JP2019057784A - 電子装置、及び情報通信システム - Google Patents

電子装置、及び情報通信システム Download PDF

Info

Publication number
JP2019057784A
JP2019057784A JP2017180057A JP2017180057A JP2019057784A JP 2019057784 A JP2019057784 A JP 2019057784A JP 2017180057 A JP2017180057 A JP 2017180057A JP 2017180057 A JP2017180057 A JP 2017180057A JP 2019057784 A JP2019057784 A JP 2019057784A
Authority
JP
Japan
Prior art keywords
electronic device
module
command
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017180057A
Other languages
English (en)
Inventor
八木 雄介
Yusuke Yagi
雄介 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017180057A priority Critical patent/JP2019057784A/ja
Publication of JP2019057784A publication Critical patent/JP2019057784A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティを一定レベル以上に維持することができる電子装置、及び情報通信システムを提供することである。【解決手段】実施形態の電子装置は、ネットワーク通信部と、ICモジュールとを持つ。ネットワーク通信部は、上位装置を含む複数の装置を接続可能なネットワークを介して、双方向に通信を行う。ICモジュールは、受信したコマンドに対応したコマンド処理を実行し、前記コマンド処理を用いて、前記ネットワーク通信部によって送信するデータを暗号化する暗号化処理と、前記ネットワーク通信部によって受信したデータを復号する復号処理とを実行する。【選択図】図1

Description

本発明の実施形態は、電子装置、及び情報通信システムに関する。
近年、IoT(Internet of Things)技術の発展により、コンピュータだけでなく様々な電子装置がインターネットに接続されるようになって来ている。それぞれの電子装置が通信機能を持つことでネットワークに接続され、相互通信を行うことが一般的となっている。しかしながら、従来の電子装置では、セキュリティの強度は、それぞれの電子装置の実装に依存しており、セキュリティの低い電子装置が、セキュリティホールや踏み台として狙われ、セキュリティ対策が実施された電子装置やネットワーク自体が脅威に晒される可能性があった。
特表2016−511464号公報
本発明が解決しようとする課題は、セキュリティを一定レベル以上に維持することができる電子装置、及び情報通信システムを提供することである。
実施形態の電子装置は、ネットワーク通信部と、ICモジュールとを持つ。ネットワーク通信部は、上位装置を含む複数の装置を接続可能なネットワークを介して、双方向に通信を行う。ICモジュールは、受信したコマンドに対応したコマンド処理を実行し、前記コマンド処理を用いて、前記ネットワーク通信部によって送信するデータを暗号化する暗号化処理と、前記ネットワーク通信部によって受信したデータを復号する復号処理とを実行する。
実施形態の情報通信システムの一例を示すブロック図。 実施形態のSIMカードのハードウェア構成例を示す図。 実施形態のICモジュールの機能構成例を示すブロック図。 実施形態の情報通信システムの暗号化処理及び復号処理の一例を示す図。 実施形態の情報通信システムの更新処理の一例を示す図。
以下、実施形態の電子装置、及び情報通信システムを、図面を参照して説明する。
図1は、本実施形態の情報通信システム200の一例を示すブロック図である。
図1に示すように、情報通信システム200は、複数の電子装置(1−1、1−2、・・・)と、上位装置2とを備える。複数の電子装置(1−1、1−2、・・・)と、上位装置2とは、ネットワークNW1を介して接続されている。
なお、本実施形態において、電子装置1−1、電子装置1−2、・・・は、一部の同一の機能を備え、情報通信システム200が備える電子装置を単に示す場合、又は特に区別しない場合には、電子装置1として説明する。
上位装置2は、ネットワークNW1に接続可能なサーバ装置であり、電子装置1を管理する。上位装置2は、例えば、電子装置1が備えるセキュリティ機能の更新を、ネットワークNW1を介して実行する。
なお、ネットワークNW1は、例えば、インターネットやLAN(Local Area Network)などの上位装置2を含む複数の装置を接続可能なネットワークである。
電子装置1は、例えば、ネットワークNW1に接続可能なIoT(Internet of Things)機器(IoTデバイス)である。ここで、IoT機器には、ネットワークNW1に接続可能な各種家電機器やセンサー機器などが含まれる。電子装置1は、ネットワークNW1を介して、上位装置2を含む複数の装置と双方向に通信を行う。
また、電子装置1は、ICモジュール10と、NW(ネットワーク)通信部11と、装置制御部12と、記憶部13とを備える。
NW通信部11は、上位装置2を含む複数の装置を接続可能なネットワークNW1を介して、複数の装置と双方向に通信を行う。NW通信部11は、例えば、有線LANや無線LANなどにより、TCP/IP(Transmission Control Protocol/Internet Protocol)、SSL(Secure Sockets Layer)などの通信プロトコルにより、上位装置2を含む複数の装置と通信を行う。
ICモジュール10は、ICカードシステムOS(Operating System)が実装されたICチップを含むモジュールであり、SIM(Subscriber Identity Module)カードや、ICパッケージの形態で、電子装置1に実装されている。ここで、ICカードシステムOSは、例えば、GlobalPlatformやJava(登録商標)Cardなどの標準仕様のOSである。ICモジュール10は、ICカードシステムOSにより、安全(セキュア)に、アプリケーションなどの機能を管理、及び更新する仕組みを備えており、本実施形態の情報通信システム200ではこの仕組みを利用して、セキュリティ機能を実現する。
ICモジュール10は、装置制御部12から受信したコマンド(処理要求)に応じた処理(コマンド処理)を実行する。そして、ICモジュール10は、コマンド処理の実行結果であるレスポンス(処理応答)を装置制御部12に送信する。ICモジュール10は、例えば、このコマンド処理を用いて、NW通信部11によって送信するデータを暗号化する暗号化処理と、NW通信部11によって受信したデータを復号する復号処理とを実行する。なお、ICモジュール10の構成の詳細については後述する。
装置制御部12は、例えば、CPU(Central Processing Unit)などを含むプロセッサであり、電子装置1を統括的に制御する。装置制御部12は、例えば、ネットワークを介してNW通信部11によって受信した暗号データを、コマンド処理として、ICモジュール10に送信して、当該暗号データの復号処理を実行させる。そして、装置制御部12は、復号処理の結果のレスポンスとして、暗号データを復号処理した平文データをICモジュール10から受信する。
また、装置制御部12は、例えば、NW通信部11によって送信する前の平文データを、コマンド処理として、ICモジュール10に送信して、当該平文データの暗号化処理を実行させる。そして、装置制御部12は、暗号化処理の結果のレスポンスとして、平文データを暗号化処理した暗号データをICモジュール10から受信する。
また、装置制御部12は、例えば、NW通信部11によって、上位装置2からのセキュリティ機能(セキュリティ情報)の更新依頼を受信した場合に、コマンド処理として、更新依頼をICモジュール10に送信して、セキュリティ機能(セキュリティ情報)を更新させる。
記憶部13は、電子装置1が利用する各種データを記憶する。記憶部13は、例えば、電子装置1がセンサー機器である場合には、センサーの検出データなどを記憶する。
次に、図2及び図3を参照して、本実施形態によるICモジュール10の構成について説明する。
図2は、本実施形態のSIMカード15のハードウェア構成例を示す図である。なお、ここでは、ICモジュール10をSIMカード15の形態で、電子装置1に組み込む場合の一例を示している。
図2に示すように、SIMカード15は、ICモジュール10を備える。ICモジュール10は、コンタクト部3と、内部にICチップ100とを備える。また、SIMカード15は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、SIMカード15は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材PTとを備える。また、SIMカード15は、コンタクト部3を介して装置制御部12と通信可能である。
コンタクト部3は、SIMカード15(ICモジュール10)が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを装置制御部12から供給を受ける端子、及び、装置制御部12と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
ICチップ100は、UART(Universal Asynchronous Receiver Transmitter)4と、CPU5と、ROM(Read Only Memory)6と、RAM(Random Access Memory)7と、EEPROM(Electrically Erasable Programmable ROM)8とを備えている。また、各構成(4〜8)は、内部バスBS1を介して接続されている。
UART4は、上述したSIO端子を介して、装置制御部12とシリアルデータ通信を行う。UART4は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBS1に出力する。また、UART4は、内部バスBS1を介して取得したデータをシリアル変換して、SIO端子を介して装置制御部12に出力する。UART4は、例えば、SIO端子を介してコマンドを装置制御部12から受信する。また、UART4は、SIO端子を介してレスポンスを装置制御部12に送信する。
CPU5は、ROM6又はEEPROM8に記憶されているプログラムを実行して、ICモジュール10の各種処理を行う。CPU5は、例えば、コンタクト部3を介して、UART4が受信したコマンドに応じたコマンド処理を実行する。
ROM6は、例えば、マスクROMなどの不揮発性メモリであり、ICモジュール10の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM7は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICモジュール10の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM8は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM8は、ICモジュール10が利用する各種データを記憶する。EEPROM8は、例えば、ICモジュール10を利用した各種サービス(アプリケーション、セキュリティ機能)に使用される情報を記憶する。
次に、図3を参照して、本実施形態によるICモジュール10の機能構成例について説明する。
図3は、本実施形態のICモジュール10の機能構成例を示すブロック図である。
図3に示すように、ICモジュール10は、コマンド通信部40と、制御部50と、セキュリティ情報記憶部81と、識別情報記憶部82とを備える。
ここで、図3に示されるICモジュール10の各部は、図2に示されるICモジュール10のハードウェアを用いて実現される。
コマンド通信部40は、例えば、UART4と、CPU5と、ROM6に記憶されているプログラムとにより実現され、コンタクト部3を介して、例えば、装置制御部12との間でコマンド及びレスポンスの送受信を行う。すなわち、コマンド通信部40は、所定の処理を要求するコマンド(処理要求)を装置制御部12から受信するとともに、コマンドに対するレスポンス(処理応答)を装置制御部12に送信する。
セキュリティ情報記憶部81は、例えば、EEPROM8により構成された記憶部であり、暗号化処理及び復号処理を実行させるためのセキュリティ情報を記憶する。ここで、セキュリティ情報には、例えば、暗号化処理及び復号処理を実行させるためのプログラムと、暗号化処理及び復号処理を実行させるための鍵情報(例えば、共通鍵などの暗号鍵)とが含まれる。
また、セキュリティ情報は、コマンド処理を用いて更新可能であり、例えば、暗号鍵の変更、及び暗号方式の変更などの更新か可能である。また、セキュリティ情報は、ICカードシステムOSのアプリケーションの追加機能を利用して、暗号方式を追加することも可能である。すなわち、セキュリティ情報は、複数の暗号方式のプログラム及び鍵情報を含んでいてもよい。
識別情報記憶部82は、例えば、EEPROM8により構成された記憶部であり、セキュリティ情報を識別する識別情報を記憶する。ここで、識別情報には、例えば、ICモジュール10を識別するモジュール識別情報、及びセキュリティ情報のバージョンを示すバージョン情報などが含まれる。
制御部50は、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICモジュール10を統括的に制御する。制御部50は、コマンド処理部51と、変換処理部52と、更新処理部53とを備える。
コマンド処理部51は、コマンド通信部40を介して受信したコマンドに応じて、各種コマンド処理を実行する。また、コマンド処理部51は、コマンド処理の結果であるレスポンスを、コマンド通信部40を介して送信する。
変換処理部52は、セキュリティ情報記憶部81が記憶するセキュリティ情報により暗号化処理及び復号処理を実行する。変換処理部52は、例えば、コマンド処理部51がデータを暗号化処理するコマンドを、コマンド通信部40を介して受信した場合に、コマンド処理部51の指示により、セキュリティ情報に基づいてデータを暗号化処理して、暗号データに変換する。
また、変換処理部52は、例えば、コマンド処理部51が暗号データを復号処理するコマンドを、コマンド通信部40を介して受信した場合に、コマンド処理部51の指示により、セキュリティ情報に基づいてデータを復号処理して、平文データに変換する。
更新処理部53は、上位装置2からNW通信部11を介して受信した更新依頼に含まれる識別情報が、識別情報記憶部82が記憶する識別情報と一致する場合に、上位装置2からNW通信部11を介して受信した更新データをセキュリティ情報記憶部81に記憶させて、セキュリティ情報を更新する。また、更新処理部53は、更新依頼に含まれる識別情報が、識別情報記憶部82が記憶する識別情報と一致しない場合に、更新データを読み捨て、セキュリティ情報の更新を行わない。
例えば、更新処理部53は、コマンド処理部51が更新用のコマンドを、コマンド通信部40を介して受信した場合に、コマンド処理部51の指示により、上述した更新処理を実行する。
なお、更新処理部53は、セキュリティ情報記憶部81に受信した更新データを記憶させた後に、上位装置2からの有効化依頼により、更新されたセキュリティ情報を有効化(活性化)させてもよい。また、セキュリティ情報記憶部81に受信した更新データを記憶させることで、更新されたセキュリティ情報を有効にするようにしてもよい。
次に、図面を参照して、本実施形態による情報通信システム200の動作について説明する。
図4は、本実施形態の情報通信システム200の暗号化処理及び復号処理の一例を示す図である。なお、図4に示す例では、上位装置2と電子装置1との間で暗号通信を行う場合の一例について説明する。
図4において、まず、上位装置2が、暗号データを電子装置1に送信する(ステップS101)。ここで、上位装置2は、ネットワークNW1を介して、暗号データを電子装置1のNW通信部11に送信する。
次に、NW通信部11は、上位装置2から受信した暗号データを、装置制御部12に供給する(ステップS102)。
次に、装置制御部12は、NW通信部11を介して、上位装置2から受信した暗号データを、復号処理するコマンドに含めて、ICモジュール10に送信する(ステップS103)。
次に、ICモジュール10は、装置制御部12から暗号データを含むコマンドを受信し、受信した暗号データの復号処理を実行する(ステップS104)。すなわち、ICモジュール10のコマンド通信部40は、装置制御部12から当該暗号データを含むコマンドを受信し、コマンド処理部51が、変換処理部52に当該暗号データの復号処理を実行させる。変換処理部52は、セキュリティ情報記憶部81が記憶するセキュリティ情報(鍵情報及び復号処理のプログラム)により、当該暗号データを復号し、平文データに変換する。
次に、コマンド処理部51は、平文データを含むレスポンスを装置制御部12に送信する(ステップS105)。すなわち、コマンド処理部51は、変換処理部52によって変換された平文データを含むレスポンスを、コマンド通信部40を介して、装置制御部12に送信する。
また、装置制御部12は、ICモジュール10からのレスポンスに含まれる平文データを受信して、電子装置1の各種処理に使用する。
また、電子装置1がデータを上位装置2に送信する場合には、装置制御部12は、まず、送信するデータの平文データを含むコマンド(暗号化処理するコマンド)を、ICモジュール10に送信する(ステップS106)。
次に、ICモジュール10は、装置制御部12から平文データを含むコマンドを受信し、受信した平文データの暗号化処理を実行する(ステップS107)。すなわち、ICモジュール10のコマンド通信部40は、装置制御部12から当該平文データを含むコマンドを受信し、コマンド処理部51が、変換処理部52に当該平文データの暗号化処理を実行させる。変換処理部52は、セキュリティ情報記憶部81が記憶するセキュリティ情報(鍵情報及び復号処理のプログラム)により、当該平文データの暗号化し、暗号データに変換する。
次に、コマンド処理部51は、暗号データを含むレスポンスを装置制御部12に送信する(ステップS108)。すなわち、コマンド処理部51は、変換処理部52によって変換された暗号データを含むレスポンスを、コマンド通信部40を介して、装置制御部12に送信する。
次に、装置制御部12は、ICモジュール10に暗号化処理させた暗号データを受信し、当該暗号データを、NW通信部11に送信する(ステップS109)。
次に、NW通信部11は、装置制御部12から受信した暗号データを、上位装置2に送信する(ステップS110)。すなわち、NW通信部11は、暗号データを、ネットワークNW1を介して、上位装置2に送信する。
このように、情報通信システム200は、上位装置2と電子装置1との間で暗号通信を行う。なお、例えば、電子装置1同士の間で、暗号通信を行う場合の暗号化処理及び復号処理も同様である。
次に、図5を参照して、本実施形態による情報通信システム200における、セキュリティ情報の更新処理について説明する。
図5は、本実施形態の情報通信システム200の更新処理の一例を示す図である。なお、図5では、説明を簡略化するために、1つの電子装置1に対する更新処理を説明するが、上位装置2は、複数の電子装置1に対して並列して、更新処理を実行する。
図5において、まず、上位装置2が、識別情報及び更新データを含む更新依頼を電子装置1に送信する(ステップS201)。ここで、上位装置2は、ネットワークNW1を介して、ブロードキャスト通信で、複数の電子装置1のNW通信部11に対して同時に、更新依頼を送信する。
また、識別情報は、更新対象のセキュリティ情報を識別(特定)するための情報であり、例えば、ICモジュール10の識別情報、及びセキュリティ情報のバージョン情報である。当該更新依頼を受信した複数の電子装置1のうちの、識別情報に一致する電子装置1が更新対象の電子装置1であり、当該更新対象の電子装置1に対して、セキュリティ情報の更新を実行させる。なお、上位装置2は、更新データを複数に分割して、電子装置1に送信してもよい。
次に、NW通信部11は、上位装置2から受信した更新依頼を、装置制御部12に供給する(ステップS202)。
次に、装置制御部12は、NW通信部11を介して、上位装置2から受信した更新依頼を、識別情報及び更新データを含む更新依頼のコマンドに変換し、当該コマンドをICモジュール10に送信する(ステップS203)。なお、装置制御部12は、更新データを複数に分割して、ICモジュール10に送信するようにしてもよい。
次に、ICモジュール10は、装置制御部12から識別情報及び更新データを含むコマンドを受信し、受信した識別情報が一致するか否かを判定する(ステップS204)。すなわち、ICモジュール10のコマンド通信部40は、装置制御部12から当該識別情報及び更新データを含むコマンドを受信し、コマンド処理部51が、更新処理部53に当該識別情報及び更新データによる更新処理を実行させる。
そして、更新処理部53は、受信したコマンドに含まれる識別情報と、識別情報記憶部82が記憶する識別情報とが一致するか否かを判定する。更新処理部53は、受信したコマンドに含まれる識別情報と、識別情報記憶部82が記憶する識別情報とが一致する場合(ステップS204:YES)に、処理をステップS205に進める。また、更新処理部53は、受信したコマンドに含まれる識別情報と、識別情報記憶部82が記憶する識別情報とが一致しない(ステップS204:NO)に、更新データを読み捨て、処理をステップS206に進める。
ステップS205において、更新処理部53は、受信した更新データをセキュリティ情報記憶部81に記憶させる。
次に、コマンド処理部51は、更新データの書き込みの結果を含むレスポンスを装置制御部12に送信する(ステップS206)。すなわち、コマンド処理部51は、更新データの書き込み(更新データをセキュリティ情報記憶部81に記憶させる処理)が正常に行われたか否かの結果を含むレスポンスを、コマンド通信部40を介して、装置制御部12に送信する。
次に、装置制御部12は、ICモジュール10に更新データの書き込みの結果を含むレスポンスを受信し、更新データの書き込みが正常に行われた場合に、受信完了の電文をNW通信部11に送信する(ステップS207)。
次に、NW通信部11は、装置制御部12から受信した受信完了の電文を、上位装置2に送信する(ステップS208)。すなわち、NW通信部11は、受信完了の電文を、ネットワークNW1を介して、上位装置2に送信する。なお、受信完了の電文には、送信元である電子装置1の識別情報が含まれているものとする。また、上位装置2から、NW通信部11を介してブロードキャスティングで更新データを配信する仕組みとする場合は、それぞれの更新データにつき、上記ステップS207、及びステップS208の処理は省略してもよい。
次に、上位装置2は、受信完了の電文を受信し、受信完了の電文の送信元の電子装置1に対して、更新データの有効化依頼を送信する(ステップS209)。
次に、電子装置1のNW通信部11は、上位装置2から受信した更新データの有効化依頼を、装置制御部12に供給する(ステップS210)。
次に、装置制御部12は、NW通信部11を介して、上位装置2から受信した更新データの有効化依頼を、更新データの有効化依頼のコマンドに変換し、当該コマンドをICモジュール10に送信する(ステップS211)。
次に、ICモジュール10は、装置制御部12から更新データの有効化依頼のコマンドを受信し、更新データの有効化処理を実行する(ステップS212)。すなわち、ICモジュール10のコマンド通信部40は、装置制御部12から当該更新データの有効化依頼のコマンドを受信し、コマンド処理部51が、更新処理部53に当該更新データの有効化処理を実行させる。更新処理部53は、セキュリティ情報記憶部81に記憶された更新データを有効化して、セキュリティ情報を更新する。なお、コマンド処理部51は、更新データを有効化する際に、識別情報記憶部82が記憶する識別情報のバージョン情報を更新させる。
次に、コマンド処理部51は、有効化処理の結果を含むレスポンスを装置制御部12に送信する(ステップS213)。すなわち、コマンド処理部51は、更新データの有効化(セキュリティ情報の更新)が正常に行われたか否かの結果を含むレスポンスを、コマンド通信部40を介して、装置制御部12に送信する。
次に、装置制御部12は、ICモジュール10に有効化処理の結果を含むレスポンスを受信し、有効化完了の電文をNW通信部11に送信する(ステップS214)。
次に、NW通信部11は、装置制御部12から受信した有効化完了の電文を、上位装置2に送信する(ステップS215)。すなわち、NW通信部11は、有効化完了の電文を、ネットワークNW1を介して、上位装置2に送信する。なお、更新データをICモジュール10が順次蓄積し、更新準備が整った場合に自動更新するようにしてもよいので、その場合、上記ステップS214、及びステップS215の処理は、必ずしも必要ではない。
なお、上述した図5のステップS206において、コマンド処理部51は、例えば、更新データの構成のチェック、メッセージ認証コードなどのチェックコードによるチェックなどにより、セキュリティ情報記憶部81に記憶させた更新データの整合性(正当性)を判定してもよい。すなわち、コマンド処理部51は、更新データの整合性(正当性)が確認された場合に、更新データの書き込みが正常に行われたとするレスポンスを装置制御部12に送信するようにしてもよい。
また、上述したステップS208とステップS209との間で、上位装置2は、更新データを有効化するための認証処理を実行するようにしてもよい。
また、上述した図5に示す例では、更新データを有効化する処理を実行する例を説明したが、ICモジュール10は、更新データの書き込みが正常に行われたことにより、更新データを有効化するようにしてもよい。すなわち、情報通信システム200は、セキュリティ情報の更新処理において、上述した図5に示す例において、ステップS209からステップS215の処理を含まないものであってもよい。
以上説明したように、本実施形態による電子装置1は、NW通信部11(ネットワーク通信部)と、ICモジュール10とを備える。NW通信部11は、上位装置2を含む複数の装置を接続可能なネットワークNW1を介して、複数の装置と双方向に通信を行う。ICモジュール10は、受信したコマンドに対応したコマンド処理を実行し、コマンド処理を用いて、NW通信部11によって送信するデータを暗号化する暗号化処理と、NW通信部11によって受信したデータを復号する復号処理とを実行する。
これにより、本実施形態による電子装置1は、ネットワークNW1に接続された際に、セキュリティを一定レベル以上に維持することができる。
なお、ICモジュール10は、ICカードシステムOSを搭載したICチップ100を利用しており、ハードウェア面、及びソフトウェア面の両方において、一定レベル以上のセキュリティが担保されている。そのため、本実施形態による電子装置1は、ICモジュール10を備え、ICモジュール10に、暗号化処理及び復号処理を実行させることにより、容易にセキュリティを一定レベル以上にすることができる。
また、本実施形態では、ICモジュール10は、セキュリティ情報記憶部81と、識別情報記憶部82と、変換処理部52と、更新処理部53とを備える。セキュリティ情報記憶部81は、暗号化処理及び復号処理を実行させるためのセキュリティ情報を記憶する。識別情報記憶部82は、セキュリティ情報を識別する識別情報を記憶する。変換処理部52は、セキュリティ情報記憶部81が記憶するセキュリティ情報により暗号化処理及び復号処理を実行する。更新処理部53は、上位装置2からNW通信部11を介して受信した更新依頼に含まれる識別情報が、識別情報記憶部82が記憶する識別情報と一致する場合に、上位装置2からNW通信部11を介して受信した更新データをセキュリティ情報記憶部81に記憶させて、セキュリティ情報を更新する。
これにより、本実施形態による電子装置1は、セキュリティ情報を更新することで、セキュリティ情報に基づくセキュリティ機能(例えば、暗号化処理及び復号処理)を容易に更新することができる。そのため、本実施形態による電子装置1は、セキュリティのレベルを容易に向上させることができる。
また、本実施形態による電子装置1は、上位装置2からNW通信部11を介して受信した更新依頼に含まれる識別情報が、識別情報記憶部82が記憶する識別情報と一致する場合に、セキュリティ情報を更新する。これにより、上位装置2は、例えば、ブロードキャスト通信により、複数の電子装置1に対して一括に更新依頼を送信し、複数の電子装置1のうちの更新が必要な電子装置1に対して、セキュリティ情報の更新を行うことができる。よって、本実施形態による電子装置1は、情報通信システム200全体のセキュリティ機能の更新に要する時間を低減することができる。
また、本実施形態では、識別情報には、ICモジュール10を識別するモジュール識別情報が含まれる。
これにより、本実施形態による情報通信システム200では、上位装置2が、特定の電子装置1(ICモジュール10)に対して、セキュリティ機能の更新を行うことが可能になる。
また、本実施形態では、識別情報には、セキュリティ情報のバージョンを示すバージョン情報が含まれる。
これにより、本実施形態による情報通信システム200では、上位装置2が、特定のセキュリティ情報のバージョンに対して、セキュリティ機能の更新を行うことが可能になる。
また、本実施形態では、セキュリティ情報には、暗号化処理及び復号処理を実行させるためのプログラムが含まれる。
これにより、本実施形態による電子装置1は、プログラムの更新により、セキュリティ機能を容易に向上させることができる。
また、本実施形態では、セキュリティ情報には、暗号化処理及び復号処理を実行させるための鍵情報が含まれる。
これにより、本実施形態による電子装置1は、鍵情報の更新(変更)により、セキュリティ機能を容易に向上(変更)させることができる。
また、本実施形態による情報通信システム200は、上述した複数の電子装置1(1−1、1−2、・・・)と、電子装置1にネットワークNW1を介して接続される上位装置2とを備える。
これにより、本実施形態による情報通信システム200は、上述した電子装置1と同様の効果を奏し、セキュリティを一定レベル以上に維持することができるとともに、セキュリティのレベルを容易に向上させることができる。
また、本実施形態では、上位装置2は、識別情報と、更新するセキュリティ情報とを含む更新依頼を、ネットワークNW1を介してブロードキャスト通信で送信する。
これにより、本実施形態による情報通信システム200は、電子装置1のセキュリティ機能を一台ずつ更新する必要がなく、複数の電子装置1のセキュリティ機能を一括で更新することができる。よって、本実施形態による情報通信システム200は、全体のセキュリティ機能の更新に要する時間を低減することができる。
上記の実施形態において、ICモジュール10は、SIMカード15の形態で、電子装置1に着脱可能に実装される例を説明したが、これに限定されるものではない。例えば、ICモジュール10は、ICパッケージにより基板に直接実装されるようにしてもよい。
また、上記の実施形態において、NW通信部11とICモジュール10との間で、装置制御部12が中継して通信する例を説明したが、これに限定されるものではなく、例えば、NW通信部11とICモジュール10とが直接通信してもよい。すなわち、NW通信部11が、ICモジュール10にコマンドを送信して、暗号化処理、復号処理、及びセキュリティ情報の更新処理などを行うようにしてもよい。
また、上記の実施形態において、更新処理部53が、セキュリティ情報を更新する例を説明したが、これに限定されるものではなく、セキュリティ情報を追加する処理を行うようにしてもよい。なお、セキュリティ情報記憶部81は、複数のセキュリティ情報を記憶し、変換処理部52は、用途(例えば、アプリケーション)に応じて、複数のセキュリティ情報を切り替えて使用してもよい。
以上説明した少なくともひとつの実施形態によれば、上位装置2を含む複数の装置を接続可能なネットワークNW1を介して、双方向に通信を行うNW通信部11と、受信したコマンドに対応したコマンド処理を実行し、コマンド処理を用いて、NW通信部11によって送信するデータを暗号化する暗号化処理と、NW通信部11によって受信したデータを復号する復号処理とを実行するICモジュール10とを持つことにより、セキュリティを一定レベル以上に維持することができる。
上記実施形態は、以下のように表現することができる。
情報を記憶する記憶部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと
上位装置を含む複数の装置を接続可能なネットワークを介して、前記複数の装置と双方向に通信を行うネットワーク通信部と、
受信したコマンドに対応したコマンド処理を実行するICモジュールと、を備え、
前記記憶部には、前記ハードウェアプロセッサに、
前記ネットワーク通信部に、前記ネットワークを介して、前記複数の装置と双方向に通信させる処理と、
前記ICモジュールに対して、前記コマンド処理を用いて、前記ネットワーク通信部によって送信するデータを暗号化する暗号化処理と、前記ネットワーク通信部によって受信したデータを復号する復号処理とを実行させる処理と
を実行させる前記プログラムが格納されている、電子装置。
なお、上述した情報通信システム200が備える各構成は、内部に、コンピュータシステムを有している。そして、上述した情報通信システム200が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報通信システム200が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報通信システム200が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1,1−1,1−2…電子装置、2…上位装置、3…コンタクト部、4…UART、5…CPU、6…ROM、7…RAM、8…EEPROM、10‥ICモジュール、11…NW通信部、12…装置制御部、13…記憶部、15…SIMカード、40…コマンド通信部、50…制御部、51…コマンド処理部、52…変換処理部、53…更新処理部、81…セキュリティ情報記憶部、82…識別情報記憶部、100…ICチップ、200…情報通信システム、BS1…内部バス、NW1…ネットワーク

Claims (8)

  1. 上位装置を含む複数の装置を接続可能なネットワークを介して、双方向に通信を行うネットワーク通信部と、
    受信したコマンドに対応したコマンド処理を実行し、前記コマンド処理を用いて、前記ネットワーク通信部によって送信するデータを暗号化する暗号化処理と、前記ネットワーク通信部によって受信したデータを復号する復号処理とを実行するICモジュールと
    を備える電子装置。
  2. 前記ICモジュールは、
    前記暗号化処理及び前記復号処理を実行させるためのセキュリティ情報を記憶するセキュリティ情報記憶部と、
    前記セキュリティ情報を識別する識別情報を記憶する識別情報記憶部と、
    前記セキュリティ情報記憶部が記憶する前記セキュリティ情報により前記暗号化処理及び前記復号処理を実行する変換処理部と、
    前記上位装置から前記ネットワーク通信部を介して受信した更新依頼に含まれる前記識別情報が、前記識別情報記憶部が記憶する前記識別情報と一致する場合に、前記上位装置から前記ネットワーク通信部を介して受信した更新データを前記セキュリティ情報記憶部に記憶させて、前記セキュリティ情報を更新する更新処理部と
    を備える請求項1に記載の電子装置。
  3. 前記識別情報には、前記ICモジュールを識別するモジュール識別情報が含まれる
    請求項2に記載の電子装置。
  4. 前記識別情報には、前記セキュリティ情報のバージョンを示すバージョン情報が含まれる
    請求項2又は請求項3に記載の電子装置。
  5. 前記セキュリティ情報には、前記暗号化処理及び前記復号処理を実行させるためのプログラムが含まれる
    請求項2から請求項4のいずれか一項に記載の電子装置。
  6. 前記セキュリティ情報には、前記暗号化処理及び前記復号処理を実行させるための鍵情報が含まれる
    請求項2から請求項5のいずれか一項に記載の電子装置。
  7. 請求項1から請求項6のいずれか一項に記載の電子装置と、
    前記電子装置に前記ネットワークを介して接続される前記上位装置と
    を備える情報通信システム。
  8. 複数の、請求項2から請求項6のいずれか一項に記載の電子装置と、
    前記電子装置に前記ネットワークを介して接続される前記上位装置と
    を備え、
    前記上位装置は、前記識別情報と、更新する前記セキュリティ情報とを含む前記更新依頼を、前記ネットワークを介してブロードキャスト通信で送信する
    情報通信システム。
JP2017180057A 2017-09-20 2017-09-20 電子装置、及び情報通信システム Pending JP2019057784A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017180057A JP2019057784A (ja) 2017-09-20 2017-09-20 電子装置、及び情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017180057A JP2019057784A (ja) 2017-09-20 2017-09-20 電子装置、及び情報通信システム

Publications (1)

Publication Number Publication Date
JP2019057784A true JP2019057784A (ja) 2019-04-11

Family

ID=66106597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017180057A Pending JP2019057784A (ja) 2017-09-20 2017-09-20 電子装置、及び情報通信システム

Country Status (1)

Country Link
JP (1) JP2019057784A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022839A (ja) * 2019-07-29 2021-02-18 大日本印刷株式会社 通信システム及び通信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
WO2004107797A1 (ja) * 2003-05-28 2004-12-09 Nec Corporation 移動通信システム、サーバ、携帯端末及びそれに用いるデータ転送方法
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2007013941A (ja) * 2005-05-30 2007-01-18 Semiconductor Energy Lab Co Ltd 半導体装置及びその動作方法
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
WO2004107797A1 (ja) * 2003-05-28 2004-12-09 Nec Corporation 移動通信システム、サーバ、携帯端末及びそれに用いるデータ転送方法
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2007013941A (ja) * 2005-05-30 2007-01-18 Semiconductor Energy Lab Co Ltd 半導体装置及びその動作方法
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022839A (ja) * 2019-07-29 2021-02-18 大日本印刷株式会社 通信システム及び通信方法

Similar Documents

Publication Publication Date Title
US11706025B2 (en) Secure firmware transfer for an integrated universal integrated circuit card (iUICC)
US11212674B2 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
US10223096B2 (en) Logging operating system updates of a secure element of an electronic device
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
US20150172255A1 (en) Updating software on a secure element
US12041169B2 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
US11178122B2 (en) Data encryption and decryption method and system
US20170201378A1 (en) Electronic device and method for authenticating identification information thereof
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR100750153B1 (ko) Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2015135610A (ja) 携帯可能電子装置、および電子回路
JP2019057784A (ja) 電子装置、及び情報通信システム
EP4060538A1 (en) A provisioning control apparatus and method for provisioning electronic components for electronic devices
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US20160275271A1 (en) User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP6305284B2 (ja) 携帯可能電子装置
US10915801B2 (en) Portable electronic device, non-contact communication system, and non-contact communication method
US20230033931A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
US20160239669A1 (en) User Terminal And Method For Protecting Core Codes Of Applications Using The Same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220719