JP4884627B2 - 着脱可能な能動型の個人用記憶装置、システム、及び方法 - Google Patents

着脱可能な能動型の個人用記憶装置、システム、及び方法 Download PDF

Info

Publication number
JP4884627B2
JP4884627B2 JP2001526690A JP2001526690A JP4884627B2 JP 4884627 B2 JP4884627 B2 JP 4884627B2 JP 2001526690 A JP2001526690 A JP 2001526690A JP 2001526690 A JP2001526690 A JP 2001526690A JP 4884627 B2 JP4884627 B2 JP 4884627B2
Authority
JP
Japan
Prior art keywords
access
data
flash memory
storage device
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001526690A
Other languages
English (en)
Other versions
JP2003510714A (ja
Inventor
モーラン、ドブ
エラザール、ギディ
ハルカビ、ダン
ダン、ラズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Israel Ltd
Original Assignee
SanDisk IL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23619016&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4884627(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by SanDisk IL Ltd filed Critical SanDisk IL Ltd
Priority claimed from PCT/IL2000/000555 external-priority patent/WO2001023987A1/en
Publication of JP2003510714A publication Critical patent/JP2003510714A/ja
Application granted granted Critical
Publication of JP4884627B2 publication Critical patent/JP4884627B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
発明の分野及び背景
本発明は、着脱可能な能動型の個人用記憶のための装置、システム及び方法に関し、特に、遠隔アクセスポイントにおける複数の計算装置との運用に適したこのような装置、システム及び方法に関する。
【0002】
コンピュータは、データの記憶、検索及び操作に有用である。現在、数多くの様々なタイプの電子データ記憶装置が、コンピュータと共に用いられている。これらの電子記憶装置は、記憶装置が交信するコンピュータの内部又は外部に設置し得る。例えば、ハードディスクドライブ等の磁気記憶装置は、コンピュータ内部に設置し、コンピュータのシステムバスと直接通信し、またコンピュータのCPU(中央処理装置)によって制御され得る。読込み可能な又書込み可能な不揮発性メモリの両方あるが、フラッシュメモリは、物理的には小型の記憶装置である。フラッシュメモリは、コンピュータの物理的な筐体内に設置し、また、システムに接続しCPUによって制御され得る。
【0003】
また、着脱可能な記憶媒体は、データを記憶するために用い得る。ここでは、記憶媒体からの読込み及び/又は記憶媒体への書込み用ハードウェア装置すなわち“ドライブ”は、コンピュータのシステムバスへ接続される。着脱可能な記憶媒体の例には、限定するものではないが、光ディスク、CD−ROMディスク、フロッピディスクが含まれる。あるレベルでは、これら様々なハードウェア装置は全て、電子記憶装置の設置場所に関係なく、装置を制御するコンピュータと通信する。従って、データへのアクセスは、このようなコンピュータを介して提供される。
【0004】
特に、インターネットを介した通信が普及すると、記憶データには重要な側面が数多くある。第1に、記憶データは安全であるべきである。第2に、ユーザが複数のアクセスポイントでデータにアクセスできるように、記憶データは、複数の地点でアクセス可能でなければならない。残念なことに、複数のアクセスポイントからのデータへのアクセスを許すと、データの機密保護性が大幅に減ずるため、これら2つの目標はもろに相反するものである。記憶データの第3の重要な側面は、データを有するユーザが、迅速に且つ簡単にそれにアクセスでき、またこのようなアクセスは他の不正なユーザへは阻止されるような個人化である。これら側面のいずれも、この分野で知られている現在入手可能な解決策によっては満足されていない。
【0005】
一例として、データ機密保護に関して、現在、ほとんどの形態のデータアクセス制御は、ソフトウェアプログラムとして実現されているが、これには数多くの不利な点がある。例えば、これらのプログラムは、ハッキングの対象となる可能性があり、又は不正ユーザによって無力にされ、データへのアクセスを不正ユーザに許してしまうことがある。このような不利益は、ネットワーク、分散型データ記憶、“クライアント・サーバ”用途の到来と共に深刻になっている。これらは全て、コンピュータへのアクセスポイントの数を増加させる。ここで、電子記憶装置はこのコンピュータを介してアクセスされ、これによって、その装置に記憶されたデータがアクセスされる。このようなアクセスポイントの数の増加によって、潜在的にデータへアクセスする不正ユーザの能力が高められる。従って明らかに、ソフトウェアプログラムは、複数のアクセスポイントを有するネットワーク化された環境で記憶されたデータに対しては適切な防止策ではない。
【0006】
他のタイプのデータアクセス制御は、コンピュータ自体のオペレーティングシステムによって提供される。例えば、通常、UNIXや他のオペレーティングシステムは、不正ユーザに、特定のファイル及び/又はサブディレクトリに対応した、“読込みのみ”や“読込み/書込み”等の許可のレベルを判断させる。残念ながら、このような許可は、例えば、“読込み”と“書込み”が異なるだけの比較的単純な場合が多い。また、他のタイプのソフトウェアプログラムと同様に、これらのオペレーティングシステムも、不正ユーザによる“ハッキング”の対象となり得るため、不正ユーザにデータへのアクセスを許してしまうことがあり得る。
【0007】
更に、電子ハードウェア記憶装置それ自体が盗まれた場合、通常、データは、完全に無防備な状態になり、どのような不正ユーザでも簡単に記憶装置のデータにアクセスできる。ソフトウェアプログラムにしろ又コンピュータのオペレーティングシステムにしろ、記憶装置それ自体とは別に記憶されたり実装されたりしているため、この問題を克服することは不可能である。
【0008】
より有用な解決策は、記憶装置それ自体が盗まれても、データへは簡単にアクセスできないように、より統合された方法で電子記憶装置のハードウェアを用いて実現し得る。更に、そのような統合を行うと、不正ユーザによるアクセスは、ネットワークに対してであれ、あるいはローカルな記憶装置それ自体へのアクセスであれ、より困難なものになり得る。更に、このような装置は、ユーザがその装置を持ち運べるように又遠隔地点でデータを検索できるように、携帯型でなければならない。また、全般的な解決策は、データ記憶や検索機能の個人化を可能にするものでなければならない。残念ながら、このような解決策は、現在では、未だ入手不可能である。
【0009】
従って、未だ満たされておらず、持てば有用な、着脱可能な能動型の個人用記憶のための装置、方法、システムにたいするニーズがある。これは、個別に記憶されたソフトウェアプログラムに依拠せず、また、記憶装置のハードウェアと任意に一体化され、更に、複数の地点でユーザが使用できるように充分な携帯性をもつものである。
【0010】
発明の概要
本発明は、着脱可能な能動型の個人用記憶を提供するための装置、方法、システムに関する。この装置自体は、データの記憶及び検索に関する様々なタスクを実行するに足り得る計算処理能力と資源を特徴とする。特に、例えば、外部計算装置のオペレーティングシステム等、外部オペレーティングシステムの管理を必要とせず、その装置レベルで記憶装置のメモリ管理を実行するように、これらの資源は提供される。
【0011】
少なくとも、装置は、メモリ管理に関する命令を実行するあるタイプのデータプロセッサ、そのデータと命令を記憶するフラッシュメモリ装置、装置を外部計算装置に接続するあるタイプのコネクタを特徴とする。例えば、このような接続は、外部計算装置のUSBバスを介して、能動型装置を接続するための、装置のUSB制御装置とUSBコネクタで任意に確立される。他の選択肢として、接続は、装置自体と外部計算装置のブルートゥース起動型送受信器によって任意に確立される。本発明は、例えば、更に好適にネットワークへのアクセスを制御するチップ等の能動型データ装置として好適には実装される。このような電子装置は、不正ユーザによる“ハッキング”のアクセスに対して、より堅牢であることから、この具体例は、好ましい。
【0012】
本発明の装置は、任意に数多くの様々な方法で実現し得る。それら全てが、限定はしないが、何らかの適切なハードウェア接続用インタフェースを用いてコンピュータに接続される装置、アクセス機能を動作させるためのマイクロプロセッサやファームウェアを備える単一チップを含み、本発明の範囲内にあるものと見なされる。
【0013】
本発明によれば、資源へのアクセスを制御するための装置であり、アクセスはUSBバスを有するホスト装置によって提供される装置が提供される。本装置は、(a)資源へのアクセス要求を受信するための入力装置と;(b)資源へのアクセスを決定するための少なくとも1つの許可を記憶するためのフラッシュメモリ装置と;(c)前記フラッシュメモリ装置を制御するためのフラッシュメモリ制御装置と;(d)前記少なくとも1つの許可が前記要求において要求されたタイプのアクセスを含む場合、資源へのアクセスが提供され、又、他の選択肢として、前記少なくとも1つの許可が前記要求において要求されたタイプのアクセスを含まない場合、資源へのアクセスは提供されないように、前記少なくとも1つの命令を実行するための、また前記要求を前記少なくとも1つの許可と照合するためのプロセッサと;更に、(e)ホスト装置のUSBバスと通信するための、また許可された場合、前記プロセッサからデータを送信するためのUSBインタフェース制御装置と、を含む。
【0014】
以下、用語“コンピュータユーザ”及び“ユーザ”双方共、データ記憶装置と通信状態にあるコンピュータを操作する人を意味するものとする。
以下、用語“コンピュータ”は、特定のコンピュータハードウェアシステムや特定のソフトウェアオペレーティングシステムの組合せを意味するものとする。このようなハードウェアシステムの例としては、何らかのタイプの適切なデータプロセッサが挙げられる。以下、用語“コンピュータ”あるいは“計算装置”は、これに限定するものではないが、DOS,Windows(登録商標)、OS/2(登録商標)又はLinux等のオペレーティングシステムを有するパソコン(PC);MacOS(登録商標)、Macintosh(登録商標)コンピュータ;JAVA(登録商標)−OSをオペレーティングシステムとして有するコンピュータ;Sun Microsystems(登録商標)やSilicon Graphics(登録商標)のコンピュータ、AIX(登録商標)又はSun Microsystems(登録商標)のSOLARIS(登録商標)等なんらかのバージョンのUNIXオペレーティングシステムを有する他のコンピュータ等の、グラフィカルワークステーション;PalmPilot(登録商標)、PilotPC(登録商標)又は他のあらゆる手持ち式装置;公知で利用可能なオペレーティングシステムを特徴とする他のあらゆる装置;及び対応したメモリを有する何らかのタイプのデータプロセッサを有するあらゆるタイプの装置、を含む。
【0015】
以下、用語“生体測定検出装置”は、これに限定はしないが、指紋検出装置や網膜走査用装置を含み、ユーザの生体パラメータに関するデータ取り込みが可能なあらゆるタイプの装置を意味する。
【0016】
本発明の場合、ソフトウェアアプリケーションは、当業者によって簡単に選択し得る適切なあらゆるプログラミング言語で作成することができる。選択されたプログラミング言語は、ソフトウェアアプリケーションが実行されるコンピュータと互換性がなければならず、また、特に、そのコンピュータのオペレーティングシステムと互換性がなければならない。適切なプログラミング言語の例には、これに限定しないが、C,C++やJAVAが含まれる。更に、方法の一連のステップとして説明される場合、本発明の機能は、本発明が、ソフトウェア、ファームウェア、ハードウェア、あるいはこれらの組合せとして実現し得るように、データプロセッサによって動作される一連のソフトウェア命令として実現される。
【0017】
発明の詳細な説明
本発明は、着脱可能な能動型の個人用記憶を提供するための装置、方法、システムに関する。この装置自体は、データの記憶及び検索に関する様々なタスクを実行するに足り得る計算処理能力と資源を特徴とする。特に、例えば、外部計算装置のオペレーティングシステム等、外部オペレーティングシステムの管理を必要とせず、その装置レベルで記憶装置のメモリ管理を実行するように、これらの資源は提供される。少なくとも、装置は、メモリ管理に関する命令を実行するあるタイプのデータプロセッサ、そのデータと命令を記憶するフラッシュメモリ装置、フラッシュメモリ装置へのアクセスを制御するフラッシュメモリ制御装置、装置を外部計算装置に接続するあるタイプのコネクタを特徴とする。例えば、このような接続は、外部計算装置のUSBバスを介して、能動型装置を接続するための、装置のUSB制御装置とUSBコネクタで任意に確立される。他の選択肢として、接続は、装置自体と外部計算装置のブルートゥース起動型送受信器によって任意に確立される。
【0018】
任意に又好適には、本発明はまた、ユーザを識別及び認証するための認証装置も特徴とする。任意に又さらに好適には、このような認証装置は、ユーザを識別するためにユーザの生体パラメータを収集する生体測定検出装置を特徴とし得る。このような生体測定検出装置で任意に収集される生体パラメータの様々なタイプの例として、これに限定はされないが、指紋、顔相認識、網膜紋、虹彩分析、手の幾何的形状、音声分析、耳の形、ユーザの臭い検出、掌紋、指の幾何的形状が挙げられる。“登録”とも呼ばれる段階において、一旦生体パラメータが収集されると、生体パラメータデータは分析される。この分析は、少なくとも1つの、また好適には複数の、生体パラメータのパターン特徴の抽出を含む。ユーザを識別する場合、これらの特徴はユーザから予め取り込まれた記憶データと照合される。類似する点が充分な数発見された場合、ユーザが識別されたと見なされる。識別されたユーザが必要なアクセス許可を有している場合、その操作が実行され、及び/又は本発明による装置によってアクセスが提供される。
【0019】
更に、任意に又より好適には、本発明は、データ送信に対してデータの機密保護性が保たれるように、送信されるデータを暗号化し、また受信されたデータを復号化する暗号化エンジンを特徴とする。最も好適には、暗号化エンジンは、より優れた移植性と暗号化/復号化手順のさらに効率的な動作のために、チップ、又は他のハードウェア装置、及び/又は本発明の構成要素として実現される。
【0020】
好適にはチップとして実装される暗号化用装置を使用することによって、本発明において、任意に又最も好適には、認証と暗号化動作を組み合わせる。暗号化用装置によって、外部ホスト計算装置が接続されているシステムに対する装置の認証、データの暗号化及び復号化、データの信憑性確認等の機密保護動作が可能になる。暗号化用装置に実装される標準的なアルゴリズムの例として、秘密/公開鍵プロトコルとしても知られ、秘密の機密コード(又はデータストリーム)に基づくRSAと、装置の所有者が公にしてもよい公開コードがある。例えば、情報へのアクセスやシステムでの操作実行を他の利用者に許可するために、他の利用者が公開鍵を用いて、装置の所有者を認証できる。公開鍵を他の利用者と交換することによって、システムは、各利用者が他の利用者を認証することや機密保護性の高い通信を行うことを可能にする。他の例として、データの高速暗号化及び復号化を可能にするDESがある。DESに限定されず、装置に実装し得る暗号化用プロトコルは、トリプルDES、SSL、DH/DSS、IDEA、CAST、RSAを含む。
【0021】
好適には、本発明は、スマートカードをエミュレートして、暗号化機能を実施する。スマートカードは、暗号化用システムにおいて暗号化の機能を果たす標準的な具体例である。一般的に、スマートカードは、暗号チップを内蔵するクレジットカードの形態で構成されている。暗号チップとのインタフェースは、スマートカード規格で定められている。スマートカードと計算装置間のインタフェイスアダプタには、スマートカードリーダを用いる。スマートカードを用いた認証に基づき機密保護の操作を処理するための商用機密保護システムが利用可能である。しかし残念ながら、スマートカードリーダは、一般的な装置ではなく計算装置に、ほとんど設置されていない。本発明の利点は、計算装置への通常のインタフェイスアダプタを用いずに、スマートカードの機能とスマートカードとのインタフェースのエミュレーションを提供することにある。最も好適には、暗号チップが、暗号化されたスマートカードデータを記憶する。
【0022】
任意に又好適には、暗号チップは、能動型装置のデータプロセッサからコマンドを受信すると直ちに暗号化を実行する。また他の選択肢として又は更に又好適には、暗号チップは、能動型装置のデータプロセッサからコマンドを受信すると直ちにハッシュコードを用いて暗号署名を生成する。
【0023】
暗号チップはまた、暗号チップが能動型装置と共に着脱可能な暗号化エンジンを形成するように、データを暗号化及び復号化するための少なくとも1つの暗号化用鍵と少なくとも1つの暗号化用命令を記憶するための暗号チップメモリを任意に特徴としてもよい。そうすると、暗号化データは、暗号チップメモリに記憶され得る。このような暗号チップメモリもまた、能動型装置のフラッシュメモリ装置とは別のフラッシュメモリ装置として任意に実装されが、他の選択肢として、暗号チップメモリは、本発明の能動型データ装置のフラッシュメモリ装置である。他の選択肢として、暗号チップメモリは、独立したEEPROMであるか、又はEEPROMと上述のフラッシュメモリを組み合わせたものである。
【0024】
好適には、本発明は、例えば、さらに好適にはネットワークへのアクセスを制御するチップ等の、能動型データ装置として実現される。このような電子装置は、不正ユーザによるアクセスに対する“ハッキング”に対してより堅牢であることから、これの実現が好ましい。
【0025】
本発明には、装置に記憶されたデータへのアクセス制御、ネットワーク資源へのアクセス制御、クレジットカード情報へのアクセス制御、PIN、生体特徴、又は他の識別情報によるユーザの識別、ユーザの本人確認による特定場所へのアクセス制御、他の計算装置との通信機密保護、MP3フォーマットの音楽ファイル等、様々なタイプのデータファイルへのアクセス制御等、多くの様々な又任意の適用例及び具体例がある。更に、本発明は、MP3ファイルを再生可能な装置であるMP3再生装置と用いるために任意に実現してもよい。このような具体例において、好適には、本発明の装置はまた、MP3再生装置との通信用の新たなインタフェースを特徴とし得る。従って、本発明は、アクセス制御用のより機密保護性の高い解決策を提供する。
【0026】
本発明の装置は、他の計算装置との対話を任意に能動的に開始してもよい。例えば、インターネットにアクセスする可能性のある計算装置に本装置を接続すると、本装置は、インターネットや、他の計算装置やインターネット上の特定ウェブサイト等、特定の資源への接続を開始するための計算装置におけるプロセスを起動し得る。他の例として、本装置は、インターネットを介して実行される購入処理等のデータトランザクションを蓄積してもよく、また装置の所有者にトランザクションを送信するプロセスを開始してもよい。
【0027】
本発明の装置は、多くの様々な方法で任意に実現してもよく、それらは全て本発明の範囲にあるものとみなす。例えば、本発明の装置は、コンピュータとの一時的な接続用の着脱可能な装置として実現してもよく、又は他の選択肢として、常設の周辺装置として実現してもよい。例えば、装置は、何らかの適切なハードウェア接続用インタフェースを用いて任意に接続してもよい。他のオプションとして、装置は、データアクセス機能を動作させるためのマイクロプロセッサやファームウェアを備える単一チップを特徴としてもよい。一方、装置は、単一チップには組み込まれない複数の単独機能ユニットから構成してもよい。システムの具体例には、装置が接続された、及び/又はインターネットに接続された他の計算装置に接続された計算装置上で動作するソフトウェアアプリケーションを任意に含んでもよい。
【0028】
USB計算装置として実現する場合の本発明の好適な実施形態によれば、装置自体が、フレキシブルなUSBコネクタによって他の計算装置及び/又はネットワークに接続される。一般的背景技術のコンピュータ・ワークステーション又はラップトップにおけるUSBコネクタは、他のコネクタ又は装置近辺に通常配置される。各コンピュータ製造業者は、他のタイプのコネクタ及び/又はポートを含み得る様々な環境の様々な場所にコネクタを配置する。これら他の近くにあるコネクタが使用中の場合、本発明の装置に充分な空間が与えられず、USBポートに挿入できない場合がある。フレキシブルなUSBコネクタを設けることによって、この問題点は解決される。更に、より好適には、本発明によるUSBコネクタは、USBコネクタへの損傷や埃の堆積がないようにするために、あるタイプの保護カバーを特徴とする。
【0029】
本発明の利点は、本発明の動作を制御するために新たな計算装置が必要ないように、メモリ管理が能動型装置によって局所的に行われることである。従って、本発明はオペレーティングシステムには依存しない。本発明の装置と外部計算装置間を接続する時は、外部ホスト計算装置のCPUが、本発明の装置とやり取りを行う。さらに好適には、本発明のUSBインタフェースは一般的なドライバであり、ホスト計算装置のオペレーティングシステムと対話するために自動的に適合され得る。本発明の装置が準備作業と他のメモリ管理機能を局所的に行うことから、ホスト計算装置のオペレーティングシステムによって動作する本発明の装置のメモリ管理用専用ドライバは、必要ではない。従って、これら後者の既知の装置は、本発明の能動型装置機能を提供できないため、本発明は、この技術分野では既知の他の装置に比べて極めて融通性が高い。
【0030】
本発明による装置、システム、方法の原理と作用は、図面とそれに伴う説明を参照することでよりよく理解し得るが、これらの図面は説明のみを目的に示すものであって、限定するためのものではないことが理解されよう。
【0031】
次に、図面を参照すると、図1は、データアクセスを制御するための本発明による代表的な説明用のシステムの概略的概念図である。システム10は、例えば、データ読取り要求等の命令を実行するためのCPU12を含む計算装置11を特徴とする。システム10はまた、ネットワークを介して計算装置11に接続される他の計算装置17を特徴とする。
【0032】
CPU12はバス14に接続されている。能動型データ装置16がバス14を介してCPU12と通信するように、能動型データ装置16もまたバス14に接続されている。勿論バス14は何らかの他の適切なタイプのバス接続として他の選択肢として実現してもよいが、好適には、バス14はUSB(ユニバーサルシリアルバス)である。
【0033】
好適には、能動型データ装置16は、ユーザを識別及び認証し、次に、ユーザに許可されるアクセスのタイプを決定する。このようなアクセスは、能動型データ装置16のローカルデータ記憶装置(図示せず、図2参照)へのアクセス、及び/又は計算装置11の1つ以上の資源(図示せず)へのアクセスを任意に含んでもよい。一般的に、好適には、能動型データ装置16は、ユーザが、能動型データ装置16、計算装置11、又は他の計算装置17のローカル記憶装置に記憶されている情報にアクセス可能かどうかを判断する。
【0034】
能動型データ装置16は、複数の様々な具体的実施形態の内、いずれか1つにより任意に実現される。例えば、能動型データ装置16は、例えば、データ要求を受信するあるタイプの入力装置であるフラッシュメモリ装置等の読み書き両方可能な不揮発性メモリ付きのチップやマイクロプロセッサとして任意に実現し得る。好適には、チップはプログラム可能なASICとして実現される。
【0035】
図2は、能動型データ装置16の代表的具体例の更に詳細な概略概念図を示す。能動型データ装置16は、データプロセッサ18を特徴とし、このデータプロセッサ18は、能動型データ装置16の機能制御用の命令と共に外部ホスト計算装置11との通信用の命令を実行する。データプロセッサ18は、好適にはフラッシュメモリ装置であるメモリ構成要素20からこれらの命令を読取る。好適な具体例において、フラッシュメモリ制御装置22がメモリ構成要素20を制御し、また、メモリ構成要素20の記憶情報へのアクセスに関するデータプロセッサ18からのコマンドを受信する。
【0036】
更に好適には、メモリ構成要素20はメモリ管理用の命令を特徴とし、これによって、データプロセッサ18は、フラッシュメモリ制御装置22を介してメモリ構成要素20を管理できるが、更に好適には、外部ホスト計算装置11等の外部計算装置からいかなるタイプの管理も要求せず管理し得る。フラッシュメモリ用の適切なメモリ管理システムの1つの例が、米国特許第5、404、485号・表題“フラッシュファイルシステム”に開示されており、本明細書中にその全てを引用参照する。
【0037】
本発明の好適な実施形態により、メモリ構成要素20はまた、能動型データ装置16が動作し易いように記憶されているデータのほかに、ユーザ用のデータを記憶するためにも用いる。従って、好適には、メモリ構成要素20は、ユーザ用のローカルデータ記憶装置として機能し、ユーザは、データプロセッサ18に送信されたコマンドを介してその記憶データにアクセスする。オプションとして、メモリ20は、能動型装置16ASICの外付けである。
【0038】
能動型データ装置16は、USBインタフェース制御装置24とUSBコネクタ26を介して、ホスト計算装置11等の外部装置と通信する。更に、USBインタフェース制御装置24とUSBコネクタ26は、データ送受信用USBバス14を介してCPU12と通信する。
【0039】
能動型データ装置16のこれらの構成要素は、任意に以下のように動作させてもよい。一旦ユーザに対する適正なタイプのアクセスが決定されると、能動型データ装置16は、USBバス14を介して計算装置11のCPU12と通信する。この場合、計算装置11がUSBホストであるのに対して、能動型データ装置16はスレーブ・装置であると考えられ、このため、計算装置11のみが通信セッションを開始する権限を与えられる。能動型データ装置16は、デジタルデータをアナログ信号に変換するチップであるUSBインタフェース制御装置24を特徴とする。次に、これらの信号は、USBコネクタ26を介してUSBバス14に送信される。任意に又更に好適には、USBコネクタ26はフレキシブルなコネクタとして実現され、これによって、他のコネクタや周辺装置用の周辺ポートの構造や配置に関係無く、USBコネクタ26はUSBバス14に接続され得る。更に、より好適には、本発明によるUSBコネクタ26は、USBコネクタへの損傷や埃の堆積がないようにするために、あるタイプの保護カバーを特徴とする。
【0040】
計算装置11に関する能動型データ装置16の内部構成要素は、任意に又好適には、以下のように動作するが、このことは、このような対話を実行するための1つの代表的な方法に過ぎないことが理解されよう。まず、データプロセッサ18は、USBインタフェース制御装置24、並びにメモリ構成要素20、また任意に、更に詳細については後述する機密保護処理ユニット38及び/又は生体測定検出装置28を初期化する。次に、USBインタフェース制御装置24は、ホスト装置である計算装置11からの初期化信号を待つ。初期化信号が一旦受信されると、計算装置11からのデータが受信される。
【0041】
このようなデータが送信されると、USBインタフェース制御装置24は、メッセージが受信されたことをデータプロセッサ18に通知する。次に、データプロセッサ18はメッセージを受信して分析する。データプロセッサ18は、メッセージ内容の要求に応じて、1つ以上のアクションを実行し、データはUSBインタフェース制御装置24用に加工され、計算装置11に戻る。
【0042】
計算装置11からのメッセージ内容により、例えば、メッセージが、能動型データ装置16にデータを記憶せよというコマンドを含む場合、データプロセッサ18は、メモリ構成要素20にデータを処理して記憶し得る。他の選択肢として、計算装置11によって命令されると、データプロセッサ18は、メモリ構成要素20からデータを読取り、次に、USBインタフェース制御装置24に読取ったデータを送信し、計算装置11に送信してもよい。
【0043】
本発明の任意ではあるが好適な実施形態によれば、能動型データ装置16は、ユーザの識別を目的とする生体測定検出装置28を特徴とする。図1の場合、計算装置11へのアクセスと共にメモリ20における能動型データ装置16の任意のローカルデータ記憶装置へのアクセスは、上述したように、能動型データ装置16を介して提供される。しかしながら、ここで、能動型データ装置16は、ユーザの識別を目的とする生体測定検出装置28が測定したユーザの生体パラメータにより、計算装置11と任意のローカルデータ記憶装置へのアクセスを決定する。
【0044】
生体測定検出装置28は、複数の様々な実施形態により任意に実現される。例えば、生体測定検出装置28は、指紋検出装置として、又は網膜走査装置として実現される。指紋検出装置の場合、任意に又好適には、生体測定検出装置28は、フィンガチップ(登録商標)として実現される(フランス、Thomson‐CSF Semiconducteurs Specifiques、 “www. tcs.thomson‐csf.com/Us/fingerchip/fc_home.htm”(2000年3月23日現在)を参照)。任意に又好適には、生体測定検出装置28は、指紋の走査に関する命令と、更に好適には、記憶指紋データに関するこのような指紋の判読に関する命令を記憶するための内部メモリ30を含む。記憶指紋データもまた、内部メモリ30に任意に記憶されるが、他の選択肢として、能動型データ装置16のメモリ構成要素20に記憶される。生体測定検出装置28が内部メモリ30を含む場合、更に好適には、データプロセッサ32も備える。
【0045】
生体測定検出装置28はまた、生体パラメータのサンプルを収集するサンプル収集器34も含む。例えば、指紋検出装置の場合、好適には、サンプル収集器34は、指紋データ収集用の指紋画像生成用熱センサを含むが、更に詳細については後述する。次に、生体測定検出装置28によって、更に具体的には、内部メモリ30に記憶され又データプロセッサ32によって動作されるソフトウェアモジュールによって、指紋データが任意に分析される。他の選択肢として、能動型データ装置16によって動作するソフトウェアモジュールが指紋データを分析する。同様に、網膜走査も、ユーザの眼球に光を当てるのに適した光走査装置として任意に実現されたサンプル収集器34で収集される。
【0046】
フィンガチップ(登録商標)装置の代表的実施形態において、サンプル収集器34はこの装置と共に任意に実現される。フィンガチップ(登録商標)装置は、(指先の大きさよりも小さい)小型のシリコンチップであり、これは画像生成用熱センサである。指紋データを収集する他のタイプのセンサは、これに限定はしないが、CCD(電荷結合素子)カメラ等の走査用装置と共に光を利用した光学センサ、例えば、静電容量を感知する装置や、このようなセンサを組み合わせたものを含む(フィンガチップ(登録商標)装置自体を含む様々な装置を説明した “www. tcs.thomson‐csf.com/fingerchip/DownloadFAQ/faq.htm”(2000年3月23日現在)を参照)。このようなチップは、アナログ量の熱信号をデジタル信号に変換するアナログ・デジタル(A/D)変換器36に任意に接続される。こうして、デジタル信号は、更に詳細については後述するが、データプロセッサ32に任意に送られ分析される。
【0047】
一旦生体パラメータがユーザから収集されて分析されると、具体的なユーザの本人確認を任意に決定できる。次に、このような具体的な本人確認を用いて、ユーザに許可されることになるアクセスのタイプを決定できる。このようなアクセスは、好適には、メモリ構成要素20に記憶されている1つ以上の命令を読取る能動型データ装置16用のデータプロセッサ18の動作によって好適には決定される。これらの命令は、ユーザに付与されるべき様々なタイプのアクセスに対するユーザの本人確認を、計算装置11及び/又はメモリ構成要素20によって提供されるローカルデータ記憶装置と対話するユーザの優先度を決定するためのユーザプロファイルと任意に相関させる情報を含む。
【0048】
上述したように、メモリ構成要素20がフラッシュROM装置である場合、好適には、メモリ構成要素20は、データプロセッサ18とメモリ構成要素20との間の対話を制御するフラッシュメモリ制御装置22を特徴とする。任意に又更に好適には、メモリ構成要素20はまた、RAM(ランダムアクセスメモリ)装置を含み、データプロセッサ18がメモリ構成要素20に含まれる命令を実行し、また通信バッファとして機能できるようにする。
【0049】
本発明の好適な実施形態によれば、能動型データ装置16は、機密保護処理ユニット38を特徴とする。機密保護処理ユニット38は、計算装置11に送信されるデータを任意に暗号化するための、また計算装置11から受信され得るあらゆる暗号化データを復号化するための暗号化エンジンを特徴とする。機密保護処理ユニット38は、装置の所有者用の認証コードを記憶するための認証エンジンを特徴とする。認証エンジンは、このような認証プロセスに関与できる。機密保護処理ユニット38は、データの信憑性を確認し得る信憑性確認アルゴリズムを任意に特徴とする。機密保護処理ユニット38は、暗号化/復号化手順をより高速に処理する性能と又機密保護性をより高めるためのチップ等のハードウェア装置として任意に又好適には実現される。
【0050】
図3は、図2の好適なシステムを動作させるための本発明による代表的な方法の流れ図である。本方法は、説明のみを目的に又限定する意図無く、生体パラメータとして指紋の検出に関して説明される。更に、この方法はまた、説明のみを目的に又これも限定する意図無く、ネットワーク資源へのアクセスを決定するための本発明の使用方法に関して説明される。
【0051】
ステップ1において、ユーザは、能動型データ装置のUSBコネクタをホスト計算装置に接続する。好適には、ユーザは、能動型データ装置が接続されることになる各ホスト計算装置に能動型データ装置を簡単に持ち運びできるように、能動型データ装置が携帯性に優れていることに留意されたい。
【0052】
ステップ2において、能動型データ装置は、上述したように、能動型データ装置のUSBインタフェースとホスト計算装置のUSBバスを介して、ホスト計算装置とのハンドシェイク手順を実行する。
【0053】
ステップ3において、本発明の好適な実施形態によれば、要求されたネットワーク資源へのアクセスを得るために、ユーザは生体測定検出装置に近接して指を置く。例えば、更に詳細について上述したように、フィンガチップ(登録商標)装置に関しては、少なくともユーザの指先の指球がチップに触れるように、ユーザの指でこのチップ表面をなでる。
【0054】
ステップ4において、生体測定検出装置は、収集手順を始めるために、ユーザの指の存在を検出する。例えば、フィンガチップ(登録商標)装置に関しては、熱的パターンの急激な変化が、ユーザの指先が装置の近くにあることを示すようにして、熱センサが指先の存在を感知する(検出とデータ収集の全体手順の説明については、“www. tcs.thomson‐csf.com/fingerchip/description/reconstr.htm” (2000年3月23日現在)を参照)。勿論、このような装置の他の具体例として、代替機構を任意に用いてもよい。
【0055】
ステップ5において、ユーザの生体パラメータに関するデータが、生体測定検出装置のサンプル収集器によって収集される。例えば、データの取得には、フィンガチップ(登録商標)装置の熱画像等の、1枚以上の画像の収集を含んでもよい。このような画像は各々、少なくともユーザの指先の一部である。任意に又好適には、複数枚の画像が収集される。
【0056】
ステップ6において、収集されたユーザの生体パラメータが、認証されたユーザの記憶識別情報と充分良く一致しているかどうかを判断するために、データが分析される。ユーザは、後の照合用としてこの情報を記憶するために、このような生体パラメータの測定を前もって行っておくものとする。
【0057】
例えば、指紋検出の場合、好適には、(収集されている場合)複数枚の画像をまとめて単一画像を形成する。次に、少なくとも1つの、好適には複数の、記憶されているデータと類似する点とを照合するために、まとめた画像を分析して、パターン検出する。
【0058】
ステップ7において、生体測定検出装置は、又は他の選択肢として、2つの装置を別々に実現した場合の能動型データ装置は、ユーザにネットワーク資源へのアクセスを許可するために、収集された生体パラメータが、必要な許可を有する記憶パターンと充分類似しているかどうか決定する。任意には、アクセス試行及び/又は失敗アクセス試行に関してログを保存してもよい。
【0059】
ステップ8において、収集された生体パラメータが、記憶パターンと充分類似している場合、ホスト計算装置及び/又は能動型データ装置自体のローカルデータ記憶装置等において、ユーザは要求データにアクセスする許可を与えられる。他の選択肢として、収集された生体パラメータが充分類似していない場合、ユーザは要求情報にアクセスする許可を与えられない。
【0060】
ユーザが要求情報にアクセスする許可を与えられる場合、ステップ9において、能動型データ装置のローカルメモリ記憶装置から、又は他の選択肢として、ホスト計算装置のデータ記憶装置のいずれかからデータが検索される。任意に又更に好適には、ユーザは、様々なタイプのデータにアクセスするための異なる許可が与えられてもよい。更に好適には、能動型データ装置が、ユーザが特定のデータに対して、要求されたタイプのアクセスを実行できるかどうか決定できるように、このような異なる許可がユーザに関する識別情報と照合される。
【0061】
本発明の好適な実施形態によれば、ステップ10において、ユーザは暗号化データの送信又は受信を選択してもよい。例えば、ユーザが能動型データ装置のローカルメモリからホスト計算装置にデータを送信したい場合、任意に又更に好適には、このようなデータは、ホスト計算装置に送信される前に能動型データ装置によって暗号化される。
【0062】
任意に、上述の識別手順に加えて、認証手順もまた、例えば、ホスト計算装置に対して、ユーザ認証のために実行される。この手順において、ユーザの本人確認は、好適には、ホスト計算装置に送信され、任意に又更に好適には、認証コードを付して送信される。次に、ホスト計算装置は、識別及び任意の認証コード情報を調べて、ユーザに1つ以上のコンピュータ資源へのアクセスを与えるべきかどうか判断する。ホスト計算装置が、提供された情報によりユーザを認証すると、ユーザは、1つ以上のコンピュータ資源へのアクセスを許可される。最も好適には、認証プロセスには、認証手順をより機密保護性の高いものにするための、能動型装置とホスト計算装置間の複数部から成るハンドシェイク手順が含まれる。認証プロセスにはまた、システムに対する能動型装置の認証が任意に含まれ、リモート計算装置、能動型装置、ホスト計算装置間のハンドシェイク手順が含まれる。リモート計算装置は、インターネットを介してホスト計算装置に接続してもよい。
【0063】
ブルートゥースとは、無線周波数(RF)送信に基づく無線デジタル通信技術用の規格である。ブルートゥースは、ホームコンピュータ、手持ち式装置、周辺装置等の計算装置を相互接続するためのものである。従って、その規格では低消費電力が要求され、そのため、受信側と送信側間の接続が比較的短い範囲であることも要求される。
【0064】
ブルートゥース装置は、このような装置の小規模グループを含む、“ピコネット”と呼ばれるネットワーク内に構成される。ブルートゥース技術を実装する装置は、本明細書中では“ブルートゥース装置”と呼ぶが、このような装置のネットワークにおいては、マスタでもスレーブでもよい。ピコネットは、1つのマスタ装置と、マスタ装置からコマンドを受信する1つ以上のスレーブ・装置を有する。1つの装置は2つ以上のピコネットに任意に属し得る。ピコネットは、あるパターンの周波数に同期がとられ、ここで、ピコネットの装置は、所定の時間全て同じ周波数で通信し、その後、全ての装置が、そのパターンにおける次の周波数での通信に移行する。マスタ装置は、使用する周波数パターンを選択する。
【0065】
ブルートゥース規格は、個々のブルートゥースネットワーク各々の動的形成に対する発見プロトコルを特徴とする。マスタ装置は、他の利用可能なスレーブ・装置の位置を特定するために、この発見プロセスを開始する。接続が確立され、又ネットワークが形成された後、デジタルデータがネットワークを介して装置間で転送され得る。
【0066】
図4は、データへのアクセスを制御するアクセス制御装置用の本発明による他の実施形態を示す。本発明のこの実施形態は、この実施形態がホスト計算装置の管理や制御に依拠する構成要素から構成してもよいという点において、能動型であっても受動型であってもよい。更に、このような装置は、図3の方法に基づき、図2の生体測定検出装置で任意に実現してもよい。他の選択肢として又は更に、装置は、上述したように、ブルートゥース通信又はUSB通信のいずれかを用いて実現され得る。
【0067】
図1の場合、システム40は、例えば、データ読取り要求等の命令を実行するためのCPU42を特徴とする。CPU42はバス44に接続される。アクセス制御装置46がバス44を介してCPU42と通信するように、アクセス制御装置46もまたバス44に接続される。勿論、他の選択肢として、バス44は何らかの他の適切なタイプのバス接続として実現してもよいが、好適には、USB(ユニバーサルシリアルバス)である。
【0068】
データ記憶装置48は、アクセス制御装置46と通信しており、そのため、データ記憶装置48におけるデータへのアクセス試行は全て、アクセス制御装置46を通過しなければならない。好適には、図示したように、データ記憶装置48はバス44と直接通信しない。従って、CPU42がデータ記憶装置48からデータを読取る命令を受信する場合、CPU42は、好適には、バス44を介して直接データ記憶装置48にコマンドを送信しても、このデータを直接読取ることはできない。むしろ、好適には、CPU42は、アクセス制御装置46にコマンドを送信しなければならず、こうして、アクセス制御装置46は、このようなアクセスを許可すべきかどうか、またデータをデータ記憶装置48から読取るべきかどうか判断する。従って、更に好適には、データのデータ記憶装置48からの読取りや、そこへの書込みは、アクセス制御装置46を介してのみ可能である。
【0069】
アクセス制御装置46は、複数の様々な実施形態により任意に実装され、少なくとも部分的には、特定のタイプのデータ記憶装置48によって決定される。例えば、アクセス制御装置46は、例えば、データ要求を受信するあるタイプの入力機構であるフラッシュメモリ装置等の読み書き両方可能な不揮発性メモリ付きのチップやマイクロプロセッサとして任意に実現し得る。詳細については後述するが、様々なタイプの許可が、マイクロプロセッサによって処理される1組の命令と共に、不揮発性メモリに任意に記憶され得る。このチップもまた、プログラム可能なASICとして実現され得る。
【0070】
アクセス制御装置46が、データ記憶装置48に記憶されている特定のデータに対する要求を受信する場合、記憶されているアクセス許可とそのデータ要求を照合するために、記憶されている命令が、マイクロプロセッサよって実行される。記憶されている許可が、データ要求が満足されるようなものである場合、更に詳細については後述するが、アクセス制御装置46は、データ記憶装置48からのデータの検索を可能にする。そうでない場合、アクセス制御装置46は、データの検索を許可することができない。好適には、データ記憶装置48へのアクセスは、アクセス制御装置46を介してのみ可能であることから、このようなアクセスをアクセス制御装置46が許可しなければ、データを他の方法では検索できない。
【0071】
アクセス制御装置46はまた、任意に、データ記憶装置48に直接一体化され得る。例えば、データ記憶装置48が、一般的にチップとして埋め込まれるフラッシュメモリ装置である場合、アクセス制御装置46の機能は、チップ自体に一体化される。例えば、データ記憶装置48は、アクセス制御装置46用のマイクロプロセッサや、データアクセス機能を動作させるファームウェアを有する単一チップ内に組み込まれる。他の選択肢として、論理回路と対話するソフトウェアを動作させて本発明のデータアクセス方法を実行するCPU42とアクセス制御装置46が対話するように、アクセス制御装置46は、論理回路のみを任意に特徴としてもよい。他の選択肢として、アクセス制御装置46とデータ記憶装置48は、単一チップに組み込まれない複数の分離機能ユニットとして実現してもよい。
【0072】
しかしながら、データ記憶装置48と一体化されようが、分離されようが、チップ、又は他の電子装置としてアクセス制御装置46を実現することが特に好ましい。これは、電子式ハードウェア装置では、不正なアクセスの場合の“ハッキング”がより困難であるため、このような実現によってもまた、アクセス制御装置46の機密保護性をより容易に保つことができるためである。上述したように、好適には、アクセス制御装置46は、ハードウェアメモリに記憶されたソフトウェア命令を、命令実行用のマイクロプロセッサ等の新たなハードウェア構成要素と組み合わせるファームウェアとして実現される。
【0073】
本発明の好適な実施形態によれば、様々な異なるタイプのデータアクセスを提供できるように、システム40は、データにアクセスするための複数の異なるタイプのアクセス許可が、アクセス制御装置46によって記憶され得るようにする。一例として、あるタイプのアクセス許可が、書込み保護付きの標準的な読取りと書込み許可であり、そのため、アクセス制御装置46が、データ記憶装置48からデータの読取りは許可するが、データ記憶装置48へデータを書込む試みは拒否し得るものとする。このような許可が略記コードで記憶されるようになっている場合、この特定のタイプの許可用コードは、例えば、“R/W/WP”として与えられる。このようなコードは、例えば、アクセス制御装置46の不揮発性メモリに任意に記憶され得る。しかしながら、この許可は、このような書込みアクセスを許可するように変更され得るような許可、すなわち書込み保護無しの読取りと書込み許可であり、そのコードは、R/W/NPである。このような標準的なタイプの読取りと書込みに許可は、例えば、ハードディスクやフロッピーディスケット及び他の記憶メディアに用いることが多い。
【0074】
好適には、本発明はまた、より複雑なタイプの許可も実現できる。例えば、許可が、“1回書込み、多数回読取り”、すなわち、コード形態で“WO/RM”として与えられると、データは、データ記憶装置48へは1回だけ書込み可能であるが、データ記憶装置48からは多数回読取り可能である。このような許可の有用な具体例の1つとして、例えば、特定の場所へのアクセスを許可するためにユーザ識別用写真の記憶装置がある。
【0075】
任意ではあるが好適な具体例である他のタイプの許可として、“書込み回数1、読取り不可、「はい/いいえ」の回答のみによる照合”、すなわち、コード形態で“WO/NR/C”の許可がある。このタイプの許可は、データはデータ記憶装置48に1回だけ書込み可能であり、データ記憶装置48から読取りはできないことを示す。しかしながら、アクセス制御装置46は、データを受信データと照合させることが可能であるが、照合の結果として、“はい”か“いいえ”という回答の形態でのみ情報を提供する。このような許可の有用な具体例の1つとして、銀行口座へのアクセスやクレジットカードを使用する等のための、ユーザ識別用のPIN(個人識別番号)、又は他の番号の場合がある。アクセス制御装置46は、PIN又はユーザが入力した他の情報の形態でデータを受信でき、次に、受信データを、データ記憶装置48に記憶されているデータと照合できる。次に、アクセス制御装置46は、正しいPINまたは他の識別情報が、照合肯定又は否定を返すことによって入力されたどうかを確認する。PINが不正なユーザによってデータ記憶装置48から読取られないように、記憶されているデータはデータ記憶装置48から公表されることはない。従って、入力されたPIN又は他の識別情報に基づきユーザの本人確認を可能にしつつ、データの機密保護性が保たれる。
【0076】
このタイプの許可の1変形例では、記憶されているデータを更新するための許可又はその欠如を反映する。上述の例に関しては、許可が更新可能として、すなわち、コード形態でWO/NR/C/Uとして与えられる場合、PIN又は他の識別情報は、更新のために任意に変更され得る。他の選択肢として、許可が、データの更新不可として、すなわち、コード形態でWO/NR/C/Uとして与えられる場合、データは変更できない。
【0077】
これら様々なタイプの許可の更なる具体例とその使用方法を図5において以下に挙げるが、この図は、データアクセスを制御するための本発明による説明用の代表的な方法の流れ図である。
【0078】
図5は、クレジットカード番号の形態で記憶されたデータへのアクセスに関する本発明による方法の例の流れ図を示す。ステップ1において、複数の様々なタイプの情報を組み合わせて、クレジットカード番号が形成される。好適には、クレジットカード番号のフォーマットは、YYYZZZDDDAAAと表記される。ここで、YYYは、クレジットカード会社等のクレジットカードデータの発行者を識別するコードであり、ZZZは、クレジットカードの背景技術による具体例において現在クレジットカード番号を形成しているクレジットカード口座用の識別番号であり、DDDは、クレジットカードの発行日、クレジットカードの発行場所、有効期限等のクレジットカード口座についての他のデータを任意に特徴付け、また、AAAは、任意に又好適には、上述のPINである。
【0079】
ステップ2において、クレジットカード番号の各部は、個別に選択された又割当てられたデータアクセス許可と共に記憶され、このデータアクセス許可は、任意に又好適には、番号の各部に対して異なる。例えば、好適には、“YYY”、“ZZZ”、“DDD”は、WO/RM(1回書込み、複数回読取り)として割当てられた許可と共に各々記憶され、AAAは、好適には、WO/NR/C/U(1回書込み、読取り不可、照合のみ、更新可)として割当てられた許可と共に各々記憶される。これらの許可の更に詳細については上述した。
【0080】
ステップ3において、ユーザは、クレジットカード番号を用いて商品の購入を試みる。ステップ4において、支払を受ける商店主や他の当事者は、クレジットカード番号を入力する。このステップは、例えば、ウェブサイトによる電子商取引の場合、ほぼ自動的に任意に実行されることに留意すべきである。ステップ5において、アクセス制御装置は、クレジットカード番号を受信する。
【0081】
ステップ6において、アクセス制御装置は、クレジットカード番号の各部に対して許可のタイプを判断する。ステップ7において、アクセス制御装置は、許可されたコマンドを実行するが、“YYY”、“ZZZ”、“DDD”として指定されたクレジットカード番号の部分の読取りと、“AAA” として指定されたクレジットカード番号の部分との照合の実行を任意に含む。ステップ8において、アクセス制御装置が、この許可された情報を返す。従って、この説明用の方法は、購入を行うためのクレジットカード番号を確認する場合の本発明の有用性を示す例である。
【0082】
本発明による割当てられたタイプの許可と共に記憶され得る他のタイプのデータは、限定はしないが、更に詳細については後述するように、アクセス制御コード、識別コード、様々なタイプのデータファイルを含む。
【0083】
例えば、アクセス制御コードは、様々なタイプのデータと組み合わせで実現され、その各々は、個別に選択され又割当てられたデータアクセス許可をここでも特徴とし得るが、この許可は、任意に又好適には、データの各部に対して異なる。アクセス制御コードが番号として実現される場合、好適には、これら様々なタイプのデータは次のようにデータアクセス許可を有する。アクセス制御コードの第1部分は任意に、1つのコードであり、このコードは、アクセス制御コードとしてそのデータを識別し、また好適には、“WO/RM”として記憶される。アクセス制御コードの第2部分は、好適には、アクセスコード自体であり、好適には、“WO/NR/C/U”として記憶される。
【0084】
同様に、任意に又好適には、識別コードは、第1部分と第2部分とから構成される。第1部分は、データを識別コードとして識別し、また好適には、“WO/RM”として記憶される。第2部分は、例えば、ハードウェア装置に対する固有の識別コードであり、好適には、“WO/RM”として記憶される。
【0085】
他のタイプのデータファイルは、上述したように構成された対応する許可のタイプと共に、希望に応じて、記憶され得る。例えば、ほとんどのデータファイルは、ユーザの優先度に従い決定される、データへの書込みを許可する(“R/W/WP”)決定や又はこのような書込みを許可しない(“R/W/NP”)決定を有する“R/W”として好適には記憶される。従って、本発明は、データアクセス制御用の、数多くの様々なタイプの用途に対応できる。
【0086】
本発明における他の任意の実施形態によれば、“数回の読取り、その後削除”と定義し得るデータアクセスのタイプにより、データは記憶装置に記憶され得る。この好適なタイプのデータアクセスによれば、ファイルは本発明の装置に記憶され、そして、好適には、複数の様々な読取り回数である所定の回数だけ読取られ得る。データがその所定の回数だけ読取られた後、次に、本発明の装置は、そのデータを削除するか、さもなければ、新たなデータ読取りに対してそのデータをアクセス不可にする。このタイプのデータアクセスは、MP3音楽ファイル等のファイルタイプに好適であるが、これらのファイルは、例えば、このようなファイルが不正に再配布されないように、所定の回数のデータ読取りアクセスだけに対して業者が提供してもよい。
【0087】
図1−5の実施形態のいずれかにおいて、任意に又好適には、本装置は、改良型ユーザインタフェイスを特徴とする。更に好適には、本発明の装置は、キーボードや表示画面を特徴としない。その代わり、更に好適には、本装置は、例えば、人工合成音声等による音声データを介してユーザと通信する。更に又は他の選択肢として、本装置は、任意に又好適には、例えば、LEDを用いて装置の動作状態に関する情報を提供する。任意に又最も好適には、本装置は、電子メールメッセージを送信することによって又はホスト計算装置にトリガをかけ電子メールメッセージを所定の電子メールアドレスに送信させることによって、装置の動作状態に関するより多くの情報を伝え得る。従って、最も好適には、本発明の装置は、GUI(グラフィカルユーザインタフェイス)無しでユーザと通信可能である。
【0088】
以上の説明は、例としての役割を果たすことのみが意図されており、また本発明の精神と範囲内で他の多くの実施形態が可能であることが理解されよう。
【図面の簡単な説明】
【図1】 本発明による代表的なシステムの概略的概念図。
【図2】 本発明によるシステムの好適な実施例の概略概念図。
【図3】 本発明による図2のシステムを動作させるための代表的な方法の流れ図。
【図4】 データへのアクセスを制御するためのアクセス制御装置用の本発明による他の実施形態を示す図。
【図5】 クレジットカード番号の形態で記憶されたデータへのアクセスに関する本発明による方法の例の流れ図。

Claims (18)

  1. ユニバーサルシリアルバス(USB)を介してホスト装置と通信するように構成された着脱可能な記憶装置であって、
    フラッシュメモリであって、該フラッシュメモリへのアクセスを決定するための第1の許可情報および第2の許可情報を記憶するフラッシュメモリと、
    前記ホスト装置とは独立して、前記着脱可能な記憶装置における前記フラッシュメモリへのアクセス要求と、ユーザに関する識別情報とを受信する生体インタフェースと、
    前記アクセス要求において要求されたアクセスと前記第1の許可情報により決定されたアクセスとの第1の比較と、前記識別情報と前記第2の許可情報との第2の比較とに基づいて前記ホスト装置とは独立して前記フラッシュメモリへのアクセスを管理するプロセッサであって、前記第1及び第2の比較は、前記ホスト装置のオペレーティングシステムによる管理を必要とすることなく、前記ホスト装置とは独立して行われ、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含み、前記識別情報が前記第2の許可情報と一致する場合、前記プロセッサは、前記フラッシュメモリへの特定の形式のアクセスを提供し、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含まず、前記識別情報が前記第2の許可情報と一致しない場合、前記プロセッサは、前記フラッシュメモリへのアクセスを拒否する、前記プロセッサと、
    ホスト装置のUSBバスと通信するための、また許可された場合、前記プロセッサからデータを送信するためのUSBインタフェース制御装置と、を含むことを特徴とする記憶装置。
  2. 請求項1に記載の記憶装置であって、前記生体インタフェースは、更に、
    ユーザの生体パラメータを収集するためのサンプル収集器を含むことを特徴とする記憶装置。
  3. 請求項2に記載の記憶装置であって、ユーザの前記生体パラメータは、ユーザの指紋であることを特徴とする記憶装置。
  4. 請求項1に記載の記憶装置であって、更に、
    記プロセッサの少なくとも1つの命令を実行するためのデータを記憶するためのRAM構成要素、を含むことを特徴とする記憶装置。
  5. 請求項1に記載の記憶装置であって、更に、
    データの暗号化及び復号化のための暗号チップ、を含むことを特徴とする記憶装置。
  6. 請求項5に記載の記憶装置であって、前記暗号チップは、該暗号チップに記憶された認証情報を用いて、前記ホスト装置に対する前記着脱可能な記憶装置の認証を行う認証プロセスを実行することを特徴とする記憶装置。
  7. 請求項5に記載の記憶装置であって、前記暗号チップは、スマートカードの機能を有することを特徴とする記憶装置。
  8. 請求項7に記載の記憶装置であって、前記暗号チップは、暗号化されたスマートカードデータを記憶することを特徴とする記憶装置。
  9. 請求項5に記載の記憶装置であって、前記暗号チップは、前記データプロセッサから命令を受信すると直ちに暗号化を実行することを特徴とする記憶装置。
  10. 請求項9に記載の記憶装置であって、前記暗号チップは、前記データプロセッサから命令を受信すると直ちにハッシュを用いて暗号署名を生成することを特徴とする記憶装置。
  11. 請求項5に記載の記憶装置であって、前記暗号チップは、更に、少なくとも1つの暗号キーと、データを暗号化及び復号化するための少なくとも1つの暗号命令とを記憶するための暗号チップメモリを含み、
    これによって、前記暗号チップは、着脱可能な暗号化エンジンを形成することを特徴とする記憶装置。
  12. 請求項11に記載の記憶装置であって、前記暗号化データは、前記暗号チップメモリに記憶されることを特徴とする記憶装置。
  13. 請求項12に記載の記憶装置であって、前記暗号チップメモリは、前記フラッシュメモリとは、別個のフラッシュメモリ装置であることを特徴とする記憶装置。
  14. 請求項12に記載の記憶装置であって、前記暗号チップメモリは、フラッシュメモリ装置であることを特徴とする記憶装置。
  15. フラッシュメモリへのアクセスを提供するかどうかを決定するための方法であって、
    ホスト装置とは独立して、アクセス制御装置の生体インタフェースにおいて前記フラッシュメモリへのアクセス要求を受信することであって、前記アクセス制御装置は、ユニバーサルシリアルバス(USB)を介してホスト装置と通信するように構成されている、前記受信すること、
    前記アクセス制御装置のプロセッサを用いて、前記アクセス要求において要求されたアクセスと前記フラッシュメモリへのアクセスを決定するための第1の許可情報により決定されたアクセスとの第1の比較と、ユーザに関する識別情報と前記フラッシュメモリへのアクセスを決定するための第2の許可情報との第2の比較とに基づいて前記ホスト装置とは独立して前記フラッシュメモリへのアクセスを管理することであって、前記第1及び第2の比較は、前記ホスト装置のオペレーティングシステムによる管理を必要とすることなく、前記ホスト装置とは独立して行われる、前記管理すること、を備え、
    前記管理することは、
    前記アクセス制御装置のプロセッサを用いて、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含み、前記識別情報が前記第2の許可情報と一致するという判定に応答して前記フラッシュメモリへの特定の形式のアクセスを提供すること、
    前記アクセス制御装置のプロセッサを用いて、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含まず、前記識別情報が前記第2の許可情報と一致しないという判定に応答して前記フラッシュメモリへのアクセスを拒否することを含む、方法。
  16. 請求項15に記載の方法であって、着脱可能な記憶装置は、前記アクセス制御装置及び前記フラッシュメモリを含む、方法。
  17. 請求項15に記載の方法であって、前記アクセス制御装置は、前記フラッシュメモリを含む着脱可能な記憶装置とは別に設けられている、方法。
  18. ユニバーサルシリアルバス(USB)を介してホスト装置と通信するように構成されたアクセス制御装置であって、
    前記ホスト装置とは独立して、前記アクセス制御装置における前記フラッシュメモリへのアクセス要求を受信する生体インタフェースと、
    前記アクセス要求において要求されたアクセスと少なくとも1つの許可情報により決定されたアクセスとの第1の比較と、ユーザに関する識別情報と第2の許可情報との第2の比較とに基づいて前記ホスト装置とは独立して前記フラッシュメモリへのアクセスを管理するプロセッサであって、前記第1及び第2の比較は、前記ホスト装置のオペレーティングシステムによる管理を必要とすることなく、前記ホスト装置とは独立して行われ、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含み、前記識別情報が前記第2の許可情報と一致する場合、前記プロセッサは、前記フラッシュメモリへの特定の形式のアクセスを提供し、前記第1の許可情報が前記要求において要求されたアクセスと一致する特定の形式のアクセスを含まず、前記識別情報が前記第2の許可情報と一致しない場合、前記プロセッサは、前記フラッシュメモリへのアクセスを拒否する、前記プロセッサと、を含むことを特徴とするアクセス制御装置。
JP2001526690A 1999-09-30 2000-09-10 着脱可能な能動型の個人用記憶装置、システム、及び方法 Expired - Fee Related JP4884627B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US09/409,091 1999-09-30
US09/409,091 US6324537B1 (en) 1999-09-30 1999-09-30 Device, system and method for data access control
US09/550,491 US6539380B1 (en) 1999-09-30 2000-04-17 Device, system and method for data access control
US09/550,491 2000-04-17
PCT/IL2000/000555 WO2001023987A1 (en) 1999-09-30 2000-09-10 Removable, active, personal storage device, system and method

Publications (2)

Publication Number Publication Date
JP2003510714A JP2003510714A (ja) 2003-03-18
JP4884627B2 true JP4884627B2 (ja) 2012-02-29

Family

ID=23619016

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001526690A Expired - Fee Related JP4884627B2 (ja) 1999-09-30 2000-09-10 着脱可能な能動型の個人用記憶装置、システム、及び方法
JP2000299672A Pending JP2001160002A (ja) 1999-09-30 2000-09-29 データ・アクセス制御のための装置、システム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2000299672A Pending JP2001160002A (ja) 1999-09-30 2000-09-29 データ・アクセス制御のための装置、システム及び方法

Country Status (7)

Country Link
US (2) US6324537B1 (ja)
EP (1) EP1089156A3 (ja)
JP (2) JP4884627B2 (ja)
AU (1) AU7712300A (ja)
IL (1) IL138661A (ja)
TW (1) TW473664B (ja)
WO (1) WO2001024054A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200275274A1 (en) * 2019-02-26 2020-08-27 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US7523302B1 (en) * 2000-04-28 2009-04-21 International Business Machines Corporation Electronic recipe management
US7536557B2 (en) * 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
JP2002165170A (ja) * 2000-11-24 2002-06-07 Canon Inc 撮像装置
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
US20020122571A1 (en) * 2001-03-01 2002-09-05 Shawn Bradley Identity verification using biometrics in analog format
US20020161865A1 (en) * 2001-04-25 2002-10-31 Gateway, Inc. Automated network configuration of connected device
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
GB2393007B (en) 2001-06-28 2005-08-03 Trek 2000 Int Ltd Method and devices for data transfer
US7143102B2 (en) * 2001-09-28 2006-11-28 Sigmatel, Inc. Autogenerated play lists from search criteria
WO2003073422A1 (en) * 2002-02-07 2003-09-04 Trek 2000 International Ltd A portable data storage and image recording device capable of direct connection to a computer usb port
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
CA2476522A1 (en) * 2002-03-12 2003-10-16 Trek 2000 International Ltd. System and apparatus for accessing and transporting electronic communications using a portable storage device
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
KR100626895B1 (ko) 2002-05-13 2006-09-21 트렉 2000 인터네셔널 엘티디. 휴대용 데이타 저장 장치에 저장되는 데이타를 압축 및압축 해제하기 위한 시스템 및 장치
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US7228054B2 (en) * 2002-07-29 2007-06-05 Sigmatel, Inc. Automated playlist generation
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US20040049686A1 (en) * 2002-09-05 2004-03-11 Chun-Yu Chen Fingerprint identification applied data storage system and method
US8078759B2 (en) * 2002-11-06 2011-12-13 Tellique Kommunikationstechnik Gmbh Method for prefetching of structured data between a client device and a server device
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US20050045635A1 (en) * 2003-09-03 2005-03-03 Jane Dong Containers for storing articles
GB0314905D0 (en) * 2003-06-26 2003-07-30 Ibm A system for controlling access to stored data
TW200504508A (en) * 2003-07-16 2005-02-01 Iadea Corp Portable non-volatile memory device and data access protection method of the same
US7308704B2 (en) * 2003-08-18 2007-12-11 Sap Ag Data structure for access control
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
US7594224B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Distributed enterprise security system
US7650644B2 (en) * 2003-11-25 2010-01-19 Sap Aktiengesellschaft Object-based access control
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
US20050138033A1 (en) * 2003-12-19 2005-06-23 Nokia Corporation Methods, applications and systems for deriving content from network resources
US20050149732A1 (en) 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
CN100445925C (zh) * 2004-04-15 2008-12-24 松下电器产业株式会社 访问控制设备、电子设备和访问控制方法
US20050268116A1 (en) * 2004-05-14 2005-12-01 Jeffries James R Electronic encryption system for mobile data (EESMD)
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
DE102004040521A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060136679A1 (en) * 2004-12-21 2006-06-22 O'connor Dennis M Protected processing apparatus, systems, and methods
US7543023B2 (en) * 2005-03-15 2009-06-02 Microsoft Corporation Service support framework for peer to peer applications
US20060218149A1 (en) * 2005-03-28 2006-09-28 Bea Systems, Inc. Data redaction policies
US20060218118A1 (en) * 2005-03-28 2006-09-28 Bea Systems, Inc. Using query plans for building and performance tuning services
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US7778998B2 (en) * 2005-03-28 2010-08-17 Bea Systems, Inc. Liquid data services
US20060224628A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Modeling for data services
US20060224556A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. SQL interface for services
US20060224557A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Smart services
US8522048B2 (en) 2005-04-14 2013-08-27 Sandisk Il Ltd. Content delivery system
US20060259614A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for distributed data redaction
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US20060259977A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for data redaction client
US20060285559A1 (en) * 2005-06-16 2006-12-21 Chih-Hung Cheng Method for controlling host from device coupled thereto using universal serial bus and system thereof
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
JP4361522B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US7594031B2 (en) * 2005-09-15 2009-09-22 Microsoft Corporation Network address selection
US8028908B2 (en) 2006-05-01 2011-10-04 Patrick Shomo Systems and methods for the secure control of data within heterogeneous systems and networks
WO2008030993A2 (en) * 2006-09-06 2008-03-13 Agilix Labs, Inc. Security and tamper resistance for high stakes online testing
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US7885976B2 (en) * 2007-02-23 2011-02-08 International Business Machines Corporation Identification, notification, and control of data access quantity and patterns
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8578469B2 (en) * 2007-06-12 2013-11-05 Broadcom Corporation Computer system protection
EP2183874B1 (en) * 2007-07-31 2017-07-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
WO2009019785A1 (ja) * 2007-08-09 2009-02-12 Fujitsu Limited 情報処理装置,ファイルアクセス管理プログラム及び同プログラムを記録したコンピュータ読取可能な記録媒体
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US8150108B2 (en) * 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
EP2616980B1 (en) * 2010-09-16 2019-04-03 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
WO2012056370A1 (en) 2010-10-29 2012-05-03 International Business Machines Corporation Method, secure device, system and computer program product for securely managing user access to a file system
FR3003057B1 (fr) * 2013-03-07 2016-07-15 Thales Sa Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
US10152530B1 (en) 2013-07-24 2018-12-11 Symantec Corporation Determining a recommended control point for a file system
US9231921B2 (en) * 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9887978B2 (en) 2015-06-23 2018-02-06 Veritas Technologies Llc System and method for centralized configuration and authentication
US10757104B1 (en) 2015-06-29 2020-08-25 Veritas Technologies Llc System and method for authentication in a computing system
US20200175520A1 (en) * 2016-08-23 2020-06-04 Jpmorgan Chase Bank, N.A. Systems and methods for conducting neural process-based transactions
US10712976B2 (en) 2017-10-02 2020-07-14 Western Digital Technologies, Inc. Storage protection unit
KR102208833B1 (ko) * 2018-11-08 2021-01-28 박성진 웨어러블 형태의 프리젠터 장치
CN110097749A (zh) * 2019-05-09 2019-08-06 北京助创科技有限公司 监控设备配置数据的更新方法、控制端和监控系统
KR20210078109A (ko) * 2019-12-18 2021-06-28 삼성전자주식회사 스토리지 장치 및 이를 포함하는 시스템
CN111597544B (zh) * 2020-05-18 2024-05-14 贵州电网有限责任公司 一种应用于usb接口的中介式物理隔离方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US4506329A (en) * 1982-03-08 1985-03-19 Pitney Bowes Inc. Non-volatile memory serial number lock for electronic postage meter
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
JPS5958700A (ja) * 1982-09-29 1984-04-04 Fujitsu Ltd 記憶保護判定方式
JPS59123002A (ja) * 1982-12-29 1984-07-16 Fanuc Ltd 数値制御装置のフアイル保護方式
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5146565A (en) * 1986-07-18 1992-09-08 Intel Corporation I/O Control system having a plurality of access enabling bits for controlling access to selective ports of an I/O device
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0737049A (ja) * 1993-07-23 1995-02-07 Toshiba Corp 外部記憶装置
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
ES2110841T5 (es) 1994-03-24 2005-12-16 Minnesota Mining And Manufacturing Company Sistema de autenticacion personal biometrica.
US5566327A (en) 1994-07-08 1996-10-15 Sehr; Richard P. Computerized theme park information management system utilizing partitioned smart cards and biometric verification
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5500517A (en) * 1994-09-02 1996-03-19 Gemplus Card International Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
JP2912840B2 (ja) * 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5581700A (en) * 1995-08-11 1996-12-03 Dell U.S.A., L.P. Hierarchical multiple password acceptance system
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
JPH11272349A (ja) * 1998-03-24 1999-10-08 Sanyo Electric Co Ltd カード式パーソナルコンピュータ
US6240493B1 (en) * 1998-04-17 2001-05-29 Motorola, Inc. Method and apparatus for performing access censorship in a data processing system
US6040622A (en) * 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP2000123144A (ja) * 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
JP3739585B2 (ja) * 1999-03-04 2006-01-25 日本電信電話株式会社 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200275274A1 (en) * 2019-02-26 2020-08-27 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Also Published As

Publication number Publication date
EP1089156A2 (en) 2001-04-04
JP2003510714A (ja) 2003-03-18
AU7712300A (en) 2001-04-30
IL138661A0 (en) 2001-10-31
WO2001024054A1 (en) 2001-04-05
US6539380B1 (en) 2003-03-25
JP2001160002A (ja) 2001-06-12
EP1089156A3 (en) 2003-10-15
TW473664B (en) 2002-01-21
IL138661A (en) 2005-05-17
US6324537B1 (en) 2001-11-27

Similar Documents

Publication Publication Date Title
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
US10175900B2 (en) Removable, active, personal storage device, system and method
WO2001023987A1 (en) Removable, active, personal storage device, system and method
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
EP1576762B1 (en) System and method for securing portable data
US6088802A (en) Peripheral device with integrated security functionality
US20030005337A1 (en) Portable device having biometrics-based authentication capabilities
US20110107416A1 (en) Portable device having biometrics-based authentication capabilities
US7861015B2 (en) USB apparatus and control method therein
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
US20150363763A1 (en) Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US7519829B2 (en) Storage device and method for protecting data stored therein
TWI296780B (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
WO2011066690A1 (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
TW202203056A (zh) 認證數據傳輸方法與系統
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP4640920B2 (ja) ストレージ装置、ストレージ方法
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
KR200345250Y1 (ko) 독립형 지문인식 유에스비 저장장치
WO2002021791A2 (en) Internet switch
JP2007172248A (ja) 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101029

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4884627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees