説明

生体認証機能付き記憶装置

【課題】 管理者権限なしに使用できる生体認証機能付き記憶装置を提供する。
【解決手段】 PCに着脱可能な生体認証機能付き記憶装置であり、記憶手段と、生体認証を行い認証結果を第一制御手段へ出力する生体認証手段と、装置特定情報と予めアクセス不可とした可否情報を記憶し、認証成功を入力して可否情報をアクセス許可に変更する、記憶手段を制御する第一制御手段と、装置特定情報を記憶する、生体認証手段を制御する第二制御手段を備え、第一,二制御手段に、各装置特定情報としてマスストレージ,HIDを記憶させ、PCに接続されると、PCが記憶手段をマスストレージと、生体認証手段をHIDと認識し、PCから第二制御手段に認証要求を送信し、生体認証手段に生体認証処理を実行させ、認証成功の場合、生体認証手段が第一制御手段へ認証成功を出力し、第一制御手段が可否情報をアクセス許可に変更し、PCによる記憶手段へのアクセスを許可する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証機能付き記憶装置に関し、特に、管理者権限を必要とすることなく使用可能な生体認証機能付き記憶装置に関する。
【背景技術】
【0002】
近年、コンピュータなどに記憶されている情報を、他のコンピュータなどで使用する場合に、USB(Universal Serial Bus)メモリがしばしば利用されている。
USBメモリは、小型で軽量のため取り扱いやすく、また記憶容量が16MB〜16GBなどと比較的大きく、さらにコンピュータのUSBインタフェースに接続するだけで直ちにマスストレージ(外部記憶装置)として認識されて情報の読み書きを行えるため、大変利便性に優れたものである。
このため、USBメモリは、フレキシブルディスク、CD−ROM、MO、DVDといった各種記憶手段のなかでも、特に広く一般に用いられるようになってきている。
【0003】
一方、このようなUSBメモリを用いれば、非常に簡便に大量のデータを持ち運べることから、企業における営業秘密や個人情報といった機密情報がUSBメモリにより持ち出されるリスクが生じている。
このような問題を解消するため、USBメモリが第三者により許可なく使用されることを防止する技術の開発が進められており、最近では指紋認証機能付きのUSBメモリも普及しつつある。この指紋認証機能付きのUSBメモリは、指紋を登録した特定のユーザに対してのみ使用可能とすることができ、情報漏洩の抑止効果を期待することが可能となっている。
【0004】
ここで、上述したように、USBメモリは、コンピュータに接続するだけで直ちにマスストレージとして認識されて情報の読み書きを行えるようになる。
このため、通常、USBメモリは、一般のユーザでも容易に記憶装置として使用することが可能である。
【0005】
ところが、マスストレージとしての機能以外については、コンピュータのOS(例えば、マイクロソフト コ−ポレイションのウィンドウズ(登録商標))によって、管理者権限(例えば、同ウィンドウズ(登録商標)に「administrator」の認証情報でログインすることで得られる機能使用権限)がなければ使用できないように、セキュリティ上の制限がかけられている。
このため、指紋認証などの生体認証機能付きUSBメモリを使用するにあたっては、実際には管理者の認証情報がなければ生体認証を行うことができず、一般ユーザは使用することができない状況となっている。
【0006】
図5は、このような従来の生体認証機能付きUSBメモリの構成を示す図である。同図において、USBコントローラには既存のマスストレージを特定する情報が設定されており、USBメモリをPCに接続すると、PCはUSBコントローラからこのマスストレージを特定する情報を取得することで、フラッシュメモリを既存のマスストレージとして認識し、読み書き可能な状態とする。
しかし、生体認証機能付きUSBメモリは、生体認証が成功した場合にのみPCからフラッシュメモリへのアクセスが可能なように制限されているため、USBメモリをPCに接続しただけでは、まだフラッシュメモリを使用することはできず、同図の生体認証デバイスを動作させて、生体認証を行うことが必要である。
そして、同図の生体認証デバイスを動作させるためには、管理者の認証情報をPCのOSに与えて認証を受けることが必要となっている。
【0007】
その結果、このような生体認証機能付きUSBメモリは、管理者権限を有する者は利用できるが、一般のユーザは使用することができないという不適切な状況が生じていた。
すなわち、USBメモリには、一般のユーザが容易にマスストレージとして利用できる点に優れた利便性があるにも拘わらず、高いセキュリティ効果をもたせるために生体認証機能を付加すると、一般のユーザが使用できなくなるという問題があった。このような状況は、より安全性の高い優れたUSBメモリの普及の妨げとなっている。
したがって、このような一定の場合には、コンピュータのOSによる管理者権限がなければ実行できないようにするセキュリティ上の制限は解除されることが望ましいが、従来はこれを実現することができなかった。
【0008】
このような管理者権限が必要となる機能について、ユーザ権限でも実行できるようにする従来の技術としては、例えば特許文献1に記載のデジタルデータインストールシステムや、特許文献2に記載の情報処理装置を挙げることができる。
特許文献1に記載のデジタルデータインストールシステムは、デジタルデータのインストールにあたって、現在ログインしているユーザに管理者権限があるか否かをチェックし、ない場合は、サーバから管理者権限のログイン情報を取得して、インストールを実行する構成となっている。
また、特許文献2に記載の情報処理装置は、プログラムのインストールにあたり、現在クライアントPCにログインしているユーザが、管理者権限を有しているか否かを判断し、有していない場合は、ファイルサーバにおける管理者情報ファイルから管理者の認証情報を取得する構成となっている。
【0009】
【特許文献1】特開2005−92649号公報
【特許文献2】特開2005−25477号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
このように、これらの特許文献に記載の従来技術では、管理者権限を必要とする処理の実行にあたり、ログインユーザが管理者でない場合に、サーバにアクセスして管理者の認証情報を取得している。
しかしながら、このような方法では、ネットワークに接続していないPCにUSBメモリを接続するような場合には、サーバから管理者の認証情報を取得できないため、適用することができないという問題があった。
【0011】
また、管理者の認証情報の保存先やデータ構造、暗号化処理などを予め把握した上で、管理者の認証情報を取得するための手段をPC側に構築する必要があるという問題もあった。
さらに、このような管理者の認証情報を取得するための手段をPC側に構築した場合、管理者の認証情報を取得するための処理内容は、管理者の認証情報の保存先や暗号化処理等に依存するため、これらに変更が生じた場合には、管理者権限がなければ使用できなくなってしまうという問題もあった。
【0012】
また、この従来技術では、PC側に上記管理者の認証情報を取得するための手段をもたせる必要があるため、このような手段を備えていないPCで生体認証機能付きのUSBメモリを使用する場合には、やはり管理者権限が必要となってしまう。
このため、このような従来技術を用いても、一般のユーザが、自己の使用しているPCなどに、生体認証機能付きのUSBメモリを接続しただけで、管理者権限を必要とすることなく、そのUSBメモリを使用可能とすることはできなかった。
【0013】
そこで、本発明者は鋭意検討した結果、USBメモリにおける生体認証デバイスを、PCに対して仮想的に管理者権限を必要としないヒューマンインタフェースデバイス(以下、HIDと称する場合がある)に見せかけることにより、管理者の認証情報を必要とすることなく生体認証を行えるようにし、生体認証機能付きのUSBメモリを、一般のユーザでも容易に使用可能とすることに成功した。
【0014】
本発明は、上記の事情にかんがみなされたものであり、生体認証機能を備えたUSBメモリなどの記憶装置に、生体認証デバイスを制御するコントローラと記憶デバイスを制御するコントローラを設け、前者のコントローラにHIDを特定する情報を設定するとともに、後者のコントローラにマスストレージを特定する情報を設定することで、管理者権限を必要とすることなく使用可能とした生体認証機能付き記憶装置の提供を目的とする。
【課題を解決するための手段】
【0015】
上記目的を達成するため、本発明の生体認証機能付き記憶装置は、コンピュータに着脱することが可能な生体認証機能付き記憶装置であって、コンピュータによりデータの読み書きが行われる記憶手段と、生体情報を入力して、生体認証処理を実行し、認証が成功した場合に、第一の制御手段へ認証が成功したことを示す情報を出力し、認証が失敗した場合に、第一の制御手段へ認証が失敗したことを示す情報を出力する生体認証手段と、制御対象の装置の種類を特定するための装置特定情報を記憶するとともに、コンピュータからのアクセス可否を判定するためのアクセス可否情報を記憶し、アクセス可否情報として予めアクセス不可を示す情報を記憶しておき、生体認証手段から認証が成功したことを示す情報を入力すると、アクセス可否情報を、アクセス許可を示す情報に変更する、記憶手段を制御するための第一の制御手段と、制御対象の装置の種類を特定するための装置特定情報を記憶する、生体認証手段を制御するための第二の制御手段とを備え、第一の制御手段に、装置特定情報としてマスストレージを特定する情報を記憶させるとともに、第二の制御手段に、装置特定情報としてヒューマンインタフェースデバイスを特定する情報を記憶させ、当該生体認証機能付き記憶装置がコンピュータに接続されると、コンピュータが第一の制御手段及び第二の制御手段から装置特定情報を取得して、記憶手段をマスストレージと認識するとともに、生体認証手段をヒューマンインタフェースデバイスと認識し、コンピュータから第二の制御手段に認証要求が送信され、第二の制御手段が認証要求を受信すると、生体認証手段に生体認証処理を実行させ、認証が成功した場合に、生体認証手段が第一の制御手段へ認証が成功したことを示す情報を出力し、第一の制御手段がアクセス可否情報を、アクセス許可を示す情報に変更して、コンピュータによる記憶手段へのアクセスを許可する構成としてある。
【0016】
また、本発明の生体認証機能付き記憶装置は、コンピュータに着脱することが可能な生体認証機能付き記憶装置であって、コンピュータによりデータの読み書きが行われる記憶手段と、第二の制御手段から生体情報取得要求を入力すると、生体情報を入力し、入力した生体情報をコンピュータに送信する生体認証手段と、制御対象の装置の種類を特定するための装置特定情報を記憶するとともに、コンピュータからのアクセス可否を判定するためのアクセス可否情報を記憶し、アクセス可否情報として予めアクセス不可を示す情報を記憶しておき、コンピュータから認証が成功したことを示す情報を入力すると、アクセス可否情報を、アクセス許可を示す情報に変更する、記憶手段を制御するための第一の制御手段と、制御対象の装置の種類を特定するための装置特定情報を記憶し、コンピュータから生体認証情報取得要求を受信して、この生体認証情報取得要求を生体認証手段に出力する、生体認証手段を制御するための第二の制御手段とを備え、第一の制御手段に、装置特定情報としてマスストレージを特定する情報を記憶させておくとともに、第二の制御手段に、装置特定情報としてヒューマンインタフェースデバイスを特定する情報を記憶させておき、当該生体認証機能付き記憶装置がコンピュータに接続されると、コンピュータが第一の制御手段及び第二の制御手段から装置特定情報を取得して、記憶手段をマスストレージと認識するとともに、生体認証手段をヒューマンインタフェースデバイスと認識し、コンピュータから第二の制御手段に生体情報取得要求が送信されると、第二の制御手段が生体情報取得要求を生体認証手段に送信し、生体認証手段が生体情報を入力して、この生体情報を第二の制御手段を介してコンピュータに送信し、コンピュータにより生体情報にもとづき生体認証処理が実行され、認証が成功した場合に、コンピュータから第一の制御手段へ認証が成功したことを示す情報が送信され、第一の制御手段がアクセス可否情報を、アクセス許可を示す情報に変更して、コンピュータによる記憶手段へのアクセスを許可する構成としてある。
【0017】
また、本発明の生体認証機能付き記憶装置は、USBメモリである構成としてある。
また、本発明の生体認証機能付き記憶装置は、生体認証が、指紋認証である構成としてある。
また、本発明の生体認証機能付き記憶装置は、第一の制御手段及び第二の制御手段が、USBコントローラを含むものである構成としてある。
【0018】
生体認証機能付き記憶装置をこのような構成にすれば、例えば指紋認証機能を備えたUSBメモリに、記憶デバイスを制御するUSBコントローラを設けてマスストレージを特定する情報を設定するのみならず、指紋認証デバイスを制御するUSBコントローラを設けて、これにHIDを特定する情報を設定することができる。
このため、コンピュータに対し、USBメモリにおける指紋認証デバイスをHIDに見せかけることができる。
【0019】
これによって、従来、指紋認証機能付きUSBメモリにおける指紋認証機能を利用する場合には、コンピュータのOSに管理者の認証情報を入力して、管理者権限により行う必要があったが、デバイスがHIDの場合にはOSはこのような要求を行わないため、一般ユーザの認証情報でOSにログインしている場合でも指紋認証機能付きUSBメモリの指紋認証機能を利用することが可能となる。
したがって、生体認証機能付き記憶装置の構成をこのようにすることにより、指紋認証機能付きUSBメモリなどを、管理者権限を必要とすることなく、一般ユーザでも容易に使用できるものとすることが可能となる。
なお、装置特定情報としては、デバイスディスクリプタを用いることができる。
【0020】
また、本発明の生体認証機能付き記憶装置は、第一の制御手段及び第二の制御手段が、一のUSBコントローラを仮想的に二のUSBコントローラに分割したものである構成としてある。
【0021】
生体認証機能付き記憶装置をこのような構成にすれば、例えばUSBメモリに備えられた一個のUSBコントローラを、2個のUSBコントローラに仮想的に分割して、上記第一の制御手段及び第二の制御手段を構成することができる。
このため、USBコントローラを一個のみ備えた既存のUSBメモリを用いて、これに特別な構成を付加することなく、本発明の生体認証機能付き記憶装置を製造することが可能となる。
【発明の効果】
【0022】
本発明によれば、生体認証機能を備えた記憶装置に、生体認証デバイスを制御するコントローラと記憶デバイスを制御するコントローラを設け、前者のコントローラにHIDを特定する情報を設定するとともに、後者のコントローラにマスストレージを特定する情報を設定することで、当該記憶装置を、管理者権限を必要とすることなく、使用可能とすることができる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の生体認証機能付き記憶装置の好ましい実施形態について、図面を参照しつつ説明する。
[第一実施形態]
まず、本発明の第一実施形態の構成について、図1を参照して説明する。同図は、本実施形態の生体認証機能付きUSBメモリの構成を示すブロック図である。
【0024】
図1に示すように、本実施形態の生体認証機能付きUSBメモリ10は、生体認証デバイス11、フラッシュメモリ12、CPU13、USBコントローラ14、及びUSBコントローラ15を備えている。
すなわち、本実施形態の生体認証機能付きUSBメモリ10は、その内部に生体認証デバイス11を制御するものとフラッシュメモリ12を制御するものの2個のUSBコントローラを設け、前者にHIDを特定する情報を設定するとともに、後者にマスストレージを特定する情報を設定している。
【0025】
USBコントローラをこのように構成すること以外の点については、既存の生体認証機能付きUSBメモリの構成をそのまま用いることができ、生体認証機能付きUSBメモリ10内の上記各構成には、既存のハードウェアを使用することができる。以下、これらの各構成について詳細に説明する。
【0026】
生体認証デバイス11は、生体認証機能付きUSBメモリ10のユーザの生体情報を入力する装置であり、例えば指紋センサーなどを備えたものとすることができる。
この生体認証デバイス11は、予め入力した一又は二以上の生体情報を記憶しておき、生体認証にあたり入力された生体情報が、これらの記憶している生体情報のうちのいずれかにマッチするか否かを判定することで、生体認証を実行することができる。
本発明において、生体認証処理の内容自体については、特に限定されるものではなく、例えば特徴点抽出方法など従来公知の方法により行うことが可能である。
【0027】
なお、生体認証処理を行う機能を、生体認証デバイス11ではなく、コンピュータ20にもたせ、生体認証デバイス11として生体情報センサーを用いることも可能であるが、これについては、第三実施形態において説明する。
また、本発明においては、生体認証の種類についても、特に指紋認証に限定されるものではなく、例えば音声認証や虹彩認証、その他各種生体情報を用いた認証とすることが可能である。
【0028】
フラッシュメモリ12は、電源を切ってもデータが消えない不揮発性半導体メモリであり、従来公知の一般的なものを使用することができる。
CPU(Central Processing Unit)13についても、現在使用されている公知のものをそのまま用いることができる。
【0029】
USBコントローラ14は、生体認証デバイス11とコンピュータ20との通信を制御する。このUSBコントローラ14のデバイスディスクリプタには、生体認証デバイス11がHIDであることを示すインターフェースクラスの値が設定されている。
また、USBコントローラ15は、フラッシュメモリ12とコンピュータ20との通信を制御する。このUSBコントローラ15のデバイスディスクリプタには、生体認証デバイス11がマスストレージであることを示すインターフェースクラスの値が設定されている。
【0030】
本実施形態の生体認証機能付きUSBメモリ10は、USBコントローラ14にこのような設定を行うことで、コンピュータ20に接続した際に、生体認証デバイス11をコンピュータ20にHIDと認識させることができる。
そして、コンピュータ20におけるOSは、USB接続された周辺機器がHIDである場合には、管理者の認証情報の入力を要求しない。
したがって、USBコントローラ14にこのような設定を行えば、一般ユーザの認証情報でログインしているユーザでも、生体認証デバイス11により生体認証を実行することが可能となる。
【0031】
また、コンピュータ20におけるOSは、USB接続された周辺機器がマスストレージである場合にも、管理者の認証情報の入力を要求しない。
したがって、一般ユーザの認証情報でログインしているユーザであっても、生体認証に成功した場合には、USBコントローラ15はコンピュータ20に対してフラッシュメモリ12へのアクセスを許可するため、コンピュータ20はフラッシュメモリ12を読み書きすることができる。
このように、本実施形態の生体認証機能付きUSBメモリ10を用いれば、一般ユーザでも、管理者権限を必要とすることなく、使用することが可能となる。
【0032】
なお、管理者とは、情報漏洩抑止装置のOSによる各種処理を特別な制限を受けることなく実行できる者であり、例えばウィンドウズ(登録商標)における「administrator」を意味している。
また、管理者権限とは、このような管理者の認証情報を使用する権限を意味する。
【0033】
コンピュータ20は、生体認証機能を備えた記憶デバイスを接続可能な情報処理装置であれば、どのようなものでも用いることができるが、本実施形態では、USBポートを備えたパーソナルコンピュータを想定している。
USBケーブル30は、コンピュータ20におけるUSBポートと生体認証機能付きUSBメモリ10を接続する。なお、USBケーブル30を介することなく、生体認証機能付きUSBメモリ10をコンピュータ20におけるUSBポートに接続することも可能である。
【0034】
次に、本実施形態の生体認証機能付きUSBメモリ10における処理手順について、図2を参照して説明する。
同図は、本実施形態の生体認証機能付き記憶装置における処理手順を示す動作手順図である。
【0035】
まず、フラッシュメモリ12を制御するUSBコントローラ15に対し、生体認証デバイス11による認証が成功したことを示す情報が入力されるまで、コンピュータ20からフラッシュメモリ12へのアクセスを不許可とする設定を行う。
このとき、USBメモリ10における、フラッシュメモリ12へのアクセス可否情報記憶手段(図示していない)に、アクセス可否情報として予め「アクセス不可」を記憶させ、USBコントローラ15により読み書き可能にしておく。なお、このアクセス可否情報記憶手段をUSBコントローラ15内又はフラッシュメモリ12内に設けてもよい。
【0036】
生体認証機能付きUSBメモリ10をコンピュータ20に接続すると(ステップ10)、コンピュータ20は、USBコントローラ14及びUSBコントローラ15からそれぞれのコントローラによって制御されるデバイスの種類を特定する情報を取得する(ステップ11,12)。
【0037】
具体的には、コンピュータ20は、生体認証機能付きUSBメモリ10に対してエニュメレーション(enumeration)を行い、USBコントローラ14及びUSBコントローラ15からデバイスディスクリプタを取得する。
このデバイスディスクリプタには、インターフェースクラスを識別する値が含まれている。
【0038】
USBコントローラ14には、予めデバイスディスクリプタにHIDを特定する情報が含められているため、コンピュータ20は、これを取得して、USBコントローラ14により制御される生体認証デバイス11をHIDと認識する。
また、USBコントローラ15には、予めデバイスディスクリプタにマスストレージを特定する情報が含められているため、コンピュータ20は、これを取得して、USBコントローラ14により制御されるフラッシュメモリ12をマスストレージと認識する。
【0039】
この時点でコンピュータ20から生体認証機能付きUSBメモリ10におけるフラッシュメモリ12へのアクセス要求を行った場合、USBコントローラ15は、アクセス可否情報を参照する。
このとき、アクセス可否情報は予めアクセス不可に設定されているため、USBコントローラ15はコンピュータ20によるアクセスを許可しない(ステップ13)。
【0040】
なお、この場合、コンピュータ20によるアクセスを不許可とする方法は特に限定されるものではなく、種々の方法を採ることができる。例えば、フラッシュメモリ12からコンピュータ20へのデータ転送を失敗させるようにすることができる。
具体的には、コントロール転送と呼ばれるUSBバスを介したデータ転送において、セットアップステージという初期化の状態があるが、この際に、コンピュータ20からの要求に対して応答(ACK)を返さない方法を採ることができる。
また、ステータスステージと呼ばれる転送が成功したか失敗したかを示すデータをUSB機器はコンピュータ20に送信するが、このステータスステージとして失敗(STALL)という値をコンピュータ20に送信させて、コンピュータ20に転送が失敗したと認識させることも可能である。
【0041】
さらに、生体認証デバイス11からUSBコントローラ15に認証が成功したことを示す情報の入力があるまでは、コンピュータ20からデバイスディスクリプタの要求があっても、インターフェースクラスの値(マスストレージを示すもの)をUSBコントローラ15からコンピュータ20に返却しないようにすることで、コンピュータ20によるフラッシュメモリ12へのアクセスを不許可とすることも可能である。
【0042】
次に、コンピュータ20により生体認証を開始し(ステップ14)、コンピュータ20からUSBコントローラ14へ認証要求を送信する。このとき、コンピュータ20のユーザによるコンピュータ20への所定の入力に応じて、コンピュータ20がUSBコントローラ14への認証要求を送信するように構成することができる。
ここで、図5に示すような従来の生体認証機能付きUSBメモリ100をコンピュータ200に接続し、コンピュータ200により生体認証を開始すると、USBコントローラ104は、予めインターフェースクラスとしてマスストレージが設定されているため、コンピュータ200に生体認証デバイス101の機能を使用させるためには、管理者権限が必要となる。
【0043】
すなわち、コンピュータ200のOSが、管理者の認証情報でログインされていない場合には、OSは、生体認証デバイス101を制御する命令に対しては、管理者の認証情報の入力画面をコンピュータ200のディスプレイなどに表示することで、管理者の認証情報の入力を要求する。
そして、管理者の認証情報の入力があった場合にのみ、コンピュータ200からUSBコントローラ104への認証要求の送信を許可する。
このため、コンピュータ200のOSが一般ユーザの認証情報でログインされている場合、管理者の認証情報がわからなければ、生体認証を行うことができず、USBメモリ100を使用することができなかった。
【0044】
しかしながら、本実施形態では、コンピュータ20はUSBコントローラ14をHIDとして認識している。上記の通り、コンピュータ20のOSは、USB接続された周辺機器がHIDである場合には、管理者の認証情報の入力を要求しない。
このため、本実施形態では、コンピュータ20のOSが一般ユーザの認証情報でログインされている場合でも、管理者の認証情報の入力が要求されることなく、コンピュータ20はUSBコントローラ14に対して認証要求を送信することが可能となっている。
【0045】
USBコントローラ14は、認証要求をコンピュータ20から受信すると、生体認証デバイス11に認証要求を出力する(ステップ15)。
次に、生体認証デバイス11は、ユーザの生体情報を入力して(ステップ16)、生体認証処理を実行する(ステップ17)。
この生体認証処理は、既存の生体認証機能付きUSBメモリにより行われているものと同様の処理とすることができるが、例えば指紋センサーから入力されたユーザの指紋情報が、予め生体認証デバイス11に入力され記憶されている一又は二以上の指紋情報のなかに存在しているかどうかを特徴点抽出法などによって判定することで、行うことができる。
【0046】
そして、生体認証デバイス11に入力された生体情報が予め登録されたものであり、生体認証が成功した場合には、生体認証デバイス11は、認証結果として認証が成功したことを示す情報をコンピュータ20及びUSBコントローラ15に送信する。
また、生体認証デバイス11に入力された生体情報が予め登録されたものでなく、生体認証が失敗した場合には、生体認証デバイス11は、認証結果として認証が失敗したことを示す情報をコンピュータ20及びUSBコントローラ15に送信する(ステップ18)。
【0047】
次に、USBコントローラ15は、生体認証デバイス11から認証が成功したことを示す情報を入力すると、アクセス可否情報をアクセス許可に更新する(ステップ19)。
これによって、コンピュータ20からUSBコントローラ15にフラッシュメモリ12へのアクセス要求が送信されると(ステップ20)、USBコントローラ15は当該アクセスを許可し、コンピュータ20は、フラッシュメモリ12の読み書きを行うことが可能となる(ステップ21)。
【0048】
以上説明したように、本実施形態の生体認証機能付きUSBメモリ10によれば、生体認証デバイス11とフラッシュメモリ12にそれぞれ対応するUSBコントローラをもたせるとともに、生体認証デバイス11を制御するUSBコントローラ14にデバイスの種類を特定する情報として、HIDを設定しておくことができる。
このため、従来は、生体認証機能付きUSBメモリ10における生体認証デバイス11を使用する際には、コンピュータ20に管理者の認証情報を入力する必要があったが、本実施形態の生体認証機能付きUSBメモリ10を用いた場合には、このような管理者の認証情報の入力要求がコンピュータ20により行われることなく、生体認証デバイス11は使用可能となる。
したがって、管理者権限を有しない一般ユーザであっても、生体認証機能付きUSBメモリ10の生体認証を受けることができ、認証が成功すると、当該USBメモリ10を使用することが可能となる。
【0049】
[第二実施形態]
次に、本発明の第二実施形態について、図3を参照して説明する。同図は、本実施形態の生体認証機能付きUSBメモリ10における処理手順を示す動作手順図である。
本実施形態は、生体認証処理をコンピュータ20が行う点で第一実施形態と異なる。その他の点については、第一実施形態と同様であり、本実施形態のブロック図も図1と同様のものを用いることができる。
【0050】
まず、USBコントローラ15のアクセス可否情報に、予めアクセス不可を設定しておき、生体認証機能付きUSBメモリ10をコンピュータ20に接続する動作からコンピュータ20が生体認証を開始するまでの動作(ステップ30〜ステップ34)については、第一実施形態における動作(ステップ10〜ステップ14)と同様である。
ただし、本実施形態のステップ34では、コンピュータ20はUSBコントローラ14へ認証要求ではなく、生体情報取得要求を送信する。
【0051】
次に、USBコントローラ14は、生体情報取得要求を生体認証デバイス11(本実施形態では、例えば指紋センサー)に出力し(ステップ35)、生体認証デバイス11は、生体情報を入力して(ステップ36)、この生体情報を、USBコントローラ14を介してコンピュータ20に送信する(ステップ37)。
【0052】
本実施形態では、コンピュータ20が、予め生体認証機能付きUSBメモリ10から受信した一又は二以上の生体情報を、所定の認証情報記憶手段に記憶しておく。
そして、コンピュータ20は、生体認証デバイス11から生体情報を受信すると、これが上記認証情報記憶手段に記憶されているか否かを判定することで、生体認証処理を実行する(ステップ38)。なお、当該生体認証処理の具体的な内容については、特に限定されるものではなく、第一実施形態における場合と同様のものとすることができる。
【0053】
次に、コンピュータ20は、USBコントローラ15に認証結果を送信する(ステップ39)。この認証結果が、認証が成功したことを示す場合に、USBコントローラ15は、アクセス可否情報をアクセス許可に更新する(ステップ40)。一方、この認証結果が、認証が失敗したことを示す場合に、USBコントローラ15は、アクセス可否情報をアクセス不可のままにしておく。
なお、認証結果が、認証が成功したことを示す場合にのみ、コンピュータ20からUSBコントローラ15に認証結果を送信するようにしてもよい。
【0054】
USBコントローラ15のアクセス可否情報にアクセス許可が設定された後に、コンピュータ20が、フラッシュメモリ12へのアクセス要求をUSBコントローラ15に送信すると(ステップ41)、USBコントローラ15は、アクセス可否情報を参照し、アクセス許可が設定されているため、そのアクセスを許可する(ステップ42)。
【0055】
以上説明したように、本実施形態の生体認証機能付きUSBメモリ10によれば、生体認証手段をコンピュータ20に設けて、コンピュータ20において生体認証処理を行う場合についても、第一実施形態と同様に、管理者権限を必要とすることなく、一般ユーザが生体認証処理を実行させることができ、認証が成功した場合に、生体認証機能付きUSBメモリ10を使用することが可能となる。
【0056】
[第三実施形態]
次に、本発明の第三実施形態について、図4を参照して説明する。同図は、本実施形態の生体認証機能付きUSBメモリ10の構成を示すブロック図である。
本実施形態は、生体認証機能付きUSBメモリ10に、USBコントローラを物理的には1個のみ配設し、このUSBコントローラを仮想的に2個のUSBコントローラに分割した点で第一実施形態と異なる。その他の点については、第一実施形態と同様である。
すなわち、図4に示すように、本実施形態の生体認証機能付きUSBメモリ10は、USBコントローラ16を備えており、これを仮想的にUSBコントローラ16−1及びUSBコントローラ16−2に分割した構成としてある。
【0057】
USBコントローラ16において、仮想的に構成されたUSBコントローラ16−1、USBコントローラ16−2には、第一実施形態におけるUSBコントローラ14、USBコントローラ15と同様に、それぞれ生体認証デバイス11、フラッシュメモリ12を制御させることができる。
そして、USBコントローラ16−1のデバイスディスクリプタには、デバイスの種類を特定する情報としてHIDを設定しておき、USBコントローラ16−2のデバイスディスクリプタには、デバイスの種類を特定する情報としてマスストレージを設定しておく。
【0058】
本実施形態の生体認証機能付きUSBメモリ10におけるUSBコントローラ16をこのように設定することで、第一実施形態と同様に、生体認証デバイス11は、コンピュータ20によってHIDと認識され、コンピュータ20のOSに管理者の認証情報でログインしていなくても、生体認証デバイス11の機能を使用することが可能となる。
したがって、生体認証機能付きUSBメモリ10がUSBコントローラを物理的には1個のみ備えている場合でも、管理者権限を必要とすることなく、一般ユーザは生体認証デバイス11を用いて認証を行うことができ、認証に成功すると、当該USBメモリ10を使用することが可能となる。
【0059】
なお、生体認証機能付きUSBメモリ10を本実施形態のような構成とした場合、図2及び図3のいずれの処理手順も適用することができる。
すなわち、これらの図におけるUSBコントローラ14をUSBコントローラ16−1とし、USBコントローラ15をUSBコントローラ16−2とすることで、本実施形態の生体認証機能付きUSBメモリ10を図2及び図3のいずれの処理手順に適用することも可能である。
【0060】
以上説明したように、本実施形態の生体認証機能付きUSBメモリ10によれば、物理的には1個のUSBコントローラのみが備えられている場合でも、これを機能的に2分割して、一方を生体認証デバイス11の制御に用いるように設定するともに、デバイスの種類を特定する情報としてHIDを設定し、他方をフラッシュメモリ12の制御に用いるように設定するとともに、デバイスの種類を特定する情報としてマスストレージを設定することができる。
これによって、管理者の認証情報を必要とすることなく、一般ユーザでも生体認証デバイス11を用いた認証を行うことができ、当該USBメモリ10を管理者権限を必要とすることなく、使用することが可能となる。
【0061】
本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、上記各実施形態では、生体認証機能付き記憶装置としてUSBメモリを例に説明したが、これに限定されるものではなく、生体認証機能及び記憶機能付きのUSB接続可能な印刷装置などに適用するなど適宜変更することが可能である。
【産業上の利用可能性】
【0062】
本発明は、指紋認証機能などの生体認証機能を備えたUSBメモリなどを、管理者権限を必要とすることなく、一般ユーザの権限で使用可能とする場合に好適に利用することが可能である。
【図面の簡単な説明】
【0063】
【図1】本発明の第一実施形態の生体認証機能付きUSBメモリの構成を示すブロック図である。
【図2】本発明の第一実施形態の生体認証機能付きUSBメモリにおける処理手順を示す動作手順図である。
【図3】本発明の第二実施形態の生体認証機能付きUSBメモリにおける処理手順を示す動作手順図である。
【図4】本発明の第三実施形態の生体認証機能付きUSBメモリの構成を示すブロック図である。
【図5】従来の生体認証機能付きUSBメモリの構成を示すブロック図である。
【符号の説明】
【0064】
10 生体認証機能付きUSBメモリ
11 生体認証デバイス
12 フラッシュメモリ
13 CPU
14 USBコントローラ
15 USBコントローラ
16(16−1,16−2) USBコントローラ
20 コンピュータ
30 USBケーブル
100 生体認証機能付きUSBメモリ
101 生体認証デバイス
102 フラッシュメモリ
103 CPU
104 USBコントローラ
200 コンピュータ
300 USBケーブル

【特許請求の範囲】
【請求項1】
コンピュータに着脱することが可能な生体認証機能付き記憶装置であって、
