JP2021100227A - IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT - Google Patents
IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT Download PDFInfo
- Publication number
- JP2021100227A JP2021100227A JP2019232211A JP2019232211A JP2021100227A JP 2021100227 A JP2021100227 A JP 2021100227A JP 2019232211 A JP2019232211 A JP 2019232211A JP 2019232211 A JP2019232211 A JP 2019232211A JP 2021100227 A JP2021100227 A JP 2021100227A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secure element
- public key
- file
- iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000004422 calculation algorithm Methods 0.000 claims description 50
- 238000009795 derivation Methods 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 8
- 238000001193 catalytic steam reforming Methods 0.000 claims 12
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 7
- 238000010295 mobile communication Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は,IoTデバイスに組み込まれるセキュアエレメントが生成した公開鍵の公開鍵証明書を生成する技術分野に関する。 The present invention relates to the technical field of generating a public key certificate of a public key generated by a secure element embedded in an IoT device.
2020年から日本国内で運用が開始される第5世代移動体通信システム(通称:5G)では,一平方キロメートル当たり100万台以上のモバイル機器を一つの中継基地に同時接続できるため,第5世代移動体通信システムの運用開始により,IoT(Internet of Things)が急速に普及すると言われている。 The 5th generation mobile communication system (commonly known as 5G), which will start operation in Japan from 2020, can connect more than 1 million mobile devices per square kilometer to one relay station at the same time, so the 5th generation mobile It is said that the IoT (Internet of Things) will spread rapidly with the start of operation of mobile communication systems.
決済,医療または交通などIoTの用途によっては,セキュアなIoTの運用が求められる。セキュアなIoTの運用には,CA(Certification Authority,日本語では認証局)のデジタル署名が付加された公開鍵証明書をベースとするPKI(public key infrastructure)を活用するのが一般的になっている。 Depending on the use of IoT such as payment, medical treatment or transportation, secure IoT operation is required. For secure IoT operations, it has become common to utilize PKI (public key infrastructure), which is based on a public key certificate with a digital signature of CA (Certification Authority). There is.
セキュアな運用が求められるIoTで用いるIoTデバイスには,PKIに対応したセキュアエレメントが組み込まれる。IoTデバイスに組み込まれるセキュアエレメントは,PKIに係る機能として,非対称暗号方式の暗号鍵対(秘密鍵と公開鍵)を生成する機能,秘密鍵を秘匿に記憶する機能,公開鍵を出力する機能,および,秘密鍵や公開鍵を用いた暗号演算を行う機能などを有する。 A secure element corresponding to PKI is incorporated in the IoT device used in IoT where secure operation is required. The secure element incorporated in the IoT device has functions related to PKI, such as a function of generating an asymmetric encryption key pair (private key and public key), a function of secretly storing the private key, and a function of outputting the public key. It also has a function to perform cryptographic operations using a private key or public key.
PKIでは,IoTデバイスの通信相手がIoTデバイスに組み込まれたセキュアエレメントの正当性を確認できるように,CAのデジタル署名などが付加されたセキュアエレメントの公開鍵証明書が必要とされる。公開鍵証明書のフォーマットは任意であるが,例えば,X.509にて,公開鍵証明書の標準フォーマットが定められている。 In PKI, a public key certificate of a secure element with a digital signature of CA or the like is required so that the communication partner of the IoT device can confirm the validity of the secure element incorporated in the IoT device. The format of the public key certificate is arbitrary, but for example, X.I. 509 defines the standard format of public key certificates.
特許文献1に記載があるように,セキュアエレメントの公開鍵証明書を生成する一般的な手順は,以下のごとくである。
As described in
手順1)IoTデバイスに組み込まれたセキュアエレメントが非対称暗号方式の秘密鍵と公開鍵を生成する。 Step 1) The secure element embedded in the IoT device generates the private key and public key of the asymmetric encryption method.
手順2)IoTデバイスが,セキュアエレメントから公開鍵を取得し,IoTデバイスが,セキュアエレメントから取得した公開鍵を,IoTデバイスを集中管理しているデバイス管理装置に送信する。 Step 2) The IoT device acquires the public key from the secure element, and the IoT device transmits the public key acquired from the secure element to the device management device that centrally manages the IoT device.
手順3)デバイス管理装置が,公開鍵証明書の発行をCAに申請する。 Step 3) The device management device applies to CA for issuance of a public key certificate.
しかしながら,IoTデバイスの公開鍵証明書を生成する従来の手順では,デバイス管理装置は,CAに公開鍵証明書の発行を申請する公開鍵が正当なセキュアエレメントで生成されたものである否か,および,公開鍵の改ざんなどを判定できない問題がある。 However, in the conventional procedure of generating the public key certificate of the IoT device, the device management device asks the CA whether or not the public key for which the public key certificate is issued is generated by a legitimate secure element. In addition, there is a problem that it is not possible to determine whether the public key has been tampered with.
そこで,本発明は,IoTデバイスに組み込まれたセキュアエレメントの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できるようにすることを目的とする。 Therefore, in the present invention, when generating the public key certificate of the secure element embedded in the IoT device, the device management device side that applies to the CA for the issuance of the public key certificate issues the public key certificate to the CA. The purpose is to be able to verify the validity of the public key you apply for.
上述した課題を解決する第1発明に係るIoT鍵管理システムは,セキュアエレメントを組み込んだIoTデバイスおよびデバイス管理装置がネットワークを介して接続されたシステムである。 The IoT key management system according to the first invention that solves the above-mentioned problems is a system in which an IoT device incorporating a secure element and a device management device are connected via a network.
第1発明に係る前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備える。 The secure element according to the first invention generates a pair of a private key and a public key of an asymmetric encryption method, and uses a basic key for generating an authentication code to authenticate a public key file including the public key. After calculating the code, the public key file, the encryption key generation means for outputting this authentication code, and the signature generation means for generating the signature of the instructed message using the private key generated by the encryption key generation means. Be prepared.
第1発明に係る前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備える。 The IoT device according to the first invention instructs the secure element to generate a set of a private key and a public key of an asymmetric encryption method, and obtains a CSR file of a public key included in the public key file received from the secure element. After the generation, the secure element is instructed to generate the signature of the CSR file, and the public key file, this authentication code, and the signed CSR file in which the signature generated by the secure element is added to the CSR file are managed by the device. A means for generating a CSR file to be transmitted to the device is provided.
第1発明に係る前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える。 The device management device according to the first invention verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element, and when the validity verification is successful, the signature is obtained. It is provided with a certificate application means for transmitting the attached CSR file to a predetermined certificate authority.
前記デバイス管理装置が,前記セキュアエレメントが生成した前記公開鍵ファイルの認証コードを検証することで,公開鍵ファイルに含まれるデータが改ざんされているか否かを検証でき,更に,認証コードの生成に,セキュアエレメントとデバイス管理装置が共有している基本鍵を用いることで,公開鍵を生成した前記セキュアエレメントが前記デバイス管理装置で管理している前記セキュアエレメントであることを前記デバイス管理装置側で検証できる。 By verifying the authentication code of the public key file generated by the secure element, the device management device can verify whether or not the data contained in the public key file has been tampered with, and further, for generating the authentication code. By using the basic key shared by the secure element and the device management device, the device management device side can determine that the secure element that generated the public key is the secure element managed by the device management device. Can be verified.
更に,第2発明は,第1発明に記載したIoT鍵管理システムにおいて,前記セキュアエレメントの前記暗号鍵生成手段は,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, according to the second invention, in the IoT key management system described in the first invention, the encryption key generation means of the secure element is used with the basic key according to a derivation algorithm for deriving the derivation key when calculating the authentication code. The derived key is derived using the parameters required by the derivation algorithm, the authentication code is calculated from the public key file containing the parameters and the derived key, and the certificate application means of the device management device is used. Using the basic key and the parameters included in the public key file, a derived key is generated by the same derivation algorithm as the secure element, and the authentication code received from the IoT device is verified using the derived key. It is characterized by doing.
前記基本鍵と前記パラメータを用いて導出アルゴリズムにより派生鍵を導出することで,前記基本鍵の解読がより困難になり,前記公開鍵ファイルの改ざんなどを検知できる効果が高まる。 By deriving the derived key by the derivation algorithm using the basic key and the parameter, it becomes more difficult to decipher the basic key, and the effect of detecting falsification of the public key file is enhanced.
更に,第3発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Further, in the third invention, in the IoT key management system described in the second invention, the derivation algorithm is an algorithm for deriving a derived key from the basic key by using a pseudo-random function, and the parameter is the pseudo-random function. It is characterized by the number of repetitions of.
疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムでは,反復回数によりセキュリティを高めているため,前記公開鍵ファイルに含ませる前記パラメータを反復回数にすることが好適である。 In the algorithm for deriving the derived key from the basic key using the pseudo-random number function, the security is enhanced by the number of iterations. Therefore, it is preferable to set the parameter included in the public key file to the number of iterations.
更に,第4発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Further, in the fourth invention, in the IoT key management system described in the second invention, the derivation algorithm is an algorithm for generating a derivation key by arithmetically processing the parameter using the basic key, and the parameter is a random number. It is characterized by being informational.
派生鍵の生成に前記乱数情報を利用することで,同じ前記セキュアエレメントであっても,公開鍵を生成するごとに認証コードの算出に用いる鍵を変更できる。 By using the random number information to generate the derived key, the key used to calculate the authentication code can be changed each time the public key is generated even for the same secure element.
更に,第5発明は,第1発明から第4発明のいずれか一つに記載したIoT鍵管理システム前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を記憶し,前記暗号鍵生成手段は,前記セキュアエレメントで個別なエレメントIDを前記公開鍵ファイルに含ませ,前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用し,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the fifth invention is the IoT key management system according to any one of the first to fourth inventions. The secure element stores the basic key individually for each secure element, and the encryption key generation means. Includes an individual element ID of the secure element in the public key file, and the certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID. Then, the authentication code received from the IoT device is validated by using the basic key associated with the element ID included in the public key file received from the IoT device. ..
前記セキュアエレメントが格納している基本鍵を,前記セキュアエレメントで個別にすることで,前記デバイス管理装置は,前記IoTデバイスから受信した公開鍵ファイルに含まれる前記エレメントIDから,公開鍵を生成した前記セキュアエレメントを特定できる。 By individually assigning the basic key stored in the secure element to the secure element, the device management device generates a public key from the element ID included in the public key file received from the IoT device. The secure element can be identified.
更に,第6発明は,第1発明から第5発明のいずれか一つに記載したIoT鍵管理システムを構成するセキュアエレメントである。 Further, the sixth invention is a secure element constituting the IoT key management system described in any one of the first to fifth inventions.
更に,第7発明は,第1発明に記載したIoT鍵管理システムを構成するIoTデバイスである。 Further, the seventh invention is an IoT device constituting the IoT key management system described in the first invention.
更に,第8発明は,第1発明から第5発明のいずれか一つに記載したIoT鍵管理システムを構成するデバイス管理装置である。 Further, the eighth invention is a device management device constituting the IoT key management system described in any one of the first to fifth inventions.
更に,第9発明は,セキュアエレメントの公開鍵証明書を生成する方法であって,前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するステップdと,前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法である。 Further, the ninth invention is a method of generating a public key certificate of a secure element, in which an IoT device incorporating the secure element uses the secure element to generate a set of a private key and a public key of an asymmetric encryption method. The secure element generates a pair of private key and public key of asymmetric encryption method, and uses the basic key to generate the authentication code to generate the authentication code of the public key file including the public key. After the calculation, the public key file and the step a for outputting the authentication code, and when the IoT device receives the public key file and the authentication code from the secure element, the public key included in the public key file In step b of generating a CSR file, the IoT device instructs the secure element to generate a signature of the CSR file, and the secure element uses the private key generated in the step a to sign the CSR file. Step c to generate and output the IoT device, the IoT device transmits the public key file, the authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device. Step d and the device management device use the basic key shared with the secure element to verify the validity of the authentication code received from the IoT device, and when the validity verification is successful, the signature is given. It is a method of generating a public key certificate of a secure element, which comprises a step e of transmitting a attached CSR file to a predetermined authentication authority.
第9発明は,第1発明に対応する方法の発明である。 The ninth invention is an invention of a method corresponding to the first invention.
更に,第10発明は,第9発明に記載したセキュアエレメントの公開鍵証明書生成方法前記ステップaにおいて,前記セキュアエレメントは,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the tenth invention is the method for generating a public key certificate of a secure element described in the ninth invention. Further, in the step a, the secure element is based on the derivation algorithm for deriving the derivation key when calculating the authentication code. The derived key is derived using the key and the parameters required by the derivation algorithm, the authentication code is calculated from the public key file including the parameters and the derivation key, and in the step e, the device management device , The basic key and the parameters included in the public key file are used to generate a derived key by the same derivation algorithm as the secure element, and the authentication code received from the IoT device using the derived key is valid. It is characterized by verification.
第10発明は,第2発明に対応する方法の発明である。 The tenth invention is an invention of a method corresponding to the second invention.
更に,第11発明は,第10発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Further, the eleventh invention is the method for generating a public key certificate of a secure element described in the tenth invention, wherein the derivation algorithm is an algorithm for deriving a derivation key from the basic key by using a pseudo-random function. The parameter is the number of repetitions of the pseudo-random function.
第11発明は,第3発明に対応する方法の発明である。 The eleventh invention is an invention of a method corresponding to the third invention.
更に,第12発明は,第10発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Further, the twelfth invention is the method for generating a public key certificate of a secure element described in the tenth invention, in which a derived key is generated by arithmetically processing the parameters using the basic key in the derivation algorithm. It is characterized by using an algorithm and using the above parameters as random number information.
第12発明は,第4発明に対応する方法の発明である。 The twelfth invention is an invention of a method corresponding to the fourth invention.
更に,第13発明は,第9発明から第12発明のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法であって,前記ステップaにおいて,前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を利用して,前記セキュアエレメントで個別なエレメントIDを含ませた前記公開鍵ファイルの認証コードを生成し,前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, the thirteenth invention is the method for generating a public key certificate of a secure element described in any one of the ninth invention to the twelfth invention, and in the step a, the secure element is used for each secure element. The authentication code of the public key file including the individual element ID is generated by the secure element by using the individual basic key, and in the step e, the device management device is associated with the element ID. From the stored basic keys, the authentication code received from the IoT device using the basic key associated with the element ID included in the public key file received from the IoT device. It is characterized by verifying the validity of.
第13発明は,第5発明に対応する方法の発明である。 The thirteenth invention is an invention of a method corresponding to the fifth invention.
このように,本発明によれば,IoTデバイスの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できる。 As described above, according to the present invention, when the public key certificate of the IoT device is generated, the device management device side that applies to the CA for the issuance of the public key certificate applies to the CA for the issuance of the public key certificate. The validity of the public key can be verified.
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 From here, an embodiment according to the present invention will be described. The present embodiment is for facilitating the understanding of the present invention, and the present invention is not limited to the present embodiment. Unless otherwise specified, the drawings are schematic drawings drawn to facilitate understanding of the present invention.
図1では,IoT鍵管理システム1の構成を示している。図1で図示したIoT鍵管理システム1は,複数のIoTデバイス3,それぞれのIoTデバイス3に組み込まれているセキュアエレメント2およびデバイス管理装置4が含まれる。図1では,これらに加えて,ゲートウェイ6,ネットワーク7およびCA5(Certification Authority,日本語では認証局)がIoT鍵管理システム1に含まれている。
FIG. 1 shows the configuration of the IoT
IoTデバイス3とは,IoTデバイス3の用途に応じたデータを取得し,取得したデータを所定の装置(ここでは,デバイス管理装置4)へ送信する機器である。IoTデバイス3の具体的な形態はユーザなどに応じて変更になる。IoTデバイス3の例としては,タブレットコンピュータ,POS端末(POS: Point of Sales)または自動車などがある。
The
IoT鍵管理システム1は,署名,認証および暗号化に対応したPKIを活用してセキュリティが高められている。暗号化と復号で別々の暗号鍵を用いる非対称暗号方式の秘密鍵22はセキュアにIoTデバイス3に記憶されるため,IoTデバイス3には耐タンパー性が求められる。これを実現するために,本実施形態に係るIoTデバイス3には,耐タンパー性を有するICチップであるセキュアエレメント2が実装される。
The security of the IoT
耐タンパー性を有するICチップであるセキュアエレメント2の形態には,eSE(embedded Secure Element)の形態もあるが,図1のセキュアエレメント2は,SIMカード(Subscriber Identity Module Card)の形態になっている。
The form of the
デバイス管理装置4は,IoTデバイス3の運用・管理に係る様々なサービスを提供する装置である。本実施形態では,このサービスに,IoTデバイス3がセキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請するサービスが含まれている。
The
ゲートウェイ6は,複数のIoTデバイス3と同時接続できる機器である。ネットワーク7は,ローカルネットワークでもよいが,IoTデバイス3を配置するエリアが広域の場合,ネットワーク7はインターネットになる。CA5は,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を発行する機関である。
The
セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を取得するサービスにおいて中心的な役割を果たす装置は,セキュアエレメント2,IoTデバイス3およびデバイス管理装置4になる。ここから,これらの装置について詳細に説明する。
The devices that play a central role in the service for acquiring the public key certificate 27 of the
図2は,IoTデバイス3が実装するセキュアエレメント2のブロック図である。デバイス管理装置4の運営会社が発行するデバイスである。セキュアエレメント2は,デバイス管理装置4の運営会社によって認証済のアプリケーションとユーザのみアクセス可能に構成される。
FIG. 2 is a block diagram of the
図2で図示した如く,セキュアエレメント2は,データの演算処理を行うプロセッサ200,非対称暗号方式の暗号演算(例えば,余剰演算)に特化した処理を行うコプロセッサ210を備える。更に,セキュアエレメント2は,揮発性メモリであるRAM220(Random Access Memory),外部装置(ここでは,IoTデバイス3)と通信する回路であるUART230(Universal Asynchronous Receiver/Transmitter),乱数を生成する回路であるRNG240(Random Number Generator)および電気的に書き換え可能な不揮発性メモリであるNVM250(Non-volatile memory)を備える。
As illustrated in FIG. 2, the
セキュアエレメント2のNVMには,セキュアエレメント2ごとに個別なデータとして,エレメントID252および基本鍵251が格納される。基本鍵251は,セキュアエレメント2ごとで同一でもよいが,本実施形態において,基本鍵251は,セキュアエレメント2ごとに個別である。
In the NVM of the
また,セキュアエレメント2のNVM250には,セキュアエレメント2のプロセッサ200を動作させる複数のコマンド253が格納される。NVM250に格納されるコマンド253には,暗号鍵生成コマンド253aおよび署名生成コマンド253bが含まれる。
Further, the
暗号鍵生成コマンド253aは,非対称暗号方式の秘密鍵22と公開鍵23を生成するコマンドで,暗号鍵生成コマンド253aが実行されることで,セキュアエレメント2のプロセッサ200は,非対称暗号方式の秘密鍵22と公開鍵23を生成し,公開鍵23などを含ませた公開鍵ファイル24の認証コード25を算出した後,公開鍵ファイル24とこの認証コード25を出力する本発明に係る暗号鍵生成手段20として機能する。
The encryption
暗号鍵生成手段20が生成した非対称暗号方式の秘密鍵22と公開鍵23は,セキュアエレメント2のNVM250に格納される。非対称暗号方式の秘密鍵22は,セキュアエレメント2から読み出しできない状態で,セキュアエレメント2のNVM250に格納されるが,非対称暗号方式の公開鍵23は,セキュアエレメント2から読み出し可能な状態で,セキュアエレメント2のNVM250に格納される。
The
認証コード25を算出するアルゴリズムは任意であるが,本実施形態に係るセキュアエレメント2は,セキュアエレメント2のNVM250に記憶されている基本鍵251を少なくとも用い所定の導出アルゴリズムに従い派生鍵を導出し,この派生鍵を用いて認証コードを算出する。派生鍵の導出に基本鍵251を用いることで,基本鍵251を知っている正当なもの(ここでは,デバイス管理装置4)だけが,認証コード25の生成に用いる派生鍵を導出できることになる。なお,公開鍵ファイル24には,派生鍵の導出に用いる導出アルゴリズムで必要なパラメータを含ませることができる。
The algorithm for calculating the
認証コード25の算出対象となる公開鍵ファイル24に含ませるエレメントID252は,セキュアエレメント2ごとで個別のデータである。非対称暗号方式の秘密鍵22と公開鍵23を生成したときにセキュアエレメント2が出力する公開鍵ファイル24に含まれるエレメントID252から,非対称暗号方式の公開鍵23を生成したセキュアエレメント2を特定できる。
The
署名生成コマンド253bは,暗号鍵生成手段20(暗号鍵生成コマンド253a)が生成した秘密鍵22を用いて,セキュアエレメント2を実装したIoTデバイス3から送信されたメッセージのデジタル署名を生成するコマンドである。署名生成コマンド253bが実行されることで,セキュアエレメント2のプロセッサ200は,本発明に係る署名生成手段21として機能する。
The
図3は,IoTデバイス3のブロック図である。図3で図示した如く,IoTデバイス3は,MCU300(Micro Control Unit),移動体通信ユニット310,センサハブ320およびインタフェース330を備え,センサハブ320には,所定のデータをセンシングするセンサ321が接続し,インタフェース330には,セキュアエレメント2が接続している。
FIG. 3 is a block diagram of the
MCU300は,様々なアプリケーションの処理が可能なアプリケーションプロセッサ301やメモリユニット302を含むコンピュータシステムを一つの集積回路にまとめた組み込み用のマイクロプロセッサである。移動体通信ユニット310は,所定の移動体通信規格に準拠した通信を行うための回路である。移動体通信ユニット310は,5Gに対応することが好適である。
The
センサハブ320は,センサハブ320に接続しているセンサ321の信号を変換してMCU300に送信したり,センサハブ320に接続しているセンサ321を切り替えたりするICチップである。センサハブ320に接続させるセンサ321は任意でよい。センサハブ320に接続させるセンサ321としては,温度センサ,湿度センサ,電流センサ,光センサおよび位置センサなどがある。
The
インタフェース330は,周辺機器をMCU300に接続させるための入出力回路である。本実施形態において,インタフェース330には,セキュアエレメント2と接続するためのものが含まれる。本実施形態では,セキュアエレメント2はSIMの形態をなしているため,インタフェース330には,ISO7816用インタフェースが含まれる。
The
MCU300のメモリユニット302には,MCU300のアプリケーションプロセッサ301を動作させるアプリケーション303と,デバイス管理装置4から配布されたデバイス管理装置4の公開鍵証明書424が記憶される。なお,MCU300のメモリユニット302には,センサ321が取得したデータを記憶させることもできる。
The
MCU300のメモリユニット302に記憶したアプリケーション303には,セキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させ,セキュアエレメント2が生成した公開鍵23のCSRファイル31(CSR: Certificate Signing Request,日本語では,証明書署名要求)を生成してデバイス管理装置4へ送信する処理を実行するCSRファイル生成アプリケーション303aが含まれる。このCSRファイル生成アプリケーション303aは,デバイス管理装置4からIoTデバイス3に配信される。CSRファイル生成アプリケーション303aが実行されることで,MCU300のアプリケーションプロセッサ301は,本発明に係るCSRファイル生成手段30として機能する。IoTデバイス3が備えるCSRファイル生成手段30の動作については後述する。
The
図4は,デバイス管理装置4のブロック図である。デバイス管理装置4は,一つまたは複数のサーバから構成される装置である。図4では,デバイス管理装置4を構成するサーバを一つとしている。図4で図示したように,デバイス管理装置4は,一つ以上のプロセッサ400と,バス430を介してプロセッサ400と接続している様々なコンポーネントを有する。図4では,バス430を介してプロセッサ400と接続しているコンポーネントとして,ネットワーク通信ユニット410とストレージ420のみを図示しているが,実際は,これら以外の様々なコンポーネントがバス430を介してプロセッサ400と接続している。
FIG. 4 is a block diagram of the
デバイス管理装置4のストレージ420には,IoTデバイス3の管理・運用に係る処理を行う管理アプリケーション421と,デバイス管理装置4が管理するセキュアエレメント2ごとの様々なデータを記憶するセキュアエレメントDB422(DataBase)と,デバイス管理装置4の秘密鍵423と,デバイス管理装置4の公開鍵証明書424が記憶される。
The
デバイス管理装置4のストレージ420に記憶した管理アプリケーション421には,公開鍵ファイル24,認証コード25およびCSRファイル31を受信すると,認証コード25を正当性検証することで,CSRファイル31に含まれる公開鍵23の正当性を検証し,正当なセキュアエレメント2の場合,公開鍵証明書27の発行をCA5に申請する証明書申請アプリケーション421aが含まれる。証明書申請アプリケーション421aが実行されることで,デバイス管理装置4のプロセッサ400は,本発明に係る証明書申請手段40として機能する。本発明に係る証明書申請手段40の動作については後述する。
When the
デバイス管理装置4のストレージ420に記憶したセキュアエレメントDB422には,デバイス管理装置4の管理対象となるIoTデバイス3に実装されたセキュアエレメント2ごとに,セキュアエレメント2が格納しているエレメントID252に関連付けた状態で,セキュアエレメント2が格納している基本鍵251が記憶される。
The
図5は,セキュアエレメント2の公開鍵証明書27を生成する手順を説明する図である。図5を参照する説明は,方法のカテゴリに係る本発明であるセキュアエレメント2の公開鍵証明書生成方法の説明と、IoTデバイス3が備えるCSRファイル生成手段30の説明と,デバイス管理装置4が備える証明書申請手段40の説明を兼ねている。
FIG. 5 is a diagram illustrating a procedure for generating the public key certificate 27 of the
図5における最初のステップになるS1において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する。非対称暗号方式の秘密鍵22と公開鍵23の生成は,セキュアエレメント2が備えた暗号鍵生成手段20が行う。IoTデバイス3は,暗号鍵生成手段20を起動させるために,非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する際,暗号鍵生成コマンド253aのコマンドAPDU(Application Protocol Data Unit)をセキュアエレメント2に送信する。
In S1, which is the first step in FIG. 5, the CSR file generation means 30 of the
図5におけるS2において,セキュアエレメント2の暗号鍵生成手段20は,非対称暗号方式の秘密鍵22と非対称暗号方式の公開鍵23を生成する。
In S2 in FIG. 5, the encryption key generation means 20 of the
図5におけるS3において,セキュアエレメント2の暗号鍵生成手段20は,基本鍵251とエレメントID252をNVM250から読み出して,派生鍵を導出する導出アルゴリズムに従い,基本鍵251と導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出する。
In S3 of FIG. 5, the encryption key generation means 20 of the
派生鍵を導出する導出アルゴリズムは任意であるが,疑似乱数関数を利用して基本鍵251から派生鍵を導出するアルゴリズムを用いるのが好適である。このような導出アルゴリズムとしては,NIST Special Publication 800-108で開示されているアルゴリズムを利用できる。
The derivation algorithm for deriving the derived key is arbitrary, but it is preferable to use an algorithm for deriving the derived key from the
疑似乱数関数を利用して基本鍵251から派生鍵を導出する導出アルゴリズムでは,導出アルゴリズムの入力データとなるソルトと反復回数が導出アルゴリズムのパラメータとなる。この導出アルゴリズムのパラメータの一つとなるソルトは,セキュアエレメント2とデバイス管理装置4以外は知らないことがセキュリティ的に望ましいため,本実施形態では,この導出アルゴリズムのパラメータの一つとなる反復回数を公開鍵ファイルに含ませている。
In the derivation algorithm for deriving the derived key from the
また,基本鍵251を用いてパラメータを演算処理することで派生鍵を生成するアルゴリズムを派生鍵の導出アルゴリズムに利用できる。この場合,RNG240で生成した乱数情報をパラメータとし,排他的論理和または暗号演算をこの演算処理に利用できる。
Further, an algorithm for generating a derived key by arithmetically processing a parameter using the
図5におけるS4において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS3において生成した派生鍵を用いて,エレメントID252,導出アルゴリズムのパラメータ(例えば,反復回数)および公開鍵23を含ませた公開鍵ファイル24の認証コード25を算出する。派生鍵を用いて認証コード25を生成するアルゴリズムとしては,CBC-MAC (Cipher Block Chaining Message Authentication Code)やCMAC(Cipher-based Message Authentication Code)を利用できる。
In S4 in FIG. 5, the encryption key generating means 20 of the
図5におけるS5において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS1において受信した暗号鍵生成コマンド253aのコマンドAPDUのレスポンスとして,公開鍵ファイル24およびこの認証コード25をレスポンスデータに含ませたレスポンスAPDUをIoTデバイス3へ出力する。
In S5 of FIG. 5, the encryption key generation means 20 of the
図5におけるS6において,IoTデバイス3のCSRファイル生成手段30は,セキュアエレメント2から受信した公開鍵ファイル24に含まれる公開鍵23を含ませたCSRファイル31を生成する。なお,CSRファイル31には,公開鍵23に加えて,ディスティングイッシュネーム(コモンネーム,部門名,組織名など)が含まれる。
In S6 in FIG. 5, the CSR file generation means 30 of the
図5におけるS7において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して,図5のS7において生成したCSRファイル31の署名生成を指示する。CSRファイル31の署名生成は,セキュアエレメント2が備えた署名生成手段21によって行われる。IoTデバイス3は,署名生成手段21を起動させるために,CSRファイル31の署名生成を指示する際,CSRファイル31をコマンドデータに含ませた署名生成コマンド253bのコマンドAPDUをセキュアエレメント2に送信する。
In S7 of FIG. 5, the CSR file generation means 30 of the
図5におけるS8において,セキュアエレメント2の署名生成手段21は,図5のS2において生成した非対称暗号方式の秘密鍵22を用いて,IoTデバイス3から受信したCSRファイル31の署名26を生成する。なお,CSRファイル31の署名26は,一方向ハッシュ関数を用いて算出したCSRファイル31のハッシュ値を,非対称暗号方式の秘密鍵22を用いて暗号化することで算出される。
In S8 of FIG. 5, the signature generation means 21 of the
図5におけるS9において,セキュアエレメント2の署名生成手段21は,図5のS9において算出したCSRファイル31の署名26をレスポンスデータとする署名生成コマンド253bのレスポンスAPDUをIoTデバイス3へ送信することで,CSRファイル31の署名26を出力する。
In S9 of FIG. 5, the signature generation means 21 of the
図5におけるS10において,IoTデバイス3は,図5のS5においてセキュアエレメント2から取得した公開鍵ファイル24および公開鍵ファイル24の認証コード25,並びに,図5のS10においてセキュアエレメント2が出力した署名26をCSRファイル31に付加した署名付きCSRファイル31aをデバイス管理装置4へ送信する。
In S10 of FIG. 5, the
IoTデバイス3とデバイス管理装置4間の通信の安全性を確保するため,IoTデバイス3からデバイス管理装置4へ送信するデータは暗号化しなければならない。図5のS10において,IoTデバイス3は,IoTデバイス3からデバイス管理装置4へ送信する公開鍵ファイル24などのデータを,デバイス管理装置4の公開鍵証明書424に含まれる公開鍵で暗号化する。
In order to ensure the security of communication between the
図5におけるS11において,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信されたデータをデバイス管理装置4の秘密鍵423で復号した後,IoTデバイス3から送信された認証コード25を正当性検証する。
In S11 in FIG. 5, the certificate application means 40 of the
IoTデバイス3から送信された認証コード25を検証する際,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信された公開鍵ファイル24に含まれるエレメントID252に関連付けられた基本鍵251をセキュアエレメントDB422から取得する。次に,デバイス管理装置4の証明書申請手段40は,セキュアエレメント2と同じ導出アルゴリズムにより,IoTデバイス3から送信された導出アルゴリズムのパラメータ(例えば,反復回数)とセキュアエレメントDB422から取得した基本鍵251から派生鍵を生成して,IoTデバイス3から送信された公開鍵ファイル24の認証コード25を算出した後,IoTデバイス3から送信された認証コード25とデバイス管理装置4側で算出した認証コード25が一致するか確認する。認証コード25が一致すると,デバイス管理装置4の証明書申請手段40は,署名付きCSRファイル31aに含まれる公開鍵23は正当なセキュアエレメント2が生成したと判断する。
When verifying the
図5におけるS12において,デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証結果に応じて処理を分岐する。デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証に失敗すると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行をCA5に申請することなく,図5の手順は終了する。
In S12 in FIG. 5, the certificate application means 40 of the
認証コード25の正当性検証に成功すると,図5におけるS13において,デバイス管理装置4の証明書申請手段40は,CA5に対して,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請する。公開鍵証明書27の発行を申請する際,デバイス管理装置4の証明書申請手段40は署名付きCSRファイル31aをCA5へ送信する。
When the validity verification of the
図5におけるS14において,CA5は,署名付きCSRファイル31aに含まれる公開鍵23を用いて署名付きCSRファイル31aの署名26を検証するなどして,署名付きCSRファイル31aを審査した後,CSRファイルの審査が通ると,CA5の秘密鍵を用いて署名付きCSRファイル31aに含まれる公開鍵23などの署名を算出し,署名付きCSRファイル31aに付加された署名26の代わりに,CA5の署名を付加した公開鍵23の公開鍵証明書27を発行する。
In S14 in FIG. 5, the CA5 examines the signed
図5におけるS15において,デバイス管理装置4の証明書申請手段40は,図5のS13においてCA5に送信した署名付きCSRファイル31aに対応する公開鍵証明書27を,CA5が提供している公開鍵証明書27の公開場所からダウンロードした後,エレメントID252に関連づけて,デバイス管理装置4のセキュアエレメントDB422にこの公開鍵証明書27を登録して,図5の手順は終了する。
In S15 of FIG. 5, the certificate application means 40 of the
本実施形態に係るIoT鍵管理システム1では,CA5に公開鍵証明書27の発行を申請するデバイス管理装置4と公開鍵23を生成するセキュアエレメント2の間に,セキュアエレメント2が生成した公開鍵23から署名付きCSRファイル31aを生成するIoTデバイス3が存在する。このため,デバイス管理装置4側では,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を検証できることが必要になる。
In the IoT
本実施形態に係るIoT鍵管理システム1では,セキュアエレメント2が,公開鍵23を含ませた公開鍵ファイル24の認証コード25を生成し,デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,デバイス管理装置4側で,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を少なくとも検証できるようにしている。
In the IoT
デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,公開鍵ファイル24に含まれるデータが改ざんされているか否かを検証できる。また,認証コード25の生成に,セキュアエレメント2とデバイス管理装置4が共有している基本鍵251を用いることで,セキュアエレメント2が認証コード25の生成に利用した基本鍵251と,デバイス管理装置4が記憶している基本鍵251が同一であることが,認証コード25の正当性検証に成功する条件になる。よって,認証コード25を検証することで,公開鍵23を生成したセキュアエレメント2がデバイス管理装置4で管理しているセキュアエレメント2であることをデバイス管理装置4側で検証できる。
By verifying the
また,セキュアエレメント2が格納している基本鍵251を,セキュアエレメント2で個別にすることで,デバイス管理装置4は,IoTデバイス3から受信した公開鍵ファイル24に含まれるエレメントID252から,公開鍵23を生成したセキュアエレメント2を特定できる。
Further, by individually assigning the
1 IoT鍵管理システム
2 セキュアエレメント
20 暗号鍵生成手段
21 署名生成手段
22 秘密鍵
23 公開鍵
24 公開鍵ファイル
25 認証コード
3 IoTデバイス
30 CSRファイル生成手段
31 CSRファイル
31a 署名付きCSRファイル
4 デバイス管理装置
40 証明書申請手段
1 IoT
Claims (13)
前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備え,
前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備え,
前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える,
ことを特徴とする,IoT鍵管理システム。 A system in which IoT devices and device management devices incorporating secure elements are connected via a network.
The secure element generates a pair of private key and public key of asymmetric encryption method, and after calculating the authentication code of the public key file including the public key by using the basic key for generating the authentication code. It is provided with an encryption key generation means for outputting the public key file and this authentication code, and a signature generation means for generating a signature of an instructed message using the private key generated by the encryption key generation means.
The IoT device instructs the secure element to generate a pair of a private key and a public key of an asymmetric encryption method, generates a CSR file of a public key included in the public key file received from the secure element, and then CSRs. A CSR that instructs the secure element to generate a signature of a file, and transmits the public key file, this authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device. Equipped with file generation means
The device management device verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element, and if the validity verification succeeds, the signed CSR file is predetermined. Equipped with a means of applying for a certificate to be sent to the certification authority of
An IoT key management system characterized by this.
前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1に記載したIoT鍵管理システム。 When calculating the authentication code, the encryption key generation means of the secure element derives the derived key using the basic key and the parameters required by the derivation algorithm according to the derivation algorithm for deriving the derivation key, and derives the derivation key. The authentication code is calculated from the public key file containing the above key and the derived key.
The certificate application means of the device management device uses the basic key and the parameters included in the public key file to generate a derived key by the same derivation algorithm as the secure element, and uses the derived key. Validate the authentication code received from the IoT device,
The IoT key management system according to claim 1, wherein the IoT key management system is characterized in that.
前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1から請求項4のいずれか一つに記載したIoT鍵管理システム。 The secure element stores the basic key that is individual for each secure element, and the encryption key generation means includes the element ID that is individual for the secure element in the public key file.
The certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID, and the element included in the public key file received from the IoT device. Using the basic key associated with the ID, the validity of the authentication code received from the IoT device is verified.
The IoT key management system according to any one of claims 1 to 4, wherein the IoT key management system is characterized in that.
前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,
前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,
前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,
前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを,前記セキュアエレメントを管理しているデバイス管理装置へ送信するステップdと,
前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを,
含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法。 A method of generating a secure element public key certificate
The IoT device incorporating the secure element instructs the secure element to generate a private key and public key pair of the asymmetric encryption method, and the secure element generates a private key and public key pair of the asymmetric encryption method. , Step a to output the public key file and this authentication code after calculating the authentication code of the public key file including the public key using the basic key for generating the authentication code.
When the IoT device receives the public key file and this authentication code from the secure element, step b of generating a CSR file of the public key included in the public key file, and
Step c, in which the IoT device instructs the secure element to generate a signature of the CSR file, and the secure element generates and outputs a signature of the CSR file using the private key generated in step a.
The IoT device transmits the public key file, the authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device that manages the secure element. Step d and
When the device management device verifies the validity of the authentication code received from the IoT device by using the basic key shared with the secure element and succeeds in the validity verification, the signed CSR file is specified. Step e to be sent to the certification authority of
A method of generating a public key certificate for a secure element, characterized by including.
前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項9に記載したセキュアエレメントの公開鍵証明書生成方法。 In step a, when calculating the authentication code, the secure element derives the derived key using the basic key and the parameters required by the derivation algorithm according to the derivation algorithm for deriving the derivation key, and obtains the parameters. The authentication code is calculated from the included public key file and the derived key.
In step e, the device management device uses the basic key and the parameters included in the public key file to generate a derived key by the same derivation algorithm as the secure element, and uses the derived key to generate the derived key. Validate the authentication code received from the IoT device,
The method for generating a public key certificate for a secure element according to claim 9, wherein the public key certificate is generated.
請求項10に記載したセキュアエレメントの公開鍵証明書生成方法。 The derivation algorithm is an algorithm for generating a derivation key by arithmetically processing the parameter using the basic key, and the parameter is used as random number information.
The method for generating a public key certificate for a secure element according to claim 10.
前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項9から請求項12のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法。
In step a, the secure element uses the basic key that is individual for each secure element to generate an authentication code for the public key file that includes an individual element ID for the secure element.
In the step e, the device management device is associated with the element ID included in the public key file received from the IoT device from among the basic keys stored in association with the element ID. The validity of the authentication code received from the IoT device is verified by using the basic key provided.
The method for generating a public key certificate for a secure element according to any one of claims 9 to 12, characterized in that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019232211A JP7400444B2 (en) | 2019-12-24 | 2019-12-24 | Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019232211A JP7400444B2 (en) | 2019-12-24 | 2019-12-24 | Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021100227A true JP2021100227A (en) | 2021-07-01 |
JP7400444B2 JP7400444B2 (en) | 2023-12-19 |
Family
ID=76541465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019232211A Active JP7400444B2 (en) | 2019-12-24 | 2019-12-24 | Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7400444B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023051834A (en) * | 2021-09-30 | 2023-04-11 | ネイバー クラウド コーポレーション | Setting method of connection between virtual machine in cloud server and hsm and relay server using the same |
JP7487837B1 (en) | 2023-11-16 | 2024-05-21 | 大日本印刷株式会社 | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015039141A (en) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method |
JP2017175226A (en) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | Program, method and system for issuing public key certificate |
JP2019057755A (en) * | 2017-09-19 | 2019-04-11 | セコム株式会社 | Certificate management device |
-
2019
- 2019-12-24 JP JP2019232211A patent/JP7400444B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015039141A (en) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method |
JP2017175226A (en) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | Program, method and system for issuing public key certificate |
JP2019057755A (en) * | 2017-09-19 | 2019-04-11 | セコム株式会社 | Certificate management device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023051834A (en) * | 2021-09-30 | 2023-04-11 | ネイバー クラウド コーポレーション | Setting method of connection between virtual machine in cloud server and hsm and relay server using the same |
JP7494266B2 (en) | 2021-09-30 | 2024-06-03 | ネイバー クラウド コーポレーション | Method for establishing connection between virtual machine and HSM in cloud server and relay server using same |
JP7487837B1 (en) | 2023-11-16 | 2024-05-21 | 大日本印刷株式会社 | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM |
Also Published As
Publication number | Publication date |
---|---|
JP7400444B2 (en) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588637B2 (en) | Methods for secure cryptogram generation | |
CN110086608B (en) | User authentication method, device, computer equipment and computer readable storage medium | |
TWI497336B (en) | Data security devices and computer program | |
CN108377190B (en) | Authentication equipment and working method thereof | |
TWI718567B (en) | Two-dimensional code generation method, data processing method, device, server and computer readable storage medium | |
JP6471112B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
CN107395581B (en) | Two-dimensional code generation and reading method, device, system, equipment and storage medium | |
EP2485453A1 (en) | System and methods for online authentication | |
JP2018515011A (en) | Method and apparatus for authenticating user, method and apparatus for registering wearable device | |
KR20080043646A (en) | Method and apparatus of transmitting private information using trusted apparatus | |
JP5380583B1 (en) | Device authentication method and system | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
US20160226837A1 (en) | Server for authenticating smart chip and method thereof | |
JP7400444B2 (en) | Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element | |
TWI772908B (en) | System and method for using a device of fast identity online to certified and signed | |
JP6701011B2 (en) | Terminal registration method and terminal registration system | |
JP2021073564A (en) | Communication device, communication method, and computer program | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
EP1879321A1 (en) | Electronic signature with a trusted platform | |
US12120248B2 (en) | Owner identity confirmation system, terminal and owner identity confirmation method | |
US12120247B2 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
JP4198509B2 (en) | Mutual authentication method | |
WO2021019782A1 (en) | Owner identity confirmation system and owner identity confirmation method | |
TWI576779B (en) | Method and Method of Payment Authentication System for Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7400444 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |