JP2016163214A - セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム - Google Patents

セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム Download PDF

Info

Publication number
JP2016163214A
JP2016163214A JP2015041143A JP2015041143A JP2016163214A JP 2016163214 A JP2016163214 A JP 2016163214A JP 2015041143 A JP2015041143 A JP 2015041143A JP 2015041143 A JP2015041143 A JP 2015041143A JP 2016163214 A JP2016163214 A JP 2016163214A
Authority
JP
Japan
Prior art keywords
security
security level
minimum
uicc
ota
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015041143A
Other languages
English (en)
Other versions
JP6421648B2 (ja
Inventor
直登 船津
Naoto Funatsu
直登 船津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015041143A priority Critical patent/JP6421648B2/ja
Publication of JP2016163214A publication Critical patent/JP2016163214A/ja
Application granted granted Critical
Publication of JP6421648B2 publication Critical patent/JP6421648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】データの宛先となるSD(セキュリティドメイン)に暗号サービスを提供するSD側で,セキュア化パケットにセキュリティレベルを指定する方法、装置及びプログラムを提供する。
【解決手段】UICC(Universal Integrated Circuit Card)1のセキュリティ確認手段10は,データの宛先となるSDに設定された最小セキュリティレベルと,このSDに暗号サービスを提供するSDに設定された最小セキュリティレベルを比較し,高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定し,このセキュリティ確認用の最小セキュリティレベルを用いて,セキュア化パケットに設定されたセキュリティレベルを確認する。
【選択図】図1

Description

本発明は,移動体通信端末に搭載されたUICCが,OTAサーバから受信したセキュア化パケットに設定されたセキュリティを確認する技術に関する。
OTA(Over The Air)サービスとは,無線通信を経由して,ユーザから要求されたOTAデータを含ませたパケットを,ユーザが所持する移動体通信端末(例えば,携帯電話やスマートフォン)へ送信するサービスで,OTAサービスを利用することで,例えば,特許文献1のように,移動体通信端末に搭載されているUICC(Universal Integrated Circuit Card)に,クレジットサービス等で必要となるアプレットをリモートで発行できる。
移動体通信端末に搭載されているUICCは,USSD(Unstructured Supplementary Service Data)やSMS(short message service)などを用いて,OTAサーバとパケット交換できるように構成され,更に,UICCは,OTAサーバとUICC間にセキュアチャネルを確立し,OTAデータの暗号文を含むセキュア化パケット(Secured Packet)をOTAサーバと交換できるように構成されている。
移動体通信端末に搭載されているUICCには,非特許文献1に記載があるように,OTAサーバとパケット交換するためのアプレットとしてToolkitアプレットが実装される。また,OTAサーバとUICC間にセキュアチャネルを確立し,アプレット(アプリケーションも含む)のロード(LOAD),インストール(INSTALL)および削除(DELETE)する機能はRAM (Remote Application Management)機能と呼ばれ,このRAM機能を有するToolkitアプレットをRAMアプリケーションと呼んでいる。なお,このRAMアプリケーションの動作およびセキュリティに関しては,非特許文献2にその仕様が定義されている。
非特許文献2によると,Toolkitアプレットをインストールする際,Toolkitアプレットを実行させる際に,最低限満たさなければならない最小セキュリティレベルを示すセキュリティパラメータ(非特許文献2では,「Minimum SPI1」)がToolkitアプレットに設定される。
非特許文献3に記載があるように,OTAサーバが送信するセキュア化パケットのヘッダーは,セキュア化パケットに設定したセキュリティレベルを示すセキュリティパラメータ(非特許文献3では,「SPI1」)を含み,RAMアプリケーションがRAM機能を実行する際,OTAデータを受信したUICCは,RAMアプリケーションを実行させる前に,OTAサーバから受信したセキュア化パケットのヘッダーに含まれるセキュリティパラメータで示されるセキュリティレベルが,RAMアプリケーションに設定されている最小セキュリティレベルを満たしているか確認する。
一方で,暗号鍵を用いたセキュアチャネルを確立し,マルチアプリケーションICカードにアプリケーションを安全にロード,インストールおよび削除する仕組みが,非特許文献4で定義されている。非特許文献4では,アプレット(アプリケーションも含む)を安全にロード,インストールおよび削除するためのアプリケーションとしてセキュリティドメイン(以下,「SD」と略す。SDは,「Security Domain」の略。)が定義されており,カード発行者のSDは,ISD(Issuer Security Domain)と呼ばれている。また,非特許文献4では,ISDに加え,アプリケーションプロバイダーなどが用いる補助的なSDであるSSD(supplementary security domain)も定義されている。
複数のSDを一つのUICCに実装するとき,複数のSDは階層化されてUICCに実装される。セキュアチャネルに用いる暗号鍵を有するSDは,セキュアチャネルに用いる暗号鍵を有さない下位のSDに対して,暗号鍵を用いた暗号サービス提供することが可能になっている。
図6は,SDの階層構造の一例で,図6において,矢印は2つのSD5a,bが関連していることを示しており,SD5aはSD5bの上位になっている。この場合,SD5aは下位のSD5bに対して暗号サービスの提供が可能である。
非特許文献2で定義されているRAMアプリケーションおよび非特許文献4で定義されているSDは,いずれも,暗号鍵を用いてセキュアチャネルを確立する機能と,アプレット(アプリケーションも含む)をロード,インストールおよび削除するためのコマンドを有するため,非特許文献4で定義されているSDを非特許文献2で定義されているRAMアプリケーションとして機能させるための仕様が非特許文献5で定義され,非特許文献5によれば,図6のSDaがRAMアプリケーションとして機能する場合であっても,下位のSD5bに暗号サービスを提供できる。
特開2014−99118号公報
ETSI TS 102.241, "Smart Cards; UICC Application Programming Interface (UICC API)" ETSI TS 102.226, "Remote APDU structure for UICC based applications" ETSI TS 102 225, "Secured Packet structure for UICC based applications" Global Platform Card Specification v2.2 Global Platform UICC Configuration v1.0.1
しかしながら,階層構造において上位となるSD(図6では,SD5a)から暗号サービスの提供を受けるSD(図6では,SD5b)がOTAデータの宛先となる場合,OTAデータの暗号文を含むセキュア化パケットに設定されたセキュリティレベルの確認に用いる最小セキュリティレベルは,暗号サービスの提供を受けるSD(図6では,SD5b)に設定されている最小セキュリティレベルで,この最小セキュリティレベルは,暗号サービスを提供するSD(図6では,SD5a)に設定された最小セキュリティレベルを満たしていない場合があった。
そこで,本発明は,階層構造において上位となるSDから暗号サービスの提供を受けるSDがOTAデータの宛先となる場合,OTAデータの宛先となるSDに暗号サービスを提供するSD側で,セキュア化パケットに設定されたセキュリティレベルを指定できるようにすることを課題とする。
上述した課題を解決する第1の発明は,RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)が実行する方法であって,前記UICCが備えたセキュリティ確認手段が,前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記セキュリティ確認手段が,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュリティ確認手段が,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップcを含むことを特徴とするセキュア化パケットのセキュリティ確認方法である。
更に,上述した課題を解決する第2の発明は,RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)であって,前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップc,を実行するセキュリティ確認手段を備えたことを特徴とするUICCである。
更に,上述した課題を解決する第3の発明は,RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)を動作させるコンピュータプログラムであって,前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップcを実行するセキュリティ確認手段として,UICCを機能させるためのコンピュータプログラムである。
上述した本発明によれば,階層構造において上位となるSDから暗号サービスの提供を受けるSDに設定された最小セキュリティレベルよりも,このSDに暗号サービスを提供するSDに設定された最小セキュリティレベルが高い場合,UICCのセキュリティ確認手段は,後者の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するため,セキュリティ確認用の最小セキュリティレベルは,暗号サービスを提供するSDに設定された最小セキュリティレベルを必ず満たすことになり,階層構造において上位となるSDから暗号サービスの提供を受けるSDがOTAデータの宛先となる場合,OTAデータの宛先となるSDに暗号サービスを提供するSD側で,セキュア化パケットに設定されたセキュリティレベルを指定できるようになる。
OTAサービスの概要を説明する図。 UICCのアーキテクチャを説明する図。 SDの階層構造を説明する図。 OTAサービスで実行される処理を説明する図。 UICCが備えるセキュリティ確認手段の動作を説明する図。 SDの階層構造の一例。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,OTAサービスの概要を説明する図である。OTAサービスとは,移動体通信網を含むネットワーク4を経由して,ユーザから要求されたOTAデータを含ませたパケットを,ユーザが所持する移動体通信端末2(ここでは,スマートフォン)へ送信するサービスで,図1に図示したように,OTAサービスを実行するシステムは,ネットワーク4を経由して,ユーザから要求されたOTAデータを暗号化して含ませたセキュア化パケットを移動体通信端末2へ送信するOTAサーバ3と,OTAサーバ3が送信したセキュア化パケットを受信する移動体通信端末2を含む。移動体通信端末2はUICC1を搭載し,UICC1は,コンピュータプログラムにより実現される機能として,セキュア化パケットに設定されたセキュリティレベルを確認するセキュリティ確認手段10を備えている。
移動体通信端末2に搭載されるUICC1について説明する。図2は,移動体通信端末2に搭載されるUICC1のアーキテクチャを説明する図である。移動体通信端末2に搭載されるUICC1は,上述の非特許文献4に準拠したICカードで,そのアーキテクチャは,図2のようになっている。
図2に図示したように,UICC1のアーキテクチャは,CPU(Central Processing Unit),RAM(Random Access Memory),ROM(ReadOnly Memory),NVM(Non-Volatile Memory),暗号演算コプロセッサなどを有するUICC1のICチップ11で動作する複数のソフトウェアで構成される。
図2では,UICC1のアーキテクチャを構成するソフトウェアとして,実行環境12(Runtime Environment),グローバルプラットフォームAPI13(GlobalPlatform API),SD14およびアプリケーション15を図示している。なお,本実施形態において,UICC1に備えられるセキュリティ確認手段10として機能するコンピュータプログラムは実行環境12に実装されている。
図2の実行環境12は,Java(登録商標)の言語で記述されたアプリケーション15が動作する環境を提供するソフトウェアである。図2のグローバルプラットフォームAPI13は,UICC1に実装されているアプリケーション15に対して,アプリケーション15が必要とする機能を提供するためのAPIである。
図2のSD14は,実行環境12上で動作するソフトウェアで,暗号鍵を用いたセキュアチャネルを確立し,UICC1にアプリケーション15を安全にロード,インストールおよび削除する機能を有し,本実施形態において,UICC1に実装されるSD14は,非特許文献2のRAMアプリケーションとして機能できるように設計されている。図3では,カード発行者のSD14であるISD14aに加え,SSDとして,SSD14bとSSD14cがUICC1に実装されている。
図2のアプリケーション15は,実行環境12上で動作するソフトウェアで,その機能は特定分野(例えば,テレコムや金融)に特化している。図2では,アプリケーション15として,ISD14aによって管理されるカード発行者のアプリケーション15aに加え,SSD14bによって管理されるアプリケーション15bと,SSD14cによって管理されるアプリケーション15cがUICC1に実装されている。
図3は,本実施形態におけるSD14の階層構造を説明する図である。SD14は階層化されてUICC1に実装される。本実施形態において,SD14の階層構造は3層構造で,最上位になるSD14はISD14aで,2番目に上位になるSD14はSSD14bで,そして,最下位になるSD14はSSD14cである。図3において,3つのSD14はそれぞれRAMアプリケーションとして機能できるように設計されているが,セキュアチャネルに用いる暗号鍵を有しているSD14は最上位になるISD14aのみで,その下位になるSD14(SSD14bおよびSSD14c)は,最上位になるISD14aから暗号サービスが提供されるように構成されている。
ここから,OTAサービスで実行される処理の概要について説明してから,本実施形態に係るUICC1が備えるセキュリティ確認手段10の動作について説明する。
図4は,OTAサービスで実行される処理を説明する図である。OTAサーバ3は,所定の手順に従い,OTAサーバ3とUICC1間にセキュアチャネルを確立した後,移動体通信端末2からOTAデータの送信要求を受けると,送信要求を受けたOTAデータを記憶しているサーバからこのOTAデータを取得し,セキュアチャネルに用いる暗号鍵によりOTAデータを暗号化する(S1)。
次に,OTAサーバ3は,OTAデータの暗号文を含ませたセキュア化パケットを生成し(S2),USSD(Unstructured Supplementary Service Data)やSMS(short message service)などを用いて,送信要求した移動体通信端末2へこのセキュア化パケットを送信する(S3)。なお,移動体通信端末2へ送信するセキュア化パケットは,OTAデータの暗号文に加え,セキュア化パケットに適用したセキュリティレベルを示すセキュリティパラメータ(具体的には,非特許文献3の「SPI1」になる)を含むヘッダーを含む。
移動体通信端末2は,OTAサーバ3が送信したセキュア化パケットを受信すると,OTAサーバ3から受信したセキュア化パケットをUICC1へ転送し(S4),移動体通信端末2に搭載されたUICC1は,OTAサーバ3が送信したセキュア化パケットに含まれるOTAデータの暗号文を復号し,OTAデータを処理して(S5),この手順は終了する。
図5は,UICC1が備えるセキュリティ確認手段10の動作を説明する図である。UICC1がOTAサーバ3からセキュア化パケットを受信すると,UICC1のセキュリティ確認手段10は,まず,セキュア化パケットを用いて送信されるOTAデータを受け渡しするSD14に対して暗号サービスを提供するSD14を探索する(S10)。OTAデータを受け渡しするSD14に暗号サービスを提供するSD14は,SD14の階層構造において,OTAデータを受け渡しするSD14の上位になるSD14の中から,セキュアチャネルに用いる暗号鍵を有し,かつ,OTAデータを受け渡しするSD14に最も近いSD14になる。図4を例に挙げて説明すると,OTAデータを受け渡しするSD14がSSD14cの場合,暗号サービスを提供するSD14はISD14aになる。なお,OTAデータを受け渡しするSD14がセキュアチャネルに用いる暗号鍵を有している場合,暗号サービスを提供するSD14は,OTAデータを受け渡しするSD14になる。例えば,OTAデータを受け渡しするSD14がISD14aの場合,暗号サービスを提供するSD14はISD14a自身になる。
次に,UICC1のセキュリティ確認手段10は,暗号サービスを提供するSD14に最小セキュリティレベルが設定されているか確認する(S11)。非特許文献2によれば,「Minimum SPI1」によって最小セキュリティレベルが示されるため,UICC1のセキュリティ確認手段10は,暗号サービスを提供するSD14の「Minimum SPI1」を確認することになる。
暗号サービスを提供するSD14に最小セキュリティレベルが設定されていなければ,UICC1のセキュリティ確認手段10は,OTAデータを受け渡しするSD14に設定されている最小セキュリティレベルを,セキュア化パケットに設定されているセキュリティレベルと比較するセキュリティ確認用の最小セキュリティレベルに決定する(S14)。
また,暗号サービスを提供するSD14に最小セキュリティレベルが設定されていれば,UICC1のセキュリティ確認手段10は,暗号サービスを提供するSD14に設定されている最小セキュリティレベルとOTAデータの宛先となるSD14に設定されている最小セキュリティレベルを比較し(S12),レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルに決定する(S13)。「Minimum SPI1」によって最小セキュリティレベルが示されるため,UICC1のセキュリティ確認手段10は,暗号サービスを提供するSD14の「Minimum SPI1」,または,OTAデータの宛先となるSD14の「Minimum SPI1」のいずれかをセキュリティ確認用の最小セキュリティレベルとして決定することになる。
次に,UICC1のセキュリティ確認手段10は,セキュア化パケットに設定されたセキュリティレベルがセキュリティ確認用の最小セキュリティレベルを満たしているか確認する(S15)。上述の「SPI1」および「Minimum SPI1」では,一つのビットまたは複数のビットで,一つのセキュリティ条件が示されるため,UICC1のセキュリティ確認手段10は,「SPI1」および「Minimum SPI1」をビット単位で比較することで,セキュア化パケットに設定されたセキュリティレベルがセキュリティ確認用の最小セキュリティレベルよりも高いかまたは同等であるか確認する。
UICC1のセキュリティ確認手段10は,セキュア化パケットに設定されたセキュリティレベルがセキュリティ確認用の最小セキュリティレベルを満たしていれば,セキュア化パケットに含まれるOTAデータの暗号文を,OTAデータの宛先となるSD14に引き渡す(S16)。
OTAデータの宛先となるSD14は,暗号サービスを提供するSD14が保持する暗号鍵を用いて,セキュア化パケットに含まれるOTAデータの暗号文を復号し,OTAデータで示される処理を実行して(S17),この手順は終了する。
なお,セキュア化パケットに設定されたセキュリティレベルがセキュリティ確認用の最小セキュリティレベルを満たしていなければ,UICC1のセキュリティ確認手段10は,セキュリティエラーと判断して,セキュア化パケットに含まれるOTAデータの暗号文を,OTAデータの宛先となるSD14に引き渡すことなく(S18),この手順を終了する。
非特許文献2に従えば,OTAデータの宛先となるSD14がRAM機能を実行する際,セキュア化パケットに設定されているセキュリティレベルと比較する最小セキュリティレベルは,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルになる。例えば,OTAデータの宛先となるSD14が図3のSSD14cの場合,セキュア化パケットに設定されているセキュリティレベルと比較する最小セキュリティレベルは,図3のSSD14cに設定されている最小セキュリティレベルになる。
これに対し,本実施形態に係るUICC1では,OTAデータの宛先となるSD14が,上位となるSD14から暗号サービスの提供を受けるように構成されている場合,暗号サービスを提供するSD14に設定されている最小セキュリティレベルが,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルよりも高ければ,セキュア化パケットに設定されているセキュリティレベルと比較するセキュリティ確認用の最小セキュリティレベルは,暗号サービスを提供するSD14に設定されている最小セキュリティレベルになる。この場合,暗号サービスを提供するSD14に設定されている最小セキュリティレベルは,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルを満たすため,UICC1のセキュリティ確認手段10が決定するセキュリティ確認用の最小セキュリティレベルは,暗号サービスを提供するSD14に設定されている最小セキュリティレベルも,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルも満たすことになる。
暗号サービスを提供するSD14に設定されている最小セキュリティレベルが,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルよりも低ければ,セキュア化パケットに設定されているセキュリティレベルと比較するセキュリティ確認用の最小セキュリティレベルは,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルになる。この場合,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルは,暗号サービスを提供するSD14に設定されている最小セキュリティレベルを満たすため,UICC1のセキュリティ確認手段10が決定するセキュリティ確認用の最小セキュリティレベルは,暗号サービスを提供するSD14に設定されている最小セキュリティレベルも,OTAデータの宛先となるSD14に設定されている最小セキュリティレベルも満たすことになる。
このように,階層構造において上位となるSD14から暗号サービスの提供を受けるSD14に設定された最小セキュリティレベルよりも,このSD14に暗号サービスを提供するSD14に設定された最小セキュリティレベルが高い場合,UICC1のセキュリティ確認手段10は,後者の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するため,セキュリティ確認用の最小セキュリティレベルは,暗号サービスを提供するSD14に設定された最小セキュリティレベルを必ず満たすことになり,階層構造において上位となるSD14から暗号サービスの提供を受けるSD14がOTAデータの宛先となる場合,OTAデータの宛先となるSD14に暗号サービスを提供するSD14側で,セキュア化パケットに設定されたセキュリティレベルを指定できるようになる。
1 UICC
10 セキュリティ確認手段
14 SD(Security Domain)
2 移動体通信端末
3 OTAサーバ

Claims (3)

  1. RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)が実行する方法であって,
    前記UICCが備えたセキュリティ確認手段が,前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記セキュリティ確認手段が,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュリティ確認手段が,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップc,
    を含む,
    ことを特徴とするセキュア化パケットのセキュリティ確認方法。
  2. RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)であって,
    前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップc,を実行するセキュリティ確認手段を備えた,ことを特徴とするUICC。
  3. RAM(Remote Application Management)アプリケーションとして機能する複数のセキュリティドメイン(SD: Security Domain)を階層化して実装したUICC(Universal Integrated Circuit Card)を動作させるコンピュータプログラムであって,
    前記UICCに実装されている前記SDの階層構造を参照し,OTA(Over The Air)サービスを利用して受信したセキュア化パケットに含まれるOTAデータの宛先となる前記SDに暗号サービスを提供する前記SDを探索するステップa,前記暗号サービスを提供するSDに設定されている最小セキュリティレベルと,前記OTAデータの宛先となるSDに設定されている最小セキュリティレベルを比較し,レベルが高い方の最小セキュリティレベルをセキュリティ確認用の最小セキュリティレベルとして決定するステップb,前記セキュア化パケットに設定されているセキュリティレベルと前記セキュリティ確認用の最小セキュリティレベルを比較し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしているか確認し,前記セキュア化パケットに設定されているセキュリティレベルが,前記セキュリティ確認用の最小セキュリティレベルを満たしている場合,前記OTAデータの宛先となる前記SDに前記セキュア化パケットに含まれるOTAデータの暗号文を受け渡すステップc,を実行するセキュリティ確認手段として,UICCを機能させるためのコンピュータプログラム。
JP2015041143A 2015-03-03 2015-03-03 セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム Active JP6421648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015041143A JP6421648B2 (ja) 2015-03-03 2015-03-03 セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015041143A JP6421648B2 (ja) 2015-03-03 2015-03-03 セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016163214A true JP2016163214A (ja) 2016-09-05
JP6421648B2 JP6421648B2 (ja) 2018-11-14

Family

ID=56847367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015041143A Active JP6421648B2 (ja) 2015-03-03 2015-03-03 セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6421648B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165456A (ja) * 2006-12-28 2008-07-17 Hitachi Ltd Icカードシステムおよびその方法
US20100062808A1 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
JP2015011498A (ja) * 2013-06-28 2015-01-19 凸版印刷株式会社 Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165456A (ja) * 2006-12-28 2008-07-17 Hitachi Ltd Icカードシステムおよびその方法
US20100062808A1 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
JP2015011498A (ja) * 2013-06-28 2015-01-19 凸版印刷株式会社 Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム

Also Published As

Publication number Publication date
JP6421648B2 (ja) 2018-11-14

Similar Documents

Publication Publication Date Title
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN107111500B (zh) 应用库的无线储备
KR100996768B1 (ko) 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템
JP5814282B2 (ja) Otaサービスを提供するためのシステムおよびその方法
US9430650B2 (en) Method for managing memory space in a secure non-volatile memory of a secure element
US11552807B2 (en) Data processing method and apparatus
JP5116846B2 (ja) Otaサービスを提供するためのシステムおよびその方法
JP2013546108A (ja) 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
CN105850155B (zh) 用于管理非接触卡应用的应用数据的系统和方法
US10531296B2 (en) Method for loading a subscription into an embedded security element of a mobile terminal
CN105814925B (zh) 用于无线接入的接入点信息
JP6421648B2 (ja) セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム
JP7202543B2 (ja) eUICCおよびeUICCのプロビジョニング方法
KR101489102B1 (ko) 안전한 전자 토큰의 동작을 분석하는 방법
JP2021069050A (ja) eUICCおよびeUICCの発行方法
CN101441696B (zh) 一种提高工具栏按钮描述文件安全性的方法和装置
JP7275963B2 (ja) 通信システム及び通信方法
JP2019057784A (ja) 電子装置、及び情報通信システム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
CN111742316B (zh) 管理包括若干个软件容器的防篡改设备的方法
EP3202173B1 (en) Method of sending a data from a secure token to a server
JP2014182467A (ja) 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法
CN115766889A (zh) 一种数据帧结构和数据通信方法
JP2017016428A (ja) セキュリティシステム、端末装置、及びプログラム
JP2016111596A (ja) Icカードシステム,icカードおよびicカード管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181001

R150 Certificate of patent or registration of utility model

Ref document number: 6421648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150