JP6930620B1 - 電子情報記憶媒体、情報書き込み方法、及びプログラム - Google Patents

電子情報記憶媒体、情報書き込み方法、及びプログラム Download PDF

Info

Publication number
JP6930620B1
JP6930620B1 JP2020038030A JP2020038030A JP6930620B1 JP 6930620 B1 JP6930620 B1 JP 6930620B1 JP 2020038030 A JP2020038030 A JP 2020038030A JP 2020038030 A JP2020038030 A JP 2020038030A JP 6930620 B1 JP6930620 B1 JP 6930620B1
Authority
JP
Japan
Prior art keywords
identification information
communication device
written
area
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020038030A
Other languages
English (en)
Other versions
JP2021140482A (ja
Inventor
満里子 野地
満里子 野地
深谷 宗志
宗志 深谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020038030A priority Critical patent/JP6930620B1/ja
Application granted granted Critical
Publication of JP6930620B1 publication Critical patent/JP6930620B1/ja
Publication of JP2021140482A publication Critical patent/JP2021140482A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】IoT機器等の通信機器の悪意のある改造や交換を防ぐことが可能な電子情報記憶媒体、情報書き込み方法及びプログラムを提供する。【解決手段】ICモジュール3は、最初に接続された通信機器2から取得されたID情報を更新不可領域に書き込みS9、当該ID情報が更新不可領域に書き込まれた後に接続された通信機器から取得されたID情報を更新可能領域に書き込みS9、S10、更新不可領域に書き込まれたID情報と、更新可能領域に書き込まれたID情報とを照合するS14。【選択図】図3

Description

本発明は、IoT機器等の通信機器に搭載されるICモジュール等の技術分野に関する。
近年、IoT(Internet of Things)の普及に伴い、様々なIoT機器がネットワークに接続され活用されている。IoT機器により、例えばCCTVの映像情報を活用した入退場の監視や
、地震や流量などの災害監視、BCP対応などが可能になっている。特許文献1には、SIM
(Subscriber Identity Module)カード等のICモジュールが実装されたIoT機器が開示
されており、これによりサーバとの間のセキュアな通信が実現可能になっている。IoT機
器により、取得されたSIM(Subscriber Identity Module)カードや、情報はネットワークを介してサーバへ収集され、解析、結果の再活用、現場へのフィードバックまでが省人化及び無人化することが可能となる。また、移動体通信の標準化団体3GPPでは第五世代通信方式(以下、「5G」という)の検討と標準化が進められており、IoTへの応用で必要
とされる超高信頼低遅延(URLLC)、超大量端末接続(mMTC)の実現によって、今後5Gテ
クノロジーを基にしたIoTの普及が予想される。さらに、プライベートなネットワーク構
築に5Gテクノロジーを用いるLocal 5Gが検討されている。5Gのセキュリティやエリアカバレッジを活かし、大規模な商業施設や工場などへの導入が期待される。
特開2019−057784号公報
ところで、5Gサービスの開始と共にIoTの普及が想定されるが、先に述べたように用途によっては非常に重要なデータを取り扱うことが想定される。例えば、河川の水位や流速は災害の予知に重要なデータと成り得るし、車の自動運転制御に用いるデータは人命に関わる可能性がある。このようなデータの機密性や完全性を保証するには、IoT機器とサーバ(例えば、クラウドサーバ)間でセキュアな通信が実現できることに加え、IoT機器自体が「非正規の機器」でないことが重要となる。「非正規の機器」とは、例えばSIMを正規の機器から一旦外し、悪意の改造を施した機器へ繋ぎ直された状態の機器を指す。このように、IoT機器はネットワークに接続されることで無人化できる利点はあるが、逆に人目にさらされにくいIoT機器はこのような改造を行い易いため大きな脅威と成り得る。
そこで、本発明は、以上の点に鑑みてなされたものであり、IoT機器等の通信機器の悪意のある改造や交換を防ぐことが可能な電子情報記憶媒体、情報書き込み方法、及びプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する判定手段と、前記判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、を更に備えることを特徴とする。
請求項3に記載の発明は、請求項に記載の電子情報記憶媒体において、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記照合手段は、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、前記照合手段による照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する判定手段と、前記判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、を更に備えることを特徴とする。
請求項4に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、を備えることを特徴とする。
請求項5に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、を備えることを特徴とする。
請求項6に記載の発明は、情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、通信機器に接続して当該通信機器と行う通信の際に当該通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得するステップと、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込むステップと、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込むステップと、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合するステップと、を含むことを特徴とする。
請求項7に記載の発明は、情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段として機能させることを特徴とする。
請求項8に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、通信機器に接続して当該通信機器と通信を行うステップと、前記通信の際に通信機器から識別情報を取得するステップと、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むステップと、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込むステップと、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合ステップと、前記第2の識別情報が取得されたときに前記照合ステップにより照合された照合結果を前記更新可能領域に書き込むステップと、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定ステップと、前記第1判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定ステップと、前記第2判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行するステップと、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信するステップと、を含むことを特徴とする。請求項9に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段として機能させることを特徴とする。請求項10に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、通信機器に接続して当該通信機器と通信を行うステップと、前記通信の際に通信機器から識別情報を取得するステップと、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むステップと、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込むステップと、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合するステップと、前記第2の識別情報が取得されたときに前記照合された照合結果を前記更新可能領域に書き込むステップと、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定ステップと、前記第2判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定ステップと、前記第1判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行するステップと、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信するステップと、を含むことを特徴とする。請求項11に記載の発明は、情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段として機能させることを特徴とする。
本発明によれば、IoT機器等の通信機器の悪意のある改造や交換を防ぐことができる。
通信システムSの概要構成例を示す図である。 通信機器2及びICモジュール3の概要構成例を示す図である。 実施例1における通信システムSの動作を示すシーケンス図である。 実施例2における通信システムSの動作を示すシーケンス図である。 実施例3における通信システムSの動作を示すシーケンス図である。 実施例4における通信システムSの動作を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施の形態である。
[1.通信システムSの概要構成]
先ず、図1を参照して、本実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、サーバ1、通信機器2、及びICモジュール3を含んで構成される。ここで、サーバ1は、例えばIoT機器により検出された情報を収集するクラウドサーバ、またはスマートフォン等の携帯端末(移動機)へ各種サービスを提供するサーバである。通信機器2は、例えばIoT機器、または携帯端末である。ICモジュール3は、本発明の電子情報記憶媒体の一例であり、通信機器2に着脱可能に搭載されるSIMカード等のICカード、または通信機器2から容易に取り外しや取り換えができないように基盤上に搭載(例えば半田付け)されるeUICC(Embedded Universal Integrated Circuit Card)である。
サーバ1及び通信機器2は、それぞれ、無線通信ネットワーク(例えば、5Gの移動通信網)等により構成される通信ネットワークNWに接続し、通信ネットワークNWを介して互いに通信可能になっている。なお、無線通信ネットワークは、例えば、基地局(eNB)等を含んで構成される無線ネットワークと、通信機器2のアクセスゲートウェイとして機能するMME(Mobility Management Entity)等を含んで構成されるコアネットワークとからなる。サーバ1と通信機器2は、通信ネットワークNWをベースとして、例えば、TCP(Transmission Control Protocol)/IP(Internet protocol)及びTLS(Transport Layer Security)プロトコルにしたがって通信する。通信機器2とICモジュール3は、所定のインターフェースを介して互いに通信可能になっている。具体的には、通信機器2とICモジュール3は、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、またはISO7816インターフェースをベースとして、例えばAPDU(Application Protocol Data Unit)プロトコルにしたがって通信する。SPI及びI2Cは、シリアル通信インターフェースであり、特に、SPIは、同時に双方向の通信を行う全二重シリアル通信プロトコルを用いる。一方、ISO7816インターフェースは、ISO7816-2で定義される通信インターフェース(C1〜C8の8個の端子を利用した通信インターフェース)であり、TPDU(Transmission Protocol Data Unit)プロトコルを用いる。
図2は、通信機器2及びICモジュール3の概要構成例を示す図である。通信機器2は、図2に示すように、I/F部21、無線通信部22、記憶部23、及び制御部24等を備えて構成される。なお、通信機器2は、ユーザからの入力を受け付けるためのボタンを有する入力部、及び情報を表示するためのディスプレイ(例えばタッチパネル)を有する表示部が備えられる場合もある。I/F部21は、ICモジュール3との間のインターフェースを担う。このインターフェースは、上述したように、SPI、I2C、またはISO7816インターフェースなどである。
無線通信部22は、通信ネットワークNWに接続するための通信モジュールであり、圏内にある基地局(無線ネットワークの基地局(eNB))を検出するモデムを備えている。これにより、無線通信部22は、制御部24により指定されたデータを変調し、その電波(搬送波)を、アンテナを介して基地局へ送信し、また、基地局からの電波を、アンテナを介して受信して復調することでデータを取り出して制御部24へ送信する。また、無線通信部22は、基地局を介してMME(コアネットワークのMME)との間で通信確立処理を実行するRRC(Radio Resource Control)接続処理部を備えている。記憶部23は、例えば不揮発性メモリから構成され、所定のプログラム、及びデータが記憶される。また、記憶部23には、通信機器2のID情報(識別情報)が記憶される。ID情報は、通信機器2にユニークなものであれば如何なるものであってもよい。ID情報の例として、IMEI(International Mobile Equipment Identifier)またはIMEIから生成されるハッシュ値等が挙げられる。なお、ID情報には例えば認証局の秘密鍵により署名されてもよい。
制御部24は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成される。制御部24は、I/F部21を介してICモジュール3に接続(つまり、電気的に接続)して当該ICモジュール3と通信を行う。制御部24は、通信開始時にICモジュール3を起動(リセット)させる起動指令(リセット指令)をI/F部21を介してICモジュール3へ送信する。これに応じて、ICモジュール3から応答(例えばATR(Answer To Reset))があった後に、制御部24は、通信機器2のID情報を含むコマンド(以下、「IDコマンド」という)をI/F部21を介してICモジュール3へ送信する。そして、ICモジュール3へ送信された当該IDコマンドに応じて当該ICモジュール3から正常終了を示すレスポンスが受信されると、制御部24は、通信機器2が通信ネットワークNWを利用するための認証処理を実行させる認証コマンドをI/F部21を介してICモジュール3へ送信する。なお、認証コマンドがICモジュール3へ送信される前に無線通信部22によりMMEとの間で通信確立処理が実行されている。そして、ICモジュール3へ送信された認証コマンドに応じて、ICモジュール3から認証成功を示すレスポンスが受信されると、通信機器2は無線通信ネットワーク(通信ネットワークNW)上で有効な通信ノードとして認識される状態になる。
なお、通信機器2がユーザにより使用される携帯端末であり、いわゆるSIMロック/解除に用いられるPIN(Personal Identification Number)値(PINコードともいう)が有効化設定されている場合(Enable状態)の当該携帯端末の起動シークエンス中において、ICモジュール3へ送信された起動指令に応じて当該ICモジュール3から応答があると、通常、ユーザに対してPIN値の入力が促され(つまり、PIN入力画面が表示され)、当該ユーザにより入力されたPIN値がICモジュール3へ送信される。これにより、ユーザにより入力されたPIN値とICモジュール3に事前に書き込まれたPIN値の照合(VERIFY)が行われる。これに対し、本実施形態では、ICモジュール3へ送信された起動指令に応じて当該ICモジュール3から応答があると、制御部24は、ユーザに対してPIN値の入力を促すことなく、通信機器2のID情報をPIN値としてI/F部21を介してICモジュール3へ送信するとよい。
一方、ICモジュール3は、図2に示すように、I/F部31、RAM32、ROM33、NVM(Nonvolatile Memory)34、及びCPU35(コンピュータの一例)等を備えて構成される。I/F部31は、通信機器2(つまり、制御部24)との間のインターフェースを担う。NVM34は、例えばフラッシュメモリ等の不揮発性メモリである。なお、NVM34は、「Electrically Erasable Programmable Read-Only Memory」であってもよい。ROM33またはNVM34には、オペレーティングシステム及びアプリケーションプログラム(本発明のプログラムを含む)が記憶される。
また、NVM34には、ID情報を記憶(記録)するための更新制限領域と、ID情報及び後述する照合結果を記憶するための更新可能領域とが予め設定されており、これらの領域はオペレーティングシステムにより管理される。更新制限領域及び更新可能領域は、ICモジュール3の出荷当初において情報が書き込まれていない初期状態になっている。更新制限領域は、ID情報が1回のみ書き込み可能に管理される。ただし、更新制限領域は、管理者権限を取得した場合においては何度も更新可能としてもよい(管理者権限を取得していない場合においては、一度のみ更新可能)。なお、管理者権限の取得には、SMS(Short Message Service)パケットの認証成功(MAC検証成功、ペイロード復号処理成功)や管理者権限用のPINを予め設定しておきPIN照合に成功するなどがある。一方、更新可能領域は、ID情報及び照合結果が何度でも書き込み可能(つまり、上書き可能)に管理される。ただし、ID情報を更新可能領域に保存する必要が無い場合もあり、この場合、ID情報は更新可能領域に書き込まれなくてよい。なお、更新可能領域は、RAM32に設けられてもよい。
CPU35は、本発明における通信手段、取得手段、第1書込手段、第2書込手段、照合手段、第3書込手段、送信手段、判定手段、第1判定手段、第2判定手段、及び認証手段として機能する。具体的には、CPU35は、I/F部31を介して通信機器2に接続(つまり、電気的に接続)して当該通信機器2と通信を行い、当該通信の際(例えば、通信機器2からの起動指令に対する応答後)に通信機器2からID情報を取得(例えば、通信機器2からのIDコマンドから取得)する。ここで、ID情報を取得とは、例えば、ID情報がCPU35内部のレジスタに一時的に保持されることを意味する。CPU35は、最初に接続された通信機器2から取得されたID情報(第1の識別情報)を更新制限領域に書き込み(これにより、通信機器2とICモジュール3とのペアが完成)、当該ID情報が正常に書き込まれた場合に正常終了を示すレスポンスをI/F部31を介して通信機器2へ送信する。なお、CPU35は、最初に接続された通信機器2から取得されたID情報を更新可能領域にも書き込んでもよい。
また、CPU35は、ID情報が更新制限領域に書き込まれた後に接続された通信機器(非正規の通信機器の場合もあり得る)から取得(例えば、通信機器2からのIDコマンドから取得)されたID情報(第2の識別情報)を更新可能領域に書き込み、当該ID情報が正常に書き込まれた場合に正常終了を示すレスポンスをI/F部31を介して通信機器2へ送信してもよい。また、CPU35は、更新制限領域に書き込まれたID情報と、通信機器から取得されたID情報(更新可能領域に保存されているID情報の場合もある)とを照合(つまり、双方のID情報が一致するか否かを判定)する(これを、照合処理という)。このように照合された照合結果は更新可能領域に書き込まれるとよい。かかる照合(つまり、VERIFY)は、通信機器からID情報が取得されたときに(例えば、IDコマンドに対するレスポンスを送信する前に)実行されてもよいし、IDコマンドに対するレスポンスの送信後に実行されてもよい。
なお、ID情報が更新制限領域に書き込まれた後に接続された通信機器が、最初に接続された通信機器2と同一である場合、照合結果は双方のID情報(つまり、第1の識別情報と第2の識別情報)が一致すること(照合成功)を示す。一方、ID情報が更新制限領域に書き込まれた後に接続された通信機器が、最初に接続された通信機器2と異なる場合、照合結果は双方のID情報が一致しないこと(照合失敗)を示す。これにより、通信機器2の悪意のある改造や交換を防ぐことができる。
また、通信機器2からID情報が取得されたときに上記照合が実行されてその照合結果が更新可能領域に書き込まれるケースでは、通信機器2から認証コマンドが受信された場合、CPU35は、更新可能領域に書き込まれている照合結果が、双方のID情報が一致することを示すか否かを判定し(照合結果の検証)、一致することを示す(つまり、照合結果が合格の)場合に、所定の認証処理(例えば、シーケンス番号チェック、MAC検討等の公知の処理)を実行し、当該認証処理による認証結果を示すレスポンスをI/F部31を介して通信機器2へ送信してもよい。これにより、記録された照合結果が合格の場合に限り認証処理が行われる。なお、認証処理において再度照合処理を実施してもよく、この場合、仮に照合結果が改竄されるといった攻撃があったとしても、セキュリティを維持することができる。
[2.通信システムSの動作]
次に、通信システムSの動作について、実施例1〜実施例4に分けて説明する。
(実施例1)
先ず、図3を参照して、実施例1における通信システムSの動作を説明する。図3は、実施例1における通信システムSの動作を示すシーケンス図である。実施例1は、ICモジュール3が通信機器2からのIDコマンドに応じてID情報の書き込みが行われ、さらに、認証コマンドに応じてID情報の照合が行われる場合の例である。図3において、通信機器2とICモジュール3とが接続された状態で通信機器2に電源が供給されるか、或いは通信機器2に設けられたリセットボタンが押下されると、通信機器2は、ICモジュール3へ起動指令(リセット指令)を送信する(ステップS1)。ICモジュール3は、通信機器2からの起動指令を受信すると、通信機器2へレスポンス(ATR)を送信する(ステップS2)。
次いで、通信機器2は、ICモジュール3からのレスポンス(ATR)を受信すると、通信機器2の性能通知コマンド(ターミナルプロファイルコマンド)をICモジュール3へ送信する(ステップS3)。ICモジュール3は、通信機器2からの性能通知コマンドを受信すると、通信機器2へSW(ステータスワード)91XXを含むレスポンスを送信する(ステップS4)。このレスポンスは、ICモジュール3から送信すべきプロアクティブコマンドがあることを示す。
次いで、通信機器2は、ICモジュール3からのSW91XXを含むレスポンスを受信すると、プロアクティブコマンドのフェッチコマンド(要求コマンド)をICモジュール3へ送信する(ステップS5)。ICモジュール3は、通信機器2からのフェッチコマンドを受信すると、通信機器2へ情報問合せレスポンス(PROVIDE LOCAL INFORMATION プロアクティブコマンド)を送信する(ステップS6)。
次いで、通信機器2は、ICモジュール3からの情報問合せレスポンスを受信すると、通信機器2のID情報を含むターミナルレスポンスをICモジュール3へ送信する(ステップS7)。すなわち、通信機器2は、ICモジュール3からのプロアクティブコマンドに呼応して、ID情報をコーディングし、コーディングされたID情報を含むIDコマンドをターミナルレスポンスとしてICモジュール3へ送信する。ICモジュール3は、通信機器2からのターミナルレスポンスを受信すると、更新制限領域が初期状態になっているか否かを判定する(ステップS8)。通信機器2に初めてICモジュール3が搭載される際(例えば、IoT機器の設置時や携帯端末の販売時)には更新制限領域が初期状態になっている。更新制限領域が初期状態であるか否かは、例えば、更新制限領域の先頭の1byteがFF(h)の値になっているか否かで判断されるとよい。これにより、ステップS8の判定処理の高速化を図ることができる。ただし、更新制限領域全体がFF(h)の値になっているか否かで初期状態か否かを判断されてもよい。
ステップS8において、ICモジュール3は、更新制限領域が初期状態になっていると判定した場合(ステップS8:YES)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を更新制限領域と更新可能領域のそれぞれに書き込み(ステップS9)、ステップS11へ進む。一方、ICモジュール3は、更新制限領域が初期状態になっていない(つまり、既にID情報が書き込まれている)と判定した場合(ステップS8:NO)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を更新可能領域のみに書き込み(ステップS10)、ステップS11へ進む。ステップS11では、ICモジュール3は、ID情報が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器2へ送信する。
そして、通信機器2がICモジュール3からの正常終了を示すSW9000を含むレスポンスを受信した後、ICモジュール3からのファイル読み出しなどの初期起動シーケンスが通信機器2とICモジュール3との間で実施される。次いで、通信機器2は、認証コマンドをICモジュール3へ送信する(ステップS12)。ここで、認証コマンドは、例えば、Telecom(LTE/5G)Autheiticateコマンドである。ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新制限領域からID情報を取得するとともに、更新可能領域からID情報を取得する(ステップS13)。
次いで、ICモジュール3は、ステップS13で取得された双方のID情報を用いて照合処理を実行し(ステップS14)、その照合結果が、双方のID情報が一致することを示す(つまり、照合結果が合格である)か否かを判定する(ステップS15)。ICモジュール3は、双方のID情報が一致しないことを示す(照合結果が不合格である)と判定した場合(ステップS15:NO)、認証失敗(換言すると、照合失敗)を示すレスポンスを通信機器2へ送信する(ステップS16)。
ここで、上述したように、ID情報が更新制限領域に書き込まれた後に接続された通信機器が、最初に接続された通信機器2と異なる(例えば、非正規の通信機器に交換された)場合、双方のID情報が一致しないので、照合失敗となる。なお、通信機器2に初めてICモジュール3が搭載される際は、双方のID情報が一致するので、必ず照合成功となる。ICモジュール3は、双方のID情報が一致することを示す(照合結果が合格である)と判定した場合(ステップS15:YES)、所定の認証処理を実行し(ステップS17)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器2へ送信する(ステップS18)。
(実施例2)
次に、図4を参照して、実施例2における通信システムSの動作を説明する。図4は、実施例2における通信システムSの動作を示すシーケンス図である。実施例2は、ICモジュール3が通信機器2からのIDコマンドに応じてID情報及び照合結果の書き込みが行われ、さらに、認証コマンドに応じて照合結果の検証が行われる場合の例である。なお、実施例2においても、実施例1と同様に、図3に示すステップS1〜S7の処理が行われる。
図4において、ICモジュール3は、通信機器2からのターミナルレスポンスを受信すると、更新制限領域が初期状態になっているか否かを判定する(ステップS25)。ICモジュール3は、更新制限領域が初期状態になっていると判定した場合(ステップS25:YES)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を更新制限領域に書き込み(ステップS26)、ステップS27へ進む。一方、ICモジュール3は、更新制限領域が初期状態になっていないと判定した場合(ステップS25:NO)、当該ターミナルレスポンスからID情報を取得し、ステップS27へ進む。
ステップS27では、ICモジュール3は、更新制限領域に書き込まれた後に当該更新制限領域から取得されたID情報と、当該ターミナルレスポンスから取得されたID情報(例えば、レジスタに一時的に保持されたID情報)とを用いて照合処理を実行し、その照合結果(双方のID情報が一致するか否かを示す)を更新可能領域に書き込む。次いで、ICモジュール3は、照合結果等が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器2へ送信する(ステップS28)。
そして、通信機器2がICモジュール3からの正常終了を示すSW9000を含むレスポンスを受信した後、ICモジュール3からのファイル読み出しなどの初期起動シーケンスが通信機器2とICモジュール3との間で実施される。次いで、通信機器2は、認証コマンド(例えば、Telecom Autheiticateコマンド)をICモジュール3へ送信する(ステップS29)。ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新可能領域から照合結果を取得する(ステップS30)。次いで、ICモジュール3は、ステップS30で取得された照合結果に応じた認証結果が、双方のID情報が一致することを示す(つまり、照合結果が合格である)か否かを判定(照合結果を検証)する(ステップS31)。
ステップS31において、ICモジュール3は、双方のID情報が一致しないことを示す(照合結果が不合格である)と判定した場合(ステップS31:NO)、認証失敗を示すレスポンスを通信機器2へ送信する(ステップS32)。一方、ICモジュール3は、双方のID情報が一致することを示す(照合結果が合格である)と判定した場合(ステップS31:YES)、所定の認証処理を実行し(ステップS33)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器2へ送信する(ステップS34)。このように、事前に書き込まれた照合結果が有効利用されるので、認証コマンドに対する応答時間を短縮することができる。
(実施例3)
次に、図5を参照して、実施例3における通信システムSの動作を説明する。図5は、実施例3における通信システムSの動作を示すシーケンス図である。実施例3は、ICモジュール3が通信機器2からのIDコマンドに応じてID情報及び照合結果の書き込みが行われ、さらに、認証コマンドに応じて照合結果の検証及びID情報の照合が行われる場合の例である。なお、実施例3においても、実施例1と同様に、図3に示すステップS1〜S7の処理が行われる。
図5において、ICモジュール3は、通信機器2からのターミナルレスポンスを受信すると、更新制限領域が初期状態になっているか否かを判定する(ステップS45)。ICモジュール3は、更新制限領域が初期状態になっていると判定した場合(ステップS45:YES)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を更新制限領域と更新可能領域のそれぞれに書き込み(ステップS46)、ステップS48へ進む。一方、ICモジュール3は、更新制限領域が初期状態になっていないと判定した場合(ステップS45:NO)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を更新可能領域のみに書き込み(ステップS47)、ステップS48へ進む。
ステップS48では、ICモジュール3は、更新制限領域に書き込まれた後に当該更新制限領域から取得されたID情報と、更新可能領域に書き込まれた後に当該更新可能領域から取得されたID情報と用いて照合処理を実行し、その照合結果(双方のID情報が一致するか否かを示す)を更新可能領域に書き込む。次いで、ICモジュール3は、照合結果等が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器2へ送信する(ステップS49)。
そして、通信機器2がICモジュール3からの正常終了を示すSW9000を含むレスポンスを受信した後、ICモジュール3からのファイル読み出しなどの初期起動シーケンスが通信機器2とICモジュール3との間で実施される。次いで、通信機器2は、認証コマンド(例えば、Telecom Autheiticateコマンド)をICモジュール3へ送信する(ステップS50)。ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新可能領域から照合結果を取得する(ステップS51)。次いで、ICモジュール3は、ステップS51で取得された照合結果が、双方のID情報が一致することを示す(つまり、照合結果が合格である)か否かを判定(照合結果を検証)する(ステップS52)。
ステップS52において、ICモジュール3は、双方のID情報が一致しないことを示すと判定した場合(ステップS52:NO)、認証失敗を示すレスポンスを通信機器2へ送信する(ステップS53)。一方、ICモジュール3は、双方のID情報が一致することを示すと判定した場合(ステップS52:YES)、更新制限領域からID情報を取得するとともに、更新可能領域からID情報を取得する(ステップS54)。
次いで、ICモジュール3は、ステップS54で取得された双方のID情報を用いて照合処理を実行し(ステップS55)、その照合結果が、双方のID情報が一致することを示す(つまり、照合結果が合格である)か否かを判定する(ステップS56)。ICモジュール3は、双方のID情報が一致しないことを示す(照合結果が不合格である)と判定した場合(ステップS56:NO)、認証失敗を示すレスポンスを通信機器2へ送信する(ステップS57)。一方、ICモジュール3は、双方のID情報が一致することを示す(照合結果が合格である)と判定した場合(ステップS56:YES)、所定の認証処理を実行し(ステップS58)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器2へ送信する(ステップS59)。このように、2重に照合が行われるので、更新可能領域に記憶されている照合結果が改竄されるといった攻撃があったとしても、セキュリティを維持することができる。
なお、上記ステップS54〜S56の処理は、ステップS51の前に実行されてもよい。この場合、ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新制限領域からID情報を取得するとともに、更新可能領域からID情報を取得する。そして、ICモジュール3は、取得された双方のID情報を用いて照合処理を実行し、その照合結果が、双方のID情報が一致しないことを示すと判定した場合、認証失敗を示すレスポンスを通信機器2へ送信する。一方、ICモジュール3は、双方のID情報が一致することを示すと判定した場合、更新可能領域から照合結果を取得し、当該取得された照合結果が、双方のID情報が一致することを示すと判定した場合に、ステップS58に移行して上記認証処理を実行する。
(実施例4)
次に、図6を参照して、実施例4における通信システムSの動作を説明する。図6は、実施例4における通信システムSの動作を示すシーケンス図である。実施例4は、ユーザにより使用される通信機器2(携帯端末)においてPIN値が有効化設定されている場合(Enable状態)に発行される認証コマンド(例えば、VERIFY PINコマンド)に対してICコマンドを適用した場合の例である。なお、図6において、ステップS61及びS62の処理は、図3に示すステップS1及びS2と同様である。
図6において、通信機器2は、ICモジュール3からのレスポンス(ATR)を受信すると、認証コマンド(例えば、VERIFY PINコマンド)をICモジュール3へ送信する(ステップS63)。ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新制限領域が初期状態になっているか否かを判定する(ステップS64)。ICモジュール3は、更新制限領域が初期状態になっていると判定した場合(ステップS64:YES)、当該認証コマンドからID情報(PIN値)を取得し、当該取得したID情報(PIN値)を更新制限領域に書き込み(ステップS65)、ステップS66へ進む。一方、ICモジュール3は、更新制限領域が初期状態になっていないと判定した場合(ステップS64:NO)、当該認証コマンドからID情報(PIN値)を取得し、ステップS66へ進む。ステップS66では、ICモジュール3は、更新制限領域に書き込まれた後に当該更新制限領域から取得されたID情報(PIN値)と、当該認証コマンドから取得されたID情報(PIN値)とを用いて照合処理を実行する。次いで、ICモジュール3は、ステップS66における照合結果(双方のID情報が一致するか否かを示す)を認証結果として示すレスポンスを通信機器2へ送信する(ステップS67)。
ここで、VERIFY PINコマンドに応じた照合処理は、通常、起動シークエンスにおいて1回のみ実行されるが、図6に示すように、ICモジュール3からのファイル読み出しなどの初期起動シーケンスが通信機器2とICモジュール3との間で実施された後に、VERIFYPINコマンド以外の認証コマンド(VERIFYコマンド)が通信機器2からICモジュール3へ送信される場合もある(ステップS68)。この場合、ICモジュール3は、通信機器2からの認証コマンドを受信すると、更新制限領域からID情報を取得し、且つ、受信された認証コマンドからID情報を取得し、双方のID情報を用いて照合処理を実行する(ステップS69)。次いで、ICモジュール3は、ステップS69の照合結果(双方のID情報が一致するか否かを示す)を認証結果として示すレスポンスを通信機器2へ送信する(ステップS71)。
なお、PIN値が無効化設定されている場合(Disable状態)にVERIFY PINコマンドは発行されない(PIN照合が実施済みとの扱いとなる)が、その後に、VERIFY PINコマンド以外の認証コマンド(VERIFYコマンド)が受信された場合(つまり、初期状態がDisable状態であった場合)、更新制限領域にPIN値が保存されていない状態で認証コマンド(VERIFYコマンド)を受信することになるので、モジュール3は、認証失敗を示すレスポンスを通信機器2へ送信するとよい。
以上説明したように、上記実施形態によれば、ICモジュール3は、最初に接続された通信機器2から取得されたID情報を更新制限領域に書き込み、更新制限領域に書き込まれたID情報と、当該ID情報が更新制限領域に書き込まれた後に接続された通信機器から取得されたID情報とを照合するように構成したので、通信機器2の悪意のある改造や交換を防ぐことができる。
また、上記実施形態によれば、ICモジュール3の製造時に通信機器2のID情報をICモジュール3内へ発行せず出荷し(一般に、ICモジュールの製造と通信機器の製造は異なるベンダが異なる時期に行われる)、通信機器2の設置時または販売時に初めてICモジュール3が通信機器2に搭載された場合に、ICモジュール3から自動的にID情報の提供を通信機器2へリクエスト(ID情報の問合せ)してICモジュール3内へID情報を発行することが可能となる。これにより、予めICモジュール3の製造工場内で通信機器2のID情報を発行する必要はなく(今後、ICモジュール3のペアとなる通信機器2を固定する必要はなく)、SMSが使用できなかったとしても、ICモジュール3内に正規の通信機器2のID情報を保存しペアのチェックを実現することができ、通信機器2の運用中に当該ペアが変更されないことを保証することができる。
なお、一般的なSIMにはOTA(SMSを用いた無線による発行機能)機能が備わっているため、SIMカード製造後に当該SIMカードをIoT機器や携帯端末に組み込む際、OTAによる更新をする方法もあるが、特にLocal 5GやプライベートLTEでは、データ通信に特化した必要最低限のインフラを構築することが多く、SMSを使用することができない場合があるので、本発明のように構成することは技術的に意義がある。また、上記実施形態においては、照合処理は認証処理外で実行されるように構成したが、照合処理は認証処理内で実行されるように構成してもよい。
1 サーバ
2 通信機器
3 ICモジュール
21 I/F部
22 無線通信部
23 記憶部
24 制御部
31 I/F部
32 RAM
33 ROM
34 NVM
35 CPU
S 通信システム

Claims (11)

  1. 情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する判定手段と、
    前記判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、
    を更に備えることを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記照合手段は、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、
    前記照合手段による照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する判定手段と、
    前記判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、
    を更に備えることを特徴とする請求項に記載の電子情報記憶媒体。
  4. 情報を記憶するためのメモリを備える電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、
    前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、
    前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、
    前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、
    を備えることを特徴とする電子情報記憶媒体。
  5. 情報を記憶するためのメモリを備える電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、
    前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、
    前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、
    前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段と、
    を備えることを特徴とする電子情報記憶媒体。
  6. 情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、
    通信機器に接続して当該通信機器と行う通信の際に当該通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込むステップと、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込むステップと、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合するステップと、
    を含むことを特徴とする情報書き込み方法。
  7. 情報を記憶するためのメモリを備え、通信機器に搭載された電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器の記憶部に記憶されている識別情報を、当該通信機器から取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むとともに、当該第1の識別情報を第2の識別情報として、前記メモリに予め設定された更新可能領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記更新可能領域のみに書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段として機能させることを特徴とするプログラム。
  8. 情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、
    通信機器に接続して当該通信機器と通信を行うステップと、
    前記通信の際に通信機器から識別情報を取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むステップと、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込むステップと、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合ステップと、
    前記第2の識別情報が取得されたときに前記照合ステップにより照合された照合結果を前記更新可能領域に書き込むステップと、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定ステップと、
    前記第1判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定ステップと、
    前記第2判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行するステップと、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信するステップと、
    を含むことを特徴とする情報書き込み方法。
  9. 情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、
    前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、
    前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、
    前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段として機能させることを特徴とするプログラム。
  10. 情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み方法であって、
    通信機器に接続して当該通信機器と通信を行うステップと、
    前記通信の際に通信機器から識別情報を取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込むステップと、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込むステップと、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合するステップと、
    前記第2の識別情報が取得されたときに前記照合された照合結果を前記更新可能領域に書き込むステップと、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定ステップと、
    前記第2判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定ステップと、
    前記第1判定ステップにより前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行するステップと、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信するステップと、
    を含むことを特徴とする情報書き込み方法。
  11. 情報を記憶するためのメモリを備える電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報を前記メモリに予め設定された更新制限領域に書き込む第1書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から取得された第2の識別情報を前記メモリに予め設定された更新可能領域に書き込む第2書込手段と、
    前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合する照合手段と、
    前記第2の識別情報が取得されたときに前記照合手段により照合された照合結果を前記更新可能領域に書き込む第3書込手段と、
    前記第1の識別情報が前記更新制限領域に書き込まれた後に接続された通信機器から当該通信機器が通信ネットワークを利用するための認証処理を実行させる認証コマンドが受信された場合、前記更新制限領域に書き込まれた第1の識別情報と、前記更新可能領域に書き込まれた第2の識別情報とを照合し、その照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第2判定手段と、
    前記第2判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記更新可能領域に書き込まれている前記照合結果が、前記第1の識別情報と前記第2の識別情報とが一致することを示すか否かを判定する第1判定手段と、
    前記第1判定手段により前記第1の識別情報と前記第2の識別情報とが一致することを示すと判定された場合、前記認証処理を実行する認証手段と、
    前記認証処理による認証結果を示すレスポンスを前記認証コマンドを送信した通信機器へ送信する送信手段として機能させることを特徴とするプログラム。
JP2020038030A 2020-03-05 2020-03-05 電子情報記憶媒体、情報書き込み方法、及びプログラム Active JP6930620B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020038030A JP6930620B1 (ja) 2020-03-05 2020-03-05 電子情報記憶媒体、情報書き込み方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020038030A JP6930620B1 (ja) 2020-03-05 2020-03-05 電子情報記憶媒体、情報書き込み方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP6930620B1 true JP6930620B1 (ja) 2021-09-01
JP2021140482A JP2021140482A (ja) 2021-09-16

Family

ID=77456378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020038030A Active JP6930620B1 (ja) 2020-03-05 2020-03-05 電子情報記憶媒体、情報書き込み方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6930620B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7211451B2 (ja) * 2021-05-20 2023-01-24 大日本印刷株式会社 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US20070007358A1 (en) * 2005-07-06 2007-01-11 White Charles A Device and System for Authenticating and Securing Transactions Using RF Communication
JP2019110452A (ja) * 2017-12-19 2019-07-04 株式会社Nttドコモ 端末システム、端末及びモジュール

Also Published As

Publication number Publication date
JP2021140482A (ja) 2021-09-16

Similar Documents

Publication Publication Date Title
US10848589B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
CN106899540B (zh) 用户签约数据的更新方法、管理系统、eUICC以及终端
RU2391796C2 (ru) Ограниченный доступ к функциональным установкам мобильного терминала
ES2708696T3 (es) Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
KR102082854B1 (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
US7797535B2 (en) Authentication method and system, and information processing method and apparatus
EP2988534A2 (en) Method of configuring wireless connection via near field communication function and image forming apparatus for performing the method
US7848522B2 (en) Method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
US20050227669A1 (en) Security key management system and method in a mobile communication network
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10893406B2 (en) Method and apparatus for handling remote profile management exception
US11832348B2 (en) Data downloading method, data management method, and terminal
JP6930620B1 (ja) 電子情報記憶媒体、情報書き込み方法、及びプログラム
CN107105082B (zh) 一种终端解除锁网的方法、开机的方法及装置
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
JP2006514763A (ja) 通信デバイスへの接続を許可する分散認証システム及び方法
JP7211451B2 (ja) 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム
KR102306466B1 (ko) 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6930620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150