and key distribution system based on identification information of user capable of updating key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112539A (en) * 2002-09-19 2004-04-08 Ntt Docomo Inc Key distribution method and key distribution system based on identification information of user capable of updating key

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JIAN WENG, ET AL.: "Identity-Based Key-Insulated Signature with Secure Key-Updates", LECTURE NOTES IN COMPUTER SCIENCE, vol. 4318, JPN6013008241, December 2006 (2006-12-01), pages 13 - 26, XP019051615, ISSN: 0003358023 *
大竹 剛,小川 一人: "放送・通信連携サービスのためのアプリケーション認証方式", 2011年 暗号と情報セキュリティシンポジウム概要集, JPN6016010433, 25 January 2011 (2011-01-25), JP, pages 1 - 8, ISSN: 0003280823 *
武智 秀,馬場 秋継,大亦 寿之: "Hybridcast(R)を支える技術", NHK技研R&D, JPN6016010434, 15 May 2012 (2012-05-15), JP, pages 20 - 27, ISSN: 0003280824 *
矢作 喜之助: "ICカードアプリケーション識別子(AID)付番登録制度発足", CARDWAVE, vol. 第12巻,第7号, JPN6016010435, 10 June 1999 (1999-06-10), JP, pages 34 - 35, ISSN: 0003280825 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860218B2 (en) 2015-02-02 2018-01-02 Kabushiki Kaisha Toshiba Information processing terminal, information processing method, and information processing system
JP2019175461A (en) * 2018-03-29 2019-10-10 アイデミア・アイデンティティ・アンド・セキュリティー・フランス Method of implementing cryptographic function for secret key
US20220245234A1 (en) * 2019-07-17 2022-08-04 Gogoro Inc. Systems and methods for managing batteries
CN112165642A (en) * 2020-09-22 2021-01-01 Vidaa美国公司 Display device
CN112165642B (en) * 2020-09-22 2023-02-17 Vidaa美国公司 Display device
CN114679724A (en) * 2022-05-12 2022-06-28 支付宝实验室(新加坡)有限公司 Key updating system and method
CN115080928A (en) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 Application authorization management method and related equipment

Also Published As

Publication number Publication date
JP5988747B2 (en) 2016-09-07

Similar Documents

Publication Publication Date Title
US9686073B2 (en) Secure and delegated distribution of private keys via domain name service
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
JP5988747B2 (en) Key management device, application signature adding device, receiving terminal, and program thereof
US20080229104A1 (en) Mutual authentication method between devices using mediation module and system therefor
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
CN111934884B (en) Certificate management method and device
WO2010013699A1 (en) Signature system
WO2009138028A1 (en) User generated content registering method, apparatus and system
JP2005124097A (en) Route certificate distribution system, route certificate distribution method, computer executable route certificate distribution program, server device and client device
JP2012195903A (en) Information processor, program, and access control system
JP4733497B2 (en) CONTENT DISTRIBUTION DEVICE, LICENSE ISSUING DEVICE, BILLING DEVICE AND CONTENT VIEWING TERMINAL, LICENSE REQUEST GENERATION PROGRAM, LICENSE GENERATION PROGRAM, AND BILLING PROGRAM
JP4846464B2 (en) System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates
CN114218548A (en) Identity verification certificate generation method, authentication method, device, equipment and medium
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
JP5734095B2 (en) Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
KR101256114B1 (en) Message authentication code test method and system of many mac testserver
JP2010193110A (en) Content acquisition apparatus, content distribution apparatus, user authentication apparatus, user signature program, content distribution program, and user authentication program
JP5576809B2 (en) Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof
US12120247B2 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
JP2014039193A (en) Information processor, management device, information processing method and program
JP2010272899A (en) Key generating system, key generating method, blind server device, and program
US20220286301A1 (en) Owner identity confirmation system, terminal and owner identity confirmation method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160809

R150 Certificate of patent or registration of utility model

Ref document number: 5988747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250