セキュリティを強化するために、一部のデバイスにはセキュア エレメント (SE) が組み込まれています。これは、暗号化データを格納するための専用の改ざん防止ハードウェアです。 Open Mobile API は、デバイスのセキュア エレメントとの通信に使用される標準 APIです。 Android 9 では、この API のサポートが導入され、Secure Element Service と SE HAL を含むバックエンド実装が提供されます。
セキュア エレメント サービスは、グローバル プラットフォームでサポートされているセキュア エレメントのサポートをチェックします (基本的に、デバイスに SE HAL 実装があるかどうか、ある場合はその数をチェックします)。これは、API および基礎となるセキュア エレメントの実装をテストするための基礎として使用されます。
モバイル API テスト ケースを開く
Open Mobile API (OMAPI) テスト ケースは、API ガイドラインを適用し、セキュア エレメントの基本的な実装が Open Mobile API 仕様を満たしていることを確認するために使用されます。これらのテスト ケースでは、特別なアプレット (Secure Element 上の Java Card アプリケーション) をインストールする必要があります。これは、通信のために CTS アプリケーションによって使用されます。インストールには、 google-cardlet.cap
にあるサンプル アプレットを使用します。
OMAPI テスト ケースに合格するには、基盤となるセキュア エレメント サービスと SE が次の機能を備えている必要があります。
- すべてのセキュア エレメント リーダーの名前は、SIM、eSE、または SD で始まる必要があります。
- 非 SIM ベースのリーダーは、基本的なチャネルを開くことができる必要があります。
-
CtsOmapiTestCases.apk
は A000000476416E64726F6964435453FF AID を選択できないはずです: -
CtsOmapiTestCases.apk
は、次のアプリケーション識別子 (AID) を持つアプレットを選択できる必要があります。- 0xA000000476416E64726F696443545331
- アプレットは、
android.se.omapi.Channel.Transmit
( Transmit ) で次のアプリケーション プロトコル データ ユニット (APDU) を受信すると、セキュリティ例外をスローする必要があります。- 0x00700000
- 0x00708000
- 0x00A40404104A535231373754657374657220312E30
- Transmitで次の APDU を受信した場合、アプレットはデータを返さないはずです。
- 0x00060000
- 0x80060000
- 0xA0060000
- 0x94060000
- 0x000A000001AA
- 0x800A000001AA
- 0xA00A000001AA
- 0x940A000001AA
- アプレットは、次の送信APDU に対して 256 バイトのデータを返す必要があります。
- 0x0008000000
- 0x8008000000
- 0xA008000000
- 0x9408000000
- 0x000C000001AA00
- 0x800C000001AA00
- 0xA00C000001AA00
- 0x940C000001AA00
- アプレットは、それぞれの送信APDU に対して次のステータス ワード応答を返す必要があります。
*応答には、最初のバイトが 0x00 ではなく 0x01 であることを除いて、入力 APDU と同じデータが含まれている必要があります。APDUを送信 ステータスワード データ 0x00F30106 0x6200 いいえ 0x00F30206 0x6281 いいえ 0x00F30306 0x6282 いいえ 0x00F30406 0x6283 いいえ 0x00F30506 0x6285 いいえ 0x00F30606 0x62F1 いいえ 0x00F30706 0x62F2 いいえ 0x00F30806 0x63F1 いいえ 0x00F30906 0x63F2 いいえ 0x00F30A06 0x63C2 いいえ 0x00F30B06 0x6202 いいえ 0x00F30C06 0x6280 いいえ 0x00F30D06 0x6284 いいえ 0x00F30E06 0x6286 いいえ 0x00F30F06 0x6300 いいえ 0x00F31006 0x6381 いいえ 0x00F3010A01AA 0x6200 いいえ 0x00F3020A01AA 0x6281 いいえ 0x00F3030A01AA 0x6282 いいえ 0x00F3040A01AA 0x6283 いいえ 0x00F3050A01AA 0x6285 いいえ 0x00F3060A01AA 0x62F1 いいえ 0x00F3070A01AA 0x62F2 いいえ 0x00F3080A01AA 0x63F1 いいえ 0x00F3090A01AA 0x63F2 いいえ 0x00F30A0A01AA 0x63C2 いいえ 0x00F30B0A01AA 0x6202 いいえ 0x00F30C0A01AA 0x6280 いいえ 0x00F30D0A01AA 0x6284 いいえ 0x00F30E0A01AA 0x6286 いいえ 0x00F30F0A01AA 0x6300 いいえ 0x00F3100A01AA 0x6381 いいえ 0x00F3010800 0x6200 はい 0x00F3020800 0x6281 はい 0x00F3030800 0x6282 はい 0x00F3040800 0x6283 はい 0x00F3050800 0x6285 はい 0x00F3060800 0x62F1 はい 0x00F3070800 0x62F2 はい 0x00F3080800 0x63F1 はい 0x00F3090800 0x63F2 はい 0x00F30A0800 0x63C2 はい 0x00F30B0800 0x6202 はい 0x00F30C0800 0x6280 はい 0x00F30D0800 0x6284 はい 0x00F30E0800 0x6286 はい 0x00F30F0800 0x6300 はい 0x00F3100800 0x6381 はい 0x00F3010C01AA00 0x6200 はい* 0x00F3020C01AA00 0x6281 はい* 0x00F3030C01AA00 0x6282 はい* 0x00F3040C01AA00 0x6283 はい* 0x00F3050C01AA00 0x6285 はい* 0x00F3060C01AA00 0x62F1 はい* 0x00F3070C01AA00 0x62F2 はい* 0x00F3080C01AA00 0x63F1 はい* 0x00F3090C01AA00 0x63F2 はい* 0x00F30A0C01AA00 0x63C2 はい* 0x00F30B0C01AA00 0x6202 はい* 0x00F30C0C01AA00 0x6280 はい* 0x00F30D0C01AA00 0x6284 はい* 0x00F30E0C01AA00 0x6286 はい* 0x00F30F0C01AA00 0x6300 はい* 0x00F3100C01AA00 0x6381 はい* - アプレットは、最後のデータ バイトとして
0xFF
を含むセグメント化された応答を返し、後続の APDU のそれぞれのステータス ワードと応答の長さを持っている必要があります。APDU ステータスワード 応答の長さ (バイト) 0x00C2080000 0x9000 2048 0x00C4080002123400 0x9000 2048 0x00C6080000 0x9000 2048 0x00C8080002123400 0x9000 2048 0x00C27FFF00 0x9000 32767 0x00CF080000 0x9000 2048 0x94C2080000 0x9000 2048 - アプレットは、SELECT コマンドで受信した P2 の値と、指定された APDU の成功ステータス ワード (つまり
0x009000
) を返す必要があります: 0x00F4000000
- アプレットは、
- A000000476416E64726F696443545332
- 選択すると、この AID は、Basic Encoding Rules (BER) と tag-length-value (TLV) を使用して正しくフォーマットされた 2 バイトを超える選択応答を返す必要があります。
- 0xA000000476416E64726F696443545331
CtsOmapiTestCases
- APK のハッシュ: 0x5cc49e0bc83927486fbb3a17ed37276cbbceb290
アクセス制御のテスト ケース
セキュア エレメントで構成されたアクセス制御を使用すると、アプレットにアクセスできるアプリケーションのみがアプレットと通信できるようになります。さらに、Android は、APK によって交換できる特定の APDU のルールの構成をサポートしています。
これらのテストに合格するには、アクセス ルール アプリケーション マスター (ARA) またはアクセス ルール ファイル (ARF) のいずれかの特別なアクセス コントロール ルールを構成します。アクセス制御テストに合格するには、同じコマンドをサポートする必要があるため、 OMAPI テストに使用されるアプレットを使用する必要があります。
次の AID の下にアプレットのインスタンスを作成します。
- 0xA000000476416E64726F696443545340
- 0xA000000476416E64726F696443545341
- 0xA000000476416E64726F696443545342
- 0xA000000476416E64726F696443545343
- 0xA000000476416E64726F696443545344
- 0xA000000476416E64726F696443545345
- 0xA000000476416E64726F696443545346
- 0xA000000476416E64726F696443545347
- 0xA000000476416E64726F696443545348
- 0xA000000476416E64726F696443545349
- 0xA000000476416E64726F69644354534A
- 0xA000000476416E64726F69644354534B
- 0xA000000476416E64726F69644354534C
- 0xA000000476416E64726F69644354534D
- 0xA000000476416E64726F69644354534E
- 0xA000000476416E64726F69644354534F
選択された場合、これらの AID のいずれかが、BER および TLV を使用して正しくフォーマットされた 2 バイトを超える選択応答を返す必要があります。
CtsSecureElementAccessControlTestCases1
- APK のハッシュ: 0x4bbe31beb2f753cfe71ec6bf112548687bb6c34e
認可された AID
0xA000000476416E64726F696443545340
承認された APDU:
- 0x00060000
- 0xA0060000
無許可の APDU:
- 0x0008000000
- 0x80060000
- 0xA008000000
- 0x9406000000
0xA000000476416E64726F696443545341
承認された APDU:
- 0x94060000
- 0x9408000000
- 0x940C000001AA00
- 0x940A000001AA
無許可の APDU:
- 0x00060000
- 0x80060000
- 0xA0060000
- 0x0008000000
- 0x000A000001AA
- 0x800A000001AA
- 0xA00A000001AA
- 0x8008000000
- 0xA008000000
- 0x000C0000001AA00
- 0x800C000001AA00
- 0xA00C000001AA00
0xA000000476416E64726F696443545342
0xA000000476416E64726F696443545344
0xA000000476416E64726F696443545345
0xA000000476416E64726F696443545347
0xA000000476416E64726F696443545348
0xA000000476416E64726F696443545349
0xA000000476416E64726F69644354534A
0xA000000476416E64726F69644354534B
0xA000000476416E64726F69644354534C
0xA000000476416E64726F69644354534D
0xA000000476416E64726F69644354534E
0xA000000476416E64726F69644354534F
無許可のエイズ
- 0xA000000476416E64726F696443545343
- 0xA000000476416E64726F696443545346
CtsSecureElementAccessControlTestCases2
- APK のハッシュ: 0x93b0ff2260babd4c2a92c68aaa0039dc514d8a33
認可された AID:
0xA000000476416E64726F696443545340
承認された APDU:
- 0x00060000
- 0xA0060000
無許可の APDU:
- 0x0008000000
- 0x80060000
- 0xA008000000
- 0x9406000000
0xA000000476416E64726F696443545341
承認された APDU:
- 0x94060000
- 0x9408000000
- 0x940C000001AA00
- 0x940A000001AA
無許可の APDU:
- 0x0006000
- 0x80060000
- 0xA0060000
- 0x0008000000
- 0x000A000001AA
- 0x800A000001AA
- 0xA00A000001AA
- 0x8008000000
- 0xA008000000
- 0x000C000001AA00
- 0x800C000001AA00
- 0xA00C000001AA00
0xA000000476416E64726F696443545343
0xA000000476416E64726F696443545345
0xA000000476416E64726F696443545346
無許可のエイズ
- 0xA000000476416E64726F696443545342
- 0xA000000476416E64726F696443545344
- 0xA000000476416E64726F696443545347
- 0xA000000476416E64726F696443545348
- 0xA000000476416E64726F696443545349
- 0xA000000476416E64726F69644354534A
- 0xA000000476416E64726F69644354534B
- 0xA000000476416E64726F69644354534C
- 0xA000000476416E64726F69644354534D
- 0xA000000476416E64726F69644354534E
- 0xA000000476416E64726F69644354534F
CtsSecureElementAccessControlTestCases3
- APK のハッシュ: 0x5528ca826da49d0d7329f8117481ccb27b8833aa
認可された AID:
0xA000000476416E64726F696443545340
承認された APDU:
- 0x00060000
- 0x80060000
- 0xA0060000
- 0x94060000
- 0x000A000001AA
- 0x800A000001AA
- 0xA00A000001AA
- 0x940A000001AA
- 0x0008000000
- 0x8008000000
- 0xA008000000
- 0x9408000000
- 0x000C000001AA00
- 0x800C000001AA00
- A00C000001AA00
- 940C000001AA00
0xA000000476416E64726F696443545341
承認された APDU:
- 0x94060000
- 0x9408000000
- 0x940C000001AA00
- 0x940A00000aAA
無許可の APDU:
- 0x00060000
- 0x80060000
- 0xA0060000
- 0x0008000000
- 0x000A000001AA
- 0x800A000001AA
- 0xA00A000001AA
- 0x8008000000
- 0xA008000000
- 0x000C000001AA00
- 0x800C000001AA00
- 0xA00C000001AA00
0xA000000476416E64726F696443545345
0xA000000476416E64726F696443545346
無許可のエイズ
- 0xA000000476416E64726F696443545342
- 0xA000000476416E64726F696443545343
- 0xA000000476416E64726F696443545344
- 0xA000000476416E64726F696443545347
- 0xA000000476416E64726F696443545348
- 0xA000000476416E64726F696443545349
- 0xA000000476416E64726F69644354534A
- 0xA000000476416E64726F69644354534B
- 0xA000000476416E64726F69644354534C
- 0xA000000476416E64726F69644354534D
- 0xA000000476416E64726F69644354534E
- 0xA000000476416E64726F69644354534F
付録
UMTS Integrated Circuit Card (UICC) のサンプル アプレットとインストール手順
1. パッケージ仕様
ファイル名: google-cardlet.cap
パッケージエイド: 6F 6D 61 70 69 63 61 72 64 6C 65 74
バージョン: 1.63
ハッシュ: 5F72E0A073BA9E61A7358F2FE3F031A99F3F81E9
アプレット:
6F 6D 61 70 69 4A 53 52 31 37 37 = SelectResponse モジュール
6F 6D 61 70 69 43 61 63 68 69 6E 67 = XXLResponse モジュール
輸入品:
javacard.framework v1.3 - A0000000620101
java.lang v1.0 - A0000000620001
uicc.hci.framework v1.0 - A0000000090005FFFFFFFF8916010000
uicc.hci.services.cardemulation v1.0 - A0000000090005FFFFFFFF8916020100
uicc.hci.services.connectivity v1.0 - A0000000090005FFFFFFFF8916020200
カード上のサイズ: 39597
2. インストール手順
適切な手順を使用して、 google-cardlet.cap
ファイルを SIM カードにロードします (SE の製造元に確認してください)。
各アプレットに対してインストール コマンドを実行します。
OMAPI テスト
アプレットをインストールするコマンド
80E60C00300C6F6D617069636172646C65740B module_AID 10 AID 01000EEF0AA008810101A5038201C0C9000000
Module_AID : 6F 6D 61 70 69 4A 53 52 31 37 37
援助: A000000476416E64726F696443545331
80E60C00310C6F6D617069636172646C65740B module_AID 10 AID 010002C9000
Module_AID : 6F 6D 61 70 69 43 61 63 68 69 6E 67
援助: A000000476416E64726F696443545332
AccessControl テスト (PKCS#15 構造を使用したテンプレート)
80E60C003C0C6F6D617069636172646C65740B module_AID 10 AID 01000EEF0AA008810101A5038201C0C9000000
Module_AID : 6F 6D 61 70 69 4A 53 52 31 37 37
AIDS:
- 0xA000000476416E64726F696443545340
- 0xA000000476416E64726F696443545341
- 0xA000000476416E64726F696443545342
- 0xA000000476416E64726F696443545344
- 0xA000000476416E64726F696443545345
- 0xA000000476416E64726F696443545347
- 0xA000000476416E64726F696443545348
- 0xA000000476416E64726F696443545349
- 0xA000000476416E64726F69644354534A
- 0xA000000476416E64726F69644354534B
- 0xA000000476416E64726F69644354534C
- 0xA000000476416E64726F69644354534D
- 0xA000000476416E64726F69644354534E
- 0xA000000476416E64726F69644354534F
CTS テストに一致する PKCS#15 構造をセットアップするための段階的なコマンドについては、 Commands for PKCS#15 を参照してください。