CN113647052A - 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统 - Google Patents
信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统 Download PDFInfo
- Publication number
- CN113647052A CN113647052A CN202080025954.1A CN202080025954A CN113647052A CN 113647052 A CN113647052 A CN 113647052A CN 202080025954 A CN202080025954 A CN 202080025954A CN 113647052 A CN113647052 A CN 113647052A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- secure element
- factory
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 85
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 169
- 238000000034 method Methods 0.000 claims abstract description 103
- 230000008859 change Effects 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 81
- 238000004458 analytical method Methods 0.000 claims abstract description 14
- 238000009795 derivation Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000004891 communication Methods 0.000 description 10
- 239000004065 semiconductor Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及能够更可靠地进行密钥变更的信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统。用户终端包括:具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和处理执行单元,所述处理执行单元执行在安全元件内,将出厂时使用的第一密钥变更成与第一密钥不同的第二密钥的处理。在保护区域中,在出厂时存储在将第一密钥变更成第二密钥时参考的设定信息。服务器设备包括:防篡改设备,所述防篡改设备存储充当第一密钥的母体的母密钥,并防止来自外部的分析;和处理设备,所述处理设备通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理。本技术可以应用于例如提供结算服务的信息处理系统。
Description
技术领域
本公开涉及信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统,更特别地,涉及能够更可靠地进行密钥变更的信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统。
背景技术
传统上,提供了使用诸如所谓的智能电话机之类的信息处理终端,通过电子货币进行结算的结算服务。于是,当用于进行结算服务的应用被存储在移动终端的安全元件中时,可以提供安全性更高的结算服务。
例如,专利文献1公开一种管理服务器,所述管理服务器接收为访问通信终端的安全元件所需的系统构成信息,并写入服务数据。此外,专利文献2公开一种通知方法,用于使用存储在安全元件之外的终端的存储器中的信息来配置安全元件。
引文列表
专利文献
专利文献1:日本专利No.6397200
专利文献2:日本公布的专利公告No.2017-503383
发明内容
本发明要解决的问题
顺便提及,在初始化用于进行结算服务的应用时,需要从出厂时的密钥变更用于保护存储所述应用的安全元件的密钥。然而,由于关于出厂时的密钥的信息取决于制造与安全元件一起提供的半导体芯片的芯片供应商、半导体芯片的类型等而不同,因此认为难以可靠地变更密钥。
鉴于这样的状况产生了本公开,本公开的目的是使更可靠的密钥变更成为可能。
问题的解决方案
按照本公开的第一方面的信息处理终端包括:具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理。在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
按照本公开的第一方面的信息处理方法或程序包括:在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理。在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
在本公开的第一方面,在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为加密密钥的第一密钥变更成与第一密钥不同的作为加密密钥的第二密钥的处理。而且,在保护区域中,在出厂时存储在将第一密钥变更成第二密钥时参考的设定信息。
按照本公开的第二方面的信息处理设备包括:防篡改设备,所述防篡改设备存储母密钥(master key),并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域;和处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于设定信息将所述第一密钥变更成第二密钥的处理,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
按照本公开的第二方面的信息处理方法或程序包括:通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,所述防篡改设备存储所述母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
在本公开的第二方面,通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,防篡改设备存储母密钥,并防止来自外部的分析,母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,安全元件具有其中存储要保护的数据的区域受加密密钥保护的保护区域,设定信息在出厂时被存储在保护区域中,并在第一密钥被变更成与第一密钥不同的作为加密密钥的第二密钥时被参考。
按照本公开的第三方面的信息处理系统包括:具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理。在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息,并且用户终端经由网络连接到服务器设备,所述服务器设备包括防篡改设备,所述防篡改设备存储充当所述第一密钥的母体的母密钥,并防止来自外部的分析,和处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于所述设定信息将所述第一密钥变更成所述第二密钥的处理。
在本公开的第三方面,执行在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,将出厂时使用的作为加密密钥的第一密钥变更成与第一密钥不同的作为加密密钥的第二密钥的处理。在保护区域中,在出厂时存储在将第一密钥变更成第二密钥时参考的设定信息。此外,通过使用存储在防篡改设备中的母密钥,执行基于设定信息将第一密钥变更成第二密钥的处理,防篡改设备存储充当第一密钥的母体的母密钥,并防止来自外部的分析。
附图说明
图1是图解说明在本技术应用于的信息处理系统中执行的初始设定处理的示图。
图2是图解说明本技术应用于的信息处理系统的实施例的构成例子的方框图。
图3是图解说明在用户终端侧进行的初始设定处理的流程图。
图4是图解说明在服务器设备侧进行的初始设定处理的流程图。
图5是图解说明本技术应用于的计算机的实施例的构成例子的方框图。
具体实施方式
下面参考附图,详细说明本技术应用于的具体实施例。
<初始设定处理>
首先参考图1,说明在本技术应用于的信息处理系统中执行的初始设定处理。
图1示意图解说明包含在构成信息处理系统的用户终端中的安全元件(后面说明的图2中图解所示的用户终端13的安全元件22)的数据结构。例如,图1的左侧图解说明在进行初始设定处理之前的状态下的安全元件的数据结构,图1的右侧图解说明在进行初始设定处理之后的状态下的安全元件的数据结构。
例如,安全元件设置有作为用于存储要保护的各种类型的数据、应用等的区域的多个保护区域SD,并且这些保护区域SD可以具有层次结构。在图1中图解所示的例子中,设置了4个保护区域SD1~SD4,并且形成其中保护区域SD3和SD4被布置在保护区域SD2之下的层次结构。而且,在图1中图解所示的例子中,在安全元件内工作的应用AP1和AP2存储在保护区域SD4中。
此外,在安全元件中,保护区域SD受用于加密的加密密钥保护。例如,在进行初始设定处理之前的状态下,具体地,在从芯片供应商出厂的状态下,保护区域SD1~SD4分别受出厂密钥SK1~SK4保护。这里,出厂密钥(SK,shipment key)是由制造与安全元件一起提供的半导体芯片的芯片供应商和使用应用AP提供服务的服务提供商共同管理的密钥。注意,在进行初始设定处理之前的状态下,应用AP1和AP2未被初始化,处于未初始化状态。
随后,在初始设定处理中,首先进行将对保护区域SD进行保护的出厂密钥SK变更成只由服务提供商管理的主密钥(main key)RK的密钥变更处理。于是,出厂密钥SK1~SK4被变更成主密钥RK1~RK4,保护区域SD1~SD4分别受主密钥RK1~RK4保护。
之后,在初始设定处理中,进行将处于未初始化状态的应用AP1和AP2初始化为服务可用状态的初始化处理。该初始化处理例如是按照对于每个用户终端单独保持的信息进行的。于是,对于每个用户终端初始化应用AP1和AP2,由应用AP1和AP2提供的服务变得可用。
如上所述,当在保护区域SD的保护从出厂密钥SK被变更成主密钥RK之后,初始化应用AP时,可以使用安全元件来执行需要更高安全性的应用AP。例如,服务提供商可以更安全地提供通过电子货币进行结算的结算服务。
顺便提及,为了使服务提供商执行安全元件的初始设定处理,并进行对于应用的初始化处理,需要更可靠地进行密钥变更处理。在这点上,下面将详细说明在安全元件的初始设定处理中可靠地进行密钥变更处理的实施例。
<信息处理系统的构成例子>
图2是图解说明本技术应用于的信息处理系统的实施例的构成例子的方框图。
如图2中图解所示,通过经由诸如因特网之类的网络12连接用户终端13和服务器设备14,构成信息处理系统11。
用户终端13例如是诸如所谓的智能电话机之类的信息处理终端,并可以响应于用户操作执行各种应用,例如,提供通过电子货币进行结算的结算服务的应用。此外,用户终端13包括初始设定应用21、安全元件22和中间件23。
服务器设备14经由网络12,执行对于用户终端13的初始设定处理,如参考照图1所述,将对保护区域SD进行保护的出厂密钥SK变更为主密钥RK。此外,服务器设备14包括防篡改设备31和处理设备32。
初始设定应用21是用于执行参考图1说明的初始设定处理的应用。例如,当获取指令开始初始设定处理的用户操作时,初始设定应用21指令中间件23开始初始设定处理。
如参考图1所述,安全元件22设置有多个保护区域SD,图2中只图解说明了一个保护区域SD。图2中图解所示的保护区域SD是用于保护和存储作为用于管理保护区域SD的各种类型的信息的管理信息的区域,并且在所述管理信息之中存储在进行密钥变更时参考的设定信息(用于导出各个密钥值的值、用于导出各个密钥值的过程等)。
例如,设定信息包括ID获取方法信息、密钥变更模型信息、出厂密钥导出芯片供应商信息以及出厂密钥母密钥版本信息。ID获取方法信息是指示用于唯一地指定安全元件22的安全元件标识(ID)的获取方法的信息。密钥变更模型信息是用于指定需要密钥变更的保护区域SD的信息。出厂密钥导出芯片供应商信息是指示指定从其导出出厂密钥的芯片供应商的值的信息。出厂密钥母密钥版本信息是指示出厂密钥的母密钥的版本的信息。注意,这些信息在设置安全元件22的半导体芯片出厂时,存储在保护区域SD中。
中间件23是用于执行由用户终端13执行的应用与诸如安全元件22之类的硬件之间的处理的软件。例如,如图2中图解所示,中间件23包括设定读取处理单元41、ID获取处理单元42和处理执行单元43,并在从初始设定应用21发出开始初始设定处理的指令时,开始初始设定处理。
在初始设定处理中,设定读取处理单元41在不与安全元件22进行相互认证的情况下,进行从保护区域SD读取存储在安全元件22的保护区域SD中的设定信息的设定读取处理。例如,设定读取处理单元41执行选择多个保护区域SD之中的存储设定信息的保护区域SD的处理,并执行通过指定指示存储设定信息的区域的地址,获取设定信息的处理。
随后,设定读取处理单元41将从保护区域SD读取的设定信息之中的ID获取方法信息提供给ID获取处理单元42。此外,设定读取处理单元41将从安全元件22读取的设定信息之中的密钥变更模型信息、出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息提供给处理执行单元43。
在初始设定处理中,ID获取处理单元42按照从设定读取处理单元41供给的ID获取方法信息,从安全元件22获取安全元件ID。这里,获取安全元件ID的方法对于每个芯片供应商来说不同,为了获取安全元件ID,需要存储在安全元件22中的ID获取方法信息。随后,ID获取处理单元42将从安全元件22获取的安全元件ID提供给处理执行单元43。
处理执行单元43将至少包含密钥变更模型信息、出厂密钥导出芯片供应商信息、出厂密钥母密钥版本信息和安全元件ID,并且请求从出厂密钥SK变更成主密钥RK的初始设定请求发送给服务器设备14,
随后,在初始设定处理中,处理执行单元43接收作为对于发送给服务器设备14的初始设定请求的响应,从设定读取处理单元51发送的设定读取命令,并执行与设定读取命令相应的处理。此外,处理执行单元43接收从密钥变更处理单元52发送的密钥变更命令,并执行与密钥变更命令相应的处理。注意,设定读取命令和密钥变更命令,以及与这些命令相应的处理的细节将在后面说明。
防篡改设备31具有防止从外部分析存储在其中的信息的结构,例如,存储充当出厂密钥SK的母体的每个芯片供应商的母密钥MK。
处理设备32进行在初始设定处理中进行的处理之中,需要在服务器设备14侧执行的处理。例如,如图2中图解所示,处理设备32包括设定读取处理单元51和密钥变更处理单元52,并在接收到从用户终端13发送的初始设定请求时开始处理。
设定读取处理单元51基于包含在从用户终端13发送的初始设定请求中的安全元件ID、密钥变更模型信息、出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息,进行设定读取处理。这里,如上所述,用户终端13的设定读取处理单元41在不进行认证的情况下进行设定读取处理,而设定读取处理单元51在进行认证的情况下进行设定读取处理。
例如,在通过与安全元件22进行相互认证来进行设定读取处理的情况下,设定读取处理单元51首先基于存储设定信息的保护区域SD的出厂密钥SK,导出作为只在一次相互认证区间中的有效密钥的会话密钥。例如,设定读取处理单元51按照出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息,从存储在防篡改设备31中的多个母密钥MK之中,指定与要经历密钥变更的出厂密钥SK对应的母密钥MK。随后,设定读取处理单元51基于安全元件ID,导出针对每个安全元件22个别化的会话密钥。
随后,设定读取处理单元51使用会话密钥,构建安全通信协议(例如,通过在通信端点之间进行相互认证来保护通信内容的通信协议),并与安全元件22进行相互认证。随后,设定读取处理单元51选择存储设定信息的保护区域SD,指定指示存储设定信息的区域的地址,并将指令读取设定信息的设定读取命令发送给用户终端13。
之后,按照设定读取命令,当处理执行单元43从保护区域SD读取设定信息,并将设定信息发送给服务器设备14时,设定读取处理单元51接收设定信息。随后,设定读取处理单元51通过使用用于检查设定信息是否被伪造的消息认证码,验证接收的设定信息。于是,当确认设定信息未被伪造时,设定读取处理单元51将设定信息提供给密钥变更处理单元52。
当从设定读取处理单元51供给验证后的设定信息时,密钥变更处理单元52与安全元件22进行相互认证,并使用验证后的设定信息执行密钥变更处理。
例如,密钥变更处理单元52首先基于包含在从设定读取处理单元51供给的设定信息中的密钥变更模型信息,指定需要密钥变更的保护区域SD。
随后,密钥变更处理单元52按照出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息,从存储在防篡改设备31中的多个母密钥MK之中,指定要经历密钥变更的出厂密钥SK的母密钥MK。然后,设定读取处理单元51基于保护存储设定信息的保护区域SD的出厂密钥SK,按照安全元件ID,导出针对每个安全元件22个别化的会话密钥,并导出为密钥变更所需的密钥变更信息。这里,为密钥变更所需的密钥变更信息例如是在用变更之前的密钥(出厂密钥SK)加密变更之后的密钥(主密钥RK)的状态下的对象。
此外,密钥变更处理单元52使用会话密钥构建安全通信协议,并与安全元件22进行相互认证。随后,设定读取处理单元51选择要经历密钥变更的保护区域SD,并使用密钥变更信息将指令变更密钥的密钥变更命令发送给用户终端13。
之后,当处理执行单元43按照密钥变更命令,将保护区域SD的保护从出厂密钥SK变更为主密钥RK时,密钥变更处理单元52使用用于确认保护区域SD受主密钥RK保护的消息认证码,验证保护区域SD的保护状态。此时,密钥变更处理单元52反复进行从按照需要密钥变更的保护区域SD的数目,选择保护区域SD并发送密钥变更命令的处理,到验证保护区域SD的保护状态的处理为止的处理。
如上所述构成信息处理系统11,并且在上面设置有安全元件22的半导体芯片出厂时,在出厂密钥SK被变更成主密钥RK时要参考的设定信息被存储在安全元件22的保护区域SD中。于是,通过参考设定信息,即使当用于导出各个密钥值的信息,导出各个密钥值的过程等取决于芯片供应商或半导体芯片的类型而不同时,信息处理系统11也可以导出必要的密钥值,从而更可靠地进行密钥变更。
此外,在信息处理系统11中,要经历密钥变更的保护区域SD可以用可验证的方法来指定,所述保护区域随用户终端13的类型或用途而不同,并且所述保护区域SD的出厂密钥SK可以被变更成主密钥RK。通过进行这种验证,在信息处理系统11中,例如,即使在设定信息被伪造的情况下,也能够检测出该伪造,能够保护完整性,能够可靠地进行密钥变更。
<初始设定处理>
下面参考图3和4中图解所示的流程图,说明在信息处理系统11中进行的初始设定处理。
图3是图解说明初始设定处理中,在用户终端13侧进行的处理的流程图。
例如,当用户启动初始设定应用21,并进行指令开始初始设定处理的用户操作时,处理开始,在步骤S11,初始设定应用21指令中间件23开始初始设定处理。
在步骤S12,设定读取处理单元41在不与安全元件22进行认证的情况下,进行从保护区域SD读取设定信息的设定读取处理。随后,设定读取处理单元41将从保护区域SD读取的设定信息之中的ID获取方法信息提供给ID获取处理单元42,并将密钥变更模型信息、出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息提供给处理执行单元43。
在步骤S13,ID获取处理单元42按照在步骤S12,从设定读取处理单元41供给的ID获取方法信息,从安全元件22获取安全元件ID,并将安全元件ID提供给处理执行单元43。
在步骤S14,处理执行单元43向服务器设备14发送初始设定请求,所述初始设定请求包含在步骤S12,由设定读取处理单元41获取的密钥变更模型信息、出厂密钥导出芯片供应商信息和出厂密钥母密钥版本信息,以及在步骤S13,由ID获取处理单元42获取的安全元件ID。
在步骤S15,处理执行单元43接收从设定读取处理单元51发送的设定读取命令(参见后面说明的图4中的步骤S22),并执行与设定读取命令相应的处理。即,处理执行单元43在由设定读取命令选择的保护区域SD中,按照由设定读取命令指定的地址读取设定信息,并将从保护区域SD读取的设定信息发送给服务器设备14。
在步骤S16,处理执行单元43接收从密钥变更处理单元52发送的密钥变更命令(参见后面说明的图4中的步骤S23),并执行与密钥变更命令相应的处理。即,处理执行单元43使用通过密钥变更命令发送的密钥变更信息,将保护区域SD的保护从出厂密钥SK变更成主密钥RK。
随后,在步骤S16,在对保护区域SD进行保护的出厂密钥SK被变更成主密钥RK之后,处理结束。
图4是图解说明初始设定处理中,在服务器设备14侧进行的处理的流程图。
在步骤S21,处理设备32接收在图3的步骤S14,从用户终端13发送的初始设定请求。
在步骤S22,设定读取处理单元51在进行认证的情况下进行设定读取处理,并在该处理期间发送设定读取命令。
即,如上所述,设定读取处理单元51使用会话密钥来构建安全通信协议,并发送指令从存储设定信息的保护区域SD中读取设定信息的设定读取命令。随后,设定读取处理单元51接收在进行与设定读取命令相应的处理(参见图3中的步骤S15)之后发送的设定信息,并进行使用消息认证码的验证。此外,在作为使用消息认证码的验证的结果,确认设定信息未被伪造的情况下,设定读取处理单元51将设定信息提供给密钥变更处理单元52。
注意,当在步骤S22中的设定读取处理中,设定读取处理单元51不能确认设定信息未被伪造时,处理结束,这种情况下,不进行下面的密钥变更处理。
在步骤S23,密钥变更处理单元52使用在步骤S22从设定读取处理单元51供给的设定信息,进行密钥变更处理,并在该处理期间发送密钥变更命令。
即,如上所述,密钥变更处理单元52使用会话密钥构建安全通信协议,并发送包含为密钥变更所需的密钥变更信息和指令变更密钥的密钥变更命令。随后,当进行与密钥变更命令相应的处理(参见图3中的步骤S16)时,密钥变更处理单元52进行使用消息认证码的验证。此时,对于需要密钥变更的所有保护区域SD,出厂密钥SK被变更成主密钥RK。
随后,在步骤S23,在密钥变更处理单元52的密钥变更处理完成之后,处理结束。
通过进行如上所述的初始设定处理,信息处理系统11可以通过参考在出厂时存储在安全元件22的保护区域SD中的设定信息,更可靠地变更密钥。
此外,信息处理系统11通过可验证的方法指定作为密钥变更目标的保护区域SD,从而可靠地指定要经历密钥变更的保护区域SD并进行密钥变更。即,当作为用于指定需要密钥变更的保护区域SD的信息的密钥变更模型信息被伪造时,以前,存在在要经历密钥变更的保护区域SD的出厂密钥SK不能被变更成主密钥RK的状态下,使用服务的可能性。相反,在信息处理系统11中,在密钥变更模型信息被伪造的情况下,处理停止,从而可以防止在保护区域SD不受主密钥RK保护的状态下使用服务。
<计算机的构成例子>
接下来,上述一系列的处理(信息处理方法)可以用硬件或软件来进行。在用软件进行所述一系列处理的情况下,构成所述软件的程序安装在通用计算机等中。
图5是图解说明其中安装用于执行上述一系列处理的程序的计算机的实施例的构成例子的方框图。
程序可以预先记录在作为内置于计算机中的记录介质的硬盘105或ROM 103中。
或者,程序可以存储(记录)在由驱动器109驱动的可拆卸记录介质111中。这种可拆卸记录介质111可以作为所谓的套装软件来提供。这里,可拆卸记录介质111的例子包括软盘、光盘只读存储器(CD-ROM)、磁光(MO)盘、数字通用光盘(DVD)、磁盘和半导体存储器。
注意,程序可以从如上所述的可拆卸记录介质111安装在计算机中,或者可以经由通信网络或广播网络下载到计算机,并安装在内置硬盘105中。即,例如,程序可以经由用于数字卫星广播的人造卫星,从下载站点无线传送到计算机,或者可以经由诸如局域网(LAN)或因特网之类的网络,有线地传送到计算机。
计算机包含中央处理器(CPU)102,输入/输出接口110经由总线101连接到CPU102。
当用户通过操作输入单元107等,经由输入/输出接口输入命令时,CPU 102按照所述命令,执行存储在只读存储器(ROM)103中的程序。或者,CPU 102将存储在硬盘105中的程序载入随机存取存储器(RAM)104中,并执行该程序。
于是,CPU 102进行按照上述流程图的处理,或者由上述方框图的构成所进行的处理。随后,CPU 102根据需要,例如,经由输入/输出接口110,从输出单元106输出处理结果,从通信单元108发送处理结果,或者将处理结果记录在硬盘105中。
注意,输入单元107包括键盘、鼠标、麦克风等。此外,输出单元106包括液晶显示器(LCD)、扬声器等。
这里,在本说明书中,计算机按照程序进行的处理不一定是按照作为流程图描述的顺序时序地进行的。即,计算机按照程序进行的处理还包括并行地或者单独地执行的处理(例如,并行处理或基于对象的处理)。
此外,程序可以由一个计算机(处理器)处理,或者可以由多个计算机分布式地处理。此外,程序可以被传送到远程计算机来执行。
此外,在本说明书中,系统意味多个组件(设备、模块(部件)等)的集合,所有组件是否在同一壳体中并不重要。于是,容纳于单独壳体内,并经由网络连接的多个设备,和其中多个模块被容纳在一个壳体内的一个设备都是系统。
此外,例如,描述为一个设备(或处理单元)的构成可以被分割构成为多个设备(或处理单元)。相反,上面描述为多个设备(处理单元)的构成可以共同构成为一个设备(或处理单元)。此外,可以向各个设备(或各个处理单元)的构成添加除上述构成以外的构成。此外,只要整个系统的构成和操作实质相同,某个设备(或处理单元)的构成的一部分可以包含在其他设备(或其他处理单元)的构成中。
此外,例如,可以以云计算的形式构成本技术,在云计算中,一个功能由多个设备经由网络分担并协调处理。
此外,例如,上述程序可以在任意设备中执行。这种情况下,只要该设备具有必要的功能(功能块等),并且能够获得必要的信息即可。
此外,例如,在上述流程图中说明的各个步骤可以由一个设备执行,或者可以由多个设备分担。此外,在一个步骤包括多个处理的情况下,包含在一个步骤中的多个处理可以由一个设备执行,或者由多个设备分担。换句话说,包含在一个步骤中的多个处理也可以作为多个步骤的处理来执行。相反,作为多个步骤说明的处理也可以作为一个步骤集中地执行。
注意,在由计算机执行的程序中,描述程序的步骤的处理可以按在本说明书中说明的顺序时序地执行,或者可以并行地,或者在必要的定时,比如当进行调用时单独地执行。即,只要不发生矛盾,各个步骤的处理可以按与上述顺序不同的顺序执行。此外,描述该程序的步骤的处理可以与其他程序的处理并行地执行,或者可以与其他程序的处理组合地执行。
注意,只要不发生矛盾,记载在本说明书中的多种技术可以单独地实现。当然,可以组合地实现任意的多种技术。例如,记载在任意实施例中的一些或所有技术可以与记载在其他实施例中的一些或所有技术组合地实现。此外,一些或全部的上述任意技术可以与未在上面说明的其他技术组合地实现。
<构成的组合例子>
注意,本技术也可以具有以下构成。
(1)一种信息处理终端,包括:
具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和
处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
(2)按照(1)所述的信息处理终端,其中
所述设定信息包括用于导出充当所述第二密钥的单独密钥值的导出信息,和指定要经历从所述第一密钥到所述第二密钥的变更的保护区域的特定信息。
(3)按照(2)所述的信息处理终端,其中
所述导出信息包括指示获取唯一地指定所述安全元件的安全元件标识(ID)的方法的ID获取信息,指示指定从其导出所述第一密钥的芯片供应商的值的出厂密钥导出芯片供应商信息,和指示充当所述第一密钥的母体的母密钥的版本的出厂密钥母密钥版本信息。
(4)按照(3)所述的信息处理终端,还包括:
设定读取单元,所述设定读取单元从所述安全元件读取所述设定信息;和
ID获取单元,所述ID获取单元按照包含在由所述设定读取单元读取的所述设定信息中的所述ID获取信息,获取所述安全元件ID。
(5)按照(4)所述的信息处理终端,其中
所述处理执行单元
向服务器设备发送用于请求从所述第一密钥到所述第二密钥的变更的请求,所述请求至少包含所述特定信息、所述出厂密钥导出芯片供应商信息、所述出厂密钥母密钥版本信息和所述安全元件ID,和
按照响应于所述请求而从所述服务器设备发送的设定读取命令,在进行认证的情况下进行从所述保护区域读取所述设定信息的设定读取处理,并将所述设定信息发送给所述服务器设备。
(6)按照(5)所述的信息处理终端,其中
所述处理执行单元按照包含通过用所述第一密钥加密所述第二密钥而获得的密钥变更信息的密钥变更命令,执行将所述第一密钥变更成所述第二密钥的处理,所述密钥变更命令是响应于所述请求从所述服务器设备发送的。
(7)一种信息处理设备的信息处理方法,包括:
在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
(8)一种程序,所述程序使信息处理设备的计算机执行:
在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
(9)一种信息处理设备,包括:
防篡改设备,所述防篡改设备存储母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域;和
处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于设定信息将所述第一密钥变更成第二密钥的处理,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
(10)按照(9)所述的信息处理设备,其中
所述设定信息包括用于导出充当所述第二密钥的单独密钥值的导出信息,和指定要经历从所述第一密钥到所述第二密钥的变更的保护区域的特定信息。
(11)按照(10)所述的信息处理设备,其中
所述导出信息包括指示获取唯一地指定所述安全元件的安全元件标识(ID)的方法的ID获取信息,指示指定从其导出所述第一密钥的芯片供应商的值的出厂密钥导出芯片供应商信息,和指示充当所述第一密钥的母体的母密钥的版本的出厂密钥母密钥版本信息。
(12)按照(11)所述的信息处理设备,其中
所述处理设备包括设定读取处理单元,所述设定读取处理单元在认证的情况下从所述安全元件读取所述设定信息。
(13)按照(12)所述的信息处理设备,其中
当从所述用户终端发送至少包含所述特定信息、所述出厂密钥导出芯片供应商信息、所述出厂密钥母密钥版本信息和所述安全元件ID并请求从所述第一密钥到所述第二密钥的变更的请求时,所述设定读取处理单元响应于所述请求,向所述用户终端发送用于在进行认证的情况下从所述保护区域读取所述设定信息的设定读取命令。
(14)按照(13)所述的信息处理设备,其中
所述处理设备包括密钥变更处理单元,所述密钥变更处理单元通过使用在进行认证的情况下,由所述设定读取处理单元获取的所述特定信息、所述出厂密钥导出芯片供应商信息和所述出厂密钥母密钥版本信息,从所述母密钥导出所述第二密钥。
(15)按照(14)所述的信息处理设备,其中
所述密钥变更处理单元将包含通过用所述第一密钥加密所述第二密钥而获得的密钥变更信息的密钥变更命令发送给所述用户终端。
(16)一种信息处理设备的信息处理方法,包括:
通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,所述防篡改设备存储所述母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
(17)一种程序,所述程序使信息处理设备的计算机执行:
通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,所述防篡改设备存储所述母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
(18)一种信息处理系统,包括:
具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和
处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息,并且
用户终端经由网络连接到
服务器设备,所述服务器设备包括
防篡改设备,所述防篡改设备存储充当所述第一密钥的母体的母密钥,并防止来自外部的分析,和
处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于所述设定信息将所述第一密钥变更成所述第二密钥的处理。
注意,本实施例不限于上述实施例,可以作出各种修改,而不脱离本公开的范围。此外,记载在本说明书中的效果仅仅是例子,而不受限制,可以提供其他效果。
附图标记列表
11 信息处理系统
12 网络
13 用户终端
14 服务器设备
21 初始设定应用
22 安全元件
23 中间件
31 防篡改设备
32 处理设备
41 设定读取处理单元
42 ID获取处理单元
43 处理执行单元
51 设定读取处理单元
52 密钥变更处理单元
Claims (18)
1.一种信息处理终端,包括:
具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和
处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
2.按照权利要求1所述的信息处理终端,其中
所述设定信息包括用于导出充当所述第二密钥的单独密钥值的导出信息,和指定要经历从所述第一密钥到所述第二密钥的变更的保护区域的特定信息。
3.按照权利要求2所述的信息处理终端,其中
所述导出信息包括指示获取唯一地指定所述安全元件的安全元件标识(ID)的方法的ID获取信息,指示指定从其导出所述第一密钥的芯片供应商的值的出厂密钥导出芯片供应商信息,和指示充当所述第一密钥的母体的母密钥的版本的出厂密钥母密钥版本信息。
4.按照权利要求3所述的信息处理终端,还包括:
设定读取单元,所述设定读取单元从所述安全元件读取所述设定信息;和
ID获取单元,所述ID获取单元按照包含在由所述设定读取单元读取的所述设定信息中的所述ID获取信息,获取所述安全元件ID。
5.按照权利要求4所述的信息处理终端,其中
所述处理执行单元
向服务器设备发送用于请求从所述第一密钥到所述第二密钥的变更的请求,所述请求至少包含所述特定信息、所述出厂密钥导出芯片供应商信息、所述出厂密钥母密钥版本信息和所述安全元件ID,和
按照响应于所述请求而从所述服务器设备发送的设定读取命令,在进行认证的情况下进行从所述保护区域读取所述设定信息的设定读取处理,并将所述设定信息发送给所述服务器设备。
6.按照权利要求5所述的信息处理终端,其中
所述处理执行单元按照包含通过用所述第一密钥加密所述第二密钥而获得的密钥变更信息的密钥变更命令,执行将所述第一密钥变更成所述第二密钥的处理,所述密钥变更命令是响应于所述请求从所述服务器设备发送的。
7.一种信息处理设备的信息处理方法,包括:
在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
8.一种程序,所述程序使信息处理设备的计算机执行:
在具有其中存储要保护的数据的区域受加密密钥保护的保护区域的安全元件中,进行将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息。
9.一种信息处理设备,包括:
防篡改设备,所述防篡改设备存储母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域;和
处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于设定信息将所述第一密钥变更成第二密钥的处理,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
10.按照权利要求9所述的信息处理设备,其中
所述设定信息包括用于导出充当所述第二密钥的单独密钥值的导出信息,和指定要经历从所述第一密钥到所述第二密钥的变更的保护区域的特定信息。
11.按照权利要求10所述的信息处理设备,其中
所述导出信息包括指示获取唯一地指定所述安全元件的安全元件标识(ID)的方法的ID获取信息,指示指定从其导出所述第一密钥的芯片供应商的值的出厂密钥导出芯片供应商信息,和指示充当所述第一密钥的母体的母密钥的版本的出厂密钥母密钥版本信息。
12.按照权利要求11所述的信息处理设备,其中
所述处理设备包括设定读取处理单元,所述设定读取处理单元在进行认证的情况下从所述安全元件读取所述设定信息。
13.按照权利要求12所述的信息处理设备,其中
当从所述用户终端发送至少包含所述特定信息、所述出厂密钥导出芯片供应商信息、所述出厂密钥母密钥版本信息和所述安全元件ID并请求从所述第一密钥到所述第二密钥的变更的请求时,所述设定读取处理单元响应于所述请求,向所述用户终端发送用于在进行认证的情况下从所述保护区域读取所述设定信息的设定读取命令。
14.按照权利要求13所述的信息处理设备,其中
所述处理设备包括密钥变更处理单元,所述密钥变更处理单元通过使用在进行认证的情况下,由所述设定读取处理单元获取的所述特定信息、所述出厂密钥导出芯片供应商信息和所述出厂密钥母密钥版本信息,从所述母密钥导出所述第二密钥。
15.按照权利要求14所述的信息处理设备,其中
所述密钥变更处理单元将包含通过用所述第一密钥加密所述第二密钥而获得的密钥变更信息的密钥变更命令发送给所述用户终端。
16.一种信息处理设备的信息处理方法,包括:
通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,所述防篡改设备存储所述母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
17.一种程序,所述程序使信息处理设备的计算机执行:
通过使用存储在防篡改设备中的母密钥,进行基于设定信息将第一密钥变更成第二密钥的处理,所述防篡改设备存储所述母密钥,并防止来自外部的分析,所述母密钥充当在用户终端的安全元件中,在出厂时使用的作为加密密钥的第一密钥的母体,所述安全元件具有其中存储要保护的数据的区域受所述加密密钥保护的保护区域,所述设定信息在出厂时被存储在所述保护区域中,并在所述第一密钥被变更成与第一密钥不同的作为所述加密密钥的所述第二密钥时被参考。
18.一种信息处理系统,包括:
具有保护区域的安全元件,在所述保护区域中,存储要保护的数据的区域受加密密钥保护;和
处理执行单元,所述处理执行单元执行在所述安全元件内,将出厂时使用的作为所述加密密钥的第一密钥变更成与所述第一密钥不同的作为所述加密密钥的第二密钥的处理,其中
在所述保护区域中,在出厂时存储在将所述第一密钥变更成所述第二密钥时参考的设定信息,并且
用户终端经由网络连接到
服务器设备,所述服务器设备包括
防篡改设备,所述防篡改设备存储充当所述第一密钥的母体的母密钥,并防止来自外部的分析,和
处理设备,所述处理设备通过使用存储在所述防篡改设备中的所述母密钥,进行基于所述设定信息将所述第一密钥变更成所述第二密钥的处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-076456 | 2019-04-12 | ||
JP2019076456 | 2019-04-12 | ||
PCT/JP2020/014169 WO2020209106A1 (ja) | 2019-04-12 | 2020-03-27 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113647052A true CN113647052A (zh) | 2021-11-12 |
CN113647052B CN113647052B (zh) | 2024-07-12 |
Family
ID=72751243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080025954.1A Active CN113647052B (zh) | 2019-04-12 | 2020-03-27 | 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12095902B2 (zh) |
EP (1) | EP3955514A4 (zh) |
JP (1) | JP7528061B2 (zh) |
CN (1) | CN113647052B (zh) |
WO (1) | WO2020209106A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060179309A1 (en) * | 2005-02-07 | 2006-08-10 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
CN102543131A (zh) * | 2010-12-20 | 2012-07-04 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
US20180234235A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for generating terminal key |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10210516B2 (en) * | 2006-09-24 | 2019-02-19 | Rfcyber Corp. | Mobile devices for commerce over unsecured networks |
JP4892382B2 (ja) | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
JP5532516B2 (ja) | 2010-03-18 | 2014-06-25 | 日本電気株式会社 | ストレージ装置、及び、暗号鍵の変更方法 |
US20120303310A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
CN107104939B (zh) * | 2011-11-01 | 2021-01-12 | 谷歌有限责任公司 | 用于管理安全元件的系统、方法 |
US8572410B1 (en) * | 2012-07-18 | 2013-10-29 | Freescale Semiconductor, Inc. | Virtualized protected storage |
KR20140100908A (ko) * | 2013-02-07 | 2014-08-18 | 페어차일드 세미컨덕터 코포레이션 | 안전한 암호 키 생성 및 배포 |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
FR3013479B1 (fr) | 2013-11-21 | 2015-12-18 | Oberthur Technologies | Procede de notification a des fins de configuration d'un element securise |
JP6397200B2 (ja) | 2014-03-31 | 2018-09-26 | フェリカネットワークス株式会社 | 管理サーバ、およびデータ処理方法、並びにプログラム |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
US9674165B2 (en) * | 2015-05-28 | 2017-06-06 | Nxp B.V. | Efficient key derivation with forward secrecy |
JP6238939B2 (ja) | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
US20170163417A1 (en) * | 2015-12-08 | 2017-06-08 | Qualcomm Incorporated | Apparatus and method for key provisioning |
EP3525389B1 (en) * | 2016-10-04 | 2021-02-17 | Nec Corporation | Embedded sim management system, node device, embedded sim management method, program, and information registrant device |
JP6174229B1 (ja) | 2016-12-09 | 2017-08-02 | Kddi株式会社 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
EP3379445B1 (en) * | 2017-03-22 | 2024-06-12 | Diebold Nixdorf Systems GmbH | System and method to generate encryption keys based on information of peripheral devices |
EP4412148A2 (en) * | 2018-05-11 | 2024-08-07 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
-
2020
- 2020-03-27 JP JP2021513569A patent/JP7528061B2/ja active Active
- 2020-03-27 US US17/601,585 patent/US12095902B2/en active Active
- 2020-03-27 CN CN202080025954.1A patent/CN113647052B/zh active Active
- 2020-03-27 EP EP20786834.0A patent/EP3955514A4/en active Pending
- 2020-03-27 WO PCT/JP2020/014169 patent/WO2020209106A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060179309A1 (en) * | 2005-02-07 | 2006-08-10 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US20110085664A1 (en) * | 2005-02-07 | 2011-04-14 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
CN102543131A (zh) * | 2010-12-20 | 2012-07-04 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
US20180234235A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for generating terminal key |
Also Published As
Publication number | Publication date |
---|---|
EP3955514A4 (en) | 2023-01-04 |
EP3955514A1 (en) | 2022-02-16 |
JPWO2020209106A1 (zh) | 2020-10-15 |
US12095902B2 (en) | 2024-09-17 |
US20220216985A1 (en) | 2022-07-07 |
CN113647052B (zh) | 2024-07-12 |
WO2020209106A1 (ja) | 2020-10-15 |
JP7528061B2 (ja) | 2024-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533187B2 (en) | Device birth certificate | |
US20190140837A1 (en) | Remote Management Method, and Device | |
CN110764807B (zh) | 一种升级方法、系统、服务器及终端设备 | |
JP2019524016A (ja) | 接続デバイスのステータスを管理するための方法 | |
US9449193B2 (en) | Information processing apparatus | |
WO2017113789A1 (zh) | 电子设备的远程修复方法、设备、被修复设备和系统 | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
CN105743651A (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
JP2016012902A (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN111399867A (zh) | 一种软件升级方法、装置、设备及计算机可读存储介质 | |
US20180107840A1 (en) | Method of restoring a secure element to a factory state | |
CN113647052B (zh) | 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统 | |
KR102310321B1 (ko) | 캡티브 포털을 이용한 웹 페이지 제공 방법 및 그 장치 | |
CN110912697B (zh) | Scheme请求校验方法、装置及设备 | |
CN114928834B (zh) | 通信模块用户识别卡简档下载方法及其装置、设备和介质 | |
JP7326873B2 (ja) | 通信システム、サーバ装置、デバイス装置、通信方法、及びプログラム | |
CN116389459A (zh) | 文件下载方法、装置、存储介质及计算机设备 | |
JP4720227B2 (ja) | Icカードバックアップシステムおよびその方法 | |
CN113836560A (zh) | 一种信息处理方法、装置、设备及存储介质 | |
CN115470522A (zh) | 一种基于非同质化通证的健康报告管理方法及装置 | |
CN116940941A (zh) | 数据管理系统、数据管理服务器、数据管理方法、数据管理程序以及记录介质 | |
JP2009295121A (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40063190 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |