JP2022097844A - セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ - Google Patents

セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ Download PDF

Info

Publication number
JP2022097844A
JP2022097844A JP2020211036A JP2020211036A JP2022097844A JP 2022097844 A JP2022097844 A JP 2022097844A JP 2020211036 A JP2020211036 A JP 2020211036A JP 2020211036 A JP2020211036 A JP 2020211036A JP 2022097844 A JP2022097844 A JP 2022097844A
Authority
JP
Japan
Prior art keywords
privilege
application
received
secure element
allocation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020211036A
Other languages
English (en)
Other versions
JP7334718B2 (ja
Inventor
桂子 高木
Keiko Takagi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020211036A priority Critical patent/JP7334718B2/ja
Publication of JP2022097844A publication Critical patent/JP2022097844A/ja
Application granted granted Critical
Publication of JP7334718B2 publication Critical patent/JP7334718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】複数のアプリケーションを搭載可能なセキュアエレメントにおいて,予め指定した特権を割り当てるアプリケーションの数を管理する。【解決手段】セキュアエレメント1は,アプリケーション11に対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,割り当て要求を受けた特権に係る割り当て個数を確認し,割り当て要求を受けた特権に係る割り当て個数が割り当て要求を受けた特権に設定された上限値を超えていない場合のみ,割り当て要求を受けた特権をアプリケーション11に割り当てる処理を実行する特権管理部100を備えている。【選択図】図1

Description

本発明は,複数のアプリケーションを搭載可能なセキュアエレメントに関する。
複数のアプリケーションを搭載できるセキュアエレメントが様々な分野で利用されている。セキュアエレメントは,メモリ,プロセッサおよびオペレーティングシステムを備え,強固な耐タンパー性を持ち,ID,暗号鍵,電子証明書等の重要データを安全に格納できる小型の半導体デバイスである。
複数のアプリケーションを搭載できるセキュアエレメントには,セキュアエレメントに搭載するアプリケーションに特別な機能を与える特権(privilege)を割り当てることができるのが一般的である。アプリケーションに設定できる特権は,セキュアエレメントのセキュリティに係る機能が主になる。
複数のアプリケーションを搭載できるセキュアエレメントの仕様の一つに非特許文献1がある。アプリケーションに特権を割り当てたときに生じる問題について,非特許文献1を例に挙げて説明する。
非特許文献1では,セキュアエレメントに搭載するアプリケーションとして,セキュアエレメントにおけるドメインのセキュリティ管理に係る処理を行うドメインアプリケーションと,サービス事業者が提供するサービスに適合した処理を行う通常アプリケーションの2種類が定義されている。非特許文献1においてドメインアプリケーションは「Security Domain」と称されている。
非特許文献1では,ドメインアプリケーションと通常アプリケーションのいずれにも特権を定義できる。非特許文献1では,アプリケーションに割り当てることができる特権として20個の特権を定義している。
特許文献1にも記述がある通り,非特許文献1では,セキュアエレメントに搭載するアプリケーションに割り当てる特権は,アプリケーションをセキュアエレメントにインストールする際に指定される。具体的には,アプリケーションをセキュアエレメントにインストールするコマンドによって,セキュアエレメントにインストールするアプリケーションに割り当てる特権が指定される。
アプリケーションに割り当て可能な特権には,セキュアエレメントで実行される処理において特別処理を義務付ける特権がある。特別処理を義務付ける特権としては,セキュアエレメントにアプリケーションをインストールする際,アプリケーションのプログラムコードに係る整合性検証を義務付ける特権がある。非特許文献1では,この特権のことをMandated DAP(Data Authentication Pattern)Verificationと呼んでいるが,本発明では,この特権のことを整合性検証要求と呼ぶことにする。
特別処理を義務付ける特権を数多くのアプリケーションに割り当てると,この特権が義務付けている特別処理がアプリケーションごとに必要になり,セキュアエレメントで実行される処理に要する時間が長くなってしまう問題がある。
上述した整合性検証要求は,ドメインアプリケーションに割り当てることができる特権になる。アプリケーションのプログラムコードをセキュアエレメントにロードする際,整合性検証要求を割り当てたドメインアプリケーションの数だけ,アプリケーションのプログラムコードに係る整合性検証が繰り返し実行される。このため,整合性検証要求を割り当てたドメインアプリケーションの数が多いと,アプリケーションのプログラムコードをセキュアエレメントにロードする処理が著しく遅くなってしまう。
また,セキュアエレメントに搭載するアプリケーションに割り当て可能な特権の中には,セキュアエレメントにおけるメモリ領域を必要とする特権がある。例えば,整合性検証要求の場合,アプリケーションのプログラムコードに係る整合性検証結果を記録するメモリ領域が,整合性検証要求を割り当てたドメインアプリケーションごとに必要になる。よって,メモリ領域を必要とする特権を数多くのアプリケーションに割り当てると,その分だけメモリ領域が必要になってしまう。
特開2018-67795号公報
Global Platform Card Specification(v2.3)
上述した問題を鑑みて発案された本発明の目的は,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,予め指定した特権を割り当てるアプリケーションの数を管理することにある。
上述した課題を解決するセキュアエレメントに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするセキュアエレメントである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。
上述した課題を解決する特権の設定管理方法に係る発明は,特権の割り当てを管理する特権管理部が,アプリケーションに対する割り当て要求を受けた特権が割り当て個数に上限値を設けた特権であるか確認するステップ,前記割り当て要求を受けた特権が割り当て個数に上限値を設けた特権の場合,前記特権管理部が,前記割り当て要求を受けた特権に係る割り当て個数を確認するステップ,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記特権管理部が前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行するステップを含むことを特徴とするセキュアエレメントにおける特権の割り当て管理方法である。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。
上述した課題を解決するICチップに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするICチップである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。
本発明によれば,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,割り当て個数に上限値を設定した特権を割り当てるアプリケーションの数をこの特権の上限値以下に管理できる。
本実施形態に係るセキュアエレメントの構造を説明する図。 特権管理部が有するレジストリを説明する図。 特権管理部の動作を説明するフロー図。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
本発明は,複数のアプリケーション11を搭載できるセキュアエレメント1に係る発明である。セキュアエレメント1の形態は任意である。セキュアエレメント1は,カード媒体(例えば,ICカードやSIM(Subscriber Identity Module))の形態でもよい。また,セキュアエレメント1は,モバイル端末(例えば,スマートフォン)に組み込まれる半導体製品(例えば,eSIM(Embedded SIM))の形態でもよい。
図1は,本実施形態に係るセキュアエレメント1の構造を説明する図である。図1で図示したセキュアエレメント1の構造はICチップ12を含んでいる。
図1で図示したICチップ12は,バス127を介してCPU120(Central Processing Unit)に,RAM122(Random Access Memory),ROM121(Read Only Memory),NVM124(Non-volatile memory),UART126(Universal Asynchronous Receiver/Transmitter),タイマー125およびアクセラレータ123が接続された構成になっている。
RAM122は,セキュアエレメント1のメインメモリとなる揮発性メモリである。ROM121は,電気的に書き換え不可能な不揮発性メモリである。NVM124は,電気的に書き換え可能な不揮発性メモリである。UART126は,セキュアエレメント1の通信を制御する回路である。タイマー125は,時間を計測する回路である。アクセラレータ123は,暗号演算の処理速度を速くするための回路である。
また,図1で図示したセキュアエレメント1の構造は,ソフトウェアとして,オペレーティングシステム10(Operating System(OS))と,OS10を基盤として動作する複数のアプリケーション11を含んでいる。OS10のプログラムコードは主にROM121に格納される。アプリケーション11のプログラムコードはNVM124に格納される。
アプリケーション11は,OS10を基盤として動作するソフトウェアである。OS10が仮想マシンを有する場合,アプリケーション11は仮想マシンに対応したバイトコードで記述されることになる。
上述したように,非特許文献1によれば,セキュアエレメント1に搭載するアプリケーション11には,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11が含まれる。本実施形態では,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11をそれぞれ区別して記載する際,非特許文献1に従い,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11をドメインアプリケーション110と記載し,特定のサービスに適合した処理を行うアプリケーション11を通常アプリケーション111として記載する。
ドメインアプリケーション110はそれぞれ異なる事業者に対応する。事業者に応じてドメインアプリケーション110を区別して記載する際,アルファベットの符号を付加する。図1において,セキュアエレメント1に搭載しているドメインアプリケーション110の数は3つである。一つのドメインアプリケーション110は,セキュアエレメント1の発行者のドメインアプリケーション110bである。それ以外の2つのドメインアプリケーション110はサービス事業者のドメインアプリケーション110aである。サービス事業者のドメインアプリケーション110aには,サービス事業者が提供するサービスに適合する1つの通常アプリケーション111が紐付けられている。
本実施形態において,セキュアエレメント1に搭載するアプリケーション11には,ある特別な機能をアプリケーション11に与える特権を割り当てることができる。例えば,ドメインアプリケーション110となるアプリケーション11には,アプリケーション11がドメインアプリケーション110として機能する特権が割り当てられる。この特権が割り当てられたアプリケーション11がドメインアプリケーション110として識別され,この特権が割り当てられていないアプリケーション11が通常アプリケーション111として識別される。
OS10は,OS10を基盤として動作するアプリケーション11に様々なプラットフォーム機能を提供する。本実施形態に係るOS10は,アプリケーション11に割り当てる特権を管理する特権管理部100を備えている。本実施形態に係る特権管理部100は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶させたレジストリ101を有している。
図2は,特権管理部100が有するレジストリ101を説明する図である。特権管理部100が有するレジストリ101は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶する。図1では,3つのドメインアプリケーション110と2つの通常アプリケーション111がインストールされている。このため,図2で図示したレジストリ101は,ドメインアプリケーション110の管理情報を3つ含み,通常アプリケーション111の管理情報を2つ含んでいる。
アプリケーション11の管理情報は,アプリケーション11の識別子となるAID(Application Identifier)と,アプリケーション11に割り当てた特権の特権番号を少なくとも含む。特権番号は特権を識別する情報である。アプリケーション11の管理情報には,これら以外の情報を含ませることができる。例えば,アプリケーション11のライフサイクル状態をアプリケーション11の管理情報に含ませることができる。
図3は,特権管理部100の動作を説明するフロー図で,図3の説明は,セキュアエレメント1における特権の管理方法の説明も兼ねている。特権管理部100は,特権をアプリケーション11に割り当てる処理を行う際,まず,特権の割り当て要求を受ける(ステップS1)。特権の割り当て要求には,特権の特権番号と特権を割り当てるアプリケーション11のAIDが含まれる。
特権の割り当て要求を特権管理部100に送信するアプリケーション11は,アプリケーション11のインストール権限が与えられているドメインアプリケーション110になる。例えば,本実施形態において,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110は,発行者のドメインアプリケーション110bになっている。また,通常アプリケーション111のインストール権限が与えられたドメインアプリケーション110は,通常アプリケーション111を提供するサービス事業者のドメインアプリケーション110aになる。
特権の割り当てを特権管理部100に要求するドメインアプリケーション110には,アプリケーション11に割り当てる特権の特権番号などを示すコマンドのコマンドAPDUが外部のターミナルから送信される。非特許文献1では,アプリケーション11に特権を割り当てるためのコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定される。
次に,特権管理部100は,割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号であるか確認する(ステップS2)。特権管理部100には,特権の割り当て個数に上限値を設ける特権ごとに,この特権の特権番号と特権の割り当て個数の上限値が予め登録される。特権の割り当て個数に上限値を設ける特権は,セキュアエレメント1で実行される処理において特別処理を義務付ける特権や,セキュアエレメント1におけるメモリ領域を必要とする特権にすることができる。
特権管理部100は,特権番号の確認結果に応じて処理を分岐する(ステップS3)。割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号でない場合,特権管理部100は,図3のステップS7に進み,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して,図3の手順は終了する。
割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号である場合,特権管理部100は,割り当て要求を受けた特権に係るこの時点の割り当て個数を確認する(ステップS4)。割り当て要求を受けた特権に係るこの時点の割り当て個数は,レジストリ101を用いて確認できる。特権管理部100は,レジストリ101にアクセスし,割り当て要求を受けた特権の特権番号を含むアプリケーション11の管理情報の数をカウントすることで,割当て要求を受けた特権に係るこの時点の割り当て個数を確認する。
次に,特権管理部100は,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達しているか確認する(ステップS5)。次に,特権管理部100は,割り当て個数の確認結果に応じて処理を分岐する(ステップS6)。
図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して(ステップS7),図3の手順は終了する。本実施形態において,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理として,レジストリ101にアクセスし,割り当て要求に含まれるAIDに対応するアプリケーション11の管理情報に割り当て要求を受けた特権の特権番号を追加する。
図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,特権の割り当て要求を送信したドメインアプリケーション110に対して,割り当て要求を受けた特権をアプリケーション11に設定できないことを通知して(ステップS8),図3の手順は終了する。
ここから,特権の割り当て個数に上限値を設定する特権を整合性検証要求にした場合について説明しながら,図3の内容をより詳しく説明する。なお,特権の割り当て個数に上限値を設定する特権を整合性検証要求にするのは,整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になるからである。整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になると,アプリケーション11のプログラムコードをNVM124にロードする処理に長い時間を要してしまう。
整合性検証要求はドメインアプリケーション110に割り当て可能な特権である。図3のステップS1において,特権の割り当て要求を特権管理部100に送信するアプリケーション11は,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110(ここでは,発行者のドメインアプリケーション110b)になる。なお,非特許文献1では,アプリケーション11に特権を割り当てるコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定されることになる。
整合性検証要求の割り当て個数に上限値を設定する場合,整合性検証要求の特権番号が予め特権管理部100に登録される。非特許文献1において,整合性検証要求に相当する特権(Mandated DAP Verification)の特権番号は「7」である。
整合性検証要求の特権番号は予め特権管理部100に登録されているため,図3のステップS3において,特権管理部100は,図3のステップS4に処理を進める。図3のステップS4において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数をカウントする。また,図3のステップS5において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数が整合性検証要求の上限値に達しているか確認する。また,図3のステップS7において,特権管理部100は,レジストリ101にアクセスし,整合性検証要求を割り当てるアプリケーション11(ドメインアプリケーション110になる)の管理情報に整合性検証要求の特権番号を追加する。
図3のフローに従えば,図1において,整合性検証要求の上限値が2つの場合,整合性検証要求をこれ以上割り当てることができないため,図3のステップS8の処理が実行されることになる。また,図3のフローに従えば,図1において,整合性検証要求の上限値が3つの場合,整合性検証要求をあと1つだけ割り当てることができるため,図3のステップS7の処理が実行されることになる。
このように,本実施形態に係るセキュアエレメント1には,整合性検証要求を割り当てることができるドメインアプリケーション110の数を上限値以下に制限できる。よって,整合性検証要求をドメインアプリケーション110に割り当てても,アプリケーション11のプログラムコードのロードに要する時間が極端に長くなることはなくなる。
1 セキュアエレメント
10 オペレーティングシステム(OS)
100 特権管理部
101 レジストリ
11 アプリケーション
110 ドメインアプリケーション
111 通常アプリケーション
12 ICチップ

Claims (6)

  1. アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し、割り当て個数に上限値を設けた特権の場合、前記割り当て要求を受けた特権に係る割り当て個数を確認し、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするセキュアエレメント。
  2. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項1に記載したセキュアエレメント。
  3. 特権の割り当てを管理する特権管理部が、アプリケーションに対する割り当て要求を受けた特権が割り当て個数に上限値を設けた特権であるか確認するステップ、前記割り当て要求を受けた特権が割り当て個数に上限値を設けた特権の場合、前記特権管理部が、前記割り当て要求を受けた特権に係る割り当て個数を確認するステップ、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記特権管理部が前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行するステップを含むことを特徴とするセキュアエレメントにおける特権の割り当て管理方法。
  4. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項3に記載したセキュアエレメントにおける特権の割り当て管理方法。
  5. アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し、割り当て個数に上限値を設けた特権の場合、前記割り当て要求を受けた特権に係る割り当て個数を確認し、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするICチップ。
  6. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項5に記載したICチップ。
JP2020211036A 2020-12-21 2020-12-21 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ Active JP7334718B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020211036A JP7334718B2 (ja) 2020-12-21 2020-12-21 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020211036A JP7334718B2 (ja) 2020-12-21 2020-12-21 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ

Publications (2)

Publication Number Publication Date
JP2022097844A true JP2022097844A (ja) 2022-07-01
JP7334718B2 JP7334718B2 (ja) 2023-08-29

Family

ID=82165706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020211036A Active JP7334718B2 (ja) 2020-12-21 2020-12-21 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ

Country Status (1)

Country Link
JP (1) JP7334718B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279379A (ja) * 2001-03-16 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Icカードのメモリ管理方法
JP2014505921A (ja) * 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
JP2015135610A (ja) * 2014-01-17 2015-07-27 株式会社東芝 携帯可能電子装置、および電子回路
JP2016027446A (ja) * 2014-07-08 2016-02-18 株式会社リコー 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279379A (ja) * 2001-03-16 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Icカードのメモリ管理方法
JP2014505921A (ja) * 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
JP2015135610A (ja) * 2014-01-17 2015-07-27 株式会社東芝 携帯可能電子装置、および電子回路
JP2016027446A (ja) * 2014-07-08 2016-02-18 株式会社リコー 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム

Also Published As

Publication number Publication date
JP7334718B2 (ja) 2023-08-29

Similar Documents

Publication Publication Date Title
CN100363855C (zh) 密钥存储管理方法、装置及其系统
CA2820963C (en) Writing application data to a secure element
US8352749B2 (en) Local trusted services manager for a contactless smart card
JP4252034B2 (ja) 携帯可能なリソースモジュールのリソースを管理するシステム及び方法
EP2765750B1 (en) Controlling application access to mobile device functions
US11102002B2 (en) Trust domain isolation management in secured execution environments
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
EP2174481A2 (en) Method, server and mobile communication device for managing unique memory device identifications
JP2022097844A (ja) セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ
JP6322967B2 (ja) データ保護装置、方法、および、プログラム
US9016561B2 (en) Method, server and mobile communication device for managing unique memory device identifications
US20240232440A1 (en) &#34;Electronic Device&#34;
US11941158B2 (en) Electronic device
KR100823631B1 (ko) 키 저장 관리
WO2023174943A1 (en) License binding of an application license to a device
CN114745189A (zh) 一种用于集群通信的方法及其相关装置
WO2013045647A1 (en) Method for processing application data and corresponding first device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230731

R150 Certificate of patent or registration of utility model

Ref document number: 7334718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150