JP7486023B2 - セキュアエレメント、鍵追加方法及び鍵追加プログラム - Google Patents
セキュアエレメント、鍵追加方法及び鍵追加プログラム Download PDFInfo
- Publication number
- JP7486023B2 JP7486023B2 JP2020140745A JP2020140745A JP7486023B2 JP 7486023 B2 JP7486023 B2 JP 7486023B2 JP 2020140745 A JP2020140745 A JP 2020140745A JP 2020140745 A JP2020140745 A JP 2020140745A JP 7486023 B2 JP7486023 B2 JP 7486023B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- key pair
- secure element
- storage means
- unused
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000004891 communication Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001771 impaired effect Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
ることを特徴とする。
図1は、本実施形態に係るドアロックシステムSの概要構成例を示すブロック図である。ドアロックシステムSは、自動車のドアロックに係るシステムであり、ドア制御装置1、セキュアエレメント2及び携帯端末3を含む。
図1に示すように、セキュアエレメント2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。セキュアエレメント2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。
次に、図3を用いて、セキュアエレメント2による鍵使用時処理の一例について説明する。
次に、図4を用いて、セキュアエレメント2による鍵追加処理の一例について説明する。
以下、本実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
本実施形態では、図4(鍵追加処理)のステップS113の処理でCPU21が鍵ペアを作成することとしたが、CPU21が外部の装置(例えば、ドア制御装置1)から鍵ペアを取得し、不揮発性メモリ23に追加することとしてもよい。なお、鍵ペアを作成する主体は、セキュリティが確保されていれば問わない。
本実施形態では、図3(鍵使用時処理)のステップS103の処理でCPU21が鍵ペアの使用に際して使用済みフラグを「未使用」から「使用済み」に更新することにより、当該鍵ペアの再使用を制限することとしたが、CPU21が使用済みの鍵ペアのデータを不揮発性メモリ23から削除することとしてもよい。この場合、「使用済み」の鍵ペアのデータを不揮発性メモリ23から読み取られ、悪用されることを防止できる。
本実施形態では、不揮発性メモリ23が、鍵IDと対応付けて、公開鍵、秘密鍵及び使用済みフラグを記憶することとしたが、これに加えて、鍵ペアに関する属性情報を更に記憶することとしてもよい。属性情報としては、例えば、鍵ペアの鍵長やアルゴリズムの種別を示す情報がある。本実施形態ではECDH鍵交換に用いられる鍵ペアを記憶することとしたが、不揮発性メモリ23に別のアルゴリズムで作成された鍵ペアを併存して記憶させる場合には、これらを識別して使用する必要があるためこのような属性情報が有用となる。
本実施形態では、図3(鍵使用時処理)のステップS105の処理でCPU21がエラー応答することとしたが、CPU21が鍵ペアを作成して使用することとしてもよい。この場合、CPU21は、当該鍵ペアの使用済みフラグを「使用済み」に設定することとする。なお、鍵ペアの作成に時間を要する場合には、通信相手(携帯端末3)に対して待機するよう依頼することとしてもよい。これにより、セキュアエレメントと携帯端末3との間で相互認証処理ができずに、ドアロックを解除できなくなる事態を回避することができる。
本実施形態で説明したように、不揮発性メモリ23が記憶する鍵ペアの数は複数が好ましいが、記憶容量等の制約がある場合などには、1つだけ記憶することとしてもよい。この場合、CPU21は、「未使用」の鍵ペアの数が「0」になったら(所定数は「1」に設定する)鍵ペアを作成し、不揮発性メモリ23に記憶させることとする。
本実施形態では、不揮発性メモリ23が鍵ペアを記憶することとしたが、RAM22が記憶することとしてもよい。この場合、RAM22には、例えばドア制御装置1や自動車のバッテリー等から常時、電源を供給することとする。
1 ドア制御装置
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 携帯端末
50 ECU
51 無線通信デバイス
Claims (10)
- 自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントであって、
公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段と、
前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段と、
前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段と、
前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段と、
前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段と、
前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、前記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段と、
を備え、
前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とするセキュアエレメント。 - 請求項1に記載のセキュアエレメントであって、
前記鍵追加手段は、前記鍵ペアを作成して前記記憶手段に追加することを特徴とするセキュアエレメント。 - 請求項1に記載のセキュアエレメントであって、
前記鍵追加手段は、外部にて作成された前記鍵ペアを取得して前記記憶手段に追加することを特徴とするセキュアエレメント。 - 請求項1乃至3の何れか一項に記載のセキュアエレメントであって、
前記記憶手段は、各前記鍵ペアに対応して、未使用又は使用済みの何れかを示す使用済み情報を記憶し、
前記再使用制限手段は、前記鍵ペアの使用に際して当該鍵ペアに対応する前記使用済み情報を、未使用から使用済みに更新することを特徴とするセキュアエレメント。 - 請求項4に記載のセキュアエレメントであって、
前記再使用制限手段は、前記鍵ペアの追加に際して当該鍵ペアに対応する前記使用済み情報を、使用済みから未使用に更新することを特徴とするセキュアエレメント。 - 請求項1乃至3の何れか一項に記載のセキュアエレメントであって、
前記再使用制限手段は、前記鍵ペアを使用した場合に当該鍵ペアを前記記憶手段から削除することを特徴とするセキュアエレメント。 - 請求項1乃至6の何れか一項に記載のセキュアエレメントであって、
前記鍵ペアは、ECDH(Elliptic curve Diffie-Hellman)鍵交換に用いられること
を特徴とするセキュアエレメント。 - 請求項1乃至7の何れか一項に記載のセキュアエレメントであって、
前記記憶手段は、前記鍵ペア毎に当該鍵ペアの属性情報を記憶することを特徴とするセキュアエレメント。 - 公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントにおける鍵追加方法であって、
前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知工程と、
前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限工程と、
前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断工程と、
前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断工程と、
前記第1判断工程で、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断工程で、前記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加工程と、
を含み、
前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする鍵追加方法。 - 公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントに含まれるコンピュータを、
前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段、
前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段、
前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段、
前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段、
前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、前記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段、
として機能させ、
前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする鍵追加プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020140745A JP7486023B2 (ja) | 2020-08-24 | 2020-08-24 | セキュアエレメント、鍵追加方法及び鍵追加プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020140745A JP7486023B2 (ja) | 2020-08-24 | 2020-08-24 | セキュアエレメント、鍵追加方法及び鍵追加プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022036503A JP2022036503A (ja) | 2022-03-08 |
JP7486023B2 true JP7486023B2 (ja) | 2024-05-17 |
Family
ID=80493503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020140745A Active JP7486023B2 (ja) | 2020-08-24 | 2020-08-24 | セキュアエレメント、鍵追加方法及び鍵追加プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7486023B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092040A (ja) | 1998-09-11 | 2000-03-31 | Omron Corp | 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機 |
JP2007181945A (ja) | 2006-01-05 | 2007-07-19 | Konica Minolta Business Technologies Inc | 画像形成装置、出力判断プログラムおよび出力判断方法 |
JP2015019123A (ja) | 2013-07-08 | 2015-01-29 | 株式会社東芝 | 電子機器およびコンテンツ処理方法 |
JP2015033038A (ja) | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP2015191601A (ja) | 2014-03-28 | 2015-11-02 | セコム株式会社 | 通信端末、通信システム、通信方法および通信プログラム |
-
2020
- 2020-08-24 JP JP2020140745A patent/JP7486023B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092040A (ja) | 1998-09-11 | 2000-03-31 | Omron Corp | 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機 |
JP2007181945A (ja) | 2006-01-05 | 2007-07-19 | Konica Minolta Business Technologies Inc | 画像形成装置、出力判断プログラムおよび出力判断方法 |
JP2015019123A (ja) | 2013-07-08 | 2015-01-29 | 株式会社東芝 | 電子機器およびコンテンツ処理方法 |
JP2015033038A (ja) | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP2015191601A (ja) | 2014-03-28 | 2015-11-02 | セコム株式会社 | 通信端末、通信システム、通信方法および通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022036503A (ja) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101904303B1 (ko) | 보안 소프트웨어 인증 및 검증 | |
US7953985B2 (en) | Memory card, application program holding method, and holding program | |
JP4036838B2 (ja) | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
JP5521803B2 (ja) | 通信装置、通信方法、及び、通信システム | |
JP6365410B2 (ja) | 車両用通信システム | |
JP2014029688A (ja) | セキュアエレメントのためのオペレーティングシステムのアップデート | |
US11552807B2 (en) | Data processing method and apparatus | |
JP2007027896A (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
US20200133524A1 (en) | Storage apparatus including nonvolatile memory | |
US20220131848A1 (en) | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation | |
CN109583162B (zh) | 一种基于国密算法的身份识别方法及系统 | |
CN116710914A (zh) | 边缘设备的密钥撤销 | |
CN104462893B (zh) | 多se模块管理方法和多se模块管理装置 | |
WO2023212178A1 (en) | Sram physically unclonable function (puf) memory for generating keys based on device owner | |
CN111726325B (zh) | 一种确定网络设备状态的方法、相关设备及系统 | |
US12075520B2 (en) | Cloud-service on-boarding without prior customization of endpoints | |
US11811743B2 (en) | Online service store for endpoints | |
US20220129389A1 (en) | Online Security Services based on Security Features Implemented in Memory Devices | |
CN112102524A (zh) | 开锁方法和开锁系统 | |
JP7486023B2 (ja) | セキュアエレメント、鍵追加方法及び鍵追加プログラム | |
JP2004252707A (ja) | メモリデバイス | |
US20180144347A1 (en) | Component for provisioning security data and product including the same | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN114365450B (zh) | 密钥处理方法和装置 | |
US20220131847A1 (en) | Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7486023 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |