IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大日本印刷株式会社の特許一覧

特開2024-156578セキュアエレメント、公開鍵証明書の失効判定方法、および、コンピュータプログラム
<>
  • 特開-セキュアエレメント、公開鍵証明書の失効判定方法、および、コンピュータプログラム 図1
  • 特開-セキュアエレメント、公開鍵証明書の失効判定方法、および、コンピュータプログラム 図2
  • 特開-セキュアエレメント、公開鍵証明書の失効判定方法、および、コンピュータプログラム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024156578
(43)【公開日】2024-11-06
(54)【発明の名称】セキュアエレメント、公開鍵証明書の失効判定方法、および、コンピュータプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241029BHJP
   H04L 9/10 20060101ALI20241029BHJP
【FI】
H04L9/32 200B
H04L9/10 A
H04L9/32 200F
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2023071168
(22)【出願日】2023-04-24
(71)【出願人】
【識別番号】000002897
【氏名又は名称】大日本印刷株式会社
(74)【代理人】
【識別番号】100122529
【弁理士】
【氏名又は名称】藤枡 裕実
(74)【代理人】
【識別番号】100135954
【弁理士】
【氏名又は名称】深町 圭子
(74)【代理人】
【識別番号】100119057
【弁理士】
【氏名又は名称】伊藤 英生
(74)【代理人】
【識別番号】100131369
【弁理士】
【氏名又は名称】後藤 直樹
(74)【代理人】
【識別番号】100171859
【弁理士】
【氏名又は名称】立石 英之
(72)【発明者】
【氏名】宮川 友樹
(57)【要約】
【課題】時計機能を有していないセキュアエレメントであっても、公開鍵証明書の失効を判定可能にする
【解決手段】セキュアエレメント1は、第2公開鍵証明書11を図外の端末から受信する(ステップS1)と、第2公開鍵証明書11に含まれる電子署名111を検証する(ステップS2)。第2公開鍵証明書11に含まれる電子署名111の検証に成功すると、セキュアエレメント1は、第2公開鍵証明書11に含まれる失効日105bと第1公開鍵証明書10に含まれる発効日105aを比較し(ステップS3)、第2公開鍵証明書11に含まれる失効日105bが、第1公開鍵証明書10に含まれる発効日105aより前の日付になる場合、第2公開鍵証明書11は失効していると判定する(ステップS8)。
【選択図】図3
【特許請求の範囲】
【請求項1】
端末と相互認証を行うセキュアエレメントであって、
前記セキュアエレメントの公開鍵が記述された第1公開鍵証明書を記憶し、
相互認証を行う際、前記端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記第2公開鍵証明書の失効日と前記第1公開鍵証明書の発効日を比較し、前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定するセキュアエレメント。
【請求項2】
前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較し、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定する、請求項1に記載したセキュアエレメント。
【請求項3】
セキュアエレメントが、相互認証を行う際、端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記セキュアエレメントの公開鍵が記述された第1公開鍵証明書の発効日と前記第2公開鍵証明書の失効日を比較するステップ、
前記セキュアエレメントが、前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定するステップ、
を含む、公開鍵証明書の失効判定方法。
【請求項4】
前記セキュアエレメントが、前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較するステップ、
前記セキュアエレメントが、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定するステップ、
を含む、請求項3に記載した公開鍵証明書の失効判定方法。
【請求項5】
セキュアエレメントが、相互認証を行う際、端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記セキュアエレメントの公開鍵が記述された第1公開鍵証明書の発効日と前記第2公開鍵証明書の失効日を比較するステップ、
前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定するステップ、
をセキュアエレメントに行わせるためのコンピュータプログラム。
【請求項6】
前記セキュアエレメントが、前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較するステップ、
前記セキュアエレメントが、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定するステップ、
を含む請求項5に記載したコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、サイバー攻撃に対して耐タンパー性をするICチップであるセキュアエレメントに関する。
【背景技術】
【0002】
サイバー攻撃に対して耐タンパー性をするICチップであるセキュアエレメントは、高いセキュリティを必要とする様々なデバイスに実装される。例えば、特許文献1では、接触型ICカードにセキュアエレメントを実装している。また、特許文献2では、スマートメータなどのIoTデバイス(IoT: Internet of things)にセキュアエレメントを実装している。
【0003】
特許文献3の背景技術などに記載があるように、セキュアエレメントは、通信相手となる端末とセキュアなデータ通信を行う際、通信相手となる端末と公開鍵暗号方式を用いた相互認証を行う。接触型ICカードにセキュアエレメントを実装した場合、セキュアエレメントの通信相手は、接触型ICカードに対応したリーダライタになる。IoTデバイスにセキュアエレメントを実装した場合、セキュアエレメントの通信相手は、IoTデバイスの制御回路になる。
【0004】
セキュアエレメントと端末の間で実行される相互認証では、セキュアエレメントと端末の間で公開鍵を交換し、Diffie-Hellman法などにより、セキュアエレメントと端末の間で共有する共有鍵を派生させる。通信相手となる端末のなりすましを防止するため、通信相手となる端末の間で実行する相互認証では、公開鍵そのものではなく、認証局が発行した公開鍵証明書が交換される。認証局が発行した公開鍵証明書には、公開鍵証明書の有効期間が設けられている。これは、同じ公開鍵を長きにわたり使用すると、公開鍵と対になる秘密鍵を推定し易くなるからである。よって、認証局が発行した公開鍵証明書を使用する場合、公開鍵証明書の有効期間が過ぎていないことを確認しなければならない。
【0005】
セキュアエレメントが、時刻を計測する時計機能を有していれば、セキュアエレメントは、時計機能を利用して、公開鍵証明書が失効しているか否かを判定できる。失効とは、有効期間が過ぎていることを意味する。しかし、セキュアエレメントは時計機能を有していない場合がほとんどである。よって、時計機能を有していないセキュアエレメントであっても、公開鍵証明書の失効を判定できることが望まれる。例えば、特許文献4では、時計を具備しないICカードで、電源ON/OFFやコマンド受付などの状態変化回数を計数し、これを用いて認証鍵共有で共有した暗号鍵の失効を擬似的に判定している。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2021-117513号公報
【特許文献2】特許第7226602号公報
【特許文献3】特開2022-77529号公報
【特許文献4】特開2007-300309号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
本願は、時計機能を有していないセキュアエレメントであっても、公開鍵証明書の失効を判定可能にすることを目的とする。
【課題を解決するための手段】
【0008】
本願で開示する第1発明は、端末と相互認証を行うセキュアエレメントである。第1発明に係るセキュアエレメントは、第1発明に係るセキュアエレメントの公開鍵が記述された第1公開鍵証明書を記憶する。第1発明に係るセキュアエレメントは、相互認証を行う際、前記端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記第2公開鍵証明書の失効日と前記第1公開鍵証明書の発効日を比較し、前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定する。更に、第1発明に係るセキュアエレメントは、前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較し、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定する。
【0009】
本願で開示する第2発明は、セキュアエレメントが、相互認証を行う際、端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記セキュアエレメントの公開鍵が記述された第1公開鍵証明書の発効日と前記第2公開鍵証明書の失効日を比較するステップ、前記セキュアエレメントが、前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定するステップを含む公開鍵証明書の失効判定方法である。第2発明に係る公開鍵証明書の失効判定方法には、前記セキュアエレメントが、前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較するステップ、前記セキュアエレメントが、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定するステップを含ませることが望ましい。
【0010】
本願で開示する第3発明は、セキュアエレメントが、相互認証を行う際、端末の公開鍵が記述された第2公開鍵証明書を前記端末から受信すると、前記セキュアエレメントの公開鍵が記述された第1公開鍵証明書の発効日と前記第2公開鍵証明書の失効日を比較するステップ、前記第2公開鍵証明書の失効日が前記第1公開鍵証明書の発効日より前の日付の場合、前記第2公開鍵証明書が失効していると判定するステップをセキュアエレメントに行わせるためのコンピュータプログラムである。第3発明に係るコンピュータプログラムには、セキュアエレメントが実行するステップとして、前記セキュアエレメントが、前記第1公開鍵証明書の失効日と前記第2公開鍵証明書の発効日を比較するステップ、前記セキュアエレメントが、前記第1公開鍵証明書の失効日が前記第2公開鍵証明書の発効日より前の日付の場合、前記第1公開鍵証明書が失効していると判定するステップを含ませることが望ましい。
【発明の効果】
【0011】
本願で開示する発明では、セキュアエレメントが、セキュアエレメントの公開鍵が記述された第1公開鍵証明書の有効期間と、端末の公開鍵が記述された第2公開鍵証明書の有効期間を比較することで、時計機能を有していないセキュアエレメントが公開鍵証明書の失効を判定できるようにしている。
【図面の簡単な説明】
【0012】
図1】セキュアエレメントのブロック図を示した図。
図2】公開鍵証明書のフォーマットを示した図。
図3】セキュアエレメントの動作を説明する図。
【発明を実施するための形態】
【0013】
ここから,本発明に係る実施形態について記載する。本実施形態は,本願で開示する発明の理解を容易にするためのものである。本願で開示する発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本願で開示する発明の理解を容易にするために描かれた模式的な図である。
【0014】
図1では、セキュアエレメント1のブロック図を示している。セキュアエレメント1は、外部からのサイバー攻撃に対して高い耐タンパー性を有するICチップである。図1では、セキュアエレメント1のブロック図に加えて、本実施形態に係るセキュアエレメント1を実装したデバイスの一例としてSIMカード2を図示している。セキュアエレメント1を実装したSIMカード2は、クレジットカードサイズのカード媒体3の中に、スリット3aを利用して折り取り可能に形成されている。セキュアエレメント1は、樹脂モールドされた状態で、SIMカード2が有する接触端子2aの裏面に実装されている。
【0015】
セキュアエレメント1を実装したデバイスは、図1で図示したSIMカード2に限定されない。セキュアエレメント1を実装したデバイスは、接触型ICカードに加えて、非接触型ICカードでもよい。また、セキュアエレメント1を実装した媒体は、USBキーまたはキーホブでもよい。更に、セキュアエレメント1は、樹脂でICチップをモールドしただけの形態でもよい。
【0016】
図1で図示したごとく、セキュアエレメント1は、CPU1a(Central Processing Unit)、ROM1b(Read Only Memory)、RAM1c(Random Access Memory)、NVM1d(Non-volatile memory)、コプロセッサ1e、および、周辺機能1fを備えている。CPU1aは、セキュアエレメントを制御する演算装置である。ROM1bは、電気的に書き換え不可能な不揮発性メモリである。RAM1cは、電気的に書き換え可能な揮発性メモリである。NVM1dは、電気的に書き換え可能な不揮発性メモリである。コプロセッサ1eは、暗号演算に特化した演算装置である。周辺機能1fは、セキュアエレメント1の動作に必要な様々な回路である。例えば、周辺機能1fは、通信回路を含む。
【0017】
セキュアエレメント1が備えるNVM1dには、セキュアエレメント1と図外の端末の間で行われる相互認証で用いる秘匿情報が記憶される。セキュアエレメント1のRAM1cには、相互認証を行う際、端末から受信した情報などが記憶される。セキュアエレメント1のROM1bには、セキュアエレメント1と図外の端末の間で行われる相互認証をCPU1aに行わせるためのコンピュータプログラムが実装される。
【0018】
図1で図示した通り、セキュアエレメント1のNVM1dには、セキュアエレメント1と図外の端末の間で行われる相互認証に必要な秘匿情報として、セキュアエレメント1の公開鍵を記述した公開鍵証明書である第1公開鍵証明書10、第1公開鍵証明書10を発行した認証局の公開鍵証明書12が記憶される。更に、第1公開鍵証明書10に記された公開鍵と対になる秘密鍵13がNVM1dに記憶される。また、セキュアエレメント1のRAM1cには、セキュアエレメント1と図外の端末の間で行われる相互認証に必要な秘匿情報として、セキュアエレメント1が図外の端末から受信した第2公開鍵証明書11が記憶される。第2公開鍵証明書11は、端末の公開鍵を記述した公開鍵証明書である。
【0019】
図2では、公開鍵証明書のフォーマットを示している。図2で示した公開鍵証明書のフォーマットは、電気通信標準化部門(International Telecommunication Union-Telecommunication Standardization Sector)が定めたX.509に準拠している。図2で図示した公開鍵証明書のフォーマットは証明書情報100、電子署名の生成に用いる署名アルゴリズム110、証明書情報100の電子署名111を含む。
【0020】
証明書情報100は、フォーマットのバージョン101、公開鍵証明書に割り当てられたシリアル番号102、電子署名の生成に用いる署名アルゴリズム103、公開鍵証明書の発行者名104、公開鍵証明書の有効期間105、公開鍵証明書のサブジェクト(主体)106、暗号アルゴリズム107、公開鍵108が含まれる。
【0021】
本願で使用する公開鍵証明書の有効期間105は、図2で示したごとく、公開鍵証明書が有効になる日付である発効日105a(Effective Date)と、公開鍵証明書が失効する日付である失効日105b(Expiration Date)を含む。公開鍵証明書の有効期間105は、公開鍵証明書の証明書情報100に含まれる情報になる。よって、セキュアエレメント1は、公開鍵証明書の電子署名111を検証することで、公開鍵証明書の証明書情報100に記述された有効期間105が改ざんされていないことを判定できる。しかし、時計機能を有していないセキュアエレメント1は、公開鍵証明書の失効を判定できない。
【0022】
この問題を解決するため、本実施形態に係るセキュアエレメント1は、図外の端末との間で行う相互認証で用いる2つの公開鍵証明書(第2公開鍵証明書11と第1公開鍵証明書10)の有効期間105を比較することで、それぞれの公開鍵証明書の失効を判定する。公開鍵証明書の有効期間105は、公開鍵証明書が有効になる発効日105aを始まりとし、公開鍵証明書が失効する失効日105bを終わりとする期間である。よって、一方の公開鍵証明書の失効日105bが、他方の公開鍵証明書の発効日105aより前の日付(同日を含まない)であるか否かにより、公開鍵証明書の失効を判定できる。
【0023】
図1で示した通り、図外の端末の間で相互認証を行う際、セキュアエレメント1は、第1公開鍵証明書10と第2公開鍵証明書11を記憶する。第1公開鍵証明書10は、セキュアエレメント1のNVM1dに永続的に記憶される。第2公開鍵証明書11は、端末の間で相互認証を行う際、セキュアエレメント1が端末から受信する情報で、セキュアエレメント1のRAM1cに一時的に記憶される。
【0024】
本実施形態において、セキュアエレメント1は、第2公開鍵証明書11の失効日が第1公開鍵証明書10の発効日より前の日付になる場合、第2公開鍵証明書11を失効した公開鍵証明書として取り扱う。また、セキュアエレメント1は、第1公開鍵証明書10の失効日が第2公開鍵証明書11の発効日より前の日付になる場合、第1公開鍵証明書10を失効した公開鍵証明書として取り扱う。
【0025】
ここから、セキュアエレメント1の動作について説明する。図3は、セキュアエレメント1の動作を説明する図である。図3の説明は、本願に係る公開鍵証明書の失効判定方法の説明も兼ねている。
【0026】
セキュアエレメント1と端末の間で相互認証を実行する際、セキュアエレメント1は、第2公開鍵証明書11を図外の端末から受信する(ステップS1)。セキュアエレメント1は、第2公開鍵証明書11を端末から受信すると、まず、第2公開鍵証明書11に含まれる電子署名111を検証する(ステップS2)。第2公開鍵証明書11に含まれる電子署名111の検証には、認証局の公開鍵証明書12に記述された公開鍵が使用される。第2公開鍵証明書11に含まれる電子署名111を検証する際、認証局の公開鍵を用いて電子署名111を復号した値と、第2公開鍵証明書11に含まれる証明書情報100のハッシュ値が比較される。
【0027】
第2公開鍵証明書11に含まれる電子署名111の検証に成功すると、セキュアエレメント1は、第2公開鍵証明書11に含まれる失効日105bと第1公開鍵証明書10に含まれる発効日105aを比較する(ステップS3)。セキュアエレメント1は、この比較結果に応じて処理を分岐する(ステップS4)。第2公開鍵証明書11に含まれる失効日105bが、第1公開鍵証明書10に含まれる発効日105aより前の日付になる場合、セキュアエレメント1は、第2公開鍵証明書11は失効していると判定し(ステップS8)、端末との相互認証を中断する。
【0028】
第2公開鍵証明書11に含まれる失効日105bが、第1公開鍵証明書10に含まれる発効日より後の日付になる場合(同日も含む)、セキュアエレメント1は、第1公開鍵証明書10に含まれる失効日105bと第2公開鍵証明書11に含まれる発効日105aを比較する(ステップS5)。セキュアエレメント1は、この比較結果に応じて処理を分岐する(ステップS6)。第1公開鍵証明書10に含まれる失効日105bが、第2公開鍵証明書11に含まれる発効日106aより前の日付になる場合、セキュアエレメント1は、第1公開鍵証明書10は失効していると判定し(ステップS9)、端末との相互認証を中断する。
【0029】
第1公開鍵証明書10に含まれる失効日105bが、第2公開鍵証明書11に含まれる発効日105aより後の日付になる場合(同日も含む)、セキュアエレメント1は、第1公開鍵証明書10を端末に送信して(ステップS7)、図3で示した手順は終了する。なお、図3の処理では、図3のステップS3の処理が、セキュアエレメント1が第2公開鍵証明書11の失効を判定する処理になる。また、図3のステップS5の処理が、セキュアエレメント1が第1公開鍵証明書10の失効を判定する処理になる。
【符号の説明】
【0030】
1 セキュアエレメント
10 第1公開鍵証明書
11 第2公開鍵証明書
105 有効期間
105a 発効日
105b 失効日
図1
図2
図3