JP6988444B2 - 初期設定方法、セキュアエレメント、デバイス及びプログラム - Google Patents
初期設定方法、セキュアエレメント、デバイス及びプログラム Download PDFInfo
- Publication number
- JP6988444B2 JP6988444B2 JP2017244350A JP2017244350A JP6988444B2 JP 6988444 B2 JP6988444 B2 JP 6988444B2 JP 2017244350 A JP2017244350 A JP 2017244350A JP 2017244350 A JP2017244350 A JP 2017244350A JP 6988444 B2 JP6988444 B2 JP 6988444B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- initial setting
- secure element
- target file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(実施の形態1)
図1は、初期設定システムの構成例を示す模式図である。本実施の形態では、IoTデバイスであるデバイス1の初期設定処理を行うシステムについて説明する。初期設定システムは、デバイス1の初期設定作業を行うPC3と、初期設定に必要な各種データをPC3に配信する管理サーバ4及び配布サーバ5、5、5…とを有する。各装置は、インターネット等のネットワークNを介して通信接続されている。
デバイス1は、デバイス本体10と、セキュアエレメント20とを有する。デバイス本体10は、SoC(System on Chip)により構成され、デバイス1の多く又は全部の機能を実現するデバイス1の本体部分である。セキュアエレメント20は、デバイス本体10とは物理的又は論理的に分離されたハードウェアであり、外部からの攻撃に対して耐タンパ性を有するチップである。セキュアエレメント20は内部に不揮発性メモリを有し、データを安全に保管する。なお、セキュアエレメント20はUICC(Universal Integrated Circuit Card)のように、デバイス1に対して着脱自在な構成であってもよい。デバイス本体10及びセキュアエレメント20は、例えばISO(International Organization Standardization)7816、SPI(Serial Peripheral Interface)等の規格で相互に接続されている。
制御部11は、一又は複数のCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を有し、デバイス1に係る種々の情報処理、制御処理を行う。記憶部12は、RAM(Random Access Memory)等の揮発性メモリ、及びROM(Read Only Memory)等の不揮発性メモリを有し、制御部11が処理を実行するために必要な各種データを記憶する。
更新部21は、管理サーバ4から最新の初期設定ファイル271を取得し、初期設定ファイル271の更新を行う。運用者認証部22は、初期設定ファイル271をPC3に出力(ダウンロード)する際に、アクセス者が正当な権限を有する運用者であることを確認する認証処理を行う。認証情報生成部23は、PC3が配布サーバ5から対象ファイルをダウンロードする際、配布サーバ5が行う認証に必要な認証情報を生成する。復号部24は、PC3が配布サーバ5から暗号化された対象ファイルをダウンロードした場合に、当該ファイルの復号処理を行う。検証部25は、PC3が配布サーバ5から署名(付加情報)付きの対象ファイルをダウンロードした場合に、当該署名の検証処理を行う。入出力I/F26は、デバイス本体10との間で情報の入出力を行うインターフェイスである。
制御部31は、一又は複数のCPU、MPU等の演算装置を備え、PC3に係る種々の情報処理、制御処理を行う。主記憶部32は、RAM等の揮発性メモリであり、制御部31が処理を実行する上で必要なデータを一時的に記憶する。通信部33は、通信に関する処理を行う処理回路等を有し、ネットワークNを介して管理サーバ4、配布サーバ5等と通信を行う。表示部34は、液晶ディスプレイ等の表示装置であり、制御部31から与えられた画像を表示する。入力部35は、キーボード、マウス等の操作インターフェイスであり、運用者による操作入力を受け付ける。入出力I/F36は、デバイス本体10の外部I/F14に接続される通信インターフェイスである。補助記憶部37は、ROM等の不揮発性メモリであり、PC3が処理を行うために必要なプログラムP、その他のデータを記憶している。
まず運用者は、デバイス1をPC3に接続してデバイス1の電源を投入し、入力部35を介して初期設定ファイル271の読出要求に係る操作入力を行う(P1)。PC3の制御部31は、入力された読出要求をデバイス本体10に出力する(P2)。読出要求を受け付けた場合、デバイス本体10は、読出要求をセキュアエレメント20に転送する(P3)。
PC3の制御部31は、運用者による操作入力を受け付け、デバイス1に対し初期設定ファイル271の読み出しを要求する(P21)。デバイス本体10は、PC3から受け付けた読出要求をセキュアエレメント20に転送する(P22)。
PC3は、初期設定ファイル271に記述された、初期設定処理を実行する仮想環境を構築するための仮想環境用OSイメージ71をネットワークN経由でダウンロードする(P41)。図5の例では、PC3は初期設定ファイル271の「build−environment OS」の記述に従い、仮想環境用OSイメージ71を配布している配布サーバ5aにアクセスし、ダウンロードを行う。
PC3は、初期設定ファイル271(ビルドスクリプト271a)の記述に基づき、仮想マシン61に展開した対象ファイルをデバイス1のインストール領域12aに書き込む(P141)。図12の例では、PC3は、ビルドスクリプト271aの「copy to IoT Device all」の記述に従い、「IoTデバイス用OS kernel」で示すデバイス1用のOSカーネル(対象ファイル73)と、各種アプリケーションの実行ファイル(対象ファイル74〜76)とをデバイス本体10に出力する。デバイス本体10は、対象ファイル73〜76を、不揮発性メモリ(記憶部12)内のインストール領域12aに格納する。また、PC3は、デバイス1の電源投入時にインストール領域12aに格納したOSカーネルを起動するよう、プリインストール領域12bのブートローダ121を設定する(P142)。以上より、デバイス1の初期設定が完了する。
例えばデバイス1がPC3に接続され、デバイス1の電源が投入された場合、本システムは一連の処理をスタートする。デバイス1のセキュアエレメント20は、接続されたPC3を介して管理サーバ4とネットワーク通信を行い、管理サーバ4から最新の初期設定ファイル271及び鍵情報を取得して、自身が保持する各種データを更新する(ステップS11)。初期設定ファイル271は、デバイス1の初期設定手順が記述されたファイルである。鍵情報は、PC3と配布サーバ5との間で対象ファイルの送受信を行う際に用いる鍵値であり、認証用鍵275、暗号鍵276、検証用鍵277を含む。PC3の制御部31は、更新後の初期設定ファイル271をセキュアエレメント20から読み出す(ステップS12)。
PC3の制御部31は、運用者からの操作入力に従い、デバイス1のセキュアエレメント20に対して初期設定ファイル271の読み出しを要求する(ステップS21)。読出要求を受け付けた場合、セキュアエレメント20は、管理サーバ4との間でTCP等のプロトコルで動作する通信路を開設する(ステップS22)。
PC3の制御部31は、初期設定ファイル271の読み出しを要求する(ステップS41)。読出要求を受け付けた場合、セキュアエレメント20は、読出要求を行った運用者の認証を行うため、運用者情報の入力をPC3に要求する(ステップS42)。運用者情報は、例えばPINコード272のほか、パスワード、生体情報等のように、運用者の正当性を証明可能な情報である。運用者情報は、デバイス1(セキュアエレメント20)を購入した運用者と製造者との間で予め取り決められた情報であり、例えば製品出荷時にセキュアエレメント20に格納される。セキュアエレメント20は、運用者との間で予め取り決められた秘密の運用者情報に基づき、運用者の認証を行う。
PC3の制御部31は、初期設定ファイル271を参照して、初期設定処理を実行する仮想環境を構築するための仮想環境用OSイメージ71を配布サーバ5aから取得する(ステップS61)。仮想環境用OSイメージ71は、PC3内の仮想化基盤60上で動作する仮想マシン61のOSイメージである。制御部31は、取得した仮想環境用OSイメージ71に基づき、仮想環境を構築する(ステップS62)。すなわち制御部31は、仮想環境用OSイメージ71を展開して、仮想マシン61を起動する。
PC3の制御部31は、初期設定ファイル271を参照して、設定手順(取得手順)に記述された対象ファイルが、ダウンロード時に認証処理を伴う対象ファイルであるか否かを判定する(ステップS81)。認証処理を伴う対象ファイルであると判定した場合(S81:YES)、制御部31は、セキュアエレメント20に認証情報を生成させて配布サーバ5dに送信し、配布サーバ5cで認証が成功した場合に対象ファイルをダウンロードする認証処理を実行する(ステップS82)。制御部31は、処理をステップS88に移行する。
PC3の制御部31は、配布サーバ5dに対し、対象ファイル74の送信を要求する(ステップS101)。送信要求を受け付けた場合、配布サーバ5dは認証情報の出力をPC3に対して要求する(ステップS102)。認証情報は、対象ファイル74を要求する要求元の正当性を確認するための情報であり、セキュアエレメント20と配布サーバ5dとの間で共有される認証用鍵275と、セキュアエレメント20の個体識別情報であるシリアル番号278とに基づいて生成される。
PC3の制御部31は、対象ファイル75の送信を配布サーバ5eに要求する(ステップS121)。送信要求を受け付けた場合、配布サーバ5eは、セキュアエレメント20と共有している暗号鍵276を用いて対象ファイル75を暗号化する(ステップS122)。配布サーバ5eは、暗号化した対象ファイル75をPC3に送信する(ステップS123)。
PC3の制御部31は、対象ファイル76の送信を配布サーバ5fに要求する(ステップS141)。送信要求を受け付けた場合、配布サーバ5dは、セキュアエレメント20と共有している検証用鍵277と、配信対象である対象ファイル75に関する情報とに基づき、改竄検証用の付加情報を生成する(ステップS142)。例えば配布サーバ5dは、対象ファイル75のハッシュ値に対して秘密鍵(検証用鍵277)を用い、電子署名を生成する。
PC3の制御部31は、セキュアエレメント20に対し、対象ファイルのビルド及びインストールの処理手順を記述したビルドスクリプト271aの出力を要求する(ステップS161)。当該出力要求を受け付けた場合、セキュアエレメント20はビルドスクリプト271aを出力する(ステップS162)。PC3の制御部31は、ビルドスクリプト271aを実行し、ビルドツール72を起動してソースコードの対象ファイルを実行ファイルに変換する(ステップS163)。制御部31は、サブルーチンをリターンする。
PC3の制御部31は、仮想環境に展開した対象ファイルをデバイス本体10に出力する(ステップS181)。対象ファイルは、デバイス1を動作させるOS、アプリケーション等の実行ファイルである。PC3から対象ファイルを取得した場合、デバイス本体10の制御部11は、不揮発性メモリ(記憶部12)のインストール領域12aに対象ファイルを書き込む(ステップS182)。また、制御部11はPC3からの指示に従い、インストール領域に記憶したデバイス1のOSカーネルを電源投入時に起動するようブートローダ121を設定し(ステップS183)、サブルーチンをリターンする。
実施の形態1では図9等において、暗号化された対象ファイル75をセキュアエレメント20が復号する形態について説明した。本実施の形態では、PC3がセキュアエレメント20から鍵情報を取得して対象ファイル75の復号を行う形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
PC3の制御部31は、初期設定ファイル271の記述に従い、配布サーバ5eに対して対象ファイル75の送信を要求する(ステップS201)。送信要求を受け付けた場合、配布サーバ5eは、自身が保持している暗号鍵276を基に、派生鍵276aを生成する(ステップS202)。配布サーバ5eは、生成した派生鍵276aを用いて対象ファイル75を暗号化する(ステップS203)。配布サーバ5eは、暗号化した対象ファイル75をPC3に送信する(ステップS204)。
10 デバイス本体
20 セキュアエレメント
271 初期設定ファイル
271a ビルドスクリプト
272 PINコード(運用者情報)
273 更新用鍵
274 証明書
275 認証用鍵(鍵情報)
276 暗号鍵(鍵情報)
277 検証用鍵(鍵情報)
278 シリアル番号(個体識別情報)
3 PC
P プログラム
60 仮想化基盤
61 仮想マシン(仮想環境)
71 仮想環境用OSイメージ
72 ビルドツール
73〜76 対象ファイル
Claims (23)
- 入出力インターフェイスを介してデバイスに接続されたコンピュータが、
前記デバイスに搭載されたセキュアエレメントから、該デバイスの初期設定手順を記述した初期設定ファイルを前記入出力インターフェイスを介して取得し、
取得した前記初期設定ファイルを参照して、初期設定を行うための仮想環境を構築し、
該仮想環境において、前記初期設定手順に従って前記デバイスの初期設定を行い、
初期設定内容を前記デバイスの記憶領域に前記入出力インターフェイスを介して書き込む
処理を実行することを特徴とする初期設定方法。 - 前記初期設定ファイルに従って前記デバイスに初期設定する対象ファイルを、該対象ファイルを配信するサーバからネットワークを介して取得し、
取得した前記対象ファイルを前記仮想環境に格納し、
前記仮想環境に格納した前記対象ファイルを、前記入出力インターフェイスを介して前記記憶領域に書き込む
処理を前記コンピュータが実行することを特徴とする請求項1に記載の初期設定方法。 - 前記セキュアエレメントは、前記サーバとの間で共有された鍵情報を保持してあり、
前記サーバから前記対象ファイルを取得する場合、前記鍵情報に基づいて前記対象ファイルの送受信を行う
処理を前記コンピュータが実行することを特徴とする請求項2に記載の初期設定方法。 - 前記セキュアエレメントに対し、前記鍵情報に基づく認証情報の生成を要求し、
前記入出力インターフェイスを介して前記セキュアエレメントから前記認証情報を取得し、
前記サーバに対し、前記認証情報を転送して前記対象ファイルの送信を要求し、
前記サーバで前記認証情報に基づく認証に成功した場合、前記対象ファイルを取得する
処理を前記コンピュータが実行することを特徴とする請求項3に記載の初期設定方法。 - 前記認証情報は、前記セキュアエレメント、又は前記デバイスの個体識別情報に基づいて生成される
ことを特徴とする請求項4に記載の初期設定方法。 - 前記サーバから、前記鍵情報に基づき暗号化された前記対象ファイルを取得し、
前記鍵情報に基づいて復号した前記対象ファイルを前記仮想環境に格納する
処理を前記コンピュータが実行することを特徴とする請求項3〜5のいずれか1項に記載の初期設定方法。 - 前記対象ファイルを取得した場合、前記セキュアエレメントに対し、前記対象ファイルの復号を要求し、
前記セキュアエレメントが復号した前記対象ファイルを前記仮想環境に格納する
処理を前記コンピュータが実行することを特徴とする請求項6に記載の初期設定方法。 - 前記対象ファイルを取得した場合、前記セキュアエレメントに対し、前記鍵情報に基づく派生鍵の生成を要求し、
前記セキュアエレメントが生成した前記派生鍵を用いて、前記対象ファイルを復号し、
復号した前記対象ファイルを前記仮想環境に格納する
処理を前記コンピュータが実行することを特徴とする請求項6に記載の初期設定方法。 - 前記サーバから、前記対象ファイルと、前記鍵情報を用いて該対象ファイルから生成された付加情報とを取得し、
前記セキュアエレメントに対し、前記付加情報と、前記対象ファイルの情報とを出力して、前記鍵情報を用いて前記付加情報を復号し、前記対象ファイルの情報と照合するよう要求し、
前記セキュアエレメントによる照合結果に応じて、前記対象ファイルを前記仮想環境に格納する
処理を前記コンピュータが実行することを特徴とする請求項3〜7のいずれか1項に記載の初期設定方法。 - 前記対象ファイルを取得する場合、前記セキュアエレメントの識別情報、又は前記デバイスの識別情報を送信して前記対象ファイルの送受信を行う
処理を前記コンピュータが実行することを特徴とする請求項2〜8のいずれか1項に記載の初期設定方法。 - 前記初期設定ファイルには、前記対象ファイルがソースコードで記述されたソースファイルである場合に、該ソースファイルを前記デバイスが実行可能な実行ファイルに変換する処理手順が記述されており、
取得した前記対象ファイルが前記ソースファイルである場合、前記処理手順に従って前記ソースファイルを変換する
処理を前記コンピュータが実行することを特徴とする請求項2〜10のいずれか1項に記載の初期設定方法。 - デバイスに搭載されるセキュアエレメントであって、
仮想環境を構築し、該仮想環境において前記デバイスの初期設定を行う手順を記述した初期設定ファイルを格納する格納部と、
前記デバイスに接続されたコンピュータに対し、前記初期設定ファイルを出力する出力部と
を備えることを特徴とするセキュアエレメント。 - 前記初期設定ファイルには、前記デバイスに初期設定する対象ファイルを配信元から取得する取得手順が記述されており、
前記格納部は、前記配信元との間で共有されており、前記対象ファイルの取得手順に応じて用いる鍵情報を格納してある
ことを特徴とする請求項12に記載のセキュアエレメント。 - 前記配信元との間での認証処理を伴う前記対象ファイルの取得手順が前記初期設定ファイルに記述されている場合、前記コンピュータからの要求に応じて、前記鍵情報に基づき認証情報を生成する生成部を備え、
前記出力部は、生成した前記認証情報を前記コンピュータに出力する
ことを特徴とする請求項13に記載のセキュアエレメント。 - 前記鍵情報に基づき暗号化された前記対象ファイルを前記コンピュータが取得した場合、前記コンピュータからの要求に応じて、前記鍵情報に基づき前記対象ファイルの復号を行う復号部を備え、
前記出力部は、復号した前記対象ファイルを前記コンピュータに出力する
ことを特徴とする請求項14に記載のセキュアエレメント。 - 前記鍵情報に基づき暗号化された前記対象ファイルを前記コンピュータが取得した場合、前記コンピュータからの要求に応じて、前記対象ファイルの復号に用いる派生鍵を前記鍵情報から生成する派生鍵生成部を備え、
前記出力部は、生成した前記派生鍵を前記コンピュータに出力する
ことを特徴とする請求項13又は14に記載のセキュアエレメント。 - 前記対象ファイルと、前記鍵情報を用いて該対象ファイルから生成された付加情報とを前記コンピュータが取得した場合、前記コンピュータからの要求に応じて前記付加情報を復号し、前記コンピュータが取得した前記対象ファイルの情報と照合する照合部を備え、
前記出力部は、前記照合部による照合結果を前記コンピュータに出力する
ことを特徴とする請求項13〜16のいずれか1項に記載のセキュアエレメント。 - 前記コンピュータから前記初期設定ファイルの出力要求を受け付けた場合、最新の前記初期設定ファイルを管理する管理サーバに対し、該最新の初期設定ファイルの送信を要求する最新ファイル要求部と、
前記管理サーバから前記最新の初期設定ファイルを取得する取得部と
を備え、
前記出力部は、前記最新の初期設定ファイルを前記コンピュータに出力する
ことを特徴とする請求項13〜17のいずれか1項に記載のセキュアエレメント。 - 前記取得部は、前記最新の初期設定ファイルと共に、最新の前記鍵情報を取得する
ことを特徴とする請求項18に記載のセキュアエレメント。 - 前記格納部は、前記管理サーバとの間で共有された鍵値及び証明書を格納してあり、
前記鍵値及び証明書に基づき、前記管理サーバとの間で通信内容を秘匿化した秘匿通信路を確立する通信路確立部を備え、
前記取得部は、前記秘匿通信路を介して前記最新の初期設定ファイルを取得する
ことを特徴とする請求項18又は19に記載のセキュアエレメント。 - 前記格納部は、運用者の認証に必要な運用者情報を格納してあり、
前記コンピュータから前記初期設定ファイルの出力要求を受け付けた場合、前記運用者情報の出力を要求する運用者情報要求部と、
前記コンピュータから出力された前記運用者情報と、前記格納部に格納してある前記運用者情報とを照合する運用者照合部と
を備え、
前記出力部は、前記運用者照合部による照合結果に応じて前記初期設定ファイルを出力する
ことを特徴とする請求項12〜20のいずれか1項に記載のセキュアエレメント。 - セキュアエレメントを搭載したデバイスであって、
前記セキュアエレメントは、
仮想環境を構築し、該仮想環境において前記デバイスの初期設定を行う手順を記述した初期設定ファイルを格納する格納部と、
前記デバイスに通信接続されたコンピュータに対し、前記初期設定ファイルを出力する出力部と
を備えることを特徴とするデバイス。 - デバイスに接続されたコンピュータに、
前記デバイスに搭載されたセキュアエレメントから、該デバイスの初期設定手順を記述した初期設定ファイルを取得し、
取得した前記初期設定ファイルを参照して、初期設定を行うための仮想環境を構築し、
該仮想環境において、前記初期設定手順に従って前記デバイスの初期設定を行い、
初期設定内容を前記デバイスの記憶領域に書き込む
処理を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017244350A JP6988444B2 (ja) | 2017-12-20 | 2017-12-20 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017244350A JP6988444B2 (ja) | 2017-12-20 | 2017-12-20 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019113886A JP2019113886A (ja) | 2019-07-11 |
JP6988444B2 true JP6988444B2 (ja) | 2022-01-05 |
Family
ID=67223320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017244350A Active JP6988444B2 (ja) | 2017-12-20 | 2017-12-20 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6988444B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112331052B (zh) * | 2020-11-03 | 2023-03-07 | 武汉慧联无限科技有限公司 | 物联网演示系统确定方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4027482B2 (ja) * | 1997-12-24 | 2007-12-26 | 富士通株式会社 | 暗号復元を行う翻訳装置およびその方法 |
JP2005107451A (ja) * | 2003-10-02 | 2005-04-21 | Canon Inc | 3次元構造体の製造方法 |
JP5136012B2 (ja) * | 2007-11-16 | 2013-02-06 | 富士通株式会社 | データ送付方法 |
JP2010141639A (ja) * | 2008-12-12 | 2010-06-24 | Dainippon Printing Co Ltd | 通信システムおよび通信方法 |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
FR2993682B1 (fr) * | 2012-07-20 | 2014-08-22 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
JP2015205499A (ja) * | 2014-04-23 | 2015-11-19 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法およびプログラム |
JP6238939B2 (ja) * | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
-
2017
- 2017-12-20 JP JP2017244350A patent/JP6988444B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019113886A (ja) | 2019-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9766914B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
CN100594692C (zh) | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 | |
US11882224B2 (en) | Generic code signing client with downloadable modules | |
CN101442527B (zh) | 使用装置标识符的远程供应 | |
US20110283104A1 (en) | Domain Access System | |
CN103119560A (zh) | 用于服务处理器复合体中的数据存储的基于需求的usb代理 | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
US20080189695A1 (en) | Updating of Data Instructions | |
CN103577206A (zh) | 一种应用软件的安装方法和装置 | |
US8638932B2 (en) | Security method and system and computer-readable medium storing computer program for executing the security method | |
EP3862899A1 (en) | Information communication apparatus, authentication program for information communication apparatus, and authentication method | |
US20150047001A1 (en) | Application program execution device | |
JP6988444B2 (ja) | 初期設定方法、セキュアエレメント、デバイス及びプログラム | |
US20240111907A1 (en) | A device and a communication method | |
WO2021205889A1 (ja) | 情報処理方法、プログラム、情報処理装置、及び、データ構造 | |
JP5290863B2 (ja) | ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法 | |
JP2012058803A (ja) | シンクライアントシステム、およびオペレーティングシステム更新方法 | |
CN112424777B (zh) | 工业个人计算机装置及其操作方法 | |
US9467298B1 (en) | Device for and method of multilevel chain of trust/revision | |
KR20150074128A (ko) | 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템 | |
JP7313232B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
US20220417032A1 (en) | Distributed signing system | |
EP4354792A1 (en) | A device and a method for performing a cryptographic operation | |
JP4453678B2 (ja) | データ処理方法およびデータ処理システム | |
Jadhav | Evaluation and implementation of zero-touch onboarding solutions for IIoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6988444 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |