JP7211451B2 - 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム - Google Patents

電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム Download PDF

Info

Publication number
JP7211451B2
JP7211451B2 JP2021085524A JP2021085524A JP7211451B2 JP 7211451 B2 JP7211451 B2 JP 7211451B2 JP 2021085524 A JP2021085524 A JP 2021085524A JP 2021085524 A JP2021085524 A JP 2021085524A JP 7211451 B2 JP7211451 B2 JP 7211451B2
Authority
JP
Japan
Prior art keywords
identification information
communication device
data
information
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021085524A
Other languages
English (en)
Other versions
JP2022178599A (ja
Inventor
満里子 野地
宗志 深谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021085524A priority Critical patent/JP7211451B2/ja
Publication of JP2022178599A publication Critical patent/JP2022178599A/ja
Application granted granted Critical
Publication of JP7211451B2 publication Critical patent/JP7211451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、IoT機器等の通信機器に搭載されるICモジュール等の技術分野に関する。
近年、IoT(Internet of Things)の普及に伴い、様々なIoT機器がネットワークに接続され活用されている。IoT機器により、例えばCCTVの映像情報を活用した入退場の監視や、地震や流量などの災害監視、BCP対応などが可能になっている。特許文献1には、SIM (Subscriber Identity Module)カード等のIC(Integrated Circuit)モジュールが実装されたIoT機器が開示されており、これによりサーバとの間のセキュアな通信が実現可能になっている。IoT機器により、取得されたSIMカードや、情報はネットワークを介してサーバへ収集され、解析、結果の再活用、現場へのフィードバックまでが省人化及び無人化することが可能となる。また、移動体通信の標準化団体3GPPでは第五世代通信方式(以下、「5G」という)の検討と標準化が進められており、IoTへの応用で必要とされる超高信頼低遅延(URLLC)、超大量端末接続(mMTC)の実現によって、今後5Gテクノロジーを基にしたIoTの普及が予想される。さらに、プライベートなネットワーク構築に5Gテクノロジーを用いるLocal 5Gが検討されている。5Gのセキュリティやエリアカバレッジを活かし、大規模な商業施設や工場などへの導入が期待される。
特開2019-057784号公報
ところで、5Gサービスの開始と共にIoTの普及が想定されるが、先に述べたように用途によっては非常に重要なデータを取り扱うことが想定される。例えば、河川の水位や流速は災害の予知に重要なデータと成り得るし、車の自動運転制御に用いるデータは人命に関わる可能性がある。このようなデータの機密性や完全性を保証するには、IoT機器とサーバ(例えば、クラウドサーバ)間でセキュアな通信が実現できることに加え、IoT機器自体が「非正規の機器」でないことが重要となる。「非正規の機器」とは、例えばSIMを正規の機器から一旦外し、悪意の改造を施した機器へ繋ぎ直された状態の機器を指す。このように、IoT機器はネットワークに接続されることで無人化できる利点はあるが、逆に人目にさらされにくいIoT機器はこのような改造を行い易いため大きな脅威と成り得る。一方で、1つのSIMが1つの機器においてのみ利用できるような対策を施す場合、例えば当該機器が故障等により利用できなくなると、当該SIMも交換が必要となるので利便性を損なうという不都合がある。
そこで、本発明は、以上の点に鑑みてなされたものであり、IoT機器等の通信機器の利便性を損なうことなく悪意のある改造や交換を防ぐことが可能な電子情報記憶媒体、情報書き込み及び照合方法、及びプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、メモリを備える電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込む書込手段と、前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合する照合手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記照合手段は、複数の前記第3の識別情報と、前記第2の識別情報とを照合することを特徴とする。
請求項3に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記第1の識別情報が取得される前に前記第2データが前記第2領域に書き込まれることを特徴とする。
請求項4に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記書込手段により前記第1データが前記第1領域に書き込まれる際に前記第2データが前記第2領域に書き込まれることを特徴とする。
請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の電子情報記憶媒体において、前記第2領域には、前記第2データの下限と前記第2データの上限とが書き込まれ、前記照合手段は、前記第1データと前記第2データの下限とにより特定される前記第3の識別情報の下限から、前記第1データと前記第2データの上限により特定される前記第3の識別情報の上限までの範囲にある複数の前記第3の識別情報と、前記第2の識別情報とを照合することを特徴とする。
請求項6に記載の発明は、請求項1乃至5の何れか一項に記載の電子情報記憶媒体において、前記更新制限領域は、複数のレコードからなり、前記最初に接続された通信機器は前記レコードの数分あり、前記書込手段は、前記最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記複数のレコードのうち初期状態にある一つのレコードの前記第1領域に書き込み、前記照合手段は、前記第1データが前記複数のレコード全ての前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、前記第3の識別情報と、前記第2の識別情報とを前記レコードごとに照合することを特徴とする。
請求項7に記載の発明は、メモリを備える電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込む書込手段と、前記第1の識別情報の全部または一部が前記更新制限領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合する照合手段と、を備えることを特徴とする。
請求項8に記載の発明は、請求項7に記載の電子情報記憶媒体において、前記照合手段は、前記第1の識別情報のうち予め設定されたマスクデータにより特定される前記第1データと、前記第2の識別情報のうち予め設定されたマスクデータにより特定される前記第3データを照合することを特徴とする。
請求項9に記載の発明は、請求項7または8に記載の電子情報記憶媒体において、前記更新制限領域は、複数のレコードからなり、前記最初に接続された通信機器は前記レコードの数分あり、前記書込手段は、前記最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込み、前記照合手段は、前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、前記第1データと、前記第3データとを前記レコードごとに照合することを特徴とする。
請求項10に記載の発明は、複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体であって、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込手段と、備え、前記最初に接続された通信機器は前記レコードの数分あり、前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合手段を更に備えることを特徴とする。
請求項11に記載の発明は、メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込むステップと、前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合するステップと、を含むことを特徴とする。
請求項12に記載の発明は、メモリを備える電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込む書込手段と、前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合する照合手段として機能させることを特徴とする。
請求項13に記載の発明は、メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込むステップと、前記第1の識別情報の全部または一部が前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合するステップと、を含むことを特徴とする。
請求項14に記載の発明は、メモリを備える電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込む書込手段と、前記第1の識別情報の全部または一部が前記更新制限領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合する照合手段として機能させることを特徴とする。
請求項15に記載の発明は、複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込ステップと、を含み、前記最初に接続された通信機器は前記レコードの数分あり、前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合ステップを更に含むことを特徴とする。
請求項16に記載の発明は、複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体に含まれるコンピュータを、通信機器に接続して当該通信機器と通信を行う通信手段と、前記通信の際に通信機器から識別情報を取得する取得手段と、最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込手段として機能させるプログラムであって、前記最初に接続された通信機器は前記レコードの数分あり、前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合手段として機能させることを特徴とする。
本発明によれば、IoT機器等の通信機器の利便性を損なうことなく悪意のある改造や交換を防ぐことができる。
通信システムSの概要構成例を示す図である。 通信機器Tn及びICカードCの概要構成例を示す図である。 通信機器T1~T4に割り当てられたID情報の一例を示す図である。 (A)~(D)は、更新制限領域におけるデータ構造例を示す図である。 実施例1においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。 実施例2においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。 実施例3においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。 更新制限領域が複数のレコードからなる場合において、レコードごとに、最初に接続された通信機器Tnから取得された第1ID情報の全部が書き込まれる様子を示す概念図である。 動作例1における通信システムSの動作を示すシーケンス図である。 動作例2における通信システムSの動作を示すシーケンス図である。 動作例3における通信システムSの動作を示すシーケンス図である。 動作例4における通信システムSの動作を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施の形態である。
[1.通信システムSの概要構成]
先ず、図1を参照して、本実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、サーバSA、通信機器Tn(n=1,2,・・・kの何れか)、及びICカードCを含む。ここで、サーバSAは、例えばIoT機器により検出された情報を収集するクラウドサーバ、またはスマートフォン等の携帯端末(移動機)へ各種サービスを提供するサーバである。通信機器Tnは、例えばIoT機器、または携帯端末である。ICカードCは、本発明の電子情報記憶媒体の一例であり、通信機器Tnに着脱可能に搭載されるSIMカード等である。
サーバSA及び通信機器Tnは、それぞれ、無線通信ネットワーク(例えば、5Gの移動通信網)等により構成される通信ネットワークNWに接続し、通信ネットワークNWを介して互いに通信可能になっている。なお、無線通信ネットワークは、例えば、基地局(eNB)等を含んで構成される無線ネットワークと、通信機器Tnのアクセスゲートウェイとして機能するMME(Mobility Management Entity)等を含んで構成されるコアネットワークとからなる。サーバSAと通信機器Tnは、通信ネットワークNWをベースとして、例えば、TCP(Transmission Control Protocol)/IP(Internet protocol)及びTLS(Transport Layer Security)プロトコルにしたがって通信する。
通信機器TnとICカードCは、所定のインターフェースを介して互いに通信可能になっている。具体的には、通信機器TnとICカードCは、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、またはISO7816インターフェースをベースとして、例えばAPDU(Application Protocol Data Unit)プロトコルにしたがって通信する。SPI及びI2Cは、シリアル通信インターフェースであり、特に、SPIは、同時に双方向の通信を行う全二重シリアル通信プロトコルを用いる。一方、ISO7816インターフェースは、ISO7816-2で定義される通信インターフェース(C1~C8の8個の端子を利用した通信インターフェース)であり、TPDU(Transmission Protocol Data Unit)プロトコルを用いる。
図2は、通信機器Tn及びICカードCの概要構成例を示す図である。通信機器Tnは、図2に示すように、I/F部11、無線通信部12、記憶部13、及び制御部14等を備えて構成される。なお、通信機器Tnは、ユーザからの入力を受け付けるためのボタンを有する入力部、及び情報を表示するためのディスプレイ(例えばタッチパネル)を有する表示部が備えられる場合もある。I/F部11は、ICカードCとの間のインターフェースを担う。このインターフェースは、上述したように、SPI、I2C、またはISO7816インターフェースなどである。
無線通信部12は、通信ネットワークNWに接続するための通信モジュールであり、圏内にある基地局(無線ネットワークの基地局(eNB))を検出するモデムを備えている。これにより、無線通信部12は、制御部14により指定されたデータを変調し、その電波(搬送波)を、アンテナを介して基地局へ送信し、また、基地局からの電波を、アンテナを介して受信して復調することでデータを取り出して制御部14へ送信する。また、無線通信部12は、基地局を介してMME(コアネットワークのMME)との間で通信確立処理を実行するRRC(Radio Resource Control)接続処理部を備えている。記憶部13は、例えば不揮発性メモリから構成され、所定のプログラム、及びデータが記憶される。
また、記憶部13には、それぞれの通信機器Tnに割り当てられたID情報が記憶される。ID情報は、通信機器Tnごとにユニークな識別情報である。本実施形態では、ID情報としてIMEI(International Mobile Equipment Identifier)を用いるものとする。IMEIは、先頭から、8digitのTAC(Type Allocation Code)、6digitのSN(Serial Number)、及び1digitのCC(Check Code)より構成される。ここで、TAC及びSNをID情報としてもよい(つまり、CCを除く)。なお、ID情報としてIMEISVを用いてもよい。IMEISVは、8digitのTAC、6digitのSN、及び2digitのSVN(Software Version Number)により構成される。すなわち、IMEIとIMEISVとは、14digit(7byte)まで共通の番号体(項目)が使用されている。
図3は、通信機器T1~T4に割り当てられたID情報の一例を示す図である。通信機器T1には“22222222000003X”(16進数、以下同様)が割り当てられており、通信機器T2には“22222222999994X”が割り当てられており、通信機器T3には“22222222999914X”が割り当てられており、通信機器T4には“33333333001234X”が割り当てられている。ここで、通信機器T1~T3は、TACが互いに同一であるため同一のメーカの製品型番である。一方、通信機器T4は、TACが通信機器T1~T3と異なるため異なるメーカの製品型番である。なお、ID情報中の“X”(変数)はCCであり、TAC及びSNに基づいて算出される値である。
制御部14は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成される。制御部14は、I/F部11を介してICカードCに接続(つまり、電気的に接続)して当該ICカードCと通信を行う。制御部14は、通信開始時にICカードCを起動(リセット)させる起動指令(リセット指令)をI/F部11を介してICカードCへ送信する。これに応じて、ICカードCから応答(例えばATR(Answer To Reset))があった後に、制御部14は、通信機器TnのID情報を含むコマンド(以下、「IDコマンド」という)をI/F部11を介してICカードCへ送信する。
ICカードCへ送信された当該IDコマンドに応じて当該ICカードCから正常終了を示すレスポンスが受信されると、制御部14は、通信機器Tnが通信ネットワークNWを利用するための認証処理を実行させる認証コマンドをI/F部11を介してICカードCへ送信する。なお、認証コマンドがICカードCへ送信される前に無線通信部12によりMMEとの間で通信確立処理が実行されている。ICカードCでは、認証コマンドを送信した通信機器Tnがペアリング相手として許可される正規の機器である場合、当該認証コマンドに応じて認証処理が実行される。そして、ICカードCから認証成功を示すレスポンスが受信されると、通信機器Tnは無線通信ネットワーク(通信ネットワークNW)上で有効な通信ノードとして認識される状態になる。
なお、通信機器Tnがユーザにより使用される携帯端末であり、いわゆるSIMロック/解除に用いられるPIN(Personal Identification Number)値(PINコードともいう)が有効化設定されている場合(Enable状態)の当該携帯端末の起動シークエンス中において、ICカードCへ送信された起動指令に応じて当該ICカードCから応答があると、通常、ユーザに対してPIN値の入力が促され(つまり、PIN入力画面が表示され)、当該ユーザにより入力されたPIN値がICカードCへ送信される。これにより、ユーザにより入力されたPIN値とICカードCに事前に書き込まれたPIN値の照合(VERIFY)が行われる。これに対し、本実施形態では、ICカードCへ送信された起動指令に応じて当該ICカードCから応答があると、制御部24は、ユーザに対してPIN値の入力を促すことなく、通信機器TnのID情報またはその一部分(例えば、ID情報中の4桁または8桁の部分)をPIN値としてI/F部21を介してICカードCへ送信するとよい。
ICカードCは、図2に示すように、I/F部21、RAM22、ROM23、NVM(Nonvolatile Memory)24、及びCPU25(コンピュータの一例)等を備えて構成される。I/F部21は、通信機器Tn(つまり、制御部24)との間のインターフェースを担う。NVM24は、例えばフラッシュメモリ等の不揮発性メモリである。なお、NVM24は、「Electrically Erasable Programmable Read-Only Memory」であってもよい。ROM23またはNVM24には、オペレーティングシステム及びアプリケーションプログラム(本発明のプログラムを含む)が記憶される。
また、NVM24には、更新制限領域と更新可能領域とが予め設定されており、これらの領域はオペレーティングシステムにより管理される。更新制限領域及び更新可能領域は、ICカードCの出荷当初において初期状態になっている。初期状態とは、初期値(例えば、“FFFF”)が設定されている状態である。更新制限領域には、更新が制限される領域であり、例えば、ID情報等が1回のみ書き込み可能に管理される。ただし、更新制限領域は、管理者権限を取得した場合においては何度も更新可能としてもよい(管理者権限を取得していない場合においては、一度のみ更新可能としてよい)。なお、管理者権限の取得には、SMS(Short Message Service)パケットの認証成功(MAC検証成功、ペイロード復号処理成功)や管理者権限用のPINを予め設定しておきPIN照合に成功するなどがある。更新制限領域は、許可機器テーブルともいう。一方、更新可能領域は、ID情報等が何度でも書き込み可能(つまり、上書き可能)に管理される領域、つまり、更新が制限されない領域であり、更新非制限領域ともいう。ただし、ID情報を更新可能領域に保存する必要が無い場合もあり、この場合、ID情報は更新可能領域に書き込まれなくてよい。更新可能領域は、RAM22に設けられてもよい。
図4(A)~(D)は、更新制限領域におけるデータ構造例を示す図である。図4(A),(B)の例は、更新制限領域が1つのレコードからなる場合の例であり、図4(C),(D)の例は、更新制限領域が複数のレコードからなる場合の例である。図4(A)の例では、更新制限領域は、8バイトのデータ容量を有するレコード1つからなり、1つのID情報が格納可能になっている。図4(A)の例では、更新制限領域に格納されたID情報“22222222000003X”を有する通信機器T1がICカードCのペアリング相手として許可されることになる。一方、図4(B)の例では、更新制限領域は、16バイトのデータ容量を有するレコード1つからなり、ID情報の下限(最小値)とID情報の上限(最大値)が格納可能になっている。図4(B)の例では、更新制限領域に格納された下限“22222222000001X”から上限“22222222000004X”までの範囲にあるID情報を有する複数の通信機器TnがICカードCのペアリング相手として許可されることになる。
一方、図4(C)の例では、更新制限領域は、8バイトのデータ容量を有するレコード4つからなり、それぞれの更新制限領域には1つのID情報が格納可能になっている。換言すると、図4(C)の例では、更新制限領域は、ID情報のリストが格納可能になっている。図4(C)の例では、それぞれの更新制限領域に格納されたID情報を有する通信機器TnがICカードCのペアリング相手として許可されることになる。図4(C)の更新制限領域よりも図4(B)の更新制限領域の方が少ないデータ容量で同数以上のID情報を管理することができる。一方、図4(D)の例では、更新制限領域は、16バイトのデータ容量を有するレコード4つからなり、それぞれの更新制限領域にはID情報の下限とID情報の上限が格納可能になっている。図4(D)の例では、それぞれの更新制限領域に格納された下限から上限までの範囲にあるID情報を有する複数の通信機器TnがICカードCのペアリング相手として許可されることになる。
なお、図4(A)~(D)において、ID情報であるIMEI中のTAC(第1データの一例)が書き込まれる領域をT領域(更新制限領域の一部である第1領域の一例)といい、SN(第2データの一例)が書き込まれる領域をS領域(更新制限領域の他の一部である第2領域の一例)という。図4(B),(D)の例では、SNの下限が格納されるS領域と、SNの上限が格納されるS領域とがある。また、図4(A)~(D)において、ID情報に続く“F”は、ID情報のデータサイズを更新制限領域のデータ容量に合わせるためのパディングデータであり特に意味を持たない。
CPU25は、本発明における通信手段、取得手段、書込手段、及び照合手段として機能する。具体的には、CPU25は、I/F部21を介して通信機器Tnに接続して当該通信機器Tnと通信を行い、当該通信の際に通信機器TnからID情報を取得する。例えば、通信機器Tnからの起動指令に対する応答後に送信されたIDコマンドから取得される。ここで、ID情報の取得とは、例えば、ID情報がCPU25内部のレジスタに一時的に保持されることを意味する。CPU25は、最初に接続された通信機器Tnから取得されたID情報(第1の識別情報の一例であり、以下、「第1ID情報」という)の全部または一部を、予め設定された更新制限領域に書き込む。CPU25は、第1ID情報が正常に書き込まれた場合に正常終了を示すレスポンスをI/F部31を介して通信機器Tnへ送信する。なお、CPU35は、第1ID情報を更新可能領域にも書き込んでもよい。
そして、CPU25は、第1ID情報の全部または一部が更新制限領域に書き込まれた後に接続された通信機器TnからID情報(第2の識別情報の一例であり、以下、「第2ID情報」という)が取得された場合に、当該第2ID情報と、更新制限領域から特定されるID情報とを用いて照合処理を実行する。かかる照合処理は、通信機器TnがICカードCのペアリング相手として許可される正規の機器であるか否かを判定するための処理である。このように照合された照合結果は更新可能領域に書き込まれるとよい。かかる照合は、通信機器TnからID情報が取得されたときに実行されてもよいし、IDコマンドに対するレスポンスの送信後に実行されてもよい。ここで、ID情報の書き込み及び照合方法の例について、実施例1~実施例3に分けて説明する。
(実施例1)
先ず、図5を参照して、ID情報の書き込み及び照合方法の実施例1について説明する。図5は、実施例1においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。実施例1では、図5に示すように、16バイトのデータ容量を有するレコード1つからなる更新制限領域が用いられ、当該更新制限領域の初期値は“FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF”に設定されている。また、実施例1では、図5に示すように、SNの下限“000001”及びSNの上限“000004”を格納する上限下限テーブルが更新制限領域及び更新可能領域以外の領域に予め記憶される。なお、複数のレコードからなる更新制限領域が用いられてもよく、例えば、それぞれのレコードが8バイトのデータ容量を有する場合、それぞれのレコードの初期値は“FFFFFFFFFFFFFFFF”に設定される。
実施例1において、CPU25は、最初に接続された通信機器Tnから第1ID情報“22222222000003X”を取得すると、図5に示すように、当該第1ID情報の一部であるTAC“22222222”を、初期状態にある更新制限領域における2箇所のT領域に書き込み、上限下限テーブルに格納されたSNの下限“000001”及びSNの上限“000004”をそれぞれに対応するS領域に書き込む。このとき、TAC“22222222”とSNの下限“000001”とからCC“X”が算出されてS領域におけるSNの下限“000001”の直後に書き込まれるとともに、TAC“22222222”とSNの上限“000004”とからCC“X”が算出されてS領域におけるSNの上限“000004”の直後に書き込まれる。なお、複数のレコードからなる更新制限領域が用いられる場合、例えば図4(C)に示すように、それぞれのレコードには下限から上限までの範囲内のIMEIが1つずつ書き込まれることになる。また、上限下限テーブルが存在しない、或いは、初期値/未設定を示す特定の値(下限“000000”且つ上限“000000”、または、下限“FFFFFF”,上限“FFFFFF”である場合、下限“000000”及び上限“999999”がそれぞれに対応するS領域に書き込まれてもよい。これにより、全てのSNを許容することができる。
そして、第1ID情報の一部であるTACがT領域に書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合に、CPU25は、当該取得された第2ID情報と、T領域に書き込まれているTACとS領域に書き込まれているSNとより特定されるID情報(第3の識別情報の一例であり、以下、「第3ID情報」という)とを照合する。つまり、第2ID情報と同一長(同一バイト数)の第3ID情報が照合される。例えば、TAC及びSNの下限により特定される第3ID情報の下限“22222222000001X”から、TAC及びSNの上限により特定される第3ID情報の上限“22222222000004X”までの範囲にある複数の第3ID情報“22222222000001X”,“22222222000002X”,“22222222000003X”,“22222222000004X”のそれぞれと、第2ID情報とが一致するまで照合される。例えば、第2ID情報が“22222222000002X”である場合、第3ID情報“22222222000002X”と一致するので、照合成功となり、“22222222000002X”を有する通信機器TnをICカードCのペアリング相手として許可すると判定され、照合処理は終了する。ここで、CC“X”は照合対象外としてもよい。なお、複数のレコードからなる更新制限領域が用いられる場合、例えば図4(C)に示すように、それぞれのレコードにおける第3ID情報と、第2ID情報とが一致するまで照合される。
(実施例2)
次に、図6を参照して、ID情報の書き込み及び照合方法の実施例2について説明する。図6は、実施例2においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。実施例2では、実施例1と同様、図6に示すように、16バイトのデータ容量を有するレコード1つからなる更新制限領域が用いられるが、当該更新制限領域の初期値は“FFFFFFFF000001XFFFFFFFFF000004XF”に設定されている。つまり、実施例2では、第1ID情報が取得される前に、SNの下限“000001”及び上限“000004”がそれぞれのS領域に書き込まれる。このとき、“FFFFFFFF”とSNの下限“000001”とからCC“X”が算出されてS領域におけるSNの下限“000001”の直後に書き込まれるとともに、“FFFFFFFF”とSNの上限“000004”とからCC“X”が算出されてS領域におけるSNの上限“000004”の直後に書き込まれる。なお、複数のレコードからなる更新制限領域が用いられてもよく、例えば、それぞれのレコードが8バイトのデータ容量を有する場合、それぞれのレコードの初期値は“FFFFFFFF000001XF”,“FFFFFFFF000002XF”,“FFFFFFFF000003XF”,“FFFFFFFF000004XF”に設定される。
実施例2において、CPU25は、最初に接続された通信機器Tnから第1ID情報“22222222000003X”を取得すると、当該第1ID情報の一部であるTAC“22222222”を、初期状態にある更新制限領域における2箇所のT領域に書き込む。このとき、TAC“22222222”とSNの下限“000001”とからCC“X”が算出されてS領域におけるSNの下限“000001”の直後に書き込まれるとともに、TAC“22222222”とSNの上限“000004”とからCC“X”が算出されてS領域におけるSNの上限“000004”の直後に書き込まれる。なお、8バイトのデータ容量を有するレコード複数からなる更新制限領域が用いられる場合、例えば図4(C)に示すように、それぞれのレコードにはTACが書き込まれることになる。
そして、第1ID情報の一部であるTACがT領域に書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合に、実施例1と同様、CPU25は、当該取得された第2ID情報と、T領域に書き込まれているTACとS領域に書き込まれているSNにより特定される第3ID情報とを照合する。つまり、第2ID情報と同一長の第3ID情報が照合される。ここで、CC“X”は照合対象外としてもよい。
(実施例3)
次に、図7を参照して、ID情報の書き込み及び照合方法の実施例3について説明する。図7は、実施例3においてID情報の書き込み及び照合が行われるときの様子を示す概念図を示す図である。実施例3では、図7に示すように、8バイトのデータ容量を有するレコード1つからなる更新制限領域が用いられ、当該更新制限領域の初期値は“FFFFFFFFFFFFFFFF”に設定されている。また、実施例3では、図7に示すように、照合においてID情報の一部(例えば、SN)をマスクする(つまり、照合対象外とする)ためのマスクデータ“FFFFFFFF000000”が予め設定され、当該マスクデータが更新制限領域及び更新可能領域以外の領域に予め記憶される。なお、実施例3では、CC“X”は照合対象外にするが、CC“X”を照合対象にする場合、マスクデータは“FFFFFFFF0000000”(つまり、0が1つ追加)となる。
実施例3において、CPU25は、最初に接続された通信機器Tnから第1ID情報“22222222000003X”を取得すると、図7に示すように、当該第1ID情報の全部を、初期状態にある更新制限領域に書き込む。なお、第1ID情報の一部が更新制限領域に書き込まれてもよい。この場合、第1ID情報のうちSN“000001”がマスクデータによりマスクされて書き込まれる。つまり、“22222222000003”と“FFFFFFFF000000”との論理積である“22222222000000”が更新制限領域に書き込まれ、“22222222”と“000000”とからCC“X”が算出されて“000000”の直後に書き込まれる。
そして、第1ID情報“22222222000003X”の全部が更新制限領域に書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合に、CPU25は、当該更新制限領域に書き込まれた第1ID情報のうちマスクデータにより特定されるTAC“22222222”と、当該取得された第2ID情報のうち当該マスクデータにより特定されるTAC(第3データの一例)とを照合する。つまり、第1ID情報のうちマスクデータにより特定されるデータと同一長の第3データが照合される。当該TACは、ID情報とマスクデータとの論理積から特定される。ここで、第1ID情報と第2ID情報それぞれにおいてマスクされたSNの部分“000000”を含めて照合されてもよい。例えば、図7に示すように、更新制限領域に書き込まれた第1ID情報が“22222222000003X”であり、第2ID情報が“22222222999914X”である場合、第1ID情報(“X”を除く)及び第2ID情報(“X”を除く)それぞれとマスクデータ“FFFFFFFF000000”との論理積は“22222222000000”となり、双方の論理積は一致するので照合成功となり、“22222222999914X”を有する通信機器TnをICカードCのペアリング相手として許可すると判定される。一方、更新制限領域に書き込まれた第1ID情報が“22222222000003X”であり、第2ID情報が“33333333001234X”である場合、第2ID情報(“X”を除く)とマスクデータ“FFFFFFFF000000”との論理積は“33333333000000”となり、双方の論理積は一致しないので照合失敗となり、“33333333001234X”を有する通信機器TnをICカードCのペアリング相手として許可しないと判定される。
なお、マスクデータにより第1ID情報の一部であるTAC“22222222”が初期状態にある更新制限領域に書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合、CPU25は、当該更新制限領域に書き込まれたTAC“22222222”(または、“22222222000000”)と、当該取得された第2ID情報のうち当該マスクデータにより特定されるTAC(または、マスクデータとの論理積)とが照合される。
また、マスクデータは、“FFFFFFFFFFFFF0”というように、SNの一部をマスクするものであってもよい。この場合において、第1ID情報が“22222222999990”であり、第2ID情報が“22222222999994”であるとすると、それぞれのID情報とマスクデータ“FFFFFFFFFFFFF0”との論理積は“22222222999990”となり、双方の論理積は一致するので照合成功となり、“22222222999994”を有する通信機器TnをICカードCのペアリング相手として許可すると判定される。この場合、それぞれのID情報の一部には“2222222299999”が該当する。一方、第1ID情報が“22222222999990”であり、第2ID情報が“22222222999914”であるとすると、それぞれのID情報とマスクデータ“FFFFFFFFFFFFF0”との論理積は“22222222999990”と“22222222999910”となり、双方の論理積は一致しないで照合失敗となり、“22222222999914”を有する通信機器TnをICカードCのペアリング相手として許可しないと判定される。この場合、第1ID情報の一部には“2222222299999”が該当し、第2ID情報の一部には“2222222299991”が該当する。
以上説明した実施例1~実施例3の何れの場合も、照合成功となる通信機器Tnの範囲を広げるように構成したので、ICカードCが1つの通信機器Tn専用となることを回避することができ、最初に接続された通信機器Tnが故障等により利用できなくなってもICカードCの利便性を損なうことがない。なお、上述したようにID情報の全部または一部が照合された照合結果は更新可能領域に書き込まれるとよい。また、実施例1~実施例3では、最初に接続された通信機器Tnから取得された第1ID情報の全部または一部が更新制限領域に書き込まれた後は、当該更新制限領域にはID情報の書き込みができないように構成したが、更新制限領域が複数のレコードからなる場合、レコードごとに、最初に接続された通信機器Tnから取得された第1ID情報の全部または一部が、初期状態にある更新制限領域に書き込まれるように構成してもよい。この場合、更新制限領域におけるレコードの数及びレコードごとに初期状態にあるか否かが管理される。
そして、接続された通信機器Tnから第1ID情報が取得されると、初期状態にあるレコードがあるか否かが判定され、初期状態にあるレコードがある場合、初期状態にあるレコードに第1ID情報の全部または一部が書き込まれる。そして、初期状態にあるレコード全てに第1ID情報の全部または一部が書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合に、当該通信機器TnをICカードCのペアリング相手として許可するか否かを判定するため、当該第2ID情報と、更新制限領域から特定されるID情報とが用いられて照合処理が実行される。
図8は、更新制限領域が複数のレコードからなる場合において、レコードごとに、最初に接続された通信機器Tnから取得された第1ID情報の全部が書き込まれる様子を示す概念図である。図8の例では、通信機器T1から取得された第1ID情報“22222222000003X”の全部がレコードNo.1に書き込まれ、その後、通信機器T2から取得された第1ID情報“22222222999994X”の全部がレコードNo.2に書き込まれている。つまり、最初に接続される通信機器Tnはレコードの数分存在することになる。なお、図8の例では、それぞれのレコードは、16バイトのデータ容量を有しており、取得された第1ID情報は下限に対応する領域と上限に対応する領域とのそれぞれに書き込まれている。8バイトのデータ容量を有するレコードの場合、取得された第1ID情報が当該レコードに書き込まれることになる。
[2.通信システムSの動作]
次に、通信システムSの動作について、動作例1~動作例4に分けて説明する。
(動作例1)
先ず、図9を参照して、動作例1における通信システムSの動作を説明する。図9は、動作例1における通信システムSの動作を示すシーケンス図である。動作例1は、ICカードCが通信機器TnからのIDコマンドに応じてID情報の書き込みが行われ、さらに、認証コマンドに応じて照合処理が行われる場合の例である。図9において、通信機器TnとICカードCとが接続された状態で通信機器Tnに電源が供給されるか、或いは通信機器Tnに設けられたリセットボタンが押下されると、通信機器Tnは、ICカードCへ起動指令(リセット指令)を送信する(ステップS1)。ICカードCは、通信機器Tnからの起動指令を受信すると、通信機器Tnへレスポンス(ATR)を送信する(ステップS2)。
次いで、通信機器Tnは、ICカードCからのレスポンス(ATR)を受信すると、通信機器Tnの性能通知コマンド(ターミナルプロファイルコマンド)をICカードCへ送信する(ステップS3)。ICカードCは、通信機器Tnからの性能通知コマンドを受信すると、通信機器TnへSW(ステータスワード)91XXを含むレスポンスを送信する(ステップS4)。このレスポンスは、ICカードCから送信すべきプロアクティブコマンドがあることを示す。
次いで、通信機器Tnは、ICカードCからのSW91XXを含むレスポンスを受信すると、プロアクティブコマンドのフェッチコマンド(要求コマンド)をICカードCへ送信する(ステップS5)。ICカードCは、通信機器Tnからのフェッチコマンドを受信すると、通信機器Tnへ情報問合せレスポンス(PROVIDE LOCAL INFORMATION プロアクティブコマンド)を送信する(ステップS6)。
次いで、通信機器Tnは、ICカードCからの情報問合せレスポンスを受信すると、通信機器TnのID情報を含むターミナルレスポンスをICカードCへ送信する(ステップS7)。すなわち、通信機器Tnは、ICカードCからのプロアクティブコマンドに呼応して、ID情報をコーディングし、コーディングされたID情報を含むIDコマンドをターミナルレスポンスとしてICカードCへ送信する。ICカードCは、通信機器Tnからのターミナルレスポンスを受信すると、更新制限領域が初期状態であるか否かを判定する(ステップS8)。
ここで、通信機器Tnに初めてICカードCが搭載される際(例えば、IoT機器の設置時や携帯端末の販売時)には更新制限領域は初期状態である。更新制限領域が初期状態であるか否かは、例えば、更新制限領域の先頭の1byteが“FF”の値になっているか否かで判断されるとよい。これにより、ステップS8の判定処理の高速化を図ることができる。例えば、上述した実施例1では、初期状態にある更新制限領域の初期値は“FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF”に設定されている。一方、実施例2では、初期状態にある更新制限領域の初期値は“FFFFFFFF000001XFFFFFFFFF000004XF”に設定されている。
ステップS8において、ICカードCは、更新制限領域が初期状態であると判定した場合(ステップS8:YES)、当該ターミナルレスポンスからID情報を第1ID情報として取得し、実施例1~3で説明したように、当該取得した第1ID情報の全部または一部を更新制限領域と更新可能領域のそれぞれに書き込み(ステップS9)、ステップS11へ進む。一方、ICカードCは、更新制限領域が初期状態でない(つまり、既に第1ID情報が書き込まれている)と判定した場合(ステップS8:NO)、当該ターミナルレスポンスからID情報を第2ID情報として取得し、当該取得した第2ID情報を更新可能領域のみに書き込み(ステップS10)、ステップS11へ進む。ステップS11では、ICカードCは、ID情報(第1ID情報または第2ID情報)が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器Tnへ送信する。
なお、上述したように更新制限領域が複数のレコードからなる場合、ステップS8において、ICカードCは、初期状態にあるレコードの数が上限数である否かを判定してもよい。換言すると、初期状態にあるレコードがあるか否かが判定される。そして、ICカードCは、初期状態にあるレコードの数が上限数でない(つまり、初期状態にあるレコードがある)と判定した場合(ステップS8:YES)、初期状態にあるレコードを1つ選定し、第1ID情報の全部または一部を当該レコードと更新可能領域のそれぞれに書き込み(ステップS9)、ステップS11へ進む。一方、ICカードCは、初期状態にあるレコードの数が上限数であると判定した場合(ステップS8:NO)、第2ID情報を更新可能領域のみに書き込み(ステップS10)、ステップS11へ進む。
そして、通信機器TnがICカードCからの正常終了を示すSW9000を含むレスポンスを受信した後、ICカードCからのファイル読み出しなどの初期起動シーケンスが通信機器TnとICカードCとの間で実施される。次いで、通信機器Tnは、認証コマンドをICカードCへ送信する(ステップS12)。ここで、認証コマンドは、例えば、Telecom(LTE/5G)Autheiticateコマンドである。ICカードCは、通信機器Tnからの認証コマンドを受信すると、上述した実施例1~実施例3で説明したように更新制限領域からID情報を取得するとともに、更新可能領域から第2ID情報を取得する(ステップS13)。
次いで、ICカードCは、上述した実施例1~実施例3で説明したように、ステップS13で取得された双方のID情報を用いて照合処理を実行し(ステップS14)、その照合結果が、双方のID情報の全部または一部が一致することを示すか否かを判定する(ステップS15)。双方のID情報の全部または一部が一致するとは、照合結果が合格であることを意味し、第2ID情報を送信した通信機器TnをICカードCのペアリング相手として許可すると判定される。ICカードCは、双方のID情報の全部または一部が一致しないことを示すと判定した場合(ステップS15:NO)、認証失敗(換言すると、照合失敗)を示すレスポンスを通信機器Tnへ送信する(ステップS16)。一方、ICカードCは、双方のID情報の全部または一部が一致することを示すと判定した場合(ステップS15:YES)、第2ID情報を送信した通信機器TnをICカードCのペアリング相手として許可すると判定し、所定の認証処理(例えば、シーケンス番号チェック、MAC検討等の公知の処理)を実行し(ステップS17)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器Tnへ送信する(ステップS18)。なお、認証処理において再度照合処理を実施してもよく、この場合、仮に照合結果が改竄されるといった攻撃があったとしても、セキュリティを維持することができる。
(動作例2)
次に、図10を参照して、動作例2における通信システムSの動作を説明する。図10は、動作例2における通信システムSの動作を示すシーケンス図である。動作例2は、ICカードCが通信機器TnからのIDコマンドに応じてID情報及び照合結果の書き込みが行われ、さらに、認証コマンドに応じて照合結果の検証が行われる場合の例である。なお、動作例2においても、動作例1と同様に、図9に示すステップS1~S7の処理が行われる。
図10において、ICカードCは、通信機器Tnからのターミナルレスポンスを受信すると、更新制限領域が初期状態であるか否かを判定する(ステップS25)。ICカードCは、更新制限領域が初期状態であると判定した場合(ステップS25:YES)、当該ターミナルレスポンスからID情報を取得し、当該取得したID情報を第1ID情報として取得し、実施例1~3で説明したように、当該取得した第1ID情報の全部または一部を更新制限領域に書き込み(ステップS26)、ステップS27へ進む。一方、ICカードCは、更新制限領域が初期状態でないと判定した場合(ステップS25:NO)、当該ターミナルレスポンスからID情報を第2ID情報として取得し、ステップS27へ進む。
ステップS27では、ICカードCは、上述した実施例1~実施例3で説明したように更新制限領域から取得されたID情報と、当該ターミナルレスポンスから取得された第2ID情報(例えば、レジスタに一時的に保持されたID情報)とを用いて照合処理を実行し、その照合結果を更新可能領域に書き込む。かかる照合結果は、双方のID情報の全部または一部が一致するか否かを示す。なお、更新制限領域が初期状態である場合(ステップS25:YES)、この照合処理では必ず同じID情報が照合されるので、照合結果は、双方のID情報の全部または一部が一致することを示すことになる。次いで、ICカードCは、照合結果等が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器Tnへ送信する(ステップS28)。
そして、通信機器TnがICカードCからの正常終了を示すSW9000を含むレスポンスを受信した後、ICカードCからのファイル読み出しなどの初期起動シーケンスが通信機器TnとICカードCとの間で実施される。次いで、通信機器Tnは、認証コマンド(例えば、Telecom Autheiticateコマンド)をICカードCへ送信する(ステップS29)。ICカードCは、通信機器Tnからの認証コマンドを受信すると、更新可能領域から照合結果を取得する(ステップS30)。次いで、ICカードCは、ステップS30で取得された照合結果が、双方のID情報の全部または一部が一致することを示すか否かを判定する(ステップS31)。つまり、照合結果が検証される。
ステップS31において、ICカードCは、双方のID情報の全部または一部が一致しないことを示すと判定した場合(ステップS31:NO)、認証失敗を示すレスポンスを通信機器Tnへ送信する(ステップS32)。一方、ICカードCは、双方のID情報の全部または一部が一致することを示すと判定した場合(ステップS31:YES)、第2ID情報を送信した通信機器TnをICカードCのペアリング相手として許可すると判定し、所定の認証処理を実行し(ステップS33)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器Tnへ送信する(ステップS34)。このように、事前に書き込まれた照合結果が有効利用されるので、認証コマンドに対する応答時間を短縮することができる。
(動作例3)
次に、図11を参照して、動作例3における通信システムSの動作を説明する。図11は、動作例3における通信システムSの動作を示すシーケンス図である。動作例3は、ICカードCが通信機器TnからのIDコマンドに応じてID情報及び照合結果の書き込みが行われ、さらに、認証コマンドに応じて照合結果の検証及び照合処理が行われる場合の例である。なお、動作例3においても、動作例1と同様に、図9に示すステップS1~S7の処理が行われる。
図11において、ICカードCは、通信機器Tnからのターミナルレスポンスを受信すると、更新制限領域が初期状態であるか否かを判定する(ステップS45)。ICカードCは、更新制限領域が初期状態であると判定した場合(ステップS45:YES)、当該ターミナルレスポンスからID情報を第1ID情報として取得し、実施例1~3で説明したように、当該取得した第1ID情報の全部または一部を更新制限領域と更新可能領域のそれぞれに書き込み(ステップS46)、ステップS48へ進む。一方、ICカードCは、更新制限領域が初期状態でないと判定した場合(ステップS45:NO)、当該ターミナルレスポンスからID情報を第2ID情報として取得し、当該取得した第2ID情報を更新可能領域のみに書き込み(ステップS47)、ステップS48へ進む。
ステップS48では、ICカードCは、上述した実施例1~実施例3で説明したように更新制限領域から取得された第1ID情報と、更新可能領域から取得された第2ID情報とを用いて照合処理を実行し、その照合結果を更新可能領域に書き込む。なお、更新制限領域が初期状態である場合(ステップS45:YES)、この照合処理では必ず同じID情報が照合されるので、照合結果は、双方のID情報の全部または一部が一致することを示すことになる。次いで、ICカードCは、照合結果等が正常に書き込まれた場合に、正常終了を示すSW9000を含むレスポンスを通信機器Tnへ送信する(ステップS49)。
そして、通信機器TnがICカードCからの正常終了を示すSW9000を含むレスポンスを受信した後、ICカードCからのファイル読み出しなどの初期起動シーケンスが通信機器TnとICカードCとの間で実施される。次いで、通信機器Tnは、認証コマンド(例えば、Telecom Autheiticateコマンド)をICカードCへ送信する(ステップS50)。ICカードCは、通信機器Tnからの認証コマンドを受信すると、更新可能領域から照合結果を取得する(ステップS51)。次いで、ICカードCは、ステップS51で取得された照合結果が、双方のID情報の全部または一部が一致することを示すか否かを判定する(ステップS52)。
ステップS52において、ICカードCは、双方のID情報の全部または一部が一致しないことを示すと判定した場合(ステップS52:NO)、認証失敗を示すレスポンスを通信機器Tnへ送信する(ステップS53)。一方、ICカードCは、双方のID情報の全部または一部が一致することを示すと判定した場合(ステップS52:YES)、更新制限領域からID情報を取得するとともに、更新可能領域から第2ID情報を取得する(ステップS54)。
次いで、ICカードCは、ステップS54で取得された双方のID情報を用いて照合処理を実行し(ステップS55)、その照合結果が、双方のID情報の全部または一部が一致することを示すか否かを判定する(ステップS56)。ICカードCは、双方のID情報の全部または一部が一致しないことを示すと判定した場合(ステップS56:NO)、認証失敗を示すレスポンスを通信機器Tnへ送信する(ステップS57)。一方、ICカードCは、双方のID情報の全部または一部が一致することを示すと判定した場合(ステップS56:YES)、第2ID情報を送信した通信機器TnをICカードCのペアリング相手として許可すると判定し、所定の認証処理を実行し(ステップS58)、当該認証処理による認証結果(認証成功または認証失敗)を示すレスポンスを通信機器Tnへ送信する(ステップS59)。このように、2重に照合が行われるので、更新可能領域に記憶されている照合結果が改竄されるといった攻撃があったとしても、セキュリティを維持することができる。
なお、上記ステップS54~S56の処理は、ステップS51の前に実行されてもよい。この場合、ICカードCは、通信機器Tnからの認証コマンドを受信すると、更新制限領域から第1ID情報を取得するとともに、更新可能領域から第2ID情報を取得する。そして、ICカードCは、取得された双方のID情報を用いて照合処理を実行し、その照合結果が、双方のID情報の全部または一部が一致しないことを示すと判定した場合、認証失敗を示すレスポンスを通信機器Tnへ送信する。一方、ICカードCは、双方のID情報の全部または一部が一致することを示すと判定した場合、更新可能領域から照合結果を取得し、当該取得された照合結果が、双方のID情報の全部または一部が一致することを示すと判定した場合に、ステップS58に移行して上記認証処理を実行する。
(動作例4)
次に、図12を参照して、動作例4における通信システムSの動作を説明する。図12は、動作例4における通信システムSの動作を示すシーケンス図である。動作例4は、ユーザにより使用される通信機器Tn(携帯端末)においてPIN値が有効化設定されている場合(Enable状態)に発行される認証コマンド(例えば、VERIFY PINコマンド)に対してICコマンドを適用した場合の例である。ここで、PIN値のデータ構造は、上述したIMEIまたはその一部分と同様のデータ構造とするとよい。なお、図12において、ステップS61及びS62の処理は、図9に示すステップS1及びS2と同様である。
図12において、通信機器Tnは、ICカードCからのレスポンス(ATR)を受信すると、認証コマンド(例えば、VERIFY PINコマンド)をICカードCへ送信する(ステップS63)。ICカードCは、通信機器Tnからの認証コマンドを受信すると、更新制限領域が初期状態であるか否かを判定する(ステップS64)。ICカードCは、更新制限領域が初期状態であると判定した場合(ステップS64:YES)、当該認証コマンドからID情報(PIN値)を第1ID情報として取得し、当該取得した第1ID情報を更新制限領域に書き込み(ステップS65)、ステップS66へ進む。一方、ICカードCは、更新制限領域が初期状態でないと判定した場合(ステップS64:NO)、当該認証コマンドからID情報(PIN値)を第2ID情報として取得し、ステップS66へ進む。ステップS66では、ICカードCは、上述した実施例1~実施例3で説明したように更新制限領域から取得されたID情報(PIN値)と、当該認証コマンドから取得された第2ID情報(PIN値)とを用いて照合処理を実行する。次いで、ICカードCは、ステップS66における照合結果を認証結果として示すレスポンスを通信機器Tnへ送信する(ステップS67)。
ここで、VERIFY PINコマンドに応じた照合処理は、通常、起動シークエンスにおいて1回のみ実行されるが、図12に示すように、ICカードCからのファイル読み出しなどの初期起動シーケンスが通信機器TnとICカードCとの間で実施された後に、VERIFY PINコマンド以外の認証コマンド(VERIFYコマンド)が通信機器TnからICカードCへ送信される場合もある(ステップS68)。この場合、ICカードCは、通信機器Tnからの認証コマンドを受信すると、更新制限領域から第1ID情報を取得し、且つ、受信された認証コマンドから第2ID情報を取得し(ステップS69)、双方のID情報を用いて照合処理を実行する(ステップS70)。次いで、ICカードCは、ステップS70の照合結果を認証結果として示すレスポンスを通信機器Tnへ送信する(ステップS71)。
なお、PIN値が無効化設定されている場合(Disable状態)にVERIFY PINコマンドは発行されない(PIN照合が実施済みとの扱いとなる)が、その後に、VERIFY PINコマンド以外の認証コマンド(VERIFYコマンド)が受信された場合(つまり、初期状態がDisable状態であった場合)、更新制限領域にPIN値が保存されていない状態で認証コマンド(VERIFYコマンド)を受信することになるので、ICカードCは、認証失敗を示すレスポンスを通信機器Tnへ送信するとよい。
以上説明したように、上記実施形態によれば、ICカードCは、最初に接続された通信機器Tnから取得された第1ID情報の全部または一部を、予め設定された更新制限領域に書き込み、第1ID情報の全部または一部が更新制限領域に書き込まれた後に接続された通信機器Tnから第2ID情報が取得された場合に、当該通信機器TnをICカードCのペアリング相手として許可するか否かを判定するため、当該第2ID情報と、更新制限領域から特定される第1ID情報とを用いて照合処理を実行するように構成したので、通信機器Tnの利便性を損なうことなく悪意のある改造や交換を防ぐことができる。
また、上記実施形態によれば、ICカードCの製造時に通信機器TnのID情報をICカードC内へ発行せず出荷し、通信機器Tnの設置時または販売時に初めてICカードCが通信機器Tnに搭載された場合に、ICカードCから自動的にID情報の提供を通信機器Tnへリクエスト(ID情報の問合せ)してICカードC内へID情報を発行することが可能となる。これにより、予めICカードCの製造工場内で通信機器TnのID情報を発行する必要はなく(今後、ICカードCのペアとなる通信機器Tnを固定する必要はなく)、SMSが使用できなかったとしても、ICカードC内に正規の通信機器TnのID情報を保存しペアのチェックを実現することができ、通信機器Tnの運用中に当該ペアが変更されないことを保証することができる。
なお、一般的なSIMにはOTA(SMSを用いた無線による発行機能)機能が備わっているため、SIMカード製造後に当該SIMカードをIoT機器や携帯端末に組み込む際、OTAによる更新をする方法もあるが、特にLocal 5GやプライベートLTEでは、データ通信に特化した必要最低限のインフラを構築することが多く、SMSを使用することができない場合があるので、本発明のように構成することは技術的に意義がある。また、上記実施形態においては、照合処理は認証処理外で実行されるように構成したが、照合処理は認証処理内で実行されるように構成してもよい。また、上記実施形態においては、本発明の電子情報記憶媒体の一例として、通信機器Tnに着脱可能に搭載されるSIMカードを例にとって説明したが、通信端末Tnから容易に取り外しや取り換えができないように基盤上に搭載(例えば半田付け)されたeUICC(Embedded Universal Integrated Circuit Card)であっても、通信端末TnからeUICCを取り外すことは不可能ではないので(例えば、半田を溶かす)、本発明の電子情報記憶媒体はeUICCであってもよく、eUICCにも本発明の構成を適用することができる。
SA サーバ
Tn 通信機器
C ICカード
21 I/F部
22 無線通信部
23 記憶部
24 制御部
31 I/F部
32 RAM
33 ROM
34 NVM
35 CPU
S 通信システム

Claims (16)

  1. メモリを備える電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込む書込手段と、
    前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合する照合手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前記照合手段は、複数の前記第3の識別情報と、前記第2の識別情報とを照合することを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 前記第1の識別情報が取得される前に前記第2データが前記第2領域に書き込まれることを特徴とする請求項1または2に記載の電子情報記憶媒体。
  4. 前記書込手段により前記第1データが前記第1領域に書きこまれる際に前記第2データが前記第2領域に書き込まれることを特徴とする請求項1または2に記載の電子情報記憶媒体。
  5. 前記第2領域には、前記第2データの下限と前記第2データの上限とが書き込まれ、
    前記照合手段は、前記第1データと前記第2データの下限とにより特定される前記第3の識別情報の下限から、前記第1データと前記第2データの上限により特定される前記第3の識別情報の上限までの範囲にある複数の前記第3の識別情報と、前記第2の識別情報とを照合することを特徴とする請求項1乃至4の何れか一項に記載の電子情報記憶媒体。
  6. 前記更新制限領域は、複数のレコードからなり、
    前記最初に接続された通信機器は前記レコードの数分あり、
    前記書込手段は、前記最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記複数のレコードのうち初期状態にある一つのレコードの前記第1領域に書き込み、
    前記照合手段は、前記第1データが前記複数のレコード全ての前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、前記第3の識別情報と、前記第2の識別情報とを前記レコードごとに照合することを特徴とする請求項1乃至5の何れか一項に記載の電子情報記憶媒体。
  7. メモリを備える電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込む書込手段と、
    前記第1の識別情報の全部または一部が前記更新制限領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合する照合手段と、
    を備えることを特徴とする電子情報記憶媒体。
  8. 前記照合手段は、前記第1の識別情報のうち予め設定されたマスクデータにより特定される前記第1データと、前記第2の識別情報のうち予め設定されたマスクデータにより特定される前記第3データを照合することを特徴とする請求項7に記載の電子情報記憶媒体。
  9. 前記更新制限領域は、複数のレコードからなり、
    前記最初に接続された通信機器は前記レコードの数分あり、
    前記書込手段は、前記最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込み、
    前記照合手段は、前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、前記第1データと、前記第3データとを前記レコードごとに照合することを特徴とする請求項7または8に記載の電子情報記憶媒体。
  10. 複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体であって、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込手段と、
    備え、
    前記最初に接続された通信機器は前記レコードの数分あり、
    前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合手段を更に備えることを特徴とする電子情報記憶媒体。
  11. メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、
    通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込むステップと、
    前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合するステップと、
    を含むことを特徴とする情報書き込み及び照合方法。
  12. メモリを備える電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の一部である第1データを前記メモリに予め設定された更新制限領域の一部である第1領域に書き込む書込手段と、
    前記第1データが前記第1領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記第1領域に書き込まれている前記第1データと前記更新制限領域の他の一部である第2領域に書き込まれている第2データとより特定される第3の識別情報であって前記第2の識別情報と同一長の当該第3の識別情報と、前記第2の識別情報とを照合する照合手段として機能させることを特徴とするプログラム。
  13. メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、
    通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込むステップと、
    前記第1の識別情報の全部または一部が前記更新制限領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合するステップと、
    を含むことを特徴とする情報書き込み及び照合方法。
  14. メモリを備える電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記メモリに予め設定された更新制限領域に書き込む書込手段と、
    前記第1の識別情報の全部または一部が前記更新制限領域に書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記更新制限領域に書き込まれた第1の識別情報の一部である第1データと、前記第2の識別情報の一部である第3データであって前記第1データと同一長の第3データとを照合する照合手段として機能させることを特徴とするプログラム。
  15. 複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される情報書き込み及び照合方法であって、
    通信機器に接続して当該通信機器と行う通信の際に当該通信機器から識別情報を取得するステップと、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込ステップと、
    含み、
    前記最初に接続された通信機器は前記レコードの数分あり、
    前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合ステップを更に含むことを特徴とする情報書き込み及び照合方法。
  16. 複数のレコードからなる更新制限領域が予め設定されたメモリを備える電子情報記憶媒体に含まれるコンピュータを、
    通信機器に接続して当該通信機器と通信を行う通信手段と、
    前記通信の際に通信機器から識別情報を取得する取得手段と、
    最初に接続された通信機器から取得された第1の識別情報の全部または一部を前記複数のレコードのうち初期状態にある一つのレコードに書き込む書込手段として機能させるプログラムであって、
    前記最初に接続された通信機器は前記レコードの数分あり、
    前記第1の識別情報の全部または一部が前記複数のレコード全てに書き込まれた後に接続された通信機器から第2の識別情報が取得された場合に、当該通信機器を前記電子情報記憶媒体のペアリング相手として許可するか否かを判定するため、前記レコードに書き込まれた第1の識別情報の全部と、前記第1の識別情報の全部と同一長の前記第2の識別情報の全部とを前記レコードごとに照合するか、または、前記レコードに書き込まれた第1の識別情報の一部と、前記第1の識別情報の一部と同一長の前記第2の識別情報の一部とを前記レコードごとに照合する照合手段として機能させることを特徴とするプログラム。
JP2021085524A 2021-05-20 2021-05-20 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム Active JP7211451B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021085524A JP7211451B2 (ja) 2021-05-20 2021-05-20 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021085524A JP7211451B2 (ja) 2021-05-20 2021-05-20 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2022178599A JP2022178599A (ja) 2022-12-02
JP7211451B2 true JP7211451B2 (ja) 2023-01-24

Family

ID=84239634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021085524A Active JP7211451B2 (ja) 2021-05-20 2021-05-20 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7211451B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008013229A1 (fr) 2006-07-26 2008-01-31 Panasonic Corporation dispositif de stockage non volatil, système de stockage non volatil et unité d'hôte
JP2015034441A (ja) 2013-08-09 2015-02-19 エーシー・ホールディングス・ジャパン株式会社 移動通信装置および認証システム
JP2019110452A (ja) 2017-12-19 2019-07-04 株式会社Nttドコモ 端末システム、端末及びモジュール
CN111093190A (zh) 2019-12-10 2020-05-01 爱讯智联科技(北京)有限公司 写入关键数据的方法、装置、系统、电子设备及存储介质
US20200389784A1 (en) 2019-04-19 2020-12-10 T-Mobile Usa, Inc. Subscriber identity module activation for nb-iot devices
JP2021140482A (ja) 2020-03-05 2021-09-16 大日本印刷株式会社 電子情報記憶媒体、情報書き込み方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008013229A1 (fr) 2006-07-26 2008-01-31 Panasonic Corporation dispositif de stockage non volatil, système de stockage non volatil et unité d'hôte
JP2015034441A (ja) 2013-08-09 2015-02-19 エーシー・ホールディングス・ジャパン株式会社 移動通信装置および認証システム
JP2019110452A (ja) 2017-12-19 2019-07-04 株式会社Nttドコモ 端末システム、端末及びモジュール
US20200389784A1 (en) 2019-04-19 2020-12-10 T-Mobile Usa, Inc. Subscriber identity module activation for nb-iot devices
CN111093190A (zh) 2019-12-10 2020-05-01 爱讯智联科技(北京)有限公司 写入关键数据的方法、装置、系统、电子设备及存储介质
JP2021140482A (ja) 2020-03-05 2021-09-16 大日本印刷株式会社 電子情報記憶媒体、情報書き込み方法、及びプログラム

Also Published As

Publication number Publication date
JP2022178599A (ja) 2022-12-02

Similar Documents

Publication Publication Date Title
US10848589B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
US10999273B2 (en) Method and apparatus for installing profile for eUICC
CN100486173C (zh) 使用便携式存储媒质配置瘦客户机设备的网络设置
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
EP2988534A2 (en) Method of configuring wireless connection via near field communication function and image forming apparatus for performing the method
US20050227669A1 (en) Security key management system and method in a mobile communication network
CN108234653A (zh) 一种处理业务请求的方法及装置
CN108028749B (zh) 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统
US11356841B2 (en) Method and apparatus for handling remote profile management exception
JP6930620B1 (ja) 電子情報記憶媒体、情報書き込み方法、及びプログラム
CN110392012B (zh) 轻量级机器到机器系统中重新引导的方法和装置
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
JP7211451B2 (ja) 電子情報記憶媒体、情報書き込み及び照合方法、及びプログラム
JP2006513609A (ja) 通信デバイスに対する分散認証及び無線経由プロビジョニングを行うシステム及び方法
JP2006514763A (ja) 通信デバイスへの接続を許可する分散認証システム及び方法
EP3926992A1 (en) Electronic device, and authentication method in electronic device
CN110505189B (zh) 终端安全代理突破的识别方法、识别设备及存储介质
JP7204714B2 (ja) 無線中継装置、通信システム、方法及びプログラム
JP7311200B2 (ja) 通信システム
US20140344920A1 (en) Method, terminal, and service device for providing data security service
EP3910898A1 (en) Esim profile policy management
EP3882779A1 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
JP6911303B2 (ja) 認証システム及び認証方法
US11019672B2 (en) Method, chip and system for detecting a failure in a PDP context or an EPS PDN connection
WO2016015215A1 (zh) 一种数据的处理装置及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221226

R150 Certificate of patent or registration of utility model

Ref document number: 7211451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150