JP7400444B2 - Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element - Google Patents

Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element Download PDF

Info

Publication number
JP7400444B2
JP7400444B2 JP2019232211A JP2019232211A JP7400444B2 JP 7400444 B2 JP7400444 B2 JP 7400444B2 JP 2019232211 A JP2019232211 A JP 2019232211A JP 2019232211 A JP2019232211 A JP 2019232211A JP 7400444 B2 JP7400444 B2 JP 7400444B2
Authority
JP
Japan
Prior art keywords
key
secure element
public key
file
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019232211A
Other languages
Japanese (ja)
Other versions
JP2021100227A (en
Inventor
知剛 塙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019232211A priority Critical patent/JP7400444B2/en
Publication of JP2021100227A publication Critical patent/JP2021100227A/en
Application granted granted Critical
Publication of JP7400444B2 publication Critical patent/JP7400444B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,IoTデバイスに組み込まれるセキュアエレメントが生成した公開鍵の公開鍵証明書を生成する技術分野に関する。 The present invention relates to the technical field of generating a public key certificate for a public key generated by a secure element incorporated in an IoT device.

2020年から日本国内で運用が開始される第5世代移動体通信システム(通称:5G)では,一平方キロメートル当たり100万台以上のモバイル機器を一つの中継基地に同時接続できるため,第5世代移動体通信システムの運用開始により,IoT(Internet of Things)が急速に普及すると言われている。 The 5th generation mobile communication system (commonly known as 5G), which will start operating in Japan from 2020, will be able to connect more than 1 million mobile devices per square kilometer to one relay base at the same time. It is said that the Internet of Things (IoT) will rapidly spread with the start of operation of physical communication systems.

決済,医療または交通などIoTの用途によっては,セキュアなIoTの運用が求められる。セキュアなIoTの運用には,CA(Certification Authority,日本語では認証局)のデジタル署名が付加された公開鍵証明書をベースとするPKI(public key infrastructure)を活用するのが一般的になっている。 Depending on the application of IoT, such as payment, medical care, or transportation, secure IoT operation is required. For secure IoT operations, it has become common to utilize PKI (public key infrastructure), which is based on public key certificates with digital signatures from CAs (Certification Authorities). There is.

セキュアな運用が求められるIoTで用いるIoTデバイスには,PKIに対応したセキュアエレメントが組み込まれる。IoTデバイスに組み込まれるセキュアエレメントは,PKIに係る機能として,非対称暗号方式の暗号鍵対(秘密鍵と公開鍵)を生成する機能,秘密鍵を秘匿に記憶する機能,公開鍵を出力する機能,および,秘密鍵や公開鍵を用いた暗号演算を行う機能などを有する。 IoT devices used in IoT, which requires secure operation, incorporate secure elements that are compatible with PKI. The secure element built into an IoT device has PKI-related functions such as a function to generate a cryptographic key pair (private key and public key) for asymmetric cryptography, a function to secretly store a private key, a function to output a public key, It also has functions such as performing cryptographic operations using private keys and public keys.

PKIでは,IoTデバイスの通信相手がIoTデバイスに組み込まれたセキュアエレメントの正当性を確認できるように,CAのデジタル署名などが付加されたセキュアエレメントの公開鍵証明書が必要とされる。公開鍵証明書のフォーマットは任意であるが,例えば,X.509にて,公開鍵証明書の標準フォーマットが定められている。 PKI requires a public key certificate of the secure element with a CA's digital signature attached so that the communication partner of the IoT device can confirm the validity of the secure element installed in the IoT device. The format of the public key certificate is arbitrary, but for example, X. 509 defines a standard format for public key certificates.

特許文献1に記載があるように,セキュアエレメントの公開鍵証明書を生成する一般的な手順は,以下のごとくである。 As described in Patent Document 1, the general procedure for generating a public key certificate for a secure element is as follows.

手順1)IoTデバイスに組み込まれたセキュアエレメントが非対称暗号方式の秘密鍵と公開鍵を生成する。 Step 1) A secure element built into an IoT device generates a private key and a public key for an asymmetric cryptosystem.

手順2)IoTデバイスが,セキュアエレメントから公開鍵を取得し,IoTデバイスが,セキュアエレメントから取得した公開鍵を,IoTデバイスを集中管理しているデバイス管理装置に送信する。 Step 2) The IoT device acquires the public key from the secure element, and transmits the public key acquired from the secure element to the device management device that centrally manages the IoT devices.

手順3)デバイス管理装置が,公開鍵証明書の発行をCAに申請する。 Step 3) The device management device applies to the CA for issuance of a public key certificate.

特許第6465426号公報(段落0018)Patent No. 6465426 (paragraph 0018)

しかしながら,IoTデバイスの公開鍵証明書を生成する従来の手順では,デバイス管理装置は,CAに公開鍵証明書の発行を申請する公開鍵が正当なセキュアエレメントで生成されたものである否か,および,公開鍵の改ざんなどを判定できない問題がある。 However, in the conventional procedure for generating public key certificates for IoT devices, the device management device must check whether the public key for which the CA is applying for issuance of a public key certificate was generated by a valid secure element or not. Another problem is that it is not possible to determine whether the public key has been tampered with.

そこで,本発明は,IoTデバイスに組み込まれたセキュアエレメントの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できるようにすることを目的とする。 Therefore, when generating a public key certificate for a secure element incorporated in an IoT device, the device management device, which applies to the CA for issuance of the public key certificate, requests the CA to issue the public key certificate. The purpose is to be able to verify the validity of the public key being applied for.

上述した課題を解決する第1発明に係るIoT鍵管理システムは,セキュアエレメントを組み込んだIoTデバイスおよびデバイス管理装置がネットワークを介して接続されたシステムである。 An IoT key management system according to a first aspect of the invention that solves the above problems is a system in which an IoT device incorporating a secure element and a device management device are connected via a network.

第1発明に係る前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備える。 The secure element according to the first invention generates a pair of a private key and a public key in an asymmetric cryptographic system, and uses a basic key for generating an authentication code to authenticate a public key file containing the public key. After calculating the code, an encryption key generation means outputs the public key file and the authentication code, and a signature generation means generates a signature of the instructed message using the private key generated by the encryption key generation means. Be prepared.

第1発明に係る前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備える。 The IoT device according to the first invention instructs the secure element to generate a pair of private key and public key for an asymmetric cryptographic method, and generates a CSR file of the public key included in the public key file received from the secure element. After the generation, the secure element is instructed to generate a signature for the CSR file, and the signed CSR file in which the public key file, this authentication code, and the signature generated by the secure element are added to the CSR file is managed by the device. A CSR file generating means for transmitting to the device is provided.

第1発明に係る前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える。 The device management apparatus according to the first invention verifies the validity of the authentication code received from the IoT device using the basic key shared with the secure element, and if the validity verification is successful, the The certificate application means includes a certificate application means for transmitting the attached CSR file to a predetermined certification authority.

前記デバイス管理装置が,前記セキュアエレメントが生成した前記公開鍵ファイルの認証コードを検証することで,公開鍵ファイルに含まれるデータが改ざんされているか否かを検証でき,更に,認証コードの生成に,セキュアエレメントとデバイス管理装置が共有している基本鍵を用いることで,公開鍵を生成した前記セキュアエレメントが前記デバイス管理装置で管理している前記セキュアエレメントであることを前記デバイス管理装置側で検証できる。 The device management device can verify whether the data included in the public key file has been tampered with by verifying the authentication code of the public key file generated by the secure element, and furthermore, can verify whether the data included in the public key file has been tampered with. , by using the basic key shared by the secure element and the device management device, the device management device can identify that the secure element that generated the public key is the secure element managed by the device management device. Can be verified.

更に,第2発明は,第1発明に記載したIoT鍵管理システムにおいて,前記セキュアエレメントの前記暗号鍵生成手段は,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Further, in a second invention, in the IoT key management system described in the first invention, the cryptographic key generation means of the secure element generates the basic key and the derived key according to a derivation algorithm for deriving the derived key when calculating the authentication code. Deriving a derived key using parameters required by the derivation algorithm, calculating an authentication code from the public key file including the parameters and the derived key, and the certificate application means of the device management device: Using the basic key and the parameters included in the public key file, generate a derived key using the same derivation algorithm as the secure element, and use the derived key to verify the validity of the authentication code received from the IoT device. It is characterized by

前記基本鍵と前記パラメータを用いて導出アルゴリズムにより派生鍵を導出することで,前記基本鍵の解読がより困難になり,前記公開鍵ファイルの改ざんなどを検知できる効果が高まる。 By deriving a derived key using a derivation algorithm using the basic key and the parameters, it becomes more difficult to decrypt the basic key, and the effect of detecting falsification of the public key file increases.

更に,第3発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Furthermore, a third invention is the IoT key management system described in the second invention, wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random number function, and the parameter is set to the pseudo-random number function. It is characterized in that the number of repetitions is set to .

疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムでは,反復回数によりセキュリティを高めているため,前記公開鍵ファイルに含ませる前記パラメータを反復回数にすることが好適である。 In an algorithm that derives a derived key from the basic key using a pseudo-random number function, security is increased by the number of iterations, so it is preferable that the parameter included in the public key file is the number of iterations.

更に,第4発明は,第2発明に記載したIoT鍵管理システムにおいて,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Furthermore, a fourth invention is the IoT key management system described in the second invention, wherein the derivation algorithm is an algorithm that generates a derived key by calculating the parameters using the basic key, and the parameters are random numbers. It is characterized by being information.

派生鍵の生成に前記乱数情報を利用することで,同じ前記セキュアエレメントであっても,公開鍵を生成するごとに認証コードの算出に用いる鍵を変更できる。 By using the random number information to generate the derived key, the key used to calculate the authentication code can be changed every time a public key is generated, even if the secure element is the same.

更に,第5発明は,第1発明から第4発明のいずれか一つに記載したIoT鍵管理システム前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を記憶し,前記暗号鍵生成手段は,前記セキュアエレメントで個別なエレメントIDを前記公開鍵ファイルに含ませ,前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用し,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Furthermore, a fifth invention provides the IoT key management system according to any one of the first to fourth inventions, wherein the secure element stores the basic key individually for each secure element, and the cryptographic key generation means The secure element includes an individual element ID in the public key file, and the certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID. and verifying the validity of the authentication code received from the IoT device by using the basic key associated with the element ID included in the public key file received from the IoT device. .

前記セキュアエレメントが格納している基本鍵を,前記セキュアエレメントで個別にすることで,前記デバイス管理装置は,前記IoTデバイスから受信した公開鍵ファイルに含まれる前記エレメントIDから,公開鍵を生成した前記セキュアエレメントを特定できる。 The device management device generates a public key from the element ID included in the public key file received from the IoT device by separating the basic keys stored in the secure element into individual keys in the secure element. The secure element can be specified.

更に,第発明は,セキュアエレメントの公開鍵証明書を生成する方法であって,前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するステップdと,前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法である。 Furthermore, a sixth invention is a method for generating a public key certificate for a secure element, wherein an IoT device incorporating the secure element causes the secure element to generate a pair of a private key and a public key for an asymmetric cryptographic system. The secure element generates a pair of private key and public key for the asymmetric encryption method, and uses the basic key for generating the authentication code to generate the authentication code of the public key file containing the public key. After the calculation, step a of outputting the public key file and this authentication code; and when the IoT device receives the public key file and this authentication code from the secure element, it outputs the public key included in the public key file. step b of generating a CSR file, the IoT device instructs the secure element to generate a signature for the CSR file, and the secure element generates a signature for the CSR file using the private key generated in step a; Step c of generating and outputting a CSR file, the IoT device adding the public key file, this authentication code, and the signature generated by the secure element to the CSR file, and transmitting the signed CSR file to the device management device. step d, the device management device verifies the validity of the authentication code received from the IoT device using the basic key shared with the secure element, and if the validity verification is successful, the device management device verifies the validity of the authentication code received from the IoT device; This is a public key certificate generation method for a secure element, characterized in that it includes a step e of transmitting a CSR file with an attached CSR to a predetermined certification authority.

発明は,第1発明に対応する方法の発明である。 The sixth invention is an invention of a method corresponding to the first invention.

更に,第発明は,第発明に記載したセキュアエレメントの公開鍵証明書生成方法前記ステップaにおいて,前記セキュアエレメントは,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Furthermore, a seventh invention provides a method for generating a public key certificate for a secure element according to the sixth invention, in which, in step a, the secure element calculates the basic key according to a derivation algorithm for deriving a derived key when calculating the authentication code. Derive a derived key using the key and parameters required by the derivation algorithm, calculate an authentication code from the public key file including the parameters and the derived key, and in step e, the device management device , using the basic key and the parameters included in the public key file, generate a derived key using the same derivation algorithm as the secure element, and authenticate the authentication code received from the IoT device using the derived key. It is characterized by verification.

発明は,第2発明に対応する方法の発明である。 The seventh invention is an invention of a method corresponding to the second invention.

更に,第発明は,第発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする。 Furthermore, an eighth invention is the method for generating a public key certificate for a secure element according to the seventh invention, wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random number function, The method is characterized in that the parameter is the number of repetitions of the pseudorandom number function.

発明は,第3発明に対応する方法の発明である。 The eighth invention is an invention of a method corresponding to the third invention.

更に,第発明は,第発明に記載したセキュアエレメントの公開鍵証明書生成方法であって,前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする。 Furthermore, a ninth invention is the method for generating a public key certificate for a secure element according to the seventh invention, in which a derived key is generated by using the derivation algorithm to perform arithmetic processing on the parameters using the basic key. The algorithm is characterized in that the parameters are random number information.

発明は,第4発明に対応する方法の発明である。 The ninth invention is an invention of a method corresponding to the fourth invention.

更に,第1発明は,第発明から第発明のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法であって,前記ステップaにおいて,前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を利用して,前記セキュアエレメントで個別なエレメントIDを含ませた前記公開鍵ファイルの認証コードを生成し,前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証することを特徴とする。 Furthermore, a tenth invention is the method for generating a public key certificate for a secure element according to any one of the sixth to ninth inventions, wherein in step a, the secure element generates a public key certificate for each secure element. In step e, the device management device generates an authentication code for the public key file that includes the individual element ID in the secure element using the individual basic key, and in step e, the device management device Authentication received from the IoT device using the basic key associated with the element ID included in the public key file received from the IoT device from among the basic keys stored in the IoT device. It is characterized by validating the code.

第1発明は,第5発明に対応する方法の発明である。 The tenth invention is an invention of a method corresponding to the fifth invention.

このように,本発明によれば,IoTデバイスの公開鍵証明書を生成する際,公開鍵証明書の発行をCAに申請するデバイス管理装置側で,CAに公開鍵証明書の発行を申請する公開鍵の正当性を検証できる。 As described above, according to the present invention, when generating a public key certificate for an IoT device, the device management device that applies to the CA for issuance of the public key certificate applies to the CA for issuance of the public key certificate. The validity of the public key can be verified.

IoT鍵管理システムの構成を示した図。FIG. 1 is a diagram showing the configuration of an IoT key management system. IoTデバイスが実装するセキュアエレメントのブロック図。FIG. 2 is a block diagram of a secure element implemented in an IoT device. IoTデバイスのブロック図。A block diagram of an IoT device. デバイス管理装置のブロック図。FIG. 2 is a block diagram of a device management device. セキュアエレメントの公開鍵証明書を生成する手順を説明する図。FIG. 3 is a diagram illustrating a procedure for generating a public key certificate for a secure element.

ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 From here, embodiments according to the present invention will be described. This embodiment is provided to facilitate understanding of the present invention, and the present invention is not limited to this embodiment. Further, unless otherwise specified, the drawings are schematic diagrams drawn to facilitate understanding of the present invention.

図1では,IoT鍵管理システム1の構成を示している。図1で図示したIoT鍵管理システム1は,複数のIoTデバイス3,それぞれのIoTデバイス3に組み込まれているセキュアエレメント2およびデバイス管理装置4が含まれる。図1では,これらに加えて,ゲートウェイ6,ネットワーク7およびCA5(Certification Authority,日本語では認証局)がIoT鍵管理システム1に含まれている。 FIG. 1 shows the configuration of an IoT key management system 1. The IoT key management system 1 illustrated in FIG. 1 includes a plurality of IoT devices 3, a secure element 2 built into each IoT device 3, and a device management device 4. In FIG. 1, in addition to these, a gateway 6, a network 7, and a CA5 (Certification Authority, in Japanese) are included in the IoT key management system 1.

IoTデバイス3とは,IoTデバイス3の用途に応じたデータを取得し,取得したデータを所定の装置(ここでは,デバイス管理装置4)へ送信する機器である。IoTデバイス3の具体的な形態はユーザなどに応じて変更になる。IoTデバイス3の例としては,タブレットコンピュータ,POS端末(POS: Point of Sales)または自動車などがある。 The IoT device 3 is a device that acquires data according to the purpose of the IoT device 3 and transmits the acquired data to a predetermined device (here, the device management device 4). The specific form of the IoT device 3 will change depending on the user and the like. Examples of the IoT device 3 include a tablet computer, a POS terminal (POS: Point of Sales), or a car.

IoT鍵管理システム1は,署名,認証および暗号化に対応したPKIを活用してセキュリティが高められている。暗号化と復号で別々の暗号鍵を用いる非対称暗号方式の秘密鍵22はセキュアにIoTデバイス3に記憶されるため,IoTデバイス3には耐タンパー性が求められる。これを実現するために,本実施形態に係るIoTデバイス3には,耐タンパー性を有するICチップであるセキュアエレメント2が実装される。 The IoT key management system 1 has enhanced security by utilizing PKI that supports signatures, authentication, and encryption. Since the private key 22 of the asymmetric encryption method that uses separate encryption keys for encryption and decryption is securely stored in the IoT device 3, the IoT device 3 is required to have tamper resistance. In order to achieve this, the IoT device 3 according to this embodiment is equipped with a secure element 2 that is an IC chip having tamper resistance.

耐タンパー性を有するICチップであるセキュアエレメント2の形態には,eSE(embedded Secure Element)の形態もあるが,図1のセキュアエレメント2は,SIMカード(Subscriber Identity Module Card)の形態になっている。 The secure element 2, which is a tamper-resistant IC chip, has the form of an eSE (embedded secure element), but the secure element 2 shown in Fig. 1 is in the form of a SIM card (Subscriber Identity Module Card). There is.

デバイス管理装置4は,IoTデバイス3の運用・管理に係る様々なサービスを提供する装置である。本実施形態では,このサービスに,IoTデバイス3がセキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請するサービスが含まれている。 The device management device 4 is a device that provides various services related to the operation and management of the IoT device 3. In this embodiment, in this service, when the IoT device 3 causes the secure element 2 to generate a private key 22 and a public key 23 using an asymmetric encryption method, the secure element 2 issues a public key certificate 27 for the public key 23 generated. Includes the service to apply for.

ゲートウェイ6は,複数のIoTデバイス3と同時接続できる機器である。ネットワーク7は,ローカルネットワークでもよいが,IoTデバイス3を配置するエリアが広域の場合,ネットワーク7はインターネットになる。CA5は,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を発行する機関である。 The gateway 6 is a device that can connect to multiple IoT devices 3 at the same time. The network 7 may be a local network, but if the area where the IoT device 3 is placed is a wide area, the network 7 will be the Internet. The CA 5 is an institution that issues the public key certificate 27 for the public key 23 generated by the secure element 2.

セキュアエレメント2が生成した公開鍵23の公開鍵証明書27を取得するサービスにおいて中心的な役割を果たす装置は,セキュアエレメント2,IoTデバイス3およびデバイス管理装置4になる。ここから,これらの装置について詳細に説明する。 The devices that play a central role in the service for acquiring the public key certificate 27 of the public key 23 generated by the secure element 2 are the secure element 2, the IoT device 3, and the device management device 4. These devices will now be explained in detail.

図2は,IoTデバイス3が実装するセキュアエレメント2のブロック図である。デバイス管理装置4の運営会社が発行するデバイスである。セキュアエレメント2は,デバイス管理装置4の運営会社によって認証済のアプリケーションとユーザのみアクセス可能に構成される。 FIG. 2 is a block diagram of the secure element 2 implemented in the IoT device 3. This is a device issued by the operating company of the device management device 4. The secure element 2 is configured so that only applications and users authenticated by the operating company of the device management device 4 can access it.

図2で図示した如く,セキュアエレメント2は,データの演算処理を行うプロセッサ200,非対称暗号方式の暗号演算(例えば,余剰演算)に特化した処理を行うコプロセッサ210を備える。更に,セキュアエレメント2は,揮発性メモリであるRAM220(Random Access Memory),外部装置(ここでは,IoTデバイス3)と通信する回路であるUART230(Universal Asynchronous Receiver/Transmitter),乱数を生成する回路であるRNG240(Random Number Generator)および電気的に書き換え可能な不揮発性メモリであるNVM250(Non-volatile memory)を備える。 As illustrated in FIG. 2, the secure element 2 includes a processor 200 that performs data arithmetic processing, and a coprocessor 210 that performs processing specialized for cryptographic operations (for example, surplus operations) in an asymmetric cryptographic system. Furthermore, the secure element 2 includes a RAM 220 (Random Access Memory) that is a volatile memory, a UART 230 (Universal Asynchronous Receiver/Transmitter) that is a circuit that communicates with an external device (here, the IoT device 3), and a circuit that generates random numbers. It includes an RNG 240 (Random Number Generator) and an electrically rewritable non-volatile memory NVM 250 (Non-volatile memory).

セキュアエレメント2のNVMには,セキュアエレメント2ごとに個別なデータとして,エレメントID252および基本鍵251が格納される。基本鍵251は,セキュアエレメント2ごとで同一でもよいが,本実施形態において,基本鍵251は,セキュアエレメント2ごとに個別である。 The NVM of the secure element 2 stores an element ID 252 and a basic key 251 as individual data for each secure element 2. The basic key 251 may be the same for each secure element 2, but in this embodiment, the basic key 251 is unique for each secure element 2.

また,セキュアエレメント2のNVM250には,セキュアエレメント2のプロセッサ200を動作させる複数のコマンド253が格納される。NVM250に格納されるコマンド253には,暗号鍵生成コマンド253aおよび署名生成コマンド253bが含まれる。 Further, the NVM 250 of the secure element 2 stores a plurality of commands 253 that cause the processor 200 of the secure element 2 to operate. The commands 253 stored in the NVM 250 include an encryption key generation command 253a and a signature generation command 253b.

暗号鍵生成コマンド253aは,非対称暗号方式の秘密鍵22と公開鍵23を生成するコマンドで,暗号鍵生成コマンド253aが実行されることで,セキュアエレメント2のプロセッサ200は,非対称暗号方式の秘密鍵22と公開鍵23を生成し,公開鍵23などを含ませた公開鍵ファイル24の認証コード25を算出した後,公開鍵ファイル24とこの認証コード25を出力する本発明に係る暗号鍵生成手段20として機能する。 The encryption key generation command 253a is a command to generate the private key 22 and public key 23 of the asymmetric encryption method. By executing the encryption key generation command 253a, the processor 200 of the secure element 2 generates the private key 22 and the public key 23 of the asymmetric encryption method. 22 and a public key 23, calculates an authentication code 25 of a public key file 24 containing the public key 23, etc., and then outputs the public key file 24 and this authentication code 25. Functions as 20.

暗号鍵生成手段20が生成した非対称暗号方式の秘密鍵22と公開鍵23は,セキュアエレメント2のNVM250に格納される。非対称暗号方式の秘密鍵22は,セキュアエレメント2から読み出しできない状態で,セキュアエレメント2のNVM250に格納されるが,非対称暗号方式の公開鍵23は,セキュアエレメント2から読み出し可能な状態で,セキュアエレメント2のNVM250に格納される。 The private key 22 and public key 23 of the asymmetric cryptosystem generated by the cryptographic key generation means 20 are stored in the NVM 250 of the secure element 2. The private key 22 of the asymmetric cryptosystem is stored in the NVM 250 of the secure element 2 in a state that cannot be read from the secure element 2, but the public key 23 of the asymmetric cryptosystem is stored in the secure element 2 in a state that can be read from the secure element 2. The data is stored in the NVM 250 of No. 2.

認証コード25を算出するアルゴリズムは任意であるが,本実施形態に係るセキュアエレメント2は,セキュアエレメント2のNVM250に記憶されている基本鍵251を少なくとも用い所定の導出アルゴリズムに従い派生鍵を導出し,この派生鍵を用いて認証コードを算出する。派生鍵の導出に基本鍵251を用いることで,基本鍵251を知っている正当なもの(ここでは,デバイス管理装置4)だけが,認証コード25の生成に用いる派生鍵を導出できることになる。なお,公開鍵ファイル24には,派生鍵の導出に用いる導出アルゴリズムで必要なパラメータを含ませることができる。 Although the algorithm for calculating the authentication code 25 is arbitrary, the secure element 2 according to the present embodiment uses at least the basic key 251 stored in the NVM 250 of the secure element 2 to derive a derived key according to a predetermined derivation algorithm, An authentication code is calculated using this derived key. By using the basic key 251 to derive the derived key, only a legitimate entity (device management device 4 in this case) who knows the basic key 251 can derive the derived key used to generate the authentication code 25. Note that the public key file 24 can include parameters necessary for the derivation algorithm used to derive the derived key.

認証コード25の算出対象となる公開鍵ファイル24に含ませるエレメントID252は,セキュアエレメント2ごとで個別のデータである。非対称暗号方式の秘密鍵22と公開鍵23を生成したときにセキュアエレメント2が出力する公開鍵ファイル24に含まれるエレメントID252から,非対称暗号方式の公開鍵23を生成したセキュアエレメント2を特定できる。 The element ID 252 included in the public key file 24 for which the authentication code 25 is calculated is individual data for each secure element 2. The secure element 2 that generated the public key 23 of the asymmetric cryptosystem can be identified from the element ID 252 included in the public key file 24 output by the secure element 2 when the private key 22 and public key 23 of the asymmetric cryptosystem are generated.

署名生成コマンド253bは,暗号鍵生成手段20(暗号鍵生成コマンド253a)が生成した秘密鍵22を用いて,セキュアエレメント2を実装したIoTデバイス3から送信されたメッセージのデジタル署名を生成するコマンドである。署名生成コマンド253bが実行されることで,セキュアエレメント2のプロセッサ200は,本発明に係る署名生成手段21として機能する。 The signature generation command 253b is a command for generating a digital signature for a message sent from the IoT device 3 implementing the secure element 2, using the private key 22 generated by the encryption key generation means 20 (cipher key generation command 253a). be. By executing the signature generation command 253b, the processor 200 of the secure element 2 functions as the signature generation means 21 according to the present invention.

図3は,IoTデバイス3のブロック図である。図3で図示した如く,IoTデバイス3は,MCU300(Micro Control Unit),移動体通信ユニット310,センサハブ320およびインタフェース330を備え,センサハブ320には,所定のデータをセンシングするセンサ321が接続し,インタフェース330には,セキュアエレメント2が接続している。 FIG. 3 is a block diagram of the IoT device 3. As illustrated in FIG. 3, the IoT device 3 includes an MCU 300 (Micro Control Unit), a mobile communication unit 310, a sensor hub 320, and an interface 330, and a sensor 321 that senses predetermined data is connected to the sensor hub 320. The secure element 2 is connected to the interface 330.

MCU300は,様々なアプリケーションの処理が可能なアプリケーションプロセッサ301やメモリユニット302を含むコンピュータシステムを一つの集積回路にまとめた組み込み用のマイクロプロセッサである。移動体通信ユニット310は,所定の移動体通信規格に準拠した通信を行うための回路である。移動体通信ユニット310は,5Gに対応することが好適である。 The MCU 300 is an embedded microprocessor in which a computer system including an application processor 301 and a memory unit 302 capable of processing various applications is integrated into one integrated circuit. The mobile communication unit 310 is a circuit for communicating in accordance with a predetermined mobile communication standard. The mobile communication unit 310 is preferably compatible with 5G.

センサハブ320は,センサハブ320に接続しているセンサ321の信号を変換してMCU300に送信したり,センサハブ320に接続しているセンサ321を切り替えたりするICチップである。センサハブ320に接続させるセンサ321は任意でよい。センサハブ320に接続させるセンサ321としては,温度センサ,湿度センサ,電流センサ,光センサおよび位置センサなどがある。 The sensor hub 320 is an IC chip that converts the signal of the sensor 321 connected to the sensor hub 320 and sends it to the MCU 300, or switches the sensor 321 connected to the sensor hub 320. Any sensor 321 may be connected to the sensor hub 320. The sensors 321 connected to the sensor hub 320 include a temperature sensor, humidity sensor, current sensor, optical sensor, and position sensor.

インタフェース330は,周辺機器をMCU300に接続させるための入出力回路である。本実施形態において,インタフェース330には,セキュアエレメント2と接続するためのものが含まれる。本実施形態では,セキュアエレメント2はSIMの形態をなしているため,インタフェース330には,ISO7816用インタフェースが含まれる。 The interface 330 is an input/output circuit for connecting peripheral devices to the MCU 300. In this embodiment, the interface 330 includes one for connecting to the secure element 2. In this embodiment, the secure element 2 is in the form of a SIM, so the interface 330 includes an ISO7816 interface.

MCU300のメモリユニット302には,MCU300のアプリケーションプロセッサ301を動作させるアプリケーション303と,デバイス管理装置4から配布されたデバイス管理装置4の公開鍵証明書424が記憶される。なお,MCU300のメモリユニット302には,センサ321が取得したデータを記憶させることもできる。 The memory unit 302 of the MCU 300 stores an application 303 that operates the application processor 301 of the MCU 300 and a public key certificate 424 of the device management device 4 distributed from the device management device 4. Note that data acquired by the sensor 321 can also be stored in the memory unit 302 of the MCU 300.

MCU300のメモリユニット302に記憶したアプリケーション303には,セキュアエレメント2に非対称暗号方式の秘密鍵22と公開鍵23を生成させ,セキュアエレメント2が生成した公開鍵23のCSRファイル31(CSR: Certificate Signing Request,日本語では,証明書署名要求)を生成してデバイス管理装置4へ送信する処理を実行するCSRファイル生成アプリケーション303aが含まれる。このCSRファイル生成アプリケーション303aは,デバイス管理装置4からIoTデバイス3に配信される。CSRファイル生成アプリケーション303aが実行されることで,MCU300のアプリケーションプロセッサ301は,本発明に係るCSRファイル生成手段30として機能する。IoTデバイス3が備えるCSRファイル生成手段30の動作については後述する。 The application 303 stored in the memory unit 302 of the MCU 300 causes the secure element 2 to generate the private key 22 and public key 23 of the asymmetric encryption method, and stores the public key 23 generated by the secure element 2 in a CSR file 31 (CSR: Certificate Signing A CSR file generation application 303a that executes a process of generating a Request (Certificate Signing Request in Japanese) and transmitting it to the device management apparatus 4 is included. This CSR file generation application 303a is distributed from the device management device 4 to the IoT device 3. By executing the CSR file generation application 303a, the application processor 301 of the MCU 300 functions as the CSR file generation means 30 according to the present invention. The operation of the CSR file generation means 30 included in the IoT device 3 will be described later.

図4は,デバイス管理装置4のブロック図である。デバイス管理装置4は,一つまたは複数のサーバから構成される装置である。図4では,デバイス管理装置4を構成するサーバを一つとしている。図4で図示したように,デバイス管理装置4は,一つ以上のプロセッサ400と,バス430を介してプロセッサ400と接続している様々なコンポーネントを有する。図4では,バス430を介してプロセッサ400と接続しているコンポーネントとして,ネットワーク通信ユニット410とストレージ420のみを図示しているが,実際は,これら以外の様々なコンポーネントがバス430を介してプロセッサ400と接続している。 FIG. 4 is a block diagram of the device management apparatus 4. The device management device 4 is a device composed of one or more servers. In FIG. 4, the device management apparatus 4 includes one server. As illustrated in FIG. 4, the device management device 4 includes one or more processors 400 and various components connected to the processors 400 via a bus 430. Although FIG. 4 shows only the network communication unit 410 and storage 420 as components connected to the processor 400 via the bus 430, in reality, various components other than these are connected to the processor 400 via the bus 430. is connected to.

デバイス管理装置4のストレージ420には,IoTデバイス3の管理・運用に係る処理を行う管理アプリケーション421と,デバイス管理装置4が管理するセキュアエレメント2ごとの様々なデータを記憶するセキュアエレメントDB422(DataBase)と,デバイス管理装置4の秘密鍵423と,デバイス管理装置4の公開鍵証明書424が記憶される。 The storage 420 of the device management device 4 includes a management application 421 that performs processing related to management and operation of the IoT device 3, and a secure element DB 422 (DataBase) that stores various data for each secure element 2 managed by the device management device 4. ), the private key 423 of the device management device 4, and the public key certificate 424 of the device management device 4 are stored.

デバイス管理装置4のストレージ420に記憶した管理アプリケーション421には,公開鍵ファイル24,認証コード25およびCSRファイル31を受信すると,認証コード25を正当性検証することで,CSRファイル31に含まれる公開鍵23の正当性を検証し,正当なセキュアエレメント2の場合,公開鍵証明書27の発行をCA5に申請する証明書申請アプリケーション421aが含まれる。証明書申請アプリケーション421aが実行されることで,デバイス管理装置4のプロセッサ400は,本発明に係る証明書申請手段40として機能する。本発明に係る証明書申請手段40の動作については後述する。 When the management application 421 stored in the storage 420 of the device management device 4 receives the public key file 24, the authentication code 25, and the CSR file 31, it verifies the validity of the authentication code 25. A certificate application application 421a is included that verifies the validity of the key 23 and, if the secure element 2 is valid, applies to the CA 5 for issuance of the public key certificate 27. By executing the certificate application application 421a, the processor 400 of the device management apparatus 4 functions as the certificate application means 40 according to the present invention. The operation of the certificate application means 40 according to the present invention will be described later.

デバイス管理装置4のストレージ420に記憶したセキュアエレメントDB422には,デバイス管理装置4の管理対象となるIoTデバイス3に実装されたセキュアエレメント2ごとに,セキュアエレメント2が格納しているエレメントID252に関連付けた状態で,セキュアエレメント2が格納している基本鍵251が記憶される。 In the secure element DB 422 stored in the storage 420 of the device management device 4, each secure element 2 installed in the IoT device 3 to be managed by the device management device 4 is associated with the element ID 252 stored in the secure element 2. In this state, the basic key 251 stored in the secure element 2 is stored.

図5は,セキュアエレメント2の公開鍵証明書27を生成する手順を説明する図である。図5を参照する説明は,方法のカテゴリに係る本発明であるセキュアエレメント2の公開鍵証明書生成方法の説明と、IoTデバイス3が備えるCSRファイル生成手段30の説明と,デバイス管理装置4が備える証明書申請手段40の説明を兼ねている。 FIG. 5 is a diagram illustrating a procedure for generating the public key certificate 27 of the secure element 2. The explanation referring to FIG. 5 includes the explanation of the public key certificate generation method of the secure element 2 according to the present invention related to the method category, the explanation of the CSR file generation means 30 provided in the IoT device 3, and the explanation of the CSR file generation means 30 provided in the IoT device 3. It also serves as an explanation of the certificate application means 40 provided.

図5における最初のステップになるS1において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する。非対称暗号方式の秘密鍵22と公開鍵23の生成は,セキュアエレメント2が備えた暗号鍵生成手段20が行う。IoTデバイス3は,暗号鍵生成手段20を起動させるために,非対称暗号方式の秘密鍵22と公開鍵23の生成を指示する際,暗号鍵生成コマンド253aのコマンドAPDU(Application Protocol Data Unit)をセキュアエレメント2に送信する。 In S1, which is the first step in FIG. 5, the CSR file generation means 30 of the IoT device 3 instructs the secure element 2 installed in the IoT device 3 to generate a private key 22 and a public key 23 using an asymmetric cryptographic method. do. The private key 22 and public key 23 of the asymmetric cryptographic system are generated by the cryptographic key generation means 20 included in the secure element 2. When instructing the generation of the private key 22 and public key 23 of the asymmetric encryption method in order to activate the encryption key generation means 20, the IoT device 3 securely sends the command APDU (Application Protocol Data Unit) of the encryption key generation command 253a. Send to element 2.

図5におけるS2において,セキュアエレメント2の暗号鍵生成手段20は,非対称暗号方式の秘密鍵22と非対称暗号方式の公開鍵23を生成する。 In S2 in FIG. 5, the cryptographic key generation means 20 of the secure element 2 generates a private key 22 of the asymmetric cryptosystem and a public key 23 of the asymmetric cryptosystem.

図5におけるS3において,セキュアエレメント2の暗号鍵生成手段20は,基本鍵251とエレメントID252をNVM250から読み出して,派生鍵を導出する導出アルゴリズムに従い,基本鍵251と導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出する。 In S3 in FIG. 5, the encryption key generation means 20 of the secure element 2 reads the basic key 251 and the element ID 252 from the NVM 250, and generates the basic key 251 and the parameters necessary for the derivation algorithm according to the derivation algorithm for deriving the derived key. to derive the derived key.

派生鍵を導出する導出アルゴリズムは任意であるが,疑似乱数関数を利用して基本鍵251から派生鍵を導出するアルゴリズムを用いるのが好適である。このような導出アルゴリズムとしては,NIST Special Publication 800-108で開示されているアルゴリズムを利用できる。 Although the derivation algorithm for deriving the derived key is arbitrary, it is preferable to use an algorithm that derives the derived key from the basic key 251 using a pseudo-random number function. As such a derivation algorithm, the algorithm disclosed in NIST Special Publication 800-108 can be used.

疑似乱数関数を利用して基本鍵251から派生鍵を導出する導出アルゴリズムでは,導出アルゴリズムの入力データとなるソルトと反復回数が導出アルゴリズムのパラメータとなる。この導出アルゴリズムのパラメータの一つとなるソルトは,セキュアエレメント2とデバイス管理装置4以外は知らないことがセキュリティ的に望ましいため,本実施形態では,この導出アルゴリズムのパラメータの一つとなる反復回数を公開鍵ファイルに含ませている。 In a derivation algorithm that derives a derived key from the basic key 251 using a pseudo-random number function, the salt and the number of iterations that serve as input data for the derivation algorithm are parameters of the derivation algorithm. For security reasons, it is desirable that the salt, which is one of the parameters of this derivation algorithm, be known only to the secure element 2 and the device management device 4. Therefore, in this embodiment, the number of iterations, which is one of the parameters of this derivation algorithm, is made public. Included in the key file.

また,基本鍵251を用いてパラメータを演算処理することで派生鍵を生成するアルゴリズムを派生鍵の導出アルゴリズムに利用できる。この場合,RNG240で生成した乱数情報をパラメータとし,排他的論理和または暗号演算をこの演算処理に利用できる。 Further, an algorithm that generates a derived key by calculating parameters using the basic key 251 can be used as a derived key derivation algorithm. In this case, the random number information generated by the RNG 240 can be used as a parameter, and exclusive OR or cryptographic operation can be used for this calculation process.

図5におけるS4において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS3において生成した派生鍵を用いて,エレメントID252,導出アルゴリズムのパラメータ(例えば,反復回数)および公開鍵23を含ませた公開鍵ファイル24の認証コード25を算出する。派生鍵を用いて認証コード25を生成するアルゴリズムとしては,CBC-MAC (Cipher Block Chaining Message Authentication Code)やCMAC(Cipher-based Message Authentication Code)を利用できる。 In S4 in FIG. 5, the encryption key generation means 20 of the secure element 2 uses the derived key generated in S3 in FIG. The authentication code 25 of the public key file 24 is calculated. As an algorithm for generating the authentication code 25 using a derived key, CBC-MAC (Cipher Block Chaining Message Authentication Code) or CMAC (Cipher-based Message Authentication Code) can be used.

図5におけるS5において,セキュアエレメント2の暗号鍵生成手段20は,図5におけるS1において受信した暗号鍵生成コマンド253aのコマンドAPDUのレスポンスとして,公開鍵ファイル24およびこの認証コード25をレスポンスデータに含ませたレスポンスAPDUをIoTデバイス3へ出力する。 In S5 in FIG. 5, the encryption key generation means 20 of the secure element 2 includes the public key file 24 and the authentication code 25 in response data as a response to the command APDU of the encryption key generation command 253a received in S1 in FIG. The received response APDU is output to the IoT device 3.

図5におけるS6において,IoTデバイス3のCSRファイル生成手段30は,セキュアエレメント2から受信した公開鍵ファイル24に含まれる公開鍵23を含ませたCSRファイル31を生成する。なお,CSRファイル31には,公開鍵23に加えて,ディスティングイッシュネーム(コモンネーム,部門名,組織名など)が含まれる。 In S6 in FIG. 5, the CSR file generation means 30 of the IoT device 3 generates a CSR file 31 containing the public key 23 included in the public key file 24 received from the secure element 2. Note that the CSR file 31 includes a distinguished name (common name, department name, organization name, etc.) in addition to the public key 23.

図5におけるS7において,IoTデバイス3のCSRファイル生成手段30は,IoTデバイス3に実装されたセキュアエレメント2に対して,図5のS7において生成したCSRファイル31の署名生成を指示する。CSRファイル31の署名生成は,セキュアエレメント2が備えた署名生成手段21によって行われる。IoTデバイス3は,署名生成手段21を起動させるために,CSRファイル31の署名生成を指示する際,CSRファイル31をコマンドデータに含ませた署名生成コマンド253bのコマンドAPDUをセキュアエレメント2に送信する。 In S7 in FIG. 5, the CSR file generation means 30 of the IoT device 3 instructs the secure element 2 installed in the IoT device 3 to generate a signature for the CSR file 31 generated in S7 in FIG. Signature generation for the CSR file 31 is performed by the signature generation means 21 included in the secure element 2. When instructing signature generation of the CSR file 31 in order to activate the signature generation means 21, the IoT device 3 transmits a command APDU of the signature generation command 253b including the CSR file 31 in the command data to the secure element 2. .

図5におけるS8において,セキュアエレメント2の署名生成手段21は,図5のS2において生成した非対称暗号方式の秘密鍵22を用いて,IoTデバイス3から受信したCSRファイル31の署名26を生成する。なお,CSRファイル31の署名26は,一方向ハッシュ関数を用いて算出したCSRファイル31のハッシュ値を,非対称暗号方式の秘密鍵22を用いて暗号化することで算出される。 At S8 in FIG. 5, the signature generation means 21 of the secure element 2 generates the signature 26 of the CSR file 31 received from the IoT device 3 using the private key 22 of the asymmetric encryption system generated at S2 of FIG. Note that the signature 26 of the CSR file 31 is calculated by encrypting the hash value of the CSR file 31 calculated using a one-way hash function using the private key 22 of the asymmetric encryption method.

図5におけるS9において,セキュアエレメント2の署名生成手段21は,図5のS9において算出したCSRファイル31の署名26をレスポンスデータとする署名生成コマンド253bのレスポンスAPDUをIoTデバイス3へ送信することで,CSRファイル31の署名26を出力する。 In S9 in FIG. 5, the signature generation means 21 of the secure element 2 sends the response APDU of the signature generation command 253b, which uses the signature 26 of the CSR file 31 calculated in S9 in FIG. 5 as response data, to the IoT device 3. , the signature 26 of the CSR file 31 is output.

図5におけるS10において,IoTデバイス3は,図5のS5においてセキュアエレメント2から取得した公開鍵ファイル24および公開鍵ファイル24の認証コード25,並びに,図5のS10においてセキュアエレメント2が出力した署名26をCSRファイル31に付加した署名付きCSRファイル31aをデバイス管理装置4へ送信する。 In S10 in FIG. 5, the IoT device 3 receives the public key file 24 acquired from the secure element 2 in S5 in FIG. 5, the authentication code 25 of the public key file 24, and the signature output by the secure element 2 in S10 in FIG. 26 is added to the CSR file 31 and the signed CSR file 31a is sent to the device management apparatus 4.

IoTデバイス3とデバイス管理装置4間の通信の安全性を確保するため,IoTデバイス3からデバイス管理装置4へ送信するデータは暗号化しなければならない。図5のS10において,IoTデバイス3は,IoTデバイス3からデバイス管理装置4へ送信する公開鍵ファイル24などのデータを,デバイス管理装置4の公開鍵証明書424に含まれる公開鍵で暗号化する。 In order to ensure the security of communication between the IoT device 3 and the device management device 4, data sent from the IoT device 3 to the device management device 4 must be encrypted. In S10 of FIG. 5, the IoT device 3 encrypts data such as the public key file 24 to be sent from the IoT device 3 to the device management device 4 using the public key included in the public key certificate 424 of the device management device 4. .

図5におけるS11において,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信されたデータをデバイス管理装置4の秘密鍵423で復号した後,IoTデバイス3から送信された認証コード25を正当性検証する。 In S11 in FIG. 5, the certificate application means 40 of the device management device 4 decrypts the data sent from the IoT device 3 using the private key 423 of the device management device 4, and then decrypts the authentication code 25 sent from the IoT device 3. Verify the validity of.

IoTデバイス3から送信された認証コード25を検証する際,デバイス管理装置4の証明書申請手段40は,IoTデバイス3から送信された公開鍵ファイル24に含まれるエレメントID252に関連付けられた基本鍵251をセキュアエレメントDB422から取得する。次に,デバイス管理装置4の証明書申請手段40は,セキュアエレメント2と同じ導出アルゴリズムにより,IoTデバイス3から送信された導出アルゴリズムのパラメータ(例えば,反復回数)とセキュアエレメントDB422から取得した基本鍵251から派生鍵を生成して,IoTデバイス3から送信された公開鍵ファイル24の認証コード25を算出した後,IoTデバイス3から送信された認証コード25とデバイス管理装置4側で算出した認証コード25が一致するか確認する。認証コード25が一致すると,デバイス管理装置4の証明書申請手段40は,署名付きCSRファイル31aに含まれる公開鍵23は正当なセキュアエレメント2が生成したと判断する。 When verifying the authentication code 25 sent from the IoT device 3, the certificate application means 40 of the device management device 4 uses the basic key 251 associated with the element ID 252 included in the public key file 24 sent from the IoT device 3. is acquired from the secure element DB 422. Next, the certificate application means 40 of the device management device 4 uses the same derivation algorithm as the secure element 2 to obtain the parameters of the derivation algorithm (for example, the number of repetitions) sent from the IoT device 3 and the basic key obtained from the secure element DB 422. After generating a derived key from 251 and calculating the authentication code 25 of the public key file 24 sent from the IoT device 3, the authentication code 25 sent from the IoT device 3 and the authentication code calculated on the device management device 4 side are Check if 25 matches. If the authentication codes 25 match, the certificate application means 40 of the device management apparatus 4 determines that the public key 23 included in the signed CSR file 31a was generated by a legitimate secure element 2.

図5におけるS12において,デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証結果に応じて処理を分岐する。デバイス管理装置4の証明書申請手段40は,認証コード25の正当性検証に失敗すると,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行をCA5に申請することなく,図5の手順は終了する。 In S12 in FIG. 5, the certificate application means 40 of the device management apparatus 4 branches the process depending on the validity verification result of the authentication code 25. If the certificate application means 40 of the device management device 4 fails to verify the validity of the authentication code 25, the certificate application means 40 of the device management device 4 does not apply to the CA 5 for issuance of the public key certificate 27 of the public key 23 generated by the secure element 2. The procedure ends.

認証コード25の正当性検証に成功すると,図5におけるS13において,デバイス管理装置4の証明書申請手段40は,CA5に対して,セキュアエレメント2が生成した公開鍵23の公開鍵証明書27の発行を申請する。公開鍵証明書27の発行を申請する際,デバイス管理装置4の証明書申請手段40は署名付きCSRファイル31aをCA5へ送信する。 If the validity verification of the authentication code 25 is successful, in S13 in FIG. Apply for issuance. When applying for issuance of the public key certificate 27, the certificate application means 40 of the device management apparatus 4 transmits the signed CSR file 31a to the CA 5.

図5におけるS14において,CA5は,署名付きCSRファイル31aに含まれる公開鍵23を用いて署名付きCSRファイル31aの署名26を検証するなどして,署名付きCSRファイル31aを審査した後,CSRファイルの審査が通ると,CA5の秘密鍵を用いて署名付きCSRファイル31aに含まれる公開鍵23などの署名を算出し,署名付きCSRファイル31aに付加された署名26の代わりに,CA5の署名を付加した公開鍵23の公開鍵証明書27を発行する。 In S14 in FIG. 5, the CA5 examines the signed CSR file 31a by verifying the signature 26 of the signed CSR file 31a using the public key 23 included in the signed CSR file 31a, and then files the CSR file. If the examination passes, the signature of the public key 23 included in the signed CSR file 31a is calculated using CA5's private key, and CA5's signature is used in place of the signature 26 added to the signed CSR file 31a. A public key certificate 27 for the added public key 23 is issued.

図5におけるS15において,デバイス管理装置4の証明書申請手段40は,図5のS13においてCA5に送信した署名付きCSRファイル31aに対応する公開鍵証明書27を,CA5が提供している公開鍵証明書27の公開場所からダウンロードした後,エレメントID252に関連づけて,デバイス管理装置4のセキュアエレメントDB422にこの公開鍵証明書27を登録して,図5の手順は終了する。 In S15 in FIG. 5, the certificate application means 40 of the device management apparatus 4 uses the public key certificate 27 corresponding to the signed CSR file 31a sent to the CA5 in S13 in FIG. After downloading the certificate 27 from the public location, the public key certificate 27 is registered in the secure element DB 422 of the device management apparatus 4 in association with the element ID 252, and the procedure of FIG. 5 ends.

本実施形態に係るIoT鍵管理システム1では,CA5に公開鍵証明書27の発行を申請するデバイス管理装置4と公開鍵23を生成するセキュアエレメント2の間に,セキュアエレメント2が生成した公開鍵23から署名付きCSRファイル31aを生成するIoTデバイス3が存在する。このため,デバイス管理装置4側では,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を検証できることが必要になる。 In the IoT key management system 1 according to the present embodiment, the public key generated by the secure element 2 is stored between the device management device 4 that applies to the CA 5 for issuance of the public key certificate 27 and the secure element 2 that generates the public key 23. There is an IoT device 3 that generates a signed CSR file 31a from 23. Therefore, the device management apparatus 4 needs to be able to verify the validity of the public key 23 included in the signed CSR file 31a sent to the CA 5.

本実施形態に係るIoT鍵管理システム1では,セキュアエレメント2が,公開鍵23を含ませた公開鍵ファイル24の認証コード25を生成し,デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,デバイス管理装置4側で,CA5に送信する署名付きCSRファイル31aに含まれている公開鍵23の正当性を少なくとも検証できるようにしている。 In the IoT key management system 1 according to the present embodiment, the secure element 2 generates the authentication code 25 of the public key file 24 including the public key 23, and the device management device 4 side generates the authentication code 25 of the public key file 24. By verifying this, the device management apparatus 4 can at least verify the validity of the public key 23 included in the signed CSR file 31a sent to the CA 5.

デバイス管理装置4側で公開鍵ファイル24の認証コード25を検証することで,公開鍵ファイル24に含まれるデータが改ざんされているか否かを検証できる。また,認証コード25の生成に,セキュアエレメント2とデバイス管理装置4が共有している基本鍵251を用いることで,セキュアエレメント2が認証コード25の生成に利用した基本鍵251と,デバイス管理装置4が記憶している基本鍵251が同一であることが,認証コード25の正当性検証に成功する条件になる。よって,認証コード25を検証することで,公開鍵23を生成したセキュアエレメント2がデバイス管理装置4で管理しているセキュアエレメント2であることをデバイス管理装置4側で検証できる。 By verifying the authentication code 25 of the public key file 24 on the device management device 4 side, it is possible to verify whether the data included in the public key file 24 has been tampered with. Furthermore, by using the basic key 251 shared by the secure element 2 and the device management device 4 to generate the authentication code 25, the secure element 2 can use the basic key 251 used to generate the authentication code 25 and the device management device A condition for successfully verifying the validity of the authentication code 25 is that the basic keys 251 stored by the authentication codes 4 and 4 are the same. Therefore, by verifying the authentication code 25, the device management device 4 can verify that the secure element 2 that generated the public key 23 is the secure element 2 managed by the device management device 4.

また,セキュアエレメント2が格納している基本鍵251を,セキュアエレメント2で個別にすることで,デバイス管理装置4は,IoTデバイス3から受信した公開鍵ファイル24に含まれるエレメントID252から,公開鍵23を生成したセキュアエレメント2を特定できる。 In addition, by separating the basic key 251 stored in the secure element 2 in the secure element 2, the device management device 4 can extract the public key from the element ID 252 included in the public key file 24 received from the IoT device 3. The secure element 2 that generated 23 can be identified.

1 IoT鍵管理システム
2 セキュアエレメント
20 暗号鍵生成手段
21 署名生成手段
22 秘密鍵
23 公開鍵
24 公開鍵ファイル
25 認証コード
3 IoTデバイス
30 CSRファイル生成手段
31 CSRファイル
31a 署名付きCSRファイル
4 デバイス管理装置
40 証明書申請手段
1 IoT key management system 2 Secure element 20 Encryption key generation means 21 Signature generation means 22 Private key 23 Public key 24 Public key file 25 Authentication code 3 IoT device 30 CSR file generation means 31 CSR file 31a Signed CSR file 4 Device management device 40 Certificate application means

Claims (10)

セキュアエレメントを組み込んだIoTデバイスおよびデバイス管理装置がネットワークを介して接続されたシステムであって,
前記セキュアエレメントは,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力する暗号鍵生成手段と,前記暗号鍵生成手段が生成した秘密鍵を用いて,指示されたメッセージの署名を生成する署名生成手段を備え,
前記IoTデバイスは,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントから受信した前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成した後,CSRファイルの署名生成を前記セキュアエレメントに指示し,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを前記デバイス管理装置へ送信するCSRファイル生成手段を備え,
前記デバイス管理装置は,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信する証明書申請手段を備える,
ことを特徴とする,IoT鍵管理システム。
A system in which an IoT device incorporating a secure element and a device management device are connected via a network,
The secure element generates a pair of private key and public key for an asymmetric encryption method, uses the basic key to generate an authentication code, and calculates an authentication code for a public key file containing the public key. , comprising an encryption key generation means for outputting the public key file and the authentication code, and a signature generation means for generating a signature of an instructed message using the private key generated by the encryption key generation means,
The IoT device instructs the secure element to generate a pair of private key and public key for an asymmetric cryptographic method, generates a CSR file of the public key included in the public key file received from the secure element, and then generates a CSR file. A CSR that instructs the secure element to generate a signature for a file, and sends the public key file, this authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to the device management device. Equipped with file generation means,
The device management device verifies the validity of the authentication code received from the IoT device using the basic key shared with the secure element, and if the validity verification is successful, stores the signed CSR file in a predetermined manner. a certificate application means for sending the certificate to the certificate authority of
An IoT key management system characterized by:
前記セキュアエレメントの前記暗号鍵生成手段は,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,
前記デバイス管理装置の前記証明書申請手段は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1に記載したIoT鍵管理システム。
When calculating an authentication code, the cryptographic key generation means of the secure element derives a derived key using the basic key and parameters required by the derivation algorithm according to a derivation algorithm that derives the derived key, and calculates the derived key using the basic key and parameters required by the derivation algorithm. Calculate an authentication code from the public key file containing the derived key and the derived key,
The certificate application means of the device management device generates a derived key using the same derivation algorithm as the secure element, using the basic key and the parameters included in the public key file, and uses the derived key to generate a derived key. verifying the validity of the authentication code received from the IoT device;
The IoT key management system according to claim 1, characterized in that:
前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする,請求項2に記載したIoT鍵管理システム。 The IoT key according to claim 2, wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random number function, and the parameter is the number of repetitions of the pseudo-random number function. management system. 前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする,請求項2に記載したIoT鍵管理システム。 The IoT key management system according to claim 2, wherein the derivation algorithm is an algorithm that generates a derived key by arithmetic processing of the parameters using the basic key, and the parameters are random number information. . 前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を記憶し,前記暗号鍵生成手段は,前記セキュアエレメントで個別なエレメントIDを前記公開鍵ファイルに含ませ,
前記デバイス管理装置の前記証明書申請手段は,前記セキュアエレメントが格納している前記基本鍵を前記エレメントIDに関連付けて記憶し,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項1から請求項4のいずれか一つに記載したIoT鍵管理システム。
The secure element stores the basic key that is individual for each secure element, and the encryption key generation means includes an element ID that is individual for the secure element in the public key file,
The certificate application means of the device management device stores the basic key stored in the secure element in association with the element ID, and applies the element included in the public key file received from the IoT device. verifying the validity of the authentication code received from the IoT device using the basic key associated with the ID;
The IoT key management system according to any one of claims 1 to 4, characterized in that:
セキュアエレメントの公開鍵証明書を生成する方法であって,
前記セキュアエレメントを組み込んだIoTデバイスが,非対称暗号方式の秘密鍵と公開鍵の組の生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,非対称暗号方式の秘密鍵と公開鍵の組を生成し,認証コードを生成するための基本鍵を利用して,公開鍵を含ませた公開鍵ファイルの認証コードを算出した後,前記公開鍵ファイルとこの認証コードを出力するステップaと,
前記IoTデバイスが,前記公開鍵ファイルとこの認証コードを前記セキュアエレメントから受信すると,前記公開鍵ファイルに含まれる公開鍵のCSRファイルを生成するステップbと,
前記IoTデバイスが,前記CSRファイルの署名生成を前記セキュアエレメントに指示し,前記セキュアエレメントが,前記ステップaで生成した秘密鍵を用いて,前記CSRファイルの署名を生成して出力するステップc,
前記IoTデバイスが,前記公開鍵ファイル,この認証コード,および,前記セキュアエレメントが生成した署名を前記CSRファイルに付加した署名付きCSRファイルを,前記セキュアエレメントを管理しているデバイス管理装置へ送信するステップdと,
前記デバイス管理装置が,前記セキュアエレメントと共有している前記基本鍵を利用して,前記IoTデバイスから受信した認証コードを正当性検証し,正当性検証に成功すると,前記署名付きCSRファイルを所定の認証局へ送信するステップeを,
含むことを特徴とするセキュアエレメントの公開鍵証明書生成方法。
A method for generating a public key certificate for a secure element, the method comprising:
The IoT device incorporating the secure element instructs the secure element to generate a private key and public key pair for an asymmetric cryptographic system, and the secure element generates a private key and public key pair for an asymmetric cryptographic system. , step a of calculating an authentication code for a public key file containing a public key using a basic key for generating an authentication code, and then outputting the public key file and this authentication code;
step b, when the IoT device receives the public key file and the authentication code from the secure element, generating a CSR file of the public key included in the public key file;
step c, wherein the IoT device instructs the secure element to generate a signature for the CSR file, and the secure element generates and outputs a signature for the CSR file using the private key generated in step a;
The IoT device transmits the public key file, the authentication code, and a signed CSR file in which the signature generated by the secure element is added to the CSR file to a device management device that manages the secure element. Step d and
The device management device verifies the validity of the authentication code received from the IoT device using the basic key shared with the secure element, and if the validity verification is successful, the signed CSR file is sent to the designated CSR file. Step e of transmitting to the certificate authority of
A method for generating a public key certificate for a secure element, the method comprising:
前記ステップaにおいて,前記セキュアエレメントは,認証コードを算出する際,派生鍵を導出する導出アルゴリズムに従い,前記基本鍵と前記導出アルゴリズムで必要となるパラメータを用いて派生鍵を導出し,前記パラメータを含ませた前記公開鍵ファイルと前記派生鍵から認証コードを算出し,
前記ステップeにおいて,前記デバイス管理装置は,前記基本鍵とこの前記公開鍵ファイルに含まれる前記パラメータを用いて,前記セキュアエレメントと同じ前記導出アルゴリズムにより派生鍵を生成し,派生鍵を用いて前記IoTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項に記載したセキュアエレメントの公開鍵証明書生成方法。
In step a, when calculating the authentication code, the secure element derives a derived key using the basic key and parameters required by the derived algorithm according to a derivation algorithm for deriving a derived key, and calculates the parameters. Calculate an authentication code from the included public key file and the derived key,
In step e, the device management apparatus generates a derived key using the same derivation algorithm as the secure element using the basic key and the parameters included in the public key file, and uses the derived key to generate the derived key. Verify the validity of the authentication code received from the IoT device,
7. The method for generating a public key certificate for a secure element according to claim 6 .
前記導出アルゴリズムを,疑似乱数関数を利用して前記基本鍵から派生鍵を導出するアルゴリズムとし,前記パラメータを前記疑似乱数関数の反復回数としたことを特徴とする,請求項に記載したセキュアエレメントの公開鍵証明書生成方法。 8. The secure element according to claim 7 , wherein the derivation algorithm is an algorithm for deriving a derived key from the basic key using a pseudo-random number function, and the parameter is the number of repetitions of the pseudo-random number function. How to generate a public key certificate. 前記導出アルゴリズムを,前記基本鍵を用いて前記パラメータを演算処理することで派生鍵を生成するアルゴリズムとし,前記パラメータを乱数情報としたことを特徴とする,
請求項に記載したセキュアエレメントの公開鍵証明書生成方法。
The derivation algorithm is an algorithm that generates a derived key by arithmetic processing of the parameters using the basic key, and the parameters are random number information,
A public key certificate generation method for a secure element according to claim 7 .
前記ステップaにおいて,前記セキュアエレメントは,前記セキュアエレメントごとで個別な前記基本鍵を利用して,前記セキュアエレメントで個別なエレメントIDを含ませた前記公開鍵ファイルの認証コードを生成し,
前記ステップeにおいて,前記デバイス管理装置は,前記エレメントIDに関連付けて記憶している前記基本鍵の中から,前記IoTデバイスから受信した前記公開鍵ファイルに含まれている前記エレメントIDに関連付けられている前記基本鍵を利用して,前記I
oTデバイスから受信した認証コードを正当性検証する,
ことを特徴とする,請求項から請求項のいずれか一つに記載したセキュアエレメントの公開鍵証明書生成方法。
In step a, the secure element generates an authentication code for the public key file that includes an individual element ID in the secure element using the basic key that is individual for each secure element,
In step e, the device management device selects a basic key associated with the element ID included in the public key file received from the IoT device, from among the basic keys stored in association with the element ID. Using the basic key in
Verify the validity of the authentication code received from the OT device,
A public key certificate generation method for a secure element according to any one of claims 6 to 9 , characterized in that:
JP2019232211A 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element Active JP7400444B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019232211A JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019232211A JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Publications (2)

Publication Number Publication Date
JP2021100227A JP2021100227A (en) 2021-07-01
JP7400444B2 true JP7400444B2 (en) 2023-12-19

Family

ID=76541465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019232211A Active JP7400444B2 (en) 2019-12-24 2019-12-24 Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element

Country Status (1)

Country Link
JP (1) JP7400444B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015039141A (en) 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2017175226A (en) 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
JP2019057755A (en) 2017-09-19 2019-04-11 セコム株式会社 Certificate management device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015039141A (en) 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2017175226A (en) 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
JP2019057755A (en) 2017-09-19 2019-04-11 セコム株式会社 Certificate management device

Also Published As

Publication number Publication date
JP2021100227A (en) 2021-07-01

Similar Documents

Publication Publication Date Title
US11588637B2 (en) Methods for secure cryptogram generation
TWI497336B (en) Data security devices and computer program
AU2010215040B2 (en) System and methods for online authentication
KR101863953B1 (en) System and method for providing electronic signature service
JPWO2007094165A1 (en) Identification system and program, and identification method
KR101933090B1 (en) System and method for providing electronic signature service
JP7400444B2 (en) Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element
JP6701011B2 (en) Terminal registration method and terminal registration system
AU2015202661B2 (en) System and methods for online authentication
WO2021019783A1 (en) Proprietor identity confirmation system, terminal, and proprietor identity confirmation method
WO2021019782A1 (en) Owner identity confirmation system and owner identity confirmation method
JP5300026B2 (en) Card authentication system for IC card system
US20240129139A1 (en) User authentication using two independent security elements
EP4089955A1 (en) Quantum safe method for authentication of a service provider device to a user device
WO2023199619A1 (en) Remote signature system and anti-tamper device
TW202213131A (en) System for using authentication mechanism of fast identity online to enable certificate and method thereof
KR20230080676A (en) Method and system for managing DID using a high speed block-chain network
JP2010239294A (en) Electronic signature system, electronic signature generating apparatus, electronic signature verifying apparatus, and, program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7400444

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150