JP2009003676A - 電子機器、および情報処理方法 - Google Patents
電子機器、および情報処理方法 Download PDFInfo
- Publication number
- JP2009003676A JP2009003676A JP2007163427A JP2007163427A JP2009003676A JP 2009003676 A JP2009003676 A JP 2009003676A JP 2007163427 A JP2007163427 A JP 2007163427A JP 2007163427 A JP2007163427 A JP 2007163427A JP 2009003676 A JP2009003676 A JP 2009003676A
- Authority
- JP
- Japan
- Prior art keywords
- data
- stored
- information processing
- storage area
- usb memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】情報を管理する本人の行為によって、またはその情報を取得した第三者の行為によって、情報が漏洩してしまうのを容易に防止することができるようにする。
【解決手段】PC2から供給されたデータは暗号モジュール33Aにより暗号化され、フラッシュメモリ22に記憶される。指紋によるユーザ本人の認証が成功したとき、暗号化されたままのデータ、または、復号モジュール33Bにより復号されたデータを読み出すことが可能となる。復号モジュール33Bは、フラッシュメモリ22に記憶されている特別なソフトウエアをインストールし、それを実行しているPC2からの指示に応じてオン状態となり、データの復号が可能となる。この特別なソフトウエアには、USBメモリ1から読み出したデータの出力先を制限する機能が設けられている。本発明は、ユーザの認証機能を有するUSBメモリに適用することができる。
【選択図】図4
【解決手段】PC2から供給されたデータは暗号モジュール33Aにより暗号化され、フラッシュメモリ22に記憶される。指紋によるユーザ本人の認証が成功したとき、暗号化されたままのデータ、または、復号モジュール33Bにより復号されたデータを読み出すことが可能となる。復号モジュール33Bは、フラッシュメモリ22に記憶されている特別なソフトウエアをインストールし、それを実行しているPC2からの指示に応じてオン状態となり、データの復号が可能となる。この特別なソフトウエアには、USBメモリ1から読み出したデータの出力先を制限する機能が設けられている。本発明は、ユーザの認証機能を有するUSBメモリに適用することができる。
【選択図】図4
Description
本発明は、電子機器、および情報処理方法に関し、特に、情報を管理する本人の行為によって、またはその情報を取得した第三者の行為によって、情報が漏洩してしまうのを容易に防止することができるようにした電子機器、および情報処理方法に関する。
近年、情報の漏洩に関するニュースが多く取り上げられるようになってきている。これに伴い、情報の漏洩を防止するための数多くの手法が提案されている。
例えば、指紋照合機能付きのUSB(Universal Serial Bus)メモリを用いた情報管理も、情報を記憶する記憶媒体の盗難や置き忘れに起因した情報漏洩に関しては非常に有効である。
すなわち、指紋照合機能付きのUSBメモリに記憶されているデータは、指紋を登録しているユーザ本人が指紋による認証を成功させない限り、USBメモリを差し込んだパーソナルコンピュータから読み出すことができず、これにより、USBメモリを拾った第三者が、USBメモリに記憶されているデータを不正に読み出そうとしてもそれができないことになり、第三者の行為によって情報が漏洩してしまうことが防止される。
特許文献1には、リムーバブルメディアに記憶されているデータが有効であるか否かを、データの有効期限を管理する管理サーバに問い合わせ、リムーバブルメディアを紛失したような場合などには、設定されている有効期限に関わらず、そのリムーバブルメディアに記憶されているデータを無効化することにより、機密情報の漏洩を防止することができるようにした技術が開示されている。
特許文献2には、組織内における機密情報を外部に持ち出して編集する必要が生じた場合でも、持ち出した機密情報が、組織外のコンピュータから漏洩することなく編集することができるようにした技術が開示されている。
人の操作ミスや、パーソナルコンピュータがウィルスに感染してしまうことによる情報漏洩を防ぐことは指紋照合機能付きのUSBメモリを用いた手法でも難しい。
例えば、データの編集などを行うために、情報を管理する本人が指紋による認証を成功させ、USBメモリに記憶されているデータを読み出してパーソナルコンピュータの内蔵のHDD(Hard Disk Drive)に記憶させている場合、ユーザ本人がそのデータを誤って電子メールに添付して送信してしまったり、パーソナルコンピュータが感染しているウィルスによってデータが外部に漏洩してしまったりすることが起きる可能性がある。
本発明はこのような状況に鑑みてなされたものであり、情報を管理する本人の行為によって、またはその情報を取得した第三者の行為によって、情報が漏洩してしまうのを容易に防止することができるようにするものである。
本発明の一側面の電子機器は、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、前記認証手段による認証が成功したときに前記情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域を含む記憶手段と、前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段と、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御手段とを備える。
前記記憶手段には、前記第1の記憶領域から読み出したデータの出力先を指定する指定情報を記憶する第3の記憶領域をさらに含ませることができる。この場合、前記ソフトウエアを実行する前記情報処理装置においては、前記第1の記憶領域から読み出したデータの出力先が、前記第3の記憶領域に記憶されている前記指定情報により指定される出力先に制限される。
前記第3の記憶領域には、複数の情報処理装置毎に設定された、前記第1の記憶領域から読み出したデータの出力先を指定する指定情報が記憶されるようにすることができる。
前記制御手段には、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段の状態を復号を行う状態とさせることができる。
前記制御手段には、前記情報処理装置と接続されなくなったことに応じて、前記復号手段の状態を復号を行わない状態とさせることができる。
本発明の一側面の情報処理方法は、生体情報を読み取る読み取り手段と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、前記認証手段による認証が成功したときに情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域を含む記憶手段と、前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段とを備える、前記情報処理装置に接続可能な電子機器の情報処理方法において、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御ステップを含む。
本発明の一側面においては、記憶手段に含まれる第2の記憶領域に記憶されているソフトウエアを実行する情報処理装置からの指示に応じて、復号手段にデータの復号を行わせるか否かが制御される。
本発明の一側面によれば、情報を管理する本人の行為によって、またはその情報を取得した第三者の行為によって、情報が漏洩してしまうのを容易に防止することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外には対応しないものであることを意味するものでもない。
本発明の一側面の電子機器(例えば、図1の指紋照合機能付きUSBメモリ1)は、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段(例えば、図2の指紋センサ11)と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段(例えば、図2の指紋照合エンジン36)と、前記認証手段による認証が成功したときに前記情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域(例えば、図3のセキュアエリアA2)と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域(例えば、図3のオープンエリアA3)を含む記憶手段(例えば、図2のフラッシュメモリ22)と、前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段(例えば、図4の復号モジュール33B)と、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御手段(例えば、図4のオン/オフコントロール部51)とを備える。
前記記憶手段には、前記第1の記憶領域から読み出したデータの出力先を指定する指定情報を記憶する第3の記憶領域(例えば、図3のパラメータエリアA1)をさらに含ませることができる。
本発明の一側面の情報処理方法は、生体情報を読み取る読み取り手段と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、前記認証手段による認証が成功したときに情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域を含む記憶手段と、前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段とを備える、前記情報処理装置に接続可能な電子機器の情報処理方法において、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御ステップ(例えば、図9のステップS22)を含む。
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の一実施形態に係る指紋照合機能付きUSBメモリ1の外観の例を示す図である。
指紋照合機能付きUSBメモリ1(以下、適宜、USBメモリ1という)は箱形の筐体からなり、筐体の側面に設けられるUSBコネクタ1Aが差し込まれることによって、USBコネクタが設けられるPC(Personal Computer)などに接続される。
USBメモリ1にはフラッシュメモリが内蔵されており、ユーザは、USBメモリ1をPCに差し込み、USBメモリ1を外部の記憶媒体としてPCに認識させることによって、PCを用いて作成した各種のデータをUSBメモリ1に記憶させておくことができる。USBメモリ1内においては、PCから供給されたデータは暗号化された状態で記憶される。
USBメモリ1の筐体表面には指紋センサ11が露出して設けられている。ユーザは、USBメモリ1をPCの外部の記憶媒体として用いるとき、USBメモリ1をPCに差し込んだ状態で1本の指の腹を指紋センサ11にあて、指紋の照合を行わせる必要がある。指紋センサ11により読み取られたユーザの指紋のデータは、ユーザによってあらかじめ登録され、USBメモリ1内に記憶されている指紋のデータとUSBメモリ1によって照合され、それらが一致したとき、ユーザは、USBメモリ1に対してPCからデータを記憶させたり、USBメモリ1に記憶されているデータをPCから読み出したりすることが可能となる。
このように、USBメモリ1は、指紋による認証が成功した後だけ、記憶されているデータの読み出しを可能にする機能を有しており、これにより、USBメモリ1を拾うなどして取得した第三者の行為によってUSBメモリ1に記憶されているデータが漏洩してしまうといったことが防止される。
また、USBメモリ1は、USBメモリ1に記憶されている特別なソフトウエアをインストールし、それを実行しているPCからの指示に応じて、暗号化されているデータの復号を行う復号モジュールの状態をオン/オフする機能を有しており、詳細については後述するが、これにより、USBメモリ1の所有者であるユーザ本人の行為によって、USBメモリ1に記憶されているデータが漏洩してしまうといったことも防止される。
すなわち、指紋による認証機能と、特別なソフトウエアを実行しているPCからの指示に応じて復号モジュールの状態をオン/オフする機能との組合せによって、データの漏洩防止が容易に実現される。USBメモリ1に記憶されている特別なソフトウエアには、USBメモリ1から読み出したデータの出力先を制限する機能が設けられている。
図2は、USBメモリ1のハードウエア構成例を示すブロック図である。図1に示される構成と同じ構成には同じ符号を付してある。
図2の例においては、USBメモリ1が接続されるUSBホスト機器としてPC2が示されている。USBターゲット機器であるUSBメモリ1は、接続されるPC2からの要求に応じて処理を行う。
図2に示されるように、USBメモリ1は、基本的に、USBターゲットコントローラであるコントローラLSI(Large Scale Integrated Circuit)21に対して指紋センサ11、フラッシュメモリ22、および水晶発振子23が接続されることによって構成される。これらの構成のうちの少なくとも一部は、USBメモリ1が、PC2のUSBコネクタに差し込まれているときに供給される電力を用いて動作する。
コントローラLSI21は、USB I/F(Interface)31、CPU(Central Processing Unit)32、暗号処理エンジン33、EEPROM(Electrically Erasable and Programmable Read Only Memory)34、プログラム用RAM/ROM(Random Access Memory/Read Only Memory)35、指紋照合エンジン36、PLL(Phase Lock Loop)37、およびフラッシュメモリI/F38がバス39を介して接続されることによって構成される。
USB I/F31は、PC2とUSB規格に従って通信を行う。USB I/F31は、PC2から送信されてきたデータを受信し、受信したデータをバス39に出力する。バス39に出力されたデータは、暗号処理エンジン33により暗号化された後、フラッシュメモリI/F38に供給され、フラッシュメモリ22に記憶される。
また、USB I/F31は、フラッシュメモリ22からフラッシュメモリI/F38により読み出され、暗号処理エンジン33により復号されたデータ、または、暗号処理エンジン33により復号されずに、暗号化された状態のままのデータがバス39を介して供給されたとき、それをPC2に送信する。
暗号処理エンジン33が有する復号モジュールはPC2からの指示に応じてオン状態、オフ状態が制御されるから、オン状態にあるときにフラッシュメモリ22から読み出されたデータは復号された後、PC2に送信され、オフ状態にあるときにフラッシュメモリ22から読み出されたデータは暗号化された状態のまま、PC2に送信される。データの復号はEEPROM34に記憶されている暗号鍵を用いて行われるから、暗号化された状態のまま送信されたデータは、PC2においてはその内容を確認することができないものになる。
CPU32は、プログラム用RAM/ROM35内のROMに記憶されているプログラムをRAMに展開して実行することによって、バス39を介して接続される各部の動作を制御する。例えば、CPU32は、PC2によるフラッシュメモリ22に対するアクセスを制御し、指紋による認証が成功したことが指紋照合エンジン36から通知されたとき、フラッシュメモリ22に対するアクセスを許可する。
暗号処理エンジン33は、PC2から送信された書き込みの対象とするデータがバス39を介して供給されたとき、そのデータをEEPROM34に記憶されている暗号鍵を用いて暗号化し、暗号化して得られたデータをフラッシュメモリI/F38に出力する。
また、暗号処理エンジン33は、フラッシュメモリ22に記憶されているデータがフラッシュメモリI/F38により読み出され、読み出されたデータが供給された場合、復号モジュールの状態がオン状態にあるときには、供給されたデータに施されている暗号をEEPROM34に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSB I/F31に出力して、PC2に送信させる。
EEPROM34は、RSA、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)などの暗号鍵を記憶する。EEPROM34に記憶されている暗号鍵は暗号処理エンジン33により適宜読み出され、データの暗号化、または暗号化されているデータの復号に用いられる。EEPROM34に記憶される暗号鍵は、例えば、ユーザにより指紋の登録が行われたとき、登録された指紋のデータの一部と、EEPROM34にあらかじめ記憶されているデータとを用いて生成される。
プログラム用RAM/ROM35は、CPU32により実行されるプログラムの他、CPU32が各種の処理を実行する上で必要な各種のデータを記憶する。
指紋照合エンジン36は、指紋センサ11に設定された複数の比較的狭い範囲において指紋が読み取られることによって出力されるRF信号の信号レベルの積算値が閾値を超えたとき、指紋センサ11に指が置かれたと判断し、指紋の読み取りを開始する。
また、指紋照合エンジン36は、指紋センサ11からの出力に基づいて読み取った指紋を照合対象の指紋とし、フラッシュメモリ22に記憶されている指紋テンプレートを用いて特徴の照合を行う。指紋照合エンジン36は、照合対象の指紋の特徴と、指紋テンプレートにより表される特徴が一致する場合、指紋センサ11に指を置いたユーザが正当なユーザであると判定し、指紋による認証が成功したことをCPU32に通知する。
指紋テンプレートはEEPROM34に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ22に記憶されている。指紋の照合を行うとき、指紋照合エンジン36に対しては、暗号鍵を用いて暗号処理エンジン33により復号された指紋テンプレートが供給される。
PLL37は、コントローラLSI21内の各部が動作するのに必要なクロックを水晶発振子23から供給されたクロックに基づいて生成し、生成したクロックを各部に供給する。
フラッシュメモリI/F38は、フラッシュメモリ22に対するデータの書き込み、またはフラッシュメモリ22に記憶されているデータの読み出しを制御する。
例えば、フラッシュメモリI/F38は、暗号処理エンジン33により暗号化され、バス39を介して供給されたデータをフラッシュメモリ22に記憶させる。また、フラッシュメモリI/F38は、暗号化された状態でフラッシュメモリ22に記憶されているデータを読み出し、読み出したデータをバス39を介して暗号処理エンジン33に出力する。
フラッシュメモリ22は、フラッシュメモリI/F38による制御に従って各種のデータを記憶する。フラッシュメモリ22には、PC2によりインストールされ、実行されるソフトウエアも記憶されている。
水晶発振子23は所定の周波数のクロックをPLL37に出力する。
図3は、フラッシュメモリ22に形成される領域の例を示す図である。
図3に示されるように、フラッシュメモリ22の記憶領域全体は、主に、パラメータエリアA1、セキュアエリアA2、およびオープンエリアA3の3つのエリアに分けられる。
パラメータエリアA1には、マスタPCとしてユーザが使うPCのID、マスタPC用のデータ入出力制御パラメータ、スレーブPC用のデータ入出力制御パラメータが記憶される。パラメータエリアA1は、オープンエリアA3に記憶されている特別なソフトウエアとしてのデータ入出力制限ソフトウエアをインストールし、実行しているPCだけがアクセス可能なエリアとされる。
ここで、マスタPCは、例えば、USBメモリ1のユーザが会社内で使うPCであり、スレーブPCは、マスタPC以外の、例えば、USBメモリ1のユーザが自宅で使うPCである。どのPCをマスタPCとし、どのPCをスレーブPCとするかは、適宜、ユーザにより設定される。USBメモリ1は、マスタPCに接続されるときもあるし、スレーブPCに接続されるときもある。
マスタPCのIDは、オープンエリアA3に記憶されているデータ入出力制限ソフトウエアをインストールしたマスタPCにより記憶される。マスタPCのIDは、USBメモリ1が差し込まれたPCが、自分がマスタPCであるか否かを判断するなどのために用いられる。
マスタとして使用するPCの変更があったことなどから、マスタPCのIDを書き換える場合、フラッシュメモリ22に記憶されているデータは全て消去される。
パラメータエリアA1に記憶されているマスタPC用のデータ入出力制御パラメータは、データ入出力制限ソフトウエアを実行しているマスタPCにより参照されるパラメータであり、このデータ入出力制御パラメータにより、USBメモリ1のセキュアエリアA2に記憶されているデータの出力先が指定される。マスタPC用のデータ入出力制御パラメータは、USBメモリ1を備品として配布する会社の管理者によって設定される。
例えば、USBメモリ1以外の記憶媒体に記憶させることができないとする制限が設定されている場合、データ入出力制限ソフトウエアの機能によって、マスタPCにおいては、USBメモリ1のセキュアエリアA2から読み出されたデータはメインメモリ(RAM)だけに記憶され、編集などに用いられる。また、編集後のデータは、データ入出力制限ソフトウエアの機能によって、USBメモリ1にだけ出力し、記憶させること、すなわち、元の記憶場所に戻すことだけが可能とされ、マスタPCの内蔵のHDDなどに記憶させることは禁止される。
スレーブPC用のデータ入出力制御パラメータは、データ入出力制限ソフトウエアを実行しているスレーブPCにより参照されるパラメータであり、このデータ入出力制御パラメータにより、USBメモリ1のセキュアエリアA2に記憶されているデータの出力先が指定される。スレーブPC用のデータ入出力制御パラメータも、USBメモリ1を備品として配布する会社の管理者によって設定される。
セキュアエリアA2はWindows(登録商標)OSやMac(登録商標)OSなどでアクセスすることができるようにフォーマットされているエリアであり、このセキュアエリアA2には、EEPROM34に記憶されている暗号鍵を用いて暗号化されたデータが記憶される。
指紋による認証が成功した後、セキュアエリアA2はPCからアクセス可能な領域となり、PCからデータを記憶させたり、そこに記憶されているデータをPCが読み出したりすることが可能になる。なお、暗号処理エンジン33の復号モジュールがオン状態にならないと、PCは、暗号化された状態でセキュアエリアA2に記憶されているデータを読み出すことはできても内容を認識することができない(ファイルシステムを認識することができない)。
セキュアエリアA2にデータを記憶させるときのデータの暗号化、セキュアエリアA2に暗号化された状態で記憶されているデータを読み出すときのデータの復号は、PCから送信されてくるコマンドに応じてUSBメモリ1内で自動的に行われるから、データの読み書きに際して、PCが暗号処理を意識する必要はない。
オープンエリアA3には、データ入出力制限ソフトウエアが事前に記憶されている。オープンエリアA3は、指紋による認証などを行わないでも、どのPCからでもアクセス可能な領域とされており、ユーザは、どのPCにもデータ入出力制限ソフトウエアをインストールすることができる。オープンエリアA3に対しては、データ入出力制限ソフトウエアの加工などができないようにライトプロテクトが設定されている。
なお、フラッシュメモリ22には、指紋による認証が成功した後であっても、記憶されているデータに関する情報がUSBメモリ1からPCに通知されず、PCからはアクセスすることができないエリアも設けられる。
このエリアには、EEPROM34に記憶されている暗号鍵を用いて暗号化された指紋テンプレート、秘密鍵(個別鍵)が記憶される。
秘密鍵は、これに対応する公開鍵を用いて他の装置において暗号化されたデータを復号するのに用いられる。また、秘密鍵は、PCを用いてユーザが作成したデータに付加する電子署名データを生成するのに用いられる。
このように、USBメモリ1にはPKI(Public Key Infrastructure)を実現するために用いられる鍵や、データの暗号化、復号に用いられる鍵(非対称鍵と対称鍵の両方)などが記憶されており、USBメモリ1はハードウェアトークンとしての機能も有している。
図4は、暗号処理エンジン33が有する復号モジュールのオン/オフの制御について示す図である。
図4に示されるように、暗号処理エンジン33には暗号モジュール33Aと復号モジュール33Bが設けられる。
USBメモリ1がPC2に差し込まれ、指紋による認証が成功している場合、暗号モジュール33Aは、書き込みの対象としてPC2から供給されたデータをEEPROM34に記憶されている暗号鍵を用いて暗号化し、暗号化して得られたデータをバス39、フラッシュメモリI/F38を介してフラッシュメモリ22に出力し、セキュアエリアA2に記憶させる。
復号モジュール33Bは、セキュアエリアA2に記憶されているデータの読み出しがPC2により指示されることに応じて、暗号化された状態のデータがフラッシュメモリI/F38、バス39を介して供給された場合、オン/オフコントロール部51による制御に従って、自身の状態が復号を行うオン状態になっているときには、供給されたデータに施されている暗号をEEPROM34に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSB I/F31に出力して、PC2に送信させる。
オン/オフコントロール部51は、データ入出力制限ソフトウエアを実行するPC2からの指示に従って、復号モジュール33Bの状態のオン/オフを制御する。
USBメモリ1がPC2に差し込まれた直後などのデフォルトの復号モジュール33Bの状態はオフ状態とされており、オン/オフコントロール部51は、データ入出力制限ソフトウエアを起動させ、実行しているPC2からの指示に応じて、復号モジュール33Bの状態をオン状態にさせる。
また、USBメモリ1がPC2から抜かれたとき、オン/オフコントロール部51は、オン状態にある復号モジュール33Bの状態をオフ状態にさせる。オン/オフコントロール部51は、例えば、CPU32により所定のプログラムが実行されることによって実現される。
このようにしてモジュール33の状態が制御されるため、USBメモリ1をPC2に差し込み、指紋による認証を成功させたとしても、PC2においてデータ入出力制限ソフトウエアを起動させておらず、USBメモリ1の復号モジュール33Bがオフ状態にあるときには、ユーザは、セキュアエリアA2に記憶されているデータをPC2に読み出させることはできるが、そのデータのファイルシステムを認識させることができず、データの内容を見ることができない。
指紋による認証を成功させた上で、PC2においてデータ入出力制限ソフトウエアを起動させ、復号モジュール33Bがオン状態になって初めて、または、PC2においてデータ入出力制限ソフトウエアを起動させ、復号モジュール33Bがオン状態になった上で、指紋による認証を成功させることによって初めて、ユーザは、セキュアエリアA2に記憶されているデータの内容を見ることができることになる。
このように、USBメモリ1のセキュアエリアA2に記憶されているデータを見るためには、実質的に、データ入出力制限ソフトウエアの実行が強制されることになる。データ入出力制限ソフトウエアはデータの出力先を制限する機能を有するソフトウエアであるから、USBメモリ1のセキュアエリアA2に記憶されているデータを見るためには、ユーザは、出力先が制限されるといった不利益を受けなければならないことになる。
以上のような構成を有するUSBメモリ1の処理についてはフローチャートを参照して後述する。
図5は、PC2のハードウエア構成例を示すブロック図である。
CPU61は、ROM62に記憶されているソフトウエア、HDD68からRAM63にロードされたソフトウエアに従って各種の処理を実行する。RAM63にはまた、CPU61が各種の処理を実行する上において必要なデータなどが適宜記憶される。USBメモリ1から読み出され、PC2にインストールされたデータ入出力制限ソフトウエアもCPU61により実行される。
CPU61、ROM62、およびRAM63は、バス64を介して相互に接続されている。このバス64にはまた、入出力インタフェース65も接続されている。
入出力インタフェース65には、キーボード、マウスなどよりなる入力部66、LCD(Liquid Crystal Display)などよりなるディスプレイ67、データ入出力制限ソフトウエアなどの各種のデータが記憶されるHDD68、ネットワークを介して他の装置と通信を行う通信部69が接続されている。
入出力インタフェース65には、USBホストコントローラであるUSBコントローラ70も接続される。USBコントローラ70は、PC2の筐体に設けられるUSBコネクタに差し込まれたUSBメモリ1との間で通信を行う。
入出力インタフェース65にはまた、必要に応じてドライブ71が接続され、磁気ディスク、光ディスク、光磁気ディスク、メモリカードなどよりなるリムーバブルメディア72が適宜装着される。
図6は、PC2の機能構成例を示すブロック図である。
図6に示されるように、マスタPC、またはスレーブPCであるPC2においては制御部81、出力先管理部82、および復号モジュール制御部83が実現される。出力先管理部82と復号モジュール制御部83は、USBメモリ1から読み出され、インストールされたデータ入出力制限ソフトウエアが図5のCPU61により実行されることによって実現される。
制御部81は、USBメモリ1がPC2に差し込まれたとき、USBメモリ1のオープンエリアA3に記憶されているデータ入出力制限ソフトウエアを読み出し、インストールする。
また、制御部81は、セキュアエリアA2に記憶されているデータの読み出しを指示することに応じて、復号されたデータがUSBメモリ1から供給されたとき、供給されたデータをメインメモリ(プログラム用RAM/ROM35のうちのRAM)に記憶させ、ユーザによる操作に応じてデータの編集などの所定の処理を行う。制御部81は、処理を施したデータを出力先管理部82に出力する。
出力先管理部82は、USBメモリ1のセキュアエリアA2から読み出され、制御部81により処理が施されたデータの出力先を管理する。
例えば、マスタPCであるPC2の出力先管理部82は、USBメモリ1のパラメータエリアA1に記憶されているマスタPC用のデータ入出力制御パラメータを取得し、取得したデータ入出力制御パラメータにより指定される出力先にだけ、セキュアエリアA2から読み出されたデータを出力する。同様に、スレーブPCであるPC2の出力先管理部82は、USBメモリ1のパラメータエリアA1に記憶されているスレーブPC用のデータ入出力制御パラメータを取得し、取得したデータ入出力制御パラメータにより指定される出力先にだけ、セキュアエリアA2から読み出されたデータを出力する。
復号モジュール制御部83は、USBメモリ1のオン/オフコントロール部51に指示することによって、復号モジュール33Bの状態のオン/オフを制御させる。
ここで、以上のような構成を有するUSBメモリ1とPC2の処理について説明する。
はじめに、図7のフローチャートを参照して、指紋を登録するUSBメモリ1の処理について説明する。
この処理は、USBメモリ1が接続されるPC2を操作するなどして、指紋の登録を行うことがユーザにより指示されたときに開始される。指紋の登録を行うことがユーザにより指示されたとき、指紋の登録を開始することを指示するコマンドがPC2からUSBメモリ1に送信される。
ステップS1において、指紋照合エンジン36は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
ステップS1において指が置かれたと判定した場合、ステップS2において、指紋照合エンジン36は、指紋センサ11から供給されたRF信号を指紋読み取りデータとして取り込む。
ステップS3において、指紋照合エンジン36は、指紋センサ11により読み取られた指紋の特徴を表すデータを指紋テンプレートとして取り出す。指紋照合エンジン36により取り出された指紋テンプレートはバス39を介して暗号処理エンジン33に出力される。
ステップS4において、暗号処理エンジン33は、EEPROM34に記憶されている暗号鍵を用いて指紋テンプレートを暗号化し、暗号化した指紋テンプレートをフラッシュメモリI/F38に出力してフラッシュメモリ22に記憶させる。指紋テンプレートは、暗号鍵を用いて暗号化された後、フラッシュメモリ22ではなくEEPROM34に記憶されるようにしてもよい。
次に、図8のフローチャートを参照して、ユーザの認証を行うUSBメモリ1の処理について説明する。
この処理は、ユーザがUSBメモリ1をPC2のUSBコネクタに差し込んだときに開始される。USBメモリ1をPC2のUSBコネクタに差し込んだとき、PC2からUSBメモリ1に対して電力が供給され、USBメモリ1が動作可能な状態になる。
ステップS11において、指紋照合エンジン36は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
ステップS11において指が置かれたと判定した場合、指紋照合エンジン36は、ステップS12において、指紋センサ11から供給されたRF信号に基づいて指紋読み取りデータを取り込む。
ステップS13において、指紋照合エンジン36は、指紋読み取りデータによって表される指紋を照合対象の指紋とし、照合対象の指紋から抽出した特徴と、EEPROM34に記憶されている暗号鍵によって復号され、暗号処理エンジン33から供給された指紋テンプレートにより表される特徴との照合を行う。
ステップS14において、指紋照合エンジン36は、指紋の特徴の照合結果に基づいて、認証が成功したか否かを判定する。認証が成功したか否かの判定結果はCPU32に通知される。
照合対象の指紋から抽出した特徴と、指紋テンプレートにより表される特徴が一致しないことから、認証が失敗したとステップS14において判定された場合、処理は終了される。
一方、認証が成功したとステップS14において判定された場合、ステップS15において、CPU32は、認証成功フラグの設定を、認証が成功していることを表すオン状態とし、フラッシュメモリ22のセキュアエリアA2にアクセスすることをPC2に許可する。その後、処理は終了される。
次に、図9のフローチャートを参照して、USBメモリ1のデータ管理処理について説明する。
この処理は、ユーザがUSBメモリ1をPC2のUSBコネクタに差し込んだときに開始され、適宜、図8の処理と並行して行われる。上述したように、PC2のUSBコネクタに差し込まれた直後においては、復号モジュール33Bの状態はオフ状態になっている。
ステップS21において、オン/オフコントロール部51は、復号モジュール33Bをオン状態にすることがPC2から指示されたか否かを判定する。
なお、データ入出力制限ソフトウエアのインストールは所定のタイミングで行われており、復号モジュール33Bをオン状態にすることの指示は、データ入出力制限ソフトウエアを既にインストールし、起動させているPC2により行われる。
ステップS21において復号モジュール33Bをオン状態にすることがPC2から指示されたと判定した場合、ステップS22において、オン/オフコントロール部51は、復号モジュール33Bをオン状態にする。
復号モジュール33Bがオン状態にされた場合、または、ステップS21において復号モジュール33Bをオン状態にすることがPC2から指示されていないと判定された場合、ステップS23において、復号モジュール33Bは、図8の処理が行われることによって認証が成功し、認証成功フラグがオン状態になっているか否かを判定する。
ステップS23において認証成功フラグがオン状態になっていると判定した場合、ステップS24において、復号モジュール33Bは、データの読み出しがPC2から指示されたか否かを判定する。
ステップS24においてデータの読み出しが指示されたと判定した場合、ステップS25において、復号モジュール33Bは、PC2からの指示に応じてフラッシュメモリ22から読み出された暗号化された状態のデータを、自身の状態がオン状態になっている場合にはEEPROM34に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSB I/F31に出力してPC2に送信する。また、復号モジュール33Bは、フラッシュメモリ22から読み出された暗号化された状態のデータを、自身の状態がオフ状態になっている場合には、復号せずに、暗号化された状態のデータをそのままUSB I/F31に出力してPC2に送信する。
データがPC2に送信された場合、または、ステップS24においてデータの読み出しが指示されていないと判定された場合、ステップS26において、暗号モジュール33Aは、データの書き込みがPC2から指示されたか否かを判定する。
ステップS26において、データの書き込みがPC2から指示されたと判定した場合、ステップS27に進み、暗号モジュール33Aは、書き込みの対象としてPC2から供給されたデータをEEPROM34に記憶されている暗号鍵を用いて暗号化し、暗号化して得られたデータをフラッシュメモリ22のセキュアエリアA2に記憶させる。
データがセキュアエリアA2に記憶された場合、または、ステップS26においてデータの書き込みが指示されていないと判定された場合、ステップS28において、オン/オフコントロール部51は、USBメモリ1がPC2のUSBコネクタから抜かれたか否かを判定する。
ステップS28において、USBメモリ1がPC2のUSBコネクタから抜かれていないと判定した場合、オン/オフコントロール部51は、ステップS21に戻り、以上の処理を繰り返す。
一方、ステップS28においてUSBメモリ1がPC2のUSBコネクタから抜かれたと判定した場合、オン/オフコントロール部51は、ステップS29において、認証成功フラグと、復号モジュール33Bをオフ状態とし、処理を終了させる。
次に、図10のフローチャートを参照して、マスタPCであるPC2により行われる処理について説明する。
USBメモリ1がUSBコネクタに差し込まれたとき、ステップS41において、マスタPCの制御部81は、そのことを認識する。
ステップS42において、制御部81は、データ入出力制限ソフトウエアがまだインストールされておらず、インストールがユーザにより指示された場合、USBメモリ1のオープンエリアA3に記憶されているデータ入出力制限ソフトウエアを読み出し、インストールする。
ステップS43において、制御部81は、インストールしたデータ入出力制限ソフトウエアを起動する。
ステップS44において、データ入出力制限ソフトウエアの今回の起動が初めての起動である場合、制御部81は、コンピュータ名やシリアルナンバなどのPC2のIDをUSBメモリ1に出力し、パラメータエリアA1に記憶させる。このように、マスタPCのIDを記憶させることは、データ入出力制限ソフトウエアの初めての起動のときに1回だけ行われる。
マスタPCのIDが既に記憶されている場合、データ入出力制限ソフトウエアを起動することに応じて、USBメモリ1のパラメータエリアA1に記憶されているIDが制御部81により参照され、自分自身がマスタPCであることが確認される。
ステップS45において、復号モジュール制御部83は、USBメモリ1のオン/オフコントロール部51に指示することによって、復号モジュール33Bをオフ状態からオン状態に制御させる。
ステップS46において、制御部81は、USBメモリ1に問い合わせることによって、指紋による認証が成功しているか否かを判定し、成功していると判定するまで待機する。
ステップS46において指紋による認証が成功していると判定した場合、ステップS47において、制御部81は、USBメモリ1に指示することによって、処理対象とするデータをUSBメモリ1のセキュアエリアA2から読み出す。USBメモリ1の復号モジュール33Bは既にオン状態になっているから、復号モジュール33Bにより復号され、制御部81が認識可能な形で処理対象のデータが供給される。
ステップS48において、制御部81は、USBメモリ1から読み出したデータに対してユーザによる指示に応じた処理を施し、処理を施すことによって得られた編集後のデータを出力先管理部82に出力する。
ステップS49において、出力先管理部82は、データの出力がユーザにより指示されたか否かを判定し、指示されたと判定するまで、ステップS48の処理を繰り返し行わせる。
一方、ステップS49において編集後のデータの出力がユーザにより指示されたと判定した場合、ステップS50において、出力先管理部82は、USBメモリ1のパラメータエリアA1に記憶されているマスタPC用のデータ入出力制御パラメータを参照し、許可されている範囲で編集後のデータを出力する。
例えば、編集後のデータをUSBメモリ1に出力し、再度記憶させることが指示された場合、出力先管理部82は編集後のデータをUSBメモリ1に出力し、記憶させる。
また、内蔵の記憶媒体であるHDD68に記憶することが許可されており、そのことがユーザにより指示された場合、出力先管理部82は編集後のデータをHDD68に出力し、記憶させる。
さらに、出力先管理部82は、PC2に接続されているプリンタに出力し、プリントアウトすることが許可されており、そのことがユーザにより指示された場合、編集後のデータをプリンタに出力し、プリントアウトを行わせる。
編集後のデータを以上のようにして出力した後、処理は終了される。
次に、図11のフローチャートを参照して、スレーブPCであるPC2により行われる処理について説明する。
スレーブPCであるPC2において行われる処理も、PC2のIDをUSBメモリ1に記憶させる処理が行われない点を除いて、マスタPCであるPC2において行われる図10の処理と同様の処理である。
すなわち、USBメモリ1がUSBコネクタに差し込まれたとき、ステップS61において、スレーブPCの制御部81は、そのことを認識する。
ステップS62において、制御部81は、データ入出力制限ソフトウエアがまだインストールされておらず、インストールがユーザにより指示された場合、USBメモリ1のオープンエリアA3に記憶されているデータ入出力制限ソフトウエアを読み出し、インストールする。USBメモリ1のユーザは、USBメモリ1のセキュアエリアA2に記憶されているデータをスレーブPCにおいて読み出すときも、スレーブPCにデータ入出力制限ソフトウエアをインストールする必要がある。
ステップS63において、制御部81は、インストールしたデータ入出力制限ソフトウエアを起動する。
データ入出力制限ソフトウエアを起動することに応じて、USBメモリ1のパラメータエリアA1に記憶されているマスタPCのIDが制御部81により参照され、自分自身がマスタPCではなく、スレーブPCであることが確認される。
ステップS64において、復号モジュール制御部83は、USBメモリ1のオン/オフコントロール部51に指示することによって、復号モジュール33Bをオフ状態からオン状態に制御させる。
ステップS65において、制御部81は、USBメモリ1に問い合わせることによって、指紋による認証が成功しているか否かを判定し、成功していると判定するまで待機する。
ステップS65において指紋による認証が成功していると判定した場合、ステップS66において、制御部81は、USBメモリ1に指示することによって、処理対象とするデータをUSBメモリ1のセキュアエリアA2から読み出す。
ステップS67において、制御部81は、USBメモリ1から読み出したデータに対してユーザによる指示に応じた処理を施し、処理を施すことによって得られた編集後のデータを出力先管理部82に出力する。
ステップS68において、出力先管理部82は、データの出力がユーザにより指示されたか否かを判定し、指示されたと判定するまで、ステップS67の処理を繰り返し行わせる。
一方、ステップS68において編集後のデータの出力がユーザにより指示されたと判定した場合、ステップS69において、出力先管理部82は、USBメモリ1のパラメータエリアA1に記憶されているスレーブPC用のデータ入出力制御パラメータを参照し、許可されている範囲で編集後のデータを出力する。
このように、マスタPC、スレーブPCのいずれのPCにおいても、USBメモリ1のパラメータエリアA1に記憶されているそれぞれのPC専用のデータ入出力制御パラメータによって許可されている範囲で、編集後のデータを出力することが可能とされる。
なお、データを出力することがユーザにより指示されたときに全ての出力先の一覧が表示され、その中から選択された出力先が管理者により許可されている出力先である場合にはデータを出力する処理が行われ、許可されていない出力先である場合にはその旨を通知するメッセージが表示されるようにしてもよいし、編集後のデータを出力することがユーザにより指示されたとき、管理者により許可されている出力先だけが一覧表示され、一覧表示されたものの中から出力先が選択されるようにしてもよい。
図12は、マスタPCに許可される出力先の例を示す図である。
図12の例においては、USBメモリ1のセキュアエリアA2から読み出したデータを、USBメモリ1に出力して記憶させること、内部のHDD68に出力して記憶させること、通信部69に出力してネットワークを介して他の装置に送信すること、および、プリンタ102に出力してプリントアウトさせることが許可されている。
一方、USBメモリ1のセキュアエリアA2から読み出したデータを、USBメモリ1以外のUSBメモリであるUSBメモリ101に出力して記憶させることと、ドライブ71に出力して、ドライブ71に装着されているDVD(Digital Versatile Disc)に記憶させることが禁止されている。
どのデバイスに出力することが許可され、どのデバイスに出力することが禁止されるかは、マスタPC用のデータ入出力制御パラメータにより指定される。
図13は、スレーブPCに許可される出力先の例を示す図である。
図13の例においては、USBメモリ1のセキュアエリアA2から読み出したデータを、元の記憶場所であるUSBメモリ1に出力して記憶させることだけが許可されている。
どのデバイスに出力することが許可され、どのデバイスに出力することが禁止されるかは、スレーブPC用のデータ入出力制御パラメータにより指定される。
このようにスレーブPCの出力先が制限されることにより、例えば、マスタPCである会社のPCを用いて作成した文書データをUSBメモリ1に記憶させて自宅に持ち帰り、スレーブPCである自宅のPCを用いてその文章データの編集などを行った場合、編集後のデータの出力先は同じUSBメモリ1だけに制限されているから、スレーブPCから、すなわち、USBメモリ1のユーザ本人の行為、不注意によって、情報が漏洩してしまうことを防止することが可能となる。
また、スレーブPCだけでなく、マスタPCの出力先としてもUSBメモリ1だけが許可されるようにすることにより、業務上作成したデータの記録メディアとして、USBメモリ1だけを使うことができるシステムの構築が可能になる。
以上においては、マスタPCとスレーブPCがそれぞれ1台である場合について説明したが、図14に示されるように、1台のマスタPCとn台(nの値は無制限)のスレーブPCの間でデータをやりとりするときにUSBメモリ1を用いることも可能である。
この場合、USBメモリ1のパラメータエリアA1には、スレーブPC毎に設定された出力先を指定するデータ入出力制御パラメータが記憶され、データ入出力制限ソフトウエアを実行するそれぞれのスレーブPCにより参照される。例えば、マスタPCからUSBメモリ1のセキュアエリアA2に記憶させたデータをユーザがいずれかのスレーブPCにおいて読み出した場合、そのデータをUSBメモリ1だけにしか出力できないようにすることも可能である。
また、図15に示されるように、複数のPCをマスタPCとしてデータをやりとりするときにUSBメモリ1を用いることも可能である。
この場合、例えば、USBメモリ1のパラメータエリアA1には複数のマスタPCの共通のものとして割り当てられたIDが記憶される。これにより、会社内にある全てのPCや、ある部署が管理する全てのPCをマスタPCとして設定し、共通のIDが記憶されるようにすることにより、会社内や部署内ではUSBメモリ1のセキュアエリアA2に記憶されているデータを自由に使えるが、一旦外に出ると、外にあるPCでは、USBメモリ1のセキュアエリアA2に記憶されているデータをUSBメモリ1にしか出力できなくなるようなシステムを実現することも可能になる。
図16は、USBメモリ1をメールソフトウエアと連携させたときに、USBメモリ1のフラッシュメモリ22に記憶される情報の例を示す図である。
図16の例においては、マスタPCのメールソフトウエアにおいて受信した電子メール本文の出力先がUSBメモリ1として設定されており、暗号化された状態の電子メール本文がセキュアエリアA2に記憶されている。
この場合、例えば、ユーザは、スレーブPCにUSBメモリ1を差し込み、オープンオープンエリアA3に記憶されているデータ入出力ソフトウエアを起動させ、指紋認証を成功させることによって、セキュアエリアA2に記憶させていた電子メール本文をスレーブPCを用いて読むことができるようになる。
また、セキュアエリアA2から読み出した電子メール本文の出力先として、ネットワークに出力し、電子メールとして送信することがデータ入出力制御パラメータにより許可されている場合、ユーザは、スレーブPCを用いて本文を読んだ電子メールに対して返信メールを作成し、スレーブPCから送信することができる。セキュアエリアA2から読み出した電子メール本文の出力先として、電子メールとして送信すること以外の出力先が全て禁止されている場合、他のストレージにデータが移動するようなことは起こらない。
以上においては、復号モジュール33Bの状態のオン/オフを制御することができる場合について説明したが、暗号モジュール33Aの状態のオン/オフを制御することができるようにしてもよい。
また、以上においては、データ入出力制限ソフトウエアは、USBメモリ1を介して提供されるものとしたが、所定のサーバからダウンロードされることによってPC2に提供されるようにしてもよい。
さらに、以上においては、指紋センサ11により読み取られた指紋によってユーザの認証が行われるものとしたが、必ずしも指紋によって行われる必要はなく、USBメモリ1内で本人認証を行うことができるものであれば他のバイオメトリクス認証が行われるようにしてもよい。例えば、虹彩や掌紋によってユーザの認証が行われるようにすることが可能である。
また、USBメモリ1にタッチパネルが設けられている場合、その表面を指でなぞることによって入力されたパスワードによってユーザの認証が行われるようにしてもよい。
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な汎用のパーソナルコンピュータなどにインストールされる。
インストールされる実行するプログラムは、例えば、磁気ディスク、光ディスク、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアである図5に示されるリムーバブルメディア72に記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。プログラムは、ROM62やHDD68にあらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 指紋照合機能付きUSBメモリ, 2 PC, 11 指紋センサ, 21 コントローラLSI, 22 フラッシュメモリ, 23 水晶発振子, 31 USB I/F, 32 CPU, 33 暗号処理エンジン, 33A 暗号モジュール, 33B 復号モジュール, 34 EEPROM, 35 プログラム用RAM/ROM, 36 指紋照合エンジン, 37 PLL, 38 フラッシュメモリI/F, 51 オン/オフコントロール部
Claims (6)
- 情報処理装置に接続可能な電子機器において、
生体情報を読み取る読み取り手段と、
前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、
前記認証手段による認証が成功したときに前記情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域を含む記憶手段と、
前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段と、
前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御手段と
を備える電子機器。 - 前記記憶手段は、前記第1の記憶領域から読み出したデータの出力先を指定する指定情報を記憶する第3の記憶領域をさらに含み、
前記ソフトウエアを実行する前記情報処理装置においては、前記第1の記憶領域から読み出したデータの出力先が、前記第3の記憶領域に記憶されている前記指定情報により指定される出力先に制限される
請求項1に記載の電子機器。 - 前記第3の記憶領域には、複数の情報処理装置毎に設定された、前記第1の記憶領域から読み出したデータの出力先を指定する指定情報が記憶される
請求項2に記載の電子機器。 - 前記制御手段は、前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段の状態を復号を行う状態とする
請求項1に記載の電子機器。 - 前記制御手段は、前記情報処理装置と接続されなくなったことに応じて、前記復号手段の状態を復号を行わない状態とする
請求項1に記載の電子機器。 - 生体情報を読み取る読み取り手段と、
前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、
前記認証手段による認証が成功したときに情報処理装置からアクセス可能となる、前記情報処理装置から供給されたデータが暗号化された状態で記憶される第1の記憶領域と、前記情報処理装置により実行される、前記第1の記憶領域から読み出したデータの出力先を制限する機能を有するソフトウエアが記憶される第2の記憶領域を含む記憶手段と、
前記第1の記憶領域に記憶されているデータを復号して前記情報処理装置に出力する復号手段と
を備える、前記情報処理装置に接続可能な電子機器の情報処理方法において、
前記第2の記憶領域に記憶されている前記ソフトウエアを実行する前記情報処理装置からの指示に応じて、前記復号手段にデータの復号を行わせるか否かを制御する制御ステップを含む
情報処理方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007163427A JP2009003676A (ja) | 2007-06-21 | 2007-06-21 | 電子機器、および情報処理方法 |
| US12/214,083 US20080320317A1 (en) | 2007-06-21 | 2008-06-17 | Electronic device and information processing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007163427A JP2009003676A (ja) | 2007-06-21 | 2007-06-21 | 電子機器、および情報処理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009003676A true JP2009003676A (ja) | 2009-01-08 |
| JP2009003676A5 JP2009003676A5 (ja) | 2010-05-06 |
Family
ID=40137766
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007163427A Pending JP2009003676A (ja) | 2007-06-21 | 2007-06-21 | 電子機器、および情報処理方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20080320317A1 (ja) |
| JP (1) | JP2009003676A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010191798A (ja) * | 2009-02-19 | 2010-09-02 | Nec Corp | セキュリティ強化システム、方法、プログラム及びusbメモリ |
| JP2014516492A (ja) * | 2011-04-15 | 2014-07-10 | ハンスキャン・アイピー・ベスローテン・フェンノートシャップ | 遠隔バイオメトリック動作のためのシステム及び方法 |
| JP2022165418A (ja) * | 2021-04-19 | 2022-10-31 | 銓安智慧科技股▲分▼有限公司 | デジタルキーサービスを有効にするためのデジタルキー装置及び方法 |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100228995A1 (en) * | 2009-03-06 | 2010-09-09 | Jacobus William E | Universal Serial Bus Data Encryption Device with the Encryption Key Delivered by any Infrared Remote Handheld Controller where the Encryption Key is Unreadable by the Attached Computer System |
| JP4898932B2 (ja) * | 2010-02-15 | 2012-03-21 | 株式会社日立製作所 | ネットワークノード、情報処理システムおよび方法 |
| JP5661313B2 (ja) * | 2010-03-30 | 2015-01-28 | キヤノン株式会社 | 記憶装置 |
| DE102010060758A1 (de) * | 2010-11-24 | 2012-05-24 | Kobil Systems Gmbh | Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms |
| DE102011011910A1 (de) * | 2011-02-21 | 2012-08-23 | Giesecke & Devrient Gmbh | Inbetriebnahme eines portablen Datenträgers |
| KR101418797B1 (ko) * | 2013-11-04 | 2014-07-11 | (주)세이퍼존 | 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법 |
| US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
| US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
| JP6239805B2 (ja) | 2014-03-19 | 2017-11-29 | ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
| US9535455B2 (en) * | 2014-04-11 | 2017-01-03 | Harman International Industries, Inc. | Portable media enhancement device |
| FR3049737A1 (fr) * | 2016-03-31 | 2017-10-06 | Acensi Sas | Dispositif permettant de sauvegarder, crypter et restituer rapidement des donnees et/ou des informations de systemes electroniques pouvant communiquer par radio frequence de type nfc et/ou rfid |
| US10205726B2 (en) * | 2016-06-03 | 2019-02-12 | Honeywell International Inc. | Apparatus and method for preventing file access by nodes of a protected system |
| US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
| US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
| US10990671B2 (en) * | 2018-01-12 | 2021-04-27 | Honeywell International Inc. | System and method for implementing secure media exchange on a single board computer |
| US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
| EP4018618B1 (en) | 2019-05-13 | 2025-11-19 | Bluefin Payment Systems, LLC | System and method for vaultless tokenization and encryption |
| KR20210090505A (ko) * | 2020-01-10 | 2021-07-20 | 삼성전자주식회사 | 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치 |
| US12058259B2 (en) | 2020-10-19 | 2024-08-06 | SanDisk Technologies, Inc. | Data storage device encryption |
| US11995223B2 (en) * | 2020-10-19 | 2024-05-28 | Western Digital Technologies, Inc. | Data storage device encryption |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002342290A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | 通信端末、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体 |
| JP2004088373A (ja) * | 2002-08-27 | 2004-03-18 | Rikogaku Shinkokai | Icカードの本人認証方法及びその装置 |
| JP2005276025A (ja) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム |
| JP2006246360A (ja) * | 2005-03-07 | 2006-09-14 | Sony Corp | データ処理方法、データ処理システム、およびデータ処理装置 |
| JP2008015744A (ja) * | 2006-07-05 | 2008-01-24 | Tourbillon:Kk | 情報記憶装置 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100734692B1 (ko) * | 1998-07-31 | 2007-07-02 | 마츠시타 덴끼 산교 가부시키가이샤 | 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 |
| JP4665352B2 (ja) * | 2001-07-10 | 2011-04-06 | 日本電気株式会社 | 顧客認証システム、顧客認証方法、及び該方法を実施するための制御プログラム |
| US20030191948A1 (en) * | 2002-04-05 | 2003-10-09 | Kenneth Nelson | Security method and apparatus |
| US20050209880A1 (en) * | 2003-04-24 | 2005-09-22 | Drelicharz Peggy A | Integrated healthcare information system |
| JP2006018499A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | データ記憶装置、データ提供システム及びデータ提供方法 |
| US7530113B2 (en) * | 2004-07-29 | 2009-05-05 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
| US8000502B2 (en) * | 2005-03-09 | 2011-08-16 | Sandisk Technologies Inc. | Portable memory storage device with biometric identification security |
| KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
-
2007
- 2007-06-21 JP JP2007163427A patent/JP2009003676A/ja active Pending
-
2008
- 2008-06-17 US US12/214,083 patent/US20080320317A1/en not_active Abandoned
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002342290A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | 通信端末、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体 |
| JP2004088373A (ja) * | 2002-08-27 | 2004-03-18 | Rikogaku Shinkokai | Icカードの本人認証方法及びその装置 |
| JP2005276025A (ja) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム |
| JP2006246360A (ja) * | 2005-03-07 | 2006-09-14 | Sony Corp | データ処理方法、データ処理システム、およびデータ処理装置 |
| JP2008015744A (ja) * | 2006-07-05 | 2008-01-24 | Tourbillon:Kk | 情報記憶装置 |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010191798A (ja) * | 2009-02-19 | 2010-09-02 | Nec Corp | セキュリティ強化システム、方法、プログラム及びusbメモリ |
| JP2014516492A (ja) * | 2011-04-15 | 2014-07-10 | ハンスキャン・アイピー・ベスローテン・フェンノートシャップ | 遠隔バイオメトリック動作のためのシステム及び方法 |
| JP2022165418A (ja) * | 2021-04-19 | 2022-10-31 | 銓安智慧科技股▲分▼有限公司 | デジタルキーサービスを有効にするためのデジタルキー装置及び方法 |
| JP7350128B2 (ja) | 2021-04-19 | 2023-09-25 | 銓安智慧科技股▲分▼有限公司 | デジタルキーサービスを有効にするためのデジタルキー装置及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080320317A1 (en) | 2008-12-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2009003676A (ja) | 電子機器、および情報処理方法 | |
| JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
| JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
| JP4562464B2 (ja) | 情報処理装置 | |
| JP4301275B2 (ja) | 電子機器、および情報処理方法 | |
| CN101256537A (zh) | 电子设备及信息处理方法 | |
| JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
| JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
| JP5531521B2 (ja) | 文書管理システム、文書操作装置及びプログラム | |
| JP2008225661A (ja) | 電子機器、および情報処理方法 | |
| JP2008026925A (ja) | ファイル管理プログラム | |
| JP4947562B2 (ja) | 鍵情報管理装置 | |
| JP2009129461A (ja) | 保存装置、前記保存装置を用いる端末装置とその方法 | |
| JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
| CN112585608A (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
| JP2000029792A (ja) | 機密情報格納装置 | |
| JP2008191851A (ja) | 電子機器、および情報処理方法 | |
| CN115618306B (zh) | 一种软件保护方法、装置、系统、cpu芯片及电子设备 | |
| JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
| JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
| JP2009169759A (ja) | 電子機器、および情報処理方法 | |
| JP2009211487A (ja) | 情報処理装置、情報処理システム及びプログラム | |
| JP4368130B2 (ja) | Icカード及びicカードプログラム | |
| KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
| JP2007272352A (ja) | Icカードシステム、装置及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100319 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110922 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120131 |