JP5988747B2 - 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム - Google Patents

鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム Download PDF

Info

Publication number
JP5988747B2
JP5988747B2 JP2012161597A JP2012161597A JP5988747B2 JP 5988747 B2 JP5988747 B2 JP 5988747B2 JP 2012161597 A JP2012161597 A JP 2012161597A JP 2012161597 A JP2012161597 A JP 2012161597A JP 5988747 B2 JP5988747 B2 JP 5988747B2
Authority
JP
Japan
Prior art keywords
application
signature
key
information
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012161597A
Other languages
English (en)
Other versions
JP2014023036A (ja
Inventor
大竹 剛
剛 大竹
一博 大槻
一博 大槻
寿之 大亦
寿之 大亦
悠樹 広中
悠樹 広中
遠藤 洋介
洋介 遠藤
恵吾 真島
恵吾 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2012161597A priority Critical patent/JP5988747B2/ja
Publication of JP2014023036A publication Critical patent/JP2014023036A/ja
Application granted granted Critical
Publication of JP5988747B2 publication Critical patent/JP5988747B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、放送波、インターネット、専用IP(Internet Protocol)回線等のネットワークを利用した放送・通信連携サービスにおいてアプリケーションを認証する技術に関する。
近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、このようなサービスを「放送・通信連携サービス」と呼ぶ)が提案されている。この放送・通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し放送と組み合わせて提示することが想定されている。また、受信端末では、このようなサービスを享受するため、サービスに適応したアプリケーションを用いる。ここで、「アプリケーション」とは、通信ネットワーク経由で取得した番組関連情報を放送と組み合わせて提示する等の機能を有する、受信端末上で動作するソフトウェアのことを指す。
なお、視聴者にとって、より魅力的なサービスを実現するためには、放送局が制作したアプリケーションだけでなく、様々な事業者が制作したアプリケーションを視聴者に提供できる環境が必要となる。一方、視聴者が提供されたアプリケーションを安心して利用できるようにするためには、アプリケーションを制作するアプリケーション制作者を確認するとともに、アプリケーションの改ざんを防止する「アプリケーション認証」も必要である。
一般に、アプリケーション認証は以下のように行われる。
アプリケーション制作者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、アプリケーション制作者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、受信したアプリケーションに付加されている署名を、検証鍵を用いて検証する。
なお、この手順はアプリケーション制作者が直接視聴者の受信端末にアプリケーションを送信する場合であるが、アプリケーション制作者以外の第三者が運営するアプリケーション配信サーバにアプリケーション制作者が制作したアプリケーションを登録し、視聴者からのリクエストに応じてアプリケーション配信サーバから受信端末に送信するモデルも考えられる。すなわち、第三者が運営するアプリケーション配信サーバを用いる場合、アプリケーション制作者は、アプリケーションを登録する際に、署名鍵を用いてアプリケーションにデジタル署名を付加してアプリケーション配信サーバに送信する。一方、アプリケーション配信サーバは、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
しかし、このPKIの認証方式を用いた場合、アプリケーション制作者が鍵生成を行い、第三者機関である認証局が鍵管理を行うモデルであり、証明書失効リスト(CRL:Certificate Revocation List)も認証局から発行される。そのため、放送局が不正なアプリケーションを制作するアプリケーション制作者の署名鍵を失効させたい場合であっても、対応する公開鍵証明書を放送局の一存で失効させることは困難であり、早急に署名鍵を失効させることができないという問題があった。
また、PKIにおいてアプリケーション制作者の署名鍵を更新する場合、認証局に対し公開鍵証明書の再発行を要求する必要がある等、煩雑な処理が必要となり、早急に署名鍵を更新することができないという問題があった。
そこで、本願の発明者は、ID情報に基づいて署名鍵を更新する署名方式であるKey−Insulated署名方式やIDベース署名方式を用いて、放送局側から、アプリケーション制作者ごとのID情報(識別子)を更新することで、署名鍵の更新や署名鍵の失効を行うことが可能なアプリケーション認証方式を開発した(非特許文献2参照)。
情報セキュリティ技術ラボラトリー、"PKI関連技術解説"、[online]、2007年7月3日、独立行政法人情報処理推進機構、[平成24年6月6日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/> 大竹,小川、"放送・通信連携サービスのためのアプリケーション認証方式"、電子情報通信学会2011年暗号と情報セキュリティシンポジウム予稿集(SCIS2011)
従来のKey−Insulated署名方式等を用いたアプリケーション認証方式は、鍵漏洩が発生した場合であっても、第三者機関によらずに、署名鍵を更新したり、署名鍵を失効させたりすることができるため、署名鍵が漏洩した場合の被害を低減させることができる点で優れている。
しかし、この方式は、署名鍵を更新、失効する単位が、アプリケーション制作者ごとに設定されたID情報単位であるため、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新、失効したいという要望があった。
本発明は、このような要望に鑑みてなされたものであり、放送・通信連携サービスにおいて、放送局が鍵生成および鍵管理を行うとともに、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新、失効させることを可能とするアプリケーション認証システムに用いられる鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラムを提供することを課題とする。
本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の鍵管理装置は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、更新要求受信手段と、署名鍵更新情報生成手段と、署名鍵更新情報送信手段と、失効リスト生成手段と、失効リスト送信手段と、を備える構成とした。
かかる構成において、鍵管理装置は、更新要求受信手段によって、ID情報に基づいて鍵更新を行う署名方式で用いるID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を、アプリケーション署名付加装置から受信する。これによって、ID情報を部分的に更新する要求が指示されることになる。なお、ID情報に基づく署名方式には、例えば、Key−Insulated署名方式、IDベース署名方式等がある。
そして、鍵管理装置は、署名鍵更新情報生成手段によって、署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、ID情報に基づく署名方式により署名鍵を更新するための差分情報を生成する。さらに、署名鍵更新情報生成手段が、更新後のID情報と、差分情報とを含んだ署名鍵更新情報を生成する。そして、鍵管理装置は、署名鍵更新情報送信手段によって、署名鍵更新情報生成手段で生成された署名鍵更新情報を、アプリケーション署名付加装置に送信する。
これによって、ID情報に基づいた署名方式において、ID情報を予め定めた区分で細分化し、その細分化した区分ごとの単位でID情報を更新させることができる。
また、鍵管理装置は、失効リスト生成手段によって、ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定し、その区分以外の区分には、任意の値であることを示す情報を設定した1以上のID情報を設定することで、失効リストを生成する。
そして、鍵管理装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、鍵管理装置は、ID情報の指定された区分で特定されるアプリケーションを特定して、失効させることができる。
また、請求項2に記載の鍵管理装置は、請求項1に記載の鍵管理装置において、ID情報に、アプリケーション全体に共通の番号であるセキュリティ更新番号を記載する区分の領域を設け、署名鍵更新情報生成手段が、外部からセキュリティ更新番号の更新が指示された場合に、当該鍵管理装置で管理しているすべてのID情報について、セキュリティ更新番号を更新することでID情報を更新することとしてもよい。
かかる構成において、鍵管理装置は、セキュリティ更新番号の更新が指示された場合、署名鍵更新情報生成手段によって、管理するすべてのID情報を更新し、署名鍵を更新するための差分情報を生成する。これによって、鍵管理装置は、ID情報を一斉に更新し、差分情報によって署名鍵を一斉に更新させることができる。
また、コンピュータを、更新要求受信手段、署名鍵更新情報生成手段、署名鍵更新情報送信手段、失効リスト生成手段、失効リスト送信手段、として機能させるための鍵管理プログラムで、鍵管理装置を動作させることとしてもよい(請求項3)。
また、請求項4に記載のアプリケーション署名付加装置は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置において、署名鍵記憶手段と、署名鍵更新要求手段と、署名鍵更新情報受信手段と、署名鍵更新手段と、ID・署名付加手段と、を備える構成とした。
かかる構成において、アプリケーション署名付加装置は、署名鍵記憶手段に、鍵管理装置で生成された署名鍵を、そのID情報に対応付けて記憶しておく。
そして、アプリケーション署名付加装置は、署名鍵更新要求手段によって、ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を鍵管理装置に送信する。これによって、鍵管理装置において、要求されたID情報を区分単位で更新し、署名鍵を更新するための差分情報が生成されることになる。
そして、アプリケーション署名付加装置は、署名鍵更新情報受信手段によって、更新後のID情報と差分情報とを含んだ署名鍵更新情報を、鍵管理装置から受信する。
そして、アプリケーション署名付加装置は、署名鍵更新手段によって、署名鍵更新情報を用いて、署名鍵記憶手段に記憶されている署名鍵を、ID情報に基づく署名方式により更新し、更新後のID情報に対応付けて署名鍵記憶手段に記憶する。これによって、ID情報が部分的に更新され、そのID情報に対応する署名鍵が署名鍵記憶手段に記憶されることになる。
そして、アプリケーション署名付加装置は、ID・署名付加手段によって、署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともにアプリケーションに付加する。これによって、アプリケーションには、部分的に更新されたID情報と、そのID情報で生成された署名とが付加されることなる。
また、コンピュータを、署名鍵更新要求手段、署名鍵更新情報受信手段、署名鍵更新手段、ID・署名付加手段、として機能させるためのアプリケーション署名付加プログラムで、アプリケーション署名付加装置を動作させることとしてもよい(請求項5)。
さらに、請求項6に記載の受信端末は、署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末において、検証鍵記憶手段と、失効リスト受信手段と、失効リスト記憶手段と、アプリケーション取得手段と、失効リスト検証手段と、署名検証手段と、を備える構成とした。
かかる構成において、受信端末は、検証鍵記憶手段に、鍵管理装置で生成された検証鍵を予め記憶しておく。
そして、受信端末は、失効リスト受信手段によって、ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し、失効リスト記憶手段に記憶する。これによって、受信端末では、ID情報のうちのある区分で特定されるアプリケーションについて、失効しているか否かの判定を行うことが可能になる。
また、受信端末は、アプリケーション取得手段によって、アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得する。
そして、受信端末は、失効リスト検証手段によって、アプリケーション取得手段で取得したアプリケーションに付加されているID情報において、失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する。
また、受信端末は、署名検証手段によって、検証鍵記憶手段に記憶されている検証鍵により、アプリケーションに付加されている署名を検証する。
これによって、受信端末は、ID情報のうちで部分的に一致するアプリケーションを失効させることができるとともに、部分的に更新されたID情報から署名の検証を行うことができる。
また、コンピュータを、失効リスト受信手段、アプリケーション取得手段、失効リスト検証手段、署名検証手段、として機能させるためのアプリケーション認証プログラムで、受信端末を動作させることとしてもよい(請求項7)。
本発明は、以下に示す優れた効果を奏するものである。
請求項1,3〜5に記載の発明によれば、ID情報に基づく署名方式において、ID情報を複数の区分に細分化し、その区分ごとに署名鍵の更新や失効を行うことができる。これによって、本発明は、アプリケーション制作者のみならず、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新したり、失効させたりすることができ、ID情報を汎用的に使用することができる。
また、請求項1,3〜5に記載の発明によれば、アプリケーション署名付加装置から鍵管理装置に対して、ID情報を部分的に更新させることを要求できるため、アプリケーションを作成、登録するたびに、署名鍵を更新することができる。これによって、本発明は、鍵漏洩によるなりすましの被害を低減することができる。
請求項2に記載の発明によれば、ID情報を区分して、アプリケーション署名付加装置から部分的に署名鍵を更新、失効させることに加え、鍵管理装置から、一斉に署名鍵を更新、失効させることができる。
請求項6,7に記載の発明によれば、ID情報の細分化された区分で、アプリケーションが有効か否かを検証することができる。これによって、本発明は、アプリケーション単位、バージョン単位等の細分化した区分で、アプリケーションの有効性を判定することができ、ID情報を汎用的に使用することができる。
本発明の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。 本発明の実施形態に係る鍵管理サーバ(鍵管理装置)の構成を示す機能ブロック図である。 本発明の実施形態に係る署名鍵発行サーバ(署名鍵発行装置)の構成を示す機能ブロック図である。 本発明の実施形態に係るアプリケーション署名付加サーバ(アプリケーション署名付加装置)の構成を示す機能ブロック図である。 本発明の実施形態に係るアプリケーション配信サーバ(アプリケーション配信装置)の構成を示す機能ブロック図である。 本発明の実施形態に係る受信端末の構成を示す機能ブロック図である。 アプリケーション認証システムにおける鍵生成および署名鍵発行の動作を示すフローチャートである。 図7の鍵生成の詳細動作(マスタ鍵・検証鍵生成動作)を示すフローチャートである。 図7の署名鍵発行の詳細動作(部分鍵生成動作、署名鍵生成動作)を示すフローチャートである。 アプリケーション認証システムにおける署名鍵更新の動作を示すフローチャートである。 図10の署名鍵更新の詳細動作(差分部分鍵生成動作、署名鍵更新動作)を示すフローチャートである。 アプリケーション認証システムにおけるアプリケーションの登録・更新動作を示すフローチャートである。 図12の署名生成の詳細動作を示すフローチャートである。 アプリケーション認証システムにおけるアプリケーションの認証動作を示すフローチャートである。 図14の署名検証の詳細動作を示すフローチャートである。 アプリケーション認証システムにおけるアプリケーションを失効させる動作を示すフローチャートである。 アプリIDの構造の一例を示すデータ構造図である。 アプリIDの更新例を説明するための説明図である。 アプリIDによりアプリケーションを失効させる例を説明するための説明図である。 本発明の他の実施形態に係るアプリケーション認証システムの構成を示すシステム構成図である。 本発明の他の実施形態に係る鍵管理サーバ(鍵管理装置)の構成を示す機能ブロック図である。 本発明の他の実施形態に係るアプリケーション署名付加サーバ(アプリケーション署名付加装置)の構成を示す機能ブロック図である。 本発明の実施形態に係るアプリケーション認証システムの変形例を示すシステム構成図である。 本発明の他の実施形態に係るアプリケーション認証システムの変形例を示すシステム構成図である。
以下、本発明の実施形態について図面を参照して説明する。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、アプリケーション制作者(サービス提供者)がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
このアプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1および署名鍵発行サーバ(署名鍵発行装置)3と、アプリケーション制作者が保持するアプリケーション署名付加サーバ5と、アプリケーション配信者が保持するアプリケーション配信サーバ7と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末9とで構成される。また、鍵管理サーバ1と、アプリケーション署名付加サーバ5と、アプリケーション配信サーバ7と、受信端末9とは、インターネット(または専用IP回線)等のネットワーク(外部ネットワーク)Nに相互に接続されている。また、鍵管理サーバ1と署名鍵発行サーバ3とは、放送局の内部ネットワーク(専用通信線)Nに接続されている。
なお、ここでは、説明を簡略化するため、アプリケーション署名付加サーバ5、アプリケーション配信サーバ7および受信端末9を1台ずつ図示しているが、これらは、ネットワークNに複数接続可能なことはいうまでもない。
鍵管理サーバ(鍵管理装置)1は、署名を検証する検証鍵と、ID情報に基づいて更新される署名鍵とを用いた署名方式(ここでは、Strong Key-Insulated署名)により、アプリケーションを認証する際に使用する鍵を生成および管理(記憶)するものである。ここでは、鍵管理サーバ1は、検証鍵およびマスタ鍵を生成および管理する鍵生成装置10と、署名鍵の生成や更新に使用する鍵、および、失効した署名鍵のリストを示す失効リストを生成する部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵管理サーバ1が生成する検証鍵は、例えば、ICカード等に書き込まれて、オフラインで受信端末9に配布されるものとする。
署名鍵発行サーバ(署名鍵発行装置)3は、アプリケーションに署名を付加する際に使用する署名鍵を生成するものである。なお、署名鍵発行サーバ3が生成する署名鍵も、漏洩等を考慮してオフラインでアプリケーション制作者(アプリケーション署名付加サーバ5)に配布されるものとする。
アプリケーション署名付加サーバ(アプリケーション署名付加装置)5は、署名鍵を管理(記憶)および更新するとともに、署名鍵を用いてアプリケーションに署名を付加してアプリケーション配信サーバ7に登録するものである。ここでは、アプリケーション署名付加サーバ5は、署名鍵を管理(記憶)および更新する署名鍵更新装置50と、アプリケーションに署名を付加して送信する署名生成装置60とを備えている。
アプリケーション配信サーバ(アプリケーション配信装置)7は、アプリケーション制作者が制作したアプリケーションを、アプリケーション署名付加サーバ5を介して取得、登録し、アプリケーションを要求した受信端末9に送信するものである。
受信端末9は、アプリケーション配信サーバ7からアプリケーションを受信し、アプリケーションに付加された署名を検証鍵で検証(認証)するものである。この受信端末9は、放送・通信連携サービスを享受することが可能な装置、例えば、テレビ受像機、パーソナルコンピュータ等である。
これら鍵管理サーバ1(鍵生成装置10、部分鍵生成装置20)と、署名鍵発行サーバ3と、アプリケーション署名付加サーバ5(署名鍵更新装置50、署名生成装置60)と、アプリケーション配信サーバ7と、受信端末9とは、それぞれ、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、通信インタフェース等(図示を省略)を備え、CPUがHDD等に格納されたプログラムをRAMに展開することにより後記する各種機能を実現する。
〔鍵管理サーバの構成〕
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
(鍵生成装置の構成)
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
鍵生成手段11は、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成するものである。すなわち、鍵生成手段11は、素数位数qの巡回群の生成元gと、素数qを法とする剰余類Zとに基づいて、マスタ鍵(第1マスタ鍵、第2マスタ鍵)と検証鍵とを生成する。
具体的には、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し、乗法群Z ({1,…,p−1}のうちで、pとの最大公約数が1(pと互いに素)である整数の集合)の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段11は、素数qを法とする剰余類Z(0,1,…,q−1;以下単にZで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵xを生成する。また、鍵生成手段11は、x′を第2マスタ鍵とする。
Figure 0005988747
このように生成された第1マスタ鍵xは、第1マスタ鍵管理手段13に出力され、第2マスタ鍵x′は、第2マスタ鍵送信手段14に出力される。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
Figure 0005988747
なお、検証鍵VKの要素y,y′は、以下の式(3)により求められる値である。
Figure 0005988747
また、ハッシュ関数H(・)は、H:{0,1}→Z、すなわち、任意の長さのビット列({0,1})をZの固定長の値に変換する関数である。このハッシュ関数には、例えば、SHA−1等のアルゴリズムを用いることができる。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
検証鍵管理手段(検証鍵記憶手段)12は、鍵生成手段11で生成された検証鍵を管理するものである。ここで、検証鍵管理手段12が行う管理は、具体的には、鍵生成手段11で生成された検証鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。
ここでは、検証鍵管理手段12は、検証鍵を受信端末9に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末9に配布される。なお、検証鍵管理手段12は、セキュアな伝送路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
また、検証鍵管理手段12は、後記する部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から検証鍵を読み出す。この場合、検証鍵管理手段12は、部分鍵生成装置20、あるいは、操作者からの指示により記憶媒体から検証鍵を読み出し、部分鍵生成装置20に出力する。
なお、検証鍵管理手段12は、記憶している検証鍵を公開情報として公開するものとし、署名鍵発行サーバ3やアプリケーション署名付加サーバ5から、ネットワークNや内部ネットワークNを介して取得あるいは参照可能であるものとする。
第1マスタ鍵管理手段(第1マスタ鍵記憶手段)13は、鍵生成手段11で生成された第1マスタ鍵を管理するものである。ここで、第1マスタ鍵管理手段13が行う管理は、具体的には、鍵生成手段11で生成された第1マスタ鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。
ここでは、第1マスタ鍵管理手段13は、部分鍵生成装置20において部分鍵を生成する際に、記憶媒体から第1マスタ鍵を読み出す。この場合、第1マスタ鍵管理手段13は、部分鍵生成装置20からの要求、あるいは、操作者からの指示により記憶媒体から第1マスタ鍵を読み出し、部分鍵生成装置20に出力する。
第2マスタ鍵送信手段14は、内部ネットワークNを介して、鍵生成手段11で生成された第2マスタ鍵を署名鍵発行サーバ3に送信するものである。
(部分鍵生成装置〔署名鍵更新用部分鍵生成装置〕の構成)
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、部分鍵生成手段21と、部分鍵管理手段22と、部分鍵送信手段23と、更新要求受信手段24と、署名鍵更新情報生成手段25と、署名鍵更新情報送信手段26と、登録完了受信手段27と、失効リスト通知手段28とを備えている。
部分鍵生成手段21は、鍵生成装置10で生成された検証鍵および第1マスタ鍵に基づいて、アプリケーション制作者ごとに固有の部分鍵を生成するものである。なお、部分鍵生成手段21は、図示を省略した入力手段から、アプリケーションを個別に識別するための識別情報(ID情報;以下、アプリIDという)のうちで、アプリケーション制作者を識別する情報(初期アプリID)を入力されることで、新規に部分鍵を生成する。
ここで、アプリIDは、例えば、図17に示すように、セキュリティ更新番号S、放送局番号B、制作者番号C、アプリ番号A、アプリバージョンA、アプリ属性Aの各区分の情報で構成される。
このアプリIDのうちで、セキュリティ更新番号(セキュリティ更新No.)は、システム全体で署名鍵を管理する番号である。このセキュリティ更新番号は、予め定めた数(例えば、“1”)からの連続番号であって、署名鍵を一斉更新する場合に更新される。
また、放送局番号(放送局No.)は、署名鍵を発行する放送局を識別するための番号、制作者番号(制作者No.)は、アプリケーション制作者を識別するための番号である。
また、アプリ番号(アプリNo.)は、アプリケーション制作者がアプリケーションを個別に識別するための番号、アプリバージョン(アプリVer.)は、同一アプリケーションのバージョンを示す番号である。また、アプリ属性(アプリAtt.)は、放送・通信連携サービスを実現するアプリケーション認証システムSにおいて、所定の管理者が、予めアプリケーションを検証し、承認を与えたことを示すオーソライズド(Authorized)アプリケーション(Aアプリケーション)の種別を示す番号である。
ここでは、部分鍵生成手段21に入力される初期アプリIDには、アプリケーション制作者を特定する情報として、セキュリティ更新番号、放送局番号および制作者番号が設定され、アプリ番号、アプリバージョンおよびアプリ属性は、予め定めた初期値(例えば“0”)が設定されているものとする。
この部分鍵生成手段21は、具体的には、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末9において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(4)により生成する。
Figure 0005988747
また、部分鍵生成手段21は、以下の式(5)に示すように、部分鍵検証情報vに、初期アプリIDの値Tを連結(ビット連結)し、その連結値から、検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。ここで、「‖」は2つの数値を連結する連結記号である。
Figure 0005988747
そして、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(6)により、初期アプリIDに対応した部分鍵xを生成する。
Figure 0005988747
この部分鍵生成手段21は、生成した部分鍵xおよび部分鍵検証情報vを(初期)アプリIDとともに、部分鍵管理手段22に出力する。
部分鍵管理手段(部分鍵記憶手段)22は、部分鍵生成手段21で生成された部分鍵をアプリIDと対応付けて管理するものである。ここで、部分鍵管理手段22が行う管理は、具体的には、部分鍵生成手段21で生成された部分鍵x、部分鍵検証情報vおよびアプリIDの値Tを部分鍵情報として部分鍵送信手段23に出力するとともに、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。ここでは、部分鍵管理手段22は、署名鍵を更新する際に、署名鍵更新情報生成手段25からの要求により、アプリIDに対応付けて管理(記憶)している部分鍵xを署名鍵更新情報生成手段25に出力する。
また、部分鍵管理手段22は、署名鍵更新情報生成手段25によって、アプリIDの更新に伴い部分鍵が更新された場合、その更新されたアプリIDとともに更新された部分鍵を記憶する。
また、部分鍵管理手段22は、登録完了受信手段27を介して、アプリケーション配信サーバ7から、アプリIDを含んだ登録完了通知を通知されることで、当該アプリIDに対応するアプリケーションが、アプリケーション配信サーバ7に登録された旨を設定する。これによって、例えば、まだ、アプリケーション配信サーバ7に登録されていないアプリケーションに対して、署名鍵更新要求があった場合、その更新を受け付けない等のアプリケーション管理を鍵管理サーバ1で行うことができる。
部分鍵送信手段23は、部分鍵管理手段22の指示に基づいて、内部ネットワークNを介して、部分鍵を署名鍵発行サーバ3に送信するものである。ここでは、部分鍵送信手段23は、部分鍵xとともに、部分鍵検証情報v(前記式(4)参照)と、部分鍵xを生成した際のアプリIDの値Tとを併せて、部分鍵情報(x,v,T)として送信する。
更新要求受信手段24は、アプリケーション署名付加サーバ5から、ネットワークNを介して、あるアプリケーションに対応する署名鍵を更新(新規に登録する場合を含む)する旨の要求(署名鍵更新要求)を受信するものである。なお、この署名鍵更新要求には、現在のアプリケーションを特定するID情報であるアプリID(初期アプリIDを含む)とともに、当該アプリIDのうちで、アプリケーション制作者が更新を指示する区分を示す情報(更新指示情報info)が含まれる。
なお、更新指示情報(info)は、例えば、図18に示すように、アプリケーションを新規に登録する際(図18(a))には、アプリ番号Aを更新するための指示として、info=1が設定され、アプリケーションをバージョンアップさせる際(図18(b))には、アプリバージョンAを更新するための指示として、info=2が設定される。また、ここでは、図示を省略しているが、アプリ属性Aを更新する場合も同様に予め定めた更新指示情報の値、例えば、info=3が設定される。
この更新要求受信手段24は、署名鍵を更新する指示(更新指示)として、受信したアプリIDおよび更新指示情報を署名鍵更新情報生成手段25に出力する。
署名鍵更新情報生成手段25は、更新要求受信手段24から入力される更新指示(更新指示情報)、または、外部から入力される更新指示(更新指示情報)に基づいて、アプリIDに対応する新たな部分鍵を生成し、部分鍵管理手段22で管理(記憶)されている更新前の部分鍵との差分をとることで、差分部分鍵(差分情報)を生成するものである。
なお、外部から更新指示が入力された場合、図18(c)に示すように、署名鍵を一斉更新するため、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されているすべての部分鍵について、セキュリティ更新番号を更新したアプリIDに対応した新たな部分鍵および差分部分鍵を生成する。
また、署名鍵更新情報生成手段25は、部分鍵生成手段21と同様の手法で部分鍵を生成する。すなわち、署名鍵更新情報生成手段25は、Zから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末9において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(7)により生成する。
Figure 0005988747
また、署名鍵更新情報生成手段25は、以下の式(8)に示すように、部分鍵検証情報vに、更新後のアプリIDの値(T+n)を連結(ビット連結)し、その連結値から、検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。ここで、「‖」は2つの数値を連結する連結記号である。
Figure 0005988747
なお、ここで(T+n)は、更新後のアプリIDを示す。例えば、更新指示情報によって、アプリバージョンが更新される旨が指示された場合、署名鍵更新情報生成手段25は、アプリIDのうちでアプリバージョンの区分に相当するビット値を“1”増加させる値をnとして、更新後のアプリIDの値(T+n)を生成する。
そして、署名鍵更新情報生成手段25は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(9)により、更新後のアプリIDに対応した部分鍵xを生成する。
Figure 0005988747
そして、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されている更新前のアプリIDに対応する部分鍵x、更新後のアプリIDに対応する部分鍵xとから、検証鍵の一部(q)に基づいて、差分部分鍵Δxを、以下の式(10)により生成する。
Figure 0005988747
そして、署名鍵更新情報生成手段25は、更新後のアプリIDの値(T+n)と、部分鍵xとを、部分鍵管理手段22に出力する。これによって、部分鍵管理手段22により、更新後のアプリIDと部分鍵とが対応付けられて管理(記憶)されることになる。
また、署名鍵更新情報生成手段25は、生成した差分部分鍵Δxを、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報送信手段26に出力する。
署名鍵更新情報送信手段26は、署名鍵更新情報生成手段25で生成された差分部分鍵Δxを、ネットワークNを介して、アプリケーション署名付加サーバ5に送信するものである。なお、署名鍵更新情報送信手段26は、差分部分鍵Δxとともに、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを併せて、署名鍵更新情報(Δx,v,T+n)としてアプリケーション署名付加サーバ5に送信する。
なお、署名鍵更新情報送信手段26は、アプリIDのうちの制作者番号を参照し、制作者番号に予め対応付けられているアプリケーション署名付加サーバ5に署名鍵更新情報(Δx,v,T+n)を送信する。
登録完了受信手段27は、アプリケーション配信サーバ7から、ネットワークNを介して、アプリケーションがアプリケーション配信サーバ7に登録されたことを示す登録完了通知を受信するものである。なお、この登録完了通知には、登録されたアプリケーションを特定するアプリIDが付加されている。
この登録完了受信手段27は、受信した登録完了通知を部分鍵管理手段22に出力する。
失効リスト通知手段28は、失効させたい署名鍵を特定するアプリIDのリスト(失効リスト(Revocation List);以下RLという)を受信端末9に通知するものである。ここでは、失効リスト通知手段28は、失効リスト生成手段281と、失効リスト送信手段282とを備えている。
失効リスト生成手段281は、外部から入力される失効情報に基づいて、RLを生成するものである。この失効リスト生成手段281は、アプリIDにおいて、失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のアプリIDを失効リストとして生成する。
なお、失効情報は、失効させたいアプリケーションを特定する情報であって、例えば、アプリIDを図17に示すようなデータ構造としたときの各区分の値である。
ここで、図19を参照(適宜図2参照)して、アプリケーションを失効させるRLの例について説明する。なお、アプリIDは、図17で示したデータ構造とする。
図19(a)は、特定のアプリケーションを失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)およびアプリ番号A(=0x3)を失効情報として設定された場合、失効リスト生成手段281は、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b300}を生成する。
図19(b)は、特定のアプリケーションのうちで特定のバージョンを失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)、アプリ番号A(=0x3)およびアプリバージョンA(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、アプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b310}を生成する。
図19(c)は、特定のアプリケーション制作者のアプリケーションをまとめて失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)および制作者番号C(=0xb)を失効情報として設定された場合、失効リスト生成手段281は、アプリ番号A、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b000}を生成する。
図19(d)は、署名鍵を一斉に更新した際に、古いアプリケーションをまとめて失効させるRLの例を示している。
例えば、セキュリティ更新番号S(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、放送局番号B、アプリ番号A、アプリバージョンAおよびアプリ属性Aの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x100000}を生成する。
このように生成されたRLは、失効リスト送信手段282に出力される。
図2に戻って、鍵管理サーバ1の構成について説明を続ける。
失効リスト送信手段282は、失効リスト生成手段281で生成された失効リスト(RL)を、ネットワークNを介して、受信端末9に送信するものである。これによって、受信端末9において、アプリケーションに付加されているアプリIDが有効なものであるか否かを検証することが可能になる。
〔署名鍵発行サーバの構成〕
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
第2マスタ鍵受信手段31は、鍵管理サーバ1で生成された第2マスタ鍵を、内部ネットワークNを介して受信するものである。この受信した第2マスタ鍵は、第2マスタ鍵管理手段32に出力される。
第2マスタ鍵管理手段(第2マスタ鍵記憶手段)32は、第2マスタ鍵受信手段31で受信した第2マスタ鍵を管理するものである。ここで、第2マスタ鍵管理手段32が行う管理は、具体的には、第2マスタ鍵受信手段31で受信した第2マスタ鍵を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて読み出す処理をいう。ここでは、第2マスタ鍵管理手段32は、署名鍵生成手段34からの要求により、管理(記憶)している第2マスタ鍵を署名鍵生成手段34に出力する。
部分鍵受信手段33は、鍵管理サーバ1で生成された部分鍵(部分鍵情報)を、内部ネットワークNを介して受信するものである。この受信した部分鍵(部分鍵情報)は、署名鍵生成手段34に出力される。
署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵と、部分鍵受信手段33で受信した部分鍵(部分鍵情報)とから、署名鍵を生成するものである。すなわち、署名鍵生成手段34は、部分鍵に第2マスタ鍵を加算することで、署名鍵を生成する。
具体的には、署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵x′と、部分鍵受信手段33で受信した部分鍵情報(部分鍵x,部分鍵検証情報v,アプリIDの値T)に含まれている部分鍵xと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(11)により、アプリIDに対応する署名鍵SKを生成する。
Figure 0005988747
このように生成された署名鍵SKは、部分鍵検証情報vとアプリIDの値Tとともに、署名鍵情報(SK,v,T)として署名鍵出力手段35に出力される。
署名鍵出力手段35は、署名鍵生成手段34で生成された署名鍵(署名鍵情報)を、外部に出力するものである。この署名鍵出力手段35は、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーション署名付加サーバ5に配布される。
〔アプリケーション署名付加サーバの構成〕
次に、図4を参照(適宜図1参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
(署名鍵更新装置の構成)
署名鍵更新装置50は、署名鍵発行サーバ3から配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(署名鍵更新情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、署名鍵更新要求手段53と、署名鍵更新情報受信手段54と、署名鍵更新手段55とを備えている。
署名鍵入力手段51は、署名鍵発行サーバ3で生成された署名鍵(署名鍵情報)を入力するものである。この署名鍵入力手段51は、例えば、署名鍵(署名鍵情報)が書き込まれたCD−R等の記憶媒体から署名鍵(署名鍵情報)を読み出す読み出し装置(図示せず)を介して、署名鍵(署名鍵情報)を入力する。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、アプリID(初期アプリID)とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
署名鍵管理手段(署名鍵記憶手段)52は、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を管理するものである。ここで、署名鍵管理手段52が行う管理は、具体的には、署名鍵入力手段51で入力された署名鍵(署名鍵情報)を、図示を省略した記憶媒体に書き込み(記憶し)、要求に応じて署名鍵(署名鍵情報)の読み出しや更新を行う処理をいう。
ここでは、署名鍵管理手段52は、署名鍵更新手段55において署名鍵を更新する際に、署名鍵更新手段55からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段55に出力する。また、署名鍵管理手段52は、更新された署名鍵(署名鍵情報)を署名鍵更新手段55から取得し、記憶媒体に書き込む。
また、署名鍵管理手段52は、署名生成装置60でアプリケーションに署名を付加する際に、署名生成装置60からの要求により、記憶媒体に記憶している署名鍵(署名鍵情報)を読み出し、署名生成装置60に出力する。
署名鍵更新要求手段53は、ネットワークNを介して、鍵管理サーバ1に、署名鍵を更新する旨の要求(署名鍵更新要求)を送信するものである。
ここでは、署名鍵更新要求手段53は、図示を省略した入力手段を介して、署名鍵管理手段52で管理(記憶)されているアプリIDと、当該アプリIDで更新する区分とを指示されることで、そのアプリIDと、更新する区分を示す更新指示情報とを、署名鍵更新要求として鍵管理サーバ1に送信する。
この更新指示情報は、図18で説明したように、例えば、アプリIDのうちでアプリ番号を更新する際(図18(a))には、info=1が設定され、アプリバージョンを更新する際(図18(b))には、info=2が設定される。
署名鍵更新情報受信手段54は、鍵管理サーバ1で生成された差分部分鍵(署名鍵更新情報)を、ネットワークNを介して受信するものである。この受信した差分部分鍵(署名鍵更新情報)は、署名鍵更新手段55に出力される。この署名鍵更新情報は、差分部分鍵Δxと、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを含んでいる。
署名鍵更新手段55は、署名鍵更新情報受信手段54で受信した差分部分鍵(署名鍵更新情報)に基づいて、署名鍵を更新するものである。すなわち、署名鍵更新手段55は、更新前の署名鍵に、差分部分鍵を加算することで、署名鍵を更新する。
具体的には、署名鍵更新手段55は、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDの値Tに対応する署名鍵SKと、署名鍵更新情報受信手段54で受信した署名鍵更新情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(12)により、新たなアプリIDの値(T+n)に対応した署名鍵SKT+nを生成する。
Figure 0005988747
このように生成された署名鍵SKT+nは、署名鍵更新情報に含まれている部分鍵検証情報vとともに、アプリIDの値(T+n)と対応付けて、署名鍵管理手段52に記憶される。
(署名生成装置の構成)
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、ID・署名付加手段62と、アプリケーション登録要求手段63とを備えている。
アプリケーション入力手段61は、外部からアプリケーションを入力するものである。このアプリケーション入力手段61は、例えば、アプリケーション制作者内部のネットワークを介してアプリケーションを受信するものであってもよいし、記憶媒体に書き込まれたアプリケーションを読み出すものであってもよい。このアプリケーション入力手段61は、入力したアプリケーションをID・署名付加手段62に出力する。
なお、アプリケーション入力手段61は、アプリケーションの実体とともに、当該アプリケーションを識別するアプリ番号やアプリバージョンといった、アプリIDを特定する情報も入力されるものとする。
ID・署名付加手段62は、アプリケーション入力手段61で入力したアプリケーションに、署名鍵を用いて、デジタル署名を付加するものである。すなわち、ID・署名付加手段62は、アプリケーションごとに固有のアプリIDを含めてハッシュ値を演算し、アプリID固有の署名を生成して、アプリケーションに付加する。
具体的には、ID・署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zから乱数rをランダムに生成し、以下の式(13)により、署名の正当性を検証するための情報の一部となる署名検証情報vを生成する。
Figure 0005988747
また、ID・署名付加手段62は、以下の式(14)に示すように、署名鍵管理手段52に記憶されている部分鍵検証情報vおよびアプリIDの値(T+n)と、アプリケーション(ソフトウェア)Mと、式(13)で生成された署名検証情報vとを連結し、公開されている検証鍵の一部であるハッシュ関数H(・)により、ハッシュ値cを生成する。
Figure 0005988747
そして、ID・署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されている署名鍵SKT+nと、公開されている検証鍵の一部(q)とに基づいて、以下の式(15)により、署名σを生成する。
Figure 0005988747
そして、ID・署名付加手段62は、アプリケーションMに、署名σと、ハッシュ値cと、部分鍵検証情報vとからなる署名情報(σ,c,v)と、署名鍵管理手段52に記憶されているアプリIDの値(T+n)とを付加して、アプリケーション登録要求手段63に出力する。
アプリケーション登録要求手段63は、ID・署名付加手段62でアプリIDおよび署名(署名情報)が付加されたアプリケーション(ID・署名付きアプリケーション)を、アプリケーションを登録する旨の要求とともに、ネットワークNを介してアプリケーション配信サーバ7に送信するものである。
〔アプリケーション配信サーバの構成〕
次に、図5を参照(適宜図1参照)して、アプリケーション配信サーバの構成について説明を行う。ここでは、アプリケーション配信サーバ7は、アプリケーション登録手段71と、アプリケーション記憶手段72と、登録完了送信手段73と、アプリケーション要求受信手段74と、アプリケーション送信手段75とを備えている。
アプリケーション登録手段71は、ネットワークNを介して、アプリケーション署名付加サーバ5から、アプリケーションを受信し、アプリケーション記憶手段72に登録(記憶)するものである。
このアプリケーション登録手段71は、アプリケーション署名付加サーバ5から、アプリケーションを登録する旨の要求とともに送信されてくるアプリID、署名が付加されたアプリケーション(ID・署名付きアプリケーション)を受信し、アプリIDに対応付けて、アプリケーションおよび署名をアプリケーション記憶手段72に書き込む。
また、アプリケーション登録手段71は、ID・署名付きアプリケーションのアプリケーション記憶手段72への書き込みが終了した後、書き込みが終了した旨を、アプリIDとともに登録完了送信手段73に通知する。
アプリケーション記憶手段72は、アプリケーション署名付加サーバ5において、アプリIDと署名が付加されたアプリケーションを記憶するものである。このアプリケーション記憶手段72は、ハードディスク等の一般的な記録媒体で構成することができる。
登録完了送信手段73は、アプリケーション登録手段71から、アプリケーション(ID・署名付きアプリケーション)のアプリケーション記憶手段72への書き込みが完了した旨の通知を受信した際に、アプリケーションの登録が完了した旨を示す登録完了通知を、鍵管理サーバ1に通知するものである。なお、登録完了送信手段73は、登録完了通知に、登録が完了したアプリケーションのアプリIDを付加することとする。
アプリケーション要求受信手段74は、ネットワークNを介して、受信端末9から、アプリケーションの要求であるアプリケーション要求を受け付けるものである。このアプリケーション要求受信手段74は、アプリケーション送信手段75にアプリケーション要求を出力する。
アプリケーション送信手段75は、アプリケーション要求受信手段74で受信したアプリケーション要求で要求されたアプリケーションを、アプリケーション記憶手段72から読み出し、当該アプリケーションに付加されているアプリIDおよび署名とともに、要求のあった受信端末9に送信するものである。
〔受信端末の構成〕
次に、図6を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末9は、検証鍵管理手段91と、失効リスト受信手段92と、失効リスト管理手段93と、アプリケーション取得手段94と、署名検証手段95と、失効リスト検証手段96と、アプリケーション管理手段97とを備えている。
検証鍵管理手段(検証鍵記憶手段)91は、鍵管理サーバ1で生成された検証鍵を記憶し、管理するものである。具体的には、検証鍵管理手段91は、例えば、ICカード等であって、予め検証鍵が書き込まれた記憶媒体である。この検証鍵管理手段91は、署名検証手段95からの要求によって検証鍵の読み出しを行う。
失効リスト受信手段92は、鍵管理サーバ1で生成された失効リスト(RL)を、ネットワークNを介して受信するものである。この受信したRLは、失効リスト管理手段93に出力される。
失効リスト管理手段(失効リスト記憶手段)93は、失効リスト受信手段92で受信したRLを記憶し、管理するものである。具体的には、失効リスト管理手段93は、失効リスト受信手段92で受信したRLを、図示を省略した記憶媒体に書き込み、要求に応じてRLの読み出しや更新を行う。
ここでは、失効リスト管理手段93は、失効リスト検証手段96においてアプリIDを検証する際に、失効リスト検証手段96からの要求により、RLを記憶媒体から読み出し、失効リスト検証手段96に出力する。
また、失効リスト管理手段93は、新たに失効リスト受信手段92でRLを受信した場合、記憶媒体に記憶されているRLを更新する。
アプリケーション取得手段94は、図示を省略した入力手段を介して入力されたユーザが指定したアプリケーションの要求(アプリケーション要求)を、ネットワークNを介して、アプリケーション配信サーバ7に送信し、アプリケーション配信サーバ7からそのアプリケーションを取得するものである。
なお、アプリケーション取得手段94は、アプリケーション要求に、アプリケーションを特定する情報、例えば、図17で説明したアプリIDのうちで、制作者番号C、アプリ番号A等や、当該要求を送信する受信端末9を特定する情報、例えば、IPアドレス等を記載しておく。
このアプリケーション取得手段94で取得するアプリケーションには、アプリIDと署名情報(署名σ、ハッシュ値c、部分鍵検証情報v)が付加されており、アプリケーション取得手段94は、取得したID・署名付きアプリケーションを署名検証手段95に出力する。
署名検証手段95は、検証鍵管理手段91に記憶されている検証鍵を用いて、アプリケーションに付加されている署名を検証するものである。すなわち、署名検証手段95は、検証鍵を用いて予め定めた条件式で得られたハッシュ値が、署名に付加されているハッシュ値と一致するか否かにより署名の検証を行う。
具体的には、署名検証手段95は、以下の式(16)に示すように、アプリケーションに付加されている部分鍵検証情報vとアプリIDの値(T+n)とを連結し、検証鍵管理手段91に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値cを生成する。
Figure 0005988747
そして、署名検証手段95は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、以下の式(17)の条件式が成り立つか否かにより、署名検証を行う。
Figure 0005988747
そして、署名検証手段95は、この式(17)が成り立つ場合のみ、付加された署名を正当な署名であると判定し、アプリケーションおよびそれに付加されたアプリIDを失効リスト検証手段96に出力する。また、署名検証手段95は、署名が正当でないと判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
失効リスト検証手段96は、失効リスト管理手段93で記憶されているRLを参照して、アプリケーションに付加されているアプリIDが有効であるか否かを検証するものである。すなわち、失効リスト検証手段96は、アプリケーションに付加されているアプリIDが、RLに記述されているアプリIDに対応する場合、当該アプリケーションおよびアプリケーションに付加されているアプリIDに対応する署名鍵はすでに失効していると判定する。
例えば、図19(a)に示すように、失効リストがRL={0x15b300}であったとする。また、このとき、アプリケーションに、アプリIDとして0x15b311が付加されていたとする。
この場合、RLでは、アプリバージョンAおよびアプリ属性Aの区分はワイルドカード(“0”)であるため、失効リスト検証手段96は、ワイルドカード以外の区分、すなわち、セキュリティ更新番号S(=0x1)、放送局番号B(=0x5)、制作者番号C(=0xb)およびアプリ番号A(=0x3)が、アプリIDとRLとで一致するか否かを判定する。ここでは、それぞれが一致するため、失効リスト検証手段96は、当該アプリケーションおよび当該アプリIDに対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段96は、アプリケーションやアプリケーションに付加されているアプリIDに対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
また、失効リスト検証手段96は、アプリケーションに付加されているアプリIDを有効と判定した場合、アプリケーションをアプリケーション管理手段97に出力する。
アプリケーション管理手段97は、署名検証手段95で署名が正当であると判定され、かつ、失効リスト検証手段96でアプリIDが有効であると判定されたアプリケーションを起動(復号、再生)あるいは蓄積するものである。
なお、アプリケーション管理手段97は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
[アプリケーション認証システムの動作]
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図7を参照(適宜図2〜図4参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図8を参照して説明する。
そして、鍵管理サーバ1は、検証鍵管理手段12によって、ステップS1で生成された検証鍵を記憶するとともに、検証鍵を公開する(ステップS2)。このステップS1で生成された検証鍵は、オフラインで、または、セキュアな伝送路(例えば、放送波)を介して受信端末9に配布(配信)される(ステップとして図示せず)。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
一方、署名鍵発行サーバ3は、第2マスタ鍵受信手段31によって、第2マスタ鍵を受信する(ステップS5)。そして、第2マスタ鍵管理手段32によって、第2マスタ鍵を記憶する(ステップS6)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
その後、アプリケーション認証システムSは、アプリケーション制作者に署名鍵を発行するために、以下の動作を行う。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、部分鍵生成手段21によって、外部から初期アプリIDを入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図9を参照して説明する。
そして、鍵管理サーバ1は、部分鍵管理手段22によって、ステップS7で生成された部分鍵(部分鍵情報)を記憶する(ステップS8)。
さらに、鍵管理サーバ1は、部分鍵送信手段23によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
一方、署名鍵発行サーバ3は、部分鍵受信手段33によって、部分鍵(部分鍵情報)を受信する(ステップS10)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図9を参照して説明する。このステップS11で生成された署名鍵は、オフラインでアプリケーション制作者(アプリケーション署名付加サーバ5)に配布される。
そして、アプリケーション署名付加サーバ5は、署名鍵入力手段51によって、オフラインで配布された署名鍵を入力し、署名鍵管理手段52によって、その署名鍵を記憶する(ステップS12)。
以上の動作によって、署名鍵が生成され秘密情報としてアプリケーション制作者で管理されることになる。
なお、アプリケーション制作者(アプリケーション署名付加サーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がアプリケーション制作者の数に応じて繰り返される。
(鍵〔マスタ鍵・検証鍵〕生成)
次に、図8を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図7で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
まず、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し(ステップS21)、その素数p,qに基づいて、乗法群Z の元gによって生成される部分群の位数がqとなるような生成元gを生成する(ステップS22)。そして、鍵生成手段11は、Zからランダムにx,x′を選択する(ステップS23)。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たxを第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
その後、鍵生成手段11は、前記式(3)の演算により検証鍵の要素の一部(y,y′)を算出し、p、q、g、y,y′およびハッシュ関数H(・)からなる前記式(2)に示す検証鍵VKを生成する(ステップS26)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵xおよび第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
(署名鍵発行)
次に、図9を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図9(a)で説明する動作は、図7で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段21において動作する。また、図9(b)で説明する動作は、図7で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
まず、図9(a)に示すように、部分鍵生成手段21は、Zから乱数rをランダムに生成する(ステップS31)。そして、部分鍵生成手段21は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(4)の演算により部分鍵検証情報vを生成する(ステップS32)。
さらに、部分鍵生成手段21は、部分鍵検証情報vと、初期アプリID(値T)とを連結し、前記式(5)により、ハッシュ値cを生成する(ステップS33)。
その後、部分鍵生成手段21は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、前記式(6)により、部分鍵xを生成する(ステップS34)。
このように生成された部分鍵xは、部分鍵検証情報vと、初期アプリID(値T)とともに、部分鍵情報として署名鍵発行サーバ3に送信される。
一方、図9(b)に示すように、署名鍵生成手段34は、事前に取得している第2マスタ鍵x′と、ステップS34で生成され送信された部分鍵情報に含まれている部分鍵xと、公開されている検証鍵の一部(q)とに基づいて、前記式(11)により、初期アプリID(値T)に対応する署名鍵SKを生成する(ステップS41)。
このように生成された署名鍵SKは、アプリケーション制作者にオフラインで配布される。
〔署名鍵更新〕
次に、図10を参照(適宜図2,図4参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
ここでは、アプリケーション制作者がアプリケーションを作成または更新して、アプリケーション配信サーバ7に登録する際に必要となる署名鍵を更新する動作について説明する。
まず、アプリケーション署名付加サーバ5は、署名鍵更新要求手段53によって、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDと、当該アプリIDの中で更新する区分を示す更新指示情報(info)とを、署名鍵更新要求として、鍵管理サーバ1に送信する(ステップS51)。
そして、鍵管理サーバ1は、部分鍵生成装置20において、更新要求受信手段24によって、署名鍵更新要求を受信する(ステップS52)。
そして、鍵管理サーバ1は、署名鍵更新情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む署名鍵更新情報を生成する(ステップS53:差分部分鍵生成)。なお、このステップS53における差分部分鍵生成動作については、後で図11を参照して説明する。
その後、鍵管理サーバ1は、署名鍵更新情報送信手段26によって、ステップS53で生成された差分部分鍵(署名鍵更新情報)を、アプリケーション署名付加サーバ5に送信する(ステップS54)。
そして、アプリケーション署名付加サーバ5は、署名鍵更新装置50において、署名鍵更新情報受信手段54によって、差分部分鍵(署名鍵更新情報)を受信する(ステップS55)。
そして、アプリケーション署名付加サーバ5は、署名鍵更新手段55によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(署名鍵更新情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図11を参照して説明する。
そして、アプリケーション署名付加サーバ5は、署名鍵管理手段52によって、更新した署名鍵を記憶する(ステップS57)。
以上の動作によって、アプリケーション署名付加サーバ5内で、アプリケーションに署名を付加する際に用いる署名鍵が更新される。
なお、本動作は、アプリケーション制作者がアプリケーションを作成または更新したタイミングで、鍵管理サーバ1に署名鍵の更新を依頼するものであるが、鍵管理サーバ1から、一斉にアプリIDを更新することも可能である。
この場合、図10のステップS51およびステップS52の手順が省略され、鍵管理サーバ1が、外部から更新指示が入力された段階で、署名鍵更新情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む署名鍵更新情報を生成する(ステップS53:差分部分鍵生成)。このとき、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されているすべての部分鍵について、セキュリティ更新番号を更新したアプリIDに対応した新たな差分部分鍵を生成する。
ステップS54以降の動作については、図10で説明した動作と同様である。
(差分部分鍵生成・署名鍵更新)
次に、図11を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図11(a)で説明する動作は、図10で説明したステップS53の差分部分鍵生成動作に相当し、鍵管理サーバ1の部分鍵生成装置20の署名鍵更新情報生成手段25において動作する。また、図11(b)で説明する動作は、図10で説明したステップS56の署名鍵更新動作に相当し、アプリケーション署名付加サーバ5の署名鍵更新装置50の署名鍵更新手段55において動作する。
まず、図11(a)に示すように、署名鍵更新情報生成手段25は、Zから乱数rをランダムに生成する(ステップS61)。そして、署名鍵更新情報生成手段25は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(7)の演算により部分鍵検証情報vを生成する(ステップS62)。
さらに、署名鍵更新情報生成手段25は、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とを連結し、前記式(8)により、ハッシュ値cを生成する(ステップS63)。
そして、署名鍵更新情報生成手段25は、第1マスタ鍵xと、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、前記式(9)により、部分鍵xを生成する(ステップS64)。
その後、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されている更新前のアプリIDに対応する部分鍵xと、ステップS64で生成された部分鍵xと、検証鍵の一部(q)とに基づいて、前記式(10)により、差分部分鍵Δxを生成する(ステップS65)。
このように生成された差分部分鍵Δxは、部分鍵検証情報vと、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報としてアプリケーション署名付加サーバ5に送信される。
一方、図11(b)に示すように、署名鍵更新手段55は、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDの値Tに対応する署名鍵SKと、ステップS65で生成され送信された署名鍵更新情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部(q)とに基づいて、前記式(12)により、新たなアプリIDの値(T+n)に対応した署名鍵SKT+nを生成する(ステップS71)。
このように生成された署名鍵SKT+nは、署名鍵更新情報に含まれている部分鍵検証情報vとともに、アプリIDの値(T+n)と対応付けて、署名鍵管理手段52に記憶される。これによって、アプリケーション署名付加サーバ5が保持する署名鍵(署名鍵情報)が更新されることになる。
〔アプリケーション登録・更新〕
次に、図12を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションをアプリケーション配信サーバ7に登録(更新を含む)するアプリケーション登録・更新動作について説明する。
まず、アプリケーション署名付加サーバ5は、アプリケーション入力手段61によって、外部からアプリケーション(アプリ番号、アプリバージョンを含む)を入力する(ステップS81)。
そして、アプリケーション署名付加サーバ5は、ID・署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名(署名情報)を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図13を参照して説明する。
そして、アプリケーション署名付加サーバ5は、ID・署名付加手段62によって、ステップS81で入力したアプリケーションに、当該アプリケーションのアプリ番号およびアプリバージョンが対応するアプリIDと、ステップS82で生成した署名(署名情報)とを付加する(ステップS83)。そして、アプリケーション署名付加サーバ5は、アプリケーション登録要求手段63によって、ステップS83でアプリIDおよび署名が付加されたID・署名付きアプリケーションをアプリケーション配信サーバ7に送信する(ステップS84)。
一方、アプリケーション配信サーバ7は、アプリケーション登録手段71によって、ID・署名付きアプリケーションを受信する(ステップS85)。そして、アプリケーション配信サーバ7は、アプリケーション登録手段71によって、アプリIDに対応付けて、アプリケーションおよび署名をアプリケーション記憶手段72に書き込み記憶する(ステップS86)。
その後、アプリケーション配信サーバ7は、登録完了送信手段73によって、ID・署名付きアプリケーションの登録が完了した旨(アプリID付きの登録完了通知)を、鍵管理サーバ1に送信する(ステップS87)。
そして、鍵管理サーバ1は、部分鍵生成装置20の登録完了受信手段27によって、登録完了通知を受信し(ステップS88)、部分鍵管理手段22によって、アプリIDに対応するアプリケーションに対して、アプリケーション配信サーバ7に登録された旨を設定する(ステップS89)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみがアプリケーション配信サーバ7に蓄積されることになる。
(署名生成)
次に、図13を参照(適宜図4参照)して、署名(署名情報)を生成する動作について説明する。なお、ここで説明する動作は、図12で説明したステップS82の署名生成動作に相当し、アプリケーション署名付加サーバ5の署名生成装置60のID・署名付加手段62において動作する。
まず、ID・署名付加手段62は、Zから乱数rをランダムに生成する(ステップS91)。そして、ID・署名付加手段62は、乱数rと、検証鍵の一部(p,g)とに基づいて、前記式(13)の演算により署名検証情報vを生成する(ステップS92)。
さらに、ID・署名付加手段62は、署名鍵管理手段52に記憶されている部分鍵検証情報vと、署名検証情報vと、アプリIDの値(T+n)と、アプリケーションMとを連結し、前記式(14)により、ハッシュ値cを生成する(ステップS93)。
その後、ID・署名付加手段62は、ハッシュ値cと、乱数rと、署名鍵管理手段52に記憶されているアプリIDの値(T+n)に対応する署名鍵SKT+nと、検証鍵の一部(q)とに基づいて、前記式(15)により、署名σを生成する(ステップS94)。
このように生成された署名σを、ハッシュ値cと、部分鍵検証情報vと、アプリIDの値(T+n)とともに、アプリケーションMに付加することで、ID・署名付きアプリケーションが生成されることになる。
〔アプリケーション認証〕
次に、図14を参照(適宜図5,図6参照)して、アプリケーション認証システムSにおいて、受信端末9がアプリケーションを取得し、署名およびアプリIDを検証するアプリケーション認証動作について説明する。
まず、受信端末9は、アプリケーション取得手段94によって、ユーザが指定したアプリケーションの要求(アプリケーション要求)を、ネットワークNを介して、アプリケーション配信サーバ7に送信する(ステップS101)。
一方、アプリケーション配信サーバ7は、アプリケーション要求受信手段74によって、アプリケーション要求を受信する(ステップS102)。そして、アプリケーション配信サーバ7は、アプリケーション送信手段75によって、アプリケーション要求で要求されたアプリケーションをアプリケーション記憶手段72から読み出し、当該アプリケーションに付加されているアプリIDおよび署名とともに、ID・署名付きアプリケーションとして要求のあった受信端末9に送信する(ステップS103)。
そして、受信端末9は、アプリケーション取得手段94によって、ネットワークNを介して、ID・署名付きアプリケーションを受信する(ステップS104)。
ここで、受信端末9は、署名検証手段95によって、アプリケーションに付加されている署名が正当なものであるか否かを検証する(ステップS105:署名検証)。なお、このステップS105における署名検証動作については、後で図15を参照して説明する。
そして、受信端末9は、検証結果として署名が不正であると判定した場合(ステップS106でNo)、アプリケーションの起動等を行わず、エラーメッセージを表示して処理を終了する。
一方、検証結果として署名が正当であると判定した場合(ステップS106でYes)、受信端末9は、失効リスト検証手段96によって、アプリケーションに付加されているアプリIDが、失効リスト管理手段93で管理(記憶)されている失効リストに含まれている否かにより、アプリケーションの有効性を検証する(ステップS107)。
そして、受信端末9は、失効リストによる検証の結果、アプリIDが失効していると判定した場合(ステップS108でYes)、アプリケーション認証動作を終了する。
一方、アプリIDが有効であると判定した場合(ステップS108でNo)、受信端末9は、アプリケーション管理手段97によって、アプリケーションの起動(復号、再生)あるいは蓄積を行う(ステップS109)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみが受信端末9において、起動・蓄積されることになる。
(署名検証)
次に、図15を参照(適宜図6参照)して、署名を検証する動作について説明する。なお、ここで説明する動作は、図14で説明したステップS105の署名検証動作に相当し、受信端末9の署名検証手段95において動作する。
まず、署名検証手段95は、検証鍵管理手段91に記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、アプリケーションに付加されている部分鍵検証情報vとアプリIDの値(T+n)とに基づいて、前記式(16)によりハッシュ値cを生成する(ステップS111)。
そして、署名検証手段95は、ハッシュ値cと、検証鍵の一部(p,g,y,y′)と、署名情報(σ,c,v)とに基づいて、前記式(17)の条件式が成り立つか否かにより、署名σの検証を行う(ステップS112)。
ここで、前記式(17)の条件式が成り立つ場合(ステップS112でYes)、署名検証手段95は、検証結果に署名が正当である旨を設定する(ステップS113)。一方、前記式(17)の条件式が成り立たない場合(ステップS112でNo)、署名検証手段95は、検証結果に署名が正当でない旨を設定する(ステップS114)。
以上の動作によって、受信端末9は、アプリケーションに付加された署名を検証することができる。
〔アプリケーション失効〕
次に、図16を参照(適宜図2,図6参照)して、アプリケーションを失効させる動作について説明する。
まず、鍵管理サーバ1は、失効リスト通知手段28の失効リスト生成手段281によって、外部から入力される失効情報に基づいて、失効リスト(RL)を生成する(ステップS121)。このとき、失効リスト生成手段281には、失効させたいアプリケーションを特定する失効情報として、例えば、図19(a)に示すように、特定のアプリケーションを失効させる場合、セキュリティ更新番号S、放送局番号B、制作者番号Cおよびアプリ番号Aが入力される。そして、失効リスト生成手段281は、失効情報で特定されるアプリIDの区分以外の区分の領域をワイルドカードとして、RLを生成する。
そして、鍵管理サーバ1は、失効リスト送信手段282によって、ステップS121で生成した失効リストを、受信端末9に送信する(ステップS122)。
一方、受信端末9は、失効リスト受信手段92によって、失効リストを受信する(ステップS123)。
そして、受信端末9は、失効リスト管理手段93によって、失効リストを、図示を省略した記憶手段に書き込み記憶する(ステップS124)。
以上の動作によって、受信端末9には、失効させたいアプリIDが記憶され、図14で説明したステップS107において、失効リストの検証が可能になる。
以上説明したアプリケーション認証システムSによれば、放送局が、鍵生成および鍵管理を行うとともに、受信端末9が、アプリケーション制作者の数によらず固定長の検証鍵を用いて署名の検証を行うことができる。
また、アプリケーション認証システムSは、マスタ鍵を分離して管理するため、一方のマスタ鍵が漏洩した場合であっても、もう一方のマスタ鍵がなければ署名鍵を更新することができないため、より安全にアプリケーション制作者の認証を行うことができる。
以上、本発明の実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、鍵管理サーバ1は、一般的なコンピュータを、前記した各手段として機能させるプログラム(鍵管理プログラム〔鍵生成プログラム、署名鍵更新用部分鍵生成プログラム〕)により動作させることで実現することができる。同様に、署名鍵発行サーバ3は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵発行プログラム)により動作させることで実現することができる。
また、アプリケーション署名付加サーバ5の署名鍵更新装置50は、一般的なコンピュータを、前記した各手段として機能させるプログラム(署名鍵更新プログラム)により動作させることで実現することができ、署名生成装置60は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション署名付加プログラム)により動作させることで実現することができる。さらに、受信端末9は、一般的なコンピュータを、前記した各手段として機能させるプログラム(アプリケーション認証プログラム)により動作させることで実現することができる。
なお、ここでは、Strong Key-Insulated署名を用いてシステムを構成したが、IDベース署名(A. Shamir:“Identity-Based Cryptosystems and Signature Schemes”,Proc. of CRYPTO’84,LNCS 196,pp. 47-53,Springer-Verlag,1984.)や、Key-Insulated署名(Y.Dodis,J.Katz,S.Xu and M.Yung:“Strong Key-Insulated Signature Schemes”,Proc. of PKC’03,pp.130-144,2003.)を用いて、本発明の署名鍵およびアプリIDの更新および失効を行うシステムを実現することも可能である。
[アプリケーション認証システムの他の構成(IDベース署名)]
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図20に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、アプリケーション制作者が保持するアプリケーション署名付加サーバ5Bと、アプリケーション配信者が保持するアプリケーション配信サーバ7と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末9とで構成される。
IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID情報から署名鍵が生成される。そこで、アプリケーション認証システムSは、図1で説明したアプリケーション認証システムSから署名鍵発行サーバ3を省き、鍵管理サーバ1の鍵生成装置10および部分鍵生成装置20を、鍵生成装置10Bおよび署名鍵生成装置20Bとして鍵管理サーバ1Bを構成するとともに、アプリケーション署名付加サーバ5の署名鍵更新装置50を新たな署名鍵更新装置50Bとしてアプリケーション署名付加サーバ5Bを構成している。なお、アプリケーション配信サーバ7および受信端末9は、図1と同一のものである。
〔鍵管理サーバの構成〕
まず、図21を参照(適宜図20参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
(鍵生成装置の構成)
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
鍵生成手段11Bは、マスタ鍵と検証鍵とを生成するものである。ここでは、鍵生成手段11Bは、IDベース署名方式によりマスタ鍵と検証鍵とを生成する。この鍵生成手段11Bは、生成した検証鍵を検証鍵管理手段12に出力し、生成したマスタ鍵をマスタ鍵管理手段13Bに出力する。
マスタ鍵管理手段13Bは、鍵生成手段11Bで生成されたマスタ鍵を記憶し、管理するものである。このマスタ鍵管理手段13Bは、図2で説明した第1マスタ鍵管理手段13が管理する第1マスタ鍵と同様に、マスタ鍵を管理する。
(署名鍵生成装置の構成)
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、署名鍵生成手段21Bと、署名鍵管理手段22Bと、署名鍵出力手段23Bと、更新要求受信手段24と、署名鍵更新情報生成手段25Bと、署名鍵更新情報送信手段26Bと、登録完了受信手段27と、失効リスト通知手段28とを備えている。
更新要求受信手段24、登録完了受信手段27および失効リスト通知手段28は、図2で説明した部分鍵生成装置20と同一の構成であるため説明を省略する。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID情報から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段21、部分鍵管理手段22および部分鍵送信手段23を、それぞれ、署名鍵生成手段21B、署名鍵管理手段22Bおよび署名鍵出力手段23Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段21Bによって、IDベース署名方式による署名鍵(署名鍵情報)を生成し、署名鍵管理手段22Bで署名鍵を管理(記憶)するとともに、署名鍵出力手段23Bによって、外部に出力する。なお、署名鍵出力手段23Bは、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーション署名付加サーバ5Bに配布される。
また、ここでは、図2に示した署名鍵更新情報生成手段25および署名鍵更新情報送信手段26を、それぞれ、署名鍵更新情報生成手段25Bおよび署名鍵更新情報送信手段26Bして構成している。
この署名鍵更新情報生成手段25Bおよび署名鍵更新情報送信手段26Bにおいても、図2に示した署名鍵更新情報生成手段25および署名鍵更新情報送信手段26が、部分鍵の差分を求めてアプリケーション署名付加サーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーション署名付加サーバ5Bに送信している点のみが異なっている。
〔アプリケーション署名付加サーバの構成〕
次に、図22を参照(適宜図20参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
署名鍵更新装置50Bは、アプリケーション制作者に配布された署名鍵を、鍵管理サーバ1Bから送信される差分署名鍵(差分署名鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50Bは、署名鍵入力手段51と、署名鍵管理手段52と、署名鍵更新要求手段53と、署名鍵更新情報受信手段54Bと、署名鍵更新手段55Bとを備えている。なお、署名鍵入力手段51、署名鍵管理手段52および署名鍵更新要求手段53は、図4で説明したものと同一のものである。
また、署名鍵更新情報受信手段54Bおよび署名鍵更新手段55Bは、図4で説明した署名鍵更新情報受信手段54および署名鍵更新手段55が差分部分鍵を受信して署名鍵を更新したのに対し、差分署名鍵を受信して署名鍵を更新する点のみが異なっている。なお、署名鍵更新手段55Bは、一般的なIDベース署名方式により、差分署名鍵を用いて署名鍵を更新する。
このように、本発明は、アプリケーション制作者が制作するアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるアプリケーション固有の鍵であって順次更新される署名鍵とを用いた署名方式において、アプリケーションの番号、バージョン等のアプリIDを区分した領域に対応付けて、署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
[アプリケーション認証システムの変形例]
また、ここでは、アプリケーション認証システムS,S(図1,図20参照)において、アプリケーション署名付加サーバ5,5Bを、アプリケーション制作者側に配置し、アプリケーション制作者に署名鍵を配布することとしたが、アプリケーション署名付加サーバ5,5Bを、アプリケーション配信者側に配置し、アプリケーション配信者に署名鍵を配布することとしてもよい。すなわち、図23、図24に示すように、アプリケーション認証システムSC,SDを構成してもよい。
この場合、アプリケーション制作者が制作したアプリケーションは、アプリケーション配信者側に設置されたアプリケーション署名付加サーバ5,5Bの署名生成装置60のアプリケーション入力手段61(図4参照)に入力され、ID・署名付きアプリケーションがアプリケーション配信サーバ7に登録されることになる。
あるいは、アプリケーション制作者が、アプリケーション配信サーバ7のアプリケーション記憶手段72(図5参照)にアプリケーションを登録した後、アプリケーション署名付加サーバ5の署名生成装置60が、アプリケーション入力手段61(図4参照)によって、そのアプリケーションを読み出し、ID・署名付きアプリケーションとして登録し直すこととしてもよい。
これによって、署名鍵を、アプリケーション配信者が一括して管理することができる。
S アプリケーション認証システム
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 部分鍵生成手段
22 部分鍵管理手段(部分鍵記憶手段)
23 部分鍵送信手段
24 更新要求受信手段
25 署名鍵更新情報生成手段
26 署名鍵更新情報送信手段
27 登録完了受信手段
28 失効リスト通知手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーション署名付加サーバ(アプリケーション署名付加装置)
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 署名鍵更新要求手段
54 署名鍵更新情報受信手段
55 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 ID・署名付加手段
63 アプリケーション登録要求送信手段
7 アプリケーション配信サーバ(アプリケーション配信装置)
71 アプリケーション登録手段
72 アプリケーション記憶手段
73 登録完了送信手段
74 アプリケーション要求受信手段
75 アプリケーション送信手段
9 受信端末
91 検証鍵管理手段(検証鍵記憶手段)
92 失効リスト受信手段
93 失効リスト管理手段(失効リスト記憶手段)
94 アプリケーション取得手段
95 署名検証手段
96 失効リスト検証手段
97 アプリケーション管理手段

Claims (7)

  1. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、
    前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段と、
    この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段と、
    この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段と、
    前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段と、
    この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段と、を備え
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする鍵管理装置。
  2. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、
    前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段と、
    この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段と、
    この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段と、
    前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段と、
    この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段と、を備え、
    前記ID情報に、アプリケーション全体に共通の番号であるセキュリティ更新番号を記載する区分の領域を設け、
    前記署名鍵更新情報生成手段が、外部からセキュリティ更新番号の更新が指示された場合に、当該鍵管理装置で管理しているすべてのID情報について、前記セキュリティ更新番号を更新することでID情報を更新することを特徴とする鍵管理装置。
  3. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置のコンピュータを、
    前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段、
    この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段、
    この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段、
    前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段、
    この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段、として機能させるための鍵管理プログラムであって、
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする鍵管理プログラム。
  4. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置において、
    前記ID情報に対応付けて前記署名鍵を予め記憶する署名鍵記憶手段と、
    前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段と、
    前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段と、
    この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段と、
    前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段と、を備え
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション署名付加装置。
  5. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置のコンピュータを、
    前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段、
    前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段、
    この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段、
    前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段、として機能させるためのアプリケーション署名付加プログラムであって、
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション署名付加プログラム。
  6. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末において、
    前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
    前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信する失効リスト受信手段と、
    この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
    前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段と、
    このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段と、
    前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、を備え
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする受信端末。
  7. 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末のコンピュータを、
    前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し失効リスト記憶手段に記憶する失効リスト受信手段、
    前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段、
    このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段、
    予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、として機能させるためのアプリケーション認証プログラムであって、
    前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション認証プログラム。
JP2012161597A 2012-07-20 2012-07-20 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム Active JP5988747B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012161597A JP5988747B2 (ja) 2012-07-20 2012-07-20 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012161597A JP5988747B2 (ja) 2012-07-20 2012-07-20 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム

Publications (2)

Publication Number Publication Date
JP2014023036A JP2014023036A (ja) 2014-02-03
JP5988747B2 true JP5988747B2 (ja) 2016-09-07

Family

ID=50197452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012161597A Active JP5988747B2 (ja) 2012-07-20 2012-07-20 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム

Country Status (1)

Country Link
JP (1) JP5988747B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6385842B2 (ja) 2015-02-02 2018-09-05 株式会社東芝 情報処理端末、情報処理方法、及び情報処理システム
EP3966763A4 (en) * 2019-07-17 2022-11-16 Gogoro Inc. BATTERY MANAGEMENT SYSTEMS AND PROCEDURES
CN112165642B (zh) * 2020-09-22 2023-02-17 Vidaa美国公司 一种显示设备
CN114679724A (zh) * 2022-05-12 2022-06-28 支付宝实验室(新加坡)有限公司 密钥更新系统以及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3895244B2 (ja) * 2002-09-19 2007-03-22 株式会社エヌ・ティ・ティ・ドコモ 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム

Also Published As

Publication number Publication date
JP2014023036A (ja) 2014-02-03

Similar Documents

Publication Publication Date Title
US9686073B2 (en) Secure and delegated distribution of private keys via domain name service
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US20080229104A1 (en) Mutual authentication method between devices using mediation module and system therefor
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
CN111934884B (zh) 一种证书管理方法及装置
CN101378320A (zh) 一种认证方法和认证系统
JP5988747B2 (ja) 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
WO2009138028A1 (zh) 用户生成内容的注册方法、装置和系统
JP2005124097A (ja) ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
JP4733497B2 (ja) コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2012195903A (ja) 情報処理装置、プログラム及びアクセス制御システム
JP6700797B2 (ja) 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
CN114218548A (zh) 身份验证证书生成方法、认证方法、装置、设备及介质
WO2010013699A1 (ja) 署名システム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2012249124A (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
JP5576809B2 (ja) 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム
JP2014039193A (ja) 情報処理装置、管理装置、情報処理方法及びプログラム
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160809

R150 Certificate of patent or registration of utility model

Ref document number: 5988747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250