[go: up one dir, main page]

JP2006227679A - USB memory key - Google Patents

USB memory key Download PDF

Info

Publication number
JP2006227679A
JP2006227679A JP2005037220A JP2005037220A JP2006227679A JP 2006227679 A JP2006227679 A JP 2006227679A JP 2005037220 A JP2005037220 A JP 2005037220A JP 2005037220 A JP2005037220 A JP 2005037220A JP 2006227679 A JP2006227679 A JP 2006227679A
Authority
JP
Japan
Prior art keywords
card
key
small
flash memory
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005037220A
Other languages
Japanese (ja)
Inventor
Takashi Arai
尚 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005037220A priority Critical patent/JP2006227679A/en
Publication of JP2006227679A publication Critical patent/JP2006227679A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ICカードリーダ装置とフラッシュメモリ装置が一体にされており、切り替えスイッチにより、ICカードとフラッシュメモリとしての使用を切り替え使用できるUSBメモリキーを提供する。
【解決手段】 本発明のUSBメモリキー1はUSBコネクタ30を備え、電子機器に接続してデータの記録と送受信を行うフラッシュメモリ装置20と、少なくとも本人認証機能を有する小型ICカード2を着脱可能に装着するリーダ装置10とを一体にしたUSBメモリキーであって、当該メモリキーに設けた切り替えスイッチ40の操作により小型ICカードリーダ装置10として使用する場合と、フラッシュメモリ装置20として使用する場合とが、切り替え可能にされていることを特徴とする。小型ICカード2は暗号鍵やデジタル証明書を格納でき、また、その形態は、SIMカード、UIMカード、USIMカード、またはそれらをさらに小型にしたサイズのカードとすることができる。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a USB memory key in which an IC card reader device and a flash memory device are integrated, and the use as an IC card and flash memory can be switched by a changeover switch.
A USB memory key 1 of the present invention includes a USB connector 30 and is detachable from a flash memory device 20 connected to an electronic device for recording and transmitting / receiving data, and a small IC card 2 having at least a personal authentication function. A USB memory key that is integrated with the reader device 10 to be mounted on the memory key, and is used as a small IC card reader device 10 by operating a changeover switch 40 provided on the memory key, and when used as a flash memory device 20 Are characterized in that they can be switched. The small IC card 2 can store an encryption key and a digital certificate, and the form thereof can be a SIM card, a UIM card, a USIM card, or a card having a smaller size.
[Selection] Figure 1

Description

本発明は、USBインタフェースを有するフラッシュメモリ(半導体メモリ)装置に小型ICカードリーダ装置を装着したUSBメモリキーに関するものである。小型ICカードリーダ装置を装着するのは本人認証、暗号化コンテンツ受送信を目的とするものであるが、小型ICカードを経由しなくても半導体メモリ装置単独の機能として使用できるので、USBメモリキーの使用勝手の自由性が確保できる。   The present invention relates to a USB memory key in which a small IC card reader device is mounted on a flash memory (semiconductor memory) device having a USB interface. The small IC card reader device is attached for the purpose of identity authentication and encrypted content transmission / reception, but can be used as a function of the semiconductor memory device alone without going through the small IC card. The freedom of use can be secured.

近年、パーソナルコンピュータ(PC)用の簡易的な大容量外部記憶デバイスとして、フラッシュメモリ装置が利用されている。これは、USBコネクタを有し、PCやデジタルカメラ等に接続して使用する装置であって、例えば、音楽コンテンツを大容量フラッシュメモリに記録し、USBインタフェースを通してのデータ転送を可能とするものである。このような半導体メモリ装置は、フラッシュメモリ等の不揮発性で、大記憶容量のメモリまたはメモリカードを内蔵した小型軽量の便利な装置である。
例えば、市販されている装置として、株式会社パワーグローバルインデックス社販売の「4in1(商標)」がある。このものは、内蔵フラッシュメモリ容量が128Mバイトであり、増設メモリとして、128Mバイトまでのメモリースティック(商標)、128MバイトまでのSDカード(商標)、64Mバイトまでのマルチメディアカード(商標)をカードスロットに差し込みしメモリ容量を拡張して使用することができる。すなわち、MS/SD/MMCカードリーダ機能付きフラッシュメモリ装置である。USBコネクタはUSB2.0に対応している。他にも各種の市販品がある。
In recent years, flash memory devices have been used as simple large-capacity external storage devices for personal computers (PCs). This is a device that has a USB connector and is used by connecting to a PC, digital camera, etc. For example, music content can be recorded in a large-capacity flash memory and data can be transferred through the USB interface. is there. Such a semiconductor memory device is a small, lightweight and convenient device incorporating a non-volatile, large-capacity memory or memory card such as a flash memory.
For example, as a commercially available apparatus, there is “4 in 1 (trademark)” sold by Power Global Index Co., Ltd. This has a built-in flash memory capacity of 128 Mbytes. As an additional memory, a Memory Stick (trademark) up to 128 Mbytes, an SD card (trademark) up to 128 Mbytes, and a multimedia card (trademark) up to 64 Mbytes are card slots. Can be used by expanding the memory capacity. That is, a flash memory device with an MS / SD / MMC card reader function. The USB connector is compatible with USB 2.0. There are various other commercial products.

ところで、デジタルデータの記録には著作権の問題があり、データを記録するには一定の権限が必要になる。デジタル著作物の管理技術(DRM)として、例えば、音楽コンテンツを暗号化して流通させ、コンテンツを再生するための復号鍵を取得したユーザーだけが利用できるようにすることが検討されている。
また、著作物の不正コピーを防止する方法として、半導体メモリ装置へのアクセスを専用のソフトウェアで解決する考えがある。例えば、PCと半導体メモリ装置間での認証が成功した時にのみアクセスを許し認証が成功しない場合はアクセスが禁止される、という方法である。また、このメモリ部分に暗号鍵データや認証証明書等を記憶させ、PKI(Public−Key Infrastructure)やデータ暗号化等のアプリケーションを行うことも提案されている。
By the way, there is a copyright problem in recording digital data, and a certain authority is required to record data. As a digital work management technique (DRM), for example, it is considered that music content is encrypted and distributed, and only a user who has obtained a decryption key for reproducing the content can use it.
Further, as a method for preventing unauthorized copying of a copyrighted work, there is an idea of solving access to the semiconductor memory device with dedicated software. For example, the access is allowed only when the authentication between the PC and the semiconductor memory device is successful, and the access is prohibited when the authentication is not successful. It has also been proposed to store encryption key data, authentication certificates, and the like in this memory portion, and to perform applications such as PKI (Public-Key Infrastructure) and data encryption.

例えば、特許文献1は、デジタルカメラのような入力装置からメモリ装置へのデジタルデータの書き込みの際およびメモリ装置から受信装置(例えば、PC)に、デジタルデータを転送する際に、それぞれの機器の認証を行うことと、デジタルデータに電子署名を施しデータ改変の無いことを確認することを提案している。特許文献2は、半導体メモリカードに認証領域と非認証領域を設け、認証領域については、外部機器との認証に成功した場合にのみアクセスが許可されることを提案している。
また、SIMやUIM、USIM等の小型のICカードを装着しUSBコネクタを有する携帯装置については、特許文献3、特許文献4等の各種が提案されている。
For example, Japanese Patent Laid-Open No. 2004-151867 discloses that when writing digital data from an input device such as a digital camera to a memory device and transferring digital data from the memory device to a receiving device (for example, a PC), It proposes to perform authentication and to confirm that there is no data modification by applying digital signature to digital data. Patent Document 2 proposes that an authentication area and a non-authentication area are provided in a semiconductor memory card, and access to the authentication area is permitted only when authentication with an external device is successful.
Also, various portable devices such as Patent Document 3 and Patent Document 4 have been proposed for portable devices that have a USB connector with a small IC card such as a SIM, UIM, or USIM.

なお、SIMやUIM、USIMカードは、セキュリティIDモジュールが組み込まれた小型のICカードであって、最新の携帯電話に装着して既に実用化されている。
UIM(User Identity Module)は、携帯電話会社が発行する契約者情報を記録した小型のICカードであって、携帯電話機に組み込んで利用者の識別に使用する。これは同様の機能を持つSIM(Subscriber Identity Module)から機能拡張が行われたもので、契約者情報以外に電話帳などのプライベート情報やクレジット決済用の個人識別情報などを暗号化して登録することが可能となっている。SIMをベースにしていることからUSIM(Universal SIM)と呼ばれることもある。SIMはGSM携帯電話サービスの利用を目的とするが、UIMは、例えば、アメリカのcdma2000携帯電話機に差し込んで国際ローミングサービスを受けるといった使用方法が考えられている。
なお、以下の実施例では、小型ICカードとして、主として「SIM」の用語を用いているが、上記いずれの小型ICカードをも包含する趣旨である。
Note that SIM, UIM, and USIM cards are small IC cards in which a security ID module is incorporated, and have already been put into practical use after being mounted on the latest mobile phones.
A UIM (User Identity Module) is a small IC card in which contractor information issued by a mobile phone company is recorded, and is incorporated into a mobile phone and used to identify a user. This is an extension of functionality from a SIM (Subscriber Identity Module) that has the same function. In addition to contractor information, private information such as a phone book and personal identification information for credit payments are encrypted and registered. Is possible. Since it is based on SIM, it is sometimes called USIM (Universal SIM). The SIM is intended to use the GSM mobile phone service, but the UIM can be used, for example, by inserting it into an American cdma2000 mobile phone and receiving an international roaming service.
In the following embodiments, the term “SIM” is mainly used as a small IC card, but it is intended to include any of the above small IC cards.

特開2000−196589号公報JP 2000-196589 A 特開2001−14441号公報JP 2001-14441 A 特開2004−118771号公報JP 2004-118771 A 特開2004−133843号公報JP 2004-133843 A

特許文献1や特許文献2の装置のように暗号鍵や認証証明書データを使用する場合、暗号鍵や認証明書データは、各装置ごとに異なっている必要があるが、USBメモリキーの場合、データのインタフェースがUSBだけであるため、製造時にデータ書き込みを行うためには、その都度USB端子に挿入しなければならず、大量生産を行うには時間がかかる問題がある。また、通常のフラッシュメモリ装置は、セキュリティ保護の機能が完全とは言えず、外部からの攻撃によって重要な鍵や証明書データが露呈してしまう危険性がある。   When using an encryption key or authentication certificate data as in the devices of Patent Document 1 and Patent Document 2, the encryption key and certificate data need to be different for each device. Since the data interface is only USB, in order to write data at the time of manufacture, it must be inserted into the USB terminal each time, and there is a problem that it takes time to perform mass production. Also, a normal flash memory device cannot be said to have a complete security protection function, and there is a risk that important keys and certificate data are exposed by an external attack.

一方、小型ICカードは、クレジットカード形状のものを製造してから、最終的に型抜きしてSIM等のカード形状にするのが通常であるため、従来のICカードの製造・発行方法で大量かつ高速生産が可能である。暗号鍵や認証証明書データの書き込みも可能である。また、ICカードに用いられるICチップは耐タンパ性に優れており、重要な鍵や証明書データをセキュアに保持することができる。
そこで、本発明では、USBフラッシュメモリ装置に、小型ICカードリーダ装置を搭載し、このリーダ装置部分にSIM等の小型ICカードを装着し、PKIやデータ暗号化等のアプリケーションを実行させようとするものである。
On the other hand, since a small IC card is usually manufactured in the form of a credit card and then finally cut into a card shape such as a SIM, a large amount of the conventional IC card manufacturing / issuing method is used. In addition, high-speed production is possible. It is also possible to write encryption keys and authentication certificate data. Further, an IC chip used for an IC card has excellent tamper resistance, and can securely hold important keys and certificate data.
Therefore, in the present invention, a small IC card reader device is mounted on a USB flash memory device, and a small IC card such as a SIM is mounted on the reader device portion so that an application such as PKI or data encryption is executed. Is.

上記課題を解決する本発明の要旨は、USBコネクタを備え電子機器に接続してデータの記録と送受信を行うフラッシュメモリ装置と、少なくとも本人認証機能を有する小型ICカードを着脱可能に装着するリーダ装置とを一体にしたUSBメモリキーであって、当該メモリキーに設けたスイッチの操作により小型ICカードリーダ装置として使用する場合と、フラッシュメモリ装置として使用する場合とが、切り替え可能にされていることを特徴とするUSBメモリキー、にある。   The gist of the present invention that solves the above problems is a flash memory device that includes a USB connector and is connected to an electronic device to record and transmit / receive data, and a reader device that detachably mounts a small IC card having at least a personal authentication function A USB memory key that can be used as a small IC card reader device and a flash memory device by operating a switch provided on the memory key. A USB memory key characterized by

本発明のUSBメモリキーは、小型ICカードリーダ装置と大容量フラッシュメモリ装置と2種の装置が一体にされており、スイッチ操作によりいずれかを任意に切り替え使用できる利便性がある。
フラッシュメモリ装置がデータを送信する際、または受信する際は、小型ICカードの本人認証機能を利用できるので、第3者の不正な利用を防止して安全なデータ授受ができる。また、著作物に係わるデジタルデータの適切な保護が図れる。
The USB memory key of the present invention has a small IC card reader device, a large-capacity flash memory device, and two types of devices integrated, and has the convenience of being able to switch between any of these by a switch operation.
When the flash memory device transmits or receives data, the personal authentication function of the small IC card can be used, so that unauthorized use by a third party can be prevented and safe data exchange can be performed. In addition, appropriate protection of digital data related to copyrighted works can be achieved.

以下、図面を参照して本発明のUSBメモリキーについて説明する。
図1は、本発明のUSBメモリキーの概念図、図2は、小型ICカードリーダ装置のブロック構成図、図3は、小型ICカードの説明図、図4は、フラッシュメモリ装置の構成例を示す図、である。
The USB memory key of the present invention will be described below with reference to the drawings.
1 is a conceptual diagram of a USB memory key of the present invention, FIG. 2 is a block diagram of a small IC card reader device, FIG. 3 is an explanatory diagram of a small IC card, and FIG. 4 is a configuration example of a flash memory device. FIG.

本発明のUSBメモリキー1は、図1のように、小型ICカードリーダ装置10とフラッシュメモリ装置20とUSBコネクタ30と、切り替えスイッチ40を備えている。
小型ICカードリーダ装置10は、SIM、UIM、USIM等の小型ICカード2を着脱可能に装着する機構を有し、フラッシュメモリ装置20は、それ自体が大容量フラッシュメモリ装置であるが、増設メモリカード3の装着機構を有していてもよい。
小型ICカードリーダ装置10とフラッシュメモリ装置20は、切り替えスイッチ40により任意に切り替えて使用できる。
The USB memory key 1 of the present invention includes a small IC card reader device 10, a flash memory device 20, a USB connector 30, and a changeover switch 40 as shown in FIG.
The small IC card reader device 10 has a mechanism for detachably mounting a small IC card 2 such as a SIM, UIM, USIM or the like, and the flash memory device 20 itself is a large capacity flash memory device. A card 3 mounting mechanism may be included.
The small IC card reader device 10 and the flash memory device 20 can be arbitrarily switched by a changeover switch 40 and used.

切り替えスイッチ40は、USBメモリキー1の外部に取り付け、使用者の操作により切り替えるようにしてもよく、あるいは小型ICカード2の装着部に取り付けして、小型ICカード2の装着と連動して切り替わるようにしてもよい。   The changeover switch 40 may be attached to the outside of the USB memory key 1 and switched by a user's operation, or attached to the attachment portion of the small IC card 2 and switched in conjunction with the attachment of the small IC card 2. You may do it.

USBメモリキー1を小型ICカード2として使用しPCと交信する場合は、ICカードに用いるISO7816インタフェースをUSBインタフェースに変換する必要があり、USB/ISO7816変換IC11を介してUSBコネクタ30に接続する。
一方、フラッシュメモリ装置20は、I/Oインタフェース21を介してUSBコネクタ30に接続する。
When the USB memory key 1 is used as the small IC card 2 to communicate with the PC, the ISO 7816 interface used for the IC card needs to be converted to the USB interface, and is connected to the USB connector 30 via the USB / ISO 7816 conversion IC 11.
On the other hand, the flash memory device 20 is connected to the USB connector 30 via the I / O interface 21.

小型ICカードリーダ装置10は、図2のブロック構成となる。
小型ICカードリーダ装置10は、SIM2を装着した状態でSIM2が保持する各種アプリケーションを実行する。SIM2の信号は、リーダライタ端子板12とリレー18を介して制御用ICチップ13に送信される。USBコネクタを介する外部機器からの信号は、USB/ISO7816変換IC11とリレー18を介して制御用ICチップ13に送信される。制御用ICチップ13は、CPUとメモリを有すると共に、ISO7816ドライバを有する。さらに、リーダ装置は液晶ディスプレイ5を備え、制御用ICチップ13は駆動用液晶ドライバを備えていてもよい。リーダライタ端子板12は、SIM2が備える接触端子板の8個の端子と接続する構造を有している。該接触端子板はISOで規定するC1〜C8の8端子からなるものである。
The small IC card reader device 10 has the block configuration of FIG.
The small IC card reader device 10 executes various applications held by the SIM 2 with the SIM 2 mounted. The signal of the SIM 2 is transmitted to the control IC chip 13 via the reader / writer terminal board 12 and the relay 18. A signal from an external device via the USB connector is transmitted to the control IC chip 13 via the USB / ISO 7816 conversion IC 11 and the relay 18. The control IC chip 13 has a CPU and a memory, and has an ISO7816 driver. Further, the reader device may include a liquid crystal display 5, and the control IC chip 13 may include a driving liquid crystal driver. The reader / writer terminal board 12 has a structure connected to eight terminals of a contact terminal board provided in the SIM 2. The contact terminal plate is composed of eight terminals C1 to C8 defined by ISO.

図2において、USBコネクタ30への配線は省略されているが、SIM2からは、C5(GND)、C1(Vcc)、C2(RST)、C7(I/O)が、USB/ISO7816変換IC11に導かれることになる。   In FIG. 2, the wiring to the USB connector 30 is omitted, but C5 (GND), C1 (Vcc), C2 (RST), and C7 (I / O) are connected to the USB / ISO 7816 conversion IC 11 from the SIM2. Will be guided.

小型ICカード2は、通常のクレジットカードサイズのICカードと機能は同一であるが、暗号化機能を備えている。形状は通常、短辺15mm、長辺25mm、厚み0.76mmの薄板状のものとなっているが、サイズを実質的にICモジュールの端子板面積の大きさとした、さらに縮小した小型のICカードも提案されている。したがって、ICモジュール端子板面積大のICカードを使用してもよい。
小型ICカードは、図3のように、一般に、RAM202、ROM203、EEPROM204の3種類のメモリと、それらメモリにアクセスするCPU201とを備えている。EEPROM204は書き換え可能な不揮発性メモリであり、ICカードユーザに関する個人情報等のデータが保存される。RAM202はCPU201がプログラムを実行するときに作業領域として使用する揮発性のメモリである。ROM203は、読み出し専用のメモリであり、CPU201が実行すべき処理を示すプログラムが格納されている。また、外部との通信のためにI/O端子205を備えている。
The small IC card 2 has the same function as an ordinary credit card size IC card, but has an encryption function. The shape is usually a thin plate having a short side of 15 mm, a long side of 25 mm, and a thickness of 0.76 mm, but the size is substantially the size of the area of the terminal board of the IC module, and the IC card is further reduced in size. Has also been proposed. Therefore, an IC card having a large IC module terminal board area may be used.
As shown in FIG. 3, the small IC card generally includes three types of memories, a RAM 202, a ROM 203, and an EEPROM 204, and a CPU 201 that accesses these memories. The EEPROM 204 is a rewritable nonvolatile memory and stores data such as personal information related to the IC card user. A RAM 202 is a volatile memory used as a work area when the CPU 201 executes a program. The ROM 203 is a read-only memory, and stores a program indicating processing to be executed by the CPU 201. In addition, an I / O terminal 205 is provided for communication with the outside.

小型ICカード2を使用するときは、ICカード2をICカードリーダ装置10に装着しPC等からコマンドをUSBコネクタ30を介し、小型ICカード2に送信する。コマンドを受信した小型ICカード2は、CPU201がROM203に格納されているプログラムのうち、コマンドに対応する部分を実行する。この結果、コマンドの処理がなされ、EEPROM204に新たなデータを書き込むなどの処理が行われる。   When using the small IC card 2, the IC card 2 is attached to the IC card reader device 10, and a command is transmitted from the PC or the like to the small IC card 2 via the USB connector 30. In the small IC card 2 that has received the command, the CPU 201 executes a portion corresponding to the command in the program stored in the ROM 203. As a result, command processing is performed, and processing such as writing new data to the EEPROM 204 is performed.

近年のICカードは、目的用途により、スタティック情報格納型、ダイナミックパスワード生成型、PKI対応型、などに区分できる。
スタティック情報格納型は、ユーザパスワードや秘密鍵を格納するもので、ユーザー認証に用いられる。また、外部装置との間でデータを暗号化して送受信する場合がある。これは、外部装置とICカードとの間の通信信号を第3者が盗聴を防止するためである。受信したデータは秘密鍵により暗号文を復号することができる。
ダイナミックパスワード生成型は、ワンタイムパスワードを生成するためのもので、秘密鍵を格納する。ユーザパスワードや秘密鍵よりも強固な本人認証機能を実現するものである。PKI対応型は、デジタル証明書と公開鍵と秘密鍵のペアを格納するものである。このらの使用方法については後述する。
Recent IC cards can be classified into a static information storage type, a dynamic password generation type, a PKI compatible type, and the like according to the intended use.
The static information storage type stores a user password and a secret key, and is used for user authentication. In some cases, data is encrypted and transmitted / received to / from an external device. This is to prevent a third party from eavesdropping on a communication signal between the external device and the IC card. The received data can be decrypted with a secret key.
The dynamic password generation type is for generating a one-time password and stores a secret key. It realizes a personal authentication function stronger than the user password and secret key. The PKI-compatible type stores a digital certificate, a public key, and a private key pair. These usage methods will be described later.

データの暗号化の方法としては、例えば、公開鍵と秘密鍵の鍵ペアを用いるRSAと、共通鍵方式のDESがある。
RSAとは、非対称鍵(非対称鍵)方式による暗号化方法の一種であり、複数の通信相手に共通公開する「公開鍵」と、その公開鍵とは異なる「秘密鍵」とを用いてデータを暗号化または復号化することを特徴とするものである。
Data encryption methods include, for example, RSA using a public / private key pair and a common key DES.
RSA is a kind of encryption method based on an asymmetric key (asymmetric key) method. Data is shared using a “public key” shared with a plurality of communication partners and a “secret key” different from the public key. It is characterized by encryption or decryption.

この点においてRSAは、DES等の対称鍵暗号方法と相違している。対称鍵方式の暗号化方法では、ICカードと通信相手とは、互いに共通な暗号鍵を予め持ち合わなければならない。この暗号鍵は第3者には知られてはならないので、不特定多数の相手と暗号通信を行う場合は、多数の鍵の受け渡し管理が通信相手の数だけ必要となり、管理が大変煩雑となる。これに対しRSAでは、暗号通信の際に必要な鍵を予め分かち合うのではなく、公開されている相手の鍵を使用して暗号文の生成を行うことができる。暗号文の受信者は、対応する「秘密鍵」を使用すれば、当該暗号文を復号することができる。   In this respect, RSA is different from a symmetric key encryption method such as DES. In the symmetric key encryption method, the IC card and the communication partner must have a common encryption key in advance. Since this encryption key should not be known to a third party, when performing cryptographic communication with an unspecified number of partners, it is necessary to manage the delivery of a large number of keys as many as the number of communication partners, and the management becomes very complicated. . On the other hand, in RSA, a ciphertext can be generated by using a public key of a partner, instead of previously sharing a key necessary for encrypted communication. The recipient of the ciphertext can decrypt the ciphertext by using the corresponding “secret key”.

一方、デジタル署名の場合は、データを送信する者が、「秘密鍵」を用いて平文(暗号化されていないデータやコンテンツ)のハッシュ値(平文をハッシュ関数で演算した認証データ)を暗号化して署名する。暗号化データを受信した者は、送信者の「公開鍵」を用いて当該暗号化データを復号する。すなわち、ある公開鍵で復号できる暗号文は、対応する「秘密鍵」を有する特定の者により暗号化されたものであることを証明できるものである。平文のハッシュ値を暗号化するのは、秘密鍵暗号方式は膨大な演算を行うため平文をそのまま暗号化すると時間がかかるためである。   On the other hand, in the case of a digital signature, the person who sends the data encrypts the hash value (authentication data obtained by calculating the plaintext with a hash function) using the “secret key”. Sign. The person who receives the encrypted data decrypts the encrypted data using the “public key” of the sender. That is, it is possible to prove that a ciphertext that can be decrypted with a certain public key is encrypted by a specific person having a corresponding “secret key”. The reason why the plaintext hash value is encrypted is that since the secret key cryptosystem performs enormous operations, it takes time to encrypt the plaintext as it is.

ICカードに対する暗号鍵の生成と格納は、通常、ICカードの発行時にICカードの発行装置により行われる。この当該暗号鍵生成方法等は、特開平11−39437号公報等にも記載されている。
暗号鍵は耐タンパ性モジュール(内部解析や改ざんを防衛する領域)内に格納されるのが好ましい。耐タンパ性技術にはソフトウェアで構成する場合とハードウェアで構成する場合とがある。ハードウェアの場合は、半導体チップなどの内部解析や改ざんを物理的及び論理的に防衛する技術である。
The generation and storage of an encryption key for an IC card is usually performed by an IC card issuing device when the IC card is issued. This encryption key generation method and the like are also described in JP-A-11-39437.
The encryption key is preferably stored in a tamper resistant module (an area that protects against internal analysis and tampering). There are two types of tamper resistance technology: software and hardware. In the case of hardware, it is a technology that physically and logically protects internal analysis and tampering of semiconductor chips and the like.

図4は、フラッシュメモリ装置20の構成例を示す図である。
USBコネクタ30は、図示しない外部電子機器(例えば、PCや電子スチルカメラなど)とフラッシュメモリ装置20本体とを電気的に接続して外部電子機器からデータや命令を伝達し、また外部電子機器からの電圧Vccの供給を受け、さらにフラッシュメモリ28内部からのデータや信号を外部に伝達するためのコネクタである。
フラッシュメモリ装置20は、USBコネクタ30を介して外部電子機器から送られた命令を解読したり動作を制御したりする制御部23と、命令の種類に応じて数値計算を行う演算部24と、内部制御プログラムと固定データを格納するROM25と、処理データを一時記憶するRAM26と、フラッシュメモリ28とから構成されている。フラッシュメモリ28には増設メモリカード3を追加することができる。
FIG. 4 is a diagram illustrating a configuration example of the flash memory device 20.
The USB connector 30 electrically connects an external electronic device (not shown) (for example, a PC or an electronic still camera) and the flash memory device 20 main body to transmit data and commands from the external electronic device, and from the external electronic device. This is a connector for receiving the voltage Vcc and transmitting data and signals from the flash memory 28 to the outside.
The flash memory device 20 includes a control unit 23 that decodes a command sent from an external electronic device via the USB connector 30 and controls its operation, a calculation unit 24 that performs numerical calculation according to the type of command, It comprises a ROM 25 for storing an internal control program and fixed data, a RAM 26 for temporarily storing processing data, and a flash memory 28. An additional memory card 3 can be added to the flash memory 28.

制御部24は、フラッシュメモリ28に接続している。フラッシュメモリ28は、いわゆる電気的に書き換え可能なメモリであるが、通常のEEPROMが電気的に情報を一つずつ消去するのに対し、フラッシュメモリは一括消去が可能で書き換え時間を短縮できる特徴がある。フラッシュメモリには、NAND型とNOR型がある。NAND型は原理的にメモリの損傷が生じ易く、100万回程度の書き換え限界があるといわれる。通常は、さらに少ない書き換え回数を使用限度に設定している。したがって、記憶の確実性が求められる用途を避ける必要があるが、写真とか音楽データのように、1ビットの化けが生じても大勢に影響しない用途には支障なく使用できる。   The control unit 24 is connected to the flash memory 28. The flash memory 28 is a so-called electrically rewritable memory. While a normal EEPROM electrically erases information one by one, the flash memory has a feature that it can erase in batch and shorten the rewriting time. is there. Flash memory includes NAND type and NOR type. In principle, the NAND type is prone to memory damage and is said to have a limit of rewriting of about 1 million times. Usually, a smaller number of rewrites is set as the usage limit. Therefore, it is necessary to avoid applications that require storage certainty, but it can be used without any problem for applications such as photographs and music data that do not greatly affect even if 1-bit corruption occurs.

次に、USBメモリキーの使用方法の例について説明する。
(1)本人認証機能のある機器との交信する場合
単に、パスワードを入力するのではなく、より強力に本人認証機能を発揮する方式として、ダイナミックパスワードが用いられている。ダイナミックパスワードには、同期方式と非同期方式とがある。非同期方式は、チャレンジアンドレスポンス方式と呼ばれている。これはサーバが、あるコード(チャレンジ)を作成し、それをもとにしてクライアントが計算した結果(レスポンス)をサーバに返して、サーバが計算したレスポンス値と同一であったら認証する仕組みである。
Next, an example of how to use the USB memory key will be described.
(1) When communicating with a device having a personal authentication function A dynamic password is used as a method for demonstrating the personal authentication function more strongly than simply inputting a password. The dynamic password includes a synchronous method and an asynchronous method. The asynchronous method is called a challenge and response method. This is a mechanism in which the server creates a code (challenge), returns the result (response) calculated by the client to the server based on that code, and authenticates if it is the same as the response value calculated by the server. .

一方の同期方式は、イベント(カウンタ)同期方式と時刻(時間)同期方式が主流として市場では用いられている。この両者をミックスした方式も出現しているが、いずれにしてもサーバとクライアントが同一値を計算したときに認証する仕組みである。このダイナミックパスワードにICカードが関わる方法に、二種類の方式がある。
その一は、単にダイナミックパスワード生成用の秘密鍵(ユーザ固有のもの)をICカード内に格納しておくものである。ダイナミックパスワード生成時に機器(PC等)がそれを取得し、機器内のプロセッサにてダイナミックパスワードを生成する方式である。
その二は、ICカード内に秘密鍵を格納しておくことはもちろん、ダイナミックパスワード生成をもICカード内のプロセッサで行う方式である。後者の方が、セキュリティー性が高く、プロセッサ搭載のICカードの機能を有効に活用していることになる。
これらは、認証が得られた場合にのみ、コンテンツを授受する仕組みに利用することができる。
On the other hand, as a synchronization method, an event (counter) synchronization method and a time (time) synchronization method are mainly used in the market. A system that mixes the two has also appeared, but in any case, it is a mechanism that authenticates when the server and the client calculate the same value. There are two types of methods that involve an IC card in the dynamic password.
One is to simply store a secret key (user-specific) for generating a dynamic password in the IC card. This is a method in which a device (such as a PC) obtains a dynamic password when generating the dynamic password, and a dynamic password is generated by a processor in the device.
The second is a system in which the secret key is stored in the IC card and the dynamic password is generated by the processor in the IC card. The latter has higher security and effectively uses the function of the IC card equipped with the processor.
These can be used in a mechanism for transferring contents only when authentication is obtained.

(2)暗号化して送信されたデジタルコンテンツを暗号鍵で復号する場合
前記のように、音楽コンテンツを暗号化して送信し、ライセンスを受けた者が復号可能な暗号鍵を保有し、当該暗号鍵で復号して利用するシステムが、携帯電話等で行われている。携帯電話以外のデジタル機器でも、そのような利用方法が考えられる。
この場合は、暗号化したコンテンツを配信サーバからフラッシュメモリ領域に自由に格納し、暗号の復号鍵(ライセンスキー)をICカードの中に格納して、当該復号鍵をPC等に出力して使用しないかぎりコンテンツを再生できないようにでき、鍵を持たない者は利用できないので、著作権の適切な保護が図れる。
(2) When decrypting encrypted digital content with an encryption key As described above, the music content is encrypted and transmitted, and a licensed person holds an encryption key that can be decrypted. A system that decrypts and uses the mobile phone is used in a mobile phone or the like. Such a usage method can be considered for digital devices other than mobile phones.
In this case, the encrypted content is freely stored in the flash memory area from the distribution server, the encryption decryption key (license key) is stored in the IC card, and the decryption key is output to the PC or the like for use. Unless this is done, the content cannot be played back, and those who do not have the key cannot use it, so the copyright can be properly protected.

音楽コンテンツ等を復号する場合、暗号文をICカードに送信して、ICカード内で保有する復号鍵を用いて暗号文を復号することもできる。この場合、フラッシュメモリが保有するデジダルデータを一旦PCに送信し、PCからICカードに送信してICカード内で暗号化してPCに返信する。ただし、ICカードのEEPROM等はメモリ量は小さく、CPUのデータ処理速度も小さい問題がある。したがって、大量の音楽コンテンツ等を処理する場合は、外部機器にICカードの認証データを送信し、外部機器が認証することによりコンテンツが復号されるようにすることもできる。   When decrypting music content or the like, the ciphertext can be transmitted to the IC card and the ciphertext can be decrypted using the decryption key held in the IC card. In this case, the digital data stored in the flash memory is once transmitted to the PC, transmitted from the PC to the IC card, encrypted in the IC card, and returned to the PC. However, the EEPROM of the IC card has a problem that the memory amount is small and the data processing speed of the CPU is low. Therefore, when processing a large amount of music content or the like, the authentication data of the IC card can be transmitted to the external device, and the content can be decrypted by the external device authenticating.

(3)デジタル証明書を用いる場合
ICカード内に受信者の公開鍵と秘密鍵、およびデジタル証明書を格納しておき、SSL(Secure Sockets Layers)やSET(Secure Electronic Transactions)の通信手段を利用できる。
暗号化電子メールの受信を行う場合は、氏名または名称、電子メールアドレス、有効期間、電子認証局名、利用用途などを記載した電子証明書を第三者認証機関に発行申請する。認証機関は証明書と受信者の公開鍵を認証機関の秘密鍵で暗号化して証明書とし、認証機関の公開鍵とともにサーバ上に公開する。
(3) When using a digital certificate Store the recipient's public key and private key in the IC card, and use the communication means of SSL (Secure Sockets Layers) or SET (Secure Electronic Transactions). it can.
When receiving an encrypted e-mail, apply for an electronic certificate with a name or name, e-mail address, validity period, name of electronic certification authority, usage, etc. to a third-party certification body. The certificate authority encrypts the certificate and the recipient's public key with the certificate authority's private key to make a certificate, and publishes it on the server together with the certificate authority's public key.

電子データの送信を行う者は、認証機関の公開鍵を認証機関のサーバから取得しておき、電子データの送信を行うたびに、受信者の証明書を認証機関のサーバから取得する。送信者は、認証機関の公開鍵によってディジタル署名を復号して、証明書が認証機関によって発行されたものであることを確認する。送信者は、暗号化したい電子データを受信者の公開鍵によって暗号化し、受信者に送信する。受信者は、暗号化された電子データを受信者の秘密鍵によって復号する、というものである。
受信者の公開鍵や秘密鍵ペア、デジタル証明書は、ICカード内に格納できる。
民間や行政機関が第三者認証機関になりえるが、企業内システムとして認証機関を設けてもよい。
A person who transmits electronic data obtains the public key of the certificate authority from the server of the certificate authority, and acquires the certificate of the recipient from the server of the certificate authority every time electronic data is transmitted. The sender decrypts the digital signature with the public key of the certification authority, and confirms that the certificate has been issued by the certification authority. The sender encrypts the electronic data to be encrypted with the receiver's public key and transmits the encrypted data to the receiver. The recipient decrypts the encrypted electronic data with the recipient's private key.
The recipient's public key, private key pair, and digital certificate can be stored in the IC card.
Private companies and administrative bodies can be third-party certification bodies, but certification bodies may be established as in-house systems.

本発明のUSBメモリキーは、小型ICカードとリーダ装置を備えるので、上記のような使用方法を採用し得るものである。   Since the USB memory key of the present invention includes a small IC card and a reader device, the above usage method can be adopted.

本発明のUSBメモリキーの概念図である。It is a conceptual diagram of the USB memory key of this invention. 小型ICカードリーダ装置のブロック構成図である。It is a block block diagram of a small IC card reader apparatus. 小型ICカードの説明図である。It is explanatory drawing of a small IC card. フラッシュメモリ装置の構成例を示す図である。It is a figure which shows the structural example of a flash memory device.

符号の説明Explanation of symbols

1 USBメモリキー
2 小型ICカードリーダ
3 増設メモリカード
10 小型ICカードリーダ装置
11 USB/ISO7816変換IC
12 リーダライタ端子板
13 制御用ICチップ
18 リレー
20 フラッシュメモリ装置
21 I/Oインタフェース
23 制御部
24 演算部
25 ROM
26 RAM
28 フラッシュメモリ
30 USBコネクタ
40 切り替えスイッチ

1 USB Memory Key 2 Small IC Card Reader 3 Additional Memory Card 10 Small IC Card Reader Device 11 USB / ISO7816 Conversion IC
12 Reader / Writer Terminal Board 13 Control IC Chip 18 Relay 20 Flash Memory Device 21 I / O Interface 23 Control Unit 24 Calculation Unit 25 ROM
26 RAM
28 Flash memory 30 USB connector 40 Changeover switch

Claims (4)

USBコネクタを備え電子機器に接続してデータの記録と送受信を行うフラッシュメモリ装置と、少なくとも本人認証機能を有する小型ICカードを着脱可能に装着するリーダ装置とを一体にしたUSBメモリキーであって、当該メモリキーに設けたスイッチの操作により小型ICカードリーダ装置として使用する場合と、フラッシュメモリ装置として使用する場合とが、切り替え可能にされていることを特徴とするUSBメモリキー。 A USB memory key in which a flash memory device having a USB connector and connected to an electronic device to record and transmit / receive data and a reader device to which a small IC card having at least a personal authentication function is detachably attached are integrated. A USB memory key characterized in that it can be switched between use as a small IC card reader device and use as a flash memory device by operating a switch provided in the memory key. 小型ICカードに暗号鍵が格納されていることを特徴とする請求項1記載のUSBメモリキー。 2. The USB memory key according to claim 1, wherein an encryption key is stored in the small IC card. 小型ICカードにデジタル証明書が格納されていることを特徴とする請求項1または請求項2記載のUSBメモリキー。 3. The USB memory key according to claim 1, wherein a digital certificate is stored in the small IC card. 小型ICカードが、SIMカード、UIMカード、USIMカード、またはさらに小型化したサイズのカードであることを特徴とする請求項1または請求項2記載のUSBメモリキー。


3. The USB memory key according to claim 1, wherein the small IC card is a SIM card, a UIM card, a USIM card, or a card having a further reduced size.


JP2005037220A 2005-02-15 2005-02-15 USB memory key Withdrawn JP2006227679A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005037220A JP2006227679A (en) 2005-02-15 2005-02-15 USB memory key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005037220A JP2006227679A (en) 2005-02-15 2005-02-15 USB memory key

Publications (1)

Publication Number Publication Date
JP2006227679A true JP2006227679A (en) 2006-08-31

Family

ID=36989043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005037220A Withdrawn JP2006227679A (en) 2005-02-15 2005-02-15 USB memory key

Country Status (1)

Country Link
JP (1) JP2006227679A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186443A (en) * 2007-01-30 2008-08-14 Samsung Electronics Co Ltd Method for executing exclusive control function and DRM device using the same
WO2008094369A3 (en) * 2007-01-26 2008-09-25 Microsoft Corp Cryptographic key containers on a usb token
JP2009163494A (en) * 2008-01-07 2009-07-23 Dainippon Printing Co Ltd USB storage device
WO2013023478A1 (en) * 2011-08-17 2013-02-21 东信和平科技股份有限公司 Sim module based usbkey encryption/decryption system and encryption/decryption method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008094369A3 (en) * 2007-01-26 2008-09-25 Microsoft Corp Cryptographic key containers on a usb token
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
JP2008186443A (en) * 2007-01-30 2008-08-14 Samsung Electronics Co Ltd Method for executing exclusive control function and DRM device using the same
JP2009163494A (en) * 2008-01-07 2009-07-23 Dainippon Printing Co Ltd USB storage device
WO2013023478A1 (en) * 2011-08-17 2013-02-21 东信和平科技股份有限公司 Sim module based usbkey encryption/decryption system and encryption/decryption method

Similar Documents

Publication Publication Date Title
US8019997B2 (en) Information processing apparatus and method, recording medium, and program
CN101394615B (en) A mobile payment terminal and payment method based on PKI technology
CN1269071C (en) Storage card
US7861015B2 (en) USB apparatus and control method therein
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US10616215B1 (en) Virtual smart card to perform security-critical operations
US20010039620A1 (en) Method for protecting a memory card, and a memory card
KR20090041352A (en) How to personalize your secure NFC chipset
JP2002544712A (en) Secure distribution and protection of encryption key information
JP4827684B2 (en) Information storage device
JP2002229861A (en) Recording device with copyright protection function
CN101167298A (en) Method and device for accessing a sim card housed in a mobile terminal
KR20030071460A (en) Memory card
KR20030095343A (en) Digital contents issuing system and digital contents issuing method
US8281132B2 (en) Method and apparatus for security over multiple interfaces
JP3899365B1 (en) Information storage device
KR100676087B1 (en) Secured data storage device and method with a USB interface
CN101587458A (en) Operation method and device for intelligent storing card
JP2004139242A (en) IC card, IC card issuing system and IC card issuing method
JP2003158513A (en) IC card, writing method and writing device thereof, and IC card system
JP2006227679A (en) USB memory key
CN102611552B (en) There are the read-write terminal of valency information recording medium, system
US20080019506A1 (en) Encryption/Decryption Apparatus, System and Method
KR101058929B1 (en) Data security storage method and storage device using smart card encryption key
KR100648540B1 (en) Smart card, card management system and its key management method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513