JP4640920B2 - ストレージ装置、ストレージ方法 - Google Patents

ストレージ装置、ストレージ方法 Download PDF

Info

Publication number
JP4640920B2
JP4640920B2 JP2004163398A JP2004163398A JP4640920B2 JP 4640920 B2 JP4640920 B2 JP 4640920B2 JP 2004163398 A JP2004163398 A JP 2004163398A JP 2004163398 A JP2004163398 A JP 2004163398A JP 4640920 B2 JP4640920 B2 JP 4640920B2
Authority
JP
Japan
Prior art keywords
data
unit
storage
information
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004163398A
Other languages
English (en)
Other versions
JP2005346263A (ja
Inventor
修 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004163398A priority Critical patent/JP4640920B2/ja
Publication of JP2005346263A publication Critical patent/JP2005346263A/ja
Application granted granted Critical
Publication of JP4640920B2 publication Critical patent/JP4640920B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法に係り、特に、セキュリティおよび使い勝手の向上に適するストレージ装置およびストレージ方法に関する。
コンピュータ、ディジタルカメラ、ディジタル録音装置等の情報商品の普及に伴い、消費者のディジタル情報保存メディアに対する種々の要求も日増しに増加している。ディジタル情報保存メディアとして、コンピュータ専用のディスクのほかにもメーカ各社は各メディアを売り出しており、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティック等のフラッシュメモリ製品がある。
これらの保存メディアは、従来のフレキシブルディスクやハードディスクに代わって新時代の保存装置の寵児となっている。特に、コンパクトフラッシュ(登録商標)やPCMCIAカードは、例えばディジタルカメラ、MP3プレイヤー、携帯情報端末(PDA)、コンピュータ(PC/NB)などの消費性電子製品に採用されるようになってきている。そしてさらに最近では、体積が小さく使用に便利であることをうたったリムーバブルハードディスクが最も市場の注目を集めている。
市場にあるリムーバブルハードディスクは、保存メモリ容量や形状などの違いにより数多くの種類がある。これらの商品は体積が小さく使用に便利な特色のほか、一体成形型USBのプラグアンドプレイプラグを備え、使用者が駆動プログラムをインストールしなくともデータをメモリ部とアクセスできるリムーバブルハードディスクとされている。同類の製品であるコンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、MMC、SDカード、メモリスティックと比較すると、リムーバブルハードディスクは体積が小さい、容量が大きい、速度が速い、構造が強い、製造コストが低いなどの長所を有している。さらに、一般的に使用されているUSB規格などのインターフェースを備えていることとソフトウエアのドライバがスタンダード化していることからホスト機器との相容性がよい長所も有している。
このほか、特許文献1(実用新案登録第3089717号公報)に開示されるように、USBプラグを備えたリムーバブルハードディスクは電源不要でプラグアンドプレイの機能を有し、さらに、高い安全性、高速データ伝送速度(12Mb/sec)、ホットスワッピング、操作簡便を実現している。また、コンピュータの組立経験不要でコンピュータの設置を改変する必要がなく、Windows(登録商標)98、Mac OS 8.6以上のシステムをサポートするなどの長所もある。
市場のリムーバブルハードディスクおよび携帯製品は、ますます消費者に受け入れられ業者に注目されている。その理由として、いずれもUSB規格に対応しかつ大きな保存容量空間を有し、USBプラグを備えたコンピュータに速やかに直接連結、コミュニケートできることが大きい。また、きわめて容易にその他のタイプの消費性電子・通信装置にも直接データを伝送できることも要因である。
行動ビジネスマンにとって、リムーバブルハードディスクの携帯特性は、データ保存、改修の便利性を提供する。一般の学生にとっては、リムーバブルハードディスクの高容量特性はMP3、VIDEO、GAME、PHOTO等との高速ファイル交換の作業速度を提供する。これにより、十分便利にディジタルカメラ、ディジタル録音機、MP3プレイヤー、携帯情報端末、オンラインマシン、STB(セットトップボックス)、携帯電話、ノートパソコン、情報家電(IA)などマスストレージデバイス中に応用できる。
上述の各種のリムーバブルハードディスクは、さらに各種の常用のツールプログラム、例えば電子メール、通信記録、ICQ等に結合され、これにより、どこにいても、相手がコンピュータあるいは携帯電話等のディジタル装置を有していれば、簡単にその相手との連絡ができる。また、使用概念がディスクと相似ではあるが、体積が小さく重量が軽いもののデータ保存空間は8MB〜1GBにも達し、さらには無限に保存空間を延伸できる可能性を有する新時代の保存装置である。
これだけでなく、コピー防止暗号化規格に対応して設計できその応用面をさらに広げることができる。例えば、個人データが不注意から削除されるのを防止するほか、録音、図書、ゲーム等の著作権を有するデータ保存に適合させることもできる。さらにはクレジットカード、電話カード、会員カード等の電子商取引への応用にも向いている。このような新興の保存メディアの寵児は、過去には想像できなかった応用空間を有しており、直接保存メディアを使用する設備のスロットに直接差し込むことでプラグアンドプレイでき、高いデータ伝送速度および高い保存容量等の機能が発揮される。外観設計上もその製造コストを増加することがない。
一方、コンピュータシステムまたはネットワークシステム、その他の装置におけるセキュリティシステムとして、本人認証を指紋照合によって実現する指紋照合システムがある。従来の指紋照合システムは、例えば、パソコン内に指紋の元データを登録記憶させておく。そして、パソコンに接続するスキャナ付き指紋照合装置から本人の指紋データを入力し、パソコン内で指紋の元データと入力された指紋データとを比較照合して、一致した場合に本人認証を得る。
また、スマートカードのセキュリティメモリ内に指紋の元データを登録保持させ、パソコンに接続する指紋照合装置から本人の指紋データを入力し、パソコン内で両データの比較照合を行い、本人認証を行うデータキャリアタイプのものもある。さらに、次世代タイプとして、登録した指紋の元データが指紋照合トークン内のセキュリティメモリにあり、照合も指紋照合トークン内で行うものがある。
なお、指紋照合システムに関する従来技術としては、例えば、特許文献2(特開2001−43190号公報)に開示のものがある。また、指紋照合を用いた電子システムに関する従来技術としては、例えば、特許文献3(特開2001−92786号公報)に開示のものがある。さらに、独立型の指紋認証装置であって、この装置内で指紋照合を行うとともに、その認証結果によって内部に複数記憶するデータの中から適正なデータを取得して転送する技術として、特許文献4(特開2003−85149号公報)に開示のものがある。この開示内容では、ICカード部に必要なセキュリティデータを格納するとともに、ICカード部にて復号するようにすることでセキュリティ性を向上させている。
ここで用いられるICカードとしては、特許文献5(特表2002−525720号公報)に開示されるように、ISO7816−2、ISO7816−3で規定される接触型インターフェースと、USB(universal serial bus)規格の接触型インターフェースとのデュアルインタフェースを有するICカードが開発されている。USBインタフェースを持つICカードは、パソコンなどのUSB対応の機器との接続を容易にし、社員証カードなどでネットワークアクセス用IDカードとして注目され始めている。
一方、e−Tokenと呼ばれるICチップを内蔵したネットワークアクセス用IDモジュールが使用されている。これは、USB接触インタフェースを持ち、パソコンのUSBコネクタに差し込みプラグアンドプレイできる。すなわち煩わしい操作を必要とせずに、ネットワークセキュリティを確保したシステムに使用することができる。ドングルと呼ばれることもあり、携帯電話のストラップやキーホルダとともに持ち歩ける利便性がある。
携帯電話の分野では、小型ICカードであるSIM(subscriber identity module)、UIM(USIM)などのセキュリティIDモジュールが組み込まれ使われ始めている。UIM(user identity module)は、携帯電話会社が発行する契約者情報を記録したものであり、携帯電話に組み込まれることにより利用者の識別を行う。UIMは、SIMの機能を拡張して規格化され、契約者情報のほかに、電話帳などのプライベート情報やクレジット決済用の個人識別情報などを暗号化して登録することもできる。このためUIMは、USIM(universal SIM)とも呼ばれる。
SIMは、GSM携帯電話サービスを利用する場合を目的に規格化されたものであるが、UIMでは、例えばアメリカのcdma2000携帯電話機に差し込んで国際ローミングサービスを受けるなどの用途が考えられている。SIMやUIM自体は既存技術で製造、発行処理が可能である。SIM、UIM(USIM)は非常にセキュリティ性が高いことが特徴のひとつである。なお、本願では、SIMと記述することにより矛盾のない限りUIM(USIM)を含む意味で用いる。
実用新案登録第3039717号公報 特開2001−43190号公報 特開2001−92786号公報 特開2003−85149号公報 特表2002−525720号公報
上記のリムーバブルハードディスクであるメモリデバイスのほとんどはセキュリティ性が考慮されておらず、第三者の手に渡ってしまえばその内部データがそのまま読み取られてしまう。よってそのデバイス自体を厳重に管理する必要がある。一部のメモリデバイスでは、セキュリティ性向上のために暗号化してデータを格納するものもあるが、暗号化されたデータを復元するため特定のホストあるいはその復元処理ドライバソフトが入った機器を利用する必要があり、この場合にはホストを問わないという利便性が限定されてしまう。
さらに、パスワードによって内部データを保護するメモリデバイスもあるが、そのパスワードを入力するホスト側の機器においては入力時のログが残るように設定することが可能であり、必ずしもセキュリティ上安全であるとは言い切れないという問題もある。このような場合、ログ抽出の機能を所有していないと判明しているホスト機器でしか安全に使用できず、いつでもどこでもどのホスト機器でも使用できるとは事実上言えなくなる。
また、パスワードは忘れることがあるという問題もある。忘れにくいものにするために他の機器や通信アクセスなどに使用するパスワードと同じにしていることも多い。このため、その他の機器や通信アクセスなどでパスワードが盗まれてしまえば、このメモリデバイスのパスワードも簡単に判明してしまうという問題もある。
セキュリティ性向上のためには、上述した従来技術である指紋認証を代表とするバイオメトリックス認証機能を、このメモリデバイスに付加することが考えられる。しかし、この従来のバイオメトリックス認証では、第一に、認証するためあるいは認証データを使用するため、特定のホスト機器あるいは特定のアプリケーションソフトを内蔵するホストとなる機器が必要である。つまり、これらホストと通信することで初めて認証結果が有効となるため、やはり接続先のパソコンなどのホスト機器が限定されるという問題がある。
第二に、バイオメトリック認証では100%の認証が保証できないという問題がある。つまり、これら認証には一般に本人認証率と他人拒否率があり、それぞれ100%を達成することは生体認証である限り不可能であるが、その対応が従来技術では何ら示されていない。このためには、例えば、認証データの再登録手段や、あるいは認証機能を無効にする手段を保有しなければならないと考えられる。しかし逆に考えると、このような認証データの再登録や認証機能の無効化ができるということは第三者でもこれらの手段を利用できるということであり、セキュリティ性に大きな問題がある。また、実際には、初期状態で何らかの方法で認証データを登録する必要があり、登録できるということは第三者でも登録できることを意味し、やはりセキュリティ性に問題がある。
本発明は、上記の事情を考慮してなされたもので、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することが可能なストレージ装置およびストレージ方法を提供することを目的とする。
上記の課題を解決するため、本発明に係るストレージ装置は、バイオメトリックス情報が入力される第1の情報入力部と、前記第1の情報入力部に入力された前記バイオメトリックス情報から、テンプレート化がなされた第1のデータを生成する第1の処理部と、前記第1のデータを、テンプレート化がなされて得られている第2のデータを基準に照合して認証を出力する第2の処理部と、外部との間で第3のデータがやりとりされるインターフェースと、前記インターフェースを介した前記第3のデータの蓄積先として機能するかまたは前記インターフェースを介した前記第3のデータの出力元として機能するストレージ部と、前記第2の処理部が出力した前記認証に基づき、前記ストレージ部と前記インターフェースとの間の前記第3のデータの流れの制御を行う第1の制御部と、鍵情報具有物品が有する鍵情報が入力される第2の情報入力部と、前記第2の情報入力部に入力された前記鍵情報に基づき、前記第1のデータを、前記第2のデータに代わる新たな第2のデータとして保持させるように制御する第2の制御部とを具備することを特徴とする。
すなわち、入力されたバイオメトリック情報のテンプレートデータ化処理し、その結果をテンプレート化がなされて得られているテンプレートデータを基準にして認証処理する。認証が得られればストレージ部に対してインターフェースを介してアクセスが可能となる。ここで、テンプレートデータ化処理されたバイオメトリックス情報を新たに保持させるには、第2の制御部によるその許可が必要とされている。つまり、第2の制御部は、第2の情報入力部に入力された鍵情報に基づき、第1のデータを、第2のデータに代わる新たな第2のデータとして保持させるように制御する。
よって、「鍵情報具有物品」がなければ基準情報の設定や書き換えは不可能でありセキュリティ性は大きく向上する。また、認証処理を自らの構成により行い、これがパスワードによる認証でもないので、セキュリティの向上に加えてホストを問わないという利便性がいかんなく発揮され使い勝手も向上する。
また、本発明に係るストレージ方法は、外部との間で情報データがやりとりされるインターフェースと、該インターフェースを介した前記情報データの蓄積先として機能するかまたは該インターフェースを介した前記情報データの出力元として機能するストレージ部とを有するストレージ装置におけるストレージ方法であって、前記ストレージ装置が、
バイオメトリックス情報を入力し、前記バイオメトリックス情報から、テンプレート化がなされた第1のデータを生成し、前記第1のデータを、テンプレート化がなされて得られている第2のデータを基準に照合して認証を出力し、前記認証に基づき、前記ストレージ部と前記インターフェースとの間の前記情報データの流れの制御を行い、鍵情報具有物品が有する鍵情報を入力し、前記鍵情報に基づき、前記第1のデータを、前記第2のデータに代わる新たな第2のデータとして保持させるように制御することを特徴とする。
このストレージ方法は、上記のストレージ装置とほぼ同様な作用によりセキュリティ性および使用の利便性を向上することが可能である。
本発明によれば、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することができる。
本発明の実施態様として、前記第2のデータを保持するための保持部をさらに具備する、とすることができる持部を含めた構成でストレージ装置とするものである。
ここで、前記鍵情報具有物品が前記第2のデータを保持する保持部をんでおり、前記ストレージ装置に前記第2のデータを保持する保持部が存在しない、することができる。鍵情報具有物品」が比較的大きな容量の情報を保持可能な場合に向く。一例として、前記保持部が、前記鍵情報具有物品としてのSIMまたはICカードに含まれる、とすることができる。なお、「鍵情報具有物品」側ではなく本体側に保持部を設けるようにすることもできる。
また、実施態様として、前記インターフェースを介して外部から送られた前記第3のデータを暗号化して前記ストレージ部に供給する暗号化部と、前記ストレージ部から出力された暗号化された前記第3のデータを復号して前記インターフェースに送り出す復号部とをさらに具備する、とすることができる。暗号化することによりさらにセキュリティ性が向上する。
また、実施態様として、前記第2の情報入力部が、前記鍵情報具有物品に対して、前記鍵情報具有物品の動作に必要な電力を含む電磁波信号の放射を行う放射部と、該放射に反応して前記鍵情報具有物品より発信される電磁波信号を受信する受信部と、を有する、とすることができる。物品との非接触によるその情報の獲得の例である。物品としては送受信のためのアンテナ部を備えたICカードやICタグを例示することができる。
また、実施態様として、前記第1の情報入力部が、前記バイオメトリックス情報として指紋情報入力がされ情報入力部である、とし得る。バイオメトリックス情報およびその入力部としての例示である。バイオメトリックス情報には、他にも虹彩パターン、静脈パターン、肖像(顔)などの画像情報や声紋などの音声情報が考えられる。そこでそれらの情報に応じた入力部を備えるようにすることもできる。
また、実施態様として、前記インターフェースはUSB規格に準拠する、とし得る。近年のインターフェース規格に鑑みて、USB規格のインターフェースであればパソコンなどホスト側との接続に有利である。
また、実施態様として、前記第1の処理部、前記第2の処理部、前記第1の制御部、および前記第2の制御部が、それぞれ、CPUでの処理により動作がなされる、とすることができる。CPUをインターフェースとストレージ部との間に介在させることにより、ストレージ部に蓄積されたデータを出力するときのセキュリティ性がより向上する。
また、ストレージ方法としての実施態様として、前記ストレージ装置が、前記インターフェースによる外部との接続が途切れた場合に前記認証を無効とする、とすることができる。インターフェースによる外部との接続が途切れた場合はユーザの作業が中断している可能性が高い。そこでこの状態からの第三者による作業継続を阻止する意味で認証をリセットするものである。
以上を踏まえ、以下では本発明の実施形態を図面を参照しながら説明する。図1は、本発明の一実施形態に係るストレージ装置の構成を示す斜視図(図1(a))およびブロック図(図1(b))である。図1に示すように、このストレージ装置10は、インターフェース11、CPU12、基準情報保持部13、ストレージ部14、指紋入力部(バイオメトリックス情報入力部)15、物理的鍵情報入力部16を有する。物理的鍵情報入力部16には、鍵情報具有物品としての物理的鍵17を挿入することができる。
インターフェース11は、ホスト側の機器との接続を行うものである。ここでは、そのコネクタとしてUSB規格に準拠したものを使用し、これを、直方体状形状における面積の小さい方の側面の一つに取り付けている。インターフェース11を通過するデータには、このストレージ装置に蓄積するデータ、このストレージ装置から出力するデータのほかに、各種の動作を制御するためのデータが含まれる。このインターフェース11を介してCPU12がホストとの間で相互にデータのやり取りおよびその制御を行う。
CPU12は、テンプレート化処理部、認証処理部、保持動作制御部、ストレージ部コントローラ、暗号化部/復号部の各部として機能する。テンプレート化処理部としては、指紋入力部15から入力された生の指紋情報をパターン認識(例えばその特徴量を抽出)してテンプレートデータ化された指紋情報に変換する。認証処理部としては、このテンプレートデータ化された指紋情報を、基準情報保持部13にあらかじめ保持されたテンプレートデータ化された指紋情報を基準に照合してその認証処理を行う。
また、保持動作制御部としては、物理的鍵17が物理的鍵情報入力部16に挿入されたときに得られた情報を吟味し、基準情報保持部13にテンプレートデータ化された指紋情報を保持させるかどうかの許可/不許可を決定する。ストレージ部コントローラとしては、ストレージ部14に蓄積するデータ、ストレージ部14から出力するデータのアドレス制御を行う。暗号化部/復号部としては、ストレージ部14に蓄積するデータの暗号化、ストレージ部14から出力するデータの復号を行う。
基準情報保持部13は、テンプレートデータ化された指紋情報を認証基準情報として保持するものである。上記のように、CPU12の保持動作制御部としての機能によりテンプレートデータ化された指紋情報の保持が許可されるとその保持がなされ、CPU12の認証処理部としての機能により認証処理の基準情報としてその読み出しがされる。例えばフラッシュROM、EEPROMなどの不揮発性メモリを使用することができる。
ストレージ部14は、このストレージ装置としてのデータの蓄積部である。CPU12との間で相互にデータのやり取りを行う。これも例えばフラッシュROM、EEPROMなどの不揮発性メモリを利用することができる。
指紋入力部15は、バイオメトリックス情報としての指紋情報を入力するものである。ここでは、全体としての小型化のため、指紋入力部15として感熱方式を用いたスイープ型のものを使用している。指紋入力部15の表面には感熱素子がライン状に並ぶ検知面があり、指紋を読み取らせるとき、指先の腹部分を指紋入力部15の検知面に押し当て図示する方向に移動(擦過)する。スイープ型は、このように数mm幅の帯状の検知面上に指を擦過させて指紋の特徴を認識するが、擦過速度や押圧にむらがある場合にも補正機能を備えることで対応可能である。指紋入力部15として使用できるスイープ型指紋センサの市販品としては、例えばATMEL社の「FCD4B14」(FingerChip)などがある。
なお、指紋入力部15として、静電容量型の指紋センサを使用することもできる。例えば平面型の静電容量型の場合は、指紋の凹凸を電気信号として検出する検知部として、指紋の凹凸を電気信号に変換するセンサ素子が多数敷き詰められている。敷き詰められたセンサ素子の面に指先の腹部分を接触させることにより指紋が読み取られる。
物理的鍵情報入力部16は、図示するように物理的鍵17を受け入れるためのスリットを有し、かつ受け入れられた物理的鍵17の物理的特徴(例えば形状)の情報を獲得するための入力部である。情報獲得の構成例としては、例えば、物理的鍵17がスリットに挿入されたときに、その形状により、本体側に設けられた縦横に列設された複数の微細電気スイッチやフォトカプラにおいてそのオンオフパターンが異なることを利用する形態が挙げられる。獲得された特徴情報はCPU12に送られる。
このストレージ装置10の構成上、動作上の説明を使用手順に沿ってさらに行う。ストレージ装置10には、そのイニシャル状態で基準情報保持部13に何もデータが入っていない。基準情報保持部13内にテンプレートデータを保持させるため、物理的鍵17を物理的鍵情報入力部16に挿入すると、指紋入力部15が登録用の入力素子として働く。入力された指紋情報は、CPU12でのテンプレートデータ化処理によりテンプレートデータに変換される。変換・作成されたテンプレートデータは、基準情報保持部13内に保持され得る。
テンプレートデータ化処理は、好ましくはインターフェース11に特定のホスト機器(図示せず)を接続して、必要な制御ソフトで実行することがより好ましい。これは、指紋登録では一般的には複数回の入力データを平準化して基準となるテンプレートデータを作成した方が、その後の被認証データとの照合に際して認証の安定度が高まるためである。このような作成処理には、ホスト機器からのコントロールがあると操作がより円滑である。なお、テンプレートデータを保持させる段階では、ストレージ装置10内部のストレージ部14へのホスト側からのアクセス(蓄積/出力)は自由に行うことができる。この状態は物理的鍵17によってセキュリティ性が解除された状態である。
次に、テンプレートデータが基準情報保持部13に保持された後は、指紋認証を行わないとストレージ部14へのアクセスができない。このとき、上記の物理的鍵17はこのストレージ装置10から取り外されて別に厳重に保管される。また、この実施形態のストレージ装置10はいわゆる独立型の指紋認証機能付きデバイスであり、指紋認証処理にホスト側の支援は不要である。このストレージ装置10をパソコンなどのホスト機器に接続すると、リムーバブルメモリデバイスかつ/または大容量ストレージメモリと判断されるコードをホスト側に返すようになっている。どこのホスト機器にも接続可能であるが、接続のみではストレージ部14のデータにロックがかかっており、指紋認証を行わないとそのロックを外すことができない。
バイオメトリックス認証には一般に100%の認証はあり得ない。よってその認証によるだけでは、何らかの認証不具合が生じた場合にストレージ部14にアクセスできなくなり必要なデータが取り出せなくなるおそれがある。このような場合にこのストレージ装置10では、別に保管してある物理的鍵17を用いれば基準情報保持部13に保持された基準情報を無視できてセキュリティ性を解除できるので、これによりストレージ部14に蓄積されたデータにアクセスできる。
なお、本人拒否率を下げるために、基準情報保持部13に保持させるテンプレートデータは複数としてもよい。例えば両手では10指あるので、その複数あるいは全てを格納して逐次認証を行うようにすれば本人拒否率を下げることができる。
また、インターフェース11をホスト機器に接続している間は、認証のあと自由にストレージ部14へのアクセスができるのを多少改善して、インタフェース11がホスト機器から外された段階でその認証結果を破棄するようにしてもよい。これにより、中断された作業が第三者によって継続されることが容易に防止できる。また、ストレージ装置10をホスト機器から外して持ち運ぶときのセキュリティ性を向上することができる。
また、この実施形態では、インタフェース11とストレージ部14との間に暗号化部/復号部としてのCPU12が介在している。このような構成により、蓄積するデータの暗号化および出力するデータの復号の処理および制御がCPU12でされ、暗号化/複号のキーはCPU12が管理することになる。したがって、例え分解してストレージ部14に直接アクセスしてもその内容を復号することはできずセキュリティ性が向上している。
以上説明ように、この実施形態によれば、セキュリティ性を高く確保した上で、使用するホストを問わないというストレージ装置としての利便性をいかんなく発揮できる。また、使用の際に起こり得る、バイオメトリックス情報の認証における本人拒否の問題にも適切に対応している。
なお、上記実施形態では、バイオメトリックス情報入力部として指紋入力部15を使用したが、その他、光学式センサなどを使用した静脈パターン認証や虹彩パターン認証、カメラを入力素子とした肖像(顔)認証、マイクを入力素子とした音声認証など、それぞれの認証に応じて各種の入力素子を使用することもできる。一般にバイオメトリックス情報のテンプレートデータには、パターンとしての特徴量や特徴点のデータや、周波数解析によるパワスペクトラムデータなどを利用することができる。そのデータ容量が小さい場合には処理負担が小さいなどの利点があるものの一般に認証率が低下する傾向があり、セキュリティ性をより高くするためある程度の容量のテンプレートデータを用いるのが好ましい。
上記実施形態では、基準情報保持部13とストレージ部14とを別個に用意したが、これらはともに不揮発性メモリなので、これらを同一のチップ内に用意する構成も実現可能である。この場合には、チップ内の使用アドレスを分解してそれぞれテンプレートデータ用またはストレージデータ用とすればよい。これにより、使用する部品点数を削減でき、製造コストを下げることができる。また、最近ではCPU12内部にROMを搭載したものもある。この場合には、基準情報保持部13をCPU12内部に設ける構成も実現可能である。
また、上記実施形態は、インターフェース11としてUSBコネクタを使用したいわゆるUSBデバイスであったが、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティックなど、それら特有の外部インターフェースを備えたものであってもよい。
次に、本発明の別の実施形態に係るストレージ装置について図2を参照して説明する。図2は、本発明の別の実施形態に係るストレージ装置の構成を示すブロック図であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。
この実施形態では、インターフェース11とストレージ部14との間にハブ21が設けられ、その関係上ストレージ部14の前段階にストレージ部コントローラ23が介在する。ハブ21は、ハブコントローラ22により、インターフェース11とストレージ部コントローラ23との間のデータの流れと、インターフェース11とCPU12Aとの間のデータの流れとが切り換え制御される。また、ハブコントローラ22はCPU21Aにより制御される。CPU12Aは、その機能として、図1におけるCPU12からストレージ部コントローラとしての機能および暗号化部/復号部としての機能が抜けたものである。
このような構成によると、インタフェース11とストレージ部14との間にCPU12Aが介在しないのでストレージ部14に蓄積されるデータの暗号化ができないが、CPU12Aの内部構成は簡略化することができる。ただし暗号化されずにストレージ部14にデータが蓄積されるのでこのストレージ装置を分解すればストレージ部14に蓄積されたデータを読み出すことができる。この点でセキュリティ性をやや犠牲にすることになるがその点を除いては上記の実施形態と同様な効果を有するので、簡略化構成としてあり得る構成である。
次に、本発明のさらに別の実施形態について図3を参照して説明する。図3は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図3(a))およびブロック図(図3(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。
この実施形態では、鍵情報具有物品としてICタグ32を利用する。ICタグ32が有する情報をこのストレージ装置10Aが獲得するため、ストレージ装置10Aには鍵情報入力部として近距離アンテナ31が設けられる。近距離アンテナ31は、ごく近距離(例えば数十cmから2m程度)の範囲にICタグ32が動作するのに必要な電力を含む電磁波信号の放射を行う。
これに対しICタグ32は、この電磁波信号に反応して内部に保持した固有情報(=鍵情報)を電磁波信号として発信する。この発信された電磁波信号が再びストレージ装置10Aの近距離アンテナ31に到達すると受信されてCPU12に送られる。送られた情報の吟味などそのあとの処理についてはすでに説明した通りである。すなわち、この実施形態は、物理的鍵17がICタグ32に取って代わったのみという違いで捉えることができる。
これを超えて、この実施形態は、ストレージ部14とのアクセスが可能になった後もCPU12からの指令によりICタグ32との通信を行い、ICタグ32からの所定の固有情報が得られる間だけストレージ部14へのアクセスを可能とするような使い方も考えられる。例えばICタグ32を正当な使用者の名札などに埋め込んでおくようにすれば、その使用者が作業机を離れると自動的にストレージ部14へのアクセスが不可能になる。このようなホスト機器へ接続したまま放置の場合のセキュリティ向上はこの実施形態に特有の効果である。
その使用者が作業机に戻った場合には、ICタグ32から所定の固有情報が再び獲得できるようになることで自動的にストレージ部14にアクセスできるように復帰する。ICタグ32がない場合でも、指紋入力部15から指紋の入力を行い認証が得られればストレージ部14へのアクセスが可能な状態に復帰できる。
次に、本発明のさらに別の実施形態について図4を参照して説明する。図4は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図4(a))およびブロック図(図4(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。
この実施形態では、鍵情報具有物品としてSIM41を利用する。SIM41は、この実施形態ではさらに基準情報保持部としても機能する。すなわち基準情報保持部を本体側ではなく鍵情報具有物品の側に設けた実施形態である。SIM41にはその表面に複数の電極42があり、ストレージ装置10Bに設けられたSIM挿入部43に挿入されると内部電極と電極42とが相互に電気的接触するようになっている。SIM挿入部43はよって鍵情報入力部および基準情報保持部受け入れ部として機能する。
SIM41は、外見上、長辺が25mm、短辺が15mm程度の板状の樹脂からなるものである。厚みは1.0mm以内(通常は0.76mm)であり均一な薄板状とされている。複数の電極42に電気的接続された板内部には、例えば接触(ISO7816−2、ISO7816−3)、非接触デュアルモードのICモジュールが封止される。SIM41の矩形一頂点部に切り欠きを有するのは、SIM41をストレージ装置10Bに挿入する際の挿入方向および板面方向を識別容易にするためである。
SIM41は、それ単独では物理的にも電気的にも内部に格納されたデータを復元することはできない非常にタンパ防止性の高いものなので、これを利用するこのストレージ装置10Bはさらにストレージ部14に蓄積されたデータのセキュリティ性を高めることができる。SIM41をストレージ装置10Bと切り離して所持することにより、第三者がストレージ部14に蓄積されたデータを読むことはさらに不可能である。
なお、前述の各実施形態と同様に、基準情報保持部をSIM41内ではなくストレージ装置10B内に設ける構成にすることも可能である。この場合は前述の実施形態と同様にストレージ装置10Bに設けられた基準情報保持部へのテンプレートデータの書き込みをSIM41内の鍵情報の吟味により制御的に行う。さらに、ストレージ部14に蓄積するデータの暗号化をSIM41が有する情報をキーにして行うように構成することもできる。これによってもさらにセキュリティ性が向上する。
なお、SIM14に代えて同様な機能を有するICカードを鍵情報具有物品として利用することもできる。
本発明の一実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。 本発明の別の実施形態に係るストレージ装置の構成を示すブロック図。 本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。 本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。
符号の説明
10,10A,10B…ストレージ装置、11…インターフェース、12,12A…CPU、13…基準情報保持部、14…ストレージ部、15…指紋入力部、16…物理的鍵情報入力部、17…物理的鍵、21…ハブ、22…ハブコントローラ、23…ストレージ部コントローラ、31…鍵情報入力部(近距離アンテナ)、32…ICタグ、41…SIM、42…電極、43…SIM挿入部。

Claims (11)

  1. バイオメトリックス情報が入力される第1の情報入力部と、
    前記第1の情報入力部に入力された前記バイオメトリックス情報から、テンプレート化がなされた第1のデータを生成する第1の処理部と、
    前記第1のデータを、テンプレート化がなされて得られている第2のデータを基準に照合して認証を出力する第2の処理部と、
    外部との間で第3のデータがやりとりされるインターフェースと、
    前記インターフェースを介した前記第3のデータの蓄積先として機能するかまたは前記インターフェースを介した前記第3のデータの出力元として機能するストレージ部と、
    前記第2の処理部が出力した前記認証に基づき、前記ストレージ部と前記インターフェースとの間の前記第3のデータの流れの制御を行う第1の制御部と、
    鍵情報具有物品が有する鍵情報が入力される第2の情報入力部と、
    前記第2の情報入力部に入力された前記鍵情報に基づき、前記第1のデータを、前記第2のデータに代わる新たな第2のデータとして保持させるように制御する第2の制御部と
    を具備することを特徴とするストレージ装置。
  2. 前記第2のデータを保持するための保持部をさらに具備することを特徴とする請求項1記載のストレージ装置。
  3. 前記鍵情報具有物品が前記第2のデータを保持する保持部を含んでおり、前記ストレージ装置に前記第2のデータを保持する保持部が存在しないことを特徴とする請求項1記載のストレージ装置。
  4. 前記保持部が、前記鍵情報具有物品としてのSIMまたはICカードに含まれることを特徴とする請求項3記載のストレージ装置。
  5. 前記インターフェースを介して外部から送られた前記第3のデータを暗号化して前記ストレージ部に供給する暗号化部と、
    前記ストレージ部から出力された暗号化された前記第3のデータを復号して前記インターフェースに送り出す復号部と
    をさらに具備することを特徴とする請求項1記載のストレージ装置。
  6. 前記第2の情報入力部が、
    前記鍵情報具有物品に対して、前記鍵情報具有物品の動作に必要な電力を含む電磁波信号の放射を行う放射部と、
    該放射に反応して前記鍵情報具有物品より発信される電磁波信号を受信する受信部と、
    を有することを特徴とする請求項1記載のストレージ装置。
  7. 前記第1の情報入力部が、前記バイオメトリックス情報としての指紋情報の入力がされる情報入力部であることを特徴とする請求項1記載のストレージ装置。
  8. 前記インターフェースが、USB規格に準拠することを特徴とする請求項1記載のストレージ装置。
  9. 前記第1の処理部、前記第2の処理部、前記第1の制御部、および前記第2の制御部が、それぞれ、CPUでの処理により動作がなされること
    を特徴とする請求項1記載のストレージ装置。
  10. 外部との間で情報データがやりとりされるインターフェースと、該インターフェースを介した前記情報データの蓄積先として機能するかまたは該インターフェースを介した前記情報データの出力元として機能するストレージ部とを有するストレージ装置におけるストレージ方法であって、前記ストレージ装置が、
    バイオメトリックス情報を入力し、
    前記バイオメトリックス情報から、テンプレート化がなされた第1のデータを生成し、
    前記第1のデータを、テンプレート化がなされて得られている第2のデータを基準に照合して認証を出力し、
    前記認証に基づき、前記ストレージ部と前記インターフェースとの間の前記情報データの流れの制御を行い、
    鍵情報具有物品が有する鍵情報を入力し、
    前記鍵情報に基づき、前記第1のデータを、前記第2のデータに代わる新たな第2のデータとして保持させるように制御すること
    を特徴とするストレージ方法。
  11. 前記ストレージ装置が、前記インターフェースによる外部との接続が途切れた場合に前記認証を無効とすることを特徴とする請求項10記載のストレージ方法。
JP2004163398A 2004-06-01 2004-06-01 ストレージ装置、ストレージ方法 Expired - Fee Related JP4640920B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004163398A JP4640920B2 (ja) 2004-06-01 2004-06-01 ストレージ装置、ストレージ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004163398A JP4640920B2 (ja) 2004-06-01 2004-06-01 ストレージ装置、ストレージ方法

Publications (2)

Publication Number Publication Date
JP2005346263A JP2005346263A (ja) 2005-12-15
JP4640920B2 true JP4640920B2 (ja) 2011-03-02

Family

ID=35498598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004163398A Expired - Fee Related JP4640920B2 (ja) 2004-06-01 2004-06-01 ストレージ装置、ストレージ方法

Country Status (1)

Country Link
JP (1) JP4640920B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5809386B2 (ja) 2006-01-25 2015-11-10 ジョン・ディー・ブラッシュ・アンド・カンパニー・インコーポレーテッド 制御可能なデータ転送能力を有する金庫
JP4832926B2 (ja) * 2006-03-13 2011-12-07 株式会社バッファロー 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
JP2012014454A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 外部記憶装置接続装置およびアクセス制御方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208662A (ja) * 1992-07-23 1994-07-26 Matsumura Electron:Kk メモリーカード,磁気カード,icカードによる指紋 データ記憶と照合の方法
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP2000030028A (ja) * 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2002269054A (ja) * 2001-03-13 2002-09-20 Tietech Co Ltd 本人確認装置
JP2002300254A (ja) * 2001-04-03 2002-10-11 Nec Corp 加入者カードを用いる携帯電話機
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003084124A1 (en) * 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
JP2004110382A (ja) * 2002-09-18 2004-04-08 Toshiba Solutions Corp リムーバブル記憶装置
JP2004265166A (ja) * 2003-03-03 2004-09-24 Dainippon Printing Co Ltd Icカード用リーダライタ
JP2005202621A (ja) * 2004-01-15 2005-07-28 Dainippon Printing Co Ltd Simアダプタ
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208662A (ja) * 1992-07-23 1994-07-26 Matsumura Electron:Kk メモリーカード,磁気カード,icカードによる指紋 データ記憶と照合の方法
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP2000030028A (ja) * 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2002269054A (ja) * 2001-03-13 2002-09-20 Tietech Co Ltd 本人確認装置
JP2002300254A (ja) * 2001-04-03 2002-10-11 Nec Corp 加入者カードを用いる携帯電話機
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003084124A1 (en) * 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
JP2004110382A (ja) * 2002-09-18 2004-04-08 Toshiba Solutions Corp リムーバブル記憶装置
JP2004265166A (ja) * 2003-03-03 2004-09-24 Dainippon Printing Co Ltd Icカード用リーダライタ
JP2005202621A (ja) * 2004-01-15 2005-07-28 Dainippon Printing Co Ltd Simアダプタ
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム

Also Published As

Publication number Publication date
JP2005346263A (ja) 2005-12-15

Similar Documents

Publication Publication Date Title
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
US20060180674A1 (en) Security card apparatus
US20020188855A1 (en) Fingerprint authentication unit and authentication system
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
US10175900B2 (en) Removable, active, personal storage device, system and method
US7539830B2 (en) Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
WO2003003278A1 (en) A portable device having biometrics-based authentication capabilities
WO2009095263A1 (en) Method of secure pin entry and operation mode setting in a personal portable device
EP3067813B1 (en) Portable electronic device and system
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
US7519829B2 (en) Storage device and method for protecting data stored therein
JP4640920B2 (ja) ストレージ装置、ストレージ方法
WO2009038446A1 (en) A portable secure identity and mass storage unit
GB2377525A (en) A portable device having biometrics based authentication capabilities
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
CN100476764C (zh) 一种储存装置及其储存数据的保护方法
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
KR101686631B1 (ko) 스마트 보안 데이터 저장 장치
KR200345250Y1 (ko) 독립형 지문인식 유에스비 저장장치

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060215

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees