[go: up one dir, main page]

JP7585412B1 - Portable electronic device and IC card - Google Patents

Portable electronic device and IC card Download PDF

Info

Publication number
JP7585412B1
JP7585412B1 JP2023143930A JP2023143930A JP7585412B1 JP 7585412 B1 JP7585412 B1 JP 7585412B1 JP 2023143930 A JP2023143930 A JP 2023143930A JP 2023143930 A JP2023143930 A JP 2023143930A JP 7585412 B1 JP7585412 B1 JP 7585412B1
Authority
JP
Japan
Prior art keywords
card
encryption method
processing
command
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023143930A
Other languages
Japanese (ja)
Other versions
JP2025037146A (en
Inventor
量一 栗山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2023143930A priority Critical patent/JP7585412B1/en
Priority to PCT/JP2024/023014 priority patent/WO2025052763A1/en
Application granted granted Critical
Publication of JP7585412B1 publication Critical patent/JP7585412B1/en
Publication of JP2025037146A publication Critical patent/JP2025037146A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract


【課題】 複数の処理方式から1つの処理方式を選択して特定の処理を実行することができる携帯可能電子装置、および、ICカードを提供する。
【解決手段】 実施形態によれば、携帯可能電子装置は、インターフェースとメモリとプロセッサとを備える。インターフェースは、外部装置と通信する。メモリは、特定の処理を実行するための複数の異なる処理方式ごとの設定情報を記憶する。プロセッサは、外部装置から供給される情報に応じて特定の処理を実行するための1つの処理方式を選択し、選択した処理方式によって特定の処理を実行する。
【選択図】図1


A portable electronic device and an IC card are provided that are capable of selecting one processing method from a plurality of processing methods to execute a specific process.
According to an embodiment, a portable electronic device includes an interface, a memory, and a processor. The interface communicates with an external device. The memory stores setting information for each of a plurality of different processing methods for executing a specific process. The processor selects one of the processing methods for executing the specific process according to information provided by the external device, and executes the specific process using the selected processing method.
[Selected Figure] Figure 1

Description

本発明の実施形態は、携帯可能電子装置およびICカードに関する。 Embodiments of the present invention relate to portable electronic devices and IC cards.

従来、携帯可能電子装置としてのICカードとICカード処理装置とからなる処理システムは、当該システムの運用方針に従って予め設定された処理方式で特定の処理を実行するように発行処理される。例えば、ICカードは、予め設定された1つの暗号方式で暗号処理を実行するように発行処理される。一方、近年では、量子コンピュータなどの高度な計算力を備える計算機の登場に対応するために耐量子暗号などの新しい暗号方式による暗号処理が望まれる場面も多くなってきている。上述した従来の処理システムは、耐量子暗号などの新しい暗号方式での暗号処理を実施するためには、ICカードだけでなく全てのICカード処理装置を一斉に新暗号方式に対応するものに置き換える必要がある。 Conventionally, a processing system consisting of an IC card as a portable electronic device and an IC card processing device is issued to execute a specific process using a processing method preset in accordance with the operation policy of the system. For example, an IC card is issued to execute cryptographic processing using one preset cryptographic method. Meanwhile, in recent years, there are many situations in which cryptographic processing using new cryptographic methods such as post-quantum cryptography is required to cope with the emergence of computers with advanced computing power such as quantum computers. In order to execute cryptographic processing using a new cryptographic method such as post-quantum cryptography, the conventional processing system described above requires replacing not only the IC cards but all IC card processing devices at once with ones compatible with the new cryptographic method.

しかしながら、運用中の処理システム全体でICカードおよびICカード処理装置を一斉に新暗号方式に対応するものに置き換えるのは現実的に難しいと考えられる。このため、暗号処理に用いる暗号方式を既存の暗号方式から新しい暗号方式に移行するには、暗号処理を実行する暗号方式として既存暗号方式と新暗号方式とが共存する移行期間が必要となることが想定される。このような移行期間において、ICカードは、既存暗号方式と新暗号方式との両方に対応するだけでなく、ICカード処理装置が要求する暗号方式での暗号処理を円滑に実行できるようにすることが要望される。 However, it is considered practically difficult to simultaneously replace IC cards and IC card processing devices in an entire processing system currently in operation with devices compatible with the new encryption method. For this reason, in order to transition the encryption method used in encryption processing from the existing encryption method to the new encryption method, it is expected that a transition period will be necessary during which the existing encryption method and the new encryption method coexist as the encryption method used to execute encryption processing. During this transition period, it is desired that IC cards not only be compatible with both the existing encryption method and the new encryption method, but also be able to smoothly execute encryption processing using the encryption method required by the IC card processing device.

特開2020-10396号公報JP 2020-10396 A

上記の課題を解決するために、本発明は、複数の処理方式から1つの処理方式を選択して特定の処理を実行することができる携帯可能電子装置、および、ICカードを提供する。 To solve the above problems, the present invention provides a portable electronic device and an IC card that can select one processing method from multiple processing methods and execute a specific process.

実施形態によれば、携帯可能電子装置は、インターフェースとメモリとプロセッサとを備える。インターフェースは、外部装置と通信する。メモリは、暗号処理を実行するための複数の異なる暗号方式ごとに有効か無効かを示す情報を含む設定情報を記憶する。プロセッサは、前記外部装置からリセットの種別が指定されたリセット要求を受信した場合、前記リセット要求で指定されるリセットの種別に応じたリセット処理を実行し、前記メモリが記憶する設定情報において前記リセット要求で指定されるリセットの種別に応じて選択する暗号方式を有効に設定する。 According to an embodiment, a portable electronic device includes an interface, a memory, and a processor. The interface communicates with an external device. The memory stores setting information including information indicating whether each of a plurality of different encryption methods for performing encryption processing is enabled or disabled . When the processor receives a reset request specifying a reset type from the external device, the processor executes a reset process according to the reset type specified in the reset request, and sets an encryption method selected according to the reset type specified in the reset request to enabled in the setting information stored in the memory.

図1は、実施形態に係る携帯可能電子装置としてのICカードの構成例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of an IC card as a portable electronic device according to an embodiment. 図2は、実施形態に係る携帯可能電子装置としてのICカードと通信するICカード処理装置の構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of an IC card processing device that communicates with an IC card as a portable electronic device according to the embodiment. 図3は、実施形態に係る携帯可能電子装置としてのICカードにおけるNVMに複数の暗号方式ごとの設定情報(設定フラグ)を記憶する例を示す図である。FIG. 3 is a diagram showing an example in which setting information (setting flags) for each of a plurality of encryption methods is stored in the NVM of an IC card as a portable electronic device according to an embodiment. 図4は、実施形態に係る携帯可能電子装置としてのICカードにおけるRAMに選択(設定)中の暗号方式を示す情報(識別フラグ)を記憶した例を示す図である。FIG. 4 is a diagram showing an example in which information (identification flag) indicating the encryption method being selected (set) is stored in a RAM in an IC card as a portable electronic device according to an embodiment. 図5は、実施形態に係る携帯可能電子装置としてのICカードによる第1の動作例を説明するためのフローチャートである。FIG. 5 is a flowchart for explaining a first operation example of an IC card as a portable electronic device according to the embodiment. 図6は、実施形態に係る携帯可能電子装置としてのICカードによる第2の動作例を説明するためのフローチャートである。FIG. 6 is a flowchart for explaining a second operation example of the IC card as the portable electronic device according to the embodiment. 図7は、実施形態に係る携帯可能電子装置としてのICカードによる第3の動作例を説明するためのフローチャートである。FIG. 7 is a flowchart for explaining a third operation example of an IC card as a portable electronic device according to the embodiment. 図8は、実施形態に係る携帯可能電子装置としてのICカードによる第4の動作例を説明するためのフローチャートである。FIG. 8 is a flowchart for explaining a fourth operation example of an IC card as a portable electronic device according to the embodiment. 図9は、実施形態に係る携帯可能電子装置としてのICカードによる第5の動作例を説明するためのフローチャートである。FIG. 9 is a flowchart for explaining a fifth operation example of an IC card as a portable electronic device according to the embodiment. 図10は、実施形態に係る携帯可能電子装置としてのICカードによる第6の動作例を説明するためのフローチャートである。FIG. 10 is a flowchart for explaining a sixth operation example of an IC card as a portable electronic device according to the embodiment. 図11は、実施形態に係る携帯可能電子装置としてのICカードに供給される署名検証コマンドの構成例を示す図である。FIG. 11 is a diagram showing an example of the configuration of a signature verification command supplied to an IC card as a portable electronic device according to the embodiment. 図12は、実施形態に係る携帯可能電子装置としてのICカードによる第7の動作例を説明するためのフローチャートである。FIG. 12 is a flowchart for explaining a seventh operation example of an IC card as a portable electronic device according to the embodiment. 図13は、実施形態に係る携帯可能電子装置としてのICカードに供給される暗号方式を指定するパラメータを含む署名検証コマンドの例を示す図である。FIG. 13 is a diagram showing an example of a signature verification command including a parameter specifying an encryption method to be supplied to an IC card as a portable electronic device according to the embodiment. 図14は、実施形態に係る携帯可能電子装置としてのICカードに供給される暗号方式を指定するパラメータを含む署名検証コマンドの例を示す図である。FIG. 14 is a diagram showing an example of a signature verification command including a parameter specifying an encryption method to be supplied to an IC card as a portable electronic device according to the embodiment. 図15は、実施形態に係る携帯可能電子装置としてのICカードによる第8の動作例の流れを説明するためのフローチャートである。FIG. 15 is a flowchart for explaining the flow of an eighth operation example of an IC card as a portable electronic device according to the embodiment. 図16は、実施形態に係る携帯可能電子装置としてのICカードに供給される暗号方式ごとの署名検証コマンドの例を示す図である。FIG. 16 is a diagram showing an example of a signature verification command for each encryption method supplied to an IC card as a portable electronic device according to the embodiment. 図17は、実施形態に係る携帯可能電子装置としてのICカードに供給される暗号方式ごとの署名検証コマンドの例を示す図である。FIG. 17 is a diagram showing an example of a signature verification command for each encryption method supplied to an IC card as a portable electronic device according to the embodiment.

以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係る携帯可能電子装置としてのICカード1は、外部装置としてのICカード処理装置2と共にICカード処理システムを構成する。ICカード1は、ICカード処理装置2から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、スマートカードとも称される。
Hereinafter, embodiments will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating an example of the configuration of an IC card 1 according to an embodiment.
An IC card 1 as a portable electronic device according to the embodiment constitutes an IC card processing system together with an IC card processing device 2 as an external device. The IC card 1 is a portable electronic device that is activated (made operable) by power supplied from the IC card processing device 2. The IC card 1 is also called a smart card.

なお、実施形態に係る携帯可能電子装置は、カード状の形状に限定されるものではなく、後述するICカード1と同等な構成および処理機能を備える冊子状(たとえば、パスポートなどの手帳)のものであっても良い。また、実施形態に係る携帯可能電子装置は、後述するICカード1と同等な構成および処理機能を備える携帯型の電子装置(たとえば、スマートフォン、携帯電話機、タブレットPC、ドングルなど)であっても良い。 The portable electronic device according to the embodiment is not limited to a card-like shape, but may be in the form of a booklet (for example, a notebook such as a passport) with the same configuration and processing functions as the IC card 1 described later. The portable electronic device according to the embodiment may be a portable electronic device (for example, a smartphone, mobile phone, tablet PC, dongle, etc.) with the same configuration and processing functions as the IC card 1 described later.

ICカード1は、大別すると、接触型のICカードと非接触型のICカードとがある。接触型のICカード1は、通信インターフェースとしてのコンタクト部を介してICカード処理装置2からの動作電源および動作クロックの供給を受けて活性化する。たとえば、接触型のICカード1は、ISO/IEC7816-3に規定される規格に準拠するICカードである。非接触型のICカード1は、通信インターフェースとしてのアンテナおよび変復調回路などを介してICカード処理装置2からの電波を受信し、その電波から動作電源および動作クロックを生成して活性化する。たとえば、非接触型のICカード1は、ISO/IEC14443-3に規定される規格に準拠するICカードである。 IC cards 1 can be broadly classified into contact type IC cards and contactless type IC cards. A contact type IC card 1 is activated by receiving an operating power supply and an operating clock from an IC card processing device 2 via a contact section serving as a communication interface. For example, a contact type IC card 1 is an IC card that complies with the standard defined in ISO/IEC 7816-3. A contactless type IC card 1 receives radio waves from an IC card processing device 2 via an antenna and a modulation/demodulation circuit serving as a communication interface, and activates itself by generating an operating power supply and an operating clock from the radio waves. For example, a contactless type IC card 1 is an IC card that complies with the standard defined in ISO/IEC 14443-3.

図1に示すように、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。 As shown in FIG. 1, IC card 1 has a main body C. Main body C is formed into a card shape from plastic or the like. IC card 1 has a module M inside main body C. Module M is formed integrally with one or more IC chips Ca and an external interface (interface) for communication connected thereto, and is embedded inside main body C.

なお、実施形態に係る携帯可能電子装置は、冊子状に形成される本体CにモジュールMを備えるものであっても良いし、携帯型の電子装置を形成する本体C内にモジュールMを備えるものであっても良い。 The portable electronic device according to the embodiment may be one in which the module M is provided in the main body C formed in a booklet shape, or one in which the module M is provided within the main body C forming a portable electronic device.

図1に示す構成例において、ICカード1のモジュールMは、プロセッサ11、RAM12、ROM13、NVM(メモリ)14、通信制御部15およびインターフェース16などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、たとえば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM13あるいはNVM14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部または全部は、ハードウエア回路により実現されるようにしても良い。
In the configuration example shown in FIG. 1, a module M of an IC card 1 includes a processor 11, a RAM 12, a ROM 13, an NVM (memory) 14, a communication control unit 15, an interface 16, and the like.
The processor 11 includes circuits that execute various processes. The processor 11 is, for example, a CPU (Central Processing Unit). The processor 11 controls the entire IC card 1. The processor 11 executes programs stored in the ROM 13 or the NVM 14 to realize various processing functions. However, some or all of the various functions executed by the processor 11, which will be described later, may be realized by a hardware circuit.

RAM12は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM12は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。たとえば、RAM12は、通信制御部15およびインターフェース16を介してICカード処理装置2との間で送受信するデータを一時保管する通信バッファとして機能する。 RAM 12 is a volatile memory that functions as a working memory. RAM 12 also functions as a buffer that temporarily stores data being processed by processor 11. For example, RAM 12 functions as a communication buffer that temporarily stores data sent and received between IC card processing device 2 via communication control unit 15 and interface 16.

ROM13は、プログラムメモリとして機能する不揮発性のメモリである。ROM13は、予め制御用のプログラムおよび制御データなどが記憶される。ROM13は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。ROM13に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。 ROM 13 is a non-volatile memory that functions as a program memory. Control programs and control data are stored in advance in ROM 13. ROM 13 is incorporated into IC card 1 during the manufacturing stage with the control programs and control data stored therein. The control programs and control data stored in ROM 13 are incorporated in advance according to the specifications of the IC card 1.

たとえば、ROM13には、ICカード処理装置2から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。また、実施形態に係るICカードは、複数の処理方式としての複数の暗号方式に対応するため、ROM13には、対応する各暗号方式(新暗号方式および既存暗号方式)での暗号処理を行うためのプログラムが記憶される。 For example, the ROM 13 stores a program for the processor 11 to execute processing in response to a command received from the IC card processing device 2. In addition, since the IC card according to the embodiment supports multiple encryption methods as multiple processing methods, the ROM 13 stores a program for performing encryption processing in each corresponding encryption method (new encryption method and existing encryption method).

NVM14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。NVM14は、たとえば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。また、NVM14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる記憶領域を有する。 NVM14 is a non-volatile memory to which data can be written and rewritten. NVM14 is, for example, configured with an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or a flash ROM. In addition, NVM14 has a storage area in which some or all of its areas are tamper-resistant and data can be securely stored.

NVM14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書き込まれる。NVM14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルにプログラムや種々のデータが書き込まれる。たとえば、NVM14は、複数の暗号方式ごとに暗号方式が有効か無効かを示す情報(有効性を示す情報)を格納する記憶領域が設けられる。また、NVM14は、複数の暗号方式ごとに暗号処理用のプログラムおよび鍵データなどの暗号処理用のデータを記憶するようにしても良い。また、NVM14は、ユーザデータ、外部のネットワークと通信するためのネットワーク認証用のデータ、および、各種の処理を実行するためのアプリケーションプログラムなどを記憶する。 Programs and various data according to the operational use of the IC card 1 are written in the NVM 14. Program files or data files are defined in the NVM 14, and programs and various data are written in these files. For example, the NVM 14 is provided with a storage area for storing information (information indicating validity) indicating whether an encryption method is valid or invalid for each of a plurality of encryption methods. The NVM 14 may also store encryption processing programs and encryption processing data such as key data for each of a plurality of encryption methods. The NVM 14 also stores user data, data for network authentication for communicating with an external network, and application programs for executing various processes.

通信制御部15は、インターフェース16に接続する。インターフェース16は、外部装置に通信接続するためのインターフェースである。通信制御部15およびインターフェース16は、通信部を構成する。通信制御部15およびインターフェース16は、ICカード処理装置2のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15およびインターフェース16は、接触通信である場合、又は、非接触通信である場合も、複数の通信方式(通信プロトコル)をサポートするものとして構成しても良い。 The communication control unit 15 connects to the interface 16. The interface 16 is an interface for communication connection to an external device. The communication control unit 15 and the interface 16 constitute a communication unit. The communication control unit 15 and the interface 16 realize a communication function using a communication method corresponding to the interface of the IC card processing device 2. In addition, the communication control unit 15 and the interface 16 may be configured to support multiple communication methods (communication protocols), whether in the case of contact communication or non-contact communication.

当該ICカード1が接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2と接触して通信する通信部を構成する。この場合、インターフェース16は、ICカード処理装置2のコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。また、通信制御部15は、プロセッサ11が指定する通信方式(通信プロトコル)に従って通信を制御する。 When the IC card 1 is realized as a contact-type IC card, the communication control unit 15 and the interface 16 constitute a communication unit that contacts and communicates with the IC card processing device 2. In this case, the interface 16 is constituted by a contact unit that makes physical and electrical contact with the contact unit of the IC card processing device 2, and the communication control unit 15 is constituted by a circuit that controls the transmission and reception of signals via the contact unit. In addition, the communication control unit 15 controls communication according to a communication method (communication protocol) specified by the processor 11.

また、当該ICカード1が非接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路および受信した電波から信号を生成するための復調回路などにより構成される。また、非接触通信を行う通信制御部15は、プロセッサ11により指定されるTypeAやTypeBなどの通信方式(通信プロトコル)に従って通信を制御する。 When the IC card 1 is realized as a contactless IC card, the communication control unit 15 and the interface 16 constitute a communication unit that communicates contactlessly (wirelessly) with the card reader/writer of the IC card processing device 2. In this case, the interface 16 is constituted by an antenna that transmits and receives radio waves, and the communication control unit 15 is constituted by a modulation circuit for generating radio waves to be transmitted and a demodulation circuit for generating a signal from the received radio waves. The communication control unit 15 that performs contactless communication controls communication according to a communication method (communication protocol) such as Type A or Type B specified by the processor 11.

図2は、実施形態に係るICカード処理装置2の構成例を概略的に示すブロック図である。
図2に示す構成例において、ICカード処理装置2は、カードリーダライタ24を介してICカード1と通信する機能を有する装置(R/W)である。ICカード処理装置2は、たとえば、カードリーダライタ24をパーソナルコンピュータ(PC)などの制御装置に接続した装置であっても良い。
FIG. 2 is a block diagram illustrating an example of the configuration of the IC card processing device 2 according to the embodiment.
2, the IC card processing device 2 is a device (R/W) that has a function of communicating with the IC card 1 via a card reader/writer 24. The IC card processing device 2 may be, for example, a device in which the card reader/writer 24 is connected to a control device such as a personal computer (PC).

ICカード処理装置2は、図2に示すように、制御部21、表示部22、操作部23、カードリーダライタ24などを有する。
制御部21は、ICカード処理装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。たとえば、制御部21は、パーソナルコンピュータにより構成される。プロセッサ25は、ROM27または不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書き換え可能な不揮発性のメモリである。通信部29は、外部装置と通信するためのインターフェースである。
As shown in FIG. 2, the IC card processing device 2 includes a control unit 21, a display unit 22, an operation unit 23, a card reader/writer 24, and the like.
The control unit 21 controls the operation of the entire IC card processing device 2. The control unit 21 is composed of a processor (CPU) 25, RAM 26, ROM 27, non-volatile memory 28, communication unit 29, etc. For example, the control unit 21 is composed of a personal computer. The processor 25 executes various processes by executing programs stored in the ROM 27 or non-volatile memory 28. The RAM 26 functions as a working memory that temporarily holds data. The ROM 27 is a non-volatile memory that stores programs, control data, etc. The non-volatile memory 28 is a rewritable non-volatile memory. The communication unit 29 is an interface for communicating with an external device.

制御部21は、カードリーダライタ24によりICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理を行う機能などを有する。たとえば、制御部21は、カードリーダライタ24を介してICカード1にデータの書き込みコマンドを送信することによりICカード1内の不揮発性メモリにデータを書き込む制御を行う。また、制御部21は、ICカード1に読み取りコマンドを送信することによりICカード1からデータを読み出す制御を行う。また、制御部21は、ICカード1にアプリケーション選択コマンドを送信することによりICカード1において選択されるアプリケーションを制御する。 The control unit 21 has a function of sending commands to the IC card 1 via the card reader/writer 24, and a function of performing various processes based on data received from the IC card 1. For example, the control unit 21 controls writing of data to the non-volatile memory in the IC card 1 by sending a data write command to the IC card 1 via the card reader/writer 24. The control unit 21 also controls reading of data from the IC card 1 by sending a read command to the IC card 1. The control unit 21 also controls the application selected in the IC card 1 by sending an application selection command to the IC card 1.

また、本実施形態において、ICカード処理装置2の制御部21は、後述する各動作例で説明するようなコマンドなどの情報をICカード1に供給することによりICカード1が暗号処理に用いる暗号方式を指定する。 In addition, in this embodiment, the control unit 21 of the IC card processing device 2 specifies the encryption method that the IC card 1 will use for encryption processing by supplying information such as commands to the IC card 1, as described in each operation example below.

表示部22は、制御部21の制御により種々の情報を表示する表示装置である。操作部23は、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部23は、ICカード処理装置2の操作員が種々の操作指示やデータなどを入力するためのものである。また、操作部23は、ICカード1の利用者の識別情報あるいはパスワードなどの認証情報を入力するための入力部としても機能する。 The display unit 22 is a display device that displays various information under the control of the control unit 21. The operation unit 23 is composed of a keyboard, a numeric keypad, a pointing device, etc. The operation unit 23 is used by the operator of the IC card processing device 2 to input various operation instructions and data. The operation unit 23 also functions as an input unit for inputting the identification information of the user of the IC card 1 or authentication information such as a password.

カードリーダライタ24は、ICカード1との通信を行うための通信部(第2の通信部)である。カードリーダライタ24は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ24は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ24は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ24は、ICカード1に対して、電源電力を供給したり動作用のクロックを供給したりする。カードリーダライタ24は、制御部21による制御に基づいてICカード1へのコマンドの送信およびICカード1からのコマンドに対するレスポンス(応答)の受信などを行う。 The card reader/writer 24 is a communication unit (second communication unit) for communicating with the IC card 1. The card reader/writer 24 is configured with an interface according to the communication method of the IC card 1. For example, if the IC card 1 is a contact type IC card, the card reader/writer 24 is configured with a contact unit for physically and electrically connecting to the contact unit of the IC card 1. Also, if the IC card 1 is a non-contact type IC card, the card reader/writer 24 is configured with an antenna and communication control for wireless communication with the IC card 1. The card reader/writer 24 supplies power and an operating clock to the IC card 1. The card reader/writer 24 transmits commands to the IC card 1 and receives responses to the commands from the IC card 1 under the control of the control unit 21.

次に、実施形態に係るICカード1のNVM14においてデータを格納するためのファイルの構成について説明する。
ICカード1におけるNVM14は、例えば、ICカードの国際的な標準規格であるISO/IEC 7816-4で規定されているファイル構造の各ファイルにデータを格納する。このような規定のファイル構造では、MF(Master File)、DF(Dedicated File)、および、EF(Elementary File)などからなる階層構造を有する複数のファイル群が定義される。
Next, the configuration of a file for storing data in the NVM 14 of the IC card 1 according to the embodiment will be described.
The NVM 14 in the IC card 1 stores data in each file of a file structure defined by, for example, ISO/IEC 7816-4, an international standard for IC cards. In such a defined file structure, a group of multiple files having a hierarchical structure including a Master File (MF), a Dedicated File (DF), and an Elementary File (EF) are defined.

MFは最上階層にあり、MFの次の階層に1又は複数のDFが定義され、DFの次の階層に1又は複数のEFが定義される。1つのDFは、例えば、当該ICカード1が備える1つのアプリケーションを実現するためのデータ群が格納される。複数のアプリケーションによって複数の機能を実現しているICカード1は、各アプリケーションに対応する複数のDFがNVM14に設けられる。また、DFの配下にある各EFは、上位階層となるDFとしてのアプリケーションに用いる各種のデータを格納するためのデータファイルである。 The MF is at the top level, with one or more DFs defined at the next level below the MF, and one or more EFs defined at the next level below the DF. A single DF stores, for example, a set of data for implementing one application provided in the IC card 1. An IC card 1 that implements multiple functions through multiple applications has multiple DFs in the NVM 14 corresponding to each application. Each EF under a DF is a data file for storing various data used by the application serving as the DF at the higher level.

次に、実施形態に係るICカード1が備える特定の処理を実行するための複数の異なる処理方式について説明する。
実施形態に係るICカード1は、特定の処理としての暗号処理を実行するための複数の異なる処理方式(暗号方式)に対応する。ICカード1は、複数の処理方式から選択した1つの処理方式によって特定の処理を実行する機能を有する。本実施形態では、携帯可能電子装置としてのICカード1は、既存の暗号方式(既存暗号方式、第1の暗号方式)と既存暗号方式とは異なる暗号方式(新暗号方式、第2の暗号方式)とに対応するものとする。また、本実施形態に係るICカード1は、複数の暗号方式としての既存暗号方式および新暗号方式から選択する何れか一方の暗号方式を用いて暗号処理を実行する機能を有する。
Next, a number of different processing methods for executing specific processes provided in the IC card 1 according to the embodiment will be described.
The IC card 1 according to the embodiment supports a plurality of different processing methods (encryption methods) for executing encryption processing as a specific process. The IC card 1 has a function of executing a specific process by one processing method selected from the plurality of processing methods. In the present embodiment, the IC card 1 as a portable electronic device supports an existing encryption method (existing encryption method, first encryption method) and an encryption method different from the existing encryption method (new encryption method, second encryption method). In addition, the IC card 1 according to the present embodiment has a function of executing encryption processing using either one of the encryption methods selected from the existing encryption method and the new encryption method as the plurality of encryption methods.

本実施形態において、新暗号方式は、既存暗号方式に比べて暗号強度が高い暗号処理を実現できるものとする。例えば、新暗号方式としては、耐量子暗号が想定される。耐量子暗号は、量子コンピュータを用いても解読が困難であると考えられる暗号方式の総称である。耐量子暗号としては、例えば、格子暗号などがある。また、既存暗号方式としては、RSA、DES(Data Encryption Standard)などがある。RSAは、公開鍵暗号式によるデータ暗号化のアルゴリズムの1つである。DESは、共通鍵暗号式によるデータ暗号化のアルゴリズムの1つである。耐量子暗号、RSAおよびDESなどの暗号方式は、暗号処理を実行するために必要となる計算量などが異なる。一般に、耐量子暗号は、RSAおよびDESに比べて、暗号強度が強く(セキュリティレベルが高く)、暗号処理の処理負荷(計算量)が大きくなる。 In this embodiment, the new encryption method is capable of realizing encryption processing with higher encryption strength than existing encryption methods. For example, quantum-resistant encryption is assumed as the new encryption method. Quantum-resistant encryption is a general term for encryption methods that are considered difficult to decrypt even using a quantum computer. Examples of quantum-resistant encryption include lattice encryption. Existing encryption methods include RSA and DES (Data Encryption Standard). RSA is one of the algorithms for data encryption using a public key encryption method. DES is one of the algorithms for data encryption using a common key encryption method. Encryption methods such as quantum-resistant encryption, RSA, and DES differ in the amount of calculation required to execute encryption processing. In general, quantum-resistant encryption has stronger encryption strength (higher security level) than RSA and DES, and the processing load (amount of calculation) of encryption processing is larger.

図3は、実施形態に係るICカード1が複数の暗号方式ごとの状態(有効性)を示す設定情報を記憶するNVM14の記憶領域を模式的に示す図である。また、図4は、実施形態に係るICカード1が選択(設定)中の暗号方式を示す設定情報(暗号方式識別フラグ)を記憶するRAM12の記憶領域を模式的に示す図である。
図3に示すように、ICカード1のNVM14には、既存暗号方式が有効か無効かを示す情報と新暗号方式が有効か無効かを示す情報を記憶する記憶領域を有する。例えば、既存暗号方式と新暗号方式とが共に有効である場合、NVM14は、暗号方式の設定情報(フラグ)として、既存暗号方式が有効であることを示す情報と新暗号方式が有効であることを示す情報とを記憶する。また、新暗号方式が有効なままで既存暗号方式が無効に設定された場合、NVM14は、既存暗号方式が無効で、新暗号方式が有効であることを示す設定情報を記憶する。
Fig. 3 is a diagram showing a storage area of the NVM 14 in which the IC card 1 according to the embodiment stores setting information indicating the status (validity) of each of a plurality of encryption methods. Fig. 4 is a diagram showing a storage area of the RAM 12 in which the IC card 1 according to the embodiment stores setting information (encryption method identification flag) indicating the encryption method being selected (set).
3, the NVM 14 of the IC card 1 has a storage area for storing information indicating whether the existing encryption method is valid or invalid and information indicating whether the new encryption method is valid or invalid. For example, when both the existing encryption method and the new encryption method are valid, the NVM 14 stores, as encryption method setting information (flags), information indicating that the existing encryption method is valid and information indicating that the new encryption method is valid. In addition, when the new encryption method remains valid and the existing encryption method is set to invalid, the NVM 14 stores setting information indicating that the existing encryption method is invalid and the new encryption method is valid.

また、ICカード1のRAM12には、選択中の暗号方式を示す情報が暗号方式識別フラグとして記憶される。図4に示す例によれば、ICカード1は、暗号方式識別フラグが新暗号方式を示す状態(「11」)である場合には暗号方式として新暗号方式(新暗号方式での暗号処理)が選択されていることを示し、暗号方式識別フラグが既存暗号方式を示す状態(「22」)である場合には暗号方式として新暗号方式(新暗号方式での暗号処理)が選択されていることを示す。 In addition, information indicating the selected encryption method is stored in the RAM 12 of the IC card 1 as an encryption method identification flag. According to the example shown in FIG. 4, when the encryption method identification flag is in a state indicating a new encryption method ("11"), the IC card 1 indicates that the new encryption method (encryption processing using the new encryption method) has been selected as the encryption method, and when the encryption method identification flag is in a state indicating an existing encryption method ("22"), the IC card 1 indicates that the new encryption method (encryption processing using the new encryption method) has been selected as the encryption method.

なお、既存暗号方式と新暗号方式との共存に期限がない場合は、何れかの暗号方式を無効とする必要がないので、上述したような何れかの暗号方式を無効にするような設定がなくても良い。例えば、ICカード1がクレジットカードなどとして発行される場合、運用上の有効期限までに何れかの暗号方式を無効とするような運用計画が無ければ、当該ICカード1は、何れかの暗号方式を無効にするような設定が無くても良い。 Note that if there is no time limit for the coexistence of the existing encryption method and the new encryption method, there is no need to disable any of the encryption methods, and therefore there is no need for a setting to disable any of the encryption methods as described above. For example, if IC card 1 is issued as a credit card or the like, and there is no operational plan to disable any of the encryption methods before the operational expiration date, then IC card 1 does not need to have a setting to disable any of the encryption methods.

次に、実施形態に係る携帯可能電子装置としてのICカード1がICカード処理装置2からのコマンドに応じて暗号方式を選択する処理を含む動作例(第1乃至第3の動作例)について説明する。
まず、実施形態に係る携帯可能電子装置としてのICカード1による第1の動作例について説明する。
図5は、実施形態に係る携帯可能電子装置としてのICカード1による第1の動作例の流れを説明するためのフローチャートである。
ICカード1は、通信制御部15によりインターフェース16を介してICカード処理装置2に接続する。ICカード1のプロセッサ11は、ICカード処理装置2と接続すると、ICカード処理装置2から供給される電力によって起動する。
Next, operation examples (first to third operation examples) including a process in which the IC card 1 as the portable electronic device according to the embodiment selects an encryption method in response to a command from the IC card processing device 2 will be described.
First, a first operation example of the IC card 1 as the portable electronic device according to the embodiment will be described.
FIG. 5 is a flowchart for explaining the flow of a first operation example of the IC card 1 as a portable electronic device according to the embodiment.
The IC card 1 is connected to the IC card processing device 2 via the interface 16 by the communication control unit 15. When the processor 11 of the IC card 1 is connected to the IC card processing device 2, it is started up by the power supplied from the IC card processing device 2.

ICカード1のプロセッサ11は、ICカード処理装置2からのリセット要求(コマンド)に応じてリセットを実行する。ICカード1のプロセッサ11は、ICカード処理装置2からの要求に応じて実行するリセットの種別を判別する(ステップST11)。図5に示す例において、プロセッサ11は、リセットがコールド(COLD)リセットかウォーム(WARM)リセットかを判別する。 The processor 11 of the IC card 1 executes a reset in response to a reset request (command) from the IC card processing device 2. The processor 11 of the IC card 1 determines the type of reset to be executed in response to the request from the IC card processing device 2 (step ST11). In the example shown in FIG. 5, the processor 11 determines whether the reset is a cold reset or a warm reset.

ここで、コールドリセットは、各種メモリやプログラムなどの初期状態として起動(リセット)する動作である。ウォームリセットは、メモリが保持する情報やプログラムを初期状態とすることなく起動(リセット)する動作である。例えば、コールドリセットは、電源がオフの状態からオンとなった直後に実行され、ウォームリセットは、電源がオンの状態においてメモリが保持する情報やプログラムの状態を維持したままで実行される起動動作である。例えば、ICカード1におけるコールドリセットおよびウォームリセットは、ISO/IEC7816-3に定義されるもので良い。 Here, a cold reset is an operation that starts (resets) various memories, programs, etc. to their initial states. A warm reset is an operation that starts (resets) the information and programs held in the memory without resetting them to their initial states. For example, a cold reset is executed immediately after the power is turned on from an off state, and a warm reset is a startup operation that is executed while maintaining the state of the information and programs held in the memory when the power is on. For example, the cold reset and warm reset in the IC card 1 may be as defined in ISO/IEC 7816-3.

プロセッサ11は、ICカード処理装置2からコールドリセットが要求された場合(ステップST11、YES)、コールドリセットを実行する(ステップST12)。プロセッサ11は、コールドリセットにおいて、暗号処理に用いる暗号方式として新暗号方式をセットする(ステップST13)。例えば、プロセッサ11は、RAM12に格納する暗号方式識別フラグとして新暗号方式を示すデータをセットする。プロセッサ11は、コールドリセットが完了すると、コールドリセットが完了したことを示す応答(ATR;Answer To Reset)をICカード処理装置2へ送信する(ステップST14)。 When a cold reset is requested by the IC card processing device 2 (step ST11, YES), the processor 11 executes the cold reset (step ST12). In the cold reset, the processor 11 sets the new encryption method as the encryption method to be used for encryption processing (step ST13). For example, the processor 11 sets data indicating the new encryption method as an encryption method identification flag stored in the RAM 12. When the cold reset is completed, the processor 11 transmits a response (ATR; Answer To Reset) indicating that the cold reset is completed to the IC card processing device 2 (step ST14).

プロセッサ11は、ICカード処理装置2からウォームリセットが要求された場合(ステップST11、NO)、ウォームリセットを実行する(ステップST15)。ここで、ウォームリセットを要求するタイミングは、ICカード処理装置2がICカード1に対する処理に応じて要求する。プロセッサ11は、ウォームリセットの動作において、暗号処理に用いる暗号方式として既存暗号方式をセットする(ステップST16)。例えば、プロセッサ11は、RAM12に格納する暗号方式識別フラグとして既存暗号方式を示すデータをセットする。プロセッサ11は、ウォームリセットが完了すると、ウォームリセットが完了したことを示す応答(ATR)をICカード処理装置2へ送信する(ステップST17)。 When a warm reset is requested by the IC card processing device 2 (step ST11, NO), the processor 11 executes the warm reset (step ST15). The timing of the warm reset request is determined by the IC card processing device 2 depending on the processing performed on the IC card 1. In the warm reset operation, the processor 11 sets an existing encryption method as the encryption method to be used for the encryption processing (step ST16). For example, the processor 11 sets data indicating the existing encryption method as an encryption method identification flag to be stored in the RAM 12. When the warm reset is completed, the processor 11 transmits a response (ATR) indicating that the warm reset is completed to the IC card processing device 2 (step ST17).

ICカード1のプロセッサ11は、リセット動作を実行した後、ICカード処理装置2からの各種のコマンドを受け付ける(ステップST18)。 After performing the reset operation, the processor 11 of the IC card 1 accepts various commands from the IC card processing device 2 (step ST18).

また、プロセッサ11は、コマンドを受信した場合には、コマンドに応じて処理(コマンド処理)を実行する(ステップST19)。ここで、コマンド処理については、後で詳細に説明するものとする。プロセッサ11は、コマンド処理の結果を示すレスポンスを送信し(ステップST20)、ステップST18へ戻り、コマンド待ちの状態とする。 When processor 11 receives a command, it executes processing (command processing) according to the command (step ST19). Command processing will be described in detail later. Processor 11 transmits a response indicating the result of the command processing (step ST20), returns to step ST18, and enters a state of waiting for a command.

上述したように、第1の動作例に係るICカードは、ICカード処理装置から要求されるリセットの種別に応じて選択する暗号方式をリセット動作において設定する。例えば、ICカードは、ICカード処理装置からコールドリセットが要求された場合にはコールドリセットの動作において第2暗号方式としての新暗号方式をセットし、ICカード処理装置からウォームリセットが要求された場合にはウォームリセットの動作において第1暗号方式としての既存暗号方式をセットする。 As described above, the IC card according to the first operation example sets an encryption method in a reset operation to be selected according to the type of reset requested by the IC card processing device. For example, when a cold reset is requested by the IC card processing device, the IC card sets a new encryption method as the second encryption method in the cold reset operation, and when a warm reset is requested by the IC card processing device, the IC card sets an existing encryption method as the first encryption method in the warm reset operation.

なお、上述した第2暗号方式と第1暗号方式とは、上述した例とは逆にしても良い。すなわち、ICカードは、ICカード処理装置からコールドリセットが要求された場合にコールドリセットの動作において第2暗号方式としての既存暗号方式をセットし、ICカード処理装置からウォームリセットが要求された場合にはウォームリセットの動作において第1暗号方式としての新暗号方式をセットするようにしても良い。 The second encryption method and the first encryption method described above may be reversed from the example described above. That is, when a cold reset is requested from the IC card processing device, the IC card may set the existing encryption method as the second encryption method in the cold reset operation, and when a warm reset is requested from the IC card processing device, the IC card may set the new encryption method as the first encryption method in the warm reset operation.

このような第1の動作例によれば、ICカードは、ICカード処理装置から要求されるリセットの種別に応じて暗号方式を設定することができる。これに対応して、ICカード処理装置としては、ICカードに要求するリセットの種別によって暗号方式を指定することができる。 According to this first operation example, the IC card can set the encryption method according to the type of reset requested by the IC card processing device. Correspondingly, the IC card processing device can specify the encryption method according to the type of reset requested of the IC card.

具体例として、ICカードは、ICカード処理装置からのコールドリセットの要求に応じてコールドリセット動作を行う場合に新暗号方式を設定し、ICカード処理装置からのウォームリセットの要求に応じてウォームリセット動作を行う場合に既存暗号方式を設定するようにできる。言い換えると、ICカード処理装置は、各種の情報がデフォルト状態となるコールドリセットにおいて耐量子暗号などの暗号強度が強い新暗号方式をICカードにセットすることができ、各種の情報が保持されたままで実行されるウォームリセットで既存暗号方式をICカードにセットすることができる。 As a specific example, the IC card can set a new encryption method when performing a cold reset operation in response to a cold reset request from the IC card processing device, and can set an existing encryption method when performing a warm reset operation in response to a warm reset request from the IC card processing device. In other words, the IC card processing device can set a new encryption method with strong encryption strength, such as quantum-resistant cryptography, in the IC card during a cold reset in which various information is set to its default state, and can set an existing encryption method in the IC card during a warm reset in which various information is retained.

次に、実施形態に係る携帯可能電子装置としてのICカード1による第2の動作例について説明する。
図6は、実施形態に係る携帯可能電子装置としてのICカード1による第2の動作例の流れを説明するためのフローチャートである。
ICカード1は、通信制御部15によりインターフェース16を介してICカード処理装置2に接続し、ICカード処理装置2から供給される電力によって起動する。ICカード1のプロセッサ11は、ICカード処理装置2からのリセット要求に応じてリセットを実行する(ステップST31)。
Next, a second operation example of the IC card 1 as the portable electronic device according to the embodiment will be described.
FIG. 6 is a flowchart for explaining the flow of a second operation example of the IC card 1 as a portable electronic device according to the embodiment.
The IC card 1 is connected to the IC card processing device 2 via the interface 16 by the communication control unit 15, and is started up by power supplied from the IC card processing device 2. The processor 11 of the IC card 1 executes a reset in response to a reset request from the IC card processing device 2 (step ST31).

プロセッサ11は、リセット動作が完了すると、リセット応答(ATR)をICカード処理装置2へ送信する(ステップST32)。例えば、プロセッサ11は、ICカード処理装置2からコールドリセットが要求された場合にはコールドリセットを実行してコールドリセットに対応したATRを送信し、ICカード処理装置2からウォームリセットが要求された場合にはウォームリセットを実行してウォームリセットに対応したATRを送信する。 When the reset operation is completed, the processor 11 transmits a reset response (ATR) to the IC card processing device 2 (step ST32). For example, when a cold reset is requested by the IC card processing device 2, the processor 11 executes a cold reset and transmits an ATR corresponding to the cold reset, and when a warm reset is requested by the IC card processing device 2, the processor 11 executes a warm reset and transmits an ATR corresponding to the warm reset.

また、プロセッサ11は、ATRを送信する場合、ICカード処理装置2へ送信するATRに対応した通信レート(通信速度)を含む通信条件を設定し(ステップST33)、当該ICカード1のデフォルト設定の暗号方式である既存暗号方式をセットする(ステップST34)。プロセッサ11は、通信条件および暗号方式を設定すると、ICカード処理装置2からの各種のコマンドを受け付ける。 When the processor 11 transmits an ATR, the processor 11 sets communication conditions including a communication rate (communication speed) corresponding to the ATR to be transmitted to the IC card processing device 2 (step ST33), and sets an existing encryption method which is the default encryption method of the IC card 1 (step ST34). After setting the communication conditions and encryption method, the processor 11 accepts various commands from the IC card processing device 2.

プロセッサ11は、ICカード処理装置2からのコマンドとして通信レートなどの通信条件の設定(変更)要求を受信すると(ステップST35、YES)、当該コマンドに応じて通信条件を変更する(ステップST36)。例えば、接触式ICカードの規格であるISO/IEC7816-3によれば、ICカード処理装置2は、ICカード1に対してPPS requestというコマンドによって通信レートの設定を要求する。これに対して、ICカード1は、PPS requestで要求された通信レートに変更してPPS responseという応答をICカード処理装置2へ返す。なお、ICカード1が非接触式ICカードである場合、ISO/IEC14443-4に規定されるPPS requestおよびPPS responseによって通信レートの変更が行える。 When the processor 11 receives a request to set (change) communication conditions such as the communication rate as a command from the IC card processing device 2 (step ST35, YES), it changes the communication conditions in response to the command (step ST36). For example, according to ISO/IEC 7816-3, which is a standard for contact IC cards, the IC card processing device 2 requests the IC card 1 to set the communication rate by a command called a PPS request. In response, the IC card 1 changes the communication rate to the one requested in the PPS request and returns a response called a PPS response to the IC card processing device 2. Note that if the IC card 1 is a contactless IC card, the communication rate can be changed by the PPS request and PPS response specified in ISO/IEC 14443-4.

ICカード1のプロセッサ11は、通信条件を変更すると、新暗号方式が設定される通信条件に変更されたか否かを判断する(ステップST37)。例えば、新暗号方式を設定すべき通信レートなどの通信条件を示す設定情報はNVM14などに記憶される。プロセッサ11は、NVM14に記憶した設定情報に基づいて通信レートなどの通信条件が新暗号方式を設定すべき通信条件であるか否かを判断する。 When the communication conditions are changed, the processor 11 of the IC card 1 determines whether the communication conditions have been changed to those for which a new encryption method should be set (step ST37). For example, setting information indicating the communication conditions, such as the communication rate, for which a new encryption method should be set is stored in the NVM 14 or the like. The processor 11 determines, based on the setting information stored in the NVM 14, whether the communication conditions, such as the communication rate, are communication conditions for which a new encryption method should be set.

プロセッサ11は、通信条件が新暗号方式を設定すべき通信条件に変更された場合(ステップST37、YES)、暗号処理に用いる暗号方式を新暗号方式にセットする(ステップST38)。また、プロセッサ11は、通信条件が新暗号方式を設定すべき通信条件でない場合(ステップST37、NO)、暗号処理に用いる暗号方式を既存暗号方式のままとする。 If the communication conditions are changed to communication conditions that require the setting of a new encryption method (step ST37, YES), the processor 11 sets the encryption method to be used in the encryption process to the new encryption method (step ST38). If the communication conditions are not communication conditions that require the setting of a new encryption method (step ST37, NO), the processor 11 leaves the encryption method to be used in the encryption process as the existing encryption method.

また、ICカード1のプロセッサ11は、ICカード処理装置2から通信レートの設定要求以外のコマンドを受信した場合(ステップST39)、受信したコマンドに応じた処理(コマンド処理)を実行する(ステップST40)。プロセッサ11は、コマンド処理を実行すると、コマンド処理の結果としてのレスポンスを送信し(ステップST41)、ステップST35へ戻り、コマンド待ち状態とする。 When the processor 11 of the IC card 1 receives a command other than a request to set the communication rate from the IC card processing device 2 (step ST39), it executes processing according to the received command (command processing) (step ST40). After executing the command processing, the processor 11 transmits a response as a result of the command processing (step ST41), and returns to step ST35 to wait for a command.

上述したように、第2の動作例に係るICカードは、リセット動作においてデフォルト設定の既存暗号方式(第1の処理方式)を設定し、ICカード処理装置から要求(コマンド)に応じて変更した通信条件が新暗号方式(第2の処理方式)を設定すべき通信条件であれば、暗号処理に用いる暗号方式を新暗号方式に変更する。 As described above, the IC card according to the second operation example sets the existing encryption method (first processing method) as the default setting during the reset operation, and if the communication conditions changed in response to a request (command) from the IC card processing device are communication conditions that require the setting of a new encryption method (second processing method), the encryption method used for encryption processing is changed to the new encryption method.

このような第2の動作例によれば、ICカードは、ICカード処理装置から要求される通信設定に応じて暗号方式を設定することができ、ICカード処理装置からの通信設定の変更に応じて暗号方式を切り替えるようにすることができる。これに対応して、ICカード処理装置としては、任意のタイミングでICカードに要求する通信条件(通信レート)によってICカードの暗号方式を指定できる。 According to this second operation example, the IC card can set the encryption method according to the communication settings requested by the IC card processing device, and can switch the encryption method according to changes in the communication settings from the IC card processing device. Correspondingly, the IC card processing device can specify the encryption method of the IC card according to the communication conditions (communication rate) requested of the IC card at any timing.

具体例として、ICカードは、ICカード処理装置からの要求に応じて通信レートを高速化する場合に、コマンド処理で暗号処理に用いる暗号方式を新暗号方式に切り替えることができる。新暗号方式は、暗号に必要なデータが大きくなることが想定されるため、高速通信で実施することにより利便性が向上する。また、ICカードは、デフォルト状態で既存暗号方式が設定されるようにすることで、既存暗号方式を用いて処理を行う既存のシステムがそのまま利用できる。 As a specific example, when the IC card speeds up the communication rate in response to a request from the IC card processing device, the IC card can switch the encryption method used for encryption processing in command processing to the new encryption method. Since the new encryption method is expected to require a large amount of data for encryption, using it for high-speed communication improves convenience. Furthermore, by setting the existing encryption method as the default for the IC card, existing systems that perform processing using the existing encryption method can be used as is.

次に、実施形態に係る携帯可能電子装置としてのICカード1による第3の動作例について説明する。
図7は、実施形態に係る携帯可能電子装置としてのICカード1による第3の動作例の流れを説明するためのフローチャートである。
ここで、図7に示す第3の動作例に係るICカード1は、複数の通信方式(通信プロトコル)に対応し、ICカード処理装置2からの要求に応じて何れかの1つの通信方式を切り替える機能があるものとする。例えば、ISO/IEC14443-3で規定される非接触式ICカードでは、通信方式として「TypeA」、「TypeB」などがある。ICカード処理装置2は、少なくとも1つ以上の通信方式をサポートし、処理対象とするICカードと通信を行う。
Next, a third operation example of the IC card 1 as the portable electronic device according to the embodiment will be described.
FIG. 7 is a flowchart for explaining the flow of a third operation example of the IC card 1 as a portable electronic device according to the embodiment.
7 corresponds to a plurality of communication methods (communication protocols) and has a function of switching one of the communication methods in response to a request from the IC card processing device 2. For example, in a contactless IC card defined in ISO/IEC14443-3, there are "Type A", "Type B", etc. as communication methods. The IC card processing device 2 supports at least one communication method and communicates with the IC card to be processed.

ICカード1のプロセッサ11は、ICカード処理装置2から通信方式(通信プロトコル)のリクエストを受信した場合(ステップST51、YES)、ICカード処理装置2からのリクエストに応じてサポート可能な通信条件を示すレスポンスを送信する(ステップST52)。例えば、ICカード処理装置2は、「TypeB」の場合にはREQB(REQuest command, Type B)というコマンドをICカード1へ送信する。これに対して、ICカード1のプロセッサ11は、ATQB(Answer to Request, Type B)というレスポンスを返信する。ここで、ATQBのレスポンスでは、ICカード処理装置2とICカード1との間でサポート可能な複数の通信速度、および、通信データのバッファサイズ等の通信条件が示される。 When the processor 11 of the IC card 1 receives a request for a communication method (communication protocol) from the IC card processing device 2 (step ST51, YES), it transmits a response indicating the communication conditions that can be supported in response to the request from the IC card processing device 2 (step ST52). For example, in the case of "Type B", the IC card processing device 2 transmits a command called REQB (REQuest command, Type B) to the IC card 1. In response, the processor 11 of the IC card 1 returns a response called ATQB (Answer to Request, Type B). Here, the ATQB response indicates communication conditions such as multiple communication speeds that can be supported between the IC card processing device 2 and the IC card 1, and the buffer size of the communication data.

また、ICカード1のプロセッサ11は、ICカード処理装置2から通信条件を指定するコマンドを受信し、指定された通信条件での通信設定を行う(ステップST53)。例えば、ICカード処理装置2は、ICカード1からの上述したようなATQBで示される複数の通信速度から通信条件としてのパラメータ(通信速度、バッファサイズなど)を選択し、選択した通信条件を指定するATTRIB(PICC selection command, Type B)コマンドをICカードへ送信する。ICカード1のプロセッサ11は、ICカード処理装置2からのATTRIBで指定される通信条件を設定し、Answer to ATTRIB commandでレスポンスする。これにより、ICカード1は、ICカード処理装置2に指定されたパラメータ(通信速度、バッファサイズなど)で通信を行う。 The processor 11 of the IC card 1 also receives a command specifying communication conditions from the IC card processing device 2, and sets up communication under the specified communication conditions (step ST53). For example, the IC card processing device 2 selects parameters (communication speed, buffer size, etc.) as communication conditions from the multiple communication speeds indicated by the ATQB from the IC card 1 as described above, and transmits an ATTRIB (PICC selection command, Type B) command specifying the selected communication conditions to the IC card. The processor 11 of the IC card 1 sets the communication conditions specified by the ATTRIB from the IC card processing device 2, and responds with an Answer to ATTRIB command. As a result, the IC card 1 communicates under the parameters (communication speed, buffer size, etc.) specified by the IC card processing device 2.

ICカード1のプロセッサ11は、ICカード処理装置2が指定する通信条件を設定すると、設定した通信方式および通信条件に応じた暗号方式を選択する(ステップST54)。例えば、ICカード1のプロセッサ11は、ATTRIBコマンドで指定されたパラメータ(例えば、通信速度、バッファサイズなど)により既存暗号方式又は新規暗号方式の何れかを選択する。 When the processor 11 of the IC card 1 sets the communication conditions specified by the IC card processing device 2, it selects an encryption method according to the set communication method and communication conditions (step ST54). For example, the processor 11 of the IC card 1 selects either an existing encryption method or a new encryption method based on the parameters (e.g., communication speed, buffer size, etc.) specified in the ATTRIB command.

例えば、ICカード1のプロセッサ11は、NVM14などのメモリに記憶した通信方式ごとの設定情報に基づいて通信条件に暗号方式を選択する。具体例として、TypeBでは、通信速度が106kbpsであれば既存暗号方式をセットし、106kbps以外であれば新規暗号方式をセットするような設定情報をNVM14に記憶する。このような設定情報が記憶されたICカード1は、ATTRIBでの通信速度の指定が106kbpsであれば既存暗号方式をセットし、106kbps以外であれば新規暗号方式をセットする。 For example, the processor 11 of the IC card 1 selects an encryption method as a communication condition based on the setting information for each communication method stored in a memory such as the NVM 14. As a specific example, in Type B, setting information is stored in the NVM 14 such that if the communication speed is 106 kbps, the existing encryption method is set, and if it is other than 106 kbps, a new encryption method is set. The IC card 1 with such setting information stored therein sets the existing encryption method if the communication speed specified in ATTRIB is 106 kbps, and sets the new encryption method if it is other than 106 kbps.

すなわち、プロセッサ11は、通信方式および通信条件に応じて新暗号方式を選択する場合(ステップST54、YES)、暗号処理を実行するための暗号方式として新暗号方式をセットする(ステップST55)。また、プロセッサ11は、通信方式および通信条件に応じて既存暗号方式を選択する場合(ステップST54、NO)、暗号処理を実行するための暗号方式として既存暗号方式をセットする(ステップST56)。 That is, when the processor 11 selects a new encryption method according to the communication method and communication conditions (step ST54, YES), it sets the new encryption method as the encryption method for executing the encryption process (step ST55). When the processor 11 selects an existing encryption method according to the communication method and communication conditions (step ST54, NO), it sets the existing encryption method as the encryption method for executing the encryption process (step ST56).

また、ICカード1のプロセッサ11は、ICカード処理装置2から通信方式のリクエスト以外のコマンドを受信した場合(ステップST57、YES)、受信したコマンドに応じた処理(コマンド処理)を実行する(ステップST58)。プロセッサ11は、コマンド処理を実行すると、コマンド処理の結果を示すレスポンスを送信し(ステップST59)、ステップST51へ戻り、通信設定要求又はそれ以外のコマンドを受信待ちとする状態になる。 When the processor 11 of the IC card 1 receives a command other than a communication method request from the IC card processing device 2 (step ST57, YES), it executes processing according to the received command (command processing) (step ST58). After executing the command processing, the processor 11 transmits a response indicating the result of the command processing (step ST59), and returns to step ST51, where it waits to receive a communication setting request or other command.

上述したように、第3の動作例に係るICカードは、通信方式(通信プロトコル)ごとに暗号方式を選択するための通信条件を示す設定情報を保持し、通信方式が設定された(切り替えられた)場合に通信方式ごとの設定情報に基づいて処理方式(暗号方式)を設定する。ICカード処理装置としては、ICカードの通信方式を指定する場合に指定した通信方式での通信条件によって当該ICカードにセットする処理方式を指定する。 As described above, the IC card according to the third operation example holds setting information indicating the communication conditions for selecting an encryption method for each communication method (communication protocol), and when the communication method is set (switched), sets the processing method (encryption method) based on the setting information for each communication method. As an IC card processing device, when specifying the communication method of the IC card, it specifies the processing method to be set in the IC card according to the communication conditions for the specified communication method.

このような第3の動作例によれば、ICカードは、ICカード処理装置から要求される通信方式ごとに通信条件に応じて特定の処理を実行するための処理方式を設定することができ、通信方式ごとに設定する設定情報によって処理方式を切り替えることができる。また、ICカード処理装置としては、通信方式ごとの通信条件によってICカードの処理方式を指定できる。 According to this third operation example, the IC card can set a processing method for executing a specific process according to the communication conditions for each communication method requested by the IC card processing device, and can switch the processing method according to the setting information set for each communication method. In addition, the IC card processing device can specify the processing method of the IC card according to the communication conditions for each communication method.

次に、実施形態に係る携帯可能電子装置としてのICカード1がICカード処理装置2に自身が対応する暗号方式を通知する処理を含む動作例(第4の動作例)について説明する。
図8は、実施形態に係る携帯可能電子装置としてのICカード1による第4の動作例の流れを説明するためのフローチャートである。
第4の動作例は、ICカード1が有効となっている暗号方式(実行可能な暗号方式)をICカード処理装置2に通知する処理を含む動作の例である。
Next, an operation example (fourth operation example) including a process in which the IC card 1 as the portable electronic device according to the embodiment notifies the IC card processing device 2 of the encryption method that the IC card itself supports will be described.
FIG. 8 is a flowchart for explaining the flow of a fourth operation example of the IC card 1 as the portable electronic device according to the embodiment.
The fourth operation example is an example of an operation including a process in which the IC card 1 notifies the IC card processing device 2 of the encryption method that is valid (an encryption method that can be executed).

図8に示す例において、まず、ICカード1のプロセッサ11は、ICカード処理装置2から電力が供給された直後にリセット(コールドリセット)の要求を受信するものとする。プロセッサ11は、ICカード処理装置2からコールドリセットが要求された場合(ステップST61、YES)、コールドリセットを実行する(ステップST62)。プロセッサ11は、コールドリセットにおいて暗号処理に用いる暗号方式として新暗号方式をセットする(ステップST63)。プロセッサ11は、コールドリセットが完了すると、コールドリセットが完了したことを示す応答(ATR)をICカード処理装置2へ送信する(ステップST64)。 In the example shown in FIG. 8, first, the processor 11 of the IC card 1 receives a request for a reset (cold reset) immediately after power is supplied from the IC card processing device 2. When a cold reset is requested from the IC card processing device 2 (step ST61, YES), the processor 11 executes the cold reset (step ST62). The processor 11 sets the new encryption method as the encryption method to be used for encryption processing in the cold reset (step ST63). When the cold reset is complete, the processor 11 transmits a response (ATR) indicating that the cold reset is complete to the IC card processing device 2 (step ST64).

ICカード1のプロセッサ11は、リセット動作を実行した後、ICカード処理装置2からの各種のコマンドを受け付ける(ステップST69)。プロセッサ11は、ICカード処理装置2からリセット要求以外のコマンドを受信した場合(ステップST70、YES)、受信したコマンドに応じた処理(コマンド処理)を実行する(ステップST71)。 After executing the reset operation, the processor 11 of the IC card 1 accepts various commands from the IC card processing device 2 (step ST69). If the processor 11 receives a command other than a reset request from the IC card processing device 2 (step ST70, YES), it executes processing according to the received command (command processing) (step ST71).

プロセッサ11は、コマンド処理を実行すると、既存暗号方式(デフォルト(コールドリセット)でセットされる新暗号方式とは別の暗号方式)が有効であるか否かを判定する(ステップST72)。例えば、プロセッサ11は、NVM14に記憶する暗号方式設定フラグを示す情報に基づいて既存暗号方式が有効か無効かを判定する。 When the processor 11 executes the command process, it determines whether the existing encryption method (an encryption method different from the new encryption method set by default (cold reset)) is valid (step ST72). For example, the processor 11 determines whether the existing encryption method is valid or invalid based on information indicating an encryption method setting flag stored in the NVM 14.

プロセッサ11は、既存暗号方式が有効である場合(ステップST72、YES)、コマンド処理の結果を示すレスポンスデータに既存暗号方式が有効であることを示す情報をセットする(ステップST73)。プロセッサ11は、既存暗号方式が有効であることを示すデータをセットしたレスポンスデータをICカード処理装置2へ送信し(ステップST75)、ステップST69へ戻り、コマンド待ちの状態となる。なお、既存暗号方式が有効であることを示す情報は、コマンド処理の結果を示すステータスワードに既存暗号方式が有効であることを示す情報を含めても良いし、レスポンスデータに既存暗号方式が有効であることを示すデータを設定しても良い。 If the existing encryption method is valid (step ST72, YES), the processor 11 sets information indicating that the existing encryption method is valid in the response data indicating the result of the command processing (step ST73). The processor 11 transmits the response data in which the data indicating that the existing encryption method is valid is set to the IC card processing device 2 (step ST75), and returns to step ST69, waiting for a command. Note that the information indicating that the existing encryption method is valid may include information indicating that the existing encryption method is valid in a status word indicating the result of the command processing, or data indicating that the existing encryption method is valid may be set in the response data.

また、プロセッサ11は、既存暗号方式が有効でない場合(ステップST72、NO)、コマンド処理の結果を示すレスポンスデータに既存暗号方式が無効であることを示すデータをセットする(ステップST74)。プロセッサ11は、既存暗号方式が無効であることを示すデータをセットしたレスポンスデータをICカード処理装置2へ送信し(ステップST75)、ステップST69へ戻り、コマンド待ちの状態となる。 If the existing encryption method is not valid (step ST72, NO), the processor 11 sets data indicating that the existing encryption method is invalid in the response data indicating the result of the command processing (step ST74). The processor 11 transmits the response data in which the data indicating that the existing encryption method is invalid is set to the IC card processing device 2 (step ST75), and returns to step ST69, waiting for a command.

ただし、プロセッサ11は、ステップST73-ST75の処理として、既存暗号方式が有効性でかつコマンド処理の結果が異常である場合は、通常の異常を意味するレスポンスデータを送信し、既存暗号方式が有効性でかつコマンド処理の結果が正常である場合は、処理結果は正常で既存暗号方式が有効であることを意味するようなレスポンスデータを送信するようにして良い。 However, in the processing of steps ST73-ST75, the processor 11 may transmit response data indicating a normal abnormality if the existing encryption method is valid and the result of the command processing is abnormal, and may transmit response data indicating that the processing result is normal and the existing encryption method is valid if the existing encryption method is valid and the result of the command processing is normal.

なお、上述した第4の動作例は、第1の動作例で説明したようなリセットの種別に応じて暗号方式をセットする動作において、コマンドに対する応答で暗号方式の有効性を通知する例について説明したが、図8に示す動作例において、セットする暗号方式を選択する動作は、第2の動作例又は第3の動作例で説明した動作を適用しても良い。つまり、リセット種別に応じて暗号方式をセットする動作を通信レートなどの通信条件に応じて暗号方式をセットする動作に置き換えて実施しても良い。 In the fourth operation example described above, an example was described in which the validity of the encryption method is notified in response to a command in the operation of setting the encryption method according to the type of reset as described in the first operation example. However, in the operation example shown in FIG. 8, the operation of selecting the encryption method to be set may be the operation described in the second or third operation example. In other words, the operation of setting the encryption method according to the reset type may be replaced with an operation of setting the encryption method according to communication conditions such as the communication rate.

また、上述した第4の動作例では、ICカード1は、コールドリセット(デフォルト状態)でセットされる暗号方式が新暗号方式であること前提に説明している。このため、ICカード1は、ステップST72-74の処理(コマンドに対する応答処理)において、デフォルト状態(コールドリセット)でセットされる新暗号方式とは別の暗号方式である既存暗号方式が有効であるか否かを示す情報を含むコマンド応答をICカード処理装置2へ送信する。 In addition, in the fourth operation example described above, the IC card 1 is described on the assumption that the encryption method set at cold reset (default state) is the new encryption method. Therefore, in the processing of steps ST72-74 (response processing to the command), the IC card 1 transmits a command response to the IC card processing device 2 that includes information indicating whether or not an existing encryption method, which is a different encryption method from the new encryption method set at the default state (cold reset), is valid.

このような第4の動作例は、変形例として、ICカード1がデフォルト状態で既存暗号方式がセットされる運用とする場合にも適用できる。すなわち、ICカード1がデフォルト状態で既存暗号方式がセットされる運用とする場合、ICカード1は、ステップST72-74のコマンドに対する応答処理において、デフォルト状態でセットされる既存暗号方式とは別の暗号方式である新暗号方式が有効であるか否かを示す情報を含むコマンド応答をICカード処理装置2へ送信するようにしても良い。 As a modified example, this fourth operation example can also be applied to a case where the IC card 1 is operated in a default state with the existing encryption method set. In other words, when the IC card 1 is operated in a default state with the existing encryption method set, the IC card 1 may transmit to the IC card processing device 2, in the response process to the command in steps ST72-74, a command response including information indicating whether or not a new encryption method, which is an encryption method different from the existing encryption method set in the default state, is valid.

さらなる変形例として、上述した第4の動作例は、ICカード1がデフォルト状態でセットする暗号方式によらず、コマンドの処理結果を示す応答において当該ICカード1が対応する各暗号方式(新暗号方式および既存暗号方式)の有効性を示す情報を示す応答を出力するようにしても良い。すなわち、第4の動作例は、ステップST72-74の処理を、各暗号方式(新暗号方式および既存暗号方式)の有効性を示す情報を示す応答を出力する処理に置き換えて実施しても良い。 As a further modification, the fourth operation example described above may be configured so that, in the response indicating the command processing result, the IC card 1 outputs a response indicating information indicating the validity of each encryption method (new encryption method and existing encryption method) supported by the IC card 1, regardless of the encryption method set in the default state by the IC card 1. In other words, the fourth operation example may be implemented by replacing the processing of steps ST72-74 with processing to output a response indicating information indicating the validity of each encryption method (new encryption method and existing encryption method).

上述したように、第4の動作例に係るICカードは、ICカード処理装置からのコマンドに対するコマンド処理を実行した場合に当該ICカードにおける各暗号方式の有効性を示す情報を含むレスポンスを出力する。このような第4の動作例によれば、ICカードは、コマンド処理に対する応答において当該ICカードが実行可能な暗号方式を示す情報をICカード処理装置へ送信できる。 As described above, the IC card according to the fourth operation example outputs a response including information indicating the validity of each encryption method in the IC card when it executes command processing in response to a command from the IC card processing device. According to this fourth operation example, the IC card can transmit information indicating the encryption methods that the IC card can execute to the IC card processing device in response to the command processing.

また、上述した第4の動作例に係るICカードは、デフォルト状態でセットされる暗号方式とは別の暗号方式が有効か否かを示す情報を含むコマンド処理の結果を示す応答を出力する。このような第4の動作例によれば、ICカードは、コマンド処理に対する応答においてデフォルト状態で設定される暗号方式とは別の暗号方式が有効であるか否かを示す情報をICカード処理装置へ送信できる。 The IC card according to the fourth operation example described above outputs a response indicating the result of the command processing, including information indicating whether an encryption method other than the encryption method set in the default state is valid. According to this fourth operation example, the IC card can transmit information indicating whether an encryption method other than the encryption method set in the default state is valid in response to the command processing to the IC card processing device.

次に、実施形態に係る携帯可能電子装置としてのICカード1がコマンド処理として特定の暗号方式を無効化する処理の動作例(第5の動作例)について説明する。
図9は、実施形態に係る携帯可能電子装置としてのICカード1による第5の動作例の流れを説明するためのフローチャートである。
図9は、図5乃至図8におけるコマンド処理の1つとして実行される特定の暗号方式を無効化する処理の例を第5の動作例として説明するためのフローチャートである。第5の動作例において、ICカード1は、対応する複数の暗号方式のうちICカード処理装置2が指定する特定の暗号方式を無効化する処理を行う。
ICカード1のプロセッサ11は、上述した図5乃至8に示す処理においてICカード処理装置2からのコマンドを受信すると、コマンド処理を実行する。
Next, a fifth operation example of the process in which the IC card 1 serving as the portable electronic device according to the embodiment disables a specific encryption method as a command process will be described.
FIG. 9 is a flowchart for explaining the flow of a fifth operation example of the IC card 1 as a portable electronic device according to the embodiment.
Fig. 9 is a flowchart for explaining an example of processing for disabling a specific encryption method as a fifth operation example, which is executed as one of the command processes in Fig. 5 to Fig. 8. In the fifth operation example, the IC card 1 performs processing for disabling a specific encryption method designated by the IC card processing device 2 from among a plurality of supported encryption methods.
When the processor 11 of the IC card 1 receives a command from the IC card processing device 2 in the processes shown in FIGS. 5 to 8 described above, it executes the command process.

プロセッサ11は、ICカード処理装置2からコマンドを受信すると、受信したコマンドが暗号方式の無効化を要求するコマンドであるか否かを判断する(ステップST81)。例えば、プロセッサ11は、受信したコマンドが後述する図11などに示すようなフォーマットである場合、コマンドの識別情報である「CLA/INS」に暗号方式の無効化を要求することを示すデータがセットされているか否かにより受信したコマンドが暗号方式の無効化を要求するか否かを判断する。具体例として、ICカード処理装置2は、ICカード1の既存暗号方式を無効化する場合に既存暗号方式の無効化を要求するコマンドをICカード1へ送信する。これにより、ICカード1のプロセッサ11は、既存暗号方式の無効化を要求するコマンドを受信する。 When the processor 11 receives a command from the IC card processing device 2, it determines whether the received command is a command requesting the invalidation of an encryption method (step ST81). For example, if the received command is in a format such as that shown in FIG. 11 described later, the processor 11 determines whether the received command requests the invalidation of an encryption method based on whether data indicating a request for invalidation of an encryption method is set in the command identification information "CLA/INS." As a specific example, when invalidating an existing encryption method of the IC card 1, the IC card processing device 2 transmits a command to the IC card 1 requesting the invalidation of the existing encryption method. As a result, the processor 11 of the IC card 1 receives the command requesting the invalidation of the existing encryption method.

プロセッサ11は、特定の暗号方式の無効化を要求するコマンドを受信した場合(ステップST81、YES)、受信したコマンドで指定される暗号方式を無効化する処理を行う(ステップST82)。例えば、プロセッサ11は、コマンドで指定された暗号方式の無効を示す情報をNVM14に記憶することにより指定された暗号方式を無効化する。具体例として、既存暗号方式の無効化を要求するコマンドを受信した場合、ICカード1のプロセッサ11は、図3に示すようなNVM14における暗号方式設定フラグを既存暗号方式の無効を示す情報に更新することにより既存暗号方式を無効化する。 When processor 11 receives a command requesting the invalidation of a specific encryption method (step ST81, YES), it performs a process of invalidating the encryption method specified in the received command (step ST82). For example, processor 11 invalidates the specified encryption method by storing information indicating that the encryption method specified in the command is invalid in NVM 14. As a specific example, when processor 11 receives a command requesting the invalidation of an existing encryption method, processor 11 of IC card 1 invalidates the existing encryption method by updating the encryption method setting flag in NVM 14 as shown in FIG. 3 to information indicating that the existing encryption method is invalid.

プロセッサ11は、コマンドで指定された暗号方式を無効化すると、コマンド処理の結果を示すデータとして、指定された暗号方式を無効化したことを示す情報を含むレスポンスデータを生成する(ステップST84)。プロセッサ11は、レスポンスデータを生成すると、図5乃至8で示すように、コマンド処理の結果を示すレスポンスデータをICカード処理装置2へ送信する。これにより、コマンドの送信元であるICカード処理装置2は、ICカード1において指定の暗号方式が無効化されたことを確認する。 When the processor 11 has disabled the encryption method specified in the command, it generates response data including information indicating that the specified encryption method has been disabled as data indicating the result of the command processing (step ST84). When the processor 11 generates the response data, it transmits the response data indicating the result of the command processing to the IC card processing device 2, as shown in Figures 5 to 8. As a result, the IC card processing device 2, which is the sender of the command, confirms that the specified encryption method has been disabled in the IC card 1.

また、プロセッサ11は、暗号方式の無効化を要求するコマンド以外のコマンドを受信した場合(ステップST81、NO)、受信したコマンドに応じた処理(コマンド処理)を実行し(ステップST83)、コマンド処理の結果を示すレスポンスデータを生成する(ステップST84)。 In addition, if the processor 11 receives a command other than a command requesting the disabling of the encryption method (step ST81, NO), it executes processing (command processing) according to the received command (step ST83) and generates response data indicating the result of the command processing (step ST84).

上述したように、第5の動作例に係るICカードは、ICカード処理装置から要求されるコマンドに応じて指定された暗号方式を無効化する。これにより、複数の暗号方式に対応するICカードは、ICカード処理装置からのコマンドによって特定の暗号方式を無効化することができる。この結果、複数の暗号方式が実行可能なICカードを発行処理した後であっても脆弱性が発見された特定の暗号方式をICカード処理装置からのコマンドで無効化することができる。 As described above, the IC card according to the fifth operation example disables the specified encryption method in response to a command requested from the IC card processing device. This allows an IC card that supports multiple encryption methods to disable a specific encryption method in response to a command from the IC card processing device. As a result, even after an IC card capable of executing multiple encryption methods has been issued, a specific encryption method in which a vulnerability has been discovered can be disabled in response to a command from the IC card processing device.

例えば、第5の動作例に係るICカードは、ICカード処理装置から既存暗号方式の無効化が要求するコマンドを受信した場合、受信したコマンドに応じて既存暗号方式を無効化する。これにより、既存暗号方式から新暗号方式へ移行期間において既存暗号方式と新暗号方式とが実行可能なICカードを発行した場合であっても、移行期間が終了した後に既存暗号方式を無効化する運用が可能となる。この結果、移行時間後に暗号強度が弱い既存暗号方式による暗号方式を無効化することができ、既存暗号方式と新暗号方式とを並存させる移行期間での運用と移行期間終了後の運用とを円滑に実施することが可能となる。 For example, when an IC card according to the fifth operation example receives a command from an IC card processing device requesting the invalidation of the existing encryption method, it invalidates the existing encryption method in response to the received command. This makes it possible to invalidate the existing encryption method after the end of the transition period, even if an IC card capable of executing both the existing encryption method and the new encryption method is issued during a transition period from the existing encryption method to the new encryption method. As a result, it is possible to invalidate the encryption method using the existing encryption method, which has weak encryption strength, after the transition time, and it becomes possible to smoothly carry out operations during the transition period in which the existing encryption method and the new encryption method coexist, and operations after the end of the transition period.

また、上述した第5の動作例によれば、新暗号方式と既存暗号方式とに対応するICカードがICカード処理装置からのコマンドに応じて新暗号方式よりも暗号強度の弱い既存暗号方式を無効化するようにもできる。この結果、ICカードは、ICカードとICカード処理装置とを有するシステム全体が既存暗号方式から新暗号方式に移行する移行期間において既存暗号方式と新暗号方式とから選択する何れかの暗号方式を用いて暗号処理を実施し、移行期間が終了した場合に暗号強度が弱い既存暗号方式を無効化するという運用が可能となる。 Furthermore, according to the fifth operation example described above, an IC card compatible with the new encryption method and the existing encryption method can also disable the existing encryption method, which has weaker encryption strength than the new encryption method, in response to a command from the IC card processing device. As a result, the IC card can perform encryption processing using either the existing encryption method or the new encryption method during a transition period in which the entire system including the IC card and the IC card processing device transitions from the existing encryption method to the new encryption method, and can disable the existing encryption method, which has weaker encryption strength, when the transition period ends.

次に、実施形態に係る携帯可能電子装置としてのICカード1が暗号処理を含む処理を要求するコマンド処理の一例である署名検証コマンドを受信した場合の処理を含む動作例(第6の動作例)について説明する。
図10は、実施形態に係る携帯可能電子装置としてのICカード1による第6の動作例の流れを説明するためのフローチャートである。
第6の動作例は、ICカード1が複数の暗号方式から1つの暗号方式を設定しておき、暗号処理を含む処理のコマンドを受信した場合には設定されている暗号方式で暗号処理を含む処理を実行する。言い換えると、第6の動作例において、暗号処理を含む処理のコマンド(署名検証コマンド)は、どの暗号方式が設定されている場合であっても同じ内容(同じデータもしくは同じデータに相当するデータをセットしたコマンド)であるものとする。
Next, an operation example (sixth operation example) including processing when the IC card 1 as a portable electronic device according to the embodiment receives a signature verification command, which is an example of command processing that requests processing including cryptographic processing, will be described.
FIG. 10 is a flowchart for explaining the flow of a sixth operation example of the IC card 1 as a portable electronic device according to the embodiment.
In the sixth operation example, the IC card 1 sets one encryption method from among a plurality of encryption methods, and when a command for processing including encryption processing is received, the IC card 1 executes processing including encryption processing using the set encryption method. In other words, in the sixth operation example, the command for processing including encryption processing (signature verification command) has the same content (the same data or a command in which data equivalent to the same data is set) regardless of which encryption method is set.

図10に示す動作例において、ICカード1のプロセッサ11は、まず、ICカード処理装置2からのリセット要求に応じてリセットを実行する(ステップST90)。プロセッサ11は、リセット動作が完了すると、リセット応答(ATR)をICカード処理装置2へ送信する(ステップST91)。また、プロセッサ11は、ATRを送信する場合、ICカード処理装置2へ送信するATRに対応した通信レートなどを含む通信条件を設定する(ステップST92)。プロセッサ11は、通信条件を設定すると、ICカード処理装置2からの各種のコマンドを受け付ける(ステップST93)。 In the operation example shown in FIG. 10, the processor 11 of the IC card 1 first executes a reset in response to a reset request from the IC card processing device 2 (step ST90). When the reset operation is completed, the processor 11 transmits a reset response (ATR) to the IC card processing device 2 (step ST91). When transmitting the ATR, the processor 11 sets communication conditions including a communication rate corresponding to the ATR to be transmitted to the IC card processing device 2 (step ST92). After setting the communication conditions, the processor 11 accepts various commands from the IC card processing device 2 (step ST93).

ICカード1のプロセッサ11は、コマンドを受信すると(ステップST93、YES)、受信したコマンドが暗号処理を含む処理を要求するコマンドであるか否かを判断する(ステップST94)。暗号処理を含む処理を要求するコマンドの一例が署名検証コマンドである。ここでは、図10に示すように暗号処理を含む処理を要求するコマンドが署名検証コマンドであることを想定して説明するものとする。 When the processor 11 of the IC card 1 receives a command (step ST93, YES), it determines whether the received command is a command requesting processing including cryptographic processing (step ST94). One example of a command requesting processing including cryptographic processing is a signature verification command. Here, we will assume that the command requesting processing including cryptographic processing is a signature verification command, as shown in Figure 10.

図11は、暗号処理を含む処理を要求するコマンドの一例である署名検証コマンドのフォーマットの構成例を示す図である。
図11に示すようなコマンドのフォーマットは、コマンドの識別情報である「CLA/INS」とパラメータである「P1P2」とを含む。図11は、署名検証コマンドの例を示すものであり、署名検証コマンドは「CLA/INS」に「0088」がセットされる例を示す。つまり、「CLA/INS」が「0088」のコマンドは、署名検証コマンドを示す。第6の動作例では、暗号方式によらずに、図11に示すような署名検証コマンドが用いられる。言い換えると、第6の動作例では、署名検証コマンドは、図11に示すような既存暗号方式および新暗号方式で共通のコマンドとなる。
FIG. 11 is a diagram showing an example of the format of a signature verification command, which is an example of a command requesting processing including cryptographic processing.
The format of the command as shown in Fig. 11 includes "CLA/INS" which is command identification information and "P1P2" which is a parameter. Fig. 11 shows an example of a signature verification command, and shows an example in which "0088" is set in "CLA/INS". In other words, a command with "CLA/INS" of "0088" indicates a signature verification command. In the sixth operation example, the signature verification command as shown in Fig. 11 is used regardless of the encryption method. In other words, in the sixth operation example, the signature verification command is a common command for the existing encryption method and the new encryption method as shown in Fig. 11.

プロセッサ11は、受信したコマンドが暗号処理を含む処理を要求するコマンド(署名検証コマンド)である場合(ステップST94、YES)、当該ICカード1が通信条件に応じて選択する暗号方式が新暗号方式であるか既存暗号方式であるかを判断する(ステップST95)。プロセッサ11は、通信条件に応じて選択する暗号方式が新暗号方式である場合(ステップST95、YES)、署名検証コマンドに応じて新暗号方式による暗号処理を含む処理としての署名検証の処理を実行する(ステップST96)。プロセッサ11は、新暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST99)。 If the received command is a command requesting processing including encryption (signature verification command) (step ST94, YES), the processor 11 determines whether the encryption method selected by the IC card 1 in response to the communication conditions is the new encryption method or the existing encryption method (step ST95). If the encryption method selected in response to the communication conditions is the new encryption method (step ST95, YES), the processor 11 executes signature verification processing as processing including encryption processing using the new encryption method in response to the signature verification command (step ST96). After executing signature verification including encryption processing using the new encryption method, the processor 11 transmits response data indicating the results of the signature verification processing to the IC card processing device 2 (step ST99).

また、プロセッサ11は、当該ICカード1にセットされている暗号方式が既存暗号方式である場合(ステップST95、NO)、署名検証コマンドに応じて既存暗号方式による暗号処理を含む処理としての署名検証の処理を実行する(ステップST98)。プロセッサ11は、既存暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST99)。 If the encryption method set in the IC card 1 is an existing encryption method (step ST95, NO), the processor 11 executes a signature verification process including encryption processing using the existing encryption method in response to the signature verification command (step ST98). After executing the signature verification including encryption processing using the existing encryption method, the processor 11 transmits response data indicating the signature verification process result to the IC card processing device 2 (step ST99).

また、プロセッサ11は、受信したコマンドが暗号処理を含む処理を要求するコマンド(署名検証コマンド)以外のコマンドを受信した場合(ステップST94、NO)、受信したコマンドに応じた処理を実行し(ステップST97)、コマンド処理の結果を示すレスポンスデータをICカート処理装置2へ送信する(ステップST99)。 In addition, if the processor 11 receives a command other than a command requesting processing including cryptographic processing (signature verification command) (step ST94, NO), it executes processing according to the received command (step ST97) and transmits response data indicating the result of the command processing to the IC cart processing device 2 (step ST99).

上述したように、第6の動作例に係るICカードは、ICカードに設定済み(選択中)の暗号方式で暗号処理を実行する。これにより、ICカードは、暗号処理を含む処理を要求するコマンドから暗号処理に用いる暗号方式を特定(識別)する必要なく、ICカード処理装置は、暗号処理に用いる暗号方式を指定するためにコマンドのデータを変更する必要がない。例えば、第6の動作例に係るICカードは、第1の動作例と組み合わせ実施すれば、リセット動作において暗号方式を設定すればよく、暗号処理を要求するコマンドにおいて暗号方式を指定することが不要となる。 As described above, the IC card according to the sixth operation example executes encryption processing using the encryption method that has been set (selected) in the IC card. This means that the IC card does not need to specify (identify) the encryption method to be used for encryption processing from a command that requests processing that includes encryption processing, and the IC card processing device does not need to change the command data to specify the encryption method to be used for encryption processing. For example, when the IC card according to the sixth operation example is implemented in combination with the first operation example, it is only necessary to set the encryption method in the reset operation, and it is not necessary to specify the encryption method in the command that requests encryption processing.

次に、実施形態に係る携帯可能電子装置としてのICカード1が暗号処理を含む処理を要求するコマンドの一例である署名検証コマンドを受信した場合の動作例(第7の動作例)について説明する。
図12は、実施形態に係る携帯可能電子装置としてのICカード1による第7の動作例の流れを説明するためのフローチャートである。
第7の動作例は、ICカード1は、暗号処理を含む処理のコマンド(一例として署名検証コマンドとする)におけるパラメータで指定される暗号方式で暗号処理を実行する。言い換えると、第7の動作例のICカードは、暗号処理を含む処理のコマンドにおけるパラメータによって暗号処理にどの暗号方式を使用するかを特定するものである。
Next, a seventh operation example will be described in which the IC card 1 serving as the portable electronic device according to the embodiment receives a signature verification command, which is an example of a command requesting processing including cryptographic processing.
FIG. 12 is a flowchart for explaining the flow of a seventh operation example of the IC card 1 as a portable electronic device according to the embodiment.
In the seventh operation example, the IC card 1 executes cryptographic processing using an encryption method specified by parameters in a command for processing including cryptographic processing (a signature verification command is taken as an example.) In other words, the IC card in the seventh operation example specifies which encryption method to use for the cryptographic processing based on parameters in the command for processing including cryptographic processing.

図12に示す動作例において、ICカード1のプロセッサ11は、まず、ICカード処理装置2からのリセット要求に応じてリセットを実行する(ステップST100)。プロセッサ11は、リセット動作が完了すると、リセット応答(ATR)をICカード処理装置2へ送信する(ステップST101)。また、プロセッサ11は、ATRを送信する場合、ICカード処理装置2へ送信するATRに対応した通信レートなどを含む通信条件を設定する(ステップST102)。プロセッサ11は、通信条件を設定すると、ICカード処理装置2からの各種のコマンドを受け付ける(ステップST103)。 In the operation example shown in FIG. 12, the processor 11 of the IC card 1 first executes a reset in response to a reset request from the IC card processing device 2 (step ST100). When the reset operation is completed, the processor 11 transmits a reset response (ATR) to the IC card processing device 2 (step ST101). When transmitting the ATR, the processor 11 sets communication conditions including a communication rate corresponding to the ATR to be transmitted to the IC card processing device 2 (step ST102). After setting the communication conditions, the processor 11 accepts various commands from the IC card processing device 2 (step ST103).

ICカード1のプロセッサ11は、ICカード処理装置2からのコマンドを受信すると(ステップST103、YES)、受信したコマンドが暗号処理を含む処理を要求するコマンド(署名検証コマンド)であるか否かを判断する(ステップST104)。プロセッサ11は、署名検証コマンド以外のコマンドを受信した場合(ステップST104、NO)、受信したコマンドに応じたコマンド処理を実行し(ステップST105)、そのコマンド処理の結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST111)。 When the processor 11 of the IC card 1 receives a command from the IC card processing device 2 (step ST103, YES), it determines whether the received command is a command requesting processing including cryptographic processing (signature verification command) (step ST104). If the processor 11 receives a command other than a signature verification command (step ST104, NO), it executes command processing according to the received command (step ST105) and transmits response data indicating the result of the command processing to the IC card processing device 2 (step ST111).

また、プロセッサ11は、受信したコマンドが署名検証コマンドである場合(ステップST104、YES)、当該署名検証コマンドのパラメータにセットされているデータが新暗号方式を指定するか既存暗号方式を指定するかを判断する。すなわち、プロセッサ11は、受信した署名検証コマンドのパラメータに基づいて署名検証の暗号処理に用いる暗号方式を特定する。 If the received command is a signature verification command (step ST104, YES), the processor 11 determines whether the data set in the parameters of the signature verification command specifies a new encryption method or an existing encryption method. In other words, the processor 11 identifies the encryption method to be used for the encryption process of the signature verification based on the parameters of the received signature verification command.

図13は、署名検証コマンドのパラメータに既存暗号方式を指定するデータをセットした例を示す図である。図14は、署名検証コマンドのパラメータに新暗号方式を指定するデータをセットした例を示す図である。
図13および図14に示す署名検証コマンドの例において、パラメータとしての「P1」および「P2」は、以下のように定義されるものとする。
「P2」は、暗号方式を指定する。例えば、「P2」が「01」である場合は既存暗号方式を指定するものとする。また、「P2」が「02」である場合は新規暗号方式を指定するものとする。また、「P1」は署名データに使用する鍵の識別子が示されるものとする。この場合、「P1」が「01」であれば「01」というIDの鍵データを使用することを示す。「P1」が「02」であれば「02」というIDの鍵データを使用することを示す。なお、鍵データは、ICカード1内のNVMなどのメモリに識別子と共に格納されているものする。
Fig. 13 shows an example in which data specifying an existing encryption method is set as a parameter of a signature verification command, while Fig. 14 shows an example in which data specifying a new encryption method is set as a parameter of a signature verification command.
In the example of the signature verification command shown in FIG. 13 and FIG. 14, the parameters "P1" and "P2" are defined as follows:
"P2" specifies the encryption method. For example, if "P2" is "01", an existing encryption method is specified. If "P2" is "02", a new encryption method is specified. Also, "P1" indicates the identifier of the key to be used for the signature data. In this case, if "P1" is "01", it indicates that key data with an ID of "01" will be used. If "P1" is "02", it indicates that key data with an ID of "02" will be used. Note that the key data is stored together with the identifier in a memory such as an NVM in the IC card 1.

具体例として、図13に示す例では、署名検証コマンドのパラメータ「P1」「P2」にセットされているデータが「01」「01」であるため、暗号方式が既存暗号方式であり、鍵データのIDが「01」であることを示す。また、図14に示す例では、署名検証コマンドのパラメータ「P1」「P2」にセットされているデータが「03」「02」であるため、暗号方式が新暗号方式であり、鍵データのIDが「03」であることを示す。 As a specific example, in the example shown in FIG. 13, the data set in the parameters "P1" and "P2" of the signature verification command is "01" and "01", indicating that the encryption method is the existing encryption method and the ID of the key data is "01". Also, in the example shown in FIG. 14, the data set in the parameters "P1" and "P2" of the signature verification command is "03" and "02", indicating that the encryption method is the new encryption method and the ID of the key data is "03".

プロセッサ11は、当該署名検証コマンドのパラメータが新暗号方式である場合(ステップST106、YES)、署名検証コマンドに応じて新暗号方式による暗号処理を含む処理としての署名検証の処理を実行する(ステップST107)。プロセッサ11は、新暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST111)。 If the parameter of the signature verification command is the new encryption method (step ST106, YES), the processor 11 executes the signature verification process as a process including encryption processing by the new encryption method in response to the signature verification command (step ST107). After executing the signature verification including encryption processing by the new encryption method, the processor 11 transmits response data indicating the signature verification process result to the IC card processing device 2 (step ST111).

また、プロセッサ11は、当該署名検証コマンドのパラメータが新暗号方式でない場合(ステップST106、NO)、当該署名検証コマンドのパラメータが既存暗号方式であるか否かを判断する(ステップST108)。プロセッサ11は、当該署名検証コマンドのパラメータが既存暗号方式である場合(ステップST108、YES)、署名検証コマンドに応じて既存暗号方式による暗号処理を含む処理としての署名検証の処理を実行する(ステップST109)。プロセッサ11は、既存暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST111)。 If the parameter of the signature verification command is not a new encryption method (step ST106, NO), the processor 11 determines whether the parameter of the signature verification command is an existing encryption method (step ST108). If the parameter of the signature verification command is an existing encryption method (step ST108, YES), the processor 11 executes a signature verification process including encryption processing using the existing encryption method in response to the signature verification command (step ST109). After executing the signature verification including encryption processing using the existing encryption method, the processor 11 transmits response data indicating the signature verification process result to the IC card processing device 2 (step ST111).

また、プロセッサ11は、当該署名検証コマンドのパラメータが新暗号方式でも既存暗号方式でもない場合(ステップST108、NO)、当該署名検証コマンドのパラメータがエラー(異常値)であるとする(ステップST110)。プロセッサ11は、受信した署名検証コマンドのパラメータがエラーである場合、署名検証コマンドのパラメータが異常であることを示すレスポンスデータをICカード処理装置2へ送信する(ステップST111)。 If the parameters of the signature verification command are neither the new encryption method nor the existing encryption method (step ST108, NO), the processor 11 determines that the parameters of the signature verification command are in error (abnormal value) (step ST110). If the parameters of the received signature verification command are in error, the processor 11 transmits response data indicating that the parameters of the signature verification command are abnormal to the IC card processing device 2 (step ST111).

上述したように、第7の動作例に係るICカードは、受信した署名検証コマンドのパラメータによって暗号方式を特定し、パラメータで指定される暗号方式を用いた暗号処理を含む署名検証を実行する。これにより、ICカードは、暗号処理を含む処理を要求するコマンドのパラメータで暗号処理に用いる暗号方式を特定することができる。ICカード処理装置は、暗号処理を含む処理を要求するごとに、コマンドのパラメータで暗号処理に用いる暗号方式を指定できる。 As described above, the IC card according to the seventh operation example identifies the encryption method based on the parameters of the received signature verification command, and executes signature verification including encryption processing using the encryption method specified by the parameters. This allows the IC card to identify the encryption method to be used for encryption processing based on the parameters of the command requesting processing including encryption processing. Each time the IC card processing device requests processing including encryption processing, it can specify the encryption method to be used for encryption processing based on the parameters of the command.

次に、実施形態に係る携帯可能電子装置としてのICカード1が暗号処理を含む処理を要求するコマンド処理の一例である署名検証コマンドを受信した場合の処理を含む動作例(第8の動作例)について説明する。
図15は、実施形態に係る携帯可能電子装置としてのICカード1による第8の動作例の流れを説明するためのフローチャートである。
第8の動作例は、暗号方式ごとに署名検証コマンドの識別情報(CLA/INS)が定義される場合の動作例である。ICカード1は、ICカード処理装置2から受信するコマンドの識別情報によって既存暗号方式での署名検証コマンドか新暗号方式での署名検証コマンドかを判断する。言い換えると、第8の動作例のICカードは、暗号方式ごとに署名検証コマンドが定義されるため、署名検証コマンドの識別情報によって暗号処理に用いる暗号方式を特定するものである。
Next, an operation example (eighth operation example) including processing when the IC card 1 as a portable electronic device according to the embodiment receives a signature verification command, which is an example of command processing that requests processing including cryptographic processing, will be described.
FIG. 15 is a flowchart for explaining the flow of an eighth operation example of the IC card 1 as the portable electronic device according to the embodiment.
The eighth operation example is an operation example in which identification information (CLA/INS) of the signature verification command is defined for each encryption method. The IC card 1 determines whether the signature verification command is for the existing encryption method or the new encryption method based on the identification information of the command received from the IC card processing device 2. In other words, the IC card in the eighth operation example specifies the encryption method to be used for encryption processing based on the identification information of the signature verification command, since the signature verification command is defined for each encryption method.

例えば、図16は、既存暗号方式を指定する署名検証コマンドの例を示す図である。図17は、新暗号方式を指定する署名検証コマンドの例を示す図である。
図16および図17に示す署名検証コマンドでは、コマンドの識別情報である「CLA/INS」のデータ(値)が異なっている。図16に示すコマンドは、「CLA/INS」が「008A」となっている。図16に示すように、「CLA/INS」が「008A」のコマンドが既存暗号方式による署名検証コマンドと定義される。また、図17に示すコマンドは、「CLA/INS」が「008C」となっている。図17に示すように、「CLA/INS」が「008C」のコマンドが新暗号方式による署名検証コマンドと定義される。
For example, Fig. 16 shows an example of a signature verification command that specifies an existing encryption method, and Fig. 17 shows an example of a signature verification command that specifies a new encryption method.
The signature verification commands shown in Figures 16 and 17 have different data (values) for "CLA/INS," which is command identification information. In the command shown in Figure 16, "CLA/INS" is "008A." As shown in Figure 16, a command with "CLA/INS" of "008A" is defined as a signature verification command using the existing encryption method. Also, in the command shown in Figure 17, "CLA/INS" is "008C." As shown in Figure 17, a command with "CLA/INS" of "008C" is defined as a signature verification command using the new encryption method.

図15に示す動作例において、ICカード1のプロセッサ11は、まず、ICカード処理装置2からのリセット要求に応じてリセットを実行する(ステップST120)。プロセッサ11は、リセット動作が完了すると、リセット応答(ATR)をICカード処理装置2へ送信する(ステップST121)。また、プロセッサ11は、ATRを送信する場合、ICカード処理装置2へ送信するATRに対応した通信レートなどを含む通信条件を設定する(ステップST102)。プロセッサ11は、通信条件を設定すると、ICカード処理装置2からの各種のコマンドを受け付ける(ステップST123)。 In the operation example shown in FIG. 15, the processor 11 of the IC card 1 first executes a reset in response to a reset request from the IC card processing device 2 (step ST120). When the reset operation is completed, the processor 11 transmits a reset response (ATR) to the IC card processing device 2 (step ST121). When transmitting an ATR, the processor 11 sets communication conditions including a communication rate corresponding to the ATR to be transmitted to the IC card processing device 2 (step ST102). After setting the communication conditions, the processor 11 accepts various commands from the IC card processing device 2 (step ST123).

ICカード1のプロセッサ11は、ICカード処理装置2からコマンドを受信すると、受信したコマンドが新暗号方式による暗号処理を含む署名検証を要求するコマンド(署名検証コマンド)であるか否かを判断する(ステップST124)。上述した図16に示す例によれば、プロセッサ11は、受信したコマンドの「CLA/INS」が「008C」であるか否かによって新暗号方式を指定する署名検証コマンドであるか否かを判断する。 When the processor 11 of the IC card 1 receives a command from the IC card processing device 2, it determines whether the received command is a command requesting signature verification including encryption processing using the new encryption method (signature verification command) (step ST124). According to the example shown in FIG. 16 above, the processor 11 determines whether the received command is a signature verification command specifying the new encryption method depending on whether the "CLA/INS" of the received command is "008C".

プロセッサ11は、受信したコマンドが新暗号方式を指定する署名検証コマンドである場合(ステップST124、YES)、当該コマンドに応じて新暗号方式による暗号処理を含む署名検証の処理を実行する(ステップST125)。プロセッサ11は、新暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST129)。 If the received command is a signature verification command specifying a new encryption method (step ST124, YES), the processor 11 executes a signature verification process including encryption processing using the new encryption method in response to the command (step ST125). After executing the signature verification including encryption processing using the new encryption method, the processor 11 transmits response data indicating the signature verification process result to the IC card processing device 2 (step ST129).

また、プロセッサ11は、受信したコマンドが新暗号方式を指定する署名検証コマンドでない場合(ステップST124、NO)、当該コマンドが既存暗号方式を指定する署名検証コマンドであるか否かを判断する(ステップST126)。プロセッサ11は、受信したコマンドが既存暗号方式を指定する署名検証コマンドである場合(ステップST126、YES)、当該コマンドに応じて既存暗号方式による暗号処理を含む署名検証の処理を実行する(ステップST127)。プロセッサ11は、既存暗号方式による暗号処理を含む署名検証を実行すると、署名検証の処理結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST129)。 If the received command is not a signature verification command specifying a new encryption method (step ST124, NO), the processor 11 determines whether the command is a signature verification command specifying an existing encryption method (step ST126). If the received command is a signature verification command specifying an existing encryption method (step ST126, YES), the processor 11 executes signature verification processing including encryption processing using the existing encryption method in response to the command (step ST127). After executing signature verification including encryption processing using the existing encryption method, the processor 11 transmits response data indicating the signature verification processing result to the IC card processing device 2 (step ST129).

また、プロセッサ11は、受信したコマンドが既存暗号方式を指定する署名検証コマンドでない場合、つまり、受信したコマンドが署名検証コマンドでない場合(ステップST126、NO)、受信したコマンドに応じたコマンド処理を実行し(ステップST128)、そのコマンド処理の結果を示すレスポンスデータをICカード処理装置2へ送信する(ステップST129)。 In addition, if the received command is not a signature verification command that specifies an existing encryption method, that is, if the received command is not a signature verification command (step ST126, NO), the processor 11 executes command processing according to the received command (step ST128) and transmits response data indicating the result of the command processing to the IC card processing device 2 (step ST129).

上述したように、第8の動作例に係るICカードは、受信したコマンドの識別情報によってどの暗号方式を用いる署名検証コマンドであるかを識別し、指定された暗号方式による暗号処理を含む署名検証を実行する。具体例として、ICカードは、既存暗号方式を指定する署名検証コマンドを受信した場合には既存暗号方式を用いた暗号処理を含む署名検証を実行し、新暗号方式を指定する署名検証コマンドを受信した場合には新暗号方式を用いた暗号処理を含む署名検証を実行する。 As described above, the IC card according to the eighth operation example identifies which encryption method is used for the signature verification command based on the identification information of the received command, and performs signature verification including encryption processing using the specified encryption method. As a specific example, when the IC card receives a signature verification command that specifies an existing encryption method, it performs signature verification including encryption processing using the existing encryption method, and when the IC card receives a signature verification command that specifies a new encryption method, it performs signature verification including encryption processing using the new encryption method.

これにより、ICカードは、暗号方式ごとに定義されるコマンドによって暗号処理に用いる暗号方式を特定することができ、指定された暗号方式での暗号処理を含む処理を実行することができる。また、ICカード処理装置は、暗号方式ごとに定義される複数種類のコマンドから所望の暗号方式を指定するコマンドを選択することにより暗号処理に用いる暗号方式をコマンドで指定することができる。 As a result, the IC card can specify the encryption method to be used for encryption processing by the command defined for each encryption method, and can execute processing including encryption processing using the specified encryption method. In addition, the IC card processing device can specify the encryption method to be used for encryption processing by command, by selecting a command that specifies the desired encryption method from multiple types of commands defined for each encryption method.

なお、上述した各動作例は、適宜組み合わせて実施することができる。例えば、第1乃至3の動作例は、第4乃至第8の動作例と組み合わせて実施することができ、第6乃至8の動作例は、第1乃至第5の動作例と組み合わせて実施することができる。また、第4および第5の動作例は、他の動作例を組み合わせたものにさらに組み合わせて実施することも可能である。 The above-mentioned operation examples can be implemented in appropriate combinations. For example, the first to third operation examples can be implemented in combination with the fourth to eighth operation examples, and the sixth to eighth operation examples can be implemented in combination with the first to fifth operation examples. The fourth and fifth operation examples can also be implemented in further combination with other operation examples.

また、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。 Furthermore, the functions described in each of the above embodiments can be realized not only by using hardware, but also by using software to load a program that describes each function into a computer. Furthermore, each function may be configured by selecting either software or hardware as appropriate.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
外部装置と通信するインターフェースと、
特定の処理を実行するための複数の異なる処理方式ごとの設定情報を記憶するメモリと、
前記外部装置から供給される情報に応じて前記特定の処理を実行するための1つの処理方式を選択し、選択した処理方式によって前記特定の処理を実行するプロセッサと、
を有する携帯可能電子装置。
[2]
前記特定の処理は、暗号処理であり、
前記処理方式は、暗号方式である、
[1]に記載の携帯可能電子装置。
[3]
前記暗号方式には、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、
[2]に記載の携帯可能電子装置。
[4]
前記プロセッサは、前記外部装置から要求されるリセットの種別に応じて1つの暗号方式を選択する、
[2]に記載の携帯可能電子装置。
[5]
前記プロセッサは、前記外部装置から指定される通信条件に応じて1つの暗号方式を選択する、
[2]に記載の携帯可能電子装置。
[6]
前記プロセッサは、前記外部装置から指定される通信レートに応じて1つの暗号方式を選択する、
[5]に記載の携帯可能電子装置。
[7]
前記プロセッサは、前記外部装置から指定される通信方式を設定し、設定した通信方式ごとの通信条件に応じて1つの暗号方式を選択する、
[5]に記載の携帯可能電子装置。
[8]
前記プロセッサは、前記外部装置からのコマンドに応じたコマンド処理を実行した場合に実行可能な暗号方式を示す情報を前記外部装置へ送信する、
[2]に記載の携帯可能電子装置。
[9]
前記プロセッサは、前記外部装置から特定の暗号方式の無効化を要求するコマンドを受信した場合に前記特定の暗号方式を無効化する、
[2]に記載の携帯可能電子装置。
[10]
前記プロセッサは、選択中の暗号方式を示す情報を保持し、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合に選択中の暗号方式を用いて暗号処理を実行する、
[2]に記載の携帯可能電子装置。
[11]
前記プロセッサは、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合に当該コマンドのパラメータに基づいて暗号処理に用いる暗号方式を選択する、
[2]に記載の携帯可能電子装置。
[12]
前記プロセッサは、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合、当該コマンドが指定する暗号方式を選択する、
[2]に記載の携帯可能電子装置。
[13]
ICカード処理装置と通信するインターフェースと、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設けたメモリと、前記複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を前記ICカード処理装置と共有し、前記ICカード処理装置と共有した暗号方式による暗号処理を用いた処理を実行するプロセッサと、を有するモジュールと、
前記モジュールを有する本体と、
を備えるICカード。
Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, substitutions, and modifications can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, and are included in the scope of the invention and its equivalents described in the claims.
The following is an appended summary of the contents of the claims as originally filed.
[1]
an interface for communicating with an external device;
A memory that stores setting information for each of a plurality of different processing methods for executing a specific process;
a processor that selects one of the processing methods for executing the specific process in response to information supplied from the external device, and executes the specific process using the selected processing method;
A portable electronic device having:
[2]
the specific processing is cryptographic processing,
The processing method is an encryption method.
The portable electronic device according to [1].
[3]
The cryptographic method includes a post-quantum cryptographic method and a non-post-quantum cryptographic method.
The portable electronic device according to [2].
[4]
The processor selects one encryption method according to a type of reset requested by the external device.
The portable electronic device according to [2].
[5]
The processor selects one encryption method in accordance with a communication condition specified by the external device.
The portable electronic device according to [2].
[6]
The processor selects one encryption method in accordance with a communication rate specified by the external device.
The portable electronic device according to [5].
[7]
the processor sets a communication method designated by the external device, and selects one encryption method according to communication conditions for each of the set communication methods.
The portable electronic device according to [5].
[8]
the processor transmits to the external device information indicating an encryption method that can be executed when executing command processing in response to a command from the external device;
The portable electronic device according to [2].
[9]
the processor disables the specific encryption method when a command requesting the disablement of the specific encryption method is received from the external device;
The portable electronic device according to [2].
[10]
the processor holds information indicating a currently selected encryption method, and when a command requesting processing including encryption processing is received from the external device, executes encryption processing using the currently selected encryption method.
The portable electronic device according to [2].
[11]
when the processor receives a command requesting processing including encryption processing from the external device, the processor selects an encryption method to be used for the encryption processing based on a parameter of the command.
The portable electronic device according to [2].
[12]
when the processor receives a command requesting processing including encryption processing from the external device, the processor selects an encryption method specified by the command.
The portable electronic device according to [2].
[13]
a module having an interface for communicating with an IC card processing device, a memory having a storage area for storing data for executing cryptographic processing in each of a plurality of cryptographic methods, and a processor for selecting one cryptographic method from the plurality of cryptographic methods, sharing the selected cryptographic method with the IC card processing device, and executing processing using cryptographic processing in accordance with the cryptographic method shared with the IC card processing device;
a main body having the module;
An IC card comprising:

1…ICカード(携帯可能電子装置)、C…本体、Ca…ICチップ、M…モジュール、2…ICカード処理装置(外部装置)、11…プロセッサ、12…RAM、13…ROM、14…NVM(データメモリ)、15…通信制御部、16…インターフェース、21…制御部、22…表示部、23…操作部、24…カードリーダライタ。 1...IC card (portable electronic device), C...main body, Ca...IC chip, M...module, 2...IC card processing device (external device), 11...processor, 12...RAM, 13...ROM, 14...NVM (data memory), 15...communications control unit, 16...interface, 21...control unit, 22...display unit, 23...operation unit, 24...card reader/writer.

Claims (13)

外部装置と通信するインターフェースと、
暗号処理を実行するための複数の異なる暗号方式ごとに有効か無効かを示す情報を含む設定情報を記憶するメモリと、
前記外部装置からリセットの種別が指定されたリセット要求を受信した場合、前記リセット要求で指定されるリセットの種別に応じたリセット処理を実行し、前記メモリが記憶する設定情報において前記リセット要求で指定されるリセットの種別に応じて選択する暗号方式を有効に設定するプロセッサと、
を有する携帯可能電子装置。
an interface for communicating with an external device;
a memory for storing setting information including information indicating whether each of a plurality of different encryption methods for executing encryption processing is valid or invalid ;
a processor that, when receiving a reset request specifying a reset type from the external device, executes a reset process according to the reset type specified in the reset request, and sets an encryption method selected according to the reset type specified in the reset request to valid in the setting information stored in the memory ;
A portable electronic device having:
前記リセットの種別は、ウォームリセットとコールドリセットとを含み、
前記ウォームリセットが指定された場合にはウォームリセットに対応づけられた第1暗号方式を有効に設定し、前記コールドリセットが指定された場合にはコールドリセットに対応づけられた前記第1暗号方式とは異なる第2暗号方式を有効に設定する、
請求項1に記載の携帯可能電子装置。
The types of reset include a warm reset and a cold reset,
when the warm reset is specified, a first encryption method associated with the warm reset is set to be valid, and when the cold reset is specified, a second encryption method different from the first encryption method associated with the cold reset is set to be valid.
2. The portable electronic device of claim 1.
外部装置と通信するインターフェースと、
暗号処理を実行するための複数の異なる暗号方式ごとに有効か無効かを示す情報を含む設定情報を記憶するメモリと、
前記外部装置から通信条件が指定された設定要求を受信した場合、前記設定要求で指定される通信条件に従って通信設定を実行し、前記メモリに記憶する設定情報において前項設定要求で指定される通信条件に応じて選択する暗号方式を有効に設定するプロセッサと、
を有する携帯可能電子装置。
an interface for communicating with an external device;
a memory for storing setting information including information indicating whether each of a plurality of different encryption methods for executing encryption processing is valid or invalid ;
a processor that, when receiving a setting request specifying communication conditions from the external device, executes communication setting in accordance with the communication conditions specified in the setting request, and sets an encryption method selected according to the communication conditions specified in the setting request in setting information stored in the memory to valid ;
A portable electronic device having:
前記プロセッサは、前記外部装置から指定される通信レートに応じて1つの暗号方式を選択する、
請求項に記載の携帯可能電子装置。
The processor selects one encryption method in accordance with a communication rate specified by the external device.
4. The portable electronic device of claim 3 .
前記プロセッサは、前記外部装置から指定される通信方式を設定し、設定した通信方式ごとの通信条件に応じて1つの暗号方式を選択する、
請求項に記載の携帯可能電子装置。
the processor sets a communication method designated by the external device, and selects one encryption method according to communication conditions for each of the set communication methods.
4. The portable electronic device of claim 3 .
前記プロセッサは、前記外部装置からのコマンドに応じたコマンド処理を実行した場合に実行可能な暗号方式を示す情報を前記外部装置へ送信する、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
the processor transmits to the external device information indicating an encryption method that can be executed when executing command processing in response to a command from the external device;
4. A portable electronic device according to claim 1 or 3 .
前記プロセッサは、前記外部装置から特定の暗号方式の無効化を要求するコマンドを受信した場合に前記特定の暗号方式を無効化する、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
the processor disables the specific encryption method when a command requesting the disablement of the specific encryption method is received from the external device;
4. A portable electronic device according to claim 1 or 3 .
前記プロセッサは、選択中の暗号方式を示す情報を保持し、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合に選択中の暗号方式を用いて暗号処理を実行する、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
the processor holds information indicating a currently selected encryption method, and when a command requesting processing including encryption processing is received from the external device, executes encryption processing using the currently selected encryption method.
4. A portable electronic device according to claim 1 or 3 .
前記プロセッサは、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合に当該コマンドのパラメータに基づいて暗号処理に用いる暗号方式を選択する、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
when the processor receives a command requesting processing including encryption processing from the external device, the processor selects an encryption method to be used for the encryption processing based on a parameter of the command.
4. A portable electronic device according to claim 1 or 3 .
前記プロセッサは、前記外部装置から暗号処理を含む処理を要求するコマンドを受信した場合、当該コマンドが指定する暗号方式を選択する、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
when the processor receives a command requesting processing including encryption processing from the external device, the processor selects an encryption method specified by the command.
4. A portable electronic device according to claim 1 or 3 .
前記暗号方式には、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、
請求項1又は3の何れか1項に記載の携帯可能電子装置。
The cryptographic method includes a post-quantum cryptographic method and a non-post-quantum cryptographic method.
4. A portable electronic device according to claim 1 or 3 .
ICカード処理装置と通信するインターフェースと、暗号処理を実行するための複数の異なる暗号方式ごとに有効か無効かを示す情報を含む設定情報を記憶する記憶領域を設けたメモリと、外部装置からリセットの種別が指定されたリセット要求を受信した場合、前記リセット要求で指定されるリセットの種別に応じたリセット処理を実行し、前記メモリが記憶する設定情報において前記リセット要求で指定されるリセットの種別に応じて選択する暗号方式を有効に設定するプロセッサと、を有するモジュールと、
前記モジュールを有する本体と、
を備えるICカード。
a module having an interface for communicating with an IC card processing device, a memory having a storage area for storing setting information including information indicating whether each of a plurality of different encryption methods for executing encryption processing is valid or invalid, and a processor for, when receiving a reset request specifying a reset type from an external device, executing a reset process according to the reset type specified in the reset request, and setting the encryption method selected according to the reset type specified in the reset request in the setting information stored in the memory to valid ;
a main body having the module;
An IC card comprising:
ICカード処理装置と通信するインターフェースと、暗号処理を実行するための複数の異なる暗号方式ごとに有効か無効かを示す情報を含む設定情報を記憶する記憶領域を設けたメモリと、外部装置から通信条件が指定された設定要求を受信した場合、前記設定要求で指定される通信条件に従って通信設定を実行し、前記メモリに記憶する設定情報において前項設定要求で指定される通信条件に応じて選択する暗号方式を有効に設定するプロセッサと、を有するモジュールと、
前記モジュールを有する本体と、
を備えるICカード。
a module having an interface for communicating with an IC card processing device, a memory having a storage area for storing setting information including information indicating whether each of a plurality of different encryption methods for executing encryption processing is valid or invalid, and a processor for, when receiving a setting request specifying communication conditions from an external device, executing communication setting according to the communication conditions specified in the setting request, and setting the encryption method selected according to the communication conditions specified in the setting request in the setting information stored in the memory to valid ;
a main body having the module;
An IC card comprising:
JP2023143930A 2023-09-05 2023-09-05 Portable electronic device and IC card Active JP7585412B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023143930A JP7585412B1 (en) 2023-09-05 2023-09-05 Portable electronic device and IC card
PCT/JP2024/023014 WO2025052763A1 (en) 2023-09-05 2024-06-25 Portable electronic device and ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023143930A JP7585412B1 (en) 2023-09-05 2023-09-05 Portable electronic device and IC card

Publications (2)

Publication Number Publication Date
JP7585412B1 true JP7585412B1 (en) 2024-11-18
JP2025037146A JP2025037146A (en) 2025-03-17

Family

ID=93518161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023143930A Active JP7585412B1 (en) 2023-09-05 2023-09-05 Portable electronic device and IC card

Country Status (2)

Country Link
JP (1) JP7585412B1 (en)
WO (1) WO2025052763A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (en) 2001-07-27 2003-02-14 Dainippon Printing Co Ltd Portable information processing device provided with a plurality of information transmission means
JP2009296463A (en) 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP2010041405A (en) 2008-08-05 2010-02-18 Sony Corp Communications device, reader/writer, communication system, and communication method
JP2010098367A (en) 2008-10-14 2010-04-30 Sony Corp Information processor, code changeover method, and program
JP2010218450A (en) 2009-03-18 2010-09-30 Toshiba Corp Mobile electronic apparatus and mobile terminal system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182128A (en) * 2003-12-16 2005-07-07 Dainippon Printing Co Ltd Portable information storage medium and program thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (en) 2001-07-27 2003-02-14 Dainippon Printing Co Ltd Portable information processing device provided with a plurality of information transmission means
JP2009296463A (en) 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP2010041405A (en) 2008-08-05 2010-02-18 Sony Corp Communications device, reader/writer, communication system, and communication method
JP2010098367A (en) 2008-10-14 2010-04-30 Sony Corp Information processor, code changeover method, and program
JP2010218450A (en) 2009-03-18 2010-09-30 Toshiba Corp Mobile electronic apparatus and mobile terminal system

Also Published As

Publication number Publication date
WO2025052763A1 (en) 2025-03-13
JP2025037146A (en) 2025-03-17

Similar Documents

Publication Publication Date Title
EP2228775A2 (en) Information storage medium, authentication data generation method, and medium authentication system
US5365045A (en) Portable electric device
US20220398565A1 (en) Type 4 nfc tags as protocol interface
JP2003030596A (en) Storage device with logical channel management function
JP6833364B2 (en) IC card and IC card processing device
JP7585412B1 (en) Portable electronic device and IC card
US8276188B2 (en) Systems and methods for managing storage devices
JP2003044801A (en) Portable information processing device provided with a plurality of information transmission means
JP4153770B2 (en) IC card and IC card program
CN101273369A (en) Smartcard power management
JP7400868B2 (en) Electronic information storage medium, online transaction approval request method, and program
JP5444138B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PORTABLE ELECTRONIC DEVICE
JP7600322B1 (en) IC Card
JP2011022841A (en) Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus
JP2006236200A (en) Card type storage device and host device thereof
JP7444197B2 (en) Electronic information storage medium, cryptographic operation method selection method, and program
JP2009129402A (en) Semiconductor device for ic card, ic card and terminal for ic card
JP7452577B2 (en) Electronic information storage medium, profile change method, and program
JP7538484B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CARD, IC CHIP, LOGIC CHANNEL UTILIZATION METHOD, AND PROGRAM
JP7435577B2 (en) Proximity IC card, contactless chip, and command execution management method
JP2002024790A (en) Information processing system, portable electronic device, and key changing method
JP4734838B2 (en) Information recording medium, program, and command execution control method
JP7533142B2 (en) Electronic information storage medium, initialization sequence execution method, and program
KR20120029521A (en) Secure memory card
JP2023122884A (en) Electronic information storage medium, key data setting method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240329

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241106

R150 Certificate of patent or registration of utility model

Ref document number: 7585412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350