JP2023046168A - Icカード,icチップおよび認証結果の記録方法 - Google Patents
Icカード,icチップおよび認証結果の記録方法 Download PDFInfo
- Publication number
- JP2023046168A JP2023046168A JP2021154918A JP2021154918A JP2023046168A JP 2023046168 A JP2023046168 A JP 2023046168A JP 2021154918 A JP2021154918 A JP 2021154918A JP 2021154918 A JP2021154918 A JP 2021154918A JP 2023046168 A JP2023046168 A JP 2023046168A
- Authority
- JP
- Japan
- Prior art keywords
- file
- card
- shared
- authentication code
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ICカードの耐久性に対する悪影響がなく,ICカードに実装されたアプリケーションの間で外部認証コードの認証結果を共有する記録方法、ICチップ及びICカードを提供する。【解決手段】ICカード1は,ファイルの共有情報をファイル毎に指定できるファイルシステム111と,データを格納し,共有情報を共有可能に指定し揮発性メモリであるRAM103に創生した共有ファイルと,端末装置から受信した外部認証コードを認証し,外部認証コードの認証結果を共有ファイルに書き込む認証アプリケーション12cを備えている。【選択図】図2
Description
本発明は,ICカードの技術分野に属する。
IoT(Internet of Things)の普及に伴い,様々な端末装置が移動体通信網に接続するようになった。移動体通信網への接続には,移動体通信網の加入者情報を記憶したICカードが必要になる。移動体通信網に接続する端末装置に装着するICカードは,SIM(SIM: Subscriber Identity Module),UIM(User Identity Module),USIM(Universal SIM)またはUICC(Universal Integrated Circuit Card)と呼ばれている。
移動体通信で用いるICカードには,ICチップのメモリに加入者情報が保存される。また,ICカードのメモリには複数のアプリケーションが実装される。マルチアプリケーションに対応するため,ICカードのプラットフォームは,JavaCard(登録商標)およびGlobalPlatForm(登録商標)が事実上のデファクトスタンダードになっている。
ICカードに実装するアプリケーションの一つに,移動体通信網に接続するためのアプリケーションがある。本開示では,このアプリケーションを接続アプリケーションと呼んでいる。また,ICカードには,接続アプリケーションに加えて,端末装置を利用するサービスのアプリケーションが実装される。本開示では,このアプリケーションをサービスアプリケーションと呼んでいる。更に,ICカードには,ICカードが接続している端末装置から送信された外部認証コードを認証するアプリケーションが実装される。本開示では,このアプリケーションを認証アプリケーションと呼んでいる。
端末装置から送信された外部認証コードを認証する処理は,ICカードを装着した端末装置やICカードの使用者をICカードが認証する処理になる。外部認証コードの認証に連続して数回失敗することは,ICカードが不正使用されていることを意味する。この場合,ICカードは,ICカードに実装されたすべてアプリケーションの使用を禁止しなければならない。
ICカードに実装するアプリケーションの提供者がすべて同一であれば,外部認証コードの認証結果を共有可能にアプリケーションの開発を行える。しかし,ICカードに実装するアプリケーションの提供者はすべて同一でないことがほとんどである。接続アプリケーションの提供者は移動体通信事業者になるが,少なくともサービスアプリケーションの提供者は,移動体通信事業者ではなく,端末装置を設置する事業者になる。よって,ICカードに実装するアプリケーションの提供者がすべて同一でなくとも,ICカードに実装するアプリケーションで外部認証コードの認証結果を共有可能にできることが望まれる。
ICカードに実装するアプリケーションで外部認証コードの認証結果を共有可能にするには,外部認証コードの認証結果をICカードのメモリに記録することが必要である。特許文献1で開示されている発明などでは,電気的に書き換え可能な不揮発メモリ(例えば,EEPROM)に認証結果を記録している。
一方で,ICカードには,高いセキュリティが求められる。例えば,ICカードには,外部認証コードの認証結果などの重要データをメモリに記録する際,重要データを記録するメモリ領域を初期化することが求められる。加えて,ICカードには,高い耐久性が求められる。例えば,ICカードには,電気的に書き換え可能な不揮発性メモリ(以下,単に,不揮発性メモリと記す)の高寿命が求められる。
しかし,特許文献1で開示された発明のように,外部認証コードの認証結果を不揮発メモリに記録すると,外部認証コードの認証を実施するごとに不揮発性メモリの書き換えが必要になってしまい,ICカードの耐久性に悪影響がある。
そこで,本開示では,ICカードの耐久性に対する悪影響がなく,ICカードに実装されたアプリケーションの間で外部認証コードの認証結果を共有可能にできるようにすることを目的とする。
上記の課題は,第1発明によって解決できる。第1発明は,ファイルの共有情報をファイルごとに指定できるファイルシステムと,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルと,端末装置から受信した外部認証コードを認証し,前記外部認証コードの認証結果を前記共有ファイルに書き込む認証アプリケーションを備えたことを特徴とするICカードである。上記の課題を解決するため,第1発明では,前記外部認証コードの認証結果を書き込む前記共有ファイルの共有情報を共有可能に指定し,更に,前記共有ファイルを揮発性メモリに創生している。
セキュリティの観点からすると,第1発明において,前記認証アプリケーションは,前記認証コマンドを実行する前に,前記共有ファイルの内容を初期化することが望ましい。また,IoTが普及したことを考慮すると,第1発明において,前記外部認証コードを,端末装置を認証するコードとすることが望ましい。更に,第1発明において,前記共有ファイルを揮発性メモリに創生することを考慮すると,第1発明に係るICカードは,ファイルのファイル制御情報を不揮発性メモリに創生するコマンドとして,ファイルの共有情報とファイルを創生するメモリを指定できるように構成されたファイル創生コマンドを備えることが望ましい。
更に,上記の課題は,第2発明によって解決できる。第2発明は,ファイルの共有情報をファイルごとに指定できるファイルシステムと,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルと,端末装置から受信した外部認証コードを認証し,前記外部認証コードの認証結果を前記共有ファイルに書き込む認証アプリケーションを備えたことを特徴とするICチップである。上記の課題を解決するため,第1発明と同様に,第2発明では,前記外部認証コードの認証を書き込む前記共有ファイルの共有情報を共有可能に指定し,更に,前記共有ファイルを揮発性メモリに創生している。上記の課題は,ICカードに実装するICチップに実装するデータやコンピュータプログラムにより解決できる。このため,本願発明では,ICカードに実装するICチップについても特許権を請求する。
セキュリティの観点からすると,第2発明において,前記認証アプリケーションは,前記認証コマンドを実行する前に,前記共有ファイルの内容を初期化することが望ましい。また,IoTが普及したことを考慮すると,第2発明において,前記外部認証コードを,端末装置を認証するコードとすることが望ましい。更に,第2発明において,前記共有ファイルを揮発性メモリに創生することを考慮すると,第2発明に係るICチップは,ファイルのファイル制御情報を不揮発性メモリに創生するコマンドとして,ファイルの共有情報とファイルを創生するメモリを指定できるように構成されたファイル創生コマンドを備えることが望ましい。
更に,上記の課題は,第3発明によって解決できる。第3発明は,ファイルの共有情報をファイルごとに指定できるファイルシステムを備えたICカードで実行される方法である。第3発明に係る認証結果の記録方法は,外部認証コードを認証する機能を有する認証アプリケーションが,端末装置から受信した前記外部認証コードを認証する工程A,前記認証アプリケーションが,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルに前記外部認証コードの認証結果を書き込む工程Bを含む。上記の課題を解決するため,第3発明では,前記外部認証コードの認証を書き込む前記共有ファイルの共有情報を共有可能に指定し,更に,前記共有ファイルを揮発性メモリに創生している。
セキュリティの観点からすると,第3発明の前記工程Aにおいて,前記認証アプリケーションは,前記認証コマンドを実行する前に,前記共有ファイルに記録されている内容を初期化することが望ましい。また,IoTが普及したことを考慮すると,第3発明において,前記外部認証コードを,端末装置を認証するコードとすることが望ましい。
外部認証コードの認証を書き込む共有ファイルの共有情報を共有可能に指定し,更に,共有ファイルを揮発性メモリに創生したことにより,本願発明では,ICカードの耐久性に対する悪影響がなく,ICカードに実装されたアプリケーションの間で外部認証コードの認証結果を共有可能にできる。
ここから,本願発明に係る実施形態について記載する。本実施形態は,本願発明の理解を容易にするためのものであり,本願発明は,本実施形態に限定されるものではない。また,特に断りのない限り,本開示の図面は,本願発明の理解を容易にするために描かれた模式的な図である。
図1は,実施形態に係るICカード1の一例を説明する図である。ICカード1は,外部からの解析攻撃に対する強固な耐タンパー性を持つICチップ10を実装した媒体である。図1では,ICチップ10を搭載したICカード1を,ISO7816に準拠した接触通信により端末装置と通信するSIMとして図示している。
図1において,ICカード1を移動体通信で使用するSIMとして図示しているが,ICカード1の形態はSIMに限定されない。ICカード1の形態は,スマートフォンなどの基板に直接実装するeSIM(embedded Subscriber Identity Module)、あるいはセキュアエレメント(Secure Element)でもよい。また,ICカード1の用途もSIMに限定されない。ICカード1は,クレジット決済などの金融用途で使用されるカードでもよい。
図1で図示したICカード1において,ICチップ10は外部端子1aの裏側に樹脂モールドされている。ICチップ10は,外部端子1aを介して図外の端末装置と接触通信する。なお,ICカード1が対応する通信方式は,ISO7816に準拠した接触通信に限定されない。ICカード1が対応する通信方式は,ISO14443に準拠した非接触通信でもよく,コンピュータ内部で用いられる通信方式(例えば,SPI,Serial Peripheral Interface)でもよい。
図2は,ICカード1のアーキテクチャを説明する図である。ICカード1のアーキテクチャは,ICカード1のハードウェアとなるICチップ10を含んでいる。ICチップ10は,CPU100(Central Processing Unit)およびI/O101(Input/Output)などの回路を備える。図2において,ICチップ10のCPU100は,メモリに格納されたプログラムコードを解釈して,所定の処理を実行する回路である。I/O101は,ICカード1の表面にある外部端子1aと電気的に接続し,外部端子1aと接触通信を行う回路である。なお,ICチップ10は,図2で図示していない回路を備えるのが一般的である。ICチップ10は,図2で図示していない回路として,例えば,暗号演算機能に特化したコプロセッサ,乱数を生成する乱数生成器などを備える。
また,ICチップ10は,メモリとして,ROM102(Read Only Memory),RAM103(Random Access Memory),および,電気的に書き換え可能な不揮発性メモリ104(NVM: Non Volatile memory)を備える。ROM102は,電気的に書き換えできない読取り専用のメモリである。RAM103は,電気的な書き換え可能な揮発性メモリである。
図2で図示したごとく,ICカード1のアーキテクチャは,ICカード1に実装するアプリケーション12の動作に必要な機能を提供するコンピュータプログラムである実行環境11(Runtime Environment)を含んでいる。実行環境11のプログラムコードは,ICチップ10のROM102に格納される。本実施形態に係るICカード1は実行環境11として,JCRE110(Java Card(登録商標)Runtime Environment)を含んでいる。
ICカード1の実行環境11は,ICカード1に実装するアプリケーション12の動作に必要な機能の一つとして,ファイルシステム111を有する。ICカード1の実行環境11は,ファイルシステム111を利用するためのコマンドをアプリケーション12に提供する。図2では,このコマンドの一つとして,ファイルを創生するコマンドであるファイル創生コマンド112を図示している。
図2で図示したごとく,ICカード1のアーキテクチャは,ICカード1に実装された少なくとも1つのアプリケーション12を含んでいる。外部認証コードの認証結果を記録するファイルを除き,アプリケーション12のプログラムコードおよびアプリケーション12が使用するファイルは不揮発性メモリ104に記憶される。
図2では,ICカード1に実装されたアプリケーション12の数は3つである。ICカード1に実装されたアプリケーション12の1つは,移動体通信網に接続するためのアプリケーション12である接続アプリケーション12aである。ICカード1に実装されたアプリケーション12の1つは,端末装置のサービスで利用するアプリケーション12であるサービスアプリケーション12bである。更に,ICカード1に実装されたアプリケーション12の1つは,ICカード1を装着した端末装置の正当性をするためのアプリケーション12である認証アプリケーション12cである。
図3は,ファイルシステム111に含まれるファイルを説明する図である。図3で図示したファイルシステム111は,ETSI TS 102 221で開示された仕様に基づいている。本実施形態に係るファイルシステム111のファイル構造は,ファイル制御情報を少なくとも格納する専用ファイル(Dedicated File e,以下,「DF」と記す。)の階層構造になっている。本実施形態に係るファイルシステム111では,データを格納する基礎ファイル(EF: Elementary File,以下,「EF」と記す。)をDFの直下に配置できる。
ファイルシステム111のファイル構造において,このファイル構造のルートとなるDFはマスターファイル21(MF: Master File,以下,「MF21」と記す。)である。MF21の直下には,DFとして,DF_Telecom23が配置される。DF_Telecom23の直下には,アプリケーション12に依存しない情報を格納する1つまたは複数のEF25が配置される。アプリケーション12に依存しない情報とは,例えば,電話帳である。
また,図3では,MF21の直下には,EFとして,ICカード1ごとに固有な識別番号を格納するEF_ICCID24,端末装置がセットアップする言語を示す言語コードを格納するEF_PL22などが配置されている。更に,MF21の直下には,アプリケーション専用ファイル27(ADF: Application Dedicated file,以下,「ADF27」と記す。)のアプリケーション識別子などを格納するEF_DIR26が配置される。EF_DIR26を参照することで,ADF27にアクセスできる。
更に,図3で図示したファイルシステム111では,MF21と独立して(直下ではない),ICカード1に実装したアプリケーション12に対応するADF27が配置されている。図3では図示していないが,ADF27の直下には,MF21と同様に,DFおよびEFを配置できる。図2では,3つのアプリケーション12がICカード1に実装されている。このため,図3では,接続アプリケーション12aに対応するADF27a,サービスアプリケーション12bに対応するADF27b,および,認証アプリケーション12cに対応するADF27cの3つのADF27が,MF21とは独立して配置されている。
図3で図示したファイルシステム111ではMF21の直下に,認証アプリケーション12cが行った外部認証コードの認証結果を記録するEFであるEF_Auth20(Authは,Authenticationの略。)が配置されている。本実施形態において,EF_Auth20は,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルとなるEFである。
ETSI TS 102 221で開示された仕様などでは,ファイルの共有情報をファイルごとに指定できる。ファイルの共有情報は,ファイルごとに設定されるファイル制御情報に含まれる。ファイルの共有情報によって,共有可能(Shareable)または共有不可能(Not-shareable)のいずれかをファイルごとに指定できる。認証アプリケーション12c以外のアプリケーション12が外部認証コードの認証結果を参照できるように,認証アプリケーション12cが行った外部認証コードの認証結果を記録するEFであるEF_Auth20の共有情報は共有可能に指定されている。
図4では,ファイルを創生するメモリを説明する図である。図3で図示したファイルシステム111に含まれるファイルにおいて,外部認証コードの認証結果を記録するEF_Auth20を創生するメモリはRAM103になる。EF_Auth20以外のファイルを創生するメモリは不揮発性メモリ104になる。
本実施形態において,外部認証コードの認証結果を記録するEF_Auth20をRAM103に創生するのは,ICカード1の耐久性を高めるためである。外部認証コードの認証結果を記録するEF_Auth20を不揮発性メモリ104に創生すると,認証アプリケーション12cが外部認証コードの認証を実行するごとに不揮発性メモリ104の書き換えを必要とする。よって,外部認証コードの認証結果を記録するEF_Auth20を不揮発性メモリ104に創生すると,ICカード1が備える不揮発性メモリ104の寿命が短くなってしまう。これに対し,外部認証コードの認証結果を記録するEF_Auth20をRAM103に創生すると,認証アプリケーション12cが外部認証コードの認証を実行するごとにRAM103の書き換えが行われる。揮発性メモリであるRAM103の寿命は半永久的と言われるほど長い。よって,認証アプリケーション12cが外部認証コードの認証結果をRAM103に記録しても,ICカード1の耐久性に悪影響はない。
ファイル創生コマンド112は,選択されているDF,すなわち,カレントになっているDFの直下にファイルを創生するコマンドである。ファイルの創生は,創生するファイルのファイル制御情報を少なくともDFに書き込む処理になる。ファイル制御情報には,創生したファイルの識別子,創生したファイルのカレントになるDFの識別子,および,創生したファイルの先頭アドレスを含む。創生したファイルの先頭アドレスは物理アドレスになる。本実施形態に係るファイル創生コマンド112は,コマンドパラメータによって,創生するファイルの共有情報(共有可能または共有不可能のいずれか),および,ファイルを創生するメモリ(RAM103または不揮発性メモリ104のいずれか)をそれぞれ指定できるように構成されている。
図3で図示したごとく,本実施形態において,EF_Auth20はMF21の直下に創生される。EF_Auth20のファイル制御情報は,EF_Auth20の識別子と,MF21の識別子,および,EF_Auth20の先頭アドレスを含む。EF_Auth20をRAM103に創生する都合上,EF_Auth20のファイル制御情報に含まれる先頭アドレスは,RAM103の物理アドレスになる。
ICカード1が備える認証アプリケーション12cは,端末装置から受信した外部認証コードを認証するアプリケーション12である。ICカード1が備える認証アプリケーション12cは,端末装置から受信した外部認証コードを認証する機能を呼び出すコマンドである認証コマンド120を有する。ICカード1が備える認証アプリケーション12cは,認証コマンド120のコマンドメッセージに含まれる外部認証コードの認証結果をEF_Auth20に記録する。
図5は,ICカード1が備える認証アプリケーション12cが実行する処理を説明する図である。図5の説明は,本願発明に係る認証結果の記録方法の説明も兼ねる。ICカード1が備える認証アプリケーション12cは,端末装置から受信した外部認証コードの認証を実行する際,認証コマンド120のコマンドメッセージを端末装置から受信する(工程S1)。このコマンドメッセージには,認証コマンド120が認証する外部認証コードが含まれる。
ICカード1が備える認証アプリケーション12cは,認証コマンド120のコマンドメッセージを受信すると,端末装置から受信した外部認証コードの認証を実行する前に,RAM103に創生されているEF_Auth20に記録されている内容を初期化する(工程S2)。RAM103に創生されたEF_Auth20を初期化するとは,外部認証コードの認証に成功していないことを意味するデータをEF_Auth20に書き込むことを意味する。なお,ICカード1が備える認証アプリケーション12cがRAM103に創生されたEF_Auth20を初期化するのは,高いセキュリティが要求されるICカード1には,外部認証コードの認証結果などの重要データをメモリに記録する際,重要データを記録するメモリ領域を初期化することが求められるからである。
次に,ICカード1が備える認証アプリケーション12cは,認証コマンド120のコマンドメッセージに含まれる外部認証コードを認証する(工程S3)。IoTが普及したことを考慮すると,外部認証コードを,端末装置を認証するコードとすることが望ましい。なお,外部認証コードを認証する方法は任意である。PIN(Personal Identification Number)を外部認証コードに用いるとき,外部認証コードの認証はPINを照合する処理になる。JISX6320-4などの規格では,ICカード1が端末装置に出力した乱数およびICカード1が秘匿に記憶している外部認証鍵を用いて,外部認証コードを認証する手法が既定されている。
ICカード1が備える認証アプリケーション12cは,認証コマンド120のコマンドメッセージに含まれる外部認証コードを認証すると,外部認証コードの実行結果をEF_Auth20に記録する(工程S4)。認証コードの認証に成功したとき,EF_Auth20に書き込むデータは,外部認証コードの認証に成功したことを意味するデータになる。また,外部認証コードの認証に失敗したとき,EF_Auth20に書き込むデータは,外部認証コードの認証に成功していない(失敗した)ことを意味するデータになる。
ICカード1が備える認証アプリケーション12cが図5の手順を実行することで,認証アプリケーション12cが実行した外部認証コードの認証結果が,RAM103に創生したEF_Auth20に書き込まれる。RAM103に創生したEF_Auth20の共有情報は共有可能に設定されるため,ICカード1に実装されたすべてのアプリケーション12は,ファイルシステム111を介して,RAM103に創生したEF_Auth20に書き込まれた外部認証コードの認証結果を参照できる。また,外部認証コードの認証結果をRAM103に記憶させることで,端末装置から受信した外部認証コードの認証結果をメモリに記録させても,ICカード1の耐久性に悪影響はない。
1 ICカード
10 ICチップ
103 RAM
104 不揮発性メモリ
111 ファイルシステム
112 ファイル創生コマンド
12c 認証アプリケーション
20 EF_Auth
21 マスターファイル(MF)
10 ICチップ
103 RAM
104 不揮発性メモリ
111 ファイルシステム
112 ファイル創生コマンド
12c 認証アプリケーション
20 EF_Auth
21 マスターファイル(MF)
Claims (11)
- ファイルの共有情報をファイルごとに指定できるファイルシステムと,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルと,端末装置から受信した外部認証コードを認証し,前記外部認証コードの認証結果を前記共有ファイルに書き込む認証アプリケーションを備えたことを特徴とするICカード。
- 前記認証アプリケーションは,前記外部認証コードを実行する前に,前記共有ファイルに記録されている内容を初期化することを特徴とする,請求項1に記載したICカード。
- 前記外部認証コードを,端末装置を認証するコードとしたことを特徴とする,請求項1または2に記載したICカード。
- ファイルのファイル制御情報を不揮発性メモリに創生するコマンドとして,ファイルの共有情報とファイルを創生するメモリを指定できるように構成されたファイル創生コマンドを備えたことを特徴とする,請求項1から3のいずれか1つに記載したICカード。
- ファイルの共有情報をファイルごとに指定できるファイルシステムと,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルと,端末装置から受信した外部認証コードを認証し,前記外部認証コードの認証結果を前記共有ファイルに書き込む認証アプリケーションを備えたことを特徴とするICチップ。
- 前記認証アプリケーションは,前記外部認証コードを認証する前に,前記共有ファイルに記録されている内容を初期化することを特徴とする,請求項5に記載したICチップ。
- 前記外部認証コードを,端末装置を認証するコードとしたことを特徴とする,請求項5または6に記載したICチップ。
- ファイルのファイル制御情報を不揮発性メモリに創生するコマンドとして,ファイルの共有情報とファイルを創生するメモリを指定できるように構成されたファイル創生コマンドを備えたことを特徴とする,請求項5から7のいずれか1つに記載したICチップ。
- ファイルの共有情報をファイルごとに指定できるファイルシステムを備えたICカードで実行される方法であって,
外部認証コードを認証する機能を有する認証アプリケーションが,端末装置から受信した前記外部認証コードを認証する工程A,前記認証アプリケーションが,データを格納するファイルで,共有情報を共有可能に指定し揮発性メモリに創生した共有ファイルに前記外部認証コードの認証結果を書き込む工程Bを,
含むことを特徴とする,認証結果の記録方法。 - 前記工程Aにおいて,前記認証アプリケーションは,前記外部認証コードを認証する前に,前記共有ファイルに記録されている内容を初期化することを特徴とする,請求項9に記載した認証結果の記録方法。
- 前記外部認証コードを,端末装置を認証するコードとしたことを特徴とする,請求項9または10に記載した認証結果の記録方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021154918A JP2023046168A (ja) | 2021-09-22 | 2021-09-22 | Icカード,icチップおよび認証結果の記録方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021154918A JP2023046168A (ja) | 2021-09-22 | 2021-09-22 | Icカード,icチップおよび認証結果の記録方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023046168A true JP2023046168A (ja) | 2023-04-03 |
Family
ID=85776878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021154918A Pending JP2023046168A (ja) | 2021-09-22 | 2021-09-22 | Icカード,icチップおよび認証結果の記録方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023046168A (ja) |
-
2021
- 2021-09-22 JP JP2021154918A patent/JP2023046168A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9628981B2 (en) | Method for changing MNO in embedded SIM on basis of special privilege, and embedded SIM and recording medium therefore | |
JP5957487B2 (ja) | 記憶媒体 | |
US7395049B2 (en) | Security element commanding method and mobile terminal | |
KR100978053B1 (ko) | 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 | |
US8646059B1 (en) | Wallet application for interacting with a secure element application without a trusted server for authentication | |
US9390259B2 (en) | Method for activating an operating system in a security module | |
EP2183728A2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
KR20130006258A (ko) | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 | |
CN110519294B (zh) | 身份认证方法、装置、设备及系统 | |
JP2013065340A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
US9250930B2 (en) | Configuration method for an electronic entity | |
CN109286933B (zh) | 认证方法、装置、系统、计算机设备和存储介质 | |
KR20130006257A (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
JP2023046168A (ja) | Icカード,icチップおよび認証結果の記録方法 | |
JP3491273B2 (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
KR20230019032A (ko) | 사전 개인화된 보안 요소 및 내장된 개인화 | |
CN110366161B (zh) | 开卡方法、装置、相关设备及存储介质 | |
CN112422281B (zh) | 一种更改安全模块中密钥的方法及系统 | |
EP3320437B1 (en) | Integrated circuit card adapted to transfer first data from a first application for use by a second application | |
CN115497206A (zh) | 复制加密门禁卡的方法及系统、存储介质 | |
EP2083556B1 (en) | Method of associating an identity module with first and second communication services provider | |
Roy et al. | Universal Sim Card using TSM | |
JP2022025986A (ja) | 電子情報記憶媒体、プログラム追加方法、及びプログラム | |
Roland | Executing Arbitrary Code in the Context of the Smartcard System Service |