JP5988747B2 - 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム - Google Patents
鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム Download PDFInfo
- Publication number
- JP5988747B2 JP5988747B2 JP2012161597A JP2012161597A JP5988747B2 JP 5988747 B2 JP5988747 B2 JP 5988747B2 JP 2012161597 A JP2012161597 A JP 2012161597A JP 2012161597 A JP2012161597 A JP 2012161597A JP 5988747 B2 JP5988747 B2 JP 5988747B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- signature
- key
- information
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 205
- 238000000034 method Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000007726 management method Methods 0.000 description 200
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- FGRBYDKOBBBPOI-UHFFFAOYSA-N 10,10-dioxo-2-[4-(N-phenylanilino)phenyl]thioxanthen-9-one Chemical group O=C1c2ccccc2S(=O)(=O)c2ccc(cc12)-c1ccc(cc1)N(c1ccccc1)c1ccccc1 FGRBYDKOBBBPOI-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Description
アプリケーション制作者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、アプリケーション制作者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、受信したアプリケーションに付加されている署名を、検証鍵を用いて検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
また、PKIにおいてアプリケーション制作者の署名鍵を更新する場合、認証局に対し公開鍵証明書の再発行を要求する必要がある等、煩雑な処理が必要となり、早急に署名鍵を更新することができないという問題があった。
しかし、この方式は、署名鍵を更新、失効する単位が、アプリケーション制作者ごとに設定されたID情報単位であるため、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新、失効したいという要望があった。
これによって、ID情報に基づいた署名方式において、ID情報を予め定めた区分で細分化し、その細分化した区分ごとの単位でID情報を更新させることができる。
そして、鍵管理装置は、失効リスト送信手段によって、失効リストを受信端末に送信する。これによって、鍵管理装置は、ID情報の指定された区分で特定されるアプリケーションを特定して、失効させることができる。
そして、アプリケーション署名付加装置は、署名鍵更新要求手段によって、ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を鍵管理装置に送信する。これによって、鍵管理装置において、要求されたID情報を区分単位で更新し、署名鍵を更新するための差分情報が生成されることになる。
そして、アプリケーション署名付加装置は、署名鍵更新情報受信手段によって、更新後のID情報と差分情報とを含んだ署名鍵更新情報を、鍵管理装置から受信する。
そして、受信端末は、失効リスト受信手段によって、ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し、失効リスト記憶手段に記憶する。これによって、受信端末では、ID情報のうちのある区分で特定されるアプリケーションについて、失効しているか否かの判定を行うことが可能になる。
そして、受信端末は、失効リスト検証手段によって、アプリケーション取得手段で取得したアプリケーションに付加されているID情報において、失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する。
これによって、受信端末は、ID情報のうちで部分的に一致するアプリケーションを失効させることができるとともに、部分的に更新されたID情報から署名の検証を行うことができる。
請求項1,3〜5に記載の発明によれば、ID情報に基づく署名方式において、ID情報を複数の区分に細分化し、その区分ごとに署名鍵の更新や失効を行うことができる。これによって、本発明は、アプリケーション制作者のみならず、アプリケーション単位、バージョン単位等の細分化した区分で、署名鍵を更新したり、失効させたりすることができ、ID情報を汎用的に使用することができる。
また、請求項1,3〜5に記載の発明によれば、アプリケーション署名付加装置から鍵管理装置に対して、ID情報を部分的に更新させることを要求できるため、アプリケーションを作成、登録するたびに、署名鍵を更新することができる。これによって、本発明は、鍵漏洩によるなりすましの被害を低減することができる。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、アプリケーション制作者(サービス提供者)がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
なお、ここでは、説明を簡略化するため、アプリケーション署名付加サーバ5、アプリケーション配信サーバ7および受信端末9を1台ずつ図示しているが、これらは、ネットワークN1に複数接続可能なことはいうまでもない。
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y0,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
ここでは、検証鍵管理手段12は、検証鍵を受信端末9に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末9に配布される。なお、検証鍵管理手段12は、セキュアな伝送路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、部分鍵生成手段21と、部分鍵管理手段22と、部分鍵送信手段23と、更新要求受信手段24と、署名鍵更新情報生成手段25と、署名鍵更新情報送信手段26と、登録完了受信手段27と、失効リスト通知手段28とを備えている。
ここで、アプリIDは、例えば、図17に示すように、セキュリティ更新番号SN、放送局番号BN、制作者番号CN、アプリ番号AN、アプリバージョンAV、アプリ属性ATの各区分の情報で構成される。
また、放送局番号(放送局No.)は、署名鍵を発行する放送局を識別するための番号、制作者番号(制作者No.)は、アプリケーション制作者を識別するための番号である。
ここでは、部分鍵生成手段21に入力される初期アプリIDには、アプリケーション制作者を特定する情報として、セキュリティ更新番号、放送局番号および制作者番号が設定され、アプリ番号、アプリバージョンおよびアプリ属性は、予め定めた初期値(例えば“0”)が設定されているものとする。
また、部分鍵管理手段22は、登録完了受信手段27を介して、アプリケーション配信サーバ7から、アプリIDを含んだ登録完了通知を通知されることで、当該アプリIDに対応するアプリケーションが、アプリケーション配信サーバ7に登録された旨を設定する。これによって、例えば、まだ、アプリケーション配信サーバ7に登録されていないアプリケーションに対して、署名鍵更新要求があった場合、その更新を受け付けない等のアプリケーション管理を鍵管理サーバ1で行うことができる。
この更新要求受信手段24は、署名鍵を更新する指示(更新指示)として、受信したアプリIDおよび更新指示情報を署名鍵更新情報生成手段25に出力する。
そして、署名鍵更新情報生成手段25は、第1マスタ鍵x0と、検証鍵の一部(q)と、ハッシュ値c2と、乱数r2とに基づいて、以下の式(9)により、更新後のアプリIDに対応した部分鍵x2を生成する。
また、署名鍵更新情報生成手段25は、生成した差分部分鍵Δxを、部分鍵検証情報v2と、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報送信手段26に出力する。
なお、署名鍵更新情報送信手段26は、アプリIDのうちの制作者番号を参照し、制作者番号に予め対応付けられているアプリケーション署名付加サーバ5に署名鍵更新情報(Δx,v2,T+n)を送信する。
この登録完了受信手段27は、受信した登録完了通知を部分鍵管理手段22に出力する。
なお、失効情報は、失効させたいアプリケーションを特定する情報であって、例えば、アプリIDを図17に示すようなデータ構造としたときの各区分の値である。
図19(a)は、特定のアプリケーションを失効させるRLの例を示している。
例えば、セキュリティ更新番号SN(=0x1)、放送局番号BN(=0x5)、制作者番号CN(=0xb)およびアプリ番号AN(=0x3)を失効情報として設定された場合、失効リスト生成手段281は、アプリバージョンAVおよびアプリ属性ATの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b300}を生成する。
例えば、セキュリティ更新番号SN(=0x1)、放送局番号BN(=0x5)、制作者番号CN(=0xb)、アプリ番号AN(=0x3)およびアプリバージョンAV(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、アプリ属性ATの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b310}を生成する。
例えば、セキュリティ更新番号SN(=0x1)、放送局番号BN(=0x5)および制作者番号CN(=0xb)を失効情報として設定された場合、失効リスト生成手段281は、アプリ番号AN、アプリバージョンAVおよびアプリ属性ATの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x15b000}を生成する。
例えば、セキュリティ更新番号SN(=0x1)を失効情報として設定された場合、失効リスト生成手段281は、放送局番号BN、アプリ番号AN、アプリバージョンAVおよびアプリ属性ATの区分の領域をワイルドカード(ここでは、値“0”とする)として、RL={0x100000}を生成する。
このように生成されたRLは、失効リスト送信手段282に出力される。
図2に戻って、鍵管理サーバ1の構成について説明を続ける。
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
次に、図4を参照(適宜図1参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
署名鍵更新装置50は、署名鍵発行サーバ3から配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(署名鍵更新情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、署名鍵更新要求手段53と、署名鍵更新情報受信手段54と、署名鍵更新手段55とを備えている。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、アプリID(初期アプリID)とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
ここでは、署名鍵管理手段52は、署名鍵更新手段55において署名鍵を更新する際に、署名鍵更新手段55からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段55に出力する。また、署名鍵管理手段52は、更新された署名鍵(署名鍵情報)を署名鍵更新手段55から取得し、記憶媒体に書き込む。
ここでは、署名鍵更新要求手段53は、図示を省略した入力手段を介して、署名鍵管理手段52で管理(記憶)されているアプリIDと、当該アプリIDで更新する区分とを指示されることで、そのアプリIDと、更新する区分を示す更新指示情報とを、署名鍵更新要求として鍵管理サーバ1に送信する。
この更新指示情報は、図18で説明したように、例えば、アプリIDのうちでアプリ番号を更新する際(図18(a))には、info=1が設定され、アプリバージョンを更新する際(図18(b))には、info=2が設定される。
具体的には、署名鍵更新手段55は、署名鍵管理手段52で管理(記憶)されている更新前のアプリIDの値Tに対応する署名鍵SKTと、署名鍵更新情報受信手段54で受信した署名鍵更新情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(12)により、新たなアプリIDの値(T+n)に対応した署名鍵SKT+nを生成する。
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、ID・署名付加手段62と、アプリケーション登録要求手段63とを備えている。
なお、アプリケーション入力手段61は、アプリケーションの実体とともに、当該アプリケーションを識別するアプリ番号やアプリバージョンといった、アプリIDを特定する情報も入力されるものとする。
具体的には、ID・署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zqから乱数rsをランダムに生成し、以下の式(13)により、署名の正当性を検証するための情報の一部となる署名検証情報vsを生成する。
次に、図5を参照(適宜図1参照)して、アプリケーション配信サーバの構成について説明を行う。ここでは、アプリケーション配信サーバ7は、アプリケーション登録手段71と、アプリケーション記憶手段72と、登録完了送信手段73と、アプリケーション要求受信手段74と、アプリケーション送信手段75とを備えている。
このアプリケーション登録手段71は、アプリケーション署名付加サーバ5から、アプリケーションを登録する旨の要求とともに送信されてくるアプリID、署名が付加されたアプリケーション(ID・署名付きアプリケーション)を受信し、アプリIDに対応付けて、アプリケーションおよび署名をアプリケーション記憶手段72に書き込む。
また、アプリケーション登録手段71は、ID・署名付きアプリケーションのアプリケーション記憶手段72への書き込みが終了した後、書き込みが終了した旨を、アプリIDとともに登録完了送信手段73に通知する。
次に、図6を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末9は、検証鍵管理手段91と、失効リスト受信手段92と、失効リスト管理手段93と、アプリケーション取得手段94と、署名検証手段95と、失効リスト検証手段96と、アプリケーション管理手段97とを備えている。
ここでは、失効リスト管理手段93は、失効リスト検証手段96においてアプリIDを検証する際に、失効リスト検証手段96からの要求により、RLを記憶媒体から読み出し、失効リスト検証手段96に出力する。
また、失効リスト管理手段93は、新たに失効リスト受信手段92でRLを受信した場合、記憶媒体に記憶されているRLを更新する。
具体的には、署名検証手段95は、以下の式(16)に示すように、アプリケーションに付加されている部分鍵検証情報v2とアプリIDの値(T+n)とを連結し、検証鍵管理手段91に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値c2を生成する。
この場合、RLでは、アプリバージョンAVおよびアプリ属性ATの区分はワイルドカード(“0”)であるため、失効リスト検証手段96は、ワイルドカード以外の区分、すなわち、セキュリティ更新番号SN(=0x1)、放送局番号BN(=0x5)、制作者番号CN(=0xb)およびアプリ番号AN(=0x3)が、アプリIDとRLとで一致するか否かを判定する。ここでは、それぞれが一致するため、失効リスト検証手段96は、当該アプリケーションおよび当該アプリIDに対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段96は、アプリケーションやアプリケーションに付加されているアプリIDに対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
なお、アプリケーション管理手段97は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図7を参照(適宜図2〜図4参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図8を参照して説明する。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、部分鍵生成手段21によって、外部から初期アプリIDを入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図9を参照して説明する。
さらに、鍵管理サーバ1は、部分鍵送信手段23によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図9を参照して説明する。このステップS11で生成された署名鍵は、オフラインでアプリケーション制作者(アプリケーション署名付加サーバ5)に配布される。
そして、アプリケーション署名付加サーバ5は、署名鍵入力手段51によって、オフラインで配布された署名鍵を入力し、署名鍵管理手段52によって、その署名鍵を記憶する(ステップS12)。
なお、アプリケーション制作者(アプリケーション署名付加サーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がアプリケーション制作者の数に応じて繰り返される。
次に、図8を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図7で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たx0を第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵x0および第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
次に、図9を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図9(a)で説明する動作は、図7で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段21において動作する。また、図9(b)で説明する動作は、図7で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
さらに、部分鍵生成手段21は、部分鍵検証情報v1と、初期アプリID(値T)とを連結し、前記式(5)により、ハッシュ値c1を生成する(ステップS33)。
このように生成された部分鍵x1は、部分鍵検証情報v1と、初期アプリID(値T)とともに、部分鍵情報として署名鍵発行サーバ3に送信される。
このように生成された署名鍵SKTは、アプリケーション制作者にオフラインで配布される。
次に、図10を参照(適宜図2,図4参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
ここでは、アプリケーション制作者がアプリケーションを作成または更新して、アプリケーション配信サーバ7に登録する際に必要となる署名鍵を更新する動作について説明する。
そして、鍵管理サーバ1は、部分鍵生成装置20において、更新要求受信手段24によって、署名鍵更新要求を受信する(ステップS52)。
その後、鍵管理サーバ1は、署名鍵更新情報送信手段26によって、ステップS53で生成された差分部分鍵(署名鍵更新情報)を、アプリケーション署名付加サーバ5に送信する(ステップS54)。
そして、アプリケーション署名付加サーバ5は、署名鍵更新手段55によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(署名鍵更新情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図11を参照して説明する。
そして、アプリケーション署名付加サーバ5は、署名鍵管理手段52によって、更新した署名鍵を記憶する(ステップS57)。
以上の動作によって、アプリケーション署名付加サーバ5内で、アプリケーションに署名を付加する際に用いる署名鍵が更新される。
この場合、図10のステップS51およびステップS52の手順が省略され、鍵管理サーバ1が、外部から更新指示が入力された段階で、署名鍵更新情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む署名鍵更新情報を生成する(ステップS53:差分部分鍵生成)。このとき、署名鍵更新情報生成手段25は、部分鍵管理手段22で管理(記憶)されているすべての部分鍵について、セキュリティ更新番号を更新したアプリIDに対応した新たな差分部分鍵を生成する。
ステップS54以降の動作については、図10で説明した動作と同様である。
次に、図11を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図11(a)で説明する動作は、図10で説明したステップS53の差分部分鍵生成動作に相当し、鍵管理サーバ1の部分鍵生成装置20の署名鍵更新情報生成手段25において動作する。また、図11(b)で説明する動作は、図10で説明したステップS56の署名鍵更新動作に相当し、アプリケーション署名付加サーバ5の署名鍵更新装置50の署名鍵更新手段55において動作する。
さらに、署名鍵更新情報生成手段25は、部分鍵検証情報v2と、更新後のアプリIDの値(T+n)とを連結し、前記式(8)により、ハッシュ値c2を生成する(ステップS63)。
このように生成された差分部分鍵Δxは、部分鍵検証情報v2と、更新後のアプリIDの値(T+n)とともに、署名鍵更新情報としてアプリケーション署名付加サーバ5に送信される。
次に、図12を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションをアプリケーション配信サーバ7に登録(更新を含む)するアプリケーション登録・更新動作について説明する。
そして、アプリケーション署名付加サーバ5は、ID・署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名(署名情報)を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図13を参照して説明する。
その後、アプリケーション配信サーバ7は、登録完了送信手段73によって、ID・署名付きアプリケーションの登録が完了した旨(アプリID付きの登録完了通知)を、鍵管理サーバ1に送信する(ステップS87)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみがアプリケーション配信サーバ7に蓄積されることになる。
次に、図13を参照(適宜図4参照)して、署名(署名情報)を生成する動作について説明する。なお、ここで説明する動作は、図12で説明したステップS82の署名生成動作に相当し、アプリケーション署名付加サーバ5の署名生成装置60のID・署名付加手段62において動作する。
このように生成された署名σsを、ハッシュ値csと、部分鍵検証情報vと、アプリIDの値(T+n)とともに、アプリケーションMに付加することで、ID・署名付きアプリケーションが生成されることになる。
次に、図14を参照(適宜図5,図6参照)して、アプリケーション認証システムSにおいて、受信端末9がアプリケーションを取得し、署名およびアプリIDを検証するアプリケーション認証動作について説明する。
ここで、受信端末9は、署名検証手段95によって、アプリケーションに付加されている署名が正当なものであるか否かを検証する(ステップS105:署名検証)。なお、このステップS105における署名検証動作については、後で図15を参照して説明する。
一方、検証結果として署名が正当であると判定した場合(ステップS106でYes)、受信端末9は、失効リスト検証手段96によって、アプリケーションに付加されているアプリIDが、失効リスト管理手段93で管理(記憶)されている失効リストに含まれている否かにより、アプリケーションの有効性を検証する(ステップS107)。
一方、アプリIDが有効であると判定した場合(ステップS108でNo)、受信端末9は、アプリケーション管理手段97によって、アプリケーションの起動(復号、再生)あるいは蓄積を行う(ステップS109)。
以上の動作によって、正規のアプリケーション制作者によって正当な署名が付加されたアプリケーションのみが受信端末9において、起動・蓄積されることになる。
次に、図15を参照(適宜図6参照)して、署名を検証する動作について説明する。なお、ここで説明する動作は、図14で説明したステップS105の署名検証動作に相当し、受信端末9の署名検証手段95において動作する。
そして、署名検証手段95は、ハッシュ値c2と、検証鍵の一部(p,g,y0,y′)と、署名情報(σs,cs,v2)とに基づいて、前記式(17)の条件式が成り立つか否かにより、署名σsの検証を行う(ステップS112)。
以上の動作によって、受信端末9は、アプリケーションに付加された署名を検証することができる。
次に、図16を参照(適宜図2,図6参照)して、アプリケーションを失効させる動作について説明する。
そして、鍵管理サーバ1は、失効リスト送信手段282によって、ステップS121で生成した失効リストを、受信端末9に送信する(ステップS122)。
そして、受信端末9は、失効リスト管理手段93によって、失効リストを、図示を省略した記憶手段に書き込み記憶する(ステップS124)。
以上の動作によって、受信端末9には、失効させたいアプリIDが記憶され、図14で説明したステップS107において、失効リストの検証が可能になる。
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図20に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSBは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、アプリケーション制作者が保持するアプリケーション署名付加サーバ5Bと、アプリケーション配信者が保持するアプリケーション配信サーバ7と、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末9とで構成される。
まず、図21を参照(適宜図20参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、署名鍵生成手段21Bと、署名鍵管理手段22Bと、署名鍵出力手段23Bと、更新要求受信手段24と、署名鍵更新情報生成手段25Bと、署名鍵更新情報送信手段26Bと、登録完了受信手段27と、失効リスト通知手段28とを備えている。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID情報から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段21、部分鍵管理手段22および部分鍵送信手段23を、それぞれ、署名鍵生成手段21B、署名鍵管理手段22Bおよび署名鍵出力手段23Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段21Bによって、IDベース署名方式による署名鍵(署名鍵情報)を生成し、署名鍵管理手段22Bで署名鍵を管理(記憶)するとともに、署名鍵出力手段23Bによって、外部に出力する。なお、署名鍵出力手段23Bは、例えば、CD−R等の記憶媒体の書き込み装置(図示せず)に署名鍵(署名鍵情報)を出力し、CD−R等に書き込みを行う。このように署名鍵(署名鍵情報)が書き込まれた記憶媒体は、オフラインでアプリケーション署名付加サーバ5Bに配布される。
この署名鍵更新情報生成手段25Bおよび署名鍵更新情報送信手段26Bにおいても、図2に示した署名鍵更新情報生成手段25および署名鍵更新情報送信手段26が、部分鍵の差分を求めてアプリケーション署名付加サーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーション署名付加サーバ5Bに送信している点のみが異なっている。
次に、図22を参照(適宜図20参照)して、アプリケーション署名付加サーバの構成について説明を行う。ここでは、アプリケーション署名付加サーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
このように、本発明は、アプリケーション制作者が制作するアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるアプリケーション固有の鍵であって順次更新される署名鍵とを用いた署名方式において、アプリケーションの番号、バージョン等のアプリIDを区分した領域に対応付けて、署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
また、ここでは、アプリケーション認証システムS,SB(図1,図20参照)において、アプリケーション署名付加サーバ5,5Bを、アプリケーション制作者側に配置し、アプリケーション制作者に署名鍵を配布することとしたが、アプリケーション署名付加サーバ5,5Bを、アプリケーション配信者側に配置し、アプリケーション配信者に署名鍵を配布することとしてもよい。すなわち、図23、図24に示すように、アプリケーション認証システムSC,SDを構成してもよい。
あるいは、アプリケーション制作者が、アプリケーション配信サーバ7のアプリケーション記憶手段72(図5参照)にアプリケーションを登録した後、アプリケーション署名付加サーバ5の署名生成装置60が、アプリケーション入力手段61(図4参照)によって、そのアプリケーションを読み出し、ID・署名付きアプリケーションとして登録し直すこととしてもよい。
これによって、署名鍵を、アプリケーション配信者が一括して管理することができる。
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 部分鍵生成手段
22 部分鍵管理手段(部分鍵記憶手段)
23 部分鍵送信手段
24 更新要求受信手段
25 署名鍵更新情報生成手段
26 署名鍵更新情報送信手段
27 登録完了受信手段
28 失効リスト通知手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーション署名付加サーバ(アプリケーション署名付加装置)
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 署名鍵更新要求手段
54 署名鍵更新情報受信手段
55 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 ID・署名付加手段
63 アプリケーション登録要求送信手段
7 アプリケーション配信サーバ(アプリケーション配信装置)
71 アプリケーション登録手段
72 アプリケーション記憶手段
73 登録完了送信手段
74 アプリケーション要求受信手段
75 アプリケーション送信手段
9 受信端末
91 検証鍵管理手段(検証鍵記憶手段)
92 失効リスト受信手段
93 失効リスト管理手段(失効リスト記憶手段)
94 アプリケーション取得手段
95 署名検証手段
96 失効リスト検証手段
97 アプリケーション管理手段
Claims (7)
- 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、
前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段と、
この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段と、
この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段と、
前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段と、
この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段と、を備え、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする鍵管理装置。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置において、
前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段と、
この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段と、
この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段と、
前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段と、
この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段と、を備え、
前記ID情報に、アプリケーション全体に共通の番号であるセキュリティ更新番号を記載する区分の領域を設け、
前記署名鍵更新情報生成手段が、外部からセキュリティ更新番号の更新が指示された場合に、当該鍵管理装置で管理しているすべてのID情報について、前記セキュリティ更新番号を更新することでID情報を更新することを特徴とする鍵管理装置。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記鍵管理装置のコンピュータを、
前記ID情報と当該ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を示す更新指示情報とを含んだ署名鍵更新要求を前記アプリケーション署名付加装置から受信する更新要求受信手段、
この更新要求受信手段で受信した署名鍵更新要求に含まれる更新指示情報に基づいて、要求されたID情報を区分単位で更新し、前記署名方式により前記署名鍵を更新するための差分情報を生成し、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を生成する署名鍵更新情報生成手段、
この署名鍵更新情報生成手段で生成された署名鍵更新情報を、前記アプリケーション署名付加装置に送信する署名鍵更新情報送信手段、
前記ID情報において、外部から入力された失効させたいアプリケーションを特定する区分の値をその区分に設定するとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして生成する失効リスト生成手段、
この失効リスト生成手段で生成された失効リストを前記受信端末に送信する失効リスト送信手段、として機能させるための鍵管理プログラムであって、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする鍵管理プログラム。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置において、
前記ID情報に対応付けて前記署名鍵を予め記憶する署名鍵記憶手段と、
前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段と、
前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段と、
この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段と、
前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段と、を備え、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション署名付加装置。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーション署名付加装置のコンピュータを、
前記ID情報を構成する予め定めた複数の区分のうちのいずれかの区分の更新を外部から指示されることで、前記ID情報と当該ID情報の更新する区分を示す更新指示情報とを含んだ署名鍵更新要求を前記鍵管理装置に送信する署名鍵更新要求手段、
前記鍵管理装置において、要求されたID情報を区分単位で更新し、前記署名鍵を更新するための差分情報を生成した後、更新後のID情報と、前記差分情報とを含んだ署名鍵更新情報を、前記鍵管理装置から受信する署名鍵更新情報受信手段、
この署名鍵更新情報受信手段で受信した署名鍵更新情報を用いて、署名鍵記憶手段に記憶されている署名鍵を前記署名方式により更新し、更新後のID情報に対応付けて前記署名鍵記憶手段に記憶する署名鍵更新手段、
前記署名鍵記憶手段に記憶されている署名鍵を用いて署名を生成し、対応するID情報とともに前記アプリケーションに付加するID・署名付加手段、として機能させるためのアプリケーション署名付加プログラムであって、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション署名付加プログラム。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末において、
前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段と、
このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、を備え、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とする受信端末。 - 署名を検証する検証鍵とID情報に基づいて更新される署名鍵とを用いた署名方式により、アプリケーションの認証を行うための鍵を生成する鍵管理装置と、前記アプリケーションに前記ID情報と前記署名とを付加するアプリケーション署名付加装置と、前記ID情報と前記署名とが付加されたアプリケーションを蓄積し配信するアプリケーション配信装置と、前記アプリケーションを利用する受信端末とを備え、前記署名方式により前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末のコンピュータを、
前記ID情報を予め定めた複数の領域で区分し、当該区分のうちで失効させたいアプリケーションを特定する区分の値が設定されるとともに、他の区分に任意の値であることを示す情報を設定した1以上のID情報を失効リストとして受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーション配信装置から、ID情報と署名とが付加されたアプリケーションを取得するアプリケーション取得手段、
このアプリケーション取得手段で取得したアプリケーションに付加されているID情報において、前記失効リスト記憶手段に記憶されている失効リストの中で、失効させたいアプリケーションを特定する区分の値が一致する場合に、当該ID情報を無効と判定する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、として機能させるためのアプリケーション認証プログラムであって、
前記ID情報は、前記区分として、アプリケーション全体に共通の番号であるセキュリティ更新番号、アプリケーション制作者の番号、アプリケーションの個別の番号およびアプリケーションのバージョンを記載する領域を有することを特徴とするアプリケーション認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012161597A JP5988747B2 (ja) | 2012-07-20 | 2012-07-20 | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012161597A JP5988747B2 (ja) | 2012-07-20 | 2012-07-20 | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014023036A JP2014023036A (ja) | 2014-02-03 |
JP5988747B2 true JP5988747B2 (ja) | 2016-09-07 |
Family
ID=50197452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012161597A Active JP5988747B2 (ja) | 2012-07-20 | 2012-07-20 | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5988747B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6385842B2 (ja) | 2015-02-02 | 2018-09-05 | 株式会社東芝 | 情報処理端末、情報処理方法、及び情報処理システム |
EP3966763A4 (en) * | 2019-07-17 | 2022-11-16 | Gogoro Inc. | BATTERY MANAGEMENT SYSTEMS AND PROCEDURES |
CN112165642B (zh) * | 2020-09-22 | 2023-02-17 | Vidaa美国公司 | 一种显示设备 |
CN114679724A (zh) * | 2022-05-12 | 2022-06-28 | 支付宝实验室(新加坡)有限公司 | 密钥更新系统以及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3895244B2 (ja) * | 2002-09-19 | 2007-03-22 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム |
-
2012
- 2012-07-20 JP JP2012161597A patent/JP5988747B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014023036A (ja) | 2014-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686073B2 (en) | Secure and delegated distribution of private keys via domain name service | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
US20080229104A1 (en) | Mutual authentication method between devices using mediation module and system therefor | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
CN111934884B (zh) | 一种证书管理方法及装置 | |
CN101378320A (zh) | 一种认证方法和认证系统 | |
JP5988747B2 (ja) | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム | |
WO2009138028A1 (zh) | 用户生成内容的注册方法、装置和系统 | |
JP2005124097A (ja) | ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 | |
JP4733497B2 (ja) | コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム | |
JP2012195903A (ja) | 情報処理装置、プログラム及びアクセス制御システム | |
JP6700797B2 (ja) | 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム | |
JP4846464B2 (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
CN114218548A (zh) | 身份验证证书生成方法、认证方法、装置、设备及介质 | |
WO2010013699A1 (ja) | 署名システム | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2012249124A (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
JP5576809B2 (ja) | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
US20220271948A1 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5988747 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |