JP2015222484A - データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 - Google Patents
データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 Download PDFInfo
- Publication number
- JP2015222484A JP2015222484A JP2014106336A JP2014106336A JP2015222484A JP 2015222484 A JP2015222484 A JP 2015222484A JP 2014106336 A JP2014106336 A JP 2014106336A JP 2014106336 A JP2014106336 A JP 2014106336A JP 2015222484 A JP2015222484 A JP 2015222484A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- state information
- storage medium
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 74
- 230000004044 response Effects 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 26
- 238000007726 management method Methods 0.000 claims description 23
- 238000013500 data storage Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 45
- 230000006870 function Effects 0.000 description 5
- 230000015556 catabolic process Effects 0.000 description 2
- 238000013506 data mapping Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
Images
Abstract
【解決手段】記憶媒体装置は、データ読出コマンドの受信に応じて、受信されたデータ読出コマンドが要求するファイルの単位データと、単位データに対応付けられた暗号状態情報とを記憶媒体から読み出し、データ読出装置に対して送信するようにする。データ読出装置は、データ読出コマンドを送信し、データ読出コマンドに対する応答として記憶媒体装置から送信された単位データと暗号状態情報とを受信するのに応じて、受信された暗号状態情報が示す暗号状態の単位データへのアクセス権を有する場合には単位データの復号を行い、アクセス権を有さない場合には単位データの復号を行わないようにする。
【選択図】図10
Description
即ち、複数のデータについて、例えば用途的には1つのファイルに含めることが可能であっても、アクセス権が異なるような場合には、アクセス権ごとにファイルが生成される。そのうえで、生成されたファイルごとに対応のアクセス権のデータが格納される。
ファイルが増加することによっては、ファイルの管理のためにICカードに記憶されるファイルヘッダやファイルシステムなどのファイル管理情報もファイル数に応じて増加する。このようにファイル管理情報の数が増加することによっては、同じデータをICカードに記憶させるにあたって必要な記憶容量も増加し、ICカードの記憶領域の使用効率が低下することになってしまう。
[ICカードの記憶媒体におけるデータ構造]
以下、本発明の実施形態としてのICカード(記憶媒体装置の一例)とリーダライタ(データ読出装置の一例)とについて図面を参照して説明する。
本実施形態のICカードは、内部に記憶媒体を備え、リーダライタなどの外部通信装置と通信が可能に構成される。リーダライタとの通信が可能とされることで、リーダライタからデータ読み出しの指示が行われた場合、ICカードは、記憶媒体からデータを読み出し、読み出したデータをリーダライタに出力する。
ICカードの記憶媒体に書き込まれるファイルは、DF(Dedicated File:専用ファイル)あるいはEF(Elementary File:基礎ファイル)である。
DFは、下位のEFやDFをグループ化するためのファイルである。
EFは、データを格納するファイルである。EFは、IEF(Internal Elementary File:内部基礎ファイル)とWEF(Work Elementary File:作業基礎ファイル)との2つの種別に分けられる。
IEFは、セキュリティのためのキーデータが格納されるファイルである。IEFは、セキュリティ上、ICカードから外部への出力が不可のファイルであり、ICカードの内部においてのみ使用される。
WEFは、ICカードから外部への出力が可能なファイルである。WEFは、例えば、ユーザに付与されたポイントに関する情報などの一般的なデータを格納する。
図1は、本実施形態のICカードが備える記憶媒体203の記憶領域についてのマッピング例を示している。同図に示すように、記憶媒体203の記憶領域は、ファイル管理領域AR1、システム領域AR2及びユーザデータ領域AR3を備える。
ユーザデータ領域AR3は、アプリケーションが使用するユーザデータが記憶される領域である。ファイルのデータは、ユーザデータ領域AR3に記憶される。
なお、記憶媒体203の記憶領域においては、ファイル管理領域AR1、システム領域AR2及びユーザデータ領域AR3以外の領域が含まれていてもよい。
ファイルヘッダには、ファイルに関連する所定のパラメータが格納される。
データ領域には、ファイルとしてのデータが格納される。本実施形態において、データ領域に格納されるファイルは、固定長によるレコード(単位データ格納領域の一例)が配置されるレコード構造を有する。このようなレコード構造においては、レコードごとにデータ(単位データの一例)が格納される。レコードに格納されるデータ(レコードデータ)は、以下に例示するように、それぞれ所定の定義に従った内容を有する。
同図には、レコード#1に氏名のデータが格納され、レコード#2に住所のデータが格納され、レコード#3にカード番号が格納された例が示されている。
このように、1つのファイルは1以上のレコードにより形成され、各レコードには、所定の定義に従った種別のデータが格納される。即ち、データをレコード単位で書き込むことにより、1つのファイルに複数の異なる種別のデータをまとめて格納することができる。
即ち、同図のレコード#1〜#3に格納される氏名、住所、カード番号の各データのうち、氏名のデータとカード番号のデータは、例えばICカードのカード面にも印字されていることから、機密性を要さないデータである。そこで、氏名のデータとカード番号のデータについては、特にアクセス権が設定されない(アクセス権無し)。
一方、レコード#2に格納される住所は、個人情報の1つであって、クレジットカードであるICカード200のカード面には印字されていない。従って、住所のデータは個人情報として機密性を要するデータである。そこで、住所のデータについては、所定のアクセス権を有するユーザのみがアクセス可能なアクセス権が設定される(アクセス権有り)。
このようにアクセス権が設定されていないファイルFL1においては、氏名、住所、カード番号のデータのうち、アクセス権が設定されていない氏名とカード番号のデータがそれぞれレコード#1とレコード#2とに書き込まれている。
しかし、図3にてファイルFL1、FL2として示したように、例えば氏名、カード番号のデータと、住所のデータとでアクセス権の設定が異なる場合には、アクセス権有りのデータとアクセス権無しのデータとのそれぞれに応じて複数のファイルが必要になる。
そこで、本実施形態としては、ICカードの記憶媒体203において、図4に示す構造によりファイルのデータが書き込まれるようにする。同図の説明にあたり、図2にて説明したのと同様に、氏名、住所、カード番号の各データのうち、氏名、カード番号のデータについてはアクセス権無しが設定され、住所のデータについてはアクセス権有りが設定されている場合を例に挙げる。
暗号状態情報は、同じレコード#1に格納されるレコードデータの暗号状態を示す。ここでの暗号状態は、暗号化が施されていない平文の状態と、暗号化が施されて発行装置から送信されたままの暗号文(原暗号文)の状態のうちのいずれかである。
この場合の暗号状態情報は、00hの値により平文の状態であることを示し、01hの値により暗号文の状態であることを示している。
また、レコード#2に格納されるべき住所のデータはアクセス権有りが設定されたレコードデータである。このようなアクセス権の設定に応じて、レコード#2においては、先頭の1バイトに01hの値の暗号状態情報が格納され、続く2バイト目以降において、原暗号文による住所のデータが格納される。
また、レコード#3に格納されるべき氏名のデータはアクセス権無しが設定されたレコードデータである。このようなアクセス権の設定に応じて、レコード#3においては、先頭の1バイトに00hの値の暗号状態情報が格納され、続く2バイト目以降において、平文による氏名のデータが格納される。
なお、同図においては、暗号状態情報が1バイト(8ビット)である場合を例に挙げているが、暗号状態情報のサイズとしては特に限定されない。
同図に示すファイル生成コマンドは、コマンドヘッダCH、第1パラメータP1、第2パラメータP2、データ長Lc、データ部Dataが配置された構造を有する。
コマンドヘッダCHは、当該コマンドの種別を示す。ファイル生成コマンドの場合、コマンドヘッダCHには、ファイル生成コマンドであることを示す所定値が格納される。
第1パラメータP1、第2パラメータP2による領域は、コマンドヘッダCHが示すコマンドの種別に応じた所定のパラメータを格納する。
データ長Lcは、データ部Dataのデータ長(サイズ)を示す。
ファイル生成コマンドにおけるデータ部Dataは、ファイル種別情報、サイズ情報、ファイル識別子、初期値情報及び暗号状態情報を含む。
サイズ情報は、作成対象のファイル格納領域のサイズを示す情報である。
ファイル識別子は、作成対象のファイル格納領域に格納されるべきEFのファイル識別子を示す。
初期値情報は、ファイル格納領域の作成にあたって書き込むべき初期値を示す情報である。
同図に示すように、ファイル生成コマンドのデータ部Dataに含まれる暗号状態情報は、レコード番号ごとに対応付けられている。
レコード#1に対応付けられた暗号状態情報は、平文状態を示す00hである。レコード#2に対応付けられた暗号状態情報は、原暗号文を示す01hである。レコード#3に対応付けられた暗号状態情報は、平文状態を示す00hである。
つまり、ファイル生成コマンドのデータ部Dataに含まれる00hの暗号状態情報は、発行装置が暗号化して送信したときのままの原暗号文の状態のレコードデータを対応のレコードに格納すべきことを指示する。
また、ファイル生成コマンドのデータ部Dataに含まれる01hの暗号状態情報は、平文の状態のデータを対応のレコードに格納すべきことを指示する。
先ず、ICカードは、ファイルヘッダの初期値を指定する初期値情報が示す初期値を、ファイルFLにおけるファイルヘッダに書き込む。
次に、ICカードは、ファイルFLのデータ領域におけるレコード#1に対して、初期値を書き込む。レコード#1への初期値の書き込みにあたり、先ず、レコード#1の領域の先頭の1バイトに、レコード#1に対応する暗号状態情報の値である00hを書き込む。次に、ICカードは、レコード#1の2バイト目以降に、レコード#1の初期値情報が示す初期値を書き込む。
また、ICカードは、データ領域におけるレコード#2の領域において、先頭の1バイトに、レコード#2に対応する暗号状態情報の値である01hを書き込み、2バイト目以降に、レコード#2の初期値情報が示す初期値を書き込む。
また、ICカードは、データ領域におけるレコード#3の領域において、先頭の1バイトにレコード#3に対応する暗号状態情報の値である00hを書き込み、2バイト目以降に、レコード#3の初期値情報が示す初期値を書き込む。
以降同様にして、ICカードは、レコード#3以降の各領域において、先頭の1バイトには、当該レコードに対応付けられた暗号状態情報の値を書き込み、2バイト目以降に対応のレコード番号の初期値情報が示す初期値を書き込む。
本実施形態の発行装置は、レコード単位に対応するデータ書き込みコマンドをICカードに送信する。なお、ファイルヘッダは、1つのレコードとして扱われればよい。
データ書き込みコマンドには書込データとしてレコードに格納すべきデータが格納される。本実施形態の発行装置は、データ書き込みコマンドに格納する書込データについては、全て所定の鍵により暗号化されており、暗号文の状態である。
このように発行装置からICカードに送信する書込データについて全て暗号化することによっては、例えばデータ書き込みに際してのデータの傍受に対するセキュリティを高めることができる。
ICカードは、ファイルヘッダのデータ書込コマンドが受信されると、受信したデータ書込コマンドからファイルヘッダのデータを取得する。ICカードは、ファイルヘッダのデータについては例えば平文によりファイルヘッダに書き込むようにされている。従って、この場合のICカードは、データ書込コマンドから取得した暗号文の状態のファイルヘッダを復号して平文化し、平文によるデータをファイルヘッダの領域に書き込めばよい。
そこで、ICカードは、レコードに対しては以下のようにレコードデータの書き込みを行う。
そこで、この場合のICカードは、レコード#1に対応するデータ書込コマンドから取得した氏名のデータについて復号を行って平文とする。そして、ICカードは、平文による氏名のデータを、レコード#1における2バイト目を開始位置として書き込みを行う。
このように書き込みが行われることで、図4に示されるように、レコード#1は、先頭の1バイトにおける00hの暗号状態情報に続けて、平文による氏名のデータが格納された状態となる。
そこで、この場合のICカードは、レコード#2に対応するデータ書込コマンドから取得した住所のデータについては、復号を行わない。そして、ICカードは、発行装置から送信されたときと同じ原暗号文のままの住所のデータを、レコード#2における2バイト目を開始位置として書き込みを行う。
このように書き込みが行われることで、図4に例示するように、レコード#2は、先頭の1バイトにおける01hの暗号状態情報に続けて、原暗号文による住所のデータが格納された状態となる。
そこで、この場合のICカードは、レコード#3に対応するデータ書込コマンドから取得したカード番号のデータについて復号を行って平文を得る。そして、ICカードは、平文によるカード番号のデータを、レコード#3における2バイト目を開始位置として書き込みを行う。
このように書き込みが行われることで、図7に例示するように、レコード#3は、先頭の1バイトにおける00hの暗号状態情報に続けて、平文によるカード番号のデータが格納された状態となる。
これに対して、ICカードは、認識した暗号状態が原暗号文の状態であれば、原暗号文の状態で受信された書込データについて復号を行うことなく、対応のレコードにおける暗号状態情報に続けて書き込みを行う。
このようにして、ファイルFLにおけるレコードの各々には、暗号状態情報と、暗号状態情報が示す暗号状態によるデータが格納される。
この場合、リーダライタは、図4に示したファイルFLのレコードに格納されるレコードデータの読み出しを要求するデータ読出コマンドを、例えばレコードの番号の昇順に従って送信する。
上記のようにリーダライタから順次送信されるデータ読出コマンドの受信に応じて、ICカードは、ファイルFLのデータ領域におけるレコード#1から、順次、各レコードに格納されるレコードデータを読み出し、読み出したレコードデータをリーダライタに送信する。
ここで、本実施形態におけるICカードは、上記のように読み出したレコードデータを、レコードに格納されていたときと同じ暗号状態のままでリーダライタに送信する。
次に、ICカードは、レコード#2に格納された原暗号文の状態の住所のデータを読み出し、原暗号文のままの状態でリーダライタに送信する。
次に、ICカードは、レコード#3に格納された平文の状態のカード番号のデータを読み出し、平文のままの状態でリーダライタに送信する。
以降、ICカードは、残るレコードについても同様に、レコードから読み出したデータを、レコードに格納されていたのと同じ暗号状態のままでリーダライタに送信する。
先ず、氏名、住所、カード番号の各データのうち、氏名とカード番号のデータについては受信された段階で平文の状態である。従って、この場合のリーダライタは、氏名とカード番号の各データについては特に復号を行うことなく正常に取得できる。
このように、住所のデータへのアクセス権を有さないユーザのリーダライタは、ファイルFLの読み出し結果として、アクセス権無しのレコードデータを正常に取得することはできるが、アクセス権有りのレコードデータを正常に取得することはできない。
そのうえで、住所のデータへのアクセス権を有するユーザのリーダライタは、原暗号文による住所のデータを復号できる鍵を有している。具体的には、リーダライタは、00hの値による暗号状態情報が示す原暗号文のデータを復号できる鍵を有している。リーダライタは、受信された暗号状態情報が01hを示していることにより、受信されたデータにについて自己が有する鍵で復号可能であることを認識できる。そこで、リーダライタは、自己が有する鍵を利用して住所のデータを復号して平文とすることができる。即ち、この場合のリーダライタは、氏名とカード番号のデータとともに、住所のデータについても正常に取得できる。
これにより、本実施形態では、アクセス権の異なる複数のデータを格納するファイルは1つでよいことになり、これに伴って、ファイルヘッダやファイルシステムにおけるディレクトリ情報などのファイルについての管理情報も1つでよいことになる。この結果、本実施形態は、図3の場合と比較してユーザデータ領域AR3の使用サイズを小さくすることが可能になり、記憶媒体203の記憶領域の使用効率が向上する。
つまり、レコード#1においては、先頭の1バイトに平文の状態を示す00hの値による暗号状態情報が格納され、2バイト目以降に平文による氏名のデータが格納される。
また、レコード#2においては、先頭の1バイトに原暗号文の状態を示す01hの値による暗号状態情報が格納され、2バイト目以降に原暗号文による住所のデータが格納される。
また、レコード#3においては、先頭の1バイトに平文の状態を示す00hの値による暗号状態情報が格納され、2バイト目以降に平文によるカード番号のデータが格納される。
暗号状態情報としての02hは、暗号状態として再暗号文の状態であることを示す。また、再暗号文とは、発行装置から受信された原暗号文としての書込データを、原暗号文を暗号化したときと異なる暗号化処理により再び暗号化して得られる暗号文である。本実施形態において、原暗号文を暗号化したときと異なる暗号化処理は、例えば、原暗号文を暗号化したときと異なる鍵により暗号化することである。
また、02hの値の暗号状態情報は、00h、01hの値の暗号状態情報と同様に、ファイル生成の際に、ファイル生成コマンドに含まれる暗号状態情報に基づいてレコード#4の先頭に書き込まれたものである。
そして、ICカードは、同図に示すレコード#4についてのデータ書込コマンドを受信した場合には、以下のようにデータ書き込みを行う。
ICカードは、レコード#4の先頭の1バイトに書き込まれた02hの暗号状態情報を参照することによって、レコード#4に対して再暗号文を書き込むべきことを認識する。
そこで、ICカードは、受信されたデータ書込コマンドから取得した原暗号文による電話番号の書込データについて、一旦復号を行って平文とする。そのうえで、ICカードは、平文とした書込データについて、原暗号文を暗号化したときとは異なる鍵を使用して、再び暗号化して暗号文とする。このように得られた暗号文が再暗号文である。
ICカードは、上記のようにして再暗号文として生成した電話番号の書込データをレコード#4の2バイト目以降を開始位置として書き込みを行う。
図8のように、暗号文として原暗号文と再暗号文とが併用される場合、原暗号文と再暗号文とについて、それぞれ異なるアクセス権を対応させることが可能である。
なお、図8の変形例として、ファイルのレコードに格納されるレコードデータの暗号状態については、原暗号文は使用せずに、平文と再暗号文による2つを使用するように構成してもよい。
続いて、図9を参照して、第1実施形態におけるデータ読出システムの構成例について説明する。同図に示すように、本実施形態のデータ読出システムは、リーダライタ100(データ読出装置の一例)とICカード200とを通信経由で接続して構成される。
通信部101は、ICカード200と通信を実行する。通信部101によるICカード200との通信は接触式であってもよいし非接触式であってもよい。
本実施形態における制御部102は、ICカード200からのデータの読み出しに対応する機能部として、データ読出コマンド送信部121と、復号部122とを備える。
通信部201は、リーダライタ100と通信を実行する。
制御部202は、ICカード200における各種制御を実行する。制御部202としての機能は、例えばICカード200が備えるCPUが、記憶媒体203に記憶されたプログラムを実行することにより実現される。
本実施形態における制御部202は、リーダライタ100から受信したデータ読出コマンドに応じた記憶媒体203からのデータ読み出しに対応する機能部として、データ読出部221とデータ送信部222とを備える。
なお、記憶媒体203が対応するハードウェアは、例えばEEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリなどであればよい。
図10のフローチャートを参照して、本実施形態におけるリーダライタ100とICカード200がデータ読み出しに関して実行する処理手順例について説明する。なお、同図においては、読み出し対象である1つのファイルが指定されたうえで、読み出し対象のファイルのデータ領域における1つのレコードに格納されたデータを読み出すための処理が示される。
そのうえで、同図に示す処理を実行するリーダライタ100は、以下のユーザに対応する場合を例に挙げる。つまり、リーダライタ100は、01hの値の暗号状態情報に対応する原暗号文の状態のレコードデータへのアクセス権は有するが、02hの値の暗号状態情報に対応する再暗号文の状態のレコードデータへのアクセス権は有さないユーザに対応する。
通信部101は、上記のようにICカード200から送信された暗号状態情報とレコードデータとを受信する(ステップS102)。
暗号状態の値が00hである場合(ステップS104:00h)、受信されたレコードデータは平文の状態である。そこで、この場合の復号部122は、受信されたレコードデータについて特に復号を行うことなく、受信されたレコードデータをそのまま読出データとして取得する(ステップS105)。
そこで、この場合の復号部122は、受信されたレコードデータについて、自己が有する原暗号文に対応する鍵により復号し、復号により得られたレコードデータを読出データとして取得する(ステップS106)。
しかし、この場合のリーダライタ100は、再暗号文のレコードデータへのアクセス権を有しておらず、従って、記憶媒体203には再暗号文を復号可能な鍵も記憶されていない。このため、復号部122は、受信された再暗号文としてのレコードデータを正常に復号することができないことから復号エラーであると判定する(ステップS107)。この場合、正常な読出データは得られない。
なお、リーダライタ100に対応するユーザが再暗号文のレコードデータへのアクセス権を有している場合、復号部122は、ステップS107において、再暗号文を復号可能な鍵を用いてレコードデータを復号することができる。
データ読出コマンドが受信されるのに応じて、データ読出部221は、受信されたデータ読出コマンドによって指定されたファイルのレコードに格納される暗号状態情報とレコードデータとを記憶媒体203から読み出す(ステップS202)。
[データ読出システムの構成例]
続いて、第2実施形態について説明する。第2実施形態においては、データ読出コマンドが要求するレコードデータが暗号文である場合には、読み出し対象のレコードデータについての認証が成立していればICカード200側で暗号文の復号を行ったうえでリーダライタ100に送信する。一方、読み出し対象のレコードデータについての認証が成立していなければ、ICカード200においては復号を行わずに、暗号文の状態のままでリーダライタ100に送信するように構成される。
このように構成することにより、リーダライタ100では、ファイルにおいてアクセス権を有するレコードデータについては平文の状態で取得できるが、アクセス権を有さないレコードデータについては暗号文の状態で取得される。つまり、ファイルにおいてアクセス権を有するレコードデータのみが正常に読み出されるように適切なアクセス制限が実現される。
本実施形態のリーダライタ100における制御部102は、データ読出コマンド送信部121、認証処理部123及びデータ取得部124を備える。
データ読出コマンド送信部121は、図9と同様に、ICカード200からファイルのデータを読み出すにあたり、レコード単位でデータの読み出しを要求するデータ読出コマンドをICカード200に送信する。
認証処理部123は、ICカード200との間で認証処理を実行する。認証処理部123が実行する認証処理は、ファイルに格納される特定の暗号状態のレコードデータへのアクセス権を有するか否かをICカード200側で判断するために実行される。
データ取得部124は、データ読出コマンドの送信に応じてICカード200から送信されるレコードデータを、通信部101経由で取得する。
認証処理部223は、リーダライタ100との間で認証処理を実行する。具体的に、認証処理部223は、リーダライタ100に対応するユーザについて、特定の暗号状態の暗号文によるレコードデータへのアクセス権を有するか否かを判断するための認証処理を実行する。
データ送信部222は、復号部224から出力されたレコードデータを通信部201からリーダライタ100に対して送信させる。
本実施形態のリーダライタ100における認証処理部123とICカード200における認証処理部223とは、ICカード200からのファイルの読み出しに先立ち、所定のタイミングで、ファイルのレコードデータへのアクセス権に対応する認証処理を実行する。
リーダライタ100における認証処理部123は、レコードデータへのアクセス権に対応する認証処理を要求するための認証コマンドをICカード200に対して送信する(ステップS301)。認証処理部123は、ステップS301により送信する認証コマンドに、認証キーを含める。
リーダライタ100の通信部101は、上記のようにリーダライタ100から送信された認証応答を受信する(ステップS302)。
認証処理部123は、ステップS302にて受信された認証応答により、ICカード200側で実行された認証処理の認証結果を認識する(ステップS303)。具体的に、認証処理部123は、ステップS303において認証が成立したか否かについて認識することができる。
認証処理部223は、ステップS401にて認証コマンドが受信されるのに応じて認証処理を実行する(ステップS402)。この場合の認証処理部223は、受信された認証コマンドに含まれていた認証キーが、特定の暗号状態のレコードデータに設定されたアクセス権に応じた正当なユーザのものであるか否かについて判定する。認証キーが正当なユーザのものであれば認証が成立し、認証キーが正当なユーザのものでなければ、認証は不成立となる。
認証が成立した場合(ステップS403:YES)、認証が成立したユーザが有するアクセス権に対応する認証フラグの値について、認証が成立したことを示す1を設定する(ステップS404)。認証フラグは、記憶媒体203における所定の領域に記憶されればよい。
一方、認証が不成立であった場合(ステップS403:NO)、認証処理部223は、認証フラグの値について、認証が不成立であったことを示す0を設定する(ステップS405)。
ステップS406として、認証処理部223は、ステップS403にて認証が成立したと判定された場合には、認証が成立したことを示す認証応答を送信する。一方、認証が不成立であると判定された場合、認証処理部223は、認証が不成立であることを示す認証応答を送信する。
このようにして、ICカード200により、リーダライタ100からの認証コマンドに応答して、レコードデータへのアクセス権に対応する認証処理が行われる。
そして、図12に示した認証処理が実行された後において、リーダライタ100はICカードから以下のようにレコードデータの読み出しを行う。
リーダライタ100において、データ読出コマンド送信部121は、レコードを指定してデータの読み出しを要求するデータ読み出しコマンドを送信する(ステップS501)。
ステップS501により送信されたデータ読出コマンドに応答して、ICカード200は、記憶媒体203から読み出した読出データをリーダライタ100に送信する。
リーダライタ100において、データ取得部124は、ICカード200から送信された読出データを、通信部101を介して受信する(ステップS502)。
ステップS601によりデータ読出コマンドを受信するのに応じて、データ読出部221は、受信されたデータ読出コマンドが指定するファイルのレコードに格納される暗号状態情報とレコードデータとを記憶媒体203から読み出す(ステップS602)。
暗号状態情報の値が00hである場合(ステップS604:00h)、ステップS602により読み出したレコードデータは、平文の状態である。そこで、この場合の復号部224は、ステップS602にて読み出したレコードデータについて特に復号を行うことなく、そのまま読出データとして出力する(ステップS605)。この場合のステップS607によっては、平文の状態による読出データが出力される。
例えば、図8のように、暗号文として原暗号文と再暗号文とが定義されている場合、図12による認証処理によっては、以下のように複数のパターンの認証が成立する。
1つは原暗号文と再暗号文とのいずれについてもアクセス権を有するユーザについて認証が成立するパターンである。もう1つは原暗号文へのアクセス権を有するが、再暗号文へのアクセス権を有さないユーザについて認証が成立するパターンである。さらにもう1つは、原暗号文へのアクセス権を有さないが、再暗号文へのアクセス権を有するユーザについて認証が成立するパターンである。
アクセス権を有していない場合(ステップS606:NO)、復号部224は、ステップS602にて読み出したレコードデータについて特に復号を行うことなく、そのまま読出データとして出力する(ステップS605)。この場合のステップS605によっては、暗号文(原暗号文または再暗号文)の状態による読出データが取得される。
具体的に、復号部224は、レコードデータが原暗号文の状態であれば、原暗号文を復号可能な鍵を用いた復号アルゴリズム(第1復号アルゴリズムの一例)によりレコードデータを復号する。また、復号部224は、レコードデータが再暗号文の状態であれば、原暗号文を復号可能な鍵とは異なる、再暗号文を復号可能な鍵を用いた復号アルゴリズム(第2復号アルゴリズムの一例)によりレコードデータを復号する。そして、復号部224は、上記のように復号されたレコードデータを読出データとして出力する。
また、データ読出コマンドにより指定されたレコードに格納されるデータが暗号文の状態である場合には、認証が成立したユーザにアクセス権が有れば、ICカード200側にて復号された平文の状態による読出データがリーダライタ100に送信される。
一方、認証が成立したユーザにアクセス権が無ければ、復号されずに暗号文のままとされた暗号文の状態による読出データがリーダライタ100に送信される。
続いて、第3実施形態について説明する。先の第1実施形態及び第2実施形態においては、ファイルのデータ領域が、固定長のレコードにより形成されている場合を例に挙げた。
ファイルにおけるデータ領域としては、上記の固定長のレコードによる構造の他に、TLV構造と呼ばれる、可変長のレコードによる構造であってもよい。第3実施形態は、ファイルにおけるデータ領域がTLV構造である場合に対応する構成である。
Tag領域には、レコードを識別する識別子(タグ)が格納される。
Length領域には、続くValue領域のデータ長(サイズ)を示す情報が格納される。
Value領域には、Length領域により示されるデータ長によるデータ(レコードデータ)が格納される。
そして、ファイルFLのデータ領域においては、上記のTLV構造によるレコードが、同じ図14に示すように、先頭から詰められていくように格納される。このようにして、TLV構造によるファイルが形成される。
つまり、同図に示すファイルFLのデータ領域においては、TLV構造のもとで、1番目のレコードのValue領域において、先頭の1バイトに00hの値の暗号状態情報が書き込まれ、続く2バイト目以降において平文による氏名のデータが書き込まれている。
また、2番目のレコードのValue領域において、先頭の1バイトに01hの値の暗号状態情報が書き込まれ、続く2バイト目以降において原暗号文による住所のデータが書き込まれている。
また、3番目のレコードのValue領域において、先頭の1バイトに00hの値の暗号状態情報が書き込まれ、続く2バイト目以降において平文によるカード番号のデータが書き込まれている。
また、4番目のレコードのValue領域において、先頭の1バイトに02hの値の暗号状態情報が書き込まれ、続く2バイト目以降において再暗号文による電話番号のデータが書き込まれている。
従って、ファイルのデータ領域がTLV構造である場合にも、異なるアクセス権が設定されたレコードデータを1つのファイルに格納することが可能であり、記憶媒体203の容量を効率的に使用できる。そのうえで、アクセス権を有するレコードデータのみがICカード200から正常に読み出されるように適切にアクセス制限が行われる。
具体的に、暗号状態情報は、レコードとの対応関係が示された状態でファイルヘッダに書き込まれてもよい。あるいは、暗号状態情報は、ファイルシステムにおいてファイルを管理するディレクトリ情報などの管理情報において、レコードとの対応関係が示された状態で書き込まれてもよい。
Claims (17)
- 記憶媒体を備える記憶媒体装置におけるデータ出力方法であって、
データ読出部が、データ読出装置から送信されたデータ読出コマンドの受信に応じて、暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する前記記憶媒体から、受信されたデータ読出コマンドが要求する単位データと、前記単位データに対応付けられた暗号状態情報とを読み出すステップと、
データ送信部が、前記データ読出部によって読み出された単位データと暗号状態情報とを前記データ読出装置に対して送信するステップと
を含むデータ出力方法。 - 前記暗号状態情報が示す暗号状態は、暗号文の状態と、暗号化されていない平文の状態とのうちのいずれか1つである
請求項1に記載のデータ出力方法。 - 前記暗号文の状態は、前記外部通信装置から受信されたときの原暗号文の状態と、前記原暗号文を暗号化したときと異なる暗号化処理により再び暗号化して得られる再暗号文の状態との少なくともいずれか一方である
請求項2に記載のデータ出力方法。 - 前記単位データは、ファイルにおける単位データ格納領域に格納されるデータである
請求項1から3のいずれか一項に記載のデータ出力方法。 - 前記暗号状態情報は、前記単位データが格納される単位データ格納領域における所定位置に格納される
請求項4に記載のデータ出力方法。 - 前記暗号状態情報は、前記単位データを格納するファイルの管理のために前記記憶媒体に記憶される管理情報に含まれる
請求項1から4のいずれか一項に記載のデータ出力方法。 - 暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する記憶媒体を備える記憶媒体装置からデータの読み出しを行うデータ読出装置におけるデータ読出方法であって、
データ読出コマンド送信部が、単位データの読み出しを要求するデータ読出コマンドを前記記憶媒体装置に送信するステップと、
復号部が、前記データ読出コマンドに対する応答として前記記憶媒体から読み出された単位データと前記単位データに対応付けられた暗号状態情報とを前記記憶媒体装置から受信するのに応じて、受信された暗号状態情報が示す暗号状態の単位データへのアクセス権を有する場合には前記単位データの復号を行い、前記単位データへのアクセス権を有さない場合には前記単位データの復号を行わないステップと
を含むデータ読出方法。 - 記憶媒体を備える記憶媒体装置におけるデータ出力方法であって、
データ読出部が、データ読出装置から送信されたデータ読出コマンドの受信に応じて、暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する記憶媒体から、受信されたデータ読出コマンドが要求する単位データと、前記単位データに対応付けられた暗号状態情報とを読み出すステップと、
復号部が、前記データ読出部によって読み出された暗号状態情報が示す暗号状態の単位データへのアクセス権を有する場合には前記単位データを復号して出力し、前記単位データへのアクセス権を有さない場合には前記単位データを復号せずに出力するステップと、
データ送信部が、前記復号部から出力された単位データを前記データ読出装置に対して送信するステップと
を備えるデータ出力方法。 - 前記暗号状態情報が示す暗号状態は、暗号文の状態と、暗号化されていない平文の状態とのうちのいずれか1つである
請求項8に記載のデータ出力方法。 - 前記暗号文の状態は、前記外部通信装置から受信されたときの原暗号文の状態と、前記原暗号文を暗号化したときと異なる暗号化処理により再び暗号化して得られる再暗号文の状態との少なくともいずれか一方である
請求項9に記載のデータ出力方法。 - 前記復号部は、
前記データ読出部によって読み出された暗号状態情報が示す暗号状態が暗号文の状態であって、前記暗号文の状態の単位データへのアクセス権を有する場合には、前記データ読出部によって読み出された単位データを第1復号アルゴリズムにより復号して出力し、
前記データ読出部によって読み出された暗号状態情報が示す暗号状態が平文の状態である場合には、前記データ読出部によって読み出された単位データを復号することなく出力し、
前記データ読出部によって読み出された暗号状態情報が示す暗号状態が再暗号文の状態であって、前記再暗号文の状態の単位データへのアクセス権を有する場合には、前記データ読出部によって読み出された単位データを前記第1復号アルゴリズムとは異なる第2復号アルゴリズムにより復号して出力する
請求項10に記載のデータ出力方法。 - 前記単位データは、ファイルにおける単位データ格納領域に格納されるデータである
請求項8から11のいずれか一項に記載のデータ出力方法。 - 前記暗号状態情報は、前記単位データが格納される単位データ格納領域における所定位置に格納される
請求項12に記載のデータ出力方法。 - 前記暗号状態情報は、前記単位データを格納するファイルの管理のために前記記憶媒体に記憶される管理情報に含まれる
請求項8から12のいずれか一項に記載のデータ出力方法。 - 暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する記憶媒体と、
データ読出装置と通信を行う通信部と、
前記データ読出装置から送信されたデータ読出コマンドが前記通信部にて受信されるのに応じて、受信されたデータ読出コマンドが要求する単位データと、前記単位データに対応付けられた暗号状態情報とを前記記憶媒体から読み出すデータ読出部と、
前記データ読出部によって読み出された単位データと暗号状態情報とを前記通信部から前記データ読出装置に対して送信させるデータ送信部と
を備える記憶媒体装置。 - 暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する記憶媒体を備える記憶媒体装置と通信を行う通信部と、
単位データの読み出しを要求するデータ読出コマンドを前記記憶媒体装置に送信するデータ読出コマンド送信部と、
前記データ読出コマンドに対する応答として前記記憶媒体から読み出された単位データと前記単位データに対応付けられた暗号状態情報とを前記記憶媒体装置から受信するのに応じて、受信された暗号状態情報が示す暗号状態の単位データへのアクセス権を有する場合には前記単位データの復号を行い、前記単位データへのアクセス権を有さない場合には前記単位データの復号を行わない復号部と
を備えるデータ読出装置。 - 暗号状態を示す暗号状態情報が対応付けられた単位データを記憶する記憶媒体と、
データ読出装置と通信を行う通信部と、
前記データ読出装置が送信したデータ読出コマンドが前記通信部にて受信されるのに応じて、受信された前記データ読出コマンドが要求する単位データと、前記単位データに対応付けられた暗号状態情報とを前記記憶媒体から読み出すデータ読出部と、
前記データ読出部によって読み出された暗号状態情報が示す暗号状態の単位データへのアクセス権を有する場合には前記単位データを復号して出力し、前記単位データへのアクセス権を有さない場合には前記単位データを復号せずに出力する復号部と、
前記復号部から出力された単位データを前記データ読出装置に対して送信するデータ送信部と
を備える記憶媒体装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014106336A JP6340916B2 (ja) | 2014-05-22 | 2014-05-22 | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014106336A JP6340916B2 (ja) | 2014-05-22 | 2014-05-22 | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015222484A true JP2015222484A (ja) | 2015-12-10 |
JP6340916B2 JP6340916B2 (ja) | 2018-06-13 |
Family
ID=54785455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014106336A Active JP6340916B2 (ja) | 2014-05-22 | 2014-05-22 | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6340916B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367476A (zh) * | 2020-03-11 | 2020-07-03 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009757A (ja) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | データ暗号化装置及びデータ復号化装置 |
JP2007522764A (ja) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | データを暗号的に処理する方法及び装置 |
JP2008109276A (ja) * | 2006-10-24 | 2008-05-08 | Toshiba Corp | 携帯可能電子装置 |
JP2010063105A (ja) * | 2008-09-04 | 2010-03-18 | Intel Corp | 暗号化属性を用いて高速化された暗号法 |
JP2013153327A (ja) * | 2012-01-25 | 2013-08-08 | Toshiba Corp | 記憶装置、ホスト装置および情報処理方法 |
-
2014
- 2014-05-22 JP JP2014106336A patent/JP6340916B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009757A (ja) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | データ暗号化装置及びデータ復号化装置 |
JP2007522764A (ja) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | データを暗号的に処理する方法及び装置 |
JP2008109276A (ja) * | 2006-10-24 | 2008-05-08 | Toshiba Corp | 携帯可能電子装置 |
JP2010063105A (ja) * | 2008-09-04 | 2010-03-18 | Intel Corp | 暗号化属性を用いて高速化された暗号法 |
JP2013153327A (ja) * | 2012-01-25 | 2013-08-08 | Toshiba Corp | 記憶装置、ホスト装置および情報処理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367476A (zh) * | 2020-03-11 | 2020-07-03 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
CN111367476B (zh) * | 2020-03-11 | 2024-01-30 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6340916B2 (ja) | 2018-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4624732B2 (ja) | アクセス方法 | |
US20220131709A1 (en) | Mutually Authenticated ECDHE Key Exchange for a Device and a Network Using Multiple PKI Key Pairs | |
JP4816161B2 (ja) | 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP5175617B2 (ja) | データ保護システム、データ保護方法、及びメモリカード | |
KR20110018331A (ko) | 보안 데이터 캐시 | |
WO2013002833A2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
JP4768327B2 (ja) | 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
JP6340916B2 (ja) | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 | |
JP2012234439A (ja) | 画像処理装置、そのデータ管理方法及びプログラム | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
JP4385261B2 (ja) | 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム | |
JP2015222485A (ja) | データ書き込み方法、記憶媒体装置及びデータ書込システム | |
JP5691549B2 (ja) | ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
US8689014B2 (en) | Data encryption device and control method thereof | |
US20230344623A1 (en) | Memory system | |
EP3214543A1 (en) | Method for setting encrypted storage area, apparatus for setting encrypted storage area, and terminal | |
JP6492832B2 (ja) | 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム | |
US20200067717A1 (en) | Authentication system, authentication device, terminal device, authentication method, and recording medium | |
JP4583428B2 (ja) | 管理サーバ装置及びプログラム | |
CN104462999A (zh) | Fat32文件系统数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6340916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |