説明

携帯可能電子装置及びICカード

【課題】高レベルのセキュリティを有する携帯可能電子装置及びICカードを提供する。
【解決手段】ICカードは、通信部と、不揮発性メモリと、暗号処理部と、揮発性メモリと、制御部と、を備えている。制御部は、不揮発性メモリに記憶した暗号化されたデータを復号化し通信部を介して外部に送信する場合、不揮発性メモリに記憶した暗号化されたデータを正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し揮発性メモリに格納する。続いて、制御部は、暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換え(S9a)た後、揮発性メモリに格納した復号化されたデータを通信部を介して外部に送信する(S10a乃至S14a)。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、携帯可能電子装置及びICカードに関する。
【背景技術】
【0002】
一般的に、携帯可能電子装置としてICカードが使用されている。ICカードは、カード本体、ICチップ及び通信部を備えている。ICカードは、接触通信、非接触通信(無線通信)、又は接触通信及び非接触通信の双方の機能を有している。ICチップ内には、
EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュROMなどの不揮発性メモリや、揮発性メモリが組み込まれている。例えば、不揮発性メモリには、機密性の高い秘匿データが記憶されている。
【0003】
上記のICカードは、例えば、エレクトリック・パース(電子貨幣、電子マネー)、電子商取引(エレクトリック・コマース)、及び企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理など)に用いられている。これらのような用途においては、セキュリティが極めて重要となる。
【0004】
そこで、ICカードのデータの不正な読み取りを防止するため、不揮発性メモリに記憶するデータを暗号化することにより、機密性を高める技術が開示されている(例えば、特許文献1参照)。暗号化された秘匿データ等のデータは復号化することにより解析可能に読み取ることができる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−328845号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、上記のICカードは、常に同一の暗号化鍵及び復号化鍵を使ってデータを暗号化及び復号化している。この場合、ICカード内に格納されている復号化鍵を使って暗号化されたデータを不正に復号化することにより、暗号化されたデータを正常に復号化することができる恐れがある。このため、高レベルのセキュリティを有するICカードが求められている。
この発明は以上の点に鑑みなされたもので、その目的は、高レベルのセキュリティを有する携帯可能電子装置及びICカードを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するため、本発明の態様に係る携帯可能電子装置は、
外部と通信可能な通信部と、
データを記憶する不揮発性メモリと、
前記通信部及び不揮発性メモリ間に接続され、前記不揮発性メモリに伝送するデータを正規の暗号化鍵を使って暗号化し、前記不揮発性メモリから伝送される暗号化されたデータを復号化する暗号処理部と、
データを格納する揮発性メモリと、
制御部と、を備え、
前記制御部は、前記不揮発性メモリに記憶した暗号化されたデータを復号化し前記通信部を介して外部に送信する場合、前記不揮発性メモリに記憶した暗号化されたデータを前記正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し前記揮発性メモリに格納し、続いて前記暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換えた後、前記揮発性メモリに格納した復号化されたデータを前記通信部を介して外部に送信することを特徴とする。
【0008】
また、本発明の他の態様に係るICカードは、
外部と通信可能な通信部と、データを記憶する不揮発性メモリと、前記通信部及び不揮発性メモリ間に接続され、前記不揮発性メモリに伝送するデータを正規の暗号化鍵を使って暗号化し、前記不揮発性メモリから伝送される暗号化されたデータを復号化する暗号処理部と、データを格納する揮発性メモリと、制御部と、を具備したICモジュールと、
前記ICモジュールを収納したICカード本体と、を備え、
前記制御部は、前記不揮発性メモリに記憶した暗号化されたデータを復号化し前記通信部を介して外部に送信する場合、前記不揮発性メモリに記憶した暗号化されたデータを前記正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し前記揮発性メモリに格納し、続いて前記暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換えた後、前記揮発性メモリに格納した復号化されたデータを前記通信部を介して外部に送信することを特徴とする。
【発明の効果】
【0009】
この発明によれば、高レベルのセキュリティを有する携帯可能電子装置及びICカードを提供することができる。
【図面の簡単な説明】
【0010】
【図1】本発明の実施の形態に係るICカードと、ICカードとの通信機能を有する外部装置としてのICカード処理装置と、を備えた通信システムを概略的に示す図である。
【図2】図1に示したICカードの構成を概略的に示す図である。
【図3】上記ICカードのメモリを概略的に示す図であり、メモリにアドレスが設定されている状態を示す図である。
【図4】上記ICカードのデータをICカード処理装置に送信する際に制御部が行うデータ送信制御方法を説明するためのフローチャートである。
【図5】図4に続く、上記ICカードのデータをICカード処理装置に送信する際に制御部が行うデータ送信制御方法を説明するためのフローチャートである。
【図6】上記ICカードのデータをICカード処理装置に送信した後、暗号処理回路の不正な暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵にリセットする際に制御部が行うリセット制御方法を説明するためのフローチャートである。
【発明を実施するための形態】
【0011】
以下、図面を参照しながらこの発明に係る携帯可能電子装置をICカードに適用した実施の形態について詳細に説明する。この実施の形態において、ICカードとの通信機能を有する外部装置としてのICカード処理装置も併せて説明する。ICカード及びICカード処理装置は、通信システムを形成している。
【0012】
図1に示すように、ICカード処理装置1は、カードリーダライタ12、端末装置13、キーボード14、表示部としてのCRT(Cathode-Ray Tube)15、プリンタ16などを有している。端末装置13は、CPU、種々のメモリ及び各種インターフェースなどを有する装置により構成され、ICカード処理装置1全体の動作を制御するものである。端末装置13は、カードリーダライタ12によりICカード2へコマンドを送信する機能、ICカード2から受信したデータを基に種々の処理を行う機能などを有している。
【0013】
例えば、端末装置13は、カードリーダライタ12を介してICカード2にデータの書き込みコマンドを送信することによりICカード2内の不揮発性メモリにデータを書き込む。また、端末装置13は、ICカード2に読み取りコマンドを送信することによりICカード2からデータを読み出す。
【0014】
キーボード14は、ICカード処理装置1の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。CRT15は、端末装置13の制御により種々の情報を表示する。
【0015】
カードリーダライタ12は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ12では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ12は、端末装置13による制御に基づいてICカード2の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行なう。
【0016】
図1乃至図3に示すように、ICカード2は、カード本体3と、カード本体3に収納されたICモジュール4とを有している。ICモジュール4は、1つまたは複数のICチップ5と通信部としての通信回路27とが接続された状態で一体的に形成され、ICカード2のカード本体3内に埋設されている。また、ICカード2のICモジュール4は、制御部21、不揮発性メモリ22、揮発性メモリ23、プログラムメモリ24、暗号処理部としての暗号処理回路25、及び乱数生成部としての乱数生成回路26を備えている。
【0017】
ICカード2は、ICカード処理装置1などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、ICカード2が接触通信によりICカード処理装置1と接続される場合、ICカード2は、インターフェースである通信回路27を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
【0018】
また、ICカード2が非接触通信によりICカード処理装置1と接続される場合、ICカード2は、図示しないインターフェースとしてのアンテナ及び通信制御部などを介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化するようになっている。
【0019】
制御部21は、ICカード2全体の制御を司るものである。制御部21は、プログラムメモリ24或いは不揮発性メモリ22に記憶されている制御プログラムや制御データに基づいて動作することにより、種々の処理手段として機能する。
【0020】
プログラムメモリ24は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリであり、ここでは、ROM(Read-Only Memory)で形成されている。プログラムメモリ24は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれるものである。つまり、プログラムメモリ24に記憶されている制御プログラムや制御データは、予めICカード2の仕様に応じて組み込まれる。
【0021】
揮発性メモリ23は、ワーキングメモリとして機能するメモリであり、ここでは、RAM(Random Access Memory)で形成されている。また、揮発性メモリ23は、制御部21が処理中のデータなど一時保管する送信バッファ(バッファ)31としても機能する。送信バッファ31は、不揮発性メモリ22、揮発性メモリ23又はプログラムメモリ24の送信予定のデータを一時保管する。
【0022】
不揮発性メモリ22は、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュROMなどの、データの書き込み及び書換えが可能なメモリにより形成されている。不揮発性メモリ22には、ICカード2の運用用途に応じて制御プログラムや種々のデータが書込まれ、記憶される。例えば、不揮発性メモリ22では、プログラムファイルやデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが記憶される。また、不揮発性メモリ22には、機密性の高い秘匿データが記憶される。
【0023】
上記の不揮発性メモリ22、揮発性メモリ23及びプログラムメモリ24には、アドレスが設定されている(図3)。例えば、ICカード処理装置1から、送信する(読み出す)データの長さ(送信データ長)及び先頭アドレスなどが指定されたデータの読み出しコマンドが通信回路27を介して制御部21に入力された場合、制御部21は、読み出しコマンドに応じて、送信すべきデータの先頭アドレス及び送信データ長を特定する。これにより、制御部21は、読み出しコマンドに応じたデータを外部のICカード処理装置1に送信することができる。
【0024】
乱数生成回路26は、乱数を生成するものである。乱数生成回路26は、制御部21からの指示に応じて乱数を生成するようになっている。このため、乱数生成回路26が乱数を生成する毎に、暗号処理回路25の暗号化鍵及び復号化鍵を新たな暗号化鍵及び復号化鍵に書き換えることができる。なお、ICカード2は、乱数生成回路26無しに形成されていてもよく、例えば、乱数を生成させるためのプログラムにより、制御部21に乱数生成部を形成しても良い。
【0025】
暗号化鍵及び復号化鍵は、乱数生成回路26で生成した乱数に基づいて設定することができる。暗号化鍵及び復号化鍵のうち、正規の暗号化鍵及び復号化鍵のデータは不揮発性メモリ22に記憶されている。暗号処理回路25の暗号化鍵及び復号化鍵は、制御部21の制御の基、有効又は無効に設定されている。
【0026】
例えば、ICカード2がICカード処理装置1からのデータの書き込みコマンドを受信した場合、制御部21は、不揮発性メモリ22に記憶されている正規の暗号化鍵及び復号化鍵を暗号処理回路25に設定する。なお、この実施の形態において、正規の暗号化鍵及び復号化鍵は、製造段階で不揮発性メモリ22に一意に設定されている。
【0027】
続いて、制御部21は、データの書き込みコマンドに応じて不揮発性メモリ22に書込むべきデータを暗号処理回路25へ供給する。これにより、暗号処理回路25は、正規の暗号化鍵を使って不揮発性メモリ22に書き込むべきデータを暗号化する。この暗号化されたデータは不揮発性メモリ22に書き込まれ、記憶される。この際、不揮発性メモリ22には、暗号化されたデータに対応づけて正規の暗号化鍵及び復号化鍵のデータも記憶される。上記のように、不揮発性メモリ22にデータが書き込まれる。
【0028】
なお、不揮発性メモリ22に書き込むデータの暗号化は、データのセットであるファイル毎、あるいは、不揮発性メモリ22における所定のアドレス毎で区切られる各ブロックに記憶するデータ毎に行うようにしても良い。これらの場合、制御部21は、データのセットであるファイル毎、あるいは、不揮発性メモリ22における所定のアドレス毎で区切られる各ブロックに記憶するデータ毎に、乱数を生成し、乱数に基づいて暗号化鍵及び復号化鍵を設定する。
【0029】
次に、ICカード2のデータを通信回路27を介して外部のICカード処理装置1に送信する際の制御部21の制御方法(以下、データ送信制御方法と称する)について説明する。特に、不揮発性メモリ22に記憶したデータを通信回路27を介してICカード処理装置1に送信する場合の制御部21のデータ送信制御方法について説明する。
【0030】
図1、図2及び図4に示すように、ICカード処理装置1からのデータの読み出しコマンドが通信回路27を介して制御部21に入力され、読み出しコマンドに応じたデータを送信するための制御部21の制御がスタートすると、まず、ステップS1aにおいて、制御部21は、読み出しコマンドに応じて、送信する(読み出す)データの長さ(送信データ長)を設定する。
【0031】
ここで、暗号処理回路25の暗号化鍵及び復号化鍵は、予め、不揮発性メモリ22の暗号化されたデータに対応する正規の暗号化鍵及び復号化鍵にセット(リセット)されている。なお、暗号処理回路25の暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵にリセットする際の制御部21の制御方法については後述する。
【0032】
次いで、ステップS2aにおいて、制御部21は、送信するデータがプログラムメモリ24のデータであるのかどうか判断する。送信するデータがプログラムメモリ24のデータである場合、ステップS3aに移行し、制御部21は、読み出しコマンドに応じてプログラムメモリ24から読み出すべきデータを揮発性メモリ23の送信バッファ31に一時格納する。送信バッファ31に一時格納されたデータは、ICカード処理装置1に送信されるデータとなる。送信するデータがプログラムメモリ24のデータではない場合、ステップS4aに移行する。
【0033】
ステップS4aにおいて、制御部21は、送信するデータが揮発性メモリ23のデータであるのかどうか判断する。送信するデータが揮発性メモリ23のデータである場合、ステップS5aに移行し、制御部21は、読み出しコマンドに応じて揮発性メモリ23から読み出すべきデータを同じ揮発性メモリ23内の送信バッファ31に一時格納する。送信するデータが揮発性メモリ23のデータではない場合、ステップS6aに移行する。
【0034】
ステップS6aにおいて、制御部21は、送信するデータが不揮発性メモリ22のデータであるのかどうか判断する。送信するデータが不揮発性メモリ22のデータである場合、ステップS7aに移行し、制御部21は、読み出しコマンドに応じて不揮発性メモリ22から読み出すべき暗号化されたデータを暗号処理回路25に供給する。これにより、暗号処理回路25は、正規の復号化鍵を使って暗号化されたデータを復号化する。その後、制御部21は、復号化されたデータを揮発性メモリ23の送信バッファ31に一時格納する。送信するデータが不揮発性メモリ22のデータではない場合、読み出しコマンドに応じたデータを送信するための制御部21の制御は終了する(図5)。
【0035】
図2、図4及び図5に示すように、(1)プログラムメモリ24のデータを送信バッファ31に格納し(ステップS3a)、(2)揮発性メモリ23のデータを送信バッファ31に格納し(ステップS5a)、又は(3)不揮発性メモリ22の暗号化されたデータを復号化し送信バッファ31に格納(ステップS7a)した後、ステップS8aに移行する。
【0036】
図1、図2及び図5に示すように、ステップS8aにおいて、制御部21は、乱数生成回路26を使用して乱数を生成し、続くステップS9aにおいて、制御部21は、乱数に基づいた不正な暗号化鍵及び復号化鍵を暗号処理回路25に設定する。なお、ここでは、上記不正な暗号化鍵に、上記乱数を設定している。
【0037】
これにより、暗号処理回路25において、暗号処理回路25の復号化鍵に不正な復号化鍵が設定された状態では、不揮発性メモリ22の暗号化されたデータを正常に復号化できなくすることができる。
【0038】
このため、不正な解析をするためにICカード2が攻撃され、ICカード2内のアドレスが改竄され、例えば、先頭アドレスがAの不揮発性メモリ22のデータを送信するよう制御部21が故意に設定されても、先頭アドレスがAの暗号化されたデータは不正に復号化される。不正に復号化されたデータは解析不能であるため、解析不能のデータが送信されることになる。
【0039】
次いで、ステップS10aにおいて、制御部21は、送信バッファ31の先頭アドレスのデータを1バイト、通信回路27に設定し(i=0)、通信回路27からICカード処理装置1にデータを1バイト送信する。その後、ステップS11aにおいて、制御部21は、送信バッファ31の先頭アドレス+iが示すデータを1バイト、通信回路27に設定し、続くステップS12aにおいて、制御部21は、通信回路27からICカード処理装置1にデータを1バイトに送信し、続くステップS13aにおいて、制御部21は、iをカウントアップし(i++)、ステップS14aに移行する。
【0040】
ステップS14aにおいて、制御部21は、iが送信データ長であるのかどうか判断する。iが送信データ長でない場合、ステップS11aに移行し、ステップS11a乃至S13aの一連の工程を繰り返す、すなわち、通信回路27からICカード処理装置1にデータを1バイトずつ送信する。iが送信データ長に達した場合(ステップS14a)、読み出しコマンドに応じたデータを送信するための制御部21の制御は終了する。
【0041】
上記制御部21のデータ送信制御方法において、通信回路27が1バイトずつ送信するよう設定されているため、通信回路27からICカード処理装置1にデータを1バイトずつ送信したが、上記の例に限るものではなく種々変形可能である。例えば、データを数バイトずつ通信回路27に設定し数バイトずつ送信したり、送信すべきデータを一括して通信回路27に設定しデータを一括して送信したりしてもよい。
【0042】
次に、ICカード2のデータを通信回路27を介して外部のICカード処理装置1に送信した後、暗号処理回路25の不正な暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵にリセットする際の制御部21の制御方法(以下、リセット制御方法と称する)について説明する。
【0043】
図1、図2及び図6に示すように、不揮発性メモリ22、揮発性メモリ23又はプログラムメモリ24のデータを送信し、暗号処理回路25の不正な暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵にリセットするための制御部21の制御がスタートすると、まず、ステップS1bにおいて、制御部21は、ICカード処理装置1にデータの送信が完了したのかどうか判断する。
【0044】
データの送信が完了していない場合、上記判断を繰り返す(ステップS1b)。データの送信が完了した場合、ステップS2bに移行し、ステップS2bにおいて、制御部21は、暗号処理回路25による暗号処理を無効にする。詳しくは、制御部21は、暗号処理回路25の書き換えられた不正な暗号化鍵及び復号化鍵を無効に設定する。
【0045】
続いて、ステップS3bにおいて、制御部21は、暗号処理回路25の暗号化鍵及び復号化鍵に、不揮発性メモリ22へのデータ書き込み時の値を設定する。詳しくは、制御部21は、不揮発性メモリ22に記憶した暗号化されたデータに対応する正規の暗号化鍵及び復号化鍵のデータを使用し(読み出し)、暗号処理回路25の不正な暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵に戻す。
【0046】
その後、ステップS4bにおいて、制御部21は、暗号処理回路25による暗号処理を有効にする。詳しくは、制御部21は、暗号処理回路25の正規の暗号化鍵及び復号化鍵を有効に設定する。
【0047】
これにより、暗号処理回路25の不正な暗号化鍵及び復号化鍵を正規の暗号化鍵及び復号化鍵にリセットするための制御部21の制御は終了し、ICカード2及びICカード処理装置1間の通信は終了する。
【0048】
以上のように構成されたICカード2によれば、ICカード2は、外部と通信可能な通信回路27と、データを記憶する不揮発性メモリ22と、通信回路27及び不揮発性メモリ22間に接続され、不揮発性メモリ22に伝送するデータを正規の暗号化鍵を使って暗号化し、不揮発性メモリ22から伝送される暗号化されたデータを復号化する暗号処理回路25と、データを格納する揮発性メモリ23と、制御部21と、を備えている。
【0049】
制御部21は、不揮発性メモリ22に記憶した暗号化されたデータを復号化し通信回路27を介して外部に送信する場合、不揮発性メモリ22に記憶した暗号化されたデータを正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し揮発性メモリ23の送信バッファ31に格納する。続いて、制御部21は、暗号処理回路25の正規の復号化鍵を不正な復号化鍵に書き換えた後、揮発性メモリ23の送信バッファ31に格納した復号化されたデータを通信回路27を介して外部に送信する。
【0050】
これにより、暗号処理回路25において、暗号処理回路25の復号化鍵に不正な復号化鍵が設定された状態では、不揮発性メモリ22の暗号化されたデータを正常に復号化できなくすることができる。
【0051】
このため、不正な解析をするためにICカード2が攻撃され、ICカード2内のアドレスが改竄され、例えば、不揮発性メモリ22の暗号化されたデータを送信するよう制御部21が故意に制御することになっても、暗号化されたデータは不正に復号化される。不正に復号化されたデータは解析不能であるため、解析不能のデータが送信されることになる。
上記のことから、高レベルのセキュリティを有するICカード2を得ることができる。
【0052】
なお、この発明は上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化可能である。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。
【0053】
例えば、制御部21は、不揮発性メモリ22に記憶した暗号化されたデータを復号化し通信回路27を介して外部に送信する毎に、暗号処理回路25に書き換える不正な復号化鍵を異ならせてもよい。これにより、一層高レベルのセキュリティを有するICカード2を得ることができる。
【0054】
この発明の携帯可能電子装置は、ICカードに限らず、通信機能を有した各種の携帯可能電子装置に適用することが可能である。
【符号の説明】
【0055】
2…ICカード、3…カード本体、4…ICモジュール、5…ICチップ、21…制御部、22…不揮発性メモリ、23…揮発性メモリ、24…プログラムメモリ、25…暗号処理回路、26…乱数生成回路、27…通信回路、31…送信バッファ。

【特許請求の範囲】
【請求項1】
外部と通信可能な通信部と、
データを記憶する不揮発性メモリと、
前記通信部及び不揮発性メモリ間に接続され、前記不揮発性メモリに伝送するデータを正規の暗号化鍵を使って暗号化し、前記不揮発性メモリから伝送される暗号化されたデータを復号化する暗号処理部と、
データを格納する揮発性メモリと、
制御部と、を備え、
前記制御部は、前記不揮発性メモリに記憶した暗号化されたデータを復号化し前記通信部を介して外部に送信する場合、前記不揮発性メモリに記憶した暗号化されたデータを前記正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し前記揮発性メモリに格納し、続いて前記暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換えた後、前記揮発性メモリに格納した復号化されたデータを前記通信部を介して外部に送信することを特徴とする携帯可能電子装置。
【請求項2】
前記制御部は、前記不揮発性メモリに記憶した暗号化されたデータを復号化し前記通信部を介して外部に送信する毎に、前記暗号処理部に書き換える不正な復号化鍵を異ならせることを特徴とする請求項1に記載の携帯可能電子装置。
【請求項3】
乱数を生成する乱数生成部をさらに備え、
前記制御部は、前記乱数生成部で生成した乱数に基づいて前記暗号処理部の暗号化鍵及び復号化鍵を設定することを特徴とする請求項1に記載の携帯可能電子装置。
【請求項4】
前記制御部は、前記暗号処理部の暗号化鍵及び復号化鍵を有効又は無効に設定可能であることを特徴とする請求項1に記載の携帯可能電子装置。
【請求項5】
前記制御部は、外部へのデータの送信が完了した後、前記暗号処理部の書き換えられた不正な復号化鍵を無効に設定し、続いて前記暗号処理部の前記不正な復号化鍵を前記正規の復号化鍵に戻した後、前記暗号処理部の正規の暗号化鍵及び復号化鍵を有効に設定することを特徴とする請求項1に記載の携帯可能電子装置。
【請求項6】
前記制御部は、
前記暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換える際、前記暗号処理部の正規の暗号化鍵を不正な暗号化鍵に書き換え、
前記暗号処理部の書き換えられた不正な復号化鍵を無効に設定する際、前記暗号処理部の書き換えられた不正な暗号化鍵を無効に設定し、
前記暗号処理部の前記不正な復号化鍵を前記正規の復号化鍵に戻す際、前記暗号処理部の前記不正な暗号化鍵を前記正規の暗号化鍵に戻すことを特徴とする請求項5に記載の携帯可能電子装置。
【請求項7】
前記不揮発性メモリは、前記正規の復号化鍵のデータを記憶し、
前記制御部は、前記暗号処理部の前記不正な復号化鍵を前記正規の復号化鍵に戻す際、前記不揮発性メモリに記憶した前記正規の復号化鍵のデータを使用することを特徴とする請求項5に記載の携帯可能電子装置。
【請求項8】
前記不揮発性メモリは、前記正規の暗号化鍵及び復号化鍵のデータを記憶し、
前記制御部は、前記暗号処理部の前記不正な暗号化鍵及び復号化鍵を前記正規の暗号化鍵及び復号化鍵に戻す際、前記不揮発性メモリに記憶した前記正規の暗号化鍵及び復号化鍵のデータを使用することを特徴とする請求項6に記載の携帯可能電子装置。
【請求項9】
外部と通信可能な通信部と、データを記憶する不揮発性メモリと、前記通信部及び不揮発性メモリ間に接続され、前記不揮発性メモリに伝送するデータを正規の暗号化鍵を使って暗号化し、前記不揮発性メモリから伝送される暗号化されたデータを復号化する暗号処理部と、データを格納する揮発性メモリと、制御部と、を具備したICモジュールと、
前記ICモジュールを収納したICカード本体と、を備え、
前記制御部は、前記不揮発性メモリに記憶した暗号化されたデータを復号化し前記通信部を介して外部に送信する場合、前記不揮発性メモリに記憶した暗号化されたデータを前記正規の暗号化鍵に対応する正規の復号化鍵を使って復号化し前記揮発性メモリに格納し、続いて前記暗号処理部の正規の復号化鍵を不正な復号化鍵に書き換えた後、前記揮発性メモリに格納した復号化されたデータを前記通信部を介して外部に送信することを特徴とするICカード。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−192207(P2011−192207A)
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願番号】特願2010−59816(P2010−59816)
【出願日】平成22年3月16日(2010.3.16)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】