(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-26
(45)【発行日】2024-08-05
(54)【発明の名称】情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
(51)【国際特許分類】
H04L 9/14 20060101AFI20240729BHJP
H04L 9/10 20060101ALI20240729BHJP
H04L 9/08 20060101ALI20240729BHJP
G06F 21/60 20130101ALI20240729BHJP
【FI】
H04L9/14
H04L9/10 A
H04L9/08 D
G06F21/60 320
(21)【出願番号】P 2021513569
(86)(22)【出願日】2020-03-27
(86)【国際出願番号】 JP2020014169
(87)【国際公開番号】W WO2020209106
(87)【国際公開日】2020-10-15
【審査請求日】2023-02-03
(31)【優先権主張番号】P 2019076456
(32)【優先日】2019-04-12
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】504134520
【氏名又は名称】フェリカネットワークス株式会社
(74)【代理人】
【識別番号】100121131
【氏名又は名称】西川 孝
(74)【代理人】
【氏名又は名称】稲本 義雄
(74)【代理人】
【識別番号】100168686
【氏名又は名称】三浦 勇介
(72)【発明者】
【氏名】田賀 翔太
(72)【発明者】
【氏名】後藤 隼弐
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2017-046038(JP,A)
【文献】特開2011-197928(JP,A)
【文献】特開2008-242720(JP,A)
【文献】特許第6174229(JP,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
H04L 9/10
H04L 9/08
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
を備え、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されて
おり、
前記処理実行部は、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する処理を実行する
情報処理端末。
【請求項2】
前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
請求項1に記載の情報処理端末。
【請求項3】
前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
請求項2に記載の情報処理端末。
【請求項4】
前記セキュアエレメントから前記設定情報を読み込む設定読み込み部と、
前記設定読み込み部によって読み込まれた前記設定情報に含まれる前記ID取得情報に従って、前記セキュアエレメントIDを取得するID取得部と
をさらに備える請求項3に記載の情報処理端末。
【請求項5】
前記処理実行部は、
前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含
む前記リクエストを
前記サーバ装置に送信し、
前記リクエストに応じて前記サーバ装置から送信されてくる設定読み込みコマンドに従って、前記保護領域から前記設定情報を認証ありで読み出す設定読み込み処理を行って、前記設定情報を前記サーバ装置へ送信する
請求項4に記載の情報処理端末。
【請求項6】
情報処理装置が、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
を含み、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されて
おり、
前記第1の鍵から前記第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する
情報処理方法。
【請求項7】
情報処理装置のコンピュータに、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
を含み、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されて
おり、
前記第1の鍵から前記第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する
処理を実行させるためのプログラム。
【請求項8】
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
を備え
、
前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する
情報処理装置。
【請求項9】
前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
請求項8に記載の情報処理装置。
【請求項10】
前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
請求項9に記載の情報処理装置。
【請求項11】
前記設定読み込み処理部は、前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストが前記ユーザ端末から送信されてくると、そのリクエストに応じて、前記保護領域から前記設定情報を認証ありで読み出す設定読み込みコマンドを前記ユーザ端末へ送信する
請求項10に記載の情報処理装置。
【請求項12】
前記処理装置は、前記設定読み込み処理部が認証ありで取得した前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報を用いて、前記マスタ鍵から前記第2の鍵を導出する鍵変更処理部を有する
請求項11に記載の情報処理装置。
【請求項13】
前記鍵変更処理部は、前記第2の鍵が前記第1の鍵で暗号化された鍵変更情報を含む鍵変更コマンドを前記ユーザ端末へ送信する
請求項12に記載の情報処理装置。
【請求項14】
情報処理装置が、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
を含
み、
前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理が行われる
情報処理方法。
【請求項15】
情報処理装置のコンピュータに、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
を含
み、
前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理が行われる
処理を実行させるためのプログラム。
【請求項16】
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
を備え、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
ユーザ端末と、
前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
を備え
、
前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する
サーバ装置と
がネットワークを介して接続される情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システムに関し、特に、より確実に鍵変更を行うことができるようにした情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
【背景技術】
【0002】
従来、いわゆるスマートフォンなどの情報処理端末を利用して、電子マネーによる決済を行う決済サービスが提供されている。そして、決済サービスを行うためのアプリケーションを、携帯端末のセキュアエレメントに格納することによって、より安全性の高い決済サービスを提供することができる。
【0003】
例えば、特許文献1には、通信端末のセキュアエレメントに対するアクセスに必要なシステム構成情報を受け取って、サービスデータの書き込みを行う管理サーバが開示されている。また、特許文献2には、セキュアエレメントの外部の端末のメモリに記憶された情報を利用して、セキュアエレメントをコンフィギュレーションするための通知方法が開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特許第6397200号公報
【文献】特表2017-503383号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、決済サービスを行うためのアプリケーションを初期化する際に、そのアプリケーションを格納しているセキュアエレメントを保護するための鍵を、出荷時の鍵から変更することが必要となる。しかしながら、その出荷時の鍵に関する情報は、セキュアエレメントが設けられる半導体チップを製造するチップベンダや半導体チップの種類などによって異なっているため、鍵の変更を確実に行うことが困難となることが想定される。
【0006】
本開示は、このような状況に鑑みてなされたものであり、より確実に鍵変更を行うことができるようにするものである。
【課題を解決するための手段】
【0007】
本開示の第1の側面の情報処理端末は、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部とを備え、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されており、前記処理実行部は、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する処理を実行する。
【0008】
本開示の第1の側面の情報処理方法またはプログラムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行することを含み、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されており、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する。
【0009】
本開示の第1の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている暗号鍵である第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する処理が実行される。そして、保護領域には、第1の鍵から第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されており、第1の鍵から第2の鍵への変更を依頼するリクエストに応じてサーバ装置から送信されてくる、第1の鍵で第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、第1の鍵から第2の鍵へ変更される。
【0010】
本開示の第2の側面の情報処理装置は、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置とを備え、前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する。
【0011】
本開示の第2の側面の情報処理方法またはプログラムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うことを含み、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理が行われる。
【0012】
本開示の第2の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されているマスタ鍵を使用し、保護領域に出荷時に格納されている設定情報であって、かつ、第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する際に参照される設定情報に基づいて、第1の鍵を前記第2の鍵に変更させる処理が行われる。そして、セキュアエレメントとの間で、認証ありで設定情報を読み込む設定読み込み処理が行われる。
【0013】
本開示の第3の側面の情報処理システムは、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部とを備え、前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されているユーザ端末と、前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置とを備え、前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有するサーバ装置とがネットワークを介して接続される。
【0014】
本開示の第3の側面においては、保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている暗号鍵である第1の鍵を、第1の鍵とは別の暗号鍵である第2の鍵に変更する処理が実行され、保護領域には、第1の鍵から第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている。また、第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されているマスタ鍵を使用し、設定情報に基づいて、第1の鍵を第2の鍵に変更させる処理が行われる。そして、セキュアエレメントとの間で、認証ありで設定情報を読み込む設定読み込み処理が行われる。
【図面の簡単な説明】
【0015】
【
図1】本技術を適用した情報処理システムにおいて実行される初期設定処理を説明する図である。
【
図2】本技術を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
【
図3】ユーザ端末側で行われる初期設定処理を説明するフローチャートである。
【
図4】サーバ装置側で行われる初期設定処理を説明するフローチャートである。
【
図5】本技術を適用したコンピュータの一実施の形態の構成例を示すブロック図である。
【発明を実施するための形態】
【0016】
以下、本技術を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
【0017】
<初期設定処理>
まず、
図1を参照して、本技術を適用した情報処理システムにおいて実行される初期設定処理について説明する。
【0018】
図1には、情報処理システムを構成するユーザ端末が備えるセキュアエレメント(後述の
図2のユーザ端末13のセキュアエレメント22)のデータ構造が模式的に示されている。例えば、
図1の左側には、初期設定処理が行われる前の状態におけるセキュアエレメントのデータ構造が示されており、
図1の右側には、初期設定処理が行われた後の状態におけるセキュアエレメントのデータ構造が示されている。
【0019】
例えば、セキュアエレメントには、保護すべき各種のデータやアプリケーションなどを記憶する領域として複数の保護領域SDが設けられており、それらの保護領域SDは、階層構造とすることができる。
図1に示す例では、4つの保護領域SD1乃至SD4が設けられており、保護領域SD2の下層に保護領域SD3およびSD4が配置された階層構造となっている。そして、
図1に示す例では、セキュアエレメント内で動作するアプリケーションAP1およびAP2が保護領域SD4に格納されている。
【0020】
また、セキュアエレメントにおいて、保護領域SDは、暗号化を行う暗号鍵によって保護されている。例えば、初期設定処理が行われる前の状態では、具体的には、チップベンダから出荷されたままの状態では、出荷鍵SK1乃至SK4によって、それぞれ保護領域SD1乃至SD4が保護されている。ここで、出荷鍵SKは、セキュアエレメントが設けられる半導体チップを製造するチップベンダと、アプリケーションAPを用いてサービスを提供するサービス提供者とによって、共同で管理される鍵である。なお、初期設定処理が行われる前の状態では、アプリケーションAP1およびAP2は初期化されておらず、未初期化の状態となっている。
【0021】
そして、初期設定処理では、まず、保護領域SDを保護していた出荷鍵SKを、サービス提供者だけによって管理される鍵である本鍵RKに変更する鍵変更処理が行われる。これにより、出荷鍵SK1乃至SK4が本鍵RK1乃至RK4に変更され、保護領域SD1乃至SD4は、それぞれ本鍵RK1乃至RK4によって保護される。
【0022】
その後、初期設定処理では、未初期化の状態となっているアプリケーションAP1およびAP2を、サービスが利用可能な状態に初期化する初期化処理が行われる。この初期化処理は、例えば、ユーザ端末ごとに個別に有する情報などに従って行われる。これにより、アプリケーションAP1およびAP2は、ユーザ端末ごとに初期化済みとなって、アプリケーションAP1およびAP2によって提供されるサービスが利用可能な状態となる。
【0023】
このように、保護領域SDの保護を出荷鍵SKから本鍵RKに変更した後に、アプリケーションAPの初期化が行われることにより、セキュアエレメントを利用して、より高いセキュリティ性を必要とするアプリケーションAPを実行することができる。例えば、サービス提供者は、電子マネーによる決済を行う決済サービスを、より安全に提供することができる。
【0024】
ところで、サービス提供者が、セキュアエレメントの初期設定処理を実行し、アプリケーションに対する初期化処理を行うためには、より確実に鍵変更処理を行えるようにする必要がある。そこで、以下では、セキュアエレメントの初期設定処理のうち、鍵変更処理を確実に行えるようにするための実施の形態について詳細に説明する。
【0025】
<情報処理システムの構成例>
図2は、本技術を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
【0026】
図2に示すように、情報処理システム11は、インターネットなどのネットワーク12を介して、ユーザ端末13およびサーバ装置14が接続されて構成される。
【0027】
ユーザ端末13は、例えば、いわゆるスマートフォンなどの情報処理端末であり、ユーザ操作に応じて、各種のアプリケーションを実行すること、例えば、電子マネーによる決済を行う決済サービスを提供するためのアプリケーションを実行することができる。また、ユーザ端末13は、初期設定アプリケーション21、セキュアエレメント22、およびミドルウェア23を備えて構成される。
【0028】
サーバ装置14は、ネットワーク12を介して、ユーザ端末13に対する初期設定処理を実行し、
図1を参照して説明したように、保護領域SDを保護している出荷鍵SKを本鍵RKに変更させる。また、サーバ装置14は、耐タンパ装置31および処理装置32を備えて構成される。
【0029】
初期設定アプリケーション21は、
図1を参照して説明したような初期設定処理を実行するためのアプリケーションである。例えば、初期設定アプリケーション21は、初期設定処理の開始を指示するユーザ操作を取得すると、ミドルウェア23に対して初期設定処理の開始を指示する。
【0030】
セキュアエレメント22には、
図1を参照して上述したように、複数の保護領域SDが設けられており、
図2には、保護領域SDが1つだけ図示されている。
図2に示す保護領域SDは、保護領域SDを管理する各種の情報である管理情報を保護して格納する領域であり、その管理情報のうち、鍵変更を行う際に参照される設定情報(個別の鍵値の導出に用いられる値や、個別の鍵値を導出する手順など)が格納されている。
【0031】
例えば、設定情報には、ID取得方法情報、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報が含まれる。ID取得方法情報は、セキュアエレメント22を一意に特定するセキュアエレメントID(identification)の取得方法を示す情報である。鍵変更モデル情報は、鍵変更が必要な保護領域SDを特定する情報である。出荷鍵導出チップベンダ情報は、出荷鍵を導出したチップベンダを特定する値を示す情報である。出荷鍵マスタ鍵バージョン情報は、出荷鍵のマスタ鍵のバージョンを示す情報である。なお、これらの情報は、セキュアエレメント22が設けられる半導体チップの出荷時点で保護領域SDに格納されている。
【0032】
ミドルウェア23は、ユーザ端末13で実行されるアプリケーションと、セキュアエレメント22などのハードウェアとの間における処理を実行するためのソフトウェアである。例えば、ミドルウェア23は、
図2に示すように、設定読み込み処理部41、ID取得処理部42、および処理実行部43を有しており、初期設定アプリケーション21から初期設定処理の開始が指示されると、初期設定処理を開始する。
【0033】
設定読み込み処理部41は、初期設定処理において、セキュアエレメント22との間で相互認証を行わずに、セキュアエレメント22の保護領域SDに格納されている設定情報を、保護領域SDから読み込む設定読み込み処理を行う。例えば、設定読み込み処理部41は、複数の保護領域SDのうちの、設定情報が格納されている保護領域SDを選択する処理を実行し、設定情報が格納されている領域を示すアドレスを指定して設定情報を取得する処理を実行する。
【0034】
そして、設定読み込み処理部41は、保護領域SDから読み出した設定情報のうちID取得方法情報を、ID取得処理部42に供給する。また、設定読み込み処理部41は、セキュアエレメント22から読み出した設定情報のうち、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報を、処理実行部43に供給する。
【0035】
ID取得処理部42は、初期設定処理において、設定読み込み処理部41から供給されるID取得方法情報に従って、セキュアエレメント22からセキュアエレメントIDを取得する。ここで、セキュアエレメントIDを取得する方法は、チップベンダごとに異なるものとなっており、セキュアエレメントIDを取得するためには、セキュアエレメント22に格納されているID取得方法情報が必要となる。そして、ID取得処理部42は、セキュアエレメント22から取得したセキュアエレメントIDを、処理実行部43に供給する。
【0036】
処理実行部43は、鍵変更モデル情報、出荷鍵導出チップベンダ情報、出荷鍵マスタ鍵バージョン情報、および、セキュアエレメントIDを少なくとも含み、出荷鍵SKから本鍵RKへの変更を依頼する初期設定リクエストをサーバ装置14へ送信する。
【0037】
そして、処理実行部43は、初期設定処理において、サーバ装置14へ送信された初期設定リクエストに対するレスポンスとして、設定読み込み処理部51から送信されてくる設定読み込みコマンドを受信し、その設定読み込みコマンドに従った処理を実行する。また、処理実行部43は、鍵変更処理部52から送信されてくる鍵変更コマンドを受信し、その鍵変更コマンドに従った処理を実行する。なお、設定読み込みコマンドおよび鍵変更コマンドと、それらのコマンドに従った処理の詳細については後述する。
【0038】
耐タンパ装置31は、その内部に格納されている情報を外部から解析されないように防護された構造となっており、例えば、出荷鍵SKのマスタとなるチップベンダごとのマスタ鍵MKが格納される。
【0039】
処理装置32は、初期設定処理において行われる処理のうち、サーバ装置14側で実行する必要がある処理を行う。例えば、処理装置32は、
図2に示すように、設定読み込み処理部51および鍵変更処理部52を有しており、ユーザ端末13から送信されてくる初期設定リクエストを受信すると処理を開始する。
【0040】
設定読み込み処理部51は、ユーザ端末13から送信されてきた初期設定リクエストに含まれているセキュアエレメントID、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報に基づいて設定読み込み処理を行う。ここで、上述したようにユーザ端末13の設定読み込み処理部41は、認証なしで設定読み込み処理を行っていたのに対し、設定読み込み処理部51は、認証ありで設定読み込み処理を行う。
【0041】
例えば、設定読み込み処理部51は、セキュアエレメント22との間で相互認証を行って設定読み込み処理を行う場合、まず、設定情報が格納されている保護領域SDの出荷鍵SKに基づいて、1度の相互認証区間でのみ有効な鍵であるセッション鍵を導出する。例えば、設定読み込み処理部51は、出荷鍵導出チップベンダ情報および出荷鍵マスタ鍵バージョン情報に従って、耐タンパ装置31に格納されている複数のマスタ鍵MKの中から、鍵変更を行う対象となる出荷鍵SKに対応するマスタ鍵MKを特定する。そして、設定読み込み処理部51は、セキュアエレメントIDに基づいて、セキュアエレメント22ごとに個別化されたセッション鍵を導出する。
【0042】
続いて、設定読み込み処理部51は、セッション鍵を用いてセキュアな通信プロトコル(例えば、通信エンドポイントどうしで相互認証を行って通信内容が保護される通信プロトコル)を構築し、セキュアエレメント22との間で相互認証を行う。そして、設定読み込み処理部51は、設定情報が格納されている保護領域SDを選択し、設定情報が格納されている領域を示すアドレスを指定して、設定情報の読み込みを指示する設定読み込みコマンドをユーザ端末13へ送信する。
【0043】
その後、設定読み込みコマンドに従って、処理実行部43が保護領域SDから設定情報を読み込んでサーバ装置14へ送信すると、設定読み込み処理部51は、その設定情報を受信する。そして、設定読み込み処理部51は、設定情報が偽装されていないかを確認するためのメッセージ認証コードを用いて、受信した設定情報の検証を行う。これにより、設定読み込み処理部51は、設定情報が偽装されていないことを確認すると、その設定情報を鍵変更処理部52に供給する。
【0044】
鍵変更処理部52は、設定読み込み処理部51から検証済みとなった設定情報が供給されると、セキュアエレメント22との間で相互認証を行って、検証済みの設定情報を用いて鍵変更処理を実行する。
【0045】
例えば、鍵変更処理部52は、まず、設定読み込み処理部51から供給される設定情報に含まれる鍵変更モデル情報に基づいて、鍵変更が必要となる保護領域SDを特定する。
【0046】
続いて、鍵変更処理部52は、出荷鍵導出チップベンダ情報および出荷鍵マスタ鍵バージョン情報に従って、耐タンパ装置31に格納されている複数のマスタ鍵MKの中から、鍵変更を行う対象となる出荷鍵SKのマスタ鍵MKを特定する。そして、設定読み込み処理部51は、設定情報が格納されている保護領域SDを保護している出荷鍵SKに基づいて、セキュアエレメントIDに従ってセキュアエレメント22ごとに個別化されたセッション鍵を導出するとともに、鍵変更に必要となる鍵変更情報を導出する。ここで、鍵変更に必要となる鍵変更情報は、例えば、変更後の鍵(本鍵RK)が変更前の鍵(出荷鍵SK)で暗号化された状態のオブジェクトである。
【0047】
さらに、鍵変更処理部52は、セッション鍵を用いてセキュアな通信プロトコルを構築し、セキュアエレメント22との間で相互認証を行う。そして、設定読み込み処理部51は、鍵変更を行う保護領域SDを選択し、鍵変更情報を用いて鍵の変更を指示する鍵変更コマンドをユーザ端末13へ送信する。
【0048】
その後、鍵変更コマンドに従って、処理実行部43が保護領域SDの保護を出荷鍵SKから本鍵RKへ変更すると、鍵変更処理部52は、保護領域SDが本鍵RKで保護されていることを確認するためのメッセージ認証コードを用いて、保護領域SDの保護状態の検証を行う。このとき、鍵変更処理部52は、鍵変更が必要な保護領域SDの個数に応じて、保護領域SDを選択して鍵変更コマンドを送信する処理から、保護領域SDの保護状態を検証する処理までを繰り返して行う。
【0049】
以上のように、情報処理システム11は構成されており、セキュアエレメント22の保護領域SDに、出荷鍵SKから本鍵RKへの変更を行う際に参照される設定情報が、セキュアエレメント22が設けられる半導体チップの出荷時に格納されている。従って、情報処理システム11では、設定情報を参照することで、チップベンダまたは半導体チップの種類によって個別の鍵値を導出するための情報や個別の鍵値を導出する手順などが異なっていても、必要な鍵値を導出して、より確実に鍵変更を行うことができる。
【0050】
さらに、情報処理システム11では、ユーザ端末13の種類や使用などによって異なる、鍵変更の対象となる保護領域SDを検証可能な方法で特定し、その保護領域SDの出荷鍵SKを本鍵RKに変更することができる。このような検証を行うことにより、情報処理システム11では、例えば、設定情報が偽装されていた場合であっても、その偽装を検知することができ、完全性を保護し、確実に鍵変更を行うことができる。
【0051】
<初期設定処理>
図3および
図4に示すフローチャートを参照して、情報処理システム11において行われる初期設定処理について説明する。
【0052】
図3には、初期設定処理のうち、ユーザ端末13側で行われる処理を説明するフローチャートが示されている。
【0053】
例えば、ユーザが初期設定アプリケーション21を起動して、初期設定処理の開始を指示するユーザ操作を行うと処理が開始され、ステップS11において、初期設定アプリケーション21は、ミドルウェア23に対して初期設定処理の開始を指示する。
【0054】
ステップS12において、設定読み込み処理部41は、セキュアエレメント22との間で認証なしで、保護領域SDから設定情報を読み込む設定読み込み処理を行う。そして、設定読み込み処理部41は、保護領域SDから読み込んだ設定情報のうち、ID取得方法情報をID取得処理部42に供給し、鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報を、処理実行部43に供給する。
【0055】
ステップS13において、ID取得処理部42は、ステップS12で設定読み込み処理部41から供給されたID取得方法情報に従って、セキュアエレメント22からセキュアエレメントIDを取得し、処理実行部43に供給する。
【0056】
ステップS14において、処理実行部43は、ステップS12で設定読み込み処理部41が取得した鍵変更モデル情報、出荷鍵導出チップベンダ情報、および、出荷鍵マスタ鍵バージョン情報、並びに、ステップS13でID取得処理部42が取得したセキュアエレメントIDを含む初期設定リクエストを、サーバ装置14へ送信する。
【0057】
ステップS15において、処理実行部43は、設定読み込み処理部51から送信されてくる設定読み込みコマンド(後述の
図4のステップS22参照)を受信し、その設定読み込みコマンドに従った処理を実行する。即ち、処理実行部43は、設定読み込みコマンドで選択されている保護領域SDにおいて、設定読み込みコマンドで指定されているアドレスに従って設定情報を読み込み、保護領域SDから読み込んだ設定情報をサーバ装置14へ送信する。
【0058】
ステップS16において、処理実行部43は、鍵変更処理部52から送信されてくる鍵変更コマンド(後述の
図4のステップS23参照)を受信し、その鍵変更コマンドに従った処理を実行する。即ち、処理実行部43は、鍵変更コマンドによって送信されてくる鍵変更情報を用いて、保護領域SDの保護を出荷鍵SKから本鍵RKへ変更する。
【0059】
そして、ステップS16において、保護領域SDを保護している出荷鍵SKが本鍵RKに変更された後、処理は終了される。
【0060】
図4には、初期設定処理のうち、サーバ装置14側で行われる処理を説明するフローチャートが示されている。
【0061】
ステップS21において、処理装置32は、
図3のステップS14でユーザ端末13から送信された初期設定リクエストを受信する。
【0062】
ステップS22において、設定読み込み処理部51は、認証ありで設定読み込み処理を行って、その処理中に設定読み込みコマンドを送信する。
【0063】
即ち、設定読み込み処理部51は、上述したように、セッション鍵を用いてセキュアな通信プロトコルを構築し、設定情報が格納されている保護領域SDから設定情報を読み出すことを指示する設定読み込みコマンドを送信する。そして、設定読み込み処理部51は、設定読み込みコマンドに従った処理(
図3のステップS15参照)が行われて送信されてくる設定情報を受信し、メッセージ認証コードを用いた検証を行う。さらに、設定読み込み処理部51は、メッセージ認証コードを用いた検証の結果、設定情報が偽装されていないことを確認した場合、その設定情報を鍵変更処理部52に供給する。
【0064】
なお、ステップS22における設定読み込み処理で、設定読み込み処理部51が、設定情報が偽装されていないことを確認することができなかった場合、処理は終了することになり、この場合、以下の鍵変更処理は行われない。
【0065】
ステップS23において、鍵変更処理部52は、ステップS22で設定読み込み処理部51から供給される設定情報を用いて鍵変更処理を行い、その処理中に鍵変更コマンドを送信する。
【0066】
即ち、鍵変更処理部52は、上述したように、セッション鍵を用いてセキュアな通信プロトコルを構築し、鍵変更に必要となる鍵変更情報を含み、鍵の変更を指示する鍵変更コマンドを送信する。そして、鍵変更処理部52は、鍵変更コマンドに従った処理(
図3のステップS16参照)が行われると、メッセージ認証コードを用いた検証を行う。このとき、鍵変更が必要な保護領域SDの全てについて、出荷鍵SKから本鍵RKへの変更を行う。
【0067】
そして、ステップS23において、鍵変更処理部52による鍵変更処理が完了した後、処理は終了される。
【0068】
以上のような初期設定処理が行われることによって、情報処理システム11では、セキュアエレメント22の保護領域SDに出荷時に格納されている設定情報を参照することで、より確実に鍵変更を行うことができる。
【0069】
さらに、情報処理システム11では、鍵変更の対象となる保護領域SDを検証可能な方法で特定することで、鍵変更の対象となる保護領域SDを確実に特定し、鍵変更を行うことができる。即ち、鍵変更が必要な保護領域SDを特定する情報である鍵変更モデル情報が偽装されると、本来、鍵を変更すべき保護領域SDの出荷鍵SKを本鍵RKへ変更することができない状態で、サービスが利用される可能性がある。これに対し、情報処理システム11では、鍵変更モデル情報が偽装されていた場合には処理が中止されるため、本鍵RKで保護領域SDが保護されていない状態で、サービスが利用されることを回避することができる。
【0070】
<コンピュータの構成例>
次に、上述した一連の処理(情報処理方法)は、ハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。
【0071】
図5は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示すブロック図である。
【0072】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク105やROM103に予め記録しておくことができる。
【0073】
あるいはまた、プログラムは、ドライブ109によって駆動されるリムーバブル記録媒体111に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウェアとして提供することができる。ここで、リムーバブル記録媒体111としては、例えば、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリ等がある。
【0074】
なお、プログラムは、上述したようなリムーバブル記録媒体111からコンピュータにインストールする他、通信網や放送網を介して、コンピュータにダウンロードし、内蔵するハードディスク105にインストールすることができる。すなわち、プログラムは、例えば、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送することができる。
【0075】
コンピュータは、CPU(Central Processing Unit)102を内蔵しており、CPU102には、バス101を介して、入出力インタフェース110が接続されている。
【0076】
CPU102は、入出力インタフェース110を介して、ユーザによって、入力部107が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)103に格納されているプログラムを実行する。あるいは、CPU102は、ハードディスク105に格納されたプログラムを、RAM(Random Access Memory)104にロードして実行する。
【0077】
これにより、CPU102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU102は、その処理結果を、必要に応じて、例えば、入出力インタフェース110を介して、出力部106から出力、あるいは、通信部108から送信、さらには、ハードディスク105に記録等させる。
【0078】
なお、入力部107は、キーボードや、マウス、マイク等で構成される。また、出力部106は、LCD(Liquid Crystal Display)やスピーカ等で構成される。
【0079】
ここで、本明細書において、コンピュータがプログラムに従って行う処理は、必ずしもフローチャートとして記載された順序に沿って時系列に行われる必要はない。すなわち、コンピュータがプログラムに従って行う処理は、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含む。
【0080】
また、プログラムは、1のコンピュータ(プロセッサ)により処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0081】
さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
【0082】
また、例えば、1つの装置(または処理部)として説明した構成を分割し、複数の装置(または処理部)として構成するようにしてもよい。逆に、以上において複数の装置(または処理部)として説明した構成をまとめて1つの装置(または処理部)として構成されるようにしてもよい。また、各装置(または各処理部)の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置(または処理部)の構成の一部を他の装置(または他の処理部)の構成に含めるようにしてもよい。
【0083】
また、例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
【0084】
また、例えば、上述したプログラムは、任意の装置において実行することができる。その場合、その装置が、必要な機能(機能ブロック等)を有し、必要な情報を得ることができるようにすればよい。
【0085】
また、例えば、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。換言するに、1つのステップに含まれる複数の処理を、複数のステップの処理として実行することもできる。逆に、複数のステップとして説明した処理を1つのステップとしてまとめて実行することもできる。
【0086】
なお、コンピュータが実行するプログラムは、プログラムを記述するステップの処理が、本明細書で説明する順序に沿って時系列に実行されるようにしても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで個別に実行されるようにしても良い。つまり、矛盾が生じない限り、各ステップの処理が上述した順序と異なる順序で実行されるようにしてもよい。さらに、このプログラムを記述するステップの処理が、他のプログラムの処理と並列に実行されるようにしても良いし、他のプログラムの処理と組み合わせて実行されるようにしても良い。
【0087】
なお、本明細書において複数説明した本技術は、矛盾が生じない限り、それぞれ独立に単体で実施することができる。もちろん、任意の複数の本技術を併用して実施することもできる。例えば、いずれかの実施の形態において説明した本技術の一部または全部を、他の実施の形態において説明した本技術の一部または全部と組み合わせて実施することもできる。また、上述した任意の本技術の一部または全部を、上述していない他の技術と併用して実施することもできる。
【0088】
<構成の組み合わせ例>
なお、本技術は以下のような構成も取ることができる。
(1)
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
を備え、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
情報処理端末。
(2)
前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
上記(1)に記載の情報処理端末。
(3)
前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
上記(2)に記載の情報処理端末。
(4)
前記セキュアエレメントから前記設定情報を読み込む設定読み込み部と、
前記設定読み込み部によって読み込まれた前記設定情報に含まれる前記ID取得情報に従って、前記セキュアエレメントIDを取得するID取得部と
をさらに備える上記(3)に記載の情報処理端末。
(5)
前記処理実行部は、
前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストをサーバ装置に送信し、
前記リクエストに応じて前記サーバ装置から送信されてくる設定読み込みコマンドに従って、前記保護領域から前記設定情報を認証ありで読み出す設定読み込み処理を行って、前記設定情報を前記サーバ装置へ送信する
上記(4)に記載の情報処理端末。
(6)
前記処理実行部は、前記リクエストに応じて前記サーバ装置から送信されてくる、前記第1の鍵で前記第2の鍵を暗号化した鍵変更情報を含む鍵変更コマンドに従って、前記第1の鍵から前記第2の鍵へ変更する処理を実行する
上記(5)に記載の情報処理端末。
(7)
情報処理装置が、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
を含み、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
情報処理方法。
(8)
情報処理装置のコンピュータに、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行すること
を含み、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
処理を実行させるためのプログラム。
(9)
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
を備える情報処理装置。
(10)
前記設定情報には、前記第2の鍵となる個別の鍵値の導出に用いられる導出情報、および、前記第1の鍵から前記第2の鍵への変更を行う対象となる前記保護領域を特定する特定情報が含まれる
上記(9)記載の情報処理装置。
(11)
前記導出情報には、前記セキュアエレメントを一意に特定するセキュアエレメントID(identification)の取得方法を示すID取得情報、前記第1の鍵を導出したチップベンダを特定する値を示す出荷鍵導出チップベンダ情報、および、前記第1の鍵のマスタとなるマスタ鍵のバージョンを示す出荷鍵マスタ鍵バージョン情報が含まれる
上記(10)に記載の情報処理装置。
(12)
前記処理装置は、前記セキュアエレメントとの間で、認証ありで前記設定情報を読み込む設定読み込み処理部を有する
上記(11)に記載の情報処理装置。
(13)
前記設定読み込み処理部は、前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報、および前記セキュアエレメントIDを少なくとも含み、前記第1の鍵から前記第2の鍵への変更を依頼するリクエストが前記ユーザ端末から送信されてくると、そのリクエストに応じて、前記保護領域から前記設定情報を認証ありで読み出す設定読み込みコマンドを前記ユーザ端末へ送信する
上記(12)に記載の情報処理装置。
(14)
前記処理装置は、前記設定読み込み処理部が認証ありで取得した前記特定情報、前記出荷鍵導出チップベンダ情報、前記出荷鍵マスタ鍵バージョン情報を用いて、前記マスタ鍵から前記第2の鍵を導出する鍵変更処理部を有する
上記(13)に記載の情報処理装置。
(15)
前記鍵変更処理部は、前記第2の鍵が前記第1の鍵で暗号化された鍵変更情報を含む鍵変更コマンドを前記ユーザ端末へ送信する
上記(14)に記載の情報処理装置。
(16)
情報処理装置が、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
を含む情報処理方法。
(17)
情報処理装置のコンピュータに、
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するユーザ端末のセキュアエレメントにおいて出荷時に用いられている前記暗号鍵である第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置に格納されている前記マスタ鍵を使用し、前記保護領域に出荷時に格納されている設定情報であって、かつ、前記第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する際に参照される前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行うこと
を含む処理を実行させるためのプログラム。
(18)
保護すべきデータが格納される領域が暗号鍵によって保護された保護領域を有するセキュアエレメントと、
前記セキュアエレメント内で、出荷時に用いられている前記暗号鍵である第1の鍵を、前記第1の鍵とは別の前記暗号鍵である第2の鍵に変更する処理を実行する処理実行部と
を備え、
前記保護領域に、前記第1の鍵から前記第2の鍵への変更を行う際に参照される設定情報が出荷時に格納されている
ユーザ端末と、
前記第1の鍵のマスタとなるマスタ鍵を格納し、外部からの解析が防護されている耐タンパ装置と、
前記耐タンパ装置に格納されている前記マスタ鍵を使用し、前記設定情報に基づいて、前記第1の鍵を前記第2の鍵に変更させる処理を行う処理装置と
を備えるサーバ装置と
がネットワークを介して接続される情報処理システム。
【0089】
なお、本実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。また、本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
【符号の説明】
【0090】
11 情報処理システム, 12 ネットワーク, 13 ユーザ端末, 14 サーバ装置, 21 初期設定アプリケーション, 22 セキュアエレメント, 23 ミドルウェア, 31 耐タンパ装置, 32 処理装置, 41 設定読み込み処理部, 42 ID取得処理部, 43 処理実行部, 51 設定読み込み処理部, 52 鍵変更処理部