[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7334718B2 - Secure element, privilege allocation management method in secure element, and IC chip - Google Patents

Secure element, privilege allocation management method in secure element, and IC chip Download PDF

Info

Publication number
JP7334718B2
JP7334718B2 JP2020211036A JP2020211036A JP7334718B2 JP 7334718 B2 JP7334718 B2 JP 7334718B2 JP 2020211036 A JP2020211036 A JP 2020211036A JP 2020211036 A JP2020211036 A JP 2020211036A JP 7334718 B2 JP7334718 B2 JP 7334718B2
Authority
JP
Japan
Prior art keywords
privilege
application
requested
secure element
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020211036A
Other languages
Japanese (ja)
Other versions
JP2022097844A (en
Inventor
桂子 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020211036A priority Critical patent/JP7334718B2/en
Publication of JP2022097844A publication Critical patent/JP2022097844A/en
Application granted granted Critical
Publication of JP7334718B2 publication Critical patent/JP7334718B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は,複数のアプリケーションを搭載可能なセキュアエレメントに関する。 The present invention relates to a secure element on which multiple applications can be installed.

複数のアプリケーションを搭載できるセキュアエレメントが様々な分野で利用されている。セキュアエレメントは,メモリ,プロセッサおよびオペレーティングシステムを備え,強固な耐タンパー性を持ち,ID,暗号鍵,電子証明書等の重要データを安全に格納できる小型の半導体デバイスである。 Secure elements that can be loaded with multiple applications are used in various fields. A secure element is a small semiconductor device that includes a memory, processor, and operating system, has strong tamper resistance, and can safely store important data such as IDs, encryption keys, and electronic certificates.

複数のアプリケーションを搭載できるセキュアエレメントには,セキュアエレメントに搭載するアプリケーションに特別な機能を与える特権(privilege)を割り当てることができるのが一般的である。アプリケーションに設定できる特権は,セキュアエレメントのセキュリティに係る機能が主になる。 A secure element that can be loaded with multiple applications can generally be assigned a privilege that gives a special function to the application loaded in the secure element. Privileges that can be set for applications are mainly functions related to the security of the secure element.

複数のアプリケーションを搭載できるセキュアエレメントの仕様の一つに非特許文献1がある。アプリケーションに特権を割り当てたときに生じる問題について,非特許文献1を例に挙げて説明する。 Non-Patent Document 1 is one of the specifications of a secure element that can be loaded with multiple applications. Non-Patent Document 1 will be used as an example to explain the problems that arise when privileges are assigned to applications.

非特許文献1では,セキュアエレメントに搭載するアプリケーションとして,セキュアエレメントにおけるドメインのセキュリティ管理に係る処理を行うドメインアプリケーションと,サービス事業者が提供するサービスに適合した処理を行う通常アプリケーションの2種類が定義されている。非特許文献1においてドメインアプリケーションは「Security Domain」と称されている。 Non-Patent Document 1 defines two types of applications installed in secure elements: domain applications that perform processing related to domain security management in secure elements, and normal applications that perform processing that conforms to services provided by service providers. It is In Non-Patent Document 1, the domain application is called "Security Domain".

非特許文献1では,ドメインアプリケーションと通常アプリケーションのいずれにも特権を定義できる。非特許文献1では,アプリケーションに割り当てることができる特権として20個の特権を定義している。 In Non-Patent Document 1, privileges can be defined for both domain applications and normal applications. Non-Patent Document 1 defines 20 privileges as privileges that can be assigned to applications.

特許文献1にも記述がある通り,非特許文献1では,セキュアエレメントに搭載するアプリケーションに割り当てる特権は,アプリケーションをセキュアエレメントにインストールする際に指定される。具体的には,アプリケーションをセキュアエレメントにインストールするコマンドによって,セキュアエレメントにインストールするアプリケーションに割り当てる特権が指定される。 As described in Patent Literature 1, in Non-Patent Literature 1, the privilege assigned to the application installed in the secure element is specified when the application is installed in the secure element. Specifically, the command to install an application onto the secure element specifies the privileges assigned to the application being installed onto the secure element.

アプリケーションに割り当て可能な特権には,セキュアエレメントで実行される処理において特別処理を義務付ける特権がある。特別処理を義務付ける特権としては,セキュアエレメントにアプリケーションをインストールする際,アプリケーションのプログラムコードに係る整合性検証を義務付ける特権がある。非特許文献1では,この特権のことをMandated DAP(Data Authentication Pattern)Verificationと呼んでいるが,本発明では,この特権のことを整合性検証要求と呼ぶことにする。 Privileges that can be assigned to applications include those that mandate special handling in the operations performed in the secure element. Privileges that obligate special processing include those that oblige consistency verification of the program code of the application when the application is installed in the secure element. In Non-Patent Document 1, this privilege is called Mandated DAP (Data Authentication Pattern) Verification, but in the present invention, this privilege is called a consistency verification request.

特別処理を義務付ける特権を数多くのアプリケーションに割り当てると,この特権が義務付けている特別処理がアプリケーションごとに必要になり,セキュアエレメントで実行される処理に要する時間が長くなってしまう問題がある。 If a privilege requiring special processing is assigned to a large number of applications, the special processing required by this privilege is required for each application, which causes a problem of increasing the time required for processing executed by the secure element.

上述した整合性検証要求は,ドメインアプリケーションに割り当てることができる特権になる。アプリケーションのプログラムコードをセキュアエレメントにロードする際,整合性検証要求を割り当てたドメインアプリケーションの数だけ,アプリケーションのプログラムコードに係る整合性検証が繰り返し実行される。このため,整合性検証要求を割り当てたドメインアプリケーションの数が多いと,アプリケーションのプログラムコードをセキュアエレメントにロードする処理が著しく遅くなってしまう。 The integrity verification requirements described above are privileges that can be assigned to domain applications. When the application program code is loaded into the secure element, consistency verification of the application program code is repeatedly performed by the number of domain applications to which consistency verification requests are assigned. For this reason, if the number of domain applications to which integrity verification requests are assigned is large, the process of loading the program code of the application into the secure element will be significantly slowed down.

また,セキュアエレメントに搭載するアプリケーションに割り当て可能な特権の中には,セキュアエレメントにおけるメモリ領域を必要とする特権がある。例えば,整合性検証要求の場合,アプリケーションのプログラムコードに係る整合性検証結果を記録するメモリ領域が,整合性検証要求を割り当てたドメインアプリケーションごとに必要になる。よって,メモリ領域を必要とする特権を数多くのアプリケーションに割り当てると,その分だけメモリ領域が必要になってしまう。 Among the privileges that can be assigned to the applications installed in the secure element, there are privileges that require a memory area in the secure element. For example, in the case of a consistency verification request, a memory area for recording the consistency verification results related to the program code of the application is required for each domain application to which the consistency verification request is assigned. Therefore, if a large number of applications are assigned privileges that require a memory area, the corresponding memory area will be required.

特開2018-67795号公報JP 2018-67795 A

Global Platform Card Specification(v2.3)Global Platform Card Specification (v2.3)

上述した問題を鑑みて発案された本発明の目的は,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,予め指定した特権を割り当てるアプリケーションの数を管理することにある。 SUMMARY OF THE INVENTION An object of the present invention, which has been devised in view of the above-described problems, is to manage the number of applications to which pre-specified privileges are assigned in a secure element in which a plurality of applications can be installed.

上述した課題を解決するセキュアエレメントに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするセキュアエレメントである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 The invention related to the secure element that solves the above-mentioned problems confirms whether the privilege for which the allocation request for the application is received is a privilege with an upper limit on the number of allocations, and if it is a privilege with an upper limit on the number of allocations, Confirming the number of allocations related to the privilege for which the allocation is requested, and only when the number of allocations related to the privilege for which the allocation is requested has not reached the upper limit value set for the privilege for which the allocation is requested, the allocation request A secure element characterized by comprising a privilege management unit that executes processing for allocating a privilege received from the above to the application. Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.

上述した課題を解決する特権の設定管理方法に係る発明は,特権の割り当てを管理する特権管理部が,アプリケーションに対する割り当て要求を受けた特権が割り当て個数に上限値を設けた特権であるか確認するステップ,前記割り当て要求を受けた特権が割り当て個数に上限値を設けた特権の場合,前記特権管理部が,前記割り当て要求を受けた特権に係る割り当て個数を確認するステップ,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記特権管理部が前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行するステップを含むことを特徴とするセキュアエレメントにおける特権の割り当て管理方法である。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 In the invention related to the privilege setting management method for solving the above-mentioned problems, a privilege management unit that manages privilege allocation checks whether the privilege requested for allocation to an application is a privilege with an upper limit on the number of allocations. step, if the privilege for which the allocation request is received is a privilege for which an upper limit is set for the number of allocations, the step of confirming the number of allocations related to the privilege for which the allocation request is received, receiving the allocation request; only when the number of privileges assigned does not reach the upper limit set for the privilege requested to be assigned, the privilege management unit assigning the requested privilege to the application; A privilege allocation management method in a secure element characterized by: Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.

上述した課題を解決するICチップに係る発明は,アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し,割り当て個数に上限値を設けた特権の場合,前記割り当て要求を受けた特権に係る割り当て個数を確認し,前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ,前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするICチップである。なお,割り当て個数に上限値を設けた特権を整合性検証要求にすることが好適である。 An invention related to an IC chip that solves the above-mentioned problems is to check whether a privilege that has received an allocation request for an application is a privilege that sets an upper limit on the number of allocations, and if it is a privilege that sets an upper limit on the number of allocations, Confirming the number of allocations related to the privilege for which the allocation is requested, and only when the number of allocations related to the privilege for which the allocation is requested has not reached the upper limit value set for the privilege for which the allocation is requested, the allocation request The IC chip is characterized by comprising a privilege management unit that executes processing for allocating the privilege received from the application to the application. Note that it is preferable to use a privilege with an upper limit on the number of assignments as a consistency verification request.

本発明によれば,複数のアプリケーションを搭載可能なセキュアエレメントにおいて,割り当て個数に上限値を設定した特権を割り当てるアプリケーションの数をこの特権の上限値以下に管理できる。 According to the present invention, in a secure element in which a plurality of applications can be installed, the number of applications to which privileges are assigned with an upper limit set for the number of assignments can be managed below the upper limit of privileges.

本実施形態に係るセキュアエレメントの構造を説明する図。FIG. 4 is a diagram for explaining the structure of a secure element according to the embodiment; 特権管理部が有するレジストリを説明する図。FIG. 4 is a diagram for explaining a registry owned by a privilege management unit; FIG. 特権管理部の動作を説明するフロー図。FIG. 4 is a flowchart for explaining the operation of a privilege management unit;

ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 Embodiments according to the present invention will now be described. This embodiment is intended to facilitate understanding of the present invention, and the present invention is not limited to this embodiment. In addition, unless otherwise specified, the drawings are schematic diagrams drawn to facilitate understanding of the present invention.

本発明は,複数のアプリケーション11を搭載できるセキュアエレメント1に係る発明である。セキュアエレメント1の形態は任意である。セキュアエレメント1は,カード媒体(例えば,ICカードやSIM(Subscriber Identity Module))の形態でもよい。また,セキュアエレメント1は,モバイル端末(例えば,スマートフォン)に組み込まれる半導体製品(例えば,eSIM(Embedded SIM))の形態でもよい。 The present invention relates to a secure element 1 in which multiple applications 11 can be installed. The form of the secure element 1 is arbitrary. The secure element 1 may be in the form of a card medium (for example, an IC card or SIM (Subscriber Identity Module)). Alternatively, the secure element 1 may be in the form of a semiconductor product (e.g. eSIM (Embedded SIM)) embedded in a mobile terminal (e.g. smart phone).

図1は,本実施形態に係るセキュアエレメント1の構造を説明する図である。図1で図示したセキュアエレメント1の構造はICチップ12を含んでいる。 FIG. 1 is a diagram for explaining the structure of a secure element 1 according to this embodiment. The structure of secure element 1 illustrated in FIG. 1 includes an IC chip 12 .

図1で図示したICチップ12は,バス127を介してCPU120(Central Processing Unit)に,RAM122(Random Access Memory),ROM121(Read Only Memory),NVM124(Non-volatile memory),UART126(Universal Asynchronous Receiver/Transmitter),タイマー125およびアクセラレータ123が接続された構成になっている。 The IC chip 12 illustrated in FIG. /Transmitter), timer 125 and accelerator 123 are connected.

RAM122は,セキュアエレメント1のメインメモリとなる揮発性メモリである。ROM121は,電気的に書き換え不可能な不揮発性メモリである。NVM124は,電気的に書き換え可能な不揮発性メモリである。UART126は,セキュアエレメント1の通信を制御する回路である。タイマー125は,時間を計測する回路である。アクセラレータ123は,暗号演算の処理速度を速くするための回路である。 A RAM 122 is a volatile memory that serves as the main memory of the secure element 1 . The ROM 121 is an electrically non-rewritable non-volatile memory. The NVM 124 is an electrically rewritable nonvolatile memory. A UART 126 is a circuit that controls communications of the secure element 1 . A timer 125 is a circuit for measuring time. The accelerator 123 is a circuit for increasing the processing speed of cryptographic operations.

また,図1で図示したセキュアエレメント1の構造は,ソフトウェアとして,オペレーティングシステム10(Operating System(OS))と,OS10を基盤として動作する複数のアプリケーション11を含んでいる。OS10のプログラムコードは主にROM121に格納される。アプリケーション11のプログラムコードはNVM124に格納される。 The structure of the secure element 1 illustrated in FIG. 1 includes, as software, an operating system 10 (Operating System (OS)) and a plurality of applications 11 that operate based on the OS 10 . Program codes of the OS 10 are mainly stored in the ROM 121 . The program code of application 11 is stored in NVM 124 .

アプリケーション11は,OS10を基盤として動作するソフトウェアである。OS10が仮想マシンを有する場合,アプリケーション11は仮想マシンに対応したバイトコードで記述されることになる。 The application 11 is software that operates based on the OS 10 . If the OS 10 has a virtual machine, the application 11 is written in bytecode corresponding to the virtual machine.

上述したように,非特許文献1によれば,セキュアエレメント1に搭載するアプリケーション11には,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11が含まれる。本実施形態では,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11と,特定のサービスに適合した処理を行うアプリケーション11をそれぞれ区別して記載する際,非特許文献1に従い,セキュアエレメント1におけるドメインのセキュリティに関する処理を行うアプリケーション11をドメインアプリケーション110と記載し,特定のサービスに適合した処理を行うアプリケーション11を通常アプリケーション111として記載する。 As described above, according to Non-Patent Document 1, the applications 11 installed in the secure element 1 include an application 11 that performs processing related to domain security in the secure element 1 and an application 11 that performs processing suitable for a specific service. is included. In this embodiment, when describing the application 11 that performs processing related to the security of the domain in the secure element 1 and the application 11 that performs processing suitable for a specific service, according to Non-Patent Document 1, the domain The application 11 that performs security-related processing is described as a domain application 110 , and the application 11 that performs processing adapted to a specific service is described as a normal application 111 .

ドメインアプリケーション110はそれぞれ異なる事業者に対応する。事業者に応じてドメインアプリケーション110を区別して記載する際,アルファベットの符号を付加する。図1において,セキュアエレメント1に搭載しているドメインアプリケーション110の数は3つである。一つのドメインアプリケーション110は,セキュアエレメント1の発行者のドメインアプリケーション110bである。それ以外の2つのドメインアプリケーション110はサービス事業者のドメインアプリケーション110aである。サービス事業者のドメインアプリケーション110aには,サービス事業者が提供するサービスに適合する1つの通常アプリケーション111が紐付けられている。 Each domain application 110 corresponds to a different operator. When the domain applications 110 are described separately according to the provider, an alphabetical code is added. In FIG. 1, the number of domain applications 110 installed in the secure element 1 is three. One domain application 110 is the secure element 1 issuer's domain application 110b. The other two domain applications 110 are service provider domain applications 110a. A service provider's domain application 110a is linked with one normal application 111 that is compatible with the service provided by the service provider.

本実施形態において,セキュアエレメント1に搭載するアプリケーション11には,ある特別な機能をアプリケーション11に与える特権を割り当てることができる。例えば,ドメインアプリケーション110となるアプリケーション11には,アプリケーション11がドメインアプリケーション110として機能する特権が割り当てられる。この特権が割り当てられたアプリケーション11がドメインアプリケーション110として識別され,この特権が割り当てられていないアプリケーション11が通常アプリケーション111として識別される。 In this embodiment, an application 11 installed in the secure element 1 can be assigned a privilege that gives the application 11 a certain special function. For example, the application 11 that becomes the domain application 110 is assigned a privilege that allows the application 11 to function as the domain application 110 . Applications 11 that have been assigned this privilege are identified as domain applications 110 and applications 11 that have not been assigned this privilege are identified as normal applications 111 .

OS10は,OS10を基盤として動作するアプリケーション11に様々なプラットフォーム機能を提供する。本実施形態に係るOS10は,アプリケーション11に割り当てる特権を管理する特権管理部100を備えている。本実施形態に係る特権管理部100は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶させたレジストリ101を有している。 The OS 10 provides various platform functions to the applications 11 operating on the basis of the OS 10 . The OS 10 according to this embodiment includes a privilege management unit 100 that manages privileges assigned to the applications 11 . The privilege management unit 100 according to this embodiment has a registry 101 that stores at least management information of the applications 11 installed in the secure element 1 .

図2は,特権管理部100が有するレジストリ101を説明する図である。特権管理部100が有するレジストリ101は,セキュアエレメント1にインストールしたアプリケーション11の管理情報を少なくとも記憶する。図1では,3つのドメインアプリケーション110と2つの通常アプリケーション111がインストールされている。このため,図2で図示したレジストリ101は,ドメインアプリケーション110の管理情報を3つ含み,通常アプリケーション111の管理情報を2つ含んでいる。 FIG. 2 is a diagram for explaining the registry 101 that the privilege management unit 100 has. The registry 101 of the privilege management unit 100 stores at least management information of the applications 11 installed in the secure element 1 . In FIG. 1, three domain applications 110 and two normal applications 111 are installed. Therefore, the registry 101 illustrated in FIG. 2 contains three pieces of management information for domain applications 110 and two pieces of management information for normal applications 111 .

アプリケーション11の管理情報は,アプリケーション11の識別子となるAID(Application Identifier)と,アプリケーション11に割り当てた特権の特権番号を少なくとも含む。特権番号は特権を識別する情報である。アプリケーション11の管理情報には,これら以外の情報を含ませることができる。例えば,アプリケーション11のライフサイクル状態をアプリケーション11の管理情報に含ませることができる。 The management information of the application 11 includes at least an AID (Application Identifier) as an identifier of the application 11 and a privilege number assigned to the application 11 . A privilege number is information identifying a privilege. The management information of the application 11 can contain information other than these. For example, the life cycle state of the application 11 can be included in the application 11 management information.

図3は,特権管理部100の動作を説明するフロー図で,図3の説明は,セキュアエレメント1における特権の管理方法の説明も兼ねている。特権管理部100は,特権をアプリケーション11に割り当てる処理を行う際,まず,特権の割り当て要求を受ける(ステップS1)。特権の割り当て要求には,特権の特権番号と特権を割り当てるアプリケーション11のAIDが含まれる。 FIG. 3 is a flowchart for explaining the operation of the privilege management unit 100, and the explanation of FIG. 3 also serves as an explanation of the privilege management method in the secure element 1. When the privilege management unit 100 performs processing for allocating privileges to the application 11, the privilege management unit 100 first receives a privilege allocation request (step S1). The privilege assignment request includes the privilege number of the privilege and the AID of the application 11 to which the privilege is assigned.

特権の割り当て要求を特権管理部100に送信するアプリケーション11は,アプリケーション11のインストール権限が与えられているドメインアプリケーション110になる。例えば,本実施形態において,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110は,発行者のドメインアプリケーション110bになっている。また,通常アプリケーション111のインストール権限が与えられたドメインアプリケーション110は,通常アプリケーション111を提供するサービス事業者のドメインアプリケーション110aになる。 The application 11 that transmits the privilege allocation request to the privilege management unit 100 is the domain application 110 that is authorized to install the application 11 . For example, in this embodiment, the domain application 110 to which the authority to install the domain application 110 is given is the issuer's domain application 110b. Also, the domain application 110 to which the authority to install the normal application 111 is given becomes the domain application 110a of the service provider that provides the normal application 111. FIG.

特権の割り当てを特権管理部100に要求するドメインアプリケーション110には,アプリケーション11に割り当てる特権の特権番号などを示すコマンドのコマンドAPDUが外部のターミナルから送信される。非特許文献1では,アプリケーション11に特権を割り当てるためのコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定される。 A domain application 110 requesting the privilege management unit 100 to assign a privilege is sent a command APDU from an external terminal, which is a command indicating the privilege number of the privilege to be assigned to the application 11 . In Non-Patent Document 1, the command for assigning privileges to the application 11 is the INSTALL [for install] command. The privilege number of the privilege assigned to the application 11 and the AID of the application 11 to which the privilege is assigned are specified by the data fields of this command.

次に,特権管理部100は,割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号であるか確認する(ステップS2)。特権管理部100には,特権の割り当て個数に上限値を設ける特権ごとに,この特権の特権番号と特権の割り当て個数の上限値が予め登録される。特権の割り当て個数に上限値を設ける特権は,セキュアエレメント1で実行される処理において特別処理を義務付ける特権や,セキュアエレメント1におけるメモリ領域を必要とする特権にすることができる。 Next, the privilege management unit 100 checks whether the privilege number of the privilege for which the allocation request has been received is a privilege number registered in advance in the privilege management unit 100 (step S2). In the privilege management unit 100, the privilege number of this privilege and the upper limit of the number of privileges to be assigned are registered in advance for each privilege for which the upper limit of the number of privileges to be assigned is set. A privilege that sets an upper limit on the number of privileges to be assigned can be a privilege that requires special processing in processing executed by the secure element 1 or a privilege that requires a memory area in the secure element 1 .

特権管理部100は,特権番号の確認結果に応じて処理を分岐する(ステップS3)。割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号でない場合,特権管理部100は,図3のステップS7に進み,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して,図3の手順は終了する。 The privilege management unit 100 branches the processing according to the confirmation result of the privilege number (step S3). If the privilege number of the privilege requested for assignment is not the privilege number registered in advance in the privilege management unit 100, the privilege management unit 100 proceeds to step S7 in FIG. 3 is executed, and the procedure of FIG. 3 ends.

割り当て要求を受けた特権の特権番号が,特権管理部100に予め登録された特権番号である場合,特権管理部100は,割り当て要求を受けた特権に係るこの時点の割り当て個数を確認する(ステップS4)。割り当て要求を受けた特権に係るこの時点の割り当て個数は,レジストリ101を用いて確認できる。特権管理部100は,レジストリ101にアクセスし,割り当て要求を受けた特権の特権番号を含むアプリケーション11の管理情報の数をカウントすることで,割当て要求を受けた特権に係るこの時点の割り当て個数を確認する。 If the privilege number of the privilege for which the allocation request has been received is a privilege number registered in advance in the privilege management unit 100, the privilege management unit 100 confirms the number of allocated privileges at this point in time for the privilege for which the allocation request has been received (step S4). The number of assigned privileges at this point in time for the requested privilege can be checked using the registry 101 . The privilege management unit 100 accesses the registry 101 and counts the number of management information of the application 11 including the privilege number of the privilege requested to be assigned, thereby obtaining the number of assigned privileges at this time. confirm.

次に,特権管理部100は,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達しているか確認する(ステップS5)。次に,特権管理部100は,割り当て個数の確認結果に応じて処理を分岐する(ステップS6)。 Next, the privilege management unit 100 confirms whether or not the number of assigned privileges at this point in time for the privilege for which the assignment request has been received reaches the upper limit value of this privilege (step S5). Next, the privilege management unit 100 branches the processing according to the confirmation result of the assigned number (step S6).

図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理を実行して(ステップS7),図3の手順は終了する。本実施形態において,特権管理部100は,割り当て要求を受けた特権を割り当て要求で示されるアプリケーション11に割り当てる処理として,レジストリ101にアクセスし,割り当て要求に含まれるAIDに対応するアプリケーション11の管理情報に割り当て要求を受けた特権の特権番号を追加する。 In step S6 of FIG. 3, if the number of assigned privileges at this point in time for the privilege requested to be assigned has not reached the upper limit value of this privilege, the privilege management unit 100 assigns the privilege requested to be assigned to the privilege indicated by the assignment request. The process of assigning to the application 11 is executed (step S7), and the procedure of FIG. 3 ends. In this embodiment, the privilege management unit 100 accesses the registry 101 as a process of allocating the privilege requested to be allocated to the application 11 indicated by the allocation request, and accesses the management information of the application 11 corresponding to the AID included in the allocation request. to the privilege number of the privilege requested to be assigned.

図3のステップS6において,割当て要求を受けた特権に係るこの時点の割り当て個数がこの特権の上限値に達していない場合,特権管理部100は,特権の割り当て要求を送信したドメインアプリケーション110に対して,割り当て要求を受けた特権をアプリケーション11に設定できないことを通知して(ステップS8),図3の手順は終了する。 In step S6 of FIG. 3, if the number of allocated privileges at this point in time for the privilege for which the allocation request has been received does not reach the upper limit of this privilege, the privilege management unit 100 sends the privilege allocation request to the domain application 110 Then, the application 11 is notified that the privilege for which the allocation request has been received cannot be set (step S8), and the procedure of FIG. 3 ends.

ここから,特権の割り当て個数に上限値を設定する特権を整合性検証要求にした場合について説明しながら,図3の内容をより詳しく説明する。なお,特権の割り当て個数に上限値を設定する特権を整合性検証要求にするのは,整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になるからである。整合性検証要求を割り当てたドメインアプリケーション110の数だけ,アプリケーション11のプログラムコードに係る整合性検証が必要になると,アプリケーション11のプログラムコードをNVM124にロードする処理に長い時間を要してしまう。 From now on, the contents of FIG. 3 will be explained in more detail while explaining the case where the consistency verification request is used as the privilege for setting the upper limit of the number of privileges to be assigned. The reason why the privilege that sets the upper limit on the number of privilege assignments is used as a consistency verification request is that the consistency verification related to the program code of the application 11 is necessary for the same number of domain applications 110 to which the consistency verification request is assigned. Because it becomes. If consistency verification for the program code of the application 11 is required for the same number of domain applications 110 to which consistency verification requests are assigned, the process of loading the program code for the application 11 into the NVM 124 will take a long time.

整合性検証要求はドメインアプリケーション110に割り当て可能な特権である。図3のステップS1において,特権の割り当て要求を特権管理部100に送信するアプリケーション11は,ドメインアプリケーション110のインストール権限が与えられたドメインアプリケーション110(ここでは,発行者のドメインアプリケーション110b)になる。なお,非特許文献1では,アプリケーション11に特権を割り当てるコマンドはINSTALL[for install]コマンドになる。アプリケーション11に割り当てる特権の特権番号と特権を割り当てるアプリケーション11のAIDは,このコマンドのデータフィールドによって指定されることになる。 Integrity verification request is a privilege that can be assigned to domain applications 110 . In step S1 of FIG. 3, the application 11 that transmits the privilege allocation request to the privilege management unit 100 is the domain application 110 (here, the issuer's domain application 110b) that has been granted the authority to install the domain application 110. In Non-Patent Document 1, the command for assigning privileges to the application 11 is the INSTALL [for install] command. The privilege number of the privilege assigned to the application 11 and the AID of the application 11 to which the privilege is assigned will be specified by the data field of this command.

整合性検証要求の割り当て個数に上限値を設定する場合,整合性検証要求の特権番号が予め特権管理部100に登録される。非特許文献1において,整合性検証要求に相当する特権(Mandated DAP Verification)の特権番号は「7」である。 When setting an upper limit for the number of consistency verification requests to be allocated, the privilege number of the consistency verification request is registered in advance in the privilege management unit 100 . In Non-Patent Document 1, the privilege number of the privilege (Mandated DAP Verification) corresponding to the consistency verification request is "7".

整合性検証要求の特権番号は予め特権管理部100に登録されているため,図3のステップS3において,特権管理部100は,図3のステップS4に処理を進める。図3のステップS4において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数をカウントする。また,図3のステップS5において,特権管理部100は,整合性検証要求に係るこの時点の割り当て個数が整合性検証要求の上限値に達しているか確認する。また,図3のステップS7において,特権管理部100は,レジストリ101にアクセスし,整合性検証要求を割り当てるアプリケーション11(ドメインアプリケーション110になる)の管理情報に整合性検証要求の特権番号を追加する。 Since the privilege number of the consistency verification request is registered in the privilege management unit 100 in advance, the privilege management unit 100 proceeds to step S4 in FIG. 3 at step S3 in FIG. In step S4 of FIG. 3, the privilege management unit 100 counts the number of matching verification requests assigned at this time. Further, in step S5 of FIG. 3, the privilege management unit 100 confirms whether or not the number of consistency verification requests allocated at this time has reached the upper limit of consistency verification requests. In step S7 of FIG. 3, the privilege management unit 100 accesses the registry 101 and adds the privilege number of the consistency verification request to the management information of the application 11 (which becomes the domain application 110) to which the consistency verification request is assigned. .

図3のフローに従えば,図1において,整合性検証要求の上限値が2つの場合,整合性検証要求をこれ以上割り当てることができないため,図3のステップS8の処理が実行されることになる。また,図3のフローに従えば,図1において,整合性検証要求の上限値が3つの場合,整合性検証要求をあと1つだけ割り当てることができるため,図3のステップS7の処理が実行されることになる。 According to the flow of FIG. 3, if the upper limit of consistency verification requests is two in FIG. 1, the processing of step S8 in FIG. Become. Further, according to the flow of FIG. 3, if the upper limit of consistency verification requests is 3 in FIG. will be

このように,本実施形態に係るセキュアエレメント1には,整合性検証要求を割り当てることができるドメインアプリケーション110の数を上限値以下に制限できる。よって,整合性検証要求をドメインアプリケーション110に割り当てても,アプリケーション11のプログラムコードのロードに要する時間が極端に長くなることはなくなる。 In this way, the secure element 1 according to this embodiment can limit the number of domain applications 110 to which consistency verification requests can be assigned to the upper limit or less. Therefore, even if the consistency verification request is assigned to the domain application 110, the time required for loading the program code of the application 11 will not be extremely long.

1 セキュアエレメント
10 オペレーティングシステム(OS)
100 特権管理部
101 レジストリ
11 アプリケーション
110 ドメインアプリケーション
111 通常アプリケーション
12 ICチップ
1 secure element 10 operating system (OS)
100 Privilege Management Unit 101 Registry 11 Application 110 Domain Application 111 Normal Application 12 IC Chip

Claims (6)

アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し、割り当て個数に上限値を設けた特権の場合、前記割り当て要求を受けた特権に係る割り当て個数を確認し、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするセキュアエレメント。 Confirm whether the privilege requested to be allocated to the application is a privilege for which an upper limit is set for the number of allocations, and if the privilege is for which an upper limit is set for the number of allocations, confirm the number of allocations related to the privilege for which the allocation is requested. and only when the number of allocations related to the allocation-requested privilege does not reach the upper limit value set for the allocation-requested privilege, the processing for allocating the allocation-requested privilege to the application is executed. A secure element characterized by comprising a privilege management section. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項1に記載したセキュアエレメント。 2. The secure element according to claim 1, wherein a privilege with an upper limit on the number of assigned privileges is used as the integrity verification request. 特権の割り当てを管理する特権管理部が、アプリケーションに対する割り当て要求を受けた特権が割り当て個数に上限値を設けた特権であるか確認するステップ、前記割り当て要求を受けた特権が割り当て個数に上限値を設けた特権の場合、前記特権管理部が、前記割り当て要求を受けた特権に係る割り当て個数を確認するステップ、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記特権管理部が前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行するステップを含むことを特徴とするセキュアエレメントにおける特権の割り当て管理方法。 a step of confirming whether the privilege requested to be assigned to the application is a privilege for which an upper limit is set for the number of assignments by a privilege management unit that manages assignment of privileges; In the case of the provided privilege, the step of confirming the number of allocations related to the privilege for which the allocation is requested by the privilege management unit, and the number of allocations related to the privilege for which the allocation is requested is set to the privilege for which the allocation is requested. A privilege assignment management method in a secure element, comprising the step of: executing a process in which the privilege management unit assigns the privilege requested to be assigned to the application only when the upper limit is not reached. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項3に記載したセキュアエレメントにおける特権の割り当て管理方法。 4. The privilege allocation management method in a secure element according to claim 3, wherein a privilege for which an upper limit is set for the number of privileges to be allocated is used as a consistency verification request. アプリケーションに対する割り当て要求を受けた特権が,割り当て個数に上限値を設けた特権であるか確認し、割り当て個数に上限値を設けた特権の場合、前記割り当て要求を受けた特権に係る割り当て個数を確認し、前記割り当て要求を受けた特権に係る割り当て個数が前記割り当て要求を受けた特権に設定された上限値に達していない場合のみ、前記割り当て要求を受けた特権を前記アプリケーションに割り当てる処理を実行する特権管理部を備えたことを特徴とするICチップ。 Confirm whether the privilege requested to be allocated to the application is a privilege for which an upper limit is set for the number of allocations, and if the privilege is for which an upper limit is set for the number of allocations, confirm the number of allocations related to the privilege for which the allocation is requested. and only when the number of allocations related to the allocation-requested privilege does not reach the upper limit value set for the allocation-requested privilege, the processing for allocating the allocation-requested privilege to the application is executed. An IC chip comprising a privilege management section. 割り当て個数に上限値を設けた特権を整合性検証要求にすることを特徴とする、請求項5に記載したICチップ。 6. The IC chip according to claim 5, wherein a privilege with an upper limit set for the number of assignments is used as a consistency verification request.
JP2020211036A 2020-12-21 2020-12-21 Secure element, privilege allocation management method in secure element, and IC chip Active JP7334718B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020211036A JP7334718B2 (en) 2020-12-21 2020-12-21 Secure element, privilege allocation management method in secure element, and IC chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020211036A JP7334718B2 (en) 2020-12-21 2020-12-21 Secure element, privilege allocation management method in secure element, and IC chip

Publications (2)

Publication Number Publication Date
JP2022097844A JP2022097844A (en) 2022-07-01
JP7334718B2 true JP7334718B2 (en) 2023-08-29

Family

ID=82165706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020211036A Active JP7334718B2 (en) 2020-12-21 2020-12-21 Secure element, privilege allocation management method in secure element, and IC chip

Country Status (1)

Country Link
JP (1) JP7334718B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279379A (en) 2001-03-16 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Memory control method of ic card
JP2014505921A (en) 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド Smart card with domain trust evaluation function and domain policy management function
JP2015135610A (en) 2014-01-17 2015-07-27 株式会社東芝 Portable electronic device and electronic circuit

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6488646B2 (en) * 2014-07-08 2019-03-27 株式会社リコー Information processing system, information processing apparatus, license management method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279379A (en) 2001-03-16 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Memory control method of ic card
JP2014505921A (en) 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド Smart card with domain trust evaluation function and domain policy management function
JP2015135610A (en) 2014-01-17 2015-07-27 株式会社東芝 Portable electronic device and electronic circuit

Also Published As

Publication number Publication date
JP2022097844A (en) 2022-07-01

Similar Documents

Publication Publication Date Title
CA2847942C (en) Writing application data to a secure element
AU2011343474B2 (en) Local trusted services manager for a contactless smart card
CN100363855C (en) Key storage administration
AU2013201170B2 (en) Secure application directory
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
JP6923582B2 (en) Information processing equipment, information processing methods, and programs
JP4972706B2 (en) Method for managing unique memory device identification display, server and mobile communication device
JP7334718B2 (en) Secure element, privilege allocation management method in secure element, and IC chip
AU2013222020B2 (en) Local trusted services manager for a contactless smart card
JP7009844B2 (en) Update method and update program using electronic information storage medium, IC card, electronic information storage medium
AU2015201772B2 (en) Secure application directory
AU2014202122B2 (en) Secure application directory
CN118828496A (en) Authentication method, device, equipment, medium and product of card application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230731

R150 Certificate of patent or registration of utility model

Ref document number: 7334718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150