JP7486023B2 - セキュアエレメント、鍵追加方法及び鍵追加プログラム - Google Patents

セキュアエレメント、鍵追加方法及び鍵追加プログラム Download PDF

Info

Publication number
JP7486023B2
JP7486023B2 JP2020140745A JP2020140745A JP7486023B2 JP 7486023 B2 JP7486023 B2 JP 7486023B2 JP 2020140745 A JP2020140745 A JP 2020140745A JP 2020140745 A JP2020140745 A JP 2020140745A JP 7486023 B2 JP7486023 B2 JP 7486023B2
Authority
JP
Japan
Prior art keywords
key
key pair
secure element
storage means
unused
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020140745A
Other languages
English (en)
Other versions
JP2022036503A (ja
Inventor
正剛 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020140745A priority Critical patent/JP7486023B2/ja
Publication of JP2022036503A publication Critical patent/JP2022036503A/ja
Application granted granted Critical
Publication of JP7486023B2 publication Critical patent/JP7486023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

暗号化通信に用いられる非対称鍵を記憶するセキュアエレメント等の技術分野に関する。
耐タンパ性を有するセキュアエレメントは、セキュリティが必要な機器に接続され、暗号演算装置として利用されることがある。そして、特許文献1に開示されているように、セキュアエレメントの中には暗号演算に必要となる鍵を生成する機能を持つものがある。
特開2016-153945号公報
セキュアエレメントがRSA暗号や楕円曲線暗号といった公開鍵演算に必要となる鍵を生成する場合、素数生成などの処理が必要となり、鍵を生成するために長い時間が必要となる。その一方で、リアルタイム性が要求される用途では、鍵の準備が間に合わなくなり、ユーザの利便性を損なう場合がある。
そこで、本発明は、リアルタイム性が要求される場合であっても、鍵の準備が間に合わなくなることによりユーザの利便性を損なうことのないセキュアエレメント等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントであって、公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段と、前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段と、前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段と、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段と、前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段と、前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段と、を備え、前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする。
請求項2に記載の発明は、請求項1に記載のセキュアエレメントであって、前記鍵追加手段は、前記鍵ペアを作成して前記記憶手段に追加することを特徴とする。
請求項3に記載の発明は、請求項1に記載のセキュアエレメントであって、前記鍵追加手段は、外部にて作成された前記鍵ペアを取得して前記記憶手段に追加することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載のセキュアエレメントであって、前記記憶手段は、各前記鍵ペアに対応して、未使用又は使用済みの何れかを示す使用済み情報を記憶し、前記再使用制限手段は、前記鍵ペアの使用に際して当該鍵ペアに対応する前記使用済み情報を、未使用から使用済みに更新することを特徴とする。
請求項5に記載の発明は、請求項4に記載のセキュアエレメントであって、前記再使用制限手段は、前記鍵ペアの追加に際して当該鍵ペアに対応する前記使用済み情報を、使用済みから未使用に更新することを特徴とする。
請求項6に記載の発明は、請求項1乃至3の何れか一項に記載のセキュアエレメントであって、前記再使用制限手段は、前記鍵ペアを使用した場合に当該鍵ペアを前記記憶手段から削除することを特徴とする。
請求項に記載の発明は、請求項1乃至の何れか一項に記載のセキュアエレメントであって、前記鍵ペアは、ECDH(Elliptic curve Diffie-Hellman)鍵交換に用いられ
ることを特徴とする。
請求項に記載の発明は、請求項1乃至の何れか一項に記載のセキュアエレメントであって、前記記憶手段は、前記鍵ペア毎に当該鍵ペアの属性情報を記憶することを特徴とする。
請求項に記載の発明は、公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントにおける鍵追加方法であって、前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知工程と、前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限工程と、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断工程と、前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断工程と、前記第1判断工程で、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断工程で、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加工程と、を含み、前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする。
請求項10に記載の発明は、公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントに含まれるコンピュータを、前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段、前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段、前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段、前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段、として機能させ、前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする。
本発明によれば、記憶手段が記憶する鍵ペアのうち、未使用の鍵ペアの数が所定の数を下回った場合であって、鍵ペアの追加時期に関する所定の追加時期条件を満たした場合に、記憶手段に鍵ペアが追加されることから、常時、未使用の鍵ペアを保持することができ、延いてはリアルタイム性が要求される場合であっても、その要求に応えることができ、ユーザの利便性が損なわれることを防止できる。
本実施形態に係るセキュアエレメントの概要構成例を示すブロック図である。 本実施形態に係るセキュアエレメントが記憶する鍵ペアのデータ構造の一例を示すシーケンス図である。 本実施形態に係るセキュアエレメントによる鍵使用時処理の一例を示すフローチャートである。 本実施形態に係るセキュアエレメントによる鍵追加処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、ドアロックシステムにおけるセキュアエレメントに対して本発明を適用した場合の実施の形態である。
まず、図1等を参照して、本実施形態に係るドアロックシステムSの構成について説明する。
[1.ドアロックシステムSの構成]
図1は、本実施形態に係るドアロックシステムSの概要構成例を示すブロック図である。ドアロックシステムSは、自動車のドアロックに係るシステムであり、ドア制御装置1、セキュアエレメント2及び携帯端末3を含む。
ドア制御装置1及びセキュアエレメント2は、自動車のECU(Electronic Control Unit)50の一部として設けられる。ECU50は、無線通信デバイス51(例えば、NFC(Near Field Communication)デバイス、Bluetooth(登録商標)デバイス、Wi-Fi(登録商標)デバイス、UWB(Ultra Wide Band)デバイス等)を含み、セキュアエレメント2はこの無線通信デバイス51を介して携帯端末3と無線通信(非接触通信)を行う。
セキュアエレメント2は、携帯端末3との間で非接触通信により相互認証処理を行い、相互認証処理が正常終了した場合に、その旨をドア制御装置1に通知し、当該通知を受けたドア制御装置1は自動車のドアロックを解除する。ドアロックシステムSにより、自動車を利用するユーザは、自動車専用の鍵を所持しなくとも、携帯端末3により自動車のロックを解除することができる。
[2.セキュアエレメントの構成]
図1に示すように、セキュアエレメント2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。セキュアエレメント2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。
RAM22は揮発性メモリであり、例えばドア制御装置1や自動車のバッテリー等からセキュアエレメント2へ電源が供給されている場合に情報を記憶することができ、電源供給が断たれると、情報を記憶することができず、それまでに記憶していたデータは消失する。RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。
不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを採用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述するCPU21による鍵使用時処理、鍵追加処理等を実行するためのプログラムや公開鍵及び秘密鍵の鍵ペア等を記憶する。本実施形態において、不揮発性メモリ23は、携帯端末3との間の通信を暗号・復号するECDH(Elliptic curve Diffie-Hellman)鍵交換に用いられる鍵ペアを記憶する。鍵ペアは、不揮発性メモリ23におけるセキュアな記憶領域における鍵ストレージで管理される。
ここで、図2を用いて不揮発性メモリ23における鍵ペアのデータ構造について説明する。公開鍵及び秘密鍵からなる鍵ペアは鍵IDで管理され、公開鍵及び秘密鍵の各鍵データが記憶される。また、鍵ID毎に対応する鍵ペアが「未使用」であるか、又は、「使用済み」であるかを識別するための使用済みフラグが設けられている。図2の例では、鍵ID「2」、「6」に対応する鍵ペアが「使用済み」であることを示し、その他の鍵ペアが「未使用」であることを示している。
不揮発性メモリ23は複数(本実施形態では8個)の鍵ペアを記憶する。そして、CPU21は、「未使用」の鍵ペアの数が所定数未満になった場合に、鍵ペアを追加する。但し、CPU21が鍵ペアを追加する時期は、所定の追加時期条件を満たした場合である。所定の追加時期条件としては、鍵ペアを追加する処理の実行中に鍵ペアを使用する可能性がない(又は低い)時期を設定することが好ましい。すなわち、次にCPU21による処理が開始されるまでの間の時間であり、例えば、セキュアエレメント2が設けられている自動車のドアロックが解除された直後や、当該自動車の走行中等が挙げられる。また、CPU21が外部から鍵作成コマンドを受信した場合に、鍵ペアを作成することとしてもよい。
I/O回路24は、ドア制御装置1や、無線通信デバイス51を介した携帯端末3との通信に係るインターフェイスとして機能する。
[3.セキュアエレメント2による鍵使用時処理]
次に、図3を用いて、セキュアエレメント2による鍵使用時処理の一例について説明する。
まず、セキュアエレメント2のCPU21は鍵を使用する場合に、「未使用」の鍵ペアがあるか否かを判定する(ステップS101)。具体的には、CPU21は、使用済みフラグを参照し、「未使用」を示す使用済みフラグがあるか否かにより判定する。
CPU21は「未使用」の鍵ペアがないと判別した場合には(ステップS101:NO)、エラーの応答をし(ステップS105)、鍵使用時処理を終了する。具体的には、CPU21は、鍵ペアを使用して通信する通信相手(携帯端末3)にエラーを通知する。
一方、CPU21は「未使用」の鍵ペアがあると判別した場合には(ステップS101:YES)、「未使用」の鍵ペアの1つを、使用する鍵ペアとして選択する(ステップS102)。次いで、CPU21は、ステップS102の処理で選択した鍵ペアの使用済みフラグを「未使用」から「使用済み」に更新し(ステップ103)、ステップS102の処理で選択した鍵ペアを使用し(ステップS104)、鍵使用時処理を終了する。
[4.セキュアエレメント2による鍵使用時処理]
次に、図4を用いて、セキュアエレメント2による鍵追加処理の一例について説明する。
まず、CPU21は所定の追加時期条件が満たされたか否かを判定する(ステップS111)。CPU21は所定の追加時期条件が満たされていないと判定した場合には(ステップS111:NO)、鍵追加処理を終了する。
一方、CPU21は所定の追加時期条件が満たされていると判定した場合には(ステップS111:YES)、次いで、「未使用」の鍵ペアの数が所定数未満であるか否かを判定する(ステップS112)。なお、所定数は、任意の数を設定することができるが、「未使用」の鍵ペアの数が少なくなりすぎると短期間に複数の鍵ペアを使用する必要が生じた場合に対応しきれなくなるので、余裕を持って設定することが好ましい。
CPU21は「未使用」の鍵ペアの数が所定数未満ではないと判定した場合には(ステップS112:NO)、鍵追加処理を終了する。
一方、CPU21は「未使用」の鍵ペアの数が所定数未満であると判定した場合には(ステップS112:YES)、次いで、鍵ペアを作成する(ステップS113)。
次に、CPU21は「使用済み」の鍵ペアを削除する(ステップS114)。
次に、CPU21は、ステップS114の処理で削除した鍵ペアの鍵IDと対応付けて、ステップS113の処理で作成した鍵ペアを不揮発性メモリ23に書き込む(ステップS115)。
次に、CPU21は、ステップS115の処理で書き込んだ鍵ペアの使用済みフラグを「使用済み」から「未使用」に更新する(ステップS116)。
次に、CPU21は、「使用済み」の鍵ペアの数が「0」か否かを判定する(ステップS117)。具体的には、CPU21は、使用済みフラグを参照し、「使用済み」を示す使用済みフラグが残っているか判定する。
CPU21は、「使用済み」の鍵ペアの数が「0」ではないと判定した場合には(ステップS117:NO)、ステップS113の処理に移行する。CPU21は、「使用済み」の鍵ペアが無くなるまで、ステップS113~ステップS116の処理を繰り返す。
CPU21は、「使用済み」の鍵ペアの数が「0」であると判定した場合には(ステップS117:YES)、鍵追加処理を終了する。
以上説明したように、本実施形態に係る耐タンパ性を有するセキュアエレメント2は、不揮発性メモリ23(「記憶手段」の一例)が、公開鍵及び秘密鍵の鍵ペアを複数記憶し、CPU21(「再使用制限手段」、「鍵追加手段」の一例)が、鍵ペアの使用に際して使用済みフラグ(「使用済み情報」の一例)を「未使用」から「使用済み」に変更することにより当該鍵ペアを再使用不可とし、不揮発性メモリ23が記憶する「未使用」の鍵ペアの数が所定の数を下回った場合であって、鍵ペアの追加時期に関する所定の追加時期条件が満たされた場合に、不揮発性メモリ23に鍵ペアを作成して追加する。
したがって、本実施形態のセキュアエレメント2によれば、不揮発性メモリ23が記憶する複数の鍵ペアのうち、「未使用」の鍵ペアの数が所定の数を下回った場合であって、鍵ペアの追加時期に関する所定の追加時期条件を満たした場合に、不揮発性メモリ23に鍵ペアが追加されることから、常時、「未使用」の鍵ペアを保持することができ、延いてはリアルタイム性が要求される場合であっても、その要求に応えることができ、ユーザの利便性が損なわれることを防止できる。
また、CPU21は自ら鍵ペアを作成して不揮発性メモリ23に追加することから、外部で鍵ペアを作成してもらいそれを受信して記憶する必要がない。
更に、CPU21は、鍵ペアの使用に際して当該鍵ペアに対応する使用済みフラグを「未使用」から「使用済み」に更新し、鍵ペアの追加に際して当該鍵ペアに対応する使用済みフラグを、「使用済み」から「未使用」に更新する。
使用済みの鍵ペアを再使用不可とする方法としては、本実施形態のように使用済みフラグを設け、「未使用」と「使用済み」を判別する方法と、CPU21が使用済みの鍵ペアのデータを不揮発性メモリ23から削除する方法がある。本発明では何れを採用することも可能であるが、使用済みフラグを更新する方法の方が鍵ペアそのものを削除するよりも処理時間を短くすることができる。
[5.変形例]
以下、本実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
[5.1.変形例1]
本実施形態では、図4(鍵追加処理)のステップS113の処理でCPU21が鍵ペアを作成することとしたが、CPU21が外部の装置(例えば、ドア制御装置1)から鍵ペアを取得し、不揮発性メモリ23に追加することとしてもよい。なお、鍵ペアを作成する主体は、セキュリティが確保されていれば問わない。
[5.2.変形例2]
本実施形態では、図3(鍵使用時処理)のステップS103の処理でCPU21が鍵ペアの使用に際して使用済みフラグを「未使用」から「使用済み」に更新することにより、当該鍵ペアの再使用を制限することとしたが、CPU21が使用済みの鍵ペアのデータを不揮発性メモリ23から削除することとしてもよい。この場合、「使用済み」の鍵ペアのデータを不揮発性メモリ23から読み取られ、悪用されることを防止できる。
[5.3.変形例3]
本実施形態では、不揮発性メモリ23が、鍵IDと対応付けて、公開鍵、秘密鍵及び使用済みフラグを記憶することとしたが、これに加えて、鍵ペアに関する属性情報を更に記憶することとしてもよい。属性情報としては、例えば、鍵ペアの鍵長やアルゴリズムの種別を示す情報がある。本実施形態ではECDH鍵交換に用いられる鍵ペアを記憶することとしたが、不揮発性メモリ23に別のアルゴリズムで作成された鍵ペアを併存して記憶させる場合には、これらを識別して使用する必要があるためこのような属性情報が有用となる。
[5.4.変形例4]
本実施形態では、図3(鍵使用時処理)のステップS105の処理でCPU21がエラー応答することとしたが、CPU21が鍵ペアを作成して使用することとしてもよい。この場合、CPU21は、当該鍵ペアの使用済みフラグを「使用済み」に設定することとする。なお、鍵ペアの作成に時間を要する場合には、通信相手(携帯端末3)に対して待機するよう依頼することとしてもよい。これにより、セキュアエレメントと携帯端末3との間で相互認証処理ができずに、ドアロックを解除できなくなる事態を回避することができる。
[5.5.変形例5]
本実施形態で説明したように、不揮発性メモリ23が記憶する鍵ペアの数は複数が好ましいが、記憶容量等の制約がある場合などには、1つだけ記憶することとしてもよい。この場合、CPU21は、「未使用」の鍵ペアの数が「0」になったら(所定数は「1」に設定する)鍵ペアを作成し、不揮発性メモリ23に記憶させることとする。
[5.6.変形例6]
本実施形態では、不揮発性メモリ23が鍵ペアを記憶することとしたが、RAM22が記憶することとしてもよい。この場合、RAM22には、例えばドア制御装置1や自動車のバッテリー等から常時、電源を供給することとする。
S ドアロックシステム
1 ドア制御装置
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 携帯端末
50 ECU
51 無線通信デバイス

Claims (10)

  1. 自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントであって、
    公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段と、
    前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段と、
    前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段と、
    前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段と、
    前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段と、
    前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段と、
    を備え
    前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とするセキュアエレメント。
  2. 請求項1に記載のセキュアエレメントであって、
    前記鍵追加手段は、前記鍵ペアを作成して前記記憶手段に追加することを特徴とするセキュアエレメント。
  3. 請求項1に記載のセキュアエレメントであって、
    前記鍵追加手段は、外部にて作成された前記鍵ペアを取得して前記記憶手段に追加することを特徴とするセキュアエレメント。
  4. 請求項1乃至3の何れか一項に記載のセキュアエレメントであって、
    前記記憶手段は、各前記鍵ペアに対応して、未使用又は使用済みの何れかを示す使用済み情報を記憶し、
    前記再使用制限手段は、前記鍵ペアの使用に際して当該鍵ペアに対応する前記使用済み情報を、未使用から使用済みに更新することを特徴とするセキュアエレメント。
  5. 請求項4に記載のセキュアエレメントであって、
    前記再使用制限手段は、前記鍵ペアの追加に際して当該鍵ペアに対応する前記使用済み情報を、使用済みから未使用に更新することを特徴とするセキュアエレメント。
  6. 請求項1乃至3の何れか一項に記載のセキュアエレメントであって、
    前記再使用制限手段は、前記鍵ペアを使用した場合に当該鍵ペアを前記記憶手段から削除することを特徴とするセキュアエレメント。
  7. 請求項1乃至6の何れか一項に記載のセキュアエレメントであって、
    前記鍵ペアは、ECDH(Elliptic curve Diffie-Hellman)鍵交換に用いられること
    を特徴とするセキュアエレメント。
  8. 請求項1乃至7の何れか一項に記載のセキュアエレメントであって、
    前記記憶手段は、前記鍵ペア毎に当該鍵ペアの属性情報を記憶することを特徴とするセキュアエレメント。
  9. 公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントにおける鍵追加方法であって、
    前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知工程と、
    前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限工程と、
    前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断工程と、
    前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断工程と、
    前記第1判断工程で、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断工程で、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加工程と、
    を含み、
    前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする鍵追加方法。
  10. 公開鍵及び秘密鍵の鍵ペアを記憶する記憶手段を備え、自動車のドアロックを制御するドア制御装置、及び、端末装置のそれぞれと通信可能な、耐タンパ性を有するセキュアエレメントに含まれるコンピュータを、
    前記端末装置と通信をして相互認証処理を行い、前記相互認証処理が正常終了した場合に、前記相互認証処理が正常終了したことを前記ドア制御装置に通知する通知手段、
    前記鍵ペアの使用に際して当該鍵ペアを再使用不可とする再使用制限手段、
    前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったか否かを判断する第1判断手段、
    前記鍵ペアの追加時期に関する所定の追加時期条件を満たしたか否かを判断する第2判断手段、
    前記第1判断手段が、前記記憶手段が記憶する未使用の前記鍵ペアの数が所定の数を下回ったと判断した場合であって、前記第2判断手段が、記所定の追加時期条件を満たしたと判断した場合に、前記記憶手段に前記鍵ペアを追加する鍵追加手段、
    として機能させ
    前記所定の追加時期条件は、前記ドア制御装置が前記通知に基づいて前記自動車のドアロックを解除したこと、又は、前記自動車が走行中であること、であることを特徴とする鍵追加プログラム。
JP2020140745A 2020-08-24 2020-08-24 セキュアエレメント、鍵追加方法及び鍵追加プログラム Active JP7486023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020140745A JP7486023B2 (ja) 2020-08-24 2020-08-24 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020140745A JP7486023B2 (ja) 2020-08-24 2020-08-24 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Publications (2)

Publication Number Publication Date
JP2022036503A JP2022036503A (ja) 2022-03-08
JP7486023B2 true JP7486023B2 (ja) 2024-05-17

Family

ID=80493503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020140745A Active JP7486023B2 (ja) 2020-08-24 2020-08-24 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Country Status (1)

Country Link
JP (1) JP7486023B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092040A (ja) 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機
JP2007181945A (ja) 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc 画像形成装置、出力判断プログラムおよび出力判断方法
JP2015019123A (ja) 2013-07-08 2015-01-29 株式会社東芝 電子機器およびコンテンツ処理方法
JP2015033038A (ja) 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2015191601A (ja) 2014-03-28 2015-11-02 セコム株式会社 通信端末、通信システム、通信方法および通信プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092040A (ja) 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機
JP2007181945A (ja) 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc 画像形成装置、出力判断プログラムおよび出力判断方法
JP2015019123A (ja) 2013-07-08 2015-01-29 株式会社東芝 電子機器およびコンテンツ処理方法
JP2015033038A (ja) 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2015191601A (ja) 2014-03-28 2015-11-02 セコム株式会社 通信端末、通信システム、通信方法および通信プログラム

Also Published As

Publication number Publication date
JP2022036503A (ja) 2022-03-08

Similar Documents

Publication Publication Date Title
KR101904303B1 (ko) 보안 소프트웨어 인증 및 검증
US7953985B2 (en) Memory card, application program holding method, and holding program
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
JP6365410B2 (ja) 車両用通信システム
JP2014029688A (ja) セキュアエレメントのためのオペレーティングシステムのアップデート
US11552807B2 (en) Data processing method and apparatus
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US20200133524A1 (en) Storage apparatus including nonvolatile memory
US20220131848A1 (en) Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
CN109583162B (zh) 一种基于国密算法的身份识别方法及系统
CN116710914A (zh) 边缘设备的密钥撤销
CN104462893B (zh) 多se模块管理方法和多se模块管理装置
WO2023212178A1 (en) Sram physically unclonable function (puf) memory for generating keys based on device owner
CN111726325B (zh) 一种确定网络设备状态的方法、相关设备及系统
US12075520B2 (en) Cloud-service on-boarding without prior customization of endpoints
US11811743B2 (en) Online service store for endpoints
US20220129389A1 (en) Online Security Services based on Security Features Implemented in Memory Devices
CN112102524A (zh) 开锁方法和开锁系统
JP7486023B2 (ja) セキュアエレメント、鍵追加方法及び鍵追加プログラム
JP2004252707A (ja) メモリデバイス
US20180144347A1 (en) Component for provisioning security data and product including the same
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN114365450B (zh) 密钥处理方法和装置
US20220131847A1 (en) Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240416

R150 Certificate of patent or registration of utility model

Ref document number: 7486023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150