JP5576809B2 - 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム - Google Patents
鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム Download PDFInfo
- Publication number
- JP5576809B2 JP5576809B2 JP2011008513A JP2011008513A JP5576809B2 JP 5576809 B2 JP5576809 B2 JP 5576809B2 JP 2011008513 A JP2011008513 A JP 2011008513A JP 2011008513 A JP2011008513 A JP 2011008513A JP 5576809 B2 JP5576809 B2 JP 5576809B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- application
- update
- partial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
サービス提供者は、視聴者からのリクエストに応じて、通信ネットワークを経由してアプリケーションを視聴者の受信端末に送信する。このとき、サービス提供者が保持する署名鍵を用いて、アプリケーションにデジタル署名を付加して送信する。視聴者の受信端末は、検証鍵を用いて受信したアプリケーションに付加されている署名を検証する。
このようなデジタル署名を用いた認証には一般にPKI(Public Key Infrastructure)が用いられる(非特許文献1参照)。
しかし、前記したPKIは、サービス提供者が鍵生成を行い、第三者機関である認証局が鍵管理を行うモデルであり、証明書失効リスト(CRL:Certificate Revocation List)も認証局から発行される。そのため、放送局が不正なアプリケーションを制作するサービス提供者の署名鍵を失効させたい場合であっても、対応する公開鍵証明書を放送局の一存で失効させることは困難であり、早急に署名鍵を失効させることができないという問題があった。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
これによって、有効識別子が失効しているか否かをある基準(境界)で定めることができる。
また、署名鍵発行装置は、部分鍵受信手段によって、署名鍵更新用部分鍵生成装置から、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、部分鍵とを受信する。
そして、受信端末は、アプリケーション管理手段によって、失効リスト検証手段および署名検証手段において、有効識別子が有効で、かつ、署名が正当である場合に、アプリケーションの起動または蓄積を行う。
請求項1,2,5〜9に記載の発明によれば、アプリケーション認証システムにおいて、放送局が鍵生成および鍵管理を行うことができ、鍵漏洩が発生した場合であっても、第三者機関によらずに、署名鍵を更新するための情報をアプリケーションサーバに送信するだけで、署名鍵をすばやく更新することができる。
また、請求項1,2,5〜9に記載の発明によれば、署名鍵を更新するための情報が有効識別子に対応して生成され、また、その値は更新前後で大きさが異なるため、有効識別子が失効していないか否かを、更新前後の識別子の境界を示す値のみで判定することができる。そのため、失効リストの記述を簡潔にすることができるとともに、署名鍵の検証を容易に行うことができる。
請求項3,4,14,15に記載の発明によれば、失効リストで通知される更新前後の有効識別子の境界を区分する値の大小を判定するだけで、署名鍵の有効性を一括して判定できるため、判定の負荷を軽減させることができる。
[アプリケーション認証システムの構成]
最初に、図1を参照して、アプリケーション認証システムの構成について説明を行う。
アプリケーション認証システムSは、放送・通信連携サービスにおいて、サービス提供者がユーザ(視聴者)に提供するアプリケーションを認証するシステムである。ここでは、アプリケーション認証システムSは、ストロング・キー・インシュレイテッド(Strong Key-Insulated)署名(G. Ohtake,G. Hanaoka and K. Ogawa:“Efficient Provider Authentication for Bidirectional Broadcasting Service”,IEICE Trans. Fundamentals,Vol. E93-A,No. 6,pp. 1039-1051,2010.)を用いて、システムを構成することとする。
なお、ここでは、説明を簡略化するため、アプリケーションサーバ5や受信端末7を1台ずつ図示しているが、これらは、ネットワークN1に複数接続されていることはいうまでもない。
次に、図2を参照(適宜図1参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1は、鍵生成装置10と、部分鍵生成装置(署名鍵更新用部分鍵生成装置)20とを備えている。なお、鍵生成装置10と部分鍵生成装置20とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
鍵生成装置10は、署名鍵を生成する際に用いる鍵(部分鍵、差分部分鍵)を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10は、鍵生成手段11と、検証鍵管理手段12と、第1マスタ鍵管理手段13と、第2マスタ鍵送信手段14とを備えている。
具体的には、鍵生成手段11は、qが(p−1)の約数となる素数p,qを生成し、乗法群Zp *の元gによって生成される部分群の位数がqとなるような生成元gを生成する。そして、鍵生成手段11は、素数qを法とする剰余類Zq(0,1,…,q−1;以下単にZqで示す)からランダムにx,x′を選択し、以下の式(1)により、第1マスタ鍵x0を生成する。また、鍵生成手段11は、x′を第2マスタ鍵とする。
また、鍵生成手段11は、以下の式(2)に示すように、素数p,q、元g、要素y0,y′、および、ハッシュ関数H(・)からなる検証鍵VKを生成する。
この鍵生成手段11で生成された検証鍵VKは、検証鍵管理手段12に出力される。
ここでは、検証鍵管理手段12は、検証鍵を受信端末7に配布する際に、操作者の指示により記憶媒体から検証鍵を読み出す。このように読み出された検証鍵は、例えば、図示を省略したICカード発行装置に出力されICカードに書き込まれた後、受信端末7に配布される。なお、検証鍵管理手段12は、セキュアな通信路(例えば、放送波)を介して検証鍵を配信することとしてもよい。
部分鍵生成装置(署名鍵更新用部分鍵生成装置)20は、署名鍵の生成や更新に使用する鍵(部分鍵、差分部分鍵)を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、部分鍵生成装置20は、パラメータ入力手段21と、部分鍵生成手段22と、部分鍵管理手段23と、部分鍵送信手段24と、更新鍵情報生成手段25と、更新鍵情報送信手段26と、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
このパラメータ入力手段21は、入力された更新種別、更新識別子、サービス提供者識別子、第1マスタ鍵および検証鍵を、部分鍵生成手段22に出力する。
具体的には、部分鍵生成手段22は、Zqから乱数rをランダムに生成し、その乱数rと、検証鍵の一部(p,g)とに基づいて、受信端末7において部分鍵の正当性を示す情報の一部となる部分鍵検証情報vを、以下の式(4)により生成する。
そして、部分鍵生成手段22は、第1マスタ鍵x0と、検証鍵の一部(q)と、ハッシュ値cと、乱数rとに基づいて、以下の式(6)により、部分鍵xを生成する。
この部分鍵生成手段22は、更新種別が“1〔署名鍵発行〕”の場合、生成した部分鍵を部分鍵管理手段23に出力する。
また、部分鍵生成手段22は、署名鍵の更新を行う場合(署名種別“2”,“3”の場合)、更新種別を失効リスト生成手段27に出力する。
具体的には、更新鍵情報生成手段25は、部分鍵管理手段23で管理(記憶)されている部分鍵xをx1、部分鍵生成手段22で生成された部分鍵xをx2としたとき、検証鍵の一部(q)に基づいて、差分部分鍵Δxを、以下の式(7)により生成する。
なお、更新鍵情報生成手段25は、後記する失効リスト生成手段27から、個別に署名鍵の更新(差分部分鍵の送信)を停止させたいサービス提供者識別子(有効識別子)を通知された場合、当該識別子を、図示を省略した記憶媒体に記憶しておき、該当するサービス提供者識別子(有効識別子)に対応する差分部分鍵の生成を行わないこととする。
具体的には、失効リスト生成手段27は、更新種別が“2,3(署名鍵更新)”の場合、サービス提供者識別子の最大値と更新前の更新識別子で特定される最大の有効識別子(すなわち、サービス提供者識別子の最大値+更新前の更新識別子×サービス提供者数の上限値)を、最大失効識別子として、CRLの第1要素に記述する。
なお、最大失効識別子は、新たに生成する識別子よりも小さな値であればよいため、更新後の更新識別子×サービス提供者数の上限値としてもよい。
このように生成されたCRLは、失効リスト送信手段28に出力される。
図17(a)に示すように、更新識別子“0”のときに生成されたサービス提供者識別子1,2,…,m(有効識別子1,2,…,m)に対応する署名鍵がSK1,SK2,…,SKmの場合、CRLの第1要素である最大失効識別子は、サービス提供者識別子を示さない値、例えば“0”とする。
同様に、更新識別子“2”で署名鍵を更新する場合、最大失効識別子は、更新識別子“1”の最大有効識別子(m+n)を含むように、{m+n}またはサービス提供者数の上限値を更新識別子の値“2”で乗算した{2n}とする。
そこで、これらの未使用の有効識別子をなくすため、図17(b)に示すように、署名鍵を生成する際に、更新前の署名鍵に対応する有効識別子、例えば、更新識別子“0”における最大有効識別子“m1”に“1”を加算した(m1+1)から署名鍵を生成し、そのときの最大失効識別子を{m1}としてもよい。
次に、図3を参照(適宜図1参照)して、署名鍵発行サーバの構成について説明を行う。ここでは、署名鍵発行サーバ(署名鍵発行装置)3は、第2マスタ鍵受信手段31と、第2マスタ鍵管理手段32と、部分鍵受信手段33と、署名鍵生成手段34と、署名鍵出力手段35とを備えている。
具体的には、署名鍵生成手段34は、第2マスタ鍵管理手段32で管理(記憶)されている第2マスタ鍵x′と、部分鍵受信手段33で受信した部分鍵情報(部分鍵,部分鍵検証情報,サービス提供者識別子)に含まれている部分鍵xと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(8)により、サービス提供者識別子iに対応する署名鍵SKiを生成する。
次に、図4を参照(適宜図1参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5は、署名鍵更新装置50と、署名生成装置60とを備えている。なお、署名鍵更新装置50と署名生成装置60とは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
署名鍵更新装置50は、サービス提供者に配布された署名鍵を、鍵管理サーバ1から送信される差分部分鍵(差分部分鍵情報)に基づいて更新するものである。ここでは、署名鍵更新装置50は、署名鍵入力手段51と、署名鍵管理手段52と、更新鍵情報受信手段53と、署名鍵更新手段54とを備えている。
ここで、署名鍵情報は、署名鍵と、部分鍵検証情報と、サービス提供者識別子とを含んでいる。この入力された署名鍵情報は、署名鍵管理手段52に出力される。
ここでは、署名鍵管理手段52は、署名鍵更新手段54において署名鍵を更新する際に、署名鍵更新手段54からの要求により、署名鍵(署名鍵情報)を記憶媒体から読み出し、署名鍵更新手段54に出力する。また、署名鍵管理手段52は、更新された署名鍵を署名鍵更新手段54から取得し、記憶媒体において上書き保存する。
具体的には、署名鍵更新手段54は、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵をSKi+(j−1)nと、更新鍵情報受信手段53で受信した差分部分鍵情報に含まれている差分部分鍵Δxと、鍵管理サーバ1で公開情報として公開されている検証鍵の一部である素数qとに基づいて、以下の式(9)により、差分部分鍵情報に含まれている有効識別子(i+jn)に対応付けた新たな署名鍵SKi+jnを生成する。
このように生成された署名鍵SKi+jnは、差分部分鍵情報に含まれている部分鍵検証情報vとともに、有効識別子(i+jn)と対応付けて、署名鍵管理手段52に記憶される。
署名生成装置60は、署名鍵更新装置50で管理されている署名鍵を用いて、アプリケーションに署名を付加するものである。ここでは、署名生成装置60は、アプリケーション入力手段61と、署名付加手段62と、アプリケーション送信手段63とを備えている。
具体的には、署名付加手段62は、公開情報として公開されている検証鍵の一部(p,g)に基づいて、Zqから乱数rsをランダムに生成し、以下の式(10)により、署名の正当性を検証するための情報の一部となる署名検証情報vsを生成する。
次に、図5を参照(適宜図1参照)して、受信端末の構成について説明を行う。ここでは、受信端末7は、失効リスト受信手段71と、失効リスト管理手段72と、検証鍵管理手段73と、アプリケーション受信手段74と、失効リスト検証手段75と、署名検証手段76と、アプリケーション管理手段77とを備えている。
ここでは、失効リスト管理手段72は、失効リスト検証手段75においてサービス提供者識別子(有効識別子)を検証する際に、失効リスト検証手段75からの要求により、CRLを記憶媒体から読み出し、失効リスト検証手段75に出力する。
また、失効リスト管理手段72は、新たに失効リスト受信手段71でCRLを受信した場合、記憶媒体に記憶されているCRLを更新する。
すなわち、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)が、CRLの第1要素に記述されている最大失効識別子以下である場合、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵はすでに失効していると判定する。
このように、失効リスト検証手段75は、署名付きアプリケーションに付加されている有効識別子(i+jn)に対応する署名鍵を失効していると判定した場合、図示を省略した表示装置に対してエラーメッセージを表示する。
具体的には、署名検証手段76は、以下の式(13)に示すように、アプリケーションに付加されている部分鍵検証情報vと有効識別子(i+jn)とを連結し、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)により、ハッシュ値c1を生成する。
なお、アプリケーション管理手段77は、符号化されたアプリケーション(符号化データ)を復号、再生したり、一旦、ハードディスク等の記憶媒体にアプリケーションを蓄積した後に、再生したりする一般的な蓄積・再生手段であるため、ここでは、詳細な説明は省略する。
次に、アプリケーション認証システムの動作について説明を行う。
〔鍵生成・署名鍵発行〕
最初に、図6を参照(適宜図2,図3参照)して、アプリケーション認証システムSにおける初期動作である鍵生成および署名鍵発行の動作について説明する。
まず、鍵管理サーバ1は、鍵生成装置10において、鍵生成手段11によって、署名鍵を生成するために必要となる2つのマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、公開情報となる検証鍵とを生成する(ステップS1:マスタ鍵・検証鍵生成)。なお、このステップS1における鍵(マスタ鍵および検証鍵)の生成動作については、後で図7を参照して説明する。
また、鍵管理サーバ1は、第1マスタ鍵管理手段13によって、ステップS1で生成された第1マスタ鍵を記憶する(ステップS3)。また、鍵管理サーバ1は、第2マスタ鍵送信手段14によって、ステップS1で生成された第2マスタ鍵を、署名鍵発行サーバ3に送信する(ステップS4)。
以上の動作によって、署名鍵を生成するために必要となるマスタ鍵(第1マスタ鍵、第2マスタ鍵)と、署名鍵を検証するための検証鍵が生成される。
すなわち、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部からサービス提供者識別子を入力するとともに、ステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22によって、署名鍵を生成するための部分鍵を含む部分鍵情報を生成する(ステップS7:部分鍵生成)。なお、このステップS7における部分鍵生成動作については、後で図8を参照して説明する。
さらに、鍵管理サーバ1は、部分鍵送信手段24によって、ステップS7で生成された部分鍵(部分鍵情報)を、署名鍵発行サーバ3に送信する(ステップS9)。
そして、署名鍵発行サーバ3は、署名鍵生成手段34によって、ステップS10で受信した部分鍵(部分鍵情報)と、ステップS6で記憶した第2マスタ鍵とから、署名鍵を生成する(ステップS11:署名鍵生成)。なお、このステップS11における署名鍵生成動作については、後で図8を参照して説明する。このステップS11で生成された署名鍵は、オフラインでサービス提供者(アプリケーションサーバ5)に配布される(ステップとして図示せず)。
なお、サービス提供者(アプリケーションサーバ5)が複数存在する場合、署名鍵はそれに対応して複数生成されることになるが、その場合、ステップS7以降の動作がサービス提供者の数に応じて繰り返される。
次に、図7を参照(適宜図2参照)して、マスタ鍵(第1マスタ鍵、第2マスタ鍵)および検証鍵の生成動作について説明する。なお、ここで説明する動作は、図6で説明したステップS1の動作に相当し、鍵生成装置10の鍵生成手段11において動作する。
そして、鍵生成手段11は、前記式(1)の演算を行うことで得たx0を第1マスタ鍵と設定する(ステップS24)。
また、鍵生成手段11は、ステップS23で選択されたx′を第2マスタ鍵として設定する(ステップS25)。
以上の動作によって、鍵生成手段11は、署名鍵を生成するための2つのマスタ鍵である第1マスタ鍵x0および第2マスタ鍵x′と、公開情報となる検証鍵VKとを生成する。
次に、図8を参照(適宜図2,図3参照)して、署名鍵を発行する際の主な動作について説明する。なお、図8(a)で説明する動作は、図6で説明したステップS7の部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22において動作する。また、図8(b)で説明する動作は、図6で説明したステップS11の署名鍵生成動作に相当し、署名鍵発行サーバ3の署名鍵生成手段34において動作する。
さらに、部分鍵生成手段22は、部分鍵検証情報v1(v)と、有効識別子(ここでは、署名鍵の発行段階であるため、サービス提供者識別子i)とを連結し、前記式(5)により、ハッシュ値c1(c)を生成する(ステップS33)。
このように生成された部分鍵x1(x)は、部分鍵検証情報v1(v)と、サービス提供者識別子iとともに、部分鍵情報として署名鍵発行サーバ3に送信される。
このように生成された署名鍵SKiは、サービス提供者識別子iで特定されるサービス提供者にオフラインで配布される。
次に、図9を参照(適宜図2,図4,図5参照)して、アプリケーション認証システムSにおける署名鍵の更新動作について説明する。
まず、鍵管理サーバ1は、部分鍵生成装置20において、パラメータ入力手段21によって、外部から更新種別、更新識別子およびサービス提供者識別子を入力するとともに、図6のステップS2,S3で記憶されている検証鍵および第1マスタ鍵を取得し、部分鍵生成手段22および更新鍵情報生成手段25によって、署名鍵を更新するための差分部分鍵を含む差分部分鍵情報を生成する(ステップS51:差分部分鍵生成)。なお、このステップS51における差分部分鍵生成動作については、後で図10を参照して説明する。
そして、鍵管理サーバ1は、更新鍵情報送信手段26によって、ステップS51で生成された差分部分鍵(差分部分鍵情報)を、アプリケーションサーバ5に送信する(ステップS52)。
そして、アプリケーションサーバ5は、署名鍵更新手段54によって、署名鍵管理手段52で管理(記憶)されている更新前の署名鍵を、ステップS55で受信した差分部分鍵(差分部分鍵情報)に基づいて更新する(ステップS56:署名鍵更新)。このステップS56における署名鍵更新動作については、後で図10を参照して説明する。
以上の動作によって、アプリケーションサーバ5内で署名鍵が更新され、更新前の署名鍵については失効した旨が、CRLによって、受信端末7に通知される。
次に、図10を参照(適宜図2,図4参照)して、署名鍵を更新する際の主な動作について説明する。なお、図10(a)で説明する動作は、図9で説明したステップS51の差分部分鍵生成動作に相当し、鍵管理サーバ1の鍵生成装置10の部分鍵生成手段22および更新鍵情報生成手段25において動作する。また、図10(b)で説明する動作は、図9で説明したステップS56の署名鍵更新動作に相当し、アプリケーションサーバ5の署名鍵更新装置50の署名鍵更新手段54において動作する。
さらに、部分鍵生成手段22は、部分鍵検証情報v2(v)と、有効識別子(i+jn)とを連結し、前記式(5)により、ハッシュ値c2(c)を生成する(ステップS63)。
このように生成された差分部分鍵Δxは、部分鍵検証情報v2(v)と、有効識別子(i+jn)とともに、差分部分鍵情報としてアプリケーションサーバ5に送信される。
次に、図11を参照(適宜図4,図5参照)して、アプリケーション認証システムSにおける署名を生成してアプリケーションに付加し、アプリケーションの受信側で署名を検証するアプリケーション認証動作について説明する。
そして、アプリケーションサーバ5は、署名付加手段62によって、署名鍵管理手段52に記憶されている署名鍵情報に基づいて署名を生成する(ステップS82:署名生成)。なお、このステップS82における署名生成動作については、後で図12を参照して説明する。
一方、検証結果として署名が不正であると判定された場合(ステップS87でNo)、受信端末7は、アプリケーションの起動等を行わず、エラーメッセージを表示して処理を終了する。
以上の動作によって、正規のサービス提供者によって正当な署名が付加されたアプリケーションのみが受信端末7において、起動・蓄積されることになる。
次に、図12を参照(適宜図4,図5参照)して、アプリケーション認証の主な動作について説明する。なお、図12(a)で説明する動作は、図11で説明したステップS82の署名生成動作に相当し、アプリケーションサーバ5の署名生成装置60の署名付加手段62において動作する。また、図12(b)で説明する動作は、図11で説明したステップS86の署名検証動作に相当し、受信端末7の失効リスト検証手段75および署名検証手段76において動作する。
このように生成された署名σsは、ハッシュ値csと、部分鍵検証情報vと、有効識別子(i+jn)とともに、アプリケーションMに付加されて署名付きアプリケーションが生成される。
ここで、有効識別子(i+jn)が、CRLに含まれている場合、すなわち、有効識別子(i+jn)がCRLの第1要素に記述されている最大失効識別子以下である場合、または、有効識別子(i+jn)が、CRLの第2要素以降に記述されている個別失効識別子の1つと一致する場合(ステップS101でYes)、不正な署名鍵に対応する署名が付加されているため、失効リスト検証手段75は、検証結果に署名が不正である旨を設定し(ステップS102)、署名検証動作を終了する。
すなわち、署名検証手段76は、検証鍵管理手段73に記録されている検証鍵に含まれるハッシュ関数H(・)を用いて、前記式(13)によりハッシュ値c1を生成する(ステップS103)。
そして、署名検証手段76は、ハッシュ値c1と、検証鍵の一部(p,g,y0,y′)と、署名情報(σs,cs,v)とに基づいて、前記式(14)の条件式が成り立つか否かにより、署名σsの検証を行う(ステップS104)。
以上の手順によって、受信端末7は、アプリケーションに付加された署名を検証することができる。
次に、図13〜図16を参照(適宜図1〜図5参照)して、アプリケーション認証システムにおける署名鍵の更新と失効の処理について具体的に説明する。
まず、図13を参照して、署名鍵を定期的に更新する処理について説明する。
図13に示すように、サービス提供者の数がmの場合、それぞれのサービス提供者には、1,2,…,mのサービス提供者識別子が付与される。そして、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子1,2,…,mに対応する署名鍵SK1,SK2,…,SKmを生成する。
このように、更新識別子を“0”,“1”,…と増加させて署名鍵を更新するとともに、CRLに更新後の有効識別子よりも小さい値を設定することで、更新前の署名鍵を一度に失効させることができる。
次に、図14を参照して、サービス提供者を追加する処理について説明する。ここでは、更新識別子“2”の署名鍵が配布されている状態で、m<t≦nとなるサービス提供者識別子tが割り当てられたサービス提供者を追加するものとする。
この場合、まず、図6の署名鍵発行動作で説明したように、鍵管理サーバ1の部分鍵生成手段22が更新識別子“0”で生成した部分鍵を署名鍵発行サーバ3に送信し、署名鍵発行サーバ3の署名鍵生成手段34が、サービス提供者識別子tに対応する署名鍵SKtを生成する。
このとき、鍵管理サーバ1の失効リスト生成手段27は、最大失効識別子として、更新前の有効識別子の最大値tと、更新前の更新識別子“2”と、サービス提供者数の上限値nで特定される有効識別子を第1要素に記述して、CRL={t+2n}を生成する。あるいは、(更新後の更新識別子“3”×サービス提供者数の上限値n)を第1要素に記述してCRL={3n}を生成する。
次に、図15を参照して、特定のサービス提供者の署名鍵を失効させる処理について説明する。ここでは、更新識別子“1”の署名鍵を配信後に、あるサービス提供者識別子kとして定められたサービス提供者の署名鍵を失効させるものとする。
なお、更新識別子“2”以降の署名鍵の更新は、鍵管理サーバ1の更新鍵情報生成手段25において、サービス提供者識別子kに対応する差分部分鍵が生成されないため、CRLには個別失効識別子を記述する必要はなく、図14で説明した動作と同じである。
次に、図16を参照して、特定のサービス提供者の署名鍵が漏洩した場合の署名鍵の更新と失効の処理について説明する。ここでは、更新識別子“1”においてサービス提供者識別子hの署名鍵が漏洩したものとする。
また、サービス提供者識別子hが割り当てられているサービス提供者には、新たにサービス提供者識別子h′を割り当てる。
以降の処理については、図14で新たにサービス提供者を追加する場合の処理と同様であるため説明を書略する。
以下、IDベース署名を用いた本発明の他の実施形態について説明する。
図18に示すように、IDベース署名を用いて本発明を実施した場合、アプリケーション認証システムSBは、放送局内に備えた鍵管理サーバ(鍵管理装置)1Bと、サービス提供者(サービス提供事業者)内に備えたアプリケーションサーバ5Bと、ユーザ宅内に備えた(あるいは、ユーザが携帯する)受信端末7とで構成される。
まず、図19を参照(適宜図18参照)して、鍵管理サーバの構成について説明を行う。ここでは、鍵管理サーバ(鍵管理装置)1Bは、鍵生成装置10Bと、署名鍵生成装置20Bとを備えている。なお、鍵生成装置10Bと署名鍵生成装置20Bとは、図示を省略した通信インタフェースによって通信可能に接続されているものとする。
鍵生成装置10Bは、署名鍵を生成するためのマスタ鍵と、署名鍵を検証するための検証鍵とを生成し、管理(記憶)するものである。ここでは、鍵生成装置10Bは、鍵生成手段11Bと、検証鍵管理手段12と、マスタ鍵管理手段13Bとを備えている。なお、検証鍵管理手段12は、図2で説明したものと同一であるため、説明を省略する。
署名鍵生成装置20Bは、署名鍵の生成、ならびに、署名鍵を更新する際に使用する鍵情報を生成するとともに、失効した署名鍵のリストを示す失効リストを生成するものである。ここでは、署名鍵生成装置20Bは、パラメータ入力手段21と、署名鍵生成手段22Bと、署名鍵管理手段23Bと、署名鍵送信手段24Bと、更新鍵情報生成手段25Bと、更新鍵情報送信手段26Bと、失効リスト生成手段27と、失効リスト送信手段28とを備えている。
前記したように、IDベース署名は、部分鍵という概念は存在せず、1つのマスタ鍵とID(サービス提供者識別子〔有効識別子〕)から署名鍵が生成されるため、ここでは、図2に示した部分鍵生成手段22、部分鍵管理手段23および部分鍵送信手段24を、それぞれ、署名鍵生成手段22B、署名鍵管理手段23Bおよび署名鍵送信手段24Bとして構成している。
すなわち、署名鍵生成装置20Bは、署名鍵生成手段22Bによって、IDベース署名方式によって署名鍵を生成し、署名鍵管理手段23Bで署名鍵を管理(記憶)するとともに、署名鍵送信手段24Bによって、アプリケーションサーバ5Bに署名鍵を送信する。
この更新鍵情報生成手段25Bおよび更新鍵情報送信手段26Bにおいても、図2に示した更新鍵情報生成手段25および更新鍵情報送信手段26が、部分鍵の差分を求めてアプリケーションサーバ5に送信しているのに対し、署名鍵の差分を求めてアプリケーションサーバ5Bに送信している点のみが異なっている。
次に、図20を参照(適宜図18参照)して、アプリケーションサーバの構成について説明を行う。ここでは、アプリケーションサーバ5Bは、署名鍵更新装置50Bと、署名生成装置60とを備えている。署名生成装置60は、図4で説明したものと同一のものであるため、説明を省略する。
このように、本発明は、サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報であるサービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式において、一度に複数の署名鍵を容易に失効させることができるとともに、署名鍵を容易に更新することができる。
1 鍵管理サーバ(鍵管理装置)
10 鍵生成装置
11 鍵生成手段
12 検証鍵管理手段(検証鍵記憶手段)
13 第1マスタ鍵管理手段(第1マスタ鍵記憶手段)
14 第2マスタ鍵送信手段
20 部分鍵生成装置(署名鍵更新用部分鍵生成装置)
21 パラメータ入力手段
22 部分鍵生成手段
23 部分鍵管理手段(部分鍵記憶手段)
24 部分鍵送信手段
25 更新鍵情報生成手段
26 更新鍵情報送信手段
27 失効リスト生成手段
28 失効リスト送信手段
3 署名鍵発行サーバ(署名鍵発行装置)
31 第2マスタ鍵受信手段
32 第2マスタ鍵管理手段(第2マスタ鍵記憶手段)
33 部分鍵受信手段
34 署名鍵生成手段
35 署名鍵出力手段
5 アプリケーションサーバ
50 署名鍵更新装置
51 署名鍵入力手段
52 署名鍵管理手段(署名鍵記憶手段)
53 更新鍵情報受信手段
54 署名鍵更新手段
60 署名生成装置
61 アプリケーション入力手段
62 署名付加手段
63 アプリケーション送信手段
7 受信端末
71 失効リスト受信手段
72 失効リスト管理手段(失効リスト記憶手段)
73 検証鍵管理手段(検証鍵記憶手段)
74 アプリケーション受信手段
75 失効リスト検証手段
76 署名検証手段
77 アプリケーション管理手段
Claims (15)
- サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置において、
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段と、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする鍵管理装置。 - サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに備えられ、前記署名鍵を更新するための鍵情報を前記署名方式により生成する鍵管理装置を制御するコンピュータを、
前記サービス提供者ごとに前記署名鍵に対応して付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記鍵情報を生成する更新鍵情報生成手段、
前記サービス提供者ごとの更新後の有効識別子とともに、前記鍵情報を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする鍵管理プログラム。 - サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末であって、
前記検証鍵を予め記憶する検証鍵記憶手段と、
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。 - サービス提供者ごとのアプリケーションに付加する署名を検証する公開情報である検証鍵と、当該検証鍵に対応した秘密情報である前記サービス提供者固有の鍵であって、鍵管理装置によって生成された鍵情報によって順次更新される署名鍵とを用いた署名方式によって、アプリケーションサーバが前記アプリケーションに署名を付加して受信端末に配信するアプリケーション認証システムに用いられる前記受信端末を制御するコンピュータを、
前記鍵管理装置から、前記サービス提供者ごとに付される有効識別子であって、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置であって、
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成する部分鍵生成手段と、
この部分鍵生成手段で生成された部分鍵を前記有効識別子に対応付けて記憶する部分鍵記憶手段と、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段と、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段と、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段と、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段と、
前記失効リストを前記受信端末に送信する失効リスト送信手段と、
を備えることを特徴とする署名鍵更新用部分鍵生成装置。 - 前記部分鍵生成手段は、前記署名鍵の更新回数を示す更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子に加算することで、前記サービス提供者ごとに固有の前記有効識別子を演算し、前記部分鍵を生成することを特徴とする請求項5に記載の署名鍵更新用部分鍵生成装置。
- 前記失効リスト生成手段は、更新前の更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算し、前記サービス提供者識別子の最大値に加算した値を、前記境界を区分する値とすることを特徴とする請求項6に記載の署名鍵更新用部分鍵生成装置。
- 前記失効リスト生成手段は、更新後の更新識別子に前記サービス提供者の予め定めた総数の上限値を乗算した値を、前記境界を区分する値とすることを特徴とする請求項6に記載の署名鍵更新用部分鍵生成装置。
- アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵更新用部分鍵生成装置を制御するコンピュータを、
前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応付けて、前記検証鍵および前記第1マスタ鍵から、前記サービス提供者ごとの有効識別子に対応した前記部分鍵を生成して部分鍵記憶手段に記憶する部分鍵生成手段、
前記有効識別子を付加して、前記部分鍵を前記署名鍵発行装置に送信する部分鍵送信手段、
前記部分鍵生成手段で生成された部分鍵と、前記部分鍵記憶手段に記憶されている更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段、
前記サービス提供者識別子ごとの更新後の有効識別子とともに、前記差分部分鍵を前記アプリケーションサーバに送信する更新鍵情報送信手段、
前記更新前の有効識別子と、前記更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段、
前記失効リストを前記受信端末に送信する失効リスト送信手段、
として機能させることを特徴とする署名鍵更新用部分鍵生成プログラム。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置であって、
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信する第2マスタ鍵受信手段と、
前記第2マスタ鍵を記憶する第2マスタ鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段と、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段と、
を備えることを特徴とする署名鍵発行装置。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記署名鍵発行装置を制御するコンピュータを、
前記鍵生成装置から、前記サービス提供者固有の前記第2マスタ鍵を受信して第2マスタ鍵記憶手段に記憶する第2マスタ鍵受信手段、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記部分鍵とを受信する部分鍵受信手段、
前記第2マスタ鍵記憶手段に記憶されている前記第2マスタ鍵と、前記部分鍵受信手段で受信した前記部分鍵とを用いて、前記有効識別子に対応する署名鍵を生成する署名鍵生成手段、
として機能させることを特徴とする署名鍵発行プログラム。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバであって、
前記署名鍵発行装置で生成された署名鍵を記憶する署名鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段と、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、前記署名鍵記憶手段に記憶されている署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段と、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段と、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段と、
を備えることを特徴とするアプリケーションサーバ。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記アプリケーションサーバを制御するコンピュータを、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子と、前記差分部分鍵とを受信する更新鍵情報受信手段、
この更新鍵情報受信手段で受信した差分部分鍵を用いて、署名鍵記憶手段に記憶されている前記署名鍵発行装置で生成された署名鍵を前記有効識別子と対応付けて更新する署名鍵更新手段、
前記署名鍵記憶手段に記憶されている署名鍵を用いて、前記有効識別子に対応する署名を生成し、前記アプリケーションに付加する署名付加手段、
この署名付加手段で前記署名が付加されたアプリケーションを前記受信端末に送信するアプリケーション送信手段、
として機能させることを特徴とするアプリケーション署名付加プログラム。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末であって、
前記鍵生成装置で生成された検証鍵を記憶する検証鍵記憶手段と、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信する失効リスト受信手段と、
この失効リスト受信手段で受信した失効リストを記憶する失効リスト記憶手段と、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段と、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段と、
前記検証鍵記憶手段に記憶されている検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段と、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段と、
を備えていることを特徴とする受信端末。 - アプリケーションサーバがアプリケーションに署名を付加する際に用いるサービス提供者固有の署名鍵を発行する署名鍵発行装置と、前記署名を検証する検証鍵と前記サービス提供者固有の前記署名鍵の一部となる部分鍵を生成するための第1マスタ鍵と前記署名鍵を生成するための第2マスタ鍵とを生成する鍵生成装置と、前記検証鍵と前記第1マスタ鍵とを用いて、前記部分鍵と前記アプリケーションサーバが前記署名鍵を更新する際に用いる差分部分鍵を生成する署名鍵更新用部分鍵生成装置とを備え、前記アプリケーションサーバが前記アプリケーションに前記署名を付加して受信端末に配信し、前記受信端末において前記検証鍵で前記アプリケーションの認証を行うアプリケーション認証システムに用いられる前記受信端末を制御するコンピュータを、
前記署名鍵更新用部分鍵生成装置から、前記サービス提供者ごとに付されたサービス提供者識別子を初期の有効識別子とし、前記署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子のうちで、更新前の有効識別子と、更新後の有効識別子との境界を区分する値を要素とした失効リストを受信し失効リスト記憶手段に記憶する失効リスト受信手段、
前記アプリケーションサーバから、前記署名が付加されたアプリケーションとともに、当該署名を付加した際の署名鍵の有効識別子を受信するアプリケーション受信手段、
前記失効リスト記憶手段に記憶されている失効リストに基づいて、前記アプリケーション受信手段で受信したアプリケーションに付加されている有効識別子が、有効か否かを検証する失効リスト検証手段、
