JP2005346263A - Storage system and storage method - Google Patents

Storage system and storage method Download PDF

Info

Publication number
JP2005346263A
JP2005346263A JP2004163398A JP2004163398A JP2005346263A JP 2005346263 A JP2005346263 A JP 2005346263A JP 2004163398 A JP2004163398 A JP 2004163398A JP 2004163398 A JP2004163398 A JP 2004163398A JP 2005346263 A JP2005346263 A JP 2005346263A
Authority
JP
Japan
Prior art keywords
information
data
unit
storage
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004163398A
Other languages
Japanese (ja)
Other versions
JP4640920B2 (en
Inventor
Osamu Shimada
修 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DT Circuit Technology Co Ltd
Original Assignee
DT Circuit Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DT Circuit Technology Co Ltd filed Critical DT Circuit Technology Co Ltd
Priority to JP2004163398A priority Critical patent/JP4640920B2/en
Publication of JP2005346263A publication Critical patent/JP2005346263A/en
Application granted granted Critical
Publication of JP4640920B2 publication Critical patent/JP4640920B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security performance and use convenience in a storage device such as an information processor, which can be separated from a host side, for storing data, and for outputting the stored data when connected to the host device and the storage method of the device. <P>SOLUTION: Biometrics information is entered, and the entered biometrics information is integrated into template data, and the template data-integrated biometrics information is authenticated by verifying the template data-integrated biometrics information stored in a reference information storing part with a reference. A storage part is able to perform access to the outside based on the fact that authentication is acquired by an authentication processing part. A storage operation control part makes the reference information storing part store the template data-processed biometric information, and decides the permission/non-permission of the operation according to the acquisition and examination of information owned by physically individualized articles. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法に係り、特に、セキュリティおよび使い勝手の向上に適するストレージ装置およびストレージ方法に関する。   The present invention relates to a storage apparatus that can be disconnected from a host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side, and a storage method of such an apparatus, in particular. The present invention relates to a storage apparatus and a storage method suitable for improving security and usability.

コンピュータ、ディジタルカメラ、ディジタル録音装置等の情報商品の普及に伴い、消費者のディジタル情報保存メディアに対する種々の要求も日増しに増加している。ディジタル情報保存メディアとして、コンピュータ専用のディスクのほかにもメーカ各社は各メディアを売り出しており、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティック等のフラッシュメモリ製品がある。   With the widespread use of information products such as computers, digital cameras, and digital recording devices, consumer demands for digital information storage media are increasing day by day. In addition to discs dedicated to computers, manufacturers sell various media as digital information storage media. For example, PCMCIA cards, compact flash (registered trademark), smart media (registered trademark), multimedia, secure digital, memory There are flash memory products such as sticks.

これらの保存メディアは、従来のフレキシブルディスクやハードディスクに代わって新時代の保存装置の寵児となっている。特に、コンパクトフラッシュ(登録商標)やPCMCIAカードは、例えばディジタルカメラ、MP3プレイヤー、携帯情報端末(PDA)、コンピュータ(PC/NB)などの消費性電子製品に採用されるようになってきている。そしてさらに最近では、体積が小さく使用に便利であることをうたったリムーバブルハードディスクが最も市場の注目を集めている。   These storage media have become the new generation of storage devices in place of conventional flexible disks and hard disks. In particular, compact flash (registered trademark) and PCMCIA cards have been adopted in consumer electronic products such as digital cameras, MP3 players, personal digital assistants (PDAs), computers (PC / NB), and the like. More recently, removable hard disks have attracted the most market attention because of their small volume and ease of use.

市場にあるリムーバブルハードディスクは、保存メモリ容量や形状などの違いにより数多くの種類がある。これらの商品は体積が小さく使用に便利な特色のほか、一体成形型USBのプラグアンドプレイプラグを備え、使用者が駆動プログラムをインストールしなくともデータをメモリ部とアクセスできるリムーバブルハードディスクとされている。同類の製品であるコンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、MMC、SDカード、メモリスティックと比較すると、リムーバブルハードディスクは体積が小さい、容量が大きい、速度が速い、構造が強い、製造コストが低いなどの長所を有している。さらに、一般的に使用されているUSB規格などのインターフェースを備えていることとソフトウエアのドライバがスタンダード化していることからホスト機器との相容性がよい長所も有している。   There are many types of removable hard disks on the market due to differences in storage memory capacity and shape. These products have a small volume and are convenient to use, and are equipped with an integrated USB plug-and-play plug, and are considered to be removable hard disks that allow users to access data without having to install a drive program. . Compared with similar products such as Compact Flash (registered trademark), SmartMedia (registered trademark), MMC, SD card, Memory Stick, removable hard disk has smaller volume, larger capacity, faster speed, stronger structure, manufacturing It has advantages such as low cost. In addition, since it has a commonly used interface such as a USB standard and the software driver is standardized, it has an advantage of good compatibility with the host device.

このほか、特許文献1(実用新案登録第3089717号公報)に開示されるように、USBプラグを備えたリムーバブルハードディスクは電源不要でプラグアンドプレイの機能を有し、さらに、高い安全性、高速データ伝送速度(12Mb/sec)、ホットスワッピング、操作簡便を実現している。また、コンピュータの組立経験不要でコンピュータの設置を改変する必要がなく、Windows(登録商標)98、Mac OS 8.6以上のシステムをサポートするなどの長所もある。   In addition, as disclosed in Patent Document 1 (Utility Model Registration No. 3089717), a removable hard disk equipped with a USB plug does not require a power source and has a plug-and-play function, and also has high safety and high-speed data. Transmission speed (12Mb / sec), hot swapping, and easy operation are realized. In addition, there is an advantage that a system of Windows (registered trademark) 98, Mac OS 8.6 or higher is supported, without having to modify the installation of the computer without requiring computer assembly experience.

市場のリムーバブルハードディスクおよび携帯製品は、ますます消費者に受け入れられ業者に注目されている。その理由として、いずれもUSB規格に対応しかつ大きな保存容量空間を有し、USBプラグを備えたコンピュータに速やかに直接連結、コミュニケートできることが大きい。また、きわめて容易にその他のタイプの消費性電子・通信装置にも直接データを伝送できることも要因である。   Removable hard disks and portable products on the market are increasingly accepted by consumers and attracting the attention of traders. The reason is that all of them are compatible with the USB standard, have a large storage capacity space, and can be directly connected and communicated with a computer equipped with a USB plug. Another factor is that data can be transmitted directly to other types of consumer electronic / communication devices very easily.

行動ビジネスマンにとって、リムーバブルハードディスクの携帯特性は、データ保存、改修の便利性を提供する。一般の学生にとっては、リムーバブルハードディスクの高容量特性はMP3、VIDEO、GAME、PHOTO等との高速ファイル交換の作業速度を提供する。これにより、十分便利にディジタルカメラ、ディジタル録音機、MP3プレイヤー、携帯情報端末、オンラインマシン、STB(セットトップボックス)、携帯電話、ノートパソコン、情報家電(IA)などマスストレージデバイス中に応用できる。   For behavioral businessmen, the portable nature of removable hard disks provides the convenience of data storage and modification. For ordinary students, the high capacity characteristics of removable hard disks provide the speed of high-speed file exchange with MP3, VIDEO, GAME, PHOTO, etc. Thereby, it can be applied to a mass storage device such as a digital camera, a digital recorder, an MP3 player, a portable information terminal, an online machine, an STB (set top box), a mobile phone, a notebook personal computer, and an information appliance (IA).

上述の各種のリムーバブルハードディスクは、さらに各種の常用のツールプログラム、例えば電子メール、通信記録、ICQ等に結合され、これにより、どこにいても、相手がコンピュータあるいは携帯電話等のディジタル装置を有していれば、簡単にその相手との連絡ができる。また、使用概念がディスクと相似ではあるが、体積が小さく重量が軽いもののデータ保存空間は8MB〜1GBにも達し、さらには無限に保存空間を延伸できる可能性を有する新時代の保存装置である。   The above-mentioned various removable hard disks are further coupled to various common tool programs such as e-mail, communication records, ICQ, etc., so that the other party has a digital device such as a computer or a mobile phone wherever it is located. You can easily contact that person. Although the usage concept is similar to that of a disk, the data storage space can reach 8MB to 1GB although it is small in volume and light in weight. Furthermore, it is a storage device in a new era that has the possibility of extending the storage space indefinitely. .

これだけでなく、コピー防止暗号化規格に対応して設計できその応用面をさらに広げることができる。例えば、個人データが不注意から削除されるのを防止するほか、録音、図書、ゲーム等の著作権を有するデータ保存に適合させることもできる。さらにはクレジットカード、電話カード、会員カード等の電子商取引への応用にも向いている。このような新興の保存メディアの寵児は、過去には想像できなかった応用空間を有しており、直接保存メディアを使用する設備のスロットに直接差し込むことでプラグアンドプレイでき、高いデータ伝送速度および高い保存容量等の機能が発揮される。外観設計上もその製造コストを増加することがない。   In addition to this, it can be designed in accordance with the copy protection encryption standard, and its application can be further expanded. For example, in addition to preventing personal data from being inadvertently deleted, it can be adapted to data storage having copyrights such as sound recordings, books, and games. Furthermore, it is suitable for application to electronic commerce such as credit cards, telephone cards, and membership cards. Such an emerging storage media child has an application space that could not be imagined in the past, and can be plugged and played by plugging directly into the slot of the equipment that uses the storage media directly. Functions such as high storage capacity are demonstrated. The manufacturing cost does not increase in terms of external design.

一方、コンピュータシステムまたはネットワークシステム、その他の装置におけるセキュリティシステムとして、本人認証を指紋照合によって実現する指紋照合システムがある。従来の指紋照合システムは、例えば、パソコン内に指紋の元データを登録記憶させておく。そして、パソコンに接続するスキャナ付き指紋照合装置から本人の指紋データを入力し、パソコン内で指紋の元データと入力された指紋データとを比較照合して、一致した場合に本人認証を得る。   On the other hand, as a security system in a computer system, a network system, or other devices, there is a fingerprint collation system that realizes personal authentication by fingerprint collation. In the conventional fingerprint collation system, for example, original fingerprint data is registered and stored in a personal computer. Then, the user's fingerprint data is input from a scanner-equipped fingerprint verification device connected to the personal computer, and the fingerprint original data and the input fingerprint data are compared and verified in the personal computer.

また、スマートカードのセキュリティメモリ内に指紋の元データを登録保持させ、パソコンに接続する指紋照合装置から本人の指紋データを入力し、パソコン内で両データの比較照合を行い、本人認証を行うデータキャリアタイプのものもある。さらに、次世代タイプとして、登録した指紋の元データが指紋照合トークン内のセキュリティメモリにあり、照合も指紋照合トークン内で行うものがある。   In addition, the original fingerprint data is registered and stored in the security memory of the smart card, the user's fingerprint data is input from the fingerprint verification device connected to the personal computer, the two data are compared and verified in the personal computer, and the personal authentication is performed. There is also a carrier type. Furthermore, as a next-generation type, there is a registered fingerprint original data in a security memory in a fingerprint verification token, and verification is also performed in the fingerprint verification token.

なお、指紋照合システムに関する従来技術としては、例えば、特許文献2(特開2001−43190号公報)に開示のものがある。また、指紋照合を用いた電子システムに関する従来技術としては、例えば、特許文献3(特開2001−92786号公報)に開示のものがある。さらに、独立型の指紋認証装置であって、この装置内で指紋照合を行うとともに、その認証結果によって内部に複数記憶するデータの中から適正なデータを取得して転送する技術として、特許文献4(特開2003−85149号公報)に開示のものがある。この開示内容では、ICカード部に必要なセキュリティデータを格納するとともに、ICカード部にて復号するようにすることでセキュリティ性を向上させている。   In addition, as a prior art regarding a fingerprint collation system, there exists a thing disclosed by patent document 2 (Unexamined-Japanese-Patent No. 2001-43190), for example. Moreover, as a prior art regarding the electronic system using fingerprint collation, there exists a thing disclosed by patent document 3 (Unexamined-Japanese-Patent No. 2001-92786), for example. Furthermore, Patent Document 4 discloses a technology for a fingerprint authentication device that is independent, and performs fingerprint collation in the device and acquires and transfers appropriate data from a plurality of data stored therein depending on the authentication result. (Japanese Unexamined Patent Publication No. 2003-85149) discloses one. In this disclosure, security data is improved by storing necessary security data in the IC card unit and decrypting it in the IC card unit.

ここで用いられるICカードとしては、特許文献5(特表2002−525720号公報)に開示されるように、ISO7816−2、ISO7816−3で規定される接触型インターフェースと、USB(universal serial bus)規格の接触型インターフェースとのデュアルインタフェースを有するICカードが開発されている。USBインタフェースを持つICカードは、パソコンなどのUSB対応の機器との接続を容易にし、社員証カードなどでネットワークアクセス用IDカードとして注目され始めている。   As an IC card used here, as disclosed in Patent Document 5 (Japanese Patent Publication No. 2002-525720), a contact type interface defined by ISO 7816-2 and ISO 7816-3, and a USB (universal serial bus) are used. An IC card having a dual interface with a standard contact interface has been developed. An IC card having a USB interface facilitates connection with a USB-compatible device such as a personal computer, and is beginning to attract attention as a network access ID card such as an employee ID card.

一方、e−Tokenと呼ばれるICチップを内蔵したネットワークアクセス用IDモジュールが使用されている。これは、USB接触インタフェースを持ち、パソコンのUSBコネクタに差し込みプラグアンドプレイできる。すなわち煩わしい操作を必要とせずに、ネットワークセキュリティを確保したシステムに使用することができる。ドングルと呼ばれることもあり、携帯電話のストラップやキーホルダとともに持ち歩ける利便性がある。   On the other hand, an ID module for network access incorporating an IC chip called e-Token is used. It has a USB contact interface and can be plugged in and plugged into a USB connector on a personal computer. That is, it can be used in a system that secures network security without requiring troublesome operations. Sometimes called a dongle, it is convenient to carry with a cell phone strap or key holder.

携帯電話の分野では、小型ICカードであるSIM(subscriber identity module)、UIM(USIM)などのセキュリティIDモジュールが組み込まれ使われ始めている。UIM(user identity module)は、携帯電話会社が発行する契約者情報を記録したものであり、携帯電話に組み込まれることにより利用者の識別を行う。UIMは、SIMの機能を拡張して規格化され、契約者情報のほかに、電話帳などのプライベート情報やクレジット決済用の個人識別情報などを暗号化して登録することもできる。このためUIMは、USIM(universal SIM)とも呼ばれる。   In the mobile phone field, security ID modules such as SIM (subscriber identity module) and UIM (USIM), which are small IC cards, are being used. A UIM (user identity module) records contractor information issued by a mobile phone company, and identifies a user by being incorporated in a mobile phone. The UIM is standardized by expanding the SIM function, and in addition to the contractor information, private information such as a telephone directory, personal identification information for credit settlement, etc. can be encrypted and registered. For this reason, UIM is also called USIM (universal SIM).

SIMは、GSM携帯電話サービスを利用する場合を目的に規格化されたものであるが、UIMでは、例えばアメリカのcdma2000携帯電話機に差し込んで国際ローミングサービスを受けるなどの用途が考えられている。SIMやUIM自体は既存技術で製造、発行処理が可能である。SIM、UIM(USIM)は非常にセキュリティ性が高いことが特徴のひとつである。なお、本願では、SIMと記述することにより矛盾のない限りUIM(USIM)を含む意味で用いる。
実用新案登録第3039717号公報 特開2001−43190号公報 特開2001−92786号公報 特開2003−85149号公報 特表2002−525720号公報
The SIM is standardized for the purpose of using the GSM mobile phone service, but the UIM is considered to be used for receiving an international roaming service, for example, by inserting it into an cdma2000 mobile phone in the United States. The SIM and UIM itself can be manufactured and issued using existing technology. One of the features of SIM and UIM (USIM) is that they have very high security. In this application, the term SIM is used to mean UIM (USIM) unless there is a contradiction.
Utility Model Registration No. 3039717 JP 2001-43190 A JP 2001-92786 A JP 2003-85149 A JP-T-2002-525720

上記のリムーバブルハードディスクであるメモリデバイスのほとんどはセキュリティ性が考慮されておらず、第三者の手に渡ってしまえばその内部データがそのまま読み取られてしまう。よってそのデバイス自体を厳重に管理する必要がある。一部のメモリデバイスでは、セキュリティ性向上のために暗号化してデータを格納するものもあるが、暗号化されたデータを復元するため特定のホストあるいはその復元処理ドライバソフトが入った機器を利用する必要があり、この場合にはホストを問わないという利便性が限定されてしまう。   Most of the memory devices that are the above-mentioned removable hard disks do not take security into consideration, and if they are transferred to a third party, the internal data is read as it is. Therefore, it is necessary to strictly manage the device itself. Some memory devices encrypt data to improve security, but use a specific host or a device that contains the restoration processing driver software to restore the encrypted data. In this case, the convenience of using any host is limited.

さらに、パスワードによって内部データを保護するメモリデバイスもあるが、そのパスワードを入力するホスト側の機器においては入力時のログが残るように設定することが可能であり、必ずしもセキュリティ上安全であるとは言い切れないという問題もある。このような場合、ログ抽出の機能を所有していないと判明しているホスト機器でしか安全に使用できず、いつでもどこでもどのホスト機器でも使用できるとは事実上言えなくなる。   In addition, there are memory devices that protect internal data with a password, but it is possible to set the log on entry to remain in the host side device that inputs the password, and it is not necessarily safe for security There is also a problem that I cannot say. In such a case, it can be safely used only by a host device that is known not to have a log extraction function, and it cannot be said that it can be used by any host device anytime, anywhere.

また、パスワードは忘れることがあるという問題もある。忘れにくいものにするために他の機器や通信アクセスなどに使用するパスワードと同じにしていることも多い。このため、その他の機器や通信アクセスなどでパスワードが盗まれてしまえば、このメモリデバイスのパスワードも簡単に判明してしまうという問題もある。   Another problem is that passwords can be forgotten. In order to make it hard to forget, it is often the same as the password used for other devices and communication access. For this reason, if the password is stolen by other devices or communication access, the password of the memory device can be easily identified.

セキュリティ性向上のためには、上述した従来技術である指紋認証を代表とするバイオメトリックス認証機能を、このメモリデバイスに付加することが考えられる。しかし、この従来のバイオメトリックス認証では、第一に、認証するためあるいは認証データを使用するため、特定のホスト機器あるいは特定のアプリケーションソフトを内蔵するホストとなる機器が必要である。つまり、これらホストと通信することで初めて認証結果が有効となるため、やはり接続先のパソコンなどのホスト機器が限定されるという問題がある。   In order to improve security, it is conceivable to add a biometrics authentication function represented by fingerprint authentication, which is the above-described prior art, to this memory device. However, in this conventional biometrics authentication, first, in order to perform authentication or use authentication data, a specific host device or a device serving as a host incorporating specific application software is required. That is, since the authentication result is effective only after communication with these hosts, there is a problem that host devices such as personal computers to be connected are limited.

第二に、バイオメトリック認証では100%の認証が保証できないという問題がある。つまり、これら認証には一般に本人認証率と他人拒否率があり、それぞれ100%を達成することは生体認証である限り不可能であるが、その対応が従来技術では何ら示されていない。このためには、例えば、認証データの再登録手段や、あるいは認証機能を無効にする手段を保有しなければならないと考えられる。しかし逆に考えると、このような認証データの再登録や認証機能の無効化ができるということは第三者でもこれらの手段を利用できるということであり、セキュリティ性に大きな問題がある。また、実際には、初期状態で何らかの方法で認証データを登録する必要があり、登録できるということは第三者でも登録できることを意味し、やはりセキュリティ性に問題がある。   Second, biometric authentication has a problem that 100% authentication cannot be guaranteed. In other words, these authentications generally have a personal authentication rate and a stranger rejection rate, and it is impossible to achieve 100% for each as long as biometric authentication is used, but no correspondence is shown in the prior art. For this purpose, for example, it is considered that a means for re-registering authentication data or a means for invalidating the authentication function must be held. However, conversely, the fact that such re-registration of authentication data and invalidation of the authentication function can be used by a third party, and there is a big problem in security. In practice, it is necessary to register the authentication data by some method in the initial state, and the fact that registration is possible means that a third party can also register, and there is still a problem in security.

本発明は、上記の事情を考慮してなされたもので、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することが可能なストレージ装置およびストレージ方法を提供することを目的とする。   The present invention has been made in consideration of the above circumstances, and is a storage apparatus that can be disconnected from the host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side Another object of the present invention is to provide a storage apparatus and a storage method capable of improving security and convenience of use in the storage method of such an apparatus.

上記の課題を解決するため、本発明に係るストレージ装置は、バイオメトリックス情報を入力するバイオメトリックス情報入力部と、前記入力されたバイオメトリックス情報をテンプレートデータ化処理するテンプレートデータ化処理部と、前記テンプレートデータ化処理されたバイオメトリックス情報を、基準情報保持部に保持されたテンプレート化されたバイオメトリックス情報を基準に照合して認証処理する認証処理部と、データを外部とやりとりするためのインターフェースと、前記認証処理部で認証が得られたことに基づき外部との間でアクセス可能となり、かつ該アクセスにより前記インターフェースを介して外部から送られたデータを蓄積しおよび/または前記インターフェースを介して蓄積されたデータを外部に出力するストレージ部と、前記テンプレートデータ化処理されたバイオメトリックス情報を前記基準情報保持部に保持させる動作を行い、かつその動作の許可/不許可を、物理的に個別化された物品が有する情報の獲得・吟味により決定する保持動作制御部とを具備することを特徴とする。   In order to solve the above problems, a storage apparatus according to the present invention includes a biometrics information input unit that inputs biometrics information, a template data conversion processing unit that converts the input biometrics information into template data, An authentication processing unit that performs authentication processing by comparing biometrics information that has been converted into template data with reference to templated biometrics information that is stored in a reference information storage unit, and an interface for exchanging data with the outside Based on the fact that authentication has been obtained by the authentication processing unit, access to the outside becomes possible, and data sent from the outside via the interface is accumulated and / or accumulated via the interface. To output the recorded data to the outside Acquiring information that is possessed by a physically individualized article, and an operation for holding the biometrics information that has been processed into the template data in the reference information holding unit, and allowing or not permitting the operation -A holding operation control unit determined by examination is provided.

すなわち、入力されたバイオメトリック情報のテンプレートデータ化処理し、その結果を基準情報保持部に保持されたテンプレートデータを基準にして認証処理する。認証が得られればストレージ部に対してインターフェースを介してアクセスが可能となる。ここで、テンプレートデータ化処理されたバイオメトリックス情報を基準情報保持部に保持させるには、保持動作制御部によるその許可が必要とされている。保持動作制御部は、物理的に個別化された物品が有する情報を獲得し該獲得された情報の吟味によりその許可を行う。   That is, the input biometric information is converted into template data, and the result is authenticated based on the template data held in the reference information holding unit. If authentication is obtained, the storage unit can be accessed via the interface. Here, in order to hold the biometrics information that has been processed into the template data in the reference information holding unit, the permission by the holding operation control unit is required. The holding operation control unit acquires information held by the physically individualized article and permits the information by examining the acquired information.

よって、「物理的に個別化された物品」がなければ基準情報の設定や書き換えは不可能でありセキュリティ性は大きく向上する。また、認証処理を自らの構成により行い、これがパスワードによる認証でもないので、セキュリティの向上に加えてホストを問わないという利便性がいかんなく発揮され使い勝手も向上する。   Therefore, if there is no “physically individualized article”, the setting and rewriting of the reference information is impossible and the security is greatly improved. Further, since the authentication process is performed by its own configuration, and this is not password authentication, the convenience that the host can be used regardless of the security is improved and the usability is improved.

また、本発明に係るストレージ方法は、バイオメトリックス情報を入力し、前記入力されたバイオメトリックス情報をテンプレートデータ化処理し、前記テンプレートデータ化処理されたバイオメトリックス情報を、物理的に個別化された物品が有する情報を獲得して該獲得された情報の吟味に基づいて基準情報保持部に保持させ、前記テンプレートデータ化処理されたバイオメトリックス情報とは別の第2のテンプレートデータ化処理されたバイオメトリックス情報を、前記保持させたテンプレート化処理されたバイオメトリックス情報を基準に照合して認証処理し、前記認証処理により認証が得られたことに基づき、インターフェースと介して外部から送られたデータをストレージ部に蓄積しおよび/または前記インターフェースを介して前記ストレージ部に蓄積されたデータを外部に出力することを特徴とする。   Further, the storage method according to the present invention inputs biometrics information, processes the input biometrics information into template data, and physically separates the biometrics information that has been processed into template data. The biometric information processed by the second template data different from the biometrics information processed by the template data is obtained by acquiring information held by the article and holding the information in the reference information holding unit based on examination of the acquired information. The metrics information is verified against the template-processed biometrics information held as a reference, and based on the fact that authentication is obtained by the authentication processing, the data sent from the outside through the interface is obtained. Stored in the storage unit and / or via the interface And outputting the stored data in the storage unit to the outside.

このストレージ方法は、上記のストレージ装置とほぼ同様な作用によりセキュリティ性および使用の利便性を向上することが可能である。   This storage method can improve security and convenience of use by substantially the same operation as the above storage apparatus.

本発明によれば、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することができる。   According to the present invention, in a storage apparatus that can be disconnected from a host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side, and a storage method for such an apparatus, Security and convenience of use can be improved.

本発明の実施態様として、前記基準情報保持部をさらに具備するようにしてもよい。基準情報保持部を含めた構成でストレージ装置とするものである。   As an embodiment of the present invention, the reference information holding unit may be further provided. The storage apparatus is configured to include a reference information holding unit.

ここで、前記基準情報保持部は、物理的に個別化された前記物品に含まれるように配置してもよい。「物理的に個別化された物品」が比較的大きな容量の情報を保持可能な場合に向く。一例として、前記基準情報保持部は、物理的に個別化された前記物品としてのSIMまたはICカードに含まれるようにすることができる。なお、「物理的に個別化された物品」側ではなく本体側に基準情報保持部を設けるようにすることもできる。   Here, the reference information holding unit may be arranged so as to be included in the physically individualized article. This is suitable when a “physically individualized article” can hold a relatively large amount of information. As an example, the reference information holding unit may be included in a SIM or IC card as the article that is physically individualized. The reference information holding unit may be provided on the main body side instead of the “physically individualized article” side.

また、実施態様として、前記インターフェースを介して外部から送られた前記データを暗号化し、該暗号化されたデータを前記ストレージ部に供給する暗号化部と、前記ストレージ部に記憶された暗号化されたデータを復号し、該復号されたデータを前記インターフェースを介して外部に送り出す復号部とをさらに具備するようにしてもよい。暗号化することによりさらにセキュリティ性が向上する。   Further, as an embodiment, an encryption unit that encrypts the data transmitted from the outside via the interface and supplies the encrypted data to the storage unit, and an encrypted data stored in the storage unit And a decrypting unit that decrypts the decrypted data and sends the decrypted data to the outside via the interface. Security is further improved by encryption.

また、実施態様として、前記保持動作制御部は、前記物品が有する前記情報を獲得するのに、前記物品の動作に必要な電力を含む電磁波信号の放射を行い、該放射に反応して前記物品より発信される電磁波信号を受信する、とすることができる。物品との非接触によるその情報の獲得の例である。物品としては送受信のためのアンテナ部を備えたICカードやICタグを例示することができる。   As an embodiment, the holding operation control unit emits an electromagnetic wave signal including electric power necessary for the operation of the article to acquire the information of the article, and the article responds to the radiation. It is possible to receive an electromagnetic wave signal transmitted more. It is an example of acquisition of the information by non-contact with an article. Examples of the article include an IC card and an IC tag provided with an antenna unit for transmission and reception.

また、実施態様として、前記バイオメトリックス情報入力部は、前記バイオメトリックス情報として指紋情報を入力する、とし得る。バイオメトリックス情報およびその入力部としての例示である。バイオメトリックス情報には、他にも虹彩パターン、静脈パターン、肖像(顔)などの画像情報や声紋などの音声情報が考えられる。そこでそれらの情報に応じた入力部を備えるようにすることもできる。   As an embodiment, the biometric information input unit may input fingerprint information as the biometric information. It is an illustration as biometric information and its input part. Other biometric information includes image information such as iris patterns, vein patterns, portraits (faces), and voice information such as voiceprints. Therefore, an input unit corresponding to the information can be provided.

また、実施態様として、前記インターフェースはUSB規格に準拠する、とし得る。近年のインターフェース規格に鑑みて、USB規格のインターフェースであればパソコンなどホスト側との接続に有利である。   As an embodiment, the interface may be compliant with the USB standard. In view of recent interface standards, a USB standard interface is advantageous for connection to a host side such as a personal computer.

また、実施態様として、前記テンプレートデータ化処理部、前記認証処理部、および前記保持動作制御部が、それぞれ、CPUにおける処理により動作がなされ、前記CPUが、前記ストレージ部へのデータの蓄積/前記ストレージ部からのデータの出力をコントロールするストレージ部コントローラを含んで前記インターフェースと前記ストレージ部との間に介在する、とすることができる。CPUをインターフェースとストレージ部との間に介在させることにより、ストレージ部に蓄積されたデータを出力するときのセキュリティ性がより向上する。   Further, as an embodiment, the template data conversion processing unit, the authentication processing unit, and the holding operation control unit are each operated by processing in a CPU, and the CPU accumulates data in the storage unit / A storage unit controller that controls output of data from the storage unit may be included to be interposed between the interface and the storage unit. By interposing the CPU between the interface and the storage unit, security when outputting data accumulated in the storage unit is further improved.

また、ストレージ方法としての実施態様として、前記インターフェースによる外部との接続が途切れた場合に前記得られた認証を無効とするようにしてもよい。インターフェースによる外部との接続が途切れた場合はユーザの作業が中断している可能性が高い。そこでこの状態からの第三者による作業継続を阻止する意味で認証をリセットするものである。   Further, as an embodiment as a storage method, the obtained authentication may be invalidated when connection with the outside through the interface is interrupted. When the connection with the outside through the interface is interrupted, there is a high possibility that the user's work is interrupted. Therefore, the authentication is reset to prevent the third party from continuing work from this state.

以上を踏まえ、以下では本発明の実施形態を図面を参照しながら説明する。図1は、本発明の一実施形態に係るストレージ装置の構成を示す斜視図(図1(a))およびブロック図(図1(b))である。図1に示すように、このストレージ装置10は、インターフェース11、CPU12、基準情報保持部13、ストレージ部14、指紋入力部(バイオメトリックス情報入力部)15、物理的鍵情報入力部16を有する。物理的鍵情報入力部16には、物理的に個別化された物品としての物理的鍵17を挿入することができる。   Based on the above, embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a perspective view (FIG. 1A) and a block diagram (FIG. 1B) showing the configuration of a storage apparatus according to an embodiment of the present invention. As illustrated in FIG. 1, the storage device 10 includes an interface 11, a CPU 12, a reference information holding unit 13, a storage unit 14, a fingerprint input unit (biometrics information input unit) 15, and a physical key information input unit 16. A physical key 17 as a physically individualized article can be inserted into the physical key information input unit 16.

インターフェース11は、ホスト側の機器との接続を行うものである。ここでは、そのコネクタとしてUSB規格に準拠したものを使用し、これを、直方体状形状における面積の小さい方の側面の一つに取り付けている。インターフェース11を通過するデータには、このストレージ装置に蓄積するデータ、このストレージ装置から出力するデータのほかに、各種の動作を制御するためのデータが含まれる。このインターフェース11を介してCPU12がホストとの間で相互にデータのやり取りおよびその制御を行う。   The interface 11 is used for connection with a device on the host side. Here, a connector conforming to the USB standard is used as the connector, and this is attached to one of the side surfaces of the rectangular parallelepiped shape having the smaller area. The data passing through the interface 11 includes data for controlling various operations in addition to data stored in the storage device and data output from the storage device. Through this interface 11, the CPU 12 exchanges data with the host and controls it.

CPU12は、テンプレート化処理部、認証処理部、保持動作制御部、ストレージ部コントローラ、暗号化部/復号部の各部として機能する。テンプレート化処理部としては、指紋入力部15から入力された生の指紋情報をパターン認識(例えばその特徴量を抽出)してテンプレートデータ化された指紋情報に変換する。認証処理部としては、このテンプレートデータ化された指紋情報を、基準情報保持部13にあらかじめ保持されたテンプレートデータ化された指紋情報を基準に照合してその認証処理を行う。   The CPU 12 functions as a template processing unit, an authentication processing unit, a holding operation control unit, a storage unit controller, and an encryption unit / decryption unit. As the template processing unit, the raw fingerprint information input from the fingerprint input unit 15 is subjected to pattern recognition (for example, extracting the feature amount) and converted into fingerprint data converted into template data. As the authentication processing unit, the fingerprint information converted into the template data is collated with reference to the fingerprint information converted into the template data stored in advance in the reference information holding unit 13 to perform the authentication process.

また、保持動作制御部としては、物理的鍵17が物理的鍵情報入力部16に挿入されたときに得られた情報を吟味し、基準情報保持部13にテンプレートデータ化された指紋情報を保持させるかどうかの許可/不許可を決定する。ストレージ部コントローラとしては、ストレージ部14に蓄積するデータ、ストレージ部14から出力するデータのアドレス制御を行う。暗号化部/復号部としては、ストレージ部14に蓄積するデータの暗号化、ストレージ部14から出力するデータの復号を行う。   The holding operation control unit examines information obtained when the physical key 17 is inserted into the physical key information input unit 16 and holds the fingerprint information converted into template data in the reference information holding unit 13. Determine whether to allow or disallow. The storage unit controller performs address control of data accumulated in the storage unit 14 and data output from the storage unit 14. The encryption unit / decryption unit encrypts data stored in the storage unit 14 and decrypts data output from the storage unit 14.

基準情報保持部13は、テンプレートデータ化された指紋情報を認証基準情報として保持するものである。上記のように、CPU12の保持動作制御部としての機能によりテンプレートデータ化された指紋情報の保持が許可されるとその保持がなされ、CPU12の認証処理部としての機能により認証処理の基準情報としてその読み出しがされる。例えばフラッシュROM、EEPROMなどの不揮発性メモリを使用することができる。   The reference information holding unit 13 holds fingerprint information converted into template data as authentication reference information. As described above, when the holding of the fingerprint information converted into the template data is permitted by the function as the holding operation control unit of the CPU 12, the holding is performed, and the function as the authentication processing unit of the CPU 12 is used as the reference information of the authentication process. Reading is performed. For example, a non-volatile memory such as a flash ROM or an EEPROM can be used.

ストレージ部14は、このストレージ装置としてのデータの蓄積部である。CPU12との間で相互にデータのやり取りを行う。これも例えばフラッシュROM、EEPROMなどの不揮発性メモリを利用することができる。   The storage unit 14 is a data storage unit as the storage device. Data is exchanged with the CPU 12. For example, a nonvolatile memory such as a flash ROM or an EEPROM can be used.

指紋入力部15は、バイオメトリックス情報としての指紋情報を入力するものである。ここでは、全体としての小型化のため、指紋入力部15として感熱方式を用いたスイープ型のものを使用している。指紋入力部15の表面には感熱素子がライン状に並ぶ検知面があり、指紋を読み取らせるとき、指先の腹部分を指紋入力部15の検知面に押し当て図示する方向に移動(擦過)する。スイープ型は、このように数mm幅の帯状の検知面上に指を擦過させて指紋の特徴を認識するが、擦過速度や押圧にむらがある場合にも補正機能を備えることで対応可能である。指紋入力部15として使用できるスイープ型指紋センサの市販品としては、例えばATMEL社の「FCD4B14」(FingerChip)などがある。   The fingerprint input unit 15 inputs fingerprint information as biometric information. Here, in order to reduce the size as a whole, the fingerprint input unit 15 is a sweep type using a thermal method. The surface of the fingerprint input unit 15 has a detection surface in which thermal elements are arranged in a line. When reading a fingerprint, the abdomen of the fingertip is pressed against the detection surface of the fingerprint input unit 15 and moved (rubbed) in the direction shown in the figure. . The sweep type recognizes the characteristics of the fingerprint by rubbing the finger on the strip-shaped detection surface with a width of several millimeters in this way, but it can be dealt with by providing a correction function even when there is unevenness in the rubbing speed or pressing. is there. Examples of commercially available sweep type fingerprint sensors that can be used as the fingerprint input unit 15 include “FCD4B14” (FingerChip) manufactured by ATMEL.

なお、指紋入力部15として、静電容量型の指紋センサを使用することもできる。例えば平面型の静電容量型の場合は、指紋の凹凸を電気信号として検出する検知部として、指紋の凹凸を電気信号に変換するセンサ素子が多数敷き詰められている。敷き詰められたセンサ素子の面に指先の腹部分を接触させることにより指紋が読み取られる。   Note that a capacitive fingerprint sensor can be used as the fingerprint input unit 15. For example, in the case of a planar capacitance type, a number of sensor elements that convert fingerprint irregularities into electrical signals are laid out as a detection unit that detects fingerprint irregularities as electrical signals. The fingerprint is read by bringing the abdomen of the fingertip into contact with the surface of the sensor element that has been spread.

物理的鍵情報入力部16は、図示するように物理的鍵17を受け入れるためのスリットを有し、かつ受け入れられた物理的鍵17の物理的特徴(例えば形状)の情報を獲得するための入力部である。情報獲得の構成例としては、例えば、物理的鍵17がスリットに挿入されたときに、その形状により、本体側に設けられた縦横に列設された複数の微細電気スイッチやフォトカプラにおいてそのオンオフパターンが異なることを利用する形態が挙げられる。獲得された特徴情報はCPU12に送られる。   The physical key information input unit 16 has a slit for receiving the physical key 17 as shown in the figure, and is an input for acquiring information on physical characteristics (for example, shape) of the received physical key 17. Part. As an example of information acquisition, for example, when the physical key 17 is inserted into the slit, depending on the shape thereof, a plurality of fine electrical switches and photocouplers arranged in the vertical and horizontal directions on the main body side are turned on / off. A form that utilizes the fact that the patterns are different is mentioned. The acquired feature information is sent to the CPU 12.

このストレージ装置10の構成上、動作上の説明を使用手順に沿ってさらに行う。ストレージ装置10には、そのイニシャル状態で基準情報保持部13に何もデータが入っていない。基準情報保持部13内にテンプレートデータを保持させるため、物理的鍵17を物理的鍵情報入力部16に挿入すると、指紋入力部15が登録用の入力素子として働く。入力された指紋情報は、CPU12でのテンプレートデータ化処理によりテンプレートデータに変換される。変換・作成されたテンプレートデータは、基準情報保持部13内に保持され得る。   In the configuration of the storage apparatus 10, the operation description is further performed in accordance with the use procedure. The storage apparatus 10 has no data in the reference information holding unit 13 in the initial state. When the physical key 17 is inserted into the physical key information input unit 16 to hold the template data in the reference information holding unit 13, the fingerprint input unit 15 functions as an input element for registration. The inputted fingerprint information is converted into template data by a template data conversion process in the CPU 12. The converted / created template data can be held in the reference information holding unit 13.

テンプレートデータ化処理は、好ましくはインターフェース11に特定のホスト機器(図示せず)を接続して、必要な制御ソフトで実行することがより好ましい。これは、指紋登録では一般的には複数回の入力データを平準化して基準となるテンプレートデータを作成した方が、その後の被認証データとの照合に際して認証の安定度が高まるためである。このような作成処理には、ホスト機器からのコントロールがあると操作がより円滑である。なお、テンプレートデータを保持させる段階では、ストレージ装置10内部のストレージ部14へのホスト側からのアクセス(蓄積/出力)は自由に行うことができる。この状態は物理的鍵17によってセキュリティ性が解除された状態である。   The template data conversion processing is preferably performed by connecting a specific host device (not shown) to the interface 11 and using necessary control software. This is because, in fingerprint registration, it is generally more stable to authenticate a plurality of times of input data and create template data serving as a reference for subsequent verification with data to be authenticated. In such a creation process, operation is smoother if there is control from the host device. At the stage of holding the template data, access (accumulation / output) from the host side to the storage unit 14 in the storage apparatus 10 can be freely performed. This state is a state in which security is released by the physical key 17.

次に、テンプレートデータが基準情報保持部13に保持された後は、指紋認証を行わないとストレージ部14へのアクセスができない。このとき、上記の物理的鍵17はこのストレージ装置10から取り外されて別に厳重に保管される。また、この実施形態のストレージ装置10はいわゆる独立型の指紋認証機能付きデバイスであり、指紋認証処理にホスト側の支援は不要である。このストレージ装置10をパソコンなどのホスト機器に接続すると、リムーバブルメモリデバイスかつ/または大容量ストレージメモリと判断されるコードをホスト側に返すようになっている。どこのホスト機器にも接続可能であるが、接続のみではストレージ部14のデータにロックがかかっており、指紋認証を行わないとそのロックを外すことができない。   Next, after the template data is held in the reference information holding unit 13, the storage unit 14 cannot be accessed without fingerprint authentication. At this time, the physical key 17 is removed from the storage apparatus 10 and stored strictly separately. In addition, the storage apparatus 10 of this embodiment is a so-called independent device with a fingerprint authentication function, and does not require host-side support for fingerprint authentication processing. When the storage apparatus 10 is connected to a host device such as a personal computer, a code determined to be a removable memory device and / or a large-capacity storage memory is returned to the host side. Although it is possible to connect to any host device, the data in the storage unit 14 is locked only by the connection, and the lock cannot be removed unless fingerprint authentication is performed.

バイオメトリックス認証には一般に100%の認証はあり得ない。よってその認証によるだけでは、何らかの認証不具合が生じた場合にストレージ部14にアクセスできなくなり必要なデータが取り出せなくなるおそれがある。このような場合にこのストレージ装置10では、別に保管してある物理的鍵17を用いれば基準情報保持部13に保持された基準情報を無視できてセキュリティ性を解除できるので、これによりストレージ部14に蓄積されたデータにアクセスできる。   There is generally no 100% certification for biometrics certification. Therefore, only by the authentication, if some kind of authentication failure occurs, the storage unit 14 cannot be accessed and necessary data may not be extracted. In such a case, in this storage apparatus 10, if the physical key 17 stored separately is used, the reference information held in the reference information holding unit 13 can be ignored and the security can be canceled. Can access data stored in

なお、本人拒否率を下げるために、基準情報保持部13に保持させるテンプレートデータは複数としてもよい。例えば両手では10指あるので、その複数あるいは全てを格納して逐次認証を行うようにすれば本人拒否率を下げることができる。   It should be noted that a plurality of template data may be held in the reference information holding unit 13 in order to reduce the person rejection rate. For example, since there are 10 fingers in both hands, the identity rejection rate can be lowered by storing a plurality or all of them and sequentially performing authentication.

また、インターフェース11をホスト機器に接続している間は、認証のあと自由にストレージ部14へのアクセスができるのを多少改善して、インタフェース11がホスト機器から外された段階でその認証結果を破棄するようにしてもよい。これにより、中断された作業が第三者によって継続されることが容易に防止できる。また、ストレージ装置10をホスト機器から外して持ち運ぶときのセキュリティ性を向上することができる。   In addition, while the interface 11 is connected to the host device, the access to the storage unit 14 can be freely improved after authentication, and the authentication result is displayed when the interface 11 is removed from the host device. You may make it discard. Thereby, it is possible to easily prevent the interrupted work from being continued by a third party. In addition, security can be improved when the storage apparatus 10 is removed from the host device and carried.

また、この実施形態では、インタフェース11とストレージ部14との間に暗号化部/復号部としてのCPU12が介在している。このような構成により、蓄積するデータの暗号化および出力するデータの復号の処理および制御がCPU12でされ、暗号化/複号のキーはCPU12が管理することになる。したがって、例え分解してストレージ部14に直接アクセスしてもその内容を復号することはできずセキュリティ性が向上している。   In this embodiment, a CPU 12 as an encryption unit / decryption unit is interposed between the interface 11 and the storage unit 14. With such a configuration, the CPU 12 performs processing and control of encryption of stored data and decryption of output data, and the CPU 12 manages encryption / decryption keys. Therefore, even if it is disassembled and the storage unit 14 is directly accessed, the contents cannot be decrypted and the security is improved.

以上説明ように、この実施形態によれば、セキュリティ性を高く確保した上で、使用するホストを問わないというストレージ装置としての利便性をいかんなく発揮できる。また、使用の際に起こり得る、バイオメトリックス情報の認証における本人拒否の問題にも適切に対応している。   As described above, according to the present embodiment, the convenience of the storage apparatus can be fully demonstrated, regardless of the host to be used, while ensuring high security. In addition, it appropriately addresses the problem of refusal of identity in biometrics information authentication that may occur during use.

なお、上記実施形態では、バイオメトリックス情報入力部として指紋入力部15を使用したが、その他、光学式センサなどを使用した静脈パターン認証や虹彩パターン認証、カメラを入力素子とした肖像(顔)認証、マイクを入力素子とした音声認証など、それぞれの認証に応じて各種の入力素子を使用することもできる。一般にバイオメトリックス情報のテンプレートデータには、パターンとしての特徴量や特徴点のデータや、周波数解析によるパワスペクトラムデータなどを利用することができる。そのデータ容量が小さい場合には処理負担が小さいなどの利点があるものの一般に認証率が低下する傾向があり、セキュリティ性をより高くするためある程度の容量のテンプレートデータを用いるのが好ましい。   In the above embodiment, the fingerprint input unit 15 is used as a biometrics information input unit. However, vein pattern authentication or iris pattern authentication using an optical sensor or the like, and portrait (face) authentication using a camera as an input element. Various input elements can be used according to each authentication, such as voice authentication using a microphone as an input element. In general, template data of biometrics information can use feature amount or feature point data as a pattern, power spectrum data by frequency analysis, or the like. When the data capacity is small, there is an advantage that the processing load is small, but the authentication rate generally tends to decrease. Therefore, it is preferable to use a certain amount of template data in order to increase security.

上記実施形態では、基準情報保持部13とストレージ部14とを別個に用意したが、これらはともに不揮発性メモリなので、これらを同一のチップ内に用意する構成も実現可能である。この場合には、チップ内の使用アドレスを分解してそれぞれテンプレートデータ用またはストレージデータ用とすればよい。これにより、使用する部品点数を削減でき、製造コストを下げることができる。また、最近ではCPU12内部にROMを搭載したものもある。この場合には、基準情報保持部13をCPU12内部に設ける構成も実現可能である。   In the above embodiment, the reference information holding unit 13 and the storage unit 14 are prepared separately. However, since these are both nonvolatile memories, a configuration in which these are prepared in the same chip can be realized. In this case, the used addresses in the chip may be disassembled and used for template data or storage data, respectively. Thereby, the number of parts to be used can be reduced and the manufacturing cost can be reduced. Recently, some CPUs have a ROM mounted therein. In this case, a configuration in which the reference information holding unit 13 is provided in the CPU 12 can be realized.

また、上記実施形態は、インターフェース11としてUSBコネクタを使用したいわゆるUSBデバイスであったが、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティックなど、それら特有の外部インターフェースを備えたものであってもよい。   Moreover, although the said embodiment was what is called a USB device which used the USB connector as the interface 11, for example, a PCMCIA card, a compact flash (registered trademark), a smart media (registered trademark), a multimedia, a secure digital, a memory stick Etc., those having their own external interface may be used.

次に、本発明の別の実施形態に係るストレージ装置について図2を参照して説明する。図2は、本発明の別の実施形態に係るストレージ装置の構成を示すブロック図であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。   Next, a storage apparatus according to another embodiment of the present invention will be described with reference to FIG. FIG. 2 is a block diagram showing the configuration of a storage apparatus according to another embodiment of the present invention. The components already described are given the same numbers. The description is omitted unless it is added.

この実施形態では、インターフェース11とストレージ部14との間にハブ21が設けられ、その関係上ストレージ部14の前段階にストレージ部コントローラ23が介在する。ハブ21は、ハブコントローラ22により、インターフェース11とストレージ部コントローラ23との間のデータの流れと、インターフェース11とCPU12Aとの間のデータの流れとが切り換え制御される。また、ハブコントローラ22はCPU21Aにより制御される。CPU12Aは、その機能として、図1におけるCPU12からストレージ部コントローラとしての機能および暗号化部/復号部としての機能が抜けたものである。   In this embodiment, a hub 21 is provided between the interface 11 and the storage unit 14, and a storage unit controller 23 is interposed in the previous stage of the storage unit 14 due to this relationship. The hub 21 is controlled by the hub controller 22 to switch between a data flow between the interface 11 and the storage unit controller 23 and a data flow between the interface 11 and the CPU 12A. The hub controller 22 is controlled by the CPU 21A. The CPU 12A has the same functions as the storage unit controller and the encryption unit / decryption unit from the CPU 12 in FIG.

このような構成によると、インタフェース11とストレージ部14との間にCPU12Aが介在しないのでストレージ部14に蓄積されるデータの暗号化ができないが、CPU12Aの内部構成は簡略化することができる。ただし暗号化されずにストレージ部14にデータが蓄積されるのでこのストレージ装置を分解すればストレージ部14に蓄積されたデータを読み出すことができる。この点でセキュリティ性をやや犠牲にすることになるがその点を除いては上記の実施形態と同様な効果を有するので、簡略化構成としてあり得る構成である。   According to such a configuration, since the CPU 12A is not interposed between the interface 11 and the storage unit 14, the data stored in the storage unit 14 cannot be encrypted, but the internal configuration of the CPU 12A can be simplified. However, since the data is stored in the storage unit 14 without being encrypted, the data stored in the storage unit 14 can be read by disassembling the storage device. Although security is somewhat sacrificed in this respect, since it has the same effect as the above-described embodiment except for this point, it is a possible configuration as a simplified configuration.

次に、本発明のさらに別の実施形態について図3を参照して説明する。図3は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図3(a))およびブロック図(図3(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。   Next, still another embodiment of the present invention will be described with reference to FIG. FIG. 3 is a perspective view (FIG. 3A) and a block diagram (FIG. 3B) showing a configuration of a storage apparatus according to still another embodiment of the present invention, which is the same as the components already described. Numbered. The description is omitted unless it is added.

この実施形態では、物理的に個別化された物品としてICタグ32を利用する。ICタグ32が有する情報をこのストレージ装置10Aが獲得するため、ストレージ装置10Aには鍵情報入力部として近距離アンテナ31が設けられる。近距離アンテナ31は、ごく近距離(例えば数十cmから2m程度)の範囲にICタグ32が動作するのに必要な電力を含む電磁波信号の放射を行う。   In this embodiment, the IC tag 32 is used as a physically individualized article. In order for the storage apparatus 10A to acquire information held by the IC tag 32, the storage apparatus 10A is provided with a short-range antenna 31 as a key information input unit. The short-range antenna 31 emits an electromagnetic wave signal including electric power necessary for the IC tag 32 to operate within a very short range (for example, about several tens of cm to 2 m).

これに対しICタグ32は、この電磁波信号に反応して内部に保持した固有情報(=鍵情報)を電磁波信号として発信する。この発信された電磁波信号が再びストレージ装置10Aの近距離アンテナ31に到達すると受信されてCPU12に送られる。送られた情報の吟味などそのあとの処理についてはすでに説明した通りである。すなわち、この実施形態は、物理的鍵17がICタグ32に取って代わったのみという違いで捉えることができる。   On the other hand, the IC tag 32 transmits unique information (= key information) held therein in response to the electromagnetic wave signal as an electromagnetic wave signal. When the transmitted electromagnetic wave signal reaches the short-range antenna 31 of the storage apparatus 10A again, it is received and sent to the CPU 12. Subsequent processing such as examination of the sent information is as described above. In other words, this embodiment can be grasped by the difference that the physical key 17 is merely replaced with the IC tag 32.

これを超えて、この実施形態は、ストレージ部14とのアクセスが可能になった後もCPU12からの指令によりICタグ32との通信を行い、ICタグ32からの所定の固有情報が得られる間だけストレージ部14へのアクセスを可能とするような使い方も考えられる。例えばICタグ32を正当な使用者の名札などに埋め込んでおくようにすれば、その使用者が作業机を離れると自動的にストレージ部14へのアクセスが不可能になる。このようなホスト機器へ接続したまま放置の場合のセキュリティ向上はこの実施形態に特有の効果である。   Beyond this, this embodiment is a mode in which communication with the IC tag 32 is performed in response to a command from the CPU 12 even after access to the storage unit 14 becomes possible, and predetermined specific information from the IC tag 32 is obtained. It is also conceivable to use such that only the storage unit 14 can be accessed. For example, if the IC tag 32 is embedded in the name tag of a legitimate user, the storage unit 14 cannot be automatically accessed when the user leaves the work desk. Such an improvement in security when left connected to a host device is an effect specific to this embodiment.

その使用者が作業机に戻った場合には、ICタグ32から所定の固有情報が再び獲得できるようになることで自動的にストレージ部14にアクセスできるように復帰する。ICタグ32がない場合でも、指紋入力部15から指紋の入力を行い認証が得られればストレージ部14へのアクセスが可能な状態に復帰できる。   When the user returns to the work desk, predetermined storage information can be acquired again from the IC tag 32 so that the storage unit 14 can be automatically accessed. Even if the IC tag 32 is not provided, it is possible to return to a state in which access to the storage unit 14 is possible if authentication is obtained by inputting a fingerprint from the fingerprint input unit 15.

次に、本発明のさらに別の実施形態について図4を参照して説明する。図4は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図4(a))およびブロック図(図4(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。   Next, still another embodiment of the present invention will be described with reference to FIG. FIG. 4 is a perspective view (FIG. 4 (a)) and a block diagram (FIG. 4 (b)) showing the configuration of a storage apparatus according to still another embodiment of the present invention, which are the same as those already described. Numbered. The description is omitted unless it is added.

この実施形態では、物理的に個別化された物品としてSIM41を利用する。SIM41は、この実施形態ではさらに基準情報保持部としても機能する。すなわち基準情報保持部を本体側ではなく個別化された物品の側に設けた実施形態である。SIM41にはその表面に複数の電極42があり、ストレージ装置10Bに設けられたSIM挿入部43に挿入されると内部電極と電極42とが相互に電気的接触するようになっている。SIM挿入部43はよって鍵情報入力部および基準情報保持部受け入れ部として機能する。   In this embodiment, the SIM 41 is used as a physically individualized article. In this embodiment, the SIM 41 further functions as a reference information holding unit. That is, in this embodiment, the reference information holding unit is provided not on the main body side but on the individualized article side. The SIM 41 has a plurality of electrodes 42 on its surface, and the internal electrode and the electrode 42 are in electrical contact with each other when inserted into a SIM insertion portion 43 provided in the storage apparatus 10B. The SIM insertion unit 43 thus functions as a key information input unit and a reference information holding unit receiving unit.

SIM41は、外見上、長辺が25mm、短辺が15mm程度の板状の樹脂からなるものである。厚みは1.0mm以内(通常は0.76mm)であり均一な薄板状とされている。複数の電極42に電気的接続された板内部には、例えば接触(ISO7816−2、ISO7816−3)、非接触デュアルモードのICモジュールが封止される。SIM41の矩形一頂点部に切り欠きを有するのは、SIM41をストレージ装置10Bに挿入する際の挿入方向および板面方向を識別容易にするためである。   The SIM 41 is made of a plate-like resin having a long side of about 25 mm and a short side of about 15 mm. The thickness is within 1.0 mm (usually 0.76 mm) and is a uniform thin plate. For example, contact (ISO7816-2, ISO7816-3) and non-contact dual mode IC modules are sealed inside the plate electrically connected to the plurality of electrodes 42. The reason why the SIM 41 has a cutout at one vertex of the rectangle is to facilitate identification of the insertion direction and the plate surface direction when the SIM 41 is inserted into the storage device 10B.

SIM41は、それ単独では物理的にも電気的にも内部に格納されたデータを復元することはできない非常にタンパ防止性の高いものなので、これを利用するこのストレージ装置10Bはさらにストレージ部14に蓄積されたデータのセキュリティ性を高めることができる。SIM41をストレージ装置10Bと切り離して所持することにより、第三者がストレージ部14に蓄積されたデータを読むことはさらに不可能である。   Since the SIM 41 cannot restore the data stored internally physically or electrically by itself, the SIM device 41 has a high tamper-proof property. The security of the accumulated data can be improved. By holding the SIM 41 separately from the storage apparatus 10B, it is further impossible for a third party to read the data stored in the storage unit 14.

なお、前述の各実施形態と同様に、基準情報保持部をSIM41内ではなくストレージ装置10B内に設ける構成にすることも可能である。この場合は前述の実施形態と同様にストレージ装置10Bに設けられた基準情報保持部へのテンプレートデータの書き込みをSIM41内の鍵情報の吟味により制御的に行う。さらに、ストレージ部14に蓄積するデータの暗号化をSIM41が有する情報をキーにして行うように構成することもできる。これによってもさらにセキュリティ性が向上する。   As in the above-described embodiments, the reference information holding unit may be provided in the storage apparatus 10B instead of in the SIM 41. In this case, the template data is written to the reference information holding unit provided in the storage apparatus 10B in a controlled manner by examining the key information in the SIM 41 as in the above embodiment. Furthermore, the data stored in the storage unit 14 can be encrypted using information stored in the SIM 41 as a key. This also improves security.

なお、SIM14に代えて同様な機能を有するICカードを物理的に個別化された物品として利用することもできる。   It should be noted that an IC card having the same function can be used as a physically individualized item instead of the SIM 14.

本発明の一実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。1 is a perspective view (partially broken) and a block diagram showing a configuration of a storage apparatus according to an embodiment of the present invention. 本発明の別の実施形態に係るストレージ装置の構成を示すブロック図。The block diagram which shows the structure of the storage apparatus which concerns on another embodiment of this invention. 本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。FIG. 9 is a perspective view (partially broken) and a block diagram showing a configuration of a storage apparatus according to still another embodiment of the present invention. 本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(一部破断)およびブロック図。FIG. 9 is a perspective view (partially broken) and a block diagram showing a configuration of a storage apparatus according to still another embodiment of the present invention.

符号の説明Explanation of symbols

10,10A,10B…ストレージ装置、11…インターフェース、12,12A…CPU、13…基準情報保持部、14…ストレージ部、15…指紋入力部、16…物理的鍵情報入力部、17…物理的鍵、21…ハブ、22…ハブコントローラ、23…ストレージ部コントローラ、31…鍵情報入力部(近距離アンテナ)、32…ICタグ、41…SIM、42…電極、43…SIM挿入部。   DESCRIPTION OF SYMBOLS 10,10A, 10B ... Storage apparatus, 11 ... Interface, 12,12A ... CPU, 13 ... Reference information holding part, 14 ... Storage part, 15 ... Fingerprint input part, 16 ... Physical key information input part, 17 ... Physical Key, 21 ... Hub, 22 ... Hub controller, 23 ... Storage unit controller, 31 ... Key information input unit (short distance antenna), 32 ... IC tag, 41 ... SIM, 42 ... Electrode, 43 ... SIM insertion unit.

Claims (11)

バイオメトリックス情報を入力するバイオメトリックス情報入力部と、
前記入力されたバイオメトリックス情報をテンプレートデータ化処理するテンプレートデータ化処理部と、
前記テンプレートデータ化処理されたバイオメトリックス情報を、基準情報保持部に保持されたテンプレート化されたバイオメトリックス情報を基準に照合して認証処理する認証処理部と、
データを外部とやりとりするためのインターフェースと、
前記認証処理部で認証が得られたことに基づき外部との間でアクセス可能となり、かつ該アクセスにより前記インターフェースを介して外部から送られたデータを蓄積しおよび/または前記インターフェースを介して蓄積されたデータを外部に出力するストレージ部と、
前記テンプレートデータ化処理されたバイオメトリックス情報を前記基準情報保持部に保持させる動作を行い、かつその動作の許可/不許可を、物理的に個別化された物品が有する情報の獲得・吟味により決定する保持動作制御部と
を具備することを特徴とするストレージ装置。
A biometrics information input unit for inputting biometrics information;
A template data conversion processing unit that converts the input biometric information into template data;
An authentication processing unit for performing authentication processing by comparing the templated biometrics information with the templated biometrics information held in the reference information holding unit;
An interface to exchange data with the outside,
Based on the fact that authentication has been obtained by the authentication processing unit, access to the outside becomes possible, and data sent from the outside via the interface is accumulated by the access and / or accumulated via the interface. A storage unit that outputs the stored data to the outside,
An operation for holding the biometrics information that has been processed into the template data in the reference information holding unit is performed, and permission / non-permission of the operation is determined by acquisition / examination of information of physically individualized articles. And a holding operation control unit.
前記基準情報保持部をさらに具備することを特徴とする請求項1記載のストレージ装置。   The storage apparatus according to claim 1, further comprising the reference information holding unit. 前記基準情報保持部が、物理的に個別化された前記物品に含まれることを特徴とする請求項2記載のストレージ装置。   The storage apparatus according to claim 2, wherein the reference information holding unit is included in the physically individualized article. 前記基準情報保持部が、物理的に個別化された前記物品としてのSIMまたはICカードに含まれることを特徴とする請求項3記載のストレージ装置。   The storage apparatus according to claim 3, wherein the reference information holding unit is included in a SIM or an IC card as the article that is physically individualized. 前記インターフェースを介して外部から送られた前記データを暗号化し、該暗号化されたデータを前記ストレージ部に供給する暗号化部と、
前記ストレージ部に記憶された暗号化されたデータを復号し、該復号されたデータを前記インターフェースを介して外部に送り出す復号部と
をさらに具備することを特徴とする請求項1記載のストレージ装置。
An encryption unit that encrypts the data sent from the outside via the interface and supplies the encrypted data to the storage unit;
The storage apparatus according to claim 1, further comprising: a decryption unit that decrypts the encrypted data stored in the storage unit, and sends the decrypted data to the outside through the interface.
前記保持動作制御部が、前記物品が有する前記情報を獲得するのに、前記物品の動作に必要な電力を含む電磁波信号の放射を行い、該放射に反応して前記物品より発信される電磁波信号を受信することを特徴とする請求項1記載のストレージ装置。   The holding operation control unit emits an electromagnetic wave signal including power necessary for the operation of the article to acquire the information of the article, and the electromagnetic wave signal transmitted from the article in response to the radiation The storage apparatus according to claim 1, wherein the storage apparatus is received. 前記バイオメトリックス情報入力部が、前記バイオメトリックス情報として指紋情報を入力することを特徴とする請求項1記載のストレージ装置。   The storage apparatus according to claim 1, wherein the biometric information input unit inputs fingerprint information as the biometric information. 前記インターフェースが、USB規格に準拠することを特徴とする請求項1記載のストレージ装置。   The storage apparatus according to claim 1, wherein the interface conforms to a USB standard. 前記テンプレートデータ化処理部、前記認証処理部、および前記保持動作制御部が、それぞれ、CPUにおける処理により動作がなされ、
前記CPUが、前記ストレージ部へのデータの蓄積/前記ストレージ部からのデータの出力をコントロールするストレージ部コントローラを含んで前記インターフェースと前記ストレージ部との間に介在すること
を特徴とする請求項1記載のストレージ装置。
The template data conversion processing unit, the authentication processing unit, and the holding operation control unit are each operated by processing in the CPU,
The CPU includes a storage unit controller that controls accumulation of data in the storage unit and output of data from the storage unit, and is interposed between the interface and the storage unit. The storage device described.
バイオメトリックス情報を入力し、
前記入力されたバイオメトリックス情報をテンプレートデータ化処理し、
前記テンプレートデータ化処理されたバイオメトリックス情報を、物理的に個別化された物品が有する情報を獲得して該獲得された情報の吟味に基づいて基準情報保持部に保持させ、
前記テンプレートデータ化処理されたバイオメトリックス情報とは別の第2のテンプレートデータ化処理されたバイオメトリックス情報を、前記保持させたテンプレート化処理されたバイオメトリックス情報を基準に照合して認証処理し、
前記認証処理により認証が得られたことに基づき、インターフェースと介して外部から送られたデータをストレージ部に蓄積しおよび/または前記インターフェースを介して前記ストレージ部に蓄積されたデータを外部に出力すること
を特徴とするストレージ方法。
Enter biometric information,
The inputted biometrics information is processed as template data,
The template data-processed biometrics information is acquired in the physically individualized article and stored in the reference information holding unit based on examination of the acquired information,
The biometrics information processed by the second template data different from the biometrics information processed by the template data is subjected to authentication processing by collating with the templated biometrics information held as a reference,
Based on the fact that authentication has been obtained by the authentication processing, the data sent from the outside through the interface is stored in the storage unit and / or the data stored in the storage unit is output to the outside through the interface. A storage method characterized by the above.
前記インターフェースによる外部との接続が途切れた場合に前記得られた認証を無効とすることを特徴とする請求項10記載のストレージ方法。   11. The storage method according to claim 10, wherein the obtained authentication is invalidated when connection with the outside through the interface is interrupted.
JP2004163398A 2004-06-01 2004-06-01 Storage device and storage method Expired - Fee Related JP4640920B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004163398A JP4640920B2 (en) 2004-06-01 2004-06-01 Storage device and storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004163398A JP4640920B2 (en) 2004-06-01 2004-06-01 Storage device and storage method

Publications (2)

Publication Number Publication Date
JP2005346263A true JP2005346263A (en) 2005-12-15
JP4640920B2 JP4640920B2 (en) 2011-03-02

Family

ID=35498598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004163398A Expired - Fee Related JP4640920B2 (en) 2004-06-01 2004-06-01 Storage device and storage method

Country Status (1)

Country Link
JP (1) JP4640920B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249263A (en) * 2006-03-13 2007-09-27 Buffalo Inc Portable data storage device and data writing and reading control method
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
US9317987B2 (en) 2006-01-25 2016-04-19 John D. Brush & Co., Inc. Safe with controllable data transfer capability

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208662A (en) * 1992-07-23 1994-07-26 Matsumura Electron:Kk Method for collating data storage and fingerprint by memory card, magnetic card and ic card
JPH10247906A (en) * 1997-03-03 1998-09-14 Toshiba Corp Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method
JP2000030028A (en) * 1998-07-08 2000-01-28 Omron Corp Authentication medium, authentication medium issuing device, and authenticating device
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2002269054A (en) * 2001-03-13 2002-09-20 Tietech Co Ltd Identifying device
JP2002300254A (en) * 2001-04-03 2002-10-11 Nec Corp Portable telephone set using subscriber card
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003084124A1 (en) * 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
JP2004110382A (en) * 2002-09-18 2004-04-08 Toshiba Solutions Corp Removable storage device
JP2004265166A (en) * 2003-03-03 2004-09-24 Dainippon Printing Co Ltd Reader writer for ic cards
JP2005202621A (en) * 2004-01-15 2005-07-28 Dainippon Printing Co Ltd Sim adaptor
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208662A (en) * 1992-07-23 1994-07-26 Matsumura Electron:Kk Method for collating data storage and fingerprint by memory card, magnetic card and ic card
JPH10247906A (en) * 1997-03-03 1998-09-14 Toshiba Corp Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method
JP2000030028A (en) * 1998-07-08 2000-01-28 Omron Corp Authentication medium, authentication medium issuing device, and authenticating device
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2002269054A (en) * 2001-03-13 2002-09-20 Tietech Co Ltd Identifying device
JP2002300254A (en) * 2001-04-03 2002-10-11 Nec Corp Portable telephone set using subscriber card
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003084124A1 (en) * 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
JP2004110382A (en) * 2002-09-18 2004-04-08 Toshiba Solutions Corp Removable storage device
JP2004265166A (en) * 2003-03-03 2004-09-24 Dainippon Printing Co Ltd Reader writer for ic cards
JP2005202621A (en) * 2004-01-15 2005-07-28 Dainippon Printing Co Ltd Sim adaptor
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317987B2 (en) 2006-01-25 2016-04-19 John D. Brush & Co., Inc. Safe with controllable data transfer capability
JP2007249263A (en) * 2006-03-13 2007-09-27 Buffalo Inc Portable data storage device and data writing and reading control method
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method

Also Published As

Publication number Publication date
JP4640920B2 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
JP4884627B2 (en) Detachable active personal storage device, system and method
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
US9081946B2 (en) Secure mass storage device
US20050097338A1 (en) Biometrics parameters protected USB interface portable data storage device with USB interface accessible biometrics processor
US20060180674A1 (en) Security card apparatus
US7539830B2 (en) Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
EP1265121A2 (en) Fingerprint authentication unit and authentication system
US20080040615A1 (en) Biometric embedded device
JP2008512738A (en) Portable storage device and method for exchanging data
JP2004519791A (en) Portable device with biometrics-based authentication function
CN101986597A (en) Identity authentication system with biological characteristic recognition function and authentication method thereof
WO2009095263A1 (en) Method of secure pin entry and operation mode setting in a personal portable device
KR20060102584A (en) Secure data storage apparatus with usb interface, and method thereof
US10354055B2 (en) Portable electronic device and system
JP4578132B2 (en) Portable information storage medium system
US7519829B2 (en) Storage device and method for protecting data stored therein
JP4640920B2 (en) Storage device and storage method
WO2009038446A1 (en) A portable secure identity and mass storage unit
GB2377525A (en) A portable device having biometrics based authentication capabilities
CN100476764C (en) Storage device and method for protecting stored data
KR20050034506A (en) Stand alone usb storage device using finger printing cognition
KR101936194B1 (en) SD Memory Control Method having Authentication-based Selective-Activation Function of Multi-Partitioned Memory
KR200345250Y1 (en) Stand alone usb storage device using finger printing cognition
US20230101220A1 (en) Usb secure data storage device, system to authenticate the same and authenticating method of the same

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060215

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees