JP2014164565A - Simカード、通信端末、及びセキュア情報保護方法 - Google Patents

Simカード、通信端末、及びセキュア情報保護方法 Download PDF

Info

Publication number
JP2014164565A
JP2014164565A JP2013035761A JP2013035761A JP2014164565A JP 2014164565 A JP2014164565 A JP 2014164565A JP 2013035761 A JP2013035761 A JP 2013035761A JP 2013035761 A JP2013035761 A JP 2013035761A JP 2014164565 A JP2014164565 A JP 2014164565A
Authority
JP
Japan
Prior art keywords
access permission
permission flag
secure information
sim card
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013035761A
Other languages
English (en)
Inventor
Keizo Murakami
啓造 村上
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013035761A priority Critical patent/JP2014164565A/ja
Publication of JP2014164565A publication Critical patent/JP2014164565A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】SIMカードに記憶されたセキュア情報を適切に保護することができるSIMカード、通信端末、及びセキュア情報保護方法を提供する。
【解決手段】セキュア情報を記憶するセキュア情報記憶部22と、セキュア情報へのアクセス可否を示すアクセス許可フラグを記憶するアクセス許可フラグ記憶部23と、通信端末10に設けられたスイッチ14からの入力を検知した場合、アクセス許可フラグ記憶部23のアクセス許可フラグをアクセス許可又はアクセス禁止を示す情報に書き換えるアクセス許可フラグ制御部24と、アクセス許可フラグがアクセス許可を示している場合にのみ、セキュア情報にアクセス可能であるSIM制御部25と、を備えることを特徴とする。
【選択図】図1

Description

本発明は、セキュア情報を保護可能なSIMカード、該SIMカードを搭載した通信端末、及び該SIMカードによるセキュア情報保護方法に関する。
通信端末に搭載されるSIM(Subscriber Identity Module)カード等のICカード(以下、SIMカードという。)には個人認証を行うための情報等(以下、セキュア情報という。)が記憶されており、当該セキュア情報を用いて個人認証が行われている。SIMカードは通信端末を介して常時ネットワークに接続される状態であるため、SIMカードによる当該個人認証機能のセキュリティを保護する方法として、暗証番号(PIN)をユーザに入力させる方法が採用されている(例えば非特許文献1)。
Computer World、"ボーダフォン、セキュリティ機能を持つスマートフォン用SIM「Secure SIM」を開発"、2012年3月8日、[online]、[2013年1月28日検索]、インターネット<URL: http://www.computerworld.jp/topics/573/201900>
しかしながら従来の方法によると、SIMカードは通信端末を介して常時ネットワークに接続される状態であるため、悪意のあるアプリケーションやマルウェアに通信端末のOSが乗っ取られ、さらにPINが盗まれて知られてしまうと、例えばネットワークを介してSIMカードによる当該個人認証機能が悪用されてしまう恐れがある等、悪意のある第三者からのセキュア情報の保護が不十分であった。
従って、上記のような問題点に鑑みてなされた本発明の目的は、SIMカードに記憶されたセキュア情報を適切に保護することができるSIMカード、通信端末、及びセキュア情報保護方法を提供することにある。
上記課題を解決するために本発明に係るSIMカードは、
セキュア情報を記憶するセキュア情報記憶部と、
前記セキュア情報へのアクセス可否を示すアクセス許可フラグを記憶するアクセス許可フラグ記憶部と、
通信端末に設けられたスイッチからの入力を検知した場合、前記アクセス許可フラグ記憶部の前記アクセス許可フラグをアクセス許可又はアクセス禁止を示す情報に書き換えるアクセス許可フラグ制御部と、
前記アクセス許可フラグがアクセス許可を示している場合にのみ、前記セキュア情報にアクセス可能であるSIM制御部と、
を備えることを特徴とする。
また、本発明に係る通信端末は、
前記SIMカードと、
前記入力を受け付けるスイッチと、
アプリケーションからの要求に基づき前記SIMカードにセキュア情報のアクセス要求を送信し、前記アクセス許可フラグがアクセス許可を示している場合にのみ、前記SIMカードから前記セキュア情報を取得する端末制御部と、
を備えることを特徴とする。
また、本発明に係るセキュア情報保護方法は、
通信端末に搭載されたSIMカードによるセキュア情報保護方法であって、
前記SIMカードはセキュア情報をセキュア情報記憶部に記憶し、前記セキュア情報へのアクセス可否を示すアクセス許可フラグをアクセス許可フラグ記憶部に記憶しており、
通信端末に備えられたスイッチからの入力を検知した場合、前記アクセス許可フラグ記憶部の前記アクセス許可フラグをアクセス許可又はアクセス禁止を示す情報に書き換えるアクセス許可フラグ書換えステップと、
前記アクセス許可フラグがアクセス許可を示している場合のみ、前記セキュア情報にアクセスするステップと、
を含むことを特徴とする。
本発明におけるSIMカード、通信端末、及びセキュア情報保護方法によれば、SIMカードに記憶されたセキュア情報を適切に保護することができる。
実施の形態1の通信端末のブロック図である。 実施の形態1のSIMカードの動作を示すフローチャートである。 実施の形態1の通信端末の動作を示すフローチャートである。 実施の形態2の通信端末のブロック図である。 実施の形態2のSIMカードの動作を示すフローチャートである。
以下、本発明の実施の形態について説明する。
(実施の形態1)
図1は本発明の実施の形態1に係る通信端末10の構成を示すブロック図である。本発明の実施の形態1に係る通信端末10は、アプリケーション11と、OS(Operating System:オペレーティング・システム)12と、通信端末制御部13と、スイッチ14と、SIMカード20とを備える。
アプリケーション11は、通信端末10上で動作する、SIMカード20による個人認証機能を用いる少なくとも1つのアプリケーション(ソフトウェア)である。アプリケーション11は、ユーザからの入力、外部ネットワークからの指示等に基づき、OS12、通信端末制御部13を介してSIMカード20のセキュア情報へのアクセス要求を行う。そしてアプリケーション11は当該セキュア情報により個人認証を行う。
OS12は、通信端末10の基本ソフトウェアであり、通信端末10のハードウェアリソースの管理、及び通信端末10上で動作するアプリケーション11を含むソフトウェアやシステムの管理を行う。OS12は、アプリケーション11からセキュア情報へのアクセス要求があった場合、通信端末制御部13を指示してSIMカード20にアクセス要求を送信させる。
通信端末制御部13は、通信端末10のアプリケーション11及びOS12による各種処理内容を実現するハードウェアであり、好適には中央処理演算装置(CPU)である。通信端末制御部13は、OS12からの指示に基づき、SIMカード20の端子C7を介してSIMカード20にセキュア情報へのアクセス要求を含む各種信号を送信する。
スイッチ14は、プッシュ式スイッチやスライド式のスイッチ等により構成され、ユーザによる入力を受け付ける。概略として本発明はスイッチ14により、SIMカード20のセキュア情報へのアクセス可否を切り替える。スイッチ14は、ユーザによる入力を受け付けた場合、スイッチ入力信号を、SIMカード20の端子C8を介してSIMカード20に送信する。
ここでスイッチ14は、アプリケーション11、OS12、及び通信端末制御部13とは別系統のインターフェースによりSIMカード20と通信する。またスイッチ14はアプリケーション11、OS12、及び通信端末制御部13からは切り離されており、アプリケーション11、OS12、及び通信端末制御部13はスイッチ14の制御をすることができないように構成する。
SIMカード20は、個人認証機能を行うためのセキュア情報が格納されたICカードであり、外部との通信インターフェースとして複数の端子C1〜C8を備える。上述のように端子C7及び端子C8は、それぞれ通信端末制御部13及びスイッチ14と通信をするためのインターフェースである。なおSIMカード20とスイッチ14との通信インターフェースは端子C8に限られず、他の如何なる端子であってもよい。なおC1、C2、C3、C5、C7端子は他用途で用いられているため、好適にはSIMカード20とスイッチ14との通信インターフェースとして、C4、C6、又はC8端子を用いる。
SIMカード20は、記憶部21と、セキュア情報記憶部22と、アクセス許可フラグ記憶部23と、アクセス許可フラグ制御部24と、SIM制御部25とを備える。
記憶部21は、好適にはEEPROM(Electrically Erasable Programmable Read−Only Memory)であり、個人認証機能に用いられるセキュア情報を除く各種情報を記憶する。
セキュア情報記憶部22は、SIMカード20による個人認証機能に必要なセキュア情報を記憶する。該セキュア情報は例えば当該SIMカード20に対応付けられたユーザの暗号鍵等である。
アクセス許可フラグ記憶部23は、セキュア情報記憶部22のセキュア情報へのアクセス可否を示すフラグ(以下、アクセス許可フラグという。)を記憶する。例えばアクセス許可フラグは、ON又はOFFの2値のいずれかを示す情報(フラグ)である。アクセス許可フラグがONである場合、セキュア情報記憶部22のセキュア情報へのアクセスが可能であることを示す。一方アクセス許可フラグがOFFである場合、セキュア情報記憶部22のセキュア情報へのアクセスが禁止(又は不可能)であることを示す。
アクセス許可フラグ制御部24は、通信端末10のスイッチ14からの入力を、端子C8からの入力信号により検知する。そして通信端末10のスイッチ14からの入力を検知した場合、アクセス許可フラグ制御部24は、アクセス許可フラグ記憶部23のアクセス許可フラグを、アクセス許可を示す情報(ON)又はアクセス禁止を示す情報(OFF)に書き換える。上述のように通信端末10のスイッチ14はアプリケーション11、OS12、及び通信端末制御部13からは切り離されているため、アクセス許可フラグの書換えは、スイッチ14からの入力信号のみによって行う。
具体的にはアクセス許可フラグ制御部24は、通信端末10のスイッチ14からの入力を端子C8からの入力信号により検知した場合、アクセス許可フラグ記憶部23のアクセス許可フラグを参照し、アクセス許可フラグがOFFであるか否かを判断する。アクセス許可フラグがOFFである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをONに書き換える。一方アクセス許可フラグがONである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをOFFに書き換える。つまりアクセス許可フラグ制御部24は、スイッチ14からの入力信号を受け取る度に、アクセス許可フラグがONからOFF、又はOFFからONに切り替える。
SIM制御部25は、SIMカード20に係る各種制御を行う。SIM制御部25は、端子C7に接続され、端子C7を介して通信端末10と通信する。SIM制御部25は、任意のタイミングで記憶部21にアクセス可能である。一方、SIM制御部25は、アクセス許可フラグがアクセス許可を示している場合(アクセス許可フラグがONの場合)にのみ、セキュア情報記憶部22のセキュア情報にアクセス可能である。
具体的にはSIM制御部25は、通信端末10からセキュア情報へのアクセス要求を受信した場合、アクセス許可フラグ記憶部23のアクセス許可フラグを参照し、アクセス許可フラグがONであるか否かを判断する。そしてSIM制御部25は、アクセス許可フラグがONである場合、セキュア情報記憶部22のセキュア情報にアクセスする。この場合、通信端末10は、アクセスした当該セキュア情報に基づき、SIMカード20による個人認証を行うことが可能となる。一方SIM制御部25は、アクセス許可フラグがOFFである場合、セキュア情報記憶部22のセキュア情報にアクセスできない。この場合通信端末10は、当該セキュア情報を用いたSIMカード20による認証ができない。
次に、本発明に係る通信端末10のSIMカード20のアクセス許可フラグの書換えに係る動作について、図2に示すフローチャートにより説明する。
はじめにSIMカード20のアクセス許可フラグ制御部24は、通信端末10のスイッチ14からの入力を、端子C8からの入力信号により検知する(ステップS101)。スイッチ14からの入力を検知した場合、ステップS102に進む。スイッチ14からの入力を検知しない場合、ステップS101を繰り返し行う。
ステップS101においてスイッチ14からの入力を検知した場合、アクセス許可フラグ制御部24は、アクセス許可フラグ記憶部23のアクセス許可フラグを参照し、アクセス許可フラグがOFFであるか否かを判断する(ステップS102)。アクセス許可フラグがOFFである場合、ステップS103に進む。一方アクセス許可フラグがONである場合、ステップS4に進む。
アクセス許可フラグがOFFである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをONに書き換える(ステップS103)。ステップS102においてアクセス許可フラグがONである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをONに書き換える(ステップS104)。
次に、実施の形態1に係るSIMカード20を搭載した通信端末10について、図3に示すフローチャートによりその動作を説明する。
はじめに通信端末10のOS12は、アプリケーション11からセキュア情報へのアクセス要求を検知する(ステップS201)。アクセス要求がある場合、ステップS202に進む。アクセス要求がない場合、ステップS201に戻る。
ステップS201においてアクセス要求を検知した場合、OS12は、通信端末制御部13に指示しSIMカード20へアクセス要求を送信させる。通信端末制御部13はSIMカード20にアクセス要求を送信する(ステップS202)。
SIM制御部25は、通信端末10からセキュア情報へのアクセス要求を受信した場合、SIMカード20のSIM制御部25は、アクセス許可フラグ記憶部23のアクセス許可フラグを参照し、アクセス許可フラグがONであるか否かを判断する(ステップS203)。
ステップS203においてアクセス許可フラグがONである場合、SIM制御部25は、セキュア情報記憶部22のセキュア情報にアクセスする(ステップS204)。この場合、通信端末10は、アクセスした当該セキュア情報に基づき、SIMカード20による個人認証を行うことが可能となる。一方ステップS203においてアクセス許可フラグがONでない場合(OFFである場合)、セキュア情報記憶部22のセキュア情報にアクセスできない(ステップS205)。この場合通信端末10は、当該セキュア情報を用いたSIMカード20による認証ができない。ステップS204又はステップS205に続いて、ステップS201に戻る。
このように本発明によれば、通信端末10に搭載されたSIMカード20が、スイッチ14の入力信号により切り替え可能なアクセス許可フラグを備える。そしてSIM制御部25は、アクセス許可フラグがアクセス許可を示している場合にのみ、セキュア情報記憶部22のセキュア情報にアクセス可能となるように構成されているため、SIMカードに記憶されたセキュア情報を適切に保護することができる。特に本発明によれば、アクセス許可フラグがアクセス許可を示していない場合にはSIMカード20のセキュア情報による個人認証機能がネットワークに接続された状態ではなくなるため、万一、悪意のあるアプリケーションやマルウェアに通信端末10のOS12が乗っ取られたとしても、SIMカードの個人認証機能が悪用されることがなくなる。
(実施の形態2)
以下に、本発明の実施の形態2について説明をする。図4は本発明の実施の形態2に係る通信端末10の構成を示すブロック図である。実施の形態1と同一の構成については同一の符号を付し、説明は省略する。実施の形態2に係る通信端末10は、実施の形態1にかかる構成と比較して、搭載されるSIMカード20が、タイマー26を備える点及びアクセス許可フラグ制御部24による制御が相違する。
タイマー26は、所定時間を計時する。具体的にはタイマー26は、アクセス許可フラグ制御部24の起動指示に基づき、時間経過のカウントを開始する。
アクセス許可フラグ制御部24は、通信端末10のスイッチ14からの入力を検知した場合、アクセス許可フラグ記憶部23のアクセス許可フラグを参照し、アクセス許可フラグがOFFであるか否かを判断する。アクセス許可フラグがONである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをOFFに書き換える。一方アクセス許可フラグがOFFである場合、アクセス許可フラグ制御部24は、アクセス許可フラグをONに書き換え、かつタイマー26に起動指示を送る。
またアクセス許可フラグ制御部24は、タイマー26の時間経過のカウントに基づき、所定時間(例えば5分)が経過したか否かを判断する。所定時間が経過した場合、アクセス許可フラグ制御部24は、アクセス許可フラグをOFFに書き換える。つまりアクセス許可フラグ制御部24及びタイマー26により、通信端末10のスイッチ14からの入力信号を検知してからの所定時間を計時し、当該所定時間の間において、アクセス許可フラグをONにする。
次に、実施の形態2に係る通信端末10のSIMカード20のアクセス許可フラグの書換えに係る動作について、図5に示すフローチャートにより説明する。なお実施の形態1と同一の動作については同一の符号を付し、説明は省略する。
実施の形態2に係るSIMカード20は、ステップS102においてアクセス許可フラグがOFFであった場合、アクセス許可フラグ制御部24がアクセス許可フラグをONに書き換え、かつタイマー26に起動指示を送る(ステップS113)。
続いてアクセス許可フラグ制御部24は、タイマー26の時間経過のカウントに基づき、所定時間が経過したか否かを判断する(ステップS114)。所定時間が経過した場合、アクセス許可フラグ制御部24は、アクセス許可フラグをOFFに書き換える(ステップS115)。そしてステップS101に戻る。
このように実施の形態2にかかるSIMカード20を搭載した通信端末10によれば、タイマー26により、スイッチ14の入力検知後所定時間のみSIMカード20のセキュア領域にアクセスすることが可能となるため、スイッチ14への入力を忘れたことによってアクセス許可フラグがONのままであるような状況を防止することができ、SIMカードに記憶されたセキュア情報をより適切に保護することができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
10 通信端末
11 アプリケーション
12 OS
13 通信端末制御部
14 スイッチ
20 SIMカード
21 記憶部
22 セキュア情報記憶部
23 アクセス許可フラグ記憶部
24 アクセス許可フラグ制御部
25 SIM制御部
26 タイマー

Claims (5)

  1. セキュア情報を記憶するセキュア情報記憶部と、
    前記セキュア情報へのアクセス可否を示すアクセス許可フラグを記憶するアクセス許可フラグ記憶部と、
    通信端末に設けられたスイッチからの入力を検知した場合、前記アクセス許可フラグ記憶部の前記アクセス許可フラグをアクセス許可又はアクセス禁止を示す情報に書き換えるアクセス許可フラグ制御部と、
    前記アクセス許可フラグがアクセス許可を示している場合にのみ、前記セキュア情報にアクセス可能であるSIM制御部と、
    を備えるSIMカード。
  2. 前記SIMカードはさらに所定時間を計時するタイマーを備え、
    前記アクセス許可フラグ制御部は、前記入力を検知した場合、前記タイマーに基づき前記アクセス許可フラグを、前記入力を検知してから前記所定時間の間アクセス許可を示す情報にし、前記所定時間経過後に、アクセス禁止を示す情報に書き換えることを特徴とする、請求項1に記載のSIMカード。
  3. 請求項1又は2に記載のSIMカードと、
    前記入力を受け付けるスイッチと、
    アプリケーションからの要求に基づき前記SIMカードにセキュア情報のアクセス要求を送信し、前記アクセス許可フラグがアクセス許可を示している場合にのみ、前記SIMカードから前記セキュア情報を取得する端末制御部と、
    を備える通信端末。
  4. 通信端末に搭載されたSIMカードによるセキュア情報保護方法であって、
    前記SIMカードはセキュア情報をセキュア情報記憶部に記憶し、前記セキュア情報へのアクセス可否を示すアクセス許可フラグをアクセス許可フラグ記憶部に記憶しており、
    通信端末に備えられたスイッチからの入力を検知した場合、前記アクセス許可フラグ記憶部の前記アクセス許可フラグをアクセス許可又はアクセス禁止を示す情報に書き換えるアクセス許可フラグ書換えステップと、
    前記アクセス許可フラグがアクセス許可を示している場合のみ、前記セキュア情報にアクセスするステップと、
    を含むセキュア情報保護方法。
  5. 前記アクセス許可フラグ書換えステップにおいて、前記入力を検知した場合、前記アクセス許可フラグを、前記入力を検知してから前記所定時間の間アクセス許可を示す情報にし、前記所定時間経過後に、アクセス禁止を示す情報に書き換えることを特徴とする、請求項4に記載のセキュア情報保護方法。
JP2013035761A 2013-02-26 2013-02-26 Simカード、通信端末、及びセキュア情報保護方法 Pending JP2014164565A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013035761A JP2014164565A (ja) 2013-02-26 2013-02-26 Simカード、通信端末、及びセキュア情報保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013035761A JP2014164565A (ja) 2013-02-26 2013-02-26 Simカード、通信端末、及びセキュア情報保護方法

Publications (1)

Publication Number Publication Date
JP2014164565A true JP2014164565A (ja) 2014-09-08

Family

ID=51615104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013035761A Pending JP2014164565A (ja) 2013-02-26 2013-02-26 Simカード、通信端末、及びセキュア情報保護方法

Country Status (1)

Country Link
JP (1) JP2014164565A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036016A (ja) * 1998-07-21 2000-02-02 Matsushita Electric Ind Co Ltd Icカード内データの保護方法及び表示装置
JP3071327B2 (ja) * 1993-01-12 2000-07-31 東京瓦斯株式会社 燃料電池発電システムのりん酸捕集装置
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2011515724A (ja) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド モバイルデバイスのための生体測定スマートカード
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2012141754A (ja) * 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3071327B2 (ja) * 1993-01-12 2000-07-31 東京瓦斯株式会社 燃料電池発電システムのりん酸捕集装置
JP2000036016A (ja) * 1998-07-21 2000-02-02 Matsushita Electric Ind Co Ltd Icカード内データの保護方法及び表示装置
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2011515724A (ja) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド モバイルデバイスのための生体測定スマートカード
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2012141754A (ja) * 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末

Similar Documents

Publication Publication Date Title
US10311246B1 (en) System and method for secure USIM wireless network access
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
US9628146B2 (en) Data access in a mobile device with NFC
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
CN105447406A (zh) 一种用于访问存储空间的方法与装置
US20170289193A1 (en) Secure smart terminal and an information processing method
EP2549678A1 (en) Method and apparatus for protecting software of mobile terminal
CN107743625B (zh) 由受控制的加密密钥管理进行的软件模块的分离
EP3480720B1 (en) Method and system for downloading software based on mobile terminal
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
US10511605B2 (en) Method for securing electronic data by restricting access and transmission of the data
US9875366B2 (en) Microprocessor system with secured runtime environment
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN110651261A (zh) 具有用于鉴认的唯一识别符的安全存储器装置
CN105512576A (zh) 一种数据安全存储的方法及电子设备
EP4348931A1 (en) Transfer of ownership of a computing device via a security processor
US20140150104A1 (en) Electronic assembly comprising a disabling module
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
CN110245495B (zh) Bios校验方法、配置方法、设备及系统
CN110875819A (zh) 密码运算处理方法、装置及系统
CN106162505B (zh) 软sim通信方法、装置及终端
KR101834808B1 (ko) 파일 암호화 방지 장치 및 방법
WO2011009495A1 (en) Sensing and secure processing
CN110691352B (zh) 一种sim卡访问控制方法、装置、介质和设备
CN106293962B (zh) 一种调用系统命令的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161129