[go: up one dir, main page]

JP7600322B1 - IC Card - Google Patents

IC Card Download PDF

Info

Publication number
JP7600322B1
JP7600322B1 JP2023127174A JP2023127174A JP7600322B1 JP 7600322 B1 JP7600322 B1 JP 7600322B1 JP 2023127174 A JP2023127174 A JP 2023127174A JP 2023127174 A JP2023127174 A JP 2023127174A JP 7600322 B1 JP7600322 B1 JP 7600322B1
Authority
JP
Japan
Prior art keywords
card
magnetic field
encryption
field strength
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023127174A
Other languages
Japanese (ja)
Other versions
JP2025022514A (en
Inventor
祐人 神野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2023127174A priority Critical patent/JP7600322B1/en
Application granted granted Critical
Publication of JP7600322B1 publication Critical patent/JP7600322B1/en
Publication of JP2025022514A publication Critical patent/JP2025022514A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract


【課題】 複数の暗号方式から暗号処理に用いる暗号方式を選択できる携帯可能電子装置、および、ICカードを提供する。
【解決手段】 実施形態によれば、携帯可能電子装置は、インターフェースとメモリとプロセッサとを備える。インターフェースは、外部装置と通信する。メモリは、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設ける。プロセッサは、複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を外部装置と共有し、前記外部装置と共有した暗号方式による暗号処理を用いた処理を実行する。
【選択図】図1


A portable electronic device and an IC card are provided that are capable of selecting an encryption method to be used for encryption processing from a plurality of encryption methods.
According to an embodiment, a portable electronic device includes an interface, a memory, and a processor. The interface communicates with an external device. The memory has a storage area for storing data for executing cryptographic processing for each of a plurality of cryptographic methods. The processor selects one of the plurality of cryptographic methods, shares the selected cryptographic method with the external device, and executes processing using the cryptographic processing according to the cryptographic method shared with the external device.
[Selected Figure] Figure 1

Description

本発明の実施形態は、ICカードに関する。 The present invention relates to an IC card .

従来、ICカードなどの携帯可能電子装置は、システムの運用方針に従って予め指定される1つの暗号方式による暗号処理を実行するように発行処理される。一方、近年では、量子コンピュータなどの高度な計算力を備える計算機の登場に対応するために耐量子暗号などの高負荷の暗号方式による暗号処理が望まれる場面も多くなってきている。耐量子暗号は、高度なセキュリティを有する反面、処理負荷が高く、高速処理が可能な環境下での演算処理が要求されるという問題がある。 Conventionally, portable electronic devices such as IC cards are issued so that they perform cryptographic processing using one cryptographic method that is pre-specified according to the system's operational policy. However, in recent years, to accommodate the emergence of computers with advanced computing power such as quantum computers, there are an increasing number of situations in which cryptographic processing using high-load cryptographic methods such as quantum-post cryptography is desired. While quantum-post cryptography provides a high level of security, it has the problem of being heavy in processing load and requiring computational processing in an environment where high-speed processing is possible.

このため、耐量子暗号に対応するICカードを発行しても、運用するシステムにおける全てのICカード処理装置(ICカードリーダライタ)が耐量子暗号に対応することは現実的に難しいことが多いと考えられる。また、実際の運用で求められるセキュリティレベルによっては、耐量子暗号のような高負荷の暗号方式による暗号処理ではなく、処理負荷が軽い暗号方式による暗号処理で十分であることもあると考えられる。すなわち、携帯可能電子装置としてのICカードは、耐量子暗号のような高負荷の暗号方式に対応可能とする場合であっても、状況に応じて低負荷の暗号処理も実行できるようにすることが望まれている。 For this reason, even if an IC card compatible with post-quantum cryptography is issued, it is considered that in reality, it is often difficult for all IC card processing devices (IC card reader/writers) in the operating system to be compatible with post-quantum cryptography. Furthermore, depending on the level of security required in actual operation, it may be sufficient to use an encryption method with a light processing load, rather than a high-load encryption method such as post-quantum cryptography. In other words, even if an IC card as a portable electronic device is compatible with a high-load encryption method such as post-quantum cryptography, it is desired that it be able to perform low-load encryption processing depending on the situation.

また、携帯可能電子装置としてのICカードは、ICカード処理装置との通信状態が不安定になると、暗号処理などの負荷が大きい処理を実行するのに時間がかかってしまうことがある。例えば、非接触式のICカードは、ICカード処理装置との通信状態が不安定になりやすく、暗号処理などの処理に時間が掛かることが起こりやすい。想定以上に処理時間がかかると、ユーザは、ICカードを強制的にICカード処理装置から引き離してICカードの動作を強制的に停止させてしまうことがある。動作中に強制的に停止させられたICカードは、メモリに格納するデータが破損したりする可能性があるという問題がある。 In addition, when an IC card as a portable electronic device becomes unstable in communication with an IC card processing device, it may take a long time to execute processing that involves a large load, such as encryption processing. For example, a contactless IC card is prone to unstable communication with an IC card processing device, and it is easy for encryption processing and other processing to take a long time. If the processing time is longer than expected, the user may forcibly remove the IC card from the IC card processing device and stop the operation of the IC card. There is a problem in that an IC card that is forcibly stopped during operation may cause data stored in the memory to be corrupted.

特開2017-126125号公報JP 2017-126125 A

上記の課題を解決するために、本発明は、複数の暗号方式から暗号処理に用いる暗号方式を選択できるICカードを提供する。 In order to solve the above problems, the present invention provides an IC card that allows a user to select an encryption method to be used for encryption processing from a plurality of encryption methods.

実施形態によれば、ICカードは、インターフェースとメモリとプロセッサとを備える。インターフェースは、磁界によりカードリーダライタと非接触通信を行う。メモリは、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータと磁界強度とを記憶する記憶領域を設けた。プロセッサは、カードリーダライタから、カードリーダライタが許容する暗号方式を示す情報を取得するとともに、インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度に応じてメモリに記憶された複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式が、カードリーダライタが許容する暗号方式であるとき、選択した暗号方式をカードリーダライタと共有し、カードリーダライタと共有した暗号方式による暗号処理を用いた通信処理を実行する。 According to an embodiment, an IC card includes an interface, a memory, and a processor. The interface communicates with a card reader/writer in a non-contact manner using a magnetic field. The memory has a storage area for storing data and magnetic field strength for executing encryption processing in each encryption method for each of a plurality of encryption methods. The processor acquires from the card reader/writer information indicating an encryption method permitted by the card reader/writer and information indicating a magnetic field strength generated at the interface, selects one encryption method from the plurality of encryption methods stored in the memory according to the acquired magnetic field strength, and when the selected encryption method is an encryption method permitted by the card reader/writer, shares the selected encryption method with the card reader/writer and executes communication processing using encryption processing according to the encryption method shared with the card reader/writer.

図1は、実施形態に係る携帯可能電子装置としてのICカードの構成例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of an IC card as a portable electronic device according to an embodiment. 図2は、実施形態に係る携帯可能電子装置としてのICカードと通信するICカード処理装置の構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of an IC card processing device that communicates with an IC card as a portable electronic device according to the embodiment. 図3は、実施形態に係る携帯可能電子装置としてのICカードにおけるNVMに複数の暗号方式用の記憶領域を設けた例を模式的に示す図である。FIG. 3 is a diagram showing an example in which memory areas for a plurality of encryption methods are provided in the NVM of an IC card as a portable electronic device according to an embodiment. 図4は、実施形態に係る携帯可能電子装置としてのICカードにおけるRAMに複数の暗号方式用のデータをロードした状態を模式的に示す図である。FIG. 4 is a diagram showing a state in which data for a plurality of encryption methods is loaded into a RAM in an IC card as a portable electronic device according to an embodiment. 図5は、実施形態に係る携帯可能電子装置としてのICカードの第1の動作例に用いる設定情報の例を示す図である。FIG. 5 is a diagram showing an example of setting information used in a first operation example of an IC card as a portable electronic device according to an embodiment. 図6は、実施形態に係る携帯可能電子装置としてのICカードによる第1の動作例の流れを説明するためのフローチャートである。FIG. 6 is a flowchart for explaining the flow of a first operation example of an IC card as a portable electronic device according to the embodiment. 図7は、実施形態に係る携帯可能電子装置としてのICカードの第2の動作例に用いる設定情報の例を示す図である。FIG. 7 is a diagram showing an example of setting information used in a second operation example of the IC card as the portable electronic device according to the embodiment. 図8は、実施形態に係る携帯可能電子装置としてのICカードによる第2の動作例に用いる設定情報の登録処理の流れを説明するためのフローチャートである。FIG. 8 is a flowchart for explaining the flow of a registration process of setting information used in a second operation example of an IC card as a portable electronic device according to the embodiment. 図9は、実施形態に係る携帯可能電子装置としてのICカードによる第2の動作例の流れを説明するためのフローチャートである。FIG. 9 is a flowchart for explaining the flow of a second operation example of an IC card as a portable electronic device according to the embodiment.

以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係る携帯可能電子装置としてのICカード1は、外部装置としてのICカード処理装置2と共にICカード処理システムを構成する。ICカード1は、ICカード処理装置2から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、スマートカードとも称される。
Hereinafter, embodiments will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating an example of the configuration of an IC card 1 according to an embodiment.
An IC card 1 as a portable electronic device according to the embodiment constitutes an IC card processing system together with an IC card processing device 2 as an external device. The IC card 1 is a portable electronic device that is activated (made operable) by power supplied from the IC card processing device 2. The IC card 1 is also called a smart card.

なお、実施形態に係る携帯可能電子装置は、カード状の形状に限定されるものではなく、後述するICカード1と同等な構成および処理機能を備える冊子状(たとえば、パスポートなどの手帳)のものであっても良い。また、実施形態に係る携帯可能電子装置は、後述するICカード1と同等な構成および処理機能を備える携帯型の電子装置(たとえば、スマートフォン、携帯電話機、タブレットPC、ドングルなど)であっても良い。 The portable electronic device according to the embodiment is not limited to a card-like shape, but may be in the form of a booklet (for example, a notebook such as a passport) with the same configuration and processing functions as the IC card 1 described later. The portable electronic device according to the embodiment may be a portable electronic device (for example, a smartphone, mobile phone, tablet PC, dongle, etc.) with the same configuration and processing functions as the IC card 1 described later.

ICカード1は、大別すると、接触型のICカードと非接触型のICカードとがある。たとえば、接触型のICカード1は、通信インターフェースとしてのコンタクト部を介してICカード処理装置2からの動作電源および動作クロックの供給を受けて活性化する。非接触型のICカード1は、通信インターフェースとしてのアンテナおよび変復調回路などを介してICカード処理装置2からの電波を受信し、その電波から動作電源および動作クロックを生成して活性化する。 IC cards 1 can be broadly classified into contact IC cards and non-contact IC cards. For example, a contact IC card 1 is activated by receiving an operating power supply and an operating clock from the IC card processing device 2 via a contact section serving as a communication interface. A non-contact IC card 1 receives radio waves from the IC card processing device 2 via an antenna and a modulation/demodulation circuit serving as a communication interface, and activates itself by generating an operating power supply and an operating clock from the radio waves.

図1に示すように、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。 As shown in FIG. 1, IC card 1 has a main body C. Main body C is formed into a card shape from plastic or the like. IC card 1 has a module M inside main body C. Module M is formed integrally with one or more IC chips Ca and an external interface (interface) for communication connected thereto, and is embedded inside main body C.

なお、実施形態に係る携帯可能電子装置は、冊子状に形成される本体CにモジュールMを備えるものであっても良いし、携帯型の電子装置を形成する本体C内にモジュールMを備えるものであっても良い。 The portable electronic device according to the embodiment may be one in which the module M is provided in the main body C formed in a booklet shape, or one in which the module M is provided in the main body C forming a portable electronic device.

図1に示す構成例において、ICカード1のモジュールMは、プロセッサ11、RAM12、ROM13、NVM14、通信制御部15およびインターフェース16などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、たとえば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM13あるいはNVM14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部または全部は、ハードウエア回路により実現されるようにしても良い。
In the configuration example shown in FIG. 1, a module M of an IC card 1 includes a processor 11, a RAM 12, a ROM 13, an NVM 14, a communication control unit 15, an interface 16, and the like.
The processor 11 includes circuits that execute various processes. The processor 11 is, for example, a CPU (Central Processing Unit). The processor 11 controls the entire IC card 1. The processor 11 executes programs stored in the ROM 13 or the NVM 14 to realize various processing functions. However, some or all of the various functions executed by the processor 11, which will be described later, may be realized by a hardware circuit.

RAM12は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM12は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。たとえば、RAM12は、通信制御部15およびインターフェース16を介してICカード処理装置2との間で送受信するデータを一時保管する通信バッファとして機能する。 RAM 12 is a volatile memory that functions as a working memory. RAM 12 also functions as a buffer that temporarily stores data being processed by processor 11. For example, RAM 12 functions as a communication buffer that temporarily stores data sent and received between IC card processing device 2 via communication control unit 15 and interface 16.

ROM13は、プログラムメモリとして機能する不揮発性のメモリである。ROM13は、予め制御用のプログラムおよび制御データなどが記憶される。ROM13は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。つまり、ROM13に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。たとえば、ROM13には、ICカード処理装置2から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。 ROM 13 is a non-volatile memory that functions as a program memory. Control programs and control data are stored in advance in ROM 13. ROM 13 is incorporated into IC card 1 during the manufacturing stage with the control programs and control data stored therein. In other words, the control programs and control data stored in ROM 13 are incorporated in advance according to the specifications of the IC card 1. For example, ROM 13 stores a program that causes processor 11 to execute processing in response to commands received from IC card processing device 2.

NVM14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。NVM14は、たとえば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。また、NVM14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる記憶領域を有する。 NVM14 is a non-volatile memory to which data can be written and rewritten. NVM14 is, for example, configured with an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or a flash ROM. In addition, NVM14 has a storage area in which some or all of its areas are tamper-resistant and data can be securely stored.

NVM14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書き込まれる。NVM14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルにプログラムや種々のデータが書き込まれる。たとえば、NVM14は、複数の暗号方式ごとに暗号処理用のプログラムおよび鍵データなどの暗号処理用のデータを記憶する記憶領域が設けられる。また、NVM14は、ユーザデータ、外部のネットワークと通信するためのネットワーク認証用のデータ、および、各種の処理を実行するためのアプリケーションプログラムなどを記憶する。 Programs and various data according to the operational use of the IC card 1 are written to the NVM 14. Program files and data files are defined in the NVM 14, and programs and various data are written to these files. For example, the NVM 14 is provided with a storage area for storing encryption processing programs and encryption processing data such as key data for each of a number of encryption methods. The NVM 14 also stores user data, data for network authentication for communicating with an external network, and application programs for executing various processes.

通信制御部15は、インターフェース16に接続する。インターフェース16は、外部装置に通信接続するためのインターフェースである。通信制御部15およびインターフェース16は、通信部を構成する。通信制御部15およびインターフェース16は、ICカード処理装置2のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15およびインターフェース16は、複数の通信方式(たとえば、接触通信と非接触通信)をサポートするものとして構成しても良い。 The communication control unit 15 connects to the interface 16. The interface 16 is an interface for communication connection to an external device. The communication control unit 15 and the interface 16 constitute a communication unit. The communication control unit 15 and the interface 16 realize a communication function using a communication method corresponding to the interface of the IC card processing device 2. In addition, the communication control unit 15 and the interface 16 may be configured to support multiple communication methods (for example, contact communication and contactless communication).

当該ICカード1が接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2と接触して通信する通信部を構成する。この場合、インターフェース16は、ICカード処理装置2のコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。 When the IC card 1 is realized as a contact-type IC card, the communication control unit 15 and the interface 16 constitute a communication unit that contacts and communicates with the IC card processing device 2. In this case, the interface 16 is constituted by a contact unit that makes physical and electrical contact with the contact unit of the IC card processing device 2, and the communication control unit 15 is constituted by a circuit that controls the transmission and reception of signals via the contact unit.

また、当該ICカード1が非接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路および受信した電波から信号を生成するための復調回路などにより構成される。 When the IC card 1 is realized as a contactless IC card, the communication control unit 15 and the interface 16 constitute a communication unit that communicates contactlessly (wirelessly) with the card reader/writer of the IC card processing device 2. In this case, the interface 16 is constituted by an antenna that transmits and receives radio waves, and the communication control unit 15 is constituted by a modulation circuit for generating radio waves to be transmitted and a demodulation circuit for generating a signal from the received radio waves.

図2は、実施形態に係るICカード処理装置2の構成例を概略的に示すブロック図である。
図2に示す構成例において、ICカード処理装置2は、カードリーダライタ24を介してICカード1と通信する機能を有する装置(R/W)である。ICカード処理装置2は、たとえば、カードリーダライタ24をパーソナルコンピュータ(PC)などの制御装置に接続した装置であっても良い。
FIG. 2 is a block diagram illustrating an example of the configuration of the IC card processing device 2 according to the embodiment.
2, the IC card processing device 2 is a device (R/W) that has a function of communicating with the IC card 1 via a card reader/writer 24. The IC card processing device 2 may be, for example, a device in which the card reader/writer 24 is connected to a control device such as a personal computer (PC).

ICカード処理装置2は、図2に示すように、制御部21、表示部22、操作部23、カードリーダライタ24などを有する。
制御部21は、ICカード処理装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。たとえば、制御部21は、パーソナルコンピュータにより構成される。プロセッサ25は、ROM27または不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書き換え可能な不揮発性のメモリである。通信部29は、外部装置と通信するためのインターフェースである。
As shown in FIG. 2, the IC card processing device 2 includes a control unit 21, a display unit 22, an operation unit 23, a card reader/writer 24, and the like.
The control unit 21 controls the operation of the entire IC card processing device 2. The control unit 21 is composed of a processor (CPU) 25, RAM 26, ROM 27, non-volatile memory 28, communication unit 29, etc. For example, the control unit 21 is composed of a personal computer. The processor 25 executes various processes by executing programs stored in the ROM 27 or non-volatile memory 28. The RAM 26 functions as a working memory that temporarily holds data. The ROM 27 is a non-volatile memory that stores programs, control data, etc. The non-volatile memory 28 is a rewritable non-volatile memory. The communication unit 29 is an interface for communicating with an external device.

制御部21は、カードリーダライタ24によりICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理を行う機能などを有する。たとえば、制御部21は、カードリーダライタ24を介してICカード1にデータの書き込みコマンドを送信することによりICカード1内の不揮発性メモリにデータを書き込む制御を行う。また、制御部21は、ICカード1に読み取りコマンドを送信することによりICカード1からデータを読み出す制御を行う。また、制御部21は、ICカード1にアプリケーション選択コマンドを送信することによりICカード1において選択されるアプリケーションを制御する。 The control unit 21 has a function of sending commands to the IC card 1 via the card reader/writer 24, and a function of performing various processes based on data received from the IC card 1. For example, the control unit 21 controls writing of data to the non-volatile memory in the IC card 1 by sending a data write command to the IC card 1 via the card reader/writer 24. The control unit 21 also controls reading of data from the IC card 1 by sending a read command to the IC card 1. The control unit 21 also controls the application selected in the IC card 1 by sending an application selection command to the IC card 1.

表示部22は、制御部21の制御により種々の情報を表示する表示装置である。操作部23は、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部23は、ICカード処理装置2の操作員が種々の操作指示やデータなどを入力するためのものである。また、操作部23は、ICカード1の利用者の識別情報あるいはパスワードなどの認証情報を入力するための入力部としても機能する。 The display unit 22 is a display device that displays various information under the control of the control unit 21. The operation unit 23 is composed of a keyboard, a numeric keypad, a pointing device, etc. The operation unit 23 is used by the operator of the IC card processing device 2 to input various operation instructions and data. The operation unit 23 also functions as an input unit for inputting the identification information of the user of the IC card 1 or authentication information such as a password.

カードリーダライタ24は、ICカード1との通信を行うための通信部(第2の通信部)である。カードリーダライタ24は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ24は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ24は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ24は、ICカード1に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ24は、制御部21による制御に基づいてICカード1の活性化(起動)、種々のコマンドの送信、および送信したコマンドに対する応答の受信などを行う。 The card reader/writer 24 is a communication unit (second communication unit) for communicating with the IC card 1. The card reader/writer 24 is configured with an interface according to the communication method of the IC card 1. For example, if the IC card 1 is a contact-type IC card, the card reader/writer 24 is configured with a contact unit for physically and electrically connecting to the contact unit of the IC card 1. Also, if the IC card 1 is a non-contact-type IC card, the card reader/writer 24 is configured with an antenna and communication control for wireless communication with the IC card 1. The card reader/writer 24 supplies power, supplies a clock, performs reset control, and transmits and receives data to the IC card 1. The card reader/writer 24 activates (starts up) the IC card 1, transmits various commands, and receives responses to the transmitted commands, based on the control by the control unit 21.

次に、実施形態に係るICカード1のNVM14においてデータを格納するためのファイルの構成について説明する。
ICカード1におけるNVM14は、例えば、ICカードの国際的な標準規格であるISO/IEC 7816-4で規定されているファイル構造の各ファイルにデータを格納する。このような規定のファイル構造では、MF(Master File)、DF(Dedicated File)、および、EF(Elementary File)などからなる階層構造を有する複数のファイル群が定義される。
Next, the configuration of a file for storing data in the NVM 14 of the IC card 1 according to the embodiment will be described.
The NVM 14 in the IC card 1 stores data in each file of a file structure defined by, for example, ISO/IEC 7816-4, an international standard for IC cards. In such a defined file structure, a group of multiple files having a hierarchical structure including a Master File (MF), a Dedicated File (DF), and an Elementary File (EF) are defined.

MFは最上階層にあり、MFの次の階層に1又は複数のDFが定義され、DFの次の階層に1又は複数のEFが定義される。1つのDFは、例えば、当該ICカード1が備える1つのアプリケーションを実現するためのデータ群が格納される。複数のアプリケーションによって複数の機能を実現しているICカード1は、各アプリケーションに対応する複数のDFがNVM14に設けられる。また、DFの配下にある各EFは、上位階層となるDFとしてのアプリケーションに用いる各種のデータを格納するためのデータファイルである。 The MF is at the top level, with one or more DFs defined at the next level below the MF, and one or more EFs defined at the next level below the DF. A single DF stores, for example, a set of data for implementing one application provided in the IC card 1. An IC card 1 that implements multiple functions through multiple applications has multiple DFs in the NVM 14 corresponding to each application. Each EF under a DF is a data file for storing various data used by the application serving as the DF at the higher level.

図3は、実施形態に係るICカード1のNVM14に設けられる複数の暗号方式ごとの記憶領域を模式的に示す図である。また、図4は、実施形態に係るICカード1のRAM12にロードされる複数の暗号方式ごとの記憶領域を模式的に示す図である。
実施形態に係るICカード1は、複数の暗号方式に対応し、複数の暗号方式から選択した暗号方式の暗号処理を用いて照合(認証)などの処理を実行する機能を有する。このため、ICカード1のNVM14には、複数の暗号方式ごとの記憶領域が設けられる。図3は、ICカード1が3つの暗号方式に対応する場合に3つの暗号方式の暗号処理に用いるデータを格納する記憶領域がNVM14の記憶領域に設けられる例を示す。ICカード1は、図4に示すように、図3に示すNVM14に記憶される3つの暗号方式のデータをRAM12にロードすることにより各暗号方式での暗号処理が実行できるようになる。
Fig. 3 is a diagram showing a schematic diagram of a storage area for each of a plurality of encryption methods provided in the NVM 14 of the IC card 1 according to the embodiment, and Fig. 4 is a diagram showing a schematic diagram of a storage area for each of a plurality of encryption methods loaded into the RAM 12 of the IC card 1 according to the embodiment.
The IC card 1 according to the embodiment supports a plurality of encryption methods and has a function of executing processing such as verification (authentication) using encryption processing of an encryption method selected from the plurality of encryption methods. For this reason, a storage area for each of the plurality of encryption methods is provided in the NVM 14 of the IC card 1. Fig. 3 shows an example in which a storage area for storing data used for encryption processing of the three encryption methods is provided in the storage area of the NVM 14 when the IC card 1 supports three encryption methods. As shown in Fig. 4, the IC card 1 can execute encryption processing in each encryption method by loading the data of the three encryption methods stored in the NVM 14 shown in Fig. 3 into the RAM 12.

ICカード1が対応する複数の暗号方式としては、例えば、耐量子暗号、RSA、DES(Data Encryption Standard)などがある。耐量子暗号は、量子コンピュータを用いても解読が困難であると考えられる暗号方式の総称である。耐量子暗号としては、例えば、格子暗号などがある。RSAは、公開鍵暗号式によるデータ暗号化のアルゴリズムの1つである。DESは、共通鍵暗号式によるデータ暗号化のアルゴリズムの1つである。 The IC card 1 supports multiple encryption methods, such as quantum-resistant cryptography, RSA, and DES (Data Encryption Standard). Quantum-resistant cryptography is a general term for encryption methods that are considered difficult to decipher even using a quantum computer. Examples of quantum-resistant cryptography include lattice cryptography. RSA is an algorithm for data encryption using public key cryptography. DES is an algorithm for data encryption using common key cryptography.

耐量子暗号、RSAおよびDESなどの暗号方式は、暗号処理を実行するために必要となる計算量(処理負荷)、および、暗号強度(セキュリティレベル)などが異なる。一般に、暗号処理の計算量は、耐量子暗号、RSA、DESの順に大きくなり、暗号強度も、耐量子暗号、RSA、DESの順に高くなる。また、同じ種類の暗号方式であっても暗号処理に用いる鍵データの長さなどのパラメータによって暗号処理の計算量および暗号強度が異なる。このため、本実施形態において、複数の暗号方式とは、暗号方式の種類が異なるものだけでなく、暗号方式の種類が同じであっても暗号処理に用いる鍵データの長さが異なるものも含まれるものとする。 Encryption methods such as quantum-resistant cryptography, RSA, and DES differ in the amount of calculation (processing load) required to execute encryption processing, and in encryption strength (security level). In general, the amount of calculation required for encryption processing increases in the order quantum-resistant cryptography, RSA, and DES, and the encryption strength also increases in the order quantum-resistant cryptography, RSA, and DES. Furthermore, even if the encryption method is the same type, the amount of calculation and encryption strength of the encryption processing differ depending on parameters such as the length of the key data used in the encryption processing. For this reason, in this embodiment, multiple encryption methods are not limited to encryption methods of different types, but also include encryption methods of the same type but with different lengths of key data used in the encryption processing.

次に、実施形態に係る携帯可能電子装置としてのICカード1が複数の暗号方式から1つの暗号方式を選択して暗号処理を実行する第1の動作例について説明する。
図5は、第1の動作例で動作するICカード1のNVM14に記憶する暗号方式を選択するための設定情報の例を示す図である。
第1の動作例で動作するICカード1は、当該ICカード1が備える複数の暗号方式から1つの暗号方式を選択するための設定情報をNVM14などのメモリに記憶する。暗号方式を選択するための設定情報では、ICカード1が対応する(備える)複数の暗号方式に対して選択順位が設定される。図5に示す設定情報の例では、ICカード1が耐量子暗号、RSAおよびDESの3つの暗号方式に対応しているものとし、選択順位が耐量子暗号、RSAおよびDESの順番に設定されている。
Next, a first operation example will be described in which the IC card 1 serving as the portable electronic device according to the embodiment selects one encryption method from a plurality of encryption methods and executes encryption processing.
FIG. 5 is a diagram showing an example of setting information for selecting an encryption method to be stored in the NVM 14 of the IC card 1 operating in the first operation example.
The IC card 1 operating in the first operation example stores setting information for selecting one encryption method from a plurality of encryption methods included in the IC card 1 in a memory such as the NVM 14. In the setting information for selecting an encryption method, a selection order is set for a plurality of encryption methods supported (included) by the IC card 1. In the example of setting information shown in Fig. 5, it is assumed that the IC card 1 supports three encryption methods, namely, post-quantum encryption, RSA, and DES, and the selection order is set in the order of post-quantum encryption, RSA, and DES.

第1の動作例のICカード1は、ICカード処理装置2と通信する場合、暗号処理を含む処理を実行するためにICカード処理装置2が許容(対応)する暗号方式を特定する。本実施形態において、ICカード1の通信相手となるICカード処理装置2は、暗号処理に用いる暗号方式が一意に設定されるものではないことを想定する。すなわち、実施形態において、ICカード1が通信するICカード処理装置2が許容する暗号方式(ICカード処理装置2が実行可能な暗号方式)は、ICカード処理装置2又はICカード処理装置2が実行しようとする処理ごとに異なることを想定するものとする。 When the IC card 1 in the first operation example communicates with the IC card processing device 2, it identifies the encryption method that the IC card processing device 2 accepts (supports) in order to execute processing including encryption processing. In this embodiment, it is assumed that the IC card processing device 2, which is the communication partner of the IC card 1, does not have a unique encryption method set for use in encryption processing. In other words, in the embodiment, it is assumed that the encryption method accepted by the IC card processing device 2 with which the IC card 1 communicates (the encryption method that the IC card processing device 2 can execute) differs depending on the IC card processing device 2 or the processing that the IC card processing device 2 is attempting to execute.

ICカード1は、ICカード処理装置2が許容する暗号方式を特定すると、図5に示すような設定情報によって設定される選択順位に従ってICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。これにより、複数の暗号方式を備えるICカード1は、ICカード処理装置2が許容(対応)する暗号方式から1つの暗号方式を選択でき、選択した暗号方式による暗号処理が実行できる。 When the IC card 1 identifies an encryption method permitted by the IC card processing device 2, it selects one encryption method from those permitted by the IC card processing device 2 in accordance with the selection priority set by the configuration information as shown in FIG. 5. This allows the IC card 1, which has multiple encryption methods, to select one encryption method from those permitted (supported) by the IC card processing device 2 and perform encryption processing using the selected encryption method.

複数の暗号方式に対する選択順位は、例えば、セキュリティレベルの順番に設定される。セキュリティレベルが高い順番に選択順位を設定すれば、ICカード1は、ICカード処理装置2が許容する暗号方式のうちセキュリティレベルが高い暗号方式を用いた暗号処理を実行するようにできる。また、複数の暗号方式に対する選択順位は、暗号処理にかかると想定される処理時間の順番に設定されるようにしても良い。暗号処理にかかる処理時間が短い順番に選択順位を設定すれば、ICカード1は、ICカード処理装置2が許容する暗号方式のうち処理時間が短い暗号方式を用いて暗号処理を実行するようにできる。 The selection order for multiple encryption methods is set, for example, in the order of security level. If the selection order is set in the order of increasing security level, the IC card 1 can perform encryption processing using an encryption method with a higher security level among the encryption methods permitted by the IC card processing device 2. The selection order for multiple encryption methods may also be set in the order of the estimated processing time required for the encryption processing. If the selection order is set in the order of shortest processing time required for the encryption processing, the IC card 1 can perform encryption processing using an encryption method with the shortest processing time among the encryption methods permitted by the IC card processing device 2.

次に、実施形態に係るICカード1が複数の暗号方式から1つの暗号方式を選択して暗号処理を実行する第1の動作例について説明する。
図6は、実施形態に係る携帯可能電子装置としてのICカード1による第1の動作例の流れを説明するためのフローチャートである。
ICカード1は、通信制御部15によりインターフェース16を介してICカード処理装置2に通信接続する。ICカード1のプロセッサ11は、ICカード処理装置2と通信接続すると、ICカード処理装置2が許容する暗号方式を示す情報をICカード処理装置2から取得する。
Next, a first operation example will be described in which the IC card 1 according to the embodiment selects one encryption method from a plurality of encryption methods and executes encryption processing.
FIG. 6 is a flowchart for explaining the flow of a first operation example of the IC card 1 as a portable electronic device according to the embodiment.
The IC card 1 is communicatively connected to the IC card processing device 2 via the interface 16 by the communication control unit 15. When the processor 11 of the IC card 1 is communicatively connected to the IC card processing device 2, the processor 11 obtains, from the IC card processing device 2, information indicating the encryption method permitted by the IC card processing device 2.

例えば、ICカード処理装置2は、許容する暗号方式として実行可能な暗号方式を示す情報をICカード1に通知する。具体例として、ICカード処理装置2が耐量子暗号に非対応で、かつ、RSAおよびDESに対応している場合、ICカード処理装置2は、許容する暗号方式がRSAおよびDESであることを示す情報をICカード1に通知する。 For example, the IC card processing device 2 notifies the IC card 1 of information indicating encryption methods that can be executed as permitted encryption methods. As a specific example, if the IC card processing device 2 does not support post-quantum cryptography and supports RSA and DES, the IC card processing device 2 notifies the IC card 1 of information indicating that the permitted encryption methods are RSA and DES.

また、ICカード処理装置2は、実行しようとする処理に要求されるセキュリティレベルに応じて許容する暗号方式を指定しても良い。具体例として、ICカード処理装置2は、耐量子暗号又はRSAでの暗号処理を必須とする処理を実行しようとする場合、許容する暗号方式が耐量子暗号又はRSAであることを示す情報をICカード1に通知する。また、耐量子暗号に非対応のICカード処理装置2が耐量子暗号又はRSAでの暗号処理を必須とする処理を実行しようとする場合、当該ICカード処理装置2は、許容する暗号方式がRSAであることを示す情報をICカード1に通知するようにしても良い。 The IC card processing device 2 may also specify the encryption method that is permitted depending on the security level required for the process to be executed. As a specific example, when the IC card processing device 2 is about to execute a process that requires post-quantum cryptography or RSA encryption processing, it notifies the IC card 1 of information indicating that the permitted encryption method is post-quantum cryptography or RSA. Also, when an IC card processing device 2 that is not compatible with post-quantum cryptography is about to execute a process that requires post-quantum cryptography or RSA encryption processing, the IC card processing device 2 may notify the IC card 1 of information indicating that the permitted encryption method is RSA.

ICカード1のプロセッサ11は、ICカード処理装置2から許容する暗号方式を示す情報を受信すると、ICカード処理装置(以下、端末とも称する)2が許容する暗号方式を特定する(ステップST11)。
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式を特定すると、ICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。第1の動作例において、プロセッサ11は、図5に示すような設定情報で設定される選択順序に従ってICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。
When the processor 11 of the IC card 1 receives the information indicating the permitted encryption method from the IC card processing device 2, it identifies the encryption method permitted by the IC card processing device (hereinafter also referred to as terminal) 2 (step ST11).
When the processor 11 of the IC card 1 identifies the encryption method permitted by the IC card processing device 2, it selects one encryption method from the encryption methods permitted by the IC card processing device 2. In a first operation example, the processor 11 selects one encryption method from the encryption methods permitted by the IC card processing device 2 in accordance with the selection order set in the setting information as shown in FIG.

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式を特定すると、選択順位が1番目の第1暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST12)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれているか否かを判断する。 When the processor 11 of the IC card 1 identifies the encryption methods permitted by the IC card processing device 2, it determines whether the IC card processing device 2 is incompatible with the first encryption method, which is the first encryption method in the selection order (step ST12). In other words, the processor 11 determines whether the encryption methods permitted by the IC card processing device 2 include the first encryption method.

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれている場合、ICカード処理装置2が第1暗号方式に対応していると判断する(ステップST12、NO)。プロセッサ11は、ICカード処理装置2が第1暗号方式に対応している場合(ステップST12、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第1暗号方式を選択する(ステップST13)。 If the encryption methods permitted by the IC card processing device 2 include the first encryption method, the processor 11 of the IC card 1 determines that the IC card processing device 2 supports the first encryption method (step ST12, NO). If the IC card processing device 2 supports the first encryption method (step ST12, NO), the processor 11 selects the first encryption method as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST13).

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれていない場合、ICカード処理装置2が第1暗号方式に非対応であると判断する(ステップST12、YES)。プロセッサ11は、ICカード処理装置2が第1暗号方式に非対応である場合(ステップST12、YES)、選択順位が2番目の第2暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST14)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれているか否かを判断する。 If the first encryption method is not included in the encryption methods permitted by the IC card processing device 2, the processor 11 of the IC card 1 determines that the IC card processing device 2 is not compatible with the first encryption method (step ST12, YES). If the IC card processing device 2 is not compatible with the first encryption method (step ST12, YES), the processor 11 determines whether the IC card processing device 2 is not compatible with the second encryption method, which is second in the selection order (step ST14). In other words, the processor 11 determines whether the second encryption method is included in the encryption methods permitted by the IC card processing device 2.

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれている場合、ICカード処理装置2が第2暗号方式に対応していると判断する(ステップST14、NO)。プロセッサ11は、ICカード処理装置2が第2暗号方式に対応している場合(ステップST14、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第2暗号方式を選択する(ステップST15)。 If the second encryption method is included in the encryption methods permitted by the IC card processing device 2, the processor 11 of the IC card 1 determines that the IC card processing device 2 supports the second encryption method (step ST14, NO). If the IC card processing device 2 supports the second encryption method (step ST14, NO), the processor 11 selects the second encryption method as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST15).

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれていない場合、ICカード処理装置2が第2暗号方式に非対応であると判断する(ステップST14、YES)。プロセッサ11は、ICカード処理装置2が第2暗号方式に非対応である場合(ステップST14、YES)、選択順位が3番目の第3暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST16)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれているか否かを判断する。 If the second encryption method is not included in the encryption methods permitted by the IC card processing device 2, the processor 11 of the IC card 1 determines that the IC card processing device 2 is incompatible with the second encryption method (step ST14, YES). If the IC card processing device 2 is incompatible with the second encryption method (step ST14, YES), the processor 11 determines whether the IC card processing device 2 is incompatible with the third encryption method, which is third in the selection order (step ST16). In other words, the processor 11 determines whether the third encryption method is included in the encryption methods permitted by the IC card processing device 2.

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれている場合、ICカード処理装置2が第3暗号方式に対応していると判断する(ステップST16、NO)。プロセッサ11は、ICカード処理装置2が第3暗号方式に対応している場合(ステップST16、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第3暗号方式を選択する(ステップST13)。 If the encryption methods permitted by the IC card processing device 2 include the third encryption method, the processor 11 of the IC card 1 determines that the IC card processing device 2 supports the third encryption method (step ST16, NO). If the IC card processing device 2 supports the third encryption method (step ST16, NO), the processor 11 selects the third encryption method as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST13).

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれていない場合、ICカード処理装置2が第3暗号方式に非対応であると判断する(ステップST16、YES)。プロセッサ11は、ICカード処理装置2が第3暗号方式に非対応である場合(ステップST16、YES)、ICカード1に選択順位が4番目以降の暗号方式が存在しなければ、ICカード処理装置2が対応する暗号方式が存在しないと判断する。 If the third encryption method is not included in the encryption methods permitted by the IC card processing device 2, the processor 11 of the IC card 1 determines that the IC card processing device 2 does not support the third encryption method (step ST16, YES). If the IC card processing device 2 does not support the third encryption method (step ST16, YES), the processor 11 determines that there is no encryption method supported by the IC card processing device 2 if the IC card 1 does not have an encryption method ranked fourth or higher in the selection order.

ICカード1のプロセッサ11は、ICカード処理装置2が対応する暗号方式が無いと判断すると、対応する暗号方式なしをICカード処理装置2に通知する(ステップST18)。この場合、ICカード1のプロセッサ11は、暗号処理を用いたICカード処理装置2との相互認証などが実行できないため、ICカード処理装置2との通信処理を終了する。 When the processor 11 of the IC card 1 determines that the IC card processing device 2 does not support an encryption method, it notifies the IC card processing device 2 that there is no corresponding encryption method (step ST18). In this case, the processor 11 of the IC card 1 ends the communication process with the IC card processing device 2 because it cannot perform mutual authentication with the IC card processing device 2 using encryption processing.

ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式から何れかの1つの暗号方式を選択すると、選択した暗号方式をICカード処理装置2と共有する(ステップST19)。例えば、プロセッサ11は、ICカード処理装置2が許容する暗号方式から耐量子暗号を選択した場合、耐量子暗号による暗号処理を実行することをICカード処理装置2に通知する。プロセッサ11は、選択した暗号方式をICカード処理装置2と共有すると、選択した暗号方式による暗号処理を含む処理をICカード処理装置2からのコマンドに応じて実行する(ステップST20)。 When the processor 11 of the IC card 1 selects one of the encryption methods permitted by the IC card processing device 2, it shares the selected encryption method with the IC card processing device 2 (step ST19). For example, when the processor 11 selects post-quantum cryptography from the encryption methods permitted by the IC card processing device 2, it notifies the IC card processing device 2 that it will perform encryption processing using post-quantum cryptography. When the processor 11 shares the selected encryption method with the IC card processing device 2, it executes processing including encryption processing using the selected encryption method in response to a command from the IC card processing device 2 (step ST20).

以上のように、第1の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式を備え、ICカード処理装置が許容する暗号方式から1つの暗号方式を選択し、選択した暗号方式での暗号処理によってICカード処理装置との通信処理を実行する。また、第1の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式に対する選択順位を示す設定情報をメモリに記憶し、ICカード処理装置が許容する暗号方式から選択順位によって1つの暗号方式を選択する。 As described above, the IC card as a portable electronic device according to the first operation example has multiple encryption methods, selects one encryption method from among the encryption methods permitted by the IC card processing device, and executes communication processing with the IC card processing device by encryption processing using the selected encryption method. In addition, the IC card as a portable electronic device according to the first operation example stores setting information in memory indicating the selection order for the multiple encryption methods, and selects one encryption method from among the encryption methods permitted by the IC card processing device according to the selection order.

これにより、第1の動作例によれば、携帯可能電子装置としてのICカードは、複数の暗号方式からICカード処理装置が許容する暗号方式を選択して暗号処理を行うことができる。また、ICカードは、システム全体における(通信相手となり得る)全てのICカード処理装置が特定の暗号方式に対応していなくても、個々のICカード処理装置が対応する暗号方式から選択した暗号方式での暗号処理を行うことができる。 As a result, according to the first operation example, the IC card as a portable electronic device can select an encryption method permitted by the IC card processing device from among multiple encryption methods and perform encryption processing. Furthermore, even if all IC card processing devices (potential communication partners) in the entire system do not support a specific encryption method, the IC card can perform encryption processing using an encryption method selected from the encryption methods supported by each IC card processing device.

さらに言えば、第1の動作例によれば、携帯可能電子装置としてのICカードは、一部のICカード処理装置又は特定の処理が要求する耐量子暗号などのセキュリティレベルが高く高負荷な暗号方式による暗号処理を実行できるだけでなく、高負荷な暗号方式に対応していないICカード処理装置との暗号処理や高負荷な暗号処理が要求されない場合の処理負荷の軽い高速な暗号方式による暗号処理も選択的に実行することができる。 Moreover, according to the first operation example, an IC card as a portable electronic device can not only perform cryptographic processing using a high-security, high-load cryptographic method such as quantum-resistant cryptography required by some IC card processing devices or specific processes, but can also selectively perform cryptographic processing with IC card processing devices that do not support high-load cryptographic methods, or cryptographic processing using a high-speed cryptographic method with a light processing load when high-load cryptographic processing is not required.

次に、実施形態に係るICカード1が複数の暗号方式から通信状況に応じて選択する暗号方式を選択して暗号処理を実行する第2の動作例について説明する。
第2の動作例において、ICカード1は、非接触式のICカードであるものとする。非接触式のICカードであるICカード1は、ICカード処理装置2(カードリーダライタ24)と通信する場合、インターフェース16とカードリーダライタ24との間に生じる磁界の強度を測定する。
Next, a second operation example will be described in which the IC card 1 according to the embodiment selects an encryption method from a plurality of encryption methods according to the communication situation and executes encryption processing.
In the second operation example, the IC card 1 is a contactless IC card. When the IC card 1, which is a contactless IC card, communicates with the IC card processing device 2 (card reader/writer 24), it measures the strength of the magnetic field generated between the interface 16 and the card reader/writer 24.

すなわち、第2の動作例で動作するICカード1プロセッサ11(又は通信制御部15)は、インターフェース16に生じる磁界強度を特定する機能を有するものとする。例えば、ICカード1は、磁界強度を測定するためのセンサをさらに備え、プロセッサ11は、当該センサを検知する磁界強度を取得するようにしてもよい。また、プロセッサ11は、ICカード処理装置からのデータの状態(破損状況)などに基づいて磁界強度を測定するようにして良い。ただし、プロセッサ11が磁界強度を取得する方法は、特定の方法に限定されるものではない。 That is, the processor 11 (or the communication control unit 15) of the IC card 1 operating in the second operation example has a function of identifying the magnetic field strength generated in the interface 16. For example, the IC card 1 may further include a sensor for measuring the magnetic field strength, and the processor 11 may acquire the magnetic field strength detected by the sensor. The processor 11 may also measure the magnetic field strength based on the state (damage status) of the data from the IC card processing device. However, the method by which the processor 11 acquires the magnetic field strength is not limited to a specific method.

図7は、第2の動作例で動作するICカード1のNVM14に記憶するICカードが1つの暗号方式を選択するための設定情報を示す図である。
第2の動作例で動作するICカード1は、当該ICカード1が備える複数の暗号方式から磁界強度に応じて1つの暗号方式を選択するための設定情報をNVM14などのメモリに記憶する。図7に示す設定情報の例では、ICカード1が耐量子暗号(第1暗号方式)、RSA(第2暗号方式)およびDES(第3暗号方式)の3つの暗号方式に対応しているものとする。各暗号方式には、暗号処理を実行するために要求する磁界強度範囲と磁界強度確認レベルとが設定されるものする。
FIG. 7 is a diagram showing setting information for selecting one encryption method by an IC card stored in the NVM 14 of the IC card 1 operating in the second operation example.
The IC card 1 operating in the second operation example stores setting information for selecting one encryption method from a plurality of encryption methods included in the IC card 1 according to the magnetic field strength in a memory such as the NVM 14. In the example of setting information shown in Fig. 7, the IC card 1 is assumed to support three encryption methods, namely, post-quantum cryptography (first encryption method), RSA (second encryption method), and DES (third encryption method). For each encryption method, a magnetic field strength range and a magnetic field strength confirmation level required for executing encryption processing are set.

図7に示す例において、耐量子暗号は、磁界強度範囲が7.5~5.0(A/m)であり、磁界強度確認レベルが強磁界と設定されるものする。RSAは、磁界強度範囲が7.5~3.0(A/m)であり、磁界強度確認レベルが中磁界と設定されるものする。DESは、磁界強度範囲が7.5~1.5(A/m)であり、磁界強度確認レベルが弱磁界と設定されるものする。 In the example shown in Figure 7, the magnetic field strength range for quantum-resistant cryptography is 7.5 to 5.0 (A/m), and the magnetic field strength confirmation level is set to a strong magnetic field. The magnetic field strength range for RSA is 7.5 to 3.0 (A/m), and the magnetic field strength confirmation level is set to a medium magnetic field. The magnetic field strength range for DES is 7.5 to 1.5 (A/m), and the magnetic field strength confirmation level is set to a weak magnetic field.

ICカード1は、ICカード処理装置2のカードリーダライタ24と通信する場合、インターフェース16に生じる磁界強度を取得する。ICカード1は、磁界強度を取得すると、磁界強度に基づいて暗号方式を選択する。例えば、ICカード1のプロセッサ11は、図7に示すような設定情報における磁界強度確認レベルが高い順番に1つの暗号方式を選択する。これにより、複数の暗号方式を備えるICカード1は、磁界強度に応じて1つの暗号方式を選択でき、選択した暗号方式による暗号処理が実行できる。 When the IC card 1 communicates with the card reader/writer 24 of the IC card processing device 2, it acquires the magnetic field strength generated in the interface 16. When the IC card 1 acquires the magnetic field strength, it selects an encryption method based on the magnetic field strength. For example, the processor 11 of the IC card 1 selects one encryption method in descending order of magnetic field strength confirmation level in the setting information as shown in FIG. 7. This allows the IC card 1, which has multiple encryption methods, to select one encryption method according to the magnetic field strength and execute encryption processing using the selected encryption method.

図7に示す設定例によれば、ICカード1は、磁界強度が5.0(A/m)以上である場合には磁界強度確認レベルが強磁界であると判定し、暗号方式として耐量子暗号を選択する。また、ICカード1は、磁界強度が5.0(A/m)未満かつ3.0(A/m)以上である場合には磁界強度確認レベルを中磁界と判定し、暗号方式としてRSAを選択する。ICカード1は、磁界強度範囲が3.0(A/m)未満かつ1.5(A/m)である場合には磁界強度確認レベルを弱磁界と判定し、暗号方式としてDESを選択する。これにより、ICカード1は、磁界が強ければ強いほど、暗号処理が複雑でセキュリティレベルが高い暗号方式を選択するようにできる。 According to the setting example shown in FIG. 7, when the magnetic field strength is 5.0 (A/m) or more, the IC card 1 determines that the magnetic field strength confirmation level is a strong magnetic field, and selects resistant quantum cryptography as the encryption method. When the magnetic field strength is less than 5.0 (A/m) and greater than or equal to 3.0 (A/m), the IC card 1 determines that the magnetic field strength confirmation level is a medium magnetic field, and selects RSA as the encryption method. When the magnetic field strength range is less than 3.0 (A/m) and 1.5 (A/m), the IC card 1 determines that the magnetic field strength confirmation level is a weak magnetic field, and selects DES as the encryption method. This allows the IC card 1 to select an encryption method with more complex encryption processing and a higher security level the stronger the magnetic field is.

なお、ICカード1は、ICカード処理装置2が許容する暗号方式から磁界強度に応じて1つの暗号方式を選択するようにしても良い。また、ICカード1は、磁界強度が磁界強度範囲内で、かつ、ICカード処理装置2が対応(許容)する暗号方式であれば、磁界確認レベルの磁界強度が高い順番又はセキュリティレベルの高い順番に暗号方式を選択するものに限定されるものではない。例えば、ICカード1は、磁界強度が磁界強度範囲内で、かつ、ICカード処理装置2が許容する暗号方式から暗号処理にかかる処理時間が短い順番に暗号方式を選択するようにしても良い。 The IC card 1 may select one encryption method according to the magnetic field strength from among the encryption methods permitted by the IC card processing device 2. Furthermore, the IC card 1 is not limited to selecting an encryption method in order of the magnetic field confirmation level with the highest magnetic field strength or the highest security level, so long as the magnetic field strength is within the magnetic field strength range and the encryption method is compatible (allowed) by the IC card processing device 2. For example, the IC card 1 may select an encryption method in order of the shortest processing time required for encryption processing from among the encryption methods permitted by the IC card processing device 2, so long as the magnetic field strength is within the magnetic field strength range.

図8は、磁界強度に応じて暗号方式を選択するための設定情報をICカード1に登録する処理を説明するためのフローチャートである。
例えば、第2の動作例に係るICカード1は、ICカードを運用可能な状態とする処理(ICカード発行処理)において暗号方式を選択するための設定情報が登録される。ICカード1のプロセッサ11は、ICカード発行処理において、当該ICカード1が備える複数の暗号方式に対する磁界強度確認用のデータファイル(EF)を作成する(ステップST41)。例えば、プロセッサ11は、磁界強度確認用のEFに個々の暗号方式に対して設定する磁界強度確認レベルを示す情報を格納する。
FIG. 8 is a flow chart for explaining a process for registering, in the IC card 1, setting information for selecting an encryption method depending on the magnetic field strength.
For example, in the IC card 1 according to the second operation example, setting information for selecting an encryption method is registered in a process for making the IC card operational (IC card issuing process). In the IC card issuing process, the processor 11 of the IC card 1 creates a data file (EF) for magnetic field strength confirmation for the multiple encryption methods provided in the IC card 1 (step ST41). For example, the processor 11 stores information indicating the magnetic field strength confirmation level to be set for each encryption method in the EF for magnetic field strength confirmation.

ICカード1のプロセッサ11は、磁界強度確認用のEFを作成すると、個々の暗号方式に対して暗号処理を実行可能とする磁界強度範囲を設定する(ステップST42)。例えば、プロセッサ11は、個々の暗号方式に対して暗号処理を実行可能とする磁界強度範囲を示す情報を格納する。 When the processor 11 of the IC card 1 creates the EF for magnetic field strength confirmation, it sets the magnetic field strength range in which encryption processing can be performed for each encryption method (step ST42). For example, the processor 11 stores information indicating the magnetic field strength range in which encryption processing can be performed for each encryption method.

プロセッサ11は、個々の暗号方式に磁界強度範囲を設定すると、全ての暗号方式に対して磁界強度範囲を設定したか否かを判断する(ステップST43)。当該ICカード1が備える複数の暗号方式のうち磁界強度範囲が未設定の暗号方式がある場合(ステップST43、NO)、プロセッサ11は、ステップST42に戻り、磁界強度範囲が未設定の暗号方式に対する磁界強度範囲の設定を行う。また、当該ICカード1が備える全ての暗号方式に対して磁界強度範囲を設定した場合(ステップST43、YES)、プロセッサ11は、磁界強度に応じて暗号方式を選択するための設定情報の登録を終了する。 After setting the magnetic field strength range for each encryption method, processor 11 determines whether or not the magnetic field strength range has been set for all encryption methods (step ST43). If there is an encryption method for which the magnetic field strength range has not been set among the multiple encryption methods provided by IC card 1 (step ST43, NO), processor 11 returns to step ST42 and sets the magnetic field strength range for the encryption method for which the magnetic field strength range has not been set. If the magnetic field strength range has been set for all encryption methods provided by IC card 1 (step ST43, YES), processor 11 ends the registration of the setting information for selecting an encryption method according to the magnetic field strength.

次に、実施形態に係るICカード1が複数の暗号方式から磁界強度に応じて1つの暗号方式を選択する第2の動作例の流れについて説明する。
図9は、実施形態に係る携帯可能電子装置としてのICカード1による第2の動作例の流れを説明するためのフローチャートである。
ICカード1のプロセッサ11は、インターフェース16によりICカード処理装置2のカードリーダライタ24に通信接続する場合、インターフェース16に生じる磁界強度を示す情報を取得する(ステップST51)。
Next, a flow of a second operation example in which the IC card 1 according to the embodiment selects one encryption method from a plurality of encryption methods in accordance with the magnetic field strength will be described.
FIG. 9 is a flowchart for explaining the flow of a second operation example of the IC card 1 as the portable electronic device according to the embodiment.
When the processor 11 of the IC card 1 is communicatively connected to the card reader/writer 24 of the IC card processing device 2 via the interface 16, the processor 11 obtains information indicating the magnetic field strength generated at the interface 16 (step ST51).

ICカード1のプロセッサ11は、インターフェース16に生じる磁界強度が0である場合、つまり、磁界強度が取得できない(ステップST52、NO)。ICカード1は、インターフェース16に生じる磁界強度が0である場合、磁界からの動作用の電力が得られないため動作しない。この場合、ICカード1は、ICカード処理装置2に対して無応答となるため、所定時間経過後にタイムアウトとして処理終了となる。 If the magnetic field strength generated at the interface 16 is 0, that is, if the magnetic field strength cannot be acquired (step ST52, NO), the processor 11 of the IC card 1 will not operate if the magnetic field strength generated at the interface 16 is 0, since the IC card 1 cannot obtain power for operation from the magnetic field. In this case, the IC card 1 will not respond to the IC card processing device 2, and after a predetermined time has elapsed, the process will end as a timeout.

また、ICカード1のプロセッサ11は、インターフェース16に生じた磁界強度が取得できた場合(ステップST52、YES)、取得した磁界強度により磁界強度確認レベルを判定する。ここでは、磁界強度範囲の最小値が大きい順番に磁界強度確認レベルの強さが設定されているものとする。また、磁界強度確認レベルが強磁界である場合の磁界強度範囲を第1の磁界強度範囲とし、磁界強度確認レベルが中磁界である場合の磁界強度範囲を第2の磁界強度範囲とし、磁界強度確認レベルが弱磁界である場合の磁界強度範囲を第3の磁界強度範囲とする。 When the processor 11 of the IC card 1 is able to acquire the magnetic field strength generated in the interface 16 (step ST52, YES), the processor 11 determines the magnetic field strength confirmation level based on the acquired magnetic field strength. Here, it is assumed that the magnetic field strength confirmation levels are set in order of the largest minimum value of the magnetic field strength range. Furthermore, the magnetic field strength range when the magnetic field strength confirmation level is a strong magnetic field is set as the first magnetic field strength range, the magnetic field strength range when the magnetic field strength confirmation level is a medium magnetic field is set as the second magnetic field strength range, and the magnetic field strength range when the magnetic field strength confirmation level is a weak magnetic field is set as the third magnetic field strength range.

例えば、図7に示す設定情報によれば、プロセッサ11は、磁界強度が5.0(A/m)以上であれば第1の磁界強度範囲内として磁界強度確認レベルが強磁界であると判定し、磁界強度が5.0~3.0(A/m)以上であれば第2の磁界強度範囲内として磁界強度確認レベルが中磁界であると判定し、磁界強度が3.0~1.5(A/m)以上であれば第3の磁界強度範囲内として磁界強度確認レベルが弱磁界であると判定する。 For example, according to the setting information shown in FIG. 7, if the magnetic field strength is 5.0 (A/m) or more, the processor 11 determines that the magnetic field strength confirmation level is a strong magnetic field within the first magnetic field strength range, if the magnetic field strength is 5.0 to 3.0 (A/m) or more, the processor 11 determines that the magnetic field strength confirmation level is a medium magnetic field within the second magnetic field strength range, and if the magnetic field strength is 3.0 to 1.5 (A/m) or more, the processor 11 determines that the magnetic field strength confirmation level is a weak magnetic field within the third magnetic field strength range.

ICカード1のプロセッサ11は、インターフェース16に生じた磁界強度を取得すると、磁界強度が磁界強度確認レベルを強磁界と判定する磁界強度範囲である第1の磁界強度範囲外であるか否かを判断する(ステップST53)。
プロセッサ11は、磁界強度が第1の磁界強度範囲内である場合(ステップST53、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが強磁界に設定されている暗号方式(第1暗号方式)を選択する(ステップST54)。
When the processor 11 of the IC card 1 acquires the magnetic field strength generated in the interface 16, it determines whether the magnetic field strength is outside the first magnetic field strength range, which is the magnetic field strength range in which the magnetic field strength confirmation level is determined to be a strong magnetic field (step ST53).
If the magnetic field strength is within the first magnetic field strength range (step ST53, NO), the processor 11 selects an encryption method (first encryption method) in which the magnetic field strength confirmation level is set to a strong magnetic field as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST54).

ICカード1のプロセッサ11は、磁界強度が第1の磁界強度範囲外である場合(ステップST53、YES)、磁界強度が磁界強度確認レベルを中磁界と判定する磁界強度範囲である第2の磁界強度範囲外であるか否かを判断する(ステップST55)。
プロセッサ11は、磁界強度が第2の磁界強度範囲内である場合(ステップST55、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが中磁界に設定されている暗号方式(第2暗号方式)を選択する(ステップST56)。
If the magnetic field strength is outside the first magnetic field strength range (step ST53, YES), the processor 11 of the IC card 1 determines whether the magnetic field strength is outside the second magnetic field strength range, which is the magnetic field strength range in which the magnetic field strength confirmation level is determined to be a medium magnetic field (step ST55).
If the magnetic field strength is within the second magnetic field strength range (step ST55, NO), the processor 11 selects an encryption method (second encryption method) in which the magnetic field strength confirmation level is set to a medium magnetic field as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST56).

ICカード1のプロセッサ11は、磁界強度が第2の磁界強度範囲外である場合(ステップST55、YES)、磁界強度が磁界強度確認レベルを弱磁界と判定する磁界強度範囲である第3の磁界強度範囲外であるか否かを判断する(ステップST57)。
プロセッサ11は、磁界強度が第3の磁界強度範囲内である場合(ステップST57、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが弱磁界に設定されている暗号方式(第3暗号方式)を選択する(ステップST58)。
If the magnetic field strength is outside the second magnetic field strength range (step ST55, YES), the processor 11 of the IC card 1 determines whether the magnetic field strength is outside the third magnetic field strength range, which is the magnetic field strength range in which the magnetic field strength confirmation level is determined to be a weak magnetic field (step ST57).
If the magnetic field strength is within the third magnetic field strength range (step ST57, NO), the processor 11 selects an encryption method (third encryption method) in which the magnetic field strength confirmation level is set to a weak magnetic field as the encryption method to be used for encryption processing with the IC card processing device 2 (step ST58).

ICカード1のプロセッサ11は、磁界強度が第3の磁界強度範囲外である場合(ステップST57、YES)、磁界強度が全ての暗号方式の磁界強度範囲外であるため、磁界強度が不足していると判断する。
プロセッサ11は、磁界強度不足と判断した場合、磁界強度不足であることをICカード処理装置2に通知する(ステップST59)。この場合、ICカード1のプロセッサ11は、磁界強度不足によって暗号処理が実行できないため、ICカード処理装置2との通信処理を終了する。
なお、ICカード処理装置2の制御部21は、ICカード1から磁界強度不足を受信した場合、通信環境の調整を促す案内を表示部22に表示するようにしても良い。
If the magnetic field strength is outside the third magnetic field strength range (step ST57, YES), the processor 11 of the IC card 1 determines that the magnetic field strength is insufficient since the magnetic field strength is outside the magnetic field strength ranges of all encryption methods.
If the processor 11 determines that the magnetic field strength is insufficient, it notifies the IC card processing device 2 that the magnetic field strength is insufficient (step ST59). In this case, the processor 11 of the IC card 1 ends the communication process with the IC card processing device 2 because the encryption process cannot be executed due to the insufficient magnetic field strength.
When the control unit 21 of the IC card processing device 2 receives a message from the IC card 1 indicating that the magnetic field strength is insufficient, the control unit 21 may display on the display unit 22 a message urging the user to adjust the communication environment.

ICカード1のプロセッサ11は、磁界強度に基づいて1つの暗号方式を選択した場合、選択した暗号方式を示す情報をICカード処理装置2に通知する(ステップST60)。ICカード1は、選択した暗号方式をICカード処理装置2に通知した後、ICカード処理装置2からの情報によってICカード処理装置2が選択した暗号方式に対応するか否かを判断する(ステップST61)。 When the processor 11 of the IC card 1 selects one encryption method based on the magnetic field strength, it notifies the IC card processing device 2 of information indicating the selected encryption method (step ST60). After notifying the IC card processing device 2 of the selected encryption method, the IC card 1 determines whether the IC card processing device 2 supports the selected encryption method based on the information from the IC card processing device 2 (step ST61).

例えば、ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式を示す情報を受信すると、ICカード1で選択した暗号方式による暗号処理が可能であるか否かを確認する。ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式による暗号処理が可能であれば(暗号方式に対応する場合)、選択した暗号方式での暗号処理を行う旨をICカード1に送信する。 For example, when the control unit 21 of the IC card processing device 2 receives information indicating the encryption method selected by the IC card 1, it checks whether encryption processing is possible using the encryption method selected by the IC card 1. If encryption processing is possible using the encryption method selected by the IC card 1 (if the encryption method is supported), the control unit 21 of the IC card processing device 2 transmits a message to the IC card 1 indicating that encryption processing will be performed using the selected encryption method.

これにより、ICカード1とICカード処理装置2とは、ICカード1が磁界強度に応じてICカード1が選択した暗号方式を共有する。ICカード1のプロセッサ11は、選択した暗号方式で暗号処理が可能であることをICカード処理装置2と共有すると、選択した暗号方式による暗号処理を含む処理をICカード処理装置2からのコマンドに応じて実行する(ステップST62)。 As a result, the IC card 1 and the IC card processing device 2 share the encryption method selected by the IC card 1 in response to the magnetic field strength. When the processor 11 of the IC card 1 shares with the IC card processing device 2 that encryption processing is possible using the selected encryption method, it executes processing including encryption processing using the selected encryption method in response to a command from the IC card processing device 2 (step ST62).

また、ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式による暗号処理が不可である場合(ICカード1が選択した暗号方式に非対応である場合)(ステップST61、NO)、選択された暗号方式での暗号処理が不可である旨をICカード1に送信する。 In addition, if encryption processing using the encryption method selected by the IC card 1 is not possible (if the IC card 1 is not compatible with the selected encryption method) (step ST61, NO), the control unit 21 of the IC card processing device 2 transmits to the IC card 1 a message indicating that encryption processing using the selected encryption method is not possible.

ICカード1のプロセッサ11は、ICカード処理装置2から選択した暗号方式に非対応である旨の通知により磁界強度に基づいて選択した暗号方式にICカード処理装置2が非対応であると判定する(ステップST61、NO)。プロセッサ11は、磁界強度に応じて選択した暗号方式にICカード処理装置2が対応していない場合(ステップST61、NO)、暗号方式の選択を変更する(ステップST63)。ICカード1のプロセッサ11は、暗号方式の選択を変更すると、上記ステップST60へ戻り、上述した処理を実行する。 The processor 11 of the IC card 1 determines that the IC card processing device 2 is not compatible with the encryption method selected based on the magnetic field strength upon receiving notification from the IC card processing device 2 that the selected encryption method is not compatible (step ST61, NO). If the IC card processing device 2 is not compatible with the encryption method selected according to the magnetic field strength (step ST61, NO), the processor 11 changes the selection of the encryption method (step ST63). After changing the selection of the encryption method, the processor 11 of the IC card 1 returns to step ST60 and executes the above-mentioned process.

例えば、プロセッサ11は、図7に示す設定例によれば、磁界強度確認レベルが強磁界である場合に選択した第1暗号方式にICカード処理装置2が非対応であれば、磁界確認レベルが中磁界に設定されている第2暗号方式に暗号方式の選択を変更する。 For example, according to the setting example shown in FIG. 7, if the IC card processing device 2 is not compatible with the first encryption method selected when the magnetic field strength confirmation level is a strong magnetic field, the processor 11 changes the selection of the encryption method to the second encryption method, the magnetic field confirmation level of which is set to a medium magnetic field.

また、ICカード1のプロセッサ11は、選択した暗号方式にICカード処理装置2が対応していない場合、暗号方式の選択が変更不可であれば、ステップST59へ進み、磁界強度不足をICカード処理装置2へ通知するようにする。例えば、プロセッサ11は、図7に示す設定例によれば、磁界強度確認レベルが弱磁界である場合に選択した第3暗号方式にICカード処理装置2が非対応であれば、暗号処理に用いる暗号方式の選択を変更することができないため、磁界強度不足をICカード処理装置2へ通知して通信処理を終了する。 In addition, if the IC card processing device 2 does not support the selected encryption method, and if the selection of the encryption method cannot be changed, the processor 11 of the IC card 1 proceeds to step ST59 and notifies the IC card processing device 2 of insufficient magnetic field strength. For example, according to the setting example shown in FIG. 7, if the IC card processing device 2 does not support the third encryption method selected when the magnetic field strength confirmation level is a weak magnetic field, the processor 11 cannot change the selection of the encryption method to be used in the encryption process, so notifies the IC card processing device 2 of insufficient magnetic field strength and ends the communication process.

なお、実施形態に係るICカードにおいて、複数の暗号方式から磁界強度に応じて1つの暗号方式を選択する処理は、上述した手順で実施するものに限定されるものではない。例えば、ICカードは、上述した第2の動作例と第1の動作例とを組み合わせて実施しても良い。図9に示す第2の動作例では、磁界強度に応じて選択した暗号方式にICカード処理装置が対応するか否かを判定するようにしたが、第1の動作例で説明したようにICカード処理装置2が許容する暗号方式を特定してからICカード処理装置2から許容する暗号方式から磁界強度に応じた暗号方式を選択するようにしても良い。 In the IC card according to the embodiment, the process of selecting one encryption method from multiple encryption methods according to the magnetic field strength is not limited to the process performed according to the procedure described above. For example, the IC card may perform the process by combining the second and first operation examples described above. In the second operation example shown in FIG. 9, it is determined whether the IC card processing device supports the encryption method selected according to the magnetic field strength, but as described in the first operation example, it is also possible to identify the encryption methods permitted by the IC card processing device 2 and then select an encryption method according to the magnetic field strength from the encryption methods permitted by the IC card processing device 2.

以上のように、第2の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式を備え、ICカード処理装置との通信状態に応じて複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式での暗号処理によってICカード処理装置との通信処理を実行する。また、第2の動作例に係る携帯可能電子装置としてのICカードは、非接触式のICカードであり、インターフェースに生じる磁界強度に応じて1つの暗号方式を選択する。また、第2の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式に対する磁界強度範囲を示す設定情報をメモリに記憶し、インターフェースに生じる磁界強度に応じて1つの暗号方式を選択する。 As described above, the IC card as a portable electronic device according to the second operation example has multiple encryption methods, selects one encryption method from the multiple encryption methods depending on the communication state with the IC card processing device, and executes communication processing with the IC card processing device by encryption processing with the selected encryption method. The IC card as a portable electronic device according to the second operation example is also a contactless IC card, and selects one encryption method depending on the magnetic field strength generated in the interface. The IC card as a portable electronic device according to the second operation example stores setting information in memory indicating the magnetic field strength ranges for the multiple encryption methods, and selects one encryption method depending on the magnetic field strength generated in the interface.

これにより、第2の動作例によれば、携帯可能電子装置としてのICカードは、複数の暗号方式から磁界強度などの通信状態に応じて選択する暗号方式を選択して暗号処理を行うことができる。この結果、ICカードは、特定の暗号方式を実行でない状態であっても、磁界強度に応じた暗号方式での暗号処理を行うことができる。 Therefore, according to the second operation example, the IC card as a portable electronic device can select an encryption method from a plurality of encryption methods according to the communication state such as magnetic field strength, and perform encryption processing. As a result, even when a specific encryption method is not being executed, the IC card can perform encryption processing using an encryption method according to the magnetic field strength.

さらに、第2の動作例によれば、携帯可能電子装置としてのICカードは、耐量子暗号などのセキュリティレベルが高く高負荷な暗号方式による暗号処理を実行する機能を備えていても、磁界強度が所定の磁界強度範囲外であれば磁界強度に応じた暗号方式による暗号処理を実行するようにできる。 Furthermore, according to the second operation example, even if an IC card as a portable electronic device has a function for performing cryptographic processing using a high-security, high-load cryptographic method such as quantum-resistant cryptography, if the magnetic field strength is outside a predetermined magnetic field strength range, it can perform cryptographic processing using an encryption method according to the magnetic field strength.

なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。 The functions described in each of the above embodiments can be realized not only by using hardware, but also by loading a program that describes each function into a computer using software. Also, each function may be configured by selecting either software or hardware as appropriate.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
外部装置と通信するインターフェースと、
複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設けたメモリと、
前記複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を前記外部装置と共有し、前記外部装置と共有した暗号方式による暗号処理を用いた処理を実行するプロセッサと、
を備える携帯可能電子装置。
[2]
前記メモリは、さらに、前記複数の暗号方式から1つの暗号方式を選択するための選択順位を示す情報を記憶し、
前記プロセッサは、前記外部装置が許容する暗号方式から前記選択順位に従って1つの暗号方式を選択する、
[1]に記載の携帯可能電子装置。
[3]
前記プロセッサは、前記インターフェースによる前記外部装置との通信状態に応じて1つの暗号方式を選択する、
[1]に記載の携帯可能電子装置。
[4]
前記インターフェースは、磁界により非接触通信を行うインターフェースであり、
前記メモリは、前記複数の暗号方式の各暗号方式に対する磁界強度範囲を示す情報を記憶し、
前記プロセッサは、前記インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度が磁界強度範囲内となる暗号方式から1つの暗号方式を選択する、
[3]に記載の携帯可能電子装置。
[5]
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式から磁界強度範囲の最小値が大きい順番に暗号方式を選択する、
[4]に記載の携帯可能電子装置。
[6]
前記プロセッサは、前記外部装置が選択した暗号方式に非対応である場合、前記インターフェースに生じる磁界強度が磁界強度範囲内となる別の暗号方式に選択を変更する、
[4]に記載の携帯可能電子装置。
[7]
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式が存在しない場合、前記外部装置に磁界強度不足を通知する、
[4]に記載の携帯可能電子装置。
[8]
前記複数の暗号方式は、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、 [1]乃至[7]の何れか1つに記載の携帯可能電子装置。
[9]
ICカード処理装置と通信するインターフェースと、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設けたメモリと、前記複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を前記ICカード処理装置と共有し、前記ICカード処理装置と共有した暗号方式による暗号処理を用いた処理を実行するプロセッサと、を有するモジュールと、
前記モジュールを有する本体と、
を備えるICカード。
Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, substitutions, and modifications can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, and are included in the scope of the invention and its equivalents described in the claims.
The following is an appended summary of the contents of the claims as originally filed.
[1]
an interface for communicating with an external device;
a memory having a storage area for storing data for executing encryption processing in each of a plurality of encryption methods;
a processor that selects one encryption method from the plurality of encryption methods, shares the selected encryption method with the external device, and executes a process using encryption processing according to the encryption method shared with the external device;
A portable electronic device comprising:
[2]
the memory further stores information indicating a selection order for selecting one encryption method from the plurality of encryption methods;
the processor selects one encryption method from among the encryption methods permitted by the external device in accordance with the selection order;
The portable electronic device according to [1].
[3]
The processor selects one encryption method depending on a communication state with the external device through the interface.
The portable electronic device according to [1].
[4]
the interface is an interface for performing non-contact communication using a magnetic field,
the memory stores information indicating a magnetic field strength range for each of the plurality of encryption methods;
The processor acquires information indicating a magnetic field strength generated in the interface, and selects one encryption method from among encryption methods in which the acquired magnetic field strength falls within a magnetic field strength range.
The portable electronic device according to [3].
[5]
the processor selects encryption methods in order of decreasing minimum value of the magnetic field strength range from encryption methods in which the magnetic field strength generated at the interface falls within the magnetic field strength range;
The portable electronic device according to [4].
[6]
When the external device is incompatible with the selected encryption method, the processor changes the selection to another encryption method in which the magnetic field strength generated at the interface falls within a magnetic field strength range.
The portable electronic device according to [4].
[7]
the processor notifies the external device of insufficient magnetic field strength when there is no encryption method in which the magnetic field strength generated at the interface falls within the magnetic field strength range;
The portable electronic device according to [4].
[8]
The portable electronic device according to any one of [1] to [7], wherein the plurality of cryptographic methods include a post-quantum cryptographic method and a non-post-quantum cryptographic method.
[9]
a module having an interface for communicating with an IC card processing device, a memory having a storage area for storing data for executing cryptographic processing in each of a plurality of cryptographic methods, and a processor for selecting one cryptographic method from the plurality of cryptographic methods, sharing the selected cryptographic method with the IC card processing device, and executing processing using cryptographic processing in accordance with the cryptographic method shared with the IC card processing device;
a main body having the module;
An IC card comprising:

1…ICカード(携帯可能電子装置)、C…本体、Ca…ICチップ、M…モジュール、2…ICカード処理装置(外部装置)、11…プロセッサ、12…RAM、13…ROM、14…不揮発性メモリ、15…通信制御部、16…インターフェース、21…制御部、22…表示部、23…操作部、24…カードリーダライタ。 1...IC card (portable electronic device), C...main body, Ca...IC chip, M...module, 2...IC card processing device (external device), 11...processor, 12...RAM, 13...ROM, 14...non-volatile memory, 15...communication control unit, 16...interface, 21...control unit, 22...display unit, 23...operation unit, 24...card reader/writer.

Claims (7)

磁界によりカードリーダライタと非接触通信を行うインターフェースと、
複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータと磁界強度とを記憶する記憶領域を設けたメモリと、
前記カードリーダライタから、前記カードリーダライタが許容する暗号方式を示す情報を取得するとともに、前記インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度に応じて前記メモリに記憶された複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式が、前記カードリーダライタが許容する暗号方式であるとき、前記選択した暗号方式を前記カードリーダライタと共有し、前記カードリーダライタと共有した暗号方式による暗号処理を用いた通信処理を実行するプロセッサと、
を備えるICカード。
an interface that performs contactless communication with a card reader/writer using a magnetic field;
a memory having a storage area for storing data and magnetic field strength for executing encryption processing in each of a plurality of encryption methods;
a processor that acquires from the card reader/writer information indicating an encryption method permitted by the card reader/writer and information indicating a magnetic field strength generated at the interface, selects one encryption method from a plurality of encryption methods stored in the memory according to the acquired magnetic field strength, and when the selected encryption method is an encryption method permitted by the card reader/writer, shares the selected encryption method with the card reader/writer and executes communication processing using encryption processing according to the encryption method shared with the card reader/writer;
An IC card comprising:
前記メモリは、前記複数の暗号方式の各暗号方式に対する磁界強度範囲を示す情報を記憶し、
前記プロセッサは、取得した磁界強度が磁界強度範囲内となる暗号方式から1つの暗号方式を選択する、
請求項1に記載のICカード。
the memory stores information indicating a magnetic field strength range for each of the plurality of encryption methods;
the processor selects one encryption method from among encryption methods in which the acquired magnetic field strength falls within a magnetic field strength range;
2. The IC card according to claim 1.
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式から磁界強度範囲の最小値が大きい順番に暗号方式を選択する、
請求項2に記載のICカード。
the processor selects encryption methods in order of decreasing minimum value of the magnetic field strength range from encryption methods in which the magnetic field strength generated at the interface falls within the magnetic field strength range;
3. The IC card according to claim 2.
前記プロセッサは、前記カードリーダライタが選択した暗号方式に非対応である場合、前記インターフェースに生じる磁界強度が磁界強度範囲内となる別の暗号方式に選択を変更する、
請求項2に記載のICカード。
when the card reader/writer is incompatible with the selected encryption method, the processor changes the selection to another encryption method whose magnetic field strength generated at the interface falls within a magnetic field strength range.
3. The IC card according to claim 2.
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式が存在しない場合、前記カードリーダライタに磁界強度不足を通知する、
請求項2に記載のICカード。
the processor notifies the card reader/writer of insufficient magnetic field strength when there is no encryption method in which the magnetic field strength generated at the interface falls within a magnetic field strength range.
3. The IC card according to claim 2.
前記複数の暗号方式は、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、
請求項1に記載のICカード。
The plurality of cryptographic methods include a post-quantum cryptographic method and a non-post-quantum cryptographic method,
2. The IC card according to claim 1.
前記インターフェースと、前記メモリと、前記プロセッサと、を有するモジュールと、
前記モジュールを有する本体と、を備える、
請求項1乃至6の何れか1項に記載のICカード。
a module having the interface, the memory, and the processor;
a body having the module;
7. An IC card according to claim 1.
JP2023127174A 2023-08-03 2023-08-03 IC Card Active JP7600322B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023127174A JP7600322B1 (en) 2023-08-03 2023-08-03 IC Card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023127174A JP7600322B1 (en) 2023-08-03 2023-08-03 IC Card

Publications (2)

Publication Number Publication Date
JP7600322B1 true JP7600322B1 (en) 2024-12-16
JP2025022514A JP2025022514A (en) 2025-02-14

Family

ID=93850429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023127174A Active JP7600322B1 (en) 2023-08-03 2023-08-03 IC Card

Country Status (1)

Country Link
JP (1) JP7600322B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196160A (en) 2001-12-28 2003-07-11 Mitsubishi Electric Corp IC card and IC card record information management method
JP2010211515A (en) 2009-03-10 2010-09-24 Toshiba Corp Information storage medium, authenticating data generation method and medium authentication system
JP2011076580A (en) 2009-09-02 2011-04-14 Hitachi Ltd Authentication switchable ic tag
JP2017126125A (en) 2016-01-12 2017-07-20 株式会社東芝 IC card, portable electronic device and processing device
JP2021166087A (en) 2020-04-02 2021-10-14 Necプラットフォームズ株式会社 Mobile apparatus, biometric authentication control method and biometric authentication control program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196160A (en) 2001-12-28 2003-07-11 Mitsubishi Electric Corp IC card and IC card record information management method
JP2010211515A (en) 2009-03-10 2010-09-24 Toshiba Corp Information storage medium, authenticating data generation method and medium authentication system
JP2011076580A (en) 2009-09-02 2011-04-14 Hitachi Ltd Authentication switchable ic tag
JP2017126125A (en) 2016-01-12 2017-07-20 株式会社東芝 IC card, portable electronic device and processing device
JP2021166087A (en) 2020-04-02 2021-10-14 Necプラットフォームズ株式会社 Mobile apparatus, biometric authentication control method and biometric authentication control program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Pick up Topics (2) 量子コンピュータの稼働環境を視野に解読困難な暗号を実装したICカード,CardWave 第35巻 第6号 ,日本,株式会社インフキュリオンコンサルティング,第35巻

Also Published As

Publication number Publication date
JP2025022514A (en) 2025-02-14

Similar Documents

Publication Publication Date Title
US9183400B2 (en) IC card and IC card control method
CN112613872B (en) Type 4 NFC tag as protocol interface
JP6833364B2 (en) IC card and IC card processing device
JP5795921B2 (en) IC card, portable electronic device, and IC card control method
US8276188B2 (en) Systems and methods for managing storage devices
JP7600322B1 (en) IC Card
US12073280B2 (en) IC card, IC card processing system, and computer-readable storage medium
JP2004139244A (en) IC card and IC card program
JP5444138B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PORTABLE ELECTRONIC DEVICE
JP4590201B2 (en) Data carrier and data carrier program
KR20110125758A (en) Data storage device supporting near field communication
JP5459845B2 (en) Portable electronic device, method for controlling portable electronic device, and IC card
CN204576569U (en) Safety digital storage card embedded with intelligent chip and mobile card reading terminal
JP7585412B1 (en) Portable electronic device and IC card
JP7005934B2 (en) Electronic information storage medium, IC card, data transmission method, data writing method, data transmission program and data writing program
JP4734838B2 (en) Information recording medium, program, and command execution control method
JP7438432B1 (en) Electronic information storage medium, IC chip, IC card, record writing method, and program
JP7538484B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CARD, IC CHIP, LOGIC CHANNEL UTILIZATION METHOD, AND PROGRAM
JP7444197B2 (en) Electronic information storage medium, cryptographic operation method selection method, and program
JP7439847B2 (en) Electronic information storage medium, key data setting method, and program
JP7556100B1 (en) Portable electronic device, IC card, and IC card processing device
JP5957347B2 (en) IC card and portable electronic device
JP5932588B2 (en) IC card, portable electronic device, and IC card processing device
JP2019086972A (en) Electronic information storage medium, IC card, external device, data writing method and data writing program
JP2025103789A (en) Portable electronic device and IC card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240329

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241204

R150 Certificate of patent or registration of utility model

Ref document number: 7600322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350