JP7463943B2 - 組み込み型加入者識別モジュール - Google Patents

組み込み型加入者識別モジュール Download PDF

Info

Publication number
JP7463943B2
JP7463943B2 JP2020186488A JP2020186488A JP7463943B2 JP 7463943 B2 JP7463943 B2 JP 7463943B2 JP 2020186488 A JP2020186488 A JP 2020186488A JP 2020186488 A JP2020186488 A JP 2020186488A JP 7463943 B2 JP7463943 B2 JP 7463943B2
Authority
JP
Japan
Prior art keywords
profile
attack
fault
isd
subscriber identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020186488A
Other languages
English (en)
Other versions
JP2022076185A (ja
Inventor
直登 船津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020186488A priority Critical patent/JP7463943B2/ja
Publication of JP2022076185A publication Critical patent/JP2022076185A/ja
Application granted granted Critical
Publication of JP7463943B2 publication Critical patent/JP7463943B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は,移動体通信の機能を有するモバイルデバイスの内部に装着される組み込み型加入者識別モジュールに関する。
移動体通信の機能を有するモバイルデバイスには,移動体通信事業(Mobile Network Operator(MNO))が提供するモバイルサービスを受けるためのプロファイル(通信プロファイルと称されることもある)を予めプロビジョニングした加入者識別モジュールが必要とされている。
従来の加入者識別モジュールはカード型の媒体である。カード型の媒体である加入者識別モジュールには,特定のMNOのプロファイルが製造時にプロビジョニングされる。このため,MNOを変更するためには,モバイルデバイスに装着されているカード型の加入者識別モジュールを,変更先となるMNOのプロファイルがプロビジョニングされた別のカード型の加入者識別モジュールに差し替える必要がある。
MNOを変更するためにカード型の加入者識別モジュールを差し替える必要があると,変更先となるMNOのプロファイルがプロビジョニングされたカード型の加入者識別モジュールをコンシューマーは入手しなければならず,コンシューマーはMNOを手軽に変更できない。また,MNOの立場からすると,自社の情報がプロビジョニングされたカード型の加入者識別モジュールの在庫管理に係るコストが生じるなどのデメリットがある。
このことを解消するために,OTA(Over The Air)によるリモートプロビジョニングに対応した組み込み型加入者識別モジュールに係る仕様が標準化団体であるGSMA(GSM Association)で規格化されている(例えば,非特許文献1)。
図3は,組み込み型加入者識別モジュール2を説明する図で,図3で図示した組み込み型加入者識別モジュール2の構造は非特許文献1など規格に基づくものである。なお,ここでは,組み込み型加入者識別モジュール2の構造を簡単に説明するのに留まり,組み込み型加入者識別モジュール2の詳細については非特許文献1などの文献を参照願いたい。
図3で図示したように,組み込み型加入者識別モジュール2には,アプリケーション(アプレットと称されることがある)に様々なプラットフォーム機能を提供するソフトウェアであるオペレーティングシステム(OS: Operating System)とハードウェアが基盤22として実装される。
また,組み込み型加入者識別モジュール2には,プラットフォーム機能を利用するアプリケーションで実現されるセキュリティドメイン(SD: Security Domain)として,一つのECASD25(eUICC Controlling Authority Security Domain),一つのISD-R24(Issuer Security Domain Root),および,少なくとも一つのISD-P21(Issuer Security Domain Profile)が実装される。
ISD-R24は,組み込み型加入者識別モジュール2のルートとなるSDである。ISD-R24は,安全なOTAチャネルを構築する機能,ISD-P21の生成・削除に係る機能などを有する。
ISD-P21は,モバイルサービスを提供するMNOのプロファイル20を格納するSDである。ISD-P21が従来の加入者識別モジュールに相当する。ISD-P21に格納したプロファイル20は,MNOが提供するモバイルサービスを受けるために必要なデータやアプリケーションに加え,MNOが提供するモバイルサービスに付加価値を与えるアプリケーション(例えば,NFC(Near Field Communication)アプリケーション)を含んでいる。
カード媒体型の加入者識別モジュールに格納できるプロファイルの数は1つに限定される。これに対し,組み込み型加入者識別モジュール2では,複数のISP-P21を格納できるが,有効に設定できるISP-P21は一つに限定される。図3では,3つのISD-P21が組み込み型加入者識別モジュール2に格納されている。図3では,有効に設定されたISD-P21を実線で囲み,無効に設定されたISD-P21を破線で囲んでいる。図3で図示した通り,3つのISD-P21が組み込み型加入者識別モジュール2に格納されていても,有効に設定できるISD-P21は一つで,これ以外のISD-P21は無効に設定される。
セキュリティ機能を有するセキュリティデバイスには,攻撃者からの故障攻撃を外部から受けるリスクがある。このため,セキュリティデバイスには,故障攻撃に対する耐タンパー性が要求される。組み込み型加入者識別モジュールは,セキュリティデバイスに該当するため,組み込み型加入者識別モジュールにも,故障攻撃に対する耐タンパー性が要求される。
セキュリティデバイスに対する故障攻撃とは,セキュリティデバイスに搭載されたICチップに誤動作を起こさせ,セキュリティ的に重要な情報を読み取る攻撃である。セキュリティデバイスに対する代表的な故障攻撃方法としては,例えば,ICチップに対してレーザ照射を行いメモリに記憶されたデータを変化させるレーザ攻撃法が知られている。
このような故障攻撃への対策もすでに様々考えられている。例えば,メモリの内容を改竄する故障攻撃によって誤動作するリスクを軽減するために,特許文献1で開示されたセキュリティデバイスは,バーチャルマシンが,実行オペコードが指定オペコードであって,かつ,実行オペコードの正当性の検証に失敗したときに,バーチャルマシンの動作を停止する処理などを実行する。特許文献1で開示された発明では,故障攻撃を受けてメモリの内容が改竄されたときに,メモリの内容が変換され易い値と同じ値であるオペコードや,誤変換されて実行されるとセキュリティ的に問題が発生する可能性のあるオペコードを指定オペコードとすることで,メモリの内容を改竄する故障攻撃によって誤動作するリスクを軽減できる。
しかしながら,攻撃者からの故障攻撃を組み込み型加入者識別モジュール2が検知した際に,組み込み型加入者識別モジュール2の使用を停止すると,複数のプロファイル20を組み込み型加入者識別モジュール2に格納していた場合,故障攻撃を受けていないプロファイル20,すなわち,有効でないプロファイル20も使用できなくなってしまうという問題がある。
特許第5200664号公報
Remote Provisioning Architecture for Embedded UICC Technical Specification(GSM Association)
そこで,本発明は,故障攻撃を検知した際に削除するプロファイルを指定できる組み込み型加入者識別モジュールを提供することを目的とする。
本発明に係る課題を解決する第1発明は,故障攻撃を検知したときの処置を定義したポリシールールを格納するプロファイルと,故障攻撃に係る所定の攻撃検知アルゴリズムを用いて,コマンド処理の実行中に受けた故障攻撃を検知し,故障攻撃を検知すると,前記プロファイルのプロファイル状態を攻撃検知状態に設定するセキュリティドメインと,有効になっている前記プロファイルのプロファイル状態を監視し,前記プロファイルのプロファイル状態が攻撃検知状態になると,有効であるか無効であるかに係わらず,前記処置が前記プロファイルの削除になっている前記プロファイルをすべて削除するポリシー施行部を備えていることを特徴とする組み込み型加入者識別モジュールである。
本発明において,前記攻撃検知アルゴリズムを適用して故障攻撃を検知するコマンド処理ごとに,故障攻撃を受けたときの危険度を設定し,危険度に対応する前記処置を危険度ごとに前記ポリシールールで定義し,前記セキュリティドメインは,故障攻撃を受けたときのコマンド処理に対応する危険度を攻撃検知状態で示し,前記ポリシー施行部は,攻撃検知状態で示される危険度に対応する前記処置が前記プロファイルの削除になっている前記プロファイルをすべて削除することが好適である。
また,本発明において,前記攻撃検知アルゴリズムの内容は任意であるが,コマンド処理に要する所要時間を利用して故障攻撃を検知する攻撃検知アルゴリズムを用いるのが好適である。
上述した本発明によれば,故障攻撃を検知した際に削除するプロファイルを指定できる組み込み型加入者識別モジュールを提供できる。
本実施形態に係るeUICCの構造を説明する図。 本実施形態に係るeUICCの動作を説明する図。 組み込み型加入者識別モジュールを説明する図。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
本発明は,組み込み型加入者識別モジュールにかかる発明である。組み込み型加入者識別モジュールは,eSIM(eSIM: embedded Subscriber Identity Module)と称されることもあるが,本実施形態では,組み込み型加入者識別モジュールのことを,GSMAの規格に準じてeUICC(embedded Universal Integrated Circuit Card)と記載する。
図1は,本実施形態に係るeUICC1の構造を説明する図である。図3では,ハードウェア16とオペレーティングシステム12(Operating System(OS))を区別することなく記載していたが,図1では,ハードウェア16とOS12を区別して記載している。
図1で図示したハードウェア16の構成では,バス167を介してCPU160(Central Processing Unitの略)に,RAM162(Random Access Memory),ROM161(Read Only Memory),NVM 164(Non-volatile memory),UART166(Universal Asynchronous Receiver/Transmitter),タイマー165およびアクセラレータ163が接続されている。RAM162は,eUICC1のメインメモリとなる揮発性メモリで,ROM161は,電気的に書き換え不可能な不揮発性メモリである。NVM164は,電気的に書き換え可能な不揮発性メモリである。UART166は,eUICC1が組み込まれたモバイル機器との通信を制御する回路で,タイマー165は,時間を計測する回路で,アクセラレータ163は,暗号演算の処理速度を速くするための回路である。
eUICC1には,ソフトウェアとして,OS12と,OS12を基盤として動作する複数のセキュリティドメイン(Security Domain(SD))が実装される。OS12のプログラムコードは主にROM161に格納される。SDのプログラムコードはNVM164に格納される。
OS12は,OS12を基盤として動作するSDに様々なプラットフォーム機能を提供する。本実施形態に係るOS12は,プロファイル10が格納するポリシールール100に従う処理を実行するポリシー施行部13を備えている。
SDは,ドメインの分離とドメインに係るセキュリティ機能を提供するアプリケーションである。図1で図示したeUICC1には,1つのECASD15(eUICC Controlling Authority Security Domain),1つのISD-R14(Issuer Security Domain Root)およびISD-P11(Issuer Security Domain Profile)が実装されている。
ECASD15は,eUICC1の認証局のSDになる。ECASD15は,安全なOTAチャネルを構築するISD-R14に関連付けられており,ISD-P11やISD-R14が利用する公開暗号方式の暗号鍵対を生成する機能を有している。
ISD-R14は,eUICC1においてルートとなるSDである。ISD-R14は,安全なOTAチャネルを構築する機能,ISD-P11の生成・削除に係る機能などを有する。
ISD-P11は,MNO(Mobile Network Operator)のプロファイル10を格納するSDである。本実施形態に係るISD-P11が本発明に係るSDに相当する。
1つのeUICC1に複数のISD-P11を格納できるが,有効に設定できるISD-P11の数は一つに限定される。有効に設定されたISD-P11が格納しているプロファイル10が,eUICC1において有効になる。図1では,3つのISD-P11がeUICC1に格納されている。図1では,有効に設定されたISD-P11を実線で囲み,無効に設定されたISD-P11を破線で囲んでいる。図1で図示した通り,複数のISD-P11がeUICC1に格納されていても,有効に設定できるISD-P11は一つで,これ以外のISD-P11は無効に設定される。
ISD-P11に格納するプロファイル10は,MNOが提供するモバイルサービスを受けるために必要なデータやアプリケーションを格納する。図1において,プロファイル10は,MNOのSDであるMNO-SD101を含む。また,プロファイル10は,ファイルシステム102,MNOが提供する移動体通信ネットワークに接続するためのアプリケーションであるNAA103(Network Access application)),MNOのモバイルサービスに付加価値を持たせるためのアプリケーション104(例えば,NFCアプリケーション)などを含んでいる。
更に,プロファイル10は,プロファイル10のメタデータとなるポリシールール100を含んでいる。プロファイル10のメタデータとなるポリシールール100は,MNO-SD101に関連付けられておらず,ポリシールール100には,ISD-R14やOS12がアクセスできる。
本実施形態に係るポリシールール100では,故障攻撃を検知したときの処置が定義されている。故障攻撃を検知したときの処置を定義するポリシールール100は,プロファイル10に対応するMNOによって設定される。
ISD-P11は,ISD-P11に格納したプロファイル10に係るセキュリティ機能の一つとして,プロファイル10のプロファイル状態を遷移させる機能を有する。本実施形態に係るISD-P11は,故障攻撃に係る所定の攻撃検知アルゴリズムを用いて,コマンド処理の実行中に受けた故障攻撃を検知し,故障攻撃を検知すると,プロファイル10のプロファイル状態を有効から攻撃検知状態に設定する。
攻撃検知アルゴリズムする具体的な内容は任意であるが,本実施形態に係るISD-P11は,コマンド処理の実行中に故障攻撃を受けると,コマンド処理に要する所要時間が変わることを利用して,外部からの故障攻撃を検知する。コマンド処理に要する所要時間が変わることを利用して,外部からの故障攻撃を検知することで,eUICC1に特別な回路を設けなくとも,ソフトウェアにより外部からの故障攻撃を検知できる。
eUICC1に実装したOS12が備えるポリシー施行部13は,eUICC1で有効になっているISD-P11のプロファイル状態を監視する。ポリシー施行部13は,ISD-P11のプロファイル状態が攻撃検知状態になると,eUICC1に実装されているプロファイル10の中から,プロファイル10が有効か無効であるかにかかわらず,故障攻撃を検知したときの処置が削除になっているプロファイル10すべてを削除する処理を実行する。なお,プロファイル10を削除するとは,プロファイル10とこれを格納したISD-P11を削除することを意味する。
図2は,本実施形態に係るeUICC1の動作を説明する図である。上述した通り,本実施形態に係るeUICC1において,外部からの故障攻撃を検知する主体は,有効なISD-P11で,プロファイル10を削除する主体は,OS12が備えるポリシー施行部13になる。
eUICC1が備えるISD-P11は,eUICC1に送信されたコマンドが,攻撃検知アルゴリズムを適用して故障攻撃を検知するコマンドの場合,タイマー165を利用して,eUICC1に送信されたコマンドの処理に要する所要時間の計測を開始してから(ステップS1),eUICC1に送信されたコマンドを実行させる(ステップS2)。攻撃検知アルゴリズムを適用して故障攻撃を検知するコマンドは,アクセラレータ163を利用した暗号演算を行う認証コマンドなど,セキュリティ的に重要な処理を行うコマンドになる。また,eUICC1に送信されたコマンドを実行するアプリケーションは,eUICC1に送信されたコマンドに対応するアプリケーション(ISD-P11も含む)になる。
eUICC1に送信されたコマンドの処理が終了すると,ISD-P11は,eUICC1に送信されたコマンドの処理に要する所要時間の計測を終了し(ステップS3),コマンドの所要時間とコマンドの平均所要時間を比較することで,コマンドの所要時間の正常または異常を判定する(ステップS4)。
本実施形態において,コマンドの所要時間とコマンドの平均所要時間の比較には,所要時間の下限値(平均処理時間の100%未満の時間になる)または所要時間の上限値(平均処理時間の100%を超える時間になる)が利用される。下限値と上限値とは平均所要時間との相対的な値として,任意に設定することができる。
例えば,故障攻撃を受けたとき所要時間が極端に短くなるコマンドの場合,ISD-P11は,コマンドの所要時間が,平均所要時間を用いて算出したコマンドの所要時間の下限値未満であれば,コマンドの所要時間が異常であると判定する。また,故障攻撃を受けたとき処理時間が極端に長くなるコマンドの場合,ISD-P11は,コマンドの所要時間が,平均所要時間を用いて算出したコマンドの所要時間の上限値を超えていれば,コマンドの所要時間が異常であると判定する。
ISD-P11は,eUICC1に送信されたコマンドの所要時間が異常でないと判定すると,今回計測したコマンドの所要時間を用いてコマンドの平均所要時間を更新した後(ステップS5),図2の手順は終了する。
ISD-P11は,eUICC1に送信されたコマンドの所要時間が異常と判定すると,ISD-P11またはISD-P11に格納しているプロファイル10が故障攻撃を受けたと判断し,ISD-P11のプロファイル状態を攻撃検知状態に設定する(ステップS6)。
eUICC1において有効になっているISD-P11のプロファイル状態を監視しているOS12のポリシー施行部13は,eUICC1において有効になっているISD-P11のプロファイル状態が攻撃検知状態になると,eUICC1に実装されているプロファイル10を削除する処理(ステップS7)を実行した後,図2の手順は終了する。
eUICC1に実装されているプロファイル10を削除する処理(ステップS7)において,OS12のポリシー施行部13は,eUICC1に実装されているプロファイル10ごと(ISD-P11ごとになる)に繰り返し実行するループ処理(ステップS10)を実行する。
ループ処理(ステップS10)において,まず,OS12のポリシー施行部13は,ISD-P11のプロファイル10が含むポリシールール100を読み取る(ステップS11)。次に,OS12のポリシー施行部13は,故障攻撃を検知したときの処置が削除であるか判定する(ステップS12)。次に,OS12のポリシー施行部13は,ポリシールール100によってプロファイル10の削除が示される場合,プロファイル10とこれを格納するISD-P11を削除する(ステップS13)。なお,ポリシールール100によってプロファイル10の削除が示されない場合,プロファイル10とこれを格納するISD-P11は削除しない。
これまでの説明では,故障攻撃を受けたときの危険度を考慮していないが,実際は,コマンド処理に応じて故障攻撃を受けたときの危険度が異なる。このため,本発明では,故障攻撃を受けたコマンド処理の危険度に応じて,故障攻撃を検知したときの処置を変更できることが望ましい。
故障攻撃を受けたコマンド処理の危険度に応じて,故障攻撃を検知したときの処置を変更する場合,攻撃検知アルゴリズムを適用して故障攻撃を検知するコマンド処理ごとに,故障攻撃を受けたときの危険度を設定する。例えば,故障攻撃を受けたときの危険度が高いコマンド処理としては,アクセラレータを利用した暗号演算を行う認証コマンドに係るコマンド処理が考えられる。また,ポリシールール100では,危険度ごとに処置を定義する。
この場合,図2のステップS6において,ISD-P11は,故障攻撃を受けたときのコマンド処理に対応する危険度を示す攻撃検知状態にプロファイル10のプロファイル状態を設定する。例えば,故障攻撃を受けたときのコマンド処理に対応する危険度ごとに,プロファイル10のプロファイル状態に設定する攻撃検知状態を変更することで,攻撃検知状態で危険度を示すことができる。また,故障攻撃を受けたときのコマンド処理に対応する危険度を攻撃検知状態に含ませることでも,攻撃検知状態で危険度を示すことができる。また,図2のステップS13において,ポリシー施行部13は,攻撃検知状態で示される危険度に対応する処置がプロファイル10の削除になっているプロファイル10をすべて削除する。
1 eUICC
10 プロファイル
100 ポリシールール
11 ISD-P
110 プロファイル状態
12 オペレーティングシステム(OS)
13 ポリシー施行部

Claims (3)

  1. 故障攻撃を検知したときの処置を定義したポリシールールを格納するプロファイルと,故障攻撃に係る所定の攻撃検知アルゴリズムを用いて,コマンド処理の実行中に受けた故障攻撃を検知し,故障攻撃を検知すると,前記プロファイルのプロファイル状態を攻撃検知状態に設定するセキュリティドメインと,有効になっている前記プロファイルのプロファイル状態を監視し,前記プロファイルのプロファイル状態が攻撃検知状態になると,有効であるか無効であるかに係わらず,前記処置が前記プロファイルの削除になっている前記プロファイルをすべて削除するポリシー施行部を備えていることを特徴とする組み込み型加入者識別モジュール。
  2. 前記攻撃検知アルゴリズムを適用して故障攻撃を検知するコマンド処理ごとに,故障攻撃を受けたときの危険度を設定し,危険度に対応する前記処置を危険度ごとに前記ポリシールールで定義し,前記セキュリティドメインは,故障攻撃を受けたときのコマンド処理に対応する危険度を攻撃検知状態で示し,前記ポリシー施行部は,攻撃検知状態で示される危険度に対応する前記処置が前記プロファイルの削除になっている前記プロファイルをすべて削除することを特徴とする,請求項1に記載した組み込み型加入者識別モジュール。
  3. コマンド処理に要する所要時間を利用して故障攻撃を検知する攻撃検知アルゴリズムを用いたことを特徴とする,請求項1または請求項2に記載した組み込み型加入者識別モジュール。
JP2020186488A 2020-11-09 2020-11-09 組み込み型加入者識別モジュール Active JP7463943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020186488A JP7463943B2 (ja) 2020-11-09 2020-11-09 組み込み型加入者識別モジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020186488A JP7463943B2 (ja) 2020-11-09 2020-11-09 組み込み型加入者識別モジュール

Publications (2)

Publication Number Publication Date
JP2022076185A JP2022076185A (ja) 2022-05-19
JP7463943B2 true JP7463943B2 (ja) 2024-04-09

Family

ID=81606705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020186488A Active JP7463943B2 (ja) 2020-11-09 2020-11-09 組み込み型加入者識別モジュール

Country Status (1)

Country Link
JP (1) JP7463943B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259126A (ja) 2008-04-18 2009-11-05 Dainippon Printing Co Ltd 故障攻撃の検知方法、及び、セキュリティデバイス
JP2010250364A (ja) 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Icチップ及びデータ保護方法等
US20160149903A1 (en) 2013-04-15 2016-05-26 Samsung Electronics Co., Ltd. Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor
JP2019519174A (ja) 2016-06-23 2019-07-04 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サブスクリプションを終了するための方法およびエンティティ
US20190303566A1 (en) 2018-03-30 2019-10-03 Megachips Corporation Attack detector, controller, and attack detection method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259126A (ja) 2008-04-18 2009-11-05 Dainippon Printing Co Ltd 故障攻撃の検知方法、及び、セキュリティデバイス
JP2010250364A (ja) 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Icチップ及びデータ保護方法等
US20160149903A1 (en) 2013-04-15 2016-05-26 Samsung Electronics Co., Ltd. Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor
JP2019519174A (ja) 2016-06-23 2019-07-04 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サブスクリプションを終了するための方法およびエンティティ
US20200084610A1 (en) 2016-06-23 2020-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Entities for Ending a Subscription
US20190303566A1 (en) 2018-03-30 2019-10-03 Megachips Corporation Attack detector, controller, and attack detection method
JP2019179991A (ja) 2018-03-30 2019-10-17 株式会社メガチップス 攻撃検出装置、制御装置、処理装置及び攻撃検出方法

Also Published As

Publication number Publication date
JP2022076185A (ja) 2022-05-19

Similar Documents

Publication Publication Date Title
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
WO2020216131A1 (zh) 数字钥匙的身份认证方法、终端设备及介质
US20090298468A1 (en) System and method for deleting data in a communication device
BR102015032941A2 (pt) método para gerenciamento de uma pluralidade de perfis em um módulo sim, módulo sim e produto de programa de computador
US9977890B2 (en) Method and device for controlling access from the device to a card via a NFC interface
CN104936129A (zh) 安全nfc路由
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
KR20190012233A (ko) 코어 os 및 애플리케이션 os를 갖는 통합된 가입자 식별 모듈
CN110691352B (zh) 一种sim卡访问控制方法、装置、介质和设备
CN107358118B (zh) Sfs访问控制方法及***、sfs及终端设备
US9398015B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
CN110247877B (zh) 一种离线管理指令的管理方法和终端
JP7463943B2 (ja) 組み込み型加入者識別モジュール
EP3157280B1 (en) Method and device for achieving remote payment
CN113807856A (zh) 一种资源转移方法、装置及设备
CN111684445B (zh) 信息处理装置,信息处理方法和程序
US20190265901A1 (en) Configuring an embedded subscriber identity module
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
KR100590587B1 (ko) 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
CN112422281B (zh) 一种更改安全模块中密钥的方法及***
KR101678729B1 (ko) 통신 단말을 위한 보안 요소
JP6874318B2 (ja) 電子情報記憶媒体、icカード、サポート情報更新方法、及びサポート情報更新プログラム
CN111147428B (zh) 访问控制方法、***、安全单元se访问插件装置和终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240311

R150 Certificate of patent or registration of utility model

Ref document number: 7463943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150