JP2018082246A - 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム - Google Patents
電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム Download PDFInfo
- Publication number
- JP2018082246A JP2018082246A JP2016221726A JP2016221726A JP2018082246A JP 2018082246 A JP2018082246 A JP 2018082246A JP 2016221726 A JP2016221726 A JP 2016221726A JP 2016221726 A JP2016221726 A JP 2016221726A JP 2018082246 A JP2018082246 A JP 2018082246A
- Authority
- JP
- Japan
- Prior art keywords
- key
- key version
- information
- secure
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向け発行データの書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol、以下、「SCP」という)に従ったセキュアな通信路の確保
以下、図面を参照して本発明の第1実施形態について詳細に説明する。以下に説明する実施形態は、ICチップを搭載するICカードに対して本発明を適用した場合の実施の形態である。
まず、図2(A)を参照して、本実施形態に係るICカード1に搭載されるICチップ1aの構成及び機能概要について説明する。図2(A)は、ICカード1に搭載されるICチップ1aのハードウェア構成例を示す図である。ICカード1は、キャッシュカード、クレジットカード、社員カード等として使用される。或いは、ICカード1は、スマートフォンや携帯電話機等の通信機器に組み込まれる。或いは、ICチップ1aが通信機器の回路基板上に直接組み込まれて構成されるようにしてもよい。なお、ICチップ1aは、本発明の電子情報記憶媒体の一例である。
例えば、PUT KEYコマンド実行時に、key version number「0x20」とロジカルチャネル番号「01」を紐付け、key version number「0x30」とロジカルチャネル番号「02」を紐付け、key version number「0x20」及びkey version number「0x30」で示されるキーバージョンをデフォルトキーバージョンとして設定する。この場合、外部機器2は、INITIALIZE UPDATEコマンドをロジカルチャネル番号「01」で識別されるロジカルチャネルを介して送信し、key version numberとして「0x00」を指定すると、暗黙的にロジカルチャネル番号「01」に紐付けられているkey version number「0x20」で示されるキーバージョンの鍵を用いてセッションキーが作成される。
次に、図5を用いて、ICチップ1aのSSD-1(SELECTコマンドにより選択されたアプリケーションとしてのSSD-1)が外部機器2からコマンド(SELECTコマンド以外のコマンド)を受信した際の動作について説明する。
以下、図面を参照して本発明の第2実施形態について詳細に説明する。なお、第2実施形態は、第1実施形態と一部を除き同様であるので、第1実施形態との相違点を中心に説明する。
まず、第1実施形態では、図3(B)に示すデフォルトキーテーブルを使用したが、第2実施形態では、図6に示すデフォルトキーテーブルを使用する。本実施形態のデフォルトキーテーブルは、Applicationを識別するAID(Application ID)(01、02)とデフォルトキー(key version number)を対応付ける。デフォルトキーテーブルは、外部機器2からkey version numberとして「0x00」を含むINITIALIZE UPDATEコマンドを受信した際にSDにより参照され、SDは当該コマンドの送信先であるApplicationに対応するデフォルトキー(key version number)に対応する鍵を選択する。
次に、図7を用いて、第2実施形態におけるICチップ1aの一のApplication(SELECTコマンドにより選択されたApplication)が外部機器2からコマンド(SELECTコマンド以外のコマンド)を受信した際の動作について説明する。
1a ICチップ
2 外部機器
10 CPU
11 RAM
12 ROM
13 不揮発性メモリ
14 I/O回路
Claims (5)
- 外部機器とアプリケーション間における開設済の通信路をセキュアな通信路にするセキュア処理に用いるキーをキーバージョン毎に記憶するメモリと、前記セキュア処理に使用するキーのキーバージョンを示すキーバージョン情報を含むコマンドを受信した場合に当該キーバージョンのキーを用いて前記セキュア処理を実行する実行部と、を備える電子情報記憶媒体であって、
前記メモリは、前記キーバージョン情報として所定の情報を含む前記コマンドを受信した場合に用いる複数のデフォルトキーバージョンを、これらを識別するための識別情報と対応付けて記憶し、
前記実行部は、前記キーバージョン情報として前記所定の情報を含む前記コマンドを受信した場合に、前記開設済の通信路に対応する前記識別情報により識別されるデフォルトキーバージョンのキーを用いて前記セキュア処理を実行することを特徴とする電子情報記憶媒体。 - 請求項1に記載の電子情報記憶媒体であって、
前記識別情報は、前記開設済の通信路に対応するロジカルチャネル番号を示す情報であって、
前記実行部は、前記キーバージョン情報として前記所定の情報を含む前記コマンドを受信した場合に、前記ロジカルチャネル番号に対応するデフォルトキーバージョンのキーを用いて前記セキュア処理を実行することを特徴とする電子情報記憶媒体。 - 請求項1に記載の電子情報記憶媒体であって、
前記識別情報は、前記開設済の通信路を使用して前記外部機器と通信を行う前記アプリケーションを識別するアプリケーション情報であって、
前記実行部は、前記キーバージョン情報として前記所定の情報を含む前記コマンドを受信した場合に、前記アプリケーション情報に対応するデフォルトキーバージョンのキーを用いて前記セキュア処理を実行することを特徴とする電子情報記憶媒体。 - 外部機器とアプリケーション間における開設済の通信路をセキュアな通信路にするセキュア処理に用いるキーをキーバージョン毎に記憶するメモリと、前記セキュア処理に使用するキーのキーバージョンを示すキーバージョン情報を含むコマンドを受信した場合に当該キーバージョンのキーを用いて前記セキュア処理を実行する実行部と、を備える電子情報記憶媒体によるセキュア処理実行方法であって、
前記メモリは、前記キーバージョン情報として所定の情報を含む前記コマンドを受信した場合に用いる複数のデフォルトキーバージョンを、これらを識別するための識別情報と対応付けて記憶し、
前記実行部が、前記キーバージョン情報として所定の情報を含む前記コマンドを受信した場合に、前記開設済の通信路に対応する前記識別情報により識別されるデフォルトキーバージョンのキーを用いて前記セキュア処理を実行するステップを含むことを特徴とするセキュア処理実行方法。 - 外部機器とアプリケーション間における開設済の通信路をセキュアな通信路にするセキュア処理に用いるキーをキーバージョン毎に記憶するメモリと、前記セキュア処理に使用するキーのキーバージョンを示すキーバージョン情報を含むコマンドを受信した場合に当該キーバージョンのキーを用いて前記セキュア処理を実行する実行部と、を備え、前記メモリが、前記キーバージョン情報として所定の情報を含む前記コマンドを受信した場合に用いる複数のデフォルトキーバージョンを、これらを識別するための識別情報と対応付けて記憶する電子情報記憶媒体における前記実行部に、
前記キーバージョン情報として所定の情報を含む前記コマンドを受信した場合に、前記開設済の通信路に対応する前記識別情報により識別されるデフォルトキーバージョンのキーを用いて前記セキュア処理を実行するステップを実行させることを特徴とするセキュア処理実行プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016221726A JP6780462B2 (ja) | 2016-11-14 | 2016-11-14 | 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016221726A JP6780462B2 (ja) | 2016-11-14 | 2016-11-14 | 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018082246A true JP2018082246A (ja) | 2018-05-24 |
JP6780462B2 JP6780462B2 (ja) | 2020-11-04 |
Family
ID=62199038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016221726A Active JP6780462B2 (ja) | 2016-11-14 | 2016-11-14 | 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6780462B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134413A (ja) * | 1995-11-08 | 1997-05-20 | Tokin Corp | 非接触型データキャリアシステム |
JP2004266835A (ja) * | 2003-02-28 | 2004-09-24 | Microsoft Corp | アクセスポイント間のレンジ拡張 |
JP2006197059A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 通信システム、及びプログラム |
US20120036363A1 (en) * | 2010-08-05 | 2012-02-09 | Motorola, Inc. | Method for key identification using an internet security association and key management based protocol |
JP2016515235A (ja) * | 2013-02-12 | 2016-05-26 | アマゾン テクノロジーズ インコーポレイテッド | 関連データを有するポリシー施行 |
WO2016126332A2 (en) * | 2014-12-17 | 2016-08-11 | Amazon Technologies, Inc. | Data security operations with expectations |
-
2016
- 2016-11-14 JP JP2016221726A patent/JP6780462B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134413A (ja) * | 1995-11-08 | 1997-05-20 | Tokin Corp | 非接触型データキャリアシステム |
JP2004266835A (ja) * | 2003-02-28 | 2004-09-24 | Microsoft Corp | アクセスポイント間のレンジ拡張 |
JP2006197059A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 通信システム、及びプログラム |
US20120036363A1 (en) * | 2010-08-05 | 2012-02-09 | Motorola, Inc. | Method for key identification using an internet security association and key management based protocol |
JP2016515235A (ja) * | 2013-02-12 | 2016-05-26 | アマゾン テクノロジーズ インコーポレイテッド | 関連データを有するポリシー施行 |
WO2016126332A2 (en) * | 2014-12-17 | 2016-08-11 | Amazon Technologies, Inc. | Data security operations with expectations |
Non-Patent Citations (1)
Title |
---|
GLOBALPLATFORM CARD SPECIFICATION, vol. Version 2.2.1, JPN6020034109, January 2011 (2011-01-01), pages 59 - 68, ISSN: 0004343522 * |
Also Published As
Publication number | Publication date |
---|---|
JP6780462B2 (ja) | 2020-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8391837B2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
KR100978053B1 (ko) | 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 | |
US8297520B1 (en) | Secure application directory | |
KR20130099999A (ko) | 보안 소자에 애플리케이션 데이터의 기입 | |
KR20130006258A (ko) | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 | |
KR20120005411A (ko) | Nfc 장치에서의 보안 어플리케이션 실행 방법 | |
US7516479B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
KR101824249B1 (ko) | 인증용 개인키를 내부적으로 생성하는 집적 회로 유형의 전자 소자 제어 방법 | |
US10021104B2 (en) | Method for operating a security element | |
EP2048591A1 (en) | Method for communication, communication device and secure processor | |
KR20130006257A (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
JP2019153310A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN117546162A (zh) | 用于控制对存储设备的访问的密码认证 | |
JP2004252707A (ja) | メモリデバイス | |
JP2015135610A (ja) | 携帯可能電子装置、および電子回路 | |
JP2012141754A (ja) | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 | |
JP6780462B2 (ja) | 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム | |
JP6874318B2 (ja) | 電子情報記憶媒体、icカード、サポート情報更新方法、及びサポート情報更新プログラム | |
CN105790946B (zh) | 建立数据通道的方法、系统及相关设备 | |
KR20230019032A (ko) | 사전 개인화된 보안 요소 및 내장된 개인화 | |
KR101040577B1 (ko) | 모바일 애플리케이션 재발급 방법 및 시스템 | |
JP7444325B1 (ja) | 電子情報記憶媒体、icチップ、icカード、公開鍵管理方法、及びプログラム | |
JP6305284B2 (ja) | 携帯可能電子装置 | |
JP6505893B2 (ja) | 携帯可能電子装置 | |
JP7487837B1 (ja) | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6780462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |