JP2019191804A - セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置 - Google Patents

セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置 Download PDF

Info

Publication number
JP2019191804A
JP2019191804A JP2018082254A JP2018082254A JP2019191804A JP 2019191804 A JP2019191804 A JP 2019191804A JP 2018082254 A JP2018082254 A JP 2018082254A JP 2018082254 A JP2018082254 A JP 2018082254A JP 2019191804 A JP2019191804 A JP 2019191804A
Authority
JP
Japan
Prior art keywords
command
secure element
issuing
data
command message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018082254A
Other languages
English (en)
Inventor
桂子 高木
Keiko Takagi
桂子 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018082254A priority Critical patent/JP2019191804A/ja
Publication of JP2019191804A publication Critical patent/JP2019191804A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】セキュアエレメントに係る発行処理の汎用性を高めることを目的とする。【解決手段】セキュアエレメント発行システム1は,発行処理にライト系コマンド211を用いるセキュアエレメントと,発行処理にロード系コマンド300を用いる発行装置3と,発行装置3が発行処理に用いる発行データ5を生成する発行データ生成装置4を含む。発行データ生成装置4は,ライト系コマンド211のコマンドメッセージを発行データ5として発行装置3に引きし,発行装置3は,ライト系コマンド211のコマンドメッセージを格納したロード系コマンド300のコマンドメッセージを生成してセキュアエレメント2に送信する。セキュアエレメント2は,ロード系コマンド300のコマンドメッセージからライト系コマンド211のコマンドメッセージを取り出して,ライト系コマンド211を実行する。【選択図】図1

Description

本発明は,耐タンパー性を備えた物理的な物であるセキュアエレメントを発行する技術分野に属する。
耐タンパー性を備えた物理的な物であるセキュアエレメントを発行する発行局(Personalization Bureau)は,セキュアエレメントにデータを書き込む発行装置を所有し,新しいセキュアエレメントがリリースされると,これに発行装置を対応させる必要がある。
GlobalPlatformやEMVなどの規格では,発行処理時にセキュアエレメントにデータを書込むコマンドとして,個別データを含むブロック単位のデータをセキュアエレメントに書込むロード系コマンドが規定されているが,セキュアエレメントによっては,発行処理時にセキュアエレメントにデータを書込むコマンドとして,個別データのみをセキュアエレメントに書込むライト系コマンドが用いられるケースがある。新しくリリースされたセキュアエレメントが後者の場合,GlobalPlatformやEMVなどの規格に対応させた発行装置を改良するために,発行局は多大な時間と労力を費やさなければならならず,発行局には,セキュアエレメントに係る発行処理の汎用性を高めることが求められる。
セキュアエレメントに係る発行処理の汎用性を高める発明として,セキュアエレメント(ICカード)の運用者が独自に定めたデータ形式の個別データを,発行装置が解釈可能なデータ形式に変換する発明が特許文献1で開示されているが,特許文献1で開示されている発明は,セキュアエレメントの発行に発行装置が対応していないコマンドが用いられるケースについては考慮していない。
特開2016−207069号公報
そこで,本発明は,セキュアエレメントの発行に発行装置が対応していないライト系コマンドが用いられるケースにおいて,ロード系コマンドに対応している発行装置を改良することなく,ロード系コマンドに対応している発行装置でセキュアエレメントを発行できるようにすることを目的とする。
上述した課題を解決する本発明は,発行処理における個別データの書込みにライト系コマンドを用いるセキュアエレメントと,前記セキュアエレメントの発行処理における個別データの書き込みにロード系コマンドを用いる発行装置と,前記セキュアエレメントの発行処理に前記発行装置が用いる発行データを生成する発行データ生成装置を含むセキュアエレメント発行システムである。
前記発行データ生成装置は,個別データを含ませた前記ライト系コマンドのコマンドメッセージを生成し,前記ライト系コマンドのコマンドメッセージを発行データとして前記発行装置に引き渡す発行データ生成部を備え,前記発行装置は,前記発行データ生成装置から前記ライト系コマンドのコマンドメッセージが引き渡されると,前記ライト系コマンドのコマンドメッセージをデータフィールドに格納した前記ロード系コマンドのコマンドメッセージを生成し,前記ロード系コマンドのコマンドメッセージを前記セキュアエレメントに送信する発行処理部を備える。
また,前記セキュアエレメントは,前記発行装置が送信した前記ロード系コマンドのコマンドメッセージのデータフィールドに格納された前記ライト系コマンドのコマンドメッセージを取り出して,前記ライト系コマンドを実行させる機能を備える。
前記発行装置が送信した前記ロード系コマンドのコマンドメッセージのデータフィールドに格納された前記ライト系コマンドのコマンドメッセージを取り出して,前記ライト系コマンドを実行させる機能は,前記セキュアエレメントに実装するアプリケーションにもたせることも可能であるが,前記セキュアエレメントに実装したオペレーティングシステムに持たせると,前記セキュアエレメントに実装するアプリケーションに依存せずに,本発明を実施できる。
なお,本発明では,本発明に係るセキュアエレメント発行システムを構成するセキュアエレメント,発行データ生成装置および発行装置についても特許権を請求する。
上述した本発明に係るセキュアエレメント発行システムによれば,本発明に係る発行装置は,ライト系コマンドのコマンドメッセージをロード系コマンドのデータとして扱うように構成されているので,セキュアエレメントの発行にライト系コマンドが用いられるケースであっても,ライト系コマンドに発行装置を対応させることなく,発行装置でセキュアエレメントを発行できる。
本発明を適用した発行システムの構成を説明する図。 セキュアエレメントを説明する図。 セキュアエレメントが備えるコマンドディスパッチャの動作を説明する図。 発行データ生成装置を説明する図。 発行データ生成装置の発行データ生成部の動作を説明する図。 発行装置を説明する図。 発行装置の発行処理部の動作を説明する図。 ライト系コマンドのコマンドメッセージをデータフィールドに格納したロード系コマンドのコマンドメッセージの一例を示した図。 OTAを利用するセキュアエレメント発行システムを説明する図。 OTAを利用するセキュアエレメント発行システムの動作を説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,本発明の理解を助けるために記述するものである。
図1は,本発明を適用したセキュアエレメント発行システム1の構成を説明する図である。本発明を適用したセキュアエレメント発行システム1は,発行処理における個別データの書込みにライト系コマンド211を用いるセキュアエレメント2と,セキュアエレメント2の発行処理における個別データの書込みにロード系コマンド300を用いる発行装置3と,セキュアエレメント2の発行処理に発行装置3が用いる発行データ5を生成する発行データ生成装置4を含む。図1では,セキュアエレメント2をICカードとして図示しているが,セキュアエレメント2はICカードに限定されない。ICカード以外のセキュアエレメント2としては,eSE(embedded Secure Element)やMicroSDなどが想定できる。
発行装置3が発行するセキュアエレメント2に実装したライト系コマンド211は,セキュアエレメント2の発行時ばかりではなくセキュアエレメント2の運用時でも用いられるAPDU(Application Protocol Data Unit)コマンドで,具体的には,個別データの単位で個別データをセキュアエレメント2に書込むコマンドになる。セキュアエレメント2がJICSAP規格に準拠している場合,ChangeReferenceDataコマンドやUpdateBinaryコマンドなどのコマンドがライト系コマンド211に該当する。
セキュアエレメント2に所定のデータを書込む発行装置3は,発行装置3のベンダーによって提供される装置である。発行装置3に実装したロード系コマンド300は,個別データを含むブロック単位のデータをセキュアエレメント2にロードするAPDUコマンドになる。GlobalPlatform規格で規定されているコマンドに対応している発行装置3の場合,GlobalPlatform規格で規定されているStoreDataコマンドがロード系コマンド300に該当する。
このように,発行処理における個別データの書込みに用いるAPDUコマンドがセキュアエレメント2と発行装置3で異なると,ライト系コマンド211に対応させる改良が発行装置3で本来必要になるが,図1で図示したセキュアエレメント発行システム1では,ライト系コマンド211のコマンドメッセージを,ロード系コマンド300のコマンドメッセージのデータフィールドに含ませることで,発行装置3を改良することなく,発行装置3の側でセキュアエレメント2のライト系コマンド211を扱えるようにしている。
図2は,本実施形態に係るセキュアエレメント2を説明する図である。図2では,セキュアエレメント2の階層構造を,下位層から順に,ハードウェア層2a,オペレーティングシステム層2bおよびアプリケーション層2cの三層構造としている。
セキュアエレメント2のハードウェア層2aは,セキュアエレメント2に搭載されたICチップ20(半導体集積回路)になる。図2において,セキュアエレメント2に搭載されたICチップ20は,ICチップ20の動作を制御するプロセッサ200(Processor),ICチップ20のメインメモリになるRAM201(Random Access Memory),読み取り専用のメモリであるROM202(Read Only Memory),電気的に書き換え可能な不揮発性メモリであるNVM203(Non-volatile memory),および,外部装置(ここでは,発行装置3)との通信を制御する通信インタフェース204を備えている。
セキュアエレメント2のオペレーティングシステム層2bは,セキュアエレメント2に搭載されたICチップ20の上で動作するコンピュータプログラムであるオペレーティングシステム21になる。図2において,セキュアエレメント2のオペレーティングシステム21は,セキュアエレメント2が受信したコマンドメッセージに対応するコマンドを実行させるコンピュータプログラムであるコマンドディスパッチャ210と,上述のライト系コマンド211と,ライト系コマンド211以外のコマンドである一般コマンド212を備えている。なお,セキュアエレメント2が備えるライト系コマンド211は一つとは限らず,それぞれ処理内容が異なる複数のライト系コマンド211をセキュアエレメント2が備えていてもよい。また,図2では,オペレーティングシステム21がライト系コマンド211を備える構成にしているが,アプリケーション22がライト系コマンド211を備える構成にすることもできる。
セキュアエレメント2のオペレーティングシステム21が備えるコマンドディスパッチャ210は,セキュアエレメント2の通信インタフェース204が外部装置から受信したコマンドメッセージに対応するコマンドを実行するコンピュータプログラムである。
セキュアエレメント2のアプリケーション層2cは,セキュアエレメント2に実装されたオペレーティングシステム21の上で動作するアプリケーション22になる。図2において,セキュアエレメント2のアプリケーション22は,発行処理において所定の値が書き込まれるバイナリデータ220を備えている。
ライト系コマンド211のコマンドメッセージをロード系コマンド300のコマンドメッセージのデータフィールドに含ませるようにすると,ライト系コマンド211のコマンドメッセージをデータフィールドに含むロード系コマンド300のコマンドメッセージを発行装置3から受信した際,発行装置3から受信したロード系コマンド300のコマンドメッセージからライト系コマンド211のコマンドメッセージを取り出して,ライト系コマンド211を実行させる機能が必要になる。セキュアエレメント2に実装されたアプリケーション22にこの機能を持たせることも考えられるが,本実施形態では,セキュアエレメント2に実装されたアプリケーション22にこの機能が依存しないように,セキュアエレメント2のオペレーティングシステム21が備えるコマンドディスパッチャ210にこの機能を持たせている。
図3は,セキュアエレメント2が備えるコマンドディスパッチャ210の動作を説明する図である。セキュアエレメント2がコマンドメッセージを発行装置3から受信すると(S1),セキュアエレメント2が備えるコマンドディスパッチャ210は,発行装置3から受信したコマンドメッセージに対応するコマンドを特定する(S2)。コマンドディスパッチャ210は,発行装置3が送信するコマンドメッセージのフォーマットを記憶し,コマンドメッセージに含まれるコマンド識別子を特定することで,発行装置3から受信したコマンドメッセージに対応するコマンドを特定する。
コマンドディスパッチャ210は,発行装置3から受信したコマンドメッセージに対応するコマンドがロード系コマンド300であるか否かを判断し(S3),発行装置3から受信したコマンドメッセージに対応するコマンドがロード系コマンド300ではない場合,コマンドディスパッチャ210は,ライト系コマンド211以外のコマンドとして,発行装置3から受信したコマンドメッセージに対応する一般コマンド212を実行させて(S6),図3の手順は終了する。
発行装置3から受信したコマンドメッセージに対応するコマンドがロード系コマンド300の場合,コマンドディスパッチャ210は,発行装置3から受信したロード系コマンド300のコマンドメッセージのデータフィールドに含まれているライト系コマンド211のコマンドメッセージを取り出す処理を行う(S4)。ロード系コマンド300のコマンドメッセージのデータフィールドに含ませるライト系コマンド211のコマンドメッセージの形式がBER−TLV形式のデータオブジェクトの場合,コマンドディスパッチャ210は,BER−TLV形式のデータオブジェクトのTagとLengthを確認してから,Valueに格納されているライト系コマンド211のコマンドメッセージを取り出す。
次に,コマンドディスパッチャ210は,発行装置3から受信したロード系コマンド300のコマンドメッセージのデータフィールドに含まれていたライト系コマンド211のコマンドメッセージに対応するライト系コマンド211を実行して(S5),図3の手順は終了する。
ロード系コマンド300のコマンドメッセージは発行時にしかセキュアエレメント2へ送信されないので,セキュアエレメント2が発行モードにある場合のみ,ロード系コマンド300のコマンドメッセージが有効になるようにセキュアエレメント2を構成することが望ましい。なお,ロード系コマンド300のコマンドメッセージがセキュアエレメント2で有効になる条件としては,セキュアエレメント2のライフサイクルや, ロード系コマンド300のコマンドメッセージが送信された時点で選択されているアプリケーション22を加えることができる。
ライト系コマンド211のコマンドメッセージをロード系コマンド300のコマンドメッセージのデータとして扱えるようにするためには,ライト系コマンド211のコマンドメッセージをデータフィールドに含ませたロード系コマンド300のコマンドメッセージを発行データ5として生成することが必要になり,本実施形態では,セキュアエレメント2の発行処理に発行装置3が用いる発行データ5を生成する発行データ生成装置4にこの機能を持たせている。
図4は,発行データ生成装置4を説明する図である。発行データ5を生成する発行データ生成装置4は市販のサーバを利用して実現される装置である。市販のサーバと同様に,発行データ生成装置4の全体を制御するプロセッサ41,発行データ生成装置4のメインメモリとなるRAM42,ハードディスクなどの大容量のストレージ46,ポインティングデバイスやキーボードなどの操作デバイス43,液晶ディスプレイなどのディスプレイ44およびネットワークを介して他の装置(ここでは,発行装置3)と通信するための通信インタフェース45を備える。
ハードディスクなどの大容量のストレージ46は,発行データ生成装置4のプロセッサ41を動作させるコンピュータプログラムやこのコンピュータプログラムが利用するデータなどが記憶される。
発行データ生成装置4のプロセッサ41は,ストレージ46に記憶されたコンピュータプログラムにより,個別データの書き込みに用いるライト系コマンド211のコマンドメッセージを発行データ5として生成する発行データ生成部40として機能し,発行データ生成部40は,個別データの書き込みに用いるライト系コマンド211のコマンドメッセージを生成するコンピュータプログラムである発行ライブラリ400を有している。
また,発行データ生成装置4の発行データ生成部40が利用するデータとして,セキュアエレメント2に書き込む個別データをセキュアエレメント2ごとに記した個別データファイル6がストレージ46に記憶されている。なお,一つのセキュアエレメント2に書き込む個別データは一つでなくてよく,種別がそれぞれ異なる複数の個別データを一つのセキュアエレメント2に書き込む場合,一つのセキュアエレメント2に書き込む複数の個別データはグループ化された状態で個別データファイル6に記憶される。
発行データ生成装置4の発行データ生成部40が発行ライブラリ400を有しているのは,セキュアエレメント2が新たにリリースされた場合,新たにリリースされたセキュアエレメント2に対応する発行ライブラリ400を発行データ生成装置4に追加すれば済むようにするためである。
発行データ生成装置4の発行データ生成部40が有する発行ライブラリ400は,個別データの書き込みに用いるライト系コマンド211のフォーマット(コマンドメッセージの構造を示すデータになる)を記憶し,個別データが引き渡されると,引き渡された個別データに対応するフォーマットを参照して,個別データの書き込みに用いるライト系コマンド211のコマンドメッセージを生成する。
図5は,発行データ生成装置4の発行データ生成部40の動作を説明する図である。図5で図示した手順において,発行データ生成装置4の発行データ生成部40は,個別データファイル6に含まれる個別データごとに繰り返すループ処理(S10)を実行する。
このループ処理(S10)において,発行データ生成装置4の発行データ生成部40は,ループ処理(S10)の対象になる個別データを発行ライブラリ400に引き渡して(S11),個別データの書き込みに用いるライト系コマンド211のコマンドメッセージを発行ライブラリ400から取得する(S12)。次に,発行データ生成装置4の発行データ生成部40は,このライト系コマンド211のコマンドメッセージを発行データ5として発行装置3に引き渡し,ロード系コマンド300を用いた発行処理を発行装置3に行わせた後(S13),ループ処理(S10)の先頭に戻る。なお,個別データがグループ化された状態で個別データファイル6に保存されている場合,発行データ生成装置4の発行データ生成部40は,グループ化された個別データすべてを発行ライブラリ400に引き渡し,グループ化された個別データそれぞれのライト系コマンド211のコマンドメッセージを発行ライブラリ400から取得することになる。
なお,個別データファイル6に含まれる個別データすべてについてループ処理(S10)が終了すると,図5の手順は終了することになる。
ライト系コマンド211のコマンドメッセージが発行データ生成装置4から送信される発行装置3は,ライト系コマンド211のコマンドメッセージをロード系コマンド300のコマンドメッセージのデータフィールドに差し込んでセキュアエレメント2に送信する機能を備える。
図6は,発行装置3を説明する図である。発行装置3は市販の装置を利用して実現される装置で,発行装置3の全体を制御するプロセッサ31,発行装置3のメインメモリとなるRAM32,ハードディスクなどの大容量のストレージ36,ポインティングデバイスやキーボードなどの操作デバイス33,液晶ディスプレイなどのディスプレイ34,ネットワークを介して他の装置(ここでは,発行装置3)と通信するための通信インタフェース35,および,セキュアエレメント2と通信するためのリーダライタ37を備えている。
ハードディスクなどの大容量のストレージ36は,発行装置3のプロセッサを動作させるコンピュータプログラムやこのコンピュータプログラムが利用するデータなどが記憶される。発行装置3のプロセッサ31は,ストレージ36に記憶されたコンピュータプログラムにより,セキュアエレメント2の発行処理を行う発行処理部30として機能し,発行処理部30には,上述しているロード系コマンド300が予め登録されている。
図7は,発行装置3の発行処理部30の動作を説明する図である。発行装置3の発行処理部30は,ロード系コマンド300のデータフィールドに格納する発行データ5としてライト系コマンド211のコマンドメッセージを発行データ生成装置4から受信すると(S20),ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージを生成した後(S21),ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージをセキュアエレメント2へ送信し,ロード系コマンド300のコマンドメッセージのデータフィールドに格納したライト系コマンド211のコマンドメッセージに対応する処理をセキュアエレメント2に実行させて(S22),図7の手順は終了する。
最後に,ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージの一例について説明する。図8は,ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージの一例を示した図である。
発行装置3が備えるロード系コマンド300は任意に決定してよいが,GlobalPlatformで規定されているStoreDataコマンドの汎用性が高いため,図8では,発行装置3が備えるロード系コマンド300をこのコマンドにしている。
図8(a)は,GlobalPlatformで規定されているStoreDataコマンドのコマンドメッセージを示し,このコマンドは,CLA,INS,P1,P2,Lcおよびデータフィールドで構成されている。
EMV規格との共有化を図るため,図8(a)において,StoreDataコマンドのCLAは‘80’または‘84’で,Store DataコマンドのINSは‘E2’である。P1では,データフィールドに格納するデータの形式などが示され,P2では,StoreDataコマンドのブロックナンバーが示される。Lcではデータフィールドの長さが示され,データフィールドにはデータが格納される。
図8(b)は,StoreDataコマンドのコマンドメッセージのデータフィールドに,JICSAP規格で規定されているChangeReferenceDataコマンドのコマンドメッセージをBER−TLVデータオブジェクトの形式で格納している。
図8(c),(d)では,StoreDataコマンドのコマンドメッセージのデータフィールドに,JICSAP規格で規定されているUpdateBinaryコマンドのコマンドメッセージをBER−TLVデータオブジェクトの形式で格納している。StoreDataコマンドのコマンドメッセージのデータフィールドに,一つのUpdate Binaryコマンドのコマンドメッセージのすべてが収まらない場合,図8(c),(d)で図示したように,2つのStoreDataコマンドのコマンドメッセージのデータフィールドに分けて,一つのUpdateBinaryコマンドのコマンドメッセージを収めることができる。
上述した本実施形態は製造工場を意識して記載したが,本発明は,OTA(Over The Air)によりセキュアエレメントを発行する形態にも適用できる。
図9は,OTAを利用するセキュアエレメント発行システム7を説明する図である。OTAを利用するセキュアエレメント発行システム7において,図1で図示した発行装置3は,サーバ70と移動体通信端末72(例えば,スマートフォン)により実現され,図1で図示したセキュアエレメント2は,移動体通信端末72に搭載されるUSIM71(Universal Subscriber Identity Module)になる。ネットワーク73を介してサーバ70と無線通信する移動体通信端末72は,本実施形態に係る発行装置3のリーダライタ37として機能する装置で,サーバ70は,リーダライタ37を除く本実施形態に係る発行装置3の機能を備えた装置になる。
図10は,OTAを利用するセキュアエレメント発行システム7の動作を説明する図である。サーバ70は,ロード系コマンド300のデータフィールドに格納する発行データ5としてライト系コマンド211のコマンドメッセージを発行データ生成装置4から受信すると(S30),ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージを生成した後(S31),ライト系コマンド211のコマンドメッセージをデータフィールドに格納したロード系コマンド300のコマンドメッセージを移動体通信端末72へ送信する(S32)。移動体通信端末72は,サーバ70から受信したロード系コマンド300のコマンドメッセージをUSIM71へ転送し,ロード系コマンド300のコマンドメッセージのデータフィールドに格納したライト系コマンド211のコマンドメッセージに対応する処理をセキュアエレメント2に実行させて(S33),図10の手順は終了する。
1 セキュアエレメント発行システム
2 セキュアエレメント
210 コマンドディスパッチャ
211 ライト系コマンド
212 一般コマンド
3 発行装置
30 発行処理部
300 ロード系コマンド
4 発行データ生成装置
40 発行データ生成部
400 発行ライブラリ
5 発行データ
6 個別データファイル
7 OTAを利用するセキュアエレメント発行システム
70 サーバ
71 USIM
72 移動体通信端末

Claims (5)

  1. 発行処理における個別データの書込みにライト系コマンドを用いるセキュアエレメントと,前記セキュアエレメントの発行処理における個別データの書き込みにロード系コマンドを用いる発行装置と,前記セキュアエレメントの発行処理に前記発行装置が用いる発行データを生成する発行データ生成装置を含み,
    前記発行データ生成装置は,個別データを含ませた前記ライト系コマンドのコマンドメッセージを生成し,前記ライト系コマンドのコマンドメッセージを発行データとして前記発行装置に引き渡す発行データ生成部を備え,
    前記発行装置は,前記発行データ生成装置から前記ライト系コマンドのコマンドメッセージが引き渡されると,前記ライト系コマンドのコマンドメッセージをデータフィールドに格納した前記ロード系コマンドのコマンドメッセージを生成し,前記ロード系コマンドのコマンドメッセージを前記セキュアエレメントに送信する発行処理部を備え,
    前記セキュアエレメントは,前記発行装置が送信した前記ロード系コマンドのコマンドメッセージのデータフィールドに格納された前記ライト系コマンドのコマンドメッセージを取り出して,前記ライト系コマンドを実行させる機能を備え,
    ていることを特徴とするセキュアエレメント発行システム。
  2. 前記発行装置が送信した前記ロード系コマンドのコマンドメッセージのデータフィールドに格納された前記ライト系コマンドのコマンドメッセージを取り出して,前記ライト系コマンドを実行させる機能を,前記セキュアエレメントに実装したオペレーティングシステムに持たせたことを特徴とする,請求項1に記載したセキュアエレメント発行システム。
  3. 請求項1または請求項2に記載したセキュアエレメント発行システムを構成するセキュアエレメント。
  4. 請求項1に記載したセキュアエレメント発行システムを構成する発行データ生成装置。
  5. 請求項1に記載したセキュアエレメント発行システムを構成する発行装置。
JP2018082254A 2018-04-23 2018-04-23 セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置 Pending JP2019191804A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018082254A JP2019191804A (ja) 2018-04-23 2018-04-23 セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018082254A JP2019191804A (ja) 2018-04-23 2018-04-23 セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置

Publications (1)

Publication Number Publication Date
JP2019191804A true JP2019191804A (ja) 2019-10-31

Family

ID=68390425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018082254A Pending JP2019191804A (ja) 2018-04-23 2018-04-23 セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置

Country Status (1)

Country Link
JP (1) JP2019191804A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346378A (ja) * 2004-06-02 2005-12-15 Matsushita Electric Ind Co Ltd セキュアデバイス
JP2009518759A (ja) * 2005-12-08 2009-05-07 サンディスク コーポレーション コマンドパススルー機構を備えたメディアカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346378A (ja) * 2004-06-02 2005-12-15 Matsushita Electric Ind Co Ltd セキュアデバイス
JP2009518759A (ja) * 2005-12-08 2009-05-07 サンディスク コーポレーション コマンドパススルー機構を備えたメディアカード

Similar Documents

Publication Publication Date Title
JP5910297B2 (ja) 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
US10657522B2 (en) Apparatus and method for processing card application in electronic device
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2019191804A (ja) セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置
EP3023925B1 (en) Secure element with applications
JP4590201B2 (ja) データキャリア及びデータキャリアのプログラム
JP6915338B2 (ja) Icカード
JP2010211516A (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス制御方法
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP6769150B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP7438432B1 (ja) 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム
JP2015114723A (ja) 電子機器及び端末、それらの制御方法、システム、並びにプログラム
JP7439847B2 (ja) 電子情報記憶媒体、鍵データ設定方法、及びプログラム
JP6859997B2 (ja) 情報処理装置、icチップ、情報処理方法、及びプログラム
US11886706B2 (en) Method for increasing the number of applications in a device having a limited memory
JP7010084B2 (ja) Ic決済で用いるトークンデバイス
JP5971687B2 (ja) Icカード、携帯可能電子装置及びicカードのコマンド処理方法
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2016081117A (ja) Icカード、携帯可能電子装置、及び、icカード製造方法
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
JP6461759B2 (ja) Icカード、及びicモジュール
JP2017142655A (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP5492172B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP2018156162A (ja) Icカードおよびコンピュータプログラム
JP5038918B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614