JP2022180105A - Communication apparatus, device, communication system, and application writing method - Google Patents
Communication apparatus, device, communication system, and application writing method Download PDFInfo
- Publication number
- JP2022180105A JP2022180105A JP2021087025A JP2021087025A JP2022180105A JP 2022180105 A JP2022180105 A JP 2022180105A JP 2021087025 A JP2021087025 A JP 2021087025A JP 2021087025 A JP2021087025 A JP 2021087025A JP 2022180105 A JP2022180105 A JP 2022180105A
- Authority
- JP
- Japan
- Prior art keywords
- sim
- area
- applet
- profile
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 119
- 238000000034 method Methods 0.000 title claims description 32
- 238000001514 detection method Methods 0.000 claims abstract description 53
- 230000006870 function Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 14
- 230000015654 memory Effects 0.000 description 11
- 238000011161 development Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
本発明は、非IoT(Internet of Things)機器をIoT化する技術に関連するものである。 TECHNICAL FIELD The present invention relates to technology for converting non-IoT (Internet of Things) devices to IoT.
昨今のIoTの普及により初めからIoT機器として製品化されている機器を用いたサービスが数多く存在している。なお、IoT機器とは、ネットワークに接続して、外部と情報をやりとりできる機器である。 Due to the recent spread of IoT, there are many services using devices that have been commercialized as IoT devices from the beginning. An IoT device is a device that can connect to a network and exchange information with the outside.
一方で、工作機械などIoTが普及する前から今もなお使用されている非IoT機器も数多く存在している。 On the other hand, there are many non-IoT devices such as machine tools that have been in use since before the spread of IoT.
このような非IoT機器をIoT化するために、モバイル網や無線LANなどのネットワーク機能を持つ外付けデバイスを非IoT機器に接続することでデータ収集等を実現しているケースがある。 In order to convert such non-IoT devices to IoT, there are cases where data collection and the like are realized by connecting external devices having network functions such as mobile networks and wireless LANs to non-IoT devices.
ネットワーク機能を持つ外付けデバイスの中には、SIM(Subscriber Identity Module)を内部に組み込んだデバイスもあり、よりセキュアなネットワーク構築が可能となっている。例えば、非IoT機器のデータをセキュアにサーバやクラウドに送信することができる。 Among external devices with network functions, there are also devices in which a SIM (Subscriber Identity Module) is embedded, enabling construction of a more secure network. For example, data from non-IoT devices can be securely transmitted to a server or cloud.
しかし、非IoT機器そのもののセキュリティは向上していないため、非IoT機器に直接ウィルス等を仕込まれて情報の改ざん等がなされる可能性がある。これに対応するため、非IoT機器あるいは外付けデバイスに改ざん検知を行う機能を組み込み、非IoT機器のセキュリティを向上させることが考えられる。 However, since the security of the non-IoT devices themselves has not been improved, there is a possibility that a virus or the like may be installed directly in the non-IoT devices to tamper with the information. In order to deal with this, it is conceivable to improve the security of non-IoT devices by incorporating a function to detect falsification into non-IoT devices or external devices.
しかし、改ざん検知機能をセキュアな環境に搭載しなければ改ざん検知そのものを改ざんされる恐れがある。これに対応するため、耐タンパ性の高いSIMのアプレット領域に改ざん検知を搭載することで改ざん検知機能そのもののセキュリティを高めることが考えられる。 However, unless the tampering detection function is installed in a secure environment, the tampering detection itself may be tampered with. In order to deal with this, it is conceivable to improve the security of the tampering detection function itself by installing tampering detection in the applet area of the SIM with high tamper resistance.
しかし、従来技術におけるSIMは通信のプロファイル領域とアプレット領域が依存関係を持っている。そのため、プロファイルの切り替え(つまり、プロファイルのOFF)によって改ざん検知機能もOFFになってしまうという課題がある。 However, SIM in the prior art has a dependent relationship between the communication profile area and the applet area. Therefore, there is a problem that the falsification detection function is also turned off by switching the profile (that is, turning off the profile).
本発明は上記の点に鑑みてなされたものであり、改ざん検知機能を備えるSIMにおいて、プロファイルの切り替えが発生した場合でも、改ざん検知機能を稼働させ続けることを可能とする技術を提供することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of the above points, and aims to provide a technique that enables the tampering detection function to continue to operate even when profile switching occurs in a SIM equipped with a tampering detection function. aim.
開示の技術によれば、SIMを備える通信装置であって、
前記SIMは、
モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、
改ざん検知のためのアプリケーションを格納するためのアプリケーション領域と、を備え、
前記プロファイル領域と前記アプリケーション領域とが分離されている
通信装置が提供される。
According to the disclosed technique, a communication device including a SIM,
The SIM is
a profile area for storing profiles used to utilize lines of mobile network operators;
an application area for storing an application for tampering detection,
A communication device is provided wherein the profile area and the application area are separated.
開示の技術によれば、改ざん検知機能を備えるSIMにおいて、プロファイルの切り替えが発生した場合でも、改ざん検知機能を稼働させ続けることを可能とする技術が提供される。 According to the disclosed technology, there is provided a technology that enables the tampering detection function to continue to operate even when profile switching occurs in a SIM having the tampering detection function.
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 An embodiment (this embodiment) of the present invention will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.
(実施の形態の概要)
本実施の形態では、非IoT機器をIoT化するために、非IoT機器に接続して使用する通信装置に搭載されるSIM、又は、非IoT機器内部に搭載するSIMとして、SIMアプレット領域に改ざん検知を実行するプログラム(アプリケーション)を搭載したSIMを使用する。なお、本実施の形態における「改ざん検知」とは、マルウェア等により情報が改ざんされたことを検知すること、マルウェア等をダウンロードさせるための攻撃通信を検知すること等、不正を検知する様々な処理を含む。また、「改ざん検知」には、検知のみならず、後述するハニーポットへの攻撃者の誘導等の対処を含むこととしてもよい。
(Overview of Embodiment)
In the present embodiment, in order to convert non-IoT devices to IoT, the SIM applet area is modified as a SIM installed in a communication device that is used by connecting to a non-IoT device, or as a SIM installed inside a non-IoT device. Using a SIM loaded with a program (application) that performs sensing. In this embodiment, "tampering detection" refers to various processes for detecting fraud, such as detecting that information has been tampered with by malware, etc., and detecting attack traffic for downloading malware, etc. including. Further, "tampering detection" may include not only detection but also countermeasures such as guiding an attacker to a honeypot, which will be described later.
また、本実施の形態では、上記のSIMとして、プロファイル領域とアプレット領域とが分離されたSIMを使用することで、プロファイルの切り替えが発生した場合でも、改ざん検知機能を稼働させ続けることを可能としている。なお、本実施の形態におけるSIMをeSIMと呼んでもよい。また、アプレットをアプリケーションと呼んでもよい。 In addition, in this embodiment, by using a SIM in which the profile area and the applet area are separated, it is possible to keep the tampering detection function running even when the profile is switched. there is Note that the SIM in this embodiment may be called eSIM. An applet may also be called an application.
以下、本実施の形態における具体的な構成及び動作の例として、実施例1~3を説明する。 Examples 1 to 3 will be described below as examples of specific configurations and operations in this embodiment.
(実施例1)
図1は、実施例1における通信システムの構成図である。図1に示すように、実施例1における通信システムは、機器100、及び通信装置200を備える。通信装置200は、ネットワーク300に接続されている。
(Example 1)
FIG. 1 is a configuration diagram of a communication system according to the first embodiment. As shown in FIG. 1 , the communication system according to the first embodiment includes
ネットワーク300は、例えば、無線アクセス網、コア網(5Gコア等)、インターネットからなるネットワークである。
The
機器100は、非IoT機器である。一例として、工作機械などが機器100として使用される。機器100は、CPUとメモリからなるコンピュータの機能を含む。
通信装置200は、SIM入り外付けデバイスであり、機器100に接続して使用される。通信装置200を「ドングル」と呼んでもよい。通信装置200は小型のものを想定しているが、小型のものに限定されるわけではなく、例えばPC等であってもよい。
The
通信装置200は、無線通信機能を備える装置であればどのような装置であってもよく、例えば、スマートフォン等の携帯端末、M2M装置、IoT端末等であってもよい。
The
図1に示すとおり、通信装置200は、通信制御部201、及びSIM202を有する。また、SIM202は、改ざん検知部203を有する。改ざん検知部203は改ざん検知を行うためのプログラム(アプレット)である。SIM202はプロセッサ(CPU)を有しており、SIM202自身でプログラムを実行可能である。
As shown in FIG. 1,
通信制御部201は、ネットワーク300との通信を行う。SIM202は、プロファイル領域とアプレット領域とを有し、これらが分離された構成を有する。SIM202の詳細については、実施例3で説明する。
A
上記の構成を備える実施例1に係る通信システムにおいて、通信装置200を機器100に接続し、通信装置200への給電が開始されたタイミング、又は通信装置200の電源がONかつ通信装置200が機器100に接続されたタイミングで、例えば通信制御部201により認証処理が行われる。
In the communication system according to the first embodiment having the above configuration, the
認証処理は、例えば、SIM認証である。また、例えば、通信装置200が、機器100から機器情報を取得して、ネットワーク300側へ送信し、ネットワーク300側で、正しい機器情報との照合を行うことで認証(機器認証と呼ぶ)を行うこととしてもよい。また、SIM認証と機器認証の両方を行うこととしてもよい。
The authentication process is, for example, SIM authentication. Also, for example, the
以下、改ざん検知に関わる動作例を図2のシーケンスを参照して説明する。ここでは、ネットワーク300上の装置の例として、Webサーバ400、攻撃サーバ500、おとりサーバ600が示されている。おとりサーバ600をハニーポットと呼んでもよい。また、ここでは、機器100が、Webサーバ400から情報を取得するような動作が行われるケースを想定している。
An operation example related to tampering detection will be described below with reference to the sequence in FIG. Here, a
S101において、機器100が情報要求を送信し、改ざん検知部203が当該情報要求を受信する。S102において、改ざん検知部203が、情報要求を通信制御部201に送信する。S103において、通信制御部201が、情報要求をWebサーバ400に送信する。
In S101, the
Webサーバ400には、通信を攻撃サーバ500へ自動転送させるような自動転送用コンテンツが仕掛けられているとする。S104において、Webサーバ400は、自動転送用コンテンツを含む情報を通信制御部201に送信する。S105において、通信制御部201は、改ざん検知部203に情報を送信する。
It is assumed that the
ここで、改ざん検知部203は、受信した情報に自動転送用コンテンツが含まれていることを検知するので、自動転送先である攻撃サーバ500から送信される通信を、通信装置200向けではなく、おとりサーバ600向けに誘導するための情報を含む情報要求を作成し、S106において、当該情報要求を通信制御部201に送信する。
Here, since the
S107において、通信制御部201は、当該情報要求を転送先である攻撃サーバ500に転送する。当該情報要求を受信した攻撃サーバ500は、S108において、攻撃コードを、通信装置200ではなく、おとりサーバ600(ハニーポット)に送信する。おとりサーバ600は、例えば、攻撃コードによって、マルウェアをダウンロードする。
In S107, the
上記のようにして、SIM202に搭載された改ざん検知部203により、攻撃者(改ざん行為のための攻撃通信)をハニーポットに誘導できる。なお、図2で説明した方法は、攻撃通信をハニーポットに誘導する方法の一例に過ぎない。改ざん検知部203は、上記の方法以外の方法で攻撃通信をハニーポットに誘導してもよい。
As described above, the
また、誘導するための事前設定(誘導先のアドレス等)は、SIM202上に記憶されていてもよいし、SIM202上ではなく、通信装置200における記憶装置に記憶されてもよい。また、改ざん検知部203は、攻撃通信の検知のみを行って、誘導するための処理(例えば、誘導のための情報要求生成処理)は、改ざん検知部203以外の機能部が行ってもよい。当該機能部は、SIM202上に備えられてもよいし、SIM202上ではなく、通信装置200上に備えられてもよい。
In addition, pre-settings for guidance (such as the address of the guidance destination) may be stored on the
(実施例2)
次に、実施例2を説明する。図3は、実施例2における通信システムの構成図である。図3と図1(実施例1)を比較してわかるように、実施例2においては、外付けのSIM入りデバイスである通信装置200を使用せず、その代わりに、通信装置200内の機能が機器100に備えられる。つまり、実施例2では、機器100そのものに、改ざん検知部104をアプレットとして持つSIMが搭載される。
(Example 2)
Next, Example 2 will be described. FIG. 3 is a configuration diagram of a communication system according to the second embodiment. As can be seen by comparing FIG. 3 and FIG. 1 (Embodiment 1), in Embodiment 2, the
具体的には、図3に示すとおり、実施例2の機器100は、機器制御部101、通信制御部102、SIM103を有する。また、SIM103は、改ざん検知部104を有する。
Specifically, as shown in FIG. 3, the
機器制御部101は、機器100において情報の要求、取得等を行う。通信制御部102、SIM103のそれぞれの機能は、通信装置200内の通信制御部201、SIM102と同じである。
The
上記の構成を備える実施例2に係る通信システムにおいて、例えば、機器100の電源がONされたタイミングで、認証処理が行われる。認証処理は、例えば、SIM認証である。また、例えば、機器100が内部の機器情報をネットワーク300側へ送信し、ネットワーク300側で、正しい機器情報との照合を行うことで認証(機器認証と呼ぶ)を行うこととしてもよい。また、SIM認証と機器認証の両方を行うこととしてもよい。
In the communication system according to the second embodiment having the above configuration, authentication processing is performed, for example, when the
以下、改ざん検知に関わる動作例を図4のシーケンスを参照して説明する。実施例1と同様に、ネットワーク300上の装置の例として、Webサーバ400、攻撃サーバ500、おとりサーバ600(ハニーポット)が示されている。
An operation example related to tampering detection will be described below with reference to the sequence in FIG. As in the first embodiment, a
S201において、機器100における情報制御部101が情報要求を送信し、改ざん検知部104が当該情報要求を受信する。S202において、改ざん検知部203が、情報要求を通信制御部102に送信する。S203において、通信制御部102が、情報要求をWebサーバ400に送信する。
In S201, the
Webサーバ400には、通信を攻撃サーバ500へ自動転送させるような自動転送用コンテンツが仕掛けられているとする。S204において、Webサーバ400は、自動転送用コンテンツを含む情報を通信制御部102に送信する。S205において、通信制御部102は、改ざん検知部104に情報を送信する。
It is assumed that the
ここで、改ざん検知部104は、情報に自動転送用コンテンツが含まれていることを検知するので、自動転送先である攻撃サーバ500から送信される通信を、機器100向けではなく、おとりサーバ600向けに誘導するための情報を含む情報要求を作成し、S206において、当該情報要求を通信制御部201に送信する。
Here, since the
S207において、通信制御部201は、当該情報要求を転送先である攻撃サーバ500に転送する。当該情報要求を受信した攻撃サーバ500は、S208において、攻撃コードを、機器100ではなく、おとりサーバ600(ハニーポット)に送信する。おとりサーバ600は、例えば、攻撃コードによって、マルウェアをダウンロードする。
In S207, the
上記のようにして、SIM103に搭載された改ざん検知部104により、攻撃者(改ざん行為のための攻撃通信)をハニーポットに誘導できる。なお、図4で説明した方法は、攻撃通信をハニーポットに誘導する方法の一例に過ぎない。改ざん検知部104は、上記の方法以外の方法で攻撃通信をハニーポットに誘導してもよい。
As described above, the
また、誘導するための事前設定(誘導先のアドレス等)は、SIM103上に記憶されていてもよいし、SIM103上ではなく、機器100における記憶装置に記憶されてもよい。また、改ざん検知部104は、攻撃通信の検知のみを行って、誘導するための処理(例えば、誘導のための情報要求生成処理)は、改ざん検知部104以外の機能部が行ってもよい。当該機能部は、SIM103上に備えられてもよいし、SIM103上ではなく、機器100上に備えられてもよい。
In addition, pre-settings for guiding (such as a guidance destination address) may be stored on the
(実施例3)
次に、実施例3を説明する。実施例3は、実施例1と実施例2のいずれにも適用される実施例であるが、ここでは、実施例1のSIM202を例にとって説明する。
(Example 3)
Next, Example 3 will be described. The third embodiment is an embodiment that is applied to both the first embodiment and the second embodiment, but here, the
前述したとおり、本実施の形態では、アプレット領域とプロファイル領域とが分離したSIM202を使用し、当該SIM202のアプレット領域上に改ざん検知部203を搭載する。これにより、接続するキャリア等の通信環境を問わず改ざん検知を稼働し続けることができる。以下、SIM202の詳細について、実施例3として説明する。
As described above, in this embodiment, the
<システム構成例>
図5に、実施例3におけるシステムの構成例を示す。図5に示すように、本システムは、SIM202が搭載された通信装置200、管理装置900、ユーザ端末700、及び、ネットワーク300を有し、各装置はネットワーク300に接続されている。なお、図5は、SIM202におけるプロファイルを切り替えたり、アプレットを搭載する処理など、SIM202に関する処理を行う観点でのシステム構成を示している。
<System configuration example>
FIG. 5 shows a configuration example of a system according to the third embodiment. As shown in FIG. 5, this system has a
SIM202は、耐タンパ性を備えたセキュアな領域であるアプレット領域と、プロファイル領域とが別々に備えられたSIMである。SIM202は、カード型のSIMであってもよいし、チップ型のSIMであってもよい。
The
通信装置200は、無線通信機能を備える装置であり。前述したように、通信装置200は、例えば、スマートフォン等の携帯端末、M2M装置、IoT端末等である。
管理装置900は、プロファイルの作成、管理、送信等を行う装置である。管理装置900は、例えば、SM-DP(Subscription. Manager - Data Preparation)、SM-SR(Subscription. Manager - Secure Routing)の機能を有する。
The
ユーザ端末700は、SIM202におけるプロファイルの切り替えを管理装置900に指示することができる。また、ユーザ端末700は、アプレット領域にアクセスするための鍵を有しており、SIM202にアプレットを書き込むことが可能である。
The
なお、ユーザ端末700が、通信装置200であってもよい。つまり、通信装置200自身が、ユーザによる操作によって、プロファイルの切り替えを管理装置900に指示したり、SIM202にアプレットを書き込んだりすることとしてもよい。
Note that the
ネットワーク300は、前述したとおり、無線アクセス網、コア網(5Gコア等)、インターネットからなるネットワークである。通信装置200は、無線アクセス網からコア網を経由してインターネットにアクセスする。
The
<SIM202の概要構成>
図6は、本実施の形態におけるSIM202の概要構成を示す図である。図6に示すように、SIM202は、アプレットを格納するためのアプレット領域210と、プロファイルを格納するためのプロファイル領域220を有している。また、アプレット領域210とプロファイル領域220は分離されている。
<Outline configuration of
FIG. 6 is a diagram showing a schematic configuration of
プロファイル領域220にアクセスできるのは、例えば、SIM発行権を有するモバイル網オペレータのみである。当該モバイル網オペレータは、プロファイル領域220にアクセスするための鍵を有しており、その鍵を用いて、管理装置900からプロファイル領域にアクセスして、プロファイルの書き込み等を行うことができる。
Only mobile network operators with SIM issuing rights, for example, can access
アプレット領域210にアクセスするための鍵は、プロファイル領域220にアクセスするための鍵とは異なる鍵であり、SIM発行権を有する者以外の者(例えば、アプレットを開発するサードパーティ)に提供可能である。
The key for accessing the
以降、プロファイル領域にアクセスするための鍵をプロファイル領域鍵と呼び、アプレット領域にアクセスするための鍵をアプレット領域鍵と呼ぶ。 Hereinafter, the key for accessing the profile area will be called the profile area key, and the key for accessing the applet area will be called the applet area key.
アプレット領域鍵は、SIM毎に異なっている。つまり、あるSIMのアプレット領域鍵を用いて、別のSIMのアプレット領域にアクセスすることはできない。 The applet domain key is different for each SIM. That is, the applet region key of one SIM cannot be used to access the applet region of another SIM.
また、SIM202には、複数のアプレット領域を設けてもよく、SIM202内の複数のアプレット領域それぞれに個別の異なるアプレット領域鍵が提供されてもよいし、複数のアプレット領域に共通に使用できるアプレット領域鍵が提供されてもよい。
In addition, the
図7は、比較のために従来のSIM950の例を示している。図7に示すように、従来は、SIM発行権を有する者しかアクセスできないプロファイル領域にアプレットが格納されていたため、SIM発行権を有する者しかアプレットの書き込み等を行うことができなかった。そのため、アプレットを開発するサードパーティ等は、アプレットを開発、テスト、商用実装することが困難であった。 FIG. 7 shows an example of conventional SIM950 for comparison. As shown in FIG. 7, conventionally, applets are stored in a profile area that can only be accessed by those who have the right to issue a SIM. Therefore, it is difficult for a third party that develops an applet to develop, test, and commercially implement the applet.
一方、本実施の形態では、アプレットを開発するサードパーティ等が、プロファイル領域鍵と異なるアプレット領域鍵を持つことができるので、アプレットを開発するサードパーティ等が自由にアプレットの開発、SIM202へのインストール、テスト、商用実装を行うことが可能である。 On the other hand, in the present embodiment, a third party that develops an applet can have an applet area key different from the profile area key. , tests, and commercial implementations.
<プロファイルの切り替えについて>
SIM202に格納されるプロファイルは、モバイル網オペレータの網に接続するための情報(例:MSISDN、IMSI)からなり、接続するモバイル網オペレータ毎に異なるプロファイルを使用する。SIM202に複数のプロファイルが格納されている場合において、その中から1つのプロファイルがenable状態のプロファイルになり、その他のプロファイルは、disable状態のプロファイルになる。
<About switching profiles>
The profile stored in the
enable状態のプロファイルは、通信装置200から認識され、それを用いて通信が行われる。disable状態のプロファイルは、通信装置200から認識されない。
A profile in the enabled state is recognized by the
図8に示すように、例えば、SIM202に、モバイル網オペレータ1のプロフィル1と、モバイル網オペレータ2のプロファイル2が格納されている場合において、通信装置200がモバイル網オペレータ1の網で通信を行う場合にはプロファイル1をenableとし、通信装置200がモバイル網オペレータ2の網で通信を行う場合にはプロファイル2をenableとする。
As shown in FIG. 8, for example, when
ここで、図7に示す従来のSIM950では、プロファイル領域951に、プロファイル1と、そのプロファイル1に紐づくアプレット1が格納される。そのため、例えば、プロファイル1を用いた通信によりアプレット1を使用している状態において、enableのプロファイルが、プロファイル1からプロファイル2に切り替えられると、プロファイル1とそれに紐づくアプレット1が使用できなくなる。
Here, in the
一方、本実施の形態のSIM202では、図6に示したように、アプレット領域210とプロファイル領域220を分離し、アプレットはプロファイルに依存しないようにしている。そのため、例えば、アプレット1を使用した通信から、アプレット2を使用した通信に切り替えがあったとしても、アプレットAを継続して使用することができる。
On the other hand, in the
図9を参照して、プロファイルの切り替え時のシーケンス例を説明する。ここでは、通信装置200が通信に使用する網を、モバイル網オペレータ1の網からモバイル網オペレータ2の網に切り替える場合を想定する。
A sequence example at the time of profile switching will be described with reference to FIG. Here, it is assumed that the network used by the
プロファイル1を用いてモバイル網オペレータ1の網で通信装置200が通信を行っているときに、ユーザがプロファイル1をプロファイル2へ切り替えることを希望する。
When
S301において、ユーザ操作に基づいて、ユーザ端末700から管理装置900に対して、プロファイル1からプロファイル2への切替指示が送られる。S302において、管理装置900からSIM202に対して、モバイル網オペレータ1の網を介して、プロファイル1からプロファイル2への切替指示が送られる。なお、ここでは、切り替え先のプロファイルであるプロファイル2は既にSIM202に格納されていることを想定しているが、格納されていない場合、S302において、プロファイル2のダウンロードも行われる。
In S301, an instruction to switch from profile 1 to profile 2 is sent from the
S303において、SIM100内で、プロファイル1がdisableにされ、プロファイル2がenableにされる。この切り替えが完了すると、通信装置200は、モバイル網オペレータ2の網で通信を行う。S304において、SIM202から管理装置300に対して、モバイル網オペレータ2の網を介して、切替完了の通知が送信される。
At S303, profile 1 is disabled and profile 2 is enabled within the
本実施の形態では、上記のようなプロファイルの切り替えがあっても、SIM202のアプレットを継続して使用することが可能である。
In this embodiment, even if the profile is switched as described above, the
<SIM100の詳細構成例>
図10は、SIM202のプロファイル領域220とアプレット領域210の詳細構成例を示す図である。プロファイル領域220自体は、従来のプロファイル領域と同様の構成であり、ISD-R241、ISD-P242、ECASD243を有する。ISD-Rは、Issuer Security Domain Rootの略称である。ISD-Pは、Issuer Security Domain Profileの略称である。ECASDは、eUICC Controlling Authority Security Domainの略称である。
<Detailed configuration example of SIM100>
FIG. 10 is a diagram showing a detailed configuration example of the
ISD-R241は、SIM202内部とSIM220外部とのインタフェースである。ISD-P242は、インストールされたプロファイルごとに作成されるものである。ECASD243はプロファイルをダウンロードする際のデータ保護に使用する鍵を格納する領域である。
ISD-R241 is an interface between the inside of SIM202 and the outside of SIM220. ISD-P242 is created for each installed profile.
図10に示す例では、アプレット領域として、第1アプレット領域221、第2アプレット領域222、第3アプレット領域223の3つのアプレット領域を有している。アプレット領域の数には特に限定はなく、2以下の個数のアプレット領域を有してもよいし、4以上の個数のアプレット領域を有してもよい。なお、アプレット領域をセキュアエレメントあるいはセキュアドメインと呼んでもよい。また、「アプレット」を「アプリケーション」と呼んでもよい。
In the example shown in FIG. 10, there are three applet areas, a
また、図10には、アプレット領域へのアクセス時の認証を行う認証部230、及び、アプレットに関してのSIM202の内部と外部とのインタフェースであるIF部240も示されている。なお、ここでは、認証部230、IF部240は、アプレット領域用の機能部であることを想定しているが、認証部230、IF部240は、アプレット領域とプロファイル領域とで共通であってもよい。
Also shown in FIG. 10 are an
認証部230は、例えば、ユーザ端末700からアプレット領域鍵を用いたアクセス(認証要求)を受けると、アプレット領域から対応する鍵情報を読み出して、当該鍵情報を用いて認証処理を行う。また、IF部240は、例えば、ユーザ端末700から受信したアプレットをアプレット領域に書き込む。
For example, upon receiving an access (authentication request) using an applet area key from the
各アプレット領域には、1又は複数のアプレットを格納することができる。また、各アプレット領域に対して、個別にアプレット領域鍵がユーザに提供されている。例えば、第1アプレット領域221にアクセスするための第1アプレット領域鍵、第2アプレット領域222にアクセスするための第2アプレット領域鍵、第3アプレット領域223にアクセスするための第3アプレット領域鍵が提供されている。
Each applet area can store one or more applets. Also, for each applet area, an applet area key is individually provided to the user. For example, the first applet area key for accessing the
例えば、第1アプレット領域鍵の提供を受けた第1ユーザは、第1アプレット領域221にアクセスでき、第2アプレット領域鍵の提供を受けた第2ユーザは、第2アプレット領域222にアクセスでき、第3アプレット領域鍵の提供を受けた第3ユーザは、第3アプレット領域223にアクセスできる。なお、第1ユーザ、第2ユーザ、及び第3ユーザは3つの異なるユーザであってもよいし、1つの同じユーザであってもよい。
For example, a first user provided with the first applet area key can access the
各アプレット領域には、アプレット領域鍵に対応する鍵が格納される。例えば、第1アプレット領域221には、第1アプレット領域鍵に対応する鍵が格納され、第2アプレット領域222には、第2アプレット領域鍵に対応する鍵が格納され、第3アプレット領域223には、第3アプレット領域鍵に対応する鍵が格納される。
Each applet area stores a key corresponding to the applet area key. For example, the
認証方式は特定の方法に限られないが、例えば、認証方式としてID/パスワード方式を用いる場合、アプレット領域鍵はIDとパスワードであり、アプレット領域鍵に対応する鍵として、アプレット領域鍵と同じIDとパスワードが格納される。また、例えば、認証方式として秘密鍵と公開鍵を用いる方式を使用する場合、例えば、アプレット領域鍵が秘密鍵であり、アプレット領域鍵に対応する鍵は公開鍵である。 Although the authentication method is not limited to a specific method, for example, when the ID/password method is used as the authentication method, the applet area key is an ID and a password, and the key corresponding to the applet area key is the same ID as the applet area key. and password are stored. Also, for example, when a method using a secret key and a public key is used as an authentication method, for example, the applet area key is the secret key, and the key corresponding to the applet area key is the public key.
SIM202は、アプレット領域鍵に対応する鍵をアプレット領域から読み出して使用することで、アプレット領域鍵を用いたアクセスに対する認証を行うことができる。なお、アプレット領域鍵に対応する鍵は、アプレット領域とは別の領域に格納されてもよい。
The
図10に示すように、SIM202に複数のアプレット領域が備えられる場合において、アプレット領域の利用方法に応じて、アプレット領域鍵の提供先を変えてもよい。
As shown in FIG. 10, when the
例えば、第1アプレット領域221は、SIM202の発行権を有する企業のパートナー企業のみがアクセスできる領域とし、当該パートナーのみに第1アプレット領域鍵が提供される。これにより、例えば、パートナー自身が開発したアプレットあるいはアプレット開発ベンダから提供を受けたアプレットを、パートナーはSIM202の第1アプレット領域221に書き込むことができる。
For example, the
また、例えば、第2アプレット領域222は、SIM発行権を有する企業のみがアクセスできる領域とし、SIM発行権を有する企業のみに第2アプレット領域鍵が提供される。この場合、例えば、アプレット開発ベンダが開発したアプレットを、SIM発行権を有する企業がSIM202の第2アプレット領域222に書き込むことができる。
Also, for example, the
また、例えば、第3アプレット領域223は、アプレット開発ベンダのみがアクセスできる領域とし、当該アプレット開発ベンダに第3アプレット領域鍵が提供される。この場合、アプレット開発ベンダは、自身が開発したアプレットを第3アプレット領域223に書き込むことができる。
Also, for example, the
<SIM100のハードウェア/ソフトウェア構成例>
図11に、SIM202のハードウェア構成例を示す。図11に示すように、SIM202は、CPU250、メモリ270、入出力部260を有する。
<Hardware/software configuration example of SIM100>
FIG. 11 shows a hardware configuration example of the
CPU250は、メモリ270に格納されたプログラムを読み出し、その命令に従って処理を行うプロセッサである。当該プログラムには、OS、アプレット実行環境、アプレット、認証処理のためのプログラム、通信処理のためのプログラム、プロファイルenabler等が含まれる。入出力部260は、通信装置200とのインタフェースである。前述したIF部240の機能は入出力部260に含まれる。
The
メモリ270には、プロファイル等のデータ、アプレット、及び、アプレット以外のプログラム等が格納されている。
The
本実施の形態におけるアプレットを格納するアプレット領域と、プロファイルを格納するプロファイル領域は、例えばメモリ270(格納部)により実現される。アプレット領域とプロファイル領域の分離は、メモリ270内の領域を物理的に分けることで実現してもよいし、複数のメモリ(アプレット領域用のメモリとプロファイル領域用のメモリ)を用いて実現してもよい。また、これら以外の方法(例えば暗号技術)でアプレット領域とプロファイル領域の分離を実現してもよい。
The applet area for storing the applet and the profile area for storing the profile in this embodiment are realized by the memory 270 (storage unit), for example. Separation of the applet area and the profile area may be realized by physically dividing the areas in the
図12は、SIM202のソフトウェア構成例を示す図である。図12に示すように、SIM202のソフトウェアとして、OS280が動作し、OS280上にアプレット実行環境281、及び認証等の基本機能282を実現するソフトウェアが動作する。また、アプレット実行環境281上で各アプレットが動作する。
FIG. 12 is a diagram showing a software configuration example of the
<アプレットの書き込みに関わる動作例>
図13を参照して、ユーザ端末400からSIM202に対してアプレットを書き込む場合の動作例を説明する。ここでは例として、図10に示した第3アプレット領域223にアプレットを書き込む場合の例を説明する。
<Operation example related to applet writing>
An operation example when writing an applet from the
ユーザ端末700は、第3アプレット領域鍵を安全に保持している。まず、S401において、ユーザ端末700は、認証要求をSIM202に送信する。S402において、SIM202は、認証要求に基づき、ユーザ端末700に対する認証処理を行う。ここでは、認証に成功したものとする。S403において、SIM202は認証OKの応答をユーザ端末700に返す。
上記の認証処理に関して、一例として、ID・パスワード方式の認証を行う場合、認証要求には第3アプレット領域鍵としての当該IDとパスワードが含まれる。SIM202は、第3アプレット領域に格納されている鍵情報(ID、パスワード)を第3アプレット領域鍵と比較することにより、一致すれば認証OKとする。
Regarding the above-described authentication processing, as an example, when ID/password authentication is performed, the authentication request includes the ID and password as the third applet region key. The
また、一例として、秘密鍵、公開鍵を用いた認証を行う場合、種々の方法で認証処理を行うことが可能であるが、例えば、以下の方法で認証処理を行うことができる。 As an example, when performing authentication using a private key and a public key, authentication processing can be performed by various methods. For example, authentication processing can be performed by the following method.
ユーザ端末700から認証要求を受信したSIM202は、乱数をユーザ端末700に返す。ユーザ端末700は、第3アプレット領域鍵である秘密鍵を用いて乱数を暗号化することで電子署名を生成し、電子署名をSIM202に送信する。SIM202は、第3アプレット領域に格納してある公開鍵を用いて電子署名を復号し、復号した電子署名が元の乱数と一致すれば認証OKであるとする。
Upon receiving the authentication request from the
上記の認証方法は一例に過ぎず、どのような認証方法を用いてもよい。例えば、電子証明書を用いる方法、共通鍵を用いる方法等を使用してもよい。 The authentication method described above is merely an example, and any authentication method may be used. For example, a method using an electronic certificate, a method using a common key, or the like may be used.
また、図13の例では、SIM202がユーザ端末700を認証した後にアプレット送信を行うこととしているが、SIM202によるユーザ端末700の認証に加えて、ユーザ端末700によるSIM202の認証を行ってからアプレット送信を行うこととしてもよい。
In the example of FIG. 13, the
図13のS404において、ユーザ端末700はアプレットをSIM202に送信する。SIM202は、アプレットを受信し、S405において、受信したアプレットを第3アプレット領域に格納(インストール)する。S406において、アプレットの仕様に従って、アプレットが起動し、動作を開始する。
In S404 of FIG. 13, the
本実施の形態におけるアプレットは、実施例1、2で説明した改ざん検知部203に相当するアプレットである。なお、アプレットとして、改ざん検知部203に相当するアプレット以外のアプレットを使用してもよい。
The applet in this embodiment corresponds to the
<SIM100が搭載された通信装置200の構成例)
図14に、SIM100が搭載された通信装置200の構成の一例を示す。通信装置200として想定される携帯端末、IoT端末、サーバ、各種機械等は、基本的な構成として、図14に示すように、CPUとメモリ等を有するコンピュータの構成を備えている。なお、図14は、機器100の構成の一例でもある。
<Configuration example of
FIG. 14 shows an example of the configuration of
図14に示す通信装置200は、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。また、図示するとおり、SIM202が接続されている。
The
当該通信装置200での処理を実現するプログラムは、例えば、メモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing in the
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、通信装置200に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる通信デバイスである。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
The
図14の構成において、例えば、ユーザ端末700からの認証要求は、インタフェース装置1005により通信装置200に入力され、SIM202に送られる。SIM202による処理結果(認証OK等)は、インタフェース装置1005に渡され、インタフェース装置1005からユーザ端末700に送信される。また、ユーザ端末700から送信されたアプレットは、インタフェース装置1005により通信装置200に入力され、SIM202に送られ、SIM202内でアプレット領域に格納される。
In the configuration of FIG. 14 , for example, an authentication request from the
また、実施例1、2で説明したように、アプレット領域上のアプレットにより改ざん検知動作を行う場合には、SIM202上のCPUで改ざん検知の動作を行って、外部との通信をインタフェース装置1005を介して行うこととしてもよい。
Further, as described in the first and second embodiments, when the applet on the applet area performs the tampering detection operation, the CPU on the
(実施の形態の効果)
以上、説明したように、本実施の形態では、アプレット領域とプロファイル領域とを分離したSIMにおけるアプレット領域に改ざん検知機能を搭載したので、プロファイルの状態に依存せずに改ざん検知機能を稼働させ続けることができる。
(Effect of Embodiment)
As described above, in the present embodiment, the tampering detection function is installed in the applet area of the SIM in which the applet area and the profile area are separated. be able to.
すなわち、プロファイル領域とアプレット領域を切り離して管理することが可能であるため、プロファイルの切り替え(プロファイルのOFF)が発生してもアプレット領域は稼働し続けることができるので、改ざん検知も稼働し続けることができる。 In other words, since the profile area and the applet area can be managed separately, even if the profile is switched (profile is turned off), the applet area can continue to operate. can be done.
また、本実施の形態のSIMにより、SIM発行権を持つ者に限らずに、アプレット領域への個別鍵を持つユーザがアプレット領域にアクセス可能となる。これにより、ユーザは、例えば自分が作成したアプレット(例えば、バージョンアップした改ざん検知アプレット)をSIM202に搭載することができる。
Moreover, the SIM of the present embodiment enables not only the person who has the right to issue the SIM, but also the user who has the individual key to the applet area to access the applet area. This allows the user to install, for example, an applet created by him/herself (for example, an upgraded tampering detection applet) in the
(実施の形態のまとめ)
本明細書には、少なくとも下記の各項に記載した通信装置、機器、通信システム、及びアプリケーション書き込み方法が記載されている。
(第1項)
SIMを備える通信装置であって、
前記SIMは、
モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、
改ざん検知のためのアプリケーションを格納するためのアプリケーション領域と、を備え、
前記プロファイル領域と前記アプリケーション領域とが分離されている
通信装置。
(第2項)
前記プロファイル領域に、第1のプロファイルと第2のプロファイルが格納され、
使用可能なプロファイルが前記第1のプロファイルから前記第2のプロファイルに切り替えられる場合において、前記アプリケーションは、前記SIM上で継続して動作する
第1項に記載の通信装置。
(第3項)
前記通信装置は、前記アプリケーションにより、攻撃通信をハニーポットへ誘導する
第1項又は第2項に記載の通信装置。
(第4項)
第1項ないし第3項のうちいずれか1項に記載の通信装置と、当該通信装置を接続した非IoT機器とを備える通信システム。
(第5項)
SIMを備える機器であって、
前記SIMは、
モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、
改ざん検知のためのアプリケーションを格納するためのアプリケーション領域と、を備え、
前記プロファイル領域と前記アプリケーション領域とが分離されている
機器。
(第6項)
ユーザ端末と、第1項ないし第4項のうちいずれか1項に記載のSIMを搭載した通信装置とを備えるシステムにおけるアプリケーション書き込み方法であって、
前記ユーザ端末が、前記アプリケーション領域にアクセスするための鍵を用いて前記SIMにアクセスし、
前記SIMによる認証に成功した場合に、前記ユーザ端末は、前記アプリケーションを前記SIMに送信し、
前記SIMは、前記アプリケーション領域に前記アプリケーションを書き込む
アプリケーション書き込み方法。
(Summary of embodiment)
This specification describes at least a communication device, an apparatus, a communication system, and an application writing method described in each of the following sections.
(Section 1)
A communication device comprising a SIM,
The SIM is
a profile area for storing profiles used to utilize lines of mobile network operators;
an application area for storing an application for tampering detection,
A communication device, wherein the profile area and the application area are separated.
(Section 2)
a first profile and a second profile are stored in the profile area;
2. The communication device of claim 1, wherein the application continues to run on the SIM when available profiles are switched from the first profile to the second profile.
(Section 3)
3. The communication device according to claim 1 or 2, wherein the communication device guides attack communication to a honeypot by the application.
(Section 4)
A communication system comprising: the communication device according to any one of items 1 to 3; and a non-IoT device to which the communication device is connected.
(Section 5)
A device comprising a SIM,
The SIM is
a profile area for storing profiles used to utilize lines of mobile network operators;
an application area for storing an application for tampering detection,
A device wherein the profile area and the application area are separated.
(Section 6)
An application writing method in a system comprising a user terminal and a communication device equipped with the SIM according to any one of items 1 to 4, comprising:
the user terminal accessing the SIM using a key for accessing the application area;
the user terminal transmits the application to the SIM when authentication by the SIM is successful;
The application writing method, wherein the SIM writes the application to the application area.
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.
100 機器
101 機器制御部
102 通信制御部
103 SIM
104 改ざん検知部
200 通信装置
201 通信制御部
202 SIM
203 改ざん検知部
300 ネットワーク
213 アプレットA
214 プロファイル1
215 プロファイル2
210 アプレット領域
221 第1アプレット領域
222 第2アプレット領域
223 第3アプレット領域
241 ISD-R
242 ISD-P
243 ECASD
220、951、952 プロファイル領域
230 認証部
240 IF部
250 CPU
260 入出力部
270 メモリ
280 OS
281 アプレット実行環境
282 基本機能
900 管理装置
700 ユーザ端末
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
1009 SIM
100
104
203
214 Profile 1
215 Profile 2
210
242 ISD-P
243 ECAD
220, 951, 952
260 input/
281
1005
Claims (6)
前記SIMは、
モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、
改ざん検知のためのアプリケーションを格納するためのアプリケーション領域と、を備え、
前記プロファイル領域と前記アプリケーション領域とが分離されている
通信装置。 A communication device comprising a SIM,
The SIM is
a profile area for storing profiles used to utilize lines of mobile network operators;
an application area for storing an application for tampering detection,
A communication device, wherein the profile area and the application area are separated.
使用可能なプロファイルが前記第1のプロファイルから前記第2のプロファイルに切り替えられる場合において、前記アプリケーションは、前記SIM上で継続して動作する
請求項1に記載の通信装置。 a first profile and a second profile are stored in the profile area;
The communication device of claim 1, wherein the application continues to run on the SIM when available profiles are switched from the first profile to the second profile.
請求項1又は2に記載の通信装置。 The communication device according to claim 1 or 2, wherein the communication device guides attack communication to a honeypot by the application.
前記SIMは、
モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、
改ざん検知のためのアプリケーションを格納するためのアプリケーション領域と、を備え、
前記プロファイル領域と前記アプリケーション領域とが分離されている
機器。 A device comprising a SIM,
The SIM is
a profile area for storing profiles used to utilize lines of mobile network operators;
an application area for storing an application for tampering detection,
A device wherein the profile area and the application area are separated.
前記ユーザ端末が、前記アプリケーション領域にアクセスするための鍵を用いて前記SIMにアクセスし、
前記SIMによる認証に成功した場合に、前記ユーザ端末は、前記アプリケーションを前記SIMに送信し、
前記SIMは、前記アプリケーション領域に前記アプリケーションを書き込む
アプリケーション書き込み方法。 An application writing method in a system comprising a user terminal and a communication device equipped with the SIM according to any one of claims 1 to 4,
the user terminal accessing the SIM using a key for accessing the application area;
the user terminal transmits the application to the SIM when authentication by the SIM is successful;
The application writing method, wherein the SIM writes the application to the application area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021087025A JP2022180105A (en) | 2021-05-24 | 2021-05-24 | Communication apparatus, device, communication system, and application writing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021087025A JP2022180105A (en) | 2021-05-24 | 2021-05-24 | Communication apparatus, device, communication system, and application writing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022180105A true JP2022180105A (en) | 2022-12-06 |
Family
ID=84327354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021087025A Pending JP2022180105A (en) | 2021-05-24 | 2021-05-24 | Communication apparatus, device, communication system, and application writing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022180105A (en) |
-
2021
- 2021-05-24 JP JP2021087025A patent/JP2022180105A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105446713B (en) | Method for secure storing and equipment | |
US9288192B2 (en) | System and method for securing data from a remote input device | |
EP2549678B1 (en) | Method and apparatus for protecting software of mobile terminal | |
US11126753B2 (en) | Secure processor chip and terminal device | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
US20090319793A1 (en) | Portable device for use in establishing trust | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
JP2007516670A (en) | Method and apparatus for implementing subscriber identity module (SIM) functions on an open platform | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
WO2017166362A1 (en) | Esim number writing method, security system, esim number server, and terminal | |
WO2019051839A1 (en) | Data processing method and device | |
WO2015117523A1 (en) | Access control method and device | |
US20130073840A1 (en) | Apparatus and method for generating and managing an encryption key | |
CN112087417B (en) | Terminal authority control method and device, computer equipment and storage medium | |
JP2022180105A (en) | Communication apparatus, device, communication system, and application writing method | |
Morgner et al. | Mobile smart card reader using NFC-enabled smartphones | |
JP2014057283A (en) | Exchange method of confidential information and computer | |
KR100504330B1 (en) | USB token that recognize automatically in window operating system and method thereof | |
US20230098969A1 (en) | Sim, communication device, and writing method for application | |
KR20130041033A (en) | Method and apparatus for generating and managing of encryption key portable terminal | |
CN108270910A (en) | Mobile terminal | |
JPWO2018092289A1 (en) | Information processing device | |
US10565356B2 (en) | Method, printing device and system for printing a three dimensional object | |
EP2336942A1 (en) | Computer readable medium storing a program for password management and user authentication | |
KR200317409Y1 (en) | USB token that recognize automatically in window operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240226 |