JP6919523B2 - セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム - Google Patents
セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP6919523B2 JP6919523B2 JP2017225014A JP2017225014A JP6919523B2 JP 6919523 B2 JP6919523 B2 JP 6919523B2 JP 2017225014 A JP2017225014 A JP 2017225014A JP 2017225014 A JP2017225014 A JP 2017225014A JP 6919523 B2 JP6919523 B2 JP 6919523B2
- Authority
- JP
- Japan
- Prior art keywords
- secure element
- server
- client terminal
- communication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、本実施形態に係る通信システムSの概要構成例を示すブロック図である。通信システムSは、端末1とセキュアエレメント18とサーバ2−1、2−2、2−3(サーバ2−1、2−2、2−3をまとめてサーバ2という場合がある)を含んで構成され、端末1と各サーバ2は、ネットワークNWを介して相互にデータの送受信が可能になっている。なお、ネットワークNWは、例えば、LAN(Local Area Network)、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。
図2は、本実施形態に係る端末1の概要構成例を示すブロック図である。図2に示すように、端末1は、制御部11、記憶部12、無線通信部13、表示部14、入力部15、SE(セキュアエレメント)インターフェース16等を備えて構成され、これらの構成要素はバス17を介して相互に接続される。また、セキュアエレメント18は、SEインターフェース16に接続されており、端末1とデータの送受信が可能となっている。
図4は、本実施形態に係るセキュアエレメント18の概要構成例を示すブロック図である。図4に示すように、セキュアエレメント18は、耐タンパー性を備えたICチップであり、CPU181、RAM182、フラッシュメモリ183、及びI/O回路184等を備え、これらの構成要素はバス185を介して相互に接続される。
次に、サーバ2の構成について説明する。図5に示すように、サーバ2は、大別して、制御部211、記憶部212、通信部213、表示部214及び操作部215を含んで構成されている。
次に、通信システムSにおいて、端末1がサーバ2に接続して、暗号化通信(TLS通信)を行う際のフローについて説明する。まずは、図6を用いて、端末1が通信の危険度を判定する処理について説明し、次いで、図7−図9を用いて、危険度に応じたハンドシェイク(通信データを共通鍵により暗号化して通信を行うための事前処理)について説明する。
図6を用いて、端末1がサーバ2に接続する際に行う危険度判定処理について説明する。なお、図6は、端末1の制御部11による危険度判定処理の一例を示すフローチャートである。
次に、図7を用いて、危険度判定処理により危険度が「3」と判定された場合における通信システムSの動作フローについて説明する。
次に、図8を用いて、危険度判定処理により危険度が「2」と判定された場合における通信システムSの動作フローについて説明する。但し、一部の処理を除き、危険度判定処理により危険度が「3」と判定された場合における通信システムSの動作フローと同様であるため、ここでは相違点を中心に説明する。なお、図8では、図7の処理内容と同様の処理について図7と同じ符号(ステップ番号)を付している。
次に、図9を用いて、危険度判定処理により危険度が「1」と判定された場合における通信システムSの動作フローについて説明する。但し、一部の処理を除き、危険度判定処理により危険度が「3」と判定された場合における通信システムSの動作フローと同様であるため、ここでは相違点を中心に説明する。なお、図9では、図7の処理内容と同様の処理について図7と同じ符号(ステップ番号)を付している。
次に、上記実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
次に、図10を用いて、危険度判定処理により危険度が「1」と判定された場合における通信システムSの動作の変形例1について説明する。変形例1では、図10に示すように、図9におけるセキュアエレメント18のCPU181が行う署名生成を、図8と同様に、端末1の制御部11が行うものである。なお、図10では、図8、図9の処理内容と同様の処理について図8、図9と同じ符号(ステップ番号)を付している。
上記実施形態では、図6の危険度判定処理における危険度判定に、図3の危険度判定テーブルTを参照することとしたが、これに代えて、図11の危険度判定テーブルT2を参照することとしてもよい。図11は、危険度判定テーブルT2の概要構成例を示す図である。危険度判定テーブルT2には、「通信の目的」と、これに対応する「危険度」を示す情報が規定されている。具体的には、「端末ソフトウェアの更新」と対応付けて「3(高)」が規定され、「温度データの送信」と対応付けて「2(中)」が規定され、「テストデータの送信」と対応付けて「1(低)」が規定されている。
上記実施形態では、端末1とサーバ2の間の通信の危険度を端末1の制御部11が判定することとしたが、サーバ2の制御部211やセキュアエレメント18のCPU181が判定することとしてもよい。
上記実施形態では、端末1が温度センサーを備えており、端末1が温度データをサーバ2に送信する通信システムSについて説明したが、例えば、端末1の代わりである水道メーターに通信機能を持たせるとともにセキュアエレメントを設け、サーバ2に水道使用量データを送信する通信システムとしてもよい。そして、例えば、水道メーターが水道使用量データを送信する場合には危険度「低」として通信を行い、水道メーターのソフトウェアをアップデートするための通信を行う場合には危険度「高」として通信を行うこととしてもよい。
11 制御部
12 記憶部
13 無線通信部
14 表示部
15 入力部
16 SEインターフェース
17 バス
18 セキュアエレメント
181 CPU
182 RAM
183 フラッシュメモリ
184 I/O回路
185 バス
2 サーバ
Claims (11)
- サーバとの間で暗号化通信を行うクライアント端末に接続されるセキュアエレメントであって、
前記クライアント端末が前記暗号化通信のために記憶する複数種類のデータのうち、前記クライアント端末と前記サーバとの間の通信の危険度に応じた少なくとも一部の種類のデータを、当該クライアント端末の代わりに記憶する記憶手段と、
前記クライアント端末が前記暗号化通信のために行う複数の処理のうち、前記通信の危険度に応じた少なくとも一部の処理を、当該クライアント端末の代わりに行う処理手段と、
を備えることを特徴とするセキュアエレメント。 - 請求項1に記載のセキュアエレメントであって、
前記複数種類のデータは、プリマスターシークレット、マスターシークレット及びセッション鍵であることを特徴とするセキュアエレメント。 - 請求項1又は2に記載のセキュアエレメントであって、
前記複数の処理は、プリマスターシークレットの生成処理、当該プリマスターシークレットの暗号化処理、署名の生成処理、マスターシークレットの生成処理、及び、セッション鍵の生成処理であることを特徴とするセキュアエレメント。 - 請求項2に記載のセキュアエレメントであって、
前記記憶手段は、前記危険度が所定のレベル以上である場合には、前記複数種類のデータを全て記憶することを特徴とするセキュアエレメント。 - 請求項3に記載のセキュアエレメントであって、
前記処理手段は、前記危険度が第1レベルである場合には、前記複数の処理を全て行うことを特徴とするセキュアエレメント。 - 請求項5に記載のセキュアエレメントであって、
前記処理手段は、前記危険度が前記第1レベルより低い第2レベルである場合には、前記複数の処理のうち、プリマスターシークレットの生成処理、当該プリマスターシークレットの暗号化処理、マスターシークレットの生成処理、及び、セッション鍵の生成処理を行うことを特徴とするセキュアエレメント。 - 請求項6に記載のセキュアエレメントであって、
前記処理手段は、前記危険度が前記第2レベルより低い第3レベルである場合には、前記複数の処理のうち、署名の生成処理を行うことを特徴とするセキュアエレメント。 - 請求項4に記載のセキュアエレメントであって、
前記記憶手段は、前記危険度が前記所定のレベルより低い場合には、前記複数種類のデータのうち、前記セッション鍵のみを記憶することを特徴とするセキュアエレメント。 - サーバとの間で暗号化通信を行うとともに、セキュアエレメントが接続されたクライアント端末であって、
前記暗号化通信のために記憶する複数種類のデータのうち、前記サーバとの間の通信の危険度に応じた少なくとも一部の種類のデータを、前記セキュアエレメントに送信して記憶させる第1制御手段と、
前記暗号化通信のために行う複数の処理のうち、前記通信の危険度に応じた少なくとも一部の処理を前記セキュアエレメントに行わせる第2制御手段と、
を備えることを特徴とするクライアント端末。 - サーバとの間で暗号化通信を行うクライアント端末に接続され、記憶手段と処理手段を備えるセキュアエレメントによる情報処理方法であって、
前記記憶手段が、前記クライアント端末が前記暗号化通信のために記憶する複数種類のデータのうち、前記クライアント端末と前記サーバとの間の通信の危険度に応じた少なくとも一部の種類のデータを、当該クライアント端末の代わりに記憶する記憶工程と、
前記処理手段が、前記クライアント端末が前記暗号化通信のために行う複数の処理のうち、前記通信の危険度に応じた少なくとも一部の処理を、当該クライアント端末の代わりに行う処理工程と、
を含むことを特徴とする情報処理方法。 - サーバとの間で暗号化通信を行うクライアント端末に接続され、前記クライアント端末が前記暗号化通信のために記憶する複数種類のデータのうち、前記クライアント端末と前記サーバとの間の通信の危険度に応じた少なくとも一部の種類のデータを、当該クライアント端末の代わりに記憶する記憶手段を備えるセキュアエレメントに含まれるコンピュータを、
前記クライアント端末が前記暗号化通信のために行う複数の処理のうち、前記通信の危険度に応じた少なくとも一部の処理を、当該クライアント端末の代わりに行う処理手段、
として機能させることを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017225014A JP6919523B2 (ja) | 2017-11-22 | 2017-11-22 | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017225014A JP6919523B2 (ja) | 2017-11-22 | 2017-11-22 | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019097032A JP2019097032A (ja) | 2019-06-20 |
JP6919523B2 true JP6919523B2 (ja) | 2021-08-18 |
Family
ID=66972092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017225014A Active JP6919523B2 (ja) | 2017-11-22 | 2017-11-22 | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6919523B2 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4000111B2 (ja) * | 2003-12-19 | 2007-10-31 | 株式会社東芝 | 通信装置および通信方法 |
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
JP2006261802A (ja) * | 2005-03-15 | 2006-09-28 | Ricoh Co Ltd | 情報処理装置、画像処理装置及び画像形成装置 |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
JP5992632B2 (ja) * | 2012-11-21 | 2016-09-14 | アップル インコーポレイテッド | アクセス制御を管理するためのポリシーベース技法 |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
KR101684076B1 (ko) * | 2015-03-18 | 2016-12-20 | 문종섭 | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 |
-
2017
- 2017-11-22 JP JP2017225014A patent/JP6919523B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019097032A (ja) | 2019-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547605B2 (en) | Communication device, communication method, communication system, and non-transitory computer readable medium | |
CN110855791B (zh) | 一种区块链节点部署方法及相关设备 | |
WO2019120091A1 (zh) | 身份认证方法、系统及计算设备 | |
EP3255832B1 (en) | Dynamic encryption method, terminal and server | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
WO2018090763A1 (zh) | 一种终端主密钥的设置方法和装置 | |
EP3782062B1 (en) | Password reset for multi-domain environment | |
US11803398B2 (en) | Computing device and associated methods providing browser launching of virtual sessions in an application | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
US20150271170A1 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
WO2017091987A1 (zh) | 一种终端间的安全交互方法及装置 | |
CN113301537B (zh) | 用于建立通信连接的方法、装置、电子设备以及存储介质 | |
JP6919523B2 (ja) | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム | |
WO2020049754A1 (ja) | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム | |
US11212178B2 (en) | Control system, electronic device, and control method | |
US20220014358A1 (en) | Private key cloud storage | |
JP6965790B2 (ja) | 電子情報記憶媒体、コマンド処理方法、及びプログラム | |
CN112242989A (zh) | 信息处理装置以及记录媒体 | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium | |
EP4092957A1 (en) | Secure and trusted peer-to-peer offline communication systems and methods | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
WO2022257928A1 (zh) | 安全加速服务部署方法、装置、介质及设备 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP2019062395A (ja) | 管理装置、管理方法、およびコンピュータプログラム | |
WO2022177613A1 (en) | Computing device and associated methods providing browser launching of virtual sessions in an application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6919523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |