JP2010152712A - 生体認証機能付きメモリー装置 - Google Patents
生体認証機能付きメモリー装置 Download PDFInfo
- Publication number
- JP2010152712A JP2010152712A JP2008331030A JP2008331030A JP2010152712A JP 2010152712 A JP2010152712 A JP 2010152712A JP 2008331030 A JP2008331030 A JP 2008331030A JP 2008331030 A JP2008331030 A JP 2008331030A JP 2010152712 A JP2010152712 A JP 2010152712A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- biometric
- biometric authentication
- information
- external interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】セキュリティーを考慮しながらも利便性の高い生体認証機能付きメモリー装置。
【解決手段】本発明の生体認証機能付きメモリー装置1は、第1のメモリー10と、第2のメモリー20と、制御部30と、生体情報取得部40と、第1の外部インターフェース部50と、を含む。第1のメモリー10は、個人を特定する生体認証情報12の記憶用であるとともに第1の外部インターフェース部50を介して外部デバイス100からアクセスすることができない。第2のメモリー20は、第1のメモリー10と物理的に分離されている。生体情報取得部40は、使用者の生体情報を取得する。制御部30は、生体情報取得部40が取得した生体情報を生体認証情報12と照合し、照合結果に基づいて、第1の外部インターフェース50を介して外部デバイス100からの第2のメモリー20に対するアクセスを許可するか否かを制御する。
【選択図】図1
【解決手段】本発明の生体認証機能付きメモリー装置1は、第1のメモリー10と、第2のメモリー20と、制御部30と、生体情報取得部40と、第1の外部インターフェース部50と、を含む。第1のメモリー10は、個人を特定する生体認証情報12の記憶用であるとともに第1の外部インターフェース部50を介して外部デバイス100からアクセスすることができない。第2のメモリー20は、第1のメモリー10と物理的に分離されている。生体情報取得部40は、使用者の生体情報を取得する。制御部30は、生体情報取得部40が取得した生体情報を生体認証情報12と照合し、照合結果に基づいて、第1の外部インターフェース50を介して外部デバイス100からの第2のメモリー20に対するアクセスを許可するか否かを制御する。
【選択図】図1
Description
本発明は、生体認証機能付きメモリー装置に関する。
今日、様々な装置やシステムにおけるセキュリティーの確保に個人認証技術が利用されている。例えば、特許文献1には、ユーザー端末を通じて送られた生体認証情報等の認証情報に基づいて、正規の使用者か否かを判断するUSBメモリー等の情報記憶装置が記載されている。また、特許文献2には、ユーザー端末に接続されたリーダライタが使用者の生体情報から中間情報を抽出してICカードに送信し、ICカードが当該中間情報をあらかじめ記憶されている認証情報と照合して秘密鍵を使用可能にする生体認証システムが記載されている。特許文献1に記載されている情報記憶装置や特許文献2に記載されている生体認証システムでは、USBメモリーやICカード等の記憶装置を紛失しても、生体情報の入力装置が接続された特定のユーザー端末において当該記憶装置を直ちに使用できないようにすれば、認証情報の改ざんによる不正アクセスを防止することができる。すなわち、認証情報が記憶されている記憶装置を生体情報の入力装置から分離して管理する従来技術はセキュリティーの観点からは望ましいといえる。
特開2008−16001号公報
特開2001−344213号公報
しかし、記憶装置を生体情報の入力装置から分離して管理すれば、当該入力装置が接続された特定の機器でなければ当該記憶装置を使用することができず、さらに入力装置が取得した生体情報を機器から受け取る必要があるため生体認証に時間がかかり、利便性が損なわれるという問題がある。
本発明は、以上のような問題点に鑑みてなされたものであり、本発明のいくつかの態様によれば、セキュリティーを考慮しながらも利便性の高い生体認証機能付きメモリー装置を提供することができる。
(1)本発明は、第1の外部インターフェース部と、個人を特定する生体認証情報の記憶用であるとともに前記第1の外部インターフェース部を介して外部からアクセスすることができない第1のメモリーと、前記第1のメモリーと物理的に分離された第2のメモリーと、使用者の生体情報を取得する生体情報取得部と、前記生体情報取得部が取得した前記生体情報を第1のメモリーに記憶した前記生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェースを介して外部からの前記第2のメモリーに対するアクセスを許可するか否かを制御する制御部と、を含むことを特徴とする生体認証機能付きメモリー装置である。
本発明の生体認証機能付きメモリー装置は、使用にあたり、使用者が予め自身の生体認証情報を記憶させておく。
本発明の生体認証機能付きメモリー装置は、生体認証の結果に応じて、外部からの第2のメモリーに対するアクセスの許否を制御するイネーブラーとして機能することができる。
本発明の生体認証機能付きメモリー装置は、生体情報を取得する生体情報取得部、生体認証情報が記憶された第1のメモリー、生体認証を行う制御部をすべて含むので、接続される外部デバイスが特定のデバイスでなくても使用することができる。
また、本発明の生体認証機能付きメモリー装置は、生体情報取得部により使用者の生体情報を取得するので、外部から生体情報を受け取る必要がなく、より短時間で生体認証を行うことができる。
さらに、本発明の生体認証機能付きメモリー装置では、第2のメモリーは生体認証の結果に応じて外部からアクセス可能になるが、第1のメモリーは外部からアクセスすることができない。これは、例えば、制御部(CPU)を前記第1の外部インターフェース部と第1のメモリーとの間に介在させることにより実現する。仮に、物理的に1つの記憶装置の記憶領域を2つに分割して第1のメモリーと第2のメモリーとする構成であれば、外部から第2のメモリーにアクセス可能である以上、第1のメモリーに対して外部から不正アクセスされるリスクが生じやすい。しかし、本発明の生体認証機能付きメモリー装置では、第1のメモリーと第2のメモリーは物理的に分離されているので、制御部を改変しない限り外部から第1のメモリーにアクセスすることができない。すなわち、本発明の生体認証機能付きメモリー装置では、外部から第1のメモリーに記憶されている生体認証情報を読み出すことは極めて困難であるので、不正アクセスに対する耐性(耐タンパー性)を高めることができる。
従って、本発明によれば、セキュリティーを考慮しながらも利便性の高い生体認証機能付きメモリー装置を提供することができる。
(2)本発明の生体認証機能付きメモリー装置は、前記第1の外部インターフェース部と前記第2のメモリーの間の信号経路上に設けられたスイッチ部を含み、前記制御部は、外部からの前記第2のメモリーに対するアクセスを許可する場合は前記スイッチ部を閉じ、外部からの前記第2のメモリーに対するアクセスを許可しない場合は前記スイッチ部を開くように制御するようにしてもよい。
(3)本発明は、第1の外部インターフェース部と、個人を特定する生体認証情報の記憶用であるとともに所定のデータが記憶され、前記第1の外部インターフェース部を介して外部からアクセスすることができない第1のメモリーと、前記第1のメモリーと物理的に分離され、前記第1の外部インターフェース部を介して外部からアクセスすることができる第2のメモリーと、使用者の生体情報を取得する生体情報取得部と、前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェース部を介して前記第1のメモリーに記憶されている前記所定のデータの外部への送信を許可するか否かを制御する制御部と、を含むことを特徴とする生体認証機能付きメモリー装置である。
本発明の生体認証機能付きメモリー装置は、生体認証の結果に応じて、第1のメモリーに記憶されている所定のデータの外部への送信の許否を制御するイネーブラーとして機能することができる。
本発明の生体認証機能付きメモリー装置は、生体情報を取得する生体情報取得部、生体認証情報が記憶された第1のメモリー、生体認証を行う制御部をすべて含むので、接続される外部デバイスが特定のデバイスでなくても使用することができる。
また、本発明の生体認証機能付きメモリー装置は、生体情報取得部により使用者の生体情報を取得するので、外部から生体情報を受け取る必要がなく、より短時間で生体認証を行うことができる。
さらに、本発明の生体認証機能付きメモリー装置では、第2のメモリーは外部からアクセス可能であるが、第1のメモリーは外部からアクセスすることができない。そして、第1のメモリーと第2のメモリーは物理的に分離されているので、制御部を改変しない限り外部から第1のメモリーにアクセスすることができない。すなわち、本発明の生体認証機能付きメモリー装置では、外部から第1のメモリーに記憶されている生体認証情報を読み出すことは極めて困難であるので、不正アクセスに対する耐性(耐タンパー性)を高めることができる。
従って、本発明によれば、セキュリティーを考慮しながらも利便性の高い生体認証機能付きメモリー装置を提供することができる。
(4)本発明の生体認証機能付きメモリー装置は、前記第2のメモリーに記憶されているデータに対して所定の変換処理を行い、変換処理されたデータを前記第1の外部インターフェース部を介して外部に送信するデータ変換処理部を含むようにしてもよい。
本発明の生体認証機能付きメモリー装置によれば、例えば、第2のメモリーから読み出されたデータを、データ変換処理部により送信先の外部デバイスが認識可能な形式のデータに変換して送信することができるので、外部デバイスは受信したデータを簡単に使用することができる。
(5)本発明の生体認証機能付きメモリー装置において、前記データ変換処理部における前記データ変換処理は、暗号化処理であってもよい。
本発明の生体認証機能付きメモリー装置によれば、例えば、第2のメモリーから読み出されたデータをネットワークを介してサーバーに送信するような場合でも、ネットワーク上に暗号化されたデータを送信することができるので、重要なデータが漏洩するリスクを低減することができる。
(6)本発明の生体認証機能付きメモリー装置は、第2の外部インターフェース部を含み、前記制御部は、前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した前記生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェース部と前記第2の外部インターフェース部の間に信号経路を形成するか否かを制御するようにしてもよい。
本発明の生体認証機能付きメモリー装置によれば、第1の外部インターフェース部と第2の外部インターフェース部の間の信号経路が形成された場合は、当該通信経路により2つの外部デバイスの間でデータ通信を行うことができる。すなわち、本発明の生体認証機能付きメモリー装置は、生体認証の結果に応じて、2つの外部デバイスの間のデータ通信の許否を決定するイネーブラーとして機能することができる。
(7)本発明の生体認証機能付きメモリー装置において、前記制御部は、所定の履歴情報を作成し、前記履歴情報を前記第1のメモリー又は前記第2のメモリーに記録するようにしてもよい。
本発明の生体認証機能付きメモリー装置は、例えば、第1のメモリー又は前記第2のメモリーに使用履歴を記録するロガーとして機能することができる。
(8)本発明の生体認証機能付きメモリー装置において、前記第1のメモリーは、前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した前記生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェースを介して外部からの前記第2のメモリーに対するアクセスを許可するか否かを決定する生体認証プログラムを含み、前記制御部は、専用のCPUと、当該CPUに組み込まれた専用のファームウェアを含み、前記CPUが前記ファームウエアにより前記生体認証プログラムを読み出して実行するようにしてもよい。
本発明の生体認証機能付きメモリー装置では、専用CPUに組み込まれた専用ファームウェア上で動作する生体認証プログラムにより生体認証が行われるが、専用CPUの解析は極めて困難であるので、当該専用のファームウェアを改変して第1のメモリーから生体認証プログラムや生体認証情報を外部に読み出すことは不可能に近い。従って、本発明の生体認証機能付きメモリー装置によれば、耐タンパー性をさらに高めることができる。
(9)本発明の生体認証機能付きメモリー装置において、前記生体情報及び前記生体認証情報は、指の静脈パターンの情報であってもよい。
本発明の生体認証機能付きメモリー装置は、生体情報として指の静脈パターンを取得するので、掌紋、掌の静脈、瞳の中の虹彩等の生体情報を取得する場合と比較して、生体情報取得部をかなり小さくすることができる。従って、本発明によれば、携帯可能なサイズの生体認証機能付きメモリー装置を提供することができる。
また、指紋や声紋のコピーは比較的容易に作成できるのに対して、静脈パターンのコピーを作成するのは極めて困難である。さらに、指紋や声紋は年齢とともに変化するが、静脈パターンは年齢によってあまり変化しないと考えられている。本発明の生体認証機能付きメモリー装置では、生体情報として指の静脈パターンを取得するので、なりすましや誤認率をより低くすることができる。
以下、本発明の好適な実施形態について図面を用いて詳細に説明する。なお、以下に説明する実施の形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また以下で説明される構成の全てが本発明の必須構成要件であるとは限らない。
1.第1実施形態
[生体認証機能付きメモリー装置の構成]
図1は、第1実施形態の生体認証機能付きメモリー装置の構成について説明するための図である。
[生体認証機能付きメモリー装置の構成]
図1は、第1実施形態の生体認証機能付きメモリー装置の構成について説明するための図である。
第1実施形態のメモリー装置1は、第1のメモリー10、第2のメモリー20、制御部30、生体情報取得部40、第1の外部インターフェース部50を含んで構成されている。
メモリー装置1は、第1の外部インターフェース部50を介して、外部デバイス100との間でデータ通信を行う。第1の外部インターフェース50は、例えば、USB(Universal Serial Bus)、RS232C等の有線通信の規格、又はBluetooth、CDMA等の無線通信の規格に準拠したインターフェースを提供する。
外部デバイス100は、例えば、PC(Personal Computer)、携帯電話、携帯情報端末(PDA:Personal Digital Assistant)、オーディオプレーヤー/レコーダー、ビデオプレイヤー/レコーダー、ディスプレイ、スピーカー等の電子機器であってもよいし、自動車や家電製品等に使用されるマイクロコンピューター等のICであってもよい。
第1のメモリー10は、個人を特定する生体認証情報12の記憶用のメモリーであり、メモリー装置1の使用時にはユーザーの生体認証情報が記憶されている。第1のメモリー10には、複数のユーザーをそれぞれ特定するための複数の生体認証情報12が記憶されるようにしてもよい。第1のメモリー10に生体認証情報12が記憶されているユーザーのみがメモリー装置1を使用することができる。
第1のメモリー10は、制御部30からはアクセスできるが、第1の外部インターフェース部50を介して外部デバイス100からアクセスすることができないように構成されている。また、第2のメモリー20は、第1のメモリー10と物理的に分離されるように構成されている。
生体情報取得部40は、ユーザーの生体情報を取得する。生体情報は、例えば、掌や指の静脈、指紋、瞳の中の虹彩、声紋等の情報である。
制御部30は、第1のメモリー10と第1の外部インターフェース部50との間に介在して設けられ、生体情報取得部40が取得した生体情報を第1のメモリー10に記憶した生体認証情報12と照合し、照合結果に基づいて、外部デバイス100からの第1の外部インターフェース部50による第2のメモリー20に対するアクセスを許可するか否かを制御する。制御部30は、例えば、マスターとして機能する外部デバイス100に対して第2のメモリー20からのデータ読み出し又は第2のメモリー20へのデータ書き込みを許可するか否かを制御したり、スレーブとして機能する外部デバイス100に対して第2のメモリー20に記憶されているデータの受信を許可するか否かを制御するようにしてもよい。
具体的には、第1の外部インターフェース部50と第2のメモリー20の間の信号経路上にスイッチ部60を設け、制御部30は、外部デバイス100からの第2のメモリー20に対するアクセスを許可する場合はスイッチ部60を閉じ、外部デバイス100からの第2のメモリー20に対するアクセスを許可しない場合はスイッチ部60を開くように制御するようにしてもよい。
また、制御部30は、所定の履歴情報を作成し、履歴情報を第1のメモリー10又は第2のメモリー20に記録するようにしてもよい。履歴情報は、例えば、外部デバイス100から送信されてきたコマンドやデータに関する情報、ユーザーによる入力操作の情報等に基づいて作成される。
メモリー装置1は、第2の外部インターフェース部80を含むようにしてもよい。第2の外部インターフェース部80は、例えば、USB、RS232C、Bluetooth、CDMA等の通信規格に準拠したインターフェースを提供する。制御部30は、生体情報取得部40が取得した生体情報を生体認証情報12と照合し、照合結果に基づいて、第1の外部インターフェース部50と第2の外部インターフェース部80の間に信号経路を形成するか否かを制御する。
メモリー装置1は、データ変換処理部70を含むようにしてもよい。データ変換処理部70は、第2のメモリー20に記憶されているデータや第2の外部インターフェース部80を介して外部デバイス110から受け取ったデータに対して所定の変換処理を行い、変換処理したデータを第1の外部インターフェース部50を介して外部デバイス100に送信する処理を行う。データ変換処理は、例えば、暗号化処理であってもよいし、外部デバイス100が認識できる形式への変換処理であってもよい。
図2に、第1実施形態のメモリー装置の基本的な動作手順の一例を示す。
なお、ここでは、予めユーザーの生体認証情報が第1のメモリー10に登録されているものとする。
メモリー装置1の電源が投入されると(ステップS10でYesの場合)、制御部30は、外部デバイス100からの第2のメモリー20に対するアクセスを禁止し(ステップS20)、ユーザーによる生体情報取得部40への生体情報の入力操作があるまでウェイトする(ステップS30でNoの場合)。
ユーザーが生体情報の入力操作を行うと(ステップS30でYesの場合)、制御部30は、第1のメモリー10から生体認証情報12を読み出し(ステップS40)、生体情報取得部40がユーザーの生体情報を取得するまでウェイトする(ステップS50でNoの場合)。
生体情報取得部40がユーザーの生体情報を取得すると(ステップS50でYesの場合)、制御部30は、生体情報取得部40からユーザーの生体情報を受け取り、ユーザーの生体情報と生体認証情報12を照合し、生体認証を行う(ステップS60)。
制御部30は、生体認証の結果、ユーザーが生体認証情報12により特定される個人と同一人物であると判断した(すなわち、生体認証に成功した)場合(ステップS70でYesの場合)のみ、外部デバイス100からの第2のメモリー20に対するアクセスを許可する(ステップS80)。以降は、外部デバイス100から第2のメモリー20にアクセスできるようになる。
[ハードウェア構成例]
図3に、第1実施形態の生体認証機能付きメモリー装置のハードウェア構成例を示す。
図3に、第1実施形態の生体認証機能付きメモリー装置のハードウェア構成例を示す。
メモリー装置200は、フラッシュメモリー210、フラッシュメモリー220、CPU230、静脈パターン取得モジュール240、Micro−USBコネクター250、FETスイッチ260、AES(Advanced Encryption Standard)暗号処理ユニット270、メモリーコントローラー272、Micro−USBコネクター280、USBハブ290を含んで構成されている。
FETスイッチ260は、電界効果トランジスター(FET:Field Effect Transistor)により構成されたスイッチ回路であり、電界効果トランジスター(FET)のゲート端子に供給される電圧レベルに応じてオン(接続)又はオフ(切断)する。FETスイッチ260は、図1に示したスイッチ部60として機能する。
Micro−USBコネクター250にはPC300が接続されており、PC300はMicro−USBコネクター250及びUSBハブ290を介してCPU230と通信可能である。また、Micro−USBコネクター280にはUSB機器310が接続されており、PC300は、FETスイッチがオンすれば、Micro−USBコネクター250、USBハブ290及びMicro−USBコネクター280を介してUSB機器310と通信可能になる。Micro−USBコネクター250及び280は、それぞれ、図1に示した第1の外部インターフェース部50及び第2の外部インターフェース部80として機能する。
また、PC300は、FETスイッチがオンすれば、メモリーコントローラー272を介してフラッシュメモリー220にアクセス可能になる。フラッシュメモリー220は、図1に示した第2のメモリー20として機能する。
静脈パターン取得モジュール240は、ユーザーの指を近赤外線で透過させて静脈パターンの画像を取得する。静脈パターン取得モジュール240は、図1に示した生体情報取得部40として機能する。
フラッシュメモリー210には、静脈認証パターン212と静脈認証プログラム214が記憶されている。静脈認証パターン212は、例えば、指の静脈の画像データであり、使用権限を有する者の静脈認証パターン212があらかじめ登録されている。静脈認証プログラム214は、静脈パターン取得モジュール240が取得した静脈パターンと静脈認証パターン212を照合し、ユーザーが静脈認証パターン212により特定される個人と同一人物であるか否かを判定するプログラムである。フラッシュメモリー210は、図1に示した第1のメモリー10として機能し、PC300はフラッシュメモリー210にアクセスすることができない。ただし、静脈認証パターン212や静脈認証プログラム214を書き込む便宜等のために、スーパーバイザーモードではPC300からフラッシュメモリー210にアクセスできるように構成してもよい。
CPU230は、基本的な処理を行うファームウェア(OS:Operating System)が組み込まれており、静脈認証の開始イベントが発生すると、RAM232に静脈認証プログラム214及び静脈パターン情報212を読み込み、静脈認証プログラム214を実行する。そして、CPU230は、静脈認証プログラム214の判定結果に応じてFETスイッチ260のゲート端子にローレベル又はハイレベルの電圧を供給することによりFETスイッチ260のオン/オフを制御する。
また、CPU230は、PC300から送信されてきたコマンドやデータに関する情報、ユーザーによる入力操作の情報等に基づいて所定の履歴情報を作成し、履歴情報をフラッシュメモリー210又はフラッシュメモリー220に記録するようにしてもよい。
CPU230は、図1に示した制御部30として機能する。なお、CPU230は、汎用のICチップでもよいが、専用のICチップを使用すればファームウェアの改変がより困難になるので耐タンパー性をさらに向上させることができる。CPU230が、第1のメモリーであるフラッシュメモリー210の前段に介在するので、第1のインターフェース部としてのMicro−USBコネクター250を介したアクセスは不可能である。
フラッシュメモリー220から読み出されたデータは、AES暗号処理ユニット270により暗号化されてPC300に送信され、PC300は暗号化されたデータを取得して復号する。このように暗号化して送信することにより、送信されたデータが漏洩しても解読されにくいのでセキュリティーをより高めることができる。AES暗号処理ユニット270は、図1に示したデータ変換処理部70として機能する。
図4に、図3に示したメモリー装置200の動作手順の一例を示す。
ユーザーが、Micro−USBコネクター250をPC300に接続すると(ステップS110でYesの場合)、Micro−USBコネクター250を介してPC300からメモリー装置200に電源が供給され、CPU230は、ファームウェアによりFETスイッチ260をオフする(ステップS120)。このように、電源が供給されるとFETスイッチ260がオフするので、PC300はフラッシュメモリー220にアクセスすることも、USB機器310と通信することもできない。
CPU230は、ファームウェアによりフラッシュメモリー210から静脈認証プログラム214を読み出して静脈認証プロセスを開始し(ステップS122)、ユーザーが静脈パターン取得モジュール240に指を乗せるまでウェイトする(ステップS130でNoの場合)。
ユーザーが静脈パターン取得モジュール240に指を乗せると(ステップS130でYesの場合)、CPU230は、静脈認証プログラム214によりフラッシュメモリー210から静脈認証パターン212を読み出し(ステップS140)、静脈パターン取得モジュール240がユーザーの指の静脈パターンを取得するまでウェイトする(ステップS150でNoの場合)。
静脈パターン取得モジュール240がユーザーの指の静脈パターンを取得すると(ステップS150でYesの場合)、CPU230は、静脈パターン取得モジュール240からユーザーの指の静脈パターンを受け取り、静脈認証プログラム214によりユーザーの指の静脈パターンと静脈認証パターン212を照合し、静脈認証を行う(ステップS160)。
CPU230は、静脈認証プログラム214により、ユーザーが静脈認証パターン212により特定される個人と同一人物であると判断した(すなわち、静脈認証に成功した)場合(ステップS170でYesの場合)のみ、FETスイッチ260をオンする(ステップS180)。このように、静脈認証に成功した場合のみFETスイッチ260がオンし、PC300はフラッシュメモリー220にアクセスすることや、USB機器310と通信することができるようになる。
[利用形態]
第1実施形態のメモリー装置は、生体情報取得部40(静脈パターン取得モジュール240)、生体認証情報12(静脈認証パターン212)、生体認証(静脈認証)を行う制御部30(CPU230)を含むので、あらかじめ登録されたユーザーのみが任意の外部デバイス100(PC300等)に対して使用可能な携帯型メモリー(USBメモリー等)として利用することができる。
第1実施形態のメモリー装置は、生体情報取得部40(静脈パターン取得モジュール240)、生体認証情報12(静脈認証パターン212)、生体認証(静脈認証)を行う制御部30(CPU230)を含むので、あらかじめ登録されたユーザーのみが任意の外部デバイス100(PC300等)に対して使用可能な携帯型メモリー(USBメモリー等)として利用することができる。
また、例えば、第2のメモリー20(フラッシュメモリー220)に楽曲、映画、小説等のコンテンツを記憶しておいてデータ変換処理部70をメディアプレイヤーとして機能させ、スピーカーやディスプレイ(外部デバイス100)を接続すれば、あらかじめ登録されたユーザーのみが当該コンテンツを視聴可能なプレイヤーを実現することができる。
また、例えば、第2のメモリー20(フラッシュメモリー220)にゲームのコンテンツを記憶しておき、CPU(外部デバイス100に相当する)と接続すれば、あらかじめ登録されたユーザーのみが当該ゲームコンテンツのプレイが可能なゲーム機を実現することができる。
また、第1実施形態のメモリー装置は、あらかじめ登録されたユーザーのみが使用可能なリモコンとして利用することができる。
例えば、第2のメモリー20(フラッシュメモリー220)に楽曲や映画等のコンテンツを記憶しておけば、プレイヤー(外部デバイス100に相当する)とデータ通信を行うことにより、あらかじめ登録されたユーザーのみが当該コンテンツを視聴可能なプレイヤーのリモコンとして利用することができる。
また、例えば、第2のメモリー20(フラッシュメモリー220)に自動車のドアの解除コマンドやエンジンのスタートコマンドを記憶しておけば、自動車に組み込まれたCPU(外部デバイス100に相当する)とデータ通信を行うことにより、あらかじめ登録されたユーザーのみが自動車のドアを解除したりエンジンをかけたりすることが可能なキーレスエントリーやエンジンスターターのリモコンとして利用することができる。
さらに、第2のメモリー20(フラッシュメモリー220)に、生体認証情報12(静脈認証パターン212)と対応づけてユーザー毎の環境設定データを記憶しておき、生体認証が成功したユーザーの環境設定データを外部デバイス100(PC300等)に送信するように構成すれば、第1実施形態のメモリー装置は環境設定リモコンとして利用することができる。
例えば、第2のメモリー20に環境設定データとしてユーザー毎のデスクトップ環境を記憶しておけば、PC(外部デバイス100に相当する)を接続することにより、生体認証が成功したユーザーのデスクトップ環境を任意のPCの画面上に自動的に再現することができる。
また、例えば、第2のメモリー20(フラッシュメモリー220)にユーザー毎の自動車の環境設定データ(シート位置、ミラー角度、エアコン温度、オーディオの演奏曲等の設定データ)を記憶しておけば、自動車に組み込まれたCPU(外部デバイス100に相当する)とデータ通信を行うことにより、生体認証が成功したユーザーの運転環境を自動的に再現することができる。
また、例えば、第2のメモリー20(フラッシュメモリー220)にユーザー毎の視聴できない番組の情報を記憶しておけば、セットトップボックスのCPU(外部デバイス100に相当する)とデータ通信を行うことにより、生体認証が成功したユーザーに特定の番組を視聴させないようにすることができる。
第1実施形態のメモリー装置では、生体認証成功時にのみ外部デバイス100(PC300等)と外部デバイス110(USB機器310等)の間のデータ通信が可能になる。そして、履歴情報を第1のメモリー10(フラッシュメモリー210)又は第2のメモリー20(フラッシュメモリー220)に記録することができる。従って、第1実施形態のメモリー装置は、外部デバイス100(PC300等)から外部デバイス110(USB機器等)へのアクセス権限を特定の者にのみ与え、さらに事故発生時の原因解析等のために使用履歴を記憶するアクセス管理装置として利用することができる。
例えば、銀行のネットワークシステムにおいて、あらかじめ登録された者のみが端末(外部デバイス100に相当する)から紙幣計数機(外部デバイス110に相当する)を使用可能にし、さらに、紙幣計数機にアクセスしたユーザーの情報(ユーザーID、アクセス時刻、実行内容等)が第1のメモリー10(フラッシュメモリー210)又は第2のメモリー20(フラッシュメモリー220)に自動的に記録されるようにすれば、紙幣計数機のアクセス管理装置として利用することができる。
[第1実施形態の効果]
第1実施形態のメモリー装置は、生体認証の結果に応じて、外部デバイス100(PC300)からの第2のメモリー20(フラッシュメモリー220)に対するアクセスの許否を制御するイネーブラーとして機能することができる。
第1実施形態のメモリー装置は、生体認証の結果に応じて、外部デバイス100(PC300)からの第2のメモリー20(フラッシュメモリー220)に対するアクセスの許否を制御するイネーブラーとして機能することができる。
また、第1実施形態のメモリー装置は、生体認証(静脈認証)の結果に応じて、外部デバイス100(PC300)と外部デバイス110(USB機器310)の間のデータ通信の許否を決定するイネーブラーとして機能することができる。
さらに、第1実施形態のメモリー装置は、例えば、第1のメモリー10(フラッシュメモリー210)又は第2のメモリー20(フラッシュメモリー220)に使用履歴を記録するロガーとして機能することもできる。
第1実施形態のメモリー装置は、生体情報(指の静脈パターン)を取得する生体情報取得部40(静脈パターン取得モジュール240)、生体認証情報12(静脈認証パターン212)が記憶された第1のメモリー10(フラッシュメモリー210)、生体認証(静脈認証)を行う制御部30(CPU230)をすべて含むので、外部デバイス100(PC300)が特定のデバイスでなくても使用することができる。
また、第1実施形態のメモリー装置は、生体情報取得部40(静脈パターン取得モジュール240)によりユーザーの生体情報(指の静脈パターン)を取得するので、外部デバイス100(PC300)から生体情報(指の静脈パターン)を受け取る必要がなく、より短時間で生体認証(静脈認証)を行うことができる。
さらに、第1実施形態のメモリー装置では、第2のメモリー20(フラッシュメモリー220)は生体認証(静脈認証)成功時にのみ外部デバイス100(PC300)からアクセス可能であるが、第1のメモリー10(フラッシュメモリー210)は外部デバイス100(PC300)からアクセスすることができない。そして、第1実施形態のメモリー装置では、第1のメモリー10(フラッシュメモリー210)と第2のメモリー20(フラッシュメモリー220)は物理的に分離されているので、制御部30(CPU230)を改変しない限り外部デバイス100(PC300)から第1のメモリー10(フラッシュメモリー210)にアクセスすることができない。すなわち、第1実施形態のメモリー装置では、外部デバイス100(PC300)から第1のメモリー10(フラッシュメモリー210)に記憶されている生体認証情報12(静脈認証パターン212)を読み出すことは極めて困難であるので、耐タンパー性を高めることができる。
従って、第1実施形態のメモリー装置によれば、セキュリティーを考慮しながらも利便性を高くすることができる。
さらに、図3に示したメモリー装置200では、専用のCPU230に組み込まれた専用ファームウェア上で動作する静脈認証プログラム214により静脈認証を行えば、専用のCPU230の解析は極めて困難であるので、当該専用のファームウェアを改変してフラッシュメモリー210から静脈認証プログラム214や静脈認証情報212を外部に読み出すことは不可能に近い。従って、図3に示したメモリー装置200によれば、耐タンパー性をさらに高めることができる。
2.第2実施形態
[生体認証機能付きメモリー装置の構成]
図5は、第2実施形態の生体認証機能付きメモリー装置の構成について説明するための図である。図5において、図1に示した第1実施形態の生体認証機能付きメモリー装置1と同じ構成には同じ番号を付しており、その説明を省略又は簡略する。
[生体認証機能付きメモリー装置の構成]
図5は、第2実施形態の生体認証機能付きメモリー装置の構成について説明するための図である。図5において、図1に示した第1実施形態の生体認証機能付きメモリー装置1と同じ構成には同じ番号を付しており、その説明を省略又は簡略する。
第2実施形態のメモリー装置1は、第1のメモリー10、第2のメモリー20、制御部30、生体情報取得部40、第1の外部インターフェース部50を含んで構成されている。
メモリー装置1は、第1の外部インターフェース部50を介して、所定の通信規格に従い、外部デバイス100との間でデータ通信を行う。
第1のメモリー10は、個人を特定する生体認証情報12の記憶用のメモリーであり、メモリー装置1の使用時にはユーザーの生体認証情報が記憶されている。また、第1のメモリー10にはデータ16が記憶されている。第1のメモリー10は、制御部30からはアクセスできるが、第1の外部インターフェース部50を介して外部デバイス100からは直接アクセスすることができないように構成されている。
第2のメモリー20は、第1のメモリー10と物理的に分離されるように構成されており、第1の外部インターフェース部50を介して外部デバイス100から直接アクセスすることができるように構成されている。
生体情報取得部40は、第1実施形態における生体情報取得部40と同様に、ユーザーの生体情報を取得する。
制御部30は、第1のメモリー10と第1の外部インターフェース部50との間に介在して設けられ、生体情報取得部40が取得した生体情報を第1のメモリー10に記憶した生体認証情報12と照合し、照合結果に基づいて、第1の外部インターフェース部50を介して第1のメモリー10に記憶されているデータ16の外部デバイス100への送信を許可するか否かを制御する。
また、制御部30は、第1実施形態における制御部30と同様に、所定の履歴情報を作成し、履歴情報を第1のメモリー10又は第2のメモリー20に記録するようにしてもよい。
メモリー装置1は、第1実施形態と同様に、第2の外部インターフェース部80を含むようにしてもよい。外部デバイス100と外部デバイス110は、第1の外部インターフェース部50及び第2の外部インターフェース部80を介してデータ通信することができる。
メモリー装置1は、データ変換処理部70を含むようにしてもよい。データ変換処理部70は、第1実施形態におけるデータ変換処理部70と同様に、第2のメモリー20に記憶されているデータや第2の外部インターフェース部80を介して外部デバイス110から受け取ったデータに対して所定の変換処理を行い、変換処理されたデータを第1の外部インターフェース部50を介して外部デバイス100に送信する処理を行う。
図6に、第2実施形態のメモリー装置の基本的な動作手順の一例を示す。
なお、ここでは、予めユーザーの生体認証情報が第1のメモリー10に登録されているものとする。
メモリー装置1の電源が投入されると(ステップS210でYesの場合)、制御部30は、第1のメモリー10に記憶されているデータ16の外部デバイス100への送信を禁止し(ステップS220)、ユーザーによる生体情報取得部40への生体情報の入力操作があるまでウェイトする(ステップS230でNoの場合)。
ユーザーが生体情報の入力操作を行うと(ステップS230でYesの場合)、制御部30は、第1のメモリー10から生体認証情報12を読み出し(ステップS240)、生体情報取得部40がユーザーの生体情報を取得するまでウェイトする(ステップS250でNoの場合)。
生体情報取得部40がユーザーの生体情報を取得すると(ステップS250でYesの場合)、制御部30は、生体情報取得部40からユーザーの生体情報を受け取り、ユーザーの生体情報と生体認証情報12を照合し、生体認証を行う(ステップS260)。
制御部30は、生体認証の結果、ユーザーが生体認証情報12により特定される個人と同一人物であると判断した(すなわち、生体認証に成功した)場合(ステップS270でYesの場合)、第1のメモリー10に記憶されているデータ16の外部デバイス100への送信を許可する(ステップS280)。以降は、第1のメモリー10に記憶されているデータ16を外部デバイス100へ送信できるようになる。
[ハードウェア構成例]
図7に、第2実施形態の生体認証機能付きメモリー装置のハードウェア構成例を示す。
図7に、第2実施形態の生体認証機能付きメモリー装置のハードウェア構成例を示す。
メモリー装置400は、フラッシュメモリー410、フラッシュメモリー420、CPU430、静脈パターン取得モジュール440、入力ユニット460、Bluetoothインターフェース450、データ変換ユニット470、メモリーコントローラー472を含んで構成されている。
Bluetooth搭載機器500は、Bluetoothインターフェース450を通してフラッシュメモリー420に直接アクセスすることができる。すなわち、Bluetooth搭載機器500は、メモリーコントローラー472を介してフラッシュメモリー420にデータ426を書き込んだり、メモリーコントローラー472を介してフラッシュメモリー420からデータ426を読み出したりすることができる。フラッシュメモリー420は、図5に示した第2のメモリー20として機能する。
静脈パターン取得モジュール440は、ユーザーの指を近赤外線で透過させて静脈パターンの画像を取得する。静脈パターン取得モジュール440は、図5に示した生体情報取得部40として機能する。
フラッシュメモリー410には、静脈認証パターン412、静脈認証プログラム414及びデータ416が記憶されている。静脈認証パターン412は、例えば、指の静脈の画像データであり、使用権限を有する者の静脈認証パターン412があらかじめ登録されている。静脈認証プログラム414は、静脈パターン取得モジュール440が取得した静脈パターンと静脈認証パターン412を照合し、ユーザーが静脈認証パターン412により特定される個人と同一人物であるか否かを判定するプログラムである。フラッシュメモリー410は、図5に示した第1のメモリー10として機能し、Bluetooth搭載機器500はフラッシュメモリー410にアクセスすることができない。
CPU430は、基本的な処理を行うファームウェア(OS)が組み込まれており、入力ユニットを介してユーザーが行った入力操作の情報を受け取り、入力操作に応じた処理を行う。入力ユニット460は、例えば、ユーザーが各操作に対応して設けられた複数のボタンを押すように構成されていてもよいし、ユーザーが画面に表示されている操作メニューから操作を選ぶように構成されていてもよい。
また、CPU430は、静脈認証の開始イベントが発生すると、RAM432に静脈認証プログラム414及び静脈パターン情報412を読み込み、静脈認証プログラム414を実行する。そして、CPU430は、静脈認証プログラム414の判定結果に応じて、Bluetoothインターフェース450を介してデータ416をBluetooth搭載機器500に送信することを許可するか否かを制御する。
また、CPU430は、Bluetooth搭載機器500から送信されてきたコマンドやデータに関する情報、ユーザーによる入力操作の情報等に基づいて所定の履歴情報を作成し、履歴情報をフラッシュメモリー410又はフラッシュメモリー420に記録するようにしてもよい。
CPU430及びBluetoothインターフェース450は、それぞれ、図5に示した制御部30及び第1の外部インターフェース部50として機能する。なお、CPU430は、汎用のICチップでもよいが、専用のICチップを使用すればファームウェアの改変がより困難になるので耐タンパー性をさらに向上させることができる。CPU430が、第1のメモリーであるフラッシュメモリー410の前段に介在するので、第1のインターフェース部としてのBluetoothインターフェース450を介したアクセスは不可能である。
データ変換ユニット470は、ユーザーの入力操作に応じて、メモリーコントローラー472を介してフラッシュメモリー420から読み出されたデータ426やCPU430によりフラッシュメモリー410から読み出されたデータ416をBluetooth搭載機器500が認識可能な形式のデータに変換する処理を行う。また、データ変換ユニット470は、データ416とデータ426を組み合わせた新たなデータを作成するようにしてもよい。データ変換ユニット470は、図5に示したデータ変換処理部70として機能する。
図8に、図7に示したメモリー装置400の動作手順の一例を示す。
ユーザーがメモリー装置1の電源を入れると(ステップS310でYesの場合)、CPU230は、ファームウェアにより、フラッシュメモリー410に記憶されているデータ416のBluetooth搭載機器500への送信を禁止し(ステップS320)、ユーザーにより所定の入力操作が行われるまでウェイトする(ステップS326でNoの場合)。
ユーザーが所定の入力操作を行うと(ステップS326でYesの場合)、CPU230は、ファームウェアによりフラッシュメモリー410から静脈認証プログラム414を読み出して静脈認証プロセスを開始し(ステップS328)、ユーザーが静脈パターン取得モジュール440に指を乗せるまでウェイトする(ステップS330でNoの場合)。
ユーザーが静脈パターン取得モジュール440に指を乗せると(ステップS330でYesの場合)、CPU430は、静脈認証プログラム414によりフラッシュメモリー410から静脈認証パターン412を読み出し(ステップS340)、静脈パターン取得モジュール440がユーザーの指の静脈パターンを取得するまでウェイトする(ステップS350でNoの場合)。
静脈パターン取得モジュール440がユーザーの指の静脈パターンを取得すると(ステップS350でYesの場合)、CPU430は、静脈パターン取得モジュール440からユーザーの指の静脈パターンを受け取り、静脈認証プログラム414によりユーザーの指の静脈パターンと静脈認証パターン412を照合し、静脈認証を行う(ステップS360)。
CPU430は、静脈認証プログラム414により、ユーザーが静脈認証パターン412により特定される個人と同一人物であると判断した(すなわち、静脈認証に成功した)場合(ステップS370でYesの場合)のみ、フラッシュメモリー410に記憶されているコンテンツデータ416のBluetooth搭載機器500への送信を許可する(ステップS380)。以降は、データ416を外部デバイス100へ送信できるようになる。
[利用形態]
図7において、Bluetooth搭載機器500として楽曲や映画等のコンテンツを再生するプレイヤーを使用し、第1のメモリー10にはデータ416として楽曲や映画等のすべてのコンテンツデータを記憶しておき、第2のメモリー20にはデータ426として楽曲や映画等の一部のコンテンツデータのみを記憶しておけば、あらかじめ登録されたユーザーのみが当該コンテンツを視聴可能なプレイヤーを実現することができる。
図7において、Bluetooth搭載機器500として楽曲や映画等のコンテンツを再生するプレイヤーを使用し、第1のメモリー10にはデータ416として楽曲や映画等のすべてのコンテンツデータを記憶しておき、第2のメモリー20にはデータ426として楽曲や映画等の一部のコンテンツデータのみを記憶しておけば、あらかじめ登録されたユーザーのみが当該コンテンツを視聴可能なプレイヤーを実現することができる。
図9は、図7に示したメモリー装置400をプレイヤーに利用する場合の動作手順の一例を示すフローチャート図である。
ユーザーがメモリー装置400の電源を入れると(ステップS410でYesの場合)、CPU430は、ファームウェアにより、フラッシュメモリー410に記憶されているコンテンツデータ416のプレイヤー500への送信を禁止し(ステップS420)、入力ユニット460を介してユーザーによる試聴操作又は再生操作の情報を受け取るまでウェイトする(ステップS422でNoかつステップS426でNoの場合)。
ユーザーが試聴操作を行うと(ステップS422でYesの場合)、CPU430は、ファームウェアにより入力ユニット460を介してユーザーによる試聴操作の情報を受け取り、フラッシュメモリー420からコンテンツデータ426を読み出してプレイヤー500に送信する(ステップS424)。プレイヤー500が受け取ったコンテンツデータを再生し、ユーザーはコンテンツの一部を試聴することができる。
一方、ユーザーが再生操作を行うと(ステップS426でYesの場合)、CPU230は、ファームウェアによりフラッシュメモリー410から静脈認証プログラム414を読み出して静脈認証プロセスを開始し(ステップS428)、ユーザーが静脈パターン取得モジュール440に指を乗せるまでウェイトする(ステップS430でNoの場合)。
ユーザーが静脈パターン取得モジュール440に指を乗せると(ステップS430でYesの場合)、静脈パターン取得モジュール440はCPU430に対して静脈パターンの取得を開始することを通知し、CPU430は、静脈認証プログラム414によりフラッシュメモリー410から静脈認証パターン412を読み出し(ステップS440)、静脈パターン取得モジュール440がユーザーの指の静脈パターンを取得するまでウェイトする(ステップS450でNoの場合)。
静脈パターン取得モジュール440がユーザーの指の静脈パターンを取得すると(ステップS450でYesの場合)、CPU430は、静脈パターン取得モジュール440からユーザーの指の静脈パターンを受け取り、静脈認証プログラム414によりユーザーの指の静脈パターンと静脈認証パターン412を照合し、静脈認証を行う(ステップS460)。
CPU430は、静脈認証プログラム414により、ユーザーが静脈認証パターン412により特定される個人と同一人物であると判断した(すなわち、静脈認証に成功した)場合(ステップS470でYesの場合)のみ、フラッシュメモリー410に記憶されているコンテンツデータ416のプレイヤー500への送信を許可する(ステップS480)。
そして、CPU430は、フラッシュメモリー410からコンテンツデータ416を読み出し、Bluetoothインターフェース450を介してプレイヤー500にコンテンツデータ416を送信する(ステップS490)。プレイヤー500が受け取ったコンテンツデータ416を再生し、ユーザーはコンテンツのすべてを視聴することができる。
[第2実施形態の効果]
第2実施形態のメモリー装置は、生体認証の結果に応じて、第1のメモリー10(フラッシュメモリー410)に記憶されているデータ16(データ416)の外部デバイス100(Bluetooth搭載機器500)への送信の許否を制御するイネーブラーとして機能することができる。
第2実施形態のメモリー装置は、生体認証の結果に応じて、第1のメモリー10(フラッシュメモリー410)に記憶されているデータ16(データ416)の外部デバイス100(Bluetooth搭載機器500)への送信の許否を制御するイネーブラーとして機能することができる。
さらに、第2実施形態のメモリー装置は、例えば、第1のメモリー10(フラッシュメモリー410)又は第2のメモリー20(フラッシュメモリー420)に使用履歴を記録するロガーとして機能することもできる。
第2実施形態のメモリー装置は、生体情報(指の静脈パターン)を取得する生体情報取得部40(静脈パターン取得モジュール440)、生体認証情報12(静脈認証パターン412)が記憶された第1のメモリー10(フラッシュメモリー410)、生体認証(静脈認証)を行う制御部30(CPU430)をすべて含むので、外部デバイス100(Bluetooth搭載機器500)が特定のデバイスでなくても使用することができる。
また、第2実施形態のメモリー装置は、生体情報取得部40(静脈パターン取得モジュール440)によりユーザーの生体情報(指の静脈パターン)を取得するので、外部デバイス100(Bluetooth搭載機器500)から生体情報(指の静脈パターン)を受け取る必要がなく、より短時間で生体認証(静脈認証)を行うことができる。
さらに、第2実施形態のメモリー装置では、第2のメモリー20(フラッシュメモリー420)は外部デバイス100(Bluetooth搭載機器500)からアクセス可能であるが、第1のメモリー10(フラッシュメモリー410)は外部デバイス100(Bluetooth搭載機器500)からアクセスすることができない。そして、第2実施形態のメモリー装置では、第1のメモリー10(フラッシュメモリー410)と第2のメモリー20(フラッシュメモリー420)は物理的に分離されているので、制御部30(CPU430)を改変しない限り外部デバイス100(Bluetooth搭載機器500)から第1のメモリー10(フラッシュメモリー410)にアクセスすることができない。すなわち、第2実施形態のメモリー装置では、外部デバイス100(Bluetooth搭載機器500)から第1のメモリー10(フラッシュメモリー410)に記憶されている生体認証情報12(静脈認証パターン412)を読み出すことは極めて困難であるので、耐タンパー性を高めることができる。
従って、第2実施形態のメモリー装置によれば、セキュリティーを考慮しながらも利便性を高くすることができる。
さらに、図7に示したメモリー装置400では、専用のCPU430に組み込まれた専用ファームウェア上で動作する静脈認証プログラム414により静脈認証を行えば、専用のCPU430の解析は極めて困難であるので、当該専用のファームウェアを改変してフラッシュメモリー410から静脈認証プログラム414や静脈認証情報412を外部に読み出すことは不可能に近い。従って、図7に示したメモリー装置400によれば、耐タンパー性をさらに高めることができる。
なお、本発明は本実施形態に限定されず、本発明の要旨の範囲内で種々の変形実施が可能である。
本発明は、実施の形態で説明した構成と実質的に同一の構成(例えば、機能、方法及び結果が同一の構成、あるいは目的及び効果が同一の構成)を含む。また、本発明は、実施の形態で説明した構成の本質的でない部分を置き換えた構成を含む。また、本発明は、実施の形態で説明した構成と同一の作用効果を奏する構成又は同一の目的を達成することができる構成を含む。また、本発明は、実施の形態で説明した構成に公知技術を付加した構成を含む。
1 メモリー装置、10 第1のメモリー、12 生体認証情報、16 データ、20 第2のメモリー、30 制御部、40 生体情報取得部、50 第1の外部インターフェース部、60 スイッチ部、70 データ変換処理部、80 第2の外部インターフェース部、100 外部デバイス、110 外部デバイス、200 メモリー装置、210 フラッシュメモリー、212 静脈認証パターン、214 静脈認証プログラム、220 フラッシュメモリー、230 CPU、232 RAM、240 静脈パターン取得モジュール、250 Micro−USBコネクター、260 FETスイッチ、270 AES暗号処理ユニット、272 メモリーコントローラー、280 Micro−USBコネクター、290 USBハブ、300 PC、310 USB機器、400 メモリー装置、410 フラッシュメモリー、412 静脈認証パターン、414 静脈認証プログラム、416 データ、420 フラッシュメモリー、426 データ、430 CPU、432 RAM、440 静脈パターン取得モジュール、450 Bluetoothインターフェース、460 入力ユニット、470 データ変換ユニット、472 メモリーコントローラー、500 Bluetooth機器
Claims (9)
- 第1の外部インターフェース部と、
個人を特定する生体認証情報の記憶用であるとともに前記第1の外部インターフェース部を介して外部からアクセスすることができない第1のメモリーと、
前記第1のメモリーと物理的に分離された第2のメモリーと、
使用者の生体情報を取得する生体情報取得部と、
前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェースを介して外部からの前記第2のメモリーに対するアクセスを許可するか否かを制御する制御部と、を含むことを特徴とする生体認証機能付きメモリー装置。 - 請求項1において、
前記第1の外部インターフェース部と前記第2のメモリーの間の信号経路上に設けられたスイッチ部を含み、
前記制御部は、
外部からの前記第2のメモリーに対するアクセスを許可する場合は前記スイッチ部を閉じ、外部からの前記第2のメモリーに対するアクセスを許可しない場合は前記スイッチ部を開くように制御することを特徴とする生体認証機能付きメモリー装置。 - 第1の外部インターフェース部と、
個人を特定する生体認証情報の記憶用であるとともに所定のデータが記憶され、前記第1の外部インターフェース部を介して外部からアクセスすることができない第1のメモリーと、
前記第1のメモリーと物理的に分離され、前記第1の外部インターフェース部を介して外部からアクセスすることができる第2のメモリーと、
使用者の生体情報を取得する生体情報取得部と、
前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェース部を介して前記第1のメモリーに記憶されている前記所定のデータの外部への送信を許可するか否かを制御する制御部と、を含むことを特徴とする生体認証機能付きメモリー装置。 - 請求項1乃至3のいずれかにおいて、
前記第2のメモリーに記憶されているデータに対して所定の変換処理を行い、変換処理されたデータを前記第1の外部インターフェース部を介して外部に送信するデータ変換処理部を含むことを特徴とする生体認証機能付きメモリー装置。 - 請求項4において、
前記データ変換処理部における前記データ変換処理は、暗号化処理であることを特徴とする生体認証機能付きメモリー装置。 - 請求項1乃至5のいずれかにおいて、
第2の外部インターフェース部を含み、
前記制御部は、
前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した前記生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェース部と前記第2の外部インターフェース部の間に信号経路を形成するか否かを制御することを特徴とする生体認証機能付きメモリー装置。 - 請求項1乃至6のいずれかにおいて、
前記制御部は、
所定の履歴情報を作成し、前記履歴情報を前記第1のメモリー又は前記第2のメモリーに記録することを特徴とする生体認証機能付きメモリー装置。 - 請求項1乃至7のいずれかにおいて、
前記第1のメモリーは、
前記生体情報取得部が取得した前記生体情報を前記第1のメモリーに記憶した前記生体認証情報と照合し、照合結果に基づいて、前記第1の外部インターフェースを介して外部からの前記第2のメモリーに対するアクセスを許可するか否かを決定する生体認証プログラムを含み、
前記制御部は、
専用のCPUと、当該CPUに組み込まれた専用のファームウェアを含み、前記CPUが前記ファームウエアにより前記生体認証プログラムを読み出して実行することを特徴とする生体認証機能付きメモリー装置。 - 請求項1乃至8のいずれかにおいて、
前記生体情報及び前記生体認証情報は、指の静脈パターンの情報であることを特徴とする生体認証機能付きメモリー装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008331030A JP2010152712A (ja) | 2008-12-25 | 2008-12-25 | 生体認証機能付きメモリー装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008331030A JP2010152712A (ja) | 2008-12-25 | 2008-12-25 | 生体認証機能付きメモリー装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010152712A true JP2010152712A (ja) | 2010-07-08 |
Family
ID=42571720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008331030A Withdrawn JP2010152712A (ja) | 2008-12-25 | 2008-12-25 | 生体認証機能付きメモリー装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010152712A (ja) |
-
2008
- 2008-12-25 JP JP2008331030A patent/JP2010152712A/ja not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7664961B2 (en) | Wireless handheld device with local biometric authentication | |
US7447911B2 (en) | Electronic identification key with portable application programs and identified by biometrics authentication | |
JP5480137B2 (ja) | 生体認証装置、ポータブル電子装置及び生体認証方法 | |
JP4054052B2 (ja) | Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置 | |
US8924742B2 (en) | Multi-level data storage | |
US11516212B2 (en) | Multi-functional authentication apparatus and operating method for the same | |
US20080320317A1 (en) | Electronic device and information processing method | |
JP2016500887A (ja) | スマートペンとコンピュータ装置との間の認証接続の確立および保持 | |
WO2018010343A1 (zh) | 一种ab门开启控制方法、装置及系统 | |
CN105701420B (zh) | 一种用户数据的管理方法及终端 | |
AU2012281313A1 (en) | Method and apparatus for using non-volatile storage device | |
JP2007506201A (ja) | デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ | |
WO2004073252A1 (ja) | 認証処理装置及びセキュリティ処理方法 | |
CN109643473A (zh) | 一种身份合法性验证的方法、装置及系统 | |
US10929566B2 (en) | Information processing device and information processing system | |
US11449631B2 (en) | Electronic device for managing personal information and operating method thereof | |
CN108369617B (zh) | 经由存储在指示笔设备上的数据来认证用户 | |
KR102192330B1 (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
KR102490395B1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
US20200201977A1 (en) | Method for authenticating a first user and corresponding first device and system | |
JP2005276025A (ja) | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP2005208993A (ja) | 利用者認証システム | |
US20110289568A1 (en) | Access management apparatus, communication terminal, access management method access method, access management progam, access progam, and recording medium | |
KR20100048710A (ko) | 이동식 저장 매체, 그의 접근 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120306 |