JP7446746B2 - 携帯可能電子装置、及びicカード - Google Patents

携帯可能電子装置、及びicカード Download PDF

Info

Publication number
JP7446746B2
JP7446746B2 JP2019162931A JP2019162931A JP7446746B2 JP 7446746 B2 JP7446746 B2 JP 7446746B2 JP 2019162931 A JP2019162931 A JP 2019162931A JP 2019162931 A JP2019162931 A JP 2019162931A JP 7446746 B2 JP7446746 B2 JP 7446746B2
Authority
JP
Japan
Prior art keywords
contact
command
interface
external device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019162931A
Other languages
English (en)
Other versions
JP2021043517A (ja
Inventor
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2019162931A priority Critical patent/JP7446746B2/ja
Publication of JP2021043517A publication Critical patent/JP2021043517A/ja
Application granted granted Critical
Publication of JP7446746B2 publication Critical patent/JP7446746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明の実施形態は、携帯可能電子装置、及びICカードに関する。
近年、IC(Integrated Circuit)チップを搭載したICカードが普及してきており、複数のインターフェースを備え、複数のインターフェースを切り替えて使用可能なものが知られている。しかしながら、従来のICカードでは、例えば、複数のインターフェースのうちの1つが非接触通信によるインターフェースである場合など、R/W(リーダライタ)などの外部装置とICカードとの間の通信を外部から傍受される可能性があった。
特開2007-257543号公報
本発明が解決しようとする課題は、セキュリティを向上させることができる携帯可能電子装置、及びICカードを提供することである。
実施形態の携帯可能電子装置は、通信部と、制御部とを持つ。通信部は、複数のインターフェースにより同一の外部装置と通信可能である。制御部は、前記複数のインターフェースのうちの第1のインターフェースにより前記通信部が受信した、暗号鍵を生成する処理に関する処理要求である鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースとは異なる第2のインターフェースの秘匿通信に利用する前記暗号鍵を生成する。
第1の実施形態のICカードシステムの一例を示す構成図。 第1の実施形態のICカードのハードウェア構成例を示す図。 第1の実施形態のICカードの機能構成例を示すブロック図。 第1の実施形態のI/F情報記憶部のデータ例を示す図。 第1の実施形態のICカードの鍵交換コマンドのデータ構成例を示す図。 第1の実施形態のICカードの鍵交換コマンドに対するレスポンスのデータ構成例を示す図。 第1の実施形態のICカードの非接触I/FへのI/F切替コマンドのデータ構成例を示す図。 第1の実施形態のICカードの非接触I/FへのI/F切替コマンドに対するレスポンスのデータ構成例を示す図。 第1の実施形態のICカードの接触I/FへのI/F切替コマンドのデータ構成例を示す図。 第1の実施形態のICカードの接触I/FへのI/F切替コマンドに対するレスポンスのデータ構成例を示す図。 第1の実施形態のICカードの鍵交換コマンド処理の一例を示すフローチャート。 第1の実施形態のICカードのI/F切替コマンドの一例を示すフローチャート。 第1の実施形態のICカードシステムの鍵交換処理の一例を示す図。 第1の実施形態のICカードシステムのI/F切替処理の一例を示す図。 第2の実施形態のICカードのI/F切替コマンドの一例を示すフローチャート。 第2の実施形態のICカードシステムの鍵交換処理の一例を示す図。 第2の実施形態のICカードシステムのI/F切替処理の一例を示す図。 第3の実施形態のICカードのI/F切替コマンドの一例を示すフローチャート。 第3の実施形態のICカードシステムのI/F切替処理の一例を示す図。 第4の実施形態のICカードシステムのI/Fを切り替えたデータ通信処理の一例を示す図。
以下、実施形態の携帯可能電子装置、及びICカードを、図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態のICカードシステム200の一例を示す外観図である。
図1に示すように、ICカードシステム200は、ICカード1と外部装置2とを備える。なお、本実施形態では、携帯可能電子装置の一例として、ICカード1について説明する。
ICカード1は、ICモジュール10を備える。ICモジュール10は、ICカード1の接触インターフェースに使用するコンタクト部3と、ICカード1の非接触インターフェースに使用するコイル状のアンテナ4と、ICチップ100と、を備える。なお、以下の説明において、インターフェースをI/Fと表記する場合がある。
ICカード1は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材PTとを備えている。また、ICカード1は、コンタクト部3及びアンテナ4を介して外部装置2と通信可能である。すなわち、ICカード1は、接触I/Fと、非接触I/Fとの複数のインターフェースにより同一の外部装置2と通信可能である。ここで、接触I/Fは、接触方式のインターフェースであり、非接触I/Fは、非接触方式のインターフェースである。
ICカード1は、例えば、外部装置2が送信したコマンド(処理要求)を、コンタクト部3又はアンテナ4を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を外部装置2にコンタクト部3又はアンテナ4を介して送信する。
ICモジュール10は、コンタクト部3と、アンテナ4と、ICチップ100とを備える。
コンタクト部3は、ICカード1を接触I/Fにより通信するために必要な各種信号の端子を有している。ここで、各種信号の端子には、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)が含まれる。
アンテナ4は、ICカード1を非接触I/Fにより通信するためのアンテナであり、例えば、プリント基板などに形成された配線パターンにより構成されている。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
外部装置2は、ICカード1と通信する上位装置であり、例えば、リーダ/ライタ装置や発行装置などである。外部装置2は、通信部20と、制御部24とを備える。
通信部20は、ICカード1との間の通信を行い、接触I/Fと、非接触I/Fとの複数のインターフェースによりICカード1と通信可能である。通信部20は、接触通信部21と、アンテナ22と、非接触通信部23とを備える。
接触通信部21は、ICカード1と、コンタクト部3を介した接触I/Fによる通信を行う。
アンテナ22は、ICカード1のアンテナ4との間で電磁誘導により、アンテナ4に電力を供給するとともに、アンテナ4を介した非接触I/Fによる通信に利用される。
非接触通信部23は、アンテナ22を制御することで、アンテナ4を介した非接触I/Fによる通信を行う。
次に、図2を参照して、本実施形態のICカード1のハードウェア構成について説明する。
図2は、本実施形態のICカード1のハードウェア構成例を示す図である。
図2に示すように、ICカード1は、コンタクト部3と、アンテナ4と、ICチップ100とを備えたICモジュール10を備えている。そして、ICチップ100は、通信部5と、CPU6と、ROM(Read Only Memory)7と、RAM(Random Access Memory)8と、EEPROM(Electrically Erasable Programmable ROM)9と、コプロセッサ11とを備える。CPU6と、ROM7と、RAM8と、EEPROM9と、コプロセッサ11とは、内部バスBS1を介して接続されている。
通信部5は、上述した接触I/Fと非接触I/Fとの複数のインターフェースにより同一の外部装置2と通信可能であり、接触I/Fと非接触I/Fとを切り替えて外部装置2との間で通信を行う。通信部5は、接触I/F部51と、非接触I/F部52とを備える。
接触I/F部51は、例えば、UART(Universal Asynchronous Receiver Transmitter)であり、コンタクト部3を介して、接触I/F(第1のインターフェース)により、外部装置2との間の通信を行う。接触I/F部51は、上述したSIO端子を介して、外部装置2とシリアルデータ通信を行う。接触I/F部51は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)をCPU6に出力する。また、接触I/F部51は、CPU6から取得したデータをシリアル変換して、SIO端子を介して外部装置2に出力する。接触I/F部51は、例えば、SIO端子を介して接触I/Fによりコマンドを外部装置2から受信する。また、接触I/F部51は、SIO端子を介して接触I/Fによりレスポンスを外部装置2に送信する。
非接触I/F部52は、アンテナ4を介して、非接触I/F(第2のインターフェース)により、外部装置2との間の通信を行う。非接触I/F部52は、アンテナ4を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)をCPU6に出力する。また、非接触I/F部52は、CPU6から取得したデータをシリアル変換して、アンテナ4を介して外部装置2に出力する。非接触I/F部52は、例えば、アンテナ4を介して非接触I/Fによりコマンドを外部装置2から受信する。また、接触I/F部51は、アンテナ4を介して非接触I/Fによりレスポンスを外部装置2に送信する。
CPU6は、ROM7又はEEPROM9に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU6は、例えば、通信部5を介して、接触I/F又は非接触I/Fにより受信したコマンドに応じたコマンド処理を実行する。
ROM7は、例えば、マスクROMなどの不揮発性メモリであり、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM8は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM9は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM9は、ICカード1が利用する各種データを記憶する。EEPROM9は、例えば、ICカード1を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
コプロセッサ11は、暗号処理やセキュアメッセージングの生成処理などの特殊な演算処理を実行する。コプロセッサ11は、例えば、公開鍵暗号の暗号化処理及び復号処理、共通鍵暗号の暗号化処理及び復号処理、ハッシュ関数による演算、等を実行する。
次に、図3を参照して、本実施形態によるICカード1の機能構成例について説明する。
図3は、本実施形態のICカード1の機能構成例を示すブロック図である。
図3に示すように、ICカード1は、通信部5と、制御部60と、I/F情報記憶部81と、秘密データ記憶部91とを備える。
ここで、図3に示されるICカード1の各部は、図2に示されるICカード1のハードウェアを用いて実現される。
通信部5は、接触I/F又は非接触I/Fにより、所定の処理を要求するコマンド(処理要求)を外部装置2から受信するとともに、コマンドに対するレスポンス(処理応答)を、接触I/F又は非接触I/Fにより外部装置2に送信する。なお、通信部5は、接触I/F、及び非接触I/Fに限定されずに、USB(Universal Serial Bus)、SWP(Single Wire Protocol)などのその他の複数のI/Fにより外部装置2からのコマンドの受信、及びレスポンスの外部装置2への送信を行うようにしてもよい。
秘密データ記憶部91は、例えば、EEPROM9により構成された記憶部であり、ICカード1で利用される各種秘密データを記憶する。秘密データには、例えば、公開鍵、及び秘密鍵などの暗号鍵、パスワードなどの認証情報、個人を特定可能な各種個人情報などが含まれる。
I/F情報記憶部81は、例えば、RAM8により構成された記憶部であり、ICカード1と外部装置2との間の通信に利用されるインターフェースに関する各種情報を記憶する。I/F情報記憶部81は、例えば、図4に示すように、接触I/F情報811と、非接触I/F情報812とを記憶する。
図4は、本実施形態のI/F情報記憶部81のデータ例を示す図である。
図4に示すように、I/F情報記憶部81が記憶する接触I/F情報811は、接触I/Fに関する設定情報であり、接触I/F情報811には、例えば、「通信速度情報」と、「接触I/F用バッファサイズ」と、「接触I/F用セッション鍵」と、「接触I/F用公開鍵」と、「接触I/F用秘密鍵」とが含まれている。
「通信速度情報」は、接触I/Fの各種通信プロトコルにおける通信速度に関する通信パラメータである。また、「接触I/F用バッファサイズ」は、接触I/Fの通信におけるバッファサイズを示し、「接触I/F用セッション鍵」は、接触I/Fを利用した秘匿通信に用いるセッション鍵(共通暗号鍵)を示している。また、「接触I/F用公開鍵」及び「接触I/F用秘密鍵」は、接触I/Fに用いる公開鍵及び秘密鍵を示している。「接触I/F用公開鍵」及び「接触I/F用秘密鍵」は、秘密データ記憶部91に記憶されており、例えば、ICカード1の起動時に、制御部60によって秘密データ記憶部91から読み出されて、I/F情報記憶部81の接触I/F情報811に記憶される。また、「通信速度情報」、及び「接触I/F用バッファサイズ」には、例えば、ICカード1の起動時に、制御部60によってデフォルト値(初期値)が記憶される。
I/F情報記憶部81が記憶する非接触I/F情報812は、非接触I/Fに関する設定情報であり、非接触I/F情報812には、例えば、「受信速度情報」と、「送信速度情報」と、「非接触I/F用バッファサイズ」と、「非接触I/F用セッション鍵」と、「非接触I/F用公開鍵」と、「非接触I/F用秘密鍵」とが含まれている。
「受信速度情報」及び「送信速度情報」は、非接触I/Fの各種通信プロトコルにおける受信速度及び送信速度に関する通信パラメータである。また、「非接触I/F用バッファサイズ」は、非接触I/Fの通信におけるバッファサイズを示し、「非接触I/F用セッション鍵」は、非接触I/Fを利用した秘匿通信に用いるセッション鍵(共通暗号鍵)を示している。また、「非接触I/F用公開鍵」及び「非接触I/F用秘密鍵」は、非接触I/Fに用いる公開鍵及び秘密鍵を示している。「非接触I/F用公開鍵」及び「非接触I/F用秘密鍵」は、秘密データ記憶部91に記憶されており、例えば、ICカード1の起動時に、制御部60によって秘密データ記憶部91から読み出されて、I/F情報記憶部81の非接触I/F情報812に記憶される。また、「受信速度情報」、「送信速度情報」、及び「非接触I/F用バッファサイズ」には、例えば、ICカード1の起動時に、制御部60によってデフォルト値(初期値)が記憶される。
図3の説明に戻り、制御部60は、例えば、CPU6及びコプロセッサ11と、RAM8と、ROM7又はEEPROM9とにより実現され、ICカード1を統括的に制御する。制御部60は、コマンド処理部61と、暗号処理部62を備える。
コマンド処理部61は、通信部5を介して外部装置2からICカード1に送信されたコマンド(処理要求)に応じて、各種コマンドの処理(コマンド処理)を実行する。また、コマンド処理部61は、コマンド処理の結果であるレスポンスを、通信部5を介して外部装置2に送信する。
コマンド処理部61は、例えば、通信部5を介して、接触I/Fにより鍵交換コマンド(鍵生成要求)を受信した場合に、当該鍵交換コマンドに応じて、接触I/Fとは異なる非接触I/Fの秘匿通信に利用する暗号鍵である非接触I/F用セッション鍵を生成する。また、コマンド処理部61は、例えば、通信部5を介して、非接触I/Fにより鍵交換コマンドを受信した場合に、当該鍵交換コマンドに応じて、接触I/Fの秘匿通信に利用する暗号鍵である接触I/F用セッション鍵を生成する。
ここで、鍵交換コマンドは、暗号鍵を生成する処理に関するコマンドの一例である。また、秘匿通信には、セキュアメッセージングによるデータ通信が含まれ、セキュアメッセージングには、データをセッション鍵により暗号化する、又は、データにセッション鍵による暗号処理により生成されたメッセージ認証情報を付加する、あるいは、その両方を行う場合が含まれる。
次に、図5及び図6を参照して、鍵交換コマンドの詳細について説明する。
図5は、本実施形態のICカード1の鍵交換コマンドのデータ構成例を示す図である。また、図6は、本実施形態のICカード1の鍵交換コマンドに対するレスポンスのデータ構成例を示す図である。
図5に示すように、鍵交換コマンドは、コマンドヘッダと、コマンドボディとを有しているコマンドヘッダは、「CLA」(クラスバイト)、「INS」(命令バイト)、「P1」(パラメータ1)、及び「P2」(パラメータ2)を有している。また、コマンドボディは、「Lc」(データ長)、「装置公開鍵」、及び「Le」(データ長)を有している。ここで、「Lc」は、「装置公開鍵」のデータ長を示し、「装置公開鍵」は、外部装置2の公開鍵を示している。また、「Le」は、レスポンスデータのデータ長を示している。なお、「装置公開鍵」には、鍵交換コマンドを接触I/FによりICカード1に送信する場合には、非接触I/F用の外部装置2の公開鍵を使用し、鍵交換コマンドを非接触I/FによりICカード1に送信する場合には、接触I/F用の外部装置2の公開鍵を使用する。
また、図6に示すように、鍵交換コマンドに対するレスポンスは、レスポンスデータと、ステータスバイトとを有している。レスポンスデータは、「カード公開鍵」を有し、ステータスバイトは、「SW1」及び「SW2」を有している。ここで、「カード公開鍵」は、ICカード1の公開鍵を示している。なお、「カード公開鍵」には、鍵交換コマンドを接触I/FによりICカード1に送信する場合には、非接触I/F用のICカード1の公開鍵を使用し、鍵交換コマンドを非接触I/FによりICカード1に送信する場合には、接触I/F用のICカード1の公開鍵を使用する。また、「SW1」及び「SW2」は、鍵交換コマンドの処理結果を示すステータス情報である。
コマンド処理部61は、接触I/Fにより上述した図5に示すような鍵交換コマンドを受信した場合に、コマンドボディの装置公開鍵を取得し、当該装置公開鍵と、I/F情報記憶部81が記憶する非接触I/F情報812の非接触I/F用秘密鍵とに基づいて、非接触I/F用のセッション鍵を生成し、当該セッション鍵を、非接触I/F情報812の非接触I/F用セッション鍵として、I/F情報記憶部81に記憶させる。
また、コマンド処理部61は、I/F情報記憶部81が記憶する非接触I/F情報812の非接触I/F用公開鍵を取得し、当該非接触I/F用公開鍵を含む鍵交換コマンドを外部装置2に送信する。コマンド処理部61は、接触I/Fにより上述した図5に示すような鍵交換コマンドを、通信部5に送信させる。
また、コマンド処理部61は、非接触I/Fにより上述した図5に示すような鍵交換コマンドを受信した場合に、コマンドボディの装置公開鍵を取得し、当該装置公開鍵と、I/F情報記憶部81が記憶する接触I/F情報811の接触I/F用秘密鍵とに基づいて、接触I/F用のセッション鍵を生成し、当該セッション鍵を、接触I/F情報811の接触I/F用セッション鍵として、I/F情報記憶部81に記憶させる。
また、コマンド処理部61は、I/F情報記憶部81が記憶する接触I/F情報811の接触I/F用公開鍵を取得し、当該接触I/F用公開鍵を含む鍵交換コマンドを外部装置2に送信する。コマンド処理部61は、非接触I/Fにより上述した図5に示すような鍵交換コマンドを、通信部5に送信させる。
また、コマンド処理部61は、接触I/Fと非接触I/Fとのインターフェースを切り替えるコマンドであるI/F切替コマンド(切替要求)に応じて、通信部5に通信させるインターフェースを切り替える。コマンド処理部61は、例えば、通信部5を介して、接触I/FによりI/F切替コマンドを受信した場合に、当該I/F切替コマンドに応じて、切り替え後のインターフェース(非接触I/F)の通信パラメータを設定して、接触I/Fから非接触I/Fにインターフェースを切り替える。
また、コマンド処理部61は、例えば、通信部5を介して、非接触I/FによりI/F切替コマンドを受信した場合に、当該I/F切替コマンドに応じて、切り替え後のインターフェース(接触I/F)の通信パラメータを設定して、非接触I/Fから接触I/Fにインターフェースを切り替える。
次に、図7~図10を参照して、I/F切替コマンドの詳細について説明する。
図7は、本実施形態のICカード1の非接触I/FへのI/F切替コマンドのデータ構成例を示す図である。また、図8は、本実施形態のICカード1の非接触I/FへのI/F切替コマンドに対するレスポンスのデータ構成例を示す図である。
図7に示すように、接触I/Fから非接触I/Fに切り替えるI/F切替コマンドは、コマンドヘッダと、コマンドボディとを有し、コマンドボディは、「Lc」(データ長)、「受信速度情報」、「送信速度情報」、及び「非接触I/F用バッファサイズ」を有している。ここで、「Lc」は、「受信速度情報」、「送信速度情報」、及び「非接触I/F用バッファサイズ」の合計のデータ長を示している。また、「受信速度情報」は、非接触I/Fの受信速度に関する通信パラメータを示し、「送信速度情報」は、非接触I/Fの送信速度に関する通信パラメータを示している。また、「非接触I/F用バッファサイズ」は、非接触I/Fのバッファサイズを示している。ここで、「受信速度情報」、「送信速度情報」、及び「非接触I/F用バッファサイズ」は、切り替え後のインターフェースの通信パラメータを示す情報の一例である。
また、図8に示すように、I/F切替コマンドに対するレスポンスは、I/F切替コマンドの処理結果を示すステータス情報である「SW1」及び「SW2」を有している。
コマンド処理部61は、接触I/Fにより上述した図7に示すようなI/F切替コマンドを受信した場合に、コマンドボディの「受信速度情報」、「送信速度情報」、及び「非接触I/F用バッファサイズ」を取得し、取得したこれらの情報を、I/F情報記憶部81が記憶する非接触I/F情報812に通信パラメータとして記憶させる。そして、コマンド処理部61は、接触I/Fにより上述した図8に示すようなレスポンスを、通信部5に送信させた後に、通信部5のインターフェースを、接触I/Fから非接触I/Fに切り替える。
また、図9は、本実施形態のICカード1の接触I/FへのI/F切替コマンドのデータ構成例を示す図である。また、図10は、本実施形態のICカード1の接触I/FへのI/F切替コマンドに対するレスポンスのデータ構成例を示す図である。
図9に示すように、非接触I/Fから接触I/Fに切り替えるI/F切替コマンドは、コマンドヘッダと、コマンドボディとを有し、コマンドボディは、「Lc」(データ長)、「通信速度情報」、及び「接触I/F用バッファサイズ」を有している。ここで、「Lc」は、「通信速度情報」、及び「接触I/F用バッファサイズ」の合計のデータ長を示している。また、「通信速度情報」は、接触I/Fの通信速度(送受信の速度)に関する通信パラメータを示している。また、「接触I/F用バッファサイズ」は、接触I/Fのバッファサイズを示している。ここで、「通信速度情報」、及び「接触I/F用バッファサイズ」は、切り替え後のインターフェースの通信パラメータを示す情報の一例である。
また、図10に示すように、I/F切替コマンドに対するレスポンスは、I/F切替コマンドの処理結果を示すステータス情報である「SW1」及び「SW2」を有している。
コマンド処理部61は、非接触I/Fにより上述した図9に示すようなI/F切替コマンドを受信した場合に、コマンドボディの「通信速度情報」、及び「接触I/F用バッファサイズ」を取得し、取得したこれらの情報を、I/F情報記憶部81が記憶する接触I/F情報811に通信パラメータとして記憶させる。そして、コマンド処理部61は、非接触I/Fにより上述した図10に示すようなレスポンスを、通信部5に送信させた後に、通信部5のインターフェースを、非接触I/Fから接触I/Fに切り替える。
また、コマンド処理部61は、接触I/Fにより秘匿通信で外部装置2とICカード1との間の通信を行うコマンドを受信した場合に、I/F情報記憶部81が記憶する接触I/F情報811の接触I/F用セッション鍵を用いて、秘匿通信を行う。コマンド処理部61は、例えば、秘匿通信で外部装置2からデータを受信するコマンドに応じて、受信した暗号データを接触I/F用セッション鍵を用いて、暗号処理部62に復号させる。
また、秘匿通信による受信データにメッセージ認証情報が付加されている場合には、コマンド処理部61は、暗号処理部62に接触I/F用セッション鍵を用いて受信データからメッセージ認証情報を生成させて、受信したメッセージ認証情報と生成したメッセージ認証情報とが一致するか否かにより、受信データの正当性を判定する。
また、コマンド処理部61は、例えば、秘匿通信で外部装置2へデータを送信するコマンドに応じて、送信する平文データを接触I/F用セッション鍵を用いて、暗号処理部62に暗号化させる。
また、秘匿通信により送信データにメッセージ認証情報を付加する場合には、コマンド処理部61は、暗号処理部62に接触I/F用セッション鍵を用いて送信データからメッセージ認証情報を生成させて、生成したメッセージ認証情報を送信データに付加して、接触I/Fにより外部装置2に送信する。
また、コマンド処理部61は、非接触I/Fにより秘匿通信で外部装置2とICカード1との間の通信を行うコマンドを受信した場合に、I/F情報記憶部81が記憶する非接触I/F情報812の非接触I/F用セッション鍵を用いて、秘匿通信を行う。この場合、コマンド処理部61は、非接触I/F用セッション鍵を用いて、接触I/Fによりコマンドを受信したのと同様の処理を暗号処理部62に実行させる。なお、この場合、非接触I/Fにより外部装置2に送信する。
暗号処理部62は、暗号化処理、復号処理、メッセージ認証情報の生成処理などの各種処理を実行する。
次に、図面を参照して、本実施形態によるICカードシステム200、及びICカード1の動作について説明する。
図11は、本実施形態のICカード1の鍵交換コマンド処理の一例を示すフローチャートである。
図11に示すように、ICカード1が活性化された状態において、ICカード1は、コマンドを受信したか否かを判定する(ステップS101)。すなわち、ICカード1の通信部5は、接触I/F部51又は非接触I/F部52を介して、外部装置2からコマンドを受信したか否かを判定する。通信部5は、コマンドを受信した場合(ステップS101:YES)に、処理をステップS102に進める。また、通信部5は、コマンドを受信していない場合(ステップS101:NO)に、処理をステップS101に戻し、ステップS101の処理を繰り返す。
ステップS102において、ICカード1のコマンド処理部61は、コマンドを取得する。すなわち、コマンド処理部61は、通信部5からコマンドを取得する。
次に、コマンド処理部61は、受信したコマンドが鍵交換コマンドであるか否かを判定する(ステップS103)。コマンド処理部61は、取得したコマンドのうちの「CLA」及び「INS」に基づいて、受信したコマンドが鍵交換コマンドであるか否かを判定する。コマンド処理部61は、受信したコマンドが鍵交換コマンドである場合(ステップS103:YES)に、処理をステップS104に進める。また、コマンド処理部61は、受信したコマンドが鍵交換コマンドでない場合(ステップS103:NO)に、処理をステップS109に進める。
ステップS104において、コマンド処理部61は、接触I/Fによりコマンドを受信したか否かを判定する。コマンド処理部61は、受信に使用したインターフェースの情報を通信部5から取得して、接触I/Fによりコマンドを受信したか否かを判定する。コマンド処理部61は、接触I/Fによりコマンドを受信した場合(ステップS104:YES)に、処理をステップS105に進める。また、コマンド処理部61は、接触I/Fによりコマンドを受信していない(非接触I/Fによりコマンドを受信した)場合(ステップS104:NO)に、処理をステップS107に進める。
ステップS105において、コマンド処理部61は、受信した装置公開鍵と、非接触I/F用秘密鍵とに基づいて、非接触I/F用セッション鍵を生成する。すなわち、コマンド処理部61は、鍵交換コマンドに含まれる装置公開鍵と、I/F情報記憶部81が記憶する非接触I/F用秘密鍵とに基づいて、非接触I/F用セッション鍵を生成し、I/F情報記憶部81に記憶させる。
次に、コマンド処理部61は、非接触I/F用のカード公開鍵を含むレスポンスを送信する(ステップS106)。すなわち、コマンド処理部61は、I/F情報記憶部81の非接触I/F情報812に含まれる非接触I/F用公開鍵を取得し、上述した図6に示すような当該非接触I/F用公開鍵をカード公開鍵として含むレスポンスを、接触I/Fにより通信部5に送信させる。ステップS106の処理後に、コマンド処理部61は、処理をステップS101に戻す。
また、ステップS107において、コマンド処理部61は、受信した装置公開鍵と、接触I/F用秘密鍵とに基づいて、接触I/F用セッション鍵を生成する。すなわち、コマンド処理部61は、鍵交換コマンドに含まれる装置公開鍵と、I/F情報記憶部81が記憶する接触I/F用秘密鍵とに基づいて、接触I/F用セッション鍵を生成し、I/F情報記憶部81に記憶させる。
次に、コマンド処理部61は、接触I/F用のカード公開鍵を含むレスポンスを送信する(ステップS108)。すなわち、コマンド処理部61は、I/F情報記憶部81の接触I/F情報811に含まれる接触I/F用公開鍵を取得し、上述した図6に示すような当該接触I/F用公開鍵をカード公開鍵として含むレスポンスを、非接触I/Fにより通信部5に送信させる。ステップS108の処理後に、コマンド処理部61は、処理をステップS101に戻す。
また、ステップS109おいて、コマンド処理部61は、他のコマンド処理を実行する。ここで、他のコマンド処理とは、鍵交換コマンド以外の「CLA」及び「INS」に対応するコマンドの処理を示す。
次に、ICカード1は、レスポンスを外部装置2に送信する(ステップS110)。すなわち、コマンド処理部61は、コマンド処理の結果を含むレスポンスを生成し、当該レスポンスを、通信部5を介して外部装置2に送信する。ステップS110の処理後に、コマンド処理部61は、処理をステップS101に戻す。
次に、図12を参照して、本実施形態のICカード1のI/F切替コマンド処理について説明する。
図12は、本実施形態のICカード1のI/F切替コマンド処理の一例を示すフローチャートである。
図12に示すように、ICカード1が活性化された状態において、ICカード1は、コマンドを受信したか否かを判定する(ステップS201)。すなわち、ICカード1の通信部5は、接触I/F部51又は非接触I/F部52を介して、外部装置2からコマンドを受信したか否かを判定する。なお、ステップS201及びステップS202の処理は、上述した図11に示すステップS101及びステップS102の処理と同様であるため、ここではその説明を省略する。
ステップS203において、コマンド処理部61は、受信したコマンドがI/F切替コマンドであるか否かを判定する(ステップS203)。コマンド処理部61は、取得したコマンドのうちの「CLA」及び「INS」に基づいて、受信したコマンドがI/F切替コマンドであるか否かを判定する。コマンド処理部61は、受信したコマンドがI/F切替コマンドある場合(ステップS203:YES)に、処理をステップS204に進める。また、コマンド処理部61は、受信したコマンドがI/F切替コマンドでない場合(ステップS203:NO)に、処理をステップS211に進める。
ステップS204において、コマンド処理部61は、接触I/Fによりコマンドを受信したか否かを判定する。コマンド処理部61は、接触I/Fによりコマンドを受信した場合(ステップS204:YES)に、処理をステップS205に進める。また、コマンド処理部61は、接触I/Fによりコマンドを受信していない(非接触I/Fによりコマンドを受信した)場合(ステップS204:NO)に、処理をステップS208に進める。
ステップS205において、コマンド処理部61は、受信した非接触I/F用の通信パラメータを設定する。コマンド処理部61は、受信したI/F切替コマンドに含まれる受信速度情報、送信速度情報、及び非接触I/F用バッファサイズを、I/F情報記憶部81が記憶する非接触I/F情報812に通信パラメータとして記憶させる。
次に、コマンド処理部61は、接触I/FでI/F切替コマンドに対するレスポンスを送信する(ステップS206)。すなわち、コマンド処理部61は、上述した図8に示すようなレスポンスを、接触I/Fにより通信部5に送信させる。
次に、コマンド処理部61は、非接触I/Fに切り替える(ステップS207)。すなわち、コマンド処理部61は、通信部5の接触I/F部51を停止させ、非接触I/F部52を動作させて、接触I/Fから非接触I/Fに切り替える。ステップS207の処理後に、コマンド処理部61は、処理をステップS201に戻す。
また、ステップS208において、コマンド処理部61は、受信した接触I/F用の通信パラメータを設定する。コマンド処理部61は、受信したI/F切替コマンドに含まれる通信速度情報、及び接触I/F用バッファサイズを、I/F情報記憶部81が記憶する接触I/F情報811に通信パラメータとして記憶させる。
次に、コマンド処理部61は、接触I/FでI/F切替コマンドに対するレスポンスを送信する(ステップS209)。すなわち、コマンド処理部61は、上述した図10に示すようなレスポンスを、接触I/Fにより通信部5に送信させる。
次に、コマンド処理部61は、接触I/Fに切り替える(ステップS210)。すなわち、コマンド処理部61は、通信部5の非接触I/F部52を停止させ、接触I/F部51を動作させて、非接触I/Fから接触I/Fに切り替える。ステップS210の処理後に、コマンド処理部61は、処理をステップS201に戻す。
また、ステップS211おいて、コマンド処理部61は、他のコマンド処理を実行する。ここで、他のコマンド処理とは、I/F切替コマンド以外の「CLA」及び「INS」に対応するコマンドの処理を示す。
次に、ICカード1は、レスポンスを外部装置2に送信する(ステップS212)。すなわち、コマンド処理部61は、コマンド処理の結果を含むレスポンスを生成し、当該レスポンスを、通信部5を介して外部装置2に送信する。ステップS211の処理後に、コマンド処理部61は、処理をステップS201に戻す。
次に、図13を参照して、本実施形態のICカードシステム200の鍵交換処理について説明する。
図13は、本実施形態のICカードシステム200の鍵交換処理の一例を示す図である。
図13に示すように、外部装置2は、まず、ICカード1の活性化処理を実行する(ステップS301)。ここでの活性化処理には、外部装置2のICカード1の接触I/Fによる初期応答(Answer To Reset)の受信及び通信設定処理、非接触I/Fによるアンチコリジョン処理、及び非接触I/Fの通信のサポート状況の確認処理などが含まれる。なお、この例では、活性化後に、ICカード1は、接触I/Fに切り替わっているものとする。
次に、外部装置2は、接触I/Fにて鍵交換コマンドをICカード1に送信する(ステップS302)。なお、この接触I/Fによる鍵交換コマンドには、非接触I/F用の装置公開鍵が含まれる。
次に、ICカード1は、鍵交換コマンドに応じて、非接触I/F用セッション鍵を生成する(ステップS303)。ICカード1の制御部60(コマンド処理部61)は、受信した非接触I/F用の装置公開鍵と、I/F情報記憶部81が記憶する非接触I/F用秘密鍵とに基づいて、非接触I/F用セッション鍵を生成し、当該非接触I/F用セッション鍵をI/F情報記憶部81に記憶させる。
次に、ICカード1は、接触I/Fにて鍵交換コマンドに対するレスポンスを外部装置2に送信する(ステップS304)。ICカード1のコマンド処理部61は、I/F情報記憶部81が記憶する非接触I/F用公開鍵をカード公開鍵として含むレスポンスを、通信部5を介して、外部装置2に送信させる。
次に、外部装置2は、非接触I/F用セッション鍵を生成する(ステップS305)。外部装置2の制御部24は、ICカード1から受信したカード公開鍵と、外部装置2の非接触I/F用秘密鍵とに基づいて、非接触I/F用セッション鍵を生成する。
次に、外部装置2は、接触I/FにてI/F切替コマンドをICカード1に送信する(ステップS306)。なお、この接触I/FによるI/F切替コマンドには、非接触I/F用の通信パラメータ(例えば、受信速度情報、送信速度情報、及び非接触I/F用バッファサイズ)が含まれる。
次に、ICカード1は、I/F切替コマンドに応じて、非接触I/F用の通信パラメータを設定する(ステップS307)。コマンド処理部61は、I/F切替コマンドに含まれる通信パラメータ(受信速度情報、送信速度情報、及び非接触I/F用バッファサイズ)をI/F情報記憶部81に記憶させる。
次に、ICカード1は、接触I/FにてI/F切替コマンドに対するレスポンスを外部装置2に送信する(ステップS308)。
次に、ICカード1は、非接触I/Fに切り替える(ステップS309)。コマンド処理部61は、通信部5の接触I/F部51を停止させ、非接触I/F部52を動作させて、接触I/Fから非接触I/Fに切り替える。
次に、外部装置2は、非接触I/Fにて鍵交換コマンドをICカード1に送信する(ステップS310)。なお、この非接触I/Fによる鍵交換コマンドには、接触I/F用の装置公開鍵が含まれる。
次に、ICカード1は、鍵交換コマンドに応じて、接触I/F用セッション鍵を生成する(ステップS311)。コマンド処理部61は、受信した接触I/F用の装置公開鍵と、I/F情報記憶部81が記憶する接触I/F用秘密鍵とに基づいて、接触I/F用セッション鍵を生成し、当該接触I/F用セッション鍵をI/F情報記憶部81に記憶させる。
次に、ICカード1は、接触I/Fにて鍵交換コマンドに対するレスポンスを外部装置2に送信する(ステップS312)。コマンド処理部61は、I/F情報記憶部81が記憶する接触I/F用公開鍵をカード公開鍵として含むレスポンスを、通信部5を介して、外部装置2に送信させる。
次に、外部装置2は、接触I/F用セッション鍵を生成する(ステップS313)。外部装置2の制御部24は、ICカード1から受信したカード公開鍵と、外部装置2の接触I/F用秘密鍵とに基づいて、接触I/F用セッション鍵を生成する。
これにより、外部装置2とICカード1とは、共通の接触I/F用セッション鍵、及び共通の非接触I/F用セッション鍵を保有する。
次に、図14を参照して、本実施形態のICカードシステム200のI/F切替処理について説明する。
図14は、本実施形態のICカードシステム200のI/F切替処理の一例を示す図である。ここでは、上述した図13による鍵交換処理が完了した状態から処理を行う場合について説明する。
図14において、外部装置2は、まず、非接触I/Fにてセキュアメッセージングとして通常処理コマンドをICカード1に送信する(ステップS321)。
次に、ICカード1は、通常処理コマンドに応じて、非接触I/F用セッション鍵でセキュアメッセージングを生成する(ステップS322)。ICカード1の制御部60(コマンド処理部61)は、通常処理コマンドに応じて読み出すデータから、I/F情報記憶部81が記憶する非接触I/F用セッション鍵でセキュアメッセージングを生成する。
次に、ICカード1は、非接触I/Fにて、セキュアメッセージングの通常処理コマンドに対するレスポンスを外部装置2に送信する(ステップS323)。コマンド処理部61は、生成したセキュアメッセージングを含むレスポンスを、通信部5を介して、非接触I/Fにて外部装置2に送信する。
次に、外部装置2は、非接触I/FにてI/F切替コマンドをICカード1に送信する(ステップS324)。なお、この非接触I/FによるI/F切替コマンドには、接触I/F用の通信パラメータ(例えば、通信速度情報、及び接触I/F用バッファサイズ)が含まれる。
次に、ICカード1は、I/F切替コマンドに応じて、接触I/F用の通信パラメータを設定する(ステップS325)。コマンド処理部61は、I/F切替コマンドに含まれる通信パラメータ(通信速度情報、及び接触I/F用バッファサイズ)をI/F情報記憶部81に記憶させる。
次に、ICカード1は、非接触I/FにてI/F切替コマンドに対するレスポンスを外部装置2に送信する(ステップS326)。
次に、ICカード1は、非接触I/Fに切り替える(ステップS327)。コマンド処理部61は、通信部5の非接触I/F部52を停止させ、接触I/F部51を動作させて、非接触I/Fから接触I/Fに切り替える。
次に、外部装置2は、接触I/Fにてセキュアメッセージングとして重要処理コマンドをICカード1に送信する(ステップS328)。なお、ここでの重要処理コマンドとは、例えば、重要な情報を扱う処理コマンドであり、パスワードの照合や、秘匿性がそれ程高くないデータを送受信などの処理コマンドが含まれる。ここでは、重要処理コマンドにより、秘匿性が高いデータを読み出す場合について説明する。
次に、ICカード1は、セキュアメッセージングの重要処理コマンドに応じて、接触I/F用セッション鍵でセキュアメッセージングを生成する(ステップS329)。コマンド処理部61は、重要処理コマンドに応じて読み出すデータから、I/F情報記憶部81が記憶する接触I/F用セッション鍵でセキュアメッセージングを生成する。
次に、ICカード1は、接触I/Fにて、重要処理コマンドに対するレスポンスを外部装置2に送信する(ステップS330)。コマンド処理部61は、生成したセキュアメッセージングを含むレスポンスを、通信部5を介して、接触I/Fにて外部装置2に送信する。
次のステップS330からステップS334までのI/F切替コマンドによる接触I/Fから非接触I/Fに切り替える処理は、上述した図13に示すステップS306からステップS309までの処理と同様であるため、ここではその説明を省略する。
また、ステップS335からステップS337までの通常処理コマンドの処理は、上述したステップS321からステップS323までの処理と同様であるため、ここではその説明を省略する。
このように、図14に示す例では、ICカードシステム200は、通常処理コマンドの処理を実行する場合に、非接触I/Fに切り替えて処理を実行し、高い秘匿性が必要な重要処理コマンドの処理を実行する場合に、外部装置2とICカード1との間の通信を外部から傍受される可能性が低い接触I/Fに切り替えて処理を実行する。
以上説明したように、本実施形態によるICカード1(携帯可能電子装置)は、通信部5と、制御部60とを備える。通信部5は、複数のインターフェース(例えば、接触I/F、及び非接触I/F)により同一の外部装置2と通信可能である。制御部60は、複数のインターフェースのうちの第1のインターフェース(例えば、接触I/F)により通信部5が受信した鍵交換コマンド(鍵生成要求)に応じて、複数のインターフェースのうちの第1のインターフェース(例えば、接触I/F)とは異なる第2のインターフェース(例えば、非接触I/F)の秘匿通信に利用する暗号鍵を生成する。鍵交換コマンドは、暗号鍵(例えば、セッション鍵)を生成する処理に関するコマンド(処理要求)である。
これにより、本実施形態によるICカード1は、異なるインターフェースを用いて、暗号鍵(例えば、セッション鍵)を生成するため、セキュリティを向上させることができる。例えば、悪意を持った第三者が、第1のインターフェース(例えば、接触I/F)による鍵交換処理の通信を傍受して解析したとしても、当該処理で生成される暗号鍵が、第1のインターフェース(例えば、接触I/F)とは異なる第2のインターフェース(例えば、非接触I/F)で利用するものであるため、本実施形態によるICカード1は、悪意の持った第三者による解析を妨害することができ、セキュリティを向上させることができる。
また、本実施形態では、第1のインターフェースが、接触方式のインターフェース(接触I/F)であり、第2のインターフェースが、非接触方式のインターフェース(非接触I/F)である。
これにより、本実施形態によるICカード1は、通信の傍受がされ易い非接触方式のインターフェース(非接触I/F)に利用する暗号鍵を、非接触方式のインターフェース(非接触I/F)よりも通信の傍受がされ難い接触方式のインターフェース(接触I/F)を用いて生成するため、セキュリティを向上させることができる。
また、本実施形態では、制御部60は、複数のインターフェースを切り替えるコマンドであるI/F切替コマンド(切替要求)に応じて、通信部5に通信させるインターフェースを切り替える。
これにより、本実施形態によるICカード1は、例えば、通常処理コマンドの処理を実行する場合に、非接触I/Fに切り替えて処理を実行し、高い秘匿性が必要な重要処理コマンドの処理を実行する場合に、外部装置2とICカード1との間の通信を外部から傍受される可能性が低い接触I/Fに切り替えて処理を実行することができる。すなわち、本実施形態によるICカード1は、I/F切替コマンド(切替要求)によりインターフェースの切り替えを可能にすることで、処理に応じて柔軟にインターフェースの切り替えることができ、セキュリティをさらに向上させることができる。
また、本実施形態では、I/F切替コマンドには、切り替え後のインターフェースの通信パラメータを示す情報が含まれる。制御部60は、I/F切替コマンドに応じて、切り替え後のインターフェースの通信パラメータを設定する。
これにより、本実施形態によるICカード1は、インターフェースの切り替えの際に、例えば、通信速度などの通信パラメータの設定をダイナミックに変更することができ、悪意を持った第三者による通信の傍受をさらに困難にすることができる。よって、本実施形態によるICカード1は、セキュリティをさらに向上させることができる。
また、本実施形態では、制御部60は、第1のインターフェース(例えば、接触I/F)により通信部5が受信した鍵交換コマンドである第1鍵交換コマンド(第1鍵生成要求)に応じて、第2のインターフェース(例えば、非接触I/F)の秘匿通信に利用する第2の暗号鍵を生成する。また、制御部60は、第2のインターフェース(例えば、非接触I/F)により通信部5が受信した鍵交換コマンドである第2鍵交換コマンド(第2鍵生成要求)に応じて、第1のインターフェース(例えば、接触I/F)の秘匿通信に利用する第1の暗号鍵を生成する。
これにより、本実施形態によるICカード1は、互いに異なるインターフェースにより、暗号鍵の生成処理を行うため、悪意の持った第三者による解析を妨害することができ、セキュリティをさらに向上させることができる。
(第2の実施形態)
次に、図面を参照して、第2の実施形態のICカード1について説明する。
第2の実施形態では、インターフェースを切り替える際に、I/F切替コマンドを必要としない場合の変形例について説明する。
なお、本実施形態によるICカードシステム200、及びICカード1の基本的な構成は、上述した図1から図3に示す第1の実施形態と同様であるため、ここではその説明を省略する。本実施形態では、制御部60の処理が、第1の実施形態と異なる。
本実施形態において、通信部5は、任意のコマンドの受信待ちの状態において、複数のインターフェースによる通信を常に受付可能である。すなわち、通信部5は、コマンド待ちの状態において、接触I/F部51と非接触I/F部52とを切り替えて動作させるのではなく、接触I/F部51と非接触I/F部52との両方が動作可能な状態にする。
また、本実施形態において、制御部60のコマンド処理部61は、複数のインターフェースのうちの、通信部5が任意のコマンドを受信したインターフェースを、外部装置2との間の通信に使用するインターフェースとして切り替える。すなわち、コマンド処理部61は、任意のコマンドを受信したインターフェースと同じインターフェースでレスポンスを外部装置2に送信する。
例えば、コマンド処理部61は、接触I/Fによりコマンドを受信した場合に、接触I/Fによりレスポンスを送信する。また、コマンド処理部61は、非接触I/Fによりコマンドを受信した場合に、非接触I/Fによりレスポンスを送信する。
本実施形態において、I/F切替コマンドは、インターフェースの切り替える際に毎回実行する必要はなく、切り替え後のインターフェースの通信パラメータの設定を行う。
例えば、コマンド処理部61は、接触I/FによりI/F切替コマンドを受信した場合に、非接触I/F用の通信パラメータ(受信速度情報、送信速度情報、及び非接触I/F用バッファサイズ)を設定する。なお、この場合のI/F切替コマンドのデータ構成は、上述した図7に示す第1の実施形態と同様である。
また、例えば、コマンド処理部61は、非接触I/FによりI/F切替コマンドを受信した場合に、接触I/F用の通信パラメータ(通信速度情報、及び接触I/F用バッファサイズ)を設定する。なお、この場合のI/F切替コマンドのデータ構成は、上述した図9に示す第1の実施形態と同様である。
次に、図面を参照して、本実施形態によるICカードシステム200、及びICカード1の動作について説明する。
図15は、本実施形態のICカード1のI/F切替コマンド処理の一例を示すフローチャートである。
図15において、ステップS401からステップS404までの処理は、上述した図12に示すステップS201からステップS204までの処理と同様であるため、ここではその説明を省略する。なお、ステップS404において、コマンド処理部61は、接触I/Fによりコマンドを受信した場合(ステップS404:YES)に、処理をステップS405に進める。また、コマンド処理部61は、接触I/Fによりコマンドを受信していない(非接触I/Fによりコマンドを受信した)場合(ステップS404:NO)に、処理をステップS407に進める。
また、ステップS405及びステップS406の処理は、上述した図12に示すステップS205及びステップS206の処理と同様であるため、ここではその説明を省略する。本実施形態では、コマンド処理部61は、図12に示すステップS207の非接触I/Fに切り換える処理を実行せずに、ステップS406の処理後に、通信部5を接触I/F部51と非接触I/F部52との両方が動作可能な状態にして、処理をステップS401に戻す。
また、ステップS407及びステップS408の処理は、上述した図12に示すステップS208及びステップS209の処理と同様であるため、ここではその説明を省略する。本実施形態では、コマンド処理部61は、図12に示すステップS210の接触I/Fに切り換える処理を実行せずに、ステップS408の処理後に、通信部5を接触I/F部51と非接触I/F部52との両方が動作可能な状態にして、処理をステップS401に戻す。
また、ステップS409及びステップS410の処理は、上述した図12に示すステップS211及びステップS212の処理と同様であるため、ここではその説明を省略する。
次に、図16を参照して、本実施形態のICカードシステム200の鍵交換処理について説明する。
図16は、本実施形態のICカードシステム200の鍵交換処理の一例を示す図である。
図16において、ステップS501からステップS508までの処理は、上述した図13に示すステップS301からステップS308までの処理と同様であるため、その説明を省略する。また、ステップS509からステップS512までの処理は、上述した図13に示すステップS310からステップS313までの処理と同様であるため、その説明を省略する。
なお、本実施形態では、ICカード1は、図13に示すステップS309の非接触I/Fに切り替える処理を実行しない点を除いて、図13に示す第1の実施形態と同様である。
本実施形態では、外部装置2が、使用するインターフェースを切り替えることで、インターフェースの切り変えが実行される。
次に、図17を参照して、本実施形態のICカードシステム200のI/F切替処理について説明する。
図17は、本実施形態のICカードシステム200のI/F切替処理の一例を示す図である。ここでは、上述した図16による鍵交換処理が完了した状態から処理を行う場合について説明する。
図17において、ステップS521からステップS526までの処理は、上述した図14に示すステップS321からステップS326までの処理と同様であるため、その説明を省略する。また、ステップS527からステップS529までの処理は、上述した図14に示すステップS328からステップS330までの処理と同様であるため、その説明を省略する。また、ステップS530からステップS532までの処理は、上述した図14に示すステップS335からステップS337までの処理と同様であるため、その説明を省略する。
なお、本実施形態では、ICカード1は、図14に示すステップS327の非接触I/Fに切り替える処理と、ステップS331からステップS334までのI/F切替コマンドの処理とを実行しない点を除いて、図14に示す第1の実施形態と同様である。
本実施形態では、外部装置2は、接触I/Fと非接触I/Fとの間でインターフェースを切り替える際に、毎回、I/F切替コマンドをICカード1に送信する必要がない。
以上説明したように、本実施形態によるICカード1では、通信部5は、任意のコマンドの受信待ちの状態において、複数のインターフェースによる通信を常に受付可能である。制御部60(コマンド処理部61)は、複数のインターフェースのうちの、通信部5が任意のコマンドを受信したインターフェースを、外部装置2との間の通信に使用するインターフェースとして切り替える。
これにより、本実施形態によるICカード1では、インターフェースを切り替える際に、毎回、I/F切替コマンドをICカード1に送信する必要がなく、セキュリティを低下させずに、利便性を向上させることができる。
(第3の実施形態)
次に、図面を参照して、第3の実施形態のICカード1について説明する。
第3の実施形態では、インターフェースを切り替える際に、I/F切替コマンドに対するレスポンスの送信前にインターフェースを切り替える場合の変形例について説明する。
なお、本実施形態によるICカードシステム200、及びICカード1の基本的な構成は、上述した図1から図3に示す第1の実施形態と同様であるため、ここではその説明を省略する。本実施形態では、制御部60の処理が、第1の実施形態と異なる。
本実施形態において、制御部60のコマンド処理部61は、I/F切替コマンドに対するレスポンス(処理応答)を、切り替え後のインターフェースにより通信部5に返信させる。すなわち、コマンド処理部61は、接触I/FによりI/F切替コマンドを受信した場合に、レスポンスの送信前に、接触I/Fから非接触I/Fに切り替えを行い、レスポンスを非接触I/Fにより外部装置2に送信する。また、コマンド処理部61は、非接触I/FによりI/F切替コマンドを受信した場合に、レスポンスの送信前に、非接触I/Fから接触I/Fに切り替えを行い、レスポンスを接触I/Fにより外部装置2に送信する。
次に、図面を参照して、本実施形態によるICカードシステム200、及びICカード1の動作について説明する。
図18は、本実施形態のICカード1のI/F切替コマンド処理の一例を示すフローチャートである。
図18において、ステップS601からステップS604までの処理は、上述した図12に示すステップS201からステップS204までの処理と同様であるため、ここではその説明を省略する。なお、ステップS604において、コマンド処理部61は、接触I/Fによりコマンドを受信した場合(ステップS604:YES)に、処理をステップS605に進める。また、コマンド処理部61は、接触I/Fによりコマンドを受信していない(非接触I/Fによりコマンドを受信した)場合(ステップS604:NO)に、処理をステップS608に進める。
ステップS605において、コマンド処理部61は、受信した非接触I/F用の通信パラメータを設定する。
次に、コマンド処理部61は、非接触I/Fに切り替える(ステップS606)。すなわち、コマンド処理部61は、通信部5の接触I/F部51を停止させ、非接触I/F部52を動作させて、接触I/Fから非接触I/Fに切り替える。
次に、コマンド処理部61は、非接触I/FでI/F切替コマンドに対するレスポンスを送信する(ステップS607)。ステップS607の処理後に、コマンド処理部61は、処理をステップS601に戻す。
また、ステップS608において、コマンド処理部61は、受信した接触I/F用の通信パラメータを設定する。
次に、コマンド処理部61は、接触I/Fに切り替える(ステップS609)。すなわち、コマンド処理部61は、通信部5の非接触I/F部52を停止させ、接触I/F部51を動作させて、非接触I/Fから接触I/Fに切り替える。
次に、コマンド処理部61は、接触I/FでI/F切替コマンドに対するレスポンスを送信する(ステップS610)。ステップS610の処理後に、コマンド処理部61は、処理をステップS601に戻す。
また、ステップS611及びステップS612の処理は、上述した図12に示すステップS211及びステップS212の処理と同様であるため、ここではその説明を省略する。
次に、図19を参照して、本実施形態のICカードシステム200のI/F切替処理について説明する。
図19は、本実施形態のICカードシステム200のI/F切替処理の一例を示す図である。ここでは、上述した図14と同様の処理を行う場合について説明する。
図19において、ステップS701からステップS703までの処理、ステップS708からステップS710までの処理、及びステップS715からステップS717までの処理は、上述した図14に示すステップS321からステップS323までの処理、ステップS328からステップS330までの処理、及びステップS335からステップS337までの処理と同様であるため、その説明を省略する。
ステップS704からステップS707の処理において、外部装置2が、非接触I/Fにて送信したI/F切替コマンドに対して、コマンド処理部61は、非接触I/Fから接触I/Fに切り替えて(ステップS706)から、接触I/Fにてレスポンスを外部装置2に送信する(ステップS707)。
また、ステップS711からステップS714の処理において、外部装置2が、接触I/Fにて送信したI/F切替コマンドに対して、コマンド処理部61は、接触I/Fから非接触I/Fに切り替えて(ステップS713)から、非接触I/Fにてレスポンスを外部装置2に送信する(ステップS714)。
このように、本実施形態では、コマンド処理部61は、I/F切替コマンドに対するレスポンスを、I/F切替コマンドを受信したインターフェースとは異なるインターフェース(切り替え後のインターフェース)により送信する。
以上説明したように、本実施形態によるICカード1では、制御部60(コマンド処理部61)は、I/F切替コマンドに対するレスポンス(処理応答)を、切り替え後のインターフェースにより通信部5に返信させる。
これにより、本実施形態によるICカード1では、第1の実施形態と同様の効果を奏するとともに、I/F切替コマンドとレスポンスのインターフェースが異なるため、悪意の持った第三者による通信の傍受をより困難にすることができる。よって、本実施形態によるICカード1は、セキュリティをさらに向上させることができる。
(第4の実施形態)
次に、図面を参照して、第4の実施形態のICカード1について説明する。
第4の実施形態では、重要処理コマンドなどによりレスポンスとしてデータを読み出す際に、データを分割データに分割して、分割データを異なるインターフェースによる秘匿通信により、外部装置2に送信しる場合の変形例について説明する。
なお、本実施形態によるICカードシステム200、及びICカード1の基本的な構成は、上述した図1から図3に示す第1の実施形態と同様であるため、ここではその説明を省略する。本実施形態では、制御部60の処理が、第1の実施形態と異なる。
本実施形態において、制御部60のコマンド処理部61は、外部装置2に送信する送信データ(送信情報)を、少なくとも2つ以上の分割データ(分割情報)に分割し、分割した分割データを、通信部5に、複数のインターフェースのうちの2つ以上の異なるインターフェースの秘匿通信により送信させる。
例えば、コマンド処理部61は、重要処理コマンドのレスポンスデータを、2つの分割データに分割する。コマンド処理部61は、2つの分割データのうちの一方の分割データを、接触I/F用セッション鍵でセキュアメッセージングを生成して、当該セキュアメッセージングを接触I/Fにより外部装置2に送信する。また、コマンド処理部61は、2つの分割データのうちのもう一方の分割データを、非接触I/F用セッション鍵でセキュアメッセージングを生成して、当該セキュアメッセージングを非接触I/Fにより外部装置2に送信する。
なお、コマンド処理部61は、分割した分割データを、乱数に基づいて、2つ以上の異なるインターフェースの秘匿通信により送信させるようにしてもよい。すなわち、コマンド処理部61は、分割データを送信するインターフェースを、乱数に基づいて、ダイナミック(動的)に変更するようにしてもよい。
次に、図20を参照して、本実施形態によるICカード1のコマンド処理について説明する。
図20は、本実施形態によるICカードシステム200のI/Fを切り替えたデータ通信処理の一例を示す図である。
図20において、外部装置2は、まず、接触I/Fにてセキュアメッセージングとして重要処理コマンドをICカード1に送信する(ステップS801)。なお、ここでの重要処理コマンドは、例えば、秘匿性が高いデータを読み出すコマンドである。
次に、ICカード1のコマンド処理部61は、セキュアメッセージングの重要処理コマンドに応じて、レスポンスとして送信するデータを2つの分割情報(分割データA、分割データB)に分割する(ステップS802)。
次に、コマンド処理部61は、分割データAから接触I/F用セッション鍵でセキュアメッセージングAを生成する(ステップS803)。
また、コマンド処理部61は、分割データBから非接触I/F用セッション鍵でセキュアメッセージングBを生成する(ステップS804)。
次に、ICカード1は、接触I/Fにてレスポンス(セキュアメッセージングA)を外部装置2に送信する(ステップS805)。コマンド処理部61は、セキュアメッセージングAを含むレスポンスを、通信部5に接触I/Fにより外部装置2へ送信させる。
また、ICカード1は、接触I/Fにてレスポンス(セキュアメッセージングA)を外部装置2に送信する(ステップS806)。コマンド処理部61は、セキュアメッセージングBを含むレスポンスを、通信部5に非接触I/Fにより外部装置2へ送信させる。
外部装置2は、受信したセキュアメッセージングAから分割データAを取得する(ステップS807)。外部装置2の制御部24は、接触I/F用セッション鍵を使用して、セキュアメッセージングAから分割データAを取得する。
また、外部装置2は、受信したセキュアメッセージングBから分割データBを取得する(ステップS808)。制御部24は、非接触I/F用セッション鍵を使用して、セキュアメッセージングBから分割データBを取得する。
次に、外部装置2は、分割データAと分割データBとから返信データあ8レスポンスデータ)を生成する(ステップS809)。
以上説明したように、本実施形態によるICカード1は、制御部60(コマンド処理部61)は、外部装置2に送信する送信データ(送信情報)を、少なくとも2つ以上の分割データ(分割情報)に分割し、分割した分割データを、通信部5に、複数のインターフェースのうちの2つ以上の異なるインターフェースの秘匿通信により送信させる。
これにより、本実施形態によるICカード1では、送信データを分割データに分割して、2つ以上の異なるインターフェースの秘匿通信により送信するため、悪意の持った第三者による通信の傍受をより困難にすることができる。よって、本実施形態によるICカード1は、セキュリティをさらに向上させることができる。
また、本実施形態では、制御部60(コマンド処理部61)は、分割した分割情報を、乱数に基づいて、2つ以上の異なるインターフェースの秘匿通信により送信させてもよい。
これにより、本実施形態によるICカード1は、使用するインターフェースを乱数により動的に(ダイナミックに)切り替えることができるため、セキュリティをさらに向上させることができる。
なお、上記の各実施形態は、単独で実施する例を説明したが、各実施形態の一部を組み合わせて実施してもよい。
また、上記の各実施形態において、複数のインターフェースの一例として、接触I/Fと非接触I/Fとの2つのインターフェースを適用する例を説明したが、これに限定されるものではない。例えば、複数のインターフェースは、3つ以上のインターフェースであってもよい。また、複数のインターフェースは、例えば、接触I/F又は非接触I/Fにおけるプロトコルが異なるインターフェースであってもよい。
また、上記の各実施形態において、暗号鍵を生成する処理に関するコマンドの一例として、鍵交換コマンドを用いる例を説明したが、これに限定されるものではない。暗号鍵を生成する処理に関するコマンドは、例えば、外部装置2とICカード1とが互いに生成した乱数を交換して、当該乱数と秘密鍵に基づいてセッション鍵を生成する一連のコマンドであってもよい。
また、上記の各実施形態において、通常処理コマンド及び重要処理コマンドの例として、ICカード1からセキュアメッセージングを含むレスポンスを外部装置2に送信する例を説明したが、これに限定されるものではない。通常処理コマンド及び重要処理コマンドは、ICカード1にセキュアメッセージングなどのデータを送信するコマンドであってもよい。
また、上記の第4の実施形態において、ICカード1から外部装置2に送信するデータを分割する例を説明したが、外部装置2からにICカード1送信するデータを分割して、同様に複数の異なるインターフェースの秘匿通信により切り替えて送信するようにしてもよい。
また、上記の各実施形態において、ICカード1は、書き換え可能な不揮発性メモリとして、EEPROM9を備える構成としたが、これに限定されるものではない。例えば、ICカード1は、EEPROM9の代わりに、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。
以上説明した少なくともひとつの実施形態によれば、複数のインターフェースにより同一の外部装置2と通信可能な通信部5と、複数のインターフェースのうちの接触インターフェースにより通信部5が受信した鍵交換コマンドに応じて、複数のインターフェースのうちの接触インターフェースとは異なる非接触インターフェースの秘匿通信に利用する暗号鍵を生成する制御部60とを持つことにより、セキュリティを向上させることができる。
上記実施形態は、以下のように表現することができる。
コンタクト部を用いた接触式のインターフェースと、アンテナを用いた非接触式のインターフェースとの複数のインターフェースにより同一の外部装置と通信可能な通信部と、
少なくともコンピュータが実行可能なプログラムに関する情報を記憶する記憶部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、を備え、
前記ハードウェアプロセッサは、前記プログラムを実行することにより、
前記複数のインターフェースのうちの第1のインターフェースにより前記通信部が受信した、暗号鍵を生成する処理に関する処理要求である鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースとは異なる第2のインターフェースの秘匿通信に利用する前記暗号鍵を生成する処理を行う
ように構成されている、携帯可能電子装置。
なお、実施形態におけるICカードシステム200が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したICカードシステム200が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…ICカード、2…外部装置、3…コンタクト部、4,22…アンテナ、5,20…通信部、6…CPU、7…ROM、8…RAM、9…EEPROM、10‥ICモジュール、11…コプロセッサ、21…接触通信部、23…非接触通信部、24,60…制御部、61…コマンド処理部、62…暗号処理部、81…I/F情報記憶部、91…秘密データ記憶部、100…ICチップ、200…ICカードシステム、811…接触I/F情報、812…非接触I/F情報、PT…カード基材

Claims (8)

  1. 複数のインターフェースにより同一の外部装置と通信可能な通信部と、
    前記複数のインターフェースのうちの第1のインターフェースにより前記通信部が前記外部装置から受信した、第1の暗号鍵を生成する処理に関する処理要求である第1鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースとは異なる第2のインターフェースによる前記外部装置との秘匿通信に利用する第2の暗号鍵を生成し、
    前記複数のインターフェースのうちの第2のインターフェースにより前記通信部が前記外部装置から受信した、第2の暗号鍵を生成する処理に関する処理要求である第2鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースによる前記外部装置との秘匿通信に利用する前記第1の暗号鍵を生成する制御部と、
    を備え、
    前記制御部は、生成した前記第2の暗号鍵を前記第1のインターフェースにより前記通信部から前記外部装置へ送信し、生成した前記第1の暗号鍵を前記第2のインターフェースにより前記通信部から前記外部装置へ送信し、
    前記第1のインターフェースが、接触方式のインターフェースであり、前記第2のインターフェースが、非接触方式のインターフェースである、
    携帯可能電子装置。
  2. 前記制御部は、前記複数のインターフェースを切り替える処理要求である切替要求に応じて、前記通信部に通信させるインターフェースを切り替える
    請求項1に記載の携帯可能電子装置。
  3. 前記切替要求には、切り替え後のインターフェースの通信パラメータを示す情報が含まれ、
    前記制御部は、前記切替要求に応じて、前記切り替え後のインターフェースの通信パラメータを設定する
    請求項2に記載の携帯可能電子装置。
  4. 前記制御部は、前記切替要求に対する処理応答を、前記切り替え後のインターフェースにより前記通信部に返信させる
    請求項2又は請求項3に記載の携帯可能電子装置。
  5. 前記通信部は、任意の処理要求の受信待ちの状態において、前記複数のインターフェースによる通信を常に受付可能であり、
    前記制御部は、前記複数のインターフェースのうちの、前記通信部が前記任意の処理要求を受信したインターフェースを、前記外部装置との間の通信に使用するインターフェースとして切り替える
    請求項1に記載の携帯可能電子装置。
  6. 前記制御部は、前記外部装置に送信する送信情報を、少なくとも2つ以上の分割情報に分割し、分割した前記分割情報を、通信部に、前記複数のインターフェースのうちの2つ以上の異なるインターフェースの秘匿通信により送信させる
    請求項1から請求項のいずれか一項に記載の携帯可能電子装置。
  7. 前記制御部は、分割した前記分割情報を、乱数に基づいて、前記2つ以上の異なるインターフェースの秘匿通信により送信させる
    請求項に記載の携帯可能電子装置。
  8. 複数のインターフェースにより同一の外部装置と通信可能な通信部と、
    前記複数のインターフェースのうちの第1のインターフェースにより前記通信部が前記外部装置から受信した、第1の暗号鍵を生成する処理に関する処理要求である第1鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースとは異なる第2のインターフェースによる前記外部装置との秘匿通信に利用する第2の暗号鍵を生成し、
    前記複数のインターフェースのうちの第2のインターフェースにより前記通信部が前記外部装置から受信した、第2の暗号鍵を生成する処理に関する処理要求である第2鍵生成要求に応じて、前記複数のインターフェースのうちの前記第1のインターフェースによる前記外部装置との秘匿通信に利用する前記第1の暗号鍵を生成する制御部と、
    を備え、
    前記制御部は、生成した前記第2の暗号鍵を前記第1のインターフェースにより前記通信部から前記外部装置へ送信し、生成した前記第1の暗号鍵を前記第2のインターフェースにより前記通信部から前記外部装置へ送信し、
    前記第1のインターフェースが、接触方式のインターフェースであり、前記第2のインターフェースが、非接触方式のインターフェースである、
    ICモジュールと、
    前記ICモジュールが埋め込まれたカード本体と
    を備えるICカード。
JP2019162931A 2019-09-06 2019-09-06 携帯可能電子装置、及びicカード Active JP7446746B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019162931A JP7446746B2 (ja) 2019-09-06 2019-09-06 携帯可能電子装置、及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019162931A JP7446746B2 (ja) 2019-09-06 2019-09-06 携帯可能電子装置、及びicカード

Publications (2)

Publication Number Publication Date
JP2021043517A JP2021043517A (ja) 2021-03-18
JP7446746B2 true JP7446746B2 (ja) 2024-03-11

Family

ID=74861648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019162931A Active JP7446746B2 (ja) 2019-09-06 2019-09-06 携帯可能電子装置、及びicカード

Country Status (1)

Country Link
JP (1) JP7446746B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002124960A (ja) 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
WO2003061205A1 (fr) 2002-01-10 2003-07-24 Fujitsu Limited Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
JP2004254320A (ja) 2003-02-19 2004-09-09 Microsoft Corp 光学的な帯域外の鍵の配布
WO2006049224A1 (ja) 2004-11-08 2006-05-11 Matsushita Electric Industrial Co., Ltd. セキュアデバイスおよび中継端末
JP2008178092A (ja) 2006-12-27 2008-07-31 Intel Corp 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法
WO2012026189A1 (ja) 2010-08-26 2012-03-01 株式会社日立製作所 電子証明書発行システムおよびその方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002124960A (ja) 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
WO2003061205A1 (fr) 2002-01-10 2003-07-24 Fujitsu Limited Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
JP2004254320A (ja) 2003-02-19 2004-09-09 Microsoft Corp 光学的な帯域外の鍵の配布
WO2006049224A1 (ja) 2004-11-08 2006-05-11 Matsushita Electric Industrial Co., Ltd. セキュアデバイスおよび中継端末
JP2008178092A (ja) 2006-12-27 2008-07-31 Intel Corp 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法
WO2012026189A1 (ja) 2010-08-26 2012-03-01 株式会社日立製作所 電子証明書発行システムおよびその方法

Also Published As

Publication number Publication date
JP2021043517A (ja) 2021-03-18

Similar Documents

Publication Publication Date Title
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
EP1752937A1 (en) System and method for encrypted smart card PIN entry
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
CN103415855A (zh) 大容量存储设备存储器加密方法、***及装置
JP2005173197A (ja) 暗号復号処理システム及び暗号復号処理装置
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
EP3067813B1 (en) Portable electronic device and system
US20150334095A1 (en) System and method for securing data exchanges, portable user object and remote device for downloading data
JP7446746B2 (ja) 携帯可能電子装置、及びicカード
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
US9860062B2 (en) Communication arrangement and method for generating a cryptographic key
US20200204339A1 (en) Portable electronic device and ic module
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP7297105B2 (ja) 通信デバイス、及び、当該通信デバイスを用いた方法
JP2006227679A (ja) Usbメモリキー
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP5693824B2 (ja) Icカードの処理装置、icカード、及びicカードの処理システム
JP2019057784A (ja) 電子装置、及び情報通信システム
JP5245950B2 (ja) パスワード設定システム、パスワード設定方法及び人体通信の機能を備えたキーボード
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240228

R150 Certificate of patent or registration of utility model

Ref document number: 7446746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150