IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝電機サービス株式会社の特許一覧

<>
  • 特許-ICカード 図1
  • 特許-ICカード 図2
  • 特許-ICカード 図3
  • 特許-ICカード 図4
  • 特許-ICカード 図5
  • 特許-ICカード 図6
  • 特許-ICカード 図7
  • 特許-ICカード 図8
  • 特許-ICカード 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-12-06
(45)【発行日】2024-12-16
(54)【発明の名称】ICカード
(51)【国際特許分類】
   G06F 21/60 20130101AFI20241209BHJP
【FI】
G06F21/60 360
【請求項の数】 7
(21)【出願番号】P 2023127174
(22)【出願日】2023-08-03
【審査請求日】2024-03-29
【早期審査対象出願】
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】神野 祐人
【審査官】安藤 一道
(56)【参考文献】
【文献】特開2010-211515(JP,A)
【文献】特開2003-196160(JP,A)
【文献】特開2017-126125(JP,A)
【文献】特開2011-076580(JP,A)
【文献】特開2021-166087(JP,A)
【文献】Pick up Topics (2) 量子コンピュータの稼働環境を視野に解読困難な暗号を実装したICカード,CardWave 第35巻 第6号 ,日本,株式会社インフキュリオンコンサルティング,第35巻
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
磁界によりカードリーダライタと非接触通信を行うインターフェースと、
複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータと磁界強度とを記憶する記憶領域を設けたメモリと、
前記カードリーダライタから、前記カードリーダライタが許容する暗号方式を示す情報を取得するとともに、前記インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度に応じて前記メモリに記憶された複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式が、前記カードリーダライタが許容する暗号方式であるとき、前記選択した暗号方式を前記カードリーダライタと共有し、前記カードリーダライタと共有した暗号方式による暗号処理を用いた通信処理を実行するプロセッサと、
を備えるICカード。
【請求項2】
前記メモリは、前記複数の暗号方式の各暗号方式に対する磁界強度範囲を示す情報を記憶し、
前記プロセッサは、取得した磁界強度が磁界強度範囲内となる暗号方式から1つの暗号方式を選択する、
請求項1に記載のICカード。
【請求項3】
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式から磁界強度範囲の最小値が大きい順番に暗号方式を選択する、
請求項2に記載のICカード。
【請求項4】
前記プロセッサは、前記カードリーダライタが選択した暗号方式に非対応である場合、前記インターフェースに生じる磁界強度が磁界強度範囲内となる別の暗号方式に選択を変更する、
請求項2に記載のICカード。
【請求項5】
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式が存在しない場合、前記カードリーダライタに磁界強度不足を通知する、
請求項2に記載のICカード。
【請求項6】
前記複数の暗号方式は、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、
請求項1に記載のICカード。
【請求項7】
前記インターフェースと、前記メモリと、前記プロセッサと、を有するモジュールと、
前記モジュールを有する本体と、を備える、
請求項1乃至6の何れか1項に記載のICカード。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、ICカードに関する。
【背景技術】
【0002】
従来、ICカードなどの携帯可能電子装置は、システムの運用方針に従って予め指定される1つの暗号方式による暗号処理を実行するように発行処理される。一方、近年では、量子コンピュータなどの高度な計算力を備える計算機の登場に対応するために耐量子暗号などの高負荷の暗号方式による暗号処理が望まれる場面も多くなってきている。耐量子暗号は、高度なセキュリティを有する反面、処理負荷が高く、高速処理が可能な環境下での演算処理が要求されるという問題がある。
【0003】
このため、耐量子暗号に対応するICカードを発行しても、運用するシステムにおける全てのICカード処理装置(ICカードリーダライタ)が耐量子暗号に対応することは現実的に難しいことが多いと考えられる。また、実際の運用で求められるセキュリティレベルによっては、耐量子暗号のような高負荷の暗号方式による暗号処理ではなく、処理負荷が軽い暗号方式による暗号処理で十分であることもあると考えられる。すなわち、携帯可能電子装置としてのICカードは、耐量子暗号のような高負荷の暗号方式に対応可能とする場合であっても、状況に応じて低負荷の暗号処理も実行できるようにすることが望まれている。
【0004】
また、携帯可能電子装置としてのICカードは、ICカード処理装置との通信状態が不安定になると、暗号処理などの負荷が大きい処理を実行するのに時間がかかってしまうことがある。例えば、非接触式のICカードは、ICカード処理装置との通信状態が不安定になりやすく、暗号処理などの処理に時間が掛かることが起こりやすい。想定以上に処理時間がかかると、ユーザは、ICカードを強制的にICカード処理装置から引き離してICカードの動作を強制的に停止させてしまうことがある。動作中に強制的に停止させられたICカードは、メモリに格納するデータが破損したりする可能性があるという問題がある。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2017-126125号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記の課題を解決するために、本発明は、複数の暗号方式から暗号処理に用いる暗号方式を選択できるICカードを提供する。
【課題を解決するための手段】
【0007】
実施形態によれば、ICカードは、インターフェースとメモリとプロセッサとを備える。インターフェースは、磁界によりカードリーダライタと非接触通信を行う。メモリは、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータと磁界強度とを記憶する記憶領域を設けた。プロセッサは、カードリーダライタから、カードリーダライタが許容する暗号方式を示す情報を取得するとともに、インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度に応じてメモリに記憶された複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式が、カードリーダライタが許容する暗号方式であるとき、選択した暗号方式をカードリーダライタと共有し、カードリーダライタと共有した暗号方式による暗号処理を用いた通信処理を実行する。
【図面の簡単な説明】
【0008】
図1図1は、実施形態に係る携帯可能電子装置としてのICカードの構成例を示すブロック図である。
図2図2は、実施形態に係る携帯可能電子装置としてのICカードと通信するICカード処理装置の構成例を示すブロック図である。
図3図3は、実施形態に係る携帯可能電子装置としてのICカードにおけるNVMに複数の暗号方式用の記憶領域を設けた例を模式的に示す図である。
図4図4は、実施形態に係る携帯可能電子装置としてのICカードにおけるRAMに複数の暗号方式用のデータをロードした状態を模式的に示す図である。
図5図5は、実施形態に係る携帯可能電子装置としてのICカードの第1の動作例に用いる設定情報の例を示す図である。
図6図6は、実施形態に係る携帯可能電子装置としてのICカードによる第1の動作例の流れを説明するためのフローチャートである。
図7図7は、実施形態に係る携帯可能電子装置としてのICカードの第2の動作例に用いる設定情報の例を示す図である。
図8図8は、実施形態に係る携帯可能電子装置としてのICカードによる第2の動作例に用いる設定情報の登録処理の流れを説明するためのフローチャートである。
図9図9は、実施形態に係る携帯可能電子装置としてのICカードによる第2の動作例の流れを説明するためのフローチャートである。
【発明を実施するための形態】
【0009】
以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係る携帯可能電子装置としてのICカード1は、外部装置としてのICカード処理装置2と共にICカード処理システムを構成する。ICカード1は、ICカード処理装置2から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、スマートカードとも称される。
【0010】
なお、実施形態に係る携帯可能電子装置は、カード状の形状に限定されるものではなく、後述するICカード1と同等な構成および処理機能を備える冊子状(たとえば、パスポートなどの手帳)のものであっても良い。また、実施形態に係る携帯可能電子装置は、後述するICカード1と同等な構成および処理機能を備える携帯型の電子装置(たとえば、スマートフォン、携帯電話機、タブレットPC、ドングルなど)であっても良い。
【0011】
ICカード1は、大別すると、接触型のICカードと非接触型のICカードとがある。たとえば、接触型のICカード1は、通信インターフェースとしてのコンタクト部を介してICカード処理装置2からの動作電源および動作クロックの供給を受けて活性化する。非接触型のICカード1は、通信インターフェースとしてのアンテナおよび変復調回路などを介してICカード処理装置2からの電波を受信し、その電波から動作電源および動作クロックを生成して活性化する。
【0012】
図1に示すように、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。
【0013】
なお、実施形態に係る携帯可能電子装置は、冊子状に形成される本体CにモジュールMを備えるものであっても良いし、携帯型の電子装置を形成する本体C内にモジュールMを備えるものであっても良い。
【0014】
図1に示す構成例において、ICカード1のモジュールMは、プロセッサ11、RAM12、ROM13、NVM14、通信制御部15およびインターフェース16などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、たとえば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM13あるいはNVM14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部または全部は、ハードウエア回路により実現されるようにしても良い。
【0015】
RAM12は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM12は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。たとえば、RAM12は、通信制御部15およびインターフェース16を介してICカード処理装置2との間で送受信するデータを一時保管する通信バッファとして機能する。
【0016】
ROM13は、プログラムメモリとして機能する不揮発性のメモリである。ROM13は、予め制御用のプログラムおよび制御データなどが記憶される。ROM13は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。つまり、ROM13に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。たとえば、ROM13には、ICカード処理装置2から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。
【0017】
NVM14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。NVM14は、たとえば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。また、NVM14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる記憶領域を有する。
【0018】
NVM14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書き込まれる。NVM14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルにプログラムや種々のデータが書き込まれる。たとえば、NVM14は、複数の暗号方式ごとに暗号処理用のプログラムおよび鍵データなどの暗号処理用のデータを記憶する記憶領域が設けられる。また、NVM14は、ユーザデータ、外部のネットワークと通信するためのネットワーク認証用のデータ、および、各種の処理を実行するためのアプリケーションプログラムなどを記憶する。
【0019】
通信制御部15は、インターフェース16に接続する。インターフェース16は、外部装置に通信接続するためのインターフェースである。通信制御部15およびインターフェース16は、通信部を構成する。通信制御部15およびインターフェース16は、ICカード処理装置2のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15およびインターフェース16は、複数の通信方式(たとえば、接触通信と非接触通信)をサポートするものとして構成しても良い。
【0020】
当該ICカード1が接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2と接触して通信する通信部を構成する。この場合、インターフェース16は、ICカード処理装置2のコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。
【0021】
また、当該ICカード1が非接触型のICカードとして実現される場合、通信制御部15およびインターフェース16は、ICカード処理装置2のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路および受信した電波から信号を生成するための復調回路などにより構成される。
【0022】
図2は、実施形態に係るICカード処理装置2の構成例を概略的に示すブロック図である。
図2に示す構成例において、ICカード処理装置2は、カードリーダライタ24を介してICカード1と通信する機能を有する装置(R/W)である。ICカード処理装置2は、たとえば、カードリーダライタ24をパーソナルコンピュータ(PC)などの制御装置に接続した装置であっても良い。
【0023】
ICカード処理装置2は、図2に示すように、制御部21、表示部22、操作部23、カードリーダライタ24などを有する。
制御部21は、ICカード処理装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。たとえば、制御部21は、パーソナルコンピュータにより構成される。プロセッサ25は、ROM27または不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書き換え可能な不揮発性のメモリである。通信部29は、外部装置と通信するためのインターフェースである。
【0024】
制御部21は、カードリーダライタ24によりICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理を行う機能などを有する。たとえば、制御部21は、カードリーダライタ24を介してICカード1にデータの書き込みコマンドを送信することによりICカード1内の不揮発性メモリにデータを書き込む制御を行う。また、制御部21は、ICカード1に読み取りコマンドを送信することによりICカード1からデータを読み出す制御を行う。また、制御部21は、ICカード1にアプリケーション選択コマンドを送信することによりICカード1において選択されるアプリケーションを制御する。
【0025】
表示部22は、制御部21の制御により種々の情報を表示する表示装置である。操作部23は、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部23は、ICカード処理装置2の操作員が種々の操作指示やデータなどを入力するためのものである。また、操作部23は、ICカード1の利用者の識別情報あるいはパスワードなどの認証情報を入力するための入力部としても機能する。
【0026】
カードリーダライタ24は、ICカード1との通信を行うための通信部(第2の通信部)である。カードリーダライタ24は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ24は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ24は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ24は、ICカード1に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ24は、制御部21による制御に基づいてICカード1の活性化(起動)、種々のコマンドの送信、および送信したコマンドに対する応答の受信などを行う。
【0027】
次に、実施形態に係るICカード1のNVM14においてデータを格納するためのファイルの構成について説明する。
ICカード1におけるNVM14は、例えば、ICカードの国際的な標準規格であるISO/IEC 7816-4で規定されているファイル構造の各ファイルにデータを格納する。このような規定のファイル構造では、MF(Master File)、DF(Dedicated File)、および、EF(Elementary File)などからなる階層構造を有する複数のファイル群が定義される。
【0028】
MFは最上階層にあり、MFの次の階層に1又は複数のDFが定義され、DFの次の階層に1又は複数のEFが定義される。1つのDFは、例えば、当該ICカード1が備える1つのアプリケーションを実現するためのデータ群が格納される。複数のアプリケーションによって複数の機能を実現しているICカード1は、各アプリケーションに対応する複数のDFがNVM14に設けられる。また、DFの配下にある各EFは、上位階層となるDFとしてのアプリケーションに用いる各種のデータを格納するためのデータファイルである。
【0029】
図3は、実施形態に係るICカード1のNVM14に設けられる複数の暗号方式ごとの記憶領域を模式的に示す図である。また、図4は、実施形態に係るICカード1のRAM12にロードされる複数の暗号方式ごとの記憶領域を模式的に示す図である。
実施形態に係るICカード1は、複数の暗号方式に対応し、複数の暗号方式から選択した暗号方式の暗号処理を用いて照合(認証)などの処理を実行する機能を有する。このため、ICカード1のNVM14には、複数の暗号方式ごとの記憶領域が設けられる。図3は、ICカード1が3つの暗号方式に対応する場合に3つの暗号方式の暗号処理に用いるデータを格納する記憶領域がNVM14の記憶領域に設けられる例を示す。ICカード1は、図4に示すように、図3に示すNVM14に記憶される3つの暗号方式のデータをRAM12にロードすることにより各暗号方式での暗号処理が実行できるようになる。
【0030】
ICカード1が対応する複数の暗号方式としては、例えば、耐量子暗号、RSA、DES(Data Encryption Standard)などがある。耐量子暗号は、量子コンピュータを用いても解読が困難であると考えられる暗号方式の総称である。耐量子暗号としては、例えば、格子暗号などがある。RSAは、公開鍵暗号式によるデータ暗号化のアルゴリズムの1つである。DESは、共通鍵暗号式によるデータ暗号化のアルゴリズムの1つである。
【0031】
耐量子暗号、RSAおよびDESなどの暗号方式は、暗号処理を実行するために必要となる計算量(処理負荷)、および、暗号強度(セキュリティレベル)などが異なる。一般に、暗号処理の計算量は、耐量子暗号、RSA、DESの順に大きくなり、暗号強度も、耐量子暗号、RSA、DESの順に高くなる。また、同じ種類の暗号方式であっても暗号処理に用いる鍵データの長さなどのパラメータによって暗号処理の計算量および暗号強度が異なる。このため、本実施形態において、複数の暗号方式とは、暗号方式の種類が異なるものだけでなく、暗号方式の種類が同じであっても暗号処理に用いる鍵データの長さが異なるものも含まれるものとする。
【0032】
次に、実施形態に係る携帯可能電子装置としてのICカード1が複数の暗号方式から1つの暗号方式を選択して暗号処理を実行する第1の動作例について説明する。
図5は、第1の動作例で動作するICカード1のNVM14に記憶する暗号方式を選択するための設定情報の例を示す図である。
第1の動作例で動作するICカード1は、当該ICカード1が備える複数の暗号方式から1つの暗号方式を選択するための設定情報をNVM14などのメモリに記憶する。暗号方式を選択するための設定情報では、ICカード1が対応する(備える)複数の暗号方式に対して選択順位が設定される。図5に示す設定情報の例では、ICカード1が耐量子暗号、RSAおよびDESの3つの暗号方式に対応しているものとし、選択順位が耐量子暗号、RSAおよびDESの順番に設定されている。
【0033】
第1の動作例のICカード1は、ICカード処理装置2と通信する場合、暗号処理を含む処理を実行するためにICカード処理装置2が許容(対応)する暗号方式を特定する。本実施形態において、ICカード1の通信相手となるICカード処理装置2は、暗号処理に用いる暗号方式が一意に設定されるものではないことを想定する。すなわち、実施形態において、ICカード1が通信するICカード処理装置2が許容する暗号方式(ICカード処理装置2が実行可能な暗号方式)は、ICカード処理装置2又はICカード処理装置2が実行しようとする処理ごとに異なることを想定するものとする。
【0034】
ICカード1は、ICカード処理装置2が許容する暗号方式を特定すると、図5に示すような設定情報によって設定される選択順位に従ってICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。これにより、複数の暗号方式を備えるICカード1は、ICカード処理装置2が許容(対応)する暗号方式から1つの暗号方式を選択でき、選択した暗号方式による暗号処理が実行できる。
【0035】
複数の暗号方式に対する選択順位は、例えば、セキュリティレベルの順番に設定される。セキュリティレベルが高い順番に選択順位を設定すれば、ICカード1は、ICカード処理装置2が許容する暗号方式のうちセキュリティレベルが高い暗号方式を用いた暗号処理を実行するようにできる。また、複数の暗号方式に対する選択順位は、暗号処理にかかると想定される処理時間の順番に設定されるようにしても良い。暗号処理にかかる処理時間が短い順番に選択順位を設定すれば、ICカード1は、ICカード処理装置2が許容する暗号方式のうち処理時間が短い暗号方式を用いて暗号処理を実行するようにできる。
【0036】
次に、実施形態に係るICカード1が複数の暗号方式から1つの暗号方式を選択して暗号処理を実行する第1の動作例について説明する。
図6は、実施形態に係る携帯可能電子装置としてのICカード1による第1の動作例の流れを説明するためのフローチャートである。
ICカード1は、通信制御部15によりインターフェース16を介してICカード処理装置2に通信接続する。ICカード1のプロセッサ11は、ICカード処理装置2と通信接続すると、ICカード処理装置2が許容する暗号方式を示す情報をICカード処理装置2から取得する。
【0037】
例えば、ICカード処理装置2は、許容する暗号方式として実行可能な暗号方式を示す情報をICカード1に通知する。具体例として、ICカード処理装置2が耐量子暗号に非対応で、かつ、RSAおよびDESに対応している場合、ICカード処理装置2は、許容する暗号方式がRSAおよびDESであることを示す情報をICカード1に通知する。
【0038】
また、ICカード処理装置2は、実行しようとする処理に要求されるセキュリティレベルに応じて許容する暗号方式を指定しても良い。具体例として、ICカード処理装置2は、耐量子暗号又はRSAでの暗号処理を必須とする処理を実行しようとする場合、許容する暗号方式が耐量子暗号又はRSAであることを示す情報をICカード1に通知する。また、耐量子暗号に非対応のICカード処理装置2が耐量子暗号又はRSAでの暗号処理を必須とする処理を実行しようとする場合、当該ICカード処理装置2は、許容する暗号方式がRSAであることを示す情報をICカード1に通知するようにしても良い。
【0039】
ICカード1のプロセッサ11は、ICカード処理装置2から許容する暗号方式を示す情報を受信すると、ICカード処理装置(以下、端末とも称する)2が許容する暗号方式を特定する(ステップST11)。
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式を特定すると、ICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。第1の動作例において、プロセッサ11は、図5に示すような設定情報で設定される選択順序に従ってICカード処理装置2が許容する暗号方式から1つの暗号方式を選択する。
【0040】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式を特定すると、選択順位が1番目の第1暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST12)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれているか否かを判断する。
【0041】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれている場合、ICカード処理装置2が第1暗号方式に対応していると判断する(ステップST12、NO)。プロセッサ11は、ICカード処理装置2が第1暗号方式に対応している場合(ステップST12、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第1暗号方式を選択する(ステップST13)。
【0042】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第1暗号方式が含まれていない場合、ICカード処理装置2が第1暗号方式に非対応であると判断する(ステップST12、YES)。プロセッサ11は、ICカード処理装置2が第1暗号方式に非対応である場合(ステップST12、YES)、選択順位が2番目の第2暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST14)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれているか否かを判断する。
【0043】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれている場合、ICカード処理装置2が第2暗号方式に対応していると判断する(ステップST14、NO)。プロセッサ11は、ICカード処理装置2が第2暗号方式に対応している場合(ステップST14、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第2暗号方式を選択する(ステップST15)。
【0044】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第2暗号方式が含まれていない場合、ICカード処理装置2が第2暗号方式に非対応であると判断する(ステップST14、YES)。プロセッサ11は、ICカード処理装置2が第2暗号方式に非対応である場合(ステップST14、YES)、選択順位が3番目の第3暗号方式にICカード処理装置2が非対応であるか否かを判断する(ステップST16)。つまり、プロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれているか否かを判断する。
【0045】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれている場合、ICカード処理装置2が第3暗号方式に対応していると判断する(ステップST16、NO)。プロセッサ11は、ICカード処理装置2が第3暗号方式に対応している場合(ステップST16、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として第3暗号方式を選択する(ステップST13)。
【0046】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式に第3暗号方式が含まれていない場合、ICカード処理装置2が第3暗号方式に非対応であると判断する(ステップST16、YES)。プロセッサ11は、ICカード処理装置2が第3暗号方式に非対応である場合(ステップST16、YES)、ICカード1に選択順位が4番目以降の暗号方式が存在しなければ、ICカード処理装置2が対応する暗号方式が存在しないと判断する。
【0047】
ICカード1のプロセッサ11は、ICカード処理装置2が対応する暗号方式が無いと判断すると、対応する暗号方式なしをICカード処理装置2に通知する(ステップST18)。この場合、ICカード1のプロセッサ11は、暗号処理を用いたICカード処理装置2との相互認証などが実行できないため、ICカード処理装置2との通信処理を終了する。
【0048】
ICカード1のプロセッサ11は、ICカード処理装置2が許容する暗号方式から何れかの1つの暗号方式を選択すると、選択した暗号方式をICカード処理装置2と共有する(ステップST19)。例えば、プロセッサ11は、ICカード処理装置2が許容する暗号方式から耐量子暗号を選択した場合、耐量子暗号による暗号処理を実行することをICカード処理装置2に通知する。プロセッサ11は、選択した暗号方式をICカード処理装置2と共有すると、選択した暗号方式による暗号処理を含む処理をICカード処理装置2からのコマンドに応じて実行する(ステップST20)。
【0049】
以上のように、第1の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式を備え、ICカード処理装置が許容する暗号方式から1つの暗号方式を選択し、選択した暗号方式での暗号処理によってICカード処理装置との通信処理を実行する。また、第1の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式に対する選択順位を示す設定情報をメモリに記憶し、ICカード処理装置が許容する暗号方式から選択順位によって1つの暗号方式を選択する。
【0050】
これにより、第1の動作例によれば、携帯可能電子装置としてのICカードは、複数の暗号方式からICカード処理装置が許容する暗号方式を選択して暗号処理を行うことができる。また、ICカードは、システム全体における(通信相手となり得る)全てのICカード処理装置が特定の暗号方式に対応していなくても、個々のICカード処理装置が対応する暗号方式から選択した暗号方式での暗号処理を行うことができる。
【0051】
さらに言えば、第1の動作例によれば、携帯可能電子装置としてのICカードは、一部のICカード処理装置又は特定の処理が要求する耐量子暗号などのセキュリティレベルが高く高負荷な暗号方式による暗号処理を実行できるだけでなく、高負荷な暗号方式に対応していないICカード処理装置との暗号処理や高負荷な暗号処理が要求されない場合の処理負荷の軽い高速な暗号方式による暗号処理も選択的に実行することができる。
【0052】
次に、実施形態に係るICカード1が複数の暗号方式から通信状況に応じて選択する暗号方式を選択して暗号処理を実行する第2の動作例について説明する。
第2の動作例において、ICカード1は、非接触式のICカードであるものとする。非接触式のICカードであるICカード1は、ICカード処理装置2(カードリーダライタ24)と通信する場合、インターフェース16とカードリーダライタ24との間に生じる磁界の強度を測定する。
【0053】
すなわち、第2の動作例で動作するICカード1プロセッサ11(又は通信制御部15)は、インターフェース16に生じる磁界強度を特定する機能を有するものとする。例えば、ICカード1は、磁界強度を測定するためのセンサをさらに備え、プロセッサ11は、当該センサを検知する磁界強度を取得するようにしてもよい。また、プロセッサ11は、ICカード処理装置からのデータの状態(破損状況)などに基づいて磁界強度を測定するようにして良い。ただし、プロセッサ11が磁界強度を取得する方法は、特定の方法に限定されるものではない。
【0054】
図7は、第2の動作例で動作するICカード1のNVM14に記憶するICカードが1つの暗号方式を選択するための設定情報を示す図である。
第2の動作例で動作するICカード1は、当該ICカード1が備える複数の暗号方式から磁界強度に応じて1つの暗号方式を選択するための設定情報をNVM14などのメモリに記憶する。図7に示す設定情報の例では、ICカード1が耐量子暗号(第1暗号方式)、RSA(第2暗号方式)およびDES(第3暗号方式)の3つの暗号方式に対応しているものとする。各暗号方式には、暗号処理を実行するために要求する磁界強度範囲と磁界強度確認レベルとが設定されるものする。
【0055】
図7に示す例において、耐量子暗号は、磁界強度範囲が7.5~5.0(A/m)であり、磁界強度確認レベルが強磁界と設定されるものする。RSAは、磁界強度範囲が7.5~3.0(A/m)であり、磁界強度確認レベルが中磁界と設定されるものする。DESは、磁界強度範囲が7.5~1.5(A/m)であり、磁界強度確認レベルが弱磁界と設定されるものする。
【0056】
ICカード1は、ICカード処理装置2のカードリーダライタ24と通信する場合、インターフェース16に生じる磁界強度を取得する。ICカード1は、磁界強度を取得すると、磁界強度に基づいて暗号方式を選択する。例えば、ICカード1のプロセッサ11は、図7に示すような設定情報における磁界強度確認レベルが高い順番に1つの暗号方式を選択する。これにより、複数の暗号方式を備えるICカード1は、磁界強度に応じて1つの暗号方式を選択でき、選択した暗号方式による暗号処理が実行できる。
【0057】
図7に示す設定例によれば、ICカード1は、磁界強度が5.0(A/m)以上である場合には磁界強度確認レベルが強磁界であると判定し、暗号方式として耐量子暗号を選択する。また、ICカード1は、磁界強度が5.0(A/m)未満かつ3.0(A/m)以上である場合には磁界強度確認レベルを中磁界と判定し、暗号方式としてRSAを選択する。ICカード1は、磁界強度範囲が3.0(A/m)未満かつ1.5(A/m)である場合には磁界強度確認レベルを弱磁界と判定し、暗号方式としてDESを選択する。これにより、ICカード1は、磁界が強ければ強いほど、暗号処理が複雑でセキュリティレベルが高い暗号方式を選択するようにできる。
【0058】
なお、ICカード1は、ICカード処理装置2が許容する暗号方式から磁界強度に応じて1つの暗号方式を選択するようにしても良い。また、ICカード1は、磁界強度が磁界強度範囲内で、かつ、ICカード処理装置2が対応(許容)する暗号方式であれば、磁界確認レベルの磁界強度が高い順番又はセキュリティレベルの高い順番に暗号方式を選択するものに限定されるものではない。例えば、ICカード1は、磁界強度が磁界強度範囲内で、かつ、ICカード処理装置2が許容する暗号方式から暗号処理にかかる処理時間が短い順番に暗号方式を選択するようにしても良い。
【0059】
図8は、磁界強度に応じて暗号方式を選択するための設定情報をICカード1に登録する処理を説明するためのフローチャートである。
例えば、第2の動作例に係るICカード1は、ICカードを運用可能な状態とする処理(ICカード発行処理)において暗号方式を選択するための設定情報が登録される。ICカード1のプロセッサ11は、ICカード発行処理において、当該ICカード1が備える複数の暗号方式に対する磁界強度確認用のデータファイル(EF)を作成する(ステップST41)。例えば、プロセッサ11は、磁界強度確認用のEFに個々の暗号方式に対して設定する磁界強度確認レベルを示す情報を格納する。
【0060】
ICカード1のプロセッサ11は、磁界強度確認用のEFを作成すると、個々の暗号方式に対して暗号処理を実行可能とする磁界強度範囲を設定する(ステップST42)。例えば、プロセッサ11は、個々の暗号方式に対して暗号処理を実行可能とする磁界強度範囲を示す情報を格納する。
【0061】
プロセッサ11は、個々の暗号方式に磁界強度範囲を設定すると、全ての暗号方式に対して磁界強度範囲を設定したか否かを判断する(ステップST43)。当該ICカード1が備える複数の暗号方式のうち磁界強度範囲が未設定の暗号方式がある場合(ステップST43、NO)、プロセッサ11は、ステップST42に戻り、磁界強度範囲が未設定の暗号方式に対する磁界強度範囲の設定を行う。また、当該ICカード1が備える全ての暗号方式に対して磁界強度範囲を設定した場合(ステップST43、YES)、プロセッサ11は、磁界強度に応じて暗号方式を選択するための設定情報の登録を終了する。
【0062】
次に、実施形態に係るICカード1が複数の暗号方式から磁界強度に応じて1つの暗号方式を選択する第2の動作例の流れについて説明する。
図9は、実施形態に係る携帯可能電子装置としてのICカード1による第2の動作例の流れを説明するためのフローチャートである。
ICカード1のプロセッサ11は、インターフェース16によりICカード処理装置2のカードリーダライタ24に通信接続する場合、インターフェース16に生じる磁界強度を示す情報を取得する(ステップST51)。
【0063】
ICカード1のプロセッサ11は、インターフェース16に生じる磁界強度が0である場合、つまり、磁界強度が取得できない(ステップST52、NO)。ICカード1は、インターフェース16に生じる磁界強度が0である場合、磁界からの動作用の電力が得られないため動作しない。この場合、ICカード1は、ICカード処理装置2に対して無応答となるため、所定時間経過後にタイムアウトとして処理終了となる。
【0064】
また、ICカード1のプロセッサ11は、インターフェース16に生じた磁界強度が取得できた場合(ステップST52、YES)、取得した磁界強度により磁界強度確認レベルを判定する。ここでは、磁界強度範囲の最小値が大きい順番に磁界強度確認レベルの強さが設定されているものとする。また、磁界強度確認レベルが強磁界である場合の磁界強度範囲を第1の磁界強度範囲とし、磁界強度確認レベルが中磁界である場合の磁界強度範囲を第2の磁界強度範囲とし、磁界強度確認レベルが弱磁界である場合の磁界強度範囲を第3の磁界強度範囲とする。
【0065】
例えば、図7に示す設定情報によれば、プロセッサ11は、磁界強度が5.0(A/m)以上であれば第1の磁界強度範囲内として磁界強度確認レベルが強磁界であると判定し、磁界強度が5.0~3.0(A/m)以上であれば第2の磁界強度範囲内として磁界強度確認レベルが中磁界であると判定し、磁界強度が3.0~1.5(A/m)以上であれば第3の磁界強度範囲内として磁界強度確認レベルが弱磁界であると判定する。
【0066】
ICカード1のプロセッサ11は、インターフェース16に生じた磁界強度を取得すると、磁界強度が磁界強度確認レベルを強磁界と判定する磁界強度範囲である第1の磁界強度範囲外であるか否かを判断する(ステップST53)。
プロセッサ11は、磁界強度が第1の磁界強度範囲内である場合(ステップST53、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが強磁界に設定されている暗号方式(第1暗号方式)を選択する(ステップST54)。
【0067】
ICカード1のプロセッサ11は、磁界強度が第1の磁界強度範囲外である場合(ステップST53、YES)、磁界強度が磁界強度確認レベルを中磁界と判定する磁界強度範囲である第2の磁界強度範囲外であるか否かを判断する(ステップST55)。
プロセッサ11は、磁界強度が第2の磁界強度範囲内である場合(ステップST55、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが中磁界に設定されている暗号方式(第2暗号方式)を選択する(ステップST56)。
【0068】
ICカード1のプロセッサ11は、磁界強度が第2の磁界強度範囲外である場合(ステップST55、YES)、磁界強度が磁界強度確認レベルを弱磁界と判定する磁界強度範囲である第3の磁界強度範囲外であるか否かを判断する(ステップST57)。
プロセッサ11は、磁界強度が第3の磁界強度範囲内である場合(ステップST57、NO)、ICカード処理装置2との暗号処理に用いる暗号方式として磁界強度確認レベルが弱磁界に設定されている暗号方式(第3暗号方式)を選択する(ステップST58)。
【0069】
ICカード1のプロセッサ11は、磁界強度が第3の磁界強度範囲外である場合(ステップST57、YES)、磁界強度が全ての暗号方式の磁界強度範囲外であるため、磁界強度が不足していると判断する。
プロセッサ11は、磁界強度不足と判断した場合、磁界強度不足であることをICカード処理装置2に通知する(ステップST59)。この場合、ICカード1のプロセッサ11は、磁界強度不足によって暗号処理が実行できないため、ICカード処理装置2との通信処理を終了する。
なお、ICカード処理装置2の制御部21は、ICカード1から磁界強度不足を受信した場合、通信環境の調整を促す案内を表示部22に表示するようにしても良い。
【0070】
ICカード1のプロセッサ11は、磁界強度に基づいて1つの暗号方式を選択した場合、選択した暗号方式を示す情報をICカード処理装置2に通知する(ステップST60)。ICカード1は、選択した暗号方式をICカード処理装置2に通知した後、ICカード処理装置2からの情報によってICカード処理装置2が選択した暗号方式に対応するか否かを判断する(ステップST61)。
【0071】
例えば、ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式を示す情報を受信すると、ICカード1で選択した暗号方式による暗号処理が可能であるか否かを確認する。ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式による暗号処理が可能であれば(暗号方式に対応する場合)、選択した暗号方式での暗号処理を行う旨をICカード1に送信する。
【0072】
これにより、ICカード1とICカード処理装置2とは、ICカード1が磁界強度に応じてICカード1が選択した暗号方式を共有する。ICカード1のプロセッサ11は、選択した暗号方式で暗号処理が可能であることをICカード処理装置2と共有すると、選択した暗号方式による暗号処理を含む処理をICカード処理装置2からのコマンドに応じて実行する(ステップST62)。
【0073】
また、ICカード処理装置2の制御部21は、ICカード1が選択した暗号方式による暗号処理が不可である場合(ICカード1が選択した暗号方式に非対応である場合)(ステップST61、NO)、選択された暗号方式での暗号処理が不可である旨をICカード1に送信する。
【0074】
ICカード1のプロセッサ11は、ICカード処理装置2から選択した暗号方式に非対応である旨の通知により磁界強度に基づいて選択した暗号方式にICカード処理装置2が非対応であると判定する(ステップST61、NO)。プロセッサ11は、磁界強度に応じて選択した暗号方式にICカード処理装置2が対応していない場合(ステップST61、NO)、暗号方式の選択を変更する(ステップST63)。ICカード1のプロセッサ11は、暗号方式の選択を変更すると、上記ステップST60へ戻り、上述した処理を実行する。
【0075】
例えば、プロセッサ11は、図7に示す設定例によれば、磁界強度確認レベルが強磁界である場合に選択した第1暗号方式にICカード処理装置2が非対応であれば、磁界確認レベルが中磁界に設定されている第2暗号方式に暗号方式の選択を変更する。
【0076】
また、ICカード1のプロセッサ11は、選択した暗号方式にICカード処理装置2が対応していない場合、暗号方式の選択が変更不可であれば、ステップST59へ進み、磁界強度不足をICカード処理装置2へ通知するようにする。例えば、プロセッサ11は、図7に示す設定例によれば、磁界強度確認レベルが弱磁界である場合に選択した第3暗号方式にICカード処理装置2が非対応であれば、暗号処理に用いる暗号方式の選択を変更することができないため、磁界強度不足をICカード処理装置2へ通知して通信処理を終了する。
【0077】
なお、実施形態に係るICカードにおいて、複数の暗号方式から磁界強度に応じて1つの暗号方式を選択する処理は、上述した手順で実施するものに限定されるものではない。例えば、ICカードは、上述した第2の動作例と第1の動作例とを組み合わせて実施しても良い。図9に示す第2の動作例では、磁界強度に応じて選択した暗号方式にICカード処理装置が対応するか否かを判定するようにしたが、第1の動作例で説明したようにICカード処理装置2が許容する暗号方式を特定してからICカード処理装置2から許容する暗号方式から磁界強度に応じた暗号方式を選択するようにしても良い。
【0078】
以上のように、第2の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式を備え、ICカード処理装置との通信状態に応じて複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式での暗号処理によってICカード処理装置との通信処理を実行する。また、第2の動作例に係る携帯可能電子装置としてのICカードは、非接触式のICカードであり、インターフェースに生じる磁界強度に応じて1つの暗号方式を選択する。また、第2の動作例に係る携帯可能電子装置としてのICカードは、複数の暗号方式に対する磁界強度範囲を示す設定情報をメモリに記憶し、インターフェースに生じる磁界強度に応じて1つの暗号方式を選択する。
【0079】
これにより、第2の動作例によれば、携帯可能電子装置としてのICカードは、複数の暗号方式から磁界強度などの通信状態に応じて選択する暗号方式を選択して暗号処理を行うことができる。この結果、ICカードは、特定の暗号方式を実行でない状態であっても、磁界強度に応じた暗号方式での暗号処理を行うことができる。
【0080】
さらに、第2の動作例によれば、携帯可能電子装置としてのICカードは、耐量子暗号などのセキュリティレベルが高く高負荷な暗号方式による暗号処理を実行する機能を備えていても、磁界強度が所定の磁界強度範囲外であれば磁界強度に応じた暗号方式による暗号処理を実行するようにできる。
【0081】
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
【0082】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
外部装置と通信するインターフェースと、
複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設けたメモリと、
前記複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を前記外部装置と共有し、前記外部装置と共有した暗号方式による暗号処理を用いた処理を実行するプロセッサと、
を備える携帯可能電子装置。
[2]
前記メモリは、さらに、前記複数の暗号方式から1つの暗号方式を選択するための選択順位を示す情報を記憶し、
前記プロセッサは、前記外部装置が許容する暗号方式から前記選択順位に従って1つの暗号方式を選択する、
[1]に記載の携帯可能電子装置。
[3]
前記プロセッサは、前記インターフェースによる前記外部装置との通信状態に応じて1つの暗号方式を選択する、
[1]に記載の携帯可能電子装置。
[4]
前記インターフェースは、磁界により非接触通信を行うインターフェースであり、
前記メモリは、前記複数の暗号方式の各暗号方式に対する磁界強度範囲を示す情報を記憶し、
前記プロセッサは、前記インターフェースに生じる磁界強度を示す情報を取得し、取得した磁界強度が磁界強度範囲内となる暗号方式から1つの暗号方式を選択する、
[3]に記載の携帯可能電子装置。
[5]
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式から磁界強度範囲の最小値が大きい順番に暗号方式を選択する、
[4]に記載の携帯可能電子装置。
[6]
前記プロセッサは、前記外部装置が選択した暗号方式に非対応である場合、前記インターフェースに生じる磁界強度が磁界強度範囲内となる別の暗号方式に選択を変更する、
[4]に記載の携帯可能電子装置。
[7]
前記プロセッサは、前記インターフェースに生じる磁界強度が磁界強度範囲内となる暗号方式が存在しない場合、前記外部装置に磁界強度不足を通知する、
[4]に記載の携帯可能電子装置。
[8]
前記複数の暗号方式は、耐量子暗号の暗号方式と耐量子暗号以外の暗号方式とを含む、 [1]乃至[7]の何れか1つに記載の携帯可能電子装置。
[9]
ICカード処理装置と通信するインターフェースと、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設けたメモリと、前記複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を前記ICカード処理装置と共有し、前記ICカード処理装置と共有した暗号方式による暗号処理を用いた処理を実行するプロセッサと、を有するモジュールと、
前記モジュールを有する本体と、
を備えるICカード。
【符号の説明】
【0083】
1…ICカード(携帯可能電子装置)、C…本体、Ca…ICチップ、M…モジュール、2…ICカード処理装置(外部装置)、11…プロセッサ、12…RAM、13…ROM、14…不揮発性メモリ、15…通信制御部、16…インターフェース、21…制御部、22…表示部、23…操作部、24…カードリーダライタ。
【要約】

【課題】 複数の暗号方式から暗号処理に用いる暗号方式を選択できる携帯可能電子装置、および、ICカードを提供する。
【解決手段】 実施形態によれば、携帯可能電子装置は、インターフェースとメモリとプロセッサとを備える。インターフェースは、外部装置と通信する。メモリは、複数の暗号方式ごとに各暗号方式での暗号処理を実行するためのデータを記憶する記憶領域を設ける。プロセッサは、複数の暗号方式から1つの暗号方式を選択し、選択した暗号方式を外部装置と共有し、前記外部装置と共有した暗号方式による暗号処理を用いた処理を実行する。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7
図8
図9