JP2014039193A - Information processor, management device, information processing method and program - Google Patents

Information processor, management device, information processing method and program Download PDF

Info

Publication number
JP2014039193A
JP2014039193A JP2012180999A JP2012180999A JP2014039193A JP 2014039193 A JP2014039193 A JP 2014039193A JP 2012180999 A JP2012180999 A JP 2012180999A JP 2012180999 A JP2012180999 A JP 2012180999A JP 2014039193 A JP2014039193 A JP 2014039193A
Authority
JP
Japan
Prior art keywords
application
setting file
certificate
information processing
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012180999A
Other languages
Japanese (ja)
Inventor
Norihiro KATSUMARU
徳浩 勝丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012180999A priority Critical patent/JP2014039193A/en
Publication of JP2014039193A publication Critical patent/JP2014039193A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To verify the validity of each of a plurality of applications operating while cooperating with each other without directly performing any procedure necessary for verifying the validity of each application.SOLUTION: An information processor verifies the validity of a leaf certificate 1511 of a first application 151 by using an intermediate certificate 1521 of a second application 152, and verifies the validity of TC signature 1512a added to a setting file 1512 related to the operation setting of a cooperative operation by using the leaf certificate 1511. Then, the information processor verifies the validity of the package names of the first application 151 and the second application 152 by using the package name of the setting file 1512. Then, the information processor verifies the validity of a CP certificate 1513 of the first application 151 by using the hash value of the CP certificate of the setting file 1512, and verifies the validity of a CP signature 1514 by using the CP certificate 1513. The information processor permits the above mentioned cooperative operation when all the applications are valid.

Description

本発明は、アプリケーションの正当性を電子署名を用いて検証する技術に関する。   The present invention relates to a technique for verifying the validity of an application using an electronic signature.

電子ファイルに付加された電子署名を用いて、この電子ファイルに内包されるデータの正当性を検証する技術が、例えば特許文献1,2に開示されている。
特許文献1は、メディアファイルとメタデータとを含むファイルの全体を暗号化せずに、メタデータの変更又は改ざんを検知する仕組みを開示している。特許文献1に記載の発明では、コンテンツサーバで生成されたハッシュ値とデジタル署名とがメタデータに含まれていて、ファイルを受信したクライアントは、ハッシュ値及びデジタル署名を用いてメタデータの正当性を確認する。特許文献2は、デジタル媒体ファイルに含まれている記録済みのデータ、メタデータ及びデジタル署名に基づいて、記録済みのデータとメタデータとのハッシュを算出し、ハッシュ結果と復号化したデジタル署名とを比較することにより、デジタル媒体ファイルを認証することを開示している。
For example, Patent Documents 1 and 2 disclose a technique for verifying the validity of data included in an electronic file using an electronic signature added to the electronic file.
Patent Document 1 discloses a mechanism for detecting a change or alteration of metadata without encrypting the entire file including the media file and metadata. In the invention described in Patent Document 1, the hash value and digital signature generated by the content server are included in the metadata, and the client receiving the file uses the hash value and the digital signature to verify the validity of the metadata. Confirm. Patent Document 2 calculates a hash of recorded data and metadata based on recorded data, metadata, and digital signature included in a digital medium file, and a hash result and a decrypted digital signature Is disclosed to authenticate digital media files.

特表2008−539525号公報Special table 2008-539525 特開2003−234737号公報JP 2003-234737 A

ところで、情報処理装置では、複数のアプリケーションソフトウェア(以下、「アプリケーション」と省略する。)を互いに連係して動作させることにより、付加的な機能を提供することがある。例えば、情報処理装置が、電子メールの作成などを行うためのメールアプリと、カメラで撮影し写真画像を得るためのカメラアプリとを連係動作させた場合に、電子メールの作成中にカメラアプリを動作させて、そのときの撮影により得られた写真画像を電子メールに添付することが可能となる。   By the way, an information processing apparatus may provide an additional function by operating a plurality of application software (hereinafter abbreviated as “application”) in cooperation with each other. For example, when the information processing apparatus operates a mail application for creating an e-mail and a camera application for taking a photograph taken with a camera in cooperation with each other, By operating, it is possible to attach a photographic image obtained by photographing at that time to an e-mail.

この種のアプリケーションの連係動作を、前述のメールアプリの提供者のような特定のアプリケーション提供者の意図するとおりに、不正なくユーザ端末に実現させるためには、各アプリケーションの正当性(例えば、改ざんの有無やアプリケーション提供者の成りすましの有無)を先に検証することが効果的である。しかしながら、特定のアプリケーション提供者が、これらのアプリケーションのすべてに対して電子署名を行ったり、この電子署名が正当なものであるかを検証するために必要な電子証明書などのデータを提供したりする手続きを行う仕組みでは、既に流通したアプリケーションへの対処が難しい。また、この仕組みでは、アプリケーションが新たに開発されたり、アプリケーションがアップデートされたりするたびに、前述の手続きが必要となる。
そこで、本発明の目的は、互いに連係して動作する複数のアプリケーションに対して直接、その正当性の検証に必要な手続きを行わなくとも、各アプリケーションの正当性を検証するための仕組みを提供することである。
In order for this type of application linkage operation to be realized on a user terminal without fraud as intended by a specific application provider such as the aforementioned mail application provider, the legitimacy of each application (for example, tampering) It is effective to first verify whether or not the application provider is impersonated. However, a specific application provider can digitally sign all of these applications, or provide data such as digital certificates necessary to verify that this digital signature is valid. It is difficult to deal with applications that have already been circulated in the system that performs the procedure. In this mechanism, the above-described procedure is required every time an application is newly developed or an application is updated.
Therefore, an object of the present invention is to provide a mechanism for verifying the legitimacy of each application without performing a procedure necessary for verifying the legitimacy of a plurality of applications operating in cooperation with each other. That is.

上述した課題を解決するため、本発明の情報処理装置は、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する記憶部と、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得部と、前記取得部が取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証部とを備えることを特徴とする。   In order to solve the above-described problem, an information processing apparatus according to the present invention stores a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider. An acquisition unit for acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other, and verification data for verifying the validity of the electronic signature; And a verification unit that verifies the validity of the electronic signature using the verification data of the setting file acquired by the unit.

本発明の情報処理装置において、前記第1アプリケーション提供者の電子署名が正当かどうかに基づき、前記取得した設定ファイルのアプリケーション識別子が示す前記第1及び第2アプリケーションの連係動作を許可する許可部を備えるようにしてもよい。   In the information processing apparatus of the present invention, a permission unit that permits the linked operation of the first and second applications indicated by the application identifier of the acquired setting file based on whether the electronic signature of the first application provider is valid. You may make it prepare.

本発明の情報処理装置において、前記記憶部は、前記第2アプリケーション提供者に対し発行された第1電子証明書を、前記第1アプリケーションに対応付けて記憶し、前記取得部は、前記第1電子証明書を用いて正当性を検証可能である前記第2アプリケーション提供者の電子署名が付加された前記設定ファイルを取得し、前記検証部は、前記第1電子証明書を用いて前記設定ファイルに付加された電子署名の正当性を検証するようにしてもよい。   In the information processing apparatus of the present invention, the storage unit stores a first electronic certificate issued to the second application provider in association with the first application, and the acquisition unit stores the first electronic certificate. The configuration file to which the electronic signature of the second application provider that can be verified using an electronic certificate is added is acquired, and the verification unit uses the first electronic certificate to acquire the configuration file. The validity of the electronic signature added to the URL may be verified.

本発明の情報処理装置において前記記憶部は、証明書チェーンにおいて前記第1電子証明書よりも上位に関連付けられた第2電子証明書を、前記第2アプリケーションに対応付けて記憶し、前記検証部は、前記第2電子証明書を用いて前記第1電子証明書の正当性を検証するようにしてもよい。   In the information processing apparatus of the present invention, the storage unit stores a second electronic certificate associated with a higher rank in the certificate chain than the first electronic certificate in association with the second application, and the verification unit May verify the validity of the first electronic certificate using the second electronic certificate.

本発明の情報処理装置において、前記設定ファイルを記憶する管理装置と通信する通信部を備え、前記取得部は、前記通信部の通信により、前記管理装置から前記第1アプリケーションの設定ファイルを取得するようにしてもよい。   The information processing apparatus according to the present invention includes a communication unit that communicates with a management device that stores the setting file, and the acquisition unit acquires the setting file of the first application from the management device through communication of the communication unit. You may do it.

本発明の情報処理装置において、前記アプリケーション記憶部は、前記第1アプリケーション提供者に対し発行され、前記第1アプリケーションに付加された電子署名の正当性を検証可能な第3電子証明書を記憶し、前記検証部は、前記検証データとして前記第3電子証明書のハッシュ値を用いて、前記第1アプリケーションに対応付けられた前記第3電子証明書の正当性を検証し、且つ、当該第3電子証明書を用いて、前記第1アプリケーションに付加された電子署名の正当性を検証するようにしてもよい。   In the information processing apparatus of the present invention, the application storage unit stores a third electronic certificate that is issued to the first application provider and that can verify the validity of the electronic signature added to the first application. The verification unit verifies the validity of the third electronic certificate associated with the first application using the hash value of the third electronic certificate as the verification data, and the third electronic certificate The validity of the electronic signature added to the first application may be verified using an electronic certificate.

本発明の情報処理装置において、前記設定ファイルは、互いに連係して動作する前記第1及び第2のアプリケーションの複数の組み合わせに対応して、前記アプリケーション識別子と前記検証データとを含むようにしてもよい。   In the information processing apparatus of the present invention, the setting file may include the application identifier and the verification data corresponding to a plurality of combinations of the first and second applications operating in cooperation with each other.

本発明の情報処理方法は、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置の情報処理方法であって、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップとを有する。   The information processing method of the present invention is an information processing method of an information processing apparatus that stores a first application to which a digital signature of a first application provider is added and a second application provided by a second application provider. An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature; and the acquisition step And a verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in (1).

本発明のプログラムは、第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置のコンピュータに、互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップとを実行させるためのプログラムである。   The program of the present invention is linked to a computer of an information processing apparatus that stores a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider. An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications that operate, and verification data for verifying the validity of the electronic signature; and the setting file acquired in the acquisition step And a verification step for verifying the validity of the electronic signature using verification data.

本発明によれば、互いに連係して動作する複数のアプリケーションに対して直接、その正当性の検証に必要な手続きを行わなくとも、各アプリケーションの正当性を検証することができる。   According to the present invention, it is possible to verify the validity of each application without directly performing a procedure necessary for verifying the validity of a plurality of applications operating in cooperation with each other.

アプリケーション管理システムの全体構成を示す図。The figure which shows the whole structure of an application management system. 端末装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a terminal device. 第1アプリ及び第2アプリの構成の説明図(第1実施形態)。Explanatory drawing of a structure of a 1st application and a 2nd application (1st Embodiment). CPサーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of CP server. 管理サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a management server. アプリケーションの連係動作の具体例を説明する図。The figure explaining the specific example of the cooperation operation | movement of an application. 端末装置の制御部の機能構成を示す機能ブロック図(第1実施形態)。The functional block diagram which shows the function structure of the control part of a terminal device (1st Embodiment). 管理サーバの制御部の機能構成を示す機能ブロック図(第1実施形態)。The functional block diagram which shows the function structure of the control part of a management server (1st Embodiment). 設定ファイル生成処理の流れを示すシーケンス図(第1実施形態)。The sequence diagram which shows the flow of a setting file production | generation process (1st Embodiment). 設定ファイル及び第1アプリの構成の説明図(第1実施形態)。Explanatory drawing of a structure of a setting file and a 1st application (1st Embodiment). アプリ検証処理の流れを示すフローチャート(第1実施形態)。The flowchart which shows the flow of an application verification process (1st Embodiment). アプリ検証処理の内容の説明図(第1実施形態)。Explanatory drawing of the content of application verification processing (1st Embodiment). 第1アプリ及び第2アプリの構成の説明図(第2実施形態)。Explanatory drawing of a structure of a 1st application and a 2nd application (2nd Embodiment). 端末装置の制御部の機能構成を示す機能ブロック図(第2実施形態)。The functional block diagram which shows the function structure of the control part of a terminal device (2nd Embodiment). 設定ファイル生成処理の流れを示すシーケンス図(第2実施形態)。FIG. 10 is a sequence diagram showing a flow of setting file generation processing (second embodiment). アプリ検証処理の流れを示すフローチャート(第2実施形態)。The flowchart which shows the flow of an application verification process (2nd Embodiment). アプリ検証処理の内容の説明図(第2実施形態)。Explanatory drawing of the content of application verification processing (2nd Embodiment). アプリ検証処理の内容の説明図(変形例1)。Explanatory drawing of the content of application verification processing (modification 1).

以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、アプリケーション管理システム1の全体構成を示す図である。
図1に示すように、アプリケーション管理システム1は、情報処理装置10と、CP(Contents Provider)サーバ20と、管理サーバ30とを備える。情報処理装置10、CPサーバ20及び管理サーバ30は、それぞれネットワークNWに接続している。ネットワークNWは、ここでは移動体通信網、ゲートウェイ及びインターネットを含む通信ネットワークである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the application management system 1.
As shown in FIG. 1, the application management system 1 includes an information processing apparatus 10, a CP (Contents Provider) server 20, and a management server 30. The information processing apparatus 10, the CP server 20, and the management server 30 are each connected to the network NW. Here, the network NW is a communication network including a mobile communication network, a gateway, and the Internet.

情報処理装置10は、ユーザに操作されるユーザ端末であり、ここではスマートフォンである。情報処理装置10は、これ以外にも、タブレット型コンピュータ、ノートパソコン、PDA(Personal Digital Assistant)などの、アプリケーションソフトウェアを動作させる情報処理装置であってもよい。CPサーバ20は、コンテンツプロバイダ(第1アプリケーション提供者)よって提供されるアプリケーションを蓄積し、蓄積したアプリケーションを情報処理装置10などに配信する配信装置である。管理サーバ30は、情報処理装置10に音声通信やデータ通信などの各種通信サービスを提供する通信事業者によって管理される管理装置である。この通信事業者は、例えば、情報処理装置10が動作させるアプリケーションの提供者(第2アプリケーション提供者)でもある。
なお、図1には、情報処理装置10を1台だけ図示しているが、実際にはそれぞれ複数存在する。また、アプリケーション管理システム1において、CPサーバ20や管理サーバ30が1台ではなく、2台以上存在していてもよい。
次に、情報処理装置10、CPサーバ20及び管理サーバ30の構成を説明する。
The information processing apparatus 10 is a user terminal operated by a user, and here is a smartphone. In addition to this, the information processing apparatus 10 may be an information processing apparatus that operates application software such as a tablet computer, a notebook computer, and a PDA (Personal Digital Assistant). The CP server 20 is a distribution device that accumulates applications provided by a content provider (first application provider) and distributes the accumulated applications to the information processing apparatus 10 or the like. The management server 30 is a management device managed by a telecommunications carrier that provides the information processing apparatus 10 with various communication services such as voice communication and data communication. This communication carrier is also, for example, an application provider (second application provider) operated by the information processing apparatus 10.
Although only one information processing apparatus 10 is illustrated in FIG. 1, there are actually a plurality of information processing apparatuses 10. In the application management system 1, two or more CP servers 20 and management servers 30 may exist instead of one.
Next, configurations of the information processing apparatus 10, the CP server 20, and the management server 30 will be described.

図2は、情報処理装置10のハードウェア構成を示すブロック図である。図2に示すように、情報処理装置10は、制御部11と、操作部12と、通信部13と、表示部14と、記憶部15とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)を有するマイクロコンピュータを備える。CPUは、ROMや記憶部15に記憶されたプログラムをRAMに読み出して実行することにより、情報処理装置10の各部を制御する。操作部12は、表示部14の表示面に重ねて設けられたタッチスクリーンや物理キーを有し、ユーザによって操作される操作装置である。通信部13は、無線通信回路やアンテナを有し、ネットワークNWに接続して通信するためのインタフェースである。表示部14は、例えば液晶ディスプレイを有し、画像を表示する表示面に各種画面を表示する。
FIG. 2 is a block diagram illustrating a hardware configuration of the information processing apparatus 10. As illustrated in FIG. 2, the information processing apparatus 10 includes a control unit 11, an operation unit 12, a communication unit 13, a display unit 14, and a storage unit 15.
The control unit 11 includes a microcomputer having a central processing unit (CPU), a read only memory (ROM), and a random access memory (RAM). The CPU controls each unit of the information processing apparatus 10 by reading a program stored in the ROM or the storage unit 15 into the RAM and executing the program. The operation unit 12 is an operation device that has a touch screen and a physical key provided on the display surface of the display unit 14 and is operated by a user. The communication unit 13 has a wireless communication circuit and an antenna, and is an interface for connecting to and communicating with the network NW. The display unit 14 includes, for example, a liquid crystal display, and displays various screens on a display surface that displays an image.

記憶部15は、例えばEEPROM(Electronically Erasable and Programmable ROM)やフラッシュメモリなどの記憶装置を有し、制御部11により実行される各種プログラムや、第1アプリ151及び第2アプリ152などのアプリケーションを記憶している。第1アプリ151は、情報処理装置10がCPサーバ20からダウンロードしてインストールしたアプリケーション(第1アプリケーション)である。第2アプリ152は、通信事業者に提供されたアプリケーション(第2アプリケーション)であり、例えば、情報処理装置10にプリインストールされたアプリケーションや、所定のアプリケーション提供サーバからダウンロードされたアプリケーションである。   The storage unit 15 includes a storage device such as an EEPROM (Electronically Erasable and Programmable ROM) and a flash memory, and stores various programs executed by the control unit 11 and applications such as the first application 151 and the second application 152. doing. The first application 151 is an application (first application) downloaded and installed from the CP server 20 by the information processing apparatus 10. The second application 152 is an application (second application) provided to the telecommunications carrier, for example, an application preinstalled in the information processing apparatus 10 or an application downloaded from a predetermined application providing server.

図3は、第1アプリ151及び第2アプリ152の構成の説明図である。
図3(a)に示すように、第1アプリ151は、リーフ証明書1511と、設定ファイル1512と、CP証明書1513とが対応付けられたアプリケーションであり、更に、CP署名1514が付加されている。
リーフ証明書1511は、通信事業者に対して発行された電子証明書(第1電子証明書)であり、例えば中間認証局によって認証されている。リーフ証明書1511は、ここでは公開鍵暗号方式に従う電子証明書(つまり公開鍵証明書)である。リーフ証明書1511は、管理サーバ30に割り当てられた秘密鍵の対となる公開鍵などを含む。この秘密鍵は、例えば、所定の認証局などのセキュアな環境で保持されている。
FIG. 3 is an explanatory diagram of the configuration of the first application 151 and the second application 152.
As shown in FIG. 3A, the first application 151 is an application in which a leaf certificate 1511, a setting file 1512, and a CP certificate 1513 are associated with each other, and a CP signature 1514 is further added. Yes.
The leaf certificate 1511 is an electronic certificate (first electronic certificate) issued to a communication carrier, and is authenticated by, for example, an intermediate certificate authority. Here, the leaf certificate 1511 is an electronic certificate (that is, a public key certificate) according to a public key cryptosystem. The leaf certificate 1511 includes a public key that is a pair of private keys assigned to the management server 30. This secret key is held in a secure environment such as a predetermined certificate authority.

設定ファイル1512は、複数のアプリケーションを互いに連係して動作させる場合の、情報処理装置10の動作設定に用いられるデータファイルである。具体的に、設定ファイル1512は、互いに連係して動作する第1アプリ151及び第2アプリ152のパッケージ名と、CP証明書1513のハッシュ値とを含む。パッケージ名は、アプリケーション毎に割り当てられたアプリケーション識別子であり、図3(a)でいえば、「Aps1_package」及び「Aps2_package」である。CP証明書1513のハッシュ値は、CP証明書1513を用いて所定のアルゴリズムに従って生成されるハッシュ値で、CP証明書1513の正当性を検証するための検証データである。また、設定ファイル1512は、通信事業者に認証されたことを示す電子署名として、TC署名1512aが付加されている。ここにおいて、「TC」は、「Telecommunications Carrier」(通信事業者)の略を意味する。   The setting file 1512 is a data file used for operation setting of the information processing apparatus 10 when a plurality of applications are operated in cooperation with each other. Specifically, the setting file 1512 includes package names of the first application 151 and the second application 152 that operate in cooperation with each other, and a hash value of the CP certificate 1513. The package name is an application identifier assigned for each application. In FIG. 3A, the package name is “Aps1_package” and “Aps2_package”. The hash value of the CP certificate 1513 is a hash value generated according to a predetermined algorithm using the CP certificate 1513, and is verification data for verifying the validity of the CP certificate 1513. The setting file 1512 is added with a TC signature 1512a as an electronic signature indicating that the setting file 1512 has been authenticated by the communication carrier. Here, “TC” stands for “Telecommunications Carrier” (communication carrier).

CP証明書1513は、コンテンツプロバイダに対して発行された電子証明書である(第3電子証明書)。CP証明書1513は、中間認証局などの第三者機関で発行されたものであってもよいし、コンテンツプロバイダによって発行されたものであってもよい。CP証明書1513は、ここでは公開鍵証明書であり、CPサーバ20が保持する秘密鍵の対となる公開鍵などを含む。
CP署名1514は、第1アプリ151がコンテンツプロバイダに認証されたことを示す電子署名である。
また、第1アプリ151のパッケージ名を「Aps1_package」と表す。
The CP certificate 1513 is an electronic certificate issued to the content provider (third electronic certificate). The CP certificate 1513 may be issued by a third party such as an intermediate certificate authority, or may be issued by a content provider. The CP certificate 1513 is a public key certificate here, and includes a public key that is a pair of private keys held by the CP server 20.
The CP signature 1514 is an electronic signature indicating that the first application 151 has been authenticated by the content provider.
The package name of the first application 151 is represented as “Aps1_package”.

図3(b)に示すように、第2アプリ152は、中間証明書1521が対応付けられたアプリケーションである。中間証明書1521は、通信事業者に対して発行された電子証明書であり、中間認証局よりも上位であるルート認証局によって認証されている。すなわち、中間証明書1521は、証明書チェーンにおいてリーフ証明書1511よりも上位に関連付けられ、リーフ証明書1511を認証する電子証明書(第2電子証明書)である。
また、第2アプリ152のパッケージ名を「Aps2_package」と表す。
As shown in FIG. 3B, the second application 152 is an application associated with the intermediate certificate 1521. The intermediate certificate 1521 is an electronic certificate issued to a communication carrier, and is authenticated by a root certificate authority that is higher than the intermediate certificate authority. That is, the intermediate certificate 1521 is an electronic certificate (second electronic certificate) that is associated with a higher rank than the leaf certificate 1511 in the certificate chain and authenticates the leaf certificate 1511.
The package name of the second application 152 is represented as “Aps2_package”.

図4は、CPサーバ20のハードウェア構成を示すブロック図である。図4に示すように、CPサーバ20は、制御部21と、通信部22と、記憶部23とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロコンピュータを備える。CPUは、ROMや記憶部23に記憶されたプログラムをRAMに読み出して実行することにより、CPサーバ20の各部を制御する。通信部22は、モデムなどを有し、ネットワークNWに接続して通信するためのインタフェースである。記憶部23は、例えばハードディスク装置などを有する記憶装置であり、制御部21により実行される各種プログラムを記憶する。記憶部23は、これ以外にも、情報処理装置10などに配信するアプリケーション(例えば、第1アプリ151)や、このアプリケーションに対応する設定ファイル(例えば、設定ファイル1512)、CP証明書1513などを記憶する。
FIG. 4 is a block diagram illustrating a hardware configuration of the CP server 20. As shown in FIG. 4, the CP server 20 includes a control unit 21, a communication unit 22, and a storage unit 23.
The control unit 21 includes a microcomputer having a CPU, a ROM, and a RAM. The CPU controls each unit of the CP server 20 by reading the program stored in the ROM or the storage unit 23 into the RAM and executing it. The communication unit 22 has a modem or the like and is an interface for connecting to the network NW for communication. The storage unit 23 is a storage device having, for example, a hard disk device, and stores various programs executed by the control unit 21. In addition to this, the storage unit 23 stores an application (for example, the first application 151) distributed to the information processing apparatus 10 and the like, a setting file (for example, the setting file 1512) corresponding to this application, a CP certificate 1513, and the like. Remember.

図5は、管理サーバ30のハードウェア構成を示すブロック図である。図5に示すように、管理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロコンピュータを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、管理サーバ30の各部を制御する。通信部32は、モデムなどを有し、ネットワークNWに接続して通信するためのインタフェースである。記憶部33は、例えばハードディスク装置などを有する記憶装置であり、制御部31により実行される各種プログラムやリーフ証明書1511を記憶する。
なお、図5には、記憶部33のところに「設定ファイル」という文字列を破線で表した矩形内に図示しているが、これは後述する第2実施形態において記憶部33に記憶されることを意味するもので、この第1実施形態には関係ないものとする。
FIG. 5 is a block diagram illustrating a hardware configuration of the management server 30. As shown in FIG. 5, the management server 30 includes a control unit 31, a communication unit 32, and a storage unit 33.
The control unit 31 includes a microcomputer having a CPU, a ROM, and a RAM. The CPU controls each unit of the management server 30 by reading a program stored in the ROM or the storage unit 33 into the RAM and executing the program. The communication unit 32 has a modem and the like, and is an interface for connecting to the network NW for communication. The storage unit 33 is a storage device having a hard disk device, for example, and stores various programs executed by the control unit 31 and leaf certificates 1511.
In FIG. 5, the character string “setting file” is illustrated in a rectangle represented by a broken line at the storage unit 33, but this is stored in the storage unit 33 in a second embodiment to be described later. This means that it is not related to the first embodiment.

ところで、情報処理装置10では、第1アプリ151と第2アプリ152とを互いに連係して動作させて、単独動作時にはない付加的な機能を提供することができる。アプリケーションの連係動作とは、アプリケーションが単独で動作して提供される機能とは異なる機能を提供するために、複数のアプリケーションがつながりをもって動作することをいう。アプリケーションの連係動作は、例えば、一のアプリケーションが、他のアプリケーションにはたらきかけて動作させる(例えば、起動させる)ことにより実現される。
ここでアプリケーションの連係動作の具体例を説明する。
By the way, in the information processing apparatus 10, the first application 151 and the second application 152 can be operated in cooperation with each other to provide an additional function that is not in a single operation. The application linking operation means that a plurality of applications operate in a connected manner in order to provide a function different from the function provided by the application operating alone. The application linking operation is realized, for example, by causing one application to operate (e.g., activate) another application.
Here, a specific example of the linkage operation of the application will be described.

図6は、アプリケーションの連係動作の具体例を説明する図である。
図6(a)に示すように、第2アプリ152は、ここでは、電子メールの作成や送受信などの機能を提供するメールアプリである。第1アプリ151は、ここでは、第2アプリ152を用いて送受信された電子メールを加工して表示するための表示アプリである。このような第1アプリ151及び第2アプリ152を連係動作させた場合、情報処理装置10は、まず、ユーザに指定された送受信相手(ここでは、Aさんとする。)とやり取りした電子メールの提供を第2アプリ152に対して要求するよう、第1アプリ151を動作させる。情報処理装置10は、次に、第1アプリ151からの要求に応じて、指定された送受信相手とやり取りした電子メールを提供(返却)するよう、第2アプリ152を動作させる。このような第1アプリ151及び第2アプリ152の連係動作に応じて、情報処理装置10はメール表示画面を表示部14に表示させる。
FIG. 6 is a diagram for explaining a specific example of an application linkage operation.
As shown in FIG. 6A, the second application 152 is a mail application that provides functions such as creation and transmission / reception of electronic mail here. Here, the first application 151 is a display application for processing and displaying e-mails transmitted and received using the second application 152. When the first application 151 and the second application 152 are linked to each other, the information processing apparatus 10 first transmits an e-mail exchanged with a transmission / reception partner designated by the user (here, Mr. A). The first application 151 is operated so as to request the second application 152 to provide. Next, in response to a request from the first application 151, the information processing apparatus 10 operates the second application 152 so as to provide (return) an electronic mail exchanged with the designated transmission / reception partner. The information processing apparatus 10 displays a mail display screen on the display unit 14 in accordance with the linkage operation of the first application 151 and the second application 152.

図6(b)は、上記連係動作により表示されるメール表示画面を示す図である。図6(b)に示すように、このメール表示画面においては、第2アプリ152の機能を用いてやり取りされた電子メールが、第1アプリ151の機能を用いて、いわゆるチャット形式で表示される。このメール表示画面を見たユーザは、電子メールの送受信相手別に、電子メールのやりとりを時系列順に把握することができる。
図6(c)は、第1アプリ151がアップデートされた場合のメール表示画面を示す図である。図6(b)に示すように、このメール表示画面においては、電子メールのやりとりの時系列順がチャット形式で表示されているが、「いつ」や「18時」といった強調すべき文字部分が自動判別されて、強調表示されている。
FIG. 6B is a diagram showing an e-mail display screen displayed by the linkage operation. As shown in FIG. 6 (b), on this mail display screen, e-mail exchanged using the function of the second application 152 is displayed in a so-called chat format using the function of the first application 151. . The user who sees the mail display screen can grasp the exchange of the e-mails in time series for each e-mail transmission / reception partner.
FIG. 6C is a diagram showing a mail display screen when the first application 151 is updated. As shown in FIG. 6 (b), in this mail display screen, the time series order of the exchange of e-mails is displayed in a chat format, but the character portion to be emphasized such as “when” or “18:00” is displayed. It is automatically identified and highlighted.

このように、第2アプリ152が同一であっても、第1アプリ151のバージョン(つまり、アップデートの前後)が異なる場合には、連係動作により提供される機能も異なる。ただし、アプリケーションのバージョンが変化しても、アップデートの前後でアプリケーションのパッケージ名は同一であるものとする。よって、図6(b)に示すメール画面を表示するための第1アプリ151のパッケージ名、及び、図6(c)に示すメール画面を表示するための第1アプリ151のパッケージ名はいずれも、「Aps1_package」で表される。
なお、連係動作は、例えば、複数のアプリケーションが同時に動作したり、共通のパラメータを用いて動作したりして実現されるものであってもよく、アプリケーションが単独で動作したときとは別の機能が提供される動作であればよい。よって、アプリケーション同士の動作上のつながり方は様々考えられる。
次に、情報処理装置10の機能構成を説明する。
Thus, even if the second application 152 is the same, if the version of the first application 151 (that is, before and after the update) is different, the functions provided by the linkage operation are also different. However, even if the application version changes, the package name of the application is the same before and after the update. Therefore, the package name of the first application 151 for displaying the mail screen shown in FIG. 6B and the package name of the first application 151 for displaying the mail screen shown in FIG. , “Aps1_package”.
Note that the linkage operation may be realized by, for example, a plurality of applications operating simultaneously or using a common parameter, and is a function different from that when the application operates alone. As long as the operation is provided. Therefore, various ways of connection between applications can be considered.
Next, the functional configuration of the information processing apparatus 10 will be described.

図7は、情報処理装置10の制御部11の機能構成を示す機能ブロック図である。図7に示すように、情報処理装置10の制御部11は、取得部111と、検証部112と、許可部113と、アプリケーション動作部114とに相当する機能を実現する。
取得部111は、通信事業者によって第1アプリ151に対応して生成された設定ファイル1512を取得する。ここにおいて、取得部111は、記憶部15に記憶され、第1アプリ151に対応付けられた設定ファイル1512を取得する。
FIG. 7 is a functional block diagram illustrating a functional configuration of the control unit 11 of the information processing apparatus 10. As illustrated in FIG. 7, the control unit 11 of the information processing apparatus 10 realizes functions corresponding to an acquisition unit 111, a verification unit 112, a permission unit 113, and an application operation unit 114.
The acquisition unit 111 acquires a setting file 1512 that is generated by the communication carrier so as to correspond to the first application 151. Here, the acquisition unit 111 acquires the setting file 1512 stored in the storage unit 15 and associated with the first application 151.

検証部112は、取得部111が取得した設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、第1アプリ151に対応付けられたCP証明書1513の正当性を検証し、このCP証明書1513を用いて第1アプリ151に付加されたCP署名1514の正当性を検証する。これ以外にも、検証部112は、例えば、第2アプリ152に対応付けられた中間証明書1521を用いてリーフ証明書1511の正当性を検証したり、このリーフ証明書1511を用いて設定ファイル1512のTC署名1512aの正当性を検証したりする(つまり、署名者の本人確認を行う)。また、検証部112は、TC署名1512aを用いて、設定ファイル1512が正当であることを確認する。検証部112は、設定ファイル1512の内容が改竄されていない(つまり、非改ざん性を確認した)ことをもって、設定ファイル1512が正当であると確認する。   The verification unit 112 verifies the validity of the CP certificate 1513 associated with the first application 151 using the hash value of the CP certificate 1513 included in the setting file 1512 acquired by the acquisition unit 111, and this CP The validity of the CP signature 1514 added to the first application 151 is verified using the certificate 1513. In addition to this, for example, the verification unit 112 verifies the validity of the leaf certificate 1511 using the intermediate certificate 1521 associated with the second application 152, or uses the leaf certificate 1511 to set the configuration file. The validity of the TC signature 1512a of 1512 is verified (that is, the identity of the signer is verified). Further, the verification unit 112 uses the TC signature 1512a to confirm that the setting file 1512 is valid. The verification unit 112 confirms that the setting file 1512 is valid when the contents of the setting file 1512 are not falsified (that is, the non-tampering property is confirmed).

許可部113は、検証部112による検証結果においてCP署名1514が正当かどうかに基づき、連係動作の実現の可否に関する動作設定を行う。ここにおいて、許可部113は、検証部112によりCP署名1514が正当であるという検証結果が得られた場合には、取得した設定ファイル1512に含まれるパッケージ名が示す第1アプリ151及び第2アプリ152の連係動作を許可する。一方で、許可部113は、検証部112によりCP署名1514が正当であるという検証結果が得られなかった場合には、この連係動作を許可しない。   The permission unit 113 performs an operation setting related to whether or not the linkage operation can be realized based on whether or not the CP signature 1514 is valid in the verification result by the verification unit 112. In this case, when the verification unit 112 obtains a verification result that the CP signature 1514 is valid, the permission unit 113 displays the first application 151 and the second application indicated by the package names included in the acquired setting file 1512. 152 linkage operations are permitted. On the other hand, if the verification unit 112 does not obtain a verification result that the CP signature 1514 is valid, the permission unit 113 does not permit this linkage operation.

アプリケーション動作部114は、記憶部15に記憶されたアプリケーションを読み出して動作させる。アプリケーション動作部114は、例えば、許可部113により許可された連係動作を実現させるように、第1アプリ151及び第2アプリ152を動作させる。
次に、管理サーバ30の機能構成を説明する。
The application operation unit 114 reads and operates the application stored in the storage unit 15. For example, the application operation unit 114 operates the first application 151 and the second application 152 so as to realize the linked operation permitted by the permission unit 113.
Next, the functional configuration of the management server 30 will be described.

図8は、管理サーバ30の制御部31の機能構成を示す機能ブロック図である。図8に示すように、管理サーバ30の制御部31は、生成部311と、署名部312と、送信制御部313とに相当する機能を実現する。ここでは、第1アプリ151に対応する設定ファイル1512の生成に関わる機能構成を説明する。
生成部311は、コンテンツプロバイダにより提供される第1アプリ151と、通信事業者に提供され、このアプリケーションと連係して動作する第2アプリ152とを示すパッケージ名と、コンテンツプロバイダに対し発行されたCP証明書1513のハッシュ値とを含む設定ファイル1512を生成する。
FIG. 8 is a functional block diagram illustrating a functional configuration of the control unit 31 of the management server 30. As illustrated in FIG. 8, the control unit 31 of the management server 30 realizes functions corresponding to a generation unit 311, a signature unit 312, and a transmission control unit 313. Here, a functional configuration related to generation of the setting file 1512 corresponding to the first application 151 will be described.
The generation unit 311 is issued to the content provider and the package name indicating the first application 151 provided by the content provider and the second application 152 provided to the communication carrier and operating in conjunction with the application. A setting file 1512 including the hash value of the CP certificate 1513 is generated.

署名部312は、生成部311により生成された設定ファイル1512にTC署名1512aを付加する。署名部312は、リーフ証明書1511を用いて正当性を検証可能な電子署名を、TC署名1512aとして付加する。
送信制御部313は、署名部312によりTC署名1512aが付加された設定ファイル1512を、通信部32によりCPサーバ20に宛てて送信する。CPサーバ20は、管理サーバ30から取得した設定ファイル1512を、第1アプリ151と対応付けて配信する。送信制御部313及び通信部32の協働により、本発明の送信部が実現される。
次に、アプリケーション管理システム1の動作を説明する。
The signature unit 312 adds the TC signature 1512a to the setting file 1512 generated by the generation unit 311. The signature unit 312 adds an electronic signature that can be verified using the leaf certificate 1511 as a TC signature 1512a.
The transmission control unit 313 transmits the setting file 1512 to which the TC signature 1512 a is added by the signature unit 312 to the CP server 20 by the communication unit 32. The CP server 20 distributes the setting file 1512 acquired from the management server 30 in association with the first application 151. The transmission unit of the present invention is realized by the cooperation of the transmission control unit 313 and the communication unit 32.
Next, the operation of the application management system 1 will be described.

アプリケーション管理システム1の特徴的な動作は、(I)設定ファイル生成処理と、(II)アプリ検証処理とに大別される。設定ファイル生成処理は、第1アプリ151を提供するのに先立って行われ、第1アプリ151に対応する設定ファイル1512を生成する処理である。アプリーション認証処理は、CPサーバ20が第1アプリ151を提供した後、連係動作する複数のアプリケーションの正当性を検証する処理である。   The characteristic operation of the application management system 1 is broadly divided into (I) setting file generation processing and (II) application verification processing. The setting file generation process is a process that is performed prior to providing the first application 151 and generates a setting file 1512 corresponding to the first application 151. The application authentication process is a process of verifying the validity of a plurality of applications that operate in cooperation after the CP server 20 provides the first application 151.

(I)設定ファイル生成処理
図9は、設定ファイル生成処理の流れを示すシーケンス図である。図10は、設定ファイル1512及び第1アプリ151の構成の説明図である。
CPサーバ20は、例えば、新たに作成したアプリケーションを提供しようとする場合に、そのアプリケーションを用いて実現する連係動作があるときには、管理サーバ30に対して必要な手続きを行う。以下、第1アプリ151について第2アプリ152との連係動作を実現するための手続きを説明する。
(I) Setting File Generation Processing FIG. 9 is a sequence diagram showing the flow of setting file generation processing. FIG. 10 is an explanatory diagram of the configuration of the setting file 1512 and the first application 151.
For example, when a newly created application is to be provided, the CP server 20 performs a necessary procedure for the management server 30 when there is a linkage operation realized using the application. Hereinafter, a procedure for realizing the linkage operation of the first application 151 with the second application 152 will be described.

CPサーバ20は、コンテンツプロバイダにより、連係動作させる第1アプリ151及び第2アプリ152がそれぞれ指定されると、管理サーバ30にアクセスする。まず、CPサーバ20は、第1アプリ151のパッケージ名である「Aps_package1」と、第1アプリ151と連係して動作させる第2アプリ152のパッケージ名である「Aps_package2」と、CP証明書1513のハッシュ値とを、管理サーバ30に宛てて送信する(ステップSA1)。
CP証明書1513のハッシュ値は、周知のアルゴリズムに従って生成されたものでもよい。CPサーバ20は、例えば、MD5(Message Digest Algorithm 5)と呼ばれるハッシュ関数を用いて、CP証明書1513のハッシュ値を算出する。
The CP server 20 accesses the management server 30 when the first application 151 and the second application 152 to be linked with each other are designated by the content provider. First, the CP server 20 includes “Aps_package1” that is the package name of the first application 151, “Aps_package2” that is the package name of the second application 152 that operates in conjunction with the first application 151, and the CP certificate 1513. The hash value is transmitted to the management server 30 (step SA1).
The hash value of the CP certificate 1513 may be generated according to a known algorithm. The CP server 20 calculates the hash value of the CP certificate 1513 using, for example, a hash function called MD5 (Message Digest Algorithm 5).

管理サーバ30は、ステップSA1の処理で送信されたパッケージ名と、CP証明書1513のハッシュ値とを受信すると、受信したパッケージ名とCP証明書1513のハッシュ値とを含む設定ファイル1512を生成する(ステップSA2)。
次に、管理サーバ30は、ステップSA2の処理で生成した設定ファイル1512に、リーフ証明書1511を用いて正当性を検証可能なTC署名1512aを付加する(ステップSA3)。管理サーバ30は、自サーバに割り当てられた秘密鍵を用いてTC署名1512aを生成すればよく、TC署名1512aの具体的な生成方法については特に問わない。ステップSA3の処理により、図10(a)に示す構成の設定ファイル1512が生成される。設定ファイル1512は、TC署名1512aの付加によって通信事業者に認証されたことになる。
管理サーバ30は、ステップSA3の処理で署名済みの設定ファイル1512と、記憶部33に記憶されたリーフ証明書1511とを、CPサーバ20に宛てて送信する(ステップSA4)。
When the management server 30 receives the package name transmitted in step SA1 and the hash value of the CP certificate 1513, the management server 30 generates a setting file 1512 including the received package name and the hash value of the CP certificate 1513. (Step SA2).
Next, the management server 30 adds a TC signature 1512a that can be verified using the leaf certificate 1511 to the setting file 1512 generated by the process of step SA2 (step SA3). The management server 30 may generate the TC signature 1512a using the secret key assigned to the server itself, and the specific generation method of the TC signature 1512a is not particularly limited. The setting file 1512 having the configuration shown in FIG. 10A is generated by the process of step SA3. The setting file 1512 is authenticated by the communication carrier by adding the TC signature 1512a.
The management server 30 transmits the setting file 1512 signed in the process of step SA3 and the leaf certificate 1511 stored in the storage unit 33 to the CP server 20 (step SA4).

CPサーバ20は、ステップSA4の処理で送信されたリーフ証明書1511と設定ファイル1512とを受信してこれらを取得すると、図10(b)に示すように、取得したリーフ証明書1511と設定ファイル1512とを第1アプリ151に対応付けて、記憶部15に記憶させる(ステップSA5)。
次に、CPサーバ20は、第1アプリ151にCP証明書1513を対応付けるとともに、CP証明書1513を用いて正当性を検証可能なCP署名1514を第1アプリ151に付加する(ステップSA6)。CPサーバ20は、自サーバに割り当てられた秘密鍵を用いてCP署名1514を生成すればよく、CP署名1514の具体的な生成方法については特に問わない。ステップSA6の処理により、図10(c)(図3(a)と同じ)に示す第1アプリ151が生成される。
以上が、設定ファイル生成処理の説明である。CPサーバ20は、以上の設定ファイル生成処理後に、第1アプリ151と、この第1アプリ151に対応するリーフ証明書1511、設定ファイル1512及びCP証明書1513とを対応付けて、情報処理装置10に配信する。情報処理装置10は、これらのデータ(図3(a)に示す第1アプリ151に相当。)を取得し(つまり、ダウンロードし)、記憶部15に記憶させる。
次に、アプリ検証処理について説明する。
When the CP server 20 receives the leaf certificate 1511 and the setting file 1512 transmitted in the process of step SA4 and acquires them, as shown in FIG. 10B, the acquired leaf certificate 1511 and the setting file 1512 is associated with the first application 151 and stored in the storage unit 15 (step SA5).
Next, the CP server 20 associates the CP certificate 1513 with the first application 151, and adds a CP signature 1514 that can be verified using the CP certificate 1513 to the first application 151 (step SA6). The CP server 20 may generate the CP signature 1514 using the secret key assigned to the server itself, and the specific generation method of the CP signature 1514 is not particularly limited. The first application 151 shown in FIG. 10C (same as FIG. 3A) is generated by the process of step SA6.
The above is the description of the setting file generation process. After the setting file generation processing described above, the CP server 20 associates the first application 151 with the leaf certificate 1511, the setting file 1512, and the CP certificate 1513 corresponding to the first application 151, thereby processing the information processing apparatus 10. Deliver to. The information processing apparatus 10 acquires (that is, downloads) these data (corresponding to the first application 151 shown in FIG. 3A) and stores the data in the storage unit 15.
Next, application verification processing will be described.

(II)アプリ検証処理
図11は、アプリ検証処理の流れを示すフローチャートである。図12は、アプリ検証処理の内容の説明図である。
情報処理装置10は、まず、連係動作する第1アプリ151と第2アプリ152とを記憶部15から読み出して、これらを取得する(ステップSB1)。次に、情報処理装置10は、第2アプリ152に対応付けられた中間証明書1521を用いて、第1アプリ151に対応付けられたリーフ証明書1511の正当性を検証する(ステップSB2)。ステップSB2の検証処理は、図12の丸数字「1」の検証に対応している。
中間証明書1521を用いてリーフ証明書1511の正当性を検証する処理は、周知の方法で行われてよい。情報処理装置10は、例えば、所定の認証局サーバにアクセスしてCRL(Certificate Revocation List)と呼ばれる失効した証明書リストを参照し、リーフ証明書1511及び中間証明書1521がともに有効期限内と判断するか否かを判断する。そして、情報処理装置10は、リーフ証明書1511に改ざんや成りすましなどがないことを確認すれば、リーフ証明書1511が正当であると判定する。一方で、情報処理装置10は、リーフ証明書1511又は中間証明書1521が有効期限外であったり、改ざんや成りすましなどを確認したりした場合は、リーフ証明書1511は正当なものでないと判定する。
(II) Application Verification Processing FIG. 11 is a flowchart showing the flow of application verification processing. FIG. 12 is an explanatory diagram of the contents of the application verification process.
The information processing apparatus 10 first reads the first application 151 and the second application 152 that operate in association from the storage unit 15 and acquires them (step SB1). Next, the information processing apparatus 10 verifies the validity of the leaf certificate 1511 associated with the first application 151 using the intermediate certificate 1521 associated with the second application 152 (step SB2). The verification process in step SB2 corresponds to the verification of the circled number “1” in FIG.
The process of verifying the validity of the leaf certificate 1511 using the intermediate certificate 1521 may be performed by a known method. For example, the information processing apparatus 10 accesses a predetermined certificate authority server, refers to a revoked certificate list called a CRL (Certificate Revocation List), and determines that both the leaf certificate 1511 and the intermediate certificate 1521 are within the expiration date. Judge whether to do. If the information processing apparatus 10 confirms that the leaf certificate 1511 is not falsified or impersonated, the information processing apparatus 10 determines that the leaf certificate 1511 is valid. On the other hand, the information processing apparatus 10 determines that the leaf certificate 1511 is not valid when the leaf certificate 1511 or the intermediate certificate 1521 is out of the validity period or has been checked for falsification or impersonation. .

次に、情報処理装置10は、ステップSB2の検証結果に基づき、設定ファイル1512に対応付けられたリーフ証明書1511が正当であるか否かを判定する(ステップSB3)。ここで、情報処理装置10は、リーフ証明書1511が正当であると判定すると(ステップSB3;YES)、ステップSB4の処理に進む。
次に、情報処理装置10は、正当であると判定したリーフ証明書1511を用いて、設定ファイル1512に付加されたTC署名1512aの正当性を検証する(ステップSB4)。ステップSB4の検証処理は、図12の丸数字「2」の検証に対応している。ここにおいて、情報処理装置10は、第1アプリ151に対応付けられたリーフ証明書1511から公開鍵を抽出し、この公開鍵を用いてTC署名1512aの正当性を検証する。「(I)設定ファイル生成処理」の項で説明したように、ステップSA3の処理において、リーフ証明書1511を用いて正当性が検証可能なように、設定ファイル1512には上記公開鍵と対になる秘密鍵を用いてTC署名1512aが付加されている。情報処理装置10は、このリーフ証明書1511に含まれる公開鍵を用いた検証により、TC署名1512aが正当であると判定するはずである。
なお、公開鍵暗号方式としては、RSA(Rivest Shamir Adleman)やDSA(Digital Signature Standard)などが挙げられる。
Next, the information processing apparatus 10 determines whether or not the leaf certificate 1511 associated with the setting file 1512 is valid based on the verification result of step SB2 (step SB3). If the information processing apparatus 10 determines that the leaf certificate 1511 is valid (step SB3; YES), the information processing apparatus 10 proceeds to the process of step SB4.
Next, the information processing apparatus 10 verifies the validity of the TC signature 1512a added to the setting file 1512 using the leaf certificate 1511 determined to be valid (step SB4). The verification process in step SB4 corresponds to the verification of the circled number “2” in FIG. Here, the information processing apparatus 10 extracts the public key from the leaf certificate 1511 associated with the first application 151, and verifies the validity of the TC signature 1512a using this public key. As described in the section “(I) Configuration File Generation Processing”, the configuration file 1512 is paired with the public key so that the validity can be verified using the leaf certificate 1511 in the processing of step SA3. A TC signature 1512a is added using a secret key. The information processing apparatus 10 should determine that the TC signature 1512a is valid by verification using the public key included in the leaf certificate 1511.
Examples of public key cryptosystems include RSA (Rivest Shamir Adleman) and DSA (Digital Signature Standard).

次に、情報処理装置10は、ステップSB4の検証結果に基づき、設定ファイル1512に付加されたTC署名1512aが正当であるか否かを判定する(ステップSB5)。ここで、情報処理装置10は、TC署名1512aが正当であると判定すると(ステップSB5;YES)、ステップSB6の処理に進む。
次に、情報処理装置10は、TC署名1512aが正当と判定した設定ファイル1512に含まれる第1アプリ151及び第2アプリ152のパッケージ名を用いて、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152の正当性を検証する(ステップSB6)。ステップSB6の検証処理は、図12の丸数字「3」の検証に対応している。ここで、アプリケーションの改ざんや成りすましがなければ、設定ファイル1512のパッケージ名と、第1アプリ151及び第2アプリ152のパッケージ名とは、それぞれ一致するはずである。
Next, the information processing apparatus 10 determines whether or not the TC signature 1512a added to the setting file 1512 is valid based on the verification result of Step SB4 (Step SB5). If the information processing apparatus 10 determines that the TC signature 1512a is valid (step SB5; YES), the information processing apparatus 10 proceeds to the process of step SB6.
Next, the information processing apparatus 10 uses the package names of the first application 151 and the second application 152 included in the setting file 1512 that the TC signature 1512a determines to be valid, and the first application 151 acquired in the process of step SB1. And the validity of the 2nd application 152 is verified (step SB6). The verification process in step SB6 corresponds to the verification of the circled number “3” in FIG. Here, if there is no falsification or impersonation of the application, the package name of the setting file 1512 and the package names of the first application 151 and the second application 152 should match each other.

次に、情報処理装置10は、ステップSB6の検証結果に基づき、第1アプリ151及び第2アプリ152のパッケージ名が正当であるか否かを判定する(ステップSB7)。ここで、情報処理装置10は、第1アプリ151及び第2アプリ152のパッケージ名が正当であると判定すると(ステップSB7;YES)、ステップSB8の処理に進む。
次に、情報処理装置10は、設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、第1アプリ151に対応付けられたCP証明書1513の正当性を検証する(ステップSB8)。ステップSB8の検証処理は、図12の丸数字「4」の検証に対応している。ここで、アプリケーションの改ざんや成りすましがなければ、第1アプリ151に付加されたCP証明書1513から算出したハッシュ値と、設定ファイル1512に含まれるハッシュ値とは一致するはずである。そこで情報処理装置10は、CPサーバ20がステップSA1の処理で用いたハッシュ値の算出方法(ここではMD5)に従い、CP証明書1513を用いてハッシュ値を算出して、設定ファイル1512のハッシュ値と比較すればよい。
Next, the information processing apparatus 10 determines whether the package names of the first application 151 and the second application 152 are valid based on the verification result of Step SB6 (Step SB7). If the information processing apparatus 10 determines that the package names of the first application 151 and the second application 152 are valid (step SB7; YES), the information processing apparatus 10 proceeds to the process of step SB8.
Next, the information processing apparatus 10 verifies the validity of the CP certificate 1513 associated with the first application 151 using the hash value of the CP certificate 1513 included in the setting file 1512 (step SB8). The verification process in step SB8 corresponds to the verification of the circled number “4” in FIG. If there is no falsification or impersonation of the application, the hash value calculated from the CP certificate 1513 added to the first application 151 and the hash value included in the setting file 1512 should match. Therefore, the information processing apparatus 10 calculates the hash value using the CP certificate 1513 according to the hash value calculation method (here, MD5) used by the CP server 20 in the process of step SA1, and the hash value of the setting file 1512 Compare with.

次に、情報処理装置10は、ステップSB8の検証結果に基づき、第1アプリ151に含まれるCP証明書1513が正当であるか否かを判定する(ステップSB9)。ここで、情報処理装置10は、第1アプリ151に対応付けられたCP証明書1513が正当であると判定すると(ステップSB9;YES)、ステップSB10の処理に進む。
次に、情報処理装置10は、正当であると判定したCP証明書1513を用いて、第1アプリ151に付加されたCP署名1514の正当性を検証する(ステップSB10)。ステップSB10の検証処理は、図12の丸数字「5」の検証に対応している。ステップSA6の処理では、前述したように、CP証明書1513の公開鍵と対となる秘密鍵を用いてCP署名1514が付加されている。よって、第1アプリ151に対応付けられたCP証明書1513の改ざんや成りすましなどがなければ、情報処理装置10は、この公開鍵を用いた検証によりCP署名1514が正当であると判定するはずである。
Next, the information processing apparatus 10 determines whether the CP certificate 1513 included in the first application 151 is valid based on the verification result of Step SB8 (Step SB9). If the information processing apparatus 10 determines that the CP certificate 1513 associated with the first application 151 is valid (step SB9; YES), the information processing apparatus 10 proceeds to the process of step SB10.
Next, the information processing apparatus 10 verifies the validity of the CP signature 1514 added to the first application 151 using the CP certificate 1513 determined to be valid (step SB10). The verification process in step SB10 corresponds to the verification of the circled number “5” in FIG. In the process of step SA6, as described above, the CP signature 1514 is added using the secret key that is paired with the public key of the CP certificate 1513. Therefore, if there is no falsification or impersonation of the CP certificate 1513 associated with the first application 151, the information processing apparatus 10 should determine that the CP signature 1514 is valid by verification using this public key. is there.

次に、情報処理装置10は、ステップSB10の検証結果に基づき、第1アプリ151に付加されたCP署名1514が正当か否かを判定する(ステップSB11)。ここで、情報処理装置10は、第1アプリ151に付加されたCP署名1514が正当であると判定すると(ステップSB11;YES)、第1アプリ151及び第2アプリ152の連係動作を許可する(ステップSB12)。このようにして、情報処理装置10は、複数の検証を行って、そのすべてについて正当であると判定したことを条件として、第1アプリ151及び第2アプリ152の連係動作を許可するよう動作設定を行う。   Next, the information processing apparatus 10 determines whether or not the CP signature 1514 added to the first application 151 is valid based on the verification result of Step SB10 (Step SB11). Here, when the information processing apparatus 10 determines that the CP signature 1514 added to the first application 151 is valid (step SB11; YES), the information processing apparatus 10 permits the linkage operation of the first application 151 and the second application 152 ( Step SB12). In this way, the information processing apparatus 10 performs a plurality of verifications and sets the operation so as to permit the linked operation of the first application 151 and the second application 152 on the condition that all of them are determined to be valid. I do.

一方で、情報処理装置10は、ステップSB3,SB5,SB7,SB9又はSB11の処理のいずれかで「NO」と判定した場合、つまり、いずれか1つの検証でも正当でないと判定した場合には、第1アプリ151及び第2アプリ152の連係動作を許可しないよう動作設定を行う。これにより、何らかの方法でアプリケーションの不正利用が行われようとしても、通信事業者の意図しない連係動作が情報処理装置10で実現されることを防ぐことができる。   On the other hand, when the information processing apparatus 10 determines “NO” in any of the processes of steps SB3, SB5, SB7, SB9, or SB11, that is, when it is determined that any one of the verifications is not valid, The operation setting is performed so as not to permit the linked operation of the first application 151 and the second application 152. Thereby, even if the application is illegally used in some way, it is possible to prevent the information processing apparatus 10 from realizing a cooperative operation that is not intended by the communication carrier.

以上説明した第1実施形態のアプリケーション管理システム1によれば、複数のアプリケーションの連係動作を許可する場合において、すべてのアプリケーションに対して通信事業者が電子署名を付加する必要がないし、電子証明書のデータの送信などの手続きを行わなくてよい。また、CPサーバ20は、或るアプリケーションについて設定ファイル1512を得た後は、このアプリケーションをアップデートした後も、パッケージ名が変わらない限り、この設定ファイル1512を繰り返し使用することができる。   According to the application management system 1 of the first embodiment described above, when permitting a linked operation of a plurality of applications, it is not necessary for a communication carrier to add an electronic signature to all applications, and an electronic certificate is used. There is no need to perform procedures such as sending data. Further, after obtaining the setting file 1512 for a certain application, the CP server 20 can repeatedly use the setting file 1512 as long as the package name does not change even after the application is updated.

また、CPサーバ20は、アプリケーションと独立して設定ファイル1512を取得することができる。よって、既に流通したアプリケーションに対応した設定ファイル1512が事後的に生成された場合であっても、CPサーバ20は、リーフ証明書1511及び設定ファイル1512を情報処理装置10に提供すれば、情報処理装置10において前述のアプリ検証処理を実行することが可能となる。
また、情報処理装置10は、連係動作に関する動作設定を、設定ファイル1512に従って行う。これにより、例えば、連係動作するアプリケーションの組み合わせが変化したような場合であっても、CPサーバ20がアプリケーションを更新することなく、設定ファイル1512の更新によって対処することができる。
Further, the CP server 20 can acquire the setting file 1512 independently of the application. Therefore, even if the setting file 1512 corresponding to the already distributed application is generated afterwards, if the CP server 20 provides the leaf certificate 1511 and the setting file 1512 to the information processing apparatus 10, the information processing is performed. The device 10 can execute the above-described application verification process.
Further, the information processing apparatus 10 performs operation settings related to the linkage operation according to the setting file 1512. As a result, for example, even when the combination of applications that operate in association with each other changes, the CP server 20 can cope with the update by updating the setting file 1512 without updating the application.

[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、情報処理装置10は、中間証明書1521及びリーフ証明書1511を用いて、設定ファイル1512の正当性を検証していたが、設定ファイル1512が正当なものであると検証するための手法はこれに限らない。この第2実施形態では、中間証明書1521及びリーフ証明書1511を用いるのではなく、管理サーバ30が設定ファイル1512を管理することによって、これが通信事業者に認証されたものとみなすようにする。この場合、管理サーバ30は、設定ファイル1512などの情報について、その改ざんが行われたり、漏洩したりしないように、情報セキュリティを厳重に管理できる構成であることが望ましい。
この実施形態のアプリケーション管理システム1のハードウェア構成は、上述した第1実施形態と同じであるから、ここではその説明を省略する。以下の説明において、第1実施形態と同じハードウェア構成、機能構成及び処理ステップについては同一の符号を付して表し、その説明については適宜省略する。
まず、本実施形態の第1アプリ151及び第2アプリ152の構成を説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the information processing apparatus 10 verifies the validity of the setting file 1512 using the intermediate certificate 1521 and the leaf certificate 1511. However, the setting file 1512 is valid. The method for verification is not limited to this. In the second embodiment, instead of using the intermediate certificate 1521 and the leaf certificate 1511, the management server 30 manages the setting file 1512 so that it is regarded as being authenticated by the communication carrier. In this case, it is desirable that the management server 30 has a configuration capable of strictly managing information security so that the information such as the setting file 1512 is not falsified or leaked.
Since the hardware configuration of the application management system 1 of this embodiment is the same as that of the first embodiment described above, description thereof is omitted here. In the following description, the same hardware configuration, functional configuration, and processing steps as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted as appropriate.
First, the configuration of the first application 151 and the second application 152 of the present embodiment will be described.

図13は、情報処理装置10が記憶する第1アプリ151及び第2アプリ152の構成の説明図である。
図13に示すように、第1アプリ151は、上述した第1実施形態と同様に、CP証明書1513が対応付けられたアプリケーションである一方、リーフ証明書1511及び設定ファイル1512が対応付けられていないものとする。また、第2アプリ152は、リーフ証明書1511の正当性を検証するための中間証明書1521が対応付けられていなくてよい。
FIG. 13 is an explanatory diagram of the configuration of the first application 151 and the second application 152 stored in the information processing apparatus 10.
As shown in FIG. 13, the first application 151 is an application associated with a CP certificate 1513, while a leaf certificate 1511 and a setting file 1512 are associated with each other, as in the first embodiment. Make it not exist. Further, the second application 152 does not need to be associated with the intermediate certificate 1521 for verifying the validity of the leaf certificate 1511.

図14は、情報処理装置10の制御部11の機能構成を示す機能ブロック図である。図14に示すように、情報処理装置10の制御部11は、取得部111と、検証部112と、許可部113と、アプリケーション動作部114とに相当する機能を実現する。
取得部111は、通信部13の通信により管理サーバ30から設定ファイル1512を取得する。取得部111は、例えば、第1アプリ151及び第2アプリ152を連係動作させるよう、操作部12の操作によりユーザに指示されたことを契機に、対応する設定ファイル1512を通信部13により取得する。
検証部112は、取得部111が通信部13により取得した設定ファイル1512と、記憶部15から取得した第1アプリ151及び第2アプリ152とに基づいて、第1アプリ151に付加されたCP署名1514の正当性を検証する。検証部112は、TC署名1512aの正当性の検証までは行わず、これ以降の検証については、上述した第1実施形態と同じ方法で行う。
許可部113及びアプリケーション動作部114は、上述した第1実施形態と同じ機能を実現するので、ここではその説明を省略する。
次に、アプリケーション管理システム1の動作を説明する。アプリケーション管理システム1の特徴的な動作は、この実施形態でも、(I)設定ファイル生成処理と、(II)アプリ検証処理とに大別される。
FIG. 14 is a functional block diagram illustrating a functional configuration of the control unit 11 of the information processing apparatus 10. As illustrated in FIG. 14, the control unit 11 of the information processing apparatus 10 implements functions corresponding to an acquisition unit 111, a verification unit 112, a permission unit 113, and an application operation unit 114.
The acquisition unit 111 acquires the setting file 1512 from the management server 30 through communication of the communication unit 13. For example, the acquisition unit 111 acquires the corresponding setting file 1512 by the communication unit 13 in response to an instruction from the user through the operation of the operation unit 12 so that the first application 151 and the second application 152 are linked. .
The verification unit 112 determines the CP signature added to the first application 151 based on the setting file 1512 acquired by the communication unit 13 by the acquisition unit 111 and the first application 151 and the second application 152 acquired from the storage unit 15. The validity of 1514 is verified. The verification unit 112 does not perform verification of the validity of the TC signature 1512a, and performs subsequent verification by the same method as in the first embodiment.
The permission unit 113 and the application operation unit 114 realize the same functions as those in the first embodiment described above, and thus description thereof is omitted here.
Next, the operation of the application management system 1 will be described. Also in this embodiment, the characteristic operation of the application management system 1 is roughly divided into (I) setting file generation processing and (II) application verification processing.

(I)設定ファイル生成処理
図15は、設定ファイル生成処理の流れを示すシーケンス図である。
まず、CPサーバ20は、新たに提供しようとする第1アプリ151のパッケージ名である「Aps_package1」と、第1アプリ151と連係動作する第2アプリ152のパッケージ名である「Aps_package2」と、CP証明書1513のハッシュ値とを、管理サーバ30に宛てて送信する(ステップSA1)。次に、管理サーバ30は、ステップSA1の処理で送信された第1アプリ151及び第2アプリ152のパッケージ名と、CP証明書1513のハッシュ値とを含む設定ファイル1512を生成する(ステップSA2)。このステップSA1,SA2の処理は、上述した第1実施形態と同じ方法で行われればよい。
(I) Setting File Generation Processing FIG. 15 is a sequence diagram showing the flow of setting file generation processing.
First, the CP server 20 sets “Aps_package1”, which is the package name of the first application 151 to be newly provided, “Aps_package2”, which is the package name of the second application 152 operating in cooperation with the first application 151, and CP The hash value of the certificate 1513 is transmitted to the management server 30 (step SA1). Next, the management server 30 generates a setting file 1512 including the package names of the first application 151 and the second application 152 transmitted in the process of step SA1 and the hash value of the CP certificate 1513 (step SA2). . The processes in steps SA1 and SA2 may be performed by the same method as in the first embodiment described above.

次に、管理サーバ30は、ステップSA2の処理で生成した設定ファイル1512を、記憶部33に記憶させる(ステップSA7)。ここにおいて、管理サーバ30は、例えば、連係動作する複数のアプリケーションのパッケージ名の組み合わせに対応付けて、設定ファイル1512を記憶させる(図5の記憶部33の設定ファイル1512の記述に対応する。)。   Next, the management server 30 stores the setting file 1512 generated in the process of step SA2 in the storage unit 33 (step SA7). Here, for example, the management server 30 stores the setting file 1512 in association with a combination of package names of a plurality of applications that operate in cooperation (corresponding to the description of the setting file 1512 in the storage unit 33 in FIG. 5). .

次に、管理サーバ30は、設定ファイル1512の生成が完了したことを示す完了通知を、CPサーバ20に宛てて送信する(ステップSA8)。完了通知を受信したCPサーバ20は、第1アプリ151にCP証明書1513を対応付けるとともに、第1アプリ151にCP署名1514を付加して記憶部15に記憶させる(ステップSA6)。ステップSA6の処理により、図13(a)に示す構成の第1アプリ151が生成されることとなる。このステップSA6の処理は、上述した第1実施形態と同じ方法で行われればよい。
以上が、設定ファイル生成処理の説明である。CPサーバ20は、以上の設定ファイル生成処理後に、第1アプリ151とCP証明書1513とを対応付けて、情報処理装置10に配信する。情報処理装置10は、CP証明書1513が対応付けられた第1アプリ151を取得し(つまり、ダウンロードし)、記憶部15に記憶させる。
次に、アプリ検証処理について説明する。
Next, the management server 30 transmits a completion notification indicating that the generation of the setting file 1512 has been completed to the CP server 20 (step SA8). The CP server 20 that has received the completion notification associates the first application 151 with the CP certificate 1513, adds the CP signature 1514 to the first application 151, and stores it in the storage unit 15 (step SA6). The first application 151 having the configuration shown in FIG. 13A is generated by the process of step SA6. The process of step SA6 may be performed by the same method as in the first embodiment described above.
The above is the description of the setting file generation process. The CP server 20 associates the first application 151 and the CP certificate 1513 with each other and distributes them to the information processing apparatus 10 after the above setting file generation processing. The information processing apparatus 10 acquires (that is, downloads) the first application 151 associated with the CP certificate 1513 and stores the first application 151 in the storage unit 15.
Next, application verification processing will be described.

(II)アプリ検証処理
図16は、アプリ検証処理の流れを示すフローチャートである。図17は、アプリ検証処理の内容の説明図である。
情報処理装置10は、まず、第1アプリ151と第2アプリ152とを記憶部15から読み出して、これらを取得する(ステップSB1)。
次に、情報処理装置10は、ステップSB1の処理で取得した第1アプリ151と第2アプリ152とに対応する設定ファイル1512を、管理サーバ30との通信により取得する(ステップSB13)。ここでは、情報処理装置10は、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152に対応する設定ファイル1512の送信を、例えばパッケージ名を指定して管理サーバ30に要求する。管理サーバ30は、このパッケージ名に対応して記憶部33に記憶した設定ファイル1512を読み出して、これを情報処理装置10に宛てて送信する。
(II) Application Verification Processing FIG. 16 is a flowchart showing the flow of application verification processing. FIG. 17 is an explanatory diagram of the contents of the application verification process.
The information processing apparatus 10 first reads the first application 151 and the second application 152 from the storage unit 15 and acquires them (step SB1).
Next, the information processing apparatus 10 acquires the setting file 1512 corresponding to the first application 151 and the second application 152 acquired in the process of step SB1 through communication with the management server 30 (step SB13). Here, the information processing apparatus 10 requests the management server 30 to transmit the setting file 1512 corresponding to the first application 151 and the second application 152 acquired in the process of step SB1, for example, by specifying a package name. The management server 30 reads the setting file 1512 stored in the storage unit 33 corresponding to the package name, and transmits it to the information processing apparatus 10.

次に、情報処理装置10は、ステップSB13の処理で取得した設定ファイル1512に含まれる第1アプリ151及び第2アプリ152のパッケージ名を用いて、ステップSB1の処理で取得した第1アプリ151及び第2アプリ152の正当性を検証する(ステップSB6)(図17の丸数字「1」を参照)。
次に、情報処理装置10は、ステップSB6の検証結果に基づき、第1アプリ151及び第2アプリ152のパッケージ名が正当であると判定すると(ステップSB7;YES)、設定ファイル1512に含まれるCP証明書1513のハッシュ値を用いて、CP証明書1513の正当性を検証する(ステップSB8)(図17の丸数字「2」を参照)。
Next, the information processing apparatus 10 uses the package names of the first application 151 and the second application 152 included in the setting file 1512 acquired in the process of step SB13, and the first application 151 acquired in the process of step SB1 and The validity of the second application 152 is verified (step SB6) (see the circled number “1” in FIG. 17).
Next, when the information processing apparatus 10 determines that the package names of the first application 151 and the second application 152 are valid based on the verification result of step SB6 (step SB7; YES), the CP included in the setting file 1512 The validity of the CP certificate 1513 is verified using the hash value of the certificate 1513 (step SB8) (see the circled number “2” in FIG. 17).

次に、情報処理装置10は、ステップSB8の検証結果に基づき、第1アプリ151に付加されたCP証明書1513が正当であると判定すると(ステップSB9;YES)、CP証明書1513を用いて、CP署名1514の正当性を検証する(ステップSB10)(図17の丸数字「3」を参照)。   Next, when the information processing apparatus 10 determines that the CP certificate 1513 added to the first application 151 is valid based on the verification result of Step SB8 (Step SB9; YES), the information processing apparatus 10 uses the CP certificate 1513. Then, the validity of the CP signature 1514 is verified (step SB10) (see the circled number “3” in FIG. 17).

次に、情報処理装置10は、ステップSB10の検証結果に基づき、第1アプリ151に付加されたCP署名1514が正当であると判定すると(ステップSB11;YES)、第1アプリ151及び第2アプリ152の連係動作を許可する(ステップSB12)。
一方で、情報処理装置10は、ステップSB3,SB5,SB7,SB9又はSB11のいずれかで「NO」と判定した場合、つまり、いずれか1つの検証でも正当でないと判定した場合は、第1アプリ151及び第2アプリ152の連係動作を許可しない。
Next, when the information processing apparatus 10 determines that the CP signature 1514 added to the first application 151 is valid based on the verification result of step SB10 (step SB11; YES), the first application 151 and the second application The linkage operation 152 is permitted (step SB12).
On the other hand, if the information processing apparatus 10 determines “NO” in any of steps SB3, SB5, SB7, SB9, or SB11, that is, if it is determined that any one of the verifications is not valid, the first application 151 and the second application 152 are not permitted to cooperate.

以上説明した第2実施形態のアプリケーション管理システム1によれば、上述した第1実施形態で説明した効果を奏するほか、CPサーバ20が設定ファイルに署名したり、情報処理装置10が設定ファイルの正当性を検証したりするステップSB2,SB4の処理を、省略することができる。このような理由により、この実施形態のアプリケーション管理システム1によれば、アプリケーションの正当性を検証するために必要な処理の量を更に減らすことができる。   According to the application management system 1 of the second embodiment described above, in addition to the effects described in the first embodiment, the CP server 20 signs the setting file, and the information processing apparatus 10 verifies the setting file. Steps SB2 and SB4 for verifying the characteristics can be omitted. For this reason, according to the application management system 1 of this embodiment, it is possible to further reduce the amount of processing necessary for verifying the validity of the application.

[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。本発明は、例えば、以下のような形態で実施することも可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、管理サーバ30は、設定ファイル1512にCP証明書1513のハッシュ値を検証データとして含めていたが、CP証明書1513を検証データとして設定ファイル1512に含めてもよい。
この変形例において、CPサーバ20は、ステップSA1の処理で、CP証明書1513のハッシュ値を送信する代わりに、CP証明書1513を送信する。そして、管理サーバ30は、上述した第1実施形態においてCP証明書1513のハッシュ値を用いて行っていた処理を、CP証明書1513に代えて行えばよい。
なお、CPサーバ20は、ステップSA6の処理において、CP証明書1513を第1アプリ151に対応付けなくてよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. The present invention can also be implemented in the following forms, for example. Further, the following modifications may be combined as appropriate.
(Modification 1)
In each embodiment described above, the management server 30 includes the hash value of the CP certificate 1513 in the setting file 1512 as verification data. However, the management server 30 may include the CP certificate 1513 in the setting file 1512 as verification data.
In this modification, the CP server 20 transmits the CP certificate 1513 instead of transmitting the hash value of the CP certificate 1513 in the process of step SA1. Then, the management server 30 may perform the processing performed using the hash value of the CP certificate 1513 in the first embodiment described above instead of the CP certificate 1513.
Note that the CP server 20 does not have to associate the CP certificate 1513 with the first application 151 in the process of step SA6.

図18は、第1実施形態の構成において、検証データをCP証明書1513とした場合の、アプリ検証処理の内容の説明図である。
図18に示すように、情報処理装置10は、設定ファイル1512に含まれるCP証明書1513を用いて、上述した第1実施形態と同じ方法で、CP署名1514の正当性を検証する(図18の丸数字「4」を参照)。図18の丸数字「1」から「3」の検証は上述した第1実施形態と同じでよいから、ここではその説明を省略する。
なお、説明及び図示は省略するが、上述した第2実施形態のアプリケーション管理システム1において、管理サーバ30がCP証明書1513を検証データとして、設定ファイル1512に含めてもよい。
このように、上述した各実施形態の設定ファイル1512は、少なくとも通信事業者(第2アプリケーション提供者)により提供されたものであればよい。ただし、設定ファイル1512の正当性が通信事業者側で確認済みであるなど、アプリケーション管理システム1において、設定ファイル1512が特に信頼できる情報で構成されていることが望ましい。
FIG. 18 is an explanatory diagram of the contents of the application verification process when the verification data is the CP certificate 1513 in the configuration of the first embodiment.
As illustrated in FIG. 18, the information processing apparatus 10 verifies the validity of the CP signature 1514 by using the CP certificate 1513 included in the setting file 1512 in the same manner as in the first embodiment described above (FIG. 18). (See circle number “4”). Since the verification of the circled numbers “1” to “3” in FIG. 18 may be the same as in the first embodiment described above, the description thereof is omitted here.
Although description and illustration are omitted, in the application management system 1 of the second embodiment described above, the management server 30 may include the CP certificate 1513 as verification data in the setting file 1512.
As described above, the setting file 1512 of each embodiment described above may be provided at least by a communication carrier (second application provider). However, in the application management system 1, it is desirable that the setting file 1512 is configured with particularly reliable information, for example, that the validity of the setting file 1512 has been confirmed by the telecommunications carrier.

(変形例2)
上述した第1実施形態のアプリケーション管理システム1において、中間証明書1521を用いてリーフ証明書1511の正当性を検証していたが、リーフ証明書1511が正当なものであるものと予め見なせる状況下であれば、この検証を省略してもよい。
また、上述した第2実施形態のアプリケーション管理システム1において、管理サーバ30が、リーフ証明書1511で正当性を検証可能なTC署名1512aを設定ファイル1512に付加して、リーフ証明書1511及び設定ファイル1512をCPサーバ20に提供してもよい。この場合、情報処理装置10は、上述した第1実施形態のステップSB4の処理と同じ方法で、TC署名1512aの正当性を検証すればよい。
(Modification 2)
In the application management system 1 according to the first embodiment described above, the validity of the leaf certificate 1511 is verified using the intermediate certificate 1521. However, under the situation where the leaf certificate 1511 can be regarded as valid in advance. If so, this verification may be omitted.
In the application management system 1 according to the second embodiment described above, the management server 30 adds a TC signature 1512a that can be verified with the leaf certificate 1511 to the setting file 1512, and the leaf certificate 1511 and the setting file. 1512 may be provided to the CP server 20. In this case, the information processing apparatus 10 may verify the validity of the TC signature 1512a by the same method as the process in step SB4 of the first embodiment described above.

(変形例3)
上述した各実施形態において、管理サーバ30は、連係動作する複数のアプリケーションの1つの組み合わせに対応して、パッケージ名とCP証明書1513のハッシュ値とを含む設定ファイル1512を生成していた。これに代えて、管理サーバ30は、連係動作する複数のアプリケーションの複数の組み合わせに対応して、パッケージ名とCP証明書1513のハッシュ値とを含む設定ファイルを生成してもよい。管理サーバ30は、例えば、CPサーバ20毎に設定ファイルを1つだけ生成してもよいし、アプリケーションのジャンルなどに基づいて特定のグループ単位でアプリケーションを分類し、このグループ毎に1つずつ設定ファイルを生成してもよい。
この変形例のアプリケーション管理システム1によれば、設定ファイル生成処理の実行回数を減らすことができる。
(Modification 3)
In each of the above-described embodiments, the management server 30 generates the setting file 1512 including the package name and the hash value of the CP certificate 1513 corresponding to one combination of a plurality of applications that operate in association with each other. Instead, the management server 30 may generate a setting file that includes a package name and a hash value of the CP certificate 1513 corresponding to a plurality of combinations of a plurality of applications that operate in association with each other. For example, the management server 30 may generate only one setting file for each CP server 20, or classifies the application in a specific group unit based on the genre of the application and sets one for each group. A file may be generated.
According to the application management system 1 of this modification, the number of executions of the setting file generation process can be reduced.

(変形例4)
本発明のアプリケーションの提供者は、通信事業者やコンテンツプロバイダに限らず、例えば個人であってもよい。本発明においてアプリケーション提供者の属性は特に問わない。
上述した各実施形態のアプリケーション管理システム1において、アプリ検証処理における検証順は、CP署名1514の正当性の確認に差し支えがない範囲で変更されてもよい。
また、本発明において、連係動作が可能なアプリケーションの種類や、連係動作により提供される機能はどのようなものでもよいし、3つ以上のアプリケーションを連係動作させてもよい。3つ以上のアプリケーションが連係動作する場合には、それら全てに対応するパッケージ名が設定ファイル1512に含まれることとなる。
また、本発明において、アプリケーション識別子はパッケージ名などと呼ばれる情報に限らず、アプリケーションの識別機能を持つ識別子であればよい。
また、本発明において、電子証明書の正当性の検証方法や電子署名の正当性の検証方法は、上述した実施形態の手法に限らず、周知の他の手法が使用されてもよい。例えば、上述した実施形態において、秘密鍵及び公開鍵を用いていた構成を、公開鍵を用いた構成に置き換えることも考えられる。また、本発明において、電子署名の生成方法や暗号化のアルゴリズムについても特に問わない。
(Modification 4)
The provider of the application of the present invention is not limited to a telecommunications carrier or a content provider, and may be, for example, an individual. In the present invention, the attribute of the application provider is not particularly limited.
In the application management system 1 of each embodiment described above, the verification order in the application verification process may be changed within a range that does not interfere with the validity of the CP signature 1514.
Further, in the present invention, any kind of application that can perform the linkage operation and any function provided by the linkage operation may be used, or three or more applications may be linked. When three or more applications are linked and operated, package names corresponding to all of them are included in the setting file 1512.
In the present invention, the application identifier is not limited to information called a package name, but may be an identifier having an application identification function.
In the present invention, the method for verifying the validity of the electronic certificate and the method for verifying the validity of the electronic signature are not limited to the method of the above-described embodiment, and other known methods may be used. For example, in the above-described embodiment, the configuration using the private key and the public key may be replaced with a configuration using the public key. In the present invention, the method for generating an electronic signature and the algorithm for encryption are not particularly limited.

(変形例5)
上述した各実施形態において、情報処理装置10の制御部11や管理サーバ30の制御部31が実現する各機能は、複数のプログラムの組み合わせによって実現され、又は、複数のハードウェア資源の協働によって実現されうる。
また、本発明の情報処理装置及び管理装置は、コンピュータや制御部11が実行するプログラムや情報処理方法、コンピュータや制御部31が実行するプログラムや管理方法として把握することも可能である。
(Modification 5)
In each embodiment mentioned above, each function which control part 11 of information processor 10 and control part 31 of management server 30 realize is realized by combination of a plurality of programs, or by cooperation of a plurality of hardware resources. Can be realized.
The information processing apparatus and management apparatus of the present invention can also be understood as a program and information processing method executed by the computer and the control unit 11 and a program and management method executed by the computer and the control unit 31.

1…アプリケーション管理システム、10…情報処理装置、11…制御部、111…取得部、112…検証部、113…許可部、114…アプリケーション動作部、12…操作部、13…通信部、14…表示部、15…記憶部、151…第1アプリ、1511…リーフ証明書、1512…設定ファイル、1512a…TC署名、1513…CP証明書、1514…CP署名、152…第2アプリ、1521…中間証明書、20…CPサーバ、21…制御部、22…通信部、23…記憶部、30…管理サーバ、31…制御部、311…生成部、312…署名部、313…送信制御部、32…通信部、33…記憶部 DESCRIPTION OF SYMBOLS 1 ... Application management system, 10 ... Information processing apparatus, 11 ... Control part, 111 ... Acquisition part, 112 ... Verification part, 113 ... Authorization part, 114 ... Application operation part, 12 ... Operation part, 13 ... Communication part, 14 ... Display unit 15 ... Storage unit 151 ... First application 1511 ... Leaf certificate 1512 ... Setting file 1512a ... TC signature 1513 ... CP certificate 1514 ... CP signature 152 ... Second application 1521 ... Intermediate Certificate, 20 ... CP server, 21 ... Control unit, 22 ... Communication unit, 23 ... Storage unit, 30 ... Management server, 31 ... Control unit, 311 ... Generation unit, 312 ... Signature unit, 313 ... Transmission control unit, 32 ... Communication unit, 33 ... Storage unit

Claims (10)

第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する記憶部と、
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得部と、
前記取得部が取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証部と
を備えることを特徴とする情報処理装置。
A storage unit for storing the first application to which the electronic signature of the first application provider is added and the second application provided by the second application provider;
An acquisition unit for acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying validity of the electronic signature;
An information processing apparatus comprising: a verification unit that verifies the validity of the electronic signature using the verification data of the setting file acquired by the acquisition unit.
前記電子署名が正当かどうかに基づき、前記取得した設定ファイルのアプリケーション識別子が示す前記第1及び第2アプリケーションの連係動作を許可する許可部
を備えることを特徴とする請求項1に記載の情報処理装置。
The information processing according to claim 1, further comprising: a permission unit that permits the linked operation of the first and second applications indicated by the application identifier of the acquired setting file based on whether the electronic signature is valid. apparatus.
前記記憶部は、
前記第2アプリケーション提供者に対し発行された第1電子証明書を、前記第1アプリケーションに対応付けて記憶し、
前記取得部は、
前記第1電子証明書を用いて正当性を検証可能である前記第2アプリケーション提供者の電子署名が付加された前記設定ファイルを取得し、
前記検証部は、
前記第1電子証明書を用いて前記設定ファイルに付加された電子署名の正当性を検証する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The storage unit
Storing the first electronic certificate issued to the second application provider in association with the first application;
The acquisition unit
Obtaining the setting file to which the electronic signature of the second application provider that can be verified for validity using the first electronic certificate is added;
The verification unit
The information processing apparatus according to claim 1, wherein the validity of the electronic signature added to the setting file is verified using the first electronic certificate.
前記記憶部は、
証明書チェーンにおいて前記第1電子証明書よりも上位に関連付けられた第2電子証明書を、前記第2アプリケーションに対応付けて記憶し、
前記検証部は、
前記第2電子証明書を用いて前記第1電子証明書の正当性を検証する
ことを特徴とする請求項3に記載の情報処理装置。
The storage unit
Storing a second electronic certificate associated with a higher rank than the first electronic certificate in a certificate chain in association with the second application;
The verification unit
The information processing apparatus according to claim 3, wherein the validity of the first electronic certificate is verified using the second electronic certificate.
前記設定ファイルを記憶する管理装置と通信する通信部を備え、
前記取得部は、
前記通信部の通信により、前記管理装置から前記第1アプリケーションの設定ファイルを取得する
ことを特徴とする請求項1又は2に記載の情報処理装置。
A communication unit that communicates with a management device that stores the setting file;
The acquisition unit
The information processing apparatus according to claim 1, wherein a setting file of the first application is acquired from the management apparatus through communication of the communication unit.
前記アプリケーション記憶部は、
前記第1アプリケーション提供者に対し発行され、前記第1アプリケーションに付加された電子署名の正当性を検証可能な第3電子証明書を記憶し、
前記検証部は、
前記検証データとして前記第3電子証明書のハッシュ値を用いて、前記第1アプリケーションに対応付けられた前記第3電子証明書の正当性を検証し、且つ、当該第3電子証明書を用いて、前記第1アプリケーションに付加された電子署名の正当性を検証する
ことを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
The application storage unit
Storing a third electronic certificate issued to the first application provider and capable of verifying the validity of the electronic signature added to the first application;
The verification unit
Using the hash value of the third electronic certificate as the verification data, the validity of the third electronic certificate associated with the first application is verified, and the third electronic certificate is used. The information processing apparatus according to claim 1, wherein the validity of the electronic signature added to the first application is verified.
前記設定ファイルは、
互いに連係して動作する前記第1及び第2のアプリケーションの複数の組み合わせに対応して、前記アプリケーション識別子と前記検証データとを含む
ことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。
The configuration file is
The application identifier and the verification data are included in correspondence with a plurality of combinations of the first and second applications that operate in cooperation with each other. 7. Information processing device.
第1アプリケーション提供者により提供された第1アプリケーションと、第2アプリケーション提供者により提供され、当該第1アプリケーションと連係して動作する第2アプリケーションとを示すアプリケーション識別子、及び、前記第1アプリケーション提供者に対し発行された電子証明書又は前記電子証明書のハッシュ値を含む設定ファイルを生成する生成部と、
前記生成部により生成された設定ファイルに、前記第2アプリケーション提供者の電子署名を付加する署名部と、
前記署名部により電子署名が付加された前記設定ファイルを、当該設定ファイルと対応付けて前記第1アプリケーションを配信する配信装置に宛てて送信する送信部と
を備えることを特徴とする管理装置。
An application identifier indicating a first application provided by the first application provider and a second application provided by the second application provider and operating in conjunction with the first application; and the first application provider A generating unit that generates an electronic certificate issued to the server or a setting file including a hash value of the electronic certificate;
A signature unit for adding the electronic signature of the second application provider to the setting file generated by the generation unit;
A management apparatus comprising: a transmission unit that transmits the setting file to which the electronic signature has been added by the signature unit to a distribution device that distributes the first application in association with the setting file.
第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置の情報処理方法であって、
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、
前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップと
を有する情報処理方法。
An information processing method for an information processing apparatus for storing a first application to which an electronic signature of a first application provider is added and a second application provided by a second application provider,
An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature;
And a verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in the acquisition step.
第1アプリケーション提供者の電子署名が付加された第1アプリケーションと、第2アプリケーション提供者により提供された第2アプリケーションとを記憶する情報処理装置のコンピュータに、
互いに連係して動作する前記第1及び第2のアプリケーションを示すアプリケーション識別子と、前記電子署名の正当性を検証するための検証データとを含む設定ファイルを取得する取得ステップと、
前記取得ステップで取得した設定ファイルの検証データを用いて、前記電子署名の正当性を検証する検証ステップと
を実行させるためのプログラム。
In the computer of the information processing apparatus that stores the first application to which the electronic signature of the first application provider is added and the second application provided by the second application provider,
An acquisition step of acquiring a setting file including an application identifier indicating the first and second applications operating in cooperation with each other and verification data for verifying the validity of the electronic signature;
A program for executing the verification step of verifying the validity of the electronic signature using the verification data of the setting file acquired in the acquisition step.
JP2012180999A 2012-08-17 2012-08-17 Information processor, management device, information processing method and program Pending JP2014039193A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012180999A JP2014039193A (en) 2012-08-17 2012-08-17 Information processor, management device, information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012180999A JP2014039193A (en) 2012-08-17 2012-08-17 Information processor, management device, information processing method and program

Publications (1)

Publication Number Publication Date
JP2014039193A true JP2014039193A (en) 2014-02-27

Family

ID=50287000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012180999A Pending JP2014039193A (en) 2012-08-17 2012-08-17 Information processor, management device, information processing method and program

Country Status (1)

Country Link
JP (1) JP2014039193A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531842A (en) * 2015-09-18 2017-10-26 小米科技有限責任公司Xiaomi Inc. Method and apparatus for reading a short message
US9998887B2 (en) 2015-09-18 2018-06-12 Xiaomi Inc. Short message service reading method and device
US10027629B2 (en) 2015-09-18 2018-07-17 Xiaomi Inc. Short message service reading method and device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531842A (en) * 2015-09-18 2017-10-26 小米科技有限責任公司Xiaomi Inc. Method and apparatus for reading a short message
US9998887B2 (en) 2015-09-18 2018-06-12 Xiaomi Inc. Short message service reading method and device
US10021543B2 (en) 2015-09-18 2018-07-10 Xiaomi Inc. Short message service reading method and device
US10027629B2 (en) 2015-09-18 2018-07-17 Xiaomi Inc. Short message service reading method and device

Similar Documents

Publication Publication Date Title
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
CN113014392B (en) Block chain-based digital certificate management method, system, equipment and storage medium
JP5700422B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
EP2608477A1 (en) Trusted certificate authority to create certificates based on capabilities of processes
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
JP2002139996A (en) Signature verification supporting device, method for confirming certificate and validity of public key, digital signature verifying method, and digital signature generating method
JP6571890B1 (en) Electronic signature system, certificate issuing system, certificate issuing method and program
JP5264548B2 (en) Authentication system and authentication method
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
JP6465426B1 (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
JP5036500B2 (en) Attribute certificate management method and apparatus
JP2014039193A (en) Information processor, management device, information processing method and program
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
JP2011024155A (en) Electronic signature system and method
KR101933090B1 (en) System and method for providing electronic signature service
JP2019134333A (en) Information processing system, client device, authentication and authorization server, control method, and program thereof
JP2005318269A (en) Electronic certificate management system, method and server
JP2013236185A (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
WO2021056069A1 (en) Cryptographic services for browser applications
JP5193924B2 (en) Cryptographic communication system, administrator device, and program
JP5477922B2 (en) Long-term signature verification server
JP5576809B2 (en) Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof
KR102209531B1 (en) Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key