前記コンピュータによりデータの読み書きが行われる記憶手段と、
生体情報を入力して、生体認証処理を実行し、認証が成功した場合に、第一の制御手段へ認証が成功したことを示す情報を出力し、認証が失敗した場合に、第一の制御手段へ認証が失敗したことを示す情報を出力する生体認証手段と、
制御対象の装置の種類を特定するための装置特定情報を記憶するとともに、前記コンピュータからのアクセス可否を判定するためのアクセス可否情報を記憶し、前記アクセス可否情報として予めアクセス不可を示す情報を記憶しておき、前記生体認証手段から認証が成功したことを示す情報を入力すると、前記アクセス可否情報を、アクセス許可を示す情報に変更する、前記記憶手段を制御するための前記第一の制御手段と、
制御対象の装置の種類を特定するための装置特定情報を記憶する、前記生体認証手段を制御するための第二の制御手段と、を備え、
前記第一の制御手段に、前記装置特定情報としてマスストレージを特定する情報を記憶させるとともに、前記第二の制御手段に、前記装置特定情報としてヒューマンインタフェースデバイスを特定する情報を記憶させ、
当該生体認証機能付き記憶装置が前記コンピュータに接続されると、前記コンピュータが前記第一の制御手段及び前記第二の制御手段から前記装置特定情報を取得して、前記記憶手段をマスストレージと認識するとともに、前記生体認証手段をヒューマンインタフェースデバイスと認識し、
前記コンピュータから前記第二の制御手段に認証要求が送信され、前記第二の制御手段が前記認証要求を受信すると、前記生体認証手段に生体認証処理を実行させ、認証が成功した場合に、前記生体認証手段が前記第一の制御手段へ認証が成功したことを示す情報を出力し、前記第一の制御手段が前記アクセス可否情報を、アクセス許可を示す情報に変更して、前記コンピュータによる前記記憶手段へのアクセスを許可する
ことを特徴とする生体認証機能付き記憶装置。
【請求項2】
コンピュータに着脱することが可能な生体認証機能付き記憶装置であって、
前記コンピュータによりデータの読み書きが行われる記憶手段と、
第二の制御手段から生体情報取得要求を入力すると、生体情報を入力し、入力した生体情報を前記コンピュータに送信する生体認証手段と、
制御対象の装置の種類を特定するための装置特定情報を記憶するとともに、前記コンピュータからのアクセス可否を判定するためのアクセス可否情報を記憶し、前記アクセス可否情報として予めアクセス不可を示す情報を記憶しておき、前記コンピュータから認証が成功したことを示す情報を入力すると、前記アクセス可否情報を、アクセス許可を示す情報に変更する、前記記憶手段を制御するための前記第一の制御手段と、
制御対象の装置の種類を特定するための装置特定情報を記憶し、前記コンピュータから生体認証情報取得要求を受信して、この生体認証情報取得要求を前記生体認証手段に出力する、前記生体認証手段を制御するための第二の制御手段と、を備え、
前記第一の制御手段に、前記装置特定情報としてマスストレージを特定する情報を記憶させておくとともに、前記第二の制御手段に、前記装置特定情報としてヒューマンインタフェースデバイスを特定する情報を記憶させておき、
当該生体認証機能付き記憶装置が前記コンピュータに接続されると、前記コンピュータが前記第一の制御手段及び前記第二の制御手段から前記装置特定情報を取得して、前記記憶手段をマスストレージと認識するとともに、前記生体認証手段をヒューマンインタフェースデバイスと認識し、
前記コンピュータから前記第二の制御手段に生体情報取得要求が送信されると、前記第二の制御手段が前記生体情報取得要求を前記生体認証手段に送信し、前記生体認証手段が生体情報を入力して、この生体情報を前記第二の制御手段を介して前記コンピュータに送信し、前記コンピュータにより前記生体情報にもとづき生体認証処理が実行され、認証が成功した場合に、前記コンピュータから第一の制御手段へ認証が成功したことを示す情報が送信され、前記第一の制御手段が前記アクセス可否情報を、アクセス許可を示す情報に変更して、前記コンピュータによる前記記憶手段へのアクセスを許可する
ことを特徴とする生体認証機能付き記憶装置。
【請求項3】
請求項1又は2記載の生体認証機能付き記憶装置が、USBメモリであることを特徴とする生体認証機能付き記憶装置。
【請求項4】
前記生体認証が、指紋認証であることを特徴とする請求項1〜3のいずれかに記載の生体認証機能付き記憶装置。
【請求項5】
前記第一の制御手段及び前記第二の制御手段が、USBコントローラを含むものであることを特徴とする請求項1〜4のいずれかに記載の生体認証機能付き記憶装置。
【請求項6】
前記第一の制御手段及び前記第二の制御手段が、一のUSBコントローラを仮想的に二のUSBコントローラに分割したものであることを特徴とする請求項5記載の生体認証機能付き記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−250797(P2008−250797A)
【公開日】平成20年10月16日(2008.10.16)
【国際特許分類】
【出願番号】特願2007−92873(P2007−92873)
【出願日】平成19年3月30日(2007.3.30)
【出願人】(507104164)株式会社インテリジェントソフトウェアー (5)
【Fターム(参考)】