(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-05-28
(54)【発明の名称】セキュアアプレットへのアクセス保護
(51)【国際特許分類】
G06F 21/70 20130101AFI20240521BHJP
G06K 19/073 20060101ALI20240521BHJP
【FI】
G06F21/70
G06K19/073
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023572170
(86)(22)【出願日】2022-05-18
(85)【翻訳文提出日】2023-12-04
(86)【国際出願番号】 EP2022063444
(87)【国際公開番号】W WO2022248307
(87)【国際公開日】2022-12-01
(32)【優先日】2021-05-26
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】522230381
【氏名又は名称】タレス ディアイエス フランス エスアーエス
(74)【代理人】
【識別番号】100086368
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ピエール ジラール
(57)【要約】
本発明は、少なくともアプリケーションプロセッサ(AppP)と、セキュア応用アプレット(SA)を備えるセキュアエレメント(SE)を有する通信モジュール(ComM)とを有するデバイスであって、上記アプリケーションプロセッサ(AppP)が、モノラルインターフェイス構成を使用して通信モジュール(ComM)を介してセキュアエレメント(SE)内のセキュア応用アプレット(SA)にアクセスし、上記デバイスが更に、アプリケーションプロセッサ(AppP)とセキュアエレメント(SE)との間に、アプリケーションプロセッサ(AppP)がコマンド(C(SA))を送信する場合にのみアプリケーションプロセッサ(AppP)によりトリガされるハードウェア信号(HWS)を送信するためのハードウェアリンク(HWL)を備え、セキュアエレメント(SE)が、ハードウェア信号(HWS)が活性化されていない場合に、セキュア応用アプレット(SA)を対象とするいずれの受信コマンド(C(SA))も拒否する。
【選択図】
図4
【特許請求の範囲】
【請求項1】
少なくともアプリケーションプロセッサ(AppP)と、セキュア応用アプレット(SA)を備えるセキュアエレメント(SE)を有する通信モジュール(ComM)とを有するデバイスであって、前記アプリケーションプロセッサ(AppP)が、モノラルインターフェイス構成を使用して前記通信モジュール(ComM)を介して前記セキュアエレメント(SE)内の前記セキュア応用アプレット(SA)にアクセスし、前記デバイスが更に、前記アプリケーションプロセッサ(AppP)と前記セキュアエレメント(SE)との間に、前記アプリケーションプロセッサ(AppP)がコマンド(C(SA))を送信する場合にのみ前記アプリケーションプロセッサ(AppP)によりトリガされるハードウェア信号(HWS)を送信するためのハードウェアリンク(HWL)を備えたものであり、前記セキュアエレメント(SE)が、前記ハードウェア信号(HWS)が活性化されていない場合に、前記セキュア応用アプレット(SA)を対象とするいずれの受信コマンド(C(SA))も拒否するデバイス。
【請求項2】
前記ハードウェア信号(HWS)が汎用入出力GPIO信号である、請求項1に記載のデバイス。
【請求項3】
前記セキュアエレメント(SE)が前記通信モジュール(ComM)に埋め込まれている、請求項1又は2に記載のデバイス。
【請求項4】
前記モノラルインターフェイス構成がISO7816規格に準拠している、請求項1又は2に記載のデバイス。
【請求項5】
前記セキュアエレメント(SE)がMFF2標準フォームファクタを有し、前記ハードウェア信号(HWS)が残りのピンに実装される、請求項1乃至4のいずれか一項に記載のデバイス。
【請求項6】
前記セキュアエレメント(SE)が標準化されておらず、前記ハードウェア信号(HWS)が独自のパッケージ上の任意の利用可能な汎用入出力GPIOピンに実装される、請求項1乃至3のいずれか一項に記載のデバイス。
【請求項7】
前記セキュアエレメント(SE)が、セキュア応用アプレット(SA)のリストを含み、前記セキュアエレメント(SE)が、前記セキュア応用アプレット(SA)のリストに記載された応用アプレットを対象とするコマンド(C(SA))のみについて前記ハードウェア信号(HWS)の活性化をチェックする、請求項1乃至6のいずれか一項に記載のデバイス。
【請求項8】
前記セキュア応用アプレット(SA)自体が前記ハードウェア信号(HWS)の活性化をチェックするステップをトリガし、それ自体が前記コマンド(C(SA))を拒否する、請求項1乃至7のいずれか一項に記載のデバイス。
【請求項9】
モノラルインターフェイス構成を使用するデバイスの通信モジュール(ComM)を介した、アプリケーションプロセッサ(AppP)によるセキュアエレメント(SE)内のセキュア応用アプレット(SA)へのアクセスを保護する方法であって、前記デバイスが、前記アプリケーションプロセッサ(AppP)と前記セキュアエレメント(SE)との間に、ハードウェア信号(HWS)を送信するためのハードウェアリンク(HWL)を更に有し、前記方法が、
-前記アプリケーションプロセッサ(AppP)が、前記セキュア応用アプレット(SA)を対象とするコマンド(C(SA))を前記通信モジュール(ComM)を介して前記セキュアエレメント(SE)に送信するステップと、
-前記アプリケーションプロセッサ(AppP)が、前記コマンド(C(SA))の送信と並行して前記ハードウェアリンク(HWL)上でハードウェア信号(HWS)をトリガするステップと、
-前記セキュアエレメント(SE)が、前記アプリケーションプロセッサ(AppP)により送信された、前記セキュア応用アプレット(SA)を対象とする前記コマンド(C(SA))を受信するステップと、
-前記セキュアエレメント(SE)が、前記ハードウェアリンク(HWL)上で前記ハードウェア信号(HWS)が活性化されていることを確認するステップと、
-前記セキュアエレメント(SE)が、前記ハードウェア信号(HWS)が活性化されていない場合に、前記セキュア応用アプレット(SA)を対象とする前記コマンド(C(SA))を拒否するステップとを含む方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、少なくともアプリケーションプロセッサと、セキュア応用アプレットを備えたセキュアエレメントを有する通信モジュールとを有するデバイスに関し、上記アプリケーションプロセッサは、モノラルインターフェイス構成を使用して通信モジュールを介してセキュアエレメントにアクセスする。
【0002】
本発明は、デバイスの通信モジュールのセキュリティエレメント内のセキュア応用アプレットへのアプリケーションプロセッサによるアクセスを保護する方法にも関する。
【背景技術】
【0003】
自動車などのさまざまなオブジェクト/デバイスへのモバイル通信手段の導入に伴い、今ではセキュアエレメントを使用して他のオブジェクトやネットワークとのインタラクションを保護することが一般的である。
【0004】
セキュアエレメントは、埋め込み汎用集積回路カードeUICCのフォームファクタに広く利用可能である。しかしながら、本発明は、埋め込まれているか否かに関わらず、あらゆるセキュリティエレメントを対象にする。
【0005】
そのようなセキュアエレメントは一般に、インターフェイスする通信モジュールによって、メモリと計算能力の両方の容量の点で完全に使用されるわけではない。したがって、そのようなセキュアエレメントは、デバイスのアプリケーションプロセッサによって汎用セキュアエレメントとして使用することができる。
【0006】
典型的な構成を
図1に示す。アプリケーションプロセッサAppPは、セキュアエレメント内でセキュアであるべき少なくとも応用アプリケーションを備えたセキュアエレメントSEをそれ自体に有する通信モジュールComMとインターフェイスする。以下、この応用アプリケーションをセキュリティアプレットSAと呼ぶ。
【0007】
アプリケーションプロセッサAppPは、ATコマンドを介したAPDUを使用して古典的に通信モジュールComMとインターフェイスする。セキュアエレメントSE及び通信モジュールComMも通信にAPDUを使用する。
【0008】
図1のこの単純な実装によって、セキュアエレメントSE、典型的にはeUICCは、通信モジュールComMを介したアプリケーションプロセッサAppPと通信モジュールComM自体からの2つの外部エンティティからのコマンドを受信する。実際には、アプリケーションプロセッサAppPからのものを区別することはできない。
【0009】
この構成は通常、自動車分野で見られる構成であり、既に一部の自動車メーカーの分野で導入されている。3つのコンポーネントは互いにさまざまに統合することができるが、
図1に示す通信方式は変わらない。
【0010】
このアーキテクチャでは、通信モジュールComMは、デバイス、典型的には自動車の最先端の通信コンポーネントである。したがって、ハッキングに最も無防備でもある。
図2に示すように、これがマルウェアMWに感染する最初の要素である可能性が最も高くなる。そのような場合、マルウェアMWはセキュリティアプレットSAに直接不正アクセスすることになり、そのキーを使用する可能性がある。
【0011】
したがって、そのような単一のハードウェアインターフェイスはまったく安全ではない。更に、より安全なデュアルハードウェアインターフェイスを使用することが知られているが、多くの場合、対象デバイスに実装するには複雑過ぎる上にコストもかかり過ぎる。
【0012】
そのようなデュアルハードウェアインターフェイスは古典的な保護であり、eUICCを使用して第2のハードウェアインターフェイスを提供する。
【0013】
例えば、
図3に示すように、通信モジュールComMはモノラルインターフェイス(典型的にはISO7816)経由でAPDUを使用して通信できるが、アプリケーションプロセッサAppPはSPIインターフェイス経由でセキュアエレメントSEと通信する。
【0014】
セキュリティアプレットSAがセキュアエレメントSEに実装されている場合、セキュリティアプレットSAは、コマンドがどのハードウェアインターフェイスから来たのかを知ることができる。したがって、この例では、ISO7816インターフェイスからのコマンドを拒否できることになる。
【0015】
ただし、この構成は、SPIインターフェイス及びISO7816インターフェイスの2つの通信スタックを開発及びテストする必要があるため、開発にコストがかかる。また、両インターフェイスが同時に使用されることがあり、ソフトウェアの複雑さが更に増し、デバッグやテストが骨の折れるものになる。
【0016】
よって、当技術分野では、更なる代替的かつ有利な解決策が望ましいものとなる。
【発明の概要】
【0017】
本発明は、上述の悪意のある攻撃を回避すること、又は少なくともより困難にすることを目的とする。
【0018】
本発明は、最も広い意味で、少なくともアプリケーションプロセッサと、セキュア応用アプレットを備えるセキュアエレメントを有する通信モジュールとを有するデバイスと定義され、上記アプリケーションプロセッサは、モノラルインターフェイス構成を使用して通信モジュールを介してセキュアエレメント内のセキュア応用アプレットにアクセスし、上記デバイスは更に、アプリケーションプロセッサとセキュアエレメントとの間に、アプリケーションプロセッサがコマンドを送信する場合にのみアプリケーションプロセッサによりトリガされるハードウェア信号を送信するためのハードウェアリンクを備えたものであり、セキュアエレメントは、ハードウェア信号が活性化されていない場合に、セキュア応用アプレットを対象とするいずれの受信コマンドも拒否する。
【0019】
したがって、本発明は、ハードウェアリンクを使用してセキュア応用アプレットへのアクセスをロック解除することを提案する。1つのセキュアエレメント入力信号を2つのエンティティのうちの一方にのみ配線することによって、セキュアエレメントはどちらがセキュアエレメントにコマンドを送信しているかを識別することができる。
【0020】
ハードウェア信号は、コマンドを送信する場合にのみアプリケーションプロセッサによって活性化されることになる。したがって、GPIO信号が活性化されていない一方、セキュリティアプレットがコマンドを受信する場合に、そのコマンドは拒否されることになる。
【0021】
実際、セキュリティアプレットは、コマンドを受信している間、そのコマンドがアプリケーションプロセッサからのものであるか否かを知る方法がない。GPIO信号が活性化されている場合は、コマンドがアプリケーションプロセッサからのものであることが適切に示される。
【0022】
この発明のセットアップは、攻撃者に依然として好機を提供することになるが、その機会は大幅に減少する。セキュリティとコストの間のトレードオフは、多くのアプリケーションに適応される。
【0023】
ある特徴によれば、ハードウェア信号は汎用入出力GPIO信号である。
【0024】
有利には、セキュアエレメントは通信モジュールに埋め込まれている。
【0025】
そのような実装は、対象とするモノのインターネットアプリケーションにおける安全かつ効率的な解決策であると認識されている。
【0026】
また、有利には、モノラルインターフェイス構成はISO7816規格に準拠している。
【0027】
本発明のハードウェア信号と組み合わせられるそのような標準化された構成は、単純かつ効率的な実施形態である。
【0028】
好適な実施形態によれば、セキュアエレメントはMFF2標準フォームファクタを有し、ハードウェア信号は残りのピンに実装される。
【0029】
この標準化されたフォームファクタを有するセキュアエレメントには、GPIO信号を追加するために使用できる少なくとも1つの未接続のピンがある。したがって、単純なハードウェア信号をアプリケーションプロセッサに配線するのに使用される。
【0030】
ある実施形態では、セキュアエレメントは標準化されておらず、ハードウェア信号は独自の汎用入出力GPIO信号で実装される。
【0031】
一般に、標準化されていないセキュアエレメントには、本発明のハードウェア信号の使用を実装する余地がある。eUICCが非標準フォームファクタとして提供される場合、GPIO信号は実際に既に利用可能である。
【0032】
集中型実施形態では、セキュアエレメントはセキュア応用アプレットのリストを含み、セキュアエレメントは、セキュア応用アプレットのリストに記載された応用アプレットを対象とするコマンドのみについてハードウェア信号の活性化をチェックする。
【0033】
この実施形態は、各アプレットをセキュア応用性の有無と関連付けるテーブルを使用するセキュアエレメントのための一種のフィルタリングモジュールである。ここでコマンドは、ハードウェア信号が活性化される場合にのみ、リストされているセキュア応用アプレットに転送される。
【0034】
本発明の分散型実施形態では、セキュア応用アプレット自体がハードウェア信号の活性化をチェックするステップをトリガし、それ自体がコマンドを拒否する。
【0035】
ここで、各アプレットは、それがセキュア応用性があるか否かを知り、信号の活性化をチェックする。本発明のハードウェア信号が活性化されていない場合、セキュア応用アプレットはエラーを引き起こす。
【0036】
本発明はまた、モノラルインターフェイス構成を使用するデバイスの通信モジュールを介した、アプリケーションプロセッサによるセキュアエレメント内のセキュア応用アプレットへのアクセスを保護する方法にも関し、上記デバイスは、アプリケーションプロセッサとセキュアエレメントとの間にハードウェア信号を送信するためのハードウェアリンクを更に有し、上記方法は、
-アプリケーションプロセッサが、セキュア応用アプレットを対象とするコマンドを通信モジュールを介してセキュアエレメントに送信するステップと、
-アプリケーションプロセッサが、コマンドの送信と並行してハードウェアリンク上でハードウェア信号をトリガするステップと、
-セキュアエレメントが、アプリケーションプロセッサにより送信された、セキュア応用アプレットを対象とするコマンドを受信するステップと、
-セキュアエレメントが、ハードウェアリンク上でハードウェア信号が活性化されていることを確認するステップと、
-セキュアエレメントが、ハードウェア信号が活性化されていない場合に、セキュア応用アプレットを対象とするコマンドを拒否するステップとを含む。
【0037】
本発明のデバイスに実装されるそのような方法によって、セキュア応用アプレットは、着信コマンドが本当にアプリケーションプロセッサから送信されたものであると保証することができる。
【0038】
したがって、本発明に係る方法によって、悪意のある攻撃のリスクを軽減することができる。少なくとも、悪意のある攻撃者にとって攻撃を実行することが複雑になる。
【0039】
前述の及び関連する目的を達成するために、1つ以上の実施形態は、以下に十分に説明され、特に特許請求の範囲で指摘される特徴を含む。
【図面の簡単な説明】
【0040】
以下の説明及び添付の図面は、いくつかの例示的な態様を詳細に説明し、実施形態の原理を採用し得る様々な方法のうちのほんの数例を示すものである。
【0041】
他の利点及び新規な特徴は、図面と併せて考慮すると以下の詳細な説明から明らかとなり、開示される実施形態はそのような態様及びそれらの均等物を全て含むものとする。
【0042】
【
図1】従来技術の第1のタイプのデバイスを模式的に示す図。
【
図2】従来技術の第1のタイプのデバイスに対する攻撃を模式的に示す図。
【
図3】従来技術の第2のタイプのデバイスを模式的に示す図。
【発明を実施するための形態】
【0043】
本発明をより完全に理解するために、添付の図面を参照して本発明を詳細に説明する。詳細な説明では、本発明の好適な実施形態と考えられるものを例示し説明する。当然のことながら、本発明の範囲から逸脱することなく、形態又は詳細における様々な修正及び変更を容易に行うことができることを理解されたい。したがって、本発明は、本明細書に示し説明した正確な形態及び詳細に限定されないこと、また、本明細書に開示及び以下に特許請求する本発明の全体に限定されるものではないことを意図している。異なる図面において、同じ要素は同じ参照番号で示されている。明確にするために、本発明の理解に役立つ要素及びステップのみを図面に示し説明する。
【0044】
図4は、本発明が実施されている従来技術の第1のタイプのデバイスを模式的に示している。本発明のデバイスは、アプリケーションプロセッサAppPとセキュアエレメントSEとの間にハードウェアリンクHWLが追加されるものである。このハードウェアリンクHWLは、セキュアエレメントSE内のセキュア応用アプレットSAに並行してコマンドを送信するときに、アプリケーションプロセッサにより活性化されたハードウェア信号を送信することに特化している。
【0045】
ハードウェアリンクHWLは、セキュアエレメントのスペア、ひいては利用可能なGPIOを使用することができる。セキュアエレメントの未接続のピンが利用可能な場合には、そのピンを使用することもできる。これは、MFF2標準フォームファクタを有するセキュアエレメントの場合である。
【0046】
図5は、本発明の方法のフローチャートを示している。
【0047】
第1のステップE1において、アプリケーションプロセッサAppPは、
図1にも示すように、セキュア応用アプレットSAを対象とするコマンドC(SA)を通信モジュールComMを介してセキュアエレメントSEに送信する。並行して、アプリケーションプロセッサが、
図5のアプリケーションプロセッサAppPとセキュアエレメントSEの間の点線のボックスで示されているハードウェアリンクHWL上でハードウェア信号HWSを送信するステップE2が行われる。
【0048】
セキュアエレメントSEは、ステップE3においてコマンドC(SA)を受信する。次に、セキュアエレメントSEは、ステップE4において、ハードウェア信号HWSがハードウェアリンクHWL上で活性化されているかどうかをチェックする。
【0049】
ハードウェア信号HWSが活性化されていない場合(ケースN)、セキュアエレメントSEはコマンドC(SA)を拒否し、好ましくは通信モジュールComMに折り返し通知する。
【0050】
ハードウェア信号HWSが活性化されている場合(ケースY)、セキュアエレメントSEはコマンドC(SA)をセキュア応用アプレットに提供する。
【0051】
本発明が実施される前は、セキュリティエレメントがコマンドがどこから来たのかを知ることは不可能であった。
【0052】
これは、コマンドがセキュアエレメントSE(SIM、USIM、ISIMなど)の機能を対象とする通信事業者アプレットにとって重要ではない。この場合、本発明のメカニズムは必要ない。セキュアエレメントSEは、今や対象とするアプレットに応じて異なる動作を行うことができる。
【0053】
任意のセキュア応用アプレットについて、セキュリティエレメントSEは本発明のメカニズムを使用することができる。
【0054】
上記の詳細な説明では、本発明を実施し得る特定の実施形態を例示として示す添付図面を参照した。これらの実施形態は、当業者が本発明を実施できるように十分に詳細に説明されている。したがって、上記の詳細な説明は限定的な意味で解釈されるべきではなく、本発明の範囲は、適切に解釈される添付の特許請求の範囲によってのみ規定される。
【国際調査報告】