JP2021022839A - Communication system and method - Google Patents
Communication system and method Download PDFInfo
- Publication number
- JP2021022839A JP2021022839A JP2019138482A JP2019138482A JP2021022839A JP 2021022839 A JP2021022839 A JP 2021022839A JP 2019138482 A JP2019138482 A JP 2019138482A JP 2019138482 A JP2019138482 A JP 2019138482A JP 2021022839 A JP2021022839 A JP 2021022839A
- Authority
- JP
- Japan
- Prior art keywords
- application
- encryption key
- update
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims description 47
- 238000007726 management method Methods 0.000 claims description 64
- 238000012545 processing Methods 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 7
- 238000007781 pre-processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 238000012805 post-processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
通信端末間の通信データを暗号化するアプリケーション(「Application」と記載する場合がある)を有するセキュアエレメント(Secure Element:SE)などの電子情報記憶媒体の技術分野に関する。 The present invention relates to a technical field of an electronic information storage medium such as a Secure Element (SE) having an application (sometimes referred to as "Application") for encrypting communication data between communication terminals.
Applicationを搭載するSE等のIC(Integrated Circuit)カードにおいて、Java(登録商標)Card仕様及びGlobalPlatform(登録商標)仕様に準拠した製品が事実上のデファクトスタンダードになっている。ICカード内には、当該ICカード自身及びICカード内のApplicationを管理するためのApplicationであるセキュリティドメイン(Security Domain:SD)が、必ず1つ以上存在する。SDには、ISD(Issuer Security Domain)とSSD(Supplementary Security Domains)がある。このようなSDは、主に、以下の(1)〜(9)の機能をサポートする。 For IC (Integrated Circuit) cards such as SEs equipped with Applications, products that comply with the Java (registered trademark) Card specifications and Global Platform (registered trademark) specifications have become the de facto standard. In the IC card, there is always one or more security domains (SD) that are applications for managing the IC card itself and the application in the IC card. SD includes ISD (Issuer Security Domain) and SSD (Supplementary Security Domains). Such SD mainly supports the following functions (1) to (9).
(1)ICカードのライフサイクル管理
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向け発行データの書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol:SCP)に従ったセキュアな通信路の確保
(1) IC card life cycle management
(2) Application program life cycle management
(3) Application instance life cycle management
(4) Loading the application program
(5) Application instance generation (installation)
(6) Deleting an application program or application instance
(7) Writing issued data for applications
(8) Reading data
(9) Securing a secure communication path according to the Secure Channel Protocol (SCP)
ISDは、上記(1)〜(9)の機能をサポートすることで、ICカード内のカードコンテント(アプリケーションプログラム、アプリケーションインスタンス等)に対して、ICカードの発行者の管理及びセキュリティポリシーを実現する。一方、SSDは、上記(1)〜(9)の機能をサポートすることで、ICカード内のカードコンテントに対して、ICカード上でサービスを提供する第三者の管理及びセキュリティポリシーを実現する。ここで、ICカード上でサービスを提供する第三者とは、ICカードの発行者及びICカードの保持者(ICカードの発行対象である利用者)以外の立場としての者をいう。また、上記(9)の機能において、SCPは、ICカード内のSDとICカード外部エンティティ(外部機器)間の通信路に対して、コマンドデータの機密性、コマンドの完全性(及びコマンドシークエンスの保証)、コマンドデータ(平文)内のセンシティブデータ(例えば、鍵やPINコード)のさらなる機密性を提供する。GlobalPlatform仕様では、上記(1)〜(7)の機能を実行する場合は、SCP上で実行することが必須とされている。そのため、SDと外部機器は、ICカードと外部機器間でセキュアな通信ができるようにセキュアチャネル用鍵を保持する。 By supporting the functions (1) to (9) above, ISD realizes the management and security policy of the issuer of the IC card for the card content (application program, application instance, etc.) in the IC card. .. On the other hand, SSD supports the functions (1) to (9) above to realize the management and security policy of a third party who provides services on the IC card for the card content in the IC card. .. Here, the third party who provides the service on the IC card means a person who is in a position other than the issuer of the IC card and the holder of the IC card (the user who is the target of issuing the IC card). In addition, in the function (9) above, the SCP has the confidentiality of command data, the integrity of commands (and the command sequence) for the communication path between the SD in the IC card and the external entity (external device) of the IC card. Guarantee), provides additional integrity of sensitive data (eg, keys and PIN codes) in command data (plain text). According to the Global Platform specifications, when performing the above functions (1) to (7), it is mandatory to execute them on SCP. Therefore, the SD and the external device hold the key for the secure channel so that the IC card and the external device can communicate securely.
特許文献1には、外部機器とApplication間における開設済の通信路をセキュアな通信路(セキュアチャネル)にするセキュア処理に用いるセキュアチャネル用鍵の鍵バージョンについて、外部機器側で鍵バージョンを明示的に指定しなくても、複数のデフォルト鍵バージョンを使い分けることを可能とする技術について開示されている。
In
図1に示すように、SE利用装置(外部機器)とSE内のApplicationが通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Applicationに対応するSSD及びSE利用装置がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置とApplication間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する。また、SE利用装置が図示しないサーバと通信を行う場合に、SE利用装置がApplicationに対して、SE利用装置とサーバ間の通信データの暗号・復号処理(暗号鍵KBを用いた暗号・復号処理)を依頼する場合があり、その際の平文や暗号文(平文を暗号化したもの)の送受信にもセキュアチャネルが使用される。 As shown in FIG. 1, a secure channel is used when the SE utilization device (external device) and the Application in the SE communicate with each other. For the secure channel, the secure channel key KA held by the SSD corresponding to the Application and the SE utilization device is used. That is, secure communication is ensured by encrypting the communication data between the SE utilization device and the Application using the secure channel key KA. In addition, when the SE-using device communicates with a server (not shown), the SE-using device performs encryption / decryption processing of communication data between the SE-using device and the server (encryption / decryption processing using the encryption key KB) for Application. ) May be requested, and the secure channel is also used for sending and receiving plaintext and ciphertext (encrypted plaintext) at that time.
一方、Applicationが保持する暗号鍵KBにはセキュリティ確保のため、使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KBを更新する必要がある。具体的には、SE鍵管理装置3がApplicationの保持する暗号鍵KBを更新する。ここで、暗号鍵KBを使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、1つのApplicationが複数のセキュアチャネルを同時に使用することができず、また、1つのApplicationが開設したセキュアチャネルを複数の機器が使用することもできない。そのため、ApplicationがSE利用装置との通信中に、SE鍵管理装置3はApplicationが保持する暗号鍵KBを更新することができない。したがって、暗号鍵KBを更新するには、ApplicationとSE利用装置の通信を一旦終了させ、SE鍵管理装置3とApplication間でセキュアチャネルを開設して暗号鍵KBを更新し、その後、SE鍵管理装置3とApplication間の通信を終了し、再度、SE利用装置とApplicationでセキュアチャネルを開設するという手順を踏む必要があり、鍵の更新に時間を要することとなる。特に、SE利用装置がサーバとの通信中に鍵の更新が必要になった場合には、サーバとの通信も中断しなければならない場合もある。
On the other hand, in order to ensure security, the encryption key KB held by Application has an upper limit of the number of times of use, and when the number of times of use reaches the upper limit, it is necessary to update the encryption key KB. Specifically, the SE
そこで、本発明は、ApplicationがSE利用装置等の通信端末と通信中であっても、Applicationの保持する鍵を更新できる通信システム等を提供することを目的とする。 Therefore, an object of the present invention is to provide a communication system or the like that can update the key held by the application even while the application is communicating with a communication terminal such as an SE utilization device.
上記課題を解決するために、請求項1に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムであって、前記鍵更新装置は、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、を備え、前記電子情報記憶媒体は、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、を備えることを特徴とする。
In order to solve the above problems, the invention according to
請求項2に記載の発明は、請求項1に記載の通信システムであって、前記電子情報記憶媒体は、前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、を備え、前記通信端末は、前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、を備え、前記鍵更新装置の更新用鍵情報送信手段は、前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする。
The invention according to
請求項3に記載の発明は、請求項2に記載の通信システムであって、前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする。
The invention according to
請求項4に記載の発明は、請求項2又は3に記載の通信システムであって、前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする。
The invention according to claim 4 is the communication system according to
請求項5に記載の発明は、請求項2乃至4の何れか一項に記載の通信システムであって、前記電子情報記憶媒体の実行部は、前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする。
The invention according to
請求項6に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムにおける通信方法であって、前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、を含むことを特徴とする。 The invention according to claim 6 comprises an electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application, and the first security. A communication terminal that communicates with the first application via the first secure channel that uses the first secure channel key held by the management application, and a second secure held by the second security management application. A communication method in a communication system including a key update device that communicates with the second application via a second secure channel that uses a channel key and updates the encryption key information held by the first application. The update key information transmission step in which the key update device transmits the update encryption key information for updating the encryption key information to the electronic information storage medium, and the electronic information storage medium is the key. A holding step of causing the second application to hold the update encryption key information when the update encryption key information is received from the update device, and the update held by the electronic information storage medium of the second application. The transfer step of passing the encryption key information for use to the first application, and the update of the encryption key information held by the electronic information storage medium by the first application from the second application. It is characterized by including an update process of updating with encryption key information.
本発明によれば、第1のアプリケーションが第1のセキュアチャネルを介して通信端末と通信中であっても、第2のアプリケーションが第2のセキュアチャネルを介して鍵更新装置から更新用鍵情報を受信し、第1のアプリケーションに受け渡すことにより、第1のアプリケーションの保持する鍵を更新することができる。 According to the present invention, even if the first application is communicating with the communication terminal via the first secure channel, the second application can update the key information from the key updater via the second secure channel. Is received and passed to the first application, the key held by the first application can be updated.
以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、SE利用装置1、SE2及びSE鍵管理装置3を有する鍵更新システムに対して本発明を適用した場合の実施の形態である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to a key renewal system having
[1.鍵更新システムSの概要]
まず、図2等を参照して、本実施形態に係る鍵更新システムSの概要について説明する。SE利用装置1とSE内のApplication-1が通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Application-1に対応するSSD-1及びSE利用装置1がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置1とApplication-1間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する(SE利用装置1とApplication-1間のセキュアチャネルを「第1のセキュアチャネル」という場合がある)。また、SE利用装置1が図示しないサーバと通信を行う場合に、SE利用装置1がApplication-1に対して、SE利用装置1とサーバ間の通信データ(平文)の暗号処理(暗号鍵KB1を用いた暗号処理)を依頼する。そして、Application-1が保持する暗号鍵KB1には使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KB1を更新する必要がある。具体的には、SE鍵管理装置3がApplication-1の保持する暗号鍵KB1を更新するための処理を行う。
[1. Overview of key update system S]
First, the outline of the key update system S according to the present embodiment will be described with reference to FIG. 2 and the like. A secure channel is used when the
ここで、図1を用いて上述したように、暗号鍵KB1を使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、Application-1が複数のセキュアチャネルを同時に使用することはできない。つまり、Application-1がSE利用装置1との通信中に、SE鍵管理装置3は直接、Application-1が保持する暗号鍵KB1を更新することができない。
Here, as described above with reference to FIG. 1, when the encryption key KB1 is used / updated, the secure channel is used. However, according to the Global Platform specification, Application-1 uses a plurality of secure channels at the same time. Can't be done. That is, the SE
そこで、本実施形態の鍵更新システムSは、Application-1が保持する暗号鍵KB1を更新するための仕組みとして、鍵更新用のApplication-2とこれを管理するSSD-2をSE2に設けることとする。SE鍵管理装置3は、暗号鍵KB1を更新しようとする場合、まず、Application-2とセキュアチャネル(SE鍵管理装置3とApplication-2間のセキュアチャネルを「第2のセキュアチャネル」という場合がある)を開設する。つまり、SE鍵管理装置3とApplication-2間の通信データを、セキュアチャネル用鍵KCを用いて暗号化することによりセキュアな通信を確保する。次いで、SE鍵管理装置3は第2のセキュアチャネルを介して、暗号鍵KB1を更新するための暗号鍵KB2をApplication-2に送信する。そして、Application-2は暗号鍵KB2をApplication-1に受け渡し、Application-1は受け取った暗号鍵KB2により暗号鍵KB1を更新する。
Therefore, in the key update system S of the present embodiment, as a mechanism for updating the encryption key KB1 held by Application-1, Application-2 for key update and SSD-2 for managing the key are provided in SE2. To do. When the SE
[2.SE利用装置1及びSE2の構成]
図3を用いて、SE利用装置1と、SE利用装置1と通信可能なSE2の構成について説明する。SE利用装置1は、制御部11、通信部12、入力部13及び出力部14を有する。
[2. Configuration of
The configuration of the
制御部11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、I/O回路114及び不揮発性メモリ115を含んで構成され、SE利用装置1全体を制御する。例えば、制御部11は、入力部13に入力された入力データや入力情報に基づいて処理を行い、出力部14に出力データや出力情報を出力する。通信部12は、図示しないサーバ等の外部装置と通信を行うための処理を行う。入力部13は、制御部11に入力データや入力情報を入力する。出力部14は、制御部11から出力された出力データや出力情報に基づいて出力を行う。
The
RAM112には、例えばOS(Operating System)や各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。ROM113には、OS、各種アプリケーション等が記憶される。I/O回路114は、SE2との通信インターフェイスを担う。不揮発性メモリ115には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ115は、後述する処理を実行するためのプログラム等を記憶する。
In the
SE2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。SE2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。なお、本実施形態において、SE2は非セキュアエレメントである制御部11よりも耐タンパ性が高い。
The SE2 includes a CPU 21, a
RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。
The
不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する処理を実行するためのプログラム、鍵等を記憶する。
For example, a flash memory or an "Electrically Erasable Programmable Read-Only Memory" can be applied to the
I/O回路24は、制御部11との通信インターフェイスを担う。
The I /
図4は、SE2の機能構成例を示す図である。図4の例では、SE2のOS上で、ISD、SSD-1、SSD-2、Application-1、Application-2、Application-3が動作する。ISDの配下には、SSD-1、SSD-2、Application-3が存在し、SSD-1の配下にApplication-1、SSD-2の配下にApplication-2が存在する。ISDの配下に存在するSSD-1、SSD-2、Application-3はISDのセキュリティポリシーに従い動作する。SSD-1は、Application-1とSE利用装置1との間のセキュアチャネルに使用するセキュアチャネル用鍵KAを保持する。同様に、SSD-2は、Application-2とSE鍵管理装置3との間のセキュアチャネルに使用するセキュアチャネル用鍵KCを保持する。また、Application-1は、SE利用装置1と図示しないサーバとの間の通信を暗号・復号するための暗号鍵KB1を保持する。セキュアチャネル用鍵KA、セキュアチャネル用鍵KC及び暗号鍵KB1は、鍵ストレージで管理される。鍵ストレージは、例えば、不揮発性メモリ23におけるセキュアな記憶領域に設けられる。
FIG. 4 is a diagram showing an example of the functional configuration of SE2. In the example of FIG. 4, ISD, SSD-1, SSD-2, Application-1, Application-2, and Application-3 operate on the OS of SE2. Under ISD, SSD-1, SSD-2, and Application-3 exist, and under SSD-1, Application-1 and Application-2 exist under SSD-2. SSD-1, SSD-2, and Application-3 that exist under ISD operate according to the security policy of ISD. SSD-1 holds the secure channel key KA used for the secure channel between Application-1 and the
[3.SE鍵管理装置3の構成]
次に、図5を用いて、SE鍵管理装置Sの構成について説明する。図5に示すように、SE鍵管理装置Sは、制御部31、記憶部32、通信部33、表示部34及び操作部35を含んで構成されている。
[3. Configuration of SE key management device 3]
Next, the configuration of the SE key management device S will be described with reference to FIG. As shown in FIG. 5, the SE key management device S includes a
記憶部32は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等により構成されており、OSや、後述する処理を実行するためのプログラム、その他各種データ、及び、Application-1が保持する暗号鍵KB1を更新するための暗号鍵KB1鍵等を記憶する。
The
通信部33は、SE2(特にApplication-2)との通信を制御する。
The
表示部34は、例えば、液晶ディスプレイ等により構成されており、文字や画像等の情報を表示するようになっている。
The
操作部35は、例えば、キーボード、マウス等により構成されており、オペレータからの操作指示を受け付け、その指示内容を指示信号として制御部31に出力するようになっている。
The
制御部31は、制御部31全体を制御するCPUと、制御部31を制御する制御プログラム等が予め記憶されているROMと、各種データを一時的に格納するRAMと、により構成されている。そして、CPUが、ROMや記憶部32に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。
The
[4.暗号鍵KB1を用いた暗号処理]
次に、図6を用いて、鍵更新システムSにおける、暗号鍵KB1を用いた暗号処理の流れについて説明する。具体的には、暗号処理とは、SE利用装置1が平文をApplication-1に送信し、Application-1に暗号鍵KB1を使用して平文を暗号化してもらい、暗号化してもらった暗号文を受信する処理をいう。なお、図6の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[4. Encryption processing using encryption key KB1]
Next, the flow of encryption processing using the encryption key KB1 in the key update system S will be described with reference to FIG. Specifically, in the encryption process, the
まず、SE利用装置1、Application-1及びSSD-1は、セキュアチャネル用鍵KAを使用して、SE利用装置1とApplication-1間の第1のセキュアチャネルを開設する。具体的には、SE利用装置1の制御部11は、INITIALIZE UPDATEコマンドをApplication-1に送信する(ステップS1)。なお、SE利用装置1とApplication-1間、及び、SE鍵管理装置3とApplication-2間の通信は、APDU(Application Protocol Data Unit)により行われる。
First, the
Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、SE利用装置1からINITIALIZE UPDATEコマンドを受信すると、INITIALIZE UPDATEコマンドをSSD-1に送信する(ステップS2)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、INITIALIZE UPDATEコマンドを送信する。
Upon receiving the INITIALIZE UPDATE command from the
SSD-1(SSD-1を実行するSE2のCPU21。以下、同様。)は、INITIALIZE UPDATEコマンドを受信すると、当該コマンドに応じた処理を実行し、レスポンスデータとSW(Status Word)「9000h」(正常終了を示すSW)をApplication-1に返信する(ステップS3)。 When SSD-1 (CPU21 of SE2 that executes SSD-1. The same applies hereinafter) receives the INITIALIZE UPDATE command, it executes the process according to the command, and the response data and SW (Status Word) "9000h" (the same applies hereinafter). SW) indicating normal termination is returned to Application-1 (step S3).
Application-1は、SSD-1からレスポンスデータとSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS4)。 When Application-1 receives the response data and SW "9000h" from SSD-1, it transmits this to the SE utilization device 1 (step S4).
SE利用装置1の制御部11は、Application-1からレスポンスデータとSW「9000h」を受信すると、次いで、EXTERNAL AUTHENTICATEコマンドをApplication-1に送信する(ステップS5)。
When the
Application-1は、SE利用装置1からEXTERNAL AUTHENTICATEコマンドを受信すると、EXTERNAL AUTHENTICATEコマンドをSSD-1に送信する(ステップS6)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、EXTERNAL AUTHENTICATEコマンドを送信する。
When Application-1 receives the EXTERNAL AUTHENTICATE command from the
SSD-1は、EXTERNAL AUTHENTICATEコマンドを受信すると、当該コマンドに応じた処理を実行し、SW「9000h」をApplication-1に返信する(ステップS7)。 When the SSD-1 receives the EXTERNAL AUTHENTICATE command, it executes the process corresponding to the command and returns SW "9000h" to Application-1 (step S7).
Application-1は、SSD-1からSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS8)。以上、ステップS1〜ステップS8の処理により、SE利用装置1とApplication-1間のセキュアチャネルが開設され、これ以降、セキュアチャネルを介して通信が行われる。
When Application-1 receives SW "9000h" from SSD-1, it transmits this to SE utilization device 1 (step S8). As described above, the secure channel between the
セキュアチャネルが開設されると、SE利用装置1は平文をApplication-1に暗号化する処理を依頼し、Application-1は暗号鍵KC1を使用して平文を暗号化する。
When the secure channel is opened, the
具体的には、SE利用装置1の制御部11は、暗号化の対象である平文をセキュアチャネル用鍵KAで暗号化したデータとMAC(Message Authentication Code)を含むコマンドAPDUを、PSO ENCIPHERによりApplication-1に送信する(ステップS9)。コマンドAPDUは、例えば、CLA、INS、P1、P2、Lc、データフィールド、MAC、Leで構成され、データフィールドには、平文をセキュアチャネル用鍵KAで暗号化したデータが格納される。なお、Application-1とSSD-1間ではSM(Secure Messaging)が行われ、後述するSM処理(ステップS11)の前であれば、コマンドAPDUにおけるCLAのSMビット(GlobalPlatform及びISO7816に定義されたコマンドAPDUのSMの有無を示すビット)が「ON」とされ、SM処理の後であれば、コマンドAPDUにSMビットが「OFF」とされる(以下、SMビットが「ON」であるコマンドAPDUを「SM処理前コマンドAPDU」といい、SMビットが「OFF」であるコマンドAPDUを「SM処理後コマンドAPDU」という場合がある)。SMには、3つの種類があり、何れを利用するかは、EXTERNAL AUTHENTICATEコマンドで指定される。
Specifically, the
Application-1は、SE利用装置1からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-1に送信する(ステップS10)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。
When Application-1 receives the SM processing pre-command APDU from the
SSD-1は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS11)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KAにより復号する処理を行う。SSD-1は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-1に送信する(ステップS12)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KAで復号した平文を格納
When the SSD-1 receives a request for SM processing (command APDU before SM processing), it executes SM processing (step S11). Specifically, the MAC authentication process and the process of decrypting the data stored in the data field by the secure channel key KA are performed. If there is no problem in these processes, SSD-1 applies the SM post-processing command APDU, which is the following (1) and (2) edited for the SM pre-processing command APDU received from Application-1. Send to -1 (step S12).
(1) Turn the SM bit "OFF"
(2) Store the plaintext decrypted with the secure channel key KA in the data field.
Application-1は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている平文を、暗号鍵KB1を用いて暗号化する(ステップS13)。次いで、Application-1は、暗号鍵KB1の使用回数をカウントアップする(ステップS14)。次いで、Application-1は、暗号文(平文を暗号化したもの)とSW「9000h」を含むレスポンスAPDUをSE利用装置1に送信する(ステップS15)。 When Application-1 receives the command APDU after SM processing, the plaintext stored in the data field is encrypted using the encryption key KB1 (step S13). Next, Application-1 counts up the number of times the encryption key KB1 is used (step S14). Next, Application-1 transmits a response APDU including a ciphertext (encrypted plaintext) and SW "9000h" to the SE utilization device 1 (step S15).
以降、SE利用装置1、Application-1及びSSD-1は、所定の条件を満たすまでステップS9〜ステップS15の処理を繰り返す。所定の条件とは、例えば、(1)SE利用装置1が平文を暗号化する必要がなくなることや、(2)暗号鍵KB1の使用回数が上限に達すること、などである。
After that, the
[5.暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理]
次に、図7を用いて、鍵更新システムSにおける、暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れについて説明する。具体的には、鍵更新処理とは、Application-1の暗号鍵KB1の使用回数が上限に達した場合に、SE鍵管理装置3が暗号鍵KB1を暗号鍵KB2に更新させる処理をいう。なお、図7の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[5. Key update process for updating encryption key KB1 with encryption key KB2]
Next, the flow of the key update process for updating the encryption key KB1 with the encryption key KB2 in the key update system S will be described with reference to FIG. 7. Specifically, the key update process refers to a process in which the SE
鍵更新処理の具体的な処理は、暗号鍵の使用回数が上限に達することにより行われる。すなわち、Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、図6のステップS9〜ステップS15を繰り返す中で、暗号鍵の使用回数が増加していき、そして、上限に達したと判断した場合に、ステップS13の処理で暗号化した暗号文とSW「62XXh」(又は「63XXh」)をSE利用装置1に送信する。SW「62XXh」(又は「63XXh」)は、暗号鍵の使用回数が上限に達したことを示すSWである。
The specific process of the key update process is performed when the number of times the encryption key is used reaches the upper limit. That is, Application-1 (CPU21 of SE2 that executes Application-1; the same applies hereinafter) increases the number of times the encryption key is used while repeating steps S9 to S15 of FIG. When it is determined that the value has been reached, the ciphertext encrypted in the process of step S13 and the SW “62XXh” (or “63XXh”) are transmitted to the
SE利用装置1の制御部11は、Application-1から暗号文とSW「62XXh」(又は「63XXh」)を受信すると、暗号鍵KB1の使用回数が上限に達したことを示す警告情報をSE鍵管理装置3に送信する(ステップS17)。そして、SE利用装置1の制御部11は、暗号処理(図6のステップS9〜ステップS15)を中断する。
When the
SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信すると、SE鍵管理装置3、Application-2及びSSD-2は、セキュアチャネル用鍵KCを使用して、SE鍵管理装置3とApplication-2間の第2のセキュアチャネルを開設する。具体的な処理は図6のステップS1〜ステップS8の処理と同様であるので説明を省略する。
When the
SE鍵管理装置3の制御部31は、第2のセキュアチャネルが開設されると、次いで、暗号鍵KB1を更新するための暗号鍵KB2をセキュアチャネル用鍵KCで暗号化したデータとMACを含むSM処理前コマンドAPDUをCHANGE REFERENCE DATAによりApplication-2に送信する(ステップS18)。
When the second secure channel is opened, the
Application-2は、SE鍵管理装置3からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-2に送信する(ステップS19)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。
When Application-2 receives the SM pre-processing command APDU from the SE
SSD-2は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS20)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KCにより復号する処理を行う。SSD-2は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-2に送信する(ステップS21)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KCで復号した暗号鍵KB2を格納
When the SSD-2 receives the SM processing request (SM processing pre-command APDU), it executes the SM processing (step S20). Specifically, the MAC authentication process and the process of decrypting the data stored in the data field with the secure channel key KC are performed. If there is no problem with these processes, the SSD-2 will apply the SM post-process command APDU that has been edited in (1) and (2) below to the SM pre-process command APDU received from Application-1. Send to -2 (step S21).
(1) Turn the SM bit "OFF"
(2) Store the encryption key KB2 decrypted with the secure channel key KC in the data field.
Application-2は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている暗号鍵KB2を、Application-1に送信する(ステップS22)。例えば、Application-1とApplication-2がJava(登録商標)の仕様に従う場合には、Javaのアプリケーション間データ受け渡し方法を利用して送信する。 When Application-2 receives the SM processed command APDU, it transmits the encryption key KB2 stored in the data field to Application-1 (step S22). For example, when Application-1 and Application-2 comply with the Java (registered trademark) specifications, they are transmitted using Java's inter-application data transfer method.
Application-1は、Application-2から暗号鍵KB2を受信すると、自らが保持する暗号鍵を、暗号鍵KB1から暗号鍵KB2に更新する(ステップS23)。次いで、Application-1は、それまで計数した暗号鍵の使用回数を初期化する(ステップS24)。次いで、Application-1は、鍵更新処理が正常終了したことをApplication-2に通知する(ステップS25)。 When Application-1 receives the encryption key KB2 from Application-2, the Application-1 updates the encryption key held by itself from the encryption key KB1 to the encryption key KB2 (step S23). Next, Application-1 initializes the number of times the encryption key has been used so far (step S24). Next, Application-1 notifies Application-2 that the key update process has been completed normally (step S25).
Application-2は、当該通知を受け取ると、SW「9000h」を含むレスポンスAPDUをSE鍵管理装置3に送信する(ステップS26)。 Upon receiving the notification, Application-2 transmits a response EPADU including SW "9000h" to the SE key management device 3 (step S26).
SE鍵管理装置3の制御部31は、Application-2からSW「9000h」を受信すると、鍵更新が終了したことをSE利用装置1に通知する(ステップS27)。
When the
SE利用装置1の制御部11は、当該通知を受信すると、中断していた暗号処理(図6のステップS9〜ステップS15)を再開し、所定の条件を満たすまで繰り返す。但し、ステップS13の処理では、更新した暗号鍵KB2により暗号化を行う。
Upon receiving the notification, the
なお、図6、7では、平文を暗号化する場合について説明したが、暗号文を平文に復号する場合についても同様の処理を行うことができる。 Although the case of encrypting the plaintext has been described with reference to FIGS. 6 and 7, the same processing can be performed in the case of decrypting the ciphertext into the plaintext.
以上説明したように、本実施形態に係る鍵更新システムSは、SSD-1(「第1のセキュリティ管理アプリケーション」の一例)、SSD-2(「第2のセキュリティ管理アプリケーション」の一例)、Application-1(「第1のアプリケーション」の一例)及びApplication-2(「第2のアプリケーション」の一例)を記憶する不揮発性メモリ23(「記憶手段」の一例)を有するSE2(「電子情報記憶媒体」の一例)と、SSD-1が保持するセキュアチャネル用鍵KA(「第1のセキュアチャネル用鍵」の一例)を使用する第1のセキュアチャネルを介してApplication-1と通信を行うSE利用装置1(「通信端末」の一例)と、SSD-2が保持するセキュアチャネル用鍵KC(「第2のセキュアチャネル用鍵」の一例)を使用する第2のセキュアチャネルを介してApplication-2と通信を行い、Application-1が保持する暗号鍵KB1(「暗号鍵情報」の一例)を更新するSE鍵管理装置3(「鍵更新装置」の一例)と、を有する。SE鍵管理装置3の制御部31(「更新用鍵情報送信手段」の一例)は、暗号鍵KB1を更新するための暗号鍵KB2(「更新用暗号鍵情報」の一例)をSE2に送信する。SE2のCPU21(「保持手段」、「受渡手段」、「更新手段」の一例)は、SE鍵管理装置3から暗号鍵KB2を受信した場合に暗号鍵KB2をApplication-2に保持させ、Application-2の保持する暗号鍵KB2をApplication-1に受け渡し、Application-1が保持する暗号鍵KB1を、Application-2から受け渡された暗号鍵KB2により更新する。
As described above, the key update system S according to the present embodiment includes SSD-1 (an example of the "first security management application"), SSD-2 (an example of the "second security management application"), and Application. SE2 (“electronic information storage medium”) having a non-volatile memory 23 (an example of a “storage means”) that stores -1 (an example of a “first application”) and Application-2 (an example of a “second application”). ”) And SE use that communicates with Application-1 via the first secure channel that uses the secure channel key KA held by SSD-1 (an example of“ first secure channel key ”). Application-2 via a second secure channel using device 1 (an example of a "communication terminal") and a secure channel key KC (an example of a "second secure channel key") held by SSD-2. It has an SE key management device 3 (an example of a "key update device") that communicates with and updates an encryption key KB1 (an example of "encryption key information") held by Application-1. The
したがって、本実施形態の鍵更新システムSによれば、Application-1が第1のセキュアチャネルを介してSE利用装置1と通信中であっても、Application-2が第2のセキュアチャネルを介してSE鍵管理装置3から暗号鍵KB2を受信し、Application-1に受け渡すことにより、Application-1の保持する暗号鍵KB1を更新することができる。
Therefore, according to the key update system S of the present embodiment, even if Application-1 is communicating with the
また、鍵更新のために、Application-1とSE利用装置1間の第1のセキュアチャネルを一旦終了し、鍵更新後に改めてセキュアチャネルを開設する場合、セキュアチャネル開設のために不揮発性メモリ23へ多数回の書き込みが必要となるが、本実施形態によれば、その必要がないため不揮発性メモリ23の寿命を長引かせることができる。
Further, when the first secure channel between Application-1 and the
更に、従来は、SE利用装置1がセキュアチャネル用鍵KAを保持しているため、悪意者がSE利用装置1を利用して暗号鍵KB1を更新できてしまうという問題があったが、本実施形態の鍵更新システムSによれば、暗号鍵KB1の更新は、Application-2を介してしか行えないため、そのような問題が起こることを防止できる。
Further, conventionally, since the
また、本実施形態に係る鍵更新システムSは、SE2のCPU21(「鍵情報使用手段」、「到達情報送信手段」の一例)が、暗号鍵KB1を使用して平文を暗号化する暗号処理(「所定の処理」の一例)を行い、暗号鍵KB1を使用した回数を計数して、当該回数が所定の回数に達した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示すSW「62XXh」(又は「63XXh」)(「到達情報」の一例)をSE利用装置1に送信する。SE利用装置1の制御部11(「警告情報送信手段」の一例)は、SE2からSW「62XXh」(又は「63XXh」)を受信した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示す警告情報をSE鍵管理装置3に送信する。SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信した場合に、暗号鍵KB2をSE2に送信する。したがって、本実施形態に係る鍵更新システムSによれば、暗号鍵KB1の使用回数が所定の回数に達した場合に、暗号鍵KB2を更新することができ、暗号鍵KB2が更新されないことによるセキュリティ低下を防ぐことができる。
Further, in the key update system S according to the present embodiment, the CPU 21 of SE2 (an example of "key information using means" and "arrival information transmitting means") encrypts plaintext using the encryption key KB1 (encryption processing (example). An example of "predetermined processing") is performed, the number of times the encryption key KB1 is used is counted, and when the number of times reaches the predetermined number of times, the number of times the encryption key KB1 has been used reaches the predetermined number of times. The indicated SW "62XXh" (or "63XXh") (an example of "arrival information") is transmitted to the
なお、本実施形態では、暗号鍵KB1の使用回数を計数して、所定の回数としての上限値に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨が通知され、鍵更新のための処理を実行することとしたが、この場合、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間が掛かってしまい、この間、暗号処理を中断せざるを得ない場合がある。そこで、以下に説明する本実施形態の変形例を採用することとしてもよい。
In the present embodiment, the number of times the encryption key KB1 is used is counted, and when the upper limit value as a predetermined number of times is reached, the SE
まず、Application-1は、暗号鍵KB1の使用回数を計数して、上限値より少ない値(本発明の「所定の回数」の一例)に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨を通知することとし(図7のステップS16、ステップS17)、ステップS18〜ステップS22を経て暗号鍵KB2をSE鍵管理装置3からApplication-1に送信することとする。Application-1は、暗号鍵KB2を受け取ったら一旦それを保持し、暗号鍵KB1の使用回数が上限に達した際に、一旦保持した暗号鍵KB2により暗号鍵KB1を更新することとする。これにより、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間を大幅に短縮することができる。なお、上限値より少ない値としては、ステップS16〜ステップS22の処理に要する時間内に実行される暗号処理(ステップS9〜ステップS15)の処理回数よりも大きな値を減算した値とする。例えば、ステップS16〜ステップS22の処理にs秒を要し、s秒間に暗号処理がn回処理できるのであれば、nより大きな回数を減算した値とする(マージンをとってより大きな回数としてもよい)。
First, Application-1 counts the number of times the encryption key KB1 is used, and when it reaches a value less than the upper limit value (an example of the "predetermined number of times" of the present invention), Application-1 and
なお、この変形例において、Application-1は、暗号鍵KB2を受け取ったら、暗号鍵KB1の使用回数が上限に達していなくとも、直ちに暗号鍵KB1を更新することとしてもよい。この場合、Application-1は、暗号鍵KB2を上限値まで使用しないこととなるが、暗号鍵KB2を一旦保持した状態で、暗号鍵KB1を使用するたびに使用回数が上限に達したか否かを判定する必要がなくなるので処理負担を軽減することができる。 In this modification, when Application-1 receives the encryption key KB2, the encryption key KB1 may be updated immediately even if the number of times the encryption key KB1 has been used has not reached the upper limit. In this case, Application-1 does not use the encryption key KB2 up to the upper limit, but whether or not the number of uses reaches the upper limit each time the encryption key KB1 is used while the encryption key KB2 is once held. Since it is not necessary to determine the value, the processing load can be reduced.
1 SE利用装置
11 制御部
111 CPU
112 RAM
113 ROM
114 I/O回路
115 不揮発性メモリ
12 通信部
13 入力部
14 出力部
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 SE鍵管理装置
31 制御部
32 記憶部
33 通信部
34 表示部
35 操作部
KA、KC セキュアチャネル用鍵
KB、KB1、KB2 暗号鍵
1
112 RAM
113 ROM
114 I /
21 CPU
22 RAM
23 Non-volatile memory 24 I /
Claims (6)
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムであって、
前記鍵更新装置は、
前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、
を備え、
前記電子情報記憶媒体は、
前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、
前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、
前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、
を備えることを特徴とする通信システム。 An electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application.
A communication terminal that communicates with the first application via the first secure channel that uses the key for the first secure channel held by the first security management application.
The encryption key information held by the first application is transmitted by communicating with the second application via the second secure channel using the key for the second secure channel held by the second security management application. The key updater to update and
Is a communication system that has
The key update device is
An update key information transmitting means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium,
With
The electronic information storage medium is
A holding means for causing the second application to hold the update encryption key information when the update encryption key information is received from the key update device.
A delivery means for passing the update encryption key information held by the second application to the first application, and
An update means for updating the encryption key information held by the first application with the update encryption key information passed from the second application.
A communication system characterized by comprising.
前記電子情報記憶媒体は、
前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、
前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、
を備え、
前記通信端末は、
前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、
を備え、
前記鍵更新装置の更新用鍵情報送信手段は、
前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする通信システム。 The communication system according to claim 1.
The electronic information storage medium is
A key information usage means that performs predetermined processing using the encryption key information, and
The number of times the encryption key information is used is counted, and when the number of times the encryption key information is used reaches a predetermined number of times, the communication terminal is provided with arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times. Reach information transmission means to be transmitted and
With
The communication terminal is
A warning information transmitting means for transmitting warning information indicating that the number of times the encryption key information has been used has reached the predetermined number of times to the key update device when the arrival information is received from the electronic information storage medium.
With
The key information transmitting means for updating the key updating device is
A communication system characterized in that when the warning information is received from the communication terminal, the update encryption key information is transmitted to the electronic information storage medium.
前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする通信システム。 The communication system according to claim 2.
A communication system characterized in that the predetermined number of times is less than the upper limit of the number of times the encryption key information is used.
前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする通信システム。 The communication system according to claim 2 or 3.
The second secure channel is a communication system that is opened after receiving the warning information from the communication terminal.
前記電子情報記憶媒体の実行部は、
前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、
前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする通信システム。 The communication system according to any one of claims 2 to 4.
The execution unit of the electronic information storage medium is
By executing the first application, it functions as the key information using means, the arrival information transmitting means, and the updating means.
A communication system characterized in that it functions as the holding means and the delivery means by executing the second application.
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムにおける通信方法であって、
前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、
前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、
前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、
前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、
を含むことを特徴とする通信方法。 An electronic information storage medium having a storage means for storing a first security management application, a second security management application, a first application, and a second application.
A communication terminal that communicates with the first application via the first secure channel that uses the key for the first secure channel held by the first security management application.
The encryption key information held by the first application is transmitted by communicating with the second application via the second secure channel using the key for the second secure channel held by the second security management application. The key updater to update and
It is a communication method in a communication system having
An update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium, and
A holding step of causing the second application to hold the update encryption key information when the electronic information storage medium receives the update encryption key information from the key update device.
A delivery step in which the electronic information storage medium delivers the update encryption key information held by the second application to the first application.
An update step in which the electronic information storage medium updates the encryption key information held by the first application with the update encryption key information passed from the second application.
A communication method characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019138482A JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019138482A JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021022839A true JP2021022839A (en) | 2021-02-18 |
JP7275963B2 JP7275963B2 (en) | 2023-05-18 |
Family
ID=74574866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019138482A Active JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7275963B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080017711A1 (en) * | 2006-07-19 | 2008-01-24 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
JP2015011498A (en) * | 2013-06-28 | 2015-01-19 | 凸版印刷株式会社 | Sim card and access system of application program for portable terminal device |
JP2017118309A (en) * | 2015-12-24 | 2017-06-29 | 大日本印刷株式会社 | Information processing device |
JP2018011104A (en) * | 2016-07-11 | 2018-01-18 | 大日本印刷株式会社 | Information processing device |
JP2019500798A (en) * | 2015-12-21 | 2019-01-10 | アイデミア フランス | Data receiving method in electronic entity and related electronic entity |
JP2019057784A (en) * | 2017-09-20 | 2019-04-11 | 株式会社東芝 | Electronic device and information communication system |
-
2019
- 2019-07-29 JP JP2019138482A patent/JP7275963B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080017711A1 (en) * | 2006-07-19 | 2008-01-24 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
JP2015011498A (en) * | 2013-06-28 | 2015-01-19 | 凸版印刷株式会社 | Sim card and access system of application program for portable terminal device |
JP2019500798A (en) * | 2015-12-21 | 2019-01-10 | アイデミア フランス | Data receiving method in electronic entity and related electronic entity |
JP2017118309A (en) * | 2015-12-24 | 2017-06-29 | 大日本印刷株式会社 | Information processing device |
JP2018011104A (en) * | 2016-07-11 | 2018-01-18 | 大日本印刷株式会社 | Information processing device |
JP2019057784A (en) * | 2017-09-20 | 2019-04-11 | 株式会社東芝 | Electronic device and information communication system |
Non-Patent Citations (1)
Title |
---|
CARD SPECIFICATION, vol. Version 2.2, JPN6019046022, March 2006 (2006-03-01), pages 57 - 66, ISSN: 0005026901 * |
Also Published As
Publication number | Publication date |
---|---|
JP7275963B2 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
US9609024B2 (en) | Method and system for policy based authentication | |
KR101712784B1 (en) | System and method for key management for issuer security domain using global platform specifications | |
CN104380652A (en) | Multi-issuer secure element partition architecture for NFC enabled devices | |
WO2021164166A1 (en) | Service data protection method, apparatus and device, and readable storage medium | |
RU2573211C2 (en) | Execution method and universal electronic card and smart card system | |
CN104335548A (en) | Secure data processing | |
JP2013065340A (en) | Resource sharing protected by security between applications in independent execution environments in retrievable token such as smart card | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
WO2022126644A1 (en) | Model protection device, method, and computing device | |
CN111245620B (en) | Mobile security application architecture in terminal and construction method thereof | |
KR20240026922A (en) | Cryptographic authentication to control access to storage devices | |
CN111404706B (en) | Application downloading method, secure element, client device and service management device | |
Akram et al. | Recovering from a lost digital wallet | |
JP7275963B2 (en) | Communication system and communication method | |
CN108154037B (en) | Inter-process data transmission method and device | |
CN114491682A (en) | Virtual subscriber identity module and virtual smart card | |
EP3657751A1 (en) | Private key cloud storage | |
JP6741236B2 (en) | Information processing equipment | |
EP4254855A1 (en) | A device and a method for controlling use of a cryptographic key | |
JP2007004550A (en) | Printer | |
JP2004288080A (en) | Ic card system and ic card issuing method | |
CN114244573B (en) | Data transmission control method, device, computer equipment and storage medium | |
EP4174695A1 (en) | Method to store data persistently by a software payload | |
CN110059489B (en) | Secure electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220527 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7275963 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |