IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大日本印刷株式会社の特許一覧

<>
  • 特開-コマンド処理方法及びプログラム 図1
  • 特開-コマンド処理方法及びプログラム 図2
  • 特開-コマンド処理方法及びプログラム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024107887
(43)【公開日】2024-08-09
(54)【発明の名称】コマンド処理方法及びプログラム
(51)【国際特許分類】
   G06F 21/44 20130101AFI20240802BHJP
【FI】
G06F21/44
【審査請求】未請求
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2023012060
(22)【出願日】2023-01-30
(71)【出願人】
【識別番号】000002897
【氏名又は名称】大日本印刷株式会社
(74)【代理人】
【識別番号】110000958
【氏名又は名称】弁理士法人インテクト国際特許事務所
(74)【代理人】
【識別番号】100120189
【弁理士】
【氏名又は名称】奥 和幸
(72)【発明者】
【氏名】小島 祥平
(57)【要約】
【課題】SIM等の電子情報記憶媒体へのアクセスを安全かつ柔軟に制御することが可能なコマンド処理方法及びプログラムを提供する。
【解決手段】端末1のプログラムは制御部15を、App1により発信された通常コマンドを専用Appにより受信させ、これに応じてApp1の認証情報を含む認証コマンドを専用AppによりSIM_Appへ送信させ、SIM_Appから発信された認証レスポンスであってSIM_Appにより実行された認証処理の結果を示す認証レスポンスを専用Appにより受信させ、認証レスポンスが認証成功を示す場合に、該通常コマンドを専用AppによりSIM_Appへ送信させ、SIM_Appから発信された通常レスポンスであってSIM_Appにより実行されたコマンド処理の結果を示す通常レスポンスを専用Appにより受信させ、該通常レスポンスを専用AppによりApp1へ送信させる。
【選択図】図3
【特許請求の範囲】
【請求項1】
所定のアクセスルールに従って外部からのアクセスが制限される電子情報記憶媒体に接触または非接触で接続される端末に含まれるコンピュータであって、前記電子情報記憶媒体へのアクセスが許可された専用アプリケーションと当該電子情報記憶媒体へのアクセスが許可されていない1または複数の第1アプリケーションとがインストールされたコンピュータにより実行されるコマンド処理方法であって、
前記第1アプリケーションから発信された所定のコマンドであって前記電子情報記憶媒体内の第2アプリケーション宛ての前記所定のコマンドを、前記専用アプリケーションにより受信させるステップと、
前記所定のコマンドの受信に応じて、前記第1アプリケーションの認証情報を含む認証コマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させるステップと、
前記電子情報記憶媒体内の前記第2アプリケーションから発信された第1レスポンスであって前記認証コマンドに応じて前記第2アプリケーションにより実行された認証処理の結果を示す前記第1レスポンスを前記専用アプリケーションにより受信させるステップと、
前記第1レスポンスが認証成功を示す場合に、前記所定のコマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させるステップと、
前記電子情報記憶媒体内の前記第2アプリケーションから発信された第2レスポンスであって前記所定のコマンドに応じて前記第2アプリケーションにより実行された処理の結果を示す前記第2レスポンスを前記専用アプリケーションにより受信させるステップと、
前記第2レスポンスを前記専用アプリケーションにより前記第1アプリケーションへ送信させるステップと、
を含むことを特徴とするコマンド処理方法。
【請求項2】
前記第1アプリケーションの認証情報は、前記所定のコマンドに含まれていることを特徴とする請求項1に記載のコマンド処理方法。
【請求項3】
所定のアクセスルールに従って外部からのアクセスが制限される電子情報記憶媒体に接触または非接触で接続される端末に含まれるコンピュータであって、前記電子情報記憶媒体へのアクセスが許可された専用アプリケーションと当該電子情報記憶媒体へのアクセスが許可されていない1または複数の第1アプリケーションとがインストールされたコンピュータを、
前記第1アプリケーションから発信された所定のコマンドであって前記電子情報記憶媒体内の第2アプリケーション宛ての前記所定のコマンドを、前記専用アプリケーションにより受信させ、
前記所定のコマンドの受信に応じて、前記第1アプリケーションの認証情報を含む認証コマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させ、
前記電子情報記憶媒体内の前記第2アプリケーションから発信された第1レスポンスであって前記認証コマンドに応じて前記第2アプリケーションにより実行された認証処理の結果を示す前記第1レスポンスを前記専用アプリケーションにより受信させ、
前記第1レスポンスが認証成功を示す場合に、前記所定のコマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させ、
前記電子情報記憶媒体内の前記第2アプリケーションから発信された第2レスポンスであって前記所定のコマンドに応じて前記第2アプリケーションにより実行された処理の結果を示す前記第2レスポンスを前記専用アプリケーションにより受信させ、
前記第2レスポンスを前記専用アプリケーションにより前記第1アプリケーションへ送信させるように機能させることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、SIM(Subscriber Identity Module)等の電子情報記憶媒体へのアクセスを制御する方法等の技術分野に関する。
【背景技術】
【0002】
近年、例えば特許文献1に開示されるように、5G(第五世代通信方式)の帯域を使用して通信を行うローカル5GやプライベートLTE等の実用化が進んでいる。ローカル5G等のプライベート無線通信網(プライベートネットワーク)は、パブリック無線通信網(パブリックネットワーク)の通信キャリア以外の個人や企業等の運用主体により例えば当該運用主体の施設内に構築される。プライベート無線通信網では、従来、通信キャリアの所有物であったSIMがネットワーク管理者、またはネットワーク利用者の所有物となる。パブリック無線通信網のようにSIMが通信キャリアの所有物である場合は通信キャリアの許可なくSIM内の情報へアクセスすることは困難であったが、プライベート無線通信網ではその制約がなくなりSIM内の情報がより活用できる可能性がある。SIMが搭載された端末からSIMへのアクセスは標準仕様であるGlobal Platform(登録商標)に記載されている通り、SIM内のARA-M(Access Rule Application Master)を使って制御される。具体的にはSIMへアクセスする端末側のアプリケーションの署名のHASH値をARA-Mに登録しておき、HASH値が登録されていないアプリケーションからのアクセスを許可しないといった制御が可能である。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2021-118397号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、ARA-Mのアクセスルールの更新は、OTA(On the air)を用いて実施することやSIMを端末から取り外してリーダライタを用いて実施することが考えられる。しかしながら、プライベート無線通信網の場合、OTAに対応していないことが多い。また、SIMが搭載された端末がIoT(Internet of Things)である場合、一つ一つのIoT機器からSIMを取り外して更新することは難しい。また、ARA-Mにアクセスルールを追加する機能を用意すると、それを使ってどのようなアプリケーションでもSIMにアクセスできる権限も追加できてしまうのでセキュリティ上のリスクが生じる可能性がある。一方で、ARA-Mにアクセスルールを追加する機能が用意されていないと、端末に追加されるアプリケーションはSIMにアクセスできなくなってしまうという不都合がある。
【0005】
そこで、本発明は、以上の点に鑑みてなされたものであり、SIM等の電子情報記憶媒体へのアクセスを安全かつ柔軟に制御することが可能なコマンド処理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、請求項1に記載の発明は、所定のアクセスルールに従って外部からのアクセスが制限される電子情報記憶媒体に接触または非接触で接続される端末に含まれるコンピュータであって、前記電子情報記憶媒体へのアクセスが許可された専用アプリケーションと当該電子情報記憶媒体へのアクセスが許可されていない1または複数の第1アプリケーションとがインストールされたコンピュータにより実行されるコマンド処理方法であって、前記第1アプリケーションから発信された所定のコマンドであって前記電子情報記憶媒体内の第2アプリケーション宛ての前記所定のコマンドを、前記専用アプリケーションにより受信させるステップと、前記所定のコマンドの受信に応じて、前記第1アプリケーションの認証情報を含む認証コマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させるステップと、前記電子情報記憶媒体内の前記第2アプリケーションから発信された第1レスポンスであって前記認証コマンドに応じて前記第2アプリケーションにより実行された認証処理の結果を示す前記第1レスポンスを前記専用アプリケーションにより受信させるステップと、前記第1レスポンスが認証成功を示す場合に、前記所定のコマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させるステップと、前記電子情報記憶媒体内の前記第2アプリケーションから発信された第2レスポンスであって前記所定のコマンドに応じて前記第2アプリケーションにより実行された処理の結果を示す前記第2レスポンスを前記専用アプリケーションにより受信させるステップと、前記第2レスポンスを前記専用アプリケーションにより前記第1アプリケーションへ送信させるステップと、を含むことを特徴とする。
【0007】
請求項2に記載の発明は、請求項1に記載のコマンド処理方法において、前記第1アプリケーションの認証情報は、前記所定のコマンドに含まれていることを特徴とする。
【0008】
請求項3に記載の発明は、所定のアクセスルールに従って外部からのアクセスが制限される電子情報記憶媒体に接触または非接触で接続される端末に含まれるコンピュータであって、前記電子情報記憶媒体へのアクセスが許可された専用アプリケーションと当該電子情報記憶媒体へのアクセスが許可されていない1または複数の第1アプリケーションとがインストールされたコンピュータを、前記第1アプリケーションから発信された所定のコマンドであって前記電子情報記憶媒体内の第2アプリケーション宛ての前記所定のコマンドを、前記専用アプリケーションにより受信させ、前記所定のコマンドの受信に応じて、前記第1アプリケーションの認証情報を含む認証コマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させ、前記電子情報記憶媒体内の前記第2アプリケーションから発信された第1レスポンスであって前記認証コマンドに応じて前記第2アプリケーションにより実行された認証処理の結果を示す前記第1レスポンスを前記専用アプリケーションにより受信させ、前記第1レスポンスが認証成功を示す場合に、前記所定のコマンドを前記専用アプリケーションにより前記電子情報記憶媒体内の第2アプリケーションへ送信させ、前記電子情報記憶媒体内の前記第2アプリケーションから発信された第2レスポンスであって前記所定のコマンドに応じて前記第2アプリケーションにより実行された処理の結果を示す前記第2レスポンスを前記専用アプリケーションにより受信させ、前記第2レスポンスを前記専用アプリケーションにより前記第1アプリケーションへ送信させるように機能させることを特徴とする。
【発明の効果】
【0009】
本発明によれば、SIM等の電子情報記憶媒体へのアクセスを安全かつ柔軟に制御することができる。
【図面の簡単な説明】
【0010】
図1】端末1及びSIM2の概要構成例を示す図である。
図2】端末1内及びSIM2内のソフトウェア構成例を示す概念図である。
図3】端末1とSIM2との間で行われる動作の流れの一例を示すシーケンス図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、無線通信網に接続可能な端末に対して本発明を適用した場合の実施の形態である。
【0012】
[1.端末1及びSIM2の概要構成]
先ず、図1を参照して、端末1及びSIM2の概要構成について説明する。図1は、端末1及びSIM2の概要構成例を示す図である。端末1は、図1に示すように、I/F部11、操作・表示部12、無線通信部13、記憶部14、及び制御部15(コンピュータの一例)等を備えて構成される。端末1は、例えばスマートフォン等の移動機(携帯端末)である。端末1は、所定のアクセスルールに従って端末1を含む外部からのアクセスが制限されるSIM2(電子情報記憶媒体の一例)に接触または非接触で接続されるようになっている。SIM2は、端末1にIC(Integrated Circuit)カード(SIMカード)として着脱可能に搭載されるものであってもよいし、端末1から容易に取り外しや取り換えができないように基板上に搭載(例えば半田付け)されるeUICC(Embedded Universal Integrated Circuit Card)であってもよい。
【0013】
I/F部11は、SIM2との間のインターフェースを担う。端末1は、I/F部11によりSIM2に電気的に接続される。かかるインターフェースは、ISO7816インターフェースであることが望ましい。ただし、I/F部11には、SPI(Serial Peripheral Interface)、またはI2C(Inter-Integrated Circuit)が適用される場合もありうる。或いは、端末1は、I/F部11及び図示しないCLF(ContactLess Front-end)によりSIM2に非接触で接続されてもよい。操作・表示部12は、ユーザからの指示を受け付けるための入力機能と、ディスプレイ(例えばタッチパネル)に各種情報を表示する表示機能を有する。操作・表示部12は、ユーザにより入力されたPIN(Personal Identification Number)を制御部15へ出力する。
【0014】
無線通信部13は、無線通信網NWの基地局それぞれを検出するモデムを有し、無線通信網NWに接続して無線通信を行うことが可能になっている。無線通信網NWは、パブリック無線通信網であってもよいし、ローカル5G等のプライベート無線通信網であってもよい。パブリック無線通信網は、通信キャリアである移動体通信事業者により構築された移動体通信ネットワークであり、音声通信、SMS(Short Message Service)通信、及びデータ通信を提供する。一方、プライベート無線通信網は、例えば、通信キャリア以外の個人や企業等の運用主体により当該運用主体の施設内に構築された移動体通信ネットワークであり、音声通信、及びデータ通信を提供する。無線通信網NWは、基地局を含んで構成される無線ネットワークと、coreを含んで構成されるコアネットワークとからなり、ネットワーク構築者により用意されたSIM2を利用して無線通信網NWへの接続のための認証処理が行われるようになっている。
【0015】
記憶部14は、例えば不揮発性メモリから構成され、オペレーティングシステム(以下、「OS」という)及びアプリケーション等のプログラム、並びに設定データ等を記憶する。アプリケーションは、インストール処理により実行可能な状態にインスタンス化されたソフトウェア(ソフトウェアモジュール)である。かかるアプリケーションには、上記アクセスルールに従ってSIM2へのアクセスが許可された専用アプリケーション(以下、「専用App」という)、及びSIM2へのアクセスが許可されていない2つの第1アプリケーション(以下、「App1」,「App2」という)が含まれる。なお、SIM2へのアクセスが許可されていない3つ以上の第1アプリケーションがインストールされてもよい。
【0016】
専用Appは、当該専用Appの署名のHASH値がSIM2内のARA-Mに登録されることでSIM2へのアクセスが許可される。一方、App1及びApp2の署名のHASH値はSIM2内のARA-Mに登録されないため、SIM2へのアクセスが許可されない。そのため、App1またはApp2が所定のコマンドをSIM2内の第2アプリケーション(以下、「SIM_App」という)へ送信する場合、まず、専用Appに当該コマンドを送信することになる。そして、専用App は、後述する認証コマンドを、OSを介してSIM2に送信することでApp1(またはApp2)とSIM_Appとの通信が許可されているか否かを確認し、当該通信が許可されている場合、当該コマンドをSIM2へ送信することになる。ここで、所定のコマンドとは、APDU(Application Protocol Data Unit)プロトコルにしたがって送受信されるコマンドAPDUであり、例えばISO/IEC 7816で規定されるSELECTコマンド、READ DATAコマンド、STORE DATAコマンド、及びVERIFYコマンドなどのコマンドAPDU(以下、「通常コマンド」という)である。
【0017】
制御部15は、CPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成される。記憶部14に記憶されたプログラムは、制御部15のCPUを、OS、及び当該OS上で動作する専用App,App1,App2として機能させる。
【0018】
SIM2は、図1に示すように、I/F部21、RAM22、ROM23、NVM24、及びCPU25等を備えて構成される。I/F部21は、端末1との間のインターフェースを担う。NVM24は、例えばフラッシュメモリ等の不揮発性メモリであり、OS、及び複数のアプリケーション等のプログラム、並びに設定データ等を記憶する。かかるアプリケーションには、ARA-M及びSIM_App等が含まれる。SIM_Appの例として、接続制御用アプリケーション、認証用アプリケーション等が挙げられる。NVM24に記憶されたプログラムは、CPU25を、OS、及び当該OS上で動作するARA-M,SIM_Appとして機能させる。ARA-Mには、アクセスルールが登録される。アクセスルールには、アクセスが許可される専用Appの署名(Certificate)のHASH値が含まれる。アクセスルールの登録は、外部からARA-Mに対してSTORE DATAコマンドを送信することによって行うことが可能である。ただし、ARA-Mには、専用App以外のアプリケーションの署名のHASH値が登録されないようになっている(つまり、アクセスルールの新規追加機能は持たせない)。
【0019】
図2は、端末1内及びSIM2内のソフトウェア構成例を示す概念図である。なお、図2の例では、OSを省略しているが、端末1とSIM2との間はOSを経由してコマンドAPDU及びレスポンスAPDUの送受信が行われる。図2に示す通信制御部Cは、端末1とSIM2との間の通信を制御するものであり、例えば端末1のOSに備えられてもよい。図2に示すように、端末1内の通信制御部CとSIM2内のARA-Mとの間で、アクセスルールの送受信が行われる。また、端末1内において、App1(またはApp2)と専用Appとの間で、通常コマンド送受信が行われる。また、端末1内において、専用Appと通信制御部Cとの間で、通常コマンド送受信と認証コマンド送受信とが行われる。さらに、端末1内の通信制御部CとSIM2内のSIM_Appとの間で、通常コマンド送受信と認証コマンド送受信とが行われる。
【0020】
[2.端末1及びSIM2の動作]
次に、図3を参照して、端末1及びSIM2の動作について説明する。図3は、端末1とSIM2との間で行われる動作(処理)の流れ(コマンド処理方法)の一例を示すシーケンス図である。なお、図3の例では、OSを省略しているが、端末1とSIM2との間はOSを経由してコマンドAPDU及びレスポンスAPDUの送受信が行われる。
【0021】
図3に示すように、例えば、端末1の起動時(例えば、電源投入時)に、通信制御部Cは、ARA-Mへアクセスルールを要求する(ステップS1)。次いで、ARA-Mは、通信制御部Cからの要求に応じて、専用Appの署名のHASH値(つまり、登録済のHASH値)を含むアクセスルールを通信制御部Cへ応答(送信)する(ステップS2)。次いで、通信制御部Cは、ARA-Mからのアクセスルールを受信すると、当該アクセスルールに含まれるHASH値を検証する(ステップS3)ことで専用AppがSIM2へのアクセスが許可されていることを確認する。これにより、専用Appは、通信制御部Cを介してARA-Mへアクセスすることが可能となる。なお、通信制御部Cは、アクセスが許可されていないApp1,App2からのARA-Mへのアクセスを拒否する(エラーとする)。
【0022】
次いで、端末1のユーザからの操作・表示部12を介した指示に応じて、例えばApp1は、SIM_App宛ての通常コマンド(例えば、READ DATAコマンド)を専用Appへ送信(発信)する(ステップS4)。次いで、専用Appは、App1からの通常コマンドを受信すると、当該受信に応じて、App1の認証情報(例えば、PIN)を含む認証コマンドを通信制御部Cへ送信する(ステップS5)。このとき、通常コマンドは一時的にRAM(専用Appにより管理される記憶領域)等に保存される。App1の認証情報は、通常コマンドのデータ部に含まれるとよい。或いは、予め、App1の認証情報がApp1の識別子(AID)に対応付けられて記憶部14に保存されてもよい。なお、App1の認証情報とApp2の認証情報とは同一であってもよいし異なってもよい。次いで、通信制御部Cは、専用Appからの認証コマンドを受信すると、当該認証コマンドをSIM_Appへ送信する(ステップS6)。
【0023】
次いで、SIM_Appは、通信制御部Cからの認証コマンドを受信すると、当該認証コマンドに応じて認証処理を実行する(ステップS7)。かかる認証処理では、認証コマンドに含まれる認証情報と、SIM_Appが事前に取得して保存(例えば、NVM24のEF(Elementary File)に保存)しておいたApp1の認証情報とが照合され、双方の認証情報が一致する場合に認証成功と判定され、一致しない場合に認証失敗と判定される。次いで、SIM_Appは、認証処理の結果(認証成功または認証失敗)を示す第1レスポンス(以下、「認証レスポンス」という)を、通信制御部Cへ送信する(ステップS8)。
【0024】
次いで、通信制御部Cは、SIM_Appからの認証レスポンスを受信すると、当該認証レスポンスを専用Appへ送信する(ステップS9)。次いで、専用Appは、通信制御部Cからの認証レスポンスを受信すると、当該認証レスポンスが認証成功を示すか否かを判定する(ステップS10)。次いで、専用Appは、認証レスポンスが認証成功を示すと判定した場合(ステップS10:YES)、一時的に保存されている通常コマンドを通信制御部Cへ送信する(ステップS11)。次いで、通信制御部Cは、専用Appからの通常コマンドを受信すると、当該通常コマンドをSIM_Appへ送信する(ステップS12)。なお、レスポンスが認証成功を示さないと判定された場合(ステップS10:NO)、エラー処理が行われる。
【0025】
次いで、SIM_Appは、通信制御部Cからの通常コマンドを受信すると、当該通常コマンドに応じてコマンド処理を実行する(ステップS13)。かかるコマンド処理では、例えば、READ DATAコマンドで示されるデータをNVM24から読み出す。次いで、SIM_Appは、当該コマンド処理の結果を示す第2レスポンス(以下、「通常レスポンス」という)を通信制御部Cへ送信(発信)する(ステップS14)。例えば、通常コマンドがREAD DATAコマンドである場合、通常レスポンスにはNVM24から読み出されたデータが含まれる。
【0026】
次いで、通信制御部Cは、SIM_Appからの通常レスポンスを受信すると、当該通常レスポンスを専用Appへ送信する(ステップS15)。次いで、専用Appは、通信制御部Cからの通常レスポンスを受信すると、当該通常レスポンスをApp1へ送信する(ステップS16)。その後もApp1とSIM_Appとの間の通信は上述した流れで実施される。なお、App2が通常コマンドを発信する場合も、App1の同様の処理の流れとなる。
【0027】
以上説明したように、上記実施形態によれば、端末1のプログラムは制御部15を、App1により発信された通常コマンドを専用Appにより受信させ、これに応じてApp1の認証情報を含む認証コマンドを専用AppによりSIM_Appへ送信させ、SIM_Appから発信された認証レスポンスであってSIM_Appにより実行された認証処理の結果を示す認証レスポンスを専用Appにより受信させ、認証レスポンスが認証成功を示す場合に、該通常コマンドを専用AppによりSIM_Appへ送信させ、SIM_Appから発信された通常レスポンスであってSIM_Appにより実行されたコマンド処理の結果を示す通常レスポンスを専用Appにより受信させ、該通常レスポンスを専用AppによりApp1へ送信させるように構成した。そのため、セキュリティ上のリスクが生じることを回避することがき、端末1内のApp1,App2ばかりでなくその後に追加されるAppnがSIM2に直接的にアクセスできなくても、専用Appを通じてSIM2内のSIM_Appと通信を行うことができる。したがって、SIM2へのアクセスを安全、かつ柔軟(OTAによる更新やSIM2を取り外しての更新を必要とせず)に制御することができる。
【0028】
なお、上記実施形態においては、無線通信網NWに接続可能な端末1に対して本発明を適用したが、その他の端末(例えば、決済端末)に対しても本発明は適用可能である。また、認証情報としてPINを例にとって説明したが、これに限定されるものではなく、端末Tに備えられる生体センサにより取得される生体データ(例えば、ユーザの指紋データ等)であってもよい。
【符号の説明】
【0029】
1 端末
2 SIM
11 I/F部
12 操作・表示部
13 無線通信部
14 記憶部
15 制御部
21 I/F部
22 RAM
23 ROM
24 NVM
25 CPU
C 通信制御部
図1
図2
図3