予め検証鍵記憶手段に記憶されている前記鍵生成装置で生成された検証鍵により、前記アプリケーションに付加されている署名を検証する署名検証手段、
前記失効リスト検証手段および前記署名検証手段において、前記有効識別子が有効で、かつ、前記署名が正当である場合に、前記アプリケーションの起動または蓄積を行うアプリケーション管理手段、
として機能させることを特徴とするアプリケーション認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008513A JP5576809B2 (ja) | 2011-01-19 | 2011-01-19 | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008513A JP5576809B2 (ja) | 2011-01-19 | 2011-01-19 | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012151632A JP2012151632A (ja) | 2012-08-09 |
JP5576809B2 true JP5576809B2 (ja) | 2014-08-20 |
Family
ID=46793482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011008513A Active JP5576809B2 (ja) | 2011-01-19 | 2011-01-19 | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5576809B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030283A1 (ja) * | 2012-08-21 | 2014-02-27 | ソニー株式会社 | 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI314823B (en) * | 2005-06-24 | 2009-09-11 | Era Digital Media Co | Distributed streaming server |
JP4829737B2 (ja) * | 2006-09-27 | 2011-12-07 | 日本放送協会 | 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム |
-
2011
- 2011-01-19 JP JP2011008513A patent/JP5576809B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012151632A (ja) | 2012-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | A new remote user authentication scheme for multi-server architecture | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
KR101490687B1 (ko) | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 | |
CN1961523B (zh) | 令牌提供 | |
CN108604983A (zh) | 通过域名服务对私钥的安全的委托分发 | |
US10250576B2 (en) | Communication of messages over networks | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
CN101573910A (zh) | 生成和分配对数字对象的访问许可的设备和方法 | |
US9025772B2 (en) | Information processing apparatus and program product | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
JP5988747B2 (ja) | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム | |
KR20110090602A (ko) | 인증서버 없이 공개키를 인증하는 방법 및 장치 | |
CN111934884B (zh) | 一种证书管理方法及装置 | |
JP2006157399A (ja) | 電子署名付き電子文書交換支援方法及び情報処理装置 | |
WO2010013699A1 (ja) | 署名システム | |
JP2005124097A (ja) | ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
KR101383810B1 (ko) | 스마트 그리드 기기 보안인증 시스템 및 방법 | |
JP2007206961A (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP5734095B2 (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
JP5576809B2 (ja) | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
JP2008506293A (ja) | デジタル認証機能を提供する方法 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2010193110A (ja) | コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130624 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5576809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |