JP7363844B2 - セキュアエレメントおよびデータオブジェクトへのアクセス管理方法 - Google Patents

セキュアエレメントおよびデータオブジェクトへのアクセス管理方法 Download PDF

Info

Publication number
JP7363844B2
JP7363844B2 JP2021050266A JP2021050266A JP7363844B2 JP 7363844 B2 JP7363844 B2 JP 7363844B2 JP 2021050266 A JP2021050266 A JP 2021050266A JP 2021050266 A JP2021050266 A JP 2021050266A JP 7363844 B2 JP7363844 B2 JP 7363844B2
Authority
JP
Japan
Prior art keywords
access
area
data object
access management
management area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021050266A
Other languages
English (en)
Other versions
JP2022148539A (ja
Inventor
友樹 宮川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021050266A priority Critical patent/JP7363844B2/ja
Publication of JP2022148539A publication Critical patent/JP2022148539A/ja
Application granted granted Critical
Publication of JP7363844B2 publication Critical patent/JP7363844B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は,外部からの解析攻撃に対して強固な耐タンパー性を持つ半導体製品であるセキュアエレメントに関する。
外部からの解析攻撃に対して強固な耐タンパー性を持つ半導体製品であるセキュアエレメントを搭載したデバイスが増えている。セキュアエレメントを搭載したデバイスとしては,SIMカード(Subscriber Identity Module Card)などのICカード,スマートフォンおよびIoT(Internet Of Things)機器などがある。
セキュアエレメントは,TLV形式でデータオブジェクト化した様々なデータを格納する。TLV形式のデータオブジェクトは,2つまたは3つの連続したフィールドで構成される。TagおよびLengthは必須のフィールドで,Valueは条件付きのフィールドになる。Tagは,データオブジェクトの種別(クラス)の識別に利用される情報である。Lengthは,Valueのデータ長を示す情報である。Valueは,データオブジェクトのデータ本体である。これ以降,データオブジェクトとは,TLV形式のデータオブジェクトを意味する。
非特許文献1などの規格では2種類のデータオブジェクトを規定している。簡易符号化データオブジェクトとBER-TLVデータオブジェクトである。簡易符号化データオブジェクトの場合,他のデータオブジェクトをValueに格納できないが,BER-TLVデータオブジェクトの場合,他のデータオブジェクトをValueに格納できる。Valueにデータオブジェクトを格納した構造のBER-TLVデータオブジェクトは構造化BER-TLVデータオブジェクトと呼ばれる。
セキュアエレメントは高いセキュリティが要求される用途で使用される。セキュアエレメントに格納するデータオブジェクトのValueには,個人識別に用いる番号,暗号鍵および電子証明証など,機密性の高いデータが格納される。
機密性の高いデータオブジェクトを格納するセキュアエレメントでは,データオブジェクトに係るアクセス権を満たす場合のみ,データオブジェクトの使用が許可される。非特許文献1などの規格で記載されているように,従来のセキュリティエレメントでは,データオブジェクトのアクセス権は,データオブジェクトそのものに定義されておらず,データオブジェクトを格納する基礎ファイルによって定義される。
基礎ファイルに格納するデータオブジェクトの数が一つの場合,または,基礎ファイルに格納するデータオブジェクトの数が複数であっても,データオブジェクトのアクセス権が同じの場合,基礎ファイルに設定するアクセス権を一意に決定できる。しかし,複数のデータオブジェクトを基礎ファイルに格納する場合,または,構造化BER-TLVデータオブジェクトを基礎ファイルに格納する場合,基礎ファイルに設定するアクセス権を一意に決定できないことがある。
簡易符号化データオブジェクトのValueの数は1つであるのに対し,構造化BER-TLVデータオブジェクトに含まれるValueの数は1つではない。よって,構造化BER-TLVデータオブジェクトの場合,Valueに格納するデータで重要性が異なると,構造化BER-TLVデータオブジェクトのアクセス権は一意に定まらない。
このことを鑑みると,基礎ファイルにデータオブジェクトを格納する場合,データオブジェクトの単位でアクセス権を設定できることが望ましいと言える。しかし,特許文献1で開示された発明のように,構造化BER-TLVデータオブジェクトに係る従来の技術は,構造化BER-TLVデータオブジェクトに効率よくアクセスできることに主眼を置いており,上述したことについては考慮されていない。
特開2018-67187号公報
JIS規格 X 6320-4:2017
そこで,本発明は,データオブジェクトを格納するセキュアエレメントにおいて,データオブジェクトの単位でアクセス権を設定できるようにすることを目的とする。
本発明の課題を解決する第1発明は,データオブジェクトを格納するメモリに設定されたアクセス管理領域ごとに,前記アクセス管理領域の範囲と前記アクセス管理領域に設定されたアクセス権を記したアクセス権テーブルと,アクセス対象になるデータオブジェクトの領域を含む前記アクセス管理領域を前記アクセス権テーブルから検索し,この前記アクセス管理領域に設定されたアクセス権に従い実行を管理するコマンドを備え,前記コマンドは,アクセス対象になるデータオブジェクトの領域を含む複数の前記アクセス管理領域を前記アクセス権テーブルから検索すると,複数の前記アクセス管理領域において最下位領域になる前記アクセス管理領域に設定されたアクセス権に従いコマンドの実行を管理することを特徴とするセキュアエレメントである。
発明は,第1発に記載したセキュアエレメントにおいて,アプリケーションを格納するアプリケーション格納領域ごとに前記アクセス管理領域が設定され,アプリケーションに対応する前記アクセス権テーブルは前記アプリケーション格納領域に格納されており,前記コマンドは,カレントになっているアプリケーションに対応する前記アプリケーション格納領域に格納された前記アクセス権テーブルから前記アクセス管理領域を検索することを特徴とする。
発明は,第1発明またはに記載したセキュアエレメントにおいて,アクセス対象になるデータオブジェクトがBER-TLVデータオブジェクトの場合,前記コマンドは,Valueに含まれるデータオブジェクトについては,このデータオブジェクトを範囲とする前記アクセス管理領域に設定されたアクセス権を優先して,前記コマンドの動作に係る処理を実行することを特徴とする。
本発明の課題を解決する第発明は,セキュアエレメントに格納されたデータオブジェクトへのアクセスを管理する方法であって,データオブジェクトを格納するメモリに設定されたアクセス管理領域ごとに,前記アクセス管理領域の範囲と前記アクセス管理領域に設定されたアクセス権を記したアクセス権テーブルをメモリに設け,データオブジェクトにアクセスするコマンドが,アクセス対象になるデータオブジェクトの領域を含む前記アクセス管理領域を前記アクセス権テーブルから検索し,この前記アクセス管理領域に設定されたアクセス権に従い実行を管理するステップを含み,前記コマンドは,アクセス対象となるデータオブジェクトの領域を含む複数の前記アクセス管理領域を前記アクセス権テーブルから検索すると,複数の前記アクセス管理領域において最下位領域になる前記アクセス管理領域に設定されたアクセス権に従い実行を管理することを特徴とするデータオブジェクトへのアクセス管理方法である。
発明は,第に記載したデータオブジェクトへのアクセス管理方法において,アプリケーションごとに前記アクセス管理領域を設定し,アプリケーションに対応する前記アクセス権テーブルをアプリケーション格納領域に格納し,前記コマンドは,カレントになっているアプリケーションに対応する前記アプリケーション格納領域に格納された前記アクセス権テーブルから前記アクセス管理領域を検索することを特徴とする。
発明は,第発明またはに記載したセキュアエレメントにおいて,アクセス対象になるデータオブジェクトがBER-TLVデータオブジェクトの場合,前記コマンドが,Valueに含まれるデータオブジェクトについては,このデータオブジェクトを範囲とする前記アクセス管理領域に設定されたアクセス権を優先して,前記コマンドの動作に係る処理を実行するステップを含むことを特徴とする。
発明は,第1発明から第発明のいずれか一つに記載したセキュアエレメントを実装したデバイスである。
本発明は,アクセス管理領域の単位でアクセス権を設定できるように構成されている。アクセス管理領域の単位でアクセス権を設定できれば,ファイルの単位,構造化BER-TLVデータオブジェクトの単位などの区切りを意識することなく,データオブジェクトの単位でアクセス権の設定が行える。
セキュアエレメント(SE)の構成を説明する図。 SEに実装するアプリケーションの論理構造を説明する図。 アプリケーション格納領域を説明する図 アクセス管理領域を説明する第1図。 アクセス管理領域を説明する第2図。 アクセス管理領域を説明する第3図。 アクセス権テーブルを説明する図。 SEが備えるコマンドの動作を説明する図。 SEを実装したデバイスを説明する図。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものである。本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
図1は,本実施形態に係るセキュアエレメント1(以下,「SE」と記す。SEは,Secure Elementの略。)の構成を説明する図である。図2は,SE1に実装するアプリケーション12のファイル構造13を説明する図である。
図1を参照すると,SE1は,SE1を構成するコンポーネントとして,ICチップ10,オペレーティングシステム11(以下,「OS」と記す。OSは,Operating Systemの略)および一つまたは複数のアプリケーション12を含んでいる。
ICチップ10は,SE1のハードウェアである。ICチップ10には,SE1で必要となる様々な回路が集積される。図1では,ICチップ10に集積された回路として,様々な演算を行うCPU100(CPU: Central Processing Unit),揮発性のメモリであるRAM102(RAM: Random Access Memory),読取り専用の不揮発性メモリであるROM101(ROM: Read Only Memory),電気的な書き換え可能な不揮発性メモリであるNVRAM103(NVMRA: Non-Volatile Random Access Memory),および,特殊な演算(例えば,暗号演算)に特化したコプロセッサ104を図示している。当然のことながら,ICチップ10に集積する回路は,これらの回路に限定されない。
OS11は,ICチップ10に実装された回路(例えば,NVRAM103などのメモリ)の管理,および,SE1で実行される処理の管理など,SE1の基本動作を制御するコンピュータプログラムである。OS11は,アプリケーション12が動作するために必要な様々な機能を提供する。図1を参照すると,OS11は,アプリケーション12に提供する機能として,データオブジェクトにアクセスするコマンド110とファイルシステム111を有している。
本実施形態において,OS11が提供するファイルシステム111はISO7816に準じている。データオブジェクトにアクセスするコマンド110は,外部の端末からの要求によって実行される。コマンド110には,読み出し系コマンドおよび更新系コマンドなどが含まれる。
本実施形態において,アプリケーション12のファイル構造13は,ISO7816に準じている。図2で図示した通り,アプリケーション12のファイル構造13は,MF130(MF: Master File),ADF132(ADF: Application Dedicated File),基礎ファイルであるEF133(EF: Elementary File)などのファイルを階層的に配置した構造になっている。
MF130は,図2で図示した階層構造の根幹となるDF(DF: Dedicated File)である。ADF132は,一つのアプリケーション12を格納するDFである。図2では,2つのADF132がMF130の直下に配置されている。EF_Dir131(EF_Dir: Elementary File DIRectory)は,ADF132のエントリー情報を格納するEF133である。図2のEF_Dir131は,ADF132aのエントリー情報とADF132bのエントリー情報を格納する。SE1を利用する端末は,EF_Dir131を利用することでADF132にアクセスできる。
ADF132は,ADF132に対応するアプリケーション12で使用される一つまたは複数のEF133を格納する。例えば,図2を参照すると,ADF132aは,EF133a~EF133nを格納する。EF133は,ADF132に対応するアプリケーション12が使用するデータオブジェクトを格納する。従来,データオブジェクトに対するアクセス権は,データオブジェクトを格納するEF133で定義されていた。これに対し,本発明に従うSE1は,データオブジェクトを格納する不揮発性メモリ(例えば,NVRAM103)の領域にアクセス管理領域を設定し,アクセス管理領域にアクセス権を設定できるように構成されている。
これは,複数のデータオブジェクトを一つのEF133に格納する場合,または,構造化BER-TLVデータオブジェクトをEF133に格納する場合など,データオブジェクトごとにアクセス権の設定を求められるケースがあるからである。アクセス管理領域の単位でアクセス権を設定することで,EF133の単位,構造化BER-TLVデータオブジェクトの単位などの区切りを意識することなく,データオブジェクトの単位でアクセス権の設定が行える。
本実施形態に係るSE1は,複数のアプリケーション12を実装できるマルチアプリケーションに対応する。このため,本実施形態に係るSE1では,アプリケーション12ごとにアクセス管理領域を設定できる。アクセス管理領域は,アプリケーション12を格納させた不揮発性メモリの領域(ここで,一つのADF132の領域になる)であるアプリケーション格納領域に設定される。アクセス管理領域に設定したアクセス権は,アクセス管理領域が設定されたアプリケーション格納領域に対応するアプリケーション12に適用される。なお,一つのアプリケーション12しか実装できないシングルアプリケーションに対応したSE1の場合,アクセス管理領域に設定したアクセス権はSE1の全体に適用されることになる。
図2では,ADF132aとADF132bが配置されている。ADF132aに対応するアプリケーション格納領域には,ADF132aに対応するアプリケーション12のアクセス管理領域が設定される。ADF132bに対応するアプリケーション格納領域には,ADF132bに対応するアプリケーション12のアクセス管理領域が設定される。なお,アクセス管理領域は,アプリケーション格納領域の全体,または,このアプリケーション格納領域の一部領域になる。
図3は,ADF132aに係るアプリケーション格納領域14を説明する図である。図4は,ADF132aに係るアプリケーション格納領域14に設定されたアクセス管理領域18を説明する第1図である。図5は,ADF132aに係るアプリケーション格納領域14に設定されたアクセス管理領域18を説明する第2図である。図6は,ADF132aに係るアプリケーション格納領域14に設定されたアクセス管理領域18を説明する第3図である。
図3で図示した通り,ADF132aに係るアプリケーション格納領域14の先頭には,ADF132aの下に配置されたEF133を管理する情報であるEF管理情報15が格納される。図2を参照すると,ADF132aの下にはEF133a~EF133nが配置されているため,ADF132aに係るアプリケーション格納領域14の先頭から順に,EF133a~EF133nそれぞれのEF管理情報15が格納される。EF管理情報15は,EF管理情報15に対応するEF133が格納するデータオブジェクトへの参照先を示すデータオブジェクト参照先150を含んでいるが,アクセス権に係る情報を含んでいない。
図3で図示した通り,ADF132aに係るアプリケーション格納領域14には,EF管理情報15の後に,ADF132aの下に配置したEF133に格納するデータオブジェクト16が格納される。Tagが「7F12」であるデータオブジェクト16aは,EF133aに格納されたデータオブジェクト16である。図3を参照すると,Tagが「7F12」であるデータオブジェクト16aは,構造化BER-TLVデータオブジェクトの構造になっている。Tagが「7F12」であるデータオブジェクト16aは,Tagが「5F2D」であるデータオブジェクト16bとTagが「5F2E」であるデータオブジェクト16cを含んでいる。図3において,Tagが「9F18」であるデータオブジェクト16dは,EF133bに格納されたデータオブジェクトである。EF133bに格納されたデータオブジェクト16dは,単純なBER-TLVデータオブジェクトの構造になっている。
図3で図示した通り,ADF132aに係るアプリケーション格納領域14には,ADF132aに係るEF133が格納するデータオブジェクトの後に,ADF132aに対応するアプリケーション12のアクセス権テーブル17が格納される。アクセス権テーブルとは,アプリケーション格納領域に設定されたアクセス管理領域ごとに,アクセス管理領域の範囲情報とアクセス管理領域に設定されたアクセス権を格納するデータテーブルである。
本実施形態では,ADF132aに係るアプリケーション格納領域14には3つのアクセス管理領域18が設定される。それぞれのアクセス管理領域18は領域番号により識別される。図4では,領域番号が「01」であるアクセス管理領域18aを太線で図示している。アクセス管理領域18aは,アクセス権テーブル17を除くアプリケーション格納領域14を範囲としている。図5では,領域番号が「02」であるアクセス管理領域18bを太線で図示している。アクセス管理領域18bは,Tagが「7F12」であるデータオブジェクト16aの領域を範囲としている。図6では,領域番号が「03」であるアクセス管理領域18cを太線で図示している。アクセス管理領域18cは,Tagが「5F2D」であるデータオブジェクト16bの領域を範囲としている。Tagが「5F2D」であるデータオブジェクト16bは,Tagが「7F12」であるデータオブジェクト16aのValueに含まれる。
図7は,アクセス権テーブル17を説明する図である。図7で図示したアクセス権テーブル17はレコード構造になっている。アクセス権テーブル17のレコードは,一つのアクセス管理領域18に対応する。アクセス権テーブル17のレコードには,アクセス管理領域18の識別に用いる領域番号,アクセス管理領域18の範囲,アクセス管理領域18に設定されたアクセス権が格納される。
領域番号は,アクセス管理領域に振られたシリアル番号である。アクセス権テーブル17のレコード番号を領域番号として利用できる。アクセス管理領域18の範囲は,アクセス管理領域18の先頭アドレスとアクセス管理領域18のサイズを含む。
アクセス管理領域に設定するアクセス権は,アクセス管理領域に対して許可されている動作を示すアクセスモードごとに,アクセスモードとアクセスモードに対するセキュリティ条件を含む情報である。図7においてアクセスモードは「読出し」と「更新」である。図4で図示したアクセス管理領域18aの場合,「読出し」に対するセキュリティ条件と「更新」に対するセキュリティ条件は共に「不可」である。図5で図示したアクセス管理領域18bの場合,「読出し」に対するセキュリティ条件は「可」で,「更新」に対するセキュリティ条件も「可」である。図6で図示したアクセス管理領域18cの場合,「読出し」に対するセキュリティ条件と「更新」に対するセキュリティ条件は共に「要認証」である。なお,「要認証」とは,定められた認証の成功が必要であることを意味する。
データオブジェクトの単位でアクセス権を設定することを考慮すると,アクセス管理領域が他のアクセス管理領域を包含することが考えられる。この場合,下位領域となるアクセス管理領域については,下位領域となるアクセス管理領域に設定されたアクセス権が優先される。なお,下位領域とは,包含される側のアクセス管理領域を意味する。
図4から図6を参照すれば,図4で図示したアクセス管理領域18aは,図5で図示したアクセス管理領域18bを包含する。アクセス管理領域18bはアクセス管理領域18aの下位領域となる。アクセス管理領域18bを除くアクセス管理領域18aの領域へのアクセスには,アクセス管理領域18aに設定されたアクセス権が用いられる。アクセス管理領域18bへのアクセスには,アクセス管理領域18aに設定されたアクセス権ではなく,アクセス管理領域18bに設定されたアクセス権が用いられる。
図5で図示したアクセス管理領域18bは,図6で図示したアクセス管理領域18cを包含する。アクセス管理領域18bはアクセス管理領域18bの下位領域となる。アクセス管理領域18cの領域を除くアクセス管理領域18bの領域へのアクセスには,アクセス管理領域18bに設定されたアクセス権が用いられる。アクセス管理領域18cへのアクセスには,アクセス管理領域18bに設定されたアクセス権ではなく,アクセス管理領域18cに設定されたアクセス権が用いられる。
図7で図示したアクセス権テーブル17は,アクセス管理領域18の階層順に沿う内容になっている。アクセス管理領域18aからアクセス管理領域18cにおいて最上位領域となるアクセス管理領域18はアクセス管理領域18aになる。図7で図示したアクセス権テーブル17において,アクセス管理領域18aに対応するレコードは先頭に配置されている。アクセス管理領域18aからアクセス管理領域18cにおいて2番目の上位領域となるアクセス管理領域18はアクセス管理領域18bになる。図7で図示したアクセス権テーブル17において,アクセス管理領域18bに対応するレコードは2番目に配置されている。アクセス管理領域18aからアクセス管理領域18cにおいて最下位領域となるアクセス管理領域18はアクセス管理領域18cになる。図7で図示したアクセス権テーブル17において,アクセス管理領域18cに対応するレコードは3番目に配置されている。
ここから,SE1が備えるコマンド110について説明する。SE1が備えるコマンド110は,アクセス権テーブルを参照して,コマンドの実行を管理するセキュリティ機能を有している。SE1は,コマンドの実行を管理するためのセキュリティステータスをRAM102に保持している。非特許文献1に記載がある通り,セキュリティステータスは,リセット応答後に実行した認証の実行結果を示す情報である。認証としては,パスワードの照合,または,暗号鍵を用いた暗号文の照合などがある。
SE1が備えるコマンド110は,アクセス権テーブルを参照して,アクセス対象となるデータオブジェクトの領域を含むアクセス管理領域に設定されたアクセス権から,コマンド110の動作に対応するセキュリティ条件を読み取り,セキュリティステータスがこのセキュリティ条件を満たす場合のみ,コマンド110に係る処理を実行する。
図8は,SE1が備えるコマンド110の動作を説明する図である。図8の説明は,方法のカテゴリーに係る発明であるデータオブジェクトへのアクセス管理方法の説明を兼ねている。
コマンド110の実行を管理する際,コマンド110は,コマンド110がアクセスするデータオブジェクトを,この時点でカレントになっているADF132に対応するアプリケーション格納領域から検索し(S1),アクセス対象となるデータオブジェクトの領域を特定する(S2)。カレントになっているADF132とは,この時点で選択されたADF132を意味する。データオブジェクトの検索にはTagが少なくとも利用される。
次に,コマンド110は,アクセス対象となるデータオブジェクトの領域を含む全てのアクセス管理領域を,カレントになっているアクセス権テーブルから検索する(S3)。カレントになっているアクセス権テーブルとは,カレントになっているADF132に対応するアプリケーション格納領域に格納されているアクセス権テーブルである。
次に,コマンド110は,アクセス対象となるデータオブジェクトの領域を含む全てのアクセス管理領域の中から最下位領域になるアクセス管理領域を,コマンド110の実行管理に用いるアクセス管理領域として特定する(S4)。コマンド110が最下位領域になるアクセス管理領域を容易に識別できるように,アクセス権テーブルのレコード順をアクセス管理領域の階層順に沿うようにすることが望ましい。なお,データオブジェクトの領域を含むアクセス管理領域が一つの場合,これが最下位領域のアクセス管理領域になる。
次に,コマンド110は,コマンド110の実行管理に用いるアクセス管理領域に対応するレコード(アクセス権テーブルのレコード)で記されたアクセス権から,コマンド110の動作に対応するセキュリティ条件を読み取る(S5)。次に,コマンド110は,コマンド110の動作に対応するセキュリティ条件とこの時点のセキュリティステータスを照合する(S6)。コマンド110は,セキュリティステータスがコマンド110の動作に対応するセキュリティ条件を満たす場合,コマンド110の動作に係る処理を実行する(S7)。コマンド110は,セキュリティステータスがコマンド110の動作に対応するセキュリティ条件を満たさない場合,コマンド110を実行しない(S8)。これで,図8の説明は終了する。
図3で図示したアプリケーション格納領域14において,Tagが「9F18」であるデータオブジェクト16dにアクセスする場合について考える。図8のステップS3において,コマンド110がデータオブジェクトを検索するアプリケーション格納領域は,ADF132aに対応するアプリケーション格納領域14になる。また,図8のステップS2において,コマンド110が特定するデータオブジェクトの領域は,図6の太線で示した領域になる。
図8のS3において,コマンド110が検索するアクセス管理領域は,Tagが「9F18」であるデータオブジェクト16dを包含するアクセス管理領域になる。Tagが「9F18」であるデータオブジェクト16dを包含するアクセス管理領域は,図4の太線で図示したアクセス管理領域18aになる。よって,Tagが「9F18」であるデータオブジェクト16dへのアクセスには,アクセス管理領域18aに設定されたアクセス権が適用される。
図7においては,アクセス管理領域18aに対応するレコードは1行目のレコードになる。図7で図示したアクセス権テーブル17の1行目のレコードで記されたアクセス権は「読出し:不可,更新:要不可」である。よって,読出し系および更新系のいずれの場合でも,コマンド110は,コマンド110に動作に係る処理を中止する。
次に,図3で図示したアプリケーション格納領域14において,Tagが「5F2D」であるデータオブジェクト16bにアクセスする場合について考える。図8のステップS3において,コマンド110がデータオブジェクトを検索するアプリケーション格納領域は,ADF132aに対応するアプリケーション格納領域14になる。また,図8のステップS2において,コマンド110が特定するデータオブジェクトの範囲は,図6の太線で示した領域になる。
図8のS3において,コマンド110が検索するアクセス管理領域は,Tagが「5F2D」であるデータオブジェクト16bを包含するアクセス管理領域になる。Tagが「5F2D」であるデータオブジェクト16bを包含するアクセス管理領域は,図4の太線で図示したアクセス管理領域18aと,図5の太線で図示したアクセス管理領域18bと,図6の太線で図示したアクセス管理領域18cになる。図8のS4において,コマンド110が特定するアクセス管理領域は,アクセス管理領域18a,アクセス管理領域18bおよびアクセス管理領域18cにおいて最下位領域となるアクセス管理領域18cになる。
図8のS5において,コマンド110がセキュリティ条件を読み取るアクセス権テーブルのレコードは,図7においては,アクセス管理領域18cに対応する3行目のレコードになる。図7で図示したアクセス権テーブル17の3行目のレコードで記されたアクセス権は「読出し:要認証,更新:要認証」である。このアクセス権によれば,Tagが「5F2D」であるデータオブジェクト16bに許可されているコマンド110の動作は,読出し系と更新系になり,読出し系と更新系のいずれでもセキュリティ条件は要認証である。
図8のS6において,コマンド110は,この時点におけるセキュリティステータスを参照し,セキュリティ条件で定められた認証に成功しているか否かを判断し,セキュリティ条件で定められた認証に成功している場合のみ,コマンド110の動作に係る処理を実行する。
アクセス対象となるデータオブジェクトがBER-TLVデータオブジェクトの場合について,コマンド110が実行する処理を説明する。
BER-TLVデータオブジェクトのValueは他のデータオブジェクトを含む。本実施形態に係るSE1では,データオブジェクトごとにアクセス権を設定できるため,コマンド110がアクセスするデータオブジェクトがBER-TLVデータオブジェクトの場合,コマンド110のアクセス対象となるデータオブジェクト(BER-TLVデータオブジェクトになる)に適用するアクセス権と,Valueに含まれるデータオブジェクトに適用するアクセス権が異なる場合がある。
このことを解決するため,アクセス対象になるデータオブジェクトがBER-TLVデータオブジェクトの場合,本実施形態に係るコマンド110は,Valueに含まれるデータオブジェクトについては,このデータオブジェクトを範囲とするアクセス管理領域に設定されたアクセス権を優先して,コマンドの動作に係る処理を実行する。
コマンド110がアクセスするデータオブジェクトがBER-TLVデータオブジェクトであるか否かはTagによって示される。非特許文献1の場合,Tagの先頭バイトのビットb6によってValueの符号化が示される。非特許文献1に従えば,BER-TLVデータオブジェクトの場合,Tagの先頭バイトのビットb6は「1」になる。
BER-TLVデータオブジェクトのValueに含まれるデータオブジェクトについて,このデータオブジェクトを範囲とするアクセス管理領域に設定されたアクセス権を優先するとは,セキュリティ条件が満たされているデータオブジェクトをコマンドの動作に係る処理の対象とし,セキュリティ条件が満たされていないデータオブジェクトをコマンドの動作に係る処理の対象としないことを意味する。
セキュリティ条件が満たされていないデータオブジェクトに対する具体的な措置はコマンドの種別に応じて異なる。コマンドの動作が読み出し系の場合,セキュリティ条件が満たされていないデータオブジェクトに対する措置として,セキュリティ条件が満たされていないデータオブジェクトの読み出しデータをマスク処理(例えば,「FF」の値で埋める)することが考えられる。また,コマンドの動作が更新系の場合,セキュリティ条件が満たされていないデータオブジェクトに対する措置として,セキュリティ条件が満たされていないデータオブジェクトの更新を禁止する。
図3で図示したアプリケーション格納領域14において,Tagが「7F12」であるデータオブジェクト16aを読み出す場合について考える。Tagが「7F12」であるデータオブジェクト16aは,Tagの1バイト目の値である「7F」によって,BER-TLVデータオブジェクトであることが示されている。図3を参照すると,Tagが「7F12」であるデータオブジェクト16aは,Tagが「5F2D」であるデータオブジェクト16bとTagが「5F2E」であるデータオブジェクト16cを含んでいる。
図4から図6を参照すれば,Tagが「7F12」であるデータオブジェクト16aのValueに含まれ,Tagが「5F2D」であるデータオブジェクト16bの領域にはアクセス管理領域18cが設定されている。Tagが「5F2D」であるデータオブジェクト16bの領域を除き,Tagが「7F12」であるデータオブジェクト16aの領域には,アクセス管理領域18bに設定されたアクセス権が適用される。Tagが「5F2D」であるデータオブジェクト16bの領域には,アクセス管理領域18cに設定されたアクセス権が適用される。
図7においては,アクセス管理領域18bに対応するレコードは2行目のレコードになる。図7で図示したアクセス権テーブル17の2行目のレコードで記されたアクセス権は「読出し:可,更新:可」である。図7においては,アクセス管理領域18cに対応するレコードは3行目のレコードになる。図7で図示したアクセス権テーブル17の3行目のレコードで記されたアクセス権は「読出し:要認証,更新: 要認証」である。よって,読取り系のセキュリティ条件で定められた認証に成功している場合のみ,Tagが「5F2D」であるデータオブジェクト16bは読出しの対象になる。読取り系のセキュリティ条件で定められた認証に成功していない場合,Tagが「5F2D」であるデータオブジェクト16bは読出しの対象にならず,データオブジェクト16bに係る読出し内容はマスク処理されたデータになる。また,読取り系のセキュリティ条件で定められた認証に成功している場合,Tagが「7F12」であるデータオブジェクト16aの読取りデータにおいて,Tagが「5F2D」であるデータオブジェクト16bは読出しの対象になる。
これまで説明したSE1は、様々なデバイスに実装可能である。図9は、SE1を実装したデバイス2を説明する図である。図9では、SE1を実装したデバイス2を、スマートフォンなどに装着されるSIMカードとして図示している。図9で図示したデバイス2では、デバイス2の表面に設けた外部端子2aの裏面に、これまで説明したSE1が実装されている。なお、SE1を実装したデバイス2としては、SIMカード以外に、スマートフォンやIoT機器などの機器も想定できる。
1 セキュアエレメント(SE: Secure Element)
12 アプリケーション
110 コマンド
132 ADF(ADF: Application Dedicated File)
133 EF(EF: Elementary File)
14 アプリケーション格納領域
16 データオブジェクト
17 アクセス権テーブル
18 アクセス管理領域
2 デバイス

Claims (7)

  1. データオブジェクトを格納するメモリに設定されたアクセス管理領域ごとに,前記アクセス管理領域の範囲と前記アクセス管理領域に設定されたアクセス権を記したアクセス権テーブルと,アクセス対象になるデータオブジェクトの領域を含む前記アクセス管理領域を前記アクセス権テーブルから検索し,この前記アクセス管理領域に設定されたアクセス権に従い実行を管理するコマンドを備え
    前記コマンドは,アクセス対象になるデータオブジェクトの領域を含む複数の前記アクセス管理領域を前記アクセス権テーブルから検索すると,複数の前記アクセス管理領域において最下位領域になる前記アクセス管理領域に設定されたアクセス権に従いコマンドの実行を管理することを特徴とするセキュアエレメント。
  2. アプリケーションを格納するアプリケーション格納領域ごとに前記アクセス管理領域が設定され,アプリケーションに対応する前記アクセス権テーブルは前記アプリケーション格納領域に格納されており,前記コマンドは,カレントになっているアプリケーションに対応する前記アプリケーション格納領域に格納された前記アクセス権テーブルから前記アクセス管理領域を検索することを特徴とする,請求項に記載したセキュアエレメント。
  3. アクセス対象になるデータオブジェクトがBER-TLVデータオブジェクトの場合,前記コマンドは,Valueに含まれるデータオブジェクトについては,このデータオブジェクトを範囲とする前記アクセス管理領域に設定されたアクセス権を優先して,前記コマンドの動作に係る処理を実行することを特徴とする,請求項1または請求項に記載したセキュアエレメント。
  4. セキュアエレメントに格納されたデータオブジェクトへのアクセスを管理する方法であって,データオブジェクトを格納するメモリに設定されたアクセス管理領域ごとに,前記アクセス管理領域の範囲と前記アクセス管理領域に設定されたアクセス権を記したアクセス権テーブルをメモリに設け,データオブジェクトにアクセスするコマンドが,アクセス対象になるデータオブジェクトの領域を含む前記アクセス管理領域を前記アクセス権テーブルから検索し,この前記アクセス管理領域に設定されたアクセス権に従い実行を管理するステップを含み,
    前記コマンドは,アクセス対象となるデータオブジェクトの領域を含む複数の前記アクセス管理領域を前記アクセス権テーブルから検索すると,複数の前記アクセス管理領域において最下位領域になる前記アクセス管理領域に設定されたアクセス権に従い実行を管理することを特徴とするデータオブジェクトへのアクセス管理方法。
  5. アプリケーションごとに前記アクセス管理領域を設定し, アプリケーションに対応する前記アクセス権テーブルをアプリケーション格納領域に格納し,前記コマンドは,カレントになっているアプリケーションに対応する前記アプリケーション格納領域に格納された前記アクセス権テーブルから前記アクセス管理領域を検索することを特徴とする,請求項に記載したデータオブジェクトへのアクセス管理方法。
  6. アクセス対象になるデータオブジェクトがBER-TLVデータオブジェクトの場合,前記コマンドが,Valueに含まれるデータオブジェクトについては,このデータオブジェクトを範囲とする前記アクセス管理領域に設定されたアクセス権を優先して,前記コマンドの動作に係る処理を実行するステップを含むことを特徴とする,請求項4または請求項に記載したデータオブジェクトへのアクセス管理方法。
  7. 請求項1から請求項のいずれか一つに記載したセキュアエレメントを実装したデバイス。
JP2021050266A 2021-03-24 2021-03-24 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法 Active JP7363844B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021050266A JP7363844B2 (ja) 2021-03-24 2021-03-24 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021050266A JP7363844B2 (ja) 2021-03-24 2021-03-24 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法

Publications (2)

Publication Number Publication Date
JP2022148539A JP2022148539A (ja) 2022-10-06
JP7363844B2 true JP7363844B2 (ja) 2023-10-18

Family

ID=83463234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021050266A Active JP7363844B2 (ja) 2021-03-24 2021-03-24 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法

Country Status (1)

Country Link
JP (1) JP7363844B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148567A (ja) 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2008299416A (ja) 2007-05-29 2008-12-11 Toshiba Corp 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2015060302A (ja) 2013-09-17 2015-03-30 大日本印刷株式会社 ユニバーサルicカードおよびセキュリティ属性の照合方法
JP2018081577A (ja) 2016-11-17 2018-05-24 東芝メモリ株式会社 情報処理装置およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148567A (ja) 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2008299416A (ja) 2007-05-29 2008-12-11 Toshiba Corp 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2015060302A (ja) 2013-09-17 2015-03-30 大日本印刷株式会社 ユニバーサルicカードおよびセキュリティ属性の照合方法
JP2018081577A (ja) 2016-11-17 2018-05-24 東芝メモリ株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2022148539A (ja) 2022-10-06

Similar Documents

Publication Publication Date Title
JP3396043B2 (ja) マイクロ回路
JP4322021B2 (ja) メモリカード
KR970006646B1 (ko) 휴대가능전자장치
JPH0440587A (ja) 携帯可能電子装置
JP2003140760A (ja) データ処理装置およびその方法とプログラム
CN109753837B (zh) 一种ic卡的防复制及防篡改方法
JP4090350B2 (ja) Icカード
CN108171041B (zh) 用于对访问存储器的应用程序进行身份验证的方法和装置
JP7363844B2 (ja) セキュアエレメントおよびデータオブジェクトへのアクセス管理方法
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
WO2007107829A2 (en) A personal security token for at least two security environments and different access conditions thereupon
US7730115B2 (en) System, microcontroller and methods thereof
JP4445718B2 (ja) Icカード及びicカードプログラム
US20040172370A1 (en) Verfication of access compliance of subjects with objects in a data processing system with a security policy
CN117413267A (zh) 经由安全处理器的固件策略强制执行
JP2005134953A (ja) 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
EP3023925B1 (en) Secure element with applications
JP2695857B2 (ja) 携帯可能電子装置
JP2005011147A (ja) Icカード及びicカードプログラム
JP2019160191A (ja) 携帯可能電子装置、及びicカード
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
JP2001167236A (ja) 携帯可能電子装置
JP4697936B2 (ja) カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法
JP7438432B1 (ja) 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム
JP2537200B2 (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R150 Certificate of patent or registration of utility model

Ref document number: 7363844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150