JP7275963B2 - Communication system and communication method - Google Patents
Communication system and communication method Download PDFInfo
- Publication number
- JP7275963B2 JP7275963B2 JP2019138482A JP2019138482A JP7275963B2 JP 7275963 B2 JP7275963 B2 JP 7275963B2 JP 2019138482 A JP2019138482 A JP 2019138482A JP 2019138482 A JP2019138482 A JP 2019138482A JP 7275963 B2 JP7275963 B2 JP 7275963B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- encryption key
- update
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
通信端末間の通信データを暗号化するアプリケーション(「Application」と記載する場合がある)を有するセキュアエレメント(Secure Element:SE)などの電子情報記憶媒体の技術分野に関する。 The present invention relates to a technical field of electronic information storage media such as a secure element (SE) having an application (sometimes referred to as “Application”) that encrypts communication data between communication terminals.
Applicationを搭載するSE等のIC(Integrated Circuit)カードにおいて、Java(登録商標)Card仕様及びGlobalPlatform(登録商標)仕様に準拠した製品が事実上のデファクトスタンダードになっている。ICカード内には、当該ICカード自身及びICカード内のApplicationを管理するためのApplicationであるセキュリティドメイン(Security Domain:SD)が、必ず1つ以上存在する。SDには、ISD(Issuer Security Domain)とSSD(Supplementary Security Domains)がある。このようなSDは、主に、以下の(1)~(9)の機能をサポートする。 Among IC (Integrated Circuit) cards such as SEs that load Applications, products conforming to the Java (registered trademark) Card specifications and GlobalPlatform (registered trademark) specifications have become de facto standards. An IC card always has one or more security domains (SD), which are applications for managing the IC card itself and applications in the IC card. SD includes ISD (Issuer Security Domain) and SSD (Supplementary Security Domains). Such SD mainly supports the following functions (1) to (9).
(1)ICカードのライフサイクル管理
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向け発行データの書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol:SCP)に従ったセキュアな通信路の確保
(1) IC card life cycle management
(2) Application program lifecycle management
(3) Application instance lifecycle management
(4) Loading application programs
(5) Generation of application instance (installation)
(6) deletion of application programs or application instances;
(7) Write issue data for application
(8) Read data
(9) Securing a secure communication path according to the Secure Channel Protocol (SCP)
ISDは、上記(1)~(9)の機能をサポートすることで、ICカード内のカードコンテント(アプリケーションプログラム、アプリケーションインスタンス等)に対して、ICカードの発行者の管理及びセキュリティポリシーを実現する。一方、SSDは、上記(1)~(9)の機能をサポートすることで、ICカード内のカードコンテントに対して、ICカード上でサービスを提供する第三者の管理及びセキュリティポリシーを実現する。ここで、ICカード上でサービスを提供する第三者とは、ICカードの発行者及びICカードの保持者(ICカードの発行対象である利用者)以外の立場としての者をいう。また、上記(9)の機能において、SCPは、ICカード内のSDとICカード外部エンティティ(外部機器)間の通信路に対して、コマンドデータの機密性、コマンドの完全性(及びコマンドシークエンスの保証)、コマンドデータ(平文)内のセンシティブデータ(例えば、鍵やPINコード)のさらなる機密性を提供する。GlobalPlatform仕様では、上記(1)~(7)の機能を実行する場合は、SCP上で実行することが必須とされている。そのため、SDと外部機器は、ICカードと外部機器間でセキュアな通信ができるようにセキュアチャネル用鍵を保持する。 By supporting the above functions (1) to (9), the ISD realizes the management and security policies of the IC card issuer for the card content (application programs, application instances, etc.) in the IC card. . On the other hand, by supporting the above functions (1) to (9), the SSD realizes the management and security policy of the third party who provides the service on the IC card for the card content in the IC card. . Here, a third party who provides services on an IC card means a person other than the issuer of the IC card and the holder of the IC card (the user to whom the IC card is issued). In function (9) above, the SCP ensures the confidentiality of command data, command integrity (and security), providing additional confidentiality of sensitive data (e.g. keys and PIN codes) within the command data (plaintext). According to the GlobalPlatform specifications, when executing functions (1) to (7) above, it is mandatory to execute them on an SCP. Therefore, the SD and the external device hold a secure channel key so that secure communication can be performed between the IC card and the external device.
特許文献1には、外部機器とApplication間における開設済の通信路をセキュアな通信路(セキュアチャネル)にするセキュア処理に用いるセキュアチャネル用鍵の鍵バージョンについて、外部機器側で鍵バージョンを明示的に指定しなくても、複数のデフォルト鍵バージョンを使い分けることを可能とする技術について開示されている。
In
図1に示すように、SE利用装置(外部機器)とSE内のApplicationが通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Applicationに対応するSSD及びSE利用装置がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置とApplication間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する。また、SE利用装置が図示しないサーバと通信を行う場合に、SE利用装置がApplicationに対して、SE利用装置とサーバ間の通信データの暗号・復号処理(暗号鍵KBを用いた暗号・復号処理)を依頼する場合があり、その際の平文や暗号文(平文を暗号化したもの)の送受信にもセキュアチャネルが使用される。 As shown in FIG. 1, a secure channel is used when an SE-using device (external device) and an application in the SE communicate with each other. For the secure channel, the secure channel key KA held by each of the SSD and SE using devices corresponding to the Application is used. In other words, secure communication is ensured by encrypting communication data between the SE-using device and Application using the secure channel key KA. Also, when the SE-using device communicates with a server (not shown), the SE-using device requests Application to perform encryption/decryption processing of communication data between the SE-using device and the server (encryption/decryption processing using encryption key KB). ), and a secure channel is also used for sending and receiving plaintext and ciphertext (encrypted plaintext) at that time.
一方、Applicationが保持する暗号鍵KBにはセキュリティ確保のため、使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KBを更新する必要がある。具体的には、SE鍵管理装置3がApplicationの保持する暗号鍵KBを更新する。ここで、暗号鍵KBを使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、1つのApplicationが複数のセキュアチャネルを同時に使用することができず、また、1つのApplicationが開設したセキュアチャネルを複数の機器が使用することもできない。そのため、ApplicationがSE利用装置との通信中に、SE鍵管理装置3はApplicationが保持する暗号鍵KBを更新することができない。したがって、暗号鍵KBを更新するには、ApplicationとSE利用装置の通信を一旦終了させ、SE鍵管理装置3とApplication間でセキュアチャネルを開設して暗号鍵KBを更新し、その後、SE鍵管理装置3とApplication間の通信を終了し、再度、SE利用装置とApplicationでセキュアチャネルを開設するという手順を踏む必要があり、鍵の更新に時間を要することとなる。特に、SE利用装置がサーバとの通信中に鍵の更新が必要になった場合には、サーバとの通信も中断しなければならない場合もある。
On the other hand, the encryption key KB held by Application has an upper limit of the number of times of use for ensuring security, and when the number of times of use reaches the upper limit, it is necessary to update the encryption key KB. Specifically, the SE
そこで、本発明は、ApplicationがSE利用装置等の通信端末と通信中であっても、Applicationの保持する鍵を更新できる通信システム等を提供することを目的とする。 SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a communication system or the like capable of updating a key held by an Application even while the Application is communicating with a communication terminal such as an SE-using device.
上記課題を解決するために、請求項1に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムであって、前記鍵更新装置は、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、を備え、前記電子情報記憶媒体は、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、を備えることを特徴とする。
In order to solve the above problems, the invention according to
請求項2に記載の発明は、請求項1に記載の通信システムであって、前記電子情報記憶媒体は、前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、を備え、前記通信端末は、前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、を備え、前記鍵更新装置の更新用鍵情報送信手段は、前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする。
The invention according to
請求項3に記載の発明は、請求項2に記載の通信システムであって、前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする。
The invention according to
請求項4に記載の発明は、請求項2又は3に記載の通信システムであって、前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする。
The invention according to claim 4 is the communication system according to
請求項5に記載の発明は、請求項2乃至4の何れか一項に記載の通信システムであって、前記電子情報記憶媒体の実行部は、前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする。
The invention according to
請求項6に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムにおける通信方法であって、前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、を含むことを特徴とする。 According to a sixth aspect of the invention, there is provided an electronic information storage medium having storage means for storing a first security management application, a second security management application, a first application, and a second application; a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by a management application; and a second secure held by the second security management application. A communication method in a communication system comprising: a key update device that communicates with the second application via a second secure channel that uses a channel key, and updates encryption key information held by the first application an update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium; a holding step of causing the second application to hold the update encryption key information when the update encryption key information is received from an update device; a delivery step of delivering the encryption key information for the update to the first application, and the electronic information storage medium transmits the encryption key information held by the first application to the updating and an updating step of updating with the encryption key information.
本発明によれば、第1のアプリケーションが第1のセキュアチャネルを介して通信端末と通信中であっても、第2のアプリケーションが第2のセキュアチャネルを介して鍵更新装置から更新用鍵情報を受信し、第1のアプリケーションに受け渡すことにより、第1のアプリケーションの保持する鍵を更新することができる。 According to the present invention, even when the first application is communicating with the communication terminal via the first secure channel, the second application receives the update key information from the key update device via the second secure channel. is received and passed to the first application, the key held by the first application can be updated.
以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、SE利用装置1、SE2及びSE鍵管理装置3を有する鍵更新システムに対して本発明を適用した場合の実施の形態である。
Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to a key update system having
[1.鍵更新システムSの概要]
まず、図2等を参照して、本実施形態に係る鍵更新システムSの概要について説明する。SE利用装置1とSE内のApplication-1が通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Application-1に対応するSSD-1及びSE利用装置1がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置1とApplication-1間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する(SE利用装置1とApplication-1間のセキュアチャネルを「第1のセキュアチャネル」という場合がある)。また、SE利用装置1が図示しないサーバと通信を行う場合に、SE利用装置1がApplication-1に対して、SE利用装置1とサーバ間の通信データ(平文)の暗号処理(暗号鍵KB1を用いた暗号処理)を依頼する。そして、Application-1が保持する暗号鍵KB1には使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KB1を更新する必要がある。具体的には、SE鍵管理装置3がApplication-1の保持する暗号鍵KB1を更新するための処理を行う。
[1. Overview of key update system S]
First, an overview of the key update system S according to the present embodiment will be described with reference to FIG. 2 and the like. A secure channel is used when SE-using
ここで、図1を用いて上述したように、暗号鍵KB1を使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、Application-1が複数のセキュアチャネルを同時に使用することはできない。つまり、Application-1がSE利用装置1との通信中に、SE鍵管理装置3は直接、Application-1が保持する暗号鍵KB1を更新することができない。
Here, as described above using FIG. 1, when using/updating the encryption key KB1, a secure channel is used. According to the GlobalPlatform specifications, Application-1 uses multiple secure channels simultaneously. you can't. In other words, while Application-1 is communicating with SE-using
そこで、本実施形態の鍵更新システムSは、Application-1が保持する暗号鍵KB1を更新するための仕組みとして、鍵更新用のApplication-2とこれを管理するSSD-2をSE2に設けることとする。SE鍵管理装置3は、暗号鍵KB1を更新しようとする場合、まず、Application-2とセキュアチャネル(SE鍵管理装置3とApplication-2間のセキュアチャネルを「第2のセキュアチャネル」という場合がある)を開設する。つまり、SE鍵管理装置3とApplication-2間の通信データを、セキュアチャネル用鍵KCを用いて暗号化することによりセキュアな通信を確保する。次いで、SE鍵管理装置3は第2のセキュアチャネルを介して、暗号鍵KB1を更新するための暗号鍵KB2をApplication-2に送信する。そして、Application-2は暗号鍵KB2をApplication-1に受け渡し、Application-1は受け取った暗号鍵KB2により暗号鍵KB1を更新する。
Therefore, in the key update system S of this embodiment, as a mechanism for updating the encryption key KB1 held by Application-1, Application-2 for key update and SSD-2 for managing this are provided in SE2. do. When the SE
[2.SE利用装置1及びSE2の構成]
図3を用いて、SE利用装置1と、SE利用装置1と通信可能なSE2の構成について説明する。SE利用装置1は、制御部11、通信部12、入力部13及び出力部14を有する。
[2. Configuration of SE-using
The configurations of the SE-using
制御部11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、I/O回路114及び不揮発性メモリ115を含んで構成され、SE利用装置1全体を制御する。例えば、制御部11は、入力部13に入力された入力データや入力情報に基づいて処理を行い、出力部14に出力データや出力情報を出力する。通信部12は、図示しないサーバ等の外部装置と通信を行うための処理を行う。入力部13は、制御部11に入力データや入力情報を入力する。出力部14は、制御部11から出力された出力データや出力情報に基づいて出力を行う。
The
RAM112には、例えばOS(Operating System)や各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。ROM113には、OS、各種アプリケーション等が記憶される。I/O回路114は、SE2との通信インターフェイスを担う。不揮発性メモリ115には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ115は、後述する処理を実行するためのプログラム等を記憶する。
The
SE2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。SE2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。なお、本実施形態において、SE2は非セキュアエレメントである制御部11よりも耐タンパ性が高い。
The SE2 comprises a
RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。 The RAM 22 stores, for example, data temporarily required for the OS and various applications to function.
不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する処理を実行するためのプログラム、鍵等を記憶する。 Flash memory or "Electrically Erasable Programmable Read-Only Memory" can be applied to the nonvolatile memory 23, for example. The non-volatile memory 23 stores an OS, various applications, programs for executing processes to be described later, keys, and the like.
I/O回路24は、制御部11との通信インターフェイスを担う。
The I/
図4は、SE2の機能構成例を示す図である。図4の例では、SE2のOS上で、ISD、SSD-1、SSD-2、Application-1、Application-2、Application-3が動作する。ISDの配下には、SSD-1、SSD-2、Application-3が存在し、SSD-1の配下にApplication-1、SSD-2の配下にApplication-2が存在する。ISDの配下に存在するSSD-1、SSD-2、Application-3はISDのセキュリティポリシーに従い動作する。SSD-1は、Application-1とSE利用装置1との間のセキュアチャネルに使用するセキュアチャネル用鍵KAを保持する。同様に、SSD-2は、Application-2とSE鍵管理装置3との間のセキュアチャネルに使用するセキュアチャネル用鍵KCを保持する。また、Application-1は、SE利用装置1と図示しないサーバとの間の通信を暗号・復号するための暗号鍵KB1を保持する。セキュアチャネル用鍵KA、セキュアチャネル用鍵KC及び暗号鍵KB1は、鍵ストレージで管理される。鍵ストレージは、例えば、不揮発性メモリ23におけるセキュアな記憶領域に設けられる。
FIG. 4 is a diagram showing an example of the functional configuration of SE2. In the example of FIG. 4, ISD, SSD-1, SSD-2, Application-1, Application-2, and Application-3 operate on the OS of SE2. SSD-1, SSD-2, and Application-3 exist under ISD, Application-1 exists under SSD-1, and Application-2 exists under SSD-2. SSD-1, SSD-2, and Application-3 under ISD operate according to ISD's security policy. SSD-1 holds a secure channel key KA used for a secure channel between Application-1 and SE-using
[3.SE鍵管理装置3の構成]
次に、図5を用いて、SE鍵管理装置Sの構成について説明する。図5に示すように、SE鍵管理装置Sは、制御部31、記憶部32、通信部33、表示部34及び操作部35を含んで構成されている。
[3. Configuration of SE Key Management Device 3]
Next, the configuration of the SE key management device S will be described using FIG. As shown in FIG. 5, the SE key management device S includes a
記憶部32は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等により構成されており、OSや、後述する処理を実行するためのプログラム、その他各種データ、及び、Application-1が保持する暗号鍵KB1を更新するための暗号鍵KB1鍵等を記憶する。
The
通信部33は、SE2(特にApplication-2)との通信を制御する。
The
表示部34は、例えば、液晶ディスプレイ等により構成されており、文字や画像等の情報を表示するようになっている。
The
操作部35は、例えば、キーボード、マウス等により構成されており、オペレータからの操作指示を受け付け、その指示内容を指示信号として制御部31に出力するようになっている。
The
制御部31は、制御部31全体を制御するCPUと、制御部31を制御する制御プログラム等が予め記憶されているROMと、各種データを一時的に格納するRAMと、により構成されている。そして、CPUが、ROMや記憶部32に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。
The
[4.暗号鍵KB1を用いた暗号処理]
次に、図6を用いて、鍵更新システムSにおける、暗号鍵KB1を用いた暗号処理の流れについて説明する。具体的には、暗号処理とは、SE利用装置1が平文をApplication-1に送信し、Application-1に暗号鍵KB1を使用して平文を暗号化してもらい、暗号化してもらった暗号文を受信する処理をいう。なお、図6の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[4. Encryption processing using encryption key KB1]
Next, the flow of cryptographic processing using the cryptographic key KB1 in the key update system S will be described with reference to FIG. Specifically, the cryptographic processing is as follows: SE-using
まず、SE利用装置1、Application-1及びSSD-1は、セキュアチャネル用鍵KAを使用して、SE利用装置1とApplication-1間の第1のセキュアチャネルを開設する。具体的には、SE利用装置1の制御部11は、INITIALIZE UPDATEコマンドをApplication-1に送信する(ステップS1)。なお、SE利用装置1とApplication-1間、及び、SE鍵管理装置3とApplication-2間の通信は、APDU(Application Protocol Data Unit)により行われる。
First, the
Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、SE利用装置1からINITIALIZE UPDATEコマンドを受信すると、INITIALIZE UPDATEコマンドをSSD-1に送信する(ステップS2)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、INITIALIZE UPDATEコマンドを送信する。
When Application-1 (the
SSD-1(SSD-1を実行するSE2のCPU21。以下、同様。)は、INITIALIZE UPDATEコマンドを受信すると、当該コマンドに応じた処理を実行し、レスポンスデータとSW(Status Word)「9000h」(正常終了を示すSW)をApplication-1に返信する(ステップS3)。
When SSD-1 (the
Application-1は、SSD-1からレスポンスデータとSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS4)。 When Application-1 receives the response data and SW "9000h" from SSD-1, it transmits them to SE-using device 1 (step S4).
SE利用装置1の制御部11は、Application-1からレスポンスデータとSW「9000h」を受信すると、次いで、EXTERNAL AUTHENTICATEコマンドをApplication-1に送信する(ステップS5)。
After receiving the response data and SW "9000h" from Application-1, the
Application-1は、SE利用装置1からEXTERNAL AUTHENTICATEコマンドを受信すると、EXTERNAL AUTHENTICATEコマンドをSSD-1に送信する(ステップS6)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、EXTERNAL AUTHENTICATEコマンドを送信する。
When Application-1 receives the EXTERNAL AUTHENTICATE command from SE-using
SSD-1は、EXTERNAL AUTHENTICATEコマンドを受信すると、当該コマンドに応じた処理を実行し、SW「9000h」をApplication-1に返信する(ステップS7)。 Upon receiving the EXTERNAL AUTHENTICATE command, SSD-1 executes processing according to the command and returns SW "9000h" to Application-1 (step S7).
Application-1は、SSD-1からSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS8)。以上、ステップS1~ステップS8の処理により、SE利用装置1とApplication-1間のセキュアチャネルが開設され、これ以降、セキュアチャネルを介して通信が行われる。
When Application-1 receives SW "9000h" from SSD-1, it transmits it to SE-using device 1 (step S8). As described above, a secure channel is established between the SE-using
セキュアチャネルが開設されると、SE利用装置1は平文をApplication-1に暗号化する処理を依頼し、Application-1は暗号鍵KC1を使用して平文を暗号化する。
When the secure channel is opened, the SE-using
具体的には、SE利用装置1の制御部11は、暗号化の対象である平文をセキュアチャネル用鍵KAで暗号化したデータとMAC(Message Authentication Code)を含むコマンドAPDUを、PSO ENCIPHERによりApplication-1に送信する(ステップS9)。コマンドAPDUは、例えば、CLA、INS、P1、P2、Lc、データフィールド、MAC、Leで構成され、データフィールドには、平文をセキュアチャネル用鍵KAで暗号化したデータが格納される。なお、Application-1とSSD-1間ではSM(Secure Messaging)が行われ、後述するSM処理(ステップS11)の前であれば、コマンドAPDUにおけるCLAのSMビット(GlobalPlatform及びISO7816に定義されたコマンドAPDUのSMの有無を示すビット)が「ON」とされ、SM処理の後であれば、コマンドAPDUにSMビットが「OFF」とされる(以下、SMビットが「ON」であるコマンドAPDUを「SM処理前コマンドAPDU」といい、SMビットが「OFF」であるコマンドAPDUを「SM処理後コマンドAPDU」という場合がある)。SMには、3つの種類があり、何れを利用するかは、EXTERNAL AUTHENTICATEコマンドで指定される。
Specifically, the
Application-1は、SE利用装置1からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-1に送信する(ステップS10)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。
When Application-1 receives the pre-SM processing command APDU from the SE-using
SSD-1は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS11)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KAにより復号する処理を行う。SSD-1は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-1に送信する(ステップS12)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KAで復号した平文を格納
Upon receiving the request for SM processing (pre-SM processing command APDU), SSD-1 executes SM processing (step S11). Specifically, MAC authentication processing and processing for decrypting the data stored in the data field with the secure channel key KA are performed. If there is no problem with these processes, SSD-1 sends the post-SM processing command APDU edited in the following (1) and (2) to the pre-SM processing command APDU received from Application-1 to Application -1 (step S12).
(1) SM bit is "OFF"
(2) Store the plaintext decrypted with the secure channel key KA in the data field.
Application-1は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている平文を、暗号鍵KB1を用いて暗号化する(ステップS13)。次いで、Application-1は、暗号鍵KB1の使用回数をカウントアップする(ステップS14)。次いで、Application-1は、暗号文(平文を暗号化したもの)とSW「9000h」を含むレスポンスAPDUをSE利用装置1に送信する(ステップS15)。 When Application-1 receives the SM-processed command APDU, Application-1 encrypts the plaintext stored in the data field using the encryption key KB1 (step S13). Application-1 then counts up the number of uses of the encryption key KB1 (step S14). Next, Application-1 transmits a response APDU including a ciphertext (encrypted plaintext) and SW "9000h" to SE-using device 1 (step S15).
以降、SE利用装置1、Application-1及びSSD-1は、所定の条件を満たすまでステップS9~ステップS15の処理を繰り返す。所定の条件とは、例えば、(1)SE利用装置1が平文を暗号化する必要がなくなることや、(2)暗号鍵KB1の使用回数が上限に達すること、などである。
After that, the SE-using
[5.暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理]
次に、図7を用いて、鍵更新システムSにおける、暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れについて説明する。具体的には、鍵更新処理とは、Application-1の暗号鍵KB1の使用回数が上限に達した場合に、SE鍵管理装置3が暗号鍵KB1を暗号鍵KB2に更新させる処理をいう。なお、図7の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[5. Key update process for updating encryption key KB1 with encryption key KB2]
Next, with reference to FIG. 7, the flow of key update processing for updating the encryption key KB1 with the encryption key KB2 in the key update system S will be described. Specifically, the key update process is a process in which the SE
鍵更新処理の具体的な処理は、暗号鍵の使用回数が上限に達することにより行われる。すなわち、Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、図6のステップS9~ステップS15を繰り返す中で、暗号鍵の使用回数が増加していき、そして、上限に達したと判断した場合に、ステップS13の処理で暗号化した暗号文とSW「62XXh」(又は「63XXh」)をSE利用装置1に送信する。SW「62XXh」(又は「63XXh」)は、暗号鍵の使用回数が上限に達したことを示すSWである。
A specific process of the key update process is performed when the number of uses of the encryption key reaches the upper limit. That is, Application-1 (the
SE利用装置1の制御部11は、Application-1から暗号文とSW「62XXh」(又は「63XXh」)を受信すると、暗号鍵KB1の使用回数が上限に達したことを示す警告情報をSE鍵管理装置3に送信する(ステップS17)。そして、SE利用装置1の制御部11は、暗号処理(図6のステップS9~ステップS15)を中断する。
Upon receiving the ciphertext and SW "62XXh" (or "63XXh") from Application-1, the
SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信すると、SE鍵管理装置3、Application-2及びSSD-2は、セキュアチャネル用鍵KCを使用して、SE鍵管理装置3とApplication-2間の第2のセキュアチャネルを開設する。具体的な処理は図6のステップS1~ステップS8の処理と同様であるので説明を省略する。
When the
SE鍵管理装置3の制御部31は、第2のセキュアチャネルが開設されると、次いで、暗号鍵KB1を更新するための暗号鍵KB2をセキュアチャネル用鍵KCで暗号化したデータとMACを含むSM処理前コマンドAPDUをCHANGE REFERENCE DATAによりApplication-2に送信する(ステップS18)。
When the second secure channel is opened, the
Application-2は、SE鍵管理装置3からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-2に送信する(ステップS19)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。
When Application-2 receives the pre-SM processing command APDU from the SE
SSD-2は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS20)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KCにより復号する処理を行う。SSD-2は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-2に送信する(ステップS21)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KCで復号した暗号鍵KB2を格納
Upon receiving the request for SM processing (pre-SM processing command APDU), SSD-2 executes SM processing (step S20). Specifically, MAC authentication processing and processing for decrypting the data stored in the data field with the secure channel key KC are performed. If there is no problem with these processes, SSD-2 sends the post-SM processing command APDU edited in the following (1) and (2) to the pre-SM processing command APDU received from Application-1 to Application -2 (step S21).
(1) SM bit is "OFF"
(2) Store the encryption key KB2 decrypted with the secure channel key KC in the data field.
Application-2は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている暗号鍵KB2を、Application-1に送信する(ステップS22)。例えば、Application-1とApplication-2がJava(登録商標)の仕様に従う場合には、Javaのアプリケーション間データ受け渡し方法を利用して送信する。 When Application-2 receives the SM-processed command APDU, Application-2 transmits the encryption key KB2 stored in the data field to Application-1 (step S22). For example, if Application-1 and Application-2 comply with Java (registered trademark) specifications, they are transmitted using a Java inter-application data transfer method.
Application-1は、Application-2から暗号鍵KB2を受信すると、自らが保持する暗号鍵を、暗号鍵KB1から暗号鍵KB2に更新する(ステップS23)。次いで、Application-1は、それまで計数した暗号鍵の使用回数を初期化する(ステップS24)。次いで、Application-1は、鍵更新処理が正常終了したことをApplication-2に通知する(ステップS25)。 When Application-1 receives the encryption key KB2 from Application-2, Application-1 updates the encryption key held by itself from encryption key KB1 to encryption key KB2 (step S23). Application-1 then initializes the number of times the encryption key has been used (step S24). Next, Application-1 notifies Application-2 that the key update process has been completed normally (step S25).
Application-2は、当該通知を受け取ると、SW「9000h」を含むレスポンスAPDUをSE鍵管理装置3に送信する(ステップS26)。 Application-2, upon receiving the notification, sends a response APDU including SW "9000h" to the SE key management device 3 (step S26).
SE鍵管理装置3の制御部31は、Application-2からSW「9000h」を受信すると、鍵更新が終了したことをSE利用装置1に通知する(ステップS27)。
When the
SE利用装置1の制御部11は、当該通知を受信すると、中断していた暗号処理(図6のステップS9~ステップS15)を再開し、所定の条件を満たすまで繰り返す。但し、ステップS13の処理では、更新した暗号鍵KB2により暗号化を行う。
Upon receiving the notification, the
なお、図6、7では、平文を暗号化する場合について説明したが、暗号文を平文に復号する場合についても同様の処理を行うことができる。 6 and 7, the case of encrypting plaintext has been described, but the same processing can be performed in the case of decrypting ciphertext into plaintext.
以上説明したように、本実施形態に係る鍵更新システムSは、SSD-1(「第1のセキュリティ管理アプリケーション」の一例)、SSD-2(「第2のセキュリティ管理アプリケーション」の一例)、Application-1(「第1のアプリケーション」の一例)及びApplication-2(「第2のアプリケーション」の一例)を記憶する不揮発性メモリ23(「記憶手段」の一例)を有するSE2(「電子情報記憶媒体」の一例)と、SSD-1が保持するセキュアチャネル用鍵KA(「第1のセキュアチャネル用鍵」の一例)を使用する第1のセキュアチャネルを介してApplication-1と通信を行うSE利用装置1(「通信端末」の一例)と、SSD-2が保持するセキュアチャネル用鍵KC(「第2のセキュアチャネル用鍵」の一例)を使用する第2のセキュアチャネルを介してApplication-2と通信を行い、Application-1が保持する暗号鍵KB1(「暗号鍵情報」の一例)を更新するSE鍵管理装置3(「鍵更新装置」の一例)と、を有する。SE鍵管理装置3の制御部31(「更新用鍵情報送信手段」の一例)は、暗号鍵KB1を更新するための暗号鍵KB2(「更新用暗号鍵情報」の一例)をSE2に送信する。SE2のCPU21(「保持手段」、「受渡手段」、「更新手段」の一例)は、SE鍵管理装置3から暗号鍵KB2を受信した場合に暗号鍵KB2をApplication-2に保持させ、Application-2の保持する暗号鍵KB2をApplication-1に受け渡し、Application-1が保持する暗号鍵KB1を、Application-2から受け渡された暗号鍵KB2により更新する。
As described above, the key update system S according to this embodiment includes SSD-1 (an example of a “first security management application”), SSD-2 (an example of a “second security management application”), Application -1 (an example of a "first application") and SE2 (an example of a "second application") having a nonvolatile memory 23 (an example of a "storage means") that stores Application-2 (an example of a "second application") (an "electronic information storage medium ”) and SE use that communicates with Application-1 via the first secure channel using the secure channel key KA (an example of “first secure channel key”) held by SSD-1 Device 1 (an example of a "communication terminal") and Application-2 via a second secure channel using a secure channel key KC (an example of a "second secure channel key") held by SSD-2 and an SE key management device 3 (an example of a “key update device”) that communicates with and updates the encryption key KB1 (an example of “encryption key information”) held by Application-1. The control unit 31 (an example of "updating key information transmitting means") of the SE
したがって、本実施形態の鍵更新システムSによれば、Application-1が第1のセキュアチャネルを介してSE利用装置1と通信中であっても、Application-2が第2のセキュアチャネルを介してSE鍵管理装置3から暗号鍵KB2を受信し、Application-1に受け渡すことにより、Application-1の保持する暗号鍵KB1を更新することができる。
Therefore, according to the key update system S of this embodiment, even if Application-1 is communicating with the
また、鍵更新のために、Application-1とSE利用装置1間の第1のセキュアチャネルを一旦終了し、鍵更新後に改めてセキュアチャネルを開設する場合、セキュアチャネル開設のために不揮発性メモリ23へ多数回の書き込みが必要となるが、本実施形態によれば、その必要がないため不揮発性メモリ23の寿命を長引かせることができる。
Also, when the first secure channel between Application-1 and SE-using
更に、従来は、SE利用装置1がセキュアチャネル用鍵KAを保持しているため、悪意者がSE利用装置1を利用して暗号鍵KB1を更新できてしまうという問題があったが、本実施形態の鍵更新システムSによれば、暗号鍵KB1の更新は、Application-2を介してしか行えないため、そのような問題が起こることを防止できる。
Furthermore, conventionally, since the
また、本実施形態に係る鍵更新システムSは、SE2のCPU21(「鍵情報使用手段」、「到達情報送信手段」の一例)が、暗号鍵KB1を使用して平文を暗号化する暗号処理(「所定の処理」の一例)を行い、暗号鍵KB1を使用した回数を計数して、当該回数が所定の回数に達した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示すSW「62XXh」(又は「63XXh」)(「到達情報」の一例)をSE利用装置1に送信する。SE利用装置1の制御部11(「警告情報送信手段」の一例)は、SE2からSW「62XXh」(又は「63XXh」)を受信した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示す警告情報をSE鍵管理装置3に送信する。SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信した場合に、暗号鍵KB2をSE2に送信する。したがって、本実施形態に係る鍵更新システムSによれば、暗号鍵KB1の使用回数が所定の回数に達した場合に、暗号鍵KB2を更新することができ、暗号鍵KB2が更新されないことによるセキュリティ低下を防ぐことができる。
Further, in the key update system S according to the present embodiment, the CPU 21 (an example of "key information using means" and "arrival information transmitting means") of SE2 performs encryption processing ( an example of a "predetermined process"), counts the number of times the encryption key KB1 has been used, and when the number reaches the predetermined number of times, it indicates that the number of uses of the encryption key KB1 has reached the predetermined number of times. SW “62XXh” (or “63XXh”) indicated (an example of “arrival information”) is sent to the SE-using
なお、本実施形態では、暗号鍵KB1の使用回数を計数して、所定の回数としての上限値に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨が通知され、鍵更新のための処理を実行することとしたが、この場合、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間が掛かってしまい、この間、暗号処理を中断せざるを得ない場合がある。そこで、以下に説明する本実施形態の変形例を採用することとしてもよい。
In this embodiment, the number of uses of the encryption key KB1 is counted, and when the upper limit of the predetermined number of times is reached, the fact is sent to the SE
まず、Application-1は、暗号鍵KB1の使用回数を計数して、上限値より少ない値(本発明の「所定の回数」の一例)に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨を通知することとし(図7のステップS16、ステップS17)、ステップS18~ステップS22を経て暗号鍵KB2をSE鍵管理装置3からApplication-1に送信することとする。Application-1は、暗号鍵KB2を受け取ったら一旦それを保持し、暗号鍵KB1の使用回数が上限に達した際に、一旦保持した暗号鍵KB2により暗号鍵KB1を更新することとする。これにより、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間を大幅に短縮することができる。なお、上限値より少ない値としては、ステップS16~ステップS22の処理に要する時間内に実行される暗号処理(ステップS9~ステップS15)の処理回数よりも大きな値を減算した値とする。例えば、ステップS16~ステップS22の処理にs秒を要し、s秒間に暗号処理がn回処理できるのであれば、nより大きな回数を減算した値とする(マージンをとってより大きな回数としてもよい)。
First, Application-1 counts the number of times the encryption key KB1 has been used, and when it reaches a value smaller than the upper limit value (an example of the "predetermined number of times" of the present invention), Application-1 and SE-using device 1 (steps S16 and S17 in FIG. 7), and the encryption key KB2 is transmitted from the SE
なお、この変形例において、Application-1は、暗号鍵KB2を受け取ったら、暗号鍵KB1の使用回数が上限に達していなくとも、直ちに暗号鍵KB1を更新することとしてもよい。この場合、Application-1は、暗号鍵KB2を上限値まで使用しないこととなるが、暗号鍵KB2を一旦保持した状態で、暗号鍵KB1を使用するたびに使用回数が上限に達したか否かを判定する必要がなくなるので処理負担を軽減することができる。 In this modification, Application-1 may update the encryption key KB1 immediately after receiving the encryption key KB2 even if the number of uses of the encryption key KB1 has not reached the upper limit. In this case, Application-1 does not use the encryption key KB2 up to the upper limit. Since it is no longer necessary to determine the , the processing load can be reduced.
1 SE利用装置
11 制御部
111 CPU
112 RAM
113 ROM
114 I/O回路
115 不揮発性メモリ
12 通信部
13 入力部
14 出力部
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 SE鍵管理装置
31 制御部
32 記憶部
33 通信部
34 表示部
35 操作部
KA、KC セキュアチャネル用鍵
KB、KB1、KB2 暗号鍵
1
112 RAM
113 ROMs
114 I/
21 CPUs
22 RAM
23 Nonvolatile memory 24 I/
Claims (6)
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムであって、
前記鍵更新装置は、
前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、
を備え、
前記電子情報記憶媒体は、
前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、
前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、
前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、
を備えることを特徴とする通信システム。 an electronic information storage medium having storage means for storing a first security management application, a second security management application, the first application and the second application;
a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by the first security management application;
communicating with the second application via a second secure channel using a second secure channel key held by the second security management application, and transmitting encryption key information held by the first application; a key update device for updating;
A communication system comprising:
The key update device
update key information transmission means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium;
with
The electronic information storage medium is
holding means for causing the second application to hold the update encryption key information when the update encryption key information is received from the key update device;
a delivery means for delivering the update encryption key information held by the second application to the first application;
updating means for updating the cryptographic key information held by the first application with the update cryptographic key information passed from the second application;
A communication system comprising:
前記電子情報記憶媒体は、
前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、
前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、
を備え、
前記通信端末は、
前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、
を備え、
前記鍵更新装置の更新用鍵情報送信手段は、
前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする通信システム。 A communication system according to claim 1,
The electronic information storage medium is
a key information using means for performing a predetermined process using the encryption key information;
counting the number of times the encryption key information has been used, and when the number reaches a predetermined number of times, sending arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times to the communication terminal; arrival information transmission means for transmission;
with
The communication terminal is
warning information transmission means for transmitting warning information indicating that the number of uses of the encryption key information has reached the predetermined number of times to the key update device when the arrival information is received from the electronic information storage medium;
with
The update key information transmission means of the key update device is
A communication system, wherein the update encryption key information is transmitted to the electronic information storage medium when the warning information is received from the communication terminal.
前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする通信システム。 A communication system according to claim 2,
The communication system, wherein the predetermined number of times is less than an upper limit of the number of times the encryption key information is used.
前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする通信システム。 A communication system according to claim 2 or 3,
The communication system, wherein the second secure channel is opened after receiving the warning information from the communication terminal.
前記電子情報記憶媒体の実行部は、
前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、
前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする通信システム。 The communication system according to any one of claims 2 to 4,
The execution unit of the electronic information storage medium,
By executing the first application, functioning as the key information using means, the arrival information transmitting means, and the updating means,
A communication system that functions as the holding means and the delivery means by executing the second application.
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムにおける通信方法であって、
前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、
前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、
前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、
前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、
を含むことを特徴とする通信方法。 an electronic information storage medium having storage means for storing a first security management application, a second security management application, the first application and the second application;
a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by the first security management application;
communicating with the second application via a second secure channel using a second secure channel key held by the second security management application, and transmitting encryption key information held by the first application; a key update device for updating;
A communication method in a communication system having
an update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium;
a holding step of causing the second application to hold the update encryption key information when the electronic information storage medium receives the update encryption key information from the key update device;
a delivery step in which the electronic information storage medium delivers the update encryption key information held by the second application to the first application;
an update step in which the electronic information storage medium updates the encryption key information held by the first application with the update encryption key information received from the second application;
A communication method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019138482A JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019138482A JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021022839A JP2021022839A (en) | 2021-02-18 |
JP7275963B2 true JP7275963B2 (en) | 2023-05-18 |
Family
ID=74574866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019138482A Active JP7275963B2 (en) | 2019-07-29 | 2019-07-29 | Communication system and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7275963B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080017711A1 (en) | 2006-07-19 | 2008-01-24 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
JP2017118309A (en) | 2015-12-24 | 2017-06-29 | 大日本印刷株式会社 | Information processing device |
JP2019500798A (en) | 2015-12-21 | 2019-01-10 | アイデミア フランス | Data receiving method in electronic entity and related electronic entity |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015011498A (en) * | 2013-06-28 | 2015-01-19 | 凸版印刷株式会社 | Sim card and access system of application program for portable terminal device |
JP6737020B2 (en) * | 2016-07-11 | 2020-08-05 | 大日本印刷株式会社 | Information processing equipment |
JP2019057784A (en) * | 2017-09-20 | 2019-04-11 | 株式会社東芝 | Electronic device and information communication system |
-
2019
- 2019-07-29 JP JP2019138482A patent/JP7275963B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080017711A1 (en) | 2006-07-19 | 2008-01-24 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
JP2019500798A (en) | 2015-12-21 | 2019-01-10 | アイデミア フランス | Data receiving method in electronic entity and related electronic entity |
JP2017118309A (en) | 2015-12-24 | 2017-06-29 | 大日本印刷株式会社 | Information processing device |
Non-Patent Citations (1)
Title |
---|
Card Specification,Version 2.2,GlobalPlatform [オンライン],2006年03月,p. 57-66, 105-158, 269-308,<https://www.win.tue.nl/pinpasjc/docs/GPCardSpec_v2.2.pdf> |
Also Published As
Publication number | Publication date |
---|---|
JP2021022839A (en) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
US9609024B2 (en) | Method and system for policy based authentication | |
US9904557B2 (en) | Provisioning of operating systems to user terminals | |
US8156331B2 (en) | Information transfer | |
CN104380652A (en) | Multi-issuer secure element partition architecture for NFC enabled devices | |
TW201539242A (en) | On-board applet migration | |
WO2021164166A1 (en) | Service data protection method, apparatus and device, and readable storage medium | |
JP2013065340A (en) | Resource sharing protected by security between applications in independent execution environments in retrievable token such as smart card | |
CN105975867B (en) | A kind of data processing method | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
WO2022126644A1 (en) | Model protection device, method, and computing device | |
CN111245620B (en) | Mobile security application architecture in terminal and construction method thereof | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
CN111404706B (en) | Application downloading method, secure element, client device and service management device | |
US11432156B2 (en) | Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services | |
JP7275963B2 (en) | Communication system and communication method | |
CN115374483B (en) | Data security storage method and device, electronic equipment, medium and chip | |
EP3989480A1 (en) | Virtual subscriber identification module and virtual smart card | |
US9218484B2 (en) | Control method and information processing apparatus | |
JP6741236B2 (en) | Information processing equipment | |
JP2007004550A (en) | Printer | |
EP4254855A1 (en) | A device and a method for controlling use of a cryptographic key | |
CN114244573B (en) | Data transmission control method, device, computer equipment and storage medium | |
EP4174695A1 (en) | Method to store data persistently by a software payload | |
US11784978B2 (en) | Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220527 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7275963 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |