JP2015060302A - ユニバーサルicカードおよびセキュリティ属性の照合方法 - Google Patents

ユニバーサルicカードおよびセキュリティ属性の照合方法 Download PDF

Info

Publication number
JP2015060302A
JP2015060302A JP2013192188A JP2013192188A JP2015060302A JP 2015060302 A JP2015060302 A JP 2015060302A JP 2013192188 A JP2013192188 A JP 2013192188A JP 2013192188 A JP2013192188 A JP 2013192188A JP 2015060302 A JP2015060302 A JP 2015060302A
Authority
JP
Japan
Prior art keywords
security
record
security attribute
card
format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013192188A
Other languages
English (en)
Other versions
JP6194714B2 (ja
Inventor
歩 小林
Ayumi Kobayashi
歩 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2013192188A priority Critical patent/JP6194714B2/ja
Publication of JP2015060302A publication Critical patent/JP2015060302A/ja
Application granted granted Critical
Publication of JP6194714B2 publication Critical patent/JP6194714B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ファイルに設定されたセキュリティ属性が満足しているか判定する処理時間を短縮することのできるユニバーサルICカードを提供する。【解決手段】ユニバーサルICカード1において,TLV形式のセキュリティ属性131を格納するEF_ARR13のレコードには,レコード更新コマンド11によって,それぞれ異なるアクセスモードが定義された複数の格納領域132aを有するバイナリ形式のセキュリティ属性132が付加される。ユニバーサルICカード1がEF14にアクセスするコマンドを受信すると,セキュリティ管理モジュール10は,EF14に設定されたバイナリ形式のセキュリティ属性132から,コマンドが属するアクセスモードに対応する格納領域132aに格納されたセキュリティ条件の短縮識別子を読み取り,短縮識別子に対応するステータス情報とセキュリティステータスを照合する。【選択図】図2

Description

本発明は,スマートフォンなどの移動体通信端末に挿入するユニバーサルICカードに係り,更に詳しくは,ユニバーサルICカード内のコマンドの実行を管理する技術に関する。
携帯電話やスマートフォンなどの移動体通信端末に挿入して使用するユニバーサルICカード(UICC: Universal Integrated Circuit Card)では,ユニバーサルICカード内の不揮発性メモリ(NVM: NonVolatile Memory)にファイルを保持し,このファイルにアクセスするコマンドを移動体通信端末側から送信することによって,ファイルの内容を更新したり,ファイルの状態(例えば,有効または無効)を変更することができる。
ユニバーサルICカードの標準仕様書(例えば,非特許文献1)では,ユニバーサルICカードのNVMに保存するファイルのタイプとして,例えば,透過構造の透過ファイル (Transparent EF,EF: Elementary File),レコード構造の固定長順編成ファイル(Linear fixed EF),固定長循環順編成ファイル (Cyclic EF)などが定義され,これらのファイルに設定されたセキュリティ属性の内容は,固定長順編成ファイルであるアクセス規則参照ファイル(EF#ARR,ARR: Access Rule Reference)に格納される。
図9は,標準仕様書で定義されたアクセス規則参照ファイルを説明する図である。アクセス規則参照ファイルには,セキュリティ属性の内容を記述する少なくとも一つのレコードが設けられ,このレコードには,TLV(Tag Length Value)形式のセキュリティ属性が記述される。TLV形式のセキュリティ属性には,TLV形式のアクセスモード(AM#DO: Access Mode Data Object)の後に,TLV形式のセキュリティ条件(SC#DO: Security Condition Data Object)が続くセキュリティ規則を含む。なお,アクセスモードとは,アクセス規則を適用するコマンドのグループやタイプを示す情報で,セキュリティ条件とは,アクセスモードに係る処理をファイルに行う前に成功しておかなければならないセキュリティ手続き(例えば,ユーザのPIN照合)を示す情報である。
アクセス規則参照ファイルのレコード番号は,ユニバーサルICカードのNVMに格納するファイルに設定するセキュリティ属性を指定するために用いられ,ファイルに設定するセキュリティ属性に対応するアクセス規則参照ファイルのレコード番号がファイルに付加される。
ファイルにアクセスする際,ファイルに付加されているアクセス規則参照ファイルのレコード番号に対応するセキュリティ属性がアクセス規則参照ファイルから読み取られ,セキュリティ属性のTLV構造が解析される。そして,ファイルに設定されたセキュリティ属性が満足しているか判定する処理として,ファイルにアクセスするコマンドが属するアクセスモード対応するセキュリティ条件と,ユニバーサルICカードの内部状態を比較し,このセキュリティ条件が満たされると判定された場合のみ,ファイルへのアクセスが許可される。
しかしながら,上述した内容では,ユニバーサルICカードのNVMに格納したファイルへアクセスする毎に,このファイルに設定されたセキュリティ属性のTLV構造を解析する必要があるが,TLV構造を解析する処理負荷は大きく,ファイルに設定されたセキュリティ属性が満足しているか判定する処理時間を短縮できることが望まれている。
TLV形式のデータに効率的にアクセスできる発明として特許文献1が開示されているが,特許文献1で開示されている発明は,ユニバーサルICカードのファイルに設定されたセキュリティ属性が満足しているか判定する処理時間を短縮するための発明ではない。
特許第5259513号公報
ETSI TS102.221- Smart Cards;UICC-Terminal interface;Physical and logical characteristics
そこで,本発明は,ファイルに設定されたセキュリティ属性が満足しているか判定する処理時間を短縮することのできるユニバーサルICカードおよびセキュリティ属性の照合方法を提供することを目的とする。
上述した課題を解決する第1の発明は,TLV形式のアクセスモードとアクセスモードに対応するTLV形式のセキュリティ条件とから構成されるアクセス規則が記述されたTLV形式のセキュリティ属性を格納するレコードを有するアクセス規則参照ファイルを備えたユニバーサルICカードである。
第1の発明に係るユニバーサルICカードは,前記TLV形式のセキュリティ属性の構造の解析結果をレコードに付加できるように,前記アクセス規則参照ファイルのレコードに格納されている前記TLV形式のセキュリティ属性を更新する際,このレコードに書き込む前記TLV形式のセキュリティ属性の構造を解析した後,この前記TLV形式のセキュリティ属性に含まれる前記アクセス規則毎に,前記アクセスモードに対応する格納領域に前記セキュリティ条件の短縮識別子を格納する処理を行うことで,それぞれが異なる前記アクセスモードが定義された複数の前記格納領域を有するバイナリ形式のセキュリティ属性を生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性を付加して記憶するレコード更新コマンドを備える。
更に,第1の発明に係るユニバーサルICカードは,前記バイナリ形式のセキュリティ属性を用いてファイルへのアクセスを制御できるように,前記短縮識別子毎に,前記短縮識別子に対応するステータス情報を記憶し,ファイルへアクセスするコマンドのコマンドメッセージを受信すると,このコマンドメッセージで指定されたファイルに付加されている前記アクセス規則参照ファイルのレコード番号を読み取り,このレコード番号に対応するレコードに付加されている前記バイナリ形式のセキュリティ属性を前記アクセス規則参照ファイルから読み取った後,コマンドが属する前記アクセスモードに対応する前記格納領域に格納されている前記短縮識別子を前記バイナリ形式のセキュリティ属性から読み取り,カード内部に保持されているセキュリティステータスを参照し,この前記短縮識別子に対応した前記ステータス情報を照合するセキュリティ管理モジュールを備える。
更に,第2の発明は,第1の発明に係るユニバーサルICカードにおいて,前記短縮識別子の正当性を検証できるように,前記レコード更新コマンドは,前記バイナリ形式のセキュリティ属性を生成すると,前記バイナリ形式のセキュリティ属性の誤り検出符号データを生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性と前記誤り検出符号データを付加して記憶し,前記セキュリティ管理モジュールは,前記誤り検出符号データを用いて前記短縮識別子の正当性を検証し,前記短縮識別子の正当性の検証に成功した場合のみ,カード内部に保持されているセキュリティステータスを参照し,この前記短縮識別子に対応した前記ステータス情報を照合することを特徴とする。
更に,第3の発明は,TLV形式のアクセスモードとアクセスモードに対応するTLV形式のセキュリティ条件とから構成されるアクセス規則が記述されたTLV形式のセキュリティ属性を格納するレコードを有するアクセス規則参照ファイルを備えたユニバーサルICカードにおいて,アクセス対象となるファイルに設定されたセキュリティ属性を照合する方法である。
この方法は,前記ユニバーサルICカードが,前記アクセス規則参照ファイルのレコードに格納されている前記TLV形式のセキュリティ属性を更新する際,このレコードに書き込む前記TLV形式のセキュリティ属性の構造を解析した後,この前記TLV形式のセキュリティ属性に含まれる前記アクセス規則毎に,前記アクセスモードに対応する格納領域に前記セキュリティ条件の短縮識別子を格納する処理を行うことで,それぞれが異なる前記アクセスモードが定義された複数の前記格納領域を有する前記バイナリ形式のセキュリティ属性を生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性を付加して記憶するレコード更新工程を含む。
更に,この方法は,前記ユニバーサルICカードが,前記短縮識別子毎に,前記短縮識別子に対応する前記ステータス情報を記憶し,ファイルへアクセスするコマンドのコマンドメッセージを受信すると,コマンドメッセージで指定されたファイルに付加されている前記アクセス規則参照ファイルのレコード番号を読み取り,このレコード番号に対応するレコードに付加されている前記バイナリ形式のセキュリティ属性を前記アクセス規則参照ファイルから読み取った後,コマンドが属するアクセスモードが対応する前記格納領域に格納されている前記短縮識別子を前記バイナリ形式のセキュリティ属性から読み取り,カード内部に保持されているセキュリティステータスを参照し,この前記短縮識別子に対応した前記ステータス情報を照合するセキュリティ管理工程を含む。
このように,本発明によれば,ファイルに設定されたセキュリティ属性が満足しているか判定する際にセキュリティ属性のTLV構造を解析することがないため,ファイルに設定されたセキュリティ属性が満足しているか判定する処理時間を短縮できる。
本実施形態に係るユニバーサルICカードを説明する図。 ユニバーサルICカードのブロック図。 EFを説明する図。 EF_ARRのデータ部を説明する図。 バイナリ形式のセキュリティ属性を説明する図。 短縮識別子テーブルを説明する図。 EFにアクセスするコマンドを実行する時の動作を説明する図。 EF_ARRのレコードを更新する際の動作を説明する図。 標準仕様書で定義されたアクセス規則参照ファイルを説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るユニバーサルICカード1を説明する図である。図1に図示したように,本実施形態に係るユニバーサルICカード1は,携帯電話やスマートフォンなどの移動体通信端末3に装着されて利用されるICカードで,本実施形態に係るユニバーサルICカード1には,UICC(Universal Integrated Circuit Card),SIM(英: Universal Subscriber Identity Module Card),UIM( User Identity Module Card),USIM(Universal Subscriber Identity Module Card)が含まれる。
ユニバーサルICカード1にはICチップ2が実装され,ICチップ2は,中央演算装置であるCPU20(Central Processing Unit),揮発性のメモリであるRAM21(Random Access Memory),読み出し専用のメモリであるROM24(Read-Only Memory),電気的に書き換え可能な不揮発性メモリであるNVM23,外部装置と通信するためのI/F22(Inter-Face)を有する。
図2は,ユニバーサルICカード1のブロック図である。図2に図示したように,ユニバーサルICカード1は,ICチップ2のCPU20を機能させるコンピュータプログラムが利用するデータとして,データを格納するファイル14(以下,「EF」と記す。EFは,Elementary Fileの略)と,EF14の一つで,EF14に設定するセキュリティ属性を格納するアクセス規則参照ファイル13(以下,「EF_ARR」と記す。ARRはAccess Rule Referenceの略)と,TLV形式のセキュリティ条件およびステータス情報をセキュリティ条件の短縮識別子に対応付けた短縮識別子テーブル15を有し,更に,ICチップ2のCPU20を機能させるコンピュータプログラムで実現されるコマンドとして,EF14へアクセスするコマンド12と,レコード構造のEF14を更新するレコード更新コマンド11を備え,ICチップ2のCPU20を機能させるコンピュータプログラムで実現されるミドルウェアとして,I/F22を利用した外部装置(ここでは,移動体通信端末3)との通信プロトコルを制御する伝送制御モジュール16と,EF14に設定されているセキュリティ属性が満足しているか確認するセキュリティ管理モジュール10を備える。
図3は,EF14を説明する図である。図3(a)はEF14の構造を説明する図である。図3(a)に図示したように,EF14は,EF14の管理に用いる管理情報を格納する管理情報部14aと,EF14の実データを格納するデータ部14bとからなる。
図3(b)は,固定長順編成ファイルのEF14の管理情報部14aを説明する図である。EF14の管理情報部14aに格納する管理情報はファイルタイプ毎に異なるが,ファイルタイプがレコード構造の固定長順編成ファイルの場合,EF14の管理情報部14aは,EF14を識別する情報であるEF_ID,EF14のファイルタイプ(ここでは,固定長順編成ファイル),レコード数,レコード長,および,EF_ARR13のレコード番号を含む。
EF14の管理情報部14aに含まれるEF_ARR13のレコード番号は,EF14に設定するセキュリティ属性が格納されているレコードのレコード番号で,このEF_ARR13のレコード番号に対応するEF_ARR13のレコードに格納されているセキュリティ属性がEF14に設定されることになる。
図3(c)は,レコード構造の固定長順編成ファイルEF14のデータ部14bを説明する図である。EF14のデータ部14bの構造はファイルタイプ毎に異なるが,ファイルタイプが固定長順編成ファイルの場合,EF14のデータ部14bは,レコード番号を先頭に付加した所定数のレコードから構成される。データ部14bを構成するレコードの数は,EF14の管理情報部14aに格納されたレコード数で,データ部14bを構成するレコードのデータ長は,EF14の管理情報部14aに格納されたレコード長になる。なお,EF14のデータ部14bを構成するレコードには,ユニバーサルICカード1のソフトウェアの設計仕様に基づき,レコード番号以外の情報を付加してもよい。
図4は,EF_ARR13のデータ部14bを説明する図である。図4に図示しているように,EF_ARR13を構成するレコードの本体の内容は,TLV形式のセキュリティ属性131で,このレコードの先頭にはレコード番号130が付加され,末尾にはバイナリ形式のセキュリティ属性132とこの誤り検出符号データ133が付加される。なお,EF_ARR13が複数のレコードを有する場合,EF_ARR13の各レコードに格納するTLV形式のセキュリティ属性131の内容はレコード毎に異なる。
非特許文献1に記載されているように,TLV形式のセキュリティ属性131は少なくとも一つのアクセス規則131aを含み,このアクセス規則131aは,EF14に対して許可されている処理を示すTLV形式のアクセスモード131b(AM-DO: Access Mode Data Object)と,その処理を完結するために必要なセキュリティ手続きを示すTLV形式のセキュリティ条件131c(SC-DO: Security Condition Data Object)とから構成される。なお,TLV形式のセキュリティ属性131は,外部装置(ここでは,移動体通信端末3)によって,読み取りや更新が可能である。
バイナリ形式のセキュリティ属性132と誤り検出符号データ133はユニバーサルICカード1の内部でのみ利用される情報である。バイナリ形式のセキュリティ属性132は,TLV形式のセキュリティ属性131に含まれるアクセス規則131aのTLV構造を解析して得られるデータで,セキュリティ条件の識別に用いる所定ビット数の短縮識別子を格納する格納領域132aを複数有し,格納領域132a毎に異なるアクセスモードが定義されている。誤り検出符号データ133は,バイナリ形式のセキュリティ属性132から演算されるデータである。誤り検出符号データ133を演算する手法は様々考えられるが,ここでは,バイナリ形式のセキュリティ属性132をNOT演算して得られるバイナリ形式のセキュリティ属性132の反転値を誤り検出符号データ133としている。
図5は,バイナリ形式のセキュリティ属性132を説明する図である。本実施形態において,セキュリティ条件の識別に用いる短縮識別子は1ニブルのデータとし,バイナリ形式のセキュリティ属性132は4バイトのバイナリデータとしている。よって,バイナリ形式のセキュリティ属性132に含まれる合計で8個のニブルが,セキュリティ条件の識別に用いる1ニブルの短縮識別子を格納する格納領域132aとして扱われることになる。
バイナリ形式のセキュリティ属性132において,バイナリ形式のセキュリティ属性132に含まれる格納領域132aにはアクセスモードが定義され,この格納領域132aには,セキュリティ条件の識別に用いる短縮識別子が記憶されるため,バイナリ形式のセキュリティ属性132に含まれる一つの格納領域132aによって一つのアクセス規則131aを定義できる。
バイナリ形式のセキュリティ属性132に含まれる格納領域132aに対応させるアクセスモードは任意に決定でき,バイナリ形式のセキュリティ属性132に含まれる各格納領域132a(ここでは,ニブル)に対応させるアクセスモードは予め定義される。例えば,図5では,バイナリ形式のセキュリティ属性132に含まれる各格納領域132aに対応させるアクセスモードを,バイナリ形式のセキュリティ属性132の先頭から順に,アクセスモード1,アクセスモード2,アクセスモード3,アクセスモード4,アクセスモード5,アクセスモード6,アクセスモード7およびアクセスモード8にしている。
図6は,短縮識別子テーブル15を説明する図である。図6に図示したように,短縮識別子テーブル15には,TLV形式のセキュリティ条件131cとステータス情報が短縮識別子に対応付けられる。ここで,セキュリティ条件の短縮識別子とは,セキュリティ条件を指定するための数ビットのデータである。ここでは,セキュリティ条件の短縮識別子を1ニブル(4ビット)としているため,セキュリティ条件の短縮識別子の値は「0000b」から「1111b」の範囲になり,セキュリティ条件の短縮識別子に対応付けることのできるセキュリティ条件の数は16個になる。
図6において,短縮識別子に対応付けるTLV形式のセキュリティ条件131cは,TLV形式のセキュリティ条件131cそのものとしている。なお,セキュリティ条件は,AND論理やOR論理によるセキュリティ条件の組み合わせであってもよい。また,短縮識別子に対応付けるステータス情報は,短縮識別子で識別されるセキュリティ条件が全て満足するときのカード内部の内部状態を示す情報である。例えば,ユニバーサルICカード1内に保持され,セキュリティ手続きの処理結果等が反映されるセキュリティステータスの値をステータス情報に用いることができ,また,カレントになるDFの情報をステータス情報に含ませることもできる。
ここから,ユニバーサルICカード1の動作について説明する。図7は,EF14にアクセスするコマンド12を実行する時の動作を説明する図である。EF14にアクセスするコマンド12のコマンドメッセージを受信すると,セキュリティ管理モジュール10は,まず,コマンドメッセージに含まれるEF_IDからアクセス対象となるEF14を判定し,アクセス対象となるEF14の管理情報部14aからEF_ARR13のレコード番号130を取得する(S1)。
次に,セキュリティ管理モジュール10は,NVM23に格納されているEF_ARR13にアクセスし,EF14の管理情報部14aから取得したレコード番号130に対応するEF_ARR13のレコードから,このレコードの末尾に付加されているバイナリ形式のセキュリティ属性132とこの誤り検出符号データ133を読み取る(S2)。
次に,セキュリティ管理モジュール10は, EF14にアクセスするコマンド12が属するアクセスモードを特定し(S3),このアクセスモードに対応する格納領域132aに記憶されている短縮識別子をバイナリ形式のセキュリティ属性132から読み出す(S4)。なお,EF14にアクセスするコマンド12が属するアクセスモードは,このコマンド12のコマンド識別子(CLA,INS)から判定できる。
次に,セキュリティ管理モジュール10は,誤り検出符号データ133を用いて短縮識別子の正当性を検証する(S5)。本実施形態では,誤り検出符号データ133をバイナリ形式のセキュリティ属性132の反転値としているため,コマンド12が属するアクセスモードに対応する格納領域と同じ位置の領域の値を誤り符号として誤り検出符号データ133から読み出し,この誤り符号をNOT演算した値とセキュリティ条件の短縮識別子が一致するか確認することになる。
セキュリティ管理モジュール10は,バイナリ形式のセキュリティ属性132から取得した短縮識別子の正当性の検証に失敗した場合,ユニバーサルICカード1の動作を停止させる処理を実行して(S5a),この手順を終了する。
また,バイナリ形式のセキュリティ属性132から取得した短縮識別子の正当性の検証に成功した場合,セキュリティ管理モジュール10は,短縮識別子テーブル15から,短縮識別子に対応するステータス情報を取得した後(S6),例えば,この時点でユニバーサルICカード1が保持しているセキュリティステータスの値とステータス情報を照合するなどして,この時点でユニバーサルICカード1が保持しているセキュリティステータスの値を参照して,ステータス情報を照合する(S7)。
次に,セキュリティ管理モジュール10は,短縮識別子に対応するステータス情報の照合に成功すると,コマンド12の実行を許可して(S8),この手順を終了する。また,セキュリティ管理モジュール10は,短縮識別子に対応するステータス情報の照合に失敗すると,コマンド12の実行を許可することなく,エラーメッセージを返信して(S9),この手順を終了する。
図8は,EF_ARR13のレコードを更新する際の動作を説明する図である。EF14のレコードを更新するレコード更新コマンド11(UPDATE RECORD COMMAND)を受信すると,レコード更新コマンド11は,上述した内容に従い,バイナリ形式のセキュリティ属性132から取得した短縮識別子に対応するステータス情報が満足しているか確認した後,レコード更新コマンド11のコマンドメッセージに含まれるEF_IDから,レコードの更新対象となるEF14がEF_ARR13であるか確認する(S10)。
レコードの更新対象となるEF14がEF_ARR13でなければ,レコード更新コマンド11は,コマンドメッセージに含まれる更新データを,コマンドメッセージで示されるEF14のレコードに書き込んで(S17),この手順を終了する。
また,レコードの更新対象となるEF14がEF_ARR13の場合,コマンドメッセージに含まれる更新データはTLV形式のセキュリティ属性131になるため,レコード更新コマンド11は,このTLV形式のセキュリティ属性131に含まれるアクセス規則131aのTLV構造を解析し(S11),TLV形式のセキュリティ属性131に含まれるアクセス規則131a毎に,アクセスモードとセキュリティ条件を特定する(S12)。
次に,レコード更新コマンド11は,短縮識別子テーブル15を参照して,TLV形式のセキュリティ属性131に含まれるアクセス規則131a毎に,TLV形式のセキュリティ条件131cに対応する短縮識別子を取得する(S13)。
次に,レコード更新コマンド11は,TLV形式のセキュリティ属性131に含まれるアクセス規則131a毎に,アクセス規則131aのアクセスモードに対応する格納領域132aにアクセス規則131aのセキュリティ条件の短縮識別子を書き込む処理を実行することで,バイナリ形式のセキュリティ属性132を生成する(S14)。
次に,レコード更新コマンド11は,バイナリ形式のセキュリティ属性132の誤り検出符号データ133を演算する(S15)。ここでは,バイナリ形式のセキュリティ属性132のNOTを演算することになる。
次に,レコード更新コマンド11は,レコード更新コマンド11の更新データ(ここでは,TLV形式のセキュリティ属性131),バイナリ形式のセキュリティ属性132および誤り検出符号データ133を用いて,レコード更新コマンド11のコマンドメッセージに含まれるレコード番号130に対応するEF_ARR13内のレコードの内容を更新して(S16),この手順は終了する。
このように,本実施形態に係るユニバーサルICカード1によれば,EF14に設定されたセキュリティ属性が満足しているか判定する際にセキュリティ属性のTLV構造を解析することがないため,EF14に設定されたセキュリティ属性が満足しているか判定する処理時間を短縮できる。
1 ユニバーサルICカード
10 セキュリティ管理モジュール
11 レコード更新コマンド
12 EFにアクセスするコマンド
13 EF_ARR(アクセス規則参照ファイル)
130 レコード番号
131 TLV形式のセキュリティ属性
132 バイナリ形式のセキュリティ属性
132a 格納領域
133 誤り検出符号データ
14 EF(ファイル)
15 短縮識別子テーブル
16 伝送制御モジュール

Claims (3)

  1. TLV形式のアクセスモードとアクセスモードに対応するTLV形式のセキュリティ条件とから構成されるアクセス規則が記述されたTLV形式のセキュリティ属性を格納するレコードを有するアクセス規則参照ファイルを備えたユニバーサルICカードであって,
    前記アクセス規則参照ファイルのレコードに格納されている前記TLV形式のセキュリティ属性を更新する際,レコードに書き込む前記TLV形式のセキュリティ属性の構造を解析した後,前記TLV形式のセキュリティ属性に含まれる前記アクセス規則毎に,前記アクセスモードに対応する格納領域に前記セキュリティ条件の短縮識別子を格納する処理を行うことで,それぞれが異なる前記アクセスモードが定義された複数の前記格納領域を有するバイナリ形式のセキュリティ属性を生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性を付加して記憶するレコード更新コマンドと,
    前記短縮識別子毎に,前記短縮識別子に対応するステータス情報を記憶し,ファイルへアクセスするコマンドのコマンドメッセージを受信すると,コマンドメッセージで指定されたファイルに付加されている前記アクセス規則参照ファイルのレコード番号を読み取り,レコード番号に対応するレコードに付加されている前記バイナリ形式のセキュリティ属性を前記アクセス規則参照ファイルから読み取った後,コマンドが属する前記アクセスモードに対応する前記格納領域に格納されている前記短縮識別子を前記バイナリ形式のセキュリティ属性から読み取り,カード内部に保持されているセキュリティステータスを参照し,前記短縮識別子に対応した前記ステータス情報を照合するセキュリティ管理モジュールと,
    を備えたことを特徴とするユニバーサルICカード。
  2. 前記レコード更新コマンドは,前記バイナリ形式のセキュリティ属性を生成すると,前記バイナリ形式のセキュリティ属性の誤り検出符号データを生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性と前記誤り検出符号データを付加して記憶し,前記セキュリティ管理モジュールは,前記誤り検出符号データを用いて前記短縮識別子の正当性を検証し,前記短縮識別子の正当性の検証に成功した場合のみ,カード内部に保持されているセキュリティステータスを参照し,前記短縮識別子に対応した前記ステータス情報を照合する,ことを特徴とする請求項1に記載したユニバーサルICカード。
  3. TLV形式のアクセスモードとアクセスモードに対応するTLV形式のセキュリティ条件とから構成されるアクセス規則が記述されたTLV形式のセキュリティ属性を格納するレコードを有するアクセス規則参照ファイルを備えたユニバーサルICカードにおいて,アクセス対象となるファイルに設定されたセキュリティ属性を照合する方法であって,
    前記ユニバーサルICカードが,前記アクセス規則参照ファイルのレコードに格納されている前記TLV形式のセキュリティ属性を更新する際,レコードに書き込む前記TLV形式のセキュリティ属性の構造を解析した後,前記TLV形式のセキュリティ属性に含まれる前記アクセス規則毎に,前記アクセスモードに対応する格納領域に前記セキュリティ条件の短縮識別子を格納する処理を行うことで,それぞれが異なる前記アクセスモードが定義された複数の前記格納領域を有する前記バイナリ形式のセキュリティ属性を生成し,前記TLV形式のセキュリティ属性を書き込むレコードに前記バイナリ形式のセキュリティ属性を付加して記憶するレコード更新工程と,
    前記ユニバーサルICカードが,前記短縮識別子毎に,前記短縮識別子に対応する前記ステータス情報を記憶し,ファイルへアクセスするコマンドのコマンドメッセージを受信すると,コマンドメッセージで指定されたファイルに付加されている前記アクセス規則参照ファイルのレコード番号を読み取り,レコード番号に対応するレコードに付加されている前記バイナリ形式のセキュリティ属性を前記アクセス規則参照ファイルから読み取った後,コマンドが属するアクセスモードが対応する前記格納領域に格納されている前記短縮識別子を前記バイナリ形式のセキュリティ属性から読み取り,カード内部に保持されているセキュリティステータスを参照し,前記短縮識別子に対応した前記ステータス情報を照合するセキュリティ管理工程と,
    を含むことを特徴とするセキュリティ属性の照合方法。
JP2013192188A 2013-09-17 2013-09-17 ユニバーサルicカードおよびセキュリティ属性の照合方法 Active JP6194714B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013192188A JP6194714B2 (ja) 2013-09-17 2013-09-17 ユニバーサルicカードおよびセキュリティ属性の照合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013192188A JP6194714B2 (ja) 2013-09-17 2013-09-17 ユニバーサルicカードおよびセキュリティ属性の照合方法

Publications (2)

Publication Number Publication Date
JP2015060302A true JP2015060302A (ja) 2015-03-30
JP6194714B2 JP6194714B2 (ja) 2017-09-13

Family

ID=52817803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013192188A Active JP6194714B2 (ja) 2013-09-17 2013-09-17 ユニバーサルicカードおよびセキュリティ属性の照合方法

Country Status (1)

Country Link
JP (1) JP6194714B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111367476A (zh) * 2020-03-11 2020-07-03 楚天龙股份有限公司 一种sim卡的数据读取方法及装置
JP2022148539A (ja) * 2021-03-24 2022-10-06 大日本印刷株式会社 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法
JP7438432B1 (ja) 2023-06-01 2024-02-26 大日本印刷株式会社 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011084A (ja) * 2003-06-19 2005-01-13 Dainippon Printing Co Ltd Icカード
WO2009147855A1 (ja) * 2008-06-03 2009-12-10 株式会社 日立製作所 ファイル管理システム
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP2012208952A (ja) * 2012-07-13 2012-10-25 Toshiba Corp 携帯可能電子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011084A (ja) * 2003-06-19 2005-01-13 Dainippon Printing Co Ltd Icカード
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
WO2009147855A1 (ja) * 2008-06-03 2009-12-10 株式会社 日立製作所 ファイル管理システム
JP2012208952A (ja) * 2012-07-13 2012-10-25 Toshiba Corp 携帯可能電子装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111367476A (zh) * 2020-03-11 2020-07-03 楚天龙股份有限公司 一种sim卡的数据读取方法及装置
CN111367476B (zh) * 2020-03-11 2024-01-30 楚天龙股份有限公司 一种sim卡的数据读取方法及装置
JP2022148539A (ja) * 2021-03-24 2022-10-06 大日本印刷株式会社 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法
JP7363844B2 (ja) 2021-03-24 2023-10-18 大日本印刷株式会社 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法
JP7438432B1 (ja) 2023-06-01 2024-02-26 大日本印刷株式会社 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム

Also Published As

Publication number Publication date
JP6194714B2 (ja) 2017-09-13

Similar Documents

Publication Publication Date Title
ES2875930T3 (es) Autenticación de identidad usando algoritmos de recopilación de características biológicas humanas específicos
JP2017027625A (ja) スマートカードの不揮発性メモリにおけるデータの書込み
US20080237333A1 (en) Portable electronic device and control method of portable electronic device
US20110016275A1 (en) Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US9183400B2 (en) IC card and IC card control method
CN109902272B (zh) 电子表格数据处理方法、装置、计算机设备和存储介质
KR101404888B1 (ko) 전자 디바이스의 개인화 방법, 연관된 데이터 처리 방법 및 디바이스
JP6194714B2 (ja) ユニバーサルicカードおよびセキュリティ属性の照合方法
KR20150096782A (ko) 판독-기록 메모리 디바이스의 데이터 이미지에서 가상 경계 코드들
CN106709386B (zh) 智能卡数据写入方法及装置
JP2013535748A (ja) 電子チケット記憶装置、電子チケット確認システム及び方法
CN105162782A (zh) 一种用户生物特征存储方法、装置及终端
CN110572285B (zh) 设备码写入方法、设备码写入装置和可读存储介质
CN111885568B (zh) 近场通信配置参数的加载方法、装置、电子设备
CN110008059B (zh) 非易失性存储介质的数据更新方法、装置及存储介质
JP2005011147A (ja) Icカード及びicカードプログラム
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
JP7005934B2 (ja) 電子情報記憶媒体、icカード、データ送信方法、データ書き込み方法、データ送信プログラム及びデータ書き込みプログラム
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
US9807230B2 (en) Parameter writing program on communication subscriber card
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP6915338B2 (ja) Icカード
CN111294786B (zh) 移动终端的写卡保护方法、装置、移动终端和存储介质
CN109669628B (zh) 基于flash设备的数据存储管理方法及装置
JP7021465B2 (ja) 電子情報記憶装置、icカード、データ復元方法、及びデータ復元プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170731

R150 Certificate of patent or registration of utility model

Ref document number: 6194714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150