JP7275963B2 - Communication system and communication method - Google Patents

Communication system and communication method Download PDF

Info

Publication number
JP7275963B2
JP7275963B2 JP2019138482A JP2019138482A JP7275963B2 JP 7275963 B2 JP7275963 B2 JP 7275963B2 JP 2019138482 A JP2019138482 A JP 2019138482A JP 2019138482 A JP2019138482 A JP 2019138482A JP 7275963 B2 JP7275963 B2 JP 7275963B2
Authority
JP
Japan
Prior art keywords
application
encryption key
update
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019138482A
Other languages
Japanese (ja)
Other versions
JP2021022839A (en
Inventor
靖夫 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019138482A priority Critical patent/JP7275963B2/en
Publication of JP2021022839A publication Critical patent/JP2021022839A/en
Application granted granted Critical
Publication of JP7275963B2 publication Critical patent/JP7275963B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

通信端末間の通信データを暗号化するアプリケーション(「Application」と記載する場合がある)を有するセキュアエレメント(Secure Element:SE)などの電子情報記憶媒体の技術分野に関する。 The present invention relates to a technical field of electronic information storage media such as a secure element (SE) having an application (sometimes referred to as “Application”) that encrypts communication data between communication terminals.

Applicationを搭載するSE等のIC(Integrated Circuit)カードにおいて、Java(登録商標)Card仕様及びGlobalPlatform(登録商標)仕様に準拠した製品が事実上のデファクトスタンダードになっている。ICカード内には、当該ICカード自身及びICカード内のApplicationを管理するためのApplicationであるセキュリティドメイン(Security Domain:SD)が、必ず1つ以上存在する。SDには、ISD(Issuer Security Domain)とSSD(Supplementary Security Domains)がある。このようなSDは、主に、以下の(1)~(9)の機能をサポートする。 Among IC (Integrated Circuit) cards such as SEs that load Applications, products conforming to the Java (registered trademark) Card specifications and GlobalPlatform (registered trademark) specifications have become de facto standards. An IC card always has one or more security domains (SD), which are applications for managing the IC card itself and applications in the IC card. SD includes ISD (Issuer Security Domain) and SSD (Supplementary Security Domains). Such SD mainly supports the following functions (1) to (9).

(1)ICカードのライフサイクル管理
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向け発行データの書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol:SCP)に従ったセキュアな通信路の確保
(1) IC card life cycle management
(2) Application program lifecycle management
(3) Application instance lifecycle management
(4) Loading application programs
(5) Generation of application instance (installation)
(6) deletion of application programs or application instances;
(7) Write issue data for application
(8) Read data
(9) Securing a secure communication path according to the Secure Channel Protocol (SCP)

ISDは、上記(1)~(9)の機能をサポートすることで、ICカード内のカードコンテント(アプリケーションプログラム、アプリケーションインスタンス等)に対して、ICカードの発行者の管理及びセキュリティポリシーを実現する。一方、SSDは、上記(1)~(9)の機能をサポートすることで、ICカード内のカードコンテントに対して、ICカード上でサービスを提供する第三者の管理及びセキュリティポリシーを実現する。ここで、ICカード上でサービスを提供する第三者とは、ICカードの発行者及びICカードの保持者(ICカードの発行対象である利用者)以外の立場としての者をいう。また、上記(9)の機能において、SCPは、ICカード内のSDとICカード外部エンティティ(外部機器)間の通信路に対して、コマンドデータの機密性、コマンドの完全性(及びコマンドシークエンスの保証)、コマンドデータ(平文)内のセンシティブデータ(例えば、鍵やPINコード)のさらなる機密性を提供する。GlobalPlatform仕様では、上記(1)~(7)の機能を実行する場合は、SCP上で実行することが必須とされている。そのため、SDと外部機器は、ICカードと外部機器間でセキュアな通信ができるようにセキュアチャネル用鍵を保持する。 By supporting the above functions (1) to (9), the ISD realizes the management and security policies of the IC card issuer for the card content (application programs, application instances, etc.) in the IC card. . On the other hand, by supporting the above functions (1) to (9), the SSD realizes the management and security policy of the third party who provides the service on the IC card for the card content in the IC card. . Here, a third party who provides services on an IC card means a person other than the issuer of the IC card and the holder of the IC card (the user to whom the IC card is issued). In function (9) above, the SCP ensures the confidentiality of command data, command integrity (and security), providing additional confidentiality of sensitive data (e.g. keys and PIN codes) within the command data (plaintext). According to the GlobalPlatform specifications, when executing functions (1) to (7) above, it is mandatory to execute them on an SCP. Therefore, the SD and the external device hold a secure channel key so that secure communication can be performed between the IC card and the external device.

特許文献1には、外部機器とApplication間における開設済の通信路をセキュアな通信路(セキュアチャネル)にするセキュア処理に用いるセキュアチャネル用鍵の鍵バージョンについて、外部機器側で鍵バージョンを明示的に指定しなくても、複数のデフォルト鍵バージョンを使い分けることを可能とする技術について開示されている。 In Patent Document 1, regarding the key version of the secure channel key used for secure processing to secure a communication channel (secure channel) that has already been established between an external device and an application, the key version is explicitly specified on the external device side. A technique is disclosed that allows multiple default key versions to be used properly without specifying the default key version.

特開2018-82246号公報JP 2018-82246 A

図1に示すように、SE利用装置(外部機器)とSE内のApplicationが通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Applicationに対応するSSD及びSE利用装置がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置とApplication間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する。また、SE利用装置が図示しないサーバと通信を行う場合に、SE利用装置がApplicationに対して、SE利用装置とサーバ間の通信データの暗号・復号処理(暗号鍵KBを用いた暗号・復号処理)を依頼する場合があり、その際の平文や暗号文(平文を暗号化したもの)の送受信にもセキュアチャネルが使用される。 As shown in FIG. 1, a secure channel is used when an SE-using device (external device) and an application in the SE communicate with each other. For the secure channel, the secure channel key KA held by each of the SSD and SE using devices corresponding to the Application is used. In other words, secure communication is ensured by encrypting communication data between the SE-using device and Application using the secure channel key KA. Also, when the SE-using device communicates with a server (not shown), the SE-using device requests Application to perform encryption/decryption processing of communication data between the SE-using device and the server (encryption/decryption processing using encryption key KB). ), and a secure channel is also used for sending and receiving plaintext and ciphertext (encrypted plaintext) at that time.

一方、Applicationが保持する暗号鍵KBにはセキュリティ確保のため、使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KBを更新する必要がある。具体的には、SE鍵管理装置3がApplicationの保持する暗号鍵KBを更新する。ここで、暗号鍵KBを使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、1つのApplicationが複数のセキュアチャネルを同時に使用することができず、また、1つのApplicationが開設したセキュアチャネルを複数の機器が使用することもできない。そのため、ApplicationがSE利用装置との通信中に、SE鍵管理装置3はApplicationが保持する暗号鍵KBを更新することができない。したがって、暗号鍵KBを更新するには、ApplicationとSE利用装置の通信を一旦終了させ、SE鍵管理装置3とApplication間でセキュアチャネルを開設して暗号鍵KBを更新し、その後、SE鍵管理装置3とApplication間の通信を終了し、再度、SE利用装置とApplicationでセキュアチャネルを開設するという手順を踏む必要があり、鍵の更新に時間を要することとなる。特に、SE利用装置がサーバとの通信中に鍵の更新が必要になった場合には、サーバとの通信も中断しなければならない場合もある。 On the other hand, the encryption key KB held by Application has an upper limit of the number of times of use for ensuring security, and when the number of times of use reaches the upper limit, it is necessary to update the encryption key KB. Specifically, the SE key management device 3 updates the encryption key KB held by Application. Here, when using/updating the encryption key KB, a secure channel is used. However, according to the GlobalPlatform specifications, one Application cannot use multiple secure channels simultaneously, A secure channel opened by an application cannot be used by multiple devices. Therefore, the SE key management device 3 cannot update the encryption key KB held by the Application while the Application is communicating with the SE using device. Therefore, in order to update the encryption key KB, once the communication between the Application and the SE-using device is terminated, a secure channel is opened between the SE key management device 3 and the Application to update the encryption key KB. It is necessary to go through the procedure of terminating the communication between the device 3 and the application and then opening a secure channel between the device using the SE and the application again, which takes time to update the key. In particular, when the SE-using device needs to update the key while communicating with the server, it may be necessary to interrupt the communication with the server as well.

そこで、本発明は、ApplicationがSE利用装置等の通信端末と通信中であっても、Applicationの保持する鍵を更新できる通信システム等を提供することを目的とする。 SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a communication system or the like capable of updating a key held by an Application even while the Application is communicating with a communication terminal such as an SE-using device.

上記課題を解決するために、請求項1に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムであって、前記鍵更新装置は、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、を備え、前記電子情報記憶媒体は、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、を備えることを特徴とする。 In order to solve the above problems, the invention according to claim 1 provides an electronic information storage having storage means for storing a first security management application, a second security management application, a first application, and a second application. a medium, a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by the first security management application, and the second security management a key updating device that communicates with the second application via a second secure channel that uses a second secure channel key held by the application, and updates encryption key information held by the first application; wherein the key update device includes update key information transmission means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium, The information storage medium comprises: holding means for causing the second application to hold the update encryption key information when the update encryption key information is received from the key update device; a passing means for passing the encryption key information for the update to the first application; and updating for updating the encryption key information held by the first application with the encryption key information for updating passed from the second application. and means.

請求項2に記載の発明は、請求項1に記載の通信システムであって、前記電子情報記憶媒体は、前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、を備え、前記通信端末は、前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、を備え、前記鍵更新装置の更新用鍵情報送信手段は、前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする。 The invention according to claim 2 is the communication system according to claim 1, wherein the electronic information storage medium comprises key information using means for performing predetermined processing using the encryption key information, and counting the number of times the information has been used, and when the number reaches a predetermined number of times, transmitting arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times to the communication terminal; and information transmission means, wherein the communication terminal transmits warning information indicating that the number of uses of the encryption key information has reached the predetermined number of times when the arrival information is received from the electronic information storage medium. warning information transmission means for transmitting to the key update device, wherein the update key information transmission means of the key update device transmits the update encryption key information to the electronic information when the warning information is received from the communication terminal. It is characterized by transmitting to a storage medium.

請求項3に記載の発明は、請求項2に記載の通信システムであって、前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする。 The invention according to claim 3 is the communication system according to claim 2, wherein the predetermined number of times is less than an upper limit of the number of times the encryption key information is used.

請求項4に記載の発明は、請求項2又は3に記載の通信システムであって、前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする。 The invention according to claim 4 is the communication system according to claim 2 or 3, wherein the second secure channel is opened after receiving the warning information from the communication terminal. .

請求項5に記載の発明は、請求項2乃至4の何れか一項に記載の通信システムであって、前記電子情報記憶媒体の実行部は、前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする。 The invention according to claim 5 is the communication system according to any one of claims 2 to 4, wherein the execution unit of the electronic information storage medium executes the first application to perform the It functions as key information using means, arrival information transmitting means, and updating means, and functions as holding means and delivery means by executing the second application.

請求項6に記載の発明は、第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、を有する通信システムにおける通信方法であって、前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、を含むことを特徴とする。 According to a sixth aspect of the invention, there is provided an electronic information storage medium having storage means for storing a first security management application, a second security management application, a first application, and a second application; a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by a management application; and a second secure held by the second security management application. A communication method in a communication system comprising: a key update device that communicates with the second application via a second secure channel that uses a channel key, and updates encryption key information held by the first application an update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium; a holding step of causing the second application to hold the update encryption key information when the update encryption key information is received from an update device; a delivery step of delivering the encryption key information for the update to the first application, and the electronic information storage medium transmits the encryption key information held by the first application to the updating and an updating step of updating with the encryption key information.

本発明によれば、第1のアプリケーションが第1のセキュアチャネルを介して通信端末と通信中であっても、第2のアプリケーションが第2のセキュアチャネルを介して鍵更新装置から更新用鍵情報を受信し、第1のアプリケーションに受け渡すことにより、第1のアプリケーションの保持する鍵を更新することができる。 According to the present invention, even when the first application is communicating with the communication terminal via the first secure channel, the second application receives the update key information from the key update device via the second secure channel. is received and passed to the first application, the key held by the first application can be updated.

従来の暗号鍵KBの更新例を示すブロック図である。FIG. 11 is a block diagram showing a conventional update example of a cryptographic key KB; 本実施形態による暗号鍵KB1の更新例を示すブロック図である。It is a block diagram which shows the update example of encryption key KB1 by this embodiment. 本実施形態に係るSE利用装置1及びSE2の概要構成例を示すブロック図である。FIG. 2 is a block diagram showing a schematic configuration example of an SE-using device 1 and an SE 2 according to this embodiment; 複数のSD及び複数のApplication間で形成される階層構造の一例を示す図である。FIG. 3 is a diagram showing an example of a hierarchical structure formed between multiple SDs and multiple Applications; 本実施形態に係るSE鍵管理装置3の概要構成例を示すブロック図である。3 is a block diagram showing a schematic configuration example of an SE key management device 3 according to this embodiment; FIG. 本実施形態における暗号鍵KB1を用いた暗号処理の流れを示すシーケンス図である。FIG. 4 is a sequence diagram showing the flow of encryption processing using an encryption key KB1 in this embodiment; 本実施形態における暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れを示すシーケンス図である。FIG. 4 is a sequence diagram showing the flow of key update processing for updating the encryption key KB1 with the encryption key KB2 in this embodiment;

以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、SE利用装置1、SE2及びSE鍵管理装置3を有する鍵更新システムに対して本発明を適用した場合の実施の形態である。 Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to a key update system having SE using device 1, SE 2, and SE key management device 3. FIG.

[1.鍵更新システムSの概要]
まず、図2等を参照して、本実施形態に係る鍵更新システムSの概要について説明する。SE利用装置1とSE内のApplication-1が通信を行う場合にはセキュアチャネルを使用する。セキュアチャネルには、Application-1に対応するSSD-1及びSE利用装置1がそれぞれ保持するセキュアチャネル用鍵KAを使用する。つまり、SE利用装置1とApplication-1間の通信データを、セキュアチャネル用鍵KAを用いて暗号化することによりセキュアな通信を確保する(SE利用装置1とApplication-1間のセキュアチャネルを「第1のセキュアチャネル」という場合がある)。また、SE利用装置1が図示しないサーバと通信を行う場合に、SE利用装置1がApplication-1に対して、SE利用装置1とサーバ間の通信データ(平文)の暗号処理(暗号鍵KB1を用いた暗号処理)を依頼する。そして、Application-1が保持する暗号鍵KB1には使用回数の上限が設定されており、使用回数が上限に達した場合には暗号鍵KB1を更新する必要がある。具体的には、SE鍵管理装置3がApplication-1の保持する暗号鍵KB1を更新するための処理を行う。
[1. Overview of key update system S]
First, an overview of the key update system S according to the present embodiment will be described with reference to FIG. 2 and the like. A secure channel is used when SE-using device 1 and Application-1 in SE communicate with each other. The secure channel uses the secure channel key KA held by the SSD-1 corresponding to Application-1 and the SE-using device 1, respectively. In other words, secure communication is ensured by encrypting communication data between SE-using device 1 and Application-1 using secure channel key KA (a secure channel between SE-using device 1 and Application-1 is defined as " may be referred to as a "first secure channel"). Also, when the SE-using device 1 communicates with a server (not shown), the SE-using device 1 requests Application-1 to encrypt the communication data (plaintext) between the SE-using device 1 and the server (encryption key KB1 is encryption processing). The encryption key KB1 held by Application-1 has an upper limit on the number of times it can be used. When the number of times of use reaches the upper limit, the encryption key KB1 must be updated. Specifically, the SE key management device 3 performs processing for updating the encryption key KB1 held by Application-1.

ここで、図1を用いて上述したように、暗号鍵KB1を使用・更新する場合、セキュアチャネルを使用することとなるが、GlobalPlatform仕様によれば、Application-1が複数のセキュアチャネルを同時に使用することはできない。つまり、Application-1がSE利用装置1との通信中に、SE鍵管理装置3は直接、Application-1が保持する暗号鍵KB1を更新することができない。 Here, as described above using FIG. 1, when using/updating the encryption key KB1, a secure channel is used. According to the GlobalPlatform specifications, Application-1 uses multiple secure channels simultaneously. you can't. In other words, while Application-1 is communicating with SE-using device 1, SE-key management device 3 cannot directly update encryption key KB1 held by Application-1.

そこで、本実施形態の鍵更新システムSは、Application-1が保持する暗号鍵KB1を更新するための仕組みとして、鍵更新用のApplication-2とこれを管理するSSD-2をSE2に設けることとする。SE鍵管理装置3は、暗号鍵KB1を更新しようとする場合、まず、Application-2とセキュアチャネル(SE鍵管理装置3とApplication-2間のセキュアチャネルを「第2のセキュアチャネル」という場合がある)を開設する。つまり、SE鍵管理装置3とApplication-2間の通信データを、セキュアチャネル用鍵KCを用いて暗号化することによりセキュアな通信を確保する。次いで、SE鍵管理装置3は第2のセキュアチャネルを介して、暗号鍵KB1を更新するための暗号鍵KB2をApplication-2に送信する。そして、Application-2は暗号鍵KB2をApplication-1に受け渡し、Application-1は受け取った暗号鍵KB2により暗号鍵KB1を更新する。 Therefore, in the key update system S of this embodiment, as a mechanism for updating the encryption key KB1 held by Application-1, Application-2 for key update and SSD-2 for managing this are provided in SE2. do. When the SE key management device 3 attempts to update the encryption key KB1, first, the secure channel between Application-2 and Application-2 (the secure channel between the SE key management device 3 and Application-2 is sometimes referred to as the "second secure channel"). exist). That is, secure communication is ensured by encrypting communication data between the SE key management device 3 and Application-2 using the secure channel key KC. Next, the SE key management device 3 transmits the encryption key KB2 for updating the encryption key KB1 to Application-2 via the second secure channel. Application-2 transfers the encryption key KB2 to Application-1, and Application-1 updates the encryption key KB1 with the received encryption key KB2.

[2.SE利用装置1及びSE2の構成]
図3を用いて、SE利用装置1と、SE利用装置1と通信可能なSE2の構成について説明する。SE利用装置1は、制御部11、通信部12、入力部13及び出力部14を有する。
[2. Configuration of SE-using device 1 and SE 2]
The configurations of the SE-using device 1 and the SE 2 capable of communicating with the SE-using device 1 will be described with reference to FIG. The SE-using device 1 has a control unit 11 , a communication unit 12 , an input unit 13 and an output unit 14 .

制御部11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、I/O回路114及び不揮発性メモリ115を含んで構成され、SE利用装置1全体を制御する。例えば、制御部11は、入力部13に入力された入力データや入力情報に基づいて処理を行い、出力部14に出力データや出力情報を出力する。通信部12は、図示しないサーバ等の外部装置と通信を行うための処理を行う。入力部13は、制御部11に入力データや入力情報を入力する。出力部14は、制御部11から出力された出力データや出力情報に基づいて出力を行う。 The control unit 11 includes a CPU (Central Processing Unit) 111, a RAM (Random Access Memory) 112, a ROM (Read Only Memory) 113, an I/O circuit 114, and a non-volatile memory 115. to control. For example, the control unit 11 performs processing based on input data and input information input to the input unit 13 and outputs output data and output information to the output unit 14 . The communication unit 12 performs processing for communicating with an external device such as a server (not shown). The input unit 13 inputs input data and input information to the control unit 11 . The output unit 14 performs output based on output data and output information output from the control unit 11 .

RAM112には、例えばOS(Operating System)や各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。ROM113には、OS、各種アプリケーション等が記憶される。I/O回路114は、SE2との通信インターフェイスを担う。不揮発性メモリ115には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ115は、後述する処理を実行するためのプログラム等を記憶する。 The RAM 112 stores, for example, data temporarily required for the functioning of an OS (Operating System) and various applications. The ROM 113 stores an OS, various applications, and the like. The I/O circuit 114 serves as a communication interface with SE2. A flash memory or an "electrically erasable programmable read-only memory" can be applied to the nonvolatile memory 115, for example. The nonvolatile memory 115 stores programs and the like for executing processes described later.

SE2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。SE2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。なお、本実施形態において、SE2は非セキュアエレメントである制御部11よりも耐タンパ性が高い。 The SE2 comprises a CPU 21, a RAM 22, a nonvolatile memory 23 and an I/O circuit 24. SE2 has high tamper resistance. High tamper resistance means that confidential information such as keys for encryption, decryption, and signature verification, as well as the mechanism for processing confidential information, can be illegally observed or altered from the outside. It means that it is extremely difficult to modify to Note that in this embodiment, the SE2 has higher tamper resistance than the control unit 11, which is a non-secure element.

RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。 The RAM 22 stores, for example, data temporarily required for the OS and various applications to function.

不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する処理を実行するためのプログラム、鍵等を記憶する。 Flash memory or "Electrically Erasable Programmable Read-Only Memory" can be applied to the nonvolatile memory 23, for example. The non-volatile memory 23 stores an OS, various applications, programs for executing processes to be described later, keys, and the like.

I/O回路24は、制御部11との通信インターフェイスを担う。 The I/O circuit 24 serves as a communication interface with the controller 11 .

図4は、SE2の機能構成例を示す図である。図4の例では、SE2のOS上で、ISD、SSD-1、SSD-2、Application-1、Application-2、Application-3が動作する。ISDの配下には、SSD-1、SSD-2、Application-3が存在し、SSD-1の配下にApplication-1、SSD-2の配下にApplication-2が存在する。ISDの配下に存在するSSD-1、SSD-2、Application-3はISDのセキュリティポリシーに従い動作する。SSD-1は、Application-1とSE利用装置1との間のセキュアチャネルに使用するセキュアチャネル用鍵KAを保持する。同様に、SSD-2は、Application-2とSE鍵管理装置3との間のセキュアチャネルに使用するセキュアチャネル用鍵KCを保持する。また、Application-1は、SE利用装置1と図示しないサーバとの間の通信を暗号・復号するための暗号鍵KB1を保持する。セキュアチャネル用鍵KA、セキュアチャネル用鍵KC及び暗号鍵KB1は、鍵ストレージで管理される。鍵ストレージは、例えば、不揮発性メモリ23におけるセキュアな記憶領域に設けられる。 FIG. 4 is a diagram showing an example of the functional configuration of SE2. In the example of FIG. 4, ISD, SSD-1, SSD-2, Application-1, Application-2, and Application-3 operate on the OS of SE2. SSD-1, SSD-2, and Application-3 exist under ISD, Application-1 exists under SSD-1, and Application-2 exists under SSD-2. SSD-1, SSD-2, and Application-3 under ISD operate according to ISD's security policy. SSD-1 holds a secure channel key KA used for a secure channel between Application-1 and SE-using device 1 . Similarly, SSD-2 holds a secure channel key KC used for a secure channel between Application-2 and SE key management device 3 . Application-1 also holds an encryption key KB1 for encrypting/decrypting communication between the SE-using device 1 and a server (not shown). The secure channel key KA, secure channel key KC, and encryption key KB1 are managed in the key storage. The key storage is provided in a secure storage area in the non-volatile memory 23, for example.

[3.SE鍵管理装置3の構成]
次に、図5を用いて、SE鍵管理装置Sの構成について説明する。図5に示すように、SE鍵管理装置Sは、制御部31、記憶部32、通信部33、表示部34及び操作部35を含んで構成されている。
[3. Configuration of SE Key Management Device 3]
Next, the configuration of the SE key management device S will be described using FIG. As shown in FIG. 5, the SE key management device S includes a control section 31, a storage section 32, a communication section 33, a display section 34 and an operation section 35. FIG.

記憶部32は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等により構成されており、OSや、後述する処理を実行するためのプログラム、その他各種データ、及び、Application-1が保持する暗号鍵KB1を更新するための暗号鍵KB1鍵等を記憶する。 The storage unit 32 is composed of, for example, an HDD (Hard Disk Drive) or an SSD (Solid State Drive), and stores an OS, a program for executing processing described later, various other data, and Application-1. The encryption key KB1 key and the like for updating the encryption key KB1 to be used are stored.

通信部33は、SE2(特にApplication-2)との通信を制御する。 The communication unit 33 controls communication with SE2 (especially Application-2).

表示部34は、例えば、液晶ディスプレイ等により構成されており、文字や画像等の情報を表示するようになっている。 The display unit 34 is composed of, for example, a liquid crystal display or the like, and displays information such as characters and images.

操作部35は、例えば、キーボード、マウス等により構成されており、オペレータからの操作指示を受け付け、その指示内容を指示信号として制御部31に出力するようになっている。 The operation unit 35 is composed of, for example, a keyboard, a mouse, etc., receives an operation instruction from an operator, and outputs the content of the instruction to the control unit 31 as an instruction signal.

制御部31は、制御部31全体を制御するCPUと、制御部31を制御する制御プログラム等が予め記憶されているROMと、各種データを一時的に格納するRAMと、により構成されている。そして、CPUが、ROMや記憶部32に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。 The control unit 31 includes a CPU that controls the entire control unit 31, a ROM in which control programs for controlling the control unit 31 are stored in advance, and a RAM that temporarily stores various data. Various functions are realized by the CPU reading and executing various programs stored in the ROM and storage unit 32 .

[4.暗号鍵KB1を用いた暗号処理]
次に、図6を用いて、鍵更新システムSにおける、暗号鍵KB1を用いた暗号処理の流れについて説明する。具体的には、暗号処理とは、SE利用装置1が平文をApplication-1に送信し、Application-1に暗号鍵KB1を使用して平文を暗号化してもらい、暗号化してもらった暗号文を受信する処理をいう。なお、図6の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[4. Encryption processing using encryption key KB1]
Next, the flow of cryptographic processing using the cryptographic key KB1 in the key update system S will be described with reference to FIG. Specifically, the cryptographic processing is as follows: SE-using device 1 sends plaintext to Application-1, Application-1 encrypts the plaintext using encryption key KB1, and encrypts the encrypted ciphertext. Refers to the process of receiving. Before starting the process of FIG. 6, a secure channel key for establishing a first secure channel between the SE using device 1 and the SSD-1 is required between the SE using device 1 and the SSD-1. It is assumed that KA is shared. Similarly, the secure channel key KC for opening the second secure channel between the SE key management device 3 and Application-2 should be shared between the SE key management device 3 and SSD-2. do. Also, in Application-1, the upper limit of the number of times the encryption key KB1 held by Application-1 is used is set in advance.

まず、SE利用装置1、Application-1及びSSD-1は、セキュアチャネル用鍵KAを使用して、SE利用装置1とApplication-1間の第1のセキュアチャネルを開設する。具体的には、SE利用装置1の制御部11は、INITIALIZE UPDATEコマンドをApplication-1に送信する(ステップS1)。なお、SE利用装置1とApplication-1間、及び、SE鍵管理装置3とApplication-2間の通信は、APDU(Application Protocol Data Unit)により行われる。 First, the SE using device 1, Application-1 and SSD-1 use the secure channel key KA to establish a first secure channel between the SE using device 1 and Application-1. Specifically, the control unit 11 of the SE-using device 1 transmits an INITIALIZE UPDATE command to Application-1 (step S1). Communication between the SE using device 1 and Application-1 and between the SE key management device 3 and Application-2 is performed by APDU (Application Protocol Data Unit).

Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、SE利用装置1からINITIALIZE UPDATEコマンドを受信すると、INITIALIZE UPDATEコマンドをSSD-1に送信する(ステップS2)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、INITIALIZE UPDATEコマンドを送信する。 When Application-1 (the CPU 21 of SE2 that executes Application-1; the same applies hereinafter) receives the INITIALIZE UPDATE command from SE-using device 1, it transmits the INITIALIZE UPDATE command to SSD-1 (step S2). Specifically, the INITIALIZE UPDATE command is sent by processSecrutiy() of GPAPI (GlobalPlatform API).

SSD-1(SSD-1を実行するSE2のCPU21。以下、同様。)は、INITIALIZE UPDATEコマンドを受信すると、当該コマンドに応じた処理を実行し、レスポンスデータとSW(Status Word)「9000h」(正常終了を示すSW)をApplication-1に返信する(ステップS3)。 When SSD-1 (the CPU 21 of SE2 that executes SSD-1; hereinafter the same) receives the INITIALIZE UPDATE command, it executes processing according to the command, and responds with response data and SW (Status Word) "9000h" ( SW indicating normal termination) is returned to Application-1 (step S3).

Application-1は、SSD-1からレスポンスデータとSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS4)。 When Application-1 receives the response data and SW "9000h" from SSD-1, it transmits them to SE-using device 1 (step S4).

SE利用装置1の制御部11は、Application-1からレスポンスデータとSW「9000h」を受信すると、次いで、EXTERNAL AUTHENTICATEコマンドをApplication-1に送信する(ステップS5)。 After receiving the response data and SW "9000h" from Application-1, the control unit 11 of the SE-using device 1 then transmits an EXTERNAL AUTHENTICATE command to Application-1 (step S5).

Application-1は、SE利用装置1からEXTERNAL AUTHENTICATEコマンドを受信すると、EXTERNAL AUTHENTICATEコマンドをSSD-1に送信する(ステップS6)。具体的には、GPAPI(GlobalPlatform API)のprocessSecrutiy()により、EXTERNAL AUTHENTICATEコマンドを送信する。 When Application-1 receives the EXTERNAL AUTHENTICATE command from SE-using device 1, Application-1 transmits the EXTERNAL AUTHENTICATE command to SSD-1 (step S6). Specifically, an EXTERNAL AUTHENTICATE command is sent by processSecrutiy() of GPAPI (GlobalPlatform API).

SSD-1は、EXTERNAL AUTHENTICATEコマンドを受信すると、当該コマンドに応じた処理を実行し、SW「9000h」をApplication-1に返信する(ステップS7)。 Upon receiving the EXTERNAL AUTHENTICATE command, SSD-1 executes processing according to the command and returns SW "9000h" to Application-1 (step S7).

Application-1は、SSD-1からSW「9000h」を受信すると、これをSE利用装置1に送信する(ステップS8)。以上、ステップS1~ステップS8の処理により、SE利用装置1とApplication-1間のセキュアチャネルが開設され、これ以降、セキュアチャネルを介して通信が行われる。 When Application-1 receives SW "9000h" from SSD-1, it transmits it to SE-using device 1 (step S8). As described above, a secure channel is established between the SE-using device 1 and Application-1 by the processing of steps S1 to S8, and communication is performed via the secure channel thereafter.

セキュアチャネルが開設されると、SE利用装置1は平文をApplication-1に暗号化する処理を依頼し、Application-1は暗号鍵KC1を使用して平文を暗号化する。 When the secure channel is opened, the SE-using device 1 requests Application-1 to encrypt the plaintext, and Application-1 encrypts the plaintext using the encryption key KC1.

具体的には、SE利用装置1の制御部11は、暗号化の対象である平文をセキュアチャネル用鍵KAで暗号化したデータとMAC(Message Authentication Code)を含むコマンドAPDUを、PSO ENCIPHERによりApplication-1に送信する(ステップS9)。コマンドAPDUは、例えば、CLA、INS、P1、P2、Lc、データフィールド、MAC、Leで構成され、データフィールドには、平文をセキュアチャネル用鍵KAで暗号化したデータが格納される。なお、Application-1とSSD-1間ではSM(Secure Messaging)が行われ、後述するSM処理(ステップS11)の前であれば、コマンドAPDUにおけるCLAのSMビット(GlobalPlatform及びISO7816に定義されたコマンドAPDUのSMの有無を示すビット)が「ON」とされ、SM処理の後であれば、コマンドAPDUにSMビットが「OFF」とされる(以下、SMビットが「ON」であるコマンドAPDUを「SM処理前コマンドAPDU」といい、SMビットが「OFF」であるコマンドAPDUを「SM処理後コマンドAPDU」という場合がある)。SMには、3つの種類があり、何れを利用するかは、EXTERNAL AUTHENTICATEコマンドで指定される。 Specifically, the control unit 11 of the SE-using device 1 uses the PSO ENCIPHER to send a command APDU including MAC (Message Authentication Code) and data obtained by encrypting the plaintext to be encrypted using the secure channel key KA. -1 (step S9). The command APDU is composed of, for example, CLA, INS, P1, P2, Lc, a data field, MAC, and Le, and the data field stores data obtained by encrypting plaintext with the secure channel key KA. In addition, SM (Secure Messaging) is performed between Application-1 and SSD-1, and if it is before SM processing (step S11) described later, the SM bit of CLA in the command APDU (command defined in Global Platform and ISO7816 A bit indicating the presence or absence of SM in the APDU) is set to "ON", and after SM processing, the SM bit is set to "OFF" in the command APDU (hereinafter, a command APDU with the SM bit set to "ON") is set to "ON". A command APDU whose SM bit is "OFF" may be called a "command APDU after SM processing"). There are three types of SM, and which one to use is specified by the EXTERNAL AUTHENTICATE command.

Application-1は、SE利用装置1からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-1に送信する(ステップS10)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。 When Application-1 receives the pre-SM processing command APDU from the SE-using device 1, first, Application-1 transmits a request for SM processing to SSD-1 (step S10). Specifically, the command APDU before SM processing is transmitted by unwrap( ) of GPAPI.

SSD-1は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS11)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KAにより復号する処理を行う。SSD-1は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-1に送信する(ステップS12)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KAで復号した平文を格納
Upon receiving the request for SM processing (pre-SM processing command APDU), SSD-1 executes SM processing (step S11). Specifically, MAC authentication processing and processing for decrypting the data stored in the data field with the secure channel key KA are performed. If there is no problem with these processes, SSD-1 sends the post-SM processing command APDU edited in the following (1) and (2) to the pre-SM processing command APDU received from Application-1 to Application -1 (step S12).
(1) SM bit is "OFF"
(2) Store the plaintext decrypted with the secure channel key KA in the data field.

Application-1は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている平文を、暗号鍵KB1を用いて暗号化する(ステップS13)。次いで、Application-1は、暗号鍵KB1の使用回数をカウントアップする(ステップS14)。次いで、Application-1は、暗号文(平文を暗号化したもの)とSW「9000h」を含むレスポンスAPDUをSE利用装置1に送信する(ステップS15)。 When Application-1 receives the SM-processed command APDU, Application-1 encrypts the plaintext stored in the data field using the encryption key KB1 (step S13). Application-1 then counts up the number of uses of the encryption key KB1 (step S14). Next, Application-1 transmits a response APDU including a ciphertext (encrypted plaintext) and SW "9000h" to SE-using device 1 (step S15).

以降、SE利用装置1、Application-1及びSSD-1は、所定の条件を満たすまでステップS9~ステップS15の処理を繰り返す。所定の条件とは、例えば、(1)SE利用装置1が平文を暗号化する必要がなくなることや、(2)暗号鍵KB1の使用回数が上限に達すること、などである。 After that, the SE-using device 1, Application-1 and SSD-1 repeat the processing of steps S9 to S15 until a predetermined condition is satisfied. The predetermined conditions are, for example, (1) that the SE-using device 1 no longer needs to encrypt the plaintext, and (2) that the number of times the encryption key KB1 is used reaches its upper limit.

[5.暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理]
次に、図7を用いて、鍵更新システムSにおける、暗号鍵KB1を暗号鍵KB2で更新する鍵更新処理の流れについて説明する。具体的には、鍵更新処理とは、Application-1の暗号鍵KB1の使用回数が上限に達した場合に、SE鍵管理装置3が暗号鍵KB1を暗号鍵KB2に更新させる処理をいう。なお、図7の処理を開始する前までに、SE利用装置1とSSD-1の間で、SE利用装置1とApplication-1の間に第1のセキュアチャネルを開設するためのセキュアチャネル用鍵KAを共有しておくこととする。同様に、SE鍵管理装置3とSSD-2の間で、SE鍵管理装置3とApplication-2の間に第2のセキュアチャネルを開設するためのセキュアチャネル用鍵KCを共有しておくこととする。また、Application-1において、Application-1が保持する暗号鍵KB1の使用回数の上限値を予め設定しておくこととする。
[5. Key update process for updating encryption key KB1 with encryption key KB2]
Next, with reference to FIG. 7, the flow of key update processing for updating the encryption key KB1 with the encryption key KB2 in the key update system S will be described. Specifically, the key update process is a process in which the SE key management device 3 updates the encryption key KB1 to the encryption key KB2 when the number of uses of the encryption key KB1 of Application-1 reaches the upper limit. Before starting the processing in FIG. 7, a secure channel key for establishing the first secure channel between the SE using device 1 and the SSD-1 is required between the SE using device 1 and the SSD-1. It is assumed that KA is shared. Similarly, the secure channel key KC for opening the second secure channel between the SE key management device 3 and Application-2 should be shared between the SE key management device 3 and SSD-2. do. Also, in Application-1, the upper limit of the number of times the encryption key KB1 held by Application-1 is used is set in advance.

鍵更新処理の具体的な処理は、暗号鍵の使用回数が上限に達することにより行われる。すなわち、Application-1(Application-1を実行するSE2のCPU21。以下、同様。)は、図6のステップS9~ステップS15を繰り返す中で、暗号鍵の使用回数が増加していき、そして、上限に達したと判断した場合に、ステップS13の処理で暗号化した暗号文とSW「62XXh」(又は「63XXh」)をSE利用装置1に送信する。SW「62XXh」(又は「63XXh」)は、暗号鍵の使用回数が上限に達したことを示すSWである。 A specific process of the key update process is performed when the number of uses of the encryption key reaches the upper limit. That is, Application-1 (the CPU 21 of SE2 that executes Application-1; the same shall apply hereinafter) repeats steps S9 to S15 in FIG. If it is determined that the number has reached, the ciphertext encrypted in step S13 and the SW "62XXh" (or "63XXh") are transmitted to the SE-using device 1. FIG. SW "62XXh" (or "63XXh") is SW indicating that the number of uses of the encryption key has reached the upper limit.

SE利用装置1の制御部11は、Application-1から暗号文とSW「62XXh」(又は「63XXh」)を受信すると、暗号鍵KB1の使用回数が上限に達したことを示す警告情報をSE鍵管理装置3に送信する(ステップS17)。そして、SE利用装置1の制御部11は、暗号処理(図6のステップS9~ステップS15)を中断する。 Upon receiving the ciphertext and SW "62XXh" (or "63XXh") from Application-1, the control unit 11 of the SE-using device 1 outputs warning information indicating that the number of uses of the encryption key KB1 has reached the upper limit. It is transmitted to the management device 3 (step S17). Then, the controller 11 of the SE-using device 1 interrupts the encryption processing (steps S9 to S15 in FIG. 6).

SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信すると、SE鍵管理装置3、Application-2及びSSD-2は、セキュアチャネル用鍵KCを使用して、SE鍵管理装置3とApplication-2間の第2のセキュアチャネルを開設する。具体的な処理は図6のステップS1~ステップS8の処理と同様であるので説明を省略する。 When the controller 31 of the SE key management device 3 receives the warning information from the SE using device 1, the SE key management device 3, Application-2 and SSD-2 use the secure channel key KC to perform SE key management. Open a second secure channel between device 3 and Application-2. Since the specific processing is the same as the processing of steps S1 to S8 in FIG. 6, description thereof is omitted.

SE鍵管理装置3の制御部31は、第2のセキュアチャネルが開設されると、次いで、暗号鍵KB1を更新するための暗号鍵KB2をセキュアチャネル用鍵KCで暗号化したデータとMACを含むSM処理前コマンドAPDUをCHANGE REFERENCE DATAによりApplication-2に送信する(ステップS18)。 When the second secure channel is opened, the control unit 31 of the SE key management device 3 then includes data obtained by encrypting the encryption key KB2 for updating the encryption key KB1 with the secure channel key KC and the MAC. A command APDU before SM processing is sent to Application-2 by CHANGE REFERENCE DATA (step S18).

Application-2は、SE鍵管理装置3からSM処理前コマンドAPDUを受信すると、まず、SM処理の要求をSSD-2に送信する(ステップS19)。具体的には、GPAPIのunwrap()により、SM処理前コマンドAPDUを送信する。 When Application-2 receives the pre-SM processing command APDU from the SE key management device 3, first, Application-2 transmits a request for SM processing to SSD-2 (step S19). Specifically, the command APDU before SM processing is transmitted by unwrap( ) of GPAPI.

SSD-2は、SM処理の要求(SM処理前コマンドAPDU)を受信すると、SM処理を実行する(ステップS20)。具体的には、MACの認証処理と、データフィールドに格納されているデータをセキュアチャネル用鍵KCにより復号する処理を行う。SSD-2は、これらの処理に問題がなければ、Application-1から受信したSM処理前コマンドAPDUに対して次の(1)、(2)の編集を行ったSM処理後コマンドAPDUを、Application-2に送信する(ステップS21)。
(1)SMビットを「OFF」
(2)データフィールドに、セキュアチャネル用鍵KCで復号した暗号鍵KB2を格納
Upon receiving the request for SM processing (pre-SM processing command APDU), SSD-2 executes SM processing (step S20). Specifically, MAC authentication processing and processing for decrypting the data stored in the data field with the secure channel key KC are performed. If there is no problem with these processes, SSD-2 sends the post-SM processing command APDU edited in the following (1) and (2) to the pre-SM processing command APDU received from Application-1 to Application -2 (step S21).
(1) SM bit is "OFF"
(2) Store the encryption key KB2 decrypted with the secure channel key KC in the data field.

Application-2は、SM処理後コマンドAPDUを受け取ると、データフィールドに格納されている暗号鍵KB2を、Application-1に送信する(ステップS22)。例えば、Application-1とApplication-2がJava(登録商標)の仕様に従う場合には、Javaのアプリケーション間データ受け渡し方法を利用して送信する。 When Application-2 receives the SM-processed command APDU, Application-2 transmits the encryption key KB2 stored in the data field to Application-1 (step S22). For example, if Application-1 and Application-2 comply with Java (registered trademark) specifications, they are transmitted using a Java inter-application data transfer method.

Application-1は、Application-2から暗号鍵KB2を受信すると、自らが保持する暗号鍵を、暗号鍵KB1から暗号鍵KB2に更新する(ステップS23)。次いで、Application-1は、それまで計数した暗号鍵の使用回数を初期化する(ステップS24)。次いで、Application-1は、鍵更新処理が正常終了したことをApplication-2に通知する(ステップS25)。 When Application-1 receives the encryption key KB2 from Application-2, Application-1 updates the encryption key held by itself from encryption key KB1 to encryption key KB2 (step S23). Application-1 then initializes the number of times the encryption key has been used (step S24). Next, Application-1 notifies Application-2 that the key update process has been completed normally (step S25).

Application-2は、当該通知を受け取ると、SW「9000h」を含むレスポンスAPDUをSE鍵管理装置3に送信する(ステップS26)。 Application-2, upon receiving the notification, sends a response APDU including SW "9000h" to the SE key management device 3 (step S26).

SE鍵管理装置3の制御部31は、Application-2からSW「9000h」を受信すると、鍵更新が終了したことをSE利用装置1に通知する(ステップS27)。 When the control unit 31 of the SE key management device 3 receives SW "9000h" from Application-2, it notifies the SE utilization device 1 that the key update has ended (step S27).

SE利用装置1の制御部11は、当該通知を受信すると、中断していた暗号処理(図6のステップS9~ステップS15)を再開し、所定の条件を満たすまで繰り返す。但し、ステップS13の処理では、更新した暗号鍵KB2により暗号化を行う。 Upon receiving the notification, the control unit 11 of the SE using device 1 resumes the interrupted encryption processing (steps S9 to S15 in FIG. 6) and repeats it until a predetermined condition is satisfied. However, in the process of step S13, encryption is performed using the updated encryption key KB2.

なお、図6、7では、平文を暗号化する場合について説明したが、暗号文を平文に復号する場合についても同様の処理を行うことができる。 6 and 7, the case of encrypting plaintext has been described, but the same processing can be performed in the case of decrypting ciphertext into plaintext.

以上説明したように、本実施形態に係る鍵更新システムSは、SSD-1(「第1のセキュリティ管理アプリケーション」の一例)、SSD-2(「第2のセキュリティ管理アプリケーション」の一例)、Application-1(「第1のアプリケーション」の一例)及びApplication-2(「第2のアプリケーション」の一例)を記憶する不揮発性メモリ23(「記憶手段」の一例)を有するSE2(「電子情報記憶媒体」の一例)と、SSD-1が保持するセキュアチャネル用鍵KA(「第1のセキュアチャネル用鍵」の一例)を使用する第1のセキュアチャネルを介してApplication-1と通信を行うSE利用装置1(「通信端末」の一例)と、SSD-2が保持するセキュアチャネル用鍵KC(「第2のセキュアチャネル用鍵」の一例)を使用する第2のセキュアチャネルを介してApplication-2と通信を行い、Application-1が保持する暗号鍵KB1(「暗号鍵情報」の一例)を更新するSE鍵管理装置3(「鍵更新装置」の一例)と、を有する。SE鍵管理装置3の制御部31(「更新用鍵情報送信手段」の一例)は、暗号鍵KB1を更新するための暗号鍵KB2(「更新用暗号鍵情報」の一例)をSE2に送信する。SE2のCPU21(「保持手段」、「受渡手段」、「更新手段」の一例)は、SE鍵管理装置3から暗号鍵KB2を受信した場合に暗号鍵KB2をApplication-2に保持させ、Application-2の保持する暗号鍵KB2をApplication-1に受け渡し、Application-1が保持する暗号鍵KB1を、Application-2から受け渡された暗号鍵KB2により更新する。 As described above, the key update system S according to this embodiment includes SSD-1 (an example of a “first security management application”), SSD-2 (an example of a “second security management application”), Application -1 (an example of a "first application") and SE2 (an example of a "second application") having a nonvolatile memory 23 (an example of a "storage means") that stores Application-2 (an example of a "second application") (an "electronic information storage medium ”) and SE use that communicates with Application-1 via the first secure channel using the secure channel key KA (an example of “first secure channel key”) held by SSD-1 Device 1 (an example of a "communication terminal") and Application-2 via a second secure channel using a secure channel key KC (an example of a "second secure channel key") held by SSD-2 and an SE key management device 3 (an example of a “key update device”) that communicates with and updates the encryption key KB1 (an example of “encryption key information”) held by Application-1. The control unit 31 (an example of "updating key information transmitting means") of the SE key management device 3 transmits the encryption key KB2 (an example of "updating encryption key information") for updating the encryption key KB1 to the SE2. . When the CPU 21 of SE2 (an example of "holding means", "delivery means", and "update means") receives the encryption key KB2 from the SE key management device 3, it causes Application-2 to hold the encryption key KB2, and Application- The encryption key KB2 held by Application-2 is transferred to Application-1, and the encryption key KB1 held by Application-1 is updated with the encryption key KB2 transferred from Application-2.

したがって、本実施形態の鍵更新システムSによれば、Application-1が第1のセキュアチャネルを介してSE利用装置1と通信中であっても、Application-2が第2のセキュアチャネルを介してSE鍵管理装置3から暗号鍵KB2を受信し、Application-1に受け渡すことにより、Application-1の保持する暗号鍵KB1を更新することができる。 Therefore, according to the key update system S of this embodiment, even if Application-1 is communicating with the SE using device 1 via the first secure channel, Application-2 is By receiving the encryption key KB2 from the SE key management device 3 and passing it to Application-1, the encryption key KB1 held by Application-1 can be updated.

また、鍵更新のために、Application-1とSE利用装置1間の第1のセキュアチャネルを一旦終了し、鍵更新後に改めてセキュアチャネルを開設する場合、セキュアチャネル開設のために不揮発性メモリ23へ多数回の書き込みが必要となるが、本実施形態によれば、その必要がないため不揮発性メモリ23の寿命を長引かせることができる。 Also, when the first secure channel between Application-1 and SE-using device 1 is terminated once for key update and a new secure channel is opened after the key update, data is stored in the nonvolatile memory 23 for opening the secure channel. Although many times of writing are required, according to the present embodiment, since this is not required, the life of the nonvolatile memory 23 can be extended.

更に、従来は、SE利用装置1がセキュアチャネル用鍵KAを保持しているため、悪意者がSE利用装置1を利用して暗号鍵KB1を更新できてしまうという問題があったが、本実施形態の鍵更新システムSによれば、暗号鍵KB1の更新は、Application-2を介してしか行えないため、そのような問題が起こることを防止できる。 Furthermore, conventionally, since the SE using device 1 holds the secure channel key KA, there was a problem that a malicious person could use the SE using device 1 to update the encryption key KB1. According to the key update system S of the embodiment, since the encryption key KB1 can be updated only through Application-2, it is possible to prevent such a problem from occurring.

また、本実施形態に係る鍵更新システムSは、SE2のCPU21(「鍵情報使用手段」、「到達情報送信手段」の一例)が、暗号鍵KB1を使用して平文を暗号化する暗号処理(「所定の処理」の一例)を行い、暗号鍵KB1を使用した回数を計数して、当該回数が所定の回数に達した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示すSW「62XXh」(又は「63XXh」)(「到達情報」の一例)をSE利用装置1に送信する。SE利用装置1の制御部11(「警告情報送信手段」の一例)は、SE2からSW「62XXh」(又は「63XXh」)を受信した場合に、暗号鍵KB1の使用回数が所定の回数に達したことを示す警告情報をSE鍵管理装置3に送信する。SE鍵管理装置3の制御部31は、SE利用装置1から警告情報を受信した場合に、暗号鍵KB2をSE2に送信する。したがって、本実施形態に係る鍵更新システムSによれば、暗号鍵KB1の使用回数が所定の回数に達した場合に、暗号鍵KB2を更新することができ、暗号鍵KB2が更新されないことによるセキュリティ低下を防ぐことができる。 Further, in the key update system S according to the present embodiment, the CPU 21 (an example of "key information using means" and "arrival information transmitting means") of SE2 performs encryption processing ( an example of a "predetermined process"), counts the number of times the encryption key KB1 has been used, and when the number reaches the predetermined number of times, it indicates that the number of uses of the encryption key KB1 has reached the predetermined number of times. SW “62XXh” (or “63XXh”) indicated (an example of “arrival information”) is sent to the SE-using device 1 . When the control unit 11 (an example of the “warning information transmitting means”) of the SE using device 1 receives the SW “62XXh” (or “63XXh”) from the SE2, the number of uses of the encryption key KB1 reaches a predetermined number. It sends warning information indicating that it has been done to the SE key management device 3 . When the controller 31 of the SE key management device 3 receives the warning information from the SE using device 1, it transmits the encryption key KB2 to the SE2. Therefore, according to the key update system S according to the present embodiment, when the number of uses of the encryption key KB1 reaches a predetermined number, the encryption key KB2 can be updated. decline can be prevented.

なお、本実施形態では、暗号鍵KB1の使用回数を計数して、所定の回数としての上限値に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨が通知され、鍵更新のための処理を実行することとしたが、この場合、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間が掛かってしまい、この間、暗号処理を中断せざるを得ない場合がある。そこで、以下に説明する本実施形態の変形例を採用することとしてもよい。 In this embodiment, the number of uses of the encryption key KB1 is counted, and when the upper limit of the predetermined number of times is reached, the fact is sent to the SE key management apparatus 3 via Application-1 and the SE using apparatus 1. However, in this case, it takes time to update the key after the number of uses of the encryption key KB1 reaches the upper limit. In some cases, the process has to be interrupted. Therefore, a modified example of the present embodiment described below may be adopted.

まず、Application-1は、暗号鍵KB1の使用回数を計数して、上限値より少ない値(本発明の「所定の回数」の一例)に達した場合に、Application-1、SE利用装置1を介してSE鍵管理装置3にその旨を通知することとし(図7のステップS16、ステップS17)、ステップS18~ステップS22を経て暗号鍵KB2をSE鍵管理装置3からApplication-1に送信することとする。Application-1は、暗号鍵KB2を受け取ったら一旦それを保持し、暗号鍵KB1の使用回数が上限に達した際に、一旦保持した暗号鍵KB2により暗号鍵KB1を更新することとする。これにより、暗号鍵KB1の使用回数が上限値に達してから鍵の更新が行われるまで時間を大幅に短縮することができる。なお、上限値より少ない値としては、ステップS16~ステップS22の処理に要する時間内に実行される暗号処理(ステップS9~ステップS15)の処理回数よりも大きな値を減算した値とする。例えば、ステップS16~ステップS22の処理にs秒を要し、s秒間に暗号処理がn回処理できるのであれば、nより大きな回数を減算した値とする(マージンをとってより大きな回数としてもよい)。 First, Application-1 counts the number of times the encryption key KB1 has been used, and when it reaches a value smaller than the upper limit value (an example of the "predetermined number of times" of the present invention), Application-1 and SE-using device 1 (steps S16 and S17 in FIG. 7), and the encryption key KB2 is transmitted from the SE key management device 3 to Application-1 through steps S18 to S22. and When Application-1 receives the encryption key KB2, it temporarily holds it, and when the number of uses of the encryption key KB1 reaches the upper limit, Application-1 updates the encryption key KB1 with the once held encryption key KB2. As a result, the time from when the number of uses of the encryption key KB1 reaches the upper limit to when the key is updated can be greatly shortened. The value less than the upper limit is a value obtained by subtracting a value greater than the number of encryption processes (steps S9 to S15) executed within the time required for the processes of steps S16 to S22. For example, if the processing from step S16 to step S22 takes s seconds, and the encryption processing can be performed n times in s seconds, the number of times larger than n is subtracted (a larger number of times with a margin good).

なお、この変形例において、Application-1は、暗号鍵KB2を受け取ったら、暗号鍵KB1の使用回数が上限に達していなくとも、直ちに暗号鍵KB1を更新することとしてもよい。この場合、Application-1は、暗号鍵KB2を上限値まで使用しないこととなるが、暗号鍵KB2を一旦保持した状態で、暗号鍵KB1を使用するたびに使用回数が上限に達したか否かを判定する必要がなくなるので処理負担を軽減することができる。 In this modification, Application-1 may update the encryption key KB1 immediately after receiving the encryption key KB2 even if the number of uses of the encryption key KB1 has not reached the upper limit. In this case, Application-1 does not use the encryption key KB2 up to the upper limit. Since it is no longer necessary to determine the , the processing load can be reduced.

1 SE利用装置
11 制御部
111 CPU
112 RAM
113 ROM
114 I/O回路
115 不揮発性メモリ
12 通信部
13 入力部
14 出力部
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路
3 SE鍵管理装置
31 制御部
32 記憶部
33 通信部
34 表示部
35 操作部
KA、KC セキュアチャネル用鍵
KB、KB1、KB2 暗号鍵
1 SE using device 11 Control unit 111 CPU
112 RAM
113 ROMs
114 I/O circuit 115 nonvolatile memory 12 communication unit 13 input unit 14 output unit 2 SE
21 CPUs
22 RAM
23 Nonvolatile memory 24 I/O circuit 3 SE key management device 31 Control unit 32 Storage unit 33 Communication unit 34 Display unit 35 Operation unit KA, KC Secure channel key KB, KB1, KB2 Encryption key

Claims (6)

第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムであって、
前記鍵更新装置は、
前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信手段、
を備え、
前記電子情報記憶媒体は、
前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持手段と、
前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡手段と、
前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新手段と、
を備えることを特徴とする通信システム。
an electronic information storage medium having storage means for storing a first security management application, a second security management application, the first application and the second application;
a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by the first security management application;
communicating with the second application via a second secure channel using a second secure channel key held by the second security management application, and transmitting encryption key information held by the first application; a key update device for updating;
A communication system comprising:
The key update device
update key information transmission means for transmitting update encryption key information for updating the encryption key information to the electronic information storage medium;
with
The electronic information storage medium is
holding means for causing the second application to hold the update encryption key information when the update encryption key information is received from the key update device;
a delivery means for delivering the update encryption key information held by the second application to the first application;
updating means for updating the cryptographic key information held by the first application with the update cryptographic key information passed from the second application;
A communication system comprising:
請求項1に記載の通信システムであって、
前記電子情報記憶媒体は、
前記暗号鍵情報を使用して所定の処理を行う鍵情報使用手段と、
前記暗号鍵情報を使用した回数を計数して、当該回数が所定の回数に達した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す到達情報を前記通信端末に送信する到達情報送信手段と、
を備え、
前記通信端末は、
前記電子情報記憶媒体から前記到達情報を受信した場合に、前記暗号鍵情報の使用回数が前記所定の回数に達したことを示す警告情報を前記鍵更新装置に送信する警告情報送信手段、
を備え、
前記鍵更新装置の更新用鍵情報送信手段は、
前記通信端末から前記警告情報を受信した場合に、前記更新用暗号鍵情報を前記電子情報記憶媒体に送信することを特徴とする通信システム。
A communication system according to claim 1,
The electronic information storage medium is
a key information using means for performing a predetermined process using the encryption key information;
counting the number of times the encryption key information has been used, and when the number reaches a predetermined number of times, sending arrival information indicating that the number of times the encryption key information has been used has reached the predetermined number of times to the communication terminal; arrival information transmission means for transmission;
with
The communication terminal is
warning information transmission means for transmitting warning information indicating that the number of uses of the encryption key information has reached the predetermined number of times to the key update device when the arrival information is received from the electronic information storage medium;
with
The update key information transmission means of the key update device is
A communication system, wherein the update encryption key information is transmitted to the electronic information storage medium when the warning information is received from the communication terminal.
請求項2に記載の通信システムであって、
前記所定の回数は、前記暗号鍵情報の使用回数の上限値よりも少ない回数であることを特徴とする通信システム。
A communication system according to claim 2,
The communication system, wherein the predetermined number of times is less than an upper limit of the number of times the encryption key information is used.
請求項2又は3に記載の通信システムであって、
前記第2のセキュアチャネルは、前記通信端末から前記警告情報を受信した後に開設されることを特徴とする通信システム。
A communication system according to claim 2 or 3,
The communication system, wherein the second secure channel is opened after receiving the warning information from the communication terminal.
請求項2乃至4の何れか一項に記載の通信システムであって、
前記電子情報記憶媒体の実行部は、
前記第1のアプリケーションを実行することにより、前記鍵情報使用手段、前記到達情報送信手段、前記更新手段として機能し、
前記第2のアプリケーションを実行することにより、前記保持手段、前記受渡手段として機能することを特徴とする通信システム。
The communication system according to any one of claims 2 to 4,
The execution unit of the electronic information storage medium,
By executing the first application, functioning as the key information using means, the arrival information transmitting means, and the updating means,
A communication system that functions as the holding means and the delivery means by executing the second application.
第1のセキュリティ管理アプリケーション、第2のセキュリティ管理アプリケーション、第1のアプリケーション及び第2のアプリケーションを記憶する記憶手段を有する電子情報記憶媒体と、
前記第1のセキュリティ管理アプリケーションが保持する第1のセキュアチャネル用鍵を使用する第1のセキュアチャネルを介して前記第1のアプリケーションと通信を行う通信端末と、
前記第2のセキュリティ管理アプリケーションが保持する第2のセキュアチャネル用鍵を使用する第2のセキュアチャネルを介して前記第2のアプリケーションと通信を行い、前記第1のアプリケーションが保持する暗号鍵情報を更新する鍵更新装置と、
を有する通信システムにおける通信方法であって、
前記鍵更新装置が、前記暗号鍵情報を更新するための更新用暗号鍵情報を前記電子情報記憶媒体に送信する更新用鍵情報送信工程と、
前記電子情報記憶媒体が、前記鍵更新装置から前記更新用暗号鍵情報を受信した場合に当該更新用暗号鍵情報を前記第2のアプリケーションに保持させる保持工程と、
前記電子情報記憶媒体が、前記第2のアプリケーションの保持する前記更新用暗号鍵情報を前記第1のアプリケーションに受け渡す受渡工程と、
前記電子情報記憶媒体が、前記第1のアプリケーションが保持する暗号鍵情報を、前記第2のアプリケーションから受け渡された前記更新用暗号鍵情報により更新する更新工程と、
を含むことを特徴とする通信方法。
an electronic information storage medium having storage means for storing a first security management application, a second security management application, the first application and the second application;
a communication terminal that communicates with the first application via a first secure channel that uses a first secure channel key held by the first security management application;
communicating with the second application via a second secure channel using a second secure channel key held by the second security management application, and transmitting encryption key information held by the first application; a key update device for updating;
A communication method in a communication system having
an update key information transmission step in which the key update device transmits update encryption key information for updating the encryption key information to the electronic information storage medium;
a holding step of causing the second application to hold the update encryption key information when the electronic information storage medium receives the update encryption key information from the key update device;
a delivery step in which the electronic information storage medium delivers the update encryption key information held by the second application to the first application;
an update step in which the electronic information storage medium updates the encryption key information held by the first application with the update encryption key information received from the second application;
A communication method comprising:
JP2019138482A 2019-07-29 2019-07-29 Communication system and communication method Active JP7275963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019138482A JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019138482A JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Publications (2)

Publication Number Publication Date
JP2021022839A JP2021022839A (en) 2021-02-18
JP7275963B2 true JP7275963B2 (en) 2023-05-18

Family

ID=74574866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019138482A Active JP7275963B2 (en) 2019-07-29 2019-07-29 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP7275963B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080017711A1 (en) 2006-07-19 2008-01-24 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP2017118309A (en) 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device
JP2019500798A (en) 2015-12-21 2019-01-10 アイデミア フランス Data receiving method in electronic entity and related electronic entity

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015011498A (en) * 2013-06-28 2015-01-19 凸版印刷株式会社 Sim card and access system of application program for portable terminal device
JP6737020B2 (en) * 2016-07-11 2020-08-05 大日本印刷株式会社 Information processing equipment
JP2019057784A (en) * 2017-09-20 2019-04-11 株式会社東芝 Electronic device and information communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080017711A1 (en) 2006-07-19 2008-01-24 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP2019500798A (en) 2015-12-21 2019-01-10 アイデミア フランス Data receiving method in electronic entity and related electronic entity
JP2017118309A (en) 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Card Specification,Version 2.2,GlobalPlatform [オンライン],2006年03月,p. 57-66, 105-158, 269-308,<https://www.win.tue.nl/pinpasjc/docs/GPCardSpec_v2.2.pdf>

Also Published As

Publication number Publication date
JP2021022839A (en) 2021-02-18

Similar Documents

Publication Publication Date Title
US10708051B2 (en) Controlled access to data in a sandboxed environment
US9609024B2 (en) Method and system for policy based authentication
US9904557B2 (en) Provisioning of operating systems to user terminals
US8156331B2 (en) Information transfer
CN104380652A (en) Multi-issuer secure element partition architecture for NFC enabled devices
TW201539242A (en) On-board applet migration
WO2021164166A1 (en) Service data protection method, apparatus and device, and readable storage medium
JP2013065340A (en) Resource sharing protected by security between applications in independent execution environments in retrievable token such as smart card
CN105975867B (en) A kind of data processing method
US20220366030A1 (en) Password Management Method and Related Apparatus
WO2022126644A1 (en) Model protection device, method, and computing device
CN111245620B (en) Mobile security application architecture in terminal and construction method thereof
WO2008071222A1 (en) Protecting a programmable memory against unauthorized modification
CN111404706B (en) Application downloading method, secure element, client device and service management device
US11432156B2 (en) Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
JP7275963B2 (en) Communication system and communication method
CN115374483B (en) Data security storage method and device, electronic equipment, medium and chip
EP3989480A1 (en) Virtual subscriber identification module and virtual smart card
US9218484B2 (en) Control method and information processing apparatus
JP6741236B2 (en) Information processing equipment
JP2007004550A (en) Printer
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
CN114244573B (en) Data transmission control method, device, computer equipment and storage medium
EP4174695A1 (en) Method to store data persistently by a software payload
US11784978B2 (en) Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R150 Certificate of patent or registration of utility model

Ref document number: 7275963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150