IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2023-160601証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム
<>
  • 特開-証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム 図1
  • 特開-証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム 図2
  • 特開-証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム 図3
  • 特開-証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム 図4
  • 特開-証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023160601
(43)【公開日】2023-11-02
(54)【発明の名称】証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20231026BHJP
   H04L 9/32 20060101ALI20231026BHJP
【FI】
H04L9/08 C
H04L9/08 F
H04L9/32 100C
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022071061
(22)【出願日】2022-04-22
(71)【出願人】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【弁理士】
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【弁理士】
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】根▲来▼ 秀昌
(72)【発明者】
【氏名】岩井 祐樹
(72)【発明者】
【氏名】丹 寛之
(57)【要約】
【課題】IoTデバイスによって用いられる証明書を発行する場合のIoTデバイス製造業者等の負担を軽減する。
【解決手段】セキュアエレメントは発行処理部とROMとを備え、発行処理部は、証明書発行コマンド送信部から送信された証明書発行コマンドを受信した場合に、ROMに格納されている認証局秘密鍵とセキュアエレメント固有シリアルナンバーとを読み出し、セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むIoTデバイスの固有のセキュアエレメント公開鍵ペアを生成し、IoTデバイスの固有のセキュアエレメント公開鍵、セキュアエレメント固有シリアルナンバー等を認証局秘密鍵を用いて暗号化してIoTデバイスの固有の証明書の発行を行う。証明書発行コマンド送信部はIoTデバイスによって用いられる証明書の発行時と他のIoTデバイスによって用いられる他の証明書の発行時とで同一の証明書発行コマンドを送信する。
【選択図】図1
【特許請求の範囲】
【請求項1】
証明書発行コマンドを送信する証明書発行コマンド送信部と、複数のIoT(Internet of Things)デバイスとを含む証明書発行システムであって、
前記証明書発行コマンド送信部は、前記複数のIoTデバイスのうちの一のIoTデバイスによって用いられる証明書である第1証明書を発行する時と、前記複数のIoTデバイスのうちの他のIoTデバイスによって用いられる証明書である第2証明書を発行する時とで、同一の証明書発行コマンドを送信し、
前記複数のIoTデバイスのそれぞれは、セキュアエレメントを備え、
前記複数のIoTデバイスのそれぞれの前記セキュアエレメントは、
前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記複数のIoTデバイスのそれぞれによって用いられる証明書の発行を行う発行処理部と、
認証局によって発行された秘密鍵である認証局秘密鍵と、前記複数のIoTデバイスのそれぞれの前記セキュアエレメント毎に固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納するROM(Read Only Memory)とを備え、
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記ROMに格納されている前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとを読み出し、
セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記複数のIoTデバイスのそれぞれに固有のセキュアエレメント公開鍵ペアを生成し、
少なくとも前記複数のIoTデバイスのそれぞれに固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記複数のIoTデバイスのそれぞれに固有の前記証明書の発行を行い、
前記ROMに格納されている前記セキュアエレメント固有シリアルナンバーが、前記複数のIoTデバイスのそれぞれに固有の前記証明書のシリアルナンバーとして利用される、
証明書発行システム。
【請求項2】
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記セキュアエレメント公開鍵と前記セキュアエレメント固有シリアルナンバーとを含む署名前データを用意する、
請求項1に記載の証明書発行システム。
【請求項3】
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記認証局秘密鍵を用いることによって前記署名前データを暗号化して署名データを作成する、
請求項2に記載の証明書発行システム。
【請求項4】
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記署名前データと前記署名データとを合わせたデータを前記証明書とする、
請求項3に記載の証明書発行システム。
【請求項5】
前記複数のIoTデバイスのそれぞれの前記セキュアエレメントは不揮発性領域を備え、
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記署名前データと前記署名データとを合わせたデータである前記証明書を前記不揮発性領域に格納する、
請求項4に記載の証明書発行システム。
【請求項6】
IoTデバイスに備えられるセキュアエレメントであって、
証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、
前記セキュアエレメントは、
前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理部と、
認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納するROMとを備え、
前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記ROMに格納されている前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとを読み出し、
セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアを生成し、
少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行を行い、
前記ROMに格納されている前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、
セキュアエレメント。
【請求項7】
IoTデバイスに備えられるセキュアエレメントが、前記IoTデバイスによって用いられる証明書を発行する証明書発行方法であって、
証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、
前記セキュアエレメントが、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理ステップと、
前記セキュアエレメントが、認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納する格納ステップとを備え、
前記発行処理ステップでは、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記格納ステップにおいて格納された前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとが読み出され、
セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアが生成され、
少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行が行われ、
前記格納ステップにおいて格納された前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、
証明書発行方法。
【請求項8】
IoTデバイスに備えられるセキュアエレメントを構成するコンピュータに、前記IoTデバイスによって用いられる証明書を発行する証明書発行ステップを実行させるためのプログラムであって、
証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、
前記証明書発行ステップには、
前記セキュアエレメントが、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理ステップと、
前記セキュアエレメントが、認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納する格納ステップとが含まれ、
前記発行処理ステップでは、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、
前記格納ステップにおいて格納された前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとが読み出され、
セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアが生成され、
少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行が行われ、
前記格納ステップにおいて格納された前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムに関する。
【背景技術】
【0002】
特許文献1には、IoTデバイスとIoTデバイスに組み込まれているセキュアエレメントと、デバイス管理装置と認証局とを含むIoT鍵管理システムについて記載されている。特許文献1に記載された技術は、セキュアエレメントの公開鍵証明書を申請する際に、認証局に公開鍵証明書の発行を申請する公開鍵の正当性をデバイス管理装置が検証できるようにするものである。特許文献1に記載された技術では、IoTデバイスが、セキュアエレメントに非対称暗号方式の秘密鍵と公開鍵を生成させ、公開鍵のCSR(証明書署名要求)ファイルを生成してデバイス管理装置へ送信すると、デバイス管理装置は、CSRファイルに含まれる公開鍵の正当性を検証し、正当なセキュアエレメントである場合にセキュアエレメントが生成した公開鍵の公開鍵証明書の発行を認証局に申請する。
具体的には、特許文献1に記載された技術は、デバイス管理装置とセキュアエレメントで共通に保持する基本鍵を用い、セキュアエレメントは公開鍵を含ませた認証コードを生成し、認証コードと公開鍵をデバイス管理装置へ送信する。デバイス管理装置はセキュアエレメントから受け取った公開鍵が正当であることを検証できれば、CSRをセキュアエレメントに送信し、公開鍵に対応する秘密鍵で署名した署名付きCSRを生成させる。デバイス管理装置は署名付きCSRをセキュアエレメントから受信し、認証局に送信する。これらの手順により、公開鍵の正当性を確保して、証明書の発行が可能となる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2021-100227号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に記載された技術のように、一般的には、IoTデバイスによって用いられる証明書が、認証局(つまり、セキュアな環境)において発行され、かつ、正当な公開鍵に対して発行される。そのため、複数のIoTデバイスを製造するIoTデバイス製造業者等は、認証局(つまり、セキュアな環境)において発行された証明書を複数のIoTデバイスのそれぞれに準備しなければならず、IoTデバイス製造業者等の負担が大きくなっている。
また、一般に(例えばX.509などの規格では)、証明書発行時に、同一の認証局から発行された複数の証明書を個別に区別するために、証明書毎にユニークな公開鍵ペア、シリアルナンバー等のパラメータが必要となる。そのため、IoTデバイス製造業者等は、証明書の発行を認証局に要請する時にユニークな公開鍵ペア、シリアルナンバー等のパラメータを証明書毎に準備しなければならず、IoTデバイス製造業者等の負担が更に大きくなっている。
加えて、IoTデバイス製造業者等は、運用時に、IoTデバイスとシリアルナンバーとの対応を管理しなければならず、IoTデバイス製造業者等の負担が更に大きくなっている。
【0005】
上述した問題点に鑑み、本発明は、IoTデバイスによって用いられる証明書を発行する場合のIoTデバイス製造業者等の負担を軽減することができる証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明者等は、鋭意研究において、証明書が、認証局において発行されたものでなくても、認証局秘密鍵を用いてセキュアエレメントにおいて発行されたものであれば、十分に信頼性を担保できることを見い出した。更に、本発明者等は、認証局秘密鍵を用いてセキュアエレメントにおいて証明書を発行することによって、IoTデバイス製造業者等の負担を大幅に軽減できることを見い出した。
また、本発明者等は、シリアルナンバーが認証局において生成されたものでなくても、セキュアエレメントの固有のシリアルナンバーを証明書のシリアルナンバーとして利用することによって、十分に信頼性を担保できることを見い出した。更に、本発明者等は、セキュアエレメントの固有のシリアルナンバーを証明書のシリアルナンバーとして利用することによって、IoTデバイス製造業者等の負担を大幅に軽減できることを見い出した。
【0007】
本発明の一態様は、証明書発行コマンドを送信する証明書発行コマンド送信部と、複数のIoT(Internet of Things)デバイスとを含む証明書発行システムであって、前記証明書発行コマンド送信部は、前記複数のIoTデバイスのうちの一のIoTデバイスによって用いられる証明書である第1証明書を発行する時と、前記複数のIoTデバイスのうちの他のIoTデバイスによって用いられる証明書である第2証明書を発行する時とで、同一の証明書発行コマンドを送信し、前記複数のIoTデバイスのそれぞれは、セキュアエレメントを備え、前記複数のIoTデバイスのそれぞれの前記セキュアエレメントは、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記複数のIoTデバイスのそれぞれによって用いられる証明書の発行を行う発行処理部と、認証局によって発行された秘密鍵である認証局秘密鍵と、前記複数のIoTデバイスのそれぞれの前記セキュアエレメント毎に固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納するROM(Read Only Memory)とを備え、前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、前記ROMに格納されている前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとを読み出し、セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記複数のIoTデバイスのそれぞれに固有のセキュアエレメント公開鍵ペアを生成し、少なくとも前記複数のIoTデバイスのそれぞれに固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記複数のIoTデバイスのそれぞれに固有の前記証明書の発行を行い、前記ROMに格納されている前記セキュアエレメント固有シリアルナンバーが、前記複数のIoTデバイスのそれぞれに固有の前記証明書のシリアルナンバーとして利用される、証明書発行システムである。
【0008】
本発明の一態様は、IoTデバイスに備えられるセキュアエレメントであって、証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、前記セキュアエレメントは、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理部と、認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納するROMとを備え、前記発行処理部は、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、前記ROMに格納されている前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとを読み出し、セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアを生成し、少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行を行い、前記ROMに格納されている前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、セキュアエレメントである。
【0009】
本発明の一態様は、IoTデバイスに備えられるセキュアエレメントが、前記IoTデバイスによって用いられる証明書を発行する証明書発行方法であって、証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、前記セキュアエレメントが、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理ステップと、前記セキュアエレメントが、認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納する格納ステップとを備え、前記発行処理ステップでは、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、前記格納ステップにおいて格納された前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとが読み出され、セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアが生成され、少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行が行われ、前記格納ステップにおいて格納された前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、証明書発行方法である。
【0010】
