JP2006227679A - USB memory key - Google Patents
USB memory key Download PDFInfo
- Publication number
- JP2006227679A JP2006227679A JP2005037220A JP2005037220A JP2006227679A JP 2006227679 A JP2006227679 A JP 2006227679A JP 2005037220 A JP2005037220 A JP 2005037220A JP 2005037220 A JP2005037220 A JP 2005037220A JP 2006227679 A JP2006227679 A JP 2006227679A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- small
- flash memory
- usb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 ICカードリーダ装置とフラッシュメモリ装置が一体にされており、切り替えスイッチにより、ICカードとフラッシュメモリとしての使用を切り替え使用できるUSBメモリキーを提供する。
【解決手段】 本発明のUSBメモリキー1はUSBコネクタ30を備え、電子機器に接続してデータの記録と送受信を行うフラッシュメモリ装置20と、少なくとも本人認証機能を有する小型ICカード2を着脱可能に装着するリーダ装置10とを一体にしたUSBメモリキーであって、当該メモリキーに設けた切り替えスイッチ40の操作により小型ICカードリーダ装置10として使用する場合と、フラッシュメモリ装置20として使用する場合とが、切り替え可能にされていることを特徴とする。小型ICカード2は暗号鍵やデジタル証明書を格納でき、また、その形態は、SIMカード、UIMカード、USIMカード、またはそれらをさらに小型にしたサイズのカードとすることができる。
【選択図】 図1PROBLEM TO BE SOLVED: To provide a USB memory key in which an IC card reader device and a flash memory device are integrated, and the use as an IC card and flash memory can be switched by a changeover switch.
A USB memory key 1 of the present invention includes a USB connector 30 and is detachable from a flash memory device 20 connected to an electronic device for recording and transmitting / receiving data, and a small IC card 2 having at least a personal authentication function. A USB memory key that is integrated with the reader device 10 to be mounted on the memory key, and is used as a small IC card reader device 10 by operating a changeover switch 40 provided on the memory key, and when used as a flash memory device 20 Are characterized in that they can be switched. The small IC card 2 can store an encryption key and a digital certificate, and the form thereof can be a SIM card, a UIM card, a USIM card, or a card having a smaller size.
[Selection] Figure 1
Description
本発明は、USBインタフェースを有するフラッシュメモリ(半導体メモリ)装置に小型ICカードリーダ装置を装着したUSBメモリキーに関するものである。小型ICカードリーダ装置を装着するのは本人認証、暗号化コンテンツ受送信を目的とするものであるが、小型ICカードを経由しなくても半導体メモリ装置単独の機能として使用できるので、USBメモリキーの使用勝手の自由性が確保できる。 The present invention relates to a USB memory key in which a small IC card reader device is mounted on a flash memory (semiconductor memory) device having a USB interface. The small IC card reader device is attached for the purpose of identity authentication and encrypted content transmission / reception, but can be used as a function of the semiconductor memory device alone without going through the small IC card. The freedom of use can be secured.
近年、パーソナルコンピュータ(PC)用の簡易的な大容量外部記憶デバイスとして、フラッシュメモリ装置が利用されている。これは、USBコネクタを有し、PCやデジタルカメラ等に接続して使用する装置であって、例えば、音楽コンテンツを大容量フラッシュメモリに記録し、USBインタフェースを通してのデータ転送を可能とするものである。このような半導体メモリ装置は、フラッシュメモリ等の不揮発性で、大記憶容量のメモリまたはメモリカードを内蔵した小型軽量の便利な装置である。
例えば、市販されている装置として、株式会社パワーグローバルインデックス社販売の「4in1(商標)」がある。このものは、内蔵フラッシュメモリ容量が128Mバイトであり、増設メモリとして、128Mバイトまでのメモリースティック(商標)、128MバイトまでのSDカード(商標)、64Mバイトまでのマルチメディアカード(商標)をカードスロットに差し込みしメモリ容量を拡張して使用することができる。すなわち、MS/SD/MMCカードリーダ機能付きフラッシュメモリ装置である。USBコネクタはUSB2.0に対応している。他にも各種の市販品がある。
In recent years, flash memory devices have been used as simple large-capacity external storage devices for personal computers (PCs). This is a device that has a USB connector and is used by connecting to a PC, digital camera, etc. For example, music content can be recorded in a large-capacity flash memory and data can be transferred through the USB interface. is there. Such a semiconductor memory device is a small, lightweight and convenient device incorporating a non-volatile, large-capacity memory or memory card such as a flash memory.
For example, as a commercially available apparatus, there is “4 in 1 (trademark)” sold by Power Global Index Co., Ltd. This has a built-in flash memory capacity of 128 Mbytes. As an additional memory, a Memory Stick (trademark) up to 128 Mbytes, an SD card (trademark) up to 128 Mbytes, and a multimedia card (trademark) up to 64 Mbytes are card slots. Can be used by expanding the memory capacity. That is, a flash memory device with an MS / SD / MMC card reader function. The USB connector is compatible with USB 2.0. There are various other commercial products.
ところで、デジタルデータの記録には著作権の問題があり、データを記録するには一定の権限が必要になる。デジタル著作物の管理技術(DRM)として、例えば、音楽コンテンツを暗号化して流通させ、コンテンツを再生するための復号鍵を取得したユーザーだけが利用できるようにすることが検討されている。
また、著作物の不正コピーを防止する方法として、半導体メモリ装置へのアクセスを専用のソフトウェアで解決する考えがある。例えば、PCと半導体メモリ装置間での認証が成功した時にのみアクセスを許し認証が成功しない場合はアクセスが禁止される、という方法である。また、このメモリ部分に暗号鍵データや認証証明書等を記憶させ、PKI(Public−Key Infrastructure)やデータ暗号化等のアプリケーションを行うことも提案されている。
By the way, there is a copyright problem in recording digital data, and a certain authority is required to record data. As a digital work management technique (DRM), for example, it is considered that music content is encrypted and distributed, and only a user who has obtained a decryption key for reproducing the content can use it.
Further, as a method for preventing unauthorized copying of a copyrighted work, there is an idea of solving access to the semiconductor memory device with dedicated software. For example, the access is allowed only when the authentication between the PC and the semiconductor memory device is successful, and the access is prohibited when the authentication is not successful. It has also been proposed to store encryption key data, authentication certificates, and the like in this memory portion, and to perform applications such as PKI (Public-Key Infrastructure) and data encryption.
例えば、特許文献1は、デジタルカメラのような入力装置からメモリ装置へのデジタルデータの書き込みの際およびメモリ装置から受信装置(例えば、PC)に、デジタルデータを転送する際に、それぞれの機器の認証を行うことと、デジタルデータに電子署名を施しデータ改変の無いことを確認することを提案している。特許文献2は、半導体メモリカードに認証領域と非認証領域を設け、認証領域については、外部機器との認証に成功した場合にのみアクセスが許可されることを提案している。
また、SIMやUIM、USIM等の小型のICカードを装着しUSBコネクタを有する携帯装置については、特許文献3、特許文献4等の各種が提案されている。
For example, Japanese Patent Laid-Open No. 2004-151867 discloses that when writing digital data from an input device such as a digital camera to a memory device and transferring digital data from the memory device to a receiving device (for example, a PC), It proposes to perform authentication and to confirm that there is no data modification by applying digital signature to digital data.
Also, various portable devices such as
なお、SIMやUIM、USIMカードは、セキュリティIDモジュールが組み込まれた小型のICカードであって、最新の携帯電話に装着して既に実用化されている。
UIM(User Identity Module)は、携帯電話会社が発行する契約者情報を記録した小型のICカードであって、携帯電話機に組み込んで利用者の識別に使用する。これは同様の機能を持つSIM(Subscriber Identity Module)から機能拡張が行われたもので、契約者情報以外に電話帳などのプライベート情報やクレジット決済用の個人識別情報などを暗号化して登録することが可能となっている。SIMをベースにしていることからUSIM(Universal SIM)と呼ばれることもある。SIMはGSM携帯電話サービスの利用を目的とするが、UIMは、例えば、アメリカのcdma2000携帯電話機に差し込んで国際ローミングサービスを受けるといった使用方法が考えられている。
なお、以下の実施例では、小型ICカードとして、主として「SIM」の用語を用いているが、上記いずれの小型ICカードをも包含する趣旨である。
Note that SIM, UIM, and USIM cards are small IC cards in which a security ID module is incorporated, and have already been put into practical use after being mounted on the latest mobile phones.
A UIM (User Identity Module) is a small IC card in which contractor information issued by a mobile phone company is recorded, and is incorporated into a mobile phone and used to identify a user. This is an extension of functionality from a SIM (Subscriber Identity Module) that has the same function. In addition to contractor information, private information such as a phone book and personal identification information for credit payments are encrypted and registered. Is possible. Since it is based on SIM, it is sometimes called USIM (Universal SIM). The SIM is intended to use the GSM mobile phone service, but the UIM can be used, for example, by inserting it into an American cdma2000 mobile phone and receiving an international roaming service.
In the following embodiments, the term “SIM” is mainly used as a small IC card, but it is intended to include any of the above small IC cards.
特許文献1や特許文献2の装置のように暗号鍵や認証証明書データを使用する場合、暗号鍵や認証明書データは、各装置ごとに異なっている必要があるが、USBメモリキーの場合、データのインタフェースがUSBだけであるため、製造時にデータ書き込みを行うためには、その都度USB端子に挿入しなければならず、大量生産を行うには時間がかかる問題がある。また、通常のフラッシュメモリ装置は、セキュリティ保護の機能が完全とは言えず、外部からの攻撃によって重要な鍵や証明書データが露呈してしまう危険性がある。
When using an encryption key or authentication certificate data as in the devices of
一方、小型ICカードは、クレジットカード形状のものを製造してから、最終的に型抜きしてSIM等のカード形状にするのが通常であるため、従来のICカードの製造・発行方法で大量かつ高速生産が可能である。暗号鍵や認証証明書データの書き込みも可能である。また、ICカードに用いられるICチップは耐タンパ性に優れており、重要な鍵や証明書データをセキュアに保持することができる。
そこで、本発明では、USBフラッシュメモリ装置に、小型ICカードリーダ装置を搭載し、このリーダ装置部分にSIM等の小型ICカードを装着し、PKIやデータ暗号化等のアプリケーションを実行させようとするものである。
On the other hand, since a small IC card is usually manufactured in the form of a credit card and then finally cut into a card shape such as a SIM, a large amount of the conventional IC card manufacturing / issuing method is used. In addition, high-speed production is possible. It is also possible to write encryption keys and authentication certificate data. Further, an IC chip used for an IC card has excellent tamper resistance, and can securely hold important keys and certificate data.
Therefore, in the present invention, a small IC card reader device is mounted on a USB flash memory device, and a small IC card such as a SIM is mounted on the reader device portion so that an application such as PKI or data encryption is executed. Is.
上記課題を解決する本発明の要旨は、USBコネクタを備え電子機器に接続してデータの記録と送受信を行うフラッシュメモリ装置と、少なくとも本人認証機能を有する小型ICカードを着脱可能に装着するリーダ装置とを一体にしたUSBメモリキーであって、当該メモリキーに設けたスイッチの操作により小型ICカードリーダ装置として使用する場合と、フラッシュメモリ装置として使用する場合とが、切り替え可能にされていることを特徴とするUSBメモリキー、にある。 The gist of the present invention that solves the above problems is a flash memory device that includes a USB connector and is connected to an electronic device to record and transmit / receive data, and a reader device that detachably mounts a small IC card having at least a personal authentication function A USB memory key that can be used as a small IC card reader device and a flash memory device by operating a switch provided on the memory key. A USB memory key characterized by
本発明のUSBメモリキーは、小型ICカードリーダ装置と大容量フラッシュメモリ装置と2種の装置が一体にされており、スイッチ操作によりいずれかを任意に切り替え使用できる利便性がある。
フラッシュメモリ装置がデータを送信する際、または受信する際は、小型ICカードの本人認証機能を利用できるので、第3者の不正な利用を防止して安全なデータ授受ができる。また、著作物に係わるデジタルデータの適切な保護が図れる。
The USB memory key of the present invention has a small IC card reader device, a large-capacity flash memory device, and two types of devices integrated, and has the convenience of being able to switch between any of these by a switch operation.
When the flash memory device transmits or receives data, the personal authentication function of the small IC card can be used, so that unauthorized use by a third party can be prevented and safe data exchange can be performed. In addition, appropriate protection of digital data related to copyrighted works can be achieved.
以下、図面を参照して本発明のUSBメモリキーについて説明する。
図1は、本発明のUSBメモリキーの概念図、図2は、小型ICカードリーダ装置のブロック構成図、図3は、小型ICカードの説明図、図4は、フラッシュメモリ装置の構成例を示す図、である。
The USB memory key of the present invention will be described below with reference to the drawings.
1 is a conceptual diagram of a USB memory key of the present invention, FIG. 2 is a block diagram of a small IC card reader device, FIG. 3 is an explanatory diagram of a small IC card, and FIG. 4 is a configuration example of a flash memory device. FIG.
本発明のUSBメモリキー1は、図1のように、小型ICカードリーダ装置10とフラッシュメモリ装置20とUSBコネクタ30と、切り替えスイッチ40を備えている。
小型ICカードリーダ装置10は、SIM、UIM、USIM等の小型ICカード2を着脱可能に装着する機構を有し、フラッシュメモリ装置20は、それ自体が大容量フラッシュメモリ装置であるが、増設メモリカード3の装着機構を有していてもよい。
小型ICカードリーダ装置10とフラッシュメモリ装置20は、切り替えスイッチ40により任意に切り替えて使用できる。
The
The small IC
The small IC
切り替えスイッチ40は、USBメモリキー1の外部に取り付け、使用者の操作により切り替えるようにしてもよく、あるいは小型ICカード2の装着部に取り付けして、小型ICカード2の装着と連動して切り替わるようにしてもよい。
The
USBメモリキー1を小型ICカード2として使用しPCと交信する場合は、ICカードに用いるISO7816インタフェースをUSBインタフェースに変換する必要があり、USB/ISO7816変換IC11を介してUSBコネクタ30に接続する。
一方、フラッシュメモリ装置20は、I/Oインタフェース21を介してUSBコネクタ30に接続する。
When the
On the other hand, the
小型ICカードリーダ装置10は、図2のブロック構成となる。
小型ICカードリーダ装置10は、SIM2を装着した状態でSIM2が保持する各種アプリケーションを実行する。SIM2の信号は、リーダライタ端子板12とリレー18を介して制御用ICチップ13に送信される。USBコネクタを介する外部機器からの信号は、USB/ISO7816変換IC11とリレー18を介して制御用ICチップ13に送信される。制御用ICチップ13は、CPUとメモリを有すると共に、ISO7816ドライバを有する。さらに、リーダ装置は液晶ディスプレイ5を備え、制御用ICチップ13は駆動用液晶ドライバを備えていてもよい。リーダライタ端子板12は、SIM2が備える接触端子板の8個の端子と接続する構造を有している。該接触端子板はISOで規定するC1〜C8の8端子からなるものである。
The small IC
The small IC
図2において、USBコネクタ30への配線は省略されているが、SIM2からは、C5(GND)、C1(Vcc)、C2(RST)、C7(I/O)が、USB/ISO7816変換IC11に導かれることになる。
In FIG. 2, the wiring to the
小型ICカード2は、通常のクレジットカードサイズのICカードと機能は同一であるが、暗号化機能を備えている。形状は通常、短辺15mm、長辺25mm、厚み0.76mmの薄板状のものとなっているが、サイズを実質的にICモジュールの端子板面積の大きさとした、さらに縮小した小型のICカードも提案されている。したがって、ICモジュール端子板面積大のICカードを使用してもよい。
小型ICカードは、図3のように、一般に、RAM202、ROM203、EEPROM204の3種類のメモリと、それらメモリにアクセスするCPU201とを備えている。EEPROM204は書き換え可能な不揮発性メモリであり、ICカードユーザに関する個人情報等のデータが保存される。RAM202はCPU201がプログラムを実行するときに作業領域として使用する揮発性のメモリである。ROM203は、読み出し専用のメモリであり、CPU201が実行すべき処理を示すプログラムが格納されている。また、外部との通信のためにI/O端子205を備えている。
The
As shown in FIG. 3, the small IC card generally includes three types of memories, a
小型ICカード2を使用するときは、ICカード2をICカードリーダ装置10に装着しPC等からコマンドをUSBコネクタ30を介し、小型ICカード2に送信する。コマンドを受信した小型ICカード2は、CPU201がROM203に格納されているプログラムのうち、コマンドに対応する部分を実行する。この結果、コマンドの処理がなされ、EEPROM204に新たなデータを書き込むなどの処理が行われる。
When using the
近年のICカードは、目的用途により、スタティック情報格納型、ダイナミックパスワード生成型、PKI対応型、などに区分できる。
スタティック情報格納型は、ユーザパスワードや秘密鍵を格納するもので、ユーザー認証に用いられる。また、外部装置との間でデータを暗号化して送受信する場合がある。これは、外部装置とICカードとの間の通信信号を第3者が盗聴を防止するためである。受信したデータは秘密鍵により暗号文を復号することができる。
ダイナミックパスワード生成型は、ワンタイムパスワードを生成するためのもので、秘密鍵を格納する。ユーザパスワードや秘密鍵よりも強固な本人認証機能を実現するものである。PKI対応型は、デジタル証明書と公開鍵と秘密鍵のペアを格納するものである。このらの使用方法については後述する。
Recent IC cards can be classified into a static information storage type, a dynamic password generation type, a PKI compatible type, and the like according to the intended use.
The static information storage type stores a user password and a secret key, and is used for user authentication. In some cases, data is encrypted and transmitted / received to / from an external device. This is to prevent a third party from eavesdropping on a communication signal between the external device and the IC card. The received data can be decrypted with a secret key.
The dynamic password generation type is for generating a one-time password and stores a secret key. It realizes a personal authentication function stronger than the user password and secret key. The PKI-compatible type stores a digital certificate, a public key, and a private key pair. These usage methods will be described later.
データの暗号化の方法としては、例えば、公開鍵と秘密鍵の鍵ペアを用いるRSAと、共通鍵方式のDESがある。
RSAとは、非対称鍵(非対称鍵)方式による暗号化方法の一種であり、複数の通信相手に共通公開する「公開鍵」と、その公開鍵とは異なる「秘密鍵」とを用いてデータを暗号化または復号化することを特徴とするものである。
Data encryption methods include, for example, RSA using a public / private key pair and a common key DES.
RSA is a kind of encryption method based on an asymmetric key (asymmetric key) method. Data is shared using a “public key” shared with a plurality of communication partners and a “secret key” different from the public key. It is characterized by encryption or decryption.
この点においてRSAは、DES等の対称鍵暗号方法と相違している。対称鍵方式の暗号化方法では、ICカードと通信相手とは、互いに共通な暗号鍵を予め持ち合わなければならない。この暗号鍵は第3者には知られてはならないので、不特定多数の相手と暗号通信を行う場合は、多数の鍵の受け渡し管理が通信相手の数だけ必要となり、管理が大変煩雑となる。これに対しRSAでは、暗号通信の際に必要な鍵を予め分かち合うのではなく、公開されている相手の鍵を使用して暗号文の生成を行うことができる。暗号文の受信者は、対応する「秘密鍵」を使用すれば、当該暗号文を復号することができる。 In this respect, RSA is different from a symmetric key encryption method such as DES. In the symmetric key encryption method, the IC card and the communication partner must have a common encryption key in advance. Since this encryption key should not be known to a third party, when performing cryptographic communication with an unspecified number of partners, it is necessary to manage the delivery of a large number of keys as many as the number of communication partners, and the management becomes very complicated. . On the other hand, in RSA, a ciphertext can be generated by using a public key of a partner, instead of previously sharing a key necessary for encrypted communication. The recipient of the ciphertext can decrypt the ciphertext by using the corresponding “secret key”.
一方、デジタル署名の場合は、データを送信する者が、「秘密鍵」を用いて平文(暗号化されていないデータやコンテンツ)のハッシュ値(平文をハッシュ関数で演算した認証データ)を暗号化して署名する。暗号化データを受信した者は、送信者の「公開鍵」を用いて当該暗号化データを復号する。すなわち、ある公開鍵で復号できる暗号文は、対応する「秘密鍵」を有する特定の者により暗号化されたものであることを証明できるものである。平文のハッシュ値を暗号化するのは、秘密鍵暗号方式は膨大な演算を行うため平文をそのまま暗号化すると時間がかかるためである。 On the other hand, in the case of a digital signature, the person who sends the data encrypts the hash value (authentication data obtained by calculating the plaintext with a hash function) using the “secret key”. Sign. The person who receives the encrypted data decrypts the encrypted data using the “public key” of the sender. That is, it is possible to prove that a ciphertext that can be decrypted with a certain public key is encrypted by a specific person having a corresponding “secret key”. The reason why the plaintext hash value is encrypted is that since the secret key cryptosystem performs enormous operations, it takes time to encrypt the plaintext as it is.
ICカードに対する暗号鍵の生成と格納は、通常、ICカードの発行時にICカードの発行装置により行われる。この当該暗号鍵生成方法等は、特開平11−39437号公報等にも記載されている。
暗号鍵は耐タンパ性モジュール(内部解析や改ざんを防衛する領域)内に格納されるのが好ましい。耐タンパ性技術にはソフトウェアで構成する場合とハードウェアで構成する場合とがある。ハードウェアの場合は、半導体チップなどの内部解析や改ざんを物理的及び論理的に防衛する技術である。
The generation and storage of an encryption key for an IC card is usually performed by an IC card issuing device when the IC card is issued. This encryption key generation method and the like are also described in JP-A-11-39437.
The encryption key is preferably stored in a tamper resistant module (an area that protects against internal analysis and tampering). There are two types of tamper resistance technology: software and hardware. In the case of hardware, it is a technology that physically and logically protects internal analysis and tampering of semiconductor chips and the like.
図4は、フラッシュメモリ装置20の構成例を示す図である。
USBコネクタ30は、図示しない外部電子機器(例えば、PCや電子スチルカメラなど)とフラッシュメモリ装置20本体とを電気的に接続して外部電子機器からデータや命令を伝達し、また外部電子機器からの電圧Vccの供給を受け、さらにフラッシュメモリ28内部からのデータや信号を外部に伝達するためのコネクタである。
フラッシュメモリ装置20は、USBコネクタ30を介して外部電子機器から送られた命令を解読したり動作を制御したりする制御部23と、命令の種類に応じて数値計算を行う演算部24と、内部制御プログラムと固定データを格納するROM25と、処理データを一時記憶するRAM26と、フラッシュメモリ28とから構成されている。フラッシュメモリ28には増設メモリカード3を追加することができる。
FIG. 4 is a diagram illustrating a configuration example of the
The
The
制御部24は、フラッシュメモリ28に接続している。フラッシュメモリ28は、いわゆる電気的に書き換え可能なメモリであるが、通常のEEPROMが電気的に情報を一つずつ消去するのに対し、フラッシュメモリは一括消去が可能で書き換え時間を短縮できる特徴がある。フラッシュメモリには、NAND型とNOR型がある。NAND型は原理的にメモリの損傷が生じ易く、100万回程度の書き換え限界があるといわれる。通常は、さらに少ない書き換え回数を使用限度に設定している。したがって、記憶の確実性が求められる用途を避ける必要があるが、写真とか音楽データのように、1ビットの化けが生じても大勢に影響しない用途には支障なく使用できる。
The
次に、USBメモリキーの使用方法の例について説明する。
(1)本人認証機能のある機器との交信する場合
単に、パスワードを入力するのではなく、より強力に本人認証機能を発揮する方式として、ダイナミックパスワードが用いられている。ダイナミックパスワードには、同期方式と非同期方式とがある。非同期方式は、チャレンジアンドレスポンス方式と呼ばれている。これはサーバが、あるコード(チャレンジ)を作成し、それをもとにしてクライアントが計算した結果(レスポンス)をサーバに返して、サーバが計算したレスポンス値と同一であったら認証する仕組みである。
Next, an example of how to use the USB memory key will be described.
(1) When communicating with a device having a personal authentication function A dynamic password is used as a method for demonstrating the personal authentication function more strongly than simply inputting a password. The dynamic password includes a synchronous method and an asynchronous method. The asynchronous method is called a challenge and response method. This is a mechanism in which the server creates a code (challenge), returns the result (response) calculated by the client to the server based on that code, and authenticates if it is the same as the response value calculated by the server. .
一方の同期方式は、イベント(カウンタ)同期方式と時刻(時間)同期方式が主流として市場では用いられている。この両者をミックスした方式も出現しているが、いずれにしてもサーバとクライアントが同一値を計算したときに認証する仕組みである。このダイナミックパスワードにICカードが関わる方法に、二種類の方式がある。
その一は、単にダイナミックパスワード生成用の秘密鍵(ユーザ固有のもの)をICカード内に格納しておくものである。ダイナミックパスワード生成時に機器(PC等)がそれを取得し、機器内のプロセッサにてダイナミックパスワードを生成する方式である。
その二は、ICカード内に秘密鍵を格納しておくことはもちろん、ダイナミックパスワード生成をもICカード内のプロセッサで行う方式である。後者の方が、セキュリティー性が高く、プロセッサ搭載のICカードの機能を有効に活用していることになる。
これらは、認証が得られた場合にのみ、コンテンツを授受する仕組みに利用することができる。
On the other hand, as a synchronization method, an event (counter) synchronization method and a time (time) synchronization method are mainly used in the market. A system that mixes the two has also appeared, but in any case, it is a mechanism that authenticates when the server and the client calculate the same value. There are two types of methods that involve an IC card in the dynamic password.
One is to simply store a secret key (user-specific) for generating a dynamic password in the IC card. This is a method in which a device (such as a PC) obtains a dynamic password when generating the dynamic password, and a dynamic password is generated by a processor in the device.
The second is a system in which the secret key is stored in the IC card and the dynamic password is generated by the processor in the IC card. The latter has higher security and effectively uses the function of the IC card equipped with the processor.
These can be used in a mechanism for transferring contents only when authentication is obtained.
(2)暗号化して送信されたデジタルコンテンツを暗号鍵で復号する場合
前記のように、音楽コンテンツを暗号化して送信し、ライセンスを受けた者が復号可能な暗号鍵を保有し、当該暗号鍵で復号して利用するシステムが、携帯電話等で行われている。携帯電話以外のデジタル機器でも、そのような利用方法が考えられる。
この場合は、暗号化したコンテンツを配信サーバからフラッシュメモリ領域に自由に格納し、暗号の復号鍵(ライセンスキー)をICカードの中に格納して、当該復号鍵をPC等に出力して使用しないかぎりコンテンツを再生できないようにでき、鍵を持たない者は利用できないので、著作権の適切な保護が図れる。
(2) When decrypting encrypted digital content with an encryption key As described above, the music content is encrypted and transmitted, and a licensed person holds an encryption key that can be decrypted. A system that decrypts and uses the mobile phone is used in a mobile phone or the like. Such a usage method can be considered for digital devices other than mobile phones.
In this case, the encrypted content is freely stored in the flash memory area from the distribution server, the encryption decryption key (license key) is stored in the IC card, and the decryption key is output to the PC or the like for use. Unless this is done, the content cannot be played back, and those who do not have the key cannot use it, so the copyright can be properly protected.
音楽コンテンツ等を復号する場合、暗号文をICカードに送信して、ICカード内で保有する復号鍵を用いて暗号文を復号することもできる。この場合、フラッシュメモリが保有するデジダルデータを一旦PCに送信し、PCからICカードに送信してICカード内で暗号化してPCに返信する。ただし、ICカードのEEPROM等はメモリ量は小さく、CPUのデータ処理速度も小さい問題がある。したがって、大量の音楽コンテンツ等を処理する場合は、外部機器にICカードの認証データを送信し、外部機器が認証することによりコンテンツが復号されるようにすることもできる。 When decrypting music content or the like, the ciphertext can be transmitted to the IC card and the ciphertext can be decrypted using the decryption key held in the IC card. In this case, the digital data stored in the flash memory is once transmitted to the PC, transmitted from the PC to the IC card, encrypted in the IC card, and returned to the PC. However, the EEPROM of the IC card has a problem that the memory amount is small and the data processing speed of the CPU is low. Therefore, when processing a large amount of music content or the like, the authentication data of the IC card can be transmitted to the external device, and the content can be decrypted by the external device authenticating.
(3)デジタル証明書を用いる場合
ICカード内に受信者の公開鍵と秘密鍵、およびデジタル証明書を格納しておき、SSL(Secure Sockets Layers)やSET(Secure Electronic Transactions)の通信手段を利用できる。
暗号化電子メールの受信を行う場合は、氏名または名称、電子メールアドレス、有効期間、電子認証局名、利用用途などを記載した電子証明書を第三者認証機関に発行申請する。認証機関は証明書と受信者の公開鍵を認証機関の秘密鍵で暗号化して証明書とし、認証機関の公開鍵とともにサーバ上に公開する。
(3) When using a digital certificate Store the recipient's public key and private key in the IC card, and use the communication means of SSL (Secure Sockets Layers) or SET (Secure Electronic Transactions). it can.
When receiving an encrypted e-mail, apply for an electronic certificate with a name or name, e-mail address, validity period, name of electronic certification authority, usage, etc. to a third-party certification body. The certificate authority encrypts the certificate and the recipient's public key with the certificate authority's private key to make a certificate, and publishes it on the server together with the certificate authority's public key.
電子データの送信を行う者は、認証機関の公開鍵を認証機関のサーバから取得しておき、電子データの送信を行うたびに、受信者の証明書を認証機関のサーバから取得する。送信者は、認証機関の公開鍵によってディジタル署名を復号して、証明書が認証機関によって発行されたものであることを確認する。送信者は、暗号化したい電子データを受信者の公開鍵によって暗号化し、受信者に送信する。受信者は、暗号化された電子データを受信者の秘密鍵によって復号する、というものである。
受信者の公開鍵や秘密鍵ペア、デジタル証明書は、ICカード内に格納できる。
民間や行政機関が第三者認証機関になりえるが、企業内システムとして認証機関を設けてもよい。
A person who transmits electronic data obtains the public key of the certificate authority from the server of the certificate authority, and acquires the certificate of the recipient from the server of the certificate authority every time electronic data is transmitted. The sender decrypts the digital signature with the public key of the certification authority, and confirms that the certificate has been issued by the certification authority. The sender encrypts the electronic data to be encrypted with the receiver's public key and transmits the encrypted data to the receiver. The recipient decrypts the encrypted electronic data with the recipient's private key.
The recipient's public key, private key pair, and digital certificate can be stored in the IC card.
Private companies and administrative bodies can be third-party certification bodies, but certification bodies may be established as in-house systems.
本発明のUSBメモリキーは、小型ICカードとリーダ装置を備えるので、上記のような使用方法を採用し得るものである。 Since the USB memory key of the present invention includes a small IC card and a reader device, the above usage method can be adopted.
1 USBメモリキー
2 小型ICカードリーダ
3 増設メモリカード
10 小型ICカードリーダ装置
11 USB/ISO7816変換IC
12 リーダライタ端子板
13 制御用ICチップ
18 リレー
20 フラッシュメモリ装置
21 I/Oインタフェース
23 制御部
24 演算部
25 ROM
26 RAM
28 フラッシュメモリ
30 USBコネクタ
40 切り替えスイッチ
1
12 Reader / Writer Terminal Board 13
26 RAM
28
Claims (4)
3. The USB memory key according to claim 1, wherein the small IC card is a SIM card, a UIM card, a USIM card, or a card having a further reduced size.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005037220A JP2006227679A (en) | 2005-02-15 | 2005-02-15 | USB memory key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005037220A JP2006227679A (en) | 2005-02-15 | 2005-02-15 | USB memory key |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006227679A true JP2006227679A (en) | 2006-08-31 |
Family
ID=36989043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005037220A Withdrawn JP2006227679A (en) | 2005-02-15 | 2005-02-15 | USB memory key |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006227679A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008186443A (en) * | 2007-01-30 | 2008-08-14 | Samsung Electronics Co Ltd | Method for executing exclusive control function and DRM device using the same |
WO2008094369A3 (en) * | 2007-01-26 | 2008-09-25 | Microsoft Corp | Cryptographic key containers on a usb token |
JP2009163494A (en) * | 2008-01-07 | 2009-07-23 | Dainippon Printing Co Ltd | USB storage device |
WO2013023478A1 (en) * | 2011-08-17 | 2013-02-21 | 东信和平科技股份有限公司 | Sim module based usbkey encryption/decryption system and encryption/decryption method |
-
2005
- 2005-02-15 JP JP2005037220A patent/JP2006227679A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008094369A3 (en) * | 2007-01-26 | 2008-09-25 | Microsoft Corp | Cryptographic key containers on a usb token |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
JP2008186443A (en) * | 2007-01-30 | 2008-08-14 | Samsung Electronics Co Ltd | Method for executing exclusive control function and DRM device using the same |
JP2009163494A (en) * | 2008-01-07 | 2009-07-23 | Dainippon Printing Co Ltd | USB storage device |
WO2013023478A1 (en) * | 2011-08-17 | 2013-02-21 | 东信和平科技股份有限公司 | Sim module based usbkey encryption/decryption system and encryption/decryption method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8019997B2 (en) | Information processing apparatus and method, recording medium, and program | |
CN101394615B (en) | A mobile payment terminal and payment method based on PKI technology | |
CN1269071C (en) | Storage card | |
US7861015B2 (en) | USB apparatus and control method therein | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US10616215B1 (en) | Virtual smart card to perform security-critical operations | |
US20010039620A1 (en) | Method for protecting a memory card, and a memory card | |
KR20090041352A (en) | How to personalize your secure NFC chipset | |
JP2002544712A (en) | Secure distribution and protection of encryption key information | |
JP4827684B2 (en) | Information storage device | |
JP2002229861A (en) | Recording device with copyright protection function | |
CN101167298A (en) | Method and device for accessing a sim card housed in a mobile terminal | |
KR20030071460A (en) | Memory card | |
KR20030095343A (en) | Digital contents issuing system and digital contents issuing method | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
JP3899365B1 (en) | Information storage device | |
KR100676087B1 (en) | Secured data storage device and method with a USB interface | |
CN101587458A (en) | Operation method and device for intelligent storing card | |
JP2004139242A (en) | IC card, IC card issuing system and IC card issuing method | |
JP2003158513A (en) | IC card, writing method and writing device thereof, and IC card system | |
JP2006227679A (en) | USB memory key | |
CN102611552B (en) | There are the read-write terminal of valency information recording medium, system | |
US20080019506A1 (en) | Encryption/Decryption Apparatus, System and Method | |
KR101058929B1 (en) | Data security storage method and storage device using smart card encryption key | |
KR100648540B1 (en) | Smart card, card management system and its key management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080513 |