JP7334718B2 - Secure element, privilege allocation management method in secure element, and IC chip - Google Patents
Secure element, privilege allocation management method in secure element, and IC chip Download PDFInfo
- Publication number
- JP7334718B2 JP7334718B2 JP2020211036A JP2020211036A JP7334718B2 JP 7334718 B2 JP7334718 B2 JP 7334718B2 JP 2020211036 A JP2020211036 A JP 2020211036A JP 2020211036 A JP2020211036 A JP 2020211036A JP 7334718 B2 JP7334718 B2 JP 7334718B2
- Authority
- JP
- Japan
- Prior art keywords
- privilege
- application
- requested
- secure element
- upper limit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本発明は,複数のアプリケーションを搭載可能なセキュアエレメントに関する。 The present invention relates to a secure element on which multiple applications can be installed.
複数のアプリケーションを搭載できるセキュアエレメントが様々な分野で利用されている。セキュアエレメントは,メモリ,プロセッサおよびオペレーティングシステムを備え,強固な耐タンパー性を持ち,ID,暗号鍵,電子証明書等の重要データを安全に格納できる小型の半導体デバイスである。 Secure elements that can be loaded with multiple applications are used in various fields. A secure element is a small semiconductor device that includes a memory, processor, and operating system, has strong tamper resistance, and can safely store important data such as IDs, encryption keys, and electronic certificates.
複数のアプリケーションを搭載できるセキュアエレメントには,セキュアエレメントに搭載するアプリケーションに特別な機能を与える特権(privilege)を割り当てることができるのが一般的である。アプリケーションに設定できる特権は,セキュアエレメントのセキュリティに係る機能が主になる。 A secure element that can be loaded with multiple applications can generally be assigned a privilege that gives a special function to the application loaded in the secure element. Privileges that can be set for applications are mainly functions related to the security of the secure element.
複数のアプリケーションを搭載できるセキュアエレメントの仕様の一つに非特許文献1がある。アプリケーションに特権を割り当てたときに生じる問題について,非特許文献1を例に挙げて説明する。
Non-Patent
非特許文献1では,セキュアエレメントに搭載するアプリケーションとして,セキュアエレメントにおけるドメインのセキュリティ管理に係る処理を行うドメインアプリケーションと,サービス事業者が提供するサービスに適合した処理を行う通常アプリケーションの2種類が定義されている。非特許文献1においてドメインアプリケーションは「Security Domain」と称されている。
Non-Patent
非特許文献1では,ドメインアプリケーションと通常アプリケーションのいずれにも特権を定義できる。非特許文献1では,アプリケーションに割り当てることができる特権として20個の特権を定義している。
In
特許文献1にも記述がある通り,非特許文献1では,セキュアエレメントに搭載するアプリケーションに割り当てる特権は,アプリケーションをセキュアエレメントにインストールする際に指定される。具体的には,アプリケーションをセキュアエレメントにインストールするコマンドによって,セキュアエレメントにインストールするアプリケーションに割り当てる特権が指定される。
As described in
アプリケーションに割り当て可能な特権には,セキュアエレメントで実行される処理において特別処理を義務付ける特権がある。特別処理を義務付ける特権としては,セキュアエレメントにアプリケーションをインストールする際,アプリケーションのプログラムコードに係る整合性検証を義務付ける特権がある。非特許文献1では,この特権のことをMandated DAP(Data Authentication Pattern)Verificationと呼んでいるが,本発明では,この特権のことを整合性検証要求と呼ぶことにする。
Privileges that can be assigned to applications include those that mandate special handling in the operations performed in the secure element. Privileges that obligate special processing include those that oblige consistency verification of the program code of the application when the application is installed in the secure element. In
特別処理を義務付ける特権を数多くのアプリケーションに割り当てると,この特権が義務付けている特別処理がアプリケーションごとに必要になり,セキュアエレメントで実行される処理に要する時間が長くなってしまう問題がある。 If a privilege requiring special processing is assigned to a large number of applications, the special processing required by this privilege is required for each application, which causes a problem of increasing the time required for processing executed by the secure element.
上述した整合性検証要求は,ドメインアプリケーションに割り当てることができる特権になる。アプリケーションのプログラムコードをセキュアエレメントにロードする際,整合性検証要求を割り当てたドメインアプリケーションの数だけ,アプリケーションのプログラムコードに係る整合性検証が繰り返し実行される。このため,整合性検証要求を割り当てたドメインアプリケーションの数が多いと,アプリケーションのプログラムコードをセキュアエレメントにロードする処理が著しく遅くなってしまう。 The integrity verification requirements described above are privileges that can be assigned to domain applications. When the application program code is loaded into the secure element, consistency verification of the application program code is repeatedly performed by the number of domain applications to which consistency verification requests are assigned. For this reason, if the number of domain applications to which integrity verification requests are assigned is large, the process of loading the program code of the application into the secure element will be significantly slowed down.
また,セキュアエレメントに搭載するアプリケーションに割り当て可能な特権の中には,セキュアエレメントにおけるメモリ領域を必要とする特権がある。例えば,整合性検証要求の場合,アプリケーションのプログラムコードに係る整合性検証結果を記録するメモリ領域が,整合性検証要求を割り当てたドメインアプリケーションごとに必要になる。よって,メモリ領域を必要とする特権を数多くのアプリケーションに割り当てると,その分だけメモリ領域が必要になってしまう。 Among the privileges that can be assigned to the applications installed in the secure element, there are privileges that require a memory area in the secure element. For example, in the case of a consistency verification request, a memory area for recording the consistency verification results related to the program code of the application is required for each domain application to which the consistency verification request is assigned. Therefore, if a large number of applications are assigned privileges that require a memory area, the corresponding memory area will be required.
上述した問題を鑑みて発案された本発明の目的は,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,予め指定した特権を割り当てるアプリケーションの数を管理することにある。 SUMMARY OF THE INVENTION An object of the present invention, which has been devised in view of the above-described problems, is to manage the number of applications to which pre-specified privileges are assigned in a secure element in which a plurality of applications can be installed.
上述した課題を解決するセキュアエレメントに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするセキュアエレメントである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 The invention related to the secure element that solves the above-mentioned problems confirms whether the privilege for which the allocation request for the application is received is a privilege with an upper limit on the number of allocations, and if it is a privilege with an upper limit on the number of allocations, Confirming the number of allocations related to the privilege for which the allocation is requested, and only when the number of allocations related to the privilege for which the allocation is requested has not reached the upper limit value set for the privilege for which the allocation is requested, the allocation request A secure element characterized by comprising a privilege management unit that executes processing for allocating a privilege received from the above to the application. Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.
上述した課題を解決する特権の設定管理方法に係る発明は,特権の割り当てを管理する特権管理部が,アプリケーションに対する割り当て要求を受けた特権が割り当て個数に上限値を設けた特権であるか確認するステップ,前記割り当て要求を受けた特権が割り当て個数に上限値を設けた特権の場合,前記特権管理部が,前記割り当て要求を受けた特権に係る割り当て個数を確認するステップ,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記特権管理部が前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行するステップを含むことを特徴とするセキュアエレメントにおける特権の割り当て管理方法である。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 In the invention related to the privilege setting management method for solving the above-mentioned problems, a privilege management unit that manages privilege allocation checks whether the privilege requested for allocation to an application is a privilege with an upper limit on the number of allocations. step, if the privilege for which the allocation request is received is a privilege for which an upper limit is set for the number of allocations, the step of confirming the number of allocations related to the privilege for which the allocation request is received, receiving the allocation request; only when the number of privileges assigned does not reach the upper limit set for the privilege requested to be assigned, the privilege management unit assigning the requested privilege to the application; A privilege allocation management method in a secure element characterized by: Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.
上述した課題を解決するICチップに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするICチップである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 An invention related to an IC chip that solves the above-mentioned problems is to check whether a privilege that has received an allocation request for an application is a privilege that sets an upper limit on the number of allocations, and if it is a privilege that sets an upper limit on the number of allocations, Confirming the number of allocations related to the privilege for which the allocation is requested, and only when the number of allocations related to the privilege for which the allocation is requested has not reached the upper limit value set for the privilege for which the allocation is requested, the allocation request The IC chip is characterized by comprising a privilege management unit that executes processing for allocating the privilege received from the application to the application. Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.
本発明によれば,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,割り当て個数に上限値を設定した特権を割り当てるアプリケーションの数をこの特権の上限値以下に管理できる。 According to the present invention, in a secure element in which a plurality of applications can be installed, the number of applications to which privileges are assigned with an upper limit set for the number of assignments can be managed below the upper limit of privileges.
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 Embodiments according to the present invention will now be described. This embodiment is intended to facilitate understanding of the present invention, and the present invention is not limited to this embodiment. In addition, unless otherwise specified, the drawings are schematic diagrams drawn to facilitate understanding of the present invention.
本発明は,複数のアプリケーション11を搭載できるセキュアエレメント1に係る発明である。セキュアエレメント1の形態は任意である。セキュアエレメント1は,カード媒体(例えば,ICカードやSIM(Subscriber Identity Module))の形態でもよい。また,セキュアエレメント1は,モバイル端末(例えば,スマートフォン)に組み込まれる半導体製品(例えば,eSIM(Embedded SIM))の形態でもよい。
The present invention relates to a
図1は,本実施形態に係るセキュアエレメント1の構造を説明する図である。図1で図示したセキュアエレメント1の構造はICチップ12を含んでいる。
FIG. 1 is a diagram for explaining the structure of a
図1で図示したICチップ12は,バス127を介してCPU120(Central Processing Unit)に,RAM122(Random Access Memory),ROM121(Read Only Memory),NVM124(Non-volatile memory),UART126(Universal Asynchronous Receiver/Transmitter),タイマー125およびアクセラレータ123が接続された構成になっている。
The
RAM122は,セキュアエレメント1のメインメモリとなる揮発性メモリである。ROM121は,電気的に書き換え不可能な不揮発性メモリである。NVM124は,電気的に書き換え可能な不揮発性メモリである。UART126は,セキュアエレメント1の通信を制御する回路である。タイマー125は,時間を計測する回路である。アクセラレータ123は,暗号演算の処理速度を速くするための回路である。
A
また,図1で図示したセキュアエレメント1の構造は,ソフトウェアとして,オペレーティングシステム10(Operating System(OS))と,OS10を基盤として動作する複数のアプリケーション11を含んでいる。OS10のプログラムコードは主にROM121に格納される。アプリケーション11のプログラムコードはNVM124に格納される。
The structure of the
アプリケーション11は,OS10を基盤として動作するソフトウェアである。OS10が仮想マシンを有する場合,アプリケーション11は仮想マシンに対応したバイトコードで記述されることになる。
The
上述したように,非特許文献1によれば,セキュアエレメント1に搭載するアプリケーション11には,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11が含まれる。本実施形態では,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11をそれぞれ区別して記載する際,非特許文献1に従い,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11をドメインアプリケーション110と記載し,特定のサービスに適合した処理を行うアプリケーション11を通常アプリケーション111として記載する。
As described above, according to Non-Patent
ドメインアプリケーション110はそれぞれ異なる事業者に対応する。事業者に応じてドメインアプリケーション110を区別して記載する際,アルファベットの符号を付加する。図1において,セキュアエレメント1に搭載しているドメインアプリケーション110の数は3つである。一つのドメインアプリケーション110は,セキュアエレメント1の発行者のドメインアプリケーション110bである。それ以外の2つのドメインアプリケーション110はサービス事業者のドメインアプリケーション110aである。サービス事業者のドメインアプリケーション110aには,サービス事業者が提供するサービスに適合する1つの通常アプリケーション111が紐付けられている。
Each domain application 110 corresponds to a different operator. When the domain applications 110 are described separately according to the provider, an alphabetical code is added. In FIG. 1, the number of domain applications 110 installed in the
本実施形態において,セキュアエレメント1に搭載するアプリケーション11には,ある特別な機能をアプリケーション11に与える特権を割り当てることができる。例えば,ドメインアプリケーション110となるアプリケーション11には,アプリケーション11がドメインアプリケーション110として機能する特権が割り当てられる。この特権が割り当てられたアプリケーション11がドメインアプリケーション110として識別され,この特権が割り当てられていないアプリケーション11が通常アプリケーション111として識別される。
In this embodiment, an
OS10は,OS10を基盤として動作するアプリケーション11に様々なプラットフォーム機能を提供する。本実施形態に係るOS10は,アプリケーション11に割り当てる特権を管理する特権管理部100を備えている。本実施形態に係る特権管理部100は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶させたレジストリ101を有している。
The
図2は,特権管理部100が有するレジストリ101を説明する図である。特権管理部100が有するレジストリ101は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶する。図1では,3つのドメインアプリケーション110と2つの通常アプリケーション111がインストールされている。このため,図2で図示したレジストリ101は,ドメインアプリケーション110の管理情報を3つ含み,通常アプリケーション111の管理情報を2つ含んでいる。
FIG. 2 is a diagram for explaining the
アプリケーション11の管理情報は,アプリケーション11の識別子となるAID(Application Identifier)と,アプリケーション11に割り当てた特権の特権番号を少なくとも含む。特権番号は特権を識別する情報である。アプリケーション11の管理情報には,これら以外の情報を含ませることができる。例えば,アプリケーション11のライフサイクル状態をアプリケーション11の管理情報に含ませることができる。
The management information of the
図3は,特権管理部100の動作を説明するフロー図で,図3の説明は,セキュアエレメント1における特権の管理方法の説明も兼ねている。特権管理部100は,特権をアプリケーション11に割り当てる処理を行う際,まず,特権の割り当て要求を受ける(ステップS1)。特権の割り当て要求には,特権の特権番号と特権を割り当てるアプリケーション11のAIDが含まれる。
FIG. 3 is a flowchart for explaining the operation of the
特権の割り当て要求を特権管理部100に送信するアプリケーション11は,アプリケーション11のインストール権限が与えられているドメインアプリケーション110になる。例えば,本実施形態において,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110は,発行者のドメインアプリケーション110bになっている。また,通常アプリケーション111のインストール権限が与えられたドメインアプリケーション110は,通常アプリケーション111を提供するサービス事業者のドメインアプリケーション110aになる。
The
特権の割り当てを特権管理部100に要求するドメインアプリケーション110には,アプリケーション11に割り当てる特権の特権番号などを示すコマンドのコマンドAPDUが外部のターミナルから送信される。非特許文献1では,アプリケーション11に特権を割り当てるためのコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定される。
A domain application 110 requesting the
次に,特権管理部100は,割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号であるか確認する(ステップS2)。特権管理部100には,特権の割り当て個数に上限値を設ける特権ごとに,この特権の特権番号と特権の割り当て個数の上限値が予め登録される。特権の割り当て個数に上限値を設ける特権は,セキュアエレメント1で実行される処理において特別処理を義務付ける特権や,セキュアエレメント1におけるメモリ領域を必要とする特権にすることができる。
Next, the
特権管理部100は,特権番号の確認結果に応じて処理を分岐する(ステップS3)。割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号でない場合,特権管理部100は,図3のステップS7に進み,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して,図3の手順は終了する。
The
割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号である場合,特権管理部100は,割り当て要求を受けた特権に係るこの時点の割り当て個数を確認する(ステップS4)。割り当て要求を受けた特権に係るこの時点の割り当て個数は,レジストリ101を用いて確認できる。特権管理部100は,レジストリ101にアクセスし,割り当て要求を受けた特権の特権番号を含むアプリケーション11の管理情報の数をカウントすることで,割当て要求を受けた特権に係るこの時点の割り当て個数を確認する。
If the privilege number of the privilege for which the allocation request has been received is a privilege number registered in advance in the
次に,特権管理部100は,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達しているか確認する(ステップS5)。次に,特権管理部100は,割り当て個数の確認結果に応じて処理を分岐する(ステップS6)。
Next, the
図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して(ステップS7),図3の手順は終了する。本実施形態において,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理として,レジストリ101にアクセスし,割り当て要求に含まれるAIDに対応するアプリケーション11の管理情報に割り当て要求を受けた特権の特権番号を追加する。
In step S6 of FIG. 3, if the number of assigned privileges at this point in time for the privilege requested to be assigned has not reached the upper limit value of this privilege, the
図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,特権の割り当て要求を送信したドメインアプリケーション110に対して,割り当て要求を受けた特権をアプリケーション11に設定できないことを通知して(ステップS8),図3の手順は終了する。
In step S6 of FIG. 3, if the number of allocated privileges at this point in time for the privilege for which the allocation request has been received does not reach the upper limit of this privilege, the
ここから,特権の割り当て個数に上限値を設定する特権を整合性検証要求にした場合について説明しながら,図3の内容をより詳しく説明する。なお,特権の割り当て個数に上限値を設定する特権を整合性検証要求にするのは,整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になるからである。整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になると,アプリケーション11のプログラムコードをNVM124にロードする処理に長い時間を要してしまう。
From now on, the contents of FIG. 3 will be explained in more detail while explaining the case where the consistency verification request is used as the privilege for setting the upper limit of the number of privileges to be assigned. The reason why the privilege that sets the upper limit on the number of privilege assignments is used as a consistency verification request is that the consistency verification related to the program code of the
整合性検証要求はドメインアプリケーション110に割り当て可能な特権である。図3のステップS1において,特権の割り当て要求を特権管理部100に送信するアプリケーション11は,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110(ここでは,発行者のドメインアプリケーション110b)になる。なお,非特許文献1では,アプリケーション11に特権を割り当てるコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定されることになる。
Integrity verification request is a privilege that can be assigned to domain applications 110 . In step S1 of FIG. 3, the
整合性検証要求の割り当て個数に上限値を設定する場合,整合性検証要求の特権番号が予め特権管理部100に登録される。非特許文献1において,整合性検証要求に相当する特権(Mandated DAP Verification)の特権番号は「7」である。
When setting an upper limit for the number of consistency verification requests to be allocated, the privilege number of the consistency verification request is registered in advance in the
整合性検証要求の特権番号は予め特権管理部100に登録されているため,図3のステップS3において,特権管理部100は,図3のステップS4に処理を進める。図3のステップS4において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数をカウントする。また,図3のステップS5において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数が整合性検証要求の上限値に達しているか確認する。また,図3のステップS7において,特権管理部100は,レジストリ101にアクセスし,整合性検証要求を割り当てるアプリケーション11(ドメインアプリケーション110になる)の管理情報に整合性検証要求の特権番号を追加する。
Since the privilege number of the consistency verification request is registered in the
図3のフローに従えば,図1において,整合性検証要求の上限値が2つの場合,整合性検証要求をこれ以上割り当てることができないため,図3のステップS8の処理が実行されることになる。また,図3のフローに従えば,図1において,整合性検証要求の上限値が3つの場合,整合性検証要求をあと1つだけ割り当てることができるため,図3のステップS7の処理が実行されることになる。 According to the flow of FIG. 3, if the upper limit of consistency verification requests is two in FIG. 1, the processing of step S8 in FIG. Become. Further, according to the flow of FIG. 3, if the upper limit of consistency verification requests is 3 in FIG. will be
このように,本実施形態に係るセキュアエレメント1には,整合性検証要求を割り当てることができるドメインアプリケーション110の数を上限値以下に制限できる。よって,整合性検証要求をドメインアプリケーション110に割り当てても,アプリケーション11のプログラムコードのロードに要する時間が極端に長くなることはなくなる。
In this way, the
1 セキュアエレメント
10 オペレーティングシステム(OS)
100 特権管理部
101 レジストリ
11 アプリケーション
110 ドメインアプリケーション
111 通常アプリケーション
12 ICチップ
1
100
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020211036A JP7334718B2 (en) | 2020-12-21 | 2020-12-21 | Secure element, privilege allocation management method in secure element, and IC chip |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020211036A JP7334718B2 (en) | 2020-12-21 | 2020-12-21 | Secure element, privilege allocation management method in secure element, and IC chip |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022097844A JP2022097844A (en) | 2022-07-01 |
JP7334718B2 true JP7334718B2 (en) | 2023-08-29 |
Family
ID=82165706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020211036A Active JP7334718B2 (en) | 2020-12-21 | 2020-12-21 | Secure element, privilege allocation management method in secure element, and IC chip |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7334718B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279379A (en) | 2001-03-16 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | Memory control method of ic card |
JP2014505921A (en) | 2010-12-06 | 2014-03-06 | インターデイジタル パテント ホールディングス インコーポレイテッド | Smart card with domain trust evaluation function and domain policy management function |
JP2015135610A (en) | 2014-01-17 | 2015-07-27 | 株式会社東芝 | Portable electronic device and electronic circuit |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6488646B2 (en) * | 2014-07-08 | 2019-03-27 | 株式会社リコー | Information processing system, information processing apparatus, license management method, and program |
-
2020
- 2020-12-21 JP JP2020211036A patent/JP7334718B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279379A (en) | 2001-03-16 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | Memory control method of ic card |
JP2014505921A (en) | 2010-12-06 | 2014-03-06 | インターデイジタル パテント ホールディングス インコーポレイテッド | Smart card with domain trust evaluation function and domain policy management function |
JP2015135610A (en) | 2014-01-17 | 2015-07-27 | 株式会社東芝 | Portable electronic device and electronic circuit |
Also Published As
Publication number | Publication date |
---|---|
JP2022097844A (en) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2847942C (en) | Writing application data to a secure element | |
AU2011343474B2 (en) | Local trusted services manager for a contactless smart card | |
CN100363855C (en) | Key storage administration | |
AU2013201170B2 (en) | Secure application directory | |
WO2009147548A2 (en) | Method for storing nfc applications in a secure memory device | |
JP6923582B2 (en) | Information processing equipment, information processing methods, and programs | |
JP4972706B2 (en) | Method for managing unique memory device identification display, server and mobile communication device | |
JP7334718B2 (en) | Secure element, privilege allocation management method in secure element, and IC chip | |
AU2013222020B2 (en) | Local trusted services manager for a contactless smart card | |
JP7009844B2 (en) | Update method and update program using electronic information storage medium, IC card, electronic information storage medium | |
AU2015201772B2 (en) | Secure application directory | |
AU2014202122B2 (en) | Secure application directory | |
CN118828496A (en) | Authentication method, device, equipment, medium and product of card application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230414 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7334718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |