WO2020209106A1 - 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents

情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDF

Info

Publication number
WO2020209106A1
WO2020209106A1 PCT/JP2020/014169 JP2020014169W WO2020209106A1 WO 2020209106 A1 WO2020209106 A1 WO 2020209106A1 JP 2020014169 W JP2020014169 W JP 2020014169W WO 2020209106 A1 WO2020209106 A1 WO 2020209106A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information
protected
setting
secure element
Prior art date
Application number
PCT/JP2020/014169
Other languages
English (en)
French (fr)
Inventor
翔太 田賀
隼弐 後藤
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to US17/601,585 priority Critical patent/US20220216985A1/en
Priority to CN202080025954.1A priority patent/CN113647052A/zh
Priority to EP20786834.0A priority patent/EP3955514A4/en
Priority to JP2021513569A priority patent/JPWO2020209106A1/ja
Publication of WO2020209106A1 publication Critical patent/WO2020209106A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • a payment service for making payments using electronic money has been provided using information processing terminals such as so-called smartphones. Then, by storing the application for performing the payment service in the secure element of the mobile terminal, it is possible to provide a more secure payment service.
  • This disclosure was made in view of such a situation, and makes it possible to change the key more reliably.
  • the information processing terminal of the first aspect of the present disclosure includes a secure element in which the area in which data to be protected is stored has a protected area protected by an encryption key, and the secure element used at the time of shipment in the secure element.
  • a processing execution unit that executes a process of changing the first key, which is an encryption key, to a second key, which is the encryption key different from the first key, is provided in the protected area.
  • the setting information referred to when changing from the key to the second key is stored at the time of shipment.
  • the information processing method or program of the first aspect of the present disclosure uses the encryption key used at the time of shipment in a secure element in which the area in which the data to be protected is stored has a protection area protected by the encryption key.
  • the process of changing a first key to a second key, which is the encryption key different from the first key, is performed, and the protected area is filled with the first key to the second key.
  • the setting information that is referred to when changing to the key of is stored at the time of shipment.
  • the first key which is the encryption key used at the time of shipment
  • the secure element in which the area in which the data to be protected is stored has the protection area protected by the encryption key.
  • the process of changing to the second key which is an encryption key different from the first key, is executed. Then, in the protected area, setting information referred to when changing from the first key to the second key is stored at the time of shipment.
  • the information processing device of the second aspect of the present disclosure is the encryption key used at the time of shipment in the secure element of the user terminal in which the area in which the data to be protected is stored has the protection area protected by the encryption key.
  • a tamper-resistant device that stores a master key that serves as a master of the first key and is protected from external analysis, and the master key that is stored in the tamper-resistant device are used in the protected area at the time of shipment. Based on the setting information that is stored and is referred to when the first key is changed to a second key that is the encryption key different from the first key.
  • a processing device that performs a process of changing the first key to the second key is provided.
  • the information processing method or program of the second aspect of the present disclosure is the encryption key used at the time of shipment in the secure element of the user terminal in which the area in which the data to be protected is stored has the protection area protected by the encryption key.
  • the master key which is the master of the first key, is stored, and the master key stored in the tamper-resistant device whose analysis from the outside is protected is used and stored in the protected area at the time of shipment.
  • the first key is used. It includes performing a process of changing the key of 1 to the second key.
  • the information processing system of the third aspect of the present disclosure includes a secure element in which the area in which data to be protected is stored has a protected area protected by an encryption key, and the secure element used at the time of shipment in the secure element.
  • a processing execution unit that executes a process of changing the first key, which is an encryption key, to a second key, which is the encryption key different from the first key, is provided in the protected area.
  • the user terminal in which the setting information referred to when changing from the key to the second key is stored at the time of shipment and the master key to be the master of the first key are stored and analyzed from the outside. Using the tamper-resistant device protected by and the master key stored in the tamper-resistant device, a process of changing the first key to the second key is performed based on the setting information.
  • a server device including a processing device is connected via a network.
  • the first key which is the encryption key used at the time of shipment
  • the secure element in which the area where the data to be protected is stored has the protection area protected by the encryption key.
  • the process of changing to the second key which is an encryption key different from the first key, is executed, and the protected area is set to be referred to when changing from the first key to the second key.
  • the information is stored at the time of shipment.
  • the master key that is the master of the first key is stored, and the master key stored in the anti-tamper device that is protected from external analysis is used, and the first key is stored based on the setting information.
  • the process of changing to the second key is performed.
  • FIG. 1 schematically shows a data structure of a secure element (secure element 22 of the user terminal 13 of FIG. 2 described later) included in a user terminal constituting an information processing system.
  • a secure element secure element 22 of the user terminal 13 of FIG. 2 described later
  • the left side of FIG. 1 shows the data structure of the secure element in the state before the initial setting process is performed
  • the right side of FIG. 1 shows the secure element in the state after the initial setting process is performed.
  • the data structure of is shown.
  • the secure element is provided with a plurality of protected area SDs as areas for storing various data and applications to be protected, and these protected area SDs can have a hierarchical structure.
  • protected area SDs can have a hierarchical structure.
  • four protected areas SD1 to SD4 are provided, and the protected areas SD3 and SD4 are arranged under the protected area SD2 in a hierarchical structure.
  • the applications AP1 and AP2 operating in the secure element are stored in the protected area SD4.
  • the protected area SD is protected by an encryption key for encryption.
  • the protected areas SD1 to SD4 are protected by the shipping keys SK1 to SK4, respectively.
  • the shipping key SK is a key jointly managed by a chip vendor that manufactures a semiconductor chip provided with a secure element and a service provider that provides a service using an application AP.
  • the applications AP1 and AP2 are not initialized and are in an uninitialized state.
  • a key change process is performed in which the shipping key SK that protected the protected area SD is changed to the real key RK, which is a key managed only by the service provider.
  • the shipping keys SK1 to SK4 are changed to the main keys RK1 to RK4, and the protected areas SD1 to SD4 are protected by the main keys RK1 to RK4, respectively.
  • the initialization process for initializing the applications AP1 and AP2, which are in the uninitialized state, to the state in which the service can be used is performed.
  • This initialization process is performed according to, for example, information individually possessed by each user terminal.
  • the applications AP1 and AP2 are initialized for each user terminal, and the services provided by the applications AP1 and AP2 are available.
  • the application AP is initialized, so that the secure element is used and the application AP that requires higher security is used. Can be executed. For example, a service provider can more safely provide a payment service for making payments using electronic money.
  • FIG. 2 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present technology is applied.
  • the information processing system 11 is configured by connecting a user terminal 13 and a server device 14 via a network 12 such as the Internet.
  • the user terminal 13 is, for example, an information processing terminal such as a so-called smartphone, and executes various applications in response to user operations, for example, an application for providing a payment service for making payments using electronic money. be able to. Further, the user terminal 13 includes an initial setting application 21, a secure element 22, and middleware 23.
  • the server device 14 executes the initial setting process for the user terminal 13 via the network 12, and changes the shipping key SK that protects the protected area SD to the main key RK as described with reference to FIG. Let me. Further, the server device 14 includes a tamper resistant device 31 and a processing device 32.
  • the initial setting application 21 is an application for executing the initial setting process as described with reference to FIG. For example, when the initial setting application 21 acquires a user operation instructing the start of the initial setting process, it instructs the middleware 23 to start the initial setting process.
  • the secure element 22 is provided with a plurality of protected area SDs, and FIG. 2 shows only one protected area SD.
  • the protected area SD shown in FIG. 2 is an area for protecting and storing management information, which is various information for managing the protected area SD, and among the management information, setting information (referenced when changing the key) ( Values used for deriving individual key values, procedures for deriving individual key values, etc.) are stored.
  • the setting information includes ID acquisition method information, key change model information, shipping key derivation chip vendor information, and shipping key master key version information.
  • the ID acquisition method information is information indicating an acquisition method of a secure element ID (identification) that uniquely identifies the secure element 22.
  • the key change model information is information that identifies the protected area SD that requires key change.
  • the shipping key derivation chip vendor information is information indicating a value that identifies the chip vendor from which the shipping key is derived.
  • the shipping key master key version information is information indicating the version of the master key of the shipping key.
  • the middleware 23 is software for executing processing between an application executed on the user terminal 13 and hardware such as the secure element 22.
  • the middleware 23 has a setting reading processing unit 41, an ID acquisition processing unit 42, and a processing execution unit 43, and the initial setting application 21 instructs the start of the initial setting process. Then, the initial setting process is started.
  • the setting read processing unit 41 reads the setting information stored in the protected area SD of the secure element 22 from the protected area SD without performing mutual authentication with the secure element 22. I do.
  • the setting reading processing unit 41 executes a process of selecting a protected area SD in which the setting information is stored among a plurality of protected area SDs, and specifies an address indicating an area in which the setting information is stored. And execute the process to acquire the setting information.
  • the setting reading processing unit 41 supplies the ID acquisition method information out of the setting information read from the protected area SD to the ID acquisition processing unit 42. Further, the setting reading processing unit 41 supplies the key change model information, the shipping key derivation chip vendor information, and the shipping key master key version information among the setting information read from the secure element 22 to the processing execution unit 43.
  • the ID acquisition processing unit 42 acquires the secure element ID from the secure element 22 according to the ID acquisition method information supplied from the setting reading processing unit 41.
  • the method for acquiring the secure element ID is different for each chip vendor, and in order to acquire the secure element ID, the ID acquisition method information stored in the secure element 22 is required. Then, the ID acquisition processing unit 42 supplies the secure element ID acquired from the secure element 22 to the processing execution unit 43.
  • the processing execution unit 43 receives the setting reading command transmitted from the setting reading processing unit 51 as a response to the initial setting request sent to the server device 14, and follows the setting reading command. Execute the processing. Further, the processing execution unit 43 receives the key change command transmitted from the key change processing unit 52, and executes the process according to the key change command. The details of the setting read command and the key change command and the processing according to those commands will be described later.
  • the anti-tamper device 31 has a structure that protects the information stored inside from being analyzed from the outside.
  • the master key MK for each chip vendor that is the master of the shipping key SK is stored. ..
  • the processing device 32 performs a process that needs to be executed on the server device 14 side among the processes performed in the initial setting process. For example, as shown in FIG. 2, the processing device 32 has a setting reading processing unit 51 and a key change processing unit 52, and starts processing when receiving an initial setting request transmitted from the user terminal 13.
  • the setting reading processing unit 51 is based on the secure element ID, the key change model information, the shipping key derivation chip vendor information, and the shipping key master key version information included in the initial setting request sent from the user terminal 13. Read the settings.
  • the setting reading processing unit 41 of the user terminal 13 performs the setting reading process without authentication, whereas the setting reading processing unit 51 performs the setting reading process with authentication.
  • the setting reading processing unit 51 when the setting reading processing unit 51 performs mutual authentication with the secure element 22 to perform the setting reading process, first, once based on the shipping key SK of the protected area SD in which the setting information is stored. Derivation of the session key, which is a valid key only in the mutual authentication interval of.
  • the setting reading processing unit 51 is the target of key change from among the plurality of master key MKs stored in the tamper resistant device 31 according to the shipping key derivation chip vendor information and the shipping key master key version information. Identify the master key MK corresponding to the key SK. Then, the setting reading processing unit 51 derives a session key individualized for each secure element 22 based on the secure element ID.
  • the setting reading processing unit 51 constructs a secure communication protocol using the session key (for example, a communication protocol in which mutual authentication is performed between communication endpoints to protect the communication content), and the setting reading processing unit 51 establishes a secure communication protocol with the secure element 22. Mutual authentication is performed between them. Then, the setting reading processing unit 51 selects the protected area SD in which the setting information is stored, specifies an address indicating the area in which the setting information is stored, and issues a setting reading command instructing the reading of the setting information. It is transmitted to the user terminal 13.
  • a secure communication protocol using the session key for example, a communication protocol in which mutual authentication is performed between communication endpoints to protect the communication content
  • the setting reading processing unit 51 establishes a secure communication protocol with the secure element 22. Mutual authentication is performed between them.
  • the setting reading processing unit 51 selects the protected area SD in which the setting information is stored, specifies an address indicating the area in which the setting information is stored, and issues a setting reading command instructing the reading of the setting information. It is transmitted to
  • the setting reading processing unit 51 receives the setting information. Then, the setting reading processing unit 51 verifies the received setting information by using the message authentication code for confirming whether the setting information is spoofed. As a result, when the setting reading processing unit 51 confirms that the setting information is not disguised, the setting reading processing unit 51 supplies the setting information to the key change processing unit 52.
  • the key change processing unit 52 When the key change processing unit 52 is supplied with the verified setting information from the setting reading processing unit 51, the key change processing unit 52 performs mutual authentication with the secure element 22 and performs key change processing using the verified setting information. To execute.
  • the key change processing unit 52 first identifies the protected area SD that requires key change based on the key change model information included in the setting information supplied from the setting reading processing unit 51.
  • the key change processing unit 52 is a target for key change from among a plurality of master key MKs stored in the anti-tamper device 31 according to the shipping key derivation chip vendor information and the shipping key master key version information. Identify the master key MK of the shipping key SK. Then, the setting reading processing unit 51 derives a session key individualized for each secure element 22 according to the secure element ID based on the shipping key SK that protects the protected area SD in which the setting information is stored. , Derive the key change information required for key change.
  • the key change information required for the key change is, for example, an object in which the changed key (main key RK) is encrypted with the old key (shipping key SK).
  • the key change processing unit 52 constructs a secure communication protocol using the session key, and performs mutual authentication with the secure element 22. Then, the setting reading processing unit 51 selects the protected area SD for which the key is changed, and transmits the key change command instructing the key change to the user terminal 13 using the key change information.
  • the key change processing unit 52 determines that the protected area SD is protected by the real key RK. The protection status of the protected area SD is verified using the message authentication code for confirmation. At this time, the key change processing unit 52 selects the protected area SD according to the number of protected area SDs that need to be changed, and transmits the key change command to the process of verifying the protected state of the protected area SD. Repeat up to.
  • the information processing system 11 is configured, and the secure element 22 is provided with the setting information referred to when the shipping key SK is changed to the real key RK in the protected area SD of the secure element 22. It is stored at the time of shipment of the semiconductor chip. Therefore, in the information processing system 11, even if the information for deriving the individual key value and the procedure for deriving the individual key value are different depending on the chip vendor or the type of the semiconductor chip by referring to the setting information, The required key value can be derived and the key can be changed more reliably.
  • the protected area SD to be key-changed which differs depending on the type and use of the user terminal 13, is specified by a verifiable method, and the shipping key SK of the protected area SD is used as the main key RK. Can be changed.
  • the information processing system 11 can detect, for example, the spoofing of the setting information even if the setting information is spoofed, protect the integrity, and reliably change the key. It can be carried out.
  • FIG. 3 shows a flowchart explaining the process performed on the user terminal 13 side among the initial setting processes.
  • step S11 the initial setting application 21 performs the initial setting process for the middleware 23. Instruct to start.
  • step S12 the setting reading processing unit 41 performs a setting reading process for reading the setting information from the protected area SD without authentication with the secure element 22. Then, the setting reading processing unit 41 supplies the ID acquisition method information among the setting information read from the protected area SD to the ID acquisition processing unit 42, and the key change model information, the shipping key derivation chip vendor information, and the shipping key.
  • the master key version information is supplied to the processing execution unit 43.
  • step S13 the ID acquisition processing unit 42 acquires the secure element ID from the secure element 22 and supplies it to the processing execution unit 43 according to the ID acquisition method information supplied from the setting reading processing unit 41 in step S12.
  • step S14 the processing execution unit 43 includes the key change model information, the shipping key derivation chip vendor information, and the shipping key master key version information acquired by the setting reading processing unit 41 in step S12, and the ID acquisition process in step S13.
  • the initial setting request including the secure element ID acquired by the unit 42 is transmitted to the server device 14.
  • step S15 the processing execution unit 43 receives the setting reading command (see step S22 in FIG. 4 described later) transmitted from the setting reading processing unit 51, and executes the process according to the setting reading command. That is, the processing execution unit 43 reads the setting information according to the address specified by the setting reading command in the protected area SD selected by the setting reading command, and transmits the setting information read from the protected area SD to the server device 14. To do.
  • step S16 the process execution unit 43 receives the key change command (see step S23 in FIG. 4 described later) transmitted from the key change processing unit 52, and executes the process according to the key change command. That is, the processing execution unit 43 changes the protection of the protected area SD from the shipping key SK to the main key RK by using the key change information transmitted by the key change command.
  • step S16 after the shipping key SK protecting the protected area SD is changed to the main key RK, the process is terminated.
  • FIG. 4 shows a flowchart explaining the processing performed on the server device 14 side among the initial setting processing.
  • step S21 the processing device 32 receives the initial setting request transmitted from the user terminal 13 in step S14 of FIG.
  • step S22 the setting reading processing unit 51 performs the setting reading process with authentication, and transmits the setting reading command during the process.
  • the setting reading processing unit 51 constructs a secure communication protocol using the session key, and issues a setting reading command instructing the setting information to be read from the protected area SD in which the setting information is stored. Send. Then, the setting reading processing unit 51 receives the setting information transmitted by performing the processing according to the setting reading command (see step S15 in FIG. 3), and performs verification using the message authentication code. Further, when the setting reading processing unit 51 confirms that the setting information is not spoofed as a result of verification using the message authentication code, the setting reading processing unit 51 supplies the setting information to the key change processing unit 52.
  • step S22 If the setting reading processing unit 51 cannot confirm that the setting information is not spoofed in the setting reading process in step S22, the process ends. In this case, the following key change is performed. No processing is done.
  • step S23 the key change processing unit 52 performs a key change process using the setting information supplied from the setting read processing unit 51 in step S22, and transmits a key change command during the process.
  • the key change processing unit 52 constructs a secure communication protocol using the session key, includes key change information required for key change, and transmits a key change command instructing the key change. To do. Then, when the key change processing unit 52 performs the process according to the key change command (see step S16 in FIG. 3), the key change processing unit 52 performs verification using the message authentication code. At this time, the shipping key SK is changed to the real key RK for all the protected area SDs that need to be changed.
  • step S23 after the key change process by the key change processing unit 52 is completed, the process is terminated.
  • the information processing system 11 can more reliably change the key by referring to the setting information stored in the protected area SD of the secure element 22 at the time of shipment. it can.
  • the protected area SD to be the key change can be reliably specified and the key can be changed. .. That is, if the key change model information, which is the information that identifies the protected area SD that needs to be changed, is disguised, the shipping key SK of the protected area SD whose key should be changed cannot be changed to the real key RK. The service may be used in the state. On the other hand, in the information processing system 11, if the key change model information is spoofed, the processing is stopped, so that the service is used in a state where the protected area SD is not protected by the main key RK. Can be avoided.
  • FIG. 5 is a block diagram showing a configuration example of an embodiment of a computer on which a program for executing the above-mentioned series of processes is installed.
  • the program can be recorded in advance on the hard disk 105 or ROM 103 as a recording medium built in the computer.
  • the program can be stored (recorded) in the removable recording medium 111 driven by the drive 109.
  • a removable recording medium 111 can be provided as so-called package software.
  • examples of the removable recording medium 111 include a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto Optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, and a semiconductor memory.
  • the program can be downloaded to the computer via a communication network or a broadcasting network and installed on the built-in hard disk 105. That is, for example, the program transfers wirelessly from a download site to a computer via an artificial satellite for digital satellite broadcasting, or transfers to a computer by wire via a network such as LAN (Local Area Network) or the Internet. be able to.
  • LAN Local Area Network
  • the computer has a built-in CPU (Central Processing Unit) 102, and the input / output interface 110 is connected to the CPU 102 via the bus 101.
  • CPU Central Processing Unit
  • the CPU 102 executes a program stored in the ROM (Read Only Memory) 103 accordingly. .. Alternatively, the CPU 102 loads the program stored in the hard disk 105 into the RAM (Random Access Memory) 104 and executes it.
  • ROM Read Only Memory
  • the input unit 107 is composed of a keyboard, a mouse, a microphone, and the like. Further, the output unit 106 is composed of an LCD (Liquid Crystal Display), a speaker, or the like.
  • LCD Liquid Crystal Display
  • the processing performed by the computer according to the program does not necessarily have to be performed in chronological order in the order described as the flowchart. That is, the processing performed by the computer according to the program also includes processing executed in parallel or individually (for example, parallel processing or processing by an object).
  • the program may be processed by one computer (processor) or may be distributed by a plurality of computers. Further, the program may be transferred to a distant computer and executed.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a device in which a plurality of modules are housed in one housing are both systems. ..
  • the configuration described as one device (or processing unit) may be divided and configured as a plurality of devices (or processing units).
  • the configurations described above as a plurality of devices (or processing units) may be collectively configured as one device (or processing unit).
  • a configuration other than the above may be added to the configuration of each device (or each processing unit).
  • a part of the configuration of one device (or processing unit) may be included in the configuration of another device (or other processing unit). ..
  • this technology can have a cloud computing configuration in which one function is shared by a plurality of devices via a network and jointly processed.
  • the above-mentioned program can be executed in any device.
  • the device may have necessary functions (functional blocks, etc.) so that necessary information can be obtained.
  • each step described in the above flowchart can be executed by one device or can be shared and executed by a plurality of devices.
  • the plurality of processes included in the one step can be executed by one device or shared by a plurality of devices.
  • a plurality of processes included in one step can be executed as processes of a plurality of steps.
  • the processes described as a plurality of steps can be collectively executed as one step.
  • the processing of the steps for describing the program may be executed in chronological order according to the order described in this specification, or may be called in parallel or called. It may be executed individually at a necessary timing such as time. That is, as long as there is no contradiction, the processing of each step may be executed in an order different from the above-mentioned order. Further, the processing of the step for writing this program may be executed in parallel with the processing of another program, or may be executed in combination with the processing of another program.
  • the present technology can also have the following configurations.
  • a secure element whose area where data to be protected is stored has a protected area protected by an encryption key, Execution of processing to execute a process of changing the first key, which is the encryption key used at the time of shipment, to the second key, which is the encryption key different from the first key, in the secure element.
  • the setting information includes the derivation information used for deriving the individual key value to be the second key, and the protected area to be changed from the first key to the second key.
  • the information processing terminal according to (1) above which includes specific information to be specified.
  • the derivation information includes ID acquisition information indicating a method for acquiring a secure element ID (identification) that uniquely identifies the secure element, and a shipping key derivation chip vendor indicating a value that identifies the chip vendor from which the first key is derived.
  • the information processing terminal according to (2) above which includes information and shipping key master key version information indicating the version of the master key that is the master of the first key.
  • a setting reading unit that reads the setting information from the secure element, The information processing terminal according to (3) above, further comprising an ID acquisition unit that acquires the secure element ID according to the ID acquisition information included in the setting information read by the setting reading unit.
  • the processing execution unit A server device that includes at least the specific information, the shipping key derivation chip vendor information, the shipping key master key version information, and the secure element ID, and requests a change from the first key to the second key.
  • the processing execution unit responds to the first key according to a key change command including key change information in which the second key is encrypted with the first key, which is transmitted from the server device in response to the request.
  • the information processing terminal according to (5) above which executes a process of changing from the key to the second key.
  • the first key which is the encryption key used at the time of shipment, is different from the first key in the secure element in which the area where the data to be protected is stored has the protection area protected by the encryption key.
  • the first key which is the encryption key used at the time of shipment, is different from the first key in the secure element in which the area where the data to be protected is stored has the protection area protected by the encryption key.
  • the area where the data to be protected is stored stores the master key which is the master of the first key which is the encryption key used at the time of shipment in the secure element of the user terminal having the protection area protected by the encryption key.
  • Anti-tamper device which is protected from external analysis, The master key stored in the tamper-resistant device is used, and the setting information stored in the protected area at the time of shipment, and the first key is different from the first key.
  • An information processing device including a processing device that performs a process of changing the first key to the second key based on the setting information referred to when changing to the second key which is the encryption key.
  • the setting information includes the derivation information used for deriving the individual key value to be the second key, and the protected area to be changed from the first key to the second key.
  • the information processing apparatus according to (9) above, which includes specific information to be specified.
  • the derivation information includes ID acquisition information indicating a method for acquiring a secure element ID (identification) that uniquely identifies the secure element, and a shipping key derivation chip vendor indicating a value that identifies the chip vendor from which the first key is derived.
  • the information processing apparatus which includes information and shipping key master key version information indicating the version of the master key that is the master of the first key.
  • the setting reading processing unit includes at least the specific information, the shipping key derivation chip vendor information, the shipping key master key version information, and the secure element ID, and changes the first key to the second key.
  • the processing device derives the second key from the master key by using the specific information, the shipping key derivation chip vendor information, and the shipping key master key version information acquired by the setting reading processing unit with authentication.
  • the information processing apparatus according to (13) above which has a key change processing unit.
  • the key change processing unit transmits a key change command including key change information in which the second key is encrypted with the first key to the user terminal.
  • Information processing device The area where the data to be protected is stored stores the master key which is the master of the first key which is the encryption key used at the time of shipment in the secure element of the user terminal having the protection area protected by the encryption key.
  • the setting information stored in the protected area at the time of shipment and the first key are used. Based on the setting information referred to when changing to the second key, which is the encryption key different from the first key, the process of changing the first key to the second key is performed. Information processing method including that. (17) To the computer of the information processing device The area where the data to be protected is stored stores the master key which is the master of the first key which is the encryption key used at the time of shipment in the secure element of the user terminal having the protection area protected by the encryption key.
  • the setting information stored in the protected area at the time of shipment and the first key are used.
  • a process of changing the first key to the second key is performed based on the setting information referred to when changing to the second key which is the encryption key different from the first key.
  • a program for executing processing including that.
  • a secure element whose area where data to be protected is stored has a protected area protected by an encryption key, Execution of processing to execute a process of changing the first key, which is the encryption key used at the time of shipment, to the second key, which is the encryption key different from the first key, in the secure element.
  • a user terminal in which the setting information referred to when changing from the first key to the second key is stored in the protected area at the time of shipment.
  • An anti-tamper device that stores the master key that is the master of the first key and protects the analysis from the outside.
  • a network includes a server device including a processing device that uses the master key stored in the anti-tamper device and performs a process of changing the first key to the second key based on the setting information.
  • An information processing system connected via.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、より確実に鍵変更を行うことができるようにする情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。 ユーザ端末は、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、セキュアエレメント内で、出荷時に用いられている第1の鍵を、第1の鍵とは別の第2の鍵に変更する処理を実行する処理実行部とを備え、保護領域に、第1の鍵から第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。サーバ装置は、第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、耐タンパ装置に格納されているマスタ鍵を使用し、設定情報に基づいて、第1の鍵を第2の鍵に変更させる処理を行う処理装置とを備える。本技術は、例えば、決済サービスを提供する情報処理システムに適用できる。

Description

情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
 本開示は、情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システムに関し、特に、より確実に鍵変更を行うことができるようにした情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
 従来、いわゆるスマートフォンなどの情報処理端末を利用して、電子マネーによる決済を行う決済サービスが提供されている。そして、決済サービスを行うためのアプリケーションを、携帯端末のセキュアエレメントに格納することによって、より安全性の高い決済サービスを提供することができる。
 例えば、特許文献1には、通信端末のセキュアエレメントに対するアクセスに必要なシステム構成情報を受け取って、サービスデータの書き込みを行う管理サーバが開示されている。また、特許文献2には、セキュアエレメントの外部の端末のメモリに記憶された情報を利用して、セキュアエレメントをコンフィギュレーションするための通知方法が開示されている。
特許第6397200号公報 特表2017-503383号公報
 ところで、決済サービスを行うためのアプリケーションを初期化する際に、そのアプリケーションを格納しているセキュアエレメントを保護するための鍵を、出荷時の鍵から変更することが必要となる。しかしながら、その出荷時の鍵に関する情報は、セキュアエレメントが設けられる半導体チップを製造するチップベンダや半導体チップの種類などによって異なっているため、鍵の変更を確実に行うことが困難となることが想定される。
 本開示は、このような状況に鑑みてなされたものであり、より確実に鍵変更を行うことができるようにするものである。
 本開示の第1の側面の情報処理端末は、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部とを備え、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。
 本開示の第1の側面の情報処理方法またはプログラムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行することを含み、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。
 本開示の第1の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている暗号鍵である第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する処理が実行される。そして、保護領域には、第1の鍵から第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。
 本開示の第2の側面の情報処理装置は、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置とを備える。
 本開示の第2の側面の情報処理方法またはプログラムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うことを含む。
 本開示の第2の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されているマスタ鍵を使用し、保護領域に出荷時に格納されている設定情報であって、かつ、第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する際に参照される設定情報に基づいて、第1の鍵を前記第2の鍵に変更させる処理が行われる。
 本開示の第3の側面の情報処理システムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部とを備え、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されているユーザ端末と、前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置とを備えるサーバ装置とがネットワークを介して接続される。
 本開示の第3の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている暗号鍵である第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する処理が実行され、保護領域には、第1の鍵から第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。また、第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されているマスタ鍵を使用し、設定情報に基づいて、第1の鍵を第2の鍵に変更させる処理が行われる。
本技術を適用した情報処理システムにおいて実行される初期設定処理を説明する図である。 本技術を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。 ユーザ端末側で行われる初期設定処理を説明するフローチャートである。 サーバ装置側で行われる初期設定処理を説明するフローチャートである。 本技術を適用したコンピュータの一実施の形態の構成例を示すブロック図である。
 以下、本技術を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
 <初期設定処理>
 まず、図1を参照して、本技術を適用した情報処理システムにおいて実行される初期設定処理について説明する。
 図1には、情報処理システムを構成するユーザ端末が備えるセキュアエレメント(後述の図2のユーザ端末13のセキュアエレメント22)のデータ構造が模式的に示されている。例えば、図1の左側には、初期設定処理が行われる前の状態におけるセキュアエレメントのデータ構造が示されており、図1の右側には、初期設定処理が行われた後の状態におけるセキュアエレメントのデータ構造が示されている。
 例えば、セキュアエレメントには、保護すべき各種のデータやアプリケーションなどを記憶する領域として複数の保護領域SDが設けられており、それらの保護領域SDは、階層構造とすることができる。図1に示す例では、4つの保護領域SD1乃至SD4が設けられており、保護領域SD2の下層に保護領域SD3およびSD4が配置された階層構造となっている。そして、図1に示す例では、セキュアエレメント内で動作するアプリケーションAP1およびAP2が保護領域SD4に格納されている。
 また、セキュアエレメントにおいて、保護領域SDは、暗号化を行う暗号鍵によって保護されている。例えば、初期設定処理が行われる前の状態では、具体的には、チップベンダから出荷されたままの状態では、出荷鍵SK1乃至SK4によって、それぞれ保護領域SD1乃至SD4が保護されている。ここで、出荷鍵SKは、セキュアエレメントが設けられる半導体チップを製造するチップベンダと、アプリケーションAPを用いてサービスを提供するサービス提供者とによって、共同で管理される鍵である。なお、初期設定処理が行われる前の状態では、アプリケーションAP1およびAP2は初期化されておらず、未初期化の状態となっている。
 そして、初期設定処理では、まず、保護領域SDを保護していた出荷鍵SKを、サービス提供者だけによって管理される鍵である本鍵RKに変更する鍵変更処理が行われる。これにより、出荷鍵SK1乃至SK4が本鍵RK1乃至RK4に変更され、保護領域SD1乃至SD4は、それぞれ本鍵RK1乃至RK4によって保護される。
 その後、初期設定処理では、未初期化の状態となっているアプリケーションAP1およびAP2を、サービスが利用可能な状態に初期化する初期化処理が行われる。この初期化処理は、例えば、ユーザ端末ごとに個別に有する情報などに従って行われる。これにより、アプリケーションAP1およびAP2は、ユーザ端末ごとに初期化済みとなって、アプリケーションAP1およびAP2によって提供されるサービスが利用可能な状態となる。
 このように、保護領域SDの保護を出荷鍵SKから本鍵RKに変更した後に、アプリケーションAPの初期化が行われることにより、セキュアエレメントを利用して、より高いセキュリティ性を必要とするアプリケーションAPを実行することができる。例えば、サービス提供者は、電子マネーによる決済を行う決済サービスを、より安全に提供することができる。
 ところで、サービス提供者が、セキュアエレメントの初期設定処理を実行し、アプリケーションに対する初期化処理を行うためには、より確実に鍵変更処理を行えるようにする必要がある。そこで、以下では、セキュアエレメントの初期設定処理のうち、鍵変更処理を確実に行えるようにするための実施の形態について詳細に説明する。
 <情報処理システムの構成例>
 図2は、本技術を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
 図2に示すように、情報処理システム11は、インターネットなどのネットワーク12を介して、ユーザ端末13およびサーバ装置14が接続されて構成される。
 ユーザ端末13は、例えば、いわゆるスマートフォンなどの情報処理端末であり、ユーザ操作に応じて、各種のアプリケーションを実行すること、例えば、電子マネーによる決済を行う決済サービスを提供するためのアプリケーションを実行することができる。また、ユーザ端末13は、初期設定アプリケーション21、セキュアエレメント22、およびミドルウェア23を備えて構成される。
 サーバ装置14は、ネットワーク12を介して、ユーザ端末13に対する初期設定処理を実行し、図1を参照して説明したように、保護領域SDを保護している出荷鍵SKを本鍵RKに変更させる。また、サーバ装置14は、耐タンパ装置31および処理装置32を備えて構成される。
 初期設定アプリケーション21は、図1を参照して説明したような初期設定処理を実行するためのアプリケーションである。例えば、初期設定アプリケーション21は、初期設定処理の開始を指示するユーザ操作を取得すると、ミドルウェア23に対して初期設定処理の開始を指示する。
 セキュアエレメント22には、図1を参照して上述したように、複数の保護領域SDが設けられており、図2には、保護領域SDが1つだけ図示されている。図2に示す保護領域SDは、保護領域SDを管理する各種の情報である管理情報を保護して格納する領域であり、その管理情報のうち、鍵変更を行う際に参照される設定情報(個別の鍵値の導出に用いられる値や、個別の鍵値を導出する手順など)が格納されている。
 例えば、設定情報には、ID取得方法情報、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報が含まれる。ID取得方法情報は、セキュアエレメント22を一意に特定するセキュアエレメントID(identification)の取得方法を示す情報である。鍵変更モデル情報は、鍵変更が必要な保護領域SDを特定する情報である。出荷鍵導出チップベンダ情報は、出荷鍵を導出したチップベンダを特定する値を示す情報である。出荷鍵マスタ鍵バージョン情報は、出荷鍵のマスタ鍵のバージョンを示す情報である。なお、これらの情報は、セキュアエレメント22が設けられる半導体チップの出荷時点で保護領域SDに格納されている。
 ミドルウェア23は、ユーザ端末13で実行されるアプリケーションと、セキュアエレメント22などのハードウェアとの間における処理を実行するためのソフトウェアである。例えば、ミドルウェア23は、図2に示すように、設定読み込み処理部41、ID取得処理部42、および処理実行部43を有しており、初期設定アプリケーション21から初期設定処理の開始が指示されると、初期設定処理を開始する。
 設定読み込み処理部41は、初期設定処理において、セキュアエレメント22との間で相互認証を行わずに、セキュアエレメント22の保護領域SDに格納されている設定情報を、保護領域SDから読み込む設定読み込み処理を行う。例えば、設定読み込み処理部41は、複数の保護領域SDのうちの、設定情報が格納されている保護領域SDを選択する処理を実行し、設定情報が格納されている領域を示すアドレスを指定して設定情報を取得する処理を実行する。
 そして、設定読み込み処理部41は、保護領域SDから読み出した設定情報のうちID取得方法情報を、ID取得処理部42に供給する。また、設定読み込み処理部41は、セキュアエレメント22から読み出した設定情報のうち、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報を、処理実行部43に供給する。
 ID取得処理部42は、初期設定処理において、設定読み込み処理部41から供給されるID取得方法情報に従って、セキュアエレメント22からセキュアエレメントIDを取得する。ここで、セキュアエレメントIDを取得する方法は、チップベンダごとに異なるものとなっており、セキュアエレメントIDを取得するためには、セキュアエレメント22に格納されているID取得方法情報が必要となる。そして、ID取得処理部42は、セキュアエレメント22から取得したセキュアエレメントIDを、処理実行部43に供給する。
 処理実行部43は、鍵変更モデル情報、出荷鍵導出チップベンダ情報、出荷鍵マスタ鍵バージョン情報、および、セキュアエレメントIDを少なくとも含み、出荷鍵SKから本鍵RKへの変更を依頼する初期設定リクエストをサーバ装置14へ送信する。
 そして、処理実行部43は、初期設定処理において、サーバ装置14へ送信された初期設定リクエストに対するレスポンスとして、設定読み込み処理部51から送信されてくる設定読み込みコマンドを受信し、その設定読み込みコマンドに従った処理を実行する。また、処理実行部43は、鍵変更処理部52から送信されてくる鍵変更コマンドを受信し、その鍵変更コマンドに従った処理を実行する。なお、設定読み込みコマンドおよび鍵変更コマンドと、それらのコマンドに従った処理の詳細については後述する。
 耐タンパ装置31は、その内部に格納されている情報を外部から解析されないように防護された構造となっており、例えば、出荷鍵SKのマスタとなるチップベンダごとのマスタ鍵MKが格納される。
 処理装置32は、初期設定処理において行われる処理のうち、サーバ装置14側で実行する必要がある処理を行う。例えば、処理装置32は、図2に示すように、設定読み込み処理部51および鍵変更処理部52を有しており、ユーザ端末13から送信されてくる初期設定リクエストを受信すると処理を開始する。
 設定読み込み処理部51は、ユーザ端末13から送信されてきた初期設定リクエストに含まれているセキュアエレメントID、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報に基づいて設定読み込み処理を行う。ここで、上述したようにユーザ端末13の設定読み込み処理部41は、認証なしで設定読み込み処理を行っていたのに対し、設定読み込み処理部51は、認証ありで設定読み込み処理を行う。
 例えば、設定読み込み処理部51は、セキュアエレメント22との間で相互認証を行って設定読み込み処理を行う場合、まず、設定情報が格納されている保護領域SDの出荷鍵SKに基づいて、1度の相互認証区間でのみ有効な鍵であるセッション鍵を導出する。例えば、設定読み込み処理部51は、出荷鍵導出チップベンダ情報および出荷鍵マスタ鍵バージョン情報に従って、耐タンパ装置31に格納されている複数のマスタ鍵MKの中から、鍵変更を行う対象となる出荷鍵SKに対応するマスタ鍵MKを特定する。そして、設定読み込み処理部51は、セキュアエレメントIDに基づいて、セキュアエレメント22ごとに個別化されたセッション鍵を導出する。
 続いて、設定読み込み処理部51は、セッション鍵を用いてセキュアな通信プロトコル(例えば、通信エンドポイントどうしで相互認証を行って通信内容が保護される通信プロトコル)を構築し、セキュアエレメント22との間で相互認証を行う。そして、設定読み込み処理部51は、設定情報が格納されている保護領域SDを選択し、設定情報が格納されている領域を示すアドレスを指定して、設定情報の読み込みを指示する設定読み込みコマンドをユーザ端末13へ送信する。
 その後、設定読み込みコマンドに従って、処理実行部43が保護領域SDから設定情報を読み込んでサーバ装置14へ送信すると、設定読み込み処理部51は、その設定情報を受信する。そして、設定読み込み処理部51は、設定情報が偽装されていないかを確認するためのメッセージ認証コードを用いて、受信した設定情報の検証を行う。これにより、設定読み込み処理部51は、設定情報が偽装されていないことを確認すると、その設定情報を鍵変更処理部52に供給する。
 鍵変更処理部52は、設定読み込み処理部51から検証済みとなった設定情報が供給されると、セキュアエレメント22との間で相互認証を行って、検証済みの設定情報を用いて鍵変更処理を実行する。
 例えば、鍵変更処理部52は、まず、設定読み込み処理部51から供給される設定情報に含まれる鍵変更モデル情報に基づいて、鍵変更が必要となる保護領域SDを特定する。
 続いて、鍵変更処理部52は、出荷鍵導出チップベンダ情報および出荷鍵マスタ鍵バージョン情報に従って、耐タンパ装置31に格納されている複数のマスタ鍵MKの中から、鍵変更を行う対象となる出荷鍵SKのマスタ鍵MKを特定する。そして、設定読み込み処理部51は、設定情報が格納されている保護領域SDを保護している出荷鍵SKに基づいて、セキュアエレメントIDに従ってセキュアエレメント22ごとに個別化されたセッション鍵を導出するとともに、鍵変更に必要となる鍵変更情報を導出する。ここで、鍵変更に必要となる鍵変更情報は、例えば、変更後の鍵(本鍵RK)が変更前の鍵(出荷鍵SK)で暗号化された状態のオブジェクトである。
 さらに、鍵変更処理部52は、セッション鍵を用いてセキュアな通信プロトコルを構築し、セキュアエレメント22との間で相互認証を行う。そして、設定読み込み処理部51は、鍵変更を行う保護領域SDを選択し、鍵変更情報を用いて鍵の変更を指示する鍵変更コマンドをユーザ端末13へ送信する。
 その後、鍵変更コマンドに従って、処理実行部43が保護領域SDの保護を出荷鍵SKから本鍵RKへ変更すると、鍵変更処理部52は、保護領域SDが本鍵RKで保護されていることを確認するためのメッセージ認証コードを用いて、保護領域SDの保護状態の検証を行う。このとき、鍵変更処理部52は、鍵変更が必要な保護領域SDの個数に応じて、保護領域SDを選択して鍵変更コマンドを送信する処理から、保護領域SDの保護状態を検証する処理までを繰り返して行う。
 以上のように、情報処理システム11は構成されており、セキュアエレメント22の保護領域SDに、出荷鍵SKから本鍵RKへの変更を行う際に参照される設定情報が、セキュアエレメント22が設けられる半導体チップの出荷時に格納されている。従って、情報処理システム11では、設定情報を参照することで、チップベンダまたは半導体チップの種類によって個別の鍵値を導出するための情報や個別の鍵値を導出する手順などが異なっていても、必要な鍵値を導出して、より確実に鍵変更を行うことができる。
 さらに、情報処理システム11では、ユーザ端末13の種類や使用などによって異なる、鍵変更の対象となる保護領域SDを検証可能な方法で特定し、その保護領域SDの出荷鍵SKを本鍵RKに変更することができる。このような検証を行うことにより、情報処理システム11では、例えば、設定情報が偽装されていた場合であっても、その偽装を検知することができ、完全性を保護し、確実に鍵変更を行うことができる。
 <初期設定処理>
 図3および図4に示すフローチャートを参照して、情報処理システム11において行われる初期設定処理について説明する。
 図3には、初期設定処理のうち、ユーザ端末13側で行われる処理を説明するフローチャートが示されている。
 例えば、ユーザが初期設定アプリケーション21を起動して、初期設定処理の開始を指示するユーザ操作を行うと処理が開始され、ステップS11において、初期設定アプリケーション21は、ミドルウェア23に対して初期設定処理の開始を指示する。
 ステップS12において、設定読み込み処理部41は、セキュアエレメント22との間で認証なしで、保護領域SDから設定情報を読み込む設定読み込み処理を行う。そして、設定読み込み処理部41は、保護領域SDから読み込んだ設定情報のうち、ID取得方法情報をID取得処理部42に供給し、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報を、処理実行部43に供給する。
 ステップS13において、ID取得処理部42は、ステップS12で設定読み込み処理部41から供給されたID取得方法情報に従って、セキュアエレメント22からセキュアエレメントIDを取得し、処理実行部43に供給する。
 ステップS14において、処理実行部43は、ステップS12で設定読み込み処理部41が取得した鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報、並びに、ステップS13でID取得処理部42が取得したセキュアエレメントIDを含む初期設定リクエストを、サーバ装置14へ送信する。
 ステップS15において、処理実行部43は、設定読み込み処理部51から送信されてくる設定読み込みコマンド(後述の図4のステップS22参照)を受信し、その設定読み込みコマンドに従った処理を実行する。即ち、処理実行部43は、設定読み込みコマンドで選択されている保護領域SDにおいて、設定読み込みコマンドで指定されているアドレスに従って設定情報を読み込み、保護領域SDから読み込んだ設定情報をサーバ装置14へ送信する。
 ステップS16において、処理実行部43は、鍵変更処理部52から送信されてくる鍵変更コマンド(後述の図4のステップS23参照)を受信し、その鍵変更コマンドに従った処理を実行する。即ち、処理実行部43は、鍵変更コマンドによって送信されてくる鍵変更情報を用いて、保護領域SDの保護を出荷鍵SKから本鍵RKへ変更する。
 そして、ステップS16において、保護領域SDを保護している出荷鍵SKが本鍵RKに変更された後、処理は終了される。
 図4には、初期設定処理のうち、サーバ装置14側で行われる処理を説明するフローチャートが示されている。
 ステップS21において、処理装置32は、図3のステップS14でユーザ端末13から送信された初期設定リクエストを受信する。
 ステップS22において、設定読み込み処理部51は、認証ありで設定読み込み処理を行って、その処理中に設定読み込みコマンドを送信する。
 即ち、設定読み込み処理部51は、上述したように、セッション鍵を用いてセキュアな通信プロトコルを構築し、設定情報が格納されている保護領域SDから設定情報を読み出すことを指示する設定読み込みコマンドを送信する。そして、設定読み込み処理部51は、設定読み込みコマンドに従った処理(図3のステップS15参照)が行われて送信されてくる設定情報を受信し、メッセージ認証コードを用いた検証を行う。さらに、設定読み込み処理部51は、メッセージ認証コードを用いた検証の結果、設定情報が偽装されていないことを確認した場合、その設定情報を鍵変更処理部52に供給する。
 なお、ステップS22における設定読み込み処理で、設定読み込み処理部51が、設定情報が偽装されていないことを確認することができなかった場合、処理は終了することになり、この場合、以下の鍵変更処理は行われない。
 ステップS23において、鍵変更処理部52は、ステップS22で設定読み込み処理部51から供給される設定情報を用いて鍵変更処理を行い、その処理中に鍵変更コマンドを送信する。
 即ち、鍵変更処理部52は、上述したように、セッション鍵を用いてセキュアな通信プロトコルを構築し、鍵変更に必要となる鍵変更情報を含み、鍵の変更を指示する鍵変更コマンドを送信する。そして、鍵変更処理部52は、鍵変更コマンドに従った処理(図3のステップS16参照)が行われると、メッセージ認証コードを用いた検証を行う。このとき、鍵変更が必要な保護領域SDの全てについて、出荷鍵SKから本鍵RKへの変更を行う。
 そして、ステップS23において、鍵変更処理部52による鍵変更処理が完了した後、処理は終了される。
 以上のような初期設定処理が行われることによって、情報処理システム11では、セキュアエレメント22の保護領域SDに出荷時に格納されている設定情報を参照することで、より確実に鍵変更を行うことができる。
 さらに、情報処理システム11では、鍵変更の対象となる保護領域SDを検証可能な方法で特定することで、鍵変更の対象となる保護領域SDを確実に特定し、鍵変更を行うことができる。即ち、鍵変更が必要な保護領域SDを特定する情報である鍵変更モデル情報が偽装されると、本来、鍵を変更すべき保護領域SDの出荷鍵SKを本鍵RKへ変更することができない状態で、サービスが利用される可能性がある。これに対し、情報処理システム11では、鍵変更モデル情報が偽装されていた場合には処理が中止されるため、本鍵RKで保護領域SDが保護されていない状態で、サービスが利用されることを回避することができる。
 <コンピュータの構成例>
 次に、上述した一連の処理(情報処理方法)は、ハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。
 図5は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示すブロック図である。
 プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク105やROM103に予め記録しておくことができる。
 あるいはまた、プログラムは、ドライブ109によって駆動されるリムーバブル記録媒体111に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウェアとして提供することができる。ここで、リムーバブル記録媒体111としては、例えば、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリ等がある。
 なお、プログラムは、上述したようなリムーバブル記録媒体111からコンピュータにインストールする他、通信網や放送網を介して、コンピュータにダウンロードし、内蔵するハードディスク105にインストールすることができる。すなわち、プログラムは、例えば、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送することができる。
 コンピュータは、CPU(Central Processing Unit)102を内蔵しており、CPU102には、バス101を介して、入出力インタフェース110が接続されている。
 CPU102は、入出力インタフェース110を介して、ユーザによって、入力部107が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)103に格納されているプログラムを実行する。あるいは、CPU102は、ハードディスク105に格納されたプログラムを、RAM(Random Access Memory)104にロードして実行する。
 これにより、CPU102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU102は、その処理結果を、必要に応じて、例えば、入出力インタフェース110を介して、出力部106から出力、あるいは、通信部108から送信、さらには、ハードディスク105に記録等させる。
 なお、入力部107は、キーボードや、マウス、マイク等で構成される。また、出力部106は、LCD(Liquid Crystal Display)やスピーカ等で構成される。
 ここで、本明細書において、コンピュータがプログラムに従って行う処理は、必ずしもフローチャートとして記載された順序に沿って時系列に行われる必要はない。すなわち、コンピュータがプログラムに従って行う処理は、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含む。
 また、プログラムは、1のコンピュータ(プロセッサ)により処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
 さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 また、例えば、1つの装置(または処理部)として説明した構成を分割し、複数の装置(または処理部)として構成するようにしてもよい。逆に、以上において複数の装置(または処理部)として説明した構成をまとめて1つの装置(または処理部)として構成されるようにしてもよい。また、各装置(または各処理部)の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置(または処理部)の構成の一部を他の装置(または他の処理部)の構成に含めるようにしてもよい。
 また、例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、例えば、上述したプログラムは、任意の装置において実行することができる。その場合、その装置が、必要な機能(機能ブロック等)を有し、必要な情報を得ることができるようにすればよい。
 また、例えば、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。換言するに、1つのステップに含まれる複数の処理を、複数のステップの処理として実行することもできる。逆に、複数のステップとして説明した処理を1つのステップとしてまとめて実行することもできる。
 なお、コンピュータが実行するプログラムは、プログラムを記述するステップの処理が、本明細書で説明する順序に沿って時系列に実行されるようにしても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで個別に実行されるようにしても良い。つまり、矛盾が生じない限り、各ステップの処理が上述した順序と異なる順序で実行されるようにしてもよい。さらに、このプログラムを記述するステップの処理が、他のプログラムの処理と並列に実行されるようにしても良いし、他のプログラムの処理と組み合わせて実行されるようにしても良い。
 なお、本明細書において複数説明した本技術は、矛盾が生じない限り、それぞれ独立に単体で実施することができる。もちろん、任意の複数の本技術を併用して実施することもできる。例えば、いずれかの実施の形態において説明した本技術の一部または全部を、他の実施の形態において説明した本技術の一部または全部と組み合わせて実施することもできる。また、上述した任意の本技術の一部または全部を、上述していない他の技術と併用して実施することもできる。
 <構成の組み合わせ例>
 なお、本技術は以下のような構成も取ることができる。
(1)
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
 前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
 を備え、
 前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
 情報処理端末。
(2)
 前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
 上記(1)に記載の情報処理端末。
(3)
 前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
 上記(2)に記載の情報処理端末。
(4)
 前記セキュアエレメントから前記設定情報を読み込む設定読み込み部と、
 前記設定読み込み部によって読み込まれた前記設定情報に含まれる前記ID取得情報に従って、前記セキュアエレメントIDを取得するID取得部と
 をさらに備える上記(3)に記載の情報処理端末。
(5)
 前記処理実行部は、
  前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストをサーバ装置に送信し、
  前記リクエストに応じて前記サーバ装置から送信されてくる設定読み込みコマンドに従って、前記保護領域から前記設定情報を認証ありで読み出す設定読み込み処理を行って、前記設定情報を前記サーバ装置へ送信する
 上記(4)に記載の情報処理端末。
(6)
 前記処理実行部は、前記リクエストに応じて前記サーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する処理を実行する
 上記(5)に記載の情報処理端末。
(7)
 情報処理装置が、
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
 を含み、
 前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
 情報処理方法。
(8)
 情報処理装置のコンピュータに、
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
 を含み、
 前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
 処理を実行させるためのプログラム。
(9)
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
 前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
 を備える情報処理装置。
(10)
 前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
 上記(9)記載の情報処理装置。
(11)
 前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
 上記(10)に記載の情報処理装置。
(12)
 前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する
 上記(11)に記載の情報処理装置。
(13)
 前記設定読み込み処理部は、前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストが前記ユーザ端末から送信されてくると、そのリクエストに応じて、前記保護領域から前記設定情報を認証ありで読み出す設定読み込みコマンドを前記ユーザ端末へ送信する
 上記(12)に記載の情報処理装置。
(14)
 前記処理装置は、前記設定読み込み処理部が認証ありで取得した前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報を用いて、前記マスタ鍵から前記第2の鍵を導出する鍵変更処理部を有する
 上記(13)に記載の情報処理装置。
(15)
 前記鍵変更処理部は、前記第2の鍵が前記第1の鍵で暗号化された鍵変更情報を含む鍵変更コマンドを前記ユーザ端末へ送信する
 上記(14)に記載の情報処理装置。
(16)
 情報処理装置が、
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
 を含む情報処理方法。
(17)
 情報処理装置のコンピュータに、
 保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
 を含む処理を実行させるためのプログラム。
(18)
  保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
  前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
  を備え、
  前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
 ユーザ端末と、
  前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
  前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
 を備えるサーバ装置と
 がネットワークを介して接続される情報処理システム。
 なお、本実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。また、本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
 11 情報処理システム, 12 ネットワーク, 13 ユーザ端末, 14 サーバ装置, 21 初期設定アプリケーション, 22 セキュアエレメント, 23 ミドルウェア, 31 耐タンパ装置, 32 処理装置, 41 設定読み込み処理部, 42 ID取得処理部, 43 処理実行部, 51 設定読み込み処理部, 52 鍵変更処理部

Claims (18)

  1.  保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
     前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
     を備え、
     前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
     情報処理端末。
  2.  前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
     請求項1に記載の情報処理端末。
  3.  前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
     請求項2に記載の情報処理端末。
  4.  前記セキュアエレメントから前記設定情報を読み込む設定読み込み部と、
     前記設定読み込み部によって読み込まれた前記設定情報に含まれる前記ID取得情報に従って、前記セキュアエレメントIDを取得するID取得部と
     をさらに備える請求項3に記載の情報処理端末。
  5.  前記処理実行部は、
      前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストをサーバ装置に送信し、
      前記リクエストに応じて前記サーバ装置から送信されてくる設定読み込みコマンドに従って、前記保護領域から前記設定情報を認証ありで読み出す設定読み込み処理を行って、前記設定情報を前記サーバ装置へ送信する
     請求項4に記載の情報処理端末。
  6.  前記処理実行部は、前記リクエストに応じて前記サーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する処理を実行する
     請求項5に記載の情報処理端末。
  7.  情報処理装置が、
     保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
     を含み、
     前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
     情報処理方法。
  8.  情報処理装置のコンピュータに、
     保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
     を含み、
     前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
     処理を実行させるためのプログラム。
  9.  保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
     前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
     を備える情報処理装置。
  10.  前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
     請求項9に記載の情報処理装置。
  11.  前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
     請求項10に記載の情報処理装置。
  12.  前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する
     請求項11に記載の情報処理装置。
  13.  前記設定読み込み処理部は、前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストが前記ユーザ端末から送信されてくると、そのリクエストに応じて、前記保護領域から前記設定情報を認証ありで読み出す設定読み込みコマンドを前記ユーザ端末へ送信する
     請求項12に記載の情報処理装置。
  14.  前記処理装置は、前記設定読み込み処理部が認証ありで取得した前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報を用いて、前記マスタ鍵から前記第2の鍵を導出する鍵変更処理部を有する
     請求項13に記載の情報処理装置。
  15.  前記鍵変更処理部は、前記第2の鍵が前記第1の鍵で暗号化された鍵変更情報を含む鍵変更コマンドを前記ユーザ端末へ送信する
     請求項14に記載の情報処理装置。
  16.  情報処理装置が、
     保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
     を含む情報処理方法。
  17.  情報処理装置のコンピュータに、
     保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
     を含む処理を実行させるためのプログラム。
  18.   保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
      前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
      を備え、
      前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
     ユーザ端末と、
      前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
      前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
     を備えるサーバ装置と
     がネットワークを介して接続される情報処理システム。
PCT/JP2020/014169 2019-04-12 2020-03-27 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム WO2020209106A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/601,585 US20220216985A1 (en) 2019-04-12 2020-03-27 Information processing terminal, information processing device, information processing method, program, and information processing system
CN202080025954.1A CN113647052A (zh) 2019-04-12 2020-03-27 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统
EP20786834.0A EP3955514A4 (en) 2019-04-12 2020-03-27 INFORMATION PROCESSING TERMINAL, DEVICE, METHOD AND SYSTEM, AND ASSOCIATED PROGRAM
JP2021513569A JPWO2020209106A1 (ja) 2019-04-12 2020-03-27

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019076456 2019-04-12
JP2019-076456 2019-04-12

Publications (1)

Publication Number Publication Date
WO2020209106A1 true WO2020209106A1 (ja) 2020-10-15

Family

ID=72751243

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/014169 WO2020209106A1 (ja) 2019-04-12 2020-03-27 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Country Status (5)

Country Link
US (1) US20220216985A1 (ja)
EP (1) EP3955514A4 (ja)
JP (1) JPWO2020209106A1 (ja)
CN (1) CN113647052A (ja)
WO (1) WO2020209106A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242720A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 記憶装置及びデータ管理方法
JP2011197928A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージ装置、及び、暗号鍵の変更方法
JP2017503383A (ja) 2013-11-21 2017-01-26 オベルトゥル テクノロジOberthur Technologies セキュアエレメントをコンフィギュレーションするための通知方法
JP2017046038A (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP6397200B2 (ja) 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US10210516B2 (en) * 2006-09-24 2019-02-19 Rfcyber Corp. Mobile devices for commerce over unsecured networks
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CA2854276C (en) * 2011-11-01 2019-01-29 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US8572410B1 (en) * 2012-07-18 2013-10-29 Freescale Semiconductor, Inc. Virtualized protected storage
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
CN105488433B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
US11212665B2 (en) * 2016-10-04 2021-12-28 Nec Corporation Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242720A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 記憶装置及びデータ管理方法
JP2011197928A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージ装置、及び、暗号鍵の変更方法
JP2017503383A (ja) 2013-11-21 2017-01-26 オベルトゥル テクノロジOberthur Technologies セキュアエレメントをコンフィギュレーションするための通知方法
JP6397200B2 (ja) 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
JP2017046038A (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2020209106A1 (ja) 2020-10-15
EP3955514A1 (en) 2022-02-16
US20220216985A1 (en) 2022-07-07
CN113647052A (zh) 2021-11-12
EP3955514A4 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
US11533187B2 (en) Device birth certificate
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
US20150172255A1 (en) Updating software on a secure element
US9559737B2 (en) Telecommunications chip card
US20150372992A1 (en) Content reproduction system, information processing terminal, media server, secure device, and server secure device
US9449193B2 (en) Information processing apparatus
CN109656750A (zh) 用于在安全闪存装置上数据恢复的基于puf的引导加载
US10841287B2 (en) System and method for generating and managing a key package
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US9521215B1 (en) Micro cloud image uploading
WO2020209106A1 (ja) 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP6318868B2 (ja) 認証システム、及び携帯通信端末
US10313132B2 (en) Method and system for importing and exporting configurations
CN114154443A (zh) 芯片授权和验证方法、装置和电子设备
JP5677219B2 (ja) 記憶装置、記憶方法及び記憶装置を収納する機器
CN110912697B (zh) Scheme请求校验方法、装置及设备
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP7326873B2 (ja) 通信システム、サーバ装置、デバイス装置、通信方法、及びプログラム
WO2022249293A1 (ja) 制御方法、制御プログラム、情報処理システムおよび情報処理装置
EP3373182B1 (en) Method and system for importing and exporting configurations
CN117272347A (zh) 一种端侧ai推理服务调用方法、装置、设备及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20786834

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021513569

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020786834

Country of ref document: EP

Effective date: 20211112