本発明の一態様は、IoTデバイスに備えられるセキュアエレメントを構成するコンピュータに、前記IoTデバイスによって用いられる証明書を発行する証明書発行ステップを実行させるためのプログラムであって、証明書発行コマンド送信部は、前記IoTデバイスによって用いられる証明書を発行する時と、前記IoTデバイスとは異なる他のIoTデバイスによって用いられる証明書である他の証明書を発行する時とで、同一の証明書発行コマンドを送信し、前記証明書発行ステップには、前記セキュアエレメントが、前記証明書発行コマンド送信部から送信された前記証明書発行コマンドに応じて、前記IoTデバイスによって用いられる前記証明書の発行を行う発行処理ステップと、前記セキュアエレメントが、認証局によって発行された秘密鍵である認証局秘密鍵と、前記IoTデバイスに備えられる前記セキュアエレメントの固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーとを格納する格納ステップとが含まれ、前記発行処理ステップでは、前記セキュアエレメントが前記証明書発行コマンド送信部から送信された前記証明書発行コマンドを受信した場合に、前記格納ステップにおいて格納された前記認証局秘密鍵と前記セキュアエレメント固有シリアルナンバーとが読み出され、セキュアエレメント秘密鍵とセキュアエレメント公開鍵とを含むセキュアエレメント公開鍵ペアであって、前記IoTデバイスの固有のセキュアエレメント公開鍵ペアが生成され、少なくとも前記IoTデバイスの固有の前記セキュアエレメント公開鍵および前記セキュアエレメント固有シリアルナンバーを前記認証局秘密鍵を用いて暗号化することにより、前記IoTデバイスの固有の前記証明書の発行が行われ、前記格納ステップにおいて格納された前記セキュアエレメント固有シリアルナンバーが、前記IoTデバイスの固有の前記証明書のシリアルナンバーとして利用される、プログラムである。
【発明の効果】
【0011】
本発明によれば、IoTデバイスによって用いられる証明書を発行する場合のIoTデバイス製造業者等の負担を軽減することができる証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムを提供することができる。
【図面の簡単な説明】
【0012】
図1】第1実施形態の証明書発行システム1の一例を示す図である。
図2図2図1に示すセキュアエレメント122に格納されるデータ(証明書D2、認証局秘密鍵D3、セキュアエレメント固有シリアルナンバーD4、セキュアエレメント秘密鍵D51、セキュアエレメント公開鍵D52)を示す図である。
図3図1に示す証明書発行システム1内の処理および証明書発行システム1におけるデータの流れを示す図である。
図4】証明書発行コマンドD1のフォーマットの一例を示す図である。
図5】第1実施形態の証明書発行システム1において実行される処理の一例を説明するためのシーケンス図である。
【発明を実施するための形態】
【0013】
<第1実施形態>
以下、添付図面を参照し、本発明の証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムの実施形態について説明する。
【0014】
図1は第1実施形態の証明書発行システム1の一例を示す図である。図2図1に示すセキュアエレメント122に格納されるデータ(証明書D2、認証局秘密鍵D3、セキュアエレメント固有シリアルナンバーD4、セキュアエレメント秘密鍵D51、セキュアエレメント公開鍵D52)を示す図である。図3図1に示す証明書発行システム1内の処理および証明書発行システム1におけるデータの流れを示す図である。
図1図3に示す例では、第1実施形態の証明書発行システム1に、証明書発行コマンド送信部11と、3以上のIoTデバイス12-1、12-2、…、12-N(Nは3以上の整数)とが含まれる。
証明書発行コマンド送信部11は、例えばIoTデバイス12-1、12-2、…、12-Nの製造業者のリーダライタ(R/W)等である。証明書発行コマンド送信部11は、IoTデバイス12-1、12-2、…、12-Nへの証明書発行コマンドD1の送信などを行う。
【0015】
図4は証明書発行コマンドD1のフォーマットの一例を示す図である。
図4に示す例では、証明書発行コマンドD1に、クラスコードCLA、コマンドインストラクションコードINS等が含まれる。
セキュアエレメント122が証明書発行コマンドD1であると一意に特定できればよいため、他の例では、証明書発行コマンドD1のフォーマットが、図4に示すフォーマットとは異なっていてもよい。
【0016】
図1図3に示す例では、証明書発行コマンド送信部11が、3以上のIoTデバイス12-1、12-2、…、12-Nのうちの一のIoTデバイス(例えばIoTデバイス12-1)によって用いられる証明書D2である第1証明書を発行する時と、3以上のIoTデバイス12-1、12-2、…、12-Nのうちの他のIoTデバイス(例えばIoTデバイス12-2)によって用いられる証明書D2である第2証明書を発行する時とで、同一の証明書発行コマンドD1を送信する。
IoTデバイス12-1、12-2、…、12-Nが、例えば、スマートフォン、タブレット端末、それらによってリモート操作される家電、照明、空調機、スマートウォッチ、インターネットに接続可能なセンサ、カメラ等である。IoTデバイス12-1、12-2、…、12-Nのそれぞれは、IoTデバイス本体121と、セキュアエレメント122とを備えている。
IoTデバイス12-1、12-2、…、12-NのそれぞれのIoTデバイス本体121は、通信部121Aと、受信データ処理部121Bとを備えている。通信部121Aは、証明書発行コマンド送信部11によって送信された証明書発行コマンドD1等のデータの受信などを行う。受信データ処理部121Bは、通信部121Aによって受信されたデータが証明書発行コマンドD1であるか否かの判定などを行う。通信部121Aによって受信されたデータが証明書発行コマンドD1であると受信データ処理部121Bが判定した場合、通信部121Aは、証明書発行コマンド送信部11から受信した証明書発行コマンドD1をセキュアエレメント122に送信する。
【0017】
IoTデバイス12-1、12-2、…、12-Nのそれぞれのセキュアエレメント122は、耐タンパ性のある例えばICチップ等であり、証明書D2等が保存されるセキュリティの高い領域である。セキュアエレメント122は、IoTデバイス本体121に接続されている。セキュアエレメント122は、通信部122Aと、受信データ処理部122Bと、発行処理部122Cと、不揮発性領域122Dと、ROM(Read Only Memory)122Eと、RAM(Random Access Memory)122Fと、CPU(Central Processing Unit)122Gとを備えている。
通信部122Aは、IoTデバイス本体121の通信部121Aによって送信された証明書発行コマンドD1等のデータの受信などを行う。受信データ処理部122Bは、通信部122Aによって受信されたデータが証明書発行コマンドD1であるか否かの判定などを行う。
【0018】
発行処理部122Cは、通信部122Aによって受信されたデータが証明書発行コマンドD1であると受信データ処理部122Bが判定した場合に、証明書発行コマンドD1に応じて、IoTデバイス12-1、12-2、…、12-Nのそれぞれによって用いられる証明書D2の発行などの処理を行う。
詳細には、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cは、IoTデバイス12-1のセキュアエレメント122の通信部122Aによって受信されたデータが証明書発行コマンドD1であるとIoTデバイス12-1のセキュアエレメント122の受信データ処理部122Bが判定した場合に、証明書発行コマンドD1に応じて、IoTデバイス12-1によって用いられる証明書D2の発行などの処理を行う。IoTデバイス12-2のセキュアエレメント122の発行処理部122Cは、IoTデバイス12-2のセキュアエレメント122の通信部122Aによって受信されたデータが証明書発行コマンドD1であるとIoTデバイス12-2のセキュアエレメント122の受信データ処理部122Bが判定した場合に、証明書発行コマンドD1に応じて、IoTデバイス12-2によって用いられる証明書D2の発行などの処理を行う。IoTデバイス12-Nのセキュアエレメント122の発行処理部122Cは、IoTデバイス12-Nのセキュアエレメント122の通信部122Aによって受信されたデータが証明書発行コマンドD1であるとIoTデバイス12-Nのセキュアエレメント122の受信データ処理部122Bが判定した場合に、証明書発行コマンドD1に応じて、IoTデバイス12-Nによって用いられる証明書D2の発行などの処理を行う。
【0019】
不揮発性領域122Dは、セキュアエレメント秘密鍵D51、セキュアエレメント公開鍵D52、証明書D2などを格納する。
詳細には、IoTデバイス12-1のセキュアエレメント122の不揮発性領域122Dは、IoTデバイス12-1のセキュアエレメント122のセキュアエレメント秘密鍵D51、IoTデバイス12-1のセキュアエレメント122のセキュアエレメント公開鍵D52、IoTデバイス12-1によって用いられる証明書D2などを格納する。IoTデバイス12-2のセキュアエレメント122の不揮発性領域122Dは、IoTデバイス12-2のセキュアエレメント122のセキュアエレメント秘密鍵D51、IoTデバイス12-2のセキュアエレメント122のセキュアエレメント公開鍵D52、IoTデバイス12-2によって用いられる証明書D2などを格納する。IoTデバイス12-Nのセキュアエレメント122の不揮発性領域122Dは、IoTデバイス12-Nのセキュアエレメント122のセキュアエレメント秘密鍵D51、IoTデバイス12-Nのセキュアエレメント122のセキュアエレメント公開鍵D52、IoTデバイス12-Nによって用いられる証明書D2などを格納する。
【0020】
ROM122Eは、認証局によって発行された秘密鍵である認証局秘密鍵D3、3以上のIoTデバイス12-1、12-2、…、12-Nのそれぞれのセキュアエレメント122毎に固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4などを格納する。
詳細には、IoTデバイス12-1のセキュアエレメント122のROM122Eは、認証局秘密鍵D3、IoTデバイス12-1のセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4などを格納する。IoTデバイス12-2のセキュアエレメント122のROM122Eは、認証局秘密鍵D3、IoTデバイス12-2のセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4などを格納する。IoTデバイス12-Nのセキュアエレメント122のROM122Eは、認証局秘密鍵D3、IoTデバイス12-Nのセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4などを格納する。
【0021】
RAM122Fは、例えばセキュアエレメント公開鍵D52とセキュアエレメント固有シリアルナンバーD4とから署名前データD6を用意する発行処理部122Cによる処理などの作業用領域として機能する。
CPU122Gは、受信データ処理部122Bによる処理、発行処理部122Cによる処理以外の種々の処理を行う。
【0022】
図1図3に示す例では、証明書発行システム1においてIoTデバイス12-1によって用いられる証明書D2が発行される場合に、図3に示すように、まず、証明書発行コマンド送信部11が、証明書発行コマンドD1をIoTデバイス12-1に送信する。
IoTデバイス12-1のIoTデバイス本体121の通信部121Aは、証明書発行コマンド送信部11から送信された証明書発行コマンドD1を受信し、受信データ処理部121B(図1参照)に渡す。受信データ処理部121Bは、通信部121Aから渡されたデータ(証明書発行コマンドD1)を受け取り、通信部121Aから受け取ったデータが証明書発行コマンドD1であるか否かを判定する。通信部121Aから受け取ったデータが証明書発行コマンドD1であると受信データ処理部121Bが判定した場合に、受信データ処理部121Bは、証明書発行コマンドD1を通信部121Aに渡す。通信部121Aは、受信データ処理部121Bから受け取った証明書発行コマンドD1をIoTデバイス12-1のセキュアエレメント122に送信する。
【0023】
IoTデバイス12-1のセキュアエレメント122の通信部122Aは、IoTデバイス本体121の通信部121Aから送信された証明書発行コマンドD1を受信し、IoTデバイス12-1のセキュアエレメント122の受信データ処理部122B(図1および図2参照)に渡す。受信データ処理部122Bは、通信部122Aから渡されたデータ(証明書発行コマンドD1)を受け取り、通信部122Aから受け取ったデータが証明書発行コマンドD1であるか否かを判定する。通信部122Aから受け取ったデータが証明書発行コマンドD1であると受信データ処理部122Bが判定した場合に、受信データ処理部122Bは、証明書発行コマンドD1をIoTデバイス12-1のセキュアエレメント122の発行処理部122C(図1および図2参照)に渡す。
発行処理部122Cは、セキュアエレメント秘密鍵D51とセキュアエレメント公開鍵D52とを含むIoTデバイス12-1の固有のセキュアエレメント公開鍵ペアD5を生成する。また、発行処理部122Cは、セキュアエレメント公開鍵ペアD5(セキュアエレメント秘密鍵D51およびセキュアエレメント公開鍵D52)を不揮発性領域122D(図1および図2参照)に格納する。
詳細には、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52は、IoTデバイス12-1の固有のセキュアエレメント公開鍵D52になる。すなわち、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52は、IoTデバイス12-2、…、12-Nのセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52とは異なるセキュアエレメント公開鍵D52になる。
【0024】
次いで、発行処理部122Cは、ROM122E(図1および図2参照)に格納されているIoTデバイス12-1のセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4と認証局秘密鍵D3とをRAM122F(図1および図2参照)に読み出すと共に、不揮発性領域122Dに格納されているセキュアエレメント公開鍵D52をRAM122Fに読み出す。
次いで、発行処理部122Cは、RAM122Fに読み出したセキュアエレメント公開鍵D52とセキュアエレメント固有シリアルナンバーD4とを含む署名前データD6を用意する。
次いで、発行処理部122Cは、認証局秘密鍵D3を用いることによって署名前データD6(IoTデバイス12-1の固有のセキュアエレメント公開鍵D52、セキュアエレメント固有シリアルナンバーD4等)を暗号化して署名データD7を作成する。
次いで、発行処理部122Cは、署名前データD6と署名データD7とを合わせたデータ(ひとつづきのデータ)を証明書D2とする。
すなわち、発行処理部122Cは、IoTデバイス12-1の固有のセキュアエレメント公開鍵D52、セキュアエレメント固有シリアルナンバーD4等を認証局秘密鍵D3を用いて暗号化(署名)することにより、IoTデバイス12-1の固有の証明書D2の発行を行う。
【0025】
次いで、発行処理部122Cは、証明書D2(署名前データD6と署名データD7とを合わせたデータ)を不揮発性領域122Dに格納する。
IoTデバイス12-1では、セキュアエレメント122のROM122Eに格納されているセキュアエレメント固有シリアルナンバーD4が、IoTデバイス12-1の固有の証明書D2のシリアルナンバーとして利用される。
【0026】
また、図1図3に示す例では、証明書発行システム1においてIoTデバイス12-2によって用いられる証明書D2が発行される場合に、証明書発行コマンド送信部11が、証明書発行コマンドD1をIoTデバイス12-2に送信する。上述したように、証明書発行コマンド送信部11からIoTデバイス12-1に送信される証明書発行コマンドD1と、証明書発行コマンド送信部11からIoTデバイス12-2に送信される証明書発行コマンドD1とは同一である。
IoTデバイス12-2のIoTデバイス本体121の通信部121Aは、証明書発行コマンド送信部11から送信された証明書発行コマンドD1を受信し、受信データ処理部121Bに渡す。受信データ処理部121Bは、通信部121Aから渡されたデータ(証明書発行コマンドD1)を受け取り、通信部121Aから受け取ったデータが証明書発行コマンドD1であるか否かを判定する。通信部121Aから受け取ったデータが証明書発行コマンドD1であると受信データ処理部121Bが判定した場合に、受信データ処理部121Bは、証明書発行コマンドD1を通信部121Aに渡す。通信部121Aは、受信データ処理部121Bから受け取った証明書発行コマンドD1をIoTデバイス12-2のセキュアエレメント122に送信する。
【0027】
IoTデバイス12-2のセキュアエレメント122の通信部122Aは、IoTデバイス本体121の通信部121Aから送信された証明書発行コマンドD1を受信し、IoTデバイス12-2のセキュアエレメント122の受信データ処理部122Bに渡す。受信データ処理部122Bは、通信部122Aから渡されたデータ(証明書発行コマンドD1)を受け取り、通信部122Aから受け取ったデータが証明書発行コマンドD1であるか否かを判定する。通信部122Aから受け取ったデータが証明書発行コマンドD1であると受信データ処理部122Bが判定した場合に、受信データ処理部122Bは、証明書発行コマンドD1をIoTデバイス12-2のセキュアエレメント122の発行処理部122Cに渡す。
発行処理部122Cは、セキュアエレメント秘密鍵D51とセキュアエレメント公開鍵D52とを含むIoTデバイス12-2の固有のセキュアエレメント公開鍵ペアD5を生成する。また、発行処理部122Cは、セキュアエレメント公開鍵ペアD5(セキュアエレメント秘密鍵D51およびセキュアエレメント公開鍵D52)を不揮発性領域122Dに格納する。
詳細には、IoTデバイス12-2のセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52は、IoTデバイス12-2の固有のセキュアエレメント公開鍵D52になる。すなわち、上述したように、IoTデバイス12-2のセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52と、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cによって生成されるセキュアエレメント公開鍵D52とは異なる。
【0028】
次いで、発行処理部122Cは、ROM122Eに格納されているIoTデバイス12-2のセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4と認証局秘密鍵D3とをRAM122Fに読み出すと共に、不揮発性領域122Dに格納されているセキュアエレメント公開鍵D52をRAM122Fに読み出す。
IoTデバイス12-2のセキュアエレメント122のセキュアエレメント固有シリアルナンバーD4と、IoTデバイス12-1のセキュアエレメント122のセキュアエレメント固有シリアルナンバーD4とは異なる。
次いで、発行処理部122Cは、RAM122Fに読み出したセキュアエレメント公開鍵D52とセキュアエレメント固有シリアルナンバーD4とを含む署名前データD6を用意する。
次いで、発行処理部122Cは、認証局秘密鍵D3を用いることによって署名前データD6(IoTデバイス12-2の固有のセキュアエレメント公開鍵D52、セキュアエレメント固有シリアルナンバーD4等)を暗号化して署名データD7を作成する。
次いで、発行処理部122Cは、署名前データD6と署名データD7とを合わせたデータ(ひとつづきのデータ)を証明書D2とする。
すなわち、発行処理部122Cは、IoTデバイス12-2の固有のセキュアエレメント公開鍵D52、セキュアエレメント固有シリアルナンバーD4等を認証局秘密鍵D3を用いて暗号化(署名)することにより、IoTデバイス12-2の固有の証明書D2の発行を行う。
IoTデバイス12-2のセキュアエレメント122の発行処理部122Cによって発行されるIoTデバイス12-2の固有の証明書D2と、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cによって発行されるIoTデバイス12-1の固有の証明書D2とは異なるものになる。
【0029】
次いで、発行処理部122Cは、証明書D2(署名前データD6と署名データD7とを合わせたデータ)を不揮発性領域122Dに格納する。
IoTデバイス12-2では、セキュアエレメント122のROM122Eに格納されているセキュアエレメント固有シリアルナンバーD4が、IoTデバイス12-2の固有の証明書D2のシリアルナンバーとして利用される。
つまり、IoTデバイス12-2の固有の証明書D2のシリアルナンバー(IoTデバイス12-2のセキュアエレメント122のセキュアエレメント固有シリアルナンバーD4)と、IoTデバイス12-1の固有の証明書D2のシリアルナンバー(IoTデバイス12-1のセキュアエレメント122のセキュアエレメント固有シリアルナンバーD4)とは異なるものになる。
【0030】
すなわち、図1図3に示す例では、IoTデバイス製造業者等が3以上のIoTデバイス12-1、12-2、…、12-Nに対して同一の証明書発行コマンドD1を送信するだけで、IoTデバイス12-1、12-2、…、12-Nのそれぞれのセキュアエレメント122の内部においてセキュアにIoTデバイス12-1、12-2、…、12-Nのそれぞれに固有の証明書D2の発行が行われる。
【0031】
図5は第1実施形態の証明書発行システム1において実行される処理の一例を説明するためのシーケンス図である。詳細には、図5はIoTデバイス12-1によって用いられる証明書D2を発行するために実行される処理の一例を示している。
図5に示す例では、ステップS1において、IoTデバイス12-1のセキュアエレメント122の固有のシリアルナンバーであるセキュアエレメント固有シリアルナンバーD4が、IoTデバイス12-1のセキュアエレメント122のROM122Eに格納される。
ステップS2では、認証局によって発行された秘密鍵である認証局秘密鍵D3が、IoTデバイス12-1のセキュアエレメント122のROM122Eに格納される。
【0032】
ステップS3では、証明書発行コマンド送信部11が、証明書発行コマンドD1をIoTデバイス12-1に送信し、IoTデバイス12-1のIoTデバイス本体121の通信部121Aが、証明書発行コマンドD1を受信して受信データ処理部121Bに渡す。
ステップS4では、IoTデバイス12-1のIoTデバイス本体121の受信データ処理部121Bが、ステップS3において通信部121Aから渡されたデータが証明書発行コマンドD1であると判定し、証明書発行コマンドD1を通信部121Aに渡す。
ステップS5では、IoTデバイス12-1のIoTデバイス本体121の通信部121Aが、ステップS4において受信データ処理部121Bから渡された証明書発行コマンドD1をIoTデバイス12-1のセキュアエレメント122に送信し、IoTデバイス12-1のセキュアエレメント122の通信部122Aが、証明書発行コマンドD1を受信して受信データ処理部122Bに渡す。
ステップS6では、IoTデバイス12-1のセキュアエレメント122の受信データ処理部122Bが、ステップS5において通信部122Aから渡されたデータが証明書発行コマンドD1であると判定し、証明書発行コマンドD1を発行処理部122Cに渡す。
【0033】
ステップS7では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、セキュアエレメント秘密鍵D51とセキュアエレメント公開鍵D52とを含むIoTデバイス12-1の固有のセキュアエレメント公開鍵ペアD5を生成し、セキュアエレメント公開鍵ペアD5(セキュアエレメント秘密鍵D51およびセキュアエレメント公開鍵D52)を不揮発性領域122Dに格納する。
ステップS8では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、ステップS1においてROM122Eに格納されたセキュアエレメント固有シリアルナンバーD4と、ステップS2においてROM122Eに格納された認証局秘密鍵D3とをRAM122Fに読み出すと共に、ステップS8において不揮発性領域122Dに格納されたセキュアエレメント公開鍵D52をRAM122Fに読み出す。
ステップS9では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、ステップS8においてRAM122Fに読み出されたセキュアエレメント公開鍵D52とセキュアエレメント固有シリアルナンバーD4とを含む署名前データD6を用意する。
【0034】
ステップS10では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、ステップS8においてRAM122Fに読み出された認証局秘密鍵D3を用いることによって、署名前データD6(IoTデバイス12-1の固有のセキュアエレメント公開鍵D52、セキュアエレメント固有シリアルナンバーD4等)を暗号化して署名データD7を作成する。
ステップS11では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、ステップS9において用意された署名前データD6と、ステップS10において作成された署名データD7とを合わせたデータ(ひとつづきのデータ)を証明書D2とする。つまり、発行処理部122Cが、IoTデバイス12-1の固有の証明書D2を発行(生成)する。
ステップS12では、IoTデバイス12-1のセキュアエレメント122の発行処理部122Cが、ステップS11において生成された証明書D2を不揮発性領域122Dに格納する。
【0035】
ステップS13では、IoTデバイス12-1のセキュアエレメント122の通信部122Aが、正常応答(レスポンス)D8をIoTデバイス12-1のIoTデバイス本体121の通信部121Aに送信し、通信部121Aが正常応答D8を受信する。
ステップS14では、IoTデバイス12-1のIoTデバイス本体121の通信部121Aが、ステップS13において通信部122Aから送信された正常応答(レスポンス)D8を証明書発行コマンド送信部11に送信し、証明書発行コマンド送信部11が正常応答D8を受信する。
ステップS11においてIoTデバイス12-1のセキュアエレメント122の発行処理部122Cによって発行され、ステップS12においてIoTデバイス12-1のセキュアエレメント122の不揮発性領域122Dに格納されたIoTデバイス12-1の固有の証明書D2は、例えばIoTデバイス12-1が他のデバイスと通信を行う時などにIoTデバイス12-1によって用いられる。
【0036】
上述したように第1実施形態の証明書発行システム1では、証明書発行コマンド送信部11(製造業者のリーダライタ)が証明書発行コマンドD1をIoTデバイス12-1に送信することのみによって、IoTデバイス12-1の固有の証明書D2の生成が可能であり、証明書発行コマンド送信部11がIoTデバイス12-1に送信した証明書発行コマンドD1と同一の証明書発行コマンドD1をIoTデバイス12-2に送信することのみによって、IoTデバイス12-2の固有の証明書D2の生成が可能であり、証明書発行コマンド送信部11がIoTデバイス12-1、12-2に送信した証明書発行コマンドD1と同一の証明書発行コマンドD1をIoTデバイス12-Nに送信することのみによって、IoTデバイス12-Nの固有の証明書D2の生成が可能である。つまり、IoTデバイス製造業者等が証明書の発行機関(認証局)のようなセキュアな発行環境を用意する必要がなく、IoTデバイス製造業者等の負担を軽減することができる。
また、第1実施形態の証明書発行システム1では、IoTデバイス12-1のセキュアエレメント122の固有のシリアルナンバー(セキュアエレメント固有シリアルナンバーD4)と、IoTデバイス12-1のセキュアエレメント122の内部で生成されたセキュアエレメント公開鍵D52とを使用してIoTデバイス12-1の固有の証明書D2が発行され、IoTデバイス12-2のセキュアエレメント122の固有のシリアルナンバー(セキュアエレメント固有シリアルナンバーD4)と、IoTデバイス12-2のセキュアエレメント122の内部で生成されたセキュアエレメント公開鍵D52とを使用してIoTデバイス12-2の固有の証明書D2が発行され、IoTデバイス12-Nのセキュアエレメント122の固有のシリアルナンバー(セキュアエレメント固有シリアルナンバーD4)と、IoTデバイス12-Nのセキュアエレメント122の内部で生成されたセキュアエレメント公開鍵D52とを使用してIoTデバイス12-Nの固有の証明書D2が発行される。そのため、IoTデバイス製造業者等は、証明書D2の発行に関するパラメータ類(シリアルナンバー等)を生成したり管理したりする必要がなく、IoTデバイス製造業者等の負担を軽減することができる。
【0037】
更に、第1実施形態の証明書発行システム1では、IoTデバイス12-1のセキュアエレメント122の内部に保持されている認証局秘密鍵D3を用いて、IoTデバイス12-1のセキュアエレメント122の内部で生成されたIoTデバイス12-1の固有のセキュアエレメント公開鍵D52を署名(暗号化)することにより、IoTデバイス12-1の固有の証明書D2の発行が行われる。また、IoTデバイス12-2のセキュアエレメント122の内部に保持されている認証局秘密鍵D3を用いて、IoTデバイス12-2のセキュアエレメント122の内部で生成されたIoTデバイス12-2の固有のセキュアエレメント公開鍵D52を署名(暗号化)することにより、IoTデバイス12-2の固有の証明書D2の発行が行われる。同様に、IoTデバイス12-Nのセキュアエレメント122の内部に保持されている認証局秘密鍵D3を用いて、IoTデバイス12-Nのセキュアエレメント122の内部で生成されたIoTデバイス12-Nの固有のセキュアエレメント公開鍵D52を署名(暗号化)することにより、IoTデバイス12-Nの固有の証明書D2の発行が行われる。そのため、IoTデバイス12-1、12-2、…、12-Nの製造業者等はセキュアな環境を用意することなく証明書D2の発行が可能となる。
つまり、第1実施形態の証明書発行システム1では、IoTデバイス12-1、12-2、…、12-Nによって用いられる証明書D2を発行する場合のIoTデバイス製造業者等の負担を軽減することができる。
【0038】
<第2実施形態>
以下、本発明の証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムの第2実施形態について説明する。
第2実施形態の証明書発行システム1は、後述する点を除き、上述した第1実施形態の証明書発行システム1と同様に構成されている。従って、第2実施形態の証明書発行システム1によれば、後述する点を除き、上述した第1実施形態の証明書発行システム1と同様の効果を奏することができる。
【0039】
上述したように第1実施形態の証明書発行システム1には、証明書発行コマンド送信部11と、3以上のIoTデバイス12-1、12-2、…、12-N(Nは3以上の整数)とが含まれる。
一方、第2実施形態の証明書発行システム1には、証明書発行コマンド送信部11と、IoTデバイス12-1と、IoTデバイス12-2とが含まれる。
第2実施形態の証明書発行システム1では、証明書発行コマンド送信部11が、IoTデバイス12-1によって用いられる証明書D2である第1証明書を発行する時と、IoTデバイス12-2によって用いられる証明書D2である第2証明書を発行する時とで、同一の証明書発行コマンドD1を送信する。
【0040】
つまり、本発明の証明書発行システム、セキュアエレメント、証明書発行方法およびプログラムは、大量生産されるIoTデバイス12-1、12-2、…、12-Nに対して適用可能である(第1実施形態)と共に、少量生産されるIoTデバイス12-1、12-2に対しても適用可能である(第2実施形態)。
【0041】
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形および置換を加えることができる。上述した各実施形態および各例に記載の構成を適宜組み合わせてもよい。
【0042】
なお、上述した実施形態における証明書発行システム1が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【符号の説明】
【0043】
1…証明書発行システム、11…証明書発行コマンド送信部、12-1、12-2、…、12-N…IoTデバイス、121…IoTデバイス本体、121A…通信部、121B…受信データ処理部、122…セキュアエレメント、122A…通信部、122B…受信データ処理部、122C…発行処理部、122D…不揮発性領域、122E…ROM、122F…RAM、122G…CPU
図1
図2
図3
図4
図5