JP2016111596A - Icカードシステム,icカードおよびicカード管理装置 - Google Patents

Icカードシステム,icカードおよびicカード管理装置 Download PDF

Info

Publication number
JP2016111596A
JP2016111596A JP2014248841A JP2014248841A JP2016111596A JP 2016111596 A JP2016111596 A JP 2016111596A JP 2014248841 A JP2014248841 A JP 2014248841A JP 2014248841 A JP2014248841 A JP 2014248841A JP 2016111596 A JP2016111596 A JP 2016111596A
Authority
JP
Japan
Prior art keywords
card
contractor
contractor information
command
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014248841A
Other languages
English (en)
Other versions
JP6520090B2 (ja
Inventor
満里子 向田
Mariko Mukoda
満里子 向田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014248841A priority Critical patent/JP6520090B2/ja
Publication of JP2016111596A publication Critical patent/JP2016111596A/ja
Application granted granted Critical
Publication of JP6520090B2 publication Critical patent/JP6520090B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】モバイルネットワーク網経由で契約者情報を更新する途中で処理が中断しても,契約者情報を更新する処理を再開できるシステムを提供する。【解決手段】ICカードシステム1のICカード2に記憶されている契約者情報ファイル21には,通常処理用のセキュリティ属性22と例外処理用のセキュリティ属性23が設定され,セキュアメッセージでエラーが発生しても,例外処理用のセキュリティ属性22に記されているコマンド26が動作するように構成されている。また,ICカードシステム1のICカード管理装置4は,モバイルネットワーク網5経由で契約者情報を更新する途中で処理が中断すると,例外処理用のセキュリティ属性22に記されているコマンド26を用いて,ICカード2に記憶されている契約者情報を読み取り,契約者情報に対応する鍵情報を特定して,契約者情報を更新する処理を再開する。【選択図】図1

Description

本発明は,モバイルネットワーク網を利用する端末装置に実装したICカードが記憶される契約者情報を更新する技術に関する。
集積回路チップを実装したICカードには様々なセキュリティ機能が要求され,ICカードに要求されている代表的なセキュリティ機能にセキュアメッセージがある。ICカードに要求されているセキュアメッセージとは,上位装置とICカード間の通信データを保護するために,ICカードに記憶されている鍵情報を利用して,上位装置とICカード間の通信データを暗号化する機能で,ICカードのセキュアメッセージに係る発明としては特許文献1が既に開示されている。
SIM(Subscriber Identity Module),UIM(User Identity Module)またはUSIM(Universal Subscriber Identity Module)等と称され,モバイルネットワーク網を利用する端末装置に装着するICカードはこのセキュアメッセージに係る機能を有し,モバイルネットワーク網の通信事業者と契約している契約者に係る契約者情報をICカードに登録する際,このセキュアメッセージを利用してセキュアに契約者情報をICカードに登録する。
モバイルネットワーク網を利用する端末装置が携帯電話やスマートフォンなどのモバイル機器の場合,モバイル機器からICカードを着脱可能なため、モバイル機器に装着するICカードを変更すれば,モバイル機器を利用する契約者を変更できるが,モバイルネットワーク網を利用する端末装置がスマートメータなどの据え付け型の機器の場合,ICカードは据え付け型の機器内に内蔵されるため、据え付け型の機器を利用する契約者を変更する際,モバイルネットワーク網を経由して,据え付け型の機器内に内蔵されているICカードにアクセスし,ICカードが記憶している契約者情報を更新しなければならない。
図8は,モバイルネットワーク網経由で契約者情報を更新する処理を説明する図である。モバイルネットワーク網経由で契約者情報を更新する際,端末装置に実装されているICカードを管理している管理者の装置は,契約者情報を更新する端末装置に実装されているICカードが記憶している現契約者の契約者情報をICカードから削除する処理を実行した後(S20),新契約者に係る契約者情報をICカードに書き込む処理を実行する(S21)。
モバイルネットワーク網を利用する端末装置に実装されるICカードは,ICカードが記憶している契約者情報に含まれる鍵情報をセキュアメッセージに用いるように設計されているが,上述のS20において,ICカードから現契約者の契約者情報を削除するとセキュアメッセージを実行できなくなるため、契約者情報がICカードに記憶されていない場合は,予めICカードへ書き込んでいる管理者用の鍵情報をセキュアメッセージに用いるようにICカードは設計されている。
これに従えば,現契約者に係る契約者情報が削除される前の段階では,ICカードがセキュアメッセージに用いる鍵情報は現契約者の鍵情報になる。また,現契約者に係る契約者情報が削除され,新契約者の契約者情報が書き込まれる前の段階では,ICカードがセキュアメッセージに用いる鍵情報は管理者の鍵情報になる。更に,新契約者の契約者情報が書き込まれた後の段階において,ICカードがセキュアメッセージに用いる鍵情報は新契約者の鍵情報になる。
モバイルネットワーク網経由で契約者情報を更新する途中で処理が中断されなければ,ICカードを管理している管理者の装置は,上述した内容に従いセキュアメッセージで用いる鍵情報を変えることで,ICカード側でセキュアメッセージに係るエラーが発生することなく,ICカードの契約者情報を更新することができるが、契約者情報を更新する途中で処理が中断すると、ICカードを管理している管理者の装置はICカードが用いる鍵情報を判断できないため,ICカード側でセキュアメッセージに係るエラーが発生し,ICカードが記憶している契約者情報の更新ができなくなってしまう。
特許第4306235号公報
そこで,本発明は,モバイルネットワーク網経由で契約者情報を更新する途中で処理が中断しても,契約者情報を更新する処理を再開できるシステム,このシステムで必要となるICカードおよび装置を提供することを目的とする。
上述した課題を解決する第1の発明は,モバイルネットワーク網の契約者に係る契約者情報を記憶した契約者情報ファイルと,前記契約者情報ファイルにアクセスするコマンドの実行を管理するコマンド管理手段を備え,モバイルネットワーク網を利用する端末装置に実装されたICカードと,現契約者の前記契約者情報を前記ICカードから削除した後,新契約者に係る前記契約者情報を前記ICカードに書き込む処理を実行することで,モバイルネットワーク網経由で前記ICカードに記憶されている前記契約者情報を更新する契約者情報更新手段を備えたICカード管理装置とから少なくとも構成されるICカードシステムである。
前記ICカードの前記契約者情報ファイルには,前記契約者情報ファイルへのアクセスが許可されているコマンドと,コマンドの実行を許可する条件を示すセキュリティ条件が記されたセキュリティ属性として,セキュアメッセージがコマンドのセキュリティ条件として少なくとも指定されている通常処理用のセキュリティ属性と,セキュアメッセージに係るセキュリティ条件が満足していないときに実行を許可するコマンドとそのセキュリティ条件が記された例外処理用のセキュリティ属性の2つが設定されている。そして,前記コマンド管理手段は,前記契約者情報ファイルにアクセスするコマンドを受信すると,前記通常処理用のセキュリティ属性を参照して,受信したコマンドのセキュリティ条件が満足しているか確認し,受信したコマンドに指定されているセキュアメッセージに係るセキュリティ条件が満足していない場合は,前記例外処理用のセキュリティ属性を参照し,受信したコマンドのセキュリティ条件が前記例外処理用のセキュリティ属性において満足していれば,受信したコマンドを実行する。
また,前記ICカード管理装置の前記契約者情報更新手段は,モバイルネットワーク網経由で前記ICカードに記憶されている前記契約者情報を更新する処理を実行中に中断が発生すると,前記ICカードの前記契約者情報ファイルに設定されている前記例外処理用のセキュリティ属性で実行が許可されているコマンドを用いて,前記ICカードに記憶されている前記契約者情報を読み取り,前記契約者情報に対応する鍵情報を特定して,前記契約者情報を更新する処理を再開する。
更に,上述した課題を解決する第2の発明は,第1の発明に記載したICカードシステムを構成するICカードで,更に,上述した課題を解決する第3の発明は,第1の発明に記載したICカードシステムを構成するICカード管理装置である。
上述した本発明によれば,モバイルネットワーク網経由で契約者情報を更新する途中で処理が中断し,ICカード管理装置側でICカードの鍵情報が断定できなくなっても,ICカードの契約者情報ファイルに設定されている例外処理用のセキュリティ属性に記されているコマンドは動作するため,ICカード管理装置の契約者情報更新手段は,このコマンドを用いて,ICカードに記憶されている契約者情報を読み取り,契約者情報に対応する鍵情報を特定して,契約者情報を更新する処理を再開することができる。
本実施形態に係るICカードシステムの構成を説明する図。 ICカードのハードウエア構成を説明する図。 ICカードのブロック図。 例外処理用のセキュリティ属性を説明する図。 ICカードがコマンドの実行を管理する動作を説明する図。 ICカード管理装置のブロック図。 例外処理を行う際のICカード管理装置の動作を説明する図。 モバイルネットワーク網経由で契約者情報を更新する処理を説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るICカードシステム1の構成を説明する図,図2は,ICカード2のハードウエア構成を説明する図,図3は,ICカード2のブロック図,図4は,例外処理用のセキュリティ属性を説明する図,図5は,ICカード2がコマンドの実行を管理する動作を説明する図,図6は,ICカード管理装置4のブロック図,図7は,例外処理を行う際のICカード管理装置4の動作を説明する図である。
図1に図示したように,本実施形態に係るICカードシステム1は,契約者情報を記憶しているICカード2と,このICカード2を内蔵し,モバイルネットワーク網5を利用してデータ通信する端末装置3と,端末装置3に内蔵されているICカード2を管理するICカード管理装置4とから少なくとも構成され,端末装置3とICカード管理装置4はモバイルネットワーク網5を介して接続している。
まず,モバイルネットワーク網5を利用してデータ通信する端末装置3について説明する。本実施形態に係る端末装置3は据え置き型の機器で,具体的な形態としては,電力管理等に用いられるスマートメータや緊急通報に対応したカーナビゲーションなどが考えられる。モバイルネットワーク網5を利用してデータ通信する端末装置3は用途に合わせた市販品を利用できるため,ここでは詳細に説明しないが,端末装置3は,モバイルネットワーク網5を利用してデータ通信する機能,端末装置3に内蔵されているICカード2とデータ通信するリーダライタ機能を備える。
次に,モバイルネットワーク網5を利用してデータ通信する端末装置3が内蔵しているICカード2について説明する。端末装置3が内蔵しているICカード2は,SIM(Subscriber Identity Module),UIM(User Identity Module)またはUSIM(Universal Subscriber Identity Module)等と称されるカードで,端末装置3の基板に装着するタイプ(例えば,Embedded SIM)も開発されている。
ICカード2には集積回路チップが実装され,図2に図示したように,この集積回路チップは,中央演算装置であるCPU2a(Central Processing Unit),読み出し専用のメモリであるROM2b(Read-Only Memory),揮発性のメモリであるRAM2c(Random Access Memory),電気的に書き換え可能な不揮発性メモリであるNVM2d,暗号演算に特化した演算回路であるCo-Proccessor2eおよび外部の装置(ここでは,端末装置3になる)と通信するためのI/F2f(Inter-Face)を有する。
また,図3に図示したように,モバイルネットワーク網5を利用する端末装置3が内蔵しているICカード2は,契約者の鍵情報を含む契約者情報を格納するファイルである契約者情報ファイル21をNVM2dに記憶している。そして,この契約者情報ファイル21には,契約者情報ファイル21へのアクセスが許可されているコマンド26と,コマンド26の実行を許可するセキュリティ条件が記されたセキュリティ属性が設定される。また,ICカード2のRAM2cには,セキュリティ条件に係る処理結果が反映され,セキュリティ属性と照合されるセキュリティステータス27が記憶されている。
一般的に,一つのファイルに設定されているセキュリティ属性は一つであるが,本実施形態のICカード2では,セキュアメッセージがコマンド26のセキュリティ条件として少なくとも指定されている通常処理用のセキュリティ属性22と,セキュアメッセージに係るセキュリティ条件が満足していないときに実行を許可するコマンド26とそのセキュリティ条件が記された例外処理用のセキュリティ属性23の2つを契約者情報ファイル21に設定することで,セキュアメッセージに係るエラーが発生しても,例外処理用のセキュリティ属性23に記されているコマンド26のみが,セキュアメッセージを必要せずに動作するようにすることで,モバイルネットワーク網5経由で契約者情報を更新する処理が中断した際,ICカード管理装置4側で,契約者情報を更新する処理を再開する例外処理を実行できるようにしている。
図4は,例外処理用のセキュリティ属性23を説明する図である。図4で図示した例外処理用のセキュリティ属性23では,ファイルを選択するコマンド26であるセレクトファイルコマンドと,ファイルに記憶されている情報を読み出すコマンド26の一つであるリードコマンドが実行可能に設定され,これらのコマンド26にはセキュリティ条件が設定されていない。すなわち,これらのコマンド26は,ICカード管理装置4側で鍵情報が判断できなくとも動作でき,他のコマンド26は動作しないことになる。なお,図4において括弧で括ったセキュリティ条件は,例外処理用のセキュリティ属性23でない通常処理用のセキュリティ属性22で設定されているセキュリティ条件で,通常処理用のセキュリティ属性22では,セキュアメッセージに成功しないと,リードコマンドは動作しないようになっている。
例外処理用のセキュリティ属性23に記載されているリードコマンドの識別子は,通常処理用のセキュリティ属性22に記載されているリードコマンドの識別子と異なることが望ましく,また,例外処理用のセキュリティ属性23に記載されているリードコマンドでは,ファイルから読み出せるデータ長を短くすることが望ましい。
また,モバイルネットワーク網5を利用する端末装置3が内蔵しているICカード2は,ICカード2のハードウエア資源とICカード2に実装されたコンピュータプログラムが協働する手段として,ICカード2のNVM2dに格納されたファイルにアクセスするコマンド26に加え,コマンド26の実行を管理するコマンド管理手段20と,上述のセキュアメッセージ機能を実行するセキュアメッセージ手段25と,端末装置3とデータ通信する伝送制御手段24を備える。
ICカード2が備えるセキュアメッセージ手段25は,Co-Proccessor2eを利用して,上位装置(ここでは,ICカード管理装置4になる)とICカード2間の通信データを暗号化または復号する手段である。ICカード2が備えるセキュアメッセージ手段25が用いる鍵情報は契約者情報に含まれる鍵情報になるが,ICカード2のNVM2dに契約者情報が記録されていない場合に限り,ICカード2が備えるセキュアメッセージ手段25が用いる鍵情報は管理者の鍵情報になる。なお,この管理者の鍵情報は,ICカード2のNVM2dまたはROM2bに予め書き込まれている。
ICカード2が備える伝送制御手段24は,I/F2fを操作して,所定の伝送制御プロトコルに従い,端末装置3とデータ通信する手段で,伝送制御プロトコルに係るデータなどによってセキュアメッセージが示されているときは,ICカード2が受信した暗号データをセキュアメッセージ手段25により復号し,ICカード2が送信するデータをセキュアメッセージ手段25により暗号化する。
ICカード2が備えるコマンド管理手段20は,端末装置3から受信したコマンド26の実行を管理する手段で,図5を参照して,コマンド26の実行を管理するICカード2のコマンド管理手段20の動作について説明する。ICカード2が備える伝送制御手段24がコマンド26を受信すると(S1),ICカード2のコマンド管理手段20は,アクセス対象となるファイルに設定されている通常処理用のセキュリティ属性22とこの時点のセキュリティステータス27を比較することで,受信したコマンド26のセキュリティ条件が満足しているか確認する(S2)。なお,アクセス対象となるファイルは,この時点で選択されているファイル,または,受信したコマンド26のパラメータによって示されるファイルのいずれかになる。
受信したコマンド26のセキュリティ条件が満足している場合,ICカード2のコマンド管理手段20は,受信したコマンド26を実行し,受信したコマンド26の実行結果を示すレスポンスを送信して(S6),この手順は終了する。
また,受信したコマンド26のセキュリティ条件が満足していない場合,ICカード2のコマンド管理手段20は,アクセス対象となるファイルが契約者情報ファイル21であるか確認する(S3)。アクセス対象となるファイルが契約者情報ファイル21でなければ,ICカード2のコマンド管理手段20は,受信したコマンド26のセキュリティ条件が満足していないことを示すエラーレスポンスを送信して(S7),この手順は終了する。
ICカード2のコマンド管理手段20は,アクセス対象となるファイルが契約者情報ファイル21であれば,受信したコマンド26のセキュリティ条件において,満足していないセキュリティ条件がセキュアメッセージであるか確認する(S4)。受信したコマンド26のセキュリティ条件において,満足していないセキュリティ条件がセキュアメッセージでない場合,ICカード2のコマンド管理手段20は,コマンド26のセキュリティ条件が満足していないことを示すエラーレスポンスを送信して(S7),この手順は終了する。
また,ICカード2のコマンド管理手段20は,受信したコマンド26に対応するセキュリティ条件において,満足していないセキュリティ条件がセキュアメッセージの場合,例外処理用のセキュリティ属性23とこの時点のセキュリティステータス27を比較して,例外処理用のセキュリティ属性23において,受信したコマンド26のセキュリティ条件が満足しているか確認する(S5)。
例外処理用のセキュリティ属性23において,受信したコマンド26のセキュリティ条件が満足している場合,ICカード2のコマンド管理手段20は,受信したコマンド26を実行し,受信したコマンド26の実行結果を示すレスポンスを送信して(S6),この手順は終了する。また,例外処理用のセキュリティ属性23においても,コマンド26のセキュリティ条件が満足していない場合,ICカード2のコマンド管理手段20は,コマンド26のセキュリティ条件が満足していないことを示すレスポンスを端末装置3へ送信して(S7),この手順は終了する。
次に,ICカード管理装置4について説明する。ICカード管理装置4は汎用のサーバを利用して実現される装置で,ここでは,ICカード管理装置4のハードウエア構成については詳細に説明しない。図5に図示したように,本実施形態のICカード管理装置4は,ハードウエア資源とこのサーバに実装されたコンピュータプログラムが協働する手段として,上述した図8で説明した処理を実行することで,ICカード2が記憶している契約者情報を更新する契約者情報更新手段40と,契約者毎の契約者情報を記憶している契約者DB41(DB: DataBase)を備える。なお,本実施形態では,ICカード2に予め記憶されている管理者の鍵情報は契約者DB41に記憶されている。
ここから,本実施形態に係るICカード管理装置4の契約者情報更新手段40が実行する例外処理について説明する。ICカード管理装置4の契約者情報更新手段40が,モバイルネットワーク網5経由で契約者情報を更新する処理の内容は,上述した図8で説明した内容と変わらないため,ここでは説明せず,モバイルネットワーク網5経由で契約者情報を更新する途中で処理が中断された時に実行される例外処理についてのみ説明する。
モバイルネットワーク網5経由で契約者情報を更新する途中で処理が中断すると,ICカード管理装置4の契約者情報更新手段40は例外処理を開始する。例外処理において,ICカード管理装置4の契約者情報更新手段40は,まず,ICカード2の契約者情報ファイル21に記憶されている契約者情報を取得する(S10)。ICカード2の契約者情報ファイル21に記憶されている契約者情報を取得する際,ICカード管理装置4の契約者情報更新手段40は,アクセス対象となるファイルを契約者情報ファイル21にするセレクトコマンドをモバイルネットワーク網5経由でICカード2に送信した後,契約情報ファイルの情報を読み出すリードコマンドをモバイルネットワーク網5経由でICカード2に送信することになる。なお,ICカード2から読み出す契約者情報は,契約者情報全てでなくてよく,契約者がわかる情報(例えば,加入者識別情報)のみでよい。
次に,ICカード管理装置4の契約者情報更新手段40は,契約者DB41に記憶されている契約者情報を参照し,セキュアメッセージで用いる鍵情報をICカード2から取得した契約者情報に基づいて特定する処理を実行する(S11)。この処理において,ICカード管理装置4の契約者情報更新手段40は,ICカード2から取得した契約者情報が現契約者の契約者情報の場合は,現契約者の鍵情報を選択する。また,ICカード管理装置4の契約者情報更新手段40は,ICカード2から取得した契約者情報が新契約者の契約者情報の場合は,新契約者の鍵情報を選択する。また,ICカード管理装置4の契約者情報更新手段40は,ICカード2から契約者情報を取得できなかった場合,すなわち,契約者情報ファイル21に契約者情報が記憶されていなかった場合は,管理者の鍵情報を選択する。
次に,ICカード管理装置4の契約者情報更新手段40は,特定した鍵情報をセキュアメッセージに用いて,特定した鍵情報に対応する処理から契約者情報を更新する処理を再開する(S12)。特定した鍵情報が現契約者の鍵情報の場合,図8のS20が実行されていないことになるため,ICカード管理装置4の契約者情報更新手段40は,現契約者の鍵情報をICカード2から削除する処理(図8のS20)から,契約者情報を更新する処理を再開する。また,特定した鍵情報が管理者の鍵情報の場合,図8のS20が実行されているがS21は実行されていないことになるため,ICカード管理装置4の契約者情報更新手段40は,新規契約者の鍵情報をICカード2に書き込む処理(図8のS21)から,契約者情報を更新する処理を再開する。また,特定した鍵情報が新契約者の鍵情報の場合,図8のS21が実行されていることになるため,ICカード管理装置4の契約者情報更新手段40は,契約者情報を更新する処理を終了する処理から再開する。
本実施形態に係るICカードシステム1によれば,モバイルネットワーク網5経由で契約者情報を更新する途中で処理が中断し,ICカード管理装置4側でICカード2の鍵情報が断定できなくなっても,ICカード2の契約者情報ファイル21に設定されている例外処理用のセキュリティ属性23に記されているコマンド26は動作するため,ICカード管理装置4は,例外処理用のセキュリティ属性23に記されているコマンド26を用いて,ICカード2に記憶されている契約者情報を読み取れば,ICカード管理装置4側で,契約者情報に対応する鍵情報を特定し,契約者情報を更新する処理を再開できる。
1 ICカードシステム
2 ICカード
20 コマンド管理手段
21 契約者情報ファイル
22 通常処理用のセキュリティ属性
23 例外処理用のセキュリティ属性
24 伝送制御手段
25 セキュアメッセージ手段
26 コマンド
27 セキュリティステータス
3 端末装置
4 ICカード管理装置
40 契約者情報更新手段
41 契約者DB
5 モバイルネットワーク網

Claims (3)

  1. モバイルネットワーク網の契約者に係る契約者情報を記憶した契約者情報ファイルと,前記契約者情報ファイルにアクセスするコマンドの実行を管理するコマンド管理手段を備え,モバイルネットワーク網を利用する端末装置に実装されたICカードと,現契約者の前記契約者情報を前記ICカードから削除した後,新契約者に係る前記契約者情報を前記ICカードに書き込む処理を実行することで,モバイルネットワーク網経由で前記ICカードに記憶されている前記契約者情報を更新する契約者情報更新手段を備えたICカード管理装置とから少なくとも構成され,
    前記ICカードの前記契約者情報ファイルには,前記契約者情報ファイルへのアクセスが許可されているコマンドと,コマンドの実行を許可する条件を示すセキュリティ条件が記されたセキュリティ属性として,セキュアメッセージがコマンドのセキュリティ条件として少なくとも指定されている通常処理用のセキュリティ属性と,セキュアメッセージに係るセキュリティ条件が満足していないときに実行を許可するコマンドとそのセキュリティ条件が記された例外処理用のセキュリティ属性の2つが設定され,
    前記ICカードの前記コマンド管理手段は,前記契約者情報ファイルにアクセスするコマンドを受信すると,前記通常処理用のセキュリティ属性を参照して,受信したコマンドのセキュリティ条件が満足しているか確認し,受信したコマンドに指定されているセキュアメッセージに係るセキュリティ条件が満足していない場合は,前記例外処理用のセキュリティ属性を参照し,受信したコマンドのセキュリティ条件が前記例外処理用のセキュリティ属性において満足していれば,受信したコマンドを実行し,
    前記ICカード管理装置の前記契約者情報更新手段は,モバイルネットワーク網経由で前記ICカードに記憶されている前記契約者情報を更新する処理を実行中に中断が発生すると,前記ICカードの前記契約者情報ファイルに設定されている前記例外処理用のセキュリティ属性で実行が許可されているコマンドを用いて,前記ICカードに記憶されている前記契約者情報を読み取り,前記契約者情報に対応する鍵情報を特定して,前記契約者情報を更新する処理を再開する,
    ことを特徴とするICカードシステム。
  2. 請求項1に記載したICカードシステムを構成するICカード。
  3. 請求項1に記載したICカードシステムを構成するICカード管理装置。
JP2014248841A 2014-12-09 2014-12-09 Icカードシステム,icカードおよびicカード管理装置 Active JP6520090B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014248841A JP6520090B2 (ja) 2014-12-09 2014-12-09 Icカードシステム,icカードおよびicカード管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014248841A JP6520090B2 (ja) 2014-12-09 2014-12-09 Icカードシステム,icカードおよびicカード管理装置

Publications (2)

Publication Number Publication Date
JP2016111596A true JP2016111596A (ja) 2016-06-20
JP6520090B2 JP6520090B2 (ja) 2019-05-29

Family

ID=56125014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014248841A Active JP6520090B2 (ja) 2014-12-09 2014-12-09 Icカードシステム,icカードおよびicカード管理装置

Country Status (1)

Country Link
JP (1) JP6520090B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102610A (ja) * 2002-09-09 2004-04-02 Toshiba Corp 無線通信媒体処理装置および無線通信媒体発行装置
JP2011227579A (ja) * 2010-04-15 2011-11-10 Fujitsu Ltd 割り当て方法、割り当て装置及び割り当てプログラム
JP2014089587A (ja) * 2012-10-30 2014-05-15 Fujitsu Frontech Ltd リードライト制御装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102610A (ja) * 2002-09-09 2004-04-02 Toshiba Corp 無線通信媒体処理装置および無線通信媒体発行装置
JP2011227579A (ja) * 2010-04-15 2011-11-10 Fujitsu Ltd 割り当て方法、割り当て装置及び割り当てプログラム
JP2014089587A (ja) * 2012-10-30 2014-05-15 Fujitsu Frontech Ltd リードライト制御装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Smart Cards;UICC-Terminal interface;Phisical and logical characteristics(Relaease 10)", ETSI TS 102 221, vol. V10.0.0, JPN6019010913, December 2011 (2011-12-01), FR, pages 62-70 *
南 本: "UIMバージョン3の開発", NTT DOCOMOテクニカル・ジャーナル, vol. 15, no. 1, JPN6019010912, April 2007 (2007-04-01), JP, pages 24-29 *

Also Published As

Publication number Publication date
JP6520090B2 (ja) 2019-05-29

Similar Documents

Publication Publication Date Title
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR20150015454A (ko) 모바일 지갑들에 연관된 변동들을 검출 및 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
EP2727384B1 (en) Method for accessing at least one service and corresponding system
US10248795B2 (en) Implementing method for JavaCard application function expansion
CN110392012B (zh) 轻量级机器到机器系统中重新引导的方法和装置
JP2020024758A (ja) 工場状態に復元可能な保全素子
US10531296B2 (en) Method for loading a subscription into an embedded security element of a mobile terminal
JP2021002793A (ja) 通信システム及び通信方法
CN108875396B (zh) 文件操作方法、usim卡、终端及可读存储介质
JP6520090B2 (ja) Icカードシステム,icカードおよびicカード管理装置
JP7202543B2 (ja) eUICCおよびeUICCのプロビジョニング方法
KR20160134419A (ko) 복수의 가입자 식별 정보를 포함하는 스마트 카드를 이용한 가입자 식별 정보 변경 방법, 단말 및 컴퓨터 프로그램
EP2928224B1 (en) Management server, data processing method, and program
JP2021069050A (ja) eUICCおよびeUICCの発行方法
JP6915338B2 (ja) Icカード
JP2014182467A (ja) 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法
CN112512034A (zh) 终端快速加载用户识别卡文件方法、装置、计算机设备
JP2019160120A (ja) Ic決済で用いるトークンデバイス
JP2019139760A (ja) 電子情報記憶媒体、icチップ、初期設定方法、及び初期設定プログラム
JP2017016428A (ja) セキュリティシステム、端末装置、及びプログラム
JP2019191804A (ja) セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置
JP2014182466A (ja) 情報記憶媒体、動作状態変更処理プログラム、及び動作状態変更処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190415

R150 Certificate of patent or registration of utility model

Ref document number: 6520090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150