JP2005198212A - データ処理装置、その方法およびそのプログラム - Google Patents
データ処理装置、その方法およびそのプログラム Download PDFInfo
- Publication number
- JP2005198212A JP2005198212A JP2004004828A JP2004004828A JP2005198212A JP 2005198212 A JP2005198212 A JP 2005198212A JP 2004004828 A JP2004004828 A JP 2004004828A JP 2004004828 A JP2004004828 A JP 2004004828A JP 2005198212 A JP2005198212 A JP 2005198212A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording medium
- unit
- key
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 管理装置13が、上記設定データを構成する電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFを生成し、これをICカード17のIC18に書き込む。管理装置14が、ICカード17のIC18から、暗号電子ファイルデータEEFを読み出し、これを復号して電子ファイルデータEFを取得する。管理装置13および管理装置14の双方が、IC18から読み出した当該IC18の装置識別データA_IDを基に上記暗号化および復号にそれぞれ用いる鍵データを生成する。
【選択図】 図1
Description
このような、データ処理装置は、上記相互認証やサービスに関する処理に用いられる種々の設定データを記憶しており、例えば、複数の管理装置から上記設定データが書き込まれる。
ところで、このような複数の管理装置間では、データ処理装置に書き込む設定データを共用するために、第1の管理装置から第2の管理装置に上記設定データを提供する場合がある。
このような設定データは、上記相互認証の信頼性に係わるものであるため、不正に流出しないように、上記第1の管理装置は、上記設定データを構成する電子ファイルデータを暗号化してICカードなどの記録媒体に書き込んでいる。また、上記第2の管理装置は、上記記録媒体から暗号電子ファイルデータを読み出して復号している。
このとき、例えば、上記第1の管理装置および上記第2の管理装置とが予め同じ鍵データを保持し、当該鍵データを基に、上記第1の管理装置が上記暗号化を行い、上記第2の管理装置が上記復号を行っている。
そのため、上記システムの信頼性を高めたいという要請がある。
先ず、鍵生成手段が、前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、暗号化手段が、前記鍵生成手段が生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する。
次に、書き込み手段が、前記暗号化手段が生成した前記暗号データを前記記録媒体に書き込む。
先ず、第1の工程において、記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、第2の工程において、前記第1の工程で生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する。
次に、第3の工程において、前記第2の工程で生成した前記暗号データを前記記録媒体に書き込む。
前記コンピュータが、前記プログラムの第1の手順に従って、前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、前記コンピュータが、前記プログラムの第2の手順に従って、前記第1の手順で生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する。
次に、前記コンピュータが、前記プログラムの第3の手順に従って、前記第2の手順で生成した前記暗号データを前記記録媒体に書き込む。
先ず、鍵生成手段が、記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、復号手段が、前記鍵生成手段が生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する。
先ず、第1の工程において、前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、第2の工程において、前記第1の工程で生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する。
先ず、コンピュータが、上記プログラムの第1の手順に従って、記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する。
次に、前記コンピュータが、前記プログラムの第2の手順に従って、前記第1の手順で生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する。
第1実施形態
図1は、本発明の第1実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、ICカード10、コンピュータ11、SAM(Secure Application Module) 12、管理装置13、管理装置14およびICカード17を有する。
本実施形態において、管理装置13が第1の発明のデータ処理装置に対応し、管理装置14が第4の発明のデータ処理装置に対応している。また、ICカード17のIC18が本発明の記録媒体に対応している。
カードシステム1では、例えば、コンピュータ11を介してICカード10のIC(Integrated Circuit)15とSAM12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
また、SAM12は、ICカード10のIC15との間の認証、並びに上記サービスに関する処理を行うために用いられる鍵データなどの種々の設定データを記憶している。
管理装置13および14は、SAM12に上記種々の設定データを書き込み、SAM12の動作を管理する。
カードシステム1では、管理装置13から管理装置14に、上記設定データを構成する電子ファイルデータを提供する。
すなわち、管理装置13が、上記設定データを構成する電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFを生成し、これをICカード17のIC18に書き込む。
そして、管理装置14が、ICカード17のIC18から、暗号電子ファイルデータEEFを読み出し、これを復号して電子ファイルデータEFを取得する。
本実施形態では、管理装置13および管理装置14の双方が、IC18から読み出した当該IC18の装置識別データA_IDを基に上記暗号化および復号にそれぞれ用いる鍵データを生成する。
〔ICカード10〕
ICカード10には、IC15が組み込まれている。
IC15は、例えば、内蔵メモリ、インタフェースおよびCPUを備えた耐タンパ性の電子回路であり、内蔵メモリに記憶されたデータ、並びにCPUによる処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
IC15は、コンピュータ11を介して、SAM12との間で相互認証を行い、互いの正当性を確認した後に、SAM12と連携して所定のサービスに係わる処理を行う。
コンピュータ11は、ICカード10のIC15とデータ授受を行うインタフェース、SAM12とデータ授受を行うインタフェースを有する。
図2は、図1に示すSAM12の構成図である。
図2に示すように、SAM12は、例えば、インタフェース12_1,12_2、メモリ12_3およびCPU12_4を有し、これらがデータ線12_0を介して接続されている。
SAM12は、耐タンパ性の電子回路であり、メモリ12_3に記憶されたデータ、並びにCPU12_4による処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース12_1は、図1に示すコンピュータ11を介してIC15との間でデータ入出力を行う。
インタフェース12_2は、図1に示す管理装置13,14との間でデータ入出力を行う。
メモリ12_3は、ICカード10のIC15との間の認証、並びに上記サービスに関する処理を行うために用いられる鍵データなどの種々の設定データSDを記憶する。
本実施形態では、管理装置13および管理装置14から、メモリ12_3に設定データSDを構成する電子ファイルデータEFが書き込まれる(設定される)。
CPU12_4は、メモリ12_3に記憶された設定データSDを基に、IC15との間の認証、並びにIC15と連携して行うサービスに関する処理を行う。
図1に示す管理装置13,14は、図2に示すSAM12のメモリ12_3に設定データSDを構成する電子ファイルデータEFを書き込む。
管理装置13,14は、例えば、ネットワーク上の相互に異なる位置に配設され、SAM12に対して例えばネットワークなどを介して接続されている。
本実施形態では、管理装置13が保持する設定データSDを構成する電子ファイルデータEFを、ICカード17を介して管理装置14に提供する。
このとき、管理装置13が、電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFをを生成し、これをICカード17のIC18に書き込む。
そして、管理装置14が、ICカード17のIC18から、暗号電子ファイルデータEEFを読み出し、これを復号して電子ファイルデータEFを取得する。
本実施形態では、管理装置13および管理装置14の双方が、IC18から読み出した当該IC18の装置識別データA_IDを基に上記暗号化および復号にそれぞれ用いる鍵データを生成する。
なお、本実施形態では、管理装置13から管理装置14に電子ファイルデータEFを提供する場合を例示するが、管理装置14から管理装置13に電子ファイルデータEFを提供する機能をさらに追加してもよい。
管理装置13,14の構成は後に詳細に説明する。
図3は、図1に示すIC18の構成図である。
図3に示すように、IC18は、例えば、インタフェース18_1、メモリ18_3およびCPU18_4を有し、これらがデータ線18_0を介して接続されている。
IC18は、耐タンパ性の電子回路であり、メモリ18_3に記憶されたデータ、並びにCPU18_4による処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース18_1は、図1に示す管理装置13,14との間でデータ入出力を行う。
メモリ18_3は、IC15(ICカード10)を識別する装置識別データA_ID(本発明の識別データ)、並びに暗号電子ファイルデータEEFを記憶する。
本実施形態において、装置識別データA_IDは、IC18に固有の識別データであり、例えば、IC18の製造元の識別データと製造番号とを組み合わせて規定される。
CPU18_4は、管理装置13,14との間で認証などの処理を行う。
〔管理装置13の詳細な構成〕
図4は、図1に示す管理装置13のIC18への書き込み機能に関する構成図である。
図4に示すように、管理装置13は、例えば、メモリ20、入力部21、読み出し部22、鍵生成部23、暗号化部24および書き込み部25を有し、これらの構成要素は電子回路などのハードウェアで構成される。
ここで、鍵生成部23が第1の発明の鍵生成手段に対応し、暗号化部24が第1の発明の暗号化手段に対応し、書き込み部25が第1の発明の書き込み手段に対応している。
また、読み出し部22が第1の発明の読み出し手段に対応している。
メモリ20は、SAM12に書き込む設定データSDを構成する電子ファイルデータEFを記憶する。
入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPIN(本発明のパスワード)を入力し、これを鍵生成部23に出力する。
読み出し部22は、図3に示すIC18のメモリ18_3から装置識別データA_IDを読み出して鍵生成部23に出力する。
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22から入力した装置識別データA_IDとを基に鍵データEK(本発明の鍵データ)を生成し、これを暗号化部24に出力する。
ここで、鍵データEKは、パスワードデータPINおよび装置識別データA_IDに応じて決まる固有の値を示している。
暗号化部24は、メモリ20から読み出した電子ファイルデータEFを、鍵生成部23から入力した鍵データEKで暗号化して暗号電子ファイルデータEEF(本発明の暗号データ)を生成し、これを書き込み部25に出力する。
書き込み部25は、暗号化部24から入力した暗号電子ファイルデータEEFを図3に示すIC18_3に書き込む。
図5は、図4に示す管理装置13の動作例を説明するためのフローチャートである。
ステップST1:
図4に示す入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部23に出力する。
ステップST2:
読み出し部22は、図3に示すIC18のメモリ18_3から装置識別データA_IDを読み出して鍵生成部23に出力する。
ステップST3:
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22から入力した装置識別データA_IDとを基に鍵データEKを生成し、これを暗号化部24に出力する。
ステップST4:
暗号化部24は、メモリ20から読み出した電子ファイルデータEFを、鍵生成部23から入力した鍵データEKで暗号化して暗号電子ファイルデータEEFを生成し、これを書き込み部25に出力する。
ステップST5:
書き込み部25は、暗号化部24から入力した暗号電子ファイルデータEEFを図3に示すIC18_3に書き込む。
図6は、図1に示す管理装置14のIC18からの読み出し機能に関する構成図である。
図6に示すように、管理装置14は、例えば、入力部31、読み出し部32、鍵生成部33、復号部34、書き込み部35およびメモリ36を有し、これらの構成要素は電子回路などのハードウェアで構成される。
ここで、鍵生成部33が第4の発明の鍵生成手段に対応し、復号部34が第4の発明の復号手段に対応している。
また、読み出し部32が、第4の発明の読み出し手段に対応している。
読み出し部32は、ICカード17のIC18から読み出した装置識別データA_IDを鍵生成部33に出力し、暗号電子ファイルデータEEFを復号部34に出力する。
復号部34は、読み出し部32から入力した暗号電子ファイルデータEEFを、鍵生成部33から入力した鍵データEKで復号して電子ファイルデータEFを生成し、これを書き込み部35に出力する。
書き込み部35は、復号部34から入力した電子ファイルデータEFをメモリ36に書き込む。
管理装置14は、所定の指示に応じて、メモリ36から読み出した電子ファイルデータEFを図2に示すSAM12のメモリ12_3に書き込んで、設定データSDの全部または一部を書き換える。
すなわち、管理装置14では、管理装置13によって暗号電子ファイルデータEEFがIC18に書き込まれたICカード17を用い、しかも、その書き込み時と同じパスワードデータPINを管理装置14に入力することで、管理装置13が暗号化に用いた鍵データEKを管理装置14で生成でき、暗号電子ファイルデータEEFの復号が可能になる。
図7は、図6に示す管理装置14の動作例を説明するためのフローチャートである。
ステップST11:
図6に示す入力部31は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部33に出力する。
ステップST12:
読み出し部32は、図3に示すIC18のメモリ18_3から装置識別データA_IDを読み出して鍵生成部33に出力する。
ステップST13:
鍵生成部33は、入力部31から入力したパスワードデータPINと、読み出し部32から入力した装置識別データA_IDとを基に鍵データEKを生成し、これを復号部34に出力する。
これにより、パスワードデータPINおよび装置識別データA_IDの双方が、図5のステップST1で入力されたパスワードデータPINおよびステップST2で読み出された装置識別データA_IDと一致する場合のみ、ステップST13において、ステップST3で生成されたものと同じ鍵データEKが生成される。
そのため、パスワードデータPINが不正に取得され、暗号電子ファイルデータEEFがIC18以外の他のICに不正に複製および記録された場合でも、当該他のICの装置識別データはIC18の装置識別データA_IDとは異なるため、有効な鍵データEKは生成されず、電子ファイルデータEFを復号できない。
これにより、不正なICを用いて、管理装置13から管理装置14に電子ファイルデータEFが転送されることを効果的に抑制できる。
読み出し部32は、ICカード17のIC18から暗号電子ファイルデータEEFを読み出して復号部34に出力する。
ステップST15:
復号部34は、ステップST14で入力した暗号電子ファイルデータEEFを、ステップST13で入力した鍵データEKを基に復号して電子ファイルデータEFを生成し、これを書き込み部35に出力する。
ステップST16:
書き込み部35は、ステップST15で入力した電子ファイルデータEFをメモリ36に書き込む。
その後、管理装置14は、所定の指示を受けると、メモリ36に記憶された電子ファイルデータEFを読み出して、図2に示すSAM12のメモリ12_3に設定データSDとして書き込む。
そして、管理装置13は、この鍵データEKを基に電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFを生成し、これをICカード17のIC18に書き込む。
また、管理装置14は、管理装置13と同様に、パスワードデータPINと装置識別データA_IDとを基に鍵データEKを生成する。
そして、管理装置14は、ICカード17のIC18から読み出した暗号電子ファイルデータEEFを、上記生成した鍵データEKを基に復号して電子ファイルデータEFを生成する。
そのため、管理装置14では、管理装置13が用いた正当なパスワードデータPINおよび装置識別データA_IDがなければ鍵データEKを生成できず、暗号電子ファイルデータEEFを復号できない。
従って、パスワードデータPINが不正に取得され、暗号電子ファイルデータEEFがIC18以外の他のICに不正に複製および記録された場合でも、当該他のICの装置識別データはIC18の装置識別データA_IDとは異なるため、有効な鍵データEKは生成されず、管理装置14において電子ファイルデータEFを復号できない。
すなわち、予め決められたIC18を用いることによってのみ、管理装置14に対して供給された暗号電子ファイルデータEEFは管理装置14において復号可能であり、IC18以外の不正なICを用いて管理装置14に電子ファイルデータを提供できない。
このように、管理装置14に対して電子ファイルデータを提供できるIC18を制限することで、セキュリティ機能を向上できる。
図1に示すように、カードシステム1aは、例えば、ICカード10、コンピュータ11、SAM12、管理装置13a、管理装置14aおよびICカード17を有する。
カードシステム1aは、管理装置13aおよび管理装置14aの一部の機能を除いて、第1実施形態のカードシステム1と同じである。
本実施形態において、管理装置13aが第1の発明のデータ処理装置に対応し、管理装置14aが第4の発明のデータ処理装置に対応している。
図8は、図1に示す管理装置13aのIC18への書き込み機能に関する構成図である。
図8に示すように、管理装置13aは、例えば、メモリ20、入力部21、読み出し部22、鍵生成部23、暗号化部24a、書き込み部25a、ハッシュ生成部27および付加部28を有する。
ここで、鍵生成部23が第1の発明の鍵生成手段に対応し、暗号化部24aが第1の発明の暗号化手段に対応し、書き込み部25aが第1の発明の書き込み手段に対応している。
また、読み出し部22が第1の発明の読み出し手段に対応している。
ハッシュ生成部27は、メモリ20から読み出した電子ファイルデータEFのハッシュデータHCを生成し、これを付加部28に出力する。
付加部28は、ハッシュ生成部27から入力したハッシュデータHCを、メモリ20から読み出した電子ファイルデータEFに付加して暗号化部24aに出力する。
暗号化部24aは、入力された初期チェックデータI_CHKCおよび鍵データEKを基に、付加部28から入力したハッシュデータHCが付加された電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFを生成し、これを書き込み部25aに出力する。
ここで、暗号電子ファイルデータEEFは、初期チェックデータI_CHKCおよび鍵データEKに応じた値を示している。
書き込み部25aは、暗号化部24aから入力した暗号電子ファイルデータEEFを、ICカード17のIC18に書き込む。
図9は、図8に示す管理装置13aの動作例を説明するためのフローチャートである。
ステップST21:
図8に示す入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部23に出力する。
ステップST22:
読み出し部22は、図8に示すIC18のメモリ18_3から装置識別データA_IDを読み出して鍵生成部23に出力する。
ステップST23:
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22から入力した装置識別データA_IDとを基に鍵データEKを生成し、これを暗号化部24aに出力する。
ステップST24:
ハッシュ生成部27は、メモリ20から読み出した電子ファイルデータEFのハッシュデータHCを生成し、これを付加部28に出力する。
ステップST25:
付加部28は、ハッシュ生成部27から入力したハッシュデータHCを、メモリ20から読み出した電子ファイルデータEFに付加して暗号化部24aに出力する。
ステップST26:
暗号化部24aは、入力された初期チェックデータI_CHKCおよび鍵データEKを基に、付加部28から入力したハッシュデータHCが付加された電子ファイルデータEFを暗号化して暗号電子ファイルデータEEFを生成し、これを書き込み部25aに出力する。
ステップST27:
書き込み部25aは、ステップST26で生成した暗号電子ファイルデータEEFをIC18に書き込む。
図10は、図1に示す管理装置14aのIC18からの読み出し機能に関する構成図である。
図10に示すように、管理装置14は、例えば、入力部31、読み出し部32a、鍵生成部33、復号部34a、書き込み部35a、メモリ36、分離部37、ハッシュ生成部38および検証部39を有する。
ここで、鍵生成部33が第4の発明の鍵生成手段に対応し、復号部34aが第4の発明の復号手段に対応している。
また、読み出し部32aが、第4の発明の読み出し手段に対応し、検証部39が第4の発明の検証手段に対応している。
読み出し部32aは、IC18から読み出した暗号電子ファイルデータEEFを復号部34aに出力し、装置識別データA_IDを鍵生成部33に出力する。
復号部34aは、管理装置13aが用いたのと同じ初期チェックデータI_CHKCと、鍵生成部33から入力した鍵データEKとを基に、読み出し部32aがIC18から読み出した暗号電子ファイルデータEEFを復号し、その復号データを分離部37に出力する。
また、初期チェックデータI_CHKCを基に、上記復号によって得られたチェックデータCHKCを検証部39に出力する。
分離部37は、復号部34aから入力した復号データを分離して得た電子ファイルデータEFをハッシュ生成部38および書き込み部35aに出力し、ハッシュコードHCを検証部39に出力する。
ハッシュ生成部38は、電子ファイルデータEFのハッシュコードHCを生成し、これを検証部39に出力する。
検証部39は、分離部37から入力したハッシュコードHCとハッシュ生成部38から入力したハッシュコードHCとが一致し、かつ、予め保持するチェックデータCHKCと復号部34aから入力したチェックデータCHKCとが一致しているか否かを判断する。
検証部39は、上記判断において双方が一致していると判断した場合に正当であることを示し、そうでない場合に不正であることを示す検証データS39を書き込み部35aに出力する。
書き込み部35aは、ハッシュ生成部38から入力した検証データS39が上記正当であることを示すことを条件に、分離部37から入力した電子ファイルデータEFをメモリ36に書き込む。
図11は、図10に示す管理装置14aの動作例を説明するためのフローチャートである。
ステップST31:
図10に示す入力部31は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部33に出力する。
ステップST32:
読み出し部32aは、図3に示すIC18のメモリ18_3から装置識別データA_IDを読み出して鍵生成部33に出力する。
ステップST33:
鍵生成部33は、入力部31から入力したパスワードデータPINと、読み出し部32aから入力した装置識別データA_IDとを基に鍵データEKを生成し、これを復号部34aに出力する。
読み出し部32aは、IC18のメモリ18_3からから読み出した暗号電子ファイルデータEEFを復号部34aに出力する。
ステップST35:
復号部34aは、ステップST34で入力した暗号電子ファイルデータEEFを、ステップST33で入力した鍵データEKおよび初期チェックデータI_CHKCを基に復号し、その結果である復号データを分離部37に出力する。
また、復号部34aは、上記復号に伴い、初期チェックデータI_CHKCに応じたチェックデータCHKCを生成し、これを検証部39に出力する。
分離部37は、ステップST35で復号部34aから入力した復号データを、電子ファイルデータEFとハッシュコードHCとに分離し、電子ファイルデータEFをハッシュ生成部38および書き込み部35aに出力し、ハッシュコードHCを検証部39に出力する。
ステップST37:
ハッシュ生成部38は、ステップST36で入力した電子ファイルデータEFのハッシュコードHCを生成し、これを検証部39に出力する。
ステップST38:
検証部39は、ステップST37で分離部37から入力したハッシュコードHCとステップST38でハッシュ生成部38から入力したハッシュコードHCとが一致し、かつ、予め保持するチェックデータCHKCとステップST36で復号部34aから入力したチェックデータCHKCとが一致しているか否かを判断する。
そして、検証部39は、上記判断において双方が一致していると判断した場合に正当であることを示す検証データS39を書き込み部35aに出力し、そうでない場合に不当であることを示す検証データS39を書き込み部35aに出力する。
ステップST39:
書き込み部35aは、検証データS38が正当であることを示す場合にステップST40の処理を実行し、不当であることを示す場合に処理を終了する。
ステップST40:
書き込み部35aは、ステップST36で分離部37から入力した電子ファイルデータEFをメモリ36に書き込む。
カードシステム1aによれば、管理装置13a暗号化部24aにおいて、初期チェックデータI_CHKCをさらに用いて暗号電子ファイルデータEEFを生成し、管理装置14の復号部34aにおいて初期チェックデータI_CHKCをさらに用いて暗号電子ファイルデータEEFを復号する。
そのため、暗号電子ファイルデータEEFを不正に生成することを第1実施形態に比べてさらに困難にできる。
また、カードシステム1aによれば、管理装置13aで生成したハッシュコードHCを管理装置14aで検証するため、暗号電子ファイルデータEEFが改竄された場合にそれを検出でき、不正な電子ファイルデータEFを基にSAM12の設定データSDが書き換えられることを防止できる。
本実施形態においても、図1に示すICカード10、コンピュータ11およびSAM12については、第1実施形態で説明したものと同じである。
図12は、本発明の第3実施形態のカードシステム1bの管理装置13bおよび管理装置14bの構成を説明するための図である。
本実施形態において、管理装置13bが第1の発明のデータ処理装置に対応し、管理装置14bが第4の発明のデータ処理装置に対応している。
〔管理装置13b〕
図12に示すように、管理装置13bは、例えば、メモリ50、ファイル分割部51および書き込み処理部52を有する。
メモリ50は、SAM12への設定データSDを構成する電子ファイルデータEFを記憶する。
ファイル分割部51は、メモリ50から読み出した電子ファイルデータEFを、例えば、3つの電子ファイルデータEF1,EF2,EF3に分割する。本実施形態では、電子ファイルデータEFを3つに分割する場合を例示するが、分割数は2以上であれば特に限定されない。
書き込み処理部52は、ファイル分割部51から入力した電子ファイルデータEF1,EF2,EF3を、それぞれICカード17_1のIC18_1、ICカード17_2のIC18_2およびICカード17_3のIC18_3に書き込む。
ここで、IC18_1,18_2,18_3は、図3に示すIC18と同じ構成を有している。
図14は、図12に示す書き込み処理部52におけるIC18_2への書き込みを行う構成を説明するための図である。
図15は、図12に示す書き込み処理部52におけるIC18_3への書き込みを行う構成を説明するための図である。
図13に示すように、書き込み処理部52は、入力部21、読み出し部22b、鍵生成部23、暗号化部24b、書き込み部25b、ハッシュ生成部27および付加部28を有する。
ここで、鍵生成部23が第1の発明の鍵生成手段に対応し、暗号化部24bが第1の発明の暗号化手段に対応し、書き込み部25bが第1の発明の書き込み手段に対応している。
また、読み出し部22bが第1の発明の読み出し手段に対応している。
なお、入力部21は、第1実施形態で説明したものと同じである。
また、鍵生成部23、ハッシュ生成部27および付加部28は、入力データおよび出力データを除いて、第1および第2実施形態で説明したものと同じである。
また、読み出し部22b、暗号化部24bおよび書き込み部25bは、一部の機能を除いて第2実施形態の読み出し部22a、暗号化部24aおよび書き込み部25aと同じである。
図16は、図13に示す書き込み処理部52におけるIC18_1への書き込み動作を説明するためのフローチャートである。
図17は、図14に示す書き込み処理部52におけるIC18_2への書き込み動作を説明するためのフローチャートである。
図18は、図15に示す書き込み処理部52におけるIC18_3への書き込み動作を説明するためのフローチャートである。
ステップST51:
図13に示す入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部23に出力する。
ステップST52:
読み出し部22bは、図13に示すIC18_1のメモリ18_3から装置識別データA_ID_1を読み出して鍵生成部23に出力する。
ステップST53:
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22bから入力した装置識別データA_ID_1とを基に鍵データEK_1を生成し、これを暗号化部24bに出力する。
ステップST54:
ハッシュ生成部27は、図12に示すファイル分割部51から入力した電子ファイルデータEF_1のハッシュデータHC_1を生成し、これを付加部28に出力する。
ステップST55:
付加部28は、ハッシュ生成部27から入力したハッシュデータHC_1を、ファイル分割部51から入力した電子ファイルデータEF_1に付加して暗号化部24bに出力する。
ステップST56:
暗号化部24bは、入力された初期チェックデータI_CHKCおよび鍵データEK_1を基に、付加部28から入力したハッシュデータHC_1が付加された電子ファイルデータEFを暗号化して暗号電子ファイルデータEEF_1を生成し、これを書き込み部25bに出力する。
また、暗号化部24bは、暗号電子ファイルデータEEF_1の生成に伴い、チェックデータCHKC_1を生成し、これを書き込み部25bに出力する。
ここで、チェックデータCHKCは、初期チェックデータI_CHKCおよび暗号電子ファイルデータEEF_1に応じた値を示し、管理装置14bにおいて初期チェックデータI_CHKCを基に暗号電子ファイルデータEEF_1を復号して得られるチェックデータと同じ値を示している。
ステップST57:
書き込み部25bは、ステップST56で生成した暗号電子ファイルデータEEF_1をICカード17_1のIC18_1に書き込む。
ステップST61:
図14に示す入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部23に出力する。
ステップST62:
読み出し部22bは、図14に示すIC18_1のメモリ18_3から装置識別データA_ID_2を読み出して鍵生成部23に出力する。
ステップST63:
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22bから入力した装置識別データA_ID_2とを基に鍵データEK_2を生成し、これを暗号化部24bに出力する。
ステップST64:
ハッシュ生成部27は、図12に示すファイル分割部51から入力した電子ファイルデータEF_2のハッシュデータHC_2を生成し、これを付加部28に出力する。
ステップST65:
付加部28は、ハッシュ生成部27から入力したハッシュデータHC_2を、ファイル分割部51から入力した電子ファイルデータEF_2に付加して暗号化部24bに出力する。
ステップST66:
暗号化部24bは、図16に示すステップST56で生成されたチェックデータCHKC_1および鍵データEK_2を基に、付加部28から入力したハッシュデータHC_2が付加された電子ファイルデータEF_2を暗号化して暗号電子ファイルデータEEF_2を生成し、これを書き込み部25bに出力する。
また、暗号化部24bは、暗号電子ファイルデータEEF_2の生成に伴い、チェックデータCHKC_2を生成し、これを書き込み部25bに出力する。
ここで、チェックデータCHKC_2は、チェックデータCHKC_1および暗号電子ファイルデータEEF_2に応じた値を示し、管理装置14bにおいてチェックデータCHKC_1を基に暗号電子ファイルデータEEF_12を復号して得られるチェックデータと同じ値を示している。
ステップST67:
書き込み部25bは、ステップST66で生成した暗号電子ファイルデータEEF_2をICカード17_2のIC18_2に書き込む。
ステップST71:
図15に示す入力部21は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部23に出力する。
ステップST72:
読み出し部22bは、図15に示すIC18_1のメモリ18_3から装置識別データA_ID_2を読み出して鍵生成部23に出力する。
ステップST73:
鍵生成部23は、入力部21から入力したパスワードデータPINと、読み出し部22bから入力した装置識別データA_ID_3とを基に鍵データEK_3を生成し、これを暗号化部24bに出力する。
ステップST74:
ハッシュ生成部27は、図12に示すファイル分割部51から入力した電子ファイルデータEF_3のハッシュデータHC_3を生成し、これを付加部28に出力する。
ステップST75:
付加部28は、ハッシュ生成部27から入力したハッシュデータHC_3を、ファイル分割部51から入力した電子ファイルデータEF_3に付加して暗号化部24bに出力する。
ステップST76:
暗号化部24bは、図17に示すステップST66で生成されたチェックデータCHKC_2および鍵データEK_3を基に、付加部28から入力したハッシュデータHC_3が付加された電子ファイルデータEF_3を暗号化して暗号電子ファイルデータEEF_3を生成し、これを書き込み部25bに出力する。
ステップST77:
書き込み部25bは、ステップST76で生成した暗号電子ファイルデータEEF_3をICカード17_3のIC18_3に書き込む。
図12に示すように、管理装置14bは、例えば、読み出し処理部53、ファイル結合部54およびメモリ55を有する。
読み出し処理部53は、ICカード17_1,17_2,17_3のIC18_1,18_2,18_3からそれぞれ暗号電子ファイルデータEFF_1,EEF_2,EEF_3を読み出し、これを復号して電子ファイルデータFF_1,EF_2,EF_3を生成し、これをファイル結合部54に出力する。
ファイル結合部54は、電子ファイルデータFF_1,EF_2,EF_3を結合して電子ファイルデータEFを生成し、これをメモリ55に書き込む。
図20は、図12に示す読み出し処理部53におけるIC18_2から読み出しを行う構成を説明するための図である。
図21は、図12に示す読み出し処理部53におけるIC18_3から読み出しを行う構成を説明するための図である。
図19〜図21に示すように、読み出し処理部53は、入力部31、読み出し部32b、鍵生成部33、復号部34b、分離部37、ハッシュ生成部38、検証部39b、出力部35bを有する。
ここで、入力部31は、第1実施形態で説明したものと同じである。
また、鍵生成部33、分離部37、ハッシュ生成部38は、基本的に、入力データおよび出力データを除いて、第1および第2実施形態で説明したものと同じである。
また、読み出し部32bが、第4の発明の読み出し手段に対応し、検証部39bが第4の発明の検証手段に対応している。
図22は、図12に示す読み出し処理部53がIC18_1から暗号電子ファイルデータEEF_1の読み出しを行う動作を説明するためのフローチャートである。
図23は、図12に示す読み出し処理部53がIC18_2から暗号電子ファイルデータEEF_2の読み出しを行う動作を説明するためのフローチャートである。
図24は、図12に示す読み出し処理部53がIC18_3から暗号電子ファイルデータEEF_3の読み出しを行う動作を説明するためのフローチャートである。
ステップST81:
図19に示す入力部31は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部33に出力する。
ステップST82:
読み出し部32bは、図19に示すIC18_1のメモリ18_3から装置識別データA_ID_1を読み出して鍵生成部33に出力する。
ステップST83:
鍵生成部33は、入力部31から入力したパスワードデータPINと、読み出し部32bから入力した装置識別データA_ID_1とを基に鍵データEK_1を生成し、これを復号部34bに出力する。
読み出し部32bは、IC18_1のメモリ18_3から読み出した暗号電子ファイルデータEEF_1を復号部34bに出力する。
ステップST85:
復号部34bは、ステップST84で入力した暗号電子ファイルデータEEF_1を、ステップST83で入力した鍵データEK_1および初期チェックデータI_CHKCを基に復号し、その結果である復号データを分離部37に出力する。
また、復号部34bは、上記復号に伴い、初期チェックデータI_CHKCに応じたチェックデータCHKC_1を生成する。
分離部37は、ステップST85で復号部34bから入力した復号データを、電子ファイルデータEF_1とハッシュコードHC_1とに分離し、電子ファイルデータEF_1をハッシュ生成部38および出力部35bに出力し、ハッシュコードHC_1を検証部39bに出力する。
ステップST87:
ハッシュ生成部38は、ステップST86で入力した電子ファイルデータEF_1のハッシュコードHC_1を生成し、これを検証部39bに出力する。
ステップST88:
検証部39bは、ステップST86で分離部37から入力したハッシュコードHC_1とステップST87でハッシュ生成部38から入力したハッシュコードHC_1とが一致しているか否かを判断する。
そして、検証部39bは、上記判断において一致していると判断した場合に正当であることを示す検証データS39を出力部35bに出力し、そうでない場合に不当であることを示す検証データS39を出力部35bに出力する。
ステップST89:
出力部35bは、検証データS39が正当であることを示す場合にステップST90の処理を実行し、不当であることを示す場合に処理を終了する。
ステップST90:
出力部35bは、ステップST86で分離部37から入力した電子ファイルデータEF_1をファイル結合部54に出力する。
ステップST101:
図20に示す入力部31は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部33に出力する。
ステップST102:
読み出し部32bは、図20に示すIC18_2のメモリ18_3から装置識別データA_ID_2を読み出して鍵生成部33に出力する。
ステップST103:
鍵生成部33は、入力部31から入力したパスワードデータPINと、読み出し部32bから入力した装置識別データA_ID_2とを基に鍵データEK_2を生成し、これを復号部34bに出力する。
読み出し部32bは、IC18_2のメモリ18_3から読み出した暗号電子ファイルデータEEF_2を復号部34bに出力する。
ステップST105:
復号部34bは、ステップST104で入力した暗号電子ファイルデータEEF_2を、ステップST103で入力した鍵データEK_2および図22のステップST85で生成されたチェックデータCHKC_1を基に復号し、その結果である復号データを分離部37に出力する。
また、復号部34bは、上記復号に伴い、チェックデータCHKC_1に応じたチェックデータCHKC_2を生成する。
分離部37は、ステップST105で復号部34bから入力した復号データを、電子ファイルデータEF_2とハッシュコードHC_2とに分離し、電子ファイルデータEF_2をハッシュ生成部38および出力部35bに出力し、ハッシュコードHC_2を検証部39bに出力する。
ステップST107:
ハッシュ生成部38は、ステップST107で入力した電子ファイルデータEF_2のハッシュコードHC_2を生成し、これを検証部39bに出力する。
ステップST108:
検証部39bは、ステップST106で分離部37から入力したハッシュコードHC_2とステップST107でハッシュ生成部38から入力したハッシュコードHC_2とが一致しているか否かを判断する。
そして、検証部39bは、上記判断において一致していると判断した場合に正当であることを示す検証データS39を出力部35bに出力し、そうでない場合に不当であることを示す検証データS39を出力部35bに出力する。
ステップST109:
出力部35bは、検証データS39が正当であることを示す場合にステップST110の処理を実行し、不当であることを示す場合に処理を終了する。
ステップST110:
出力部35bは、ステップST106で分離部37から入力した電子ファイルデータEF_2をファイル結合部54に出力する。
ステップST121:
図21に示す入力部31は、例えば、図示しない操作部をユーザが操作して得られるパスワードデータPINを入力し、これを鍵生成部33に出力する。
ステップST122:
読み出し部32bは、図21に示すIC18_3のメモリ18_3から装置識別データA_ID_3を読み出して鍵生成部33に出力する。
ステップST123:
鍵生成部33は、入力部31から入力したパスワードデータPINと、読み出し部32bから入力した装置識別データA_ID_3とを基に鍵データEK_3を生成し、これを復号部34bに出力する。
読み出し部32bは、IC18_3のメモリ18_3から読み出した暗号電子ファイルデータEEF_3を復号部34bに出力する。
ステップST125:
復号部34bは、ステップST124で入力した暗号電子ファイルデータEEF_3を、ステップST123で入力した鍵データEK_3および図23のステップST106で生成されたチェックデータCHKC_2を基に復号し、その結果である復号データを分離部37に出力する。
分離部37は、ステップST125で復号部34bから入力した復号データを、電子ファイルデータEF_3とハッシュコードHC_3とに分離し、電子ファイルデータEF_3をハッシュ生成部38および出力部35bに出力し、ハッシュコードHC_3を検証部39bに出力する。
ステップST127:
ハッシュ生成部38は、ステップST126で入力した電子ファイルデータEF_3のハッシュコードHC_3を生成し、これを検証部39bに出力する。
ステップST128:
検証部39bは、ステップST126で分離部37から入力したハッシュコードHC_3とステップST127でハッシュ生成部38から入力したハッシュコードHC_3とが一致しているか否かを判断する。
そして、検証部39bは、上記判断において一致していると判断した場合に正当であることを示す検証データS39を出力部35bに出力し、そうでない場合に不当であることを示す検証データS39を出力部35bに出力する。
ステップST129:
出力部35bは、検証データS39が正当であることを示す場合にステップST130の処理を実行し、不当であることを示す場合に処理を終了する。
ステップST130:
出力部35bは、ステップST126で分離部37から入力した電子ファイルデータEF_2をファイル結合部54に出力する。
また、カードシステム1bによれば、IC18_1,18_2,18_3の装置識別データA_ID_1,2,3を用いて生成した鍵データを基に電子ファイルデータEF_1,EF_2,EF_3を暗号化および復号するため、ICカード17_1,17_2,17_3以外の不正なICカードを用いて、不正な電子ファイルデータを管理装置14bに書き込むことを効果的に抑制できる。
また、読み出し処理部53において、図20に示すように、暗号電子ファイルデータEEF_1の復号で得られたチェックデータCHKC_1を基に暗号電子ファイルデータEEF_2の復号を行い、図21に示すように、暗号電子ファイルデータEEF_2の復号で得られたチェックデータCHKC_2を基に暗号電子ファイルデータEEF_3の復号を行う。
従って、管理装置14bでは、ICカード17_1、17_2,17_3の全てが揃い、かつ、ICカード17_1、17_2,17_3の順で暗号電子ファイルデータを読み出して復号しなければ、電子ファイルデータEFを取得してメモリ55に書き込むことができない。
そのため、カードシステム1bによれば、電子ファイルデータEFをICカード17_1,17_2,17_3に分割して管理装置13bから管理装置14bに転送しても、ICカード17_1,17_2,17_3の一部として不正なICカ−ドが利用されることを抑制できる。
図4、図8および図12に示す管理装置13,13a,13bの書き込み部25,25a,25bは、ICカード17のIC18に対して、例えば、図25に示すフォーマットで、暗号電子ファイルデータEEF、タイプデータFT、インデックスデータIN、フォーマット禁止データFIおよび認証データMU(本発明の認証データ)を書き込んでもよい。
ここで、暗号電子ファイルデータEEFは、第1実施形態のように、暗号化部24が生成したデータである。
タイプデータFTは、電子ファイルデータEFの種別を示すデータである。
当該種別は、例えば、当該電子ファイルデータEFは所定の種類の鍵データに関するものであること、並びに、図1に示すIC15に対しての所定のアクセス権限に関するデータであることなどを示している。
当該種別は、例えば、電子ファイルデータEFを利用可能なアプリケーションプログラムを指定するデータでもよい。
なお、タイプデータFTが、本発明の「記録媒体から読み出すことを許可する読み出し元を指定するデータ」に対応している。
フォーマット禁止データFIは、図3に示すIC18のメモリ18_3の記憶のフォーマットが禁止されているか否かを示している。
認証データMUは、後述するように、図3に示すIC18のメモリ18_3の記憶のフォーマットを行う際に用いられるデータである。
図6,図10,図19に示す読み出し部32,32a,32bは、管理装置14,14a,14bで動作する所定のアプリケーションプログラムから、暗号電子ファイルデータEEFをIC18等から読み出す指示を受けると、当該暗号電子ファイルデータEEFに関連付けられたタイプデータFTを基に、当該アプリケーションプログラムが暗号電子ファイルデータEEFの読み出しを行うことが許可されたものであると判断したことを条件に、当該暗号電子ファイルデータEEFの読み出しを行う。
このように、IC18等から暗号電子ファイルデータEEFを読み出すことを許可するアプリケーションプログラムを制限することで、IC18等に記憶されている暗号電子ファイルデータEEFが不正に改竄および利用されることを回避できる。
管理装置14,14a,14bは、IC18等のフォーマット指示を受けると、IC18等に記憶されたフォーマット禁止データFIがフォーマット禁止を示していない場合にIC18のメモリ18_3のフォーマットを行い、フォーマット禁止データFIがフォーマット禁止を示す場合にIC18のメモリ18_3のフォーマットを行わない。
管理装置14,14a,14bは、例えば、フォーマット指示を受けると、入力されたパスワードとIC18等から読み出した装置識別データA_IDとを基に鍵データを生成し、当該鍵データおよび所定の初期チェックデータを基に、所定の初期データを暗号化して認証データを生成する。
そして、管理装置14,14a,14bは、上記生成した認証データと、IC18から読み出した認証データMUとが一致しているか否かを判断し、一致していると判断すると、IC18等のフォーマットを行う。
なお、管理装置14,14a,14bは、上記フォーマット禁止データFIがフォーマット禁止を示していなく、かつ、上記認証データと、IC18から読み出した認証データMUとが一致していることを条件に、IC18等をフォーマットするようにしてもよい。 上述したように、IC18等のメモリ18_3のフォーマットを制限することで、IC18等が不正にフォーマットされ、不正利用されることを回避できる。
上述した実施形態では、本発明の記録媒体として、ICを例示したが、IC以外の電子記録媒体、磁気記録媒体あるいは光記録媒体であってもよい。
また、上述した実施形態では、管理装置13,14等の構成要素として電子回路などのハードウェアを例示したが、これらの構成要素が行う各ステップをCPUなどのデータ処理装置でプログラムを実行して実現してもよい。
この場合に、本実施形態において、図面を用いて説明した各ステップの全部または一部についての処理が上記プログラムによって手順として記述される。
Claims (23)
- 記録媒体に暗号データを書き込むデータ処理装置であって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する鍵生成手段と、
前記鍵生成手段が生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する暗号化手段と、
前記暗号化手段が生成した前記暗号データを前記記録媒体に書き込む書き込み手段と
を有するデータ処理装置。 - 前記鍵生成手段は、指定されたパスワードをさらに用いて前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記記録媒体に書き換えおよび前記識別データを読み出す読み出し手段
をさらに有し、
前記鍵生成手段は、前記読み出し手段が読み出した前記識別データを用いて前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記暗号化手段は、第1のデータをさらに用いて前記暗号化を行って前記暗号データを生成し、前記第1のデータおよび前記暗号データに応じた値を示し、前記第1のデータを基に前記暗号データを復号して得られるデータと同じ値を示す新たな第2のデータを生成し、
前記書き込み手段は、前記暗号化手段が生成した前記第2のデータを前記記録媒体に書き込む
請求項1に記載のデータ処理装置。 - 前記鍵生成手段は、第1の前記記録媒体から読み出された当該第1の記録媒体の第1の前記識別データを用いて第1の前記鍵データを生成し、第2の前記記録媒体から読み出された当該第2の記録媒体の第2の前記識別データを用いて第2の前記鍵データを生成し、
前記暗号化手段は、第1のデータおよび前記第1の鍵データを用いて第1の被暗号化データを暗号化して第1の暗号データと、前記第1のデータおよび前記第1の暗号データに応じた値を示す第2のデータを生成し、
前記書き込み手段は、前記暗号化手段が生成した前記第1の暗号データを前記第1の記録媒体に書き込み、
前記暗号化手段は、前記第2のデータおよび前記第2の鍵データを用いて第2の被暗号化データを暗号化して第2の暗号データを生成し、
前記書き込み手段は、前記暗号化手段が生成した前記第2の暗号データを前記第2の記録媒体に書き込む
請求項1に記載のデータ処理装置。 - 前記所定のデータを分割して前記第1の被暗号化データおよび前記第2の被暗号化データを生成する分割手段
をさらに有する請求項5に記載のデータ処理装置。 - 前記書き込み手段は、前記暗号化手段が生成した前記暗号データを、当該暗号データを前記記録媒体から読み出すことを許可する読み出し元を指定するデータと関連付けて前記記録媒体に書き込む
請求項1に記載のデータ処理装置。 - 前記暗号化手段は、認証先と共用する所定のデータを、前記鍵生成手段が生成した鍵データで暗号化して認証データを生成し、
前記書き込み手段は、前記暗号化手段が生成した前記認証データを前記記録媒体に書き込む
請求項1に記載のデータ処理装置。 - 前記書き込み手段は、所定の指示に応じて、前記記録媒体をフォーマットすることを禁止することを示すフォーマット禁止データを前記記録媒体に書き込む
請求項1に記載のデータ処理装置。 - 耐タンパ性の電子回路である
請求項1に記載のデータ処理装置。 - 記録媒体に暗号データを書き込むデータ処理方法であって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する第1の工程と、
前記第1の工程で生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する第2の工程と、
前記第2の工程で生成した前記暗号データを前記記録媒体に書き込む第3の工程と
を有するデータ処理方法。 - 記録媒体に暗号データを書き込むコンピュータが実行するプログラムであって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する第1の手順と、
前記第1の手順で生成した前記鍵データを基に、所定のデータを暗号化して前記暗号データを生成する第2の手順と、
前記第2の手順で生成した前記暗号データを前記記録媒体に書き込む第3の手順と
を前記コンピュータに実行させるプログラム。 - 記録媒体から読み出した暗号データを復号するデータ処理装置であって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する鍵生成手段と、
前記鍵生成手段が生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する復号手段と
を有するデータ処理装置。 - 前記鍵生成手段は、指定されたパスワードをさらに用いて前記鍵データを生成する
請求項13に記載のデータ処理装置。 - 前記記録媒体から前記識別データを読み出す読み出し手段
をさらに有し、
前記鍵生成手段は、前記読み出し手段が読み出した前記識別データを用いて前記鍵データを生成する
請求項13に記載のデータ処理装置。 - 前記鍵生成手段は、第1の前記記録媒体から読み出された当該第1の記録媒体の第1の前記識別データを用いて第1の前記鍵データを生成し、第2の前記記録媒体から読み出された当該第2の記録媒体の第2の前記識別データを用いて第2の前記鍵データを生成し、
前記復号手段は、第1のデータおよび前記第1の鍵データを用いて、前記第1の記録媒体から読み出された第1の前記暗号データを復号して第1の復号データと、前記第1のデータに応じた値を示す第2のデータとを生成し、当該第2のデータおよび前記第2の鍵データを用いて、前記第2の記録媒体から読み出された第2の前記暗号データを復号して第2の復号データを生成する
請求項13に記載のデータ処理装置。 - 前記復号手段が生成した前記第1の復号データおよび前記第2の復号データを結合する結合手段
をさらに有する
請求項16に記載のデータ処理装置。 - 所定の読み出し元からの指示に応じて、前記記録媒体に記録された暗号データを当該記録媒体から読み出すことを許可する読み出し元を指定するデータを前記記録媒体から読み出し、当該読み出したデータが前記所定の読み出し元を指定していることを条件に、前記記録媒体から前記暗号データを読み出して前記復号手段に供給する読み出し手段
をさらに有する請求項13に記載のデータ処理装置。 - 前記復号手段は、認証先と共用する所定のデータを、前記鍵生成手段が生成した鍵データで暗号化して認証データを生成し、
前記データ処理手段は、
前記復号手段が生成した前記認証データと、前記記録媒体から読み出された認証データとが一致していることを条件に、前記記録媒体のフォーマットを行うアクセス手段
をさらに有する請求項13に記載のデータ処理装置。 - 前記記録媒体から読み出されたフォーマット禁止データが当該記録媒体のフォマーットを禁止していないことを条件に、前記記録媒体のフォーマットを行うアクセス手段
をさらに有する請求項13に記載のデータ処理装置。 - 耐タンパ性の電子回路である
請求項13に記載のデータ処理装置。 - 記録媒体から読み出した暗号データを復号するデータ処理方法であって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する第1の工程と、
前記第1の工程で生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する第2の工程と
を有するデータ処理方法。 - 記録媒体から読み出した暗号データを復号するコンピュータが実行するプログラムであって、
前記記録媒体から読み出された当該記録媒体の識別データを用いて鍵データを生成する第1の手順と、
前記第1の手順で生成した前記鍵データを基に、前記記憶媒体から読み出された前記暗号データを復号する第2の手順と
を前記コンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004828A JP2005198212A (ja) | 2004-01-09 | 2004-01-09 | データ処理装置、その方法およびそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004828A JP2005198212A (ja) | 2004-01-09 | 2004-01-09 | データ処理装置、その方法およびそのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005198212A true JP2005198212A (ja) | 2005-07-21 |
Family
ID=34819330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004004828A Pending JP2005198212A (ja) | 2004-01-09 | 2004-01-09 | データ処理装置、その方法およびそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005198212A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008028575A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Kokusai Electric Inc | 受信装置 |
JP4866863B2 (ja) * | 2005-01-11 | 2012-02-01 | エンキャップ エーエス | セキュリティコード生成方法及びユーザ装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH03142523A (ja) * | 1989-10-27 | 1991-06-18 | Nec Software Kansai Ltd | フロッピィディスクの識別方式 |
JPH10254740A (ja) * | 1997-03-07 | 1998-09-25 | Dainippon Printing Co Ltd | デ−タ処理システム |
JP2000173178A (ja) * | 1998-11-30 | 2000-06-23 | Nec Gumma Ltd | デジタルデータ記憶方法および該方法を用いたコンピュータシステム |
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2001350663A (ja) * | 2000-06-09 | 2001-12-21 | Hitachi Ltd | 情報処理装置 |
-
2004
- 2004-01-09 JP JP2004004828A patent/JP2005198212A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH03142523A (ja) * | 1989-10-27 | 1991-06-18 | Nec Software Kansai Ltd | フロッピィディスクの識別方式 |
JPH10254740A (ja) * | 1997-03-07 | 1998-09-25 | Dainippon Printing Co Ltd | デ−タ処理システム |
JP2000173178A (ja) * | 1998-11-30 | 2000-06-23 | Nec Gumma Ltd | デジタルデータ記憶方法および該方法を用いたコンピュータシステム |
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2001350663A (ja) * | 2000-06-09 | 2001-12-21 | Hitachi Ltd | 情報処理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4866863B2 (ja) * | 2005-01-11 | 2012-02-01 | エンキャップ エーエス | セキュリティコード生成方法及びユーザ装置 |
JP2008028575A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Kokusai Electric Inc | 受信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
EP1050887B1 (en) | Semiconductor memory card and data reading apparatus | |
US7559090B2 (en) | Memory, information apparatus for access to the memory, and method for the information apparatus | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
JP3994518B2 (ja) | データ配信装置およびデータ配信用の端末装置 | |
WO2005098570A1 (ja) | 実行装置 | |
JP2010028485A (ja) | 情報処理装置、認証方法及び記憶媒体 | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
US20100325431A1 (en) | Feature-Specific Keys for Executable Code | |
US9098713B2 (en) | Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
TW201234210A (en) | Method for loading a code of at least one software module | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
EP1754134A1 (en) | Portable storage device and method of managing files in the portable storage device | |
US11481523B2 (en) | Secure element | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2002244989A (ja) | デバイスドライバ作動方法 | |
JP2003256060A (ja) | プログラム使用認証方法 | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
JP2009093229A (ja) | プログラム制御装置及び方法とプログラム | |
JP2005198212A (ja) | データ処理装置、その方法およびそのプログラム | |
JPS63127334A (ja) | 保護されたアプリケーションの実行権に条件を付ける方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |