JP2021022839A - Communication system and method - Google Patents

Communication system and method Download PDF

Info

Publication number
JP2021022839A
JP2021022839A JP2019138482A JP2019138482A JP2021022839A JP 2021022839 A JP2021022839 A JP 2021022839A JP 2019138482 A JP2019138482 A JP 2019138482A JP 2019138482 A JP2019138482 A JP 2019138482A JP 2021022839 A JP2021022839 A JP 2021022839A
Authority
JP
Japan
Prior art keywords
application
encryption key
update
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019138482A
Other languages
Japanese (ja)
Other versions
JP7275963B2 (en
Inventor
靖夫 木下
Yasuo Kinoshita
靖夫 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019138482A priority Critical patent/JP7275963B2/en
Publication of JP2021022839A publication Critical patent/JP2021022839A/en
Application granted granted Critical
Publication of JP7275963B2 publication Critical patent/JP7275963B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a communication system and the like capable of updating a key held by an application even when the application is in communication with a communication terminal such as an SE utilization device.SOLUTION: A second application for updating a key is provided separately from a first application for holding the key to be updated, and a key updating device updates the key held by the first application via the second application.SELECTED DRAWING: Figure 2

Description

通信端末間の通信データを暗号化するアプリケーション(「Application」と記載する場合がある)を有するセキュアエレメント(Secure Element:SE)などの電子情報記憶媒体の技術分野に関する。 The present invention relates to a technical field of an electronic information storage medium such as a Secure Element (SE) having an application (sometimes referred to as "Application") for encrypting communication data between communication terminals.

Applicationを搭載するSE等のIC(Integrated Circuit)カードにおいて、Java(登録商標)Card仕様及びGlobalPlatform(登録商標)仕様に準拠した製品が事実上のデファクトスタンダードになっている。ICカード内には、当該ICカード自身及びICカード内のApplicationを管理するためのApplicationであるセキュリティドメイン(Security Domain:SD)が、必ず1つ以上存在する。SDには、ISD(Issuer Security Domain)とSSD(Supplementary Security Domains)がある。このようなSDは、主に、以下の(1)〜(9)の機能をサポートする。 For IC (Integrated Circuit) cards such as SEs equipped with Applications, products that comply with the Java (registered trademark) Card specifications and Global Platform (registered trademark) specifications have become the de facto standard. In the IC card, there is always one or more security domains (SD) that are applications for managing the IC card itself and the application in the IC card. SD includes ISD (Issuer Security Domain) and SSD (Supplementary Security Domains). Such SD mainly supports the following functions (1) to (9).

(1)ICカードのライフサイクル管理
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向け発行データの書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol:SCP)に従ったセキュアな通信路の確保
(1) IC card life cycle management
(2) Application program life cycle management
(3) Application instance life cycle management
(4) Loading the application program
(5) Application instance generation (installation)
(6) Deleting an application program or application instance
(7) Writing issued data for applications
(8) Reading data
(9) Securing a secure communication path according to the Secure Channel Protocol (SCP)

ISDは、上記(1)〜(9)の機能をサポートすることで、ICカード内のカードコンテント(アプリケーションプログラム、アプリケーションインスタンス等)に対して、ICカードの発行者の管理及びセキュリティポリシーを実現する。一方、SSDは、上記(1)〜(9)の機能をサポートすることで、ICカード内のカードコンテントに対して、ICカード上でサービスを提供する第三者の管理及びセキュリティポリシーを実現する。ここで、ICカード上でサービスを提供する第三者とは、ICカードの発行者及びICカードの保持者(ICカードの発行対象である利用者)以外の立場としての者をいう。また、上記(9)の機能において、SCPは、ICカード内のSDとICカード外部エンティティ(外部機器)間の通信路に対して、コマンドデータの機密性、コマンドの完全性(及びコマンドシークエンスの保証)、コマンドデータ(平文)内のセンシティブデータ(例えば、鍵やPINコード)のさらなる機密性を提供する。GlobalPlatform仕様では、上記(1)〜(7)の機能を実行する場合は、SCP上で実行することが必須とされている。そのため、SDと外部機器は、ICカードと外部機器間でセキュアな通信ができるようにセキュアチャネル用鍵を保持する。 By supporting the functions (1) to (9) above, ISD realizes the management and security policy of the issuer of the IC card for the card content (application program, application instance, etc.) in the IC card. .. On the other hand, SSD supports the functions (1) to (9) above to realize the management and security policy of a third party who provides services on the IC card for the card content in the IC card. .. Here, the third party who provides the service on the IC card means a person who is in a position other than the issuer of the IC card and the holder of the IC card (the user who is the target of issuing the IC card). In addition, in the function (9) above, the SCP has the confidentiality of command data, the integrity of commands (and the command sequence) for the communication path between the SD in the IC card and the external entity (external device) of the IC card. Guarantee), provides additional integrity of sensitive data (eg, keys and PIN codes) in command data (plain text). According to the Global Platform specifications, when performing the above functions (1) to (7), it is mandatory to execute them on SCP. Therefore, the SD and the external device hold the key for the secure channel so that the IC card and the external device can communicate securely.

特許文献1には、外部機器とApplication間における開設済の通信路をセキュアな通信路(セキュアチャネル)にするセキュア処理に用いるセキュアチャネル用鍵の鍵バージョンについて、外部機器側で鍵バージョンを明示的に指定しなくても、複数のデフォルト鍵バージョンを使い分けることを可能とする技術について開示されている。 In Patent Document 1, the key version of the secure channel key used for secure processing to make the established communication path between the external device and the application a secure communication path (secure channel) is explicitly specified on the external device side. The technology that makes it possible to use multiple default key versions properly without specifying in is disclosed.

特開2018−82246号公報JP-A-2018-82246

図1に示すように、SE利用装置(外部機器)とSE内のApplicationが通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Applicationに対応するSSD及びSE利用装置がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置とApplication間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する。また、SE利用装置が図示しないサーバと通信を行う場合に、SE利用装置がApplicationに対して、SE利用装置とサーバ間の通信データの暗号・復号処理(暗号鍵KBを用いた暗号・復号処理)を依頼する場合があり、その際の平文や暗号文(平文を暗号化したもの)の送受信にもセキュアチャネルが使用される。 As shown in FIG. 1, a secure channel is used when the SE utilization device (external device) and the Application in the SE communicate with each other. For the secure channel, the secure channel key KA held by the SSD corresponding to the Application and the SE utilization device is used. That is, secure communication is ensured by encrypting the communication data between the SE utilization device and the Application using the secure channel key KA. In addition, when the SE-using device communicates with a server (not shown), the SE-using device performs encryption / decryption processing of communication data between the SE-using device and the server (encryption / decryption processing using the encryption key KB) for Application. ) May be requested, and the secure channel is also used for sending and receiving plaintext and ciphertext (encrypted plaintext) at that time.

一方、Applicationが保持する暗号鍵KBにはセキュリティ確保のため、使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KBを更新する必要がある。具体的には、SE鍵管理装置3がApplicationの保持する暗号鍵KBを更新する。ここで、暗号鍵KBを使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、1つのApplicationが複数のセキュアチャネルを同時に使用することができず、また、1つのApplicationが開設したセキュアチャネルを複数の機器が使用することもできない。そのため、ApplicationがSE利用装置との通信中に、SE鍵管理装置3はApplicationが保持する暗号鍵KBを更新することができない。したがって、暗号鍵KBを更新するには、ApplicationとSE利用装置の通信を一旦終了させ、SE鍵管理装置3とApplication間でセキュアチャネルを開設して暗号鍵KBを更新し、その後、SE鍵管理装置3とApplication間の通信を終了し、再度、SE利用装置とApplicationでセキュアチャネルを開設するという手順を踏む必要があり、鍵の更新に時間を要することとなる。特に、SE利用装置がサーバとの通信中に鍵の更新が必要になった場合には、サーバとの通信も中断しなければならない場合もある。 On the other hand, in order to ensure security, the encryption key KB held by Application has an upper limit of the number of times of use, and when the number of times of use reaches the upper limit, it is necessary to update the encryption key KB. Specifically, the SE key management device 3 updates the encryption key KB held by the Application. Here, when using / updating the encryption key KB, a secure channel is used, but according to the Global Platform specifications, one Application cannot use multiple secure channels at the same time, and one Multiple devices cannot use the secure channel established by Application. Therefore, the SE key management device 3 cannot update the encryption key KB held by the Application while the Application is communicating with the SE utilization device. Therefore, in order to update the encryption key KB, the communication between the Application and the SE user device is temporarily terminated, a secure channel is opened between the SE key management device 3 and the Application to update the encryption key KB, and then the SE key management is performed. It is necessary to take the procedure of terminating the communication between the device 3 and the Application and opening the secure channel again between the SE user device and the Application, which requires time to update the key. In particular, if the SE-using device needs to update the key while communicating with the server, it may be necessary to interrupt the communication with the server.

そこで、本発明は、ApplicationがSE利用装置等の通信端末と通信中であっても、Applicationの保持する鍵を更新できる通信システム等を提供することを目的とする。 Therefore, an object of the present invention is to provide a communication system or the like that can update the key held by the application even while the application is communicating with a communication terminal such as an SE utilization device.

上記課題を解決するために、請求項1に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムであって、前記鍵更新装置は、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、を備え、前記電子情報記憶媒体は、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、を備えることを特徴とする。 In order to solve the above problems, the invention according to claim 1 has an electronic information storage having a storage means for storing a first security management application, a second security management application, a first application, and a second application. A communication terminal that communicates with the first application via a medium, a first secure channel that uses a first secure channel key held by the first security management application, and the second security management. A key updater that communicates with the second application via the second secure channel using the second secure channel key held by the application and updates the encryption key information held by the first application. The key updater includes an update key information transmitting means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium, and the electronic. The information storage medium includes a holding means for holding the update encryption key information in the second application when the update encryption key information is received from the key update device, and the update held by the second application. An update in which the delivery means for passing the encryption key information for use to the first application and the encryption key information held by the first application are updated by the update encryption key information transferred from the second application. It is characterized by providing means.

請求項2に記載の発明は、請求項1に記載の通信システムであって、前記電子情報記憶媒体は、前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、を備え、前記通信端末は、前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、を備え、前記鍵更新装置の更新用鍵情報送信手段は、前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする。 The invention according to claim 2 is the communication system according to claim 1, wherein the electronic information storage medium includes a key information using means for performing a predetermined process using the encryption key information, and the encryption key. The number of times the information is used is counted, and when the number of times the information is used reaches a predetermined number of times, the arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times is transmitted to the communication terminal. The communication terminal includes information transmitting means, and when the communication terminal receives the arrival information from the electronic information storage medium, the communication terminal provides warning information indicating that the number of times the encryption key information has been used has reached the predetermined number of times. The key information transmitting means for updating the key updating device includes a warning information transmitting means for transmitting the warning information to the key updating device, and when the warning information is received from the communication terminal, the updating encryption key information is transmitted to the electronic information. It is characterized by transmitting to a storage medium.

請求項3に記載の発明は、請求項2に記載の通信システムであって、前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする。 The invention according to claim 3 is the communication system according to claim 2, wherein the predetermined number of times is less than the upper limit of the number of times the encryption key information is used.

請求項4に記載の発明は、請求項2又は3に記載の通信システムであって、前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする。 The invention according to claim 4 is the communication system according to claim 2 or 3, wherein the second secure channel is opened after receiving the warning information from the communication terminal. ..

請求項5に記載の発明は、請求項2乃至4の何れか一項に記載の通信システムであって、前記電子情報記憶媒体の実行部は、前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする。 The invention according to claim 5 is the communication system according to any one of claims 2 to 4, wherein the execution unit of the electronic information storage medium executes the first application. It functions as a key information use means, a arrival information transmission means, and an update means, and by executing the second application, it functions as a holding means and a delivery means.

請求項6に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムにおける通信方法であって、前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、を含むことを特徴とする。 The invention according to claim 6 comprises an electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application, and the first security. A communication terminal that communicates with the first application via the first secure channel that uses the first secure channel key held by the management application, and a second secure held by the second security management application. A communication method in a communication system including a key update device that communicates with the second application via a second secure channel that uses a channel key and updates the encryption key information held by the first application. The update key information transmission step in which the key update device transmits the update encryption key information for updating the encryption key information to the electronic information storage medium, and the electronic information storage medium is the key. A holding step of causing the second application to hold the update encryption key information when the update encryption key information is received from the update device, and the update held by the electronic information storage medium of the second application. The transfer step of passing the encryption key information for use to the first application, and the update of the encryption key information held by the electronic information storage medium by the first application from the second application. It is characterized by including an update process of updating with encryption key information.

本発明によれば、第1のアプリケーションが第1のセキュアチャネルを介して通信端末と通信中であっても、第2のアプリケーションが第2のセキュアチャネルを介して鍵更新装置から更新用鍵情報を受信し、第1のアプリケーションに受け渡すことにより、第1のアプリケーションの保持する鍵を更新することができる。 According to the present invention, even if the first application is communicating with the communication terminal via the first secure channel, the second application can update the key information from the key updater via the second secure channel. Is received and passed to the first application, the key held by the first application can be updated.

従来の暗号鍵KBの更新例を示すブロック図である。It is a block diagram which shows the update example of the conventional encryption key KB. 本実施形態による暗号鍵KB1の更新例を示すブロック図である。It is a block diagram which shows the update example of the encryption key KB1 by this embodiment. 本実施形態に係るSE利用装置1及びSE2の概要構成例を示すブロック図である。It is a block diagram which shows the outline structure example of SE utilization apparatus 1 and SE2 which concerns on this Embodiment. 複数のSD及び複数のApplication間で形成される階層構造の一例を示す図である。It is a figure which shows an example of the hierarchical structure formed between a plurality of SDs and a plurality of Applications. 本実施形態に係るSE鍵管理装置3の概要構成例を示すブロック図である。It is a block diagram which shows the outline structure example of the SE key management apparatus 3 which concerns on this embodiment. 本実施形態における暗号鍵KB1を用いた暗号処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the encryption processing using the encryption key KB1 in this embodiment. 本実施形態における暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the key update process of updating the encryption key KB1 with the encryption key KB2 in this embodiment.

以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、SE利用装置1、SE2及びSE鍵管理装置3を有する鍵更新システムに対して本発明を適用した場合の実施の形態である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to a key renewal system having SE utilization device 1, SE 2 and SE key management device 3.

[1.鍵更新システムSの概要]
まず、図2等を参照して、本実施形態に係る鍵更新システムSの概要について説明する。SE利用装置1とSE内のApplication-1が通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Application-1に対応するSSD-1及びSE利用装置1がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置1とApplication-1間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する(SE利用装置1とApplication-1間のセキュアチャネルを「第1のセキュアチャネル」という場合がある)。また、SE利用装置1が図示しないサーバと通信を行う場合に、SE利用装置1がApplication-1に対して、SE利用装置1とサーバ間の通信データ(平文)の暗号処理(暗号鍵KB1を用いた暗号処理)を依頼する。そして、Application-1が保持する暗号鍵KB1には使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KB1を更新する必要がある。具体的には、SE鍵管理装置3がApplication-1の保持する暗号鍵KB1を更新するための処理を行う。
[1. Overview of key update system S]
First, the outline of the key update system S according to the present embodiment will be described with reference to FIG. 2 and the like. A secure channel is used when the SE utilization device 1 and Application-1 in the SE communicate with each other. For the secure channel, the secure channel key KA held by the SSD-1 corresponding to Application-1 and the SE utilization device 1 is used. That is, secure communication is ensured by encrypting the communication data between the SE utilization device 1 and Application-1 using the secure channel key KA (the secure channel between the SE utilization device 1 and Application-1 is "". Sometimes referred to as the "first secure channel"). Further, when the SE utilization device 1 communicates with a server (not shown), the SE utilization device 1 performs encryption processing (encryption key KB1) of communication data (plain text) between the SE utilization device 1 and the server for Application-1. (Cryptographic processing used) is requested. An upper limit of the number of times of use is set for the encryption key KB1 held by Application-1, and it is necessary to update the encryption key KB1 when the number of times of use reaches the upper limit. Specifically, the SE key management device 3 performs a process for updating the encryption key KB1 held by Application-1.

ここで、図1を用いて上述したように、暗号鍵KB1を使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、Application-1が複数のセキュアチャネルを同時に使用することはできない。つまり、Application-1がSE利用装置1との通信中に、SE鍵管理装置3は直接、Application-1が保持する暗号鍵KB1を更新することができない。 Here, as described above with reference to FIG. 1, when the encryption key KB1 is used / updated, the secure channel is used. However, according to the Global Platform specification, Application-1 uses a plurality of secure channels at the same time. Can't be done. That is, the SE key management device 3 cannot directly update the encryption key KB1 held by the Application-1 while the Application-1 is communicating with the SE utilization device 1.

そこで、本実施形態の鍵更新システムSは、Application-1が保持する暗号鍵KB1を更新するための仕組みとして、鍵更新用のApplication-2とこれを管理するSSD-2をSE2に設けることとする。SE鍵管理装置3は、暗号鍵KB1を更新しようとする場合、まず、Application-2とセキュアチャネル(SE鍵管理装置3とApplication-2間のセキュアチャネルを「第2のセキュアチャネル」という場合がある)を開設する。つまり、SE鍵管理装置3とApplication-2間の通信データを、セキュアチャネル用鍵KCを用いて暗号化することによりセキュアな通信を確保する。次いで、SE鍵管理装置3は第2のセキュアチャネルを介して、暗号鍵KB1を更新するための暗号鍵KB2をApplication-2に送信する。そして、Application-2は暗号鍵KB2をApplication-1に受け渡し、Application-1は受け取った暗号鍵KB2により暗号鍵KB1を更新する。 Therefore, in the key update system S of the present embodiment, as a mechanism for updating the encryption key KB1 held by Application-1, Application-2 for key update and SSD-2 for managing the key are provided in SE2. To do. When the SE key management device 3 attempts to update the encryption key KB1, the SE key management device 3 may first refer to the application-2 and the secure channel (the secure channel between the SE key management device 3 and the Application-2 is referred to as the "second secure channel". There is) to open. That is, secure communication is ensured by encrypting the communication data between the SE key management device 3 and Application-2 using the secure channel key KC. Next, the SE key management device 3 transmits the encryption key KB2 for updating the encryption key KB1 to Application-2 via the second secure channel. Then, Application-2 passes the encryption key KB2 to Application-1, and Application-1 updates the encryption key KB1 with the received encryption key KB2.

[2.SE利用装置1及びSE2の構成]
図3を用いて、SE利用装置1と、SE利用装置1と通信可能なSE2の構成について説明する。SE利用装置1は、制御部11、通信部12、入力部13及び出力部14を有する。
[2. Configuration of SE utilization device 1 and SE2]
The configuration of the SE utilization device 1 and the SE 2 capable of communicating with the SE utilization device 1 will be described with reference to FIG. The SE utilization device 1 includes a control unit 11, a communication unit 12, an input unit 13, and an output unit 14.

制御部11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、I/O回路114及び不揮発性メモリ115を含んで構成され、SE利用装置1全体を制御する。例えば、制御部11は、入力部13に入力された入力データや入力情報に基づいて処理を行い、出力部14に出力データや出力情報を出力する。通信部12は、図示しないサーバ等の外部装置と通信を行うための処理を行う。入力部13は、制御部11に入力データや入力情報を入力する。出力部14は、制御部11から出力された出力データや出力情報に基づいて出力を行う。 The control unit 11 includes a CPU (Central Processing Unit) 111, a RAM (Random Access Memory) 112, a ROM (Read Only Memory) 113, an I / O circuit 114, and a non-volatile memory 115, and is composed of the entire SE utilization device 1. To control. For example, the control unit 11 performs processing based on the input data and input information input to the input unit 13, and outputs the output data and output information to the output unit 14. The communication unit 12 performs a process for communicating with an external device such as a server (not shown). The input unit 13 inputs input data and input information to the control unit 11. The output unit 14 outputs based on the output data and output information output from the control unit 11.

RAM112には、例えばOS(Operating System)や各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。ROM113には、OS、各種アプリケーション等が記憶される。I/O回路114は、SE2との通信インターフェイスを担う。不揮発性メモリ115には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ115は、後述する処理を実行するためのプログラム等を記憶する。 In the RAM 112, for example, data temporarily required for the functioning of an OS (Operating System) and various applications is stored. The OS, various applications, and the like are stored in the ROM 113. The I / O circuit 114 serves as a communication interface with the SE2. For example, a flash memory or an "Electrically Erasable Programmable Read-Only Memory" can be applied to the non-volatile memory 115. The non-volatile memory 115 stores a program or the like for executing a process described later.

SE2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。SE2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。なお、本実施形態において、SE2は非セキュアエレメントである制御部11よりも耐タンパ性が高い。 The SE2 includes a CPU 21, a RAM 22, a non-volatile memory 23, and an I / O circuit 24. SE2 has high tamper resistance. High tamper resistance means that the processing mechanism of confidential information such as keys for encryption, decryption, and signature verification is illegally observed / modified from the outside, and the mechanism of processing confidential information is illegal. It means that it is extremely difficult to modify it. In this embodiment, SE2 has higher tamper resistance than the control unit 11 which is a non-secure element.

RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。 The RAM 22 stores, for example, data temporarily required for the OS and various applications to function.

不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する処理を実行するためのプログラム、鍵等を記憶する。 For example, a flash memory or an "Electrically Erasable Programmable Read-Only Memory" can be applied to the non-volatile memory 23. The non-volatile memory 23 stores an OS, various applications, a program for executing a process described later, a key, and the like.

I/O回路24は、制御部11との通信インターフェイスを担う。 The I / O circuit 24 serves as a communication interface with the control unit 11.

図4は、SE2の機能構成例を示す図である。図4の例では、SE2のOS上で、ISD、SSD-1、SSD-2、Application-1、Application-2、Application-3が動作する。ISDの配下には、SSD-1、SSD-2、Application-3が存在し、SSD-1の配下にApplication-1、SSD-2の配下にApplication-2が存在する。ISDの配下に存在するSSD-1、SSD-2、Application-3はISDのセキュリティポリシーに従い動作する。SSD-1は、Application-1とSE利用装置1との間のセキュアチャネルに使用するセキュアチャネル用鍵KAを保持する。同様に、SSD-2は、Application-2とSE鍵管理装置3との間のセキュアチャネルに使用するセキュアチャネル用鍵KCを保持する。また、Application-1は、SE利用装置1と図示しないサーバとの間の通信を暗号・復号するための暗号鍵KB1を保持する。セキュアチャネル用鍵KA、セキュアチャネル用鍵KC及び暗号鍵KB1は、鍵ストレージで管理される。鍵ストレージは、例えば、不揮発性メモリ23におけるセキュアな記憶領域に設けられる。 FIG. 4 is a diagram showing an example of the functional configuration of SE2. In the example of FIG. 4, ISD, SSD-1, SSD-2, Application-1, Application-2, and Application-3 operate on the OS of SE2. Under ISD, SSD-1, SSD-2, and Application-3 exist, and under SSD-1, Application-1 and Application-2 exist under SSD-2. SSD-1, SSD-2, and Application-3 that exist under ISD operate according to the security policy of ISD. SSD-1 holds the secure channel key KA used for the secure channel between Application-1 and the SE utilization device 1. Similarly, the SSD-2 holds the secure channel key KC used for the secure channel between the Application-2 and the SE key management device 3. Further, Application-1 holds an encryption key KB1 for encrypting / decrypting communication between the SE utilization device 1 and a server (not shown). The secure channel key KA, the secure channel key KC, and the encryption key KB1 are managed by the key storage. The key storage is provided, for example, in a secure storage area in the non-volatile memory 23.

[3.SE鍵管理装置3の構成]
次に、図5を用いて、SE鍵管理装置Sの構成について説明する。図5に示すように、SE鍵管理装置Sは、制御部31、記憶部32、通信部33、表示部34及び操作部35を含んで構成されている。
[3. Configuration of SE key management device 3]
Next, the configuration of the SE key management device S will be described with reference to FIG. As shown in FIG. 5, the SE key management device S includes a control unit 31, a storage unit 32, a communication unit 33, a display unit 34, and an operation unit 35.

記憶部32は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等により構成されており、OSや、後述する処理を実行するためのプログラム、その他各種データ、及び、Application-1が保持する暗号鍵KB1を更新するための暗号鍵KB1鍵等を記憶する。 The storage unit 32 is composed of, for example, an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like, and is held by the OS, a program for executing a process described later, various other data, and Application-1. The encryption key KB1 key for updating the encryption key KB1 to be used is stored.

通信部33は、SE2(特にApplication-2)との通信を制御する。 The communication unit 33 controls communication with SE2 (particularly Application-2).

表示部34は、例えば、液晶ディスプレイ等により構成されており、文字や画像等の情報を表示するようになっている。 The display unit 34 is composed of, for example, a liquid crystal display or the like, and is designed to display information such as characters and images.

操作部35は、例えば、キーボード、マウス等により構成されており、オペレータからの操作指示を受け付け、その指示内容を指示信号として制御部31に出力するようになっている。 The operation unit 35 is composed of, for example, a keyboard, a mouse, or the like, and receives an operation instruction from an operator and outputs the instruction content as an instruction signal to the control unit 31.

制御部31は、制御部31全体を制御するCPUと、制御部31を制御する制御プログラム等が予め記憶されているROMと、各種データを一時的に格納するRAMと、により構成されている。そして、CPUが、ROMや記憶部32に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。 The control unit 31 is composed of a CPU that controls the entire control unit 31, a ROM that stores a control program that controls the control unit 31 in advance, and a RAM that temporarily stores various data. Then, the CPU realizes various functions by reading and executing various programs stored in the ROM and the storage unit 32.

[4.暗号鍵KB1を用いた暗号処理]
次に、図6を用いて、鍵更新システムSにおける、暗号鍵KB1を用いた暗号処理の流れについて説明する。具体的には、暗号処理とは、SE利用装置1が平文をApplication-1に送信し、Application-1に暗号鍵KB1を使用して平文を暗号化してもらい、暗号化してもらった暗号文を受信する処理をいう。なお、図6の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[4. Encryption processing using encryption key KB1]
Next, the flow of encryption processing using the encryption key KB1 in the key update system S will be described with reference to FIG. Specifically, in the encryption process, the SE utilization device 1 sends the plaintext to Application-1, has Application-1 encrypt the plaintext using the encryption key KB1, and the encrypted text is encrypted. The process of receiving. Before starting the process of FIG. 6, the secure channel key for establishing the first secure channel between the SE utilization device 1 and the SSD-1 and between the SE utilization device 1 and Application-1. KA will be shared. Similarly, the SE key management device 3 and the SSD-2 share the secure channel key KC for opening a second secure channel between the SE key management device 3 and Application-2. To do. Further, in Application-1, the upper limit of the number of times the encryption key KB1 held by Application-1 can be used is set in advance.

まず、SE利用装置1、Application-1及びSSD-1は、セキュアチャネル用鍵KAを使用して、SE利用装置1とApplication-1間の第1のセキュアチャネルを開設する。具体的には、SE利用装置1の制御部11は、INITIALIZE UPDATEコマンドをApplication-1に送信する(ステップS1)。なお、SE利用装置1とApplication-1間、及び、SE鍵管理装置3とApplication-2間の通信は、APDU(Application Protocol Data Unit)により行われる。 First, the SE utilization device 1, Application-1 and SSD-1 use the secure channel key KA to open a first secure channel between the SE utilization device 1 and Application-1. Specifically, the control unit 11 of the SE utilization device 1 transmits an INITIALIZE UPDATE command to Application-1 (step S1). Communication between the SE utilization device 1 and Application-1 and between the SE key management device 3 and Application-2 is performed by an APDU (Application Protocol Data Unit).

Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、SE利用装置1からINITIALIZE UPDATEコマンドを受信すると、INITIALIZE UPDATEコマンドをSSD-1に送信する(ステップS2)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、INITIALIZE UPDATEコマンドを送信する。 Upon receiving the INITIALIZE UPDATE command from the SE utilization device 1, Application-1 (CPU 21 of SE2 that executes Application-1; the same applies hereinafter) transmits the INITIALIZE UPDATE command to SSD-1 (step S2). Specifically, the INITIALIZE UPDATE command is sent by processSecrutiy () of GPAPI (GlobalPlatform API).

SSD-1(SSD-1を実行するSE2のCPU21。以下、同様。)は、INITIALIZE UPDATEコマンドを受信すると、当該コマンドに応じた処理を実行し、レスポンスデータとSW(Status Word)「9000h」(正常終了を示すSW)をApplication-1に返信する(ステップS3)。 When SSD-1 (CPU21 of SE2 that executes SSD-1. The same applies hereinafter) receives the INITIALIZE UPDATE command, it executes the process according to the command, and the response data and SW (Status Word) "9000h" (the same applies hereinafter). SW) indicating normal termination is returned to Application-1 (step S3).

Application-1は、SSD-1からレスポンスデータとSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS4)。 When Application-1 receives the response data and SW "9000h" from SSD-1, it transmits this to the SE utilization device 1 (step S4).

SE利用装置1の制御部11は、Application-1からレスポンスデータとSW「9000h」を受信すると、次いで、EXTERNAL AUTHENTICATEコマンドをApplication-1に送信する(ステップS5)。 When the control unit 11 of the SE utilization device 1 receives the response data and the SW “9000h” from Application-1, then sends an EXTERNAL AUTHENTICATE command to Application-1 (step S5).

Application-1は、SE利用装置1からEXTERNAL AUTHENTICATEコマンドを受信すると、EXTERNAL AUTHENTICATEコマンドをSSD-1に送信する(ステップS6)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、EXTERNAL AUTHENTICATEコマンドを送信する。 When Application-1 receives the EXTERNAL AUTHENTICATE command from the SE utilization device 1, it transmits the EXTERNAL AUTHENTICATE command to SSD-1 (step S6). Specifically, the EXTERNAL AUTHENTICATE command is sent by processSecrutiy () of GPAPI (GlobalPlatform API).

SSD-1は、EXTERNAL AUTHENTICATEコマンドを受信すると、当該コマンドに応じた処理を実行し、SW「9000h」をApplication-1に返信する(ステップS7)。 When the SSD-1 receives the EXTERNAL AUTHENTICATE command, it executes the process corresponding to the command and returns SW "9000h" to Application-1 (step S7).

Application-1は、SSD-1からSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS8)。以上、ステップS1〜ステップS8の処理により、SE利用装置1とApplication-1間のセキュアチャネルが開設され、これ以降、セキュアチャネルを介して通信が行われる。 When Application-1 receives SW "9000h" from SSD-1, it transmits this to SE utilization device 1 (step S8). As described above, the secure channel between the SE utilization device 1 and Application-1 is established by the processes of steps S1 to S8, and thereafter, communication is performed via the secure channel.

セキュアチャネルが開設されると、SE利用装置1は平文をApplication-1に暗号化する処理を依頼し、Application-1は暗号鍵KC1を使用して平文を暗号化する。 When the secure channel is opened, the SE utilization device 1 requests the processing of encrypting the plaintext to Application-1, and Application-1 encrypts the plaintext using the encryption key KC1.

具体的には、SE利用装置1の制御部11は、暗号化の対象である平文をセキュアチャネル用鍵KAで暗号化したデータとMAC(Message Authentication Code)を含むコマンドAPDUを、PSO ENCIPHERによりApplication-1に送信する(ステップS9)。コマンドAPDUは、例えば、CLA、INS、P1、P2、Lc、データフィールド、MAC、Leで構成され、データフィールドには、平文をセキュアチャネル用鍵KAで暗号化したデータが格納される。なお、Application-1とSSD-1間ではSM(Secure Messaging)が行われ、後述するSM処理(ステップS11)の前であれば、コマンドAPDUにおけるCLAのSMビット(GlobalPlatform及びISO7816に定義されたコマンドAPDUのSMの有無を示すビット)が「ON」とされ、SM処理の後であれば、コマンドAPDUにSMビットが「OFF」とされる(以下、SMビットが「ON」であるコマンドAPDUを「SM処理前コマンドAPDU」といい、SMビットが「OFF」であるコマンドAPDUを「SM処理後コマンドAPDU」という場合がある)。SMには、3つの種類があり、何れを利用するかは、EXTERNAL AUTHENTICATEコマンドで指定される。 Specifically, the control unit 11 of the SE utilization device 1 applies a command APDU including data in which the plaintext to be encrypted is encrypted with the secure channel key KA and a MAC (Message Authentication Code) by PSO ENCIPHER. Send to -1 (step S9). The command APDU is composed of, for example, CLA, INS, P1, P2, Lc, a data field, MAC, and Le, and the data field stores data in which plain text is encrypted with the secure channel key KA. In addition, SM (Secure Messaging) is performed between Application-1 and SSD-1, and before the SM process (step S11) described later, the SM bit of CLA in the command APDU (the command defined in Global Platform and ISO7816). The bit indicating the presence or absence of SM in the APDU) is set to "ON", and if the SM processing is performed, the SM bit is set to "OFF" in the command APDU (hereinafter, the command APDU in which the SM bit is "ON") A command APDU whose SM bit is "OFF" may be referred to as a "SM post-processing command APDU"). There are three types of SM, and which one to use is specified by the EXTERNAL AUTHENTICATE command.

Application-1は、SE利用装置1からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-1に送信する(ステップS10)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。 When Application-1 receives the SM processing pre-command APDU from the SE utilization device 1, it first transmits a SM processing request to SSD-1 (step S10). Specifically, the SM pre-processing command APDU is transmitted by unwrap () of GPAPI.

SSD-1は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS11)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KAにより復号する処理を行う。SSD-1は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-1に送信する(ステップS12)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KAで復号した平文を格納
When the SSD-1 receives a request for SM processing (command APDU before SM processing), it executes SM processing (step S11). Specifically, the MAC authentication process and the process of decrypting the data stored in the data field by the secure channel key KA are performed. If there is no problem in these processes, SSD-1 applies the SM post-processing command APDU, which is the following (1) and (2) edited for the SM pre-processing command APDU received from Application-1. Send to -1 (step S12).
(1) Turn the SM bit "OFF"
(2) Store the plaintext decrypted with the secure channel key KA in the data field.

Application-1は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている平文を、暗号鍵KB1を用いて暗号化する(ステップS13)。次いで、Application-1は、暗号鍵KB1の使用回数をカウントアップする(ステップS14)。次いで、Application-1は、暗号文(平文を暗号化したもの)とSW「9000h」を含むレスポンスAPDUをSE利用装置1に送信する(ステップS15)。 When Application-1 receives the command APDU after SM processing, the plaintext stored in the data field is encrypted using the encryption key KB1 (step S13). Next, Application-1 counts up the number of times the encryption key KB1 is used (step S14). Next, Application-1 transmits a response APDU including a ciphertext (encrypted plaintext) and SW "9000h" to the SE utilization device 1 (step S15).

以降、SE利用装置1、Application-1及びSSD-1は、所定の条件を満たすまでステップS9〜ステップS15の処理を繰り返す。所定の条件とは、例えば、(1)SE利用装置1が平文を暗号化する必要がなくなることや、(2)暗号鍵KB1の使用回数が上限に達すること、などである。 After that, the SE utilization device 1, Application-1 and SSD-1 repeat the processes of steps S9 to S15 until a predetermined condition is satisfied. The predetermined conditions are, for example, (1) the SE utilization device 1 does not need to encrypt the plaintext, and (2) the number of times the encryption key KB1 is used reaches the upper limit.

[5.暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理]
次に、図7を用いて、鍵更新システムSにおける、暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れについて説明する。具体的には、鍵更新処理とは、Application-1の暗号鍵KB1の使用回数が上限に達した場合に、SE鍵管理装置3が暗号鍵KB1を暗号鍵KB2に更新させる処理をいう。なお、図7の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[5. Key update process for updating encryption key KB1 with encryption key KB2]
Next, the flow of the key update process for updating the encryption key KB1 with the encryption key KB2 in the key update system S will be described with reference to FIG. 7. Specifically, the key update process refers to a process in which the SE key management device 3 updates the encryption key KB1 to the encryption key KB2 when the number of times the encryption key KB1 of Application-1 is used reaches the upper limit. A secure channel key for establishing a first secure channel between the SE-using device 1 and the SSD-1 and between the SE-using device 1 and Application-1 before starting the process of FIG. 7. KA will be shared. Similarly, the SE key management device 3 and the SSD-2 share the secure channel key KC for opening a second secure channel between the SE key management device 3 and Application-2. To do. Further, in Application-1, the upper limit of the number of times the encryption key KB1 held by Application-1 can be used is set in advance.

鍵更新処理の具体的な処理は、暗号鍵の使用回数が上限に達することにより行われる。すなわち、Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、図6のステップS9〜ステップS15を繰り返す中で、暗号鍵の使用回数が増加していき、そして、上限に達したと判断した場合に、ステップS13の処理で暗号化した暗号文とSW「62XXh」(又は「63XXh」)をSE利用装置1に送信する。SW「62XXh」(又は「63XXh」)は、暗号鍵の使用回数が上限に達したことを示すSWである。 The specific process of the key update process is performed when the number of times the encryption key is used reaches the upper limit. That is, Application-1 (CPU21 of SE2 that executes Application-1; the same applies hereinafter) increases the number of times the encryption key is used while repeating steps S9 to S15 of FIG. When it is determined that the value has been reached, the ciphertext encrypted in the process of step S13 and the SW “62XXh” (or “63XXh”) are transmitted to the SE utilization device 1. The SW "62XXh" (or "63XXh") is a SW indicating that the number of times the encryption key has been used has reached the upper limit.

SE利用装置1の制御部11は、Application-1から暗号文とSW「62XXh」(又は「63XXh」)を受信すると、暗号鍵KB1の使用回数が上限に達したことを示す警告情報をSE鍵管理装置3に送信する(ステップS17)。そして、SE利用装置1の制御部11は、暗号処理(図6のステップS9〜ステップS15)を中断する。 When the control unit 11 of the SE utilization device 1 receives the ciphertext and SW "62XXh" (or "63XXh") from Application-1, the SE key provides warning information indicating that the number of times the encryption key KB1 has been used has reached the upper limit. It is transmitted to the management device 3 (step S17). Then, the control unit 11 of the SE utilization device 1 interrupts the encryption process (steps S9 to S15 in FIG. 6).

SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信すると、SE鍵管理装置3、Application-2及びSSD-2は、セキュアチャネル用鍵KCを使用して、SE鍵管理装置3とApplication-2間の第2のセキュアチャネルを開設する。具体的な処理は図6のステップS1〜ステップS8の処理と同様であるので説明を省略する。 When the control unit 31 of the SE key management device 3 receives the warning information from the SE utilization device 1, the SE key management device 3, Application-2 and SSD-2 manage the SE key using the secure channel key KC. Establish a second secure channel between device 3 and Application-2. Since the specific processing is the same as the processing of steps S1 to S8 of FIG. 6, the description thereof will be omitted.

SE鍵管理装置3の制御部31は、第2のセキュアチャネルが開設されると、次いで、暗号鍵KB1を更新するための暗号鍵KB2をセキュアチャネル用鍵KCで暗号化したデータとMACを含むSM処理前コマンドAPDUをCHANGE REFERENCE DATAによりApplication-2に送信する(ステップS18)。 When the second secure channel is opened, the control unit 31 of the SE key management device 3 includes data and a MAC in which the encryption key KB2 for updating the encryption key KB1 is encrypted with the secure channel key KC. The SM pre-processing command APDU is transmitted to Application-2 by CHANGE REFERENCE DATA (step S18).

Application-2は、SE鍵管理装置3からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-2に送信する(ステップS19)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。 When Application-2 receives the SM pre-processing command APDU from the SE key management device 3, it first transmits a SM processing request to SSD-2 (step S19). Specifically, the SM pre-processing command APDU is transmitted by unwrap () of GPAPI.

SSD-2は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS20)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KCにより復号する処理を行う。SSD-2は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-2に送信する(ステップS21)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KCで復号した暗号鍵KB2を格納
When the SSD-2 receives the SM processing request (SM processing pre-command APDU), it executes the SM processing (step S20). Specifically, the MAC authentication process and the process of decrypting the data stored in the data field with the secure channel key KC are performed. If there is no problem with these processes, the SSD-2 will apply the SM post-process command APDU that has been edited in (1) and (2) below to the SM pre-process command APDU received from Application-1. Send to -2 (step S21).
(1) Turn the SM bit "OFF"
(2) Store the encryption key KB2 decrypted with the secure channel key KC in the data field.

Application-2は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている暗号鍵KB2を、Application-1に送信する(ステップS22)。例えば、Application-1とApplication-2がJava(登録商標)の仕様に従う場合には、Javaのアプリケーション間データ受け渡し方法を利用して送信する。 When Application-2 receives the SM processed command APDU, it transmits the encryption key KB2 stored in the data field to Application-1 (step S22). For example, when Application-1 and Application-2 comply with the Java (registered trademark) specifications, they are transmitted using Java's inter-application data transfer method.

Application-1は、Application-2から暗号鍵KB2を受信すると、自らが保持する暗号鍵を、暗号鍵KB1から暗号鍵KB2に更新する(ステップS23)。次いで、Application-1は、それまで計数した暗号鍵の使用回数を初期化する(ステップS24)。次いで、Application-1は、鍵更新処理が正常終了したことをApplication-2に通知する(ステップS25)。 When Application-1 receives the encryption key KB2 from Application-2, the Application-1 updates the encryption key held by itself from the encryption key KB1 to the encryption key KB2 (step S23). Next, Application-1 initializes the number of times the encryption key has been used so far (step S24). Next, Application-1 notifies Application-2 that the key update process has been completed normally (step S25).

Application-2は、当該通知を受け取ると、SW「9000h」を含むレスポンスAPDUをSE鍵管理装置3に送信する(ステップS26)。 Upon receiving the notification, Application-2 transmits a response EPADU including SW "9000h" to the SE key management device 3 (step S26).

SE鍵管理装置3の制御部31は、Application-2からSW「9000h」を受信すると、鍵更新が終了したことをSE利用装置1に通知する(ステップS27)。 When the control unit 31 of the SE key management device 3 receives the SW “9000h” from Application-2, the control unit 31 notifies the SE utilization device 1 that the key update has been completed (step S27).

SE利用装置1の制御部11は、当該通知を受信すると、中断していた暗号処理(図6のステップS9〜ステップS15)を再開し、所定の条件を満たすまで繰り返す。但し、ステップS13の処理では、更新した暗号鍵KB2により暗号化を行う。 Upon receiving the notification, the control unit 11 of the SE utilization device 1 restarts the interrupted encryption process (steps S9 to S15 in FIG. 6) and repeats the process until a predetermined condition is satisfied. However, in the process of step S13, encryption is performed by the updated encryption key KB2.

なお、図6、7では、平文を暗号化する場合について説明したが、暗号文を平文に復号する場合についても同様の処理を行うことができる。 Although the case of encrypting the plaintext has been described with reference to FIGS. 6 and 7, the same processing can be performed in the case of decrypting the ciphertext into the plaintext.

以上説明したように、本実施形態に係る鍵更新システムSは、SSD-1(「第1のセキュリティ管理アプリケーション」の一例)、SSD-2(「第2のセキュリティ管理アプリケーション」の一例)、Application-1(「第1のアプリケーション」の一例)及びApplication-2(「第2のアプリケーション」の一例)を記憶する不揮発性メモリ23(「記憶手段」の一例)を有するSE2(「電子情報記憶媒体」の一例)と、SSD-1が保持するセキュアチャネル用鍵KA(「第1のセキュアチャネル用鍵」の一例)を使用する第1のセキュアチャネルを介してApplication-1と通信を行うSE利用装置1(「通信端末」の一例)と、SSD-2が保持するセキュアチャネル用鍵KC(「第2のセキュアチャネル用鍵」の一例)を使用する第2のセキュアチャネルを介してApplication-2と通信を行い、Application-1が保持する暗号鍵KB1(「暗号鍵情報」の一例)を更新するSE鍵管理装置3(「鍵更新装置」の一例)と、を有する。SE鍵管理装置3の制御部31(「更新用鍵情報送信手段」の一例)は、暗号鍵KB1を更新するための暗号鍵KB2(「更新用暗号鍵情報」の一例)をSE2に送信する。SE2のCPU21(「保持手段」、「受渡手段」、「更新手段」の一例)は、SE鍵管理装置3から暗号鍵KB2を受信した場合に暗号鍵KB2をApplication-2に保持させ、Application-2の保持する暗号鍵KB2をApplication-1に受け渡し、Application-1が保持する暗号鍵KB1を、Application-2から受け渡された暗号鍵KB2により更新する。 As described above, the key update system S according to the present embodiment includes SSD-1 (an example of the "first security management application"), SSD-2 (an example of the "second security management application"), and Application. SE2 (“electronic information storage medium”) having a non-volatile memory 23 (an example of a “storage means”) that stores -1 (an example of a “first application”) and Application-2 (an example of a “second application”). ”) And SE use that communicates with Application-1 via the first secure channel that uses the secure channel key KA held by SSD-1 (an example of“ first secure channel key ”). Application-2 via a second secure channel using device 1 (an example of a "communication terminal") and a secure channel key KC (an example of a "second secure channel key") held by SSD-2. It has an SE key management device 3 (an example of a "key update device") that communicates with and updates an encryption key KB1 (an example of "encryption key information") held by Application-1. The control unit 31 of the SE key management device 3 (an example of the “update key information transmitting means”) transmits the encryption key KB2 (an example of the “updated encryption key information”) for updating the encryption key KB1 to the SE2. .. The SE2 CPU 21 (an example of "holding means", "delivery means", and "update means") causes Application-2 to hold the encryption key KB2 when the encryption key KB2 is received from the SE key management device 3, and Application- The encryption key KB2 held by 2 is passed to Application-1, and the encryption key KB1 held by Application-1 is updated by the encryption key KB2 passed from Application-2.

したがって、本実施形態の鍵更新システムSによれば、Application-1が第1のセキュアチャネルを介してSE利用装置1と通信中であっても、Application-2が第2のセキュアチャネルを介してSE鍵管理装置3から暗号鍵KB2を受信し、Application-1に受け渡すことにより、Application-1の保持する暗号鍵KB1を更新することができる。 Therefore, according to the key update system S of the present embodiment, even if Application-1 is communicating with the SE utilization device 1 via the first secure channel, Application-2 is via the second secure channel. By receiving the encryption key KB2 from the SE key management device 3 and passing it to Application-1, the encryption key KB1 held by Application-1 can be updated.

また、鍵更新のために、Application-1とSE利用装置1間の第1のセキュアチャネルを一旦終了し、鍵更新後に改めてセキュアチャネルを開設する場合、セキュアチャネル開設のために不揮発性メモリ23へ多数回の書き込みが必要となるが、本実施形態によれば、その必要がないため不揮発性メモリ23の寿命を長引かせることができる。 Further, when the first secure channel between Application-1 and the SE utilization device 1 is temporarily terminated for key update and the secure channel is opened again after the key update, the non-volatile memory 23 is used to open the secure channel. Although writing is required a large number of times, according to the present embodiment, the life of the non-volatile memory 23 can be extended because it is not necessary.

更に、従来は、SE利用装置1がセキュアチャネル用鍵KAを保持しているため、悪意者がSE利用装置1を利用して暗号鍵KB1を更新できてしまうという問題があったが、本実施形態の鍵更新システムSによれば、暗号鍵KB1の更新は、Application-2を介してしか行えないため、そのような問題が起こることを防止できる。 Further, conventionally, since the SE utilization device 1 holds the secure channel key KA, there is a problem that a malicious person can update the encryption key KB1 by using the SE utilization device 1. According to the key update system S of the form, since the encryption key KB1 can be updated only via Application-2, it is possible to prevent such a problem from occurring.

また、本実施形態に係る鍵更新システムSは、SE2のCPU21(「鍵情報使用手段」、「到達情報送信手段」の一例)が、暗号鍵KB1を使用して平文を暗号化する暗号処理(「所定の処理」の一例)を行い、暗号鍵KB1を使用した回数を計数して、当該回数が所定の回数に達した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示すSW「62XXh」(又は「63XXh」)(「到達情報」の一例)をSE利用装置1に送信する。SE利用装置1の制御部11(「警告情報送信手段」の一例)は、SE2からSW「62XXh」(又は「63XXh」)を受信した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示す警告情報をSE鍵管理装置3に送信する。SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信した場合に、暗号鍵KB2をSE2に送信する。したがって、本実施形態に係る鍵更新システムSによれば、暗号鍵KB1の使用回数が所定の回数に達した場合に、暗号鍵KB2を更新することができ、暗号鍵KB2が更新されないことによるセキュリティ低下を防ぐことができる。 Further, in the key update system S according to the present embodiment, the CPU 21 of SE2 (an example of "key information using means" and "arrival information transmitting means") encrypts plaintext using the encryption key KB1 (encryption processing (example). An example of "predetermined processing") is performed, the number of times the encryption key KB1 is used is counted, and when the number of times reaches the predetermined number of times, the number of times the encryption key KB1 has been used reaches the predetermined number of times. The indicated SW "62XXh" (or "63XXh") (an example of "arrival information") is transmitted to the SE utilization device 1. When the control unit 11 (an example of the "warning information transmitting means") of the SE utilization device 1 receives the SW "62XXh" (or "63XXh") from the SE2, the number of times the encryption key KB1 is used reaches a predetermined number of times. Warning information indicating that this has been done is transmitted to the SE key management device 3. When the control unit 31 of the SE key management device 3 receives the warning information from the SE utilization device 1, the control unit 31 transmits the encryption key KB2 to the SE2. Therefore, according to the key update system S according to the present embodiment, when the number of times the encryption key KB1 has been used reaches a predetermined number of times, the encryption key KB2 can be updated, and the security by not updating the encryption key KB2. The decrease can be prevented.

なお、本実施形態では、暗号鍵KB1の使用回数を計数して、所定の回数としての上限値に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨が通知され、鍵更新のための処理を実行することとしたが、この場合、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間が掛かってしまい、この間、暗号処理を中断せざるを得ない場合がある。そこで、以下に説明する本実施形態の変形例を採用することとしてもよい。 In the present embodiment, the number of times the encryption key KB1 is used is counted, and when the upper limit value as a predetermined number of times is reached, the SE key management device 3 is notified via Application-1 and the SE utilization device 1. Was notified and it was decided to execute the process for key update, but in this case, it takes time from the time when the number of times the encryption key KB1 is used reaches the upper limit until the key is updated. There are cases where the process has to be interrupted. Therefore, a modified example of the present embodiment described below may be adopted.

まず、Application-1は、暗号鍵KB1の使用回数を計数して、上限値より少ない値(本発明の「所定の回数」の一例)に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨を通知することとし(図7のステップS16、ステップS17)、ステップS18〜ステップS22を経て暗号鍵KB2をSE鍵管理装置3からApplication-1に送信することとする。Application-1は、暗号鍵KB2を受け取ったら一旦それを保持し、暗号鍵KB1の使用回数が上限に達した際に、一旦保持した暗号鍵KB2により暗号鍵KB1を更新することとする。これにより、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間を大幅に短縮することができる。なお、上限値より少ない値としては、ステップS16〜ステップS22の処理に要する時間内に実行される暗号処理(ステップS9〜ステップS15)の処理回数よりも大きな値を減算した値とする。例えば、ステップS16〜ステップS22の処理にs秒を要し、s秒間に暗号処理がn回処理できるのであれば、nより大きな回数を減算した値とする(マージンをとってより大きな回数としてもよい)。 First, Application-1 counts the number of times the encryption key KB1 is used, and when it reaches a value less than the upper limit value (an example of the "predetermined number of times" of the present invention), Application-1 and SE utilization device 1 are used. The SE key management device 3 is notified to that effect via the SE key management device 3 (step S16, step S17 in FIG. 7), and the encryption key KB2 is transmitted from the SE key management device 3 to Application-1 through steps S18 to S22. And. When Application-1 receives the encryption key KB2, it holds the encryption key KB2 once, and when the number of times the encryption key KB1 is used reaches the upper limit, the application-1 updates the encryption key KB1 with the encryption key KB2 once held. As a result, it is possible to significantly reduce the time from when the number of times the encryption key KB1 is used reaches the upper limit until the key is updated. The value less than the upper limit value is a value obtained by subtracting a value larger than the number of processing times of the encryption processing (step S9 to step S15) executed within the time required for the processing of steps S16 to S22. For example, if it takes s seconds to process steps S16 to S22 and the encryption process can be processed n times in s seconds, the value is obtained by subtracting the number of times larger than n (even if the number of times is larger by taking a margin). Good).

なお、この変形例において、Application-1は、暗号鍵KB2を受け取ったら、暗号鍵KB1の使用回数が上限に達していなくとも、直ちに暗号鍵KB1を更新することとしてもよい。この場合、Application-1は、暗号鍵KB2を上限値まで使用しないこととなるが、暗号鍵KB2を一旦保持した状態で、暗号鍵KB1を使用するたびに使用回数が上限に達したか否かを判定する必要がなくなるので処理負担を軽減することができる。 In this modification, when Application-1 receives the encryption key KB2, the encryption key KB1 may be updated immediately even if the number of times the encryption key KB1 has been used has not reached the upper limit. In this case, Application-1 does not use the encryption key KB2 up to the upper limit, but whether or not the number of uses reaches the upper limit each time the encryption key KB1 is used while the encryption key KB2 is once held. Since it is not necessary to determine the value, the processing load can be reduced.

1 SE利用装置
11 制御部
111 CPU
112 RAM
113 ROM
114 I/O回路
115 不揮発性メモリ
12 通信部
13 入力部
14 出力部
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 SE鍵管理装置
31 制御部
32 記憶部
33 通信部
34 表示部
35 操作部
KA、KC セキュアチャネル用鍵
KB、KB1、KB2 暗号鍵
1 SE utilization device 11 Control unit 111 CPU
112 RAM
113 ROM
114 I / O circuit 115 Non-volatile memory 12 Communication unit 13 Input unit 14 Output unit 2 SE
21 CPU
22 RAM
23 Non-volatile memory 24 I / O circuit 3 SE Key management device 31 Control unit 32 Storage unit 33 Communication unit 34 Display unit 35 Operation unit KA, KC Secure channel key KB, KB1, KB2 Encryption key

Claims (6)

第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムであって、
前記鍵更新装置は、
前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、
を備え、
前記電子情報記憶媒体は、
前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、
前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、
前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、
を備えることを特徴とする通信システム。
An electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application.
A communication terminal that communicates with the first application via the first secure channel that uses the key for the first secure channel held by the first security management application.
The encryption key information held by the first application is transmitted by communicating with the second application via the second secure channel using the key for the second secure channel held by the second security management application. The key updater to update and
Is a communication system that has
The key update device is
An update key information transmitting means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium,
With
The electronic information storage medium is
A holding means for causing the second application to hold the update encryption key information when the update encryption key information is received from the key update device.
A delivery means for passing the update encryption key information held by the second application to the first application, and
An update means for updating the encryption key information held by the first application with the update encryption key information passed from the second application.
A communication system characterized by comprising.
請求項1に記載の通信システムであって、
前記電子情報記憶媒体は、
前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、
前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、
を備え、
前記通信端末は、
前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、
を備え、
前記鍵更新装置の更新用鍵情報送信手段は、
前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする通信システム。
The communication system according to claim 1.
The electronic information storage medium is
A key information usage means that performs predetermined processing using the encryption key information, and
The number of times the encryption key information is used is counted, and when the number of times the encryption key information is used reaches a predetermined number of times, the communication terminal is provided with arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times. Reach information transmission means to be transmitted and
With
The communication terminal is
A warning information transmitting means for transmitting warning information indicating that the number of times the encryption key information has been used has reached the predetermined number of times to the key update device when the arrival information is received from the electronic information storage medium.
With
The key information transmitting means for updating the key updating device is
A communication system characterized in that when the warning information is received from the communication terminal, the update encryption key information is transmitted to the electronic information storage medium.
請求項2に記載の通信システムであって、
前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする通信システム。
The communication system according to claim 2.
A communication system characterized in that the predetermined number of times is less than the upper limit of the number of times the encryption key information is used.
請求項2又は3に記載の通信システムであって、
前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする通信システム。
The communication system according to claim 2 or 3.
The second secure channel is a communication system that is opened after receiving the warning information from the communication terminal.
請求項2乃至4の何れか一項に記載の通信システムであって、
前記電子情報記憶媒体の実行部は、
前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、
前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする通信システム。
The communication system according to any one of claims 2 to 4.
The execution unit of the electronic information storage medium is
By executing the first application, it functions as the key information using means, the arrival information transmitting means, and the updating means.
A communication system characterized in that it functions as the holding means and the delivery means by executing the second application.
第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムにおける通信方法であって、
前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、
前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、
前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、
前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、
を含むことを特徴とする通信方法。
An electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application.
A communication terminal that communicates with the first application via the first secure channel that uses the key for the first secure channel held by the first security management application.
The encryption key information held by the first application is transmitted by communicating with the second application via the second secure channel using the key for the second secure channel held by the second security management application. The key updater to update and
It is a communication method in a communication system having
An update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium, and
A holding step of causing the second application to hold the update encryption key information when the electronic information storage medium receives the update encryption key information from the key update device.
A delivery step in which the electronic information storage medium delivers the update encryption key information held by the second application to the first application.
An update step in which the electronic information storage medium updates the encryption key information held by the first application with the update encryption key information passed from the second application.
A communication method characterized by including.
JP2019138482A 2019-07-29 2019-07-29 Communication system and communication method Active JP7275963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019138482A JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019138482A JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Publications (2)

Publication Number Publication Date
JP2021022839A true JP2021022839A (en) 2021-02-18
JP7275963B2 JP7275963B2 (en) 2023-05-18

Family

ID=74574866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019138482A Active JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP7275963B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080017711A1 (en) * 2006-07-19 2008-01-24 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP2015011498A (en) * 2013-06-28 2015-01-19 凸版印刷株式会社 Sim card and access system of application program for portable terminal device
JP2017118309A (en) * 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device
JP2018011104A (en) * 2016-07-11 2018-01-18 大日本印刷株式会社 Information processing device
JP2019500798A (en) * 2015-12-21 2019-01-10 アイデミア フランス Data receiving method in electronic entity and related electronic entity
JP2019057784A (en) * 2017-09-20 2019-04-11 株式会社東芝 Electronic device and information communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080017711A1 (en) * 2006-07-19 2008-01-24 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP2015011498A (en) * 2013-06-28 2015-01-19 凸版印刷株式会社 Sim card and access system of application program for portable terminal device
JP2019500798A (en) * 2015-12-21 2019-01-10 アイデミア フランス Data receiving method in electronic entity and related electronic entity
JP2017118309A (en) * 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device
JP2018011104A (en) * 2016-07-11 2018-01-18 大日本印刷株式会社 Information processing device
JP2019057784A (en) * 2017-09-20 2019-04-11 株式会社東芝 Electronic device and information communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CARD SPECIFICATION, vol. Version 2.2, JPN6019046022, March 2006 (2006-03-01), pages 57 - 66, ISSN: 0005026901 *

Also Published As

Publication number Publication date
JP7275963B2 (en) 2023-05-18

Similar Documents

Publication Publication Date Title
US10708051B2 (en) Controlled access to data in a sandboxed environment
US9609024B2 (en) Method and system for policy based authentication
KR101712784B1 (en) System and method for key management for issuer security domain using global platform specifications
CN104380652A (en) Multi-issuer secure element partition architecture for NFC enabled devices
WO2021164166A1 (en) Service data protection method, apparatus and device, and readable storage medium
RU2573211C2 (en) Execution method and universal electronic card and smart card system
CN104335548A (en) Secure data processing
JP2013065340A (en) Resource sharing protected by security between applications in independent execution environments in retrievable token such as smart card
US20220366030A1 (en) Password Management Method and Related Apparatus
WO2022126644A1 (en) Model protection device, method, and computing device
CN111245620B (en) Mobile security application architecture in terminal and construction method thereof
KR20240026922A (en) Cryptographic authentication to control access to storage devices
CN111404706B (en) Application downloading method, secure element, client device and service management device
Akram et al. Recovering from a lost digital wallet
JP7275963B2 (en) Communication system and communication method
CN108154037B (en) Inter-process data transmission method and device
CN114491682A (en) Virtual subscriber identity module and virtual smart card
EP3657751A1 (en) Private key cloud storage
JP6741236B2 (en) Information processing equipment
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
JP2007004550A (en) Printer
JP2004288080A (en) Ic card system and ic card issuing method
CN114244573B (en) Data transmission control method, device, computer equipment and storage medium
EP4174695A1 (en) Method to store data persistently by a software payload
CN110059489B (en) Secure electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R150 Certificate of patent or registration of utility model

Ref document number: 7275963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150