JP2015043231A - データ保護方法、回路カード、及び移動無線通信装置 - Google Patents

データ保護方法、回路カード、及び移動無線通信装置 Download PDF

Info

Publication number
JP2015043231A
JP2015043231A JP2014217247A JP2014217247A JP2015043231A JP 2015043231 A JP2015043231 A JP 2015043231A JP 2014217247 A JP2014217247 A JP 2014217247A JP 2014217247 A JP2014217247 A JP 2014217247A JP 2015043231 A JP2015043231 A JP 2015043231A
Authority
JP
Japan
Prior art keywords
data
circuit card
entity
password
uicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014217247A
Other languages
English (en)
Inventor
オリビエール ダン
Olivier Dong
オリビエール ダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Innovations Ltd Hong Kong
Original Assignee
Lenovo Innovations Ltd Hong Kong
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Innovations Ltd Hong Kong filed Critical Lenovo Innovations Ltd Hong Kong
Publication of JP2015043231A publication Critical patent/JP2015043231A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】1つ以上のドメイン保護エレメントの提供を通して、回路カードに格納されるデータの安全の程度は、容易に強化されることができて、本当に、柔軟ですぐに適合できる。
【解決手段】複数のデータ・エレメントの格納部が配置された回路カードのデータ保護の方法であって、データ・エレメントに許可される動作を定義するためのドメイン保護エレメント、及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するものであって、複数のデータ・エレメントのうち少なくとも1つは、ドメイン保護エレメント及びパスワード保護エレメントと関連し、少なくとも1つのデータ・エレメントに対して許可された動作の開始にはパスワードが要求され、当該動作は、ドメイン保護エレメントにより定義されている。
【選択図】図1

Description

本発明は、データ保護方法、回路カード、及び移動無線通信装置に関する。
機能の増加に伴い、携帯電話機及び携帯機器(ME:Mobile Equipment)のための他のタイプのハンドヘルドデバイスは、ストレージ及び大量の(個人)データを保持するための一般的なデバイス/インターフェースとして普及している。
たとえば、そのようなデータは、個人的な写真、ビデオ、及びSMSメッセージであり、ユーザは、一般的に、ME、例えばSubscriber Identity Module(SIM)カードのようなUniversal Integrated Circuit Card(UICC)の関連部分、又はネットワーク運営者により提供されるネットワークサイドストレージ、又はメモリカードのような他のメディア・デバイスの中に、そのようなデータを格納するオプションを有している。
格納されるデータの量と潜在的に個人的な/繊細な性質からみれば、エンド・ユーザの視点から、記憶領域は、十分な記憶容量、適切なセキュリティレベルを備えなければならず、更に利用しやすい状態でなければならない。
MEそのものが、適切な保安の程度を提供すると考えられるが、そのようなレベルのセキュリティは、特定ME製造業者に限定されがちであり、ストレージ容量は、全てのタイプのユーザ・データ、特にマルチメディア・データのためには十分に考慮されない。データへ接続性も同様に、一般に、製造業者の特別なケーブルと、関連するソフトウェアの接続性を必要とする。
メモリカードのような装置が、大きな記憶容量と手早い接続性を提供することができる一方、ユーザ・データに対して保護するか、適当な保護を提供する手段がない。
勿論、アクセスの容易性は、保証とはかけ離れているかもしれないネットワーク・アクセスの利用可能性に依存するが、ネットワークサイドストレージ領域に関しては、十分な記憶容量と共に高度な安全対策を実現することができる。
近年の発展においては、UICCのような回路カードは、潜在的に魅力的な記憶領域を有している。例えば3GPP/ETSI Rel−7からから開始された、高密度メモリをサポートしているUICCが利用可能であり、同様な仕様で、単純なアダプターを経由して例えばPC等へのデータ検索のような、UICCによる非常に簡単で高速にデータ変換するUICCとME間の、USB2.0/USB InterChipに基づく新しいインターフェースの供給が提案されている。
国際公開公報WO2008/139615 米国特許公開公報2008/254834 米国特許公開公報2008/256629 米国特許公開公報2008/155830
特に個人識別情報No.(PIN)コードの使用によりUICCは比較的セキュアであるとされているが、以下の点で限界が残っている。つまり、一旦PINが検証されたら、単にユーザがUSIM/GSMアプリケーションを起動したいときは、記憶されたユーザ・データは、更なるセキュリティチェックを要求されることなく自由にアクセスすることができてしまう。
つまり、たとえば、一旦MEを起動し、正しいPINのエンティティを経由して使用してUSIMに適切にアクセスしたら、USIMに保存される他の全てのデータは、直ちにアクセス可能となり、特に、現在のエンド・ユーザが単に、MEに一時的なアクセスをする目的であれば、適当でないかもしれない。
国際特許公開WO2008/159615には、サービスの範囲の動的な変化を許可するメモリカード、アクセス・コントロールシステム、アクセスコントロール方法が記載されている。また、ダウンロードされる内容と関連した情報にしたがったアクセス管理の実行を通してのユーザに従う異なるサービスを提供し、そこでは、回路カードはデータ管理部を含み、カード上のデータを保護するためにセキュリティ・メカニズムの供給よりもむしろサービスの動的変化範囲に依存することが記載されている。
更に、米国特許公報2008/254834、2008/256629、及び2008/155830には、それぞれ、ユーザ識別子の比較の提供を通して、コンテンツの安全なストレージを提示するメモリカードが記載されている。
本発明は、既存のカード及び方法に対し有利な点を有する回路カード、そしてそのようなカードを含むME、そのようなカードにおけるデータ保護方法を提供することを目的とする。
特に、本発明は、既存のカード及び方法に対し有利な点を有するUICC、及びそこでのセキュリティ及びデータを提供するための方法を提供するものとする。
本発明の一態様においては、複数のデータ・エレメントの格納部が配置された回路カードのデータ保護の方法であって、データ・エレメントに許可される動作を定義するためのドメイン保護エレメント、及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するものであって、前記複数のデータ・エレメントのうち少なくとも1つは、前記ドメイン保護エレメント及びパスワード保護エレメントと関連する。
本発明は、1つ以上のドメイン保護エレメントの提供を通して、回路カードに格納されるデータの安全性を容易に強化することができて、実際、柔軟でかつすぐに適用可能な方法を提供することができる点で有利である。
したがって、そのような回路カードは、エンド・ユーザに、特に、そのような回路カードは、特に、ユーザの特有で慎重に扱うべきデータに対し、セキュリティ、能力、及びアクセス容易性において適切なレベルを有利に提供することができる。
それらが、データ・エレメントの保護、例えば、パーテション、ディレクトリ又はファイルのコンビネーションで提供される範囲で提供される場合、特に強化されたセキュリティのレベルが、上述した「パスワード」及び「ドメイン」の特徴のコンビネーションを通して提供される。「パスワード」特徴は、言わば、一度パスワードが検証されデータ・エレメントへのアクセスが許可されるような動作の本質から独立したものとして提供される。一方、「ドメイン」特徴は、前述のパーテション、ディレクトリ又はファイルなどのデータ・エレメントに許可される可能性があるオペレーション(動作)を定義する。
1つの特定の例に、回路カードは、UICCから成る。
さらにまた、セキュリティの付加的レベルが、回路カードの1つ以上のアプリケーションに対するPINアクセス・コードの使用を通して提供される。
好ましくは、上述の複数のデータ・エレメントの各々は、ドメイン保護エレメントと関係する。
更に好ましくは、許可された動作は、1以上のリード及び/ライト動作を含む前記ドメイン保護エレメントによって定義されたものである。
さらにまた、本発明の方法においては、回路カードにおいてデータにアクセスすることができるエンティティは、一意の識別子に関連している。
また、本方法は、データ・エレメントを生成するエンティティの識別子が保存されているものとすることができる。
さらに、そして、本発明を具体化した回路カードと共に使用するように構成されたMEに関し、当該方法は、MEの中で、データへのアクセスを要求するエンティティを識別するものとすることができる。
好ましくは、データ保護ステップは、MEと回路カードとの間のUSBインターフェース・クラスに適用される
更に好ましくは、回路カード上のデータ・エレメントが、スタンダードファイルフォーマットファイルにしたがって保存される。
さらにまた、データ・エレメントの生成及び管理は、回路カード内のデータ・エレメントの生成及び管理によって行われ、また、ME経由で提供されることができる。
また、ME回路カード・インターフェース機能は、生成機能、リード機能、更新機能、改名機能、動作機能、削除機能、及びクリーニング機能のうちいずれか1以上の機能を有する。
本発明の他の態様においては、複数の保護可能なデータ・エレメントが保存された回路カードであって、データ・エレメントに許可される動作を定義するためのドメイン保護エレメント、及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントに関連して配置された、少なくとも1つの前記複数の保護可能なデータ・エレメントを有するものである。
好ましくは、回路カードは、UICCから成る。
また、少なくとも1つのデータ・エレメントは、ドメイン保護エレメントによる許可された動作を開始するために、パスワードが要求されるように構成することができる。
好ましくは、複数のデータ・エレメントのそれぞれは、ドメイン保護エレメントに関連している。
また、前述のオペレーション(動作)は、少なくとも1つのリード及び/又はライトアクセスオペレーションを含むドメイン保護エレメントによって定義されている。
好ましくは、回路カードは、USBインターフェース・クラスを経由してデータ・エレメントにアクセスを許可するように構成される。
さらに、回路カードは、そのファイルシステムのスタンダードファイル内に保存されたデータ・エレメントを含むように構成される。
本発明は、さらに、上で定められるように、回路カードを受け取るように構成されたMEも提供することができる。
好ましくは、MEは、USBインターフェース・クラスを経由して回路カードと通信することができるように構成される。
更に好ましくは、上述の保存されたデータ・エレメントを生成及び/または管理が可能に構成されている。
好ましくは、ME回路カード・インターフェース機能は、生成機能、リード機能、更新機能、改名機能、動作機能、削除機能、及びクリーニング機能のうちいずれか1以上の機能により定義されている。
本発明は、ほんの一例として以下の添付の図面を参照して、説明される。
本発明によれば、1つ以上のドメイン保護エレメントの提供を通して、回路カードに格納されるデータの安全の程度は、容易に強化されることができて、本当に、柔軟ですぐに適合できる方法として提供される。
図1は、本発明の実施例におけるUICCの略平面図である。 図2は、移動無線通信装置またはMEの略平面図であって、携帯電話機及び図1のUICCで動作するようアレンジされた図である。 図3は、本発明にかかるUICCにおけるディレクトリの生成に関連した信号伝達タイミングチャートである。 図4は、UICC等のためのファイル生成のための信号伝達タイミングチャートである。 図5は、誤ったパスワードを用いて保護されたファイルを読もうとした場合の信号伝達タイミングチャートである。 図6は、正しいパスワードを用いて保護されたファイルを読みだす場合の信号伝達タイミングチャートである。
上記及び以下の特定の実施の形態の詳細な説明から明らかなように、本発明は、単純なPINコードに基づくデータ保護機構の提供に関係する現在の回路カードに見られる限界に対処するものである。前述のように、回路カードは、第1に、たとえばGSM/USIM等のアプリケーション及びその関連データであるIMSIまたはPLMNリスト等に関連する。そして、回路カード内のデータ、例えば、同じセキュリティ体制下に移動された、例えばユーザの個人的なファイル、写真、ビデオ、個人的なメッセージなどは、そのようなアプリケーションのいずれにも直接接続されていない。
本発明は、回路カードに格納されるあらゆるタイプのデータに対して、強化したセキュリティのレベルを提供することを目的とし、必要とされるならば、既存のPIN保護に加えて使われることができるデータ保護メカニズムを定める。
また、回路カード内のデータ記憶装置は、一般的には、大量のデータの記憶に適していないElementary Filesに基づいている。また、そのようなファイルは、ビデオや音楽のようなあるタイプのデータを記憶するために定義されないことがしばしばある。したがって、新しいデータ記憶配置が、本発明の一部として提案され、回路カードセキュリティ向上に関連した特別な用途が見つけられる。
最初に図1を参照すると、本発明が適切に具体化されている回路カードの1つの例の概略図が提供されている。
回路カードは、記憶領域14とMEインターフェース16の間に提供される処理機能12を含むUICC10を有する。
後述されるように、インターフェース16は、USP2.0/USP InterChipに有利に基づくものとすることができる。USP2.0/USP InterChipは、たとえば、UICC10と、簡単な電気アダブタを介してPCと接続される図2の携帯電話機18との間のデータ変換を簡便で高速化することができる。
図2に関して、例えば携帯電話機18等の携帯機器(ME)のどんな形式も含む携帯無線通信デバイスの概略図が提供されている。携帯電話機18は、内部に図1のUICC10を備え、スタンダード・メモリ22、プロセッサ20、及び送信/受信機能部24を備えている。
携帯電話機18として提供されることができる様々なストレージオプションのうち、UICC10は、上述し、下記に詳細を記述するセキュリティエレメント領域及びセキュリティエレメントパスワードのコンビネーションに基づく、有利で保証された、高速アクセス可能な、適当に大きいデータの格納場所を提供することができる。
現在の説明と本発明の定義に関して、当然ながら、パスワードがチェックされとすぐに、オペレーションが許されるだろうことから独立して、「パスワード」は、ファイル/ディレクトリ/パーテションへのアクセスを保護する。これに対し、ドメインは、特定のエンティティが、ファイル/ディレクトリ/パーテション上で実行することができる異なるオペレーションを定義する。
したがって、1つの特定の例として、各データ・エレメント、例えばファイル、ディレクトリまたはパーテションでさえ、ドメインと関係することができ、パスワードによって保護されることができる(関連するドメインがパスワードを必要とする場合)。
許可されたオペレーションのそれぞれの定義を有するいろいろなドメインが提供されることができ、相互運用性(インターオペラビリティ)を可能とするために、一般に標準化された方法で提供される。
例として、可能性があるドメインは以下の通りである:
プライベート:オーナー(ファイル/ディレクトリ/パーテションにより生成されたエンティティ)だけがアクセスをすることができる。一旦パスワードがうまくチェックされれば、すべての権利は与えられる。
制限されたリード・ライト:もしパスワード・チェックにうまくパスするならば、どんなエンティティに対してもリード・ライトアクセス権が与えられる
制限されたリード:もしパスワード・チェックにうまくパスするならば、どんなエンティティに対してもリードアクセス権が与えられる
リードオンリー:いかなるエンティティも、パスワードなしで読むことができる。
パブリック:どのようなエンティティにも、パスワードなしで、リード・ライトアクセス権を与えられる。
UICCのデータにアクセスすることができる、特定のユーザ及び/又は他のデバイス/装置のような、いかなるエンティティも、「entity_id」と呼ばれる一意の識別子と関連づけられている。この識別子は、好ましくは、MEからのリクエストの際に、UICCによって割り当てられる。そして、「リクエスト/結果」構造は以下の通りとすることができる:
MEからUICCまで:Generate_Entity_Id_Req(entity_name)
UICCからMEまで:Generate_Entity_Id_Res(結果、entity_name、entity_id);
「entity_name」は、UICCのデータにアクセスすることができるエンティティの、公的に入手可能な名前を示す。この特定の図解された例は、少なくとも、それらのそれぞれのentity_namesを有する次の一般エンティティが定義されることを示している:
−ユーザ(USER)
−携帯機器(ME)
−遠隔サーバ(REMOTE_SERVER)
−ME内のサードパーティのアプリケーション(ME_THIRD_PARTY)
勿論、リストは完全なものではなく、よって他のエンティティも含まれ得る。
「entity_id」は、UICCによって、所定の「entity_name」に割り当てられるプライベートの識別子である。
「entity_name」、「entity_id」の組は、ME内のメモリに保存され、MEはこれらの組の守秘性を保証する。
都合のよいことに、リクエスト中のエンティティ(UICCのデータにアクセスしたがっているエンティティ)を正確に識別する責任がある。例えば、もしリクエストがMEアプリケーションからきているならば、MEは、このドキュメントに定義されたインターフェース機能におけるMEと関連かあるentity_idを使用する。
MEにとって、異なる要求中のエンティティを識別するための簡単な方法は、MEオペレーティングシステムによって割り当てられる、それぞれスレッド又はプロセス識別子の使用に基づいていてもよい。
いくつかの動作は、直接このentity_idに依存しているため、UICCは、MEから渡された「entity_id」は、正確であるという事実に頼ることができる。つまり、MEからUICCへのそのような正確な「entity_id」の供給は、この提案で定義したセキュリティ・メカニズムを強調することができる。
ファイル/ディレクトリ/パーテションが生成されるとき、UICCは、生成されたエレメントのために、「オーナー」の概念を結びつけることができる。その目的のために、UICCは、単にリクエスト生成機能でパスされる「entity_id」を取り、生成されたエレメントのオーナーenrity_idとして、それを保存する。
多くのオペレーションは、ファイル/ディレクトリ/パーテションのオーナーである場合にのみ許可される(例えば、上述のようにプライベートドメインと定義されたエレメントは、オーナーからしかアクセスすることができない)。このため、このオーナーシップの考えは重要であると証明することができる。
いろいろなセキュリティ・インターフェース機能を採用することができる。
第1には、エンティティがその自身のファイル/ディレクトリ/パーテションのためにだけこの機能を使用することができるセッティング・パスワード機能がある。リクエストを受けたとき、受け取ったentity_idがオーナーのentity_idとマッチしなかったとUICCが認識すれば、リクエストは拒絶され、「リクエスト/結果」構造は、以下の通りとなる:
MEからUICCまで: Set_Password_Req(entity_id、パス名、パスワード)
UICCからMEまで: Set_Password_Res(結果、entity_id、パス名)
有利にオーナーのパーテション/ディレクトリ/ファイルだけが、リクエストの実行を許可されることができるように、entity_idは提供される。パス名は、パーテション/ディレクトリ/ファイルの名前を含むパスを有する。そして、パスワードは、パーテション/ディレクトリ/ファイルに設定されるパスワードを有する。最終結果は、成功か失敗のいずれかである。
パスワード変更機能は、エンティティにより使用可能であるが、それ自身のファイル/ディレクトリ/パーテションのためだけである。
リクエストを受け取ったとき、受け取ったentity_idがオーナーのentity_idにマッチしないとUICCが認識した場合、リクエストは拒絶されて、以下の「リクエスト/結果」構造となる。
MEからUICCまで: Change_Password_Req(entity_id、パス名、old_password、new_password)
UICCからMEまで:Change_Password_Res(結果、entity_id、パス名)
パーテション/ディレクトリ/ファイルの現在のパスワードを有するold_passwordと、パーテション/ディレクトリ/ファイルに設定される予定の新しいパスワードを含むnew_passwordと共に、上述のそれらに対する同様なパラメータが採用される。
パスワード検証機能のためのリクエスト/結果構造は、以下のようにすることができる。
MEからUICCまで: Verify_Password_Req(entity_id、パス名、パスワード)
UICCからMEまで: Verify_Password_Res(結果、entity_id、パス名)
1例として、ひとつの任意の保護されたエレメント(ファイル、ディレクトリ、またはパーテション)に対する、各エンティティに対するパスワード検証のための「試み」の数は、3つに限られる。3つの試みが失敗した後、エレメントに対するアクセス条件が変更される(例えば、このエレメントのオーナーが変更するか、パスワードを消去するか)まで、エレメントはもはや、これらの試みを行ったエンティティにアクセスすることができない。
エンティティがそれ自身のファイル/ディレクトリ/パーテションのためにだけ「セットドメイン」機能を使用することができるよう構成することが可能である。UICCが、リクエストを受け取って、受け取ったentity_idがオーナーのentity_idとマッチしないと認識した場合、当該リクエストは拒絶され、「リクエスト/結果」構造は以下の通りになる。
MEからUICCまで: Set_Domain_Req(entity_id、パス名、領域)
UICCからMEまで: Set_Domain_Res(結果、entity_id、パス名)
得られるドメイン機能は、以下の「リクエスト/結果」構造として提供することができる。
MEからUICCまで:Get_Domain_Req(entity_id、パス名)
UICCからMEまで: Get_Domain_Res(結果、entity_id、パス名、領域)
さらに、アクセス状態通知機能は、以下の、対応する構造として提供することができる。
UICCからMEまで: Access_Condition_Notification(entity_id、パス名、状態)
上述したこれらに対する同様なパラメータが、パス名(例えば、パスワードを必要とする)によって示されたエレメントのために検証される必要がある状態を有する状態パラメータを付加して採用される。
1つのエンティティ識別子生成機能は、以下の「リクエスト/結果」構造と共に提供され得る。
MEからUICCまで: Gene noted above rate_Entity_Id_Req(entity_name)
UICCからMEまで: Generate_Entity_Id_Res(結果、entity_name、entity_id);
関連したパラメータについては、前に述べたように、entity_nameは、エンティティのパブリックネームを含み、entity_idは、各エンティティ名ごとに、UICCによって割り当てられた一意の識別子を有する。
本発明の本実施の形態の更なる面の例として、下記は本発明の実施の例で、上述した「可能性がある領域」を示す。
先ず、ユーザが写真を撮り、画像ファイルを「/partition1/directory1/image1.jpg」に保存する。「partition1」領域は、「制限されたリード・ライト」として定義される。「directory1」と「image1.jpg」は、パスワードによって保護されていない。
ユーザ又は他のどのエンティティも、「image1.jpg」ファイルにアクセスすることは問わないが、唯一の条件として、「partition1」のパスワードを知っている必要がある。
第2の例として、ユーザは写真を撮って、画像ファイルを「/partition1/directory1/image1.jpg」に保存する。 「partition1」と「directory1」領域は、パブリック(したがって、パスワードは必要なし)と定義される。「image1.jpg」は、パスワードによって保護される(ドメイン「制限されたリード」)。
ユーザ又は他のどのエンティティも「image1.jpg」ファイルをリードすることは問わないが、唯一の条件として、「image1.jpg」のパスワードを知っている必要がある。
第3の例に、ユーザは写真を撮って、画像ファイルを「/partition1/directory1/image1.jpg」に保存する。「partition1」領域は、プライベートと定義される。「directory1」と「image1.jpg」は、パスワードによって保護されていない。
ユーザ又は他のどのエンティティも、「image1.jpg」ファイルにアクセスするのは問わないが、ユーザだけが続くパスワード検証に成功した後にファイルにアクセスすることができる。たとえ正しいパスワードを知っていても、他のどのエンティティもこのファイルにアクセスすることができない(そのentity_idがオーナーentity_idと一致しないため)。
第4の例として、ユーザは写真を撮って、画像ファイルを「/partition1/directory1/image1.jpg」に保存する。「partition1」、「directory1」、「image1.jpg」ドメインは、「リードオンリー」と定義される。
この例における最初の動作としては、ユーザ又は他のどのエンティティであっても「image1.jpg」ファイルを読むことができ、そして、ファイルを読むためにパスワードを要求されないため、ファイルに直接アクセスすることができる。
しかしながら、第2の動作として、ユーザ又は他のどのエンティティでも「image1.jpg」ファイルを更新するのは問わないが、オーナー(ユーザー)のみが続くパスワード検証に成功した後で、ファイルにアクセスすることができる。
上記の内容から分かるように、本発明は、将来のUICC−ME間の大きなデータのやり取りが主にUSBインターフェースを介して行われるという事実をすぐに考慮することができる。したがって、上述の例は、USBとEEM(Ethernet(登録商標)Emulation Mode)インターフェース・クラスをサポートしているME−UICCインターフェースに実装することを目的としている。しかし、この課題解決の方法は、スマートカードCCID(Integrated Circuit(s) Cards Interface Device)のような他のUSBインターフェース・クラスについて適用されることもできる。
このことについては、USBパケットは、EEM PacketがUSBパケットのペイロードを有するフォーマットを有することから理解されるべきである。EEMパケット自体が、EEM DataかEEM Commandフォーマットとして定義されたフォーマットを有している。
EEM CommandパケットがローカルUSBリンク管理として使用され、したがって、USBデバイス・ドライバ層を超えることができない。したがって、これら説明した例の規定のインターフェース機能は、EEM Dataタイプパケットのペイロード部分に要約されます。
上記したように、Elementary Filesに基づく現在のファイルシステムには若干の限界があるのに対し、大きなサイズ/マルチメディア・データのサポートを強化するために、本発明は、データストレージを向上することに役立つ特徴も含む。本発明は、大部分の既存のElementary Filesファイルシステムを標準的なファイル形式ファイルシステムと取り替えることを目的とする。
その目的のために、特定にME−UICCインターフェース機能は、MEに、UICCの中で、パーテション/ディレクトリ/ファイルを生成して管理することを許可するために定義されている。
そのようなME−UICC機能の例は、以下で概説される。
(パーテションまたはディレクトリまたはファイルを生成する)Creation機能は、以下の「リクエスト/結果」構造と関連する。
MEからUICCまで:Create_Element_Req(entity_id、element_type、パス名、element_parameters)
UICCからMEまで:Create_Element_Res(結果、entity_id、パス名、additional_info)
その中で使用されるパラメータは、以下の通りに定められる。
−entity_id:「Creationリクエスト」を送信したエンティティを示す
−element_type:パーテションまたはディレクトリまたはファイル
−パス名:生成されるエレメントの「パス+名前」を含む;例えば/パーテション/global_directory/directory1/image1.jpg
−element_parameters:所定のエレメントタイプに特有のパラメータ;例えばパーテションの場合のサイズ、ファイルの場合のファイルタイプ、など… )
−結果(result):リクエスト実行結果を含む(成功、失敗、修正して成功 … )
−additional_info:UICCが単純な実行結果より多くの情報を送るとき、このパラメータ(例えばUICCがリクエストされたものと異なるサイズでパーテションをつくる場合に備えて)に、これらの追加のデータが含まれる
(パーテションまたはディレクトリまたはファイルを読むための)採用されるRead機能は、以下のリクエスト/結果構造と関係する。
MEからUICCまで: Read_Element_Req(entity_id、パス名)
UICCからMEまで: Read_Element_Res(結果、entity_id、パス名、データ)
そして、ここでは、パラメータは以下のように定義される:
−entity_id:読み出しリクエストを送信したエンティティを示す
−パス名:読み出されるエレメントの(パス+名前)を含む
−結果:エレメントの読み出し結果(成功または失敗)
−データ:読み出されたエレメントを含む(例えば、ファイルが生成された場合における、読み出された「パーテション/ディレクトリまたは内容自体」のディレクトリとファイルのリストなど)
Update機能は提供されるが、ファイルと以下のリクエスト/結果構造に関するもののためだけに定義される。
MEからUICCまで: Update_File_Req(entity_id、パス名、data_type、データ)
UICCからMEまで: Update_File_Res(結果、entity_id、パス名)
ここでは、パラメータは以下から成る:
−entity_id:更新リクエストを送ったエンティティを示す
−パス名:アップデートされるファイルの「パス+名前」を含む。例えば「/パーテション/global_directory/directory1/image1.jpg」など
−data_type:生成されたファイルのデータのタイプ(例えばjpg、MPEG、txt、その他)を示す
−データ:ファイルの内容
−結果:更新されたファイルの結果(成功または失敗)
Rename機能は、以下のリクエスト/結果構造に関連することができる。
MEからUICCまで: Rename_Element_Req(entity_id、old_pathname、new_name)
UICCからMEまで: Rename_Element_Res(結果、entity_id、new_pathname)
そして、パラメータは以下のように定義される:
−entity_id:名前変更リクエストを送ったエンティティを示す
−old_pathname:名前を変えられたエレメントの元の「パス+名前」を含む
−new_name:名前を変えられたエレメントの新しい名前(経路はなし)を含む
−結果:名前変更実行結果(成功または失敗)
−new_pathname:名前を変更されたエレメントmp「パス+新しい名前」を含む
Move機能は、次のように具現化される
MEからUICCまで:Move_Element_Req(entity_id、old_pathname、new_pathname)
UICCからMEまで:Move_Element_Res(結果、entity_id、new_pathname)
そして、以下のパラメータ定義で定義される
−entity_id: 動きリクエストを送信したエンティティを示す
−old_pathname: 動かされたエレメントの古い「パス+名前」を含む
−new_pathname: 動かされたエレメントの新しい「パス+名前」を含む
−結果:動き実行結果(成功または失敗)
Delete機能は、例えばリクエスト/結果構造に従って同様に提供されることができる
MEからUICCまで:Delete_Element_Req(entity_id、パス名)
UICCからMEまで:Delete_Element_Res(結果、entity_id、パス名)
パラメータは、以下のように定義されることができる
−entity_id:削除リクエストを送信したエンティティを示す
−パス名: 削除されるエレメントの「パス+名前」を含む
−結果: 削除実行結果(成功または失敗)
なお、パス名が、保護されている、ある親ディレクトリを含む場合、これらのディレクトリのアクセス条件は、このリクエストを処理する前に、最初に満たされなければならない点に留意する必要がある。
Cleaning機能は、オーナーが関連するパスワードを失った/忘れた場合(したがって、パーテション/ディレクトリ/ファイルにおけるいかなるデータにもアクセス不可)に、パーテション/ディレクトリ/ファイルを削除するために提供され、役立つこともできる。
パーテション/ディレクトリ/ファイルのオーナーだけが、この動作を実行することができる。
UICCは、entity_idがオーナーのentity_idと一致し、以下のような「リクエスト/結果」構造に関係することをチェックしなければならない。
MEからUICCまで:Clean_Element_Req(entity_id、パス名)
UICCからMEまで:Clean_Element_Res(結果、entity_id、パス名)
そして、パラメータは、以下のように定義されることができる:
−entity_id:オーナーだけが、このリクエストを獲得することができる。
−パス名:クリーニング(すなわち削除される)エレメントの「パス+名前」を含む
−結果:クリーニングリクエスト結果(成功または失敗)
更なる機能は、例えば、リサイズパーテションに関して、以下の「リクエスト/結果」構造で提供されることもできる。
a)リサイズパーテション
MEからUICCまで: Resize_Partition_Req(entity_id、名前、new_size)
UICCからMEまで: Resize_Partition_Res(結果、entity_id、new_allocated_size)
関連するパラメータは、以下のように定義されることができる:
−entity_id:リサイズリクエストを送信したエンティティを示す
−名前:パーテションの名前
−new_size:パーテションのために新しく要求されたメモリサイズを含む
−結果:リサイズパーテションの結果(成功、失敗、修正して成功(例えば、割り当てられたサイズがリクエストされたサイズと異なる場合)
−new_allocated_size:パーテションによってUICCにより割り当てられた実際のメモリサイズを表わす
これらのインターフェース機能は、必要に応じて組合せて提供されることは勿論である。
さて、図3に戻って、図1のUICC10のメモリ記憶装置内に生成されたディレクトリを生成するための信号のシーケンスに関する信号伝達のタイミングチャートを示す。
信号のシーケンスは、エンド・ユーザ26、例えば携帯電話機等のME28、及び図1のUICC10のようなUICC30の間で発生するものである。
図3に図示されるシーケンスは、既存のパーテション/ディレクトリにおけるディレクトリの生成のために、ユーザ26からのリクエスト32により発生し、そして、パスワード名、ドメイン及びパスワードを含む適切なリクエスト動作34がME28に送られる。
もし、ドメインが「パブリック」であるとして要求されれば、ユーザ26はパスワードをディレクトリに設定せず、よって「パスワード」パラメータは空文字列となる。
次に、ME28がUICC30に、entity_id、element_type、パス名、及びelement_parametersを含むCreate_Element_Request36を渡す。
本例において、ディレクトリ「element_type」の生成では、「ディレクトリ」、及び「element_parameters」は、ヌル値を有することに注意すべきである。
続く信号伝達の経過は、パスワード検証シーケンス38を含む。これは、親ディレクトリに関連するが、親ディレクトリがパスワードによって保護されていない場合は要求されない。ただし、保護されている複数のディレクトリのレベルがある場合は、各ディレクトリに対するパスワードは検証されなければならない。
パスワード検証シーケンス38は、親−ディレクトリ−パスを含み、そのうえパスワードが要求される状態を確かめる、access_condition_notification信号40により開始される。
ME28からMEユーザ26へ、パスワードが要求される通知42が送られると、順に、MEユーザ26からME28へパスワード44が送り返され、次に、ME28からUICC30に、verify_password_request信号46が送られる。UICC30は、次にME28へ、verify_password_result信号48を送り、更なる信号伝達交換が、UICC30とME28の間で行われる。ただし、もし、パスワード値がゼロであれば、このようなパスワード設定機能が生じ得ないことは当然であるが、この信号交換には、create_element結果信号50、set_domain_request信号52、set_domain_result信号54、set_password_request信号56、及びset_password_result信号58が含まれる。
シーケンスは、ME28からユーザ26に、生成ディレクトリ結果信号60が送られて終了する。
比較として、本発明における本実施例の特徴の更なる詳細が図4に示される。図4は、ファイル生成に関して生成される信号のシーケンスを示す。
信号伝達もまた、ユーザ26、ME28、及びUICC30に関して示される。
この例では、エンド・ユーザがMEのカメラ機能を使用して写真を撮って、既存のパーテション/ディレクトリにその写真を保存することに決めて、ファイル生成リクエスト64が、モバイル機器28に送られる。これは、関連データに関するパス名、ドメイン、パスワード、及びdata_typeを含むファイル・リクエスト64を生成する。
その後、ME28からUICC30に、create_element_type66が送られる。この中では、ファイルの生成のために、element_typeに「ファイル」が設定され、element_parametersは、PGまたはMP3等のfile_typeと、データすなわちファイルそれ自体の内容が含まれる。
もし、68において、ファイルを生成するための場所に到着する前にパスワードによって保護されているディレクトリがあることが分かれば、例えば、図3に示したものを図4のシーケンスにも同様に適用する等して、各ディレクトリのパスワードは検証されなければならない。
つまり、create_element_result70がUICC 30からME28に送られる。これに応じて、set_domain_request信号72がUICC30に送られ、UICC30がset_domain_results信号74を開始する。ここで、パスワードがゼロ(null)と設定されていないset_password_request 76が、ME28からUICC30に送られるものとする。これに応じて、set_password_result78がUICC30からME28へ送られる。そして、ME28とUICC30の間のこの信号伝達交換70−78のシグナリング交換の最後に、生成されたファイル結果表示80がME28からエンド・ユーザ26に提供される。
最後に図5及び図6について、保護されたファイルの読み出しを行おうとする場合に関する信号伝達図であって、正しいパスワードが使用される例(図5)と、比較として、アクセス条件が満たされない例(図6)をここに示す。
最初に図5において、適切なエンティティ26が、ME28に対し、当該エンティティが「制限されたリード」ドメインに規定されたファイルを読むことを望む、読み出しファイル84を提供する目的で、82において指示82を準備する。読み出しファイル指示84内のパス名は、例えば「/partition /directory I/picture 1.jpg」のような、読み出されるまでの特定のパスを含む。
続いて、read_element_request86がE28からUICC30へ送られる。
図5に示す範囲内では、パスワード検証シーケンス88が、ファイルそのものと、そのうえ、パスワードで保護されている、前のディレクトリに適用される。この場合、図5に示されているような信号伝達及び指示90−98を含むパスワード検証シーケンスが提供される。
最初に、access_condition_notification信号90がUICC30からME28へ送られる。次に、パスワード要求指示92がME28からエンティティ26へ送られ、検証されたパスワードattempt94が戻され、次に、ME28からUICC30へverify_password_request96を開始する。
それから、検証password_result98は、パスワード検証シーケンス88を完了するため、UICC30からME28へ送り返される。
パスワードは検証されて、要求されたデータを含む読み出しエレメント結果100がUICC30からME28へ送られ、要求されたデータを含む読み出されたエレメント結果が要求を出しているエンティティ26へ送られる(102)。
図6に戻って、104においてもう一つの異なるエンティティによって「プライベート」ドメインに定められるファイルを読むための、あるエンティティによる試みに関するシーケンスが例示される。読み出しファイル指示106はME28に提供される。
それから、ME28からUICC30へread_element_request108が送られる。このリクエストにおいては、当然のことながら、entity_idは、ファイルオーナーentity_idと異なっている。
UICC30は、ファイルのドメインが「プライベート」ドメインを含み、したがって、ファイルのオーナーだけがファイルにアクセスすることができるとわかる。受け取ったentity_idがオーナーのentity_idにマッチしないので、UICC30からME28に送られたread_element_result110の中にあるリードリクエストは拒絶される。
それから、読み出しファイル結果指示112は、ME28からリクエストを出しているエンティティ26へ送られる。そして、その中のデータ・パラメータがゼロ(null)であり、結果は、読み出し失敗を示す。
本発明が前述の具体化の詳細に限られていないことは勿論である。
USBスマートカードICCDインターフェース・クラスで動作するアプリケーションのための実装(本明細書で説明したのと同様の特徴をサポートしている新しいAPDUコマンドの生成が含まれる)は、はっきりと記述されないが、上述したことと同じ特徴を、ICCDクラス等に適用することができる。
また、USB大容量記憶装置インターフェース・クラスをサポートしているUICCを含むシナリオとして、あるエンティティ(例えばME)によってデータ・エレメントが保存され、そのようなUICCがパスワード検証なしでアクセスできると、すなわち、データ・エレメント自体及びその親データ・エレメントに対してパスワードを要求されないと、UICCがUSB大量の記憶装置のように構成され動作し、PCのようなデバイスに接続された時、このデータ・エレメントもまたアクセス可能とするべきである。
UICCがUSB大量の記憶装置として構成され、パスワード検証プロセスをサポートしないデバイスに接続されているときは、パスワードで保護されているデータ・エレメントは、アクセスできない状態のままとしなければならない。
すなわち、より詳細には、UICCが、具体的にUSB大量の記憶装置のように構成され、例えばPCのような遠隔装置に接続される場合は、UICCは、シンプルなUSBメモリースティックのように振る舞うことができる。それから、パスワードなしで、すなわち上で概説される「パブリック」ドメインのように、MEまたは実際に他のいずれの装置によって保存されたUICCの上のデータ・エレメントは、PC上でアクセスできる状態のままでなければならない。
しかし、パスワードによって保護されているデータ・エレメントのために、UICCが、メモリースティックのように振る舞い、PCに接続されているとき、それらはアクセスできない状態にある。
たとえば、ユーザが、MEのカメラを使って写真を撮って、パスワードなしでUICC内に保存する。それからユーザがUICCをPCに電気アダプターを介して接続するとき、UICCは、USBメモリースティックのように振る舞い、この写真はPC上でアクセス可能となる。しかし、ユーザがパスワードと共にこの写真を保存すれば、UICCがPCと接続されても、この写真は見ることができない。
10 UICC
12 処理機能
14 記憶領域
16 インターフェース
18 携帯電話機
20 プロセッサ
22 スタンダード・メモリ
24 送信/受信機能
29 ユーザ
28 ME
30 UICC
32 リクエスト
34 適切なリクエスト動作
36 Create_Element_Request
38 パスワード検証シーケンス8
40 access_condition_notification信号
46 verify_password_request信号
48 verify_password_result信号
50 create_element結果信号
52 set_domain_request信号
54 set_domain_result信号
56 set_password_request信号
60 生成ディレクトリ結果信号
64 ファイル生成リクエスト
66 create_element_request
70 create_element_result
72 set_domain_request信号
74 set_domain_results信号
76 set_password_request
78 set_password_result
80 ファイル結果徴候
82 at2における指示
84 読み出しファイル指示
86 read_element_request
90 access_condition_notification信号
92 パスワードリクエスト指示
94 検証パスワード試み
96 verify_password_request
98 検証password_result
100 読み出しエレメント結果
102 届けられる
106 読み出しファイル指示
108 read_element_request
110 read_element_result
112 読み出しファイル結果指示

Claims (20)

  1. 複数のデータ・エレメントの格納部が配置された回路カードのデータ保護の方法であって、
    データ・エレメントに許可される動作を定義するためのドメイン保護エレメント、及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するものであって、
    前記複数のデータ・エレメントのうち少なくとも1つは、前記ドメイン保護エレメント及びパスワード保護エレメントと関連し、
    前記少なくとも1つのデータ・エレメントに対して前記許可された動作の開始にはパスワードが要求され、当該動作は、前記ドメイン保護エレメントにより定義されているデータ保護方法。
  2. 前記回路カードの1以上のアプリケーションにアクセスするためにPINコードを使用する請求項1記載のデータ保護方法。
  3. 前記複数のデータ・エレメントのそれぞれは、前記ドメイン保護エレメントに関連する請求項1又は2記載のデータ保護方法。
  4. 前記許可された動作は、1以上のリード及び/ライト動作を含む前記ドメイン保護エレメントによって定義されたものである請求項1記載のデータ保護方法。
  5. 前記回路カードでデータにアクセスすることができるエンティティは、一意の識別子に関連している請求項1記載のデータ保護方法。
  6. 更に、前記データ・エレメントを生成するエンティティの識別子が保存されている請求項5に記載のデータ保護方法。
  7. 前記回路カードは、前記データ・エレメントの前記エンティティの識別子を保存するために配置される請求項5又は6記載のデータ保護方法。
  8. MEの中で、前記データへのアクセスを要求するエンティティを識別する請求項5から7のいずれか1項に記載のデータ保護方法。
  9. 前記データ保護は、USBインターフェースがMEと前記回路カードとの間で起動された時、USBインターフェース・クラスに適用される請求項1記載のデータ保護方法。
  10. 前記回路カード上の前記データ・エレメントが、スタンダードファイルフォーマットファイルにしたがって保存される請求項1に記載のデータ保護方法。
  11. 前記回路カード内の前記データ・エレメントの生成及び管理は、ME経由で制御されている請求項1に記載のデータ保護方法。
  12. ME回路カード・インターフェース機能は、生成機能、リード機能、更新機能、改名機能、動作機能、削除機能、及びクリーニング機能のうちいずれか1以上の機能を有する請求項1記載のデータ保護方法。
  13. 前記回路カードは、UICCを有する請求項1から12のいずれか1項記載のデータ保護方法。
  14. 複数の保護可能なデータ・エレメントが保存された回路カードであって、
    データ・エレメントに許可される動作を定義するためのドメイン保護エレメント、及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントに関連して配置された、少なくとも1つの前記複数の保護可能なデータ・エレメントを有し、前記ドメイン保護エレメントによる許可された動作を開始するために、パスワードが要求される回路カード。
  15. 前記複数のデータ・エレメントのそれぞれは、ドメイン保護エレメントに関連している請求項14に記載の回路カード。
  16. 前記回路カードは、USBインターフェース・クラスを経由して前記データ・エレメントにアクセスを許可するように構成される請求項14又は15記載の回路カード。
  17. UICCを更に含んでいる請求項14から16のいずれか1項に記載の回路カード。
  18. 請求項14から17のいずれか1項に定義された回路カードで動作するよう構成された移動無線通信装置。
  19. 前記移動無線通信装置は、USBインターフェース・クラス経由で前記回路カードと通信するよう構成される請求項18記載の移動無線通信装置。
  20. 前記移動無線通信装置は、前記保存されているデータ・エレメントを生成及び/又は管理するよう構成される請求項18又は19記載の移動無線通信装置。
JP2014217247A 2009-01-16 2014-10-24 データ保護方法、回路カード、及び移動無線通信装置 Pending JP2015043231A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0900664A GB2466969B (en) 2009-01-16 2009-01-16 Circuit board data protection
GB0900664.4 2009-01-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011530312A Division JP2012515372A (ja) 2009-01-16 2009-12-28 回路カードデータ保護

Publications (1)

Publication Number Publication Date
JP2015043231A true JP2015043231A (ja) 2015-03-05

Family

ID=40433378

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011530312A Pending JP2012515372A (ja) 2009-01-16 2009-12-28 回路カードデータ保護
JP2014217247A Pending JP2015043231A (ja) 2009-01-16 2014-10-24 データ保護方法、回路カード、及び移動無線通信装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011530312A Pending JP2012515372A (ja) 2009-01-16 2009-12-28 回路カードデータ保護

Country Status (7)

Country Link
US (1) US20110277041A1 (ja)
EP (1) EP2387767A1 (ja)
JP (2) JP2012515372A (ja)
KR (1) KR101297527B1 (ja)
CN (1) CN102282566A (ja)
GB (1) GB2466969B (ja)
WO (1) WO2010082450A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105393569A (zh) * 2013-05-29 2016-03-09 维萨国际服务协会 在安全元件处进行验证的***及方法
CN107909135B (zh) * 2017-10-18 2023-07-07 四川大学 一种能防止***露的u盘
US11432124B2 (en) 2018-08-31 2022-08-30 At&T Intellectual Property I, L.P. Storing tracking area identities onto a universal integrated circuit card in advanced networks
US10516978B1 (en) 2018-08-31 2019-12-24 At&T Intellectual Property I, L.P. Network based carrier managed long-term evolution advanced device indication for long-term evolution or other next generation network

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373348A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サービス用icカードの領域アクセス方法
JP2004086337A (ja) * 2002-08-23 2004-03-18 Canon Inc 情報処理装置及び方法
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2007241939A (ja) * 2006-03-13 2007-09-20 Ricoh Co Ltd 画像形成装置
US20070233687A1 (en) * 2006-03-29 2007-10-04 Fuji Xerox Co., Ltd. File access control device, password setting device, process instruction device, and file access control method
JP2008176809A (ja) * 2008-03-10 2008-07-31 Renesas Technology Corp Icカード
US20080254834A1 (en) * 2004-01-26 2008-10-16 Sbc Knowledge Ventures, L.P. Apparatus and Method of Securing Private Content Stored in a Memory
JP2008271121A (ja) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc 無線通信端末及び通信事業者選択方法
JP2008301329A (ja) * 2007-06-01 2008-12-11 Renesas Technology Corp 無線通信システム、simカード、移動通信端末およびデータの保証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8191092B2 (en) * 2001-06-19 2012-05-29 Jlb Ventures Llc Method and system for replacing/obscuring titles and descriptions of recorded content
US20050055479A1 (en) * 2002-11-21 2005-03-10 Aviad Zer Multi-module circuit card with inter-module direct memory access
KR100596135B1 (ko) * 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
EP1833006B1 (en) * 2006-03-10 2014-01-08 LG Electronics Inc. Method and apparatus for protocol selection on ICC
JP4270225B2 (ja) * 2006-04-28 2009-05-27 ブラザー工業株式会社 画像読取装置、上位装置、及び画像読取システム
US9961399B2 (en) * 2008-09-19 2018-05-01 Verizon Patent And Licensing Inc. Method and apparatus for organizing and bookmarking content

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373348A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サービス用icカードの領域アクセス方法
US4853522A (en) * 1986-09-16 1989-08-01 Fujitsu Limited System for permitting access to data field area in IC card for multiple services
JP2004086337A (ja) * 2002-08-23 2004-03-18 Canon Inc 情報処理装置及び方法
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
US20080254834A1 (en) * 2004-01-26 2008-10-16 Sbc Knowledge Ventures, L.P. Apparatus and Method of Securing Private Content Stored in a Memory
JP2007241939A (ja) * 2006-03-13 2007-09-20 Ricoh Co Ltd 画像形成装置
US20070233687A1 (en) * 2006-03-29 2007-10-04 Fuji Xerox Co., Ltd. File access control device, password setting device, process instruction device, and file access control method
JP2007265242A (ja) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP2008271121A (ja) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc 無線通信端末及び通信事業者選択方法
JP2008301329A (ja) * 2007-06-01 2008-12-11 Renesas Technology Corp 無線通信システム、simカード、移動通信端末およびデータの保証方法
JP2008176809A (ja) * 2008-03-10 2008-07-31 Renesas Technology Corp Icカード

Also Published As

Publication number Publication date
GB2466969A (en) 2010-07-21
EP2387767A1 (en) 2011-11-23
GB0900664D0 (en) 2009-02-25
WO2010082450A1 (en) 2010-07-22
JP2012515372A (ja) 2012-07-05
GB2466969B (en) 2011-02-02
CN102282566A (zh) 2011-12-14
KR20110104959A (ko) 2011-09-23
KR101297527B1 (ko) 2013-09-16
US20110277041A1 (en) 2011-11-10

Similar Documents

Publication Publication Date Title
US11617073B2 (en) Method enabling migration of a subscription
US9043898B2 (en) Access management system
US8280986B2 (en) Mobile terminal and associated storage devices having web servers, and method for controlling the same
KR101716743B1 (ko) 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US10645568B2 (en) Carrier configuration processing method, device and system, and computer storage medium
US20160330618A1 (en) Trusted execution environment initialization method and mobile terminal
CN111480350A (zh) 嵌入式sim卡的数据访问的方法和设备
US8146153B2 (en) Method and system for creating and accessing a secure storage area in a non-volatile memory card
WO2018129723A1 (zh) 一种签约数据集的管理方法、终端及服务器
JP2015043231A (ja) データ保護方法、回路カード、及び移動無線通信装置
WO2014180427A1 (zh) 应用程序管理方法及装置
WO2004062248A1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
KR101879812B1 (ko) 클라이언트 프로그램이 탑재된 사용자 단말, 클라우드 장치, 관리 서버 및 이를 포함하는 클라우드 서비스 시스템
US20140273970A1 (en) Secure element apparatus with memory
CN102812470A (zh) 在第一次访问时的内容绑定
KR101311239B1 (ko) Nfc 매체를 이용한 단말 제어 장치 및 그 방법
US10346630B2 (en) Method of managing several profiles in a secure element
KR20220090777A (ko) eSIM을 이용하여 검증을 수행하는 전자 장치 및 그 동작 방법
CN116671140A (zh) 无蜂窝连接的通用集成电路卡(uicc)管理的方法和***
Singh Mobile Application Profiling using Secure Element
FR3057431A1 (fr) Technique de transfert d'un profil d'acces a un reseau

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160726