JP2008070287A - 検証装置および方法、プログラム、並びに記録媒体 - Google Patents

検証装置および方法、プログラム、並びに記録媒体 Download PDF

Info

Publication number
JP2008070287A
JP2008070287A JP2006250429A JP2006250429A JP2008070287A JP 2008070287 A JP2008070287 A JP 2008070287A JP 2006250429 A JP2006250429 A JP 2006250429A JP 2006250429 A JP2006250429 A JP 2006250429A JP 2008070287 A JP2008070287 A JP 2008070287A
Authority
JP
Japan
Prior art keywords
verification
script
chip
cryptographic module
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006250429A
Other languages
English (en)
Inventor
Masahiro Sueyoshi
正弘 末吉
Yoshiaki Hirano
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006250429A priority Critical patent/JP2008070287A/ja
Publication of JP2008070287A publication Critical patent/JP2008070287A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Tests Of Electronic Circuits (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

【課題】ICチップの動作検証を、より効率的に行うことができるようにする。
【解決手段】PC220には、検証ツール221と、SAM制御ツール222が実装される。検証ツール221は、デフォルトデータ231およびスクリプトパラメータ232を利用してICチップ311の動作検証を行うテストスクリプト241を生成し、SAM271を稼動させるためにSAM設定スクリプト244を生成し、SAM制御ツール222に供給する。SAM制御ツール222は、テストスクリプト241に従って、SAM271から、ICチップ311へのコマンドなどのデータを、ドライバ251等を介して送信する。SAM制御ツール222が受信したICチップ311からの応答コマンドは、実行ログ243として検証ツール221により分析されて、ICチップ311が期待通りに動作したか否かが判定される。
【選択図】図3

Description

本発明は、検証装置および方法、プログラム、並びに記録媒体に関し、特に、ICチップの動作検証を、より効率的に行うことができるようにする検証装置および方法、プログラム、並びに記録媒体に関する。
近年、ICカードの普及が目覚しい。例えば、非接触型ICカードとして、乗車券、プリペイドカードなどに利用されるものが普及している。また、ICカードを用いてインターネットなどのネットワークを介した取引を行う通信システムが開発されており、このような通信システムでは、サーバが、例えばICカードのリーダライタやパーソナルコンピュータからICカードを用いた処理要求を受け、ユーザの認証やデータの暗号化及び復号などの処理を行う。
このような通信システムでは、多数のICカードについての処理要求を同時あるいは短時間にサーバが受けることが想定され、また、サーバは、複数の決済事業者に係わる手続き処理をそれぞれ行う複数のアプリケーションプログラムを実行し、処理要求に応じて、選択したアプリケーションプログラムを用いた処理を行う必要がある。そこで、多数の処理要求に応じた処理を効率的に行うことができるデータ処理方法および半導体回路を提供する技術が提案されている(例えば、特許文献1参照)。
特許文献1の技術によれば、暗号モジュールの機能により、ICカードを用いてサービスを提供する事業者が、自らのアプリケーションプログラムを、スクリプトプログラムによりカスタマイズできるようになされている。すなわち、鍵情報やICカードを直接操作する操作コマンドなどの秘匿性の高い情報を事業者に知らせることなく、これらの事業者が自らのアプリケーションプログラムをカスタマイズできる。
特開2002−244865号公報
ところで、ICカードは、予め定められた仕様で製造されたICチップを、カードまたは携帯電話機などに組み込むことで構成されている。このように構成されるICカードにおいては、ICチップが仕様通りに動作するかを、ICチップの出荷前に検証する必要があり、各種のツールなどを利用したICチップの動作検証が行われている。
上述したような、暗号モジュールの機能を利用するICチップにおいては、当然、暗号モジュールを介した動作検証を行う必要があり、従来の動作検証では、暗号モジュール本体に付属の動作検証用ツールを用いて動作検証を行っていた。
しかしながら、検証対象となるICチップの仕様が変更されるなどした場合、ICチップの新たな仕様に合せて、ツールのスクリプトの修正作業や暗号モジュールへのパラメータ設定等の作業を逐一行う必要がある。このような作業は、スクリプトを記述する言語や暗号モジュールの仕様に深い造詣がある開発者でしか対応できず、作業に時間がかかる難点があった。
一方、ICカードの普及に伴って、新たな仕様のICチップも急増しており、これらのICチップについて、例えば、原理試作、試作、量産などの開発工程フェーズ毎に動作検証作業を複数回実施する必要があり、動作検証に伴う負担が増してきている。
本発明はこのような状況に鑑みてなされたものであり、ICチップの動作検証を、より効率的に行うことができるようにするものである。
本発明の一側面は、暗号モジュールと通信を行うICチップの動作検証を行う検証装置であって、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段と、前記暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトを生成するスクリプト生成手段とを備える検証装置である。
前記スクリプト生成手段は、前記暗号モジュールの初期設定を行うための設定スクリプトと、前記暗号モジュールに、動作検証において必要となるコマンドを生成させるためのテストスクリプトとを生成するようにすることができる。
前記スクリプト生成手段は、前記設定スクリプトおよび前記テストスクリプトを生成するための設定値により構成されるスクリプトパラメータと、予め記憶されているテンプレートとに基づいて、前記設定スクリプトおよび前記テストスクリプトを生成するようにすることができる。
前記スクリプト生成手段は、予め動作検証が完了したICチップに対応する情報に基づいて、前記動作検証が完了したICチップに対応する前記スクリプトパラメータを生成し、ユーザが前記スクリプトパラメータを変更することにより、動作検証を実施すべきICチップに対応する前記設定スクリプトおよび前記テストスクリプトを生成するようにすることができる。
前記テストスクリプトに基づいて、前記暗号モジュールが前記ICチップに送信したコマンドに対応して、前記ICチップが前記暗号モジュールに対して送信した応答のデータを取得し、前記応答が想定通りの応答であるか否かを判定する判定手段をさらに備え、前記判定手段により、前記応答が想定通りの応答ではないと判定された場合、動作検証を中止するようにすることができる。
本発明の一側面は、暗号モジュールと通信を行うICチップの動作検証を行う検証装置の検証方法であって、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトを生成し、前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作を検証するステップを含む検証方法である。
本発明の一側面は、暗号モジュールと通信を行うICチップの動作検証を行う検証装置に検証処理を実行させるプログラムであって、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトの生成を制御し、前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作の検証を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の一側面においては、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトが生成され、前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作が検証される。
本発明によれば、ICチップの動作検証を、より効率的に行うことができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の検証装置は、暗号モジュール(例えば、図3のSAM271)と通信を行うICチップ(例えば、図3のICチップ311)の動作検証を行う検証装置(例えば、図3のPC220)であって、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段(例えば、図3のSAM制御ツール222)と、前記暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトを生成するスクリプト生成手段(例えば、図3の検証ツール221)とを備える。
この検証装置は、前記スクリプト生成手段が、前記暗号モジュールの初期設定を行うための設定スクリプト(例えば、図4のSAM設定スクリプト244)と、前記暗号モジュールに、動作検証において必要となるコマンドを生成させるためのテストスクリプト(例えば、図4のテストスクリプト241)とを生成するようにすることができる。
この検証装置は、前記スクリプト生成手段が、前記設定スクリプトおよび前記テストスクリプトを生成するための設定値により構成されるスクリプトパラメータ(例えば、図4のスクリプトパラメータ232)と、予め記憶されているテンプレート(例えば、図4のスクリプトテンプレート235)とに基づいて、前記設定スクリプトおよび前記テストスクリプトを生成するようにすることができる。
この検証装置は、前記スクリプト生成手段が、予め動作検証が完了したICチップに対応する情報(例えば、図4のデフォルトデータ231)に基づいて、前記動作検証が完了したICチップに対応する前記スクリプトパラメータを生成し、ユーザが前記スクリプトパラメータを変更することにより、動作検証を実施すべきICチップに対応する前記設定スクリプトおよび前記テストスクリプトを生成するようにすることができる。
この検証装置は、前記テストスクリプトに基づいて、前記暗号モジュールが前記ICチップに送信したコマンドに対応して、前記ICチップが前記暗号モジュールに対して送信した応答のデータを取得し、前記応答が想定通りの応答であるか否かを判定する判定手段(例えば、図13のステップS605の処理を実行する図3の検証ツール221)をさらに備え、前記判定手段により、前記応答が想定通りの応答ではないと判定された場合、動作検証を中止するようにすることができる。
本発明の一側面の検証方法は、暗号モジュール(例えば、図3のSAM271)と通信を行うICチップ(例えば、図3のICチップ311)の動作検証を行う検証装置(例えば、図3のPC220)の検証方法であって、前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段(例えば、図3のSAM制御ツール222)が、前記暗号モジュールを制御するためのスクリプトを生成し(例えば、図12のステップS501乃至S506の処理)、前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作を検証する(例えば、図13のステップS601乃至S608の処理)ステップを含む。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、ICカードを利用した取引システムの構成例を示すブロック図である。
同図の取引システム100においては、例えば、ユーザが携帯する非接触型のICカード102を用いて、所定のサービスが提供される。例えば、ユーザが、リーダライタなどが組み込まれた端末111に対して所定の操作などを行うことにより、ICカード102のICチップ101と、端末111のリーダライタが通信を行う。
また、事業者のセンター131に設置され、例えば、有料でコンテンツを提供するサービスを行うサーバ141は、端末111とネットワーク121を介して通信を行い、必要に応じてユーザが所望するコンテンツなどを送信する。そして、事業者は、サービスの対価(料金)としてICチップ101に記憶されている電子マネーの残高を減額するなどの処理を行う。
このとき、ICチップ101に記憶されている電子マネーの残高を減額するなどの処理に際して、高度なセキュリティが要求される。そこで、ICチップ101との通信を行うにあたっての相互認証処理、暗号化、復号などの一連の処理を実行するSAM(Secure Application Module)142がセンター131に設置されている。
SAM142は、暗号モジュールとも称され、例えば、サーバ141がSAM142に、電子マネーの残高の減額を指令する所定のコマンドなどのデータを送信することで、SAM142がICチップ101に対するアクセスの処理などを実行し、ICチップ101に記憶されている電子マネーの残高を減額するなどの処理が行われるので、例えば、ICチップ101の所定のリソースにアクセスするための鍵情報や操作コマンドなどの秘匿性の高い情報を事業者に知らせることなく、事業者が自らのアプリケーションプログラムをカスタマイズできるようになされている。
図2は、図1の取引システム100における処理の流れの例を説明するアローチャートである。
同図においては、ステップS161において、端末111からサーバ141に対して処理開始要求が送信され、ステップS131においてサーバ141によりこれが受信される。
ステップS132において、サーバ141は、ICチップ101の所定の領域に記憶されている電子マネーの減額を要求するためのコマンドなどをSAM142に送信し、ステップS101において、SAM142によりこれが受信される。
SAM142は、ステップS102において、ICチップにおいて電子マネーの残高が記憶されている領域にアクセスするためのコマンド等を、ICチップ101に送信し、ステップS191においてICチップ101によりこれが受信される。
ステップS192において、ICチップ101は、ステップS191で受信したコマンドに対応する応答などをSAM142に送信し、ステップS103において、SAM142によりこれが受信される。そして、ICチップ101に記憶されている電子マネーの残高の減額処理が完了するまで、必要に応じて、ステップS102、S191、S103、およびS192に対応する処理が繰り返される。
ステップS104において、SAM142は、サーバ141に対してICチップ101に記憶されている電子マネーの残高の減額処理が完了したことを通知するデータなどを送信し、ステップS133において、サーバ141によりこれが受信される。これを受けて、ステップS134において、サーバ141から端末111に、所定のコンテンツなどサービスの対象となるデータが送信され、ステップS162において端末111によりこれが受信される。
このようにしてICチップ101を実装するICカード102を用いたサービスの提供が行われる。
ところで、近年、ICカードが普及し、多数の事業者が多様なサービスを提供するようになってきた。これに伴い、ICチップも、例えば、OS(Operating System)を変更するなどの仕様の変更が行われる頻度が高くなってきている。このように、仕様が変更されたICチップは、出荷前にその動作を検証しておく必要がある。すなわち、所定の条件で所定のコマンドを受信したとき、ICチップが期待通り動作するか否かを予め確認する必要がある。
図3は、上述したように、ICチップの動作検証を行うための検証システムの構成例を示すブロック図である。同図の検証システム200においては、パーソナルコンピュータ(PC)220をユーザが操作することにより、ICチップ311の動作検証が行われるようになされている。
PC220には、本発明を適用した検証ツール221と、SAM271に所定の処理を実行させるためのSAM制御ツール222がソフトウェアとして実装されている。検証ツール221は、後述するデフォルトデータ231およびスクリプトパラメータ232を利用してICチップ311の動作検証を行うためのテストスクリプト241を生成するとともに、SAM271を稼動させるために必要となるSAM設定スクリプト244を生成し、SAM制御ツール222に供給する。また、検証ツール221は、必要に応じてSAM制御ツール222に処理の実行を指令するバッチコマンド242を供給する。
SAM制御ツール222は、テストスクリプト241に従って動作することにより、所定のインタフェースなどを介してSAM271と通信し、SAM271から、例えば、ICチップ311の所定のエリアにアクセスするためのコマンドなどのデータを受信し、そのコマンドなどを、ドライバ251を介して無線通信インタフェース291に供給する。
なお、検証システム200においては、SAM制御ツール222として、例えば、SAM271の動作検証を実行するために従来より用いられていたツールをそのまま利用することが可能である。
無線通信インタフェース291は、非接触型ICカードのリーダライタに用いられるインタフェースであり、磁界を発生してICチップ311に無線によりコマンドを送信するようになされている。また、無線通信インタフェース291は、ICチップ311から無線により送信された応答のデータを受信し、ドライバ251を介してSAM制御ツール222に供給するようになされている。
SAM制御ツール222が受信したICチップ311からの応答コマンドは、実行ログ243として検証ツール221に供給される。
そして、検証ツール221は、実行ログ243の内容を分析するなどして、ICチップ311が期待通りに動作したか否かを判定する。また、検証ツール221は、自身が生成した各種のスクリプトなどをバックアップデータ233としてPC220内の所定の記録媒体などに保存するようになされている。
すなわち、検証システム200においては、PC220により、図1の端末111、ネットワーク121、およびサーバ141の機能が擬似的に実現されていることになる。
図4と図5を参照してさらに詳しく説明する。図4は、検証ツール221による各種のスクリプトの生成を説明する図であり、図5は、図4に示される各種のデータ、ファイルなどを説明する表である。
最初に、デフォルトデータ231が検証ツール221に供給される。デフォルトデータは、過去に所定の仕様のICチップの検証に用いられたスクリプトパラメータ232の設定値を設定、または保存するためのテキストファイルであり、ICチップの個々の仕様毎に存在するものである。
例えば、OSのバージョンが「A-1」のICチップの動作検証に用いられたスクリプトパラメータ232の設定値を設定、または保存するためのテキストファイル、OSのバージョンが「B-1」のICチップの動作検証に用いられたスクリプトパラメータ232の設定値を設定、または保存するためのテキストファイル、・・・がそれぞれ、ICチップの仕様を表す情報(例えば、OSのバージョン)と対応付けられて、デフォルトデータとして所定の記録媒体などに記憶されている。
ユーザは、ICチップ311の動作検証を行うにあたり、最適なデフォルトデータを選択して検証ツール221に供給する。例えば、ICチップ311が、バージョン「A-1」のOSを改良したバージョン「A-2」のOSで稼動するICチップである場合、バージョン「A-1」の仕様に対応するデフォルトデータを選択して検証ツール221にそのデフォルトデータを読み込ませる操作を行う。
次に、検証ツール221は、ユーザにより選択されたデフォルトデータ231に基づいてスクリプトパラメータ232を生成する。スクリプトパラメータ232は、サブスクリプト236、サブスクリプト237、およびテストスクリプト241において用いられるスクリプトパラメータを記述したファイル(例えば、表計算ソフトのシート)である。スクリプトパラメータ232は、デフォルトデータ231とともに保存することも可能である。
ユーザは、検証ツール221により生成されたスクリプトパラメータ232を、必要に応じて変更する。すなわち、ユーザが選択したデフォルトデータから生成されたスクリプトパラメータ232は、バージョン「A-1」のOSで稼動するICチップの動作検証に用いられたものなので、このスクリプトパラメータを、バージョン「A-2」のOSで稼動するICチップ311の動作検証に用いるべく、ユーザが変更する。なお、スクリプトパラメータ232の変更は、PC220上で稼動する表計算ソフトなどを起動してファイル(シート)を編集することにより行われ、具体的な変更箇所等の詳細については後述する。
ユーザによるスクリプトパラメータ232の変更(編集)が完了した後、検証ツール221は、その変更されたスクリプトパラメータ232と、スクリプトテンプレート235に基づいて、テストスクリプト241、並びにサブスクリプト236および237とを生成する。
スクリプトテンプレート235は、テストスクリプト241またはサブスクリプト236若しくは237の基となるテキストファイル(雛形)である。スクリプトテンプレート235は、例えば、全ての仕様のICチップの動作検証において共通に用いられるファイルとして予め所定の記録媒体などに記憶されている。
サブスクリプト236は、「APリソース登録」のサブスクリプトとされ、後述するSAM設定スクリプト244の部品として使用されるテキストファイルとされる。ここで、「APリソース登録」とは、SAM271に対する各種のパラメータ、鍵情報などの設定を表す。
サブスクリプト237は、「エリア/サービス登録」のサブスクリプトとされ、テストスクリプト241の部品として使用されるテキストファイルとされる。ここで、「エリア/サービス登録」とは、ICチップ311に対する各種のパラメータ、鍵情報などを含む設定の処理を表す。
なお、ICチップ311においては、アクセスが制限されているメモリ領域について、それに割り当てられた所定の鍵または暗証コード等に基づいてそのメモリ領域へのアクセスが認証されてから処理が開始されるようになされており、メモリ領域が「システム」および「エリア」という概念的範囲に基づいて管理され、メモリ領域へアクセスする処理動作が、「サービス」という概念で管理されるようになされている。そして、「システム」に従属して、「エリア」が設けられ、「エリア」に従属して所定の認証コードを用いる「サービス」がそれぞれ登録されるようになされている。
暗証コードへのアクセスも1つのサービス(PINサービスと称する)であり、そのPINサービスによってアクセスされるメモリ領域は、暗証データ等が格納されるデータブロックから構成され、そのメモリ領域には、PINサービスを定義する定義ブロックが対応付けられている。所定のブロックコードが割り当てられて生成されたサービスに対応するブロック(定義ブロック、データブロック)は、所定のメモリ領域の所定の物理アドレスに記憶されている。サービスに対応する各ブロックのブロックコードは、例えば、階層構造に応じた順番に論理アドレスが対応付けられる。
サービスに対応するブロックがメモリ領域の所定の物理アドレスに記憶され、そのブロックのブロックコードに、所定の論理アドレスが対応付けられ、そして物理アドレスが、論理アドレスに対応付けられて記憶されることで、エリア/サービス登録がなされる。
テストスクリプト241は、SAM制御ツール222に供給されるコマンドスクリプトを記述したテキストファイルとされ、サブスクリプト237を呼び出す親スクリプトとしても用いられる。
SAM設定スクリプト244は、例えば、検証ツール221により、サブスクリプト236の生成に伴って生成されるテキストファイルとされ、SAM制御ツール222によってなされるSAM271の初期設定などで必要となるスクリプトであって、SAM271への各種のパラメータ、鍵情報などの設定を行うためのスクリプトが記述されている。また、SAM設定スクリプト244には、例えば、SAM271のリソースの初期化を行う処理のスクリプトが記述されており、また、サブスクリプト236を呼び出す親スクリプトとしても用いられる。
なお、ICチップ311は、製造工程における製造ID「IDm」、製造パラメータ「PMm」が設定された発行済みの状態であり、かつ、図6に示されるように、システム0(パーティション0のシステム)のシステムコードと、システム0およびエリア0000の鍵バージョン、鍵値が設定されていることが必要である。なお、ICチップ311の製造ID「IDm」、製造パラメータ「PMm」、およびシステムコードなどの情報は、検証の実行に先立って、検証ツール221がICチップ311から自動的に取得するものとする。
図7は、図4に示される各種のスクリプトをさらに詳細に説明する図である。
同図に示されるように、デフォルトデータ231には、例えば、ICチップのOSのバージョン「A−1」に対応するデフォルトデータ(バージョンA1デフォルトデータ)、ICチップのOSのバージョン「B−1」に対応するデフォルトデータ(バージョンB1デフォルトデータ、・・・が存在し、各種のスクリプトの生成にあたって、ユーザにより選択されたデフォルトデータが用いられる。デフォルトデータ231に基づいて生成されるスクリプトパラメータ232は、「SAM・カード登録情報」、「検証項目リスト」、「検証コマンドデータ1」、「検証コマンドデータ2」、・・・「検証コマンドデータn」の情報により構成されている。
図8は、スクリプトパラメータ232を構成する情報を説明する表である。同図に示されるように、「SAM・カード登録情報」は、検証で使用するSAM271およびカード(いまの場合、ICチップ311)の登録情報とされ、具体的には、ICチップ311から取得した、システムコード、エリア0000の鍵バージョンと鍵値、エリア構成、サービス構成、エリア登録(実際に登録されているエリア)、サービス登録(実際に登録されているサービス)に関する情報と、別途SAM271から検証ツール221が取得した、パッケージ登録(SAM271を稼動させるときに、必要となる設定値など)に関する情報とされる。なお、パッケージ登録に関する情報は、SAM271がICチップ311に対して「発行」、「鍵変更」、「削除」、「分割」などのコマンドに関して必要となる設定値などが記述されている。
「検証項目リスト」は、後述するように、動作検証として実施すべき項目の一覧が記述されたリストとされる。
検証コマンドデータ1乃至検証コマンドデータnは、それぞれ上述した「検証項目リスト」に対応する検証項目毎のコマンドデータとされる。具体的には、検証コマンドデータ1乃至検証コマンドデータnのそれぞれは、カードフォーマット(カード(いまの場合、ICチップ311)の初期設定を行う処理)、相互認証リスト(ICチップ311とSAM271との間で行われる相互認証において必要となる設定値など)、およびコマンドパラメータに関する情報とされる。
このように構成されるスクリプトパラメータ232の「SAM・カード登録情報」に基づいて、サブスクリプト236の「パッケージ登録1」、・・・「パッケージ登録n」が生成される。すなわち、上述した「SAM・カード登録情報」に含まれるパッケージ登録に関する情報として記述されている、SAM271がICチップ311に対して「発行」、「鍵変更」、「削除」、「分割」などのコマンドに関して必要となる設定値などに基づいて、個々に、それらの設定値を登録するためのスクリプトとして「パッケージ登録1」、・・・「パッケージ登録n」が生成される。
また、スクリプトパラメータ232の「SAM・カード登録情報」に基づいて、サブスクリプト237の「エリア/サービス登録1」、・・・「エリア/サービス登録n」が生成される。すなわち、上述した「SAM・カード登録情報」に含まれるエリア構成およびサービス構成に関する情報に基づいて、動作検証において必要となるエリアまたはサービスを、ICチップ311に登録するにあたって、個々に、それらのエリアまたはサービスを登録するためのスクリプトとして「エリア/サービス登録1」、・・・「エリア/サービス登録n」が生成される。
スクリプトテンプレート235には、それぞれ、SAM制御ツール222がSAM271に対して送信すべきコマンド、またはSAM271がICチップ311に対して送信すべきコマンドを生成するためのスクリプトを記述するための領域が設けられている。例えば、スクリプトテンプレート1(第1番目のスクリプトテンプレートを表す)においては、「リソース初期化」、「APリソース登録」、「カード発行」、「エリア/サービス登録」、「相互認証」、および「検証コマンド」のコマンドを生成するためのスクリプトを記述するための領域が設けられている。
検証ツール221は、スクリプトパラメータ232に含まれる検証項目リストに基づいて、個々の検証項目において最適なスクリプトテンプレート(例えば、スクリプトテンプレート1)を選択し、選択されたスクリプトテンプレート1におけるコマンドを生成してSAM制御ツール222がSAM271に対して送信するため、またはSAM271がICチップ311に対して送信するためのスクリプトを記述するための領域に、スクリプトを書き込むことで、テストスクリプト241のテストスクリプト1(第1番目のテストスクリプトを表す)を生成する。
また、テストスクリプト241のテストスクリプト2乃至テストスクリプトnも同様に生成される。
図9は、テストスクリプトの構成を説明する表である。同図に示されるようにテストスクリプト1乃至テストスクリプトnのそれぞれにおいて、SAM271のリソース初期化のためのコマンドを生成して、そのコマンドをSAM制御ツール222がSAM271に対して送信するためのスクリプトがスクリプトテンプレート235に予め記述されているスクリプトに基づいて生成される。また、SAM271のAPリソース登録のためのコマンドを生成して、そのコマンドをSAM制御ツール222がSAM271に対して送信するためのスクリプトが、スクリプトテンプレート235に予め記述されているスクリプト、スクリプトパラメータ232のSAM・カード登録情報に含まれるパッケージ登録に関する情報、およびサブスクリプト236に含まれるスクリプト「パッケージ登録1」乃至「パッケージ登録n」のいずれかに基づいて生成される。
さらに、カード発行のコマンドを生成して、そのコマンドをSAM271がICチップ311に対して送信するためのスクリプトが、スクリプトテンプレート235に予め記述されているスクリプトに基づいて生成される。また、エリア/サービス登録のコマンドを生成して、そのコマンドをSAM271がICチップ311に対して送信するためのスクリプトが、スクリプトパラメータ232のSAM・カード登録情報に含まれる情報、およびサブスクリプト237に含まれるスクリプト「エリア/サービス登録1」乃至「エリア/サービス登録n」のいずれかに基づいて生成される。
さらに、相互認証のコマンドを生成して、そのコマンドをSAM271がICチップ311に対して送信するためのスクリプトがスクリプトテンプレート235に予め記述されているスクリプト、およびスクリプトパラメータ232の「検証コマンドデータ1」乃至「検証コマンドデータn」のいずれかに含まれる相互認証リストに基づいて生成される。また、検証コマンドを生成して、そのコマンドをSAM271がICチップ311に対して送信するためのスクリプトが、スクリプトテンプレート235に予め記述されているスクリプト、およびスクリプトパラメータ232の「検証コマンドデータ1」乃至「検証コマンドデータn」のいずれかに含まれるコマンドパラメータに基づいて生成される。
なお、検証ツール221は、テストスクリプト241を生成するとき、または過去に実施したカード用OS(ICチップのOS)以外のOSのICチップの検証を実施するために、ユーザがテストスクリプト241を直接修正(変更)した後に、カードコマンド(ICチップ311が受け付けるコマンド)の制限に基づいて、テストスクリプトの内容をチェックする。具体的には、例えば、PC220に予め記憶されているICチップ311のカードコマンドの制限に基づいて、図10に示されるようなリストに従ってチェックを行う。図10においては、「項目」として各種のコマンドまたは手順が記述されており、「内容」として、それらのコマンドおいて指定されるパラメータの最大値、若しくは最小値、または、それらの手順において指定されるべきパラメータの設定値などが記述されている。
例えば、検証ツール221は、テストスクリプト241により生成されるコマンドの中に、図10の「項目」に記述されたコマンドがある場合、テストスクリプト241の記述により指定されるそのコマンドのパラメータが、図10の「内容」に記述されたパラメータの最大値を超えていなかいか否か、または最小値に満たないか否かをチェックすることで、実際に生成されるコマンドが許容されるものであるか否かを判定し、実際に生成されるコマンドが許容されるものではないと判定された場合、例えば、PC220のディスプレイ上に警告メッセージを表示させる。なお、図10の最下行に記載されている「Request Block Informationコマンド」に関するチェックは、特に指定されたICチップの検証のときにだけ行われる。
このようにしてテストスクリプト241が生成される。
図7に戻って、SAM設定スクリプト244は、リソース初期化のためのスクリプトと、APリソース登録のためのスクリプトにより構成されており、APリソース登録のためのスクリプトとして、サブスクリプト236のスクリプト「パッケージ登録1」乃至「パッケージ登録n」の中から選択されたスクリプトが呼び出されるようになされている。
このようにしてSAM設定スクリプト244が生成される。
次に、ユーザによるスクリプトパラメータ232の変更について説明する。図8を参照して上述したように、スクリプトパラメータ232は、「SAM・カード登録情報」、「検証項目リスト」、および検証コマンドデータにより構成されている。「SAM・カード登録情報」のうちのパッケージ登録に関する情報、「検証項目リスト」、および「検証項目データ」は、必要に応じてユーザにより変更される。ここでは、「検証項目リスト」の変更の例について説明する。
図11は、スクリプトパラメータ232を構成する「検証項目リスト」の例を示す図である。同図に示されるように、「検証項目リスト」は、例えば、表計算ソフトのシートなどとして構成され、動作検証ツール221による検証実施に伴ってSAM271からICチップ311に対して送信されるべきコマンド、それらのコマンドに与えられるパラメータ等、および検証を実施するか否かを表す情報がそれぞれ対応付けられて構成されている。
この例では、検証項目リストの表の各行においてNo.1、No.2、・・・No.13、・・・の検証項目が記載されており、例えば、No.1(第1番目の検証項目を表している)の行では、「コマンド」の列に、「HandShake」、「Change Key」と記載されており、「パラメータ等」の列に、「カードフォーマット1(システム鍵変更)」と記載されており、「検証実施」の列に、「○」と記載されている。これは、SAM271と、ICチップ311との間で行われる認証などの処理で送信されるコマンド「HandShake」、および「Change Key」のコマンドパラメータを「カードフォーマット1(システム鍵変更)」としてICチップ311に送信するという検証項目を表すものであり、「検証実施」の列に「○」と記載されていることにより、この検証項目が実施されることを表している。
例えば、No.1の行に対応する検証項目の実施が不要と判断される場合、ユーザは、No.1の行における「検証実施」の列の記載を、「×」に変更する。これにより、No.1の行に対応する検証項目の実施、すなわち、コマンド「HandShake」、および「Change Key」のコマンドパラメータを「カードフォーマット1(システム鍵変更)」としてICチップ311に送信するという行為は行われないことになる。
同様に、その他の行においても、「コマンド」の列および「パラメータ等」の列に具体的なコマンドおよびコマンドパラメータが記載されており、「検証実施」の列に「○」または「×」として実施の是非が記載されている。
スクリプトパラメータ232は、上述したようにユーザが選択したデフォルトデータ231に対応して、検証ツール221により自動的に生成される。例えば、ICチップ311が、バージョン「A-1」のOSを改良したバージョン「A-2」のOSで稼動するICチップである場合、バージョン「A-1」の仕様に対応するデフォルトデータ231を選択して検証ツール221にそのデフォルトデータを読み込ませる操作を行うと、バージョン「A-1」のOSで稼動するICチップの動作検証において実行された「検証項目リスト」が自動的に生成される。
例えば、ユーザは、表計算ソフトを利用して、自動的に生成された「検証項目リスト」において「検証実施」の「○」または「×」を必要に応じて変更するようにする(表を編集する)ことで、バージョン「A-2」のOSで稼動するICチップ311に対する動作検証で実施すべき検証項目を簡単に生成することができる。
また、図11の「コマンド」の列および「パラメータ等」の列に記載される具体的なコマンドおよびコマンドパラメータは検証ツール221により自動的に生成されるので、例えば、SAM271の仕様などについて詳細な知識がなくても、検証ツール221を利用してICチップ311に対する動作検証を簡単に行うことが可能となる。
なお、上述した検証項目の実行に伴ってICチップ311からSAM271に対して送信される応答のデータについて、期待通りにICチップ311が動作した場合に得られると想定されるデータ(想定応答値)が、例えば、検証項目ごとに記載されたリストなどがテストスクリプト241とともに生成される。これにより、検証結果の判定、すなわち、ICチップ311が想定通り応答(動作)したか否かの判定も簡単に行うことができる。
SAMの機能を利用するICチップにおいては、当然、SAMを介した動作検証を行う必要があり、従来の動作検証では、検証対象となるICチップの仕様が変更されるなどした場合、ICチップの新たな仕様に合せて、ツールのスクリプトの修正作業やSAMへのパラメータ設定等の作業を逐一行う必要がある。このような作業は、スクリプトを記述する言語やSAMの仕様に深い造詣がある開発者でしか対応できず、作業に時間がかかる難点があった。
本発明の検証ツール221によれば、ユーザは、デフォルトデータ231を選択し、スクリプトパラメータ232に簡単な変更を加えるだけで、テストスクリプト241と、SAM設定スクリプト244が自動的に生成される。したがって、例えば、スクリプトを記述する言語やSAM271の仕様に精通していないICチップ311の開発担当者などであっても、簡単に動作検証を行うことが可能となる。
次に、図12のフローチャートを参照して、検証ツール221によるスクリプト生成処理について説明する。例えば、ユーザが検証ツール221のGUI(Graphical User Interface)などに基づいてPC220の図示せぬキーボード、マウスなどを操作して、スクリプト生成処理の実行を指令したとき実行される。
ステップS501において、検証ツール221は、デフォルトデータ231の入力を受け付ける。例えば、ユーザが検証ツール221のGUI(Graphical User Interface)などに基づいてPC220の図示せぬキーボード、マウスなどを操作して、デフォルトデータ231を選択し、検証ツール221に選択したデフォルトデータ231を読み込ませる操作を行うことにより、検証ツール221が、デフォルトデータ231の入力を受け付ける。
ステップS502において、検証ツール221は、ステップS501の処理で入力が受け付けられたデフォルトデータ231に基づいてスクリプトパラメータ232を生成する。
ステップS503において、検証ツール221は、ステップS502において生成されたスクリプトパラメータ232に対するユーザによる変更を受け付ける。このとき、例えば、PC220において表計算ソフトなどを稼動させ、ユーザによるスクリプトパラメータ232の変更(編集)が行われ、変更(編集)の作業が完了した後、ユーザが検証ツール221のGUI(Graphical User Interface)などに基づいてPC220のキーボード、マウスなどを操作してスクリプトパラメータ232の変更(編集)が完了した旨の指令などが入力される。
ステップS504において、検証ツール221は、ステップS503の処理を経たスクリプトパラメータ232、および予めPC220に記憶されているスクリプトテンプレート235に基づいて、サブスクリプト236およびサブスクリプト237、テストスクリプト241、並びにSAM設定スクリプト244を生成する。
ステップS505において、検証ツール221は、ステップS504の処理で生成されたテストスクリプト241の内容をチェックする。なお、過去に実施したカード用OS(ICチップのOS)以外のOSのICチップの検証を実施するために、ステップS504の処理で生成されたテストスクリプト241が、ユーザにより直接修正(変更)された場合も、同様にテストスクリプト241の記述内容がチェックされる。このとき、上述したように、検証ツール221は、例えば、PC220に予め記憶されているICチップ311のカードコマンド(ICチップ311が受け付けるコマンド)の制限に基づく、図10に示されるようなリストに従ってチェックを行う。そして、検証ツール221は、テストスクリプト241の記述により指定されるそのコマンドのパラメータが、例えば、図10の「内容」に記述されたパラメータの最大値を超えていなかいか否か、または最小値に満たないか否かをチェックすることで、実際に生成されるコマンドが許容されるものであるか否かを判定する。
ステップS506において、検証ツール221は、ステップS505の処理の結果、実際に生成されるコマンドが許容されるものではないと判定されたものについて、例えば、PC220のディスプレイ上に、そのエラー内容を表示させるとともに警告メッセージなどを表示させる。なお、エラーなしの場合、その旨がPC220のディスプレイ上に表示される。
このようにして各種のスクリプトが生成される。ユーザは、デフォルトデータ231を選択し、スクリプトパラメータ232に簡単な変更を加えるだけで、テストスクリプト241と、SAM設定スクリプト244が自動的に生成されるので、例えば、スクリプトを記述する言語やSAM271の仕様に精通していないICチップ311の開発担当者などであっても、簡単にスクリプトを生成することが可能となる。
次に、図13のフローチャートを参照して、検証ツール221による、ICチップ311の動作検証処理について説明する。この処理は、例えば、ユーザが検証ツール221のGUI(Graphical User Interface)などに基づいてPC220の図示せぬキーボード、マウスなどを操作して、動作検証処理の実行を指令したとき実行される。
ステップS601において、検証ツール221は、図12を参照して上述した処理により生成された、テストスクリプト241とSAM設定スクリプト244をSAM制御ツール222に実行させる。SAM設定スクリプト244の実行により、SAM271のリソースの初期化などが行われ、サブスクリプト236が適宜呼び出されて、SAM271への各種のパラメータ、鍵情報などの設定が行われる。テストスクリプト241の実行により、SAM271からICチップ311に対して動作検証のためのコマンドなどが送信される。
ステップS602において、検証ツール221は、ステップS601の処理の結果、SAM271からICチップ311に送信された動作検証のためのコマンドなどに対するICチップ311からの応答のデータを、SAM制御ツール222を介して取得する。
ステップS603において、検証ツール221は、ステップS602の処理による応答の取得ができたか否かを判定する。ステップS603において、応答が取得できたと判定された場合、処理は、ステップS604に進む。
ステップS604において、検証ツール221は、ステップS602の処理で取得されたICチップ311からの応答を解析する。
ステップS605において、検証ツール221は、ステップS604の処理による解析の結果、ICチップ311からの応答が想定通りの応答であったか否かを判定する。ICチップ311からの想定通りか否かは、例えば、テストスクリプト241とともに生成されるICチップ311からの想定応答値が検証項目ごとに記載されたリストなどに基づいて判定される。あるいはまた、ユーザが予め作成した、ICチップ311からの想定応答値のリストなどが検証ツール221に読み込まれて判定されるようにしてもよい。
ステップS605において、ICチップ311からの応答が想定通りの応答であったと判定された場合、処理は、ステップS606に進み、検証ツール221は、検証結果をログファイルとして出力する。検証結果としては、例えば、検証項目を特定する情報と、その検証項目に対するICチップ311からの応答データ、および想定通りの応答であったことを表す情報などが記述される。
ステップS607において、検証ツール221は、次の検証項目があるか否かを判定し、次の検証項目があると判定された場合、処理は、ステップS601に戻り、それ以後の処理が繰り返し実行される。
一方、ステップS607において、次の検証項目がないと判定された場合、処理は終了する。
なお、ステップS603において、応答が取得できなかったと判定された場合、すなわち、例えば、ステップS601の処理の実行後所定の時間が経過しても、ICチップ311が応答を送信してこない場合、または、ステップS605において、ICチップ311からの応答が想定通りの応答ではないと判定された場合、処理は、ステップS608に進む。
ステップS608においては、例えば、検証項目を特定する情報、その検証項目に対するICチップ311からの応答データ(無応答の場合はその旨を記載)、および想定通りの応答ではなかったことを表す情報などが記述されたメッセージなどをPC220のディスプレイに表示させるなどのエラー処理が実行される。
ステップS608の処理の後、動作検証処理は終了される。
このようにして、動作検証処理が行われる。図12を参照して上述した処理によりスクリプトが生成された後、ユーザは、動作検証の実行を指令するだけで、検証ツール221により動作検証処理が自動的に実行されるので、簡単に動作検証を行うことが可能となる。
また、ステップS603において、応答が取得できなかったと判定された場合、または、ステップS605において、ICチップ311からの応答が想定通りの応答ではないと判定された場合、エラー処理が実行されて、動作検証処理は終了されるようにしたので、ICチップ311の動作状態を逐一確認しながら動作検証を行うことができ、ICチップ311の開発者にとっての利便性が向上する。
勿論、全ての検証項目の実行が終了した後で、ICチップ311からの応答がなかった検証項目と、ICチップ311からの応答が想定通りの応答ではなかった検証項目とがエラー処理により表示されるようにすることも可能である。
なお、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば図14に示されるような汎用のパーソナルコンピュータ700などに、ネットワークや記録媒体からインストールされる。
図14において、CPU(Central Processing Unit)701は、ROM(Read Only Memory)702に記憶されているプログラム、または記憶部708からRAM(Random Access Memory)703にロードされたプログラムに従って各種の処理を実行する。RAM703にはまた、CPU701が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU701、ROM702、およびRAM703は、バス704を介して相互に接続されている。このバス704にはまた、入出力インタフェース705も接続されている。
入出力インタフェース705には、キーボード、マウスなどよりなる入力部706、CRT(Cathode Ray Tube)、LCD(Liquid Crystal display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部707、ハードディスクなどより構成される記憶部708、モデム、LANカードなどのネットワークインタフェースカードなどより構成される通信部709が接続されている。通信部709は、インターネットを含むネットワークを介しての通信処理を行う。
入出力インタフェース705にはまた、必要に応じてドライブ710が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部708にインストールされる。
上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、インターネットなどのネットワークや、リムーバブルメディア711などからなる記録媒体からインストールされる。
なお、この記録媒体は、図14に示される、装置本体とは別に、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フロッピディスク(登録商標)を含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア711により構成されるものだけでなく、装置本体に予め組み込まれた状態でユーザに配信される、プログラムが記録されているROM702や、記憶部708に含まれるハードディスクなどで構成されるものも含む。
本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
ICカードを利用した取引システムの構成例を示すブロック図である。 図1の取引システムにおける処理の流れを説明するアローチャートである。 本発明を適用した、検証システムの構成例を示すブロック図である。 図3の検証ツールによる各種のスクリプトの生成を説明する図である。 図4に示される各種のデータ、ファイルなどを説明する表である。 ICチップの初期設定値を説明する図である。 図4の各種のスクリプトをさらに詳細に説明する図である。 スクリプトパラメータを構成する情報を説明する表である。 テストスクリプトの構成を説明する表である。 テストスクリプトの内容をチェックするために用いられるリストの例を示す図である。 スクリプトパラメータを構成する「検証項目リスト」の例を示す図である。 スクリプト生成処理を説明するフローチャートである。 動作検証処理を説明するフローチャートである。 パーソナルコンピュータの構成例を示すブロック図である。
符号の説明
101 ICチップ, 102 ICカード, 141 サーバ, 142 SAM, 200 検証システム, 220 PC, 221 検証ツール, 222 SAM制御ツール, 231 デフォルトデータ, 232 スクリプトパラメータ, 235 スクリプトテンプレート, 236,237 サブスクリプト, 241 テストスクリプト, 244 SAM設定スクリプト

Claims (8)

  1. 暗号モジュールと通信を行うICチップの動作検証を行う検証装置であって、
    前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段と、
    前記暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトを生成するスクリプト生成手段とを備える
    検証装置。
  2. 前記スクリプト生成手段は、
    前記暗号モジュールの初期設定を行うための設定スクリプトと、
    前記暗号モジュールに、動作検証において必要となるコマンドを生成させるためのテストスクリプトとを生成する
    請求項1に記載の検証装置。
  3. 前記スクリプト生成手段は、
    前記設定スクリプトおよび前記テストスクリプトを生成するための設定値により構成されるスクリプトパラメータと、予め記憶されているテンプレートとに基づいて、前記設定スクリプトおよび前記テストスクリプトを生成する
    請求項2に記載の検証装置。
  4. 前記スクリプト生成手段は、
    予め動作検証が完了したICチップに対応する情報に基づいて、前記動作検証が完了したICチップに対応する前記スクリプトパラメータを生成し、
    ユーザが前記スクリプトパラメータを変更することにより、動作検証を実施すべきICチップに対応する前記設定スクリプトおよび前記テストスクリプトを生成する
    請求項3に記載の検証装置。
  5. 前記テストスクリプトに基づいて、前記暗号モジュールが前記ICチップに送信したコマンドに対応して、前記ICチップが前記暗号モジュールに対して送信した応答のデータを取得し、前記応答が想定通りの応答であるか否かを判定する判定手段をさらに備え、
    前記判定手段により、前記応答が想定通りの応答ではないと判定された場合、動作検証を中止する
    請求項4に記載の検証装置。
  6. 暗号モジュールと通信を行うICチップの動作検証を行う検証装置の検証方法であって、
    前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトを生成し、
    前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作を検証する
    ステップを含む検証方法。
  7. 暗号モジュールと通信を行うICチップの動作検証を行う検証装置に検証処理を実行させるプログラムであって、
    前記暗号モジュールを制御し、動作検証において必要となるコマンドのデータを、前記暗号モジュールにより生成させる暗号モジュール制御手段が、前記暗号モジュールを制御するためのスクリプトの生成を制御し、
    前記生成されたスクリプトに基づいて、前記暗号モジュール制御手段に、動作検証において必要となるコマンドのデータを生成させて前記ICチップの動作の検証を制御する
    ステップを含むコンピュータが読み取り可能なプログラム。
  8. 請求項7に記載のプログラムが記録されている記録媒体。
JP2006250429A 2006-09-15 2006-09-15 検証装置および方法、プログラム、並びに記録媒体 Pending JP2008070287A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006250429A JP2008070287A (ja) 2006-09-15 2006-09-15 検証装置および方法、プログラム、並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006250429A JP2008070287A (ja) 2006-09-15 2006-09-15 検証装置および方法、プログラム、並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2008070287A true JP2008070287A (ja) 2008-03-27

Family

ID=39291987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006250429A Pending JP2008070287A (ja) 2006-09-15 2006-09-15 検証装置および方法、プログラム、並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2008070287A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479123A (zh) * 2010-11-29 2012-05-30 上海华虹集成电路有限责任公司 卡片操作系统的测试系统及测试方法
JP2015099456A (ja) * 2013-11-19 2015-05-28 大日本印刷株式会社 検証プログラム、検証サーバ及びカード発行検証システム
CN106778207A (zh) * 2016-11-25 2017-05-31 广州日滨科技发展有限公司 克隆卡的识别方法和装置
KR101777025B1 (ko) * 2015-12-18 2017-09-11 (주)엠에스쎌텍 디스플레이 모듈 검사장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244865A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2006155047A (ja) * 2004-11-26 2006-06-15 Nec Electronics Corp 検証システム及び検証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244865A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2006155047A (ja) * 2004-11-26 2006-06-15 Nec Electronics Corp 検証システム及び検証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479123A (zh) * 2010-11-29 2012-05-30 上海华虹集成电路有限责任公司 卡片操作系统的测试系统及测试方法
JP2015099456A (ja) * 2013-11-19 2015-05-28 大日本印刷株式会社 検証プログラム、検証サーバ及びカード発行検証システム
KR101777025B1 (ko) * 2015-12-18 2017-09-11 (주)엠에스쎌텍 디스플레이 모듈 검사장치
CN106778207A (zh) * 2016-11-25 2017-05-31 广州日滨科技发展有限公司 克隆卡的识别方法和装置

Similar Documents

Publication Publication Date Title
JP6531372B2 (ja) 情報処理システム
US8725650B2 (en) Document template licensing
US10176476B2 (en) Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US8386998B2 (en) Software development apparatus for model that requires security
US6513721B1 (en) Methods and arrangements for configuring portable security token features and contents
US20050021992A1 (en) Client terminal, software control method and control program
US20150264039A1 (en) Information processing system and authentication information providing method
US10530943B2 (en) Information processing system configured to maintain application state information associated with an application, information processing apparatus, and information processing method
US20060184619A1 (en) Method and system for providing programs to user operable device
US9037687B2 (en) Information processing apparatus, method and program for writing file system metadata of plural operating systems
CN109766152B (zh) 一种交互方法及装置
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
KR20090046797A (ko) 전자기기, 정보처리방법, 및 프로그램
JP2005004448A (ja) 情報処理装置、情報処理方法、プログラム及び記憶媒体
US20170111531A1 (en) Scan processing system, information processing system, and cooperative processing method
CN107948170A (zh) 接口请求参数加密方法、装置、设备及可读存储介质
JP2008070287A (ja) 検証装置および方法、プログラム、並びに記録媒体
CN105812348A (zh) 图像形成设备和图像形成设备的控制方法
US11016738B2 (en) Change control management of continuous integration and continuous delivery
US8368909B2 (en) Recording medium, information processing apparatus and function simulation method of image processing apparatus
CN104200247A (zh) 一种处理个人化数据的方法及装置、终端
US10068081B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
JP6773173B2 (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
JP2008067248A (ja) データ処理装置
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111117