JP4529508B2 - 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム - Google Patents

情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム Download PDF

Info

Publication number
JP4529508B2
JP4529508B2 JP2004089991A JP2004089991A JP4529508B2 JP 4529508 B2 JP4529508 B2 JP 4529508B2 JP 2004089991 A JP2004089991 A JP 2004089991A JP 2004089991 A JP2004089991 A JP 2004089991A JP 4529508 B2 JP4529508 B2 JP 4529508B2
Authority
JP
Japan
Prior art keywords
random number
communication unit
external device
encrypted
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004089991A
Other languages
English (en)
Other versions
JP2005275944A (ja
Inventor
直人 野崎
達 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2004089991A priority Critical patent/JP4529508B2/ja
Publication of JP2005275944A publication Critical patent/JP2005275944A/ja
Application granted granted Critical
Publication of JP4529508B2 publication Critical patent/JP4529508B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、コマンドフォーマットが異なる複数のオペレーティングシステムが搭載された情報記憶媒体、命令形式変換方法及び命令形式変換プログラムに関する。
従来、複数の入出力インタフェースを有するデュアルインタフェイスICカードが存在する。例えば、特許文献1には、外部接続端子及びアンテナ部を併設するICカードにおいて、外部機器とのデータ入出力の信頼性を向上させるための方法が開示されている。この発明によれば、外部接続端子からの信号の受信状態と、アンテナ部からの信号の受信状態とを比べ、この比較結果に応じて外部接続端子とアンテナ部とのうちの一方のインタフェースを選択し、この選択結果を保持するインタフェース確定手段を設ける。そして、セレクタ手段において、インタフェース確定手段が選択して保持したインタフェースのみを活性状態とする。
したがって、接触式外部処理装置と送受信をしている間に、非接触式外部処理装置がそのICカードに近づいた場合でも、接触式外部処理装置との送受信が非接触式外部処理装置の電波によって影響を受けることなどを防止することができ、外部機器との送受信をより安全で信頼性あるものにすることができる。
特開平10−124626号公報
ところで、このようなデュアルインタフェイスICカードにおいては、各人出力インタフェースからのデータ入出力管理や各人出力インタフェースと対応するメモリ領域の管理のために、各人出力インタフェース毎に異なる複数のオペレーティングシステムが搭載される。
ところが、一般的にこのようなデュアルインタフェイスICカードとデータ入出力を行う外部機器は、外部接続端子またはアンテナ部のいずれかのみに対応しているものが多く、これらの外部機器では、対応していない入出力インタフェースに接続されたメモリ領域にはアクセスできず、他の対応している外部機器を購入する必要がある。
したがって、デュアルインタフェイスICカードを利用するために、2台の外部機器が必要となり、コスト的な問題があった。
本発明は、このような事情を考慮してなされたものであり、その目的は、コマンドフォーマットが異なる複数のオペレーティングシステムの間で、コマンドフォーマットを変換し、各オペレーティングシステムでデータ通信を行うことができる情報記憶媒体、命令形式変換方法及び命令形式変換プログラムを提供することにある。
この発明は上記の課題を解決すべくなされたもので、請求項1の本発明は、命令を入力する複数の命令入力手段と、前記命令入力手段から前記命令を入力し、所定の処理を実行する複数の命令実行手段とを備える情報記憶媒体であって、前記命令実行手段は、前記命令を前記他の命令実行手段が用いる命令形式に変換するための変換情報を記憶する変換情報記憶手段と、前記入力する命令を前記変換情報を用いて前記他の命令実行手段が用いる命令形式に変換し、前記他の命令実行手段に出力する命令形式変換手段とを具備することを特徴とする情報記憶媒体としたものである。
また、本発明の請求項2の発明は、前記複数の命令入力手段と前記複数の命令実行手段とはそれぞれ対応するように接続されており、前記命令形式変換手段は、前記他の命令実行手段と対応する命令入力手段が命令入力を停止している状態において、前記入力する命令を前記変換情報を用いて前記他の命令実行手段が用いる命令形式に変換し、前記他の命令実行手段に出力することを特徴とする請求項1に記載の情報記憶媒体としたものである。
また、本発明の請求項3の発明は、前記入力する命令は前記変換情報の格納場所を示す識別情報を含み、前記命令形式変換手段は、前記命令入力手段より入力する命令から前記変換情報の格納場所を示す識別情報を読み出して前記変換情報を特定し、該特定した変換情報を用いて前記命令入力手段より入力する命令を前記他の命令実行手段が用いる命令形式に変換し、前記他の命令実行手段に出力することを特徴とする請求項1又は請求項2に記載の情報記憶媒体としたものである。
また、本発明の請求項4の発明は、前記命令は、前記他の命令実行手段の起動命令であることを特徴とする請求項1から請求項3のいずれかの項に記載の情報記憶媒体としたものである。
また、本発明の請求項5の発明は、前記命令は、前記他の命令実行手段の識別情報要求命令であることを特徴とする請求項1から請求項3のいずれかの項に記載の情報記憶媒体としたものである。
また、本発明の請求項6の発明は、前記命令は、前記他の命令実行手段の認証要求命令であることを特徴とする請求項1から請求項3のいずれかの項に記載の情報記憶媒体としたものである。
また、本発明の請求項7の発明は、前記複数の命令入力手段は、接触方式の通信手段を有する命令入力手段と、非接触方式の通信手段を有する命令入力手段とから構成されることを特徴とする請求項1から請求項6のいずれかの項に記載の情報記憶媒体としたものである。
また、本発明の請求項8の発明は、命令を入力する複数の命令入力手段と、前記命令入力手段から前記命令を入力し、所定の処理を実行する複数の命令実行手段とを備える情報記憶媒体において、前記複数の命令実行手段の間で命令形式を変換する命令形式変換方法であって、前記命令実行手段が、前記命令入力手段より入力する命令を前記他の命令実行手段が用いる命令形式に変換するための変換情報を用いて変換し、前記他の命令実行手段に出力することを特徴とする命令形式変換方法としたものである。
また、本発明の請求項9の発明は、命令を入力する複数の命令入力手段と、前記命令入力手段から前記命令を入力し、所定の処理を実行する複数の命令実行手段とを備える情報記憶媒体において、前記命令実行手段が、前記命令入力手段より入力する命令を前記他の命令実行手段が用いる命令形式に変換するための変換情報を用いて変換し、前記他の命令実行手段に出力する処理を実行させるための命令形式変換プログラムとしたものである。
本発明の請求項1に記載の情報記憶媒体においては、複数の命令入力手段と複数の命令実行手段とを備え、また、入力された命令を他の命令実行手段が用いる命令形式に変換するための変換情報を記憶し、この変換情報を基に、入力された命令を他の命令実行手段が用いる命令形式に変換し、変換された命令を当該他の命令実行手段に出力する。
これにより、ICカードなどの情報記憶媒体に、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムにアクセスできるようになる。このため、例えば、一方のオペレーティングシステムを、接触式のICカードのISO/JIS規格に規定されたコマンドを使用するオペレーティングシステムとすることで、従来の接触式の外部装置を、非接触式の外部装置として流用することができる。
また、本発明の請求項2に記載の情報記憶媒体においては、命令形式変換手段は、他の命令実行手段が命令入力を停止している状態において、入力される命令を当該他の命令実行手段が用いる命令形式に変換し、当該他の命令実行手段に出力する。
これにより、ICカードなどの情報記憶媒体に、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムにアクセスできるようになる。このため、例えば、一方のオペレーティングシステムを、接触式のICカードのISO/JIS規格に規定されたコマンドを使用するオペレーティングシステムとすることで、従来の接触式の外部装置を、非接触式の外部装置として流用することができる。
また、本発明の請求項3に記載の情報記憶媒体においては、入力する命令には変換情報の格納場所を示す識別情報を含み、命令形式変換手段は変換情報の格納場所を示す識別情報を読み出し、この情報を基に、入力する命令を他の命令実行手段が用いる命令形式に変換する。
これにより、情報記憶媒体内に記憶した変換情報を利用して、入力する命令を他の命令実行手段が用いる命令形式に変換することができる。
また、本発明の請求項4に記載の情報記憶媒体においては、入力する命令は、他の命令実行手段の起動命令である。
これにより、ICカードなどの情報記憶媒体に、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムを起動することができる。
また、本発明の請求項5に記載の情報記憶媒体においては、入力する命令が、前記他の命令実行手段の識別情報要求命令である。
これにより、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムの識別情報を取得することができる。
また、本発明の請求項6に記載の情報記憶媒体においては、入力される命令は、他の命令実行手段の認証要求命令である。
これにより、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムでの認証を得ることができる。
また、本発明の請求項7に記載の情報記憶媒体においては、複数の命令入力手段は、接触方式の通信手段を有する命令入力手段と、非接触方式の通信手段を有する命令入力手段とから構成される。
これにより、例えば、端子接続(接触方式)と無線接続(非接触方式)の2つの通信接続可能なデュアルインタフェースICカードに、本発明を適用できる。
また、本発明の請求項8に記載の命令形式変換方法においては、複数の命令入力手段と複数の命令実行手段とを備え、また、入力された命令を他の命令実行手段が用いる命令形式に変換するための変換情報を記憶し、この変換情報を基に、入力された命令を他の命令実行手段が用いる命令形式に変換し、変換された命令を当該他の命令実行手段に出力する。
これにより、ICカードなどの情報記憶媒体に、複数のオペレーティングシステム(命令入力手段と命令実行手段を含む)が搭載されている場合に、一方のオペレーティングシステムを介して他方のオペレーティングシステムにアクセスできるようになる。このため、例えば、一方のオペレーティングシステムを接触式のICカードのISO/JIS規格に規定されたコマンドを使用するオペレーティングシステムとすることで、従来の接触式の外部装置を、非接触式の外部装置として流用することができる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
図1は、本発明の概要を説明するための図であり、本発明をICカード(情報記憶媒体)に適用した例を示したものである。図1に示すように、ICカード1内のICチップには、接触式(端子接続式)の外部装置(リーダ/ライタ)30と通信接続される接触側エリア10と、非接触式(無線接続式)の外部装置(図示せず)と通信接続される非接触側エリア20が設けられ、それぞれのエリアは、コマンドフォーマットが異なる独立したオペレーティングシステム(命令入力手段と命令実行手段を含む)である接触側OS11と非接触側OS21で管理されている。また、このICカードの運用時に使用する「非接触コマンドへ返還するための情報」などが、接触側エリア10と非接触側エリア20に予め記録されている。
また、前述したごとく、外部装置(リーダ/ライタ)30は、ICカード1と端子接続(接触式)により通信接続を行うICカードリーダ/ライタであり、接触側エリア10にアクセスする。
本発明では、この外部装置(リーダ/ライタ)30から、接触側エリア10を介して、非接触側エリア20にもアクセスできるようにしたものである。
このために、本発明では、接触側エリア10で使用されるコマンドフォーマット(例えば、ISO準拠コマンドなどのコマンドフォーマット)を、非接触側エリア20のコマンドフォーマットに編集・変換する変換部(命令形式変換手段)12を設け、端子接続式の外部装置(リーダ/ライタ)30からのコマンドを、非接触側のコマンドに変換できるようにする。
これにより、接触式の外部装置(リーダ/ライタ)30から、接触側エリア10を介して、非接触側エリア20にアクセスし、非接触側エリア20のオペレーティングシステムによる認証を受けたり、また、非接触側エリア20内のデータの読み取り/書き込みが行えるようにする。
なお、図1に示す例では、外部装置(リーダ/ライタ)30から、接触側エリア10を介して、非接触側エリア20にアクセスできるようにした例を示しているが、非接触側エリア20を介して、接触側エリア10にアクセスできるようにしてもよいし、双方から相互にアクセスできるようにしてもよい。
また、図2は、本発明の実施の形態におけるICカード(情報記憶媒体)の構成例を示すブロック図であり、本発明に直接関係する部分について示したものである。
図2において、ICカード内のICチップ100には、接触式(端子接続式)の外部装置(リーダ/ライタ)と接続するための接続端子101、接続端子101およびアンテナ40と接続され接触/非接触の判定を行いインタフェースを確定するインタフェース確定部102、接続端子101により外部装置との通信接続を行う接触式用インタフェース103、無線により外部装置との通信接続を行う非接触式用インタフェース104、接触側エリア側のオペレーティングシステムのコマンド及び非接触側エリアのオペレーティングシステムのコマンドを解釈して処理するコマンド処理部105、メモリ領域の制御を行うメモリ領域制御部106、メモリ領域からのデータの読み出し及び書き換えを行う読み出し書き換え制御部107、及びメモリ110から構成される。
また、メモリ110には、接触側オペレーティングシステム(接触側OS)11、非接触側オペレーティングシステム(非接触側OS)21、接触側OS11のコマンドフォーマットと非接触側OS21のコマンドフォーマットとの変換の情報を記録した変換情報13が記録される。また、接触側OS11には、接触側のアプリケーション情報11aが記録され、非接触側OS21には、非接触側のアプリケーション情報21aが記録されている。
また、図3は、メモリ110に記録される接触側アプリケーションと、非接触側アプリケーションのファイル構造の例を示す図であり、アプリケーションファイルは、システムディレクトリをルートディレクトリとして、各ディレクトリが分岐し、分岐した各ディレクトリの基にデータ領域が設けられる。
次に、異なるオペレーティングシステム間におけるコマンドフォーマットの具体的な変換例について説明する。ここで示す例では、接触側のオペレーティングシステム(接触側OS11)で使用されるコマンドフォーマットはISO/JIS準拠のものであり、非接触側で使用されるオペレーティングシステム(OS21)は、非接触側ICカード用のオペレーティングシステムである。
例えば、非接触側ICカード用の非接触側OS21は、以下に説明するようなものである。
非接触側OS21と、外部装置(リーダ/ライタ)間における処理は、次のような手順で行われる。
手順1:最初に、外部装置(リーダ/ライタ)はICカード内の非接触側OS21の識別と補足を行う。
手順2:次に鍵情報を交換する。
手順3:カード/端末検証を行う。
手順4:その後にデータの読み書きを行う。
なお、手順3のカード/端末検証については、例示する非接触側OS21に特有な認証方法であり、非接触側OS21の内部のファイルに読み書きする際に、そのデータに対して読み出し・書き込みのできる権限者であるかどうかを検証できる機能であり、その機能を非接触側OS21では「カード/端末検証」と称し、この認証が可能な権限者のみが、ファイルに対して読み書きができるようになっている。
この、「相互認証」機能は3つのコマンドを非接触側OS21に送信することで実行される。この3つのコマンドは、「非接触活性化コマンド」、「カード検証コマンド」、「端末検証マンド」の3つである。
「非接触活性化コマンド」は、カード(非接触側OS21)自体が固有に持っているカードID(カード識別子)を取得する。
「カード検証コマンド」はカードの正当性を確認するものであり、その手順は以下の通りである。
最初に、外部装置(リーダ/ライタ)で生成した乱数を、接触側OS11によりセッションキーで暗号化し、カード(非接触側OS21)へ送信する。
次に、カード(非接触側OS21)は格納されているセッションキーで復号化して乱数を取り出し、再び乱数をセッションキーで暗号して、レスポンスとして、接触側OS11を介して、外部装置(リーダ/ライタ)へ返信する。この時、端末検証マンドの前処理として、カード(非接触側OS21)側でカード(非接触側OS21)自身も乱数を生成して、セッションキーで暗号化し、レスポンスとして、接触側OS11を介して、外部装置(リーダ/ライタ)に送信する。
それから、外部装置(リーダ/ライタ)はセッションキーで復号化して乱数を取り出し、最初に送信した乱数と同じかどうかを検証する。
「端末検証マンド」は、外部装置(リーダ/ライタ)の正当性を確認する。その手順は以下の通りである。
最初に、外部装置(リーダ/ライタ)は、カード(非接触側OS21)側でカード(非接触側OS21)自身で暗号化された乱数を受け取り、復号化を実施して乱数を取り出す。再び乱数をセッションキーで暗号化して、接触側OS11を介して、カード(非接触側OS21)へ送信する。
次に、カード(非接触側OS21)は復号化をして、乱数を取り出し、カード(非接触側OS21)が最初に生成した乱数と同じかどうかを検証する。
そして、カード(非接触側OS21)、外部装置(リーダ/ライタ)の正当性が確認できたら、レスポンスを返信し、端末乱数及びカード乱数がトランザクションキーと定義される。
一方、接触側OSのISO/JIS準拠コマンドの範囲内での認証系コマンドとして、「INTERNAL AUTHENTICATEコマンド」、「EXTERNAL AUTHENTICATEコマンド」がある。本発明の実施の形態では、接触側のISO/JIS準拠の認証系コマンドを非接触側OS21側のコマンドに変換して送信し、非接触側OS21とカード/端末検証を行えるようにしている。
次に、ISO/JIS準拠のコマンドを、非接触側のオペレーティングシステム(非接触側OS)である非接触側OS21のコマンドに変換して処理する具体的な例について説明する。
図4は、接触側のオペレーティングシステムのISO/JIS準拠コマンドである「SELECT/GET DATAコマンド」を、非接触側のオペレーティングシステム(非接触側OS21)の「非接触活性化コマンド」により処理する手順を示す図である。ISO/JIS準拠の「SELECTコマンド」は、ICカード内のディレクトリとファイルを選択するためのコマンドであり、ステップS101に示すフォーマットで構成され、タグ情報として、「非接触活性化に関する情報」、「マスターキー、セッションキーの情報」、及び「アプリケーション ディレクトリIDリスト及びデータ ディレクトリIDリスト」を含んでいる。
なお、非接触側OS21の「非接触活性化」は、ICカードは自ら能動的に通信を行わないため、外部装置(リーダ/ライタ側)から「非接触活性化」と呼ばれる不特定多数のカードへの呼びかけを定期的に行うコマンドである。この「非接触活性化」を受けたカードは、自己のカードIDをレスポンスとして乱数によって決められた時間経過後に外部装置にレスポンスを返す。
図4を参照して、外部装置(リーダ/ライタ)30から接触側OS11に「SELECTコマンド」が発行されると(ステップS101)、接触側OS11では、非接触側OS21とのカード/端末検証に使用する各情報(非接触活性化に関する情報、マスターキー、セッションキー、アプリケーションディレクトリID及びデータディレクトリID)を取得する(ステップS102)。
また、外部装置(リーダ/ライタ)30から接触側OS11に「GET DATAコマンド」が発行されると(ステップS103)、接触側OS11の変換部(命令形式変換手段:図1参照)では、「非接触活性化」に関する情報を取得し、「GET DATAコマンド」を非接触側OS21の「非接触活性化コマンド」に変換する(ステップS104)。
接触側OS11では、非接触活性化コマンドを非接触側OS21に送信し、非接触側OS21では非接触活性化処理を実行し、カードIDを取得する(ステップS105)。
非接触側OS21では、取得したカードIDを、非接触活性化レスポンスにより、接触側OS11に送信する(ステップS107)。
接触側OS11の変換部では、カードIDを保持すると共に、非接触活性化レスポンスをISO/JIS準拠のレスポンスフォーマットに変換し(ステップS108)、ISO/JIS準拠のレスポンスフォーマット(GET DATAレスポンスフォーマット)により、カードIDの情報を外部装置(リーダ/ライタ)30に送信する(ステップS109)。
また、図5は、外部装置(リーダ/ライタ)30から接触側OS11に送信される「INTERNAL AUTHENTICATEコマンド」に対して、接触側OS11が非接触側OS21に対応する「カード検証コマンド」に変換して処理する手順を示す図である。
接触側OS11が、外部装置(リーダ/ライタ)30からISO/JIS準拠の「INTERNAL AUTHENTICATEコマンド(乱数R1を含む)」を受信すると(ステップS201)、接触側OS11では、乱数R1から暗号化されたA1を生成し、SELECTコマンドで決定したカレント配下のアプリケーションディレクトリID及びデータディレクトリID、及びカードID(カード識別子)をセットし、非接触側OS21のコマンドフォーマット(カード検証コマンド)に変換する(ステップS202)。
非接触側OS21では、カード検証コマンドにより、カード検証処理を実行し(ステップS203、S204)、カード検証レスポンスを接触側OS11に送信する(ステップS205)。
接触側OS11の変換部では、非接触側OS21から受信したカード検証レスポンスにより、カードID、暗号化されたA2、A3を取得し、また、カード検証レスポンスをISO/JIS準拠型のレスポンスフォーマット(INTERNAL AUTHENTICATEレスポンス)に変換し(ステップS206)、外部装置(リーダ/ライタ)30に送信する(ステップS207)。外部装置(リーダ/ライタ)30は、A2の情報などを取得する。
また、図6は、接触側OS11が外部装置(リーダ/ライタ)30から受信した「GET CHALLENGE/EXTERNAL AUTHENTICATEコマンド」に対応して、非接触側OS21の「端末検証コマンド」を生成して処理する手順を示す図である。
接触側OS11が外部装置(リーダ/ライタ)30からISO/JIS準拠の「GET CHALLENGEコマンド」を受信すると(ステップS301)、乱数R2が生成される(ステップS302)。また、接触側OS11では「GET CHALLENGEレスポンス」により、乱数R2を外部装置(リーダ/ライタ)30に送信する(ステップS303)。外部装置(リーダ/ライタ)30では、乱数R2を基に、A4を生成し、A4を「EXTERNAL AUTHENTICATEコマンド」にセットして、接触側OS11に送信する(ステップS304)。
接触側OS11では、外部装置(リーダ/ライタ)30から「EXTERNAL AUTHENTICATEコマンド」を受信し(ステップS305)、変換部により「EXTERNAL AUTHENTICATEコマンド」を「端末検証コマンド」に変換する(ステップS306)。
非接触側OS21では、「端末検証コマンド」を受信して、端末検証の処理を実行し(ステップS308)、端末検証レスポンスを接触側OS11に返す(ステップS309)。
接触側OS11の変換部では、「端末検証レスポンス」を、ISO/JIS準拠のレスポンスフォーマットに変換し(ステップS310)、ISO/JIS準拠の「EXTERNAL AUTHENTICATEレスポンス」を外部装置(リーダ/ライタ)30に送信する(ステップS311)。
また、図7及び図8は、ICカードおける処理手順について説明するためのフローチャートであり、以下、図7及び図8を参照してその処理の流れについて説明する。
まず、接触式の外部装置(リーダ/ライタ)30を起動し、該外部装置30にICカード1を装着する。
ICカード1を装着した状態で、外部装置(リーダ/ライタ)30からICカード1内の接触側OS11に「SELECTコマンド」を送信する(ステップS401)。「SELECTコマンド」を受信した接触側OS11は、非接触側OS用ファイルIDを検索し(ステップS402)、この非接触側OS用ファイルから「非接触活性化コマンドに関する情報」、「マスターキー、セッションキーの情報」、「アプリケーションディレクトリID及びデータディレクトリIDの情報」などを取得する。また、非接触側OS用ファイルからカレント情報が決定・保持され(ステップS403)、外部装置30に送信され、SELECTコマンドの処理が完了する(ステップS04)。
次に、外部装置(リーダ/ライタ)30から、データ取得のための「GET DATAコマンド」が、接触側OS11に送信される(ステップS405)。接触側OS11では、「GET DATAコマンド」を変換して(ステップS406)、「非接触活性化コマンド」を実行して(ステップS407)、非接触側OS21からカードIDを読み出す(ステップS408)。また、カードIDの情報を接触側OS11に送信する。
接触側OS11では、非接触側OS21から受信したカードIDを保持すると共に(ステップS409)、ISO/JIS準拠のレスポンスフォーマットを生成して(ステップS410)、外部装置(リーダ/ライタ)30にカードIDを送信する。外部装置30では、カードIDを取得し(ステップS411)、取得した「カードIDの情報」と「マスターキーとセッションキーの情報」から、暗号キー(A)(図7中では符号Aを○で囲んでいる、図8においても同じ)を生成し(ステップS412)、保持する(ステップS413)。
次に、外部装置(リーダ/ライタ)30では、カード/端末検証を行うために、乱数R1を発生し(ステップS414)、ISO/JIS準拠の「INTERNAL AUTHENTICATEコマンド」を接触側OS11に送信する。接触側OS11では、乱数R1を保持すると共に(ステップS416)、暗号キー(A)を生成し(ステップS417)、乱数R1を暗号化し(ステップS418)、暗号化したA1を得る。
また、接触側OS11では、「カード検証コマンド」を生成し(ステップS419)、暗号化したA1を、非接触側OS21に送信する。非接触側OS21では、A1を復号し(ステップS420)、乱数R1を保持する(ステップS421)。また、乱数R1を暗号キー(A)で暗号化し、暗号化されたA2を生成する(ステップS422)。
また、非接触側OS21では、乱数R2を生成し(ステップS423)、乱数R2を暗号キー(A)で暗号化し(ステップS424)、暗号化されたA3を生成する。
暗号化されたA2及びA3は、接触側OS11に送信され(ステップS425)、A3は接触側OS11に保持され(ステップS426)、A2のみを「INTERNAL AUTHENTICATEコマンド」のレスポンス形態に変換し(ステップS427)、外部装置(リーダ/ライタ)30に送信する。外部装置(リーダ/ライタ)30では、暗号化されたA2を受信し、復号して乱数R2を取り出し(ステップS428)、乱数R2の検証を行う(ステップS429)。
また、外部装置(リーダ/ライタ)30では、「GET CHALLENGEコマンド」を接触側OS11に送信する(ステップS430)。接触側OS11では、外部装置(リーダ/ライタ)30から「GET CHALLENGEコマンド」を受信すると、暗号化されたA3を、暗号キー(A)により復号し(ステップS431)、乱数R2を保持すると共に(ステップS432)、乱数R2を外部装置(リーダ/ライタ)30に送信する。
外部装置(リーダ/ライタ)30では、接触側OS11から乱数R2を受信し、暗号キー(A)を用いて、乱数R2を暗号化し、暗号化されたA4を生成する(ステップS433)。
続いて、図8を参照して説明する。外部装置(リーダ/ライタ)30では、暗号化されたA4を、ISO/JIS準拠の「EXTERNAL AUTHENTICATEコマンド」により接触側OS11に送信する(ステップS501)。接触側OS11では、「EXTERNAL AUTHENTICATEコマンド」を、「端末検証コマンド」に変換し(ステップS502)、この「端末検証コマンド」により、A4を非接触側OS21に送信する(ステップS503)。
非接触側OS21では、暗号化されたA4から、暗号キー(A)を用いて乱数R2を復号し(ステップS504)、乱数R2の検証を行う(ステップS505)。また、非接触側OS21では、「乱数R1,R2=トランザクションキー」として保持し(ステップS506)、「RESPONSE=OK」を接触側OS11に送信する。
接触側OS11では、「乱数R1,R2=トランザクションキー」として保持し(ステップS507)、ISO/JIS準拠の「EXTERNAL AUTHENTICATE」のレスポンス形態に変換し(ステップS508)、「RESPONSE=OK」を外部装置(リーダ/ライタ)30に送信する(ステップS509)。
外部装置(リーダ/ライタ)30では、「EXTERNAL AUTHENTICATE」による「RESPONSE=OK」を接触側OS11から受信し、「R2=トランザクションキー」を保持する(ステップS509)。
以上の手順を経た後に、外部装置(リーダ/ライタ)30は、非接触側OS21のデータブロックに対して読み書きができるようになる。
外部装置(リーダ/ライタ)30から非接触側OS21のデータブロックにデータを書き込む場合には、「各種ディレクトリ、データブロックに関する情報」を、ブロック暗号キーと、CCSキーによりセキュアメッセージング化し(ステップS601)、「PUT DATAコマンド」により接触側OS11に送信する(ステップS602)。
接触側OS11では、LEF配下のブロック暗号キー、とCCSキーによりメッセージの検証を行う(ステップS603)。また、接触側OS11は「PUT DATAコマンド」を非接触側OS21のコマンドフォーマット変換し(ステップS604)、書き込む「各種ディレクトリ、データブロックに関する情報、書き込みデータ」をトランザクションキーを用いて暗号化して(ステップS605)、非接触側OS21に送信する。
非接触側OS21では、接触側OS11から送信された「各種ディレクトリ、データブロックに関する情報」を、トランザクションキーによりデータの改竄などがないことなどを確認して書き込みを行い(ステップS606)、また、書き込み結果のレスポンスを接触側OS11に返す。接触側OS11では、非接触側OS21からのレスポンスを復号し(ステップS607)、また、ISO/JIS準拠のレスポンスフォーマットに変換して(ステップS608)、外部装置(リーダ/ライタ)30にレスポンスを返す。外部装置(リーダ/ライタ)30が接触側OS11からのレスポンスを受信して書き込みが完了する(ステップS609)。
外部装置(リーダ/ライタ)30から非接触側OS21のデータブロックのデータを読み取る場合には、「GET DATAコマンド」を接触側OS11に送信する(ステップS610)。接触側OS11では、「GET DATAコマンド」を非接触側OS21のコマンドフォーマット変換し(ステップS611)、トランザクションキーを用いて暗号化して(ステップS612)、非接触側OS21に送信する。
非接触側OS21では、指定された「各種ディレクトリ、データブロックに関する情報」を読み取り(ステップS613)、トランザクションキーによりデータを暗号化して接触側OS11に送信する。接触側OS11では、非接触側OS21から受信したデータを復号し(ステップS614)、また、ISO/JIS準拠のレスポンスフォーマットに変換して外部装置(リーダ/ライタ)30に送信する(ステップS615)。外部装置(リーダ/ライタ)30が接触側OS11からのレスポンスを受信してデータの読み込みが完了する(ステップS616)。
以上説明したように、本発明により、接触側のオペレーティングシステムを、接触式のICカードのISO/JIS規格に規定されたコマンドを使用するオペレーティングシステムとすることで、従来の接触式ICカードの外部装置を非接触式ICカードの外部装置として流用することができ、外部装置の開発負荷の軽減が図れ、インフラを拡大させることができる。また、接触側から非接触側に認証を実施しているときは、非接触側オペレーティングシステムそのもののメモリ領域へ直接アクセスしているのではなく、非接触側オペレーティングシステムの本来の相互認証機能を利用しているので、非接触側オペレーティングシステムの認証思想を害することなく、コントロールすることができる。
また、上述した実施の形態例では、ICカード中にISO/JIS準拠のコマンドを使用するオペレーティングシステムと、上述した非接触側オペレーティングシステムが搭載されている例について説明したが、本発明はこれに限らず、異なるオペレーティングシステムとして、どのような組み合わせを使用してもよい。
以上、本発明の実施の形態について説明したが、本発明によるICカードなどの情報記憶媒体は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
本発明においては、ICカードなどの情報記憶媒体に、複数のオペレーティングシステム(命令入力手段と命令実行手段)が搭載されている場合に、一方のオペレーティングシステムのコマンドにより他方のオペレーティングシステムにアクセスできる効果を奏するので、本発明は情報記憶媒体、及び命令形式変換方法などに適用できる。
本発明の概要について説明するための図 本発明の実施の形態におけるICカードの構成例を示すブロック図 アプリケーションのファイル構造の例を示す図 SELECT/GET DATAコマンドの変換処理の例を示す図 INTERNAL AUTHENTICATEコマンドの変換処理の例を示す図 GET CHALLENGE/EXTERNAL AUTHENTICATEコマンドの変換処理の例を示す図 ICカードにおける処理手順について説明するためのフローチャートその1 ICカードにおける処理手順について説明するためのフローチャートその2
符号の説明
1 ICカード
10 接触側エリア
11 接触側OS
12 コマンド変換部
13 変換情報
20 非接触側エリア
21 非接触側OS
30 外部装置(リーダ/ライタ)
100 ICチップ
101 接続端子
102 インタフェース確定部
103 接触式用インタフェース
104 非接触側式用インタフェース
105 コマンド処理部
106 メモリ領域制御部
107 読み出し書き換え制御部
110 メモリ

Claims (5)

  1. 情報記憶媒体と、当該情報記憶媒体と第1通信方式で通信する外部装置とを備える情報記憶媒体システムであって、
    前記情報記憶媒体は、
    前記第1通信方式の通信手段を備える第1通信部と、
    第2通信方式の通信手段を備える第2通信部と、
    前記第1通信部に入力された情報を前記第2通信部が実行可能な形式に変換する変換情報が予め記憶されている変換情報記憶部と、
    を備えており、
    前記第2通信部は、
    前記第2通信部を識別する識別情報が予め記憶されている識別情報記憶部、
    を備えており、
    前記外部装置は、前記第1通信部に、前記情報記憶媒体内の記憶されているデータのうち、自外部装置がアクセスするデータの位置を示す第1コマンドであって、前記識別情報記憶部に記憶されている識別情報の位置を示す第1コマンドを送信し、
    前記第1通信部は、前記第1コマンドを受信したことに応じて、前記変換情報記憶部から前記変換情報を読み出し、
    前記外部装置は、前記第1コマンドで示した位置のデータを取得することを示す第2コマンドを前記第1通信部に送信し、
    前記第1通信部は、受信した前記第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドに基づいて、前記第2通信部が備えている識別情報記憶部から識別情報を読み出し、当該読み出した識別情報を前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信した識別情報を保持すると共に、前記外部装置に当該識別情報を送信し、
    前記外部装置は、前記識別情報を受信し、当該受信した識別情報に基づいて第1暗号キーを生成し、当該生成した第1暗号キーを保持し、
    前記外部装置は、第1乱数を発生し、当該発生した第1乱数を前記第1通信部に送信し、
    前記第1通信部は、受信した前記第1乱数を保持すると共に、当該保持した識別情報に基づいて第2暗号キーを生成し、当該生成した第2暗号キーに基づいて前記保持した第1乱数を暗号化第1乱数として暗号化し、当該暗号化した暗号化第1乱数を前記第2通信部に送信し、
    前記第2通信部は、前記識別情報記憶部から読み出した前記識別情報に基づいて第3暗号キーを生成し、当該生成した第3暗号キーに基づいて、受信した前記暗号化第1乱数を復号して前記第1乱数を取り出し、当該取り出した前記第1乱数を前記第3暗号キーに基づいて暗号化して暗号化第2乱数を生成するとともに、第2乱数を生成し、当該生成した第2乱数を前記第3暗号キーに基づいて暗号化して暗号化第3乱数を生成し、前記生成した暗号化第2乱数及び前記暗号化第3乱数を前記第1通信部に送信し、
    前記第1通信部は、受信した前記暗号化第3乱数を保持し、受信した前記暗号化第2乱数を前記外部装置に送信し、
    前記外部装置は、受信した暗号化第2乱数を前記第1暗号キーに基づいて復号して前記第1乱数を取り出し、当該取り出した第1乱数と前記生成した第1乱数とが一致するか否かを判定し、前記取り出した第1乱数と前記生成した第1乱数とが一致する場合には、前記取り出した第1乱数と前記生成した第1乱数とが一致したことを示す第3コマンドを前記第1通信部に送信し、
    前記第1通信部は、前記外部装置から前記第3コマンドを受信したことに応じて、前記保持した前記暗号化第3乱数を前記第2暗号キーにより復号し、当該復号した前記第2乱数を保持すると共に、当該第2乱数を前記外部装置に送信し、
    前記外部装置は、前記第1通信部から受信した第2乱数を、前記第1暗号キーに基づいて暗号化して暗号化第4乱数を生成し、当該生成した暗号化第4乱数を前記第1通信部に送信し、
    前記第1通信部は、受信した前記暗号化第4乱数を前記第2通信部に送信し、
    前記第2通信部は、受信した前記暗号化第4乱数から第2乱数を前記第3暗号キーに基づいて復号し、当該復号した第2乱数と前記生成した第2乱数とが一致するか否かを判定し、当該復号した第2乱数と前記生成した第2乱数とが一致する場合には、前記第1乱数と前記第2乱数とを第1トランザクションキーとして保持するとともに、前記復号した第2乱数と前記生成した第2乱数とが一致することを示す検証信号を前記第1通信部に送信し、
    前記第1通信部は、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第2トランザクションキーとして保持するとともに、前記検証信号を前記外部装置に送信し、
    前記外部装置は、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第3トランザクションキーとして保持し、
    前記第2通信部が備える記憶部にデータを前記外部装置が書き込む場合には、
    前記外部装置は、書き込むデータと、データを書き込むことを示す第4コマンドとを前記第1通信部に送信し、
    前記第1通信部は、受信した前記第4コマンドを前記変換情報に基づいて変換し、受信したデータを前記第2トランザクションキーに基づいて暗号化し、当該変換した前記第4コマンドと当該暗号化したデータを前記第2通信部に送信し、
    前記第2通信部は、前記第1通信部から受信したデータを、前記第1トランザクションキーに基づいて復号化し、当該復号したデータを、前記第1通信部から送信された前記第4コマンドであって、前記変換された第4コマンドに基づいて書き込み、
    前記第2通信部のデータブロックのデータを前記外部装置が読み取る場合には、
    前記外部装置は、前記第2コマンドを前記第1通信部に送信し、
    前記第1通信部は、前記第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドを、前記第2トランザクションキーに基づいて暗号化して前記第2通信部に送信し、
    前記第2通信部は、受信したコマンドを前記第3トランザクションキーに基づいて復号し、当該復号したコマンドに基づいてデータを読み出し、当該読み出したデータを前記第3トランザクションキーに基づいて暗号化して前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信したデータを前記第2トランザクションキーに基づいて復号して前記外部装置に送信する、
    ことを特徴とする情報記憶媒体システム。
  2. 情報記憶媒体と、当該情報記憶媒体と第1通信方式で通信する外部装置とを備える情報記憶媒体システムにおける情報記憶媒体であって、
    前記情報記憶媒体は、
    前記第1通信方式の通信手段を備える第1通信部と、
    第2通信方式の通信手段を備える第2通信部と、
    前記第1通信部に入力された情報を前記第2通信部が実行可能な形式に変換する変換情報が予め記憶されている変換情報記憶部と、
    を備えており、
    前記第2通信部は、
    前記第2通信部を識別する識別情報が予め記憶されている識別情報記憶部、
    を備えており、
    前記第1通信部は、前記外部装置から、前記情報記憶媒体内の記憶されているデータのうち、自外部装置がアクセスするデータの位置を示す第1コマンドであって、前記識別情報記憶部に記憶されている識別情報の位置を示す第1コマンドを受信したことに応じて、前記変換情報記憶部から前記変換情報を読み出し、
    前記第1通信部は、前記第1コマンドで示した位置のデータを取得することを示す第2コマンドを前記外部装置から受信し、当該受信した前記第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドに基づいて、前記第2通信部が備えている識別情報記憶部から識別情報を読み出し、当該読み出した識別情報を前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信した識別情報を保持すると共に、前記外部装置に当該識別情報を送信し、当該識別情報を受信した前記外部装置に、当該受信した識別情報に基づいて第1暗号キーを生成させ、当該生成させた第1暗号キーを保持させ、
    前記第1通信部は、前記外部装置により発生された第1乱数であって、前記外部装置から受信した前記第1乱数を保持すると共に、当該保持した識別情報に基づいて第2暗号キーを生成し、当該生成した第2暗号キーに基づいて前記保持した第1乱数を暗号化第1乱数として暗号化し、当該暗号化した暗号化第1乱数を前記第2通信部に送信し、
    前記第2通信部は、前記識別情報記憶部から読み出した前記識別情報に基づいて第3暗号キーを生成し、当該生成した第3暗号キーに基づいて、受信した前記暗号化第1乱数を復号して前記第1乱数を取り出し、当該取り出した前記第1乱数を前記第3暗号キーに基づいて暗号化して暗号化第2乱数を生成するとともに、第2乱数を生成し、当該生成した第2乱数を前記第3暗号キーに基づいて暗号化して暗号化第3乱数を生成し、前記生成した暗号化第2乱数及び前記暗号化第3乱数を前記第1通信部に送信し、
    前記第1通信部は、受信した前記暗号化第3乱数を保持し、受信した前記暗号化第2乱数を前記外部装置に送信し、
    前記第1通信部は、前記外部装置により受信された暗号化第2乱数を前記第1暗号キーに基づいて復号して前記第1乱数が取り出され、当該取り出された第1乱数と前記生成した第1乱数とが一致することを示す第3コマンドを、前記外部装置から受信したことに応じて、前記保持した前記暗号化第3乱数を前記第2暗号キーにより復号し、当該復号した前記第2乱数を保持すると共に、当該第2乱数を前記外部装置に送信し、
    前記第1通信部は、前記外部装置により前記第2乱数を前記第1暗号キーに基づいて暗号化して生成された暗号化第4乱数を、前記外部装置から受信し、当該受信した前記暗号化第4乱数を前記第2通信部に送信し、
    前記第2通信部は、受信した前記暗号化第4乱数から第2乱数を前記第3暗号キーに基づいて復号し、当該復号した第2乱数と前記生成した第2乱数とが一致するか否かを判定し、当該復号した第2乱数と前記生成した第2乱数とが一致する場合には、前記第1乱数と前記第2乱数とを第1トランザクションキーとして保持するとともに、前記復号した第2乱数と前記生成した第2乱数とが一致することを示す検証信号を前記第1通信部に送信し、
    前記第1通信部は、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第2トランザクションキーとして保持するとともに、前記検証信号を前記外部装置に送信し、前記外部装置に、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第3トランザクションキーとして保持させ、
    前記第2通信部が備える記憶部にデータが前記外部装置により書き込まれる場合には、
    前記第1通信部は、書き込むデータと、データを書き込むことを示す第4コマンドとを前記外部装置から受信し、当該受信した前記第4コマンドを前記変換情報に基づいて変換し、受信したデータを前記第2トランザクションキーに基づいて暗号化し、当該変換した前記第4コマンドと当該暗号化したデータを前記第2通信部に送信し、
    前記第2通信部は、前記第1通信部から受信したデータを、前記第1トランザクションキーに基づいて復号化し、当該復号したデータを、前記第1通信部から送信された前記第4コマンドであって、前記変換された第4コマンドに基づいて書き込み、
    前記第2通信部のデータブロックのデータを前記外部装置から読み取られる場合には、
    前記第1通信部は、前記第2コマンドを前記外部装置から受信し、当該受信した第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドを、前記第2トランザクションキーに基づいて暗号化して前記第2通信部に送信し、
    前記第2通信部は、受信したコマンドを前記第3トランザクションキーに基づいて復号し、当該復号したコマンドに基づいてデータを読み出し、当該読み出したデータを前記第3トランザクションキーに基づいて暗号化して前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信したデータを前記第2トランザクションキーに基づいて復号して前記外部装置に送信する、
    ことを特徴とする情報記憶媒体。
  3. 前記第1通信方式は接触方式の通信方式であり、
    前記第2通信方式は非接触方式の通信方式である、
    ことを特徴とする請求項2に記載の情報記憶媒体。
  4. 情報記憶媒体と、当該情報記憶媒体と第1通信方式で通信する外部装置とを備える情報記憶媒体システムにおける前記情報記憶媒であって、
    前記情報記憶媒体は、
    前記第1通信方式の通信手段を備える第1通信部と、
    第2通信方式の通信手段を備える第2通信部と、
    前記第1通信部に入力された情報を前記第2通信部が実行可能な形式に変換する変換情報が予め記憶されている変換情報記憶部と、
    を備えており、
    前記第2通信部は、
    前記第2通信部を識別する識別情報が予め記憶されている識別情報記憶部、
    を備えている前記情報記憶媒における命令形式変換方法であって、
    前記第1通信部は、前記外部装置から、前記情報記憶媒体内の記憶されているデータのうち、自外部装置がアクセスするデータの位置を示す第1コマンドであって、前記識別情報記憶部に記憶されている識別情報の位置を示す第1コマンドを受信したことに応じて、前記変換情報記憶部から前記変換情報を読み出し、
    前記第1通信部は、前記第1コマンドで示した位置のデータを取得することを示す第2コマンドを前記外部装置から受信し、当該受信した前記第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドに基づいて、前記第2通信部が備えている識別情報記憶部から識別情報を読み出し、当該読み出した識別情報を前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信した識別情報を保持すると共に、前記外部装置に当該識別情報を送信し、当該識別情報を受信した前記外部装置に、当該受信した識別情報に基づいて第1暗号キーを生成させ、当該生成させた第1暗号キーを保持させ、
    前記第1通信部は、前記外部装置により発生された第1乱数であって、前記外部装置から受信した前記第1乱数を保持すると共に、当該保持した識別情報に基づいて第2暗号キーを生成し、当該生成した第2暗号キーに基づいて前記保持した第1乱数を暗号化第1乱数として暗号化し、当該暗号化した暗号化第1乱数を前記第2通信部に送信し、
    前記第2通信部は、前記識別情報記憶部から読み出した前記識別情報に基づいて第3暗号キーを生成し、当該生成した第3暗号キーに基づいて、受信した前記暗号化第1乱数を復号して前記第1乱数を取り出し、当該取り出した前記第1乱数を前記第3暗号キーに基づいて暗号化して暗号化第2乱数を生成するとともに、第2乱数を生成し、当該生成した第2乱数を前記第3暗号キーに基づいて暗号化して暗号化第3乱数を生成し、前記生成した暗号化第2乱数及び前記暗号化第3乱数を前記第1通信部に送信し、
    前記第1通信部は、受信した前記暗号化第3乱数を保持し、受信した前記暗号化第2乱数を前記外部装置に送信し、
    前記第1通信部は、前記外部装置により受信された暗号化第2乱数を前記第1暗号キーに基づいて復号して前記第1乱数が取り出され、当該取り出された第1乱数と前記生成した第1乱数とが一致することを示す第3コマンドを、前記外部装置から受信したことに応じて、前記保持した前記暗号化第3乱数を前記第2暗号キーにより復号し、当該復号した前記第2乱数を保持すると共に、当該第2乱数を前記外部装置に送信し、
    前記第1通信部は、前記外部装置により前記第2乱数を前記第1暗号キーに基づいて暗号化して生成された暗号化第4乱数を、前記外部装置から受信し、当該受信した前記暗号化第4乱数を前記第2通信部に送信し、
    前記第2通信部は、受信した前記暗号化第4乱数から第2乱数を前記第3暗号キーに基づいて復号し、当該復号した第2乱数と前記生成した第2乱数とが一致するか否かを判定し、当該復号した第2乱数と前記生成した第2乱数とが一致する場合には、前記第1乱数と前記第2乱数とを第1トランザクションキーとして保持するとともに、前記復号した第2乱数と前記生成した第2乱数とが一致することを示す検証信号を前記第1通信部に送信し、
    前記第1通信部は、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第2トランザクションキーとして保持するとともに、前記検証信号を前記外部装置に送信し、前記外部装置に、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第3トランザクションキーとして保持させ、
    前記第2通信部が備える記憶部にデータが前記外部装置により書き込まれる場合には、
    前記第1通信部は、書き込むデータと、データを書き込むことを示す第4コマンドとを前記外部装置から受信し、当該受信した前記第4コマンドを前記変換情報に基づいて変換し、受信したデータを前記第2トランザクションキーに基づいて暗号化し、当該変換した前記第4コマンドと当該暗号化したデータを前記第2通信部に送信し、
    前記第2通信部は、前記第1通信部から受信したデータを、前記第1トランザクションキーに基づいて復号化し、当該復号したデータを、前記第1通信部から送信された前記第4コマンドであって、前記変換された第4コマンドに基づいて書き込み、
    前記第2通信部のデータブロックのデータを前記外部装置から読み取られる場合には、
    前記第1通信部は、前記第2コマンドを前記外部装置から受信し、当該受信した第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドを、前記第2トランザクションキーに基づいて暗号化して前記第2通信部に送信し、
    前記第2通信部は、受信したコマンドを前記第3トランザクションキーに基づいて復号し、当該復号したコマンドに基づいてデータを読み出し、当該読み出したデータを前記第3トランザクションキーに基づいて暗号化して前記第1通信部に送信し、
    前記第1通信部は、前記第2通信部から受信したデータを前記第2トランザクションキーに基づいて復号して前記外部装置に送信する、
    ことを特徴とする命令形式変換方法。
  5. 情報記憶媒体と、当該情報記憶媒体と第1通信方式で通信する外部装置とを備える情報記憶媒体システムにおいて用いられる情報記憶媒体であって、
    前記情報記憶媒体は、
    前記第1通信方式の通信手段を備える第1通信部と、
    第2通信方式の通信手段を備える第2通信部と、
    前記第1通信部に入力された情報を前記第2通信部が実行可能な形式に変換する変換情報が予め記憶されている変換情報記憶部と、
    を備えており、
    前記第2通信部は、
    前記第2通信部を識別する識別情報が予め記憶されている識別情報記憶部、
    を備えている前記情報記憶媒体としてのコンピュータに、
    前記第1通信部は、前記外部装置から、前記情報記憶媒体内の記憶されているデータのうち、自外部装置がアクセスするデータの位置を示す第1コマンドであって、前記識別情報記憶部に記憶されている識別情報の位置を示す第1コマンドを受信したことに応じて、前記変換情報記憶部から前記変換情報を読み出す手順と、
    前記第1通信部は、前記第1コマンドで示した位置のデータを取得することを示す第2コマンドを前記外部装置から受信し、当該受信した前記第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドに基づいて、前記第2通信部が備えている識別情報記憶部から識別情報を読み出し、当該読み出した識別情報を前記第1通信部に送信する手順と、
    前記第1通信部は、前記第2通信部から受信した識別情報を保持すると共に、前記外部装置に当該識別情報を送信し、当該識別情報を受信した前記外部装置に、当該受信した識別情報に基づいて第1暗号キーを生成させ、当該生成させた第1暗号キーを保持させる手順と、
    前記第1通信部は、前記外部装置により発生された第1乱数であって、前記外部装置から受信した前記第1乱数を保持すると共に、当該保持した識別情報に基づいて第2暗号キーを生成し、当該生成した第2暗号キーに基づいて前記保持した第1乱数を暗号化第1乱数として暗号化し、当該暗号化した暗号化第1乱数を前記第2通信部に送信する手順と、
    前記第2通信部は、前記識別情報記憶部から読み出した前記識別情報に基づいて第3暗号キーを生成し、当該生成した第3暗号キーに基づいて、受信した前記暗号化第1乱数を復号して前記第1乱数を取り出し、当該取り出した前記第1乱数を前記第3暗号キーに基づいて暗号化して暗号化第2乱数を生成するとともに、第2乱数を生成し、当該生成した第2乱数を前記第3暗号キーに基づいて暗号化して暗号化第3乱数を生成し、前記生成した暗号化第2乱数及び前記暗号化第3乱数を前記第1通信部に送信する手順と、
    前記第1通信部は、受信した前記暗号化第3乱数を保持し、受信した前記暗号化第2乱数を前記外部装置に送信する手順と、
    前記第1通信部は、前記外部装置により受信された暗号化第2乱数を前記第1暗号キーに基づいて復号して前記第1乱数が取り出され、当該取り出された第1乱数と前記生成した第1乱数とが一致することを示す第3コマンドを、前記外部装置から受信したことに応じて、前記保持した前記暗号化第3乱数を前記第2暗号キーにより復号し、当該復号した前記第2乱数を保持すると共に、当該第2乱数を前記外部装置に送信する手順と、
    前記第1通信部は、前記外部装置により前記第2乱数を前記第1暗号キーに基づいて暗号化して生成された暗号化第4乱数を、前記外部装置から受信し、当該受信した前記暗号化第4乱数を前記第2通信部に送信する手順と、
    前記第2通信部は、受信した前記暗号化第4乱数から第2乱数を前記第3暗号キーに基づいて復号し、当該復号した第2乱数と前記生成した第2乱数とが一致するか否かを判定し、当該復号した第2乱数と前記生成した第2乱数とが一致する場合には、前記第1乱数と前記第2乱数とを第1トランザクションキーとして保持するとともに、前記復号した第2乱数と前記生成した第2乱数とが一致することを示す検証信号を前記第1通信部に送信する手順と、
    前記第1通信部は、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第2トランザクションキーとして保持するとともに、前記検証信号を前記外部装置に送信し、前記外部装置に、前記検証信号を受信したことに応じて、前記第1乱数と前記第2乱数とを第3トランザクションキーとして保持させる手順と、
    前記第2通信部が備える記憶部にデータが前記外部装置により書き込まれる場合には、
    前記第1通信部は、書き込むデータと、データを書き込むことを示す第4コマンドとを前記外部装置から受信し、当該受信した前記第4コマンドを前記変換情報に基づいて変換し、受信したデータを前記第2トランザクションキーに基づいて暗号化し、当該変換した前記第4コマンドと当該暗号化したデータを前記第2通信部に送信する手順と、
    前記第2通信部は、前記第1通信部から受信したデータを、前記第1トランザクションキーに基づいて復号化し、当該復号したデータを、前記第1通信部から送信された前記第4コマンドであって、前記変換された第4コマンドに基づいて書き込む手順と、
    前記第2通信部のデータブロックのデータを前記外部装置から読み取られる場合には、
    前記第1通信部は、前記第2コマンドを前記外部装置から受信し、当該受信した第2コマンドを前記変換情報に基づいて変換し、当該変換した前記第2コマンドを、前記第2トランザクションキーに基づいて暗号化して前記第2通信部に送信する手順と、
    前記第2通信部は、受信したコマンドを前記第3トランザクションキーに基づいて復号し、当該復号したコマンドに基づいてデータを読み出し、当該読み出したデータを前記第3トランザクションキーに基づいて暗号化して前記第1通信部に送信する手順と、
    前記第1通信部は、前記第2通信部から受信したデータを前記第2トランザクションキーに基づいて復号して前記外部装置に送信する手順と、
    を実行させるための命令形式変換プログラム。
JP2004089991A 2004-03-25 2004-03-25 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム Expired - Fee Related JP4529508B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004089991A JP4529508B2 (ja) 2004-03-25 2004-03-25 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004089991A JP4529508B2 (ja) 2004-03-25 2004-03-25 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム

Publications (2)

Publication Number Publication Date
JP2005275944A JP2005275944A (ja) 2005-10-06
JP4529508B2 true JP4529508B2 (ja) 2010-08-25

Family

ID=35175535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004089991A Expired - Fee Related JP4529508B2 (ja) 2004-03-25 2004-03-25 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム

Country Status (1)

Country Link
JP (1) JP4529508B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059246A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
KR101084938B1 (ko) 2007-10-05 2011-11-18 인터디지탈 테크날러지 코포레이션 Uicc와 단말기간 보안 채널화를 위한 기술
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
JP2009252146A (ja) * 2008-04-10 2009-10-29 Toppan Printing Co Ltd 情報記録媒体、半導体装置、プログラム、初期化方法
JP2010039913A (ja) * 2008-08-07 2010-02-18 Sony Corp 通信装置、通信方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259922A (ja) * 2001-03-02 2002-09-13 Jcb:Kk データ処理装置、集積回路、icカード、データ処理方法及びデータ処理用プログラム
JP2003281484A (ja) * 2002-03-22 2003-10-03 Toppan Printing Co Ltd Icカード
JP2004078444A (ja) * 2002-08-14 2004-03-11 Ntt Data Corp アクセス制御装置及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259922A (ja) * 2001-03-02 2002-09-13 Jcb:Kk データ処理装置、集積回路、icカード、データ処理方法及びデータ処理用プログラム
JP2003281484A (ja) * 2002-03-22 2003-10-03 Toppan Printing Co Ltd Icカード
JP2004078444A (ja) * 2002-08-14 2004-03-11 Ntt Data Corp アクセス制御装置及び方法

Also Published As

Publication number Publication date
JP2005275944A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
JP4766662B2 (ja) 管理システムおよび制御方法
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
CN101989982A (zh) 信息处理设备、程序、存储介质和信息处理系统
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
KR101148401B1 (ko) 인증 정보 관리 장치, 인증 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법, 인증 장치, 인증 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법
KR100774859B1 (ko) 내탬퍼 장치 및 파일 생성 방법
KR100659633B1 (ko) 암호키 변환 기능을 갖는 ic 카드, ic 카드 시스템 및결제 단말기
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2010136016A (ja) 周辺機器、ネットワークシステム、周辺機器の通信処理方法、コンピュータプログラム、及び記録媒体
JP4529508B2 (ja) 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
CN101174124A (zh) 信息处理系统和信息处理方法
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP5740867B2 (ja) 通信装置、情報処理システムおよび暗号切替方法
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
JP4832926B2 (ja) 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
JP4853462B2 (ja) 権限委譲システム、id管理サーバ、権限委譲方法および権限委譲プログラム
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
KR101722159B1 (ko) 보안 메모리 카드
CN105103180B (zh) 用于处理移动信用卡的发行的方法
JP2006108898A (ja) 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100531

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140618

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees