JP2005346263A - Storage system and storage method - Google Patents
Storage system and storage method Download PDFInfo
- Publication number
- JP2005346263A JP2005346263A JP2004163398A JP2004163398A JP2005346263A JP 2005346263 A JP2005346263 A JP 2005346263A JP 2004163398 A JP2004163398 A JP 2004163398A JP 2004163398 A JP2004163398 A JP 2004163398A JP 2005346263 A JP2005346263 A JP 2005346263A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- unit
- storage
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法に係り、特に、セキュリティおよび使い勝手の向上に適するストレージ装置およびストレージ方法に関する。 The present invention relates to a storage apparatus that can be disconnected from a host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side, and a storage method of such an apparatus, in particular. The present invention relates to a storage apparatus and a storage method suitable for improving security and usability.
コンピュータ、ディジタルカメラ、ディジタル録音装置等の情報商品の普及に伴い、消費者のディジタル情報保存メディアに対する種々の要求も日増しに増加している。ディジタル情報保存メディアとして、コンピュータ専用のディスクのほかにもメーカ各社は各メディアを売り出しており、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティック等のフラッシュメモリ製品がある。 With the widespread use of information products such as computers, digital cameras, and digital recording devices, consumer demands for digital information storage media are increasing day by day. In addition to discs dedicated to computers, manufacturers sell various media as digital information storage media. For example, PCMCIA cards, compact flash (registered trademark), smart media (registered trademark), multimedia, secure digital, memory There are flash memory products such as sticks.
これらの保存メディアは、従来のフレキシブルディスクやハードディスクに代わって新時代の保存装置の寵児となっている。特に、コンパクトフラッシュ(登録商標)やPCMCIAカードは、例えばディジタルカメラ、MP3プレイヤー、携帯情報端末(PDA)、コンピュータ(PC/NB)などの消費性電子製品に採用されるようになってきている。そしてさらに最近では、体積が小さく使用に便利であることをうたったリムーバブルハードディスクが最も市場の注目を集めている。 These storage media have become the new generation of storage devices in place of conventional flexible disks and hard disks. In particular, compact flash (registered trademark) and PCMCIA cards have been adopted in consumer electronic products such as digital cameras, MP3 players, personal digital assistants (PDAs), computers (PC / NB), and the like. More recently, removable hard disks have attracted the most market attention because of their small volume and ease of use.
市場にあるリムーバブルハードディスクは、保存メモリ容量や形状などの違いにより数多くの種類がある。これらの商品は体積が小さく使用に便利な特色のほか、一体成形型USBのプラグアンドプレイプラグを備え、使用者が駆動プログラムをインストールしなくともデータをメモリ部とアクセスできるリムーバブルハードディスクとされている。同類の製品であるコンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、MMC、SDカード、メモリスティックと比較すると、リムーバブルハードディスクは体積が小さい、容量が大きい、速度が速い、構造が強い、製造コストが低いなどの長所を有している。さらに、一般的に使用されているUSB規格などのインターフェースを備えていることとソフトウエアのドライバがスタンダード化していることからホスト機器との相容性がよい長所も有している。 There are many types of removable hard disks on the market due to differences in storage memory capacity and shape. These products have a small volume and are convenient to use, and are equipped with an integrated USB plug-and-play plug, and are considered to be removable hard disks that allow users to access data without having to install a drive program. . Compared with similar products such as Compact Flash (registered trademark), SmartMedia (registered trademark), MMC, SD card, Memory Stick, removable hard disk has smaller volume, larger capacity, faster speed, stronger structure, manufacturing It has advantages such as low cost. In addition, since it has a commonly used interface such as a USB standard and the software driver is standardized, it has an advantage of good compatibility with the host device.
このほか、特許文献1(実用新案登録第3089717号公報)に開示されるように、USBプラグを備えたリムーバブルハードディスクは電源不要でプラグアンドプレイの機能を有し、さらに、高い安全性、高速データ伝送速度(12Mb/sec)、ホットスワッピング、操作簡便を実現している。また、コンピュータの組立経験不要でコンピュータの設置を改変する必要がなく、Windows(登録商標)98、Mac OS 8.6以上のシステムをサポートするなどの長所もある。 In addition, as disclosed in Patent Document 1 (Utility Model Registration No. 3089717), a removable hard disk equipped with a USB plug does not require a power source and has a plug-and-play function, and also has high safety and high-speed data. Transmission speed (12Mb / sec), hot swapping, and easy operation are realized. In addition, there is an advantage that a system of Windows (registered trademark) 98, Mac OS 8.6 or higher is supported, without having to modify the installation of the computer without requiring computer assembly experience.
市場のリムーバブルハードディスクおよび携帯製品は、ますます消費者に受け入れられ業者に注目されている。その理由として、いずれもUSB規格に対応しかつ大きな保存容量空間を有し、USBプラグを備えたコンピュータに速やかに直接連結、コミュニケートできることが大きい。また、きわめて容易にその他のタイプの消費性電子・通信装置にも直接データを伝送できることも要因である。 Removable hard disks and portable products on the market are increasingly accepted by consumers and attracting the attention of traders. The reason is that all of them are compatible with the USB standard, have a large storage capacity space, and can be directly connected and communicated with a computer equipped with a USB plug. Another factor is that data can be transmitted directly to other types of consumer electronic / communication devices very easily.
行動ビジネスマンにとって、リムーバブルハードディスクの携帯特性は、データ保存、改修の便利性を提供する。一般の学生にとっては、リムーバブルハードディスクの高容量特性はMP3、VIDEO、GAME、PHOTO等との高速ファイル交換の作業速度を提供する。これにより、十分便利にディジタルカメラ、ディジタル録音機、MP3プレイヤー、携帯情報端末、オンラインマシン、STB(セットトップボックス)、携帯電話、ノートパソコン、情報家電(IA)などマスストレージデバイス中に応用できる。 For behavioral businessmen, the portable nature of removable hard disks provides the convenience of data storage and modification. For ordinary students, the high capacity characteristics of removable hard disks provide the speed of high-speed file exchange with MP3, VIDEO, GAME, PHOTO, etc. Thereby, it can be applied to a mass storage device such as a digital camera, a digital recorder, an MP3 player, a portable information terminal, an online machine, an STB (set top box), a mobile phone, a notebook personal computer, and an information appliance (IA).
上述の各種のリムーバブルハードディスクは、さらに各種の常用のツールプログラム、例えば電子メール、通信記録、ICQ等に結合され、これにより、どこにいても、相手がコンピュータあるいは携帯電話等のディジタル装置を有していれば、簡単にその相手との連絡ができる。また、使用概念がディスクと相似ではあるが、体積が小さく重量が軽いもののデータ保存空間は8MB〜1GBにも達し、さらには無限に保存空間を延伸できる可能性を有する新時代の保存装置である。 The above-mentioned various removable hard disks are further coupled to various common tool programs such as e-mail, communication records, ICQ, etc., so that the other party has a digital device such as a computer or a mobile phone wherever it is located. You can easily contact that person. Although the usage concept is similar to that of a disk, the data storage space can reach 8MB to 1GB although it is small in volume and light in weight. Furthermore, it is a storage device in a new era that has the possibility of extending the storage space indefinitely. .
これだけでなく、コピー防止暗号化規格に対応して設計できその応用面をさらに広げることができる。例えば、個人データが不注意から削除されるのを防止するほか、録音、図書、ゲーム等の著作権を有するデータ保存に適合させることもできる。さらにはクレジットカード、電話カード、会員カード等の電子商取引への応用にも向いている。このような新興の保存メディアの寵児は、過去には想像できなかった応用空間を有しており、直接保存メディアを使用する設備のスロットに直接差し込むことでプラグアンドプレイでき、高いデータ伝送速度および高い保存容量等の機能が発揮される。外観設計上もその製造コストを増加することがない。 In addition to this, it can be designed in accordance with the copy protection encryption standard, and its application can be further expanded. For example, in addition to preventing personal data from being inadvertently deleted, it can be adapted to data storage having copyrights such as sound recordings, books, and games. Furthermore, it is suitable for application to electronic commerce such as credit cards, telephone cards, and membership cards. Such an emerging storage media child has an application space that could not be imagined in the past, and can be plugged and played by plugging directly into the slot of the equipment that uses the storage media directly. Functions such as high storage capacity are demonstrated. The manufacturing cost does not increase in terms of external design.
一方、コンピュータシステムまたはネットワークシステム、その他の装置におけるセキュリティシステムとして、本人認証を指紋照合によって実現する指紋照合システムがある。従来の指紋照合システムは、例えば、パソコン内に指紋の元データを登録記憶させておく。そして、パソコンに接続するスキャナ付き指紋照合装置から本人の指紋データを入力し、パソコン内で指紋の元データと入力された指紋データとを比較照合して、一致した場合に本人認証を得る。 On the other hand, as a security system in a computer system, a network system, or other devices, there is a fingerprint collation system that realizes personal authentication by fingerprint collation. In the conventional fingerprint collation system, for example, original fingerprint data is registered and stored in a personal computer. Then, the user's fingerprint data is input from a scanner-equipped fingerprint verification device connected to the personal computer, and the fingerprint original data and the input fingerprint data are compared and verified in the personal computer.
また、スマートカードのセキュリティメモリ内に指紋の元データを登録保持させ、パソコンに接続する指紋照合装置から本人の指紋データを入力し、パソコン内で両データの比較照合を行い、本人認証を行うデータキャリアタイプのものもある。さらに、次世代タイプとして、登録した指紋の元データが指紋照合トークン内のセキュリティメモリにあり、照合も指紋照合トークン内で行うものがある。 In addition, the original fingerprint data is registered and stored in the security memory of the smart card, the user's fingerprint data is input from the fingerprint verification device connected to the personal computer, the two data are compared and verified in the personal computer, and the personal authentication is performed. There is also a carrier type. Furthermore, as a next-generation type, there is a registered fingerprint original data in a security memory in a fingerprint verification token, and verification is also performed in the fingerprint verification token.
なお、指紋照合システムに関する従来技術としては、例えば、特許文献2(特開2001−43190号公報)に開示のものがある。また、指紋照合を用いた電子システムに関する従来技術としては、例えば、特許文献3(特開2001−92786号公報)に開示のものがある。さらに、独立型の指紋認証装置であって、この装置内で指紋照合を行うとともに、その認証結果によって内部に複数記憶するデータの中から適正なデータを取得して転送する技術として、特許文献4(特開2003−85149号公報)に開示のものがある。この開示内容では、ICカード部に必要なセキュリティデータを格納するとともに、ICカード部にて復号するようにすることでセキュリティ性を向上させている。 In addition, as a prior art regarding a fingerprint collation system, there exists a thing disclosed by patent document 2 (Unexamined-Japanese-Patent No. 2001-43190), for example. Moreover, as a prior art regarding the electronic system using fingerprint collation, there exists a thing disclosed by patent document 3 (Unexamined-Japanese-Patent No. 2001-92786), for example. Furthermore, Patent Document 4 discloses a technology for a fingerprint authentication device that is independent, and performs fingerprint collation in the device and acquires and transfers appropriate data from a plurality of data stored therein depending on the authentication result. (Japanese Unexamined Patent Publication No. 2003-85149) discloses one. In this disclosure, security data is improved by storing necessary security data in the IC card unit and decrypting it in the IC card unit.
ここで用いられるICカードとしては、特許文献5(特表2002−525720号公報)に開示されるように、ISO7816−2、ISO7816−3で規定される接触型インターフェースと、USB(universal serial bus)規格の接触型インターフェースとのデュアルインタフェースを有するICカードが開発されている。USBインタフェースを持つICカードは、パソコンなどのUSB対応の機器との接続を容易にし、社員証カードなどでネットワークアクセス用IDカードとして注目され始めている。 As an IC card used here, as disclosed in Patent Document 5 (Japanese Patent Publication No. 2002-525720), a contact type interface defined by ISO 7816-2 and ISO 7816-3, and a USB (universal serial bus) are used. An IC card having a dual interface with a standard contact interface has been developed. An IC card having a USB interface facilitates connection with a USB-compatible device such as a personal computer, and is beginning to attract attention as a network access ID card such as an employee ID card.
一方、e−Tokenと呼ばれるICチップを内蔵したネットワークアクセス用IDモジュールが使用されている。これは、USB接触インタフェースを持ち、パソコンのUSBコネクタに差し込みプラグアンドプレイできる。すなわち煩わしい操作を必要とせずに、ネットワークセキュリティを確保したシステムに使用することができる。ドングルと呼ばれることもあり、携帯電話のストラップやキーホルダとともに持ち歩ける利便性がある。 On the other hand, an ID module for network access incorporating an IC chip called e-Token is used. It has a USB contact interface and can be plugged in and plugged into a USB connector on a personal computer. That is, it can be used in a system that secures network security without requiring troublesome operations. Sometimes called a dongle, it is convenient to carry with a cell phone strap or key holder.
携帯電話の分野では、小型ICカードであるSIM(subscriber identity module)、UIM(USIM)などのセキュリティIDモジュールが組み込まれ使われ始めている。UIM(user identity module)は、携帯電話会社が発行する契約者情報を記録したものであり、携帯電話に組み込まれることにより利用者の識別を行う。UIMは、SIMの機能を拡張して規格化され、契約者情報のほかに、電話帳などのプライベート情報やクレジット決済用の個人識別情報などを暗号化して登録することもできる。このためUIMは、USIM(universal SIM)とも呼ばれる。 In the mobile phone field, security ID modules such as SIM (subscriber identity module) and UIM (USIM), which are small IC cards, are being used. A UIM (user identity module) records contractor information issued by a mobile phone company, and identifies a user by being incorporated in a mobile phone. The UIM is standardized by expanding the SIM function, and in addition to the contractor information, private information such as a telephone directory, personal identification information for credit settlement, etc. can be encrypted and registered. For this reason, UIM is also called USIM (universal SIM).
SIMは、GSM携帯電話サービスを利用する場合を目的に規格化されたものであるが、UIMでは、例えばアメリカのcdma2000携帯電話機に差し込んで国際ローミングサービスを受けるなどの用途が考えられている。SIMやUIM自体は既存技術で製造、発行処理が可能である。SIM、UIM(USIM)は非常にセキュリティ性が高いことが特徴のひとつである。なお、本願では、SIMと記述することにより矛盾のない限りUIM(USIM)を含む意味で用いる。
上記のリムーバブルハードディスクであるメモリデバイスのほとんどはセキュリティ性が考慮されておらず、第三者の手に渡ってしまえばその内部データがそのまま読み取られてしまう。よってそのデバイス自体を厳重に管理する必要がある。一部のメモリデバイスでは、セキュリティ性向上のために暗号化してデータを格納するものもあるが、暗号化されたデータを復元するため特定のホストあるいはその復元処理ドライバソフトが入った機器を利用する必要があり、この場合にはホストを問わないという利便性が限定されてしまう。 Most of the memory devices that are the above-mentioned removable hard disks do not take security into consideration, and if they are transferred to a third party, the internal data is read as it is. Therefore, it is necessary to strictly manage the device itself. Some memory devices encrypt data to improve security, but use a specific host or a device that contains the restoration processing driver software to restore the encrypted data. In this case, the convenience of using any host is limited.
さらに、パスワードによって内部データを保護するメモリデバイスもあるが、そのパスワードを入力するホスト側の機器においては入力時のログが残るように設定することが可能であり、必ずしもセキュリティ上安全であるとは言い切れないという問題もある。このような場合、ログ抽出の機能を所有していないと判明しているホスト機器でしか安全に使用できず、いつでもどこでもどのホスト機器でも使用できるとは事実上言えなくなる。 In addition, there are memory devices that protect internal data with a password, but it is possible to set the log on entry to remain in the host side device that inputs the password, and it is not necessarily safe for security There is also a problem that I cannot say. In such a case, it can be safely used only by a host device that is known not to have a log extraction function, and it cannot be said that it can be used by any host device anytime, anywhere.
また、パスワードは忘れることがあるという問題もある。忘れにくいものにするために他の機器や通信アクセスなどに使用するパスワードと同じにしていることも多い。このため、その他の機器や通信アクセスなどでパスワードが盗まれてしまえば、このメモリデバイスのパスワードも簡単に判明してしまうという問題もある。 Another problem is that passwords can be forgotten. In order to make it hard to forget, it is often the same as the password used for other devices and communication access. For this reason, if the password is stolen by other devices or communication access, the password of the memory device can be easily identified.
セキュリティ性向上のためには、上述した従来技術である指紋認証を代表とするバイオメトリックス認証機能を、このメモリデバイスに付加することが考えられる。しかし、この従来のバイオメトリックス認証では、第一に、認証するためあるいは認証データを使用するため、特定のホスト機器あるいは特定のアプリケーションソフトを内蔵するホストとなる機器が必要である。つまり、これらホストと通信することで初めて認証結果が有効となるため、やはり接続先のパソコンなどのホスト機器が限定されるという問題がある。 In order to improve security, it is conceivable to add a biometrics authentication function represented by fingerprint authentication, which is the above-described prior art, to this memory device. However, in this conventional biometrics authentication, first, in order to perform authentication or use authentication data, a specific host device or a device serving as a host incorporating specific application software is required. That is, since the authentication result is effective only after communication with these hosts, there is a problem that host devices such as personal computers to be connected are limited.
第二に、バイオメトリック認証では100%の認証が保証できないという問題がある。つまり、これら認証には一般に本人認証率と他人拒否率があり、それぞれ100%を達成することは生体認証である限り不可能であるが、その対応が従来技術では何ら示されていない。このためには、例えば、認証データの再登録手段や、あるいは認証機能を無効にする手段を保有しなければならないと考えられる。しかし逆に考えると、このような認証データの再登録や認証機能の無効化ができるということは第三者でもこれらの手段を利用できるということであり、セキュリティ性に大きな問題がある。また、実際には、初期状態で何らかの方法で認証データを登録する必要があり、登録できるということは第三者でも登録できることを意味し、やはりセキュリティ性に問題がある。 Second, biometric authentication has a problem that 100% authentication cannot be guaranteed. In other words, these authentications generally have a personal authentication rate and a stranger rejection rate, and it is impossible to achieve 100% for each as long as biometric authentication is used, but no correspondence is shown in the prior art. For this purpose, for example, it is considered that a means for re-registering authentication data or a means for invalidating the authentication function must be held. However, conversely, the fact that such re-registration of authentication data and invalidation of the authentication function can be used by a third party, and there is a big problem in security. In practice, it is necessary to register the authentication data by some method in the initial state, and the fact that registration is possible means that a third party can also register, and there is still a problem in security.
本発明は、上記の事情を考慮してなされたもので、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することが可能なストレージ装置およびストレージ方法を提供することを目的とする。 The present invention has been made in consideration of the above circumstances, and is a storage apparatus that can be disconnected from the host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side Another object of the present invention is to provide a storage apparatus and a storage method capable of improving security and convenience of use in the storage method of such an apparatus.
上記の課題を解決するため、本発明に係るストレージ装置は、バイオメトリックス情報を入力するバイオメトリックス情報入力部と、前記入力されたバイオメトリックス情報をテンプレートデータ化処理するテンプレートデータ化処理部と、前記テンプレートデータ化処理されたバイオメトリックス情報を、基準情報保持部に保持されたテンプレート化されたバイオメトリックス情報を基準に照合して認証処理する認証処理部と、データを外部とやりとりするためのインターフェースと、前記認証処理部で認証が得られたことに基づき外部との間でアクセス可能となり、かつ該アクセスにより前記インターフェースを介して外部から送られたデータを蓄積しおよび/または前記インターフェースを介して蓄積されたデータを外部に出力するストレージ部と、前記テンプレートデータ化処理されたバイオメトリックス情報を前記基準情報保持部に保持させる動作を行い、かつその動作の許可/不許可を、物理的に個別化された物品が有する情報の獲得・吟味により決定する保持動作制御部とを具備することを特徴とする。 In order to solve the above problems, a storage apparatus according to the present invention includes a biometrics information input unit that inputs biometrics information, a template data conversion processing unit that converts the input biometrics information into template data, An authentication processing unit that performs authentication processing by comparing biometrics information that has been converted into template data with reference to templated biometrics information that is stored in a reference information storage unit, and an interface for exchanging data with the outside Based on the fact that authentication has been obtained by the authentication processing unit, access to the outside becomes possible, and data sent from the outside via the interface is accumulated and / or accumulated via the interface. To output the recorded data to the outside Acquiring information that is possessed by a physically individualized article, and an operation for holding the biometrics information that has been processed into the template data in the reference information holding unit, and allowing or not permitting the operation -A holding operation control unit determined by examination is provided.
すなわち、入力されたバイオメトリック情報のテンプレートデータ化処理し、その結果を基準情報保持部に保持されたテンプレートデータを基準にして認証処理する。認証が得られればストレージ部に対してインターフェースを介してアクセスが可能となる。ここで、テンプレートデータ化処理されたバイオメトリックス情報を基準情報保持部に保持させるには、保持動作制御部によるその許可が必要とされている。保持動作制御部は、物理的に個別化された物品が有する情報を獲得し該獲得された情報の吟味によりその許可を行う。 That is, the input biometric information is converted into template data, and the result is authenticated based on the template data held in the reference information holding unit. If authentication is obtained, the storage unit can be accessed via the interface. Here, in order to hold the biometrics information that has been processed into the template data in the reference information holding unit, the permission by the holding operation control unit is required. The holding operation control unit acquires information held by the physically individualized article and permits the information by examining the acquired information.
よって、「物理的に個別化された物品」がなければ基準情報の設定や書き換えは不可能でありセキュリティ性は大きく向上する。また、認証処理を自らの構成により行い、これがパスワードによる認証でもないので、セキュリティの向上に加えてホストを問わないという利便性がいかんなく発揮され使い勝手も向上する。 Therefore, if there is no “physically individualized article”, the setting and rewriting of the reference information is impossible and the security is greatly improved. Further, since the authentication process is performed by its own configuration, and this is not password authentication, the convenience that the host can be used regardless of the security is improved and the usability is improved.
また、本発明に係るストレージ方法は、バイオメトリックス情報を入力し、前記入力されたバイオメトリックス情報をテンプレートデータ化処理し、前記テンプレートデータ化処理されたバイオメトリックス情報を、物理的に個別化された物品が有する情報を獲得して該獲得された情報の吟味に基づいて基準情報保持部に保持させ、前記テンプレートデータ化処理されたバイオメトリックス情報とは別の第2のテンプレートデータ化処理されたバイオメトリックス情報を、前記保持させたテンプレート化処理されたバイオメトリックス情報を基準に照合して認証処理し、前記認証処理により認証が得られたことに基づき、インターフェースと介して外部から送られたデータをストレージ部に蓄積しおよび/または前記インターフェースを介して前記ストレージ部に蓄積されたデータを外部に出力することを特徴とする。 Further, the storage method according to the present invention inputs biometrics information, processes the input biometrics information into template data, and physically separates the biometrics information that has been processed into template data. The biometric information processed by the second template data different from the biometrics information processed by the template data is obtained by acquiring information held by the article and holding the information in the reference information holding unit based on examination of the acquired information. The metrics information is verified against the template-processed biometrics information held as a reference, and based on the fact that authentication is obtained by the authentication processing, the data sent from the outside through the interface is obtained. Stored in the storage unit and / or via the interface And outputting the stored data in the storage unit to the outside.
このストレージ方法は、上記のストレージ装置とほぼ同様な作用によりセキュリティ性および使用の利便性を向上することが可能である。 This storage method can improve security and convenience of use by substantially the same operation as the above storage apparatus.
本発明によれば、情報処理装置などのホスト側との切り離しが可能でかつホスト側との接続時にデータの蓄積および蓄積されたデータの出力を行うストレージ装置およびこのような装置のストレージ方法において、セキュリティ性および使用の利便性を向上することができる。 According to the present invention, in a storage apparatus that can be disconnected from a host side such as an information processing apparatus and that accumulates data and outputs the accumulated data when connected to the host side, and a storage method for such an apparatus, Security and convenience of use can be improved.
本発明の実施態様として、前記基準情報保持部をさらに具備するようにしてもよい。基準情報保持部を含めた構成でストレージ装置とするものである。 As an embodiment of the present invention, the reference information holding unit may be further provided. The storage apparatus is configured to include a reference information holding unit.
ここで、前記基準情報保持部は、物理的に個別化された前記物品に含まれるように配置してもよい。「物理的に個別化された物品」が比較的大きな容量の情報を保持可能な場合に向く。一例として、前記基準情報保持部は、物理的に個別化された前記物品としてのSIMまたはICカードに含まれるようにすることができる。なお、「物理的に個別化された物品」側ではなく本体側に基準情報保持部を設けるようにすることもできる。 Here, the reference information holding unit may be arranged so as to be included in the physically individualized article. This is suitable when a “physically individualized article” can hold a relatively large amount of information. As an example, the reference information holding unit may be included in a SIM or IC card as the article that is physically individualized. The reference information holding unit may be provided on the main body side instead of the “physically individualized article” side.
また、実施態様として、前記インターフェースを介して外部から送られた前記データを暗号化し、該暗号化されたデータを前記ストレージ部に供給する暗号化部と、前記ストレージ部に記憶された暗号化されたデータを復号し、該復号されたデータを前記インターフェースを介して外部に送り出す復号部とをさらに具備するようにしてもよい。暗号化することによりさらにセキュリティ性が向上する。 Further, as an embodiment, an encryption unit that encrypts the data transmitted from the outside via the interface and supplies the encrypted data to the storage unit, and an encrypted data stored in the storage unit And a decrypting unit that decrypts the decrypted data and sends the decrypted data to the outside via the interface. Security is further improved by encryption.
また、実施態様として、前記保持動作制御部は、前記物品が有する前記情報を獲得するのに、前記物品の動作に必要な電力を含む電磁波信号の放射を行い、該放射に反応して前記物品より発信される電磁波信号を受信する、とすることができる。物品との非接触によるその情報の獲得の例である。物品としては送受信のためのアンテナ部を備えたICカードやICタグを例示することができる。 As an embodiment, the holding operation control unit emits an electromagnetic wave signal including electric power necessary for the operation of the article to acquire the information of the article, and the article responds to the radiation. It is possible to receive an electromagnetic wave signal transmitted more. It is an example of acquisition of the information by non-contact with an article. Examples of the article include an IC card and an IC tag provided with an antenna unit for transmission and reception.
また、実施態様として、前記バイオメトリックス情報入力部は、前記バイオメトリックス情報として指紋情報を入力する、とし得る。バイオメトリックス情報およびその入力部としての例示である。バイオメトリックス情報には、他にも虹彩パターン、静脈パターン、肖像(顔)などの画像情報や声紋などの音声情報が考えられる。そこでそれらの情報に応じた入力部を備えるようにすることもできる。 As an embodiment, the biometric information input unit may input fingerprint information as the biometric information. It is an illustration as biometric information and its input part. Other biometric information includes image information such as iris patterns, vein patterns, portraits (faces), and voice information such as voiceprints. Therefore, an input unit corresponding to the information can be provided.
また、実施態様として、前記インターフェースはUSB規格に準拠する、とし得る。近年のインターフェース規格に鑑みて、USB規格のインターフェースであればパソコンなどホスト側との接続に有利である。 As an embodiment, the interface may be compliant with the USB standard. In view of recent interface standards, a USB standard interface is advantageous for connection to a host side such as a personal computer.
また、実施態様として、前記テンプレートデータ化処理部、前記認証処理部、および前記保持動作制御部が、それぞれ、CPUにおける処理により動作がなされ、前記CPUが、前記ストレージ部へのデータの蓄積/前記ストレージ部からのデータの出力をコントロールするストレージ部コントローラを含んで前記インターフェースと前記ストレージ部との間に介在する、とすることができる。CPUをインターフェースとストレージ部との間に介在させることにより、ストレージ部に蓄積されたデータを出力するときのセキュリティ性がより向上する。 Further, as an embodiment, the template data conversion processing unit, the authentication processing unit, and the holding operation control unit are each operated by processing in a CPU, and the CPU accumulates data in the storage unit / A storage unit controller that controls output of data from the storage unit may be included to be interposed between the interface and the storage unit. By interposing the CPU between the interface and the storage unit, security when outputting data accumulated in the storage unit is further improved.
また、ストレージ方法としての実施態様として、前記インターフェースによる外部との接続が途切れた場合に前記得られた認証を無効とするようにしてもよい。インターフェースによる外部との接続が途切れた場合はユーザの作業が中断している可能性が高い。そこでこの状態からの第三者による作業継続を阻止する意味で認証をリセットするものである。 Further, as an embodiment as a storage method, the obtained authentication may be invalidated when connection with the outside through the interface is interrupted. When the connection with the outside through the interface is interrupted, there is a high possibility that the user's work is interrupted. Therefore, the authentication is reset to prevent the third party from continuing work from this state.
以上を踏まえ、以下では本発明の実施形態を図面を参照しながら説明する。図1は、本発明の一実施形態に係るストレージ装置の構成を示す斜視図(図1(a))およびブロック図(図1(b))である。図1に示すように、このストレージ装置10は、インターフェース11、CPU12、基準情報保持部13、ストレージ部14、指紋入力部(バイオメトリックス情報入力部)15、物理的鍵情報入力部16を有する。物理的鍵情報入力部16には、物理的に個別化された物品としての物理的鍵17を挿入することができる。
Based on the above, embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a perspective view (FIG. 1A) and a block diagram (FIG. 1B) showing the configuration of a storage apparatus according to an embodiment of the present invention. As illustrated in FIG. 1, the
インターフェース11は、ホスト側の機器との接続を行うものである。ここでは、そのコネクタとしてUSB規格に準拠したものを使用し、これを、直方体状形状における面積の小さい方の側面の一つに取り付けている。インターフェース11を通過するデータには、このストレージ装置に蓄積するデータ、このストレージ装置から出力するデータのほかに、各種の動作を制御するためのデータが含まれる。このインターフェース11を介してCPU12がホストとの間で相互にデータのやり取りおよびその制御を行う。
The interface 11 is used for connection with a device on the host side. Here, a connector conforming to the USB standard is used as the connector, and this is attached to one of the side surfaces of the rectangular parallelepiped shape having the smaller area. The data passing through the interface 11 includes data for controlling various operations in addition to data stored in the storage device and data output from the storage device. Through this interface 11, the
CPU12は、テンプレート化処理部、認証処理部、保持動作制御部、ストレージ部コントローラ、暗号化部/復号部の各部として機能する。テンプレート化処理部としては、指紋入力部15から入力された生の指紋情報をパターン認識(例えばその特徴量を抽出)してテンプレートデータ化された指紋情報に変換する。認証処理部としては、このテンプレートデータ化された指紋情報を、基準情報保持部13にあらかじめ保持されたテンプレートデータ化された指紋情報を基準に照合してその認証処理を行う。
The
また、保持動作制御部としては、物理的鍵17が物理的鍵情報入力部16に挿入されたときに得られた情報を吟味し、基準情報保持部13にテンプレートデータ化された指紋情報を保持させるかどうかの許可/不許可を決定する。ストレージ部コントローラとしては、ストレージ部14に蓄積するデータ、ストレージ部14から出力するデータのアドレス制御を行う。暗号化部/復号部としては、ストレージ部14に蓄積するデータの暗号化、ストレージ部14から出力するデータの復号を行う。
The holding operation control unit examines information obtained when the
基準情報保持部13は、テンプレートデータ化された指紋情報を認証基準情報として保持するものである。上記のように、CPU12の保持動作制御部としての機能によりテンプレートデータ化された指紋情報の保持が許可されるとその保持がなされ、CPU12の認証処理部としての機能により認証処理の基準情報としてその読み出しがされる。例えばフラッシュROM、EEPROMなどの不揮発性メモリを使用することができる。
The reference
ストレージ部14は、このストレージ装置としてのデータの蓄積部である。CPU12との間で相互にデータのやり取りを行う。これも例えばフラッシュROM、EEPROMなどの不揮発性メモリを利用することができる。
The
指紋入力部15は、バイオメトリックス情報としての指紋情報を入力するものである。ここでは、全体としての小型化のため、指紋入力部15として感熱方式を用いたスイープ型のものを使用している。指紋入力部15の表面には感熱素子がライン状に並ぶ検知面があり、指紋を読み取らせるとき、指先の腹部分を指紋入力部15の検知面に押し当て図示する方向に移動(擦過)する。スイープ型は、このように数mm幅の帯状の検知面上に指を擦過させて指紋の特徴を認識するが、擦過速度や押圧にむらがある場合にも補正機能を備えることで対応可能である。指紋入力部15として使用できるスイープ型指紋センサの市販品としては、例えばATMEL社の「FCD4B14」(FingerChip)などがある。
The
なお、指紋入力部15として、静電容量型の指紋センサを使用することもできる。例えば平面型の静電容量型の場合は、指紋の凹凸を電気信号として検出する検知部として、指紋の凹凸を電気信号に変換するセンサ素子が多数敷き詰められている。敷き詰められたセンサ素子の面に指先の腹部分を接触させることにより指紋が読み取られる。
Note that a capacitive fingerprint sensor can be used as the
物理的鍵情報入力部16は、図示するように物理的鍵17を受け入れるためのスリットを有し、かつ受け入れられた物理的鍵17の物理的特徴(例えば形状)の情報を獲得するための入力部である。情報獲得の構成例としては、例えば、物理的鍵17がスリットに挿入されたときに、その形状により、本体側に設けられた縦横に列設された複数の微細電気スイッチやフォトカプラにおいてそのオンオフパターンが異なることを利用する形態が挙げられる。獲得された特徴情報はCPU12に送られる。
The physical key
このストレージ装置10の構成上、動作上の説明を使用手順に沿ってさらに行う。ストレージ装置10には、そのイニシャル状態で基準情報保持部13に何もデータが入っていない。基準情報保持部13内にテンプレートデータを保持させるため、物理的鍵17を物理的鍵情報入力部16に挿入すると、指紋入力部15が登録用の入力素子として働く。入力された指紋情報は、CPU12でのテンプレートデータ化処理によりテンプレートデータに変換される。変換・作成されたテンプレートデータは、基準情報保持部13内に保持され得る。
In the configuration of the
テンプレートデータ化処理は、好ましくはインターフェース11に特定のホスト機器(図示せず)を接続して、必要な制御ソフトで実行することがより好ましい。これは、指紋登録では一般的には複数回の入力データを平準化して基準となるテンプレートデータを作成した方が、その後の被認証データとの照合に際して認証の安定度が高まるためである。このような作成処理には、ホスト機器からのコントロールがあると操作がより円滑である。なお、テンプレートデータを保持させる段階では、ストレージ装置10内部のストレージ部14へのホスト側からのアクセス(蓄積/出力)は自由に行うことができる。この状態は物理的鍵17によってセキュリティ性が解除された状態である。
The template data conversion processing is preferably performed by connecting a specific host device (not shown) to the interface 11 and using necessary control software. This is because, in fingerprint registration, it is generally more stable to authenticate a plurality of times of input data and create template data serving as a reference for subsequent verification with data to be authenticated. In such a creation process, operation is smoother if there is control from the host device. At the stage of holding the template data, access (accumulation / output) from the host side to the
次に、テンプレートデータが基準情報保持部13に保持された後は、指紋認証を行わないとストレージ部14へのアクセスができない。このとき、上記の物理的鍵17はこのストレージ装置10から取り外されて別に厳重に保管される。また、この実施形態のストレージ装置10はいわゆる独立型の指紋認証機能付きデバイスであり、指紋認証処理にホスト側の支援は不要である。このストレージ装置10をパソコンなどのホスト機器に接続すると、リムーバブルメモリデバイスかつ/または大容量ストレージメモリと判断されるコードをホスト側に返すようになっている。どこのホスト機器にも接続可能であるが、接続のみではストレージ部14のデータにロックがかかっており、指紋認証を行わないとそのロックを外すことができない。
Next, after the template data is held in the reference
バイオメトリックス認証には一般に100%の認証はあり得ない。よってその認証によるだけでは、何らかの認証不具合が生じた場合にストレージ部14にアクセスできなくなり必要なデータが取り出せなくなるおそれがある。このような場合にこのストレージ装置10では、別に保管してある物理的鍵17を用いれば基準情報保持部13に保持された基準情報を無視できてセキュリティ性を解除できるので、これによりストレージ部14に蓄積されたデータにアクセスできる。
There is generally no 100% certification for biometrics certification. Therefore, only by the authentication, if some kind of authentication failure occurs, the
なお、本人拒否率を下げるために、基準情報保持部13に保持させるテンプレートデータは複数としてもよい。例えば両手では10指あるので、その複数あるいは全てを格納して逐次認証を行うようにすれば本人拒否率を下げることができる。
It should be noted that a plurality of template data may be held in the reference
また、インターフェース11をホスト機器に接続している間は、認証のあと自由にストレージ部14へのアクセスができるのを多少改善して、インタフェース11がホスト機器から外された段階でその認証結果を破棄するようにしてもよい。これにより、中断された作業が第三者によって継続されることが容易に防止できる。また、ストレージ装置10をホスト機器から外して持ち運ぶときのセキュリティ性を向上することができる。
In addition, while the interface 11 is connected to the host device, the access to the
また、この実施形態では、インタフェース11とストレージ部14との間に暗号化部/復号部としてのCPU12が介在している。このような構成により、蓄積するデータの暗号化および出力するデータの復号の処理および制御がCPU12でされ、暗号化/複号のキーはCPU12が管理することになる。したがって、例え分解してストレージ部14に直接アクセスしてもその内容を復号することはできずセキュリティ性が向上している。
In this embodiment, a
以上説明ように、この実施形態によれば、セキュリティ性を高く確保した上で、使用するホストを問わないというストレージ装置としての利便性をいかんなく発揮できる。また、使用の際に起こり得る、バイオメトリックス情報の認証における本人拒否の問題にも適切に対応している。 As described above, according to the present embodiment, the convenience of the storage apparatus can be fully demonstrated, regardless of the host to be used, while ensuring high security. In addition, it appropriately addresses the problem of refusal of identity in biometrics information authentication that may occur during use.
なお、上記実施形態では、バイオメトリックス情報入力部として指紋入力部15を使用したが、その他、光学式センサなどを使用した静脈パターン認証や虹彩パターン認証、カメラを入力素子とした肖像(顔)認証、マイクを入力素子とした音声認証など、それぞれの認証に応じて各種の入力素子を使用することもできる。一般にバイオメトリックス情報のテンプレートデータには、パターンとしての特徴量や特徴点のデータや、周波数解析によるパワスペクトラムデータなどを利用することができる。そのデータ容量が小さい場合には処理負担が小さいなどの利点があるものの一般に認証率が低下する傾向があり、セキュリティ性をより高くするためある程度の容量のテンプレートデータを用いるのが好ましい。
In the above embodiment, the
上記実施形態では、基準情報保持部13とストレージ部14とを別個に用意したが、これらはともに不揮発性メモリなので、これらを同一のチップ内に用意する構成も実現可能である。この場合には、チップ内の使用アドレスを分解してそれぞれテンプレートデータ用またはストレージデータ用とすればよい。これにより、使用する部品点数を削減でき、製造コストを下げることができる。また、最近ではCPU12内部にROMを搭載したものもある。この場合には、基準情報保持部13をCPU12内部に設ける構成も実現可能である。
In the above embodiment, the reference
また、上記実施形態は、インターフェース11としてUSBコネクタを使用したいわゆるUSBデバイスであったが、例えば、PCMCIAカード、コンパクトフラッシュ(登録商標)、スマートメディア(登録商標)、マルチメディア、セキュアディジタル、メモリスティックなど、それら特有の外部インターフェースを備えたものであってもよい。 Moreover, although the said embodiment was what is called a USB device which used the USB connector as the interface 11, for example, a PCMCIA card, a compact flash (registered trademark), a smart media (registered trademark), a multimedia, a secure digital, a memory stick Etc., those having their own external interface may be used.
次に、本発明の別の実施形態に係るストレージ装置について図2を参照して説明する。図2は、本発明の別の実施形態に係るストレージ装置の構成を示すブロック図であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。 Next, a storage apparatus according to another embodiment of the present invention will be described with reference to FIG. FIG. 2 is a block diagram showing the configuration of a storage apparatus according to another embodiment of the present invention. The components already described are given the same numbers. The description is omitted unless it is added.
この実施形態では、インターフェース11とストレージ部14との間にハブ21が設けられ、その関係上ストレージ部14の前段階にストレージ部コントローラ23が介在する。ハブ21は、ハブコントローラ22により、インターフェース11とストレージ部コントローラ23との間のデータの流れと、インターフェース11とCPU12Aとの間のデータの流れとが切り換え制御される。また、ハブコントローラ22はCPU21Aにより制御される。CPU12Aは、その機能として、図1におけるCPU12からストレージ部コントローラとしての機能および暗号化部/復号部としての機能が抜けたものである。
In this embodiment, a hub 21 is provided between the interface 11 and the
このような構成によると、インタフェース11とストレージ部14との間にCPU12Aが介在しないのでストレージ部14に蓄積されるデータの暗号化ができないが、CPU12Aの内部構成は簡略化することができる。ただし暗号化されずにストレージ部14にデータが蓄積されるのでこのストレージ装置を分解すればストレージ部14に蓄積されたデータを読み出すことができる。この点でセキュリティ性をやや犠牲にすることになるがその点を除いては上記の実施形態と同様な効果を有するので、簡略化構成としてあり得る構成である。
According to such a configuration, since the CPU 12A is not interposed between the interface 11 and the
次に、本発明のさらに別の実施形態について図3を参照して説明する。図3は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図3(a))およびブロック図(図3(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。 Next, still another embodiment of the present invention will be described with reference to FIG. FIG. 3 is a perspective view (FIG. 3A) and a block diagram (FIG. 3B) showing a configuration of a storage apparatus according to still another embodiment of the present invention, which is the same as the components already described. Numbered. The description is omitted unless it is added.
この実施形態では、物理的に個別化された物品としてICタグ32を利用する。ICタグ32が有する情報をこのストレージ装置10Aが獲得するため、ストレージ装置10Aには鍵情報入力部として近距離アンテナ31が設けられる。近距離アンテナ31は、ごく近距離(例えば数十cmから2m程度)の範囲にICタグ32が動作するのに必要な電力を含む電磁波信号の放射を行う。
In this embodiment, the
これに対しICタグ32は、この電磁波信号に反応して内部に保持した固有情報(=鍵情報)を電磁波信号として発信する。この発信された電磁波信号が再びストレージ装置10Aの近距離アンテナ31に到達すると受信されてCPU12に送られる。送られた情報の吟味などそのあとの処理についてはすでに説明した通りである。すなわち、この実施形態は、物理的鍵17がICタグ32に取って代わったのみという違いで捉えることができる。
On the other hand, the
これを超えて、この実施形態は、ストレージ部14とのアクセスが可能になった後もCPU12からの指令によりICタグ32との通信を行い、ICタグ32からの所定の固有情報が得られる間だけストレージ部14へのアクセスを可能とするような使い方も考えられる。例えばICタグ32を正当な使用者の名札などに埋め込んでおくようにすれば、その使用者が作業机を離れると自動的にストレージ部14へのアクセスが不可能になる。このようなホスト機器へ接続したまま放置の場合のセキュリティ向上はこの実施形態に特有の効果である。
Beyond this, this embodiment is a mode in which communication with the
その使用者が作業机に戻った場合には、ICタグ32から所定の固有情報が再び獲得できるようになることで自動的にストレージ部14にアクセスできるように復帰する。ICタグ32がない場合でも、指紋入力部15から指紋の入力を行い認証が得られればストレージ部14へのアクセスが可能な状態に復帰できる。
When the user returns to the work desk, predetermined storage information can be acquired again from the
次に、本発明のさらに別の実施形態について図4を参照して説明する。図4は、本発明のさらに別の実施形態に係るストレージ装置の構成を示す斜視図(図4(a))およびブロック図(図4(b))であり、すでに説明した構成要素には同一番号を付してある。その部分については加えることがない限り説明を省略する。 Next, still another embodiment of the present invention will be described with reference to FIG. FIG. 4 is a perspective view (FIG. 4 (a)) and a block diagram (FIG. 4 (b)) showing the configuration of a storage apparatus according to still another embodiment of the present invention, which are the same as those already described. Numbered. The description is omitted unless it is added.
この実施形態では、物理的に個別化された物品としてSIM41を利用する。SIM41は、この実施形態ではさらに基準情報保持部としても機能する。すなわち基準情報保持部を本体側ではなく個別化された物品の側に設けた実施形態である。SIM41にはその表面に複数の電極42があり、ストレージ装置10Bに設けられたSIM挿入部43に挿入されると内部電極と電極42とが相互に電気的接触するようになっている。SIM挿入部43はよって鍵情報入力部および基準情報保持部受け入れ部として機能する。
In this embodiment, the SIM 41 is used as a physically individualized article. In this embodiment, the SIM 41 further functions as a reference information holding unit. That is, in this embodiment, the reference information holding unit is provided not on the main body side but on the individualized article side. The SIM 41 has a plurality of
SIM41は、外見上、長辺が25mm、短辺が15mm程度の板状の樹脂からなるものである。厚みは1.0mm以内(通常は0.76mm)であり均一な薄板状とされている。複数の電極42に電気的接続された板内部には、例えば接触(ISO7816−2、ISO7816−3)、非接触デュアルモードのICモジュールが封止される。SIM41の矩形一頂点部に切り欠きを有するのは、SIM41をストレージ装置10Bに挿入する際の挿入方向および板面方向を識別容易にするためである。
The SIM 41 is made of a plate-like resin having a long side of about 25 mm and a short side of about 15 mm. The thickness is within 1.0 mm (usually 0.76 mm) and is a uniform thin plate. For example, contact (ISO7816-2, ISO7816-3) and non-contact dual mode IC modules are sealed inside the plate electrically connected to the plurality of
SIM41は、それ単独では物理的にも電気的にも内部に格納されたデータを復元することはできない非常にタンパ防止性の高いものなので、これを利用するこのストレージ装置10Bはさらにストレージ部14に蓄積されたデータのセキュリティ性を高めることができる。SIM41をストレージ装置10Bと切り離して所持することにより、第三者がストレージ部14に蓄積されたデータを読むことはさらに不可能である。
Since the SIM 41 cannot restore the data stored internally physically or electrically by itself, the SIM device 41 has a high tamper-proof property. The security of the accumulated data can be improved. By holding the SIM 41 separately from the storage apparatus 10B, it is further impossible for a third party to read the data stored in the
なお、前述の各実施形態と同様に、基準情報保持部をSIM41内ではなくストレージ装置10B内に設ける構成にすることも可能である。この場合は前述の実施形態と同様にストレージ装置10Bに設けられた基準情報保持部へのテンプレートデータの書き込みをSIM41内の鍵情報の吟味により制御的に行う。さらに、ストレージ部14に蓄積するデータの暗号化をSIM41が有する情報をキーにして行うように構成することもできる。これによってもさらにセキュリティ性が向上する。
As in the above-described embodiments, the reference information holding unit may be provided in the storage apparatus 10B instead of in the SIM 41. In this case, the template data is written to the reference information holding unit provided in the storage apparatus 10B in a controlled manner by examining the key information in the SIM 41 as in the above embodiment. Furthermore, the data stored in the
なお、SIM14に代えて同様な機能を有するICカードを物理的に個別化された物品として利用することもできる。
It should be noted that an IC card having the same function can be used as a physically individualized item instead of the
10,10A,10B…ストレージ装置、11…インターフェース、12,12A…CPU、13…基準情報保持部、14…ストレージ部、15…指紋入力部、16…物理的鍵情報入力部、17…物理的鍵、21…ハブ、22…ハブコントローラ、23…ストレージ部コントローラ、31…鍵情報入力部(近距離アンテナ)、32…ICタグ、41…SIM、42…電極、43…SIM挿入部。
DESCRIPTION OF
Claims (11)
前記入力されたバイオメトリックス情報をテンプレートデータ化処理するテンプレートデータ化処理部と、
前記テンプレートデータ化処理されたバイオメトリックス情報を、基準情報保持部に保持されたテンプレート化されたバイオメトリックス情報を基準に照合して認証処理する認証処理部と、
データを外部とやりとりするためのインターフェースと、
前記認証処理部で認証が得られたことに基づき外部との間でアクセス可能となり、かつ該アクセスにより前記インターフェースを介して外部から送られたデータを蓄積しおよび/または前記インターフェースを介して蓄積されたデータを外部に出力するストレージ部と、
前記テンプレートデータ化処理されたバイオメトリックス情報を前記基準情報保持部に保持させる動作を行い、かつその動作の許可/不許可を、物理的に個別化された物品が有する情報の獲得・吟味により決定する保持動作制御部と
を具備することを特徴とするストレージ装置。 A biometrics information input unit for inputting biometrics information;
A template data conversion processing unit that converts the input biometric information into template data;
An authentication processing unit for performing authentication processing by comparing the templated biometrics information with the templated biometrics information held in the reference information holding unit;
An interface to exchange data with the outside,
Based on the fact that authentication has been obtained by the authentication processing unit, access to the outside becomes possible, and data sent from the outside via the interface is accumulated by the access and / or accumulated via the interface. A storage unit that outputs the stored data to the outside,
An operation for holding the biometrics information that has been processed into the template data in the reference information holding unit is performed, and permission / non-permission of the operation is determined by acquisition / examination of information of physically individualized articles. And a holding operation control unit.
前記ストレージ部に記憶された暗号化されたデータを復号し、該復号されたデータを前記インターフェースを介して外部に送り出す復号部と
をさらに具備することを特徴とする請求項1記載のストレージ装置。 An encryption unit that encrypts the data sent from the outside via the interface and supplies the encrypted data to the storage unit;
The storage apparatus according to claim 1, further comprising: a decryption unit that decrypts the encrypted data stored in the storage unit, and sends the decrypted data to the outside through the interface.
前記CPUが、前記ストレージ部へのデータの蓄積/前記ストレージ部からのデータの出力をコントロールするストレージ部コントローラを含んで前記インターフェースと前記ストレージ部との間に介在すること
を特徴とする請求項1記載のストレージ装置。 The template data conversion processing unit, the authentication processing unit, and the holding operation control unit are each operated by processing in the CPU,
The CPU includes a storage unit controller that controls accumulation of data in the storage unit and output of data from the storage unit, and is interposed between the interface and the storage unit. The storage device described.
前記入力されたバイオメトリックス情報をテンプレートデータ化処理し、
前記テンプレートデータ化処理されたバイオメトリックス情報を、物理的に個別化された物品が有する情報を獲得して該獲得された情報の吟味に基づいて基準情報保持部に保持させ、
前記テンプレートデータ化処理されたバイオメトリックス情報とは別の第2のテンプレートデータ化処理されたバイオメトリックス情報を、前記保持させたテンプレート化処理されたバイオメトリックス情報を基準に照合して認証処理し、
前記認証処理により認証が得られたことに基づき、インターフェースと介して外部から送られたデータをストレージ部に蓄積しおよび/または前記インターフェースを介して前記ストレージ部に蓄積されたデータを外部に出力すること
を特徴とするストレージ方法。 Enter biometric information,
The inputted biometrics information is processed as template data,
The template data-processed biometrics information is acquired in the physically individualized article and stored in the reference information holding unit based on examination of the acquired information,
The biometrics information processed by the second template data different from the biometrics information processed by the template data is subjected to authentication processing by collating with the templated biometrics information held as a reference,
Based on the fact that authentication has been obtained by the authentication processing, the data sent from the outside through the interface is stored in the storage unit and / or the data stored in the storage unit is output to the outside through the interface. A storage method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163398A JP4640920B2 (en) | 2004-06-01 | 2004-06-01 | Storage device and storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163398A JP4640920B2 (en) | 2004-06-01 | 2004-06-01 | Storage device and storage method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005346263A true JP2005346263A (en) | 2005-12-15 |
JP4640920B2 JP4640920B2 (en) | 2011-03-02 |
Family
ID=35498598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004163398A Expired - Fee Related JP4640920B2 (en) | 2004-06-01 | 2004-06-01 | Storage device and storage method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4640920B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249263A (en) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | Portable data storage device and data writing and reading control method |
JP2012014454A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | External storage device connection device and access control method |
US9317987B2 (en) | 2006-01-25 | 2016-04-19 | John D. Brush & Co., Inc. | Safe with controllable data transfer capability |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208662A (en) * | 1992-07-23 | 1994-07-26 | Matsumura Electron:Kk | Method for collating data storage and fingerprint by memory card, magnetic card and ic card |
JPH10247906A (en) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method |
JP2000030028A (en) * | 1998-07-08 | 2000-01-28 | Omron Corp | Authentication medium, authentication medium issuing device, and authenticating device |
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2002269054A (en) * | 2001-03-13 | 2002-09-20 | Tietech Co Ltd | Identifying device |
JP2002300254A (en) * | 2001-04-03 | 2002-10-11 | Nec Corp | Portable telephone set using subscriber card |
WO2003003282A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003084124A1 (en) * | 2002-03-28 | 2003-10-09 | Innovation Connection Corporation | Apparatus and method for transactions security using biometric identity validation and contactless smartcard. |
JP2004110382A (en) * | 2002-09-18 | 2004-04-08 | Toshiba Solutions Corp | Removable storage device |
JP2004265166A (en) * | 2003-03-03 | 2004-09-24 | Dainippon Printing Co Ltd | Reader writer for ic cards |
JP2005202621A (en) * | 2004-01-15 | 2005-07-28 | Dainippon Printing Co Ltd | Sim adaptor |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
-
2004
- 2004-06-01 JP JP2004163398A patent/JP4640920B2/en not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208662A (en) * | 1992-07-23 | 1994-07-26 | Matsumura Electron:Kk | Method for collating data storage and fingerprint by memory card, magnetic card and ic card |
JPH10247906A (en) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method |
JP2000030028A (en) * | 1998-07-08 | 2000-01-28 | Omron Corp | Authentication medium, authentication medium issuing device, and authenticating device |
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2002269054A (en) * | 2001-03-13 | 2002-09-20 | Tietech Co Ltd | Identifying device |
JP2002300254A (en) * | 2001-04-03 | 2002-10-11 | Nec Corp | Portable telephone set using subscriber card |
WO2003003282A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003084124A1 (en) * | 2002-03-28 | 2003-10-09 | Innovation Connection Corporation | Apparatus and method for transactions security using biometric identity validation and contactless smartcard. |
JP2004110382A (en) * | 2002-09-18 | 2004-04-08 | Toshiba Solutions Corp | Removable storage device |
JP2004265166A (en) * | 2003-03-03 | 2004-09-24 | Dainippon Printing Co Ltd | Reader writer for ic cards |
JP2005202621A (en) * | 2004-01-15 | 2005-07-28 | Dainippon Printing Co Ltd | Sim adaptor |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9317987B2 (en) | 2006-01-25 | 2016-04-19 | John D. Brush & Co., Inc. | Safe with controllable data transfer capability |
JP2007249263A (en) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | Portable data storage device and data writing and reading control method |
JP2012014454A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | External storage device connection device and access control method |
Also Published As
Publication number | Publication date |
---|---|
JP4640920B2 (en) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7447911B2 (en) | Electronic identification key with portable application programs and identified by biometrics authentication | |
JP4884627B2 (en) | Detachable active personal storage device, system and method | |
US7519203B2 (en) | Portable encrypted storage device with biometric identification and method for protecting the data therein | |
US9081946B2 (en) | Secure mass storage device | |
US20050097338A1 (en) | Biometrics parameters protected USB interface portable data storage device with USB interface accessible biometrics processor | |
US20060180674A1 (en) | Security card apparatus | |
US7539830B2 (en) | Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs | |
EP1265121A2 (en) | Fingerprint authentication unit and authentication system | |
US20080040615A1 (en) | Biometric embedded device | |
JP2008512738A (en) | Portable storage device and method for exchanging data | |
JP2004519791A (en) | Portable device with biometrics-based authentication function | |
CN101986597A (en) | Identity authentication system with biological characteristic recognition function and authentication method thereof | |
WO2009095263A1 (en) | Method of secure pin entry and operation mode setting in a personal portable device | |
KR20060102584A (en) | Secure data storage apparatus with usb interface, and method thereof | |
US10354055B2 (en) | Portable electronic device and system | |
JP4578132B2 (en) | Portable information storage medium system | |
US7519829B2 (en) | Storage device and method for protecting data stored therein | |
JP4640920B2 (en) | Storage device and storage method | |
WO2009038446A1 (en) | A portable secure identity and mass storage unit | |
GB2377525A (en) | A portable device having biometrics based authentication capabilities | |
CN100476764C (en) | Storage device and method for protecting stored data | |
KR20050034506A (en) | Stand alone usb storage device using finger printing cognition | |
KR101936194B1 (en) | SD Memory Control Method having Authentication-based Selective-Activation Function of Multi-Partitioned Memory | |
KR200345250Y1 (en) | Stand alone usb storage device using finger printing cognition | |
US20230101220A1 (en) | Usb secure data storage device, system to authenticate the same and authenticating method of the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20060215 Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101125 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |