JP6965790B2 - 電子情報記憶媒体、コマンド処理方法、及びプログラム - Google Patents

電子情報記憶媒体、コマンド処理方法、及びプログラム Download PDF

Info

Publication number
JP6965790B2
JP6965790B2 JP2018033654A JP2018033654A JP6965790B2 JP 6965790 B2 JP6965790 B2 JP 6965790B2 JP 2018033654 A JP2018033654 A JP 2018033654A JP 2018033654 A JP2018033654 A JP 2018033654A JP 6965790 B2 JP6965790 B2 JP 6965790B2
Authority
JP
Japan
Prior art keywords
server
command
application
encrypted
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018033654A
Other languages
English (en)
Other versions
JP2019149715A (ja
Inventor
直也 梶原
正剛 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018033654A priority Critical patent/JP6965790B2/ja
Publication of JP2019149715A publication Critical patent/JP2019149715A/ja
Application granted granted Critical
Publication of JP6965790B2 publication Critical patent/JP6965790B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

サーバと通信を行うSE(Secure Element)の技術分野に関する。
物をインターネットに繋げるIoT(Internet of Things)製品は、センサーからの情報取得や、装置の遠隔管理などを目的としている。IoT製品にセキュリティが要求される場合、IoT製品に組み込まれるSEにて鍵などの秘密情報を管理する必要がある。このとき、SEとサーバとの間で安全な通信経路を確立し、秘密情報の送受信を行う必要がある。特許文献1には、鍵情報を保持するセキュリティチップとサーバとの間で安全な通信経路を確立して秘密情報を送受信するシステムが開示されている。
特開2006−129143号公報
ところで、インターネット上における暗号化通信として、例えばSSL(Secure Sockets Layer)/TLS(Transport Layer Security)プロトコル(以下、TLSプロトコルという)による暗号化通信が知られているが、これは、ブラウザなど、機能や性能が豊富なアプリケーションが搭載されるPCとサーバとの通信で利用されることが主であり、機能や性能に制限のあるSEとサーバとの通信に利用されていなかった。SEにTLSプロトコルによる暗号化通信をサポートさせることを想定した場合、SEに搭載される一部のアプリケーションにのみTLS機能(TLSプロトコルによる暗号化通信機能)を持たせることが考えられる。しかしながら、この場合、TLS機能を持たないアプリケーションではTLSプロトコルによる暗号化通信ができないという問題がある。一方、SEに搭載される全てのアプリケーションにTLS機能を持たせる場合、メモリが不足するという問題が生じる。
そこで、本発明は、このような点等に鑑みてなされたものであり、メモリ不足の問題を解消しつつ、TLSプロトコル等による暗号化通信を実現することが可能な電子情報記憶媒体、コマンド処理方法、及びプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体であって、前記複数のアプリケーションのうち何れか第1のアプリケーションは、前記サーバとの間で暗号通信を行うためのセッションを確立するセッション確立部と、前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号するコマンド復号部と、前記コマンド復号部により復号されたコマンドを、前記第1のアプリケーション以外の第2のアプリケーションへ送信するコマンド送信部と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記サーバからの前記暗号化されたコマンドは、前記オペレーティングシステムを経由して前記第1のアプリケーションへ送信され、前記第1のアプリケーションの前記コマンド復号部により復号されたコマンドは、前記オペレーティングシステムを経由して前記第2のアプリケーションへ送信されることを特徴とする。
請求項3に記載の発明は、請求項2に記載の電子情報記憶媒体において、前記オペレーティングシステムは、外部からのコマンドが暗号化されているか否かを判定し、暗号化されている場合には前記第1のアプリケーションへ送信し、暗号化されていない場合には前記第2のアプリケーションへ送信することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の電子情報記憶媒体において、前記第2のアプリケーションからの前記復号されたコマンドに対するレスポンスを受信した場合、当該レスポンスを暗号化するレスポンス暗号化部と、前記レスポンス暗号化部により暗号化されたレスポンスを、前記セッションが確立された前記サーバへ返信するレスポンス返信部と、を更に備えることを特徴とする。
請求項5に記載の発明は、請求項4に記載の電子情報記憶媒体において、前記第2のアプリケーションからの前記レスポンスは、前記オペレーティングシステムを経由して前記第1のアプリケーションへ送信され、前記第1のアプリケーションの前記レスポンス暗号化部により暗号化されたレスポンスは、前記オペレーティングシステムを経由して前記サーバへ返信されることを特徴とする。
請求項6に記載の発明は、請求項1乃至5の何れか一項に記載の電子情報記憶媒体において、前記暗号通信は、TLS(Transport Layer Security)プロトコルにしたがった通信であることを特徴とする。
請求項7に記載の発明は、オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体により実行されるコマンド処理方法であって、前記複数のアプリケーションのうち何れか第1のアプリケーションが、前記サーバとの間で暗号通信を行うためのセッションを確立するステップと、前記第1のアプリケーションが、前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号するステップと、前記第1のアプリケーションが、前記復号されたコマンドを、前記第1のアプリケーション以外の第2のアプリケーションへ送信するステップと、を含むことを特徴とする。
請求項8に記載の発明は、オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体に含まれるコンピュータに処理を実行させるアプリケーションの機能を実現するためのプログラムであって、前記コンピュータに、前記サーバとの間で暗号通信を行うためのセッションを確立させ、前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号させ、前記復号されたコマンドを、他のアプリケーションへ送信させることを特徴とする。
本発明によれば、メモリ不足の問題を解消しつつ、TLSプロトコル等による暗号化通信を実現することができる。
本実施形態に係る通信システムSの概要構成例を示す図である。 本実施形態に係る通信システムSにおける通信プロトコルを階層別に示す概念図である。 TLSハンドシェイク層でハンドシェイクプロトコルが用いられる場合のプロトコル変換の一例を示す概念図である。 TLSハンドシェイク層でアプリケーションデータプロトコルが用いられる場合のプロトコル変換の一例を示す概念図である。 TLSハンドシェイク層でアプリケーションデータプロトコルが用いられる場合のプロトコル変換の一例を示す概念図である。 端末Tのハードウェア構成例を示す図である。 SE3のソフトウェア構成例を示す図である。 (A)は、Dispatcherを使用しない場合における、暗号化されていないコマンドの流れを示す図であり、(B)は、Dispatcherを使用しない場合における、暗号化コマンドの流れを示す図である。 (A)は、Dispatcherを使用する場合における、暗号化されていないコマンドの流れを示す図であり、(B)は、Dispatcherを使用する場合における、暗号化コマンドの流れを示す図である。 (A)は、Dispatcherを使用しない場合における、暗号化されないレスポンスの流れを示す図であり、(B)は、Dispatcherを使用しない場合における、暗号化されるレスポンスの流れを示す図である。 (A)は、Dispatcherを使用する場合における、暗号化されないレスポンスの流れを示す図であり、(B)は、Dispatcherを使用する場合における、暗号化されるレスポンスの流れを示す図である。 通信システムSにおいてサーバ1とSE3との間でセッションが確立されるまでのやりとりを示すシーケンスである。 サーバ1とSE3との間でセッションが確立された後のやりとりを示すシーケンスである。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、通信システムにおけるSE(Secure Element)に対して本発明を適用した場合の実施の形態である。なお、通信システムは、例えばIoTシステムとして利用される。
[1.通信システムSの構成及び通信プロトコル]
先ず、図1及び図2を参照して、本実施形態に係る通信システムSの概要構成及び通信プロトコルについて説明する。図1は、本実施形態に係る通信システムSの概要構成例を示す図であり、図2は、本実施形態に係る通信システムSにおける通信プロトコルを階層別に示す概念図である。
図1に示すように、通信システムSは、サーバ1、DE(Device)2、及びSE3等を含んで構成される。サーバ1とDE2は、それぞれ、インターネットや移動通信網等により構成されるネットワークNTに接続され、ネットワークNTを介して互いに通信可能になっている。具体的には、サーバ1とDE2は、図2に示すように、ネットワーク・インターフェース(ネットワークNT)をベースとして、TCP(Transmission Control Protocol)/IP(Internet protocol)及びTLSプロトコルにしたがって通信する。ここで、TLSプロトコルは、TLSレコード層(TLS Record)とTLSハンドシェイク層という2つの層から構成される。TLSハンドシェイク層は、ハンドシェイクプロトコル(TLS HS(Handshake))、アラートプロトコル(TLS AL(Alert))、暗号仕様変更プロトコル(TLS CC(Change Cipher Spec))、及びアプリケーションデータプロトコル(App(Application) Data)から構成される。本実施形態では、ハンドシェイクプロトコルは、サーバ1とSE3との間で暗号通信を行うためのセッションを確立することに用いられる。ハンドシェイクプロトコルにしたがってサーバ1とSE3との間でセッションを確立するためのやり取りをハンドシェイクという。このようなハンドシェイクにおいてサーバ1とSE3との間で共通のセッション鍵(以下、「共通鍵」という)が生成される。アプリケーションデータプロトコルは、サーバ1とSE3との間で共通鍵により暗号化されたアプリケーションデータを送受信することに用いられる。なお、アプリケーションデータプロトコルには、例えば、HTTPS (Hypertext Transfer Protocol Secure)及びFTPS (File Transfer Protocol Secure)などが該当する。
一方、DE2とSE3は、所定のインターフェースを介して互いに通信可能になっている。具体的には、DE2とSE3は、図2に示すように、所定のインターフェースをベースとして、SE用プロトコル及びAPDU(Application Protocol Data Unit)プロトコルにしたがって通信する。ここで、SE用プロトコルは、所定のインターフェースに依存するプロトコルである。このインターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、及びISO7816インターフェースなどが挙げられる。SPI及びI2Cは、シリアル通信インターフェース(シリアル通信バスともいう)であり、特に、SPIは、同時に双方向の通信を行う全二重シリアル通信プロトコルを用いる。一方、ISO7816インターフェースは、ISO7816-2で定義される通信インターフェース(C1〜C8の8個の端子を利用した通信インターフェース)であり、TPDU(Transmission Protocol Data Unit)プロトコル(例えば、T=0またはT=1)を用いる。なお、APDUプロトコルは、ISO7816-3で定義されるAPDUを送受信するためのプロトコルである。さらに、DE2は、サーバ1とSE3との間の通信を仲介する機能を担っており、この仲介の際にプロトコル変換を行う。つまり、DE2は、図2に示すように、TLSプロトコルにおけるTLSハンドシェイク層を維持しつつ、TCP/IP及びTLSプロトコルにおけるTLSレコード層と、SE用プロトコル及びAPDUプロトコルとを変換する。
ここで、図3〜図5を参照して、プロトコル変換について説明する。図3は、TLSハンドシェイク層でハンドシェイクプロトコルが用いられる場合のプロトコル変換の一例を示す概念図であり、図4及び図5は、TLSハンドシェイク層でアプリケーションデータプロトコルが用いられる場合のプロトコル変換の一例を示す概念図である。
先ず、図3に示すように、TLSハンドシェイク層でハンドシェイクプロトコルが用いられる場合のプロトコル変換によって、サーバ1とDE2との間で送受信されるデータD(Message)1は、DE2とSE3との間で送受信されるデータD2(APDU)に変換され、また、データD2は、データD1に変換される。データD1は、IPヘッダ、TCPヘッダ、タイプ、プロトコルバージョン、データ長(TLSデータのデータ長)、及びTLSデータから構成される。ここで、IPヘッダには、送信元IPアドレス、宛先IPアドレス、及びIPヘッダのエラーチェックを行うためのチェックサム等が含まれる。TCPヘッダには、送信元ポート番号、宛先ポート番号、及びTCPヘッダ及びデータ部分のエラーチェックを行うためのチェックサム等が含まれる。タイプ、プロトコルバージョン、及びデータ長は、TLSレコードヘッダを構成する。タイプは、ハンドシェイクプロトコル、アラートプロトコル、暗号仕様変更プロトコル、及びアプリケーションデータプロトコルのうち何れかのプロトコル種別を示す値であるが、図3の例では、ハンドシェイクプロトコルを示している。この場合のTLSデータは、msgタイプ、データ長(ハンドシェイクデータのデータ長)、及びハンドシェイクデータから構成される。msgタイプは、ハンドシェイクデータの種別を示す値(図3の例では、16進数(0x)で示している)である。
一方、データD2は、CLA、INS、P1、P2、Lc、及びハンドシェイクデータから構成される。ここで、CLA、INS、P1及びP2はAPDUヘッダを構成し、Lc及びハンドシェイクデータはAPDUボディを構成する。つまり、データD2のデータフォーマットとして、ISO7816-3で定義されたコマンドAPDU(Case3)のデータフォーマットが利用されている。CLAはコマンドクラス(命令クラス)を示す値であり、INSはコマンドコード(命令コード)を示す値であり、P1及びP2はコマンドパラメータ(命令パラメータ)を示す値である。ISO7816-4では、“SELECT FILE”,“READ BINARY”,“UPDATE BINARY”,“WRITE BINARY”,及び“VERIFY”等のコマンド種別毎に異なるINSが割り当てられているが、本実施形態では、図3に示すように、ISO7816-4において使用されていないINSがハンドシェイクデータに対して割り当てられる。例えば、ハンドシェイクデータ“Client Hello”には、INS“Ox00”が割り当てられ、ハンドシェイクデータ“Server Hello”には、INS“Ox02”が割り当てられている。このように、ハンドシェイクデータの種別毎に異なるINSが割り当てられている。一方、CLAはハンドシェイクデータの種別によらず固定値となっており、P1及びP2は後続データの有無などにより変化する。なお、上記msgタイプで示されるハンドシェイクデータは10種類であるが、これらのうち、本実施形態では、ハンドシェイクデータ“Hello Request”及び“Server Key Exchange”を使用しなくてもよいため、これらのハンドシェイクデータには、INSが割り当てられていない。ただし、ハンドシェイクデータ“Server Key Exchange”については利用されてもよく、この場合、“Server Key Exchange”には固有のINSが割り当てられる。
次に、図4に示すように、TLSハンドシェイク層でアプリケーションデータプロトコルが用いられる場合のプロトコル変換によって、サーバ1とDE2との間で送受信されるデータD3は、DE2とSE3との間で送受信されるデータD4に変換される。データD3は、IPヘッダ、TCPヘッダ、アプリケーションデータプロトコルを示すタイプ、プロトコルバージョン、データ長、及び暗号化コマンド(TLSデータ)から構成される。ここで、暗号化コマンドは、サーバ1とSE3との間で実施されたハンドシェイクにおいて生成された共通鍵で暗号化されたコマンドAPDUである。一方、データD4は、CLA、INS、P1、P2、Lc、及び暗号化コマンドから構成される。この場合のCLA及びINSは固定値となっており、特に、INSは暗号化されたデータであることを示す。一方、P1及びP2は後続データの有無などにより変化する。そして、SE3において、図4に示すように、データD4に含まれる暗号化コマンドが上記共通鍵で復号されることでデータD5(コマンドAPDU)が抽出される。データD5は、“SELECT FILE”,“READ BINARY”,“UPDATE BINARY”,“WRITE BINARY”,または“VERIFY”等のコマンドである。なお、図4の例では、データD5は、CLA、INS、P1、P2、Lc、及びDataから構成されている(Case3)が、CLA、INS、P1及びP2から構成(Case1)される場合、或いは、CLA、INS、P1、P2、及びLe(レスポンスAPDUの最大長(最大サイズ))から構成(Case2)される場合、或いは、CLA、INS、P1、P2、Lc、Data、Leから構成(Case4)される場合もある。
このように抽出されたデータD5(コマンドAPDU)に応じた処理がSE3により実行されると、図5に示すように、その実行結果を示すデータD6(SW(ステータスワード)1及びSW2からなるレスポンスAPDU)が生成される。続いて、SE3において、データD6が上記共通鍵で暗号化されることで暗号化レスポンスが生成され、この暗号化レスポンスにSW1及びSW2が付加されることでデータD7(レスポンスAPDU)が生成される。なお、図5の例では、データD7は、SW1及びSW2から構成されている(Case1,Case3)が、DATA(例えばNVM34から読み出されたデータ)、SW1及びSW2から構成される(Case2,Case4)される場合もある。このように生成されたデータD7は、SE3からDE2へ送信され、プロトコル変換されることで、データD8に変換される。データD8は、IPヘッダ、TCPヘッダ、アプリケーションデータプロトコルを示すタイプ、プロトコルバージョン、データ長(暗号化レスポンスのデータ長)、及び暗号化レスポンス(TLSデータ)から構成される。
[2.DE2及びSE3の構成及び機能]
次に、図6を参照して、本実施形態に係るDE2及びSE3の構成及び機能について説明する。なお、本実施形態では、DE2及びSE3は、同じ端末T内に搭載されることを例にとって説明するが、別々の端末に搭載されてもよい。また、SE3は、本発明の電子情報記憶媒体の一例であり、オペレーティングシステム、及びオペレーティングシステム上で動作する複数のアプリケーションを搭載する。例えば、SE3は、eUICC(Embedded Universal Integrated Circuit Card)として、端末Tから容易に取り外しや取り換えができないように組み込み基盤上に実装(つまり、端末Tと一体的に形成)される。或いは、SE3はICカードに搭載されてもよく、この場合、当該ICカードは端末Tに着脱可能に装着される。
図6は、端末Tのハードウェア構成例を示す図である。図6に示すように、端末Tは、DE2、SE3、及びセンサー4を備えて構成される。DE2は、I/F部21,22、通信部23、記憶部24、及びデバイス制御部25等を備えて構成される。I/F部21は、SE3との間のインターフェースを担う。このインターフェースは、上述したように、SPI、I2C、またはISO7816インターフェースなどである。I/F部22は、センサー4との間のインターフェースを担う。センサー4は、端末Tから所定の近傍範囲(例えば、数mの範囲)内の状態(例えば、温度、湿度、気圧、照度、水位、騒音など)を例えば定期的に検知する。センサー4により検知、取得された状態を示す情報は、デバイス制御部25によりI/F部21を介してSE3に送信され、SE3によりNVM34に記憶(蓄積)される。
通信部23は、ネットワークNTに接続するための通信機器である。なお、通信部23は、移動通信網の基地局を検出するモデムを備えている場合もある。この場合、通信部23は、デバイス制御部25により指定されたデータを変調し、その電波(搬送波)をアンテナを介して基地局へ送信し、また、基地局からの電波をアンテナを介して受信して復調することでデータを取り出してデバイス制御部25へ送信する。記憶部24は、例えば不揮発性メモリから構成され、所定のプログラム、及びデータが記憶される。このようなデータとして、記憶部24には、サーバ1のIPアドレス及びポート番号、或いはサーバ1のURL(Uniform Resource Locator)が記憶される。さらに、記憶部24には、ハンドシェイクデータの種別を示すmsgタイプと、ハンドシェイクデータの種別毎に割り当てられたINSとの対応関係を示すデータ種別対応情報が含まれており、これはプロトコル変換のために用いられる。例えば、図3の場合、データ種別対応情報には、 “Client Hello”のmsgタイプ“Ox01”と、“Client Hello”に割り当てられたINS“Ox00”とが対応付けられ、“Server Hello”のmsgタイプ“Ox02”と、“Server Hello”に割り当てられたINS“Ox02”とが対応付けられている。なお、ハンドシェイクデータの全種別について、msgタイプとINSとが完全に一致する場合、データ種別対応情報が記憶部24に記憶されなくてもよい。デバイス制御部25は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成され、サーバ1とSE3との間の通信を仲介する機能を担っており、上述したように、この仲介の際にプロトコル変換を行う。
SE3は、I/F部31、RAM32、ROM33、NVM(Nonvolatile Memory)34、及びCPU35(コンピュータの一例)等を備えて構成される。I/F部31は、DE2との間のインターフェースを担う。このインターフェースは、上述したように、SPI、I2C、またはISO7816インターフェースなどである。NVM34は、例えばフラッシュメモリ等の不揮発性メモリである。なお、NVM34は、「Electrically Erasable Programmable Read-Only Memory」であってもよい。ROM33またはNVM34には、オペレーティングシステム(以下、「OS(Operating System)」という)を構成するソフトウェア、及びアプリケーションプログラムが記憶される。ここで、アプリケーションプログラムは、SE3においてアプリケーションインスタンス(これを、「アプリケーション」という)の機能を実現するためのプログラムである。アプリケーションは、アプリケーションプログラム等をメモリに展開して実行可能な状態にインストール(搭載)されたモジュールであり、CPU35によって動作する。
図7は、SE3のソフトウェア構成例を示す図である。図7に示すように、SE3では、OS上で複数のアプリケーションが動作するように構成されている。図7の例では、OSは、効率の良い処理を実現するためのDispatcher(ディスパッチャー)を備えているが、Dispatcherを備えない場合もある。図7の例では、App(1)、App(2)、App(3)、TLS Manager、及びISD(Issuer Security Domain)はいずれもアプリケーションである。ここで、TLS Managerは、本発明における第1のアプリケーションの一例であり、TLS機能(本発明におけるセッション確立部、コマンド復号部、コマンド送信部、レスポンス暗号化部、及びレスポンス返信部)を有する。App(1)、App(2)、App(3)、及びISDは、本発明における第2のアプリケーションの一例であり、TLS機能を有さない。なお、App(3)は、TLS Managerの利用を必須とし、外部からの暗号化されてないコマンドを受信しないように構成される。ISDは、例えば事業者がSE3に搭載されたアプリケーションによるサービスを提供する上で必要となるSE3内のコンテンツを管理するための機能を提供する管理アプリケーションである。例えば、ISDの配下にApp(1)が属する場合、App(1)はISDのセキュリティポリシーが適応される。
TLS Managerは、サーバ1との間で上記ハンドシェイクを実施し、サーバ1との間で暗号通信を行うためのセッションを確立する。そして、TLS Managerは、セッションが確立されたサーバ1からの暗号化コマンドを受信(つまり、DE2を介して受信)した場合、当該セッションの確立において(つまり、ハンドシェイクにおいて)生成された共通鍵を用いて、暗号化コマンドを復号し、当該復号されたコマンドを、TLS Manager以外のApp(1)、App(2)、App(3)、及びISDへ送信する。このように暗号通信専用のTLS Managerを設けることで、メモリ不足の問題を解消しつつ、アプリケーションに依存しない暗号化通信を実現することができる。
図8(A)は、Dispatcherを使用しない場合における、暗号化されていないコマンドの流れを示す図であり、図8(B)は、Dispatcherを使用しない場合における、暗号化コマンドの流れを示す図である。図8(A)に示すように、外部からの暗号化されてないコマンド(平文)は、OSを経由してApp(1)、App(2)、及びISDへ送信されるが、App(3)には送信されない。一方、図8(B)に示すように、外部からの暗号化コマンド(暗号文)は、OSを経由してTLS Managerへ送信され復号された後に、App(1)、App(2)、App(3)、及びISDへ送信される。
図9(A)は、Dispatcherを使用する場合における、暗号化されていないコマンドの流れを示す図であり、図9(B)は、Dispatcherを使用する場合における、暗号化コマンドの流れを示す図である。図9(A)に示すように、外部からの暗号化されてないコマンド(平文)は、Dispatcherを経由してApp(1)、App(2)、及びISDへ送信されるが、App(3)には送信されない。一方、図9(B)に示すように、外部からの暗号化コマンド(暗号文)は、Dispatcherを経由してTLS Managerへ送信され復号される。その後、復号されたコマンド(平文)は、Dispatcherを経由してApp(1)、App(2)、App(3)、及びISDへ送信される。
このように、OS(Dispatcher)は、外部からのコマンドが暗号化されているか否かを判定(コマンドのAPDUヘッダを解析することで判定)し、暗号化されている場合にはTLS Managerへ送信し、暗号化されていない場合にはApp(1)、App(2)、及びISDへ送信するので、外部からの暗号化されていないコマンドがApp(3)により受信されるのを防止することができる。さらに、TLS Managerにより復号されたコマンドがDispatcherを経由してApp(1)、App(2)、App(3)、及びISDへ送信されるように構成することで、アプリケーション間(つまり、第1のアプリケーションと第2のアプリケーションとの間)のやり取りを防止し、セキュリティレベルを向上することができる。
そして、TLS Managerは、App(1)、App(2)、App(3)、及びISDからのレスポンス(復号されたコマンドに対するレスポンス)を受信した場合、当該レスポンスを暗号化し、暗号化された暗号化レスポンスを、OSを経由してセッションが確立されたサーバ1へ返信(つまり、DE2を介して返信)する。
図10(A)は、Dispatcherを使用しない場合における、暗号化されないレスポンスの流れを示す図であり、図10(B)は、Dispatcherを使用しない場合における、暗号化されるレスポンスの流れを示す図である。図10(A)に示すように、App(1)、App(2)、及びISDからのレスポンス(平文)は、OSを経由して外部へ送信される。一方、図10(B)に示すように、App(1)、App(2)、App(3)、及びISDからのレスポンス(平文)は、TLS Managerへ送信され暗号化された後に、OSを経由して外部へ送信される。
図11(A)は、Dispatcherを使用する場合における、暗号化されないレスポンスの流れを示す図であり、図11(B)は、Dispatcherを使用する場合における、暗号化されるレスポンスの流れを示す図である。図11(A)に示すように、App(1)、App(2)、及びISDからのレスポンス(平文)は、Dispatcherを経由して外部へ送信される。一方、図11(B)に示すように、App(1)、App(2)、App(3)、及びISDからのレスポンス(平文)は、Dispatcherを経由してTLS Managerへ送信され暗号化された後に、Dispatcherを経由して外部へ送信される。
[3.通信システムSの動作]
次に、図12及び図13を参照して、通信システムSの動作について説明する。図12は、通信システムSにおいてサーバ1とSE3との間でセッションが確立されるまでのやりとりを示すシーケンスであり、図13は、サーバ1とSE3との間でセッションが確立された後のやりとりを示すシーケンスである。なお、通信システムSの動作の前提として、サーバ1には、サーバ1の公開鍵と秘密鍵の鍵ペア、サーバ1の証明書(サーバ証明書)、及び認証局の証明書等が予め記憶され、SE3のNVM34(TLS Managerのみがアクセス可能なセキュアな記憶領域)には、SE3の秘密鍵と公開鍵の鍵ペア、SE3の証明書(クライアント証明書)、及び認証局の証明書等が予め記憶される。ここで、サーバ1の証明書は、サーバ1の公開鍵及び認証局の電子署名(デジタル署名)が付与された証明書であり、認証局により発行される。SE3の証明書は、SE3の公開鍵及び認証局の電子署名が付与された証明書であり、認証局により発行される。認証局の証明書は、認証局の公開鍵が付与された証明書であり、認証局により発行される。
図12において、先ず、DE2のデバイス制御部25は、TLS Managerの選択を示すコマンド(SELECT TLS Manager)APDUをI/F部21を介してSE3へ送信する(ステップS1)。次いで、SE3のDispatcherは、コマンド(SELECT TLS Manager)APDUをI/F部31を介して受信すると、このコマンド(SELECT TLS Manager)APDUをTLS Managerへ送信する(ステップS2)。次いで、SE3のTLS Managerは、コマンド(SELECT TLS Manager)APDUを受信すると、このコマンド(SELECT TLS Manager)APDUに対するレスポンス(正常終了)APDUをDispatcherへ送信する(ステップS3)。こうして、TLS Managerはカレント選択アプリケーションとなる。次いで、SE3のDispatcherは、レスポンス(正常終了)APDUを受信すると、このレスポンス(正常終了)APDUをI/F部31を介してDE2へ送信する(ステップS4)。
次いで、DE2のデバイス制御部25は、レスポンス(正常終了)APDUをI/F部21を介して受信すると、セッション開始要求を示すコマンドAPDUをI/F部21を介してSE3へ送信する(ステップS5)。次いで、SE3のDispatcherは、セッション開始要求を示すコマンドAPDUをI/F部31を介して受信すると、このコマンドAPDUをTLS Managerへ送信する(ステップS6)。次いで、SE3のTLS Managerは、セッション開始要求を示すコマンドAPDUを受信すると、サーバ1との間のハンドシェイクを開始し、初期乱数CHを生成して記憶する(ステップS7)。次いで、SE3のTLS Managerは、Client Hello APDU(図3に示すデータD2)を生成し、生成したClient Hello APDUをDispatcherへ送信する(ステップS8)。ここで、Client Hello APDUに含まれるハンドシェイクデータ“Client Hello”には、ステップS7で生成された初期乱数CHが含まれる。なお、ハンドシェイクデータ“Client Hello”には、プロトコルバージョン、セッションID、暗号方式、及び圧縮方式等が含まれる場合もある。次いで、SE3のDispatcherは、Client Hello APDUを受信すると、このClient Hello APDUをI/F部31を介してDE2へ送信する(ステップS9)。
次いで、DE2のデバイス制御部25は、Client Hello APDUをI/F部21を介して受信すると、TCPプロトコルにしたがってサーバ1との間のコネクションを確立(3ウェイハンドシェイク)し、Client Hello APDU(図3に示すデータD2)についてプロトコル変換を行うことでClient Hello Message(図3に示すデータD1)を生成する。より具体的には、デバイス制御部25がClient Hello APDUからハンドシェイクデータ“Client Hello”を抽出し、抽出したハンドシェイクデータ“Client Hello”、そのデータ長、及びそのmsgタイプから構成されるTLSデータを生成し、生成したTLSデータにTLSレコードヘッダ、TCPヘッダ、及びIPヘッダを付加することでClient Hello Messageを生成する。ここで、msgタイプは、Client Hello APDUのAPDUヘッダに含まれるINSと、記憶部24に記憶されたデータ種別対応情報とに基づいて特定される。そして、DE2のデバイス制御部25は、生成したClient Hello Messageを通信部23を介してサーバ1へ送信する(ステップS10)。
次いで、サーバ1は、Client Hello Messageを受信すると、Client Hello Messageの解析処理(IPヘッダ及びTCPヘッダに含まれるチェックサムによるエラーチェック等を含む)を実行しその結果が良好であれば、Client Hello Messageから初期乱数CHを抽出して記憶すると共に、初期乱数SHを生成して記憶する(ステップS11)。次いで、サーバ1は、Server Hello Messageを生成し、生成したServer Hello MessageをDE2へ送信する(ステップS12)。ここで、Server Hello Messageに含まれるハンドシェイクデータ“Server Hello”には、ステップS11で生成された初期乱数SHが含まれる。なお、ハンドシェイクデータ“Server Hello”には、“Client Hello”と同様、プロトコルバージョン、セッションID、暗号方式、及び圧縮方式等が含まれる場合もある。さらに、サーバ1は、Server Certificate Messageを生成し、生成したServer Certificate MessageをDE2へ送信する(ステップS13)。ここで、Server Certificate Messageに含まれるハンドシェイクデータ“Server Certificate”には、サーバ1の証明書が含まれる。さらに、サーバ1は、Certificate Request Messageを生成し、生成したCertificate Request MessageをDE2へ送信する(ステップS14)。さらに、サーバ1は、Server Hello Done Messageを生成し、生成したServer Hello Done MessageをDE2へ送信する(ステップS15)。なお、サーバ1は、Server Hello Message、Server Certificate Message、Certificate Request Message、及びServer Hello Done Messageを一つに纏めたMultiple Handshake MessageをDE2へ送信してもよい。
次いで、DE2のデバイス制御部25は、Server Hello Messageを通信部23を介して受信すると、Server Hello Messageの解析処理(IPヘッダ及びTCPヘッダに含まれるチェックサムによるエラーチェック等を含む)を実行しその結果が良好であれば、Server Hello Messageについてプロトコル変換を行うことでServer Hello APDUを生成する。より具体的には、デバイス制御部25がServer Hello Messageからハンドシェイクデータ“Server Hello”を抽出し、抽出したハンドシェイクデータ“Server Hello”、及びそのデータ長(Lc)にAPDUヘッダを付加することでServer HelloAPDUを生成する。言い換えれば、デバイス制御部25は、Server Hello MessageからIPヘッダ、TCPヘッダ、及びTLSレコードヘッダを削除して、代わりにAPDUヘッダをハンドシェイクデータ“Server Hello”に付加する。ここで、APDUヘッダに含まれるINSは、Server Hello Messageに含まれるmsgタイプと、記憶部24に記憶されたデータ種別対応情報とに基づいて特定される。そして、DE2のデバイス制御部25は、生成したServer Hello APDUをI/F部21を介してSE3へ送信する(ステップS16)。
また、DE2のデバイス制御部25は、Server Certificate Messageを通信部23を介して受信すると、Server Certificate Messageの解析処理を実行しその結果が良好であれば、Server Certificate Messageについてプロトコル変換を行うことでServer Certificate APDUを生成し、生成したServer Certificate APDUをI/F部21を介してSE3へ送信する(ステップS17)。また、DE2のデバイス制御部25は、Certificate Request Messageを通信部23を介して受信すると、Certificate Request Messageの解析処理を実行しその結果が良好であれば、Certificate Request Messageについてプロトコル変換を行うことでCertificate Request APDUを生成し、生成したCertificate Request APDUをI/F部21を介してSE3へ送信する(ステップS18)。また、DE2のデバイス制御部25は、Server Hello Done Messageを通信部23を介して受信すると、Server Hello Done Messageの解析処理を実行しその結果が良好であれば、Server Hello Done Messageについてプロトコル変換を行うことでServer Hello Done APDUを生成し、生成したServer Hello Done APDUをI/F部21を介してSE3へ送信する(ステップS19)。なお、DE2のデバイス制御部25は、サーバ3からMultiple Handshake Messageを受信した場合、Server Hello APDU、Server Certificate APDU、Certificate Request APDU、及びServer Hello Done APDUをそれぞれ生成し、それぞれのAPDUをSE3へ送信することになる。以上のように、各Messageの解析処理(例えば、IPヘッダ及びTCPヘッダの解析処理)をDE2側で実施し、SE3側で不要なデータを削除することで、SE3の処理負荷を低減させることができる。また、TCP/IP及びTLSプロトコルにしたがった通信では多くのデータを送受信する必要があるが、これらの多くのデータの処理はDE2で止まるので、SE3でのデータの処理を最小限にしつつ、SE3はサーバ1との間でTLSプロトコルによる暗号化通信を行うことができる。
次いで、SE3のDispatcherは、Server Hello APDUをI/F部31を介して受信すると、このServer Hello APDUをTLS Managerへ送信する(ステップS20)。また、SE3のDispatcherは、Server Certificate APDUをI/F部31を介して受信すると、このServer Certificate APDUをTLS Managerへ送信する(ステップS21)。また、SE3のDispatcherは、Certificate Request APDUをI/F部31を介して受信すると、このCertificate Request APDUをTLS Managerへ送信する(ステップS22)。また、SE3のDispatcherは、Server Hello Done APDUをI/F部31を介して受信すると、このServer Hello Done APDUをTLS Managerへ送信する(ステップS23)。
次いで、SE3のTLS Managerは、Server Hello APDU、Server Certificate APDU、Certificate Request APDU、及びServer Hello Done APDUをそれぞれ受信する。そして、SE3のTLS Managerは、受信されたServer Hello APDUから初期乱数SHを抽出して記憶する。次いで、SE3のTLS Managerは、受信されたServer Certificate APDUからサーバ1の証明書を抽出し、当該証明書の検証を行う(ステップS24)。この証明書の検証において、SE3のTLS Managerは、例えば、認証局の証明書に付与された公開鍵を用いてサーバ1の証明書における認証局の電子署名の署名検証を行い、当該証明書の有効期限等の検査を行う。そして、SE3のTLS Managerは、サーバ1の証明書の検証結果が良好(検証成功)であれば、Certificate Request APDUに応じて、Client Certificate APDUを生成し、生成したClient Certificate APDUをDispatcherへ送信する(ステップS25)。ここで、Client Certificate APDUに含まれるハンドシェイクデータ“Client Certificate”には、SE3の証明書が含まれる。
次いで、SE3のTLS Managerは、共通鍵の基になる元となる秘密情報(例えば、46バイトの乱数であるプリマスターシークレット)を生成し、生成した秘密情報をサーバ1の証明書に付与された公開鍵を用いて暗号化する(ステップS26)。次いで、SE3のTLS Managerは、Client Key Exchange APDUを生成し、生成したClient Key Exchange APDUをDispatcherへ送信する(ステップS27)。ここで、Client Key Exchange APDUに含まれるハンドシェイクデータ“Client Key Exchange”には、ステップS26で暗号化された秘密情報が含まれる。次いで、SE3のTLS Managerは、Certificate Verify APDUを生成し、生成したCertificate Verify APDUをDispatcherへ送信する(ステップS28)。ここで、Certificate Verify APDUに含まれるハンドシェイクデータ“Certificate Verify”には、SE3の電子署名(SE3の秘密鍵で署名)が付与された署名データが含まれる。次いで、SE3のTLS Managerは、上記生成された秘密情報と、上記生成された初期乱数CHと、Server Hello APDUから抽出された初期乱数SHとに基づいて共通鍵を生成して記憶する(ステップS29)。なお、この例では、共通鍵の交換方式としてRSA方式を用いているが、DHE方式やECDHE方式が用いられてもよく、この場合、“Client Key Exchange”と“Server Key Exchange”が用いられてサーバ1とSE3のTLS Manager間で鍵交換が実施される。
次いで、SE3のDispatcherは、Client Certificate APDU、Client Key Exchange APDU、及びCertificate Verify APDUをそれぞれ受信すると、それぞれのAPDUをI/F部31を介してDE2へ送信する(ステップS30〜S32)。次いで、DE2のデバイス制御部25は、Client Certificate APDU、Client Key Exchange APDU、及びCertificate Verify APDUをI/F部21を介してそれぞれ受信すると、それぞれのAPDUについてプロトコル変換(Client Hello APDUと同じようにプロトコル変換)を行うことで、Client Certificate Message、Client Key Exchange Message、及びCertificate Verify Messageを生成する。そして、DE2のデバイス制御部25は、生成したClient Certificate Message、Client Key Exchange Message、及びCertificate Verify Messageを通信部23を介してサーバ1へ送信する(ステップS33〜S35)。
次いで、サーバ1は、Client Certificate Message、Client Key Exchange Message、及びCertificate Verify Messageをそれぞれ受信する。そして、サーバ1は、受信されたそれぞれのMessageの解析処理を実行しその結果が良好であれば、Client Certificate MessageからSE3の証明書を抽出し、当該証明書の検証を行う(ステップS36)。この証明書の検証方法は、ステップS24における検証方法と同様である。そして、サーバ1は、SE3の証明書の検証結果が良好であれば、Certificate Verify Messageから署名データを抽出し、SE3の証明書に付与された公開鍵を用いて当該署名データにおけるSE3の電子署名の署名検証を行う(ステップS37)。そして、サーバ1は、SE3の証明書の検証結果が良好であれば、Client Key Exchange Messageから秘密情報を抽出し、抽出した秘密情報と、上記生成された初期乱数SHと、Client Hello Messageから抽出された初期乱数CHとに基づいて共通鍵を生成(ステップS29と同様の方法で生成)して記憶する(ステップS38)。こうして、サーバ1とSE3は、同じ共通鍵と共有することになる。
次いで、サーバ1は、Server Finished Messageを生成し、生成したServer Finished MessageをDE2へ送信する(ステップS39)。ここで、Server Finished Messageに含まれるハンドシェイクデータ“Server Finished”には、終了検証データが含まれる。次いで、DE2のデバイス制御部25は、Server Finished Messageを通信部23を介して受信すると、Server Finished Messageについてプロトコル変換を行うことでServer Finished APDUを生成し、生成したServer Finished APDUをI/F部21を介してSE3へ送信する(ステップS40)。次いで、SE3のDispatcherは、Server Finished APDUをI/F部31を介して受信すると、このServer Finished APDUをTLS Managerへ送信する(ステップS41)。なお、Server Finished Messageの送信前に、サーバ1から、無暗号通信の終了を示すChange Cipher Spec Messageが送信されてもよい。
次いで、SE3のTLS Managerは、Server Finished APDUを受信すると、Client Finished APDUを生成し、生成したClient Finished APDUをDispatcherへ送信する(ステップS42)。ここで、Client Finished APDUに含まれるハンドシェイクデータ“Client Finished”には、終了検証データが含まれる。なお、Client Finished APDUの送信前に、SE3のTLS Managerから、無暗号通信の終了を示すChange Cipher Spec APDUが送信されてもよい。次いで、SE3のDispatcherは、Client Finished APDUを受信すると、このClient Finished APDUをI/F部31を介してDE2へ送信する(ステップS43)。DE2のデバイス制御部25は、Client Finished APDUをI/F部21を介して受信すると、Client Finished APDUについてプロトコル変換を行うことでClient Finished Messageを生成し、生成したClient Finished Messageを通信部23を介してサーバ1へ送信する(ステップS44)。
以上のように、サーバ1とSE3との間でDE2を介してハンドシェイクが実施され、サーバ1とSE3との間で暗号通信を行うためのセッションが確立すると、図13に示すように暗号化通信が行われることになる。なお、図13は、Dispatcherを使用する場合の例を示す。
図13において、サーバ1は、暗号化コマンド Message(図4に示すデータD3)を生成し、生成した暗号化コマンドMessageをDE2へ送信する(ステップS51)。ここで、暗号化コマンド Messageに含まれるアプリケーションデータには、ステップS38で生成された共通鍵により暗号化された暗号化コマンドが含まれる。次いで、DE2のデバイス制御部25は、暗号化コマンド Messageを通信部23を介して受信すると、暗号化コマンド Messageの解析処理を実行しその結果が良好であれば、暗号化コマンドMessageについてプロトコル変換を行うことで暗号化コマンドAPDU(図4に示すデータD4)を生成する。より具体的には、デバイス制御部25が暗号化コマンド Messageから暗号化コマンドを抽出し、抽出した暗号化コマンド、及びそのデータ長(Lc)にAPDUヘッダを付加することで暗号化コマンドAPDUを生成する。言い換えれば、デバイス制御部25は、暗号化コマンド MessageからIPヘッダ、TCPヘッダ、及びTLSレコードヘッダを削除して、代わりにAPDUヘッダを暗号化コマンドに付加する。そして、DE2のデバイス制御部25は、生成した暗号化コマンドAPDUをI/F部21を介してSE3へ送信する(ステップS52)。このように、DE2は、暗号化コマンドをハンドリング するだけであり、暗号通信を解読することはできない。そのため、通信情報は、セキュアに保たれると同時に、DE2にTLS機能を搭載する必要がないという利点がある。
次いで、SE3のDispatcherは、暗号化コマンドAPDUをI/F部31を介して受信すると、この暗号化コマンドAPDUをTLS Managerへ送信する(ステップS53)。つまり、受信されたコマンドAPDUのAPDUヘッダ内のINSが暗号化されたデータ(図4の例では、“0x20”)であることを示す場合に、Dispatcherが暗号化コマンドAPDUを受信したと判定してTLS Managerへ送信する。次いで、SE3のTLS Managerは、暗号化コマンドAPDUを受信すると、当該暗号化コマンドAPDUに含まれる暗号化コマンドをステップS29で生成された共通鍵により復号する(ステップS54)。こうして復号されたコマンドAPDUは、例えば、App(1)、App(2)、App(3)、及びISDの選択を示す。次いで、SE3のTLS Managerは、復号されたコマンドAPDU(図4に示すデータD5)をDispatcherへ送信する(ステップS55)。次いで、SE3のDispatcherは、復号されたコマンドAPDUを受信すると、当該コマンドAPDUをApp(例えば、選択対象となったApp(1)、App(2)、App(3)、及びISD)へ送信する(ステップS56)。
次いで、SE3のAppは、コマンドAPDUを受信すると、当該コマンドAPDUに応じた処理を実行し、その実行結果を示すレスポンスAPDU(図5に示すデータD6)を生成し、生成したレスポンスAPDUをDispatcherへ送信する(ステップS57)。次いで、SE3のDispatcherは、レスポンスAPDUを受信すると、当該レスポンスAPDUをTLS Managerへ送信する(ステップS58)。次いで、SE3のTLS Managerは、レスポンスAPDUを受信すると、当該レスポンスAPDUをステップS29で生成された共通鍵により暗号化する(ステップS59)ことで暗号化レスポンスを生成する。次いで、SE3のTLS Managerは、生成した暗号化レスポンスを含む暗号化レスポンスAPDU(図5に示すデータD7)を生成し、生成した暗号化レスポンスAPDUをDispatcherへ送信する(ステップS60)。次いで、SE3のDispatcherは、暗号化レスポンスAPDUを受信すると、当該暗号化レスポンスAPDUをI/F部31を介してDE2へ送信する(ステップS61)。
次いで、DE2のデバイス制御部25は、暗号化レスポンスAPDUをI/F部21を介して受信すると、暗号化レスポンスAPDUについてプロトコル変換を行うことで暗号化レスポンスMessage(図5に示すデータD8)を生成する。より具体的には、デバイス制御部25が暗号化レスポンスAPDUから暗号化レスポンスを抽出し、抽出した暗号化レスポンスにTLSレコードヘッダ、TCPヘッダ、及びIPヘッダを付加することで暗号化レスポンスMessageを生成する。そして、DE2のデバイス制御部25は、生成した暗号化レスポンスMessageを通信部23を介してサーバ1へ送信する(ステップS62)。サーバ1は、暗号化レスポンスMessageを受信すると、ステップS38で生成された共通鍵により暗号化レスポンスMessageに含まれる暗号化レスポンスを復号する。そして、サーバ1は、復号されたレスポンスに応じて、次の暗号化コマンドMessageを生成してDE2へ送信する(ステップS51)。こうして上記と同じ流れで図13に示すステップ52以降の処理が行われる。これにより、例えばコマンドが“READ BINARY”である場合、センサー4により取得されNVM34に記憶(蓄積)されたデータを安全にサーバ1へ送信することができる。
以上説明したように、上記実施形態によれば、SE3内に、TLSプロトコルによる暗号化通信機能を持つTLS Manager(つまり、暗号通信専用のTLS Manager)を設け、TLS Manager以外のアプリケーションにはTLSプロトコルによる暗号化通信機能を持たせないように構成した。そして、TLS Managerがサーバ1との間でハンドシェイクを実施してサーバ1との間で暗号通信を行うためのセッションを確立し、当該サーバ1からの暗号化コマンドを受信した場合、ハンドシェイクにおいて生成された共通鍵を用いて、暗号化コマンドを復号し、当該復号されたコマンドを、TLS Manager以外のアプリケーションへ送信するように構成したので、メモリ不足の問題を解消しつつ、アプリケーションに依存しない暗号化通信を実現することができる。また、TLS Managerがサーバ1との間でハンドシェイクに係る全ての処理を実行するように構成したので、中間者攻撃を防ぎ、セキュリティを向上することができる。さらに、TLS Managerにより復号されたコマンドがDispatcherを経由してTLS Manager以外のアプリケーションへ送信されるように構成することで、アプリケーション間のやり取りを防止し、セキュリティレベルを向上することができる。
1 サーバ
2 DE
3 SE
4 センサー
21,22 I/F部
23 通信部
24 記憶部
25 デバイス制御部
31 I/F部
32 RAM
33 ROM
34 NVM
35 CPU
T 端末
NT ネットワーク

Claims (8)

  1. オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体であって、
    前記複数のアプリケーションのうち何れか第1のアプリケーションは、
    前記サーバとの間で暗号通信を行うためのセッションを確立するセッション確立部と、
    前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号するコマンド復号部と、
    前記コマンド復号部により復号されたコマンドを、前記第1のアプリケーション以外の第2のアプリケーションへ送信するコマンド送信部と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前記サーバからの前記暗号化されたコマンドは、前記オペレーティングシステムを経由して前記第1のアプリケーションへ送信され、
    前記第1のアプリケーションの前記コマンド復号部により復号されたコマンドは、前記オペレーティングシステムを経由して前記第2のアプリケーションへ送信されることを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 前記オペレーティングシステムは、外部からのコマンドが暗号化されているか否かを判定し、暗号化されている場合には前記第1のアプリケーションへ送信し、暗号化されていない場合には前記第2のアプリケーションへ送信することを特徴とする請求項2に記載の電子情報記憶媒体。
  4. 前記第2のアプリケーションからの前記復号されたコマンドに対するレスポンスを受信した場合、当該レスポンスを暗号化するレスポンス暗号化部と、
    前記レスポンス暗号化部により暗号化されたレスポンスを、前記セッションが確立された前記サーバへ返信するレスポンス返信部と、
    を更に備えることを特徴とする請求項1乃至3の何れか一項に記載の電子情報記憶媒体。
  5. 前記第2のアプリケーションからの前記レスポンスは、前記オペレーティングシステムを経由して前記第1のアプリケーションへ送信され、
    前記第1のアプリケーションの前記レスポンス暗号化部により暗号化されたレスポンスは、前記オペレーティングシステムを経由して前記サーバへ返信されることを特徴とする請求項4に記載の電子情報記憶媒体。
  6. 前記暗号通信は、TLS(Transport Layer Security)プロトコルにしたがった通信であることを特徴とする請求項1乃至5の何れか一項に記載の電子情報記憶媒体。
  7. オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体により実行されるコマンド処理方法であって、
    前記複数のアプリケーションのうち何れか第1のアプリケーションが、前記サーバとの間で暗号通信を行うためのセッションを確立するステップと、
    前記第1のアプリケーションが、前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号するステップと、
    前記第1のアプリケーションが、前記復号されたコマンドを、前記第1のアプリケーション以外の第2のアプリケーションへ送信するステップと、
    を含むことを特徴とするコマンド処理方法。
  8. オペレーティングシステム、及び複数のアプリケーションを搭載し、サーバと通信を行う電子情報記憶媒体に含まれるコンピュータに処理を実行させるアプリケーションの機能を実現するプログラムであって、
    前記コンピュータに、
    前記サーバとの間で暗号通信を行うためのセッションを確立させ、
    前記セッションが確立された前記サーバからの暗号化されたコマンドを受信した場合、前記セッションの確立において生成されたセッション鍵を用いて、前記暗号化されたコマンドを復号させ、
    前記復号されたコマンドを、他のアプリケーションへ送信させることを特徴とするプログラム。
JP2018033654A 2018-02-27 2018-02-27 電子情報記憶媒体、コマンド処理方法、及びプログラム Active JP6965790B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018033654A JP6965790B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、コマンド処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018033654A JP6965790B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、コマンド処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019149715A JP2019149715A (ja) 2019-09-05
JP6965790B2 true JP6965790B2 (ja) 2021-11-10

Family

ID=67850897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018033654A Active JP6965790B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、コマンド処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6965790B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023057813A (ja) * 2021-10-12 2023-04-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2019149715A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
US11153080B1 (en) Network securing device data using two post-quantum cryptography key encapsulation mechanisms
US11438176B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
US11706025B2 (en) Secure firmware transfer for an integrated universal integrated circuit card (iUICC)
US20230254163A1 (en) Secure configuration of a secondary platform bundle within a primary platform
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
CN107659406B (zh) 一种资源操作方法及装置
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
US20070206797A1 (en) Seamless rfid tag security system
JP6965790B2 (ja) 電子情報記憶媒体、コマンド処理方法、及びプログラム
JP7052616B2 (ja) 通信デバイス、データ送信方法、及びプログラム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
EP1977402A2 (en) Seamless rfid tag security system
JP7326873B2 (ja) 通信システム、サーバ装置、デバイス装置、通信方法、及びプログラム
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
GB2560895A (en) Secure transfer of data between internet of things devices
JP4537797B2 (ja) 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2007157008A (ja) 情報処理装置、ネットワーク設定方法、記憶媒体、プログラム
JP2021114157A (ja) 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム
JP4980785B2 (ja) 暗号通信装置、暗号通信方法
GB2560896A (en) Secure transfer of data between internet of things devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6965790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150