JP2013065340A - リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 - Google Patents
リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 Download PDFInfo
- Publication number
- JP2013065340A JP2013065340A JP2012261109A JP2012261109A JP2013065340A JP 2013065340 A JP2013065340 A JP 2013065340A JP 2012261109 A JP2012261109 A JP 2012261109A JP 2012261109 A JP2012261109 A JP 2012261109A JP 2013065340 A JP2013065340 A JP 2013065340A
- Authority
- JP
- Japan
- Prior art keywords
- token
- retrieveable
- applications
- protocol
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】リトリーブ可能なトークンは、少なくとも1つの装置に対する少なくとも1つの物理通信チャネルと、前記少なくとも1つ装置に対する少なくとも2つの論理通信チャネルを有し、前記2つの論理通信チャネルに関連する2つの実行環境を同時に実行するように構成され、前記2つの実行環境はそれぞれのアプリケーションを実行し、前記それぞれのアプリケーションはリソースを共有する。
【選択図】図2
Description
1つのUSB通信チャネルを有し、いくつかの論理チャネル(「パイプ」)と共に、APDUコマンドが、1つの論理チャネル上で送られて、レガシなアプリケーションにアドレスし、TCP/IPプロトコルスタックが、その他の論理チャネル上で実行されるリトリーブ可能なトークン。
異なる孤立した実行環境に各々が連携している、1つまたは複数の物理チャネルまたは論理チャネルを有するリトリーブ可能なトークン。物理通信チャネルは、以下の実施例であることが可能であるが、これらの実施例には限定されない。すなわち、
マルチメディアメモリカード(MMC)プロトコル
SPI(シリアル周辺インタフェース)プロトコル
USBプロトコル
スマートカード非接触プロトコル
ISO7816プロトコル
ISO(FCD)15693プロトコル
ISO14443プロトコル
TS102.221標準において定義された通信プロトコル
一方が、データ生産側であり、他方が、データ消費側である場合における、2つの実行環境における2つのアプリケーション間のパイプ
1つのアプリケーションが、ファイルへの読み取りアクセスを有し、他方のアプリケーションが、同一のファイルへの読み取り/書き込みアクセスを有する場合(1つのアプリケーションが、生産側であり、他方のアプリケーションが、消費側である場合におけるパイプの実装のような)における、ファイル共有
カードオペレーティングシステムによって内部で定義され実装され、2つのアプリケーションによって共有される通信プロトコル
カードオペレーティングシステムのリエントラント関数および関数ライブラリの共有
アクセス制御リスト(ACL)によって制御されるファイル共有
アクセス制御リスト(ACL)によって制御されるストリームベースの通信(データパイプ)
下記特性を満たすアプリケーション間の専用通信機構、すなわち、
それらの機構は、2つの異なる実行環境において実行されている2つのアプリケーション間でデータを送受信することを可能にする。
その通信機構へのアクセスは、アクセス制御リスト(ACL)によって制御される。
カードの基本となるオペレーティングシステム300における共有ライブラリによって公開される再入可能な関数
一方の実行環境において実行されているアプリケーションによって、他方の実行環境(例えば、RPC様の)において実行されているアプリケーションに公開されるリエントラント関数
アクセス制御リスト(ACL)は、アプリケーションまたはアプリケーションを呼び出したエンティティを識別し、そのアプリケーションまたはエンティティにアクセス権を付加する好ましい手段である。ACLは、下記アイテムのペアとして表されることが可能である。すなわち、
<id、アクセス条件>
idは、下記のいずれかであることが可能である。
実行環境におけるアプリケーションid
タスクの実行がアプリケーションによって行われているユーザid
タスクの実行がアプリケーションによって行われている外部エンティティ(例えば、カード管理者またはスーパユーザ)
移動電話機にインストールされたコンテンツについての情報を受け取る、
移動電話機にインストールされたコンテンツを実行する許可をコンピュータ処理する(デジタル権利管理アプリケーション)。
Claims (21)
- 少なくとも1つの装置に対する少なくとも1つの物理通信チャネルと、前記少なくとも1つ装置に対する少なくとも2つの論理通信チャネルとを具える、認証および/または権利を含むICカードなどのリトリーブ可能なトークンであって、
各論理通信チャネルは、異なる実行環境と連携する、トークン。 - ポータブルなものが、マルチメディアメモリカードである、請求項1に記載のリトリーブ可能なトークン。
- 装置が、移動通信ハンドセットである、請求項1に記載のリトリーブ可能なトークン。
- 装置が、パーソナルコンピュータである、請求項1に記載のリトリーブ可能なトークン。
- 前記少なくとも1つの物理通信チャネルが、USBプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 前記少なくとも1つの物理通信チャネルが、SPIプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 前記少なくとも1つの物理通信チャネルが、MMCプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 少なくとも1つの物理通信チャネルが、非接触スマートカード向けのプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 通信プロトコルが、ISO(FCD)15693において定義される、請求項8に記載のリトリーブ可能なトークン。
- 通信プロトコルが、ISO14443において定義される、請求項8に記載のリトリーブ可能なトークン。
- 物理通信チャネルの少なくとも1つが、TS102.221標準において定義されたプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 物理通信チャネルの少なくとも1つが、ISO7816標準において定義されたプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
- 少なくとも2つの物理チャネルを含み、前記物理チャネルの少なくとも1つが、他の物理チャネルとは独立である、請求項1に記載のリトリーブ可能なトークン。
- 各実行環境において独立に実行されることが可能な少なくとも2つのアプリケーションを含み、前記少なくとも2つのアプリケーション間で共有されるリソースを含む、請求項1に記載のリトリーブ可能なトークン。
- アクセス条件リスト(ACL)を含み、前記リソースは、前記アクセス条件リスト(ACL)に基づき、前記少なくとも2つのアプリケーションによって共有される、請求項14に記載のリトリーブ可能なトークン。
- アプリケーション間で共有されることが可能なリソースが、共有ファイルであり、アクセス条件リストの前記アクセス条件は、それぞれのアプリケーションを、そのファイル上でそれぞれの動作と連携させ、前記それぞれのアプリケーションを、前記ファイル上で前記それぞれの動作を実行するのを許可する、請求項15に記載のリトリーブ可能なトークン。
- 異なる実行環境におけるアプリケーション間で共有されることが可能なリソースが、「先入れ先出し」(FIFO)の形でデータが書き込まれる共有オブジェクトであり、アクセス条件は、それぞれのアプリケーションを、そのファイル上でそれぞれの動作と連携させ、前記それぞれのアプリケーションが、そのオブジェクトにて前記それぞれの動作を実行するのを許可する、請求項15に記載のリトリーブ可能なトークン。
- 異なる実行環境における前記アプリケーションに共通するオペレーティングシステムを格納して、実行するリトリーブ可能なトークンであって、
異なる実行環境におけるアプリケーション間で共有されることが可能なリソースが、共通のオペレーティングシステムによって実施され、アクセス条件が、共有される関数を呼び出すアプリケーションのそれぞれの権利を指定するアクセス条件リスト(ACL)の中で定義される、前記共有される関数である、請求項15に記載のトークン。 - 実行環境において実行される第1のアプリケーションは、別の実行環境における第2のアプリケーションと関数を共有することを、他方のアプリケーションが、その関数を呼び出すことを許すことによって行うことができ、アクセス条件(ACL)は、第2のアプリケーションが、その共有される関数にアクセスするように、リトリーブ可能なトークン内で定義される、請求項14に記載のリトリーブ可能なトークン。
- 2つの異なる環境下でそれぞれ実行される2つのアプリケーションを含み、前記2つのアプリケーションを同時に実行する、請求項14に記載のリトリーブ可能なトークン。
- 2つの異なる環境下でそれぞれ実行される2つのアプリケーションを含み、2つのアプリケーション間におけるデータおよび/または関数のセキュリティで保護された共有を可能にする、2つの実行環境における前記アプリケーション間の通信プロトコルを含む、請求項14に記載のリトリーブ可能なトークン。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04290597.6 | 2004-03-04 | ||
EP04290597 | 2004-03-04 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501379A Division JP2007526573A (ja) | 2004-03-04 | 2005-03-02 | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013065340A true JP2013065340A (ja) | 2013-04-11 |
Family
ID=34917215
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501379A Withdrawn JP2007526573A (ja) | 2004-03-04 | 2005-03-02 | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
JP2012261109A Pending JP2013065340A (ja) | 2004-03-04 | 2012-11-29 | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501379A Withdrawn JP2007526573A (ja) | 2004-03-04 | 2005-03-02 | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8321923B2 (ja) |
EP (1) | EP1728156A2 (ja) |
JP (2) | JP2007526573A (ja) |
WO (1) | WO2005086000A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039318A (zh) * | 2006-03-17 | 2007-09-19 | 雅斯拓(北京)智能卡科技有限公司 | 用于至少两个安全环境及其不同访问条件的个人安全令牌 |
KR100939067B1 (ko) * | 2006-07-07 | 2010-01-28 | 삼성전자주식회사 | 복수의 서로 상이한 인터페이스를 구비한 스마트 카드 |
US8990954B2 (en) * | 2007-06-20 | 2015-03-24 | International Business Machines Corporation | Distributed lock manager for file system objects in a shared file system |
SG151197A1 (en) * | 2007-09-20 | 2009-04-30 | Toshiba Kk | Portable electronic apparatus and control method for portable electronic apparatus |
JP5329884B2 (ja) * | 2008-09-18 | 2013-10-30 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
EP2169900A1 (fr) | 2008-09-30 | 2010-03-31 | Gemplus | Régulateur de commandes destinées à une application sensible |
WO2014135737A1 (en) * | 2013-03-05 | 2014-09-12 | Nokia Corporation | Method and apparatus for managing devices |
EP2775421B1 (en) * | 2013-03-05 | 2019-07-03 | Wincor Nixdorf International GmbH | Trusted terminal platform |
US9298930B2 (en) | 2013-04-08 | 2016-03-29 | Blackberry Limited | Generating a data audit trail for cross perimeter data transfer |
EP2790123B1 (en) * | 2013-04-08 | 2020-06-03 | BlackBerry Limited | Generating A Data Audit Trail For Cross Perimeter Data Transfer |
CN104484619B (zh) * | 2014-12-22 | 2017-10-27 | 东信和平科技股份有限公司 | 一种解决客户端多逻辑通道访问pkcs#15文件冲突的方法 |
US10348718B2 (en) | 2016-09-14 | 2019-07-09 | Oracle International Corporation | Sharing credentials and other secret data in collaborative environment in a secure manner |
US10387681B2 (en) * | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
EP3814997B1 (en) * | 2018-06-29 | 2024-01-10 | Visa International Service Association | Chip card socket communication |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02158992A (ja) * | 1988-12-09 | 1990-06-19 | Nec Corp | Icメモリカード |
JPH11259605A (ja) * | 1998-01-08 | 1999-09-24 | Tdk Corp | Pcカード |
JP2002073196A (ja) * | 2000-09-05 | 2002-03-12 | Dainippon Printing Co Ltd | 共有アクセス管理機能を備えた携帯可能な情報処理装置 |
WO2002031761A1 (en) * | 2000-10-11 | 2002-04-18 | Stmicroelectronics, Inc. | Dual mode smart card and associated methods |
JP2002522854A (ja) * | 1998-08-13 | 2002-07-23 | ブル・セー・ペー・8 | ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ |
JP2003030596A (ja) * | 2001-07-13 | 2003-01-31 | Hitachi Ltd | 論理チャネル管理機能付き記憶装置 |
JP2003036425A (ja) * | 2001-07-25 | 2003-02-07 | Hitachi Ltd | セキュリティカード |
WO2003049056A2 (en) * | 2001-12-07 | 2003-06-12 | Ecebs Limited | Smartcard system |
WO2003069922A2 (en) * | 2002-02-15 | 2003-08-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered sim card and security function |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT932865E (pt) * | 1996-10-25 | 2002-12-31 | Schlumberger Systems & Service | Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador |
US6005942A (en) * | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6256690B1 (en) * | 1999-01-15 | 2001-07-03 | Todd Carper | System and method for facilitating multiple applications on a smart card |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6633984B2 (en) * | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
FR2804816B1 (fr) * | 2000-02-03 | 2003-10-31 | Gemplus Card Int | Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur |
FR2806505A1 (fr) * | 2000-03-15 | 2001-09-21 | Schlumberger Systems & Service | Procede de communication entre une carte a puce et une station hote |
US6184651B1 (en) * | 2000-03-20 | 2001-02-06 | Motorola, Inc. | Contactless battery charger with wireless control link |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US6883715B1 (en) * | 2000-10-11 | 2005-04-26 | Stmicroelectronics, Inc. | Multi-mode smart card, system and associated methods |
DE10056592A1 (de) * | 2000-11-15 | 2002-05-23 | Philips Corp Intellectual Pty | Anordnung mit einem Mikroprozessor |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
WO2002099742A1 (fr) * | 2001-06-04 | 2002-12-12 | Renesas Technology Corp. | Carte memoire |
JP2003087569A (ja) * | 2001-09-14 | 2003-03-20 | Canon Inc | 通信制御端末装置および記憶媒体 |
JP2003123032A (ja) * | 2001-10-12 | 2003-04-25 | Hitachi Ltd | Icカード端末および本人認証方法 |
US20030154375A1 (en) * | 2002-02-08 | 2003-08-14 | Weimin Yang | Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards |
US7228532B1 (en) * | 2002-06-26 | 2007-06-05 | Sun Microsystems, Inc. | Method and apparatus to facilitate code verification and garbage collection in a platform-independent virtual machine |
NO20023194D0 (no) * | 2002-07-01 | 2002-07-01 | Sospita As | Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö |
US20040088562A1 (en) * | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US6945454B2 (en) * | 2003-04-22 | 2005-09-20 | Stmicroelectronics, Inc. | Smart card device used as mass storage device |
US7158583B2 (en) * | 2003-07-10 | 2007-01-02 | Sandbridge Technologies, Inc. | Multiple communication protocols with common sampling rate |
US20050081065A1 (en) * | 2003-10-14 | 2005-04-14 | Ernie Brickell | Method for securely delegating trusted platform module ownership |
US7413129B2 (en) * | 2004-09-30 | 2008-08-19 | Stmicroelectronics, Inc. | USB device with secondary USB on-the-go function |
-
2005
- 2005-03-02 EP EP05708668A patent/EP1728156A2/en not_active Withdrawn
- 2005-03-02 JP JP2007501379A patent/JP2007526573A/ja not_active Withdrawn
- 2005-03-02 WO PCT/IB2005/000559 patent/WO2005086000A2/en active Application Filing
- 2005-03-02 US US10/591,496 patent/US8321923B2/en not_active Expired - Fee Related
-
2012
- 2012-11-29 JP JP2012261109A patent/JP2013065340A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02158992A (ja) * | 1988-12-09 | 1990-06-19 | Nec Corp | Icメモリカード |
JPH11259605A (ja) * | 1998-01-08 | 1999-09-24 | Tdk Corp | Pcカード |
JP2002522854A (ja) * | 1998-08-13 | 2002-07-23 | ブル・セー・ペー・8 | ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ |
JP2002073196A (ja) * | 2000-09-05 | 2002-03-12 | Dainippon Printing Co Ltd | 共有アクセス管理機能を備えた携帯可能な情報処理装置 |
WO2002031761A1 (en) * | 2000-10-11 | 2002-04-18 | Stmicroelectronics, Inc. | Dual mode smart card and associated methods |
JP2003030596A (ja) * | 2001-07-13 | 2003-01-31 | Hitachi Ltd | 論理チャネル管理機能付き記憶装置 |
JP2003036425A (ja) * | 2001-07-25 | 2003-02-07 | Hitachi Ltd | セキュリティカード |
WO2003049056A2 (en) * | 2001-12-07 | 2003-06-12 | Ecebs Limited | Smartcard system |
WO2003069922A2 (en) * | 2002-02-15 | 2003-08-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered sim card and security function |
Also Published As
Publication number | Publication date |
---|---|
JP2007526573A (ja) | 2007-09-13 |
WO2005086000A2 (en) | 2005-09-15 |
WO2005086000A3 (en) | 2007-04-05 |
US20070180517A1 (en) | 2007-08-02 |
EP1728156A2 (en) | 2006-12-06 |
US8321923B2 (en) | 2012-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013065340A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
US7503064B2 (en) | Framework for providing a security context and configurable firewall for computing systems | |
JP4874288B2 (ja) | モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス | |
US5907620A (en) | Method and apparatus for enforcing the use of cryptography in an international cryptography framework | |
US20050202803A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
US20140189880A1 (en) | System and method for administrating access control rules on a secure element | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
CN107111728B (zh) | 安全密钥导出功能 | |
WO2009013700A2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
CN101071463A (zh) | 虚拟个人办公环境的方法和设备 | |
US20040230801A1 (en) | Data processing device and method and program of same | |
KR20190039603A (ko) | 보안 프로세서 칩 및 단말 장치 | |
Akram et al. | Trusted platform module for smart cards | |
JP5173802B2 (ja) | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 | |
WO2007119594A1 (ja) | セキュアデバイス及び読み書き装置 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
CN104348952A (zh) | 一种卡片应用管理系统的控制方法 | |
US20240176634A1 (en) | Updating secure guest metadata of a specific guest instance | |
Sabt et al. | Over-the-internet: efficient remote content management for secure elements in mobile devices | |
Gunasinghe | CLOUD BASED SECURE ELEMENT IMPLEMENTATION FOR ANDROID HOST CARD EMULATION | |
Leinonen et al. | Implementing Open Authentication for Web Services with a Secure Memory Card | |
Umar et al. | Ecosystems of Trusted Execution Environment on smartphones-a potentially bumpy road | |
EP2884419A1 (en) | Method for managing secure proactive commands in a terminal | |
WO2024115152A1 (en) | Updating secure guest metadata of a specific guest instance | |
JP2004334471A (ja) | 情報カード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130826 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130829 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140121 |