[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2021100227A - IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT - Google Patents

IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT Download PDF

Info

Publication number
JP2021100227A
JP2021100227A JP2019232211A JP2019232211A JP2021100227A JP 2021100227 A JP2021100227 A JP 2021100227A JP 2019232211 A JP2019232211 A JP 2019232211A JP 2019232211 A JP2019232211 A JP 2019232211A JP 2021100227 A JP2021100227 A JP 2021100227A
Authority
JP
Japan
Prior art keywords
key
secure element
public key
file
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019232211A
Other languages
Japanese (ja)
Other versions
JP7400444B2 (en
Inventor
知剛 塙
Tomotaka Hanawa
知剛 塙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019232211A priority Critical patent/JP7400444B2/en
Publication of JP2021100227A publication Critical patent/JP2021100227A/en
Application granted granted Critical
Publication of JP7400444B2 publication Critical patent/JP7400444B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To allow, in applying for a public key certificate 27 of a secure element 2, a device management apparatus 4 to verify the correctness of a public key 23 for applying for the issuance of the public key certificate 27 to a CA 5.SOLUTION: In an IoT key management system 1 according to the present embodiment, a secure element 2 generates a secret key 22 and a public key 23 of an asymmetric cryptographic system, generates an authentication code 25 of a public key file 24 including at least the public key 23, and causes a device management apparatus 4 to verify the authentication code 25 of the public key file 24 to allow the device management apparatus 4 to verify the correctness of the public key 23 included in a CSR file 31a with a signature that is transmitted to a CA5.SELECTED DRAWING: Figure 5

Description

本発明は,IoTデバイスに組み込まれるセキュアエレメントが生成した公開鍵の公開鍵証明書を生成する技術分野に関する。 The present invention relates to the technical field of generating a public key certificate of a public key generated by a secure element embedded in an IoT device.

2020年から日本国内で運用が開始される第5世代移動体通信システム(通称:5G)では,一平方キロメートル当たり100万台以上のモバイル機器を一つの中継基地に同時接続できるため,第5世代移動体通信システムの運用開始により,IoT(Internet of Things)が急速に普及すると言われている。 The 5th generation mobile communication system (commonly known as 5G), which will start operation in Japan from 2020, can connect more than 1 million mobile devices per square kilometer to one relay station at the same time, so the 5th generation mobile It is said that the IoT (Internet of Things) will spread rapidly with the start of operation of mobile communication systems.

決済,医療または交通などIoTの用途によっては,セキュアなIoTの運用が求められる。セキュアなIoTの運用には,CA(Certification Authority,日本語では認証局)のデジタル署名が付加された公開鍵証明書をベースとするPKI(public key infrastructure)を活用するのが一般的になっている。 Depending on the use of IoT such as payment, medical treatment or transportation, secure IoT operation is required. For secure IoT operations, it has become common to utilize PKI (public key infrastructure), which is based on a public key certificate with a digital signature of CA (Certification Authority). There is.

セキュアな運用が求められるIoTで用いるIoTデバイスには,PKIに対応したセキュアエレメントが組み込まれる。IoTデバイスに組み込まれるセキュアエレメントは,PKIに係る機能として,非対称暗号方式の暗号鍵対(秘密鍵と公開鍵)を生成する機能,秘密鍵を秘匿に記憶する機能,公開鍵を出力する機能,および,秘密鍵や公開鍵を用いた暗号演算を行う機能などを有する。 A secure element corresponding to PKI is incorporated in the IoT device used in IoT where secure operation is required. The secure element incorporated in the IoT device has functions related to PKI, such as a function of generating an asymmetric encryption key pair (private key and public key), a function of secretly storing the private key, and a function of outputting the public key. It also has a function to perform cryptographic operations using a private key or public key.

PKIでは,IoTデバイスの通信相手がIoTデバイスに組み込まれたセキュアエレメントの正当性を確認できるように,CAのデジタル署名などが付加されたセキュアエレメントの公開鍵証明書が必要とされる。公開鍵証明書のフォーマットは任意であるが,例えば,X.509にて,公開鍵証明書の標準フォーマットが定められている。 In PKI, a public key certificate of a secure element with a digital signature of CA or the like is required so that the communication partner of the IoT device can confirm the validity of the secure element incorporated in the IoT device. The format of the public key certificate is arbitrary, but for example, X.I. 509 defines the standard format of public key certificates.

特許文献1に記載があるように,セキュアエレメントの公開鍵証明書を生成する一般的な手順は,以下のごとくである。 As described in Patent Document 1, the general procedure for generating a public key certificate of a secure element is as follows.

手順1)IoTデバイスに組み込まれたセキュアエレメントが非対称暗号方式の秘密鍵と公開鍵を生成する。 Step 1) The secure element embedded in the IoT device generates the private key and public key of the asymmetric encryption method.

手順2)IoTデバイスが,セキュアエレメントから公開鍵を取得し,IoTデバイスが,セキュアエレメントから取得した公開鍵を,IoTデバイスを集中管理しているデバイス管理装置に送信する。 Step 2) The IoT device acquires the public key from the secure element, and the IoT device transmits the public key acquired from the secure element to the device management device that centrally manages the IoT device.

手順3)デバイス管理装置が,公開鍵証明書の発行をCAに申請する。 Step 3) The device management device applies to CA for issuance of a public key certificate.

特許第6465426号公報(段落0018)Japanese Patent No. 6465426 (paragraph 0018)

しかしながら,IoTデバイスの公開鍵証明書を生成する従来の手順では,デバイス管理装置は,CAに公開鍵証明書の発行を申請する公開鍵が正当なセキュアエレメントで生成されたものである否か,および,公開鍵の改ざんなどを判定できない問題がある。 However, in the conventional procedure of generating the public key certificate of the IoT device, the device management device asks the CA whether or not the public key for which the public key certificate is issued is generated by a legitimate secure element. In addition, there is a problem that it is not possible to determine whether the public key has been tampered with.

そこで,本発明は,IoTデバイスに組み込まれたセキュアエレメントの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できるようにすることを目的とする。 Therefore, in the present invention, when generating the public key certificate of the secure element embedded in the IoT device, the device management device side that applies to the CA for the issuance of the public key certificate issues the public key certificate to the CA. The purpose is to be able to verify the validity of the public key you apply for.

上述した課題を解決する第1発明に係るIoT鍵管理システムは,セキュアエレメントを組み込んだIoTデバイスおよびデバイス管理装置がネットワークを介して接続されたシステムである。 The IoT key management system according to the first invention that solves the above-mentioned problems is a system in which an IoT device incorporating a secure element and a device management device are connected via a network.

第1発明に係る前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備える。 The secure element according to the first invention generates a pair of a private key and a public key of an asymmetric encryption method, and uses a basic key for generating an authentication code to authenticate a public key file including the public key. After calculating the code, the public key file, the encryption key generation means for outputting this authentication code, and the signature generation means for generating the signature of the instructed message using the private key generated by the encryption key generation means. Be prepared.

第1発明に係る前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備える。 The IoT device according to the first invention instructs the secure element to generate a set of a private key and a public key of an asymmetric encryption method, and obtains a CSR file of a public key included in the public key file received from the secure element. After the generation, the secure element is instructed to generate the signature of the CSR file, and the public key file, this authentication code, and the signed CSR file in which the signature generated by the secure element is added to the CSR file are managed by the device. A means for generating a CSR file to be transmitted to the device is provided.

第1発明に係る前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える。 The device management device according to the first invention verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element, and when the validity verification is successful, the signature is obtained. It is provided with a certificate application means for transmitting the attached CSR file to a predetermined certificate authority.

前記デバイス管理装置が,前記セキュアエレメントが生成した前記公開鍵ファイルの認証コードを検証することで,公開鍵ファイルに含まれるデータが改ざんされているか否かを検証でき,更に,認証コードの生成に,セキュアエレメントとデバイス管理装置が共有している基本鍵を用いることで,公開鍵を生成した前記セキュアエレメントが前記デバイス管理装置で管理している前記セキュアエレメントであることを前記デバイス管理装置側で検証できる。 By verifying the authentication code of the public key file generated by the secure element, the device management device can verify whether or not the data contained in the public key file has been tampered with, and further, for generating the authentication code. By using the basic key shared by the secure element and the device management device, the device management device side can determine that the secure element that generated the public key is the secure element managed by the device management device. Can be verified.

更に,第2発明は,第1発明に記載したIoT鍵管理システムにおいて,前記セキュアエレメントの前記暗号鍵生成手段は,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, according to the second invention, in the IoT key management system described in the first invention, the encryption key generation means of the secure element is used with the basic key according to a derivation algorithm for deriving the derivation key when calculating the authentication code. The derived key is derived using the parameters required by the derivation algorithm, the authentication code is calculated from the public key file containing the parameters and the derived key, and the certificate application means of the device management device is used. Using the basic key and the parameters included in the public key file, a derived key is generated by the same derivation algorithm as the secure element, and the authentication code received from the IoT device is verified using the derived key. It is characterized by doing.

前記基本鍵と前記パラメータを用いて導出アルゴリズムにより派生鍵を導出することで,前記基本鍵の解読がより困難になり,前記公開鍵ファイルの改ざんなどを検知できる効果が高まる。 By deriving the derived key by the derivation algorithm using the basic key and the parameter, it becomes more difficult to decipher the basic key, and the effect of detecting falsification of the public key file is enhanced.

更に,第3発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Further, in the third invention, in the IoT key management system described in the second invention, the derivation algorithm is an algorithm for deriving a derived key from the basic key by using a pseudo-random function, and the parameter is the pseudo-random function. It is characterized by the number of repetitions of.

疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムでは,反復回数によりセキュリティを高めているため,前記公開鍵ファイルに含ませる前記パラメータを反復回数にすることが好適である。 In the algorithm for deriving the derived key from the basic key using the pseudo-random number function, the security is enhanced by the number of iterations. Therefore, it is preferable to set the parameter included in the public key file to the number of iterations.

更に,第4発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Further, in the fourth invention, in the IoT key management system described in the second invention, the derivation algorithm is an algorithm for generating a derivation key by arithmetically processing the parameter using the basic key, and the parameter is a random number. It is characterized by being informational.

派生鍵の生成に前記乱数情報を利用することで,同じ前記セキュアエレメントであっても,公開鍵を生成するごとに認証コードの算出に用いる鍵を変更できる。 By using the random number information to generate the derived key, the key used to calculate the authentication code can be changed each time the public key is generated even for the same secure element.

更に,第5発明は,第1発明から第4発明のいずれか一つに記載したIoT鍵管理システム前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を記憶し,前記暗号鍵生成手段は,前記セキュアエレメントで個別なエレメントIDを前記公開鍵ファイルに含ませ,前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用し,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the fifth invention is the IoT key management system according to any one of the first to fourth inventions. The secure element stores the basic key individually for each secure element, and the encryption key generation means. Includes an individual element ID of the secure element in the public key file, and the certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID. Then, the authentication code received from the IoT device is validated by using the basic key associated with the element ID included in the public key file received from the IoT device. ..

前記セキュアエレメントが格納している基本鍵を,前記セキュアエレメントで個別にすることで,前記デバイス管理装置は,前記IoTデバイスから受信した公開鍵ファイルに含まれる前記エレメントIDから,公開鍵を生成した前記セキュアエレメントを特定できる。 By individually assigning the basic key stored in the secure element to the secure element, the device management device generates a public key from the element ID included in the public key file received from the IoT device. The secure element can be identified.

更に,第6発明は,第1発明から第5発明のいずれか一つに記載したIoT鍵管理システムを構成するセキュアエレメントである。 Further, the sixth invention is a secure element constituting the IoT key management system described in any one of the first to fifth inventions.

更に,第7発明は,第1発明に記載したIoT鍵管理システムを構成するIoTデバイスである。 Further, the seventh invention is an IoT device constituting the IoT key management system described in the first invention.

更に,第8発明は,第1発明から第5発明のいずれか一つに記載したIoT鍵管理システムを構成するデバイス管理装置である。 Further, the eighth invention is a device management device constituting the IoT key management system described in any one of the first to fifth inventions.

更に,第9発明は,セキュアエレメントの公開鍵証明書を生成する方法であって,前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するステップdと,前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法である。 Further, the ninth invention is a method of generating a public key certificate of a secure element, in which an IoT device incorporating the secure element uses the secure element to generate a set of a private key and a public key of an asymmetric encryption method. The secure element generates a pair of private key and public key of asymmetric encryption method, and uses the basic key to generate the authentication code to generate the authentication code of the public key file including the public key. After the calculation, the public key file and the step a for outputting the authentication code, and when the IoT device receives the public key file and the authentication code from the secure element, the public key included in the public key file In step b of generating a CSR file, the IoT device instructs the secure element to generate a signature of the CSR file, and the secure element uses the private key generated in the step a to sign the CSR file. Step c to generate and output the IoT device, the IoT device transmits the public key file, the authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device. Step d and the device management device use the basic key shared with the secure element to verify the validity of the authentication code received from the IoT device, and when the validity verification is successful, the signature is given. It is a method of generating a public key certificate of a secure element, which comprises a step e of transmitting a attached CSR file to a predetermined authentication authority.

第9発明は,第1発明に対応する方法の発明である。 The ninth invention is an invention of a method corresponding to the first invention.

更に,第10発明は,第9発明に記載したセキュアエレメントの公開鍵証明書生成方法前記ステップaにおいて,前記セキュアエレメントは,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the tenth invention is the method for generating a public key certificate of a secure element described in the ninth invention. Further, in the step a, the secure element is based on the derivation algorithm for deriving the derivation key when calculating the authentication code. The derived key is derived using the key and the parameters required by the derivation algorithm, the authentication code is calculated from the public key file including the parameters and the derivation key, and in the step e, the device management device , The basic key and the parameters included in the public key file are used to generate a derived key by the same derivation algorithm as the secure element, and the authentication code received from the IoT device using the derived key is valid. It is characterized by verification.

第10発明は,第2発明に対応する方法の発明である。 The tenth invention is an invention of a method corresponding to the second invention.

更に,第11発明は,第10発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Further, the eleventh invention is the method for generating a public key certificate of a secure element described in the tenth invention, wherein the derivation algorithm is an algorithm for deriving a derivation key from the basic key by using a pseudo-random function. The parameter is the number of repetitions of the pseudo-random function.

第11発明は,第3発明に対応する方法の発明である。 The eleventh invention is an invention of a method corresponding to the third invention.

更に,第12発明は,第10発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Further, the twelfth invention is the method for generating a public key certificate of a secure element described in the tenth invention, in which a derived key is generated by arithmetically processing the parameters using the basic key in the derivation algorithm. It is characterized by using an algorithm and using the above parameters as random number information.

第12発明は,第4発明に対応する方法の発明である。 The twelfth invention is an invention of a method corresponding to the fourth invention.

更に,第13発明は,第9発明から第12発明のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法であって,前記ステップaにおいて,前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を利用して,前記セキュアエレメントで個別なエレメントIDを含ませた前記公開鍵ファイルの認証コードを生成し,前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the thirteenth invention is the method for generating a public key certificate of a secure element described in any one of the ninth invention to the twelfth invention, and in the step a, the secure element is used for each secure element. The authentication code of the public key file including the individual element ID is generated by the secure element by using the individual basic key, and in the step e, the device management device is associated with the element ID. From the stored basic keys, the authentication code received from the IoT device using the basic key associated with the element ID included in the public key file received from the IoT device. It is characterized by verifying the validity of.

第13発明は,第5発明に対応する方法の発明である。 The thirteenth invention is an invention of a method corresponding to the fifth invention.

このように,本発明によれば,IoTデバイスの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できる。 As described above, according to the present invention, when the public key certificate of the IoT device is generated, the device management device side that applies to the CA for the issuance of the public key certificate applies to the CA for the issuance of the public key certificate. The validity of the public key can be verified.

IoT鍵管理システムの構成を示した図。The figure which showed the structure of the IoT key management system. IoTデバイスが実装するセキュアエレメントのブロック図。Block diagram of secure elements implemented by IoT devices. IoTデバイスのブロック図。Block diagram of IoT device. デバイス管理装置のブロック図。Block diagram of the device management device. セキュアエレメントの公開鍵証明書を生成する手順を説明する図。The figure explaining the procedure of generating the public key certificate of a secure element.

ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 From here, an embodiment according to the present invention will be described. The present embodiment is for facilitating the understanding of the present invention, and the present invention is not limited to the present embodiment. Unless otherwise specified, the drawings are schematic drawings drawn to facilitate understanding of the present invention.

図1では,IoT鍵管理システム1の構成を示している。図1で図示したIoT鍵管理システム1は,複数のIoTデバイス3,それぞれのIoTデバイス3に組み込まれているセキュアエレメント2およびデバイス管理装置4が含まれる。図1では,これらに加えて,ゲートウェイ6,ネットワーク7およびCA5(Certification Authority,日本語では認証局)がIoT鍵管理システム1に含まれている。 FIG. 1 shows the configuration of the IoT key management system 1. The IoT key management system 1 illustrated in FIG. 1 includes a plurality of IoT devices 3, a secure element 2 incorporated in each IoT device 3, and a device management device 4. In FIG. 1, in addition to these, gateway 6, network 7, and CA5 (Certification Authority, a certificate authority in Japanese) are included in the IoT key management system 1.

IoTデバイス3とは,IoTデバイス3の用途に応じたデータを取得し,取得したデータを所定の装置(ここでは,デバイス管理装置4)へ送信する機器である。IoTデバイス3の具体的な形態はユーザなどに応じて変更になる。IoTデバイス3の例としては,タブレットコンピュータ,POS端末(POS: Point of Sales)または自動車などがある。 The IoT device 3 is a device that acquires data according to the use of the IoT device 3 and transmits the acquired data to a predetermined device (here, device management device 4). The specific form of the IoT device 3 is changed according to the user and the like. Examples of the IoT device 3 include a tablet computer, a point of sale (POS), an automobile, and the like.

IoT鍵管理システム1は,署名,認証および暗号化に対応したPKIを活用してセキュリティが高められている。暗号化と復号で別々の暗号鍵を用いる非対称暗号方式の秘密鍵22はセキュアにIoTデバイス3に記憶されるため,IoTデバイス3には耐タンパー性が求められる。これを実現するために,本実施形態に係るIoTデバイス3には,耐タンパー性を有するICチップであるセキュアエレメント2が実装される。 The security of the IoT key management system 1 is enhanced by utilizing PKI that supports signature, authentication, and encryption. Since the private key 22 of the asymmetric encryption method that uses different encryption keys for encryption and decryption is securely stored in the IoT device 3, the IoT device 3 is required to have tamper resistance. In order to realize this, the secure element 2 which is an IC chip having tamper resistance is mounted on the IoT device 3 according to the present embodiment.

耐タンパー性を有するICチップであるセキュアエレメント2の形態には,eSE(embedded Secure Element)の形態もあるが,図1のセキュアエレメント2は,SIMカード(Subscriber Identity Module Card)の形態になっている。 The form of the secure element 2 which is an IC chip having tamper resistance includes the form of eSE (embedded Secure Element), but the secure element 2 of FIG. 1 is in the form of a SIM card (Subscriber Identity Module Card). There is.

デバイス管理装置4は,IoTデバイス3の運用・管理に係る様々なサービスを提供する装置である。本実施形態では,このサービスに,IoTデバイス3がセキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請するサービスが含まれている。 The device management device 4 is a device that provides various services related to the operation and management of the IoT device 3. In the present embodiment, when the IoT device 3 causes the secure element 2 to generate the private key 22 and the public key 23 of the asymmetric cryptosystem in this service, the public key certificate 27 of the public key 23 generated by the secure element 2 is issued. The service to apply for is included.

ゲートウェイ6は,複数のIoTデバイス3と同時接続できる機器である。ネットワーク7は,ローカルネットワークでもよいが,IoTデバイス3を配置するエリアが広域の場合,ネットワーク7はインターネットになる。CA5は,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を発行する機関である。 The gateway 6 is a device that can be connected to a plurality of IoT devices 3 at the same time. The network 7 may be a local network, but if the area where the IoT device 3 is arranged is a wide area, the network 7 becomes the Internet. CA5 is an organization that issues the public key certificate 27 of the public key 23 generated by the secure element 2.

セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を取得するサービスにおいて中心的な役割を果たす装置は,セキュアエレメント2,IoTデバイス3およびデバイス管理装置4になる。ここから,これらの装置について詳細に説明する。 The devices that play a central role in the service for acquiring the public key certificate 27 of the public key 23 generated by the secure element 2 are the secure element 2, the IoT device 3, and the device management device 4. From here, these devices will be described in detail.

図2は,IoTデバイス3が実装するセキュアエレメント2のブロック図である。デバイス管理装置4の運営会社が発行するデバイスである。セキュアエレメント2は,デバイス管理装置4の運営会社によって認証済のアプリケーションとユーザのみアクセス可能に構成される。 FIG. 2 is a block diagram of the secure element 2 mounted on the IoT device 3. This is a device issued by the operating company of the device management device 4. The secure element 2 is configured to be accessible only to applications and users that have been authenticated by the operating company of the device management device 4.

図2で図示した如く,セキュアエレメント2は,データの演算処理を行うプロセッサ200,非対称暗号方式の暗号演算(例えば,余剰演算)に特化した処理を行うコプロセッサ210を備える。更に,セキュアエレメント2は,揮発性メモリであるRAM220(Random Access Memory),外部装置(ここでは,IoTデバイス3)と通信する回路であるUART230(Universal Asynchronous Receiver/Transmitter),乱数を生成する回路であるRNG240(Random Number Generator)および電気的に書き換え可能な不揮発性メモリであるNVM250(Non-volatile memory)を備える。 As illustrated in FIG. 2, the secure element 2 includes a processor 200 that performs data arithmetic processing, and a coprocessor 210 that performs processing specialized in asymmetric cryptographic arithmetic (for example, surplus arithmetic). Further, the secure element 2 is a RAM 220 (Random Access Memory) which is a volatile memory, a UART 230 (Universal Asynchronous Receiver / Transmitter) which is a circuit which communicates with an external device (here, an IoT device 3), and a circuit which generates a random number. It is equipped with a certain RNG 240 (Random Number Generator) and an electrically rewritable non-volatile memory NVM250 (Non-volatile memory).

セキュアエレメント2のNVMには,セキュアエレメント2ごとに個別なデータとして,エレメントID252および基本鍵251が格納される。基本鍵251は,セキュアエレメント2ごとで同一でもよいが,本実施形態において,基本鍵251は,セキュアエレメント2ごとに個別である。 In the NVM of the secure element 2, the element ID 252 and the basic key 251 are stored as individual data for each secure element 2. The basic key 251 may be the same for each secure element 2, but in the present embodiment, the basic key 251 is individual for each secure element 2.

また,セキュアエレメント2のNVM250には,セキュアエレメント2のプロセッサ200を動作させる複数のコマンド253が格納される。NVM250に格納されるコマンド253には,暗号鍵生成コマンド253aおよび署名生成コマンド253bが含まれる。 Further, the NVM 250 of the secure element 2 stores a plurality of commands 253 for operating the processor 200 of the secure element 2. The command 253 stored in the NVM 250 includes an encryption key generation command 253a and a signature generation command 253b.

暗号鍵生成コマンド253aは,非対称暗号方式の秘密鍵22と公開鍵23を生成するコマンドで,暗号鍵生成コマンド253aが実行されることで,セキュアエレメント2のプロセッサ200は,非対称暗号方式の秘密鍵22と公開鍵23を生成し,公開鍵23などを含ませた公開鍵ファイル24の認証コード25を算出した後,公開鍵ファイル24とこの認証コード25を出力する本発明に係る暗号鍵生成手段20として機能する。 The encryption key generation command 253a is a command for generating the private key 22 and the public key 23 of the asymmetric encryption method. When the encryption key generation command 253a is executed, the processor 200 of the secure element 2 has the secret key of the asymmetric encryption method. The encryption key generation means according to the present invention, which generates the public key 23 and the public key 23, calculates the authentication code 25 of the public key file 24 including the public key 23, and then outputs the public key file 24 and the authentication code 25. Functions as 20.

暗号鍵生成手段20が生成した非対称暗号方式の秘密鍵22と公開鍵23は,セキュアエレメント2のNVM250に格納される。非対称暗号方式の秘密鍵22は,セキュアエレメント2から読み出しできない状態で,セキュアエレメント2のNVM250に格納されるが,非対称暗号方式の公開鍵23は,セキュアエレメント2から読み出し可能な状態で,セキュアエレメント2のNVM250に格納される。 The private key 22 and the public key 23 of the asymmetric encryption method generated by the encryption key generation means 20 are stored in the NVM 250 of the secure element 2. The private key 22 of the asymmetric encryption method is stored in the NVM 250 of the secure element 2 in a state where it cannot be read from the secure element 2, but the public key 23 of the asymmetric encryption method is stored in the NVM 250 of the secure element 2 in a state where it can be read from the secure element 2. It is stored in 2 NVM250.

認証コード25を算出するアルゴリズムは任意であるが,本実施形態に係るセキュアエレメント2は,セキュアエレメント2のNVM250に記憶されている基本鍵251を少なくとも用い所定の導出アルゴリズムに従い派生鍵を導出し,この派生鍵を用いて認証コードを算出する。派生鍵の導出に基本鍵251を用いることで,基本鍵251を知っている正当なもの(ここでは,デバイス管理装置4)だけが,認証コード25の生成に用いる派生鍵を導出できることになる。なお,公開鍵ファイル24には,派生鍵の導出に用いる導出アルゴリズムで必要なパラメータを含ませることができる。 The algorithm for calculating the authentication code 25 is arbitrary, but the secure element 2 according to the present embodiment uses at least the basic key 251 stored in the NVM 250 of the secure element 2 to derive the derived key according to a predetermined derivation algorithm. The authentication code is calculated using this derived key. By using the basic key 251 for deriving the derived key, only a legitimate one who knows the basic key 251 (here, the device management device 4) can derive the derived key used for generating the authentication code 25. The public key file 24 can include parameters required by the derivation algorithm used for derivation of the derivation key.

認証コード25の算出対象となる公開鍵ファイル24に含ませるエレメントID252は,セキュアエレメント2ごとで個別のデータである。非対称暗号方式の秘密鍵22と公開鍵23を生成したときにセキュアエレメント2が出力する公開鍵ファイル24に含まれるエレメントID252から,非対称暗号方式の公開鍵23を生成したセキュアエレメント2を特定できる。 The element ID 252 included in the public key file 24 to be calculated by the authentication code 25 is individual data for each secure element 2. From the element ID 252 included in the public key file 24 output by the secure element 2 when the private key 22 and the public key 23 of the asymmetric encryption method are generated, the secure element 2 that generated the public key 23 of the asymmetric encryption method can be specified.

署名生成コマンド253bは,暗号鍵生成手段20(暗号鍵生成コマンド253a)が生成した秘密鍵22を用いて,セキュアエレメント2を実装したIoTデバイス3から送信されたメッセージのデジタル署名を生成するコマンドである。署名生成コマンド253bが実行されることで,セキュアエレメント2のプロセッサ200は,本発明に係る署名生成手段21として機能する。 The signature generation command 253b is a command for generating a digital signature of a message transmitted from the IoT device 3 on which the secure element 2 is mounted, using the private key 22 generated by the encryption key generation means 20 (encryption key generation command 253a). is there. When the signature generation command 253b is executed, the processor 200 of the secure element 2 functions as the signature generation means 21 according to the present invention.

図3は,IoTデバイス3のブロック図である。図3で図示した如く,IoTデバイス3は,MCU300(Micro Control Unit),移動体通信ユニット310,センサハブ320およびインタフェース330を備え,センサハブ320には,所定のデータをセンシングするセンサ321が接続し,インタフェース330には,セキュアエレメント2が接続している。 FIG. 3 is a block diagram of the IoT device 3. As illustrated in FIG. 3, the IoT device 3 includes an MCU 300 (Micro Control Unit), a mobile communication unit 310, a sensor hub 320, and an interface 330, and a sensor 321 that senses predetermined data is connected to the sensor hub 320. A secure element 2 is connected to the interface 330.

MCU300は,様々なアプリケーションの処理が可能なアプリケーションプロセッサ301やメモリユニット302を含むコンピュータシステムを一つの集積回路にまとめた組み込み用のマイクロプロセッサである。移動体通信ユニット310は,所定の移動体通信規格に準拠した通信を行うための回路である。移動体通信ユニット310は,5Gに対応することが好適である。 The MCU 300 is an embedded microprocessor that integrates a computer system including an application processor 301 and a memory unit 302 capable of processing various applications into one integrated circuit. The mobile communication unit 310 is a circuit for performing communication conforming to a predetermined mobile communication standard. The mobile communication unit 310 is preferably compatible with 5G.

センサハブ320は,センサハブ320に接続しているセンサ321の信号を変換してMCU300に送信したり,センサハブ320に接続しているセンサ321を切り替えたりするICチップである。センサハブ320に接続させるセンサ321は任意でよい。センサハブ320に接続させるセンサ321としては,温度センサ,湿度センサ,電流センサ,光センサおよび位置センサなどがある。 The sensor hub 320 is an IC chip that converts the signal of the sensor 321 connected to the sensor hub 320 and transmits it to the MCU 300, or switches the sensor 321 connected to the sensor hub 320. The sensor 321 connected to the sensor hub 320 may be arbitrary. The sensor 321 connected to the sensor hub 320 includes a temperature sensor, a humidity sensor, a current sensor, an optical sensor, a position sensor, and the like.

インタフェース330は,周辺機器をMCU300に接続させるための入出力回路である。本実施形態において,インタフェース330には,セキュアエレメント2と接続するためのものが含まれる。本実施形態では,セキュアエレメント2はSIMの形態をなしているため,インタフェース330には,ISO7816用インタフェースが含まれる。 The interface 330 is an input / output circuit for connecting peripheral devices to the MCU 300. In the present embodiment, the interface 330 includes one for connecting to the secure element 2. In the present embodiment, since the secure element 2 is in the form of a SIM, the interface 330 includes an interface for ISO7816.

MCU300のメモリユニット302には,MCU300のアプリケーションプロセッサ301を動作させるアプリケーション303と,デバイス管理装置4から配布されたデバイス管理装置4の公開鍵証明書424が記憶される。なお,MCU300のメモリユニット302には,センサ321が取得したデータを記憶させることもできる。 The memory unit 302 of the MCU 300 stores the application 303 that operates the application processor 301 of the MCU 300 and the public key certificate 424 of the device management device 4 distributed from the device management device 4. The memory unit 302 of the MCU 300 can also store the data acquired by the sensor 321.

MCU300のメモリユニット302に記憶したアプリケーション303には,セキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させ,セキュアエレメント2が生成した公開鍵23のCSRファイル31(CSR: Certificate Signing Request,日本語では,証明書署名要求)を生成してデバイス管理装置4へ送信する処理を実行するCSRファイル生成アプリケーション303aが含まれる。このCSRファイル生成アプリケーション303aは,デバイス管理装置4からIoTデバイス3に配信される。CSRファイル生成アプリケーション303aが実行されることで,MCU300のアプリケーションプロセッサ301は,本発明に係るCSRファイル生成手段30として機能する。IoTデバイス3が備えるCSRファイル生成手段30の動作については後述する。 The application 303 stored in the memory unit 302 of the MCU 300 causes the secure element 2 to generate the private key 22 and the public key 23 of the asymmetric cryptosystem, and the CSR file 31 (CSR: Certificate Signing) of the public key 23 generated by the secure element 2 is generated. Request, in Japanese, includes a CSR file generation application 303a that executes a process of generating a certificate signing request) and transmitting it to the device management device 4. The CSR file generation application 303a is distributed from the device management device 4 to the IoT device 3. When the CSR file generation application 303a is executed, the application processor 301 of the MCU 300 functions as the CSR file generation means 30 according to the present invention. The operation of the CSR file generation means 30 included in the IoT device 3 will be described later.

図4は,デバイス管理装置4のブロック図である。デバイス管理装置4は,一つまたは複数のサーバから構成される装置である。図4では,デバイス管理装置4を構成するサーバを一つとしている。図4で図示したように,デバイス管理装置4は,一つ以上のプロセッサ400と,バス430を介してプロセッサ400と接続している様々なコンポーネントを有する。図4では,バス430を介してプロセッサ400と接続しているコンポーネントとして,ネットワーク通信ユニット410とストレージ420のみを図示しているが,実際は,これら以外の様々なコンポーネントがバス430を介してプロセッサ400と接続している。 FIG. 4 is a block diagram of the device management device 4. The device management device 4 is a device composed of one or a plurality of servers. In FIG. 4, one server constitutes the device management device 4. As illustrated in FIG. 4, the device management device 4 has one or more processors 400 and various components connected to the processor 400 via the bus 430. In FIG. 4, only the network communication unit 410 and the storage 420 are shown as the components connected to the processor 400 via the bus 430, but in reality, various components other than these are shown in the processor 400 via the bus 430. Is connected to.

デバイス管理装置4のストレージ420には,IoTデバイス3の管理・運用に係る処理を行う管理アプリケーション421と,デバイス管理装置4が管理するセキュアエレメント2ごとの様々なデータを記憶するセキュアエレメントDB422(DataBase)と,デバイス管理装置4の秘密鍵423と,デバイス管理装置4の公開鍵証明書424が記憶される。 The storage 420 of the device management device 4 contains a management application 421 that performs processing related to the management and operation of the IoT device 3 and a secure element DB 422 (DataBase) that stores various data for each secure element 2 managed by the device management device 4. ), The private key 423 of the device management device 4, and the public key certificate 424 of the device management device 4 are stored.

デバイス管理装置4のストレージ420に記憶した管理アプリケーション421には,公開鍵ファイル24,認証コード25およびCSRファイル31を受信すると,認証コード25を正当性検証することで,CSRファイル31に含まれる公開鍵23の正当性を検証し,正当なセキュアエレメント2の場合,公開鍵証明書27の発行をCA5に申請する証明書申請アプリケーション421aが含まれる。証明書申請アプリケーション421aが実行されることで,デバイス管理装置4のプロセッサ400は,本発明に係る証明書申請手段40として機能する。本発明に係る証明書申請手段40の動作については後述する。 When the management application 421 stored in the storage 420 of the device management device 4 receives the public key file 24, the authentication code 25, and the CSR file 31, the public key file 24 is included in the CSR file 31 by verifying the validity of the authentication code 25. Includes a certificate application application 421a that verifies the validity of the key 23 and, in the case of the legitimate secure element 2, applies to CA5 for the issuance of the public key certificate 27. When the certificate application application 421a is executed, the processor 400 of the device management device 4 functions as the certificate application means 40 according to the present invention. The operation of the certificate application means 40 according to the present invention will be described later.

デバイス管理装置4のストレージ420に記憶したセキュアエレメントDB422には,デバイス管理装置4の管理対象となるIoTデバイス3に実装されたセキュアエレメント2ごとに,セキュアエレメント2が格納しているエレメントID252に関連付けた状態で,セキュアエレメント2が格納している基本鍵251が記憶される。 The secure element DB 422 stored in the storage 420 of the device management device 4 is associated with the element ID 252 stored in the secure element 2 for each secure element 2 mounted on the IoT device 3 to be managed by the device management device 4. In this state, the basic key 251 stored in the secure element 2 is stored.

図5は,セキュアエレメント2の公開鍵証明書27を生成する手順を説明する図である。図5を参照する説明は,方法のカテゴリに係る本発明であるセキュアエレメント2の公開鍵証明書生成方法の説明と、IoTデバイス3が備えるCSRファイル生成手段30の説明と,デバイス管理装置4が備える証明書申請手段40の説明を兼ねている。 FIG. 5 is a diagram illustrating a procedure for generating the public key certificate 27 of the secure element 2. The description with reference to FIG. 5 includes a description of the public key certificate generation method of the secure element 2 of the present invention according to the method category, a description of the CSR file generation means 30 included in the IoT device 3, and a device management device 4. It also serves as an explanation of the certificate application means 40 to be provided.

図5における最初のステップになるS1において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する。非対称暗号方式の秘密鍵22と公開鍵23の生成は,セキュアエレメント2が備えた暗号鍵生成手段20が行う。IoTデバイス3は,暗号鍵生成手段20を起動させるために,非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する際,暗号鍵生成コマンド253aのコマンドAPDU(Application Protocol Data Unit)をセキュアエレメント2に送信する。 In S1, which is the first step in FIG. 5, the CSR file generation means 30 of the IoT device 3 instructs the secure element 2 mounted on the IoT device 3 to generate the private key 22 and the public key 23 of the asymmetric encryption method. To do. The encryption key generation means 20 provided in the secure element 2 generates the private key 22 and the public key 23 of the asymmetric encryption method. The IoT device 3 secures the command APDU (Application Protocol Data Unit) of the encryption key generation command 253a when instructing the generation of the private key 22 and the public key 23 of the asymmetric encryption method in order to activate the encryption key generation means 20. Send to element 2.

図5におけるS2において,セキュアエレメント2の暗号鍵生成手段20は,非対称暗号方式の秘密鍵22と非対称暗号方式の公開鍵23を生成する。 In S2 in FIG. 5, the encryption key generation means 20 of the secure element 2 generates the private key 22 of the asymmetric encryption method and the public key 23 of the asymmetric encryption method.

図5におけるS3において,セキュアエレメント2の暗号鍵生成手段20は,基本鍵251とエレメントID252をNVM250から読み出して,派生鍵を導出する導出アルゴリズムに従い,基本鍵251と導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出する。 In S3 of FIG. 5, the encryption key generation means 20 of the secure element 2 reads the basic key 251 and the element ID 252 from the NVM 250, and according to the derivation algorithm for deriving the derivation key, obtains the basic key 251 and the parameters required for the derivation algorithm. Use to derive the derived key.

派生鍵を導出する導出アルゴリズムは任意であるが,疑似乱数関数を利用して基本鍵251から派生鍵を導出するアルゴリズムを用いるのが好適である。このような導出アルゴリズムとしては,NIST Special Publication 800-108で開示されているアルゴリズムを利用できる。 The derivation algorithm for deriving the derived key is arbitrary, but it is preferable to use an algorithm for deriving the derived key from the basic key 251 using a pseudo-random function. As such a derivation algorithm, the algorithm disclosed in NIST Special Publication 800-108 can be used.

疑似乱数関数を利用して基本鍵251から派生鍵を導出する導出アルゴリズムでは,導出アルゴリズムの入力データとなるソルトと反復回数が導出アルゴリズムのパラメータとなる。この導出アルゴリズムのパラメータの一つとなるソルトは,セキュアエレメント2とデバイス管理装置4以外は知らないことがセキュリティ的に望ましいため,本実施形態では,この導出アルゴリズムのパラメータの一つとなる反復回数を公開鍵ファイルに含ませている。 In the derivation algorithm for deriving the derived key from the basic key 251 using the pseudo-random number function, the salt and the number of iterations, which are the input data of the derivation algorithm, are the parameters of the derivation algorithm. Since it is desirable for security that the salt, which is one of the parameters of this derivation algorithm, is known only to the secure element 2 and the device management device 4, in this embodiment, the number of iterations, which is one of the parameters of this derivation algorithm, is disclosed. It is included in the key file.

また,基本鍵251を用いてパラメータを演算処理することで派生鍵を生成するアルゴリズムを派生鍵の導出アルゴリズムに利用できる。この場合,RNG240で生成した乱数情報をパラメータとし,排他的論理和または暗号演算をこの演算処理に利用できる。 Further, an algorithm for generating a derived key by arithmetically processing a parameter using the basic key 251 can be used as a derived key derivation algorithm. In this case, the random number information generated by RNG240 is used as a parameter, and exclusive OR or cryptographic operation can be used for this operation processing.

図5におけるS4において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS3において生成した派生鍵を用いて,エレメントID252,導出アルゴリズムのパラメータ(例えば,反復回数)および公開鍵23を含ませた公開鍵ファイル24の認証コード25を算出する。派生鍵を用いて認証コード25を生成するアルゴリズムとしては,CBC-MAC (Cipher Block Chaining Message Authentication Code)やCMAC(Cipher-based Message Authentication Code)を利用できる。 In S4 in FIG. 5, the encryption key generating means 20 of the secure element 2 uses the derived key generated in S3 in FIG. 5 to include the element ID 252, the parameters of the derived algorithm (for example, the number of iterations), and the public key 23. The authentication code 25 of the public key file 24 is calculated. CBC-MAC (Cipher Block Chaining Message Authentication Code) and CMAC (Cipher-based Message Authentication Code) can be used as an algorithm for generating the authentication code 25 using the derived key.

図5におけるS5において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS1において受信した暗号鍵生成コマンド253aのコマンドAPDUのレスポンスとして,公開鍵ファイル24およびこの認証コード25をレスポンスデータに含ませたレスポンスAPDUをIoTデバイス3へ出力する。 In S5 of FIG. 5, the encryption key generation means 20 of the secure element 2 includes the public key file 24 and the authentication code 25 in the response data as the response of the command APDU of the encryption key generation command 253a received in S1 of FIG. The response APDU is output to the IoT device 3.

図5におけるS6において,IoTデバイス3のCSRファイル生成手段30は,セキュアエレメント2から受信した公開鍵ファイル24に含まれる公開鍵23を含ませたCSRファイル31を生成する。なお,CSRファイル31には,公開鍵23に加えて,ディスティングイッシュネーム(コモンネーム,部門名,組織名など)が含まれる。 In S6 in FIG. 5, the CSR file generation means 30 of the IoT device 3 generates the CSR file 31 including the public key 23 included in the public key file 24 received from the secure element 2. The CSR file 31 includes a distinguished name (common name, department name, organization name, etc.) in addition to the public key 23.

図5におけるS7において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して,図5のS7において生成したCSRファイル31の署名生成を指示する。CSRファイル31の署名生成は,セキュアエレメント2が備えた署名生成手段21によって行われる。IoTデバイス3は,署名生成手段21を起動させるために,CSRファイル31の署名生成を指示する際,CSRファイル31をコマンドデータに含ませた署名生成コマンド253bのコマンドAPDUをセキュアエレメント2に送信する。 In S7 of FIG. 5, the CSR file generation means 30 of the IoT device 3 instructs the secure element 2 mounted on the IoT device 3 to generate the signature of the CSR file 31 generated in S7 of FIG. The signature generation of the CSR file 31 is performed by the signature generation means 21 provided in the secure element 2. When instructing the signature generation of the CSR file 31 to activate the signature generation means 21, the IoT device 3 transmits the command APDU of the signature generation command 253b including the CSR file 31 in the command data to the secure element 2. ..

図5におけるS8において,セキュアエレメント2の署名生成手段21は,図5のS2において生成した非対称暗号方式の秘密鍵22を用いて,IoTデバイス3から受信したCSRファイル31の署名26を生成する。なお,CSRファイル31の署名26は,一方向ハッシュ関数を用いて算出したCSRファイル31のハッシュ値を,非対称暗号方式の秘密鍵22を用いて暗号化することで算出される。 In S8 of FIG. 5, the signature generation means 21 of the secure element 2 uses the secret key 22 of the asymmetric encryption method generated in S2 of FIG. 5 to generate the signature 26 of the CSR file 31 received from the IoT device 3. The signature 26 of the CSR file 31 is calculated by encrypting the hash value of the CSR file 31 calculated by using the one-way hash function with the secret key 22 of the asymmetric encryption method.

図5におけるS9において,セキュアエレメント2の署名生成手段21は,図5のS9において算出したCSRファイル31の署名26をレスポンスデータとする署名生成コマンド253bのレスポンスAPDUをIoTデバイス3へ送信することで,CSRファイル31の署名26を出力する。 In S9 of FIG. 5, the signature generation means 21 of the secure element 2 transmits the response APDU of the signature generation command 253b using the signature 26 of the CSR file 31 calculated in S9 of FIG. 5 as the response data to the IoT device 3. , Outputs the signature 26 of the CSR file 31.

図5におけるS10において,IoTデバイス3は,図5のS5においてセキュアエレメント2から取得した公開鍵ファイル24および公開鍵ファイル24の認証コード25,並びに,図5のS10においてセキュアエレメント2が出力した署名26をCSRファイル31に付加した署名付きCSRファイル31aをデバイス管理装置4へ送信する。 In S10 of FIG. 5, the IoT device 3 has the public key file 24 and the authentication code 25 of the public key file 24 acquired from the secure element 2 in S5 of FIG. 5, and the signature output by the secure element 2 in S10 of FIG. The signed CSR file 31a with 26 added to the CSR file 31 is transmitted to the device management device 4.

IoTデバイス3とデバイス管理装置4間の通信の安全性を確保するため,IoTデバイス3からデバイス管理装置4へ送信するデータは暗号化しなければならない。図5のS10において,IoTデバイス3は,IoTデバイス3からデバイス管理装置4へ送信する公開鍵ファイル24などのデータを,デバイス管理装置4の公開鍵証明書424に含まれる公開鍵で暗号化する。 In order to ensure the security of communication between the IoT device 3 and the device management device 4, the data transmitted from the IoT device 3 to the device management device 4 must be encrypted. In S10 of FIG. 5, the IoT device 3 encrypts data such as the public key file 24 transmitted from the IoT device 3 to the device management device 4 with the public key included in the public key certificate 424 of the device management device 4. ..

図5におけるS11において,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信されたデータをデバイス管理装置4の秘密鍵423で復号した後,IoTデバイス3から送信された認証コード25を正当性検証する。 In S11 in FIG. 5, the certificate application means 40 of the device management device 4 decrypts the data transmitted from the IoT device 3 with the private key 423 of the device management device 4, and then the authentication code 25 transmitted from the IoT device 3. To verify the validity.

IoTデバイス3から送信された認証コード25を検証する際,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信された公開鍵ファイル24に含まれるエレメントID252に関連付けられた基本鍵251をセキュアエレメントDB422から取得する。次に,デバイス管理装置4の証明書申請手段40は,セキュアエレメント2と同じ導出アルゴリズムにより,IoTデバイス3から送信された導出アルゴリズムのパラメータ(例えば,反復回数)とセキュアエレメントDB422から取得した基本鍵251から派生鍵を生成して,IoTデバイス3から送信された公開鍵ファイル24の認証コード25を算出した後,IoTデバイス3から送信された認証コード25とデバイス管理装置4側で算出した認証コード25が一致するか確認する。認証コード25が一致すると,デバイス管理装置4の証明書申請手段40は,署名付きCSRファイル31aに含まれる公開鍵23は正当なセキュアエレメント2が生成したと判断する。 When verifying the authentication code 25 transmitted from the IoT device 3, the certificate application means 40 of the device management device 4 uses the basic key 251 associated with the element ID 252 included in the public key file 24 transmitted from the IoT device 3. Is obtained from the secure element DB422. Next, the certificate application means 40 of the device management device 4 uses the same derivation algorithm as the secure element 2 to obtain the parameters (for example, the number of iterations) of the derivation algorithm transmitted from the IoT device 3 and the basic key acquired from the secure element DB 422. After generating a derived key from 251 and calculating the authentication code 25 of the public key file 24 transmitted from the IoT device 3, the authentication code 25 transmitted from the IoT device 3 and the authentication code calculated by the device management device 4 side. Check if 25 matches. When the authentication codes 25 match, the certificate application means 40 of the device management device 4 determines that the public key 23 included in the signed CSR file 31a is generated by the legitimate secure element 2.

図5におけるS12において,デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証結果に応じて処理を分岐する。デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証に失敗すると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行をCA5に申請することなく,図5の手順は終了する。 In S12 in FIG. 5, the certificate application means 40 of the device management device 4 branches the process according to the validity verification result of the authentication code 25. If the certificate application means 40 of the device management device 4 fails to verify the validity of the authentication code 25, the certificate application means 40 does not apply to CA5 for issuance of the public key certificate 27 of the public key 23 generated by the secure element 2, and FIG. The procedure of is completed.

認証コード25の正当性検証に成功すると,図5におけるS13において,デバイス管理装置4の証明書申請手段40は,CA5に対して,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請する。公開鍵証明書27の発行を申請する際,デバイス管理装置4の証明書申請手段40は署名付きCSRファイル31aをCA5へ送信する。 When the validity verification of the authentication code 25 is successful, in S13 in FIG. 5, the certificate application means 40 of the device management device 4 informs the CA5 of the public key certificate 27 of the public key 23 generated by the secure element 2. Apply for issuance. When applying for the issuance of the public key certificate 27, the certificate application means 40 of the device management device 4 transmits the signed CSR file 31a to the CA5.

図5におけるS14において,CA5は,署名付きCSRファイル31aに含まれる公開鍵23を用いて署名付きCSRファイル31aの署名26を検証するなどして,署名付きCSRファイル31aを審査した後,CSRファイルの審査が通ると,CA5の秘密鍵を用いて署名付きCSRファイル31aに含まれる公開鍵23などの署名を算出し,署名付きCSRファイル31aに付加された署名26の代わりに,CA5の署名を付加した公開鍵23の公開鍵証明書27を発行する。 In S14 in FIG. 5, the CA5 examines the signed CSR file 31a by verifying the signature 26 of the signed CSR file 31a using the public key 23 included in the signed CSR file 31a, and then the CSR file. When the examination is passed, the signature of the public key 23 and the like included in the signed CSR file 31a is calculated using the CA5 private key, and the CA5 signature is used instead of the signature 26 attached to the signed CSR file 31a. The public key certificate 27 of the added public key 23 is issued.

図5におけるS15において,デバイス管理装置4の証明書申請手段40は,図5のS13においてCA5に送信した署名付きCSRファイル31aに対応する公開鍵証明書27を,CA5が提供している公開鍵証明書27の公開場所からダウンロードした後,エレメントID252に関連づけて,デバイス管理装置4のセキュアエレメントDB422にこの公開鍵証明書27を登録して,図5の手順は終了する。 In S15 of FIG. 5, the certificate application means 40 of the device management device 4 provides the public key certificate 27 corresponding to the signed CSR file 31a transmitted to CA5 in S13 of FIG. 5 with the public key provided by CA5. After downloading from the public location of the certificate 27, the public key certificate 27 is registered in the secure element DB 422 of the device management device 4 in association with the element ID 252, and the procedure of FIG. 5 ends.

本実施形態に係るIoT鍵管理システム1では,CA5に公開鍵証明書27の発行を申請するデバイス管理装置4と公開鍵23を生成するセキュアエレメント2の間に,セキュアエレメント2が生成した公開鍵23から署名付きCSRファイル31aを生成するIoTデバイス3が存在する。このため,デバイス管理装置4側では,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を検証できることが必要になる。 In the IoT key management system 1 according to the present embodiment, the public key generated by the secure element 2 is located between the device management device 4 that applies to CA5 for issuance of the public key certificate 27 and the secure element 2 that generates the public key 23. There is an IoT device 3 that generates a signed CSR file 31a from 23. Therefore, it is necessary for the device management device 4 side to be able to verify the validity of the public key 23 included in the signed CSR file 31a to be transmitted to the CA5.

本実施形態に係るIoT鍵管理システム1では,セキュアエレメント2が,公開鍵23を含ませた公開鍵ファイル24の認証コード25を生成し,デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,デバイス管理装置4側で,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を少なくとも検証できるようにしている。 In the IoT key management system 1 according to the present embodiment, the secure element 2 generates the authentication code 25 of the public key file 24 including the public key 23, and the device management device 4 side generates the authentication code 25 of the public key file 24. By verifying, the device management device 4 can at least verify the validity of the public key 23 included in the signed CSR file 31a to be transmitted to the CA5.

デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,公開鍵ファイル24に含まれるデータが改ざんされているか否かを検証できる。また,認証コード25の生成に,セキュアエレメント2とデバイス管理装置4が共有している基本鍵251を用いることで,セキュアエレメント2が認証コード25の生成に利用した基本鍵251と,デバイス管理装置4が記憶している基本鍵251が同一であることが,認証コード25の正当性検証に成功する条件になる。よって,認証コード25を検証することで,公開鍵23を生成したセキュアエレメント2がデバイス管理装置4で管理しているセキュアエレメント2であることをデバイス管理装置4側で検証できる。 By verifying the authentication code 25 of the public key file 24 on the device management device 4, it is possible to verify whether or not the data contained in the public key file 24 has been tampered with. Further, by using the basic key 251 shared by the secure element 2 and the device management device 4 to generate the authentication code 25, the basic key 251 used by the secure element 2 to generate the authentication code 25 and the device management device The fact that the basic key 251 stored in 4 is the same is a condition for succeeding in the validity verification of the authentication code 25. Therefore, by verifying the authentication code 25, the device management device 4 can verify that the secure element 2 that generated the public key 23 is the secure element 2 managed by the device management device 4.

また,セキュアエレメント2が格納している基本鍵251を,セキュアエレメント2で個別にすることで,デバイス管理装置4は,IoTデバイス3から受信した公開鍵ファイル24に含まれるエレメントID252から,公開鍵23を生成したセキュアエレメント2を特定できる。 Further, by individually assigning the basic key 251 stored in the secure element 2 to the secure element 2, the device management device 4 can obtain the public key from the element ID 252 included in the public key file 24 received from the IoT device 3. The secure element 2 that generated 23 can be specified.

1 IoT鍵管理システム
2 セキュアエレメント
20 暗号鍵生成手段
21 署名生成手段
22 秘密鍵
23 公開鍵
24 公開鍵ファイル
25 認証コード
3 IoTデバイス
30 CSRファイル生成手段
31 CSRファイル
31a 署名付きCSRファイル
4 デバイス管理装置
40 証明書申請手段
1 IoT key management system 2 Secure element 20 Cryptographic key generation means 21 Sign generation means 22 Private key 23 Public key 24 Public key file 25 Authentication code 3 IoT device 30 CSR file generation means 31 CSR file 31a Signed CSR file 4 Device management device 40 Certificate application method

Claims (13)

セキュアエレメントを組み込んだIoTデバイスおよびデバイス管理装置がネットワークを介して接続されたシステムであって,
前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備え,
前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備え,
前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える,
ことを特徴とする,IoT鍵管理システム。
A system in which IoT devices and device management devices incorporating secure elements are connected via a network.
The secure element generates a pair of private key and public key of asymmetric encryption method, and after calculating the authentication code of the public key file including the public key by using the basic key for generating the authentication code. It is provided with an encryption key generation means for outputting the public key file and this authentication code, and a signature generation means for generating a signature of an instructed message using the private key generated by the encryption key generation means.
The IoT device instructs the secure element to generate a pair of a private key and a public key of an asymmetric encryption method, generates a CSR file of a public key included in the public key file received from the secure element, and then CSRs. A CSR that instructs the secure element to generate a signature of a file, and transmits the public key file, this authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device. Equipped with file generation means
The device management device verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element, and if the validity verification succeeds, the signed CSR file is predetermined. Equipped with a means of applying for a certificate to be sent to the certification authority of
An IoT key management system characterized by this.
前記セキュアエレメントの前記暗号鍵生成手段は,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,
前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1に記載したIoT鍵管理システム。
When calculating the authentication code, the encryption key generation means of the secure element derives the derived key using the basic key and the parameters required by the derivation algorithm according to the derivation algorithm for deriving the derivation key, and derives the derivation key. The authentication code is calculated from the public key file containing the above key and the derived key.
The certificate application means of the device management device uses the basic key and the parameters included in the public key file to generate a derived key by the same derivation algorithm as the secure element, and uses the derived key. Validate the authentication code received from the IoT device,
The IoT key management system according to claim 1, wherein the IoT key management system is characterized in that.
前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする,請求項2に記載したIoT鍵管理システム。 The IoT key according to claim 2, wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random function, and the parameter is the number of iterations of the pseudo-random function. Management system. 前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする,請求項2に記載したIoT鍵管理システム。 The IoT key management system according to claim 2, wherein the derivation algorithm is an algorithm for generating a derivation key by arithmetically processing the parameter using the basic key, and the parameter is used as random number information. .. 前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を記憶し,前記暗号鍵生成手段は,前記セキュアエレメントで個別なエレメントIDを前記公開鍵ファイルに含ませ,
前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1から請求項4のいずれか一つに記載したIoT鍵管理システム。
The secure element stores the basic key that is individual for each secure element, and the encryption key generation means includes the element ID that is individual for the secure element in the public key file.
The certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID, and the element included in the public key file received from the IoT device. Using the basic key associated with the ID, the validity of the authentication code received from the IoT device is verified.
The IoT key management system according to any one of claims 1 to 4, wherein the IoT key management system is characterized in that.
請求項1から5のいずれか一つに記載したIoT鍵管理システムを構成するセキュアエレメント。 A secure element that constitutes the IoT key management system according to any one of claims 1 to 5. 請求項1に記載したIoT鍵管理システムを構成するIoTデバイス。 The IoT device that constitutes the IoT key management system according to claim 1. 請求項1から5のいずれか一つに記載したIoT鍵管理システムを構成するデバイス管理装置。 The device management device constituting the IoT key management system according to any one of claims 1 to 5. セキュアエレメントの公開鍵証明書を生成する方法であって,
前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,
前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,
前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,
前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを,前記セキュアエレメントを管理しているデバイス管理装置へ送信するステップdと,
前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを,
含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法。
A method of generating a secure element public key certificate
The IoT device incorporating the secure element instructs the secure element to generate a private key and public key pair of the asymmetric encryption method, and the secure element generates a private key and public key pair of the asymmetric encryption method. , Step a to output the public key file and this authentication code after calculating the authentication code of the public key file including the public key using the basic key for generating the authentication code.
When the IoT device receives the public key file and this authentication code from the secure element, step b of generating a CSR file of the public key included in the public key file, and
Step c, in which the IoT device instructs the secure element to generate a signature of the CSR file, and the secure element generates and outputs a signature of the CSR file using the private key generated in step a.
The IoT device transmits the public key file, the authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device that manages the secure element. Step d and
When the device management device verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element and succeeds in the validity verification, the signed CSR file is specified. Step e to be sent to the certification authority of
A method of generating a public key certificate for a secure element, characterized by including.
前記ステップaにおいて,前記セキュアエレメントは,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,
前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項9に記載したセキュアエレメントの公開鍵証明書生成方法。
In step a, when calculating the authentication code, the secure element derives the derived key using the basic key and the parameters required by the derivation algorithm according to the derivation algorithm for deriving the derivation key, and obtains the parameters. The authentication code is calculated from the included public key file and the derived key.
In step e, the device management device uses the basic key and the parameters included in the public key file to generate a derived key by the same derivation algorithm as the secure element, and uses the derived key to generate the derived key. Validate the authentication code received from the IoT device,
The method for generating a public key certificate for a secure element according to claim 9, wherein the public key certificate is generated.
前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする,請求項10に記載したセキュアエレメントの公開鍵証明書生成方法。 The secure element according to claim 10, wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random number function, and the parameter is the number of repetitions of the pseudo-random function. How to generate a public key certificate. 前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする,
請求項10に記載したセキュアエレメントの公開鍵証明書生成方法。
The derivation algorithm is an algorithm for generating a derivation key by arithmetically processing the parameter using the basic key, and the parameter is used as random number information.
The method for generating a public key certificate for a secure element according to claim 10.
前記ステップaにおいて,前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を利用して,前記セキュアエレメントで個別なエレメントIDを含ませた前記公開鍵ファイルの認証コードを生成し,
前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項9から請求項12のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法。
In step a, the secure element uses the basic key that is individual for each secure element to generate an authentication code for the public key file that includes an individual element ID for the secure element.
In the step e, the device management device is associated with the element ID included in the public key file received from the IoT device from among the basic keys stored in association with the element ID. The validity of the authentication code received from the IoT device is verified by using the basic key provided.
The method for generating a public key certificate for a secure element according to any one of claims 9 to 12, characterized in that.
JP2019232211A 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element Active JP7400444B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019232211A JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019232211A JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Publications (2)

Publication Number Publication Date
JP2021100227A true JP2021100227A (en) 2021-07-01
JP7400444B2 JP7400444B2 (en) 2023-12-19

Family

ID=76541465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019232211A Active JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Country Status (1)

Country Link
JP (1) JP7400444B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023051834A (en) * 2021-09-30 2023-04-11 ネイバー クラウド コーポレーション Setting method of connection between virtual machine in cloud server and hsm and relay server using the same
JP7487837B1 (en) 2023-11-16 2024-05-21 大日本印刷株式会社 ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015039141A (en) * 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2017175226A (en) * 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
JP2019057755A (en) * 2017-09-19 2019-04-11 セコム株式会社 Certificate management device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015039141A (en) * 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2017175226A (en) * 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
JP2019057755A (en) * 2017-09-19 2019-04-11 セコム株式会社 Certificate management device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023051834A (en) * 2021-09-30 2023-04-11 ネイバー クラウド コーポレーション Setting method of connection between virtual machine in cloud server and hsm and relay server using the same
JP7494266B2 (en) 2021-09-30 2024-06-03 ネイバー クラウド コーポレーション Method for establishing connection between virtual machine and HSM in cloud server and relay server using same
JP7487837B1 (en) 2023-11-16 2024-05-21 大日本印刷株式会社 ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP7400444B2 (en) 2023-12-19

Similar Documents

Publication Publication Date Title
US11588637B2 (en) Methods for secure cryptogram generation
CN110086608B (en) User authentication method, device, computer equipment and computer readable storage medium
TWI497336B (en) Data security devices and computer program
CN108377190B (en) Authentication equipment and working method thereof
TWI718567B (en) Two-dimensional code generation method, data processing method, device, server and computer readable storage medium
JP6471112B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM
CN107395581B (en) Two-dimensional code generation and reading method, device, system, equipment and storage medium
EP2485453A1 (en) System and methods for online authentication
JP2018515011A (en) Method and apparatus for authenticating user, method and apparatus for registering wearable device
KR20080043646A (en) Method and apparatus of transmitting private information using trusted apparatus
JP5380583B1 (en) Device authentication method and system
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US20160226837A1 (en) Server for authenticating smart chip and method thereof
JP7400444B2 (en) Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element
TWI772908B (en) System and method for using a device of fast identity online to certified and signed
JP6701011B2 (en) Terminal registration method and terminal registration system
JP2021073564A (en) Communication device, communication method, and computer program
US20240129139A1 (en) User authentication using two independent security elements
KR101933090B1 (en) System and method for providing electronic signature service
EP1879321A1 (en) Electronic signature with a trusted platform
US12120248B2 (en) Owner identity confirmation system, terminal and owner identity confirmation method
US12120247B2 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
JP4198509B2 (en) Mutual authentication method
WO2021019782A1 (en) Owner identity confirmation system and owner identity confirmation method
TWI576779B (en) Method and Method of Payment Authentication System for Internet of Things

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7400444

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150