記録媒体保護装置
【課題】外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置を提供する。
【解決手段】保護装置20の制御部21は、指紋スキャナ部24において指紋の読み取り、本人情報記憶部23に指紋情報を登録する。そして、保護装置20は、外部メモリ装置にロックされる。そして、保護装置20を取り外す場合にも、指紋スキャナ部24において指紋を読み取る。指紋情報が登録された指紋情報に一致した場合、保護装置20の制御部21は、ロック解除処理を実行する。指紋情報が一致しない場合、失敗回数をカウントし、失敗回数が許容回数を超えた場合、第1データ保護処理を実行する。ここで、保護装置20の取り外し操作を検知した場合、制御部21は、第2データ保護処理を実行する。
【解決手段】保護装置20の制御部21は、指紋スキャナ部24において指紋の読み取り、本人情報記憶部23に指紋情報を登録する。そして、保護装置20は、外部メモリ装置にロックされる。そして、保護装置20を取り外す場合にも、指紋スキャナ部24において指紋を読み取る。指紋情報が登録された指紋情報に一致した場合、保護装置20の制御部21は、ロック解除処理を実行する。指紋情報が一致しない場合、失敗回数をカウントし、失敗回数が許容回数を超えた場合、第1データ保護処理を実行する。ここで、保護装置20の取り外し操作を検知した場合、制御部21は、第2データ保護処理を実行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置に関する。
【背景技術】
【0002】
フラッシュメモリの低価格化、大容量化により、PC(Personal Computer )端末等において作成したデータを記憶させて持ち運ぶために、外部記録媒体としてUSB(Universal Serial Bus)メモリが普及しつつある。このUSBメモリ装置は小型であるため、取り扱いが容易であるが、盗難や紛失の可能性もある。USBメモリ装置が盗難された場合、そのメモリ素子に記憶された情報が漏洩する可能性があるため、そのセキュリティ確保が必要である。
【0003】
そこで、USBメモリ装置の中には、それ自体が指紋認証機能を有しているものもある(例えば、特許文献1を参照。)。この文献に記載された技術においては、USBメモリ装置はデータファイルを格納するメモリを備える。USBメモリ装置の指紋センサは、利用者の指紋を採取するために使用する。そして、PC端末にUSBメモリ装置を差し込んだ状態でUSBメモリ装置の筐体表面に設けられるセンサに利用者が指を置いたとき、センサによって指紋の検出が行われ、検出された指紋と、あらかじめ登録されている指紋の照合がUSBメモリ装置内で行われる。認証が成功したとき、利用者は、USBメモリに記憶されているデータをPC端末から読み出すことができる。
【0004】
また、データの漏洩を防ぐための技術が検討されている(例えば、特許文献2を参照。)。この文献に記載された技術においては、USBメモリ装置の筐体表面には指紋センサが設けられている。指紋による認証が、あらかじめ設定された回数を超えて連続して失敗した場合、USBメモリ装置がロック状態となり、使用不可となるか、内部のフラッシュメモリに記憶されているデータが一括して消去される。
【0005】
また、盗難や紛失の場合においても、個人認証情報、キー情報等の漏洩を防止するためのUSBキーも検討されている(例えば、特許文献3を参照。)。この文献に記載された技術においては、USBキーは、コンピュータのUSB端子と結合可能なコネクタ部と、USB端子とコネクタ部との結合を阻止する障蔽部材と、コネクタ部に接続する情報保持部を有し、障蔽部材を収納可能な本体と、および本体に設けられた施錠部とを備える。施錠部が開錠されることにより、障蔽部材は、USB端子とコネクタ部の結合を阻止する位置から、USB端子と結合が可能となる本体の収納位置に移動可能となり、キーの使用が可能となる。またキーが使用不能の状態においては、情報保持部は、その機能が停止の状態にされ、本体が破壊される場合には、情報保持部も破壊される。
【0006】
また、情報のセキュリティを確保できる外部メモリ装置用キャップも検討されている(例えば、特許文献4を参照。)。この文献に記載された外部メモリ装置用キャップにおいては、USBプラグに予め形成されている穴部に係合する錠前機構を有している。
【0007】
また、PCとUSBデバイスの間に暗号化機器を付加する技術が検討されている(例えば、非特許文献1を参照。)。この文献に記載された技術においては、暗号化機器において、暗号キーをセットし、PC端末とUSBメモリ装置とを中継し、データの暗号化処理を行なうとともに、データを取り出す場合には復号処理を実行する。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2006−268831号公報(第1頁、図1)
【特許文献2】特開2008−210235号公報(第1頁、図8)
【特許文献3】特開2008−276708号公報(第1頁、図2)
【特許文献4】特開2009−217710号公報(第1頁、図1)
【非特許文献】
【0009】
【非特許文献1】木村誠聡、“USB接続の記憶装置のための暗号化中継装置”、[online]、平成20年8月29日、広域多摩(TAMA)地域の大学発新技術説明会、[平成21年10月7日検索]、インターネット<URL :http://jstshingi.jp/abst/p/08/818/tama9.pdf >
【発明の概要】
【発明が解決しようとする課題】
【0010】
USBメモリ装置は、持ち運びが便利であるため、多くの場面で利用されているが、セキュリティ確保のためにデータの暗号化が推奨されている。この点では、特許文献1、2に開示された指紋センサ付きのUSBメモリ装置はセキュリティが高いというメリットがあるが、このようなUSBメモリ装置は一般的に高価である。特に、USBメモリ装置に内蔵されているメモリ素子(フラッシュメモリ)は、使用により劣化するため、書き込み可能回数に限りがあり、指紋認証付きのUSBメモリ装置の利用は経済的負担が大きい。
【0011】
また、特許文献2に開示された技術においては、USBメモリ装置本体に施錠機能が設けられているため、汎用的なUSBメモリ装置に応用することができない。
一方、特許文献3や非特許文献1に開示された技術においては、USBメモリ本体とは別にキャップや暗号化装置が接続されるため、汎用的なUSBメモリ装置に使用することができるが、暗号鍵が漏洩した場合にはセキュリティ上の問題が生じる。
【0012】
本発明は、上記問題点を解決するためになされたものであり、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置を提供することにある。
【課題を解決するための手段】
【0013】
上記問題点を解決するために、請求項1に記載の発明は、利用者の生体情報が記録された本人情報記憶手段と、利用者の生体情報を読み取る生体情報取得手段と、接続された外部記録媒体をロックするインターフェイス手段を備え、外部記録媒体のデータを保護する制御手段を備えた記録媒体保護装置であって、前記制御手段が、前記生体情報取得手段において読み取った生体情報と、前記本人情報記憶手段に記録された生体情報とを照合し、両者が一致することにより本人認証ができた場合、前記インターフェイス手段に接続された外部記録媒体に対するロックを解除する手段とを備えたことを要旨とする。
【0014】
請求項2に記載の発明は、請求項1に記載の記録媒体保護装置において、前記制御手段が、本人認証を完了していない状態において、前記外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊するデータ漏洩防止手段を備えたことを要旨とする。
【0015】
請求項3に記載の発明は、請求項1又は2に記載の記録媒体保護装置において、前記制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された前記外部記録媒体に記録されたデータの読み出しを拒否することを要旨とする。
【0016】
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の記録媒体保護装置において、前記制御手段が、前記生体情報取得手段において読み取った生体情報を前記本人情
報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、前記特定情報を前記本人情報記憶手段に更に登録し、前記本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に前記記録媒体保護装置が接続されている場合には、前記外部記録媒体に対するロックを解除することを要旨とする。
【0017】
請求項5に記載の発明は、請求項1〜4のいずれか一つに記載の記録媒体保護装置において、記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、前記保存対象データを暗号化して、前記外部記録媒体に格納する暗号化手段と、本人認証ができた場合、前記記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する復号手段とを備えたことを要旨とする。
【0018】
(作用)
請求項1に記載の発明によれば、生体情報取得手段において読み取った生体情報と、本人情報記憶手段に記録された生体情報とを照合し、両者が一致することにより本人認証ができた場合、インターフェイス手段に接続された外部記録媒体に対するロックを解除する。これにより、生体情報に基づいて本人認証ができた場合のみ、外部記録媒体を使用することができる。従って、セキュリティ機能がない外部記録媒体を使用する場合にも、記録媒体保護装置によって外部記録媒体に格納された情報の漏洩を抑制し、セキュリティを確保することができる。
【0019】
請求項2に記載の発明によれば、制御手段が、本人認証を完了していない状態において、外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊する。これにより、外部記録媒体に格納された情報についてセキュリティの強化を図ることができる。
【0020】
請求項3に記載の発明によれば、制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された外部記録媒体に記録されたデータの読み出しを拒否する。これにより、生体情報の読み取り誤差を考慮して本人認証を行ない、本人でない可能性が高い場合には、外部記録媒体に格納された情報の漏洩を抑制することができる。
【0021】
請求項4に記載の発明によれば、制御手段が、生体情報取得手段において読み取った生体情報を本人情報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、特定情報を本人情報記憶手段に更に登録する。そして、本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に記録媒体保護装置が接続されている場合には、外部記録媒体に対するロックを解除する。これにより、利用者本人のコンピュータ端末に装着された場合には、生体情報を用いることなく外部記録媒体を利用することができる。例えば、生体情報による本人認証が困難になった場合にも、本人情報を登録したときのコンピュータ端末を用いて記録媒体保護装置のロックを解除することができる。
【0022】
請求項5に記載の発明によれば、記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、保存対象データを暗号化して、外部記録媒体に格納する。そして、本人認証ができた場合、記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する。これにより、外部記録媒体が記録媒体保護装置から取り外されている場合においても、外部記録媒体に格納された情報の漏洩を抑制し、セキュリティを確保することができる。
【発明の効果】
【0023】
本発明によれば、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置を提供することができる。
【図面の簡単な説明】
【0024】
【図1】本発明の第1の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時、(c)はPC端末への装着時の説明図。
【図2】本発明の第1の実施形態の保護装置の機能ブロックの説明図。
【図3】本発明の第1の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置のロック解除処理、(d)は保護装置の取り外し処理の説明図。
【図4】本発明の第2の実施形態の保護装置の機能ブロックの説明図。
【図5】本発明の第2の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時の説明図。
【図6】本発明の第3の実施形態の保護装置の機能ブロックの説明図。
【図7】本発明の第3の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時の説明図。
【図8】本発明の第3の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置の取り外し処理の説明図。
【図9】本発明の第4の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置の取り外し処理の説明図。
【図10】本発明の第5の実施形態の保護装置の機能ブロックの説明図。
【図11】本発明の第5の実施形態の処理手順の説明図。
【発明を実施するための形態】
【0025】
<第1の実施形態>
以下、本発明を具体化した記録媒体保護装置の一実施形態を図1〜図3に従って説明する。本実施形態では、図1に示すように、外部記録媒体としての外部メモリ装置10に記憶されたデータを保護するために、外部メモリ装置10に装着して用いる保護装置20として説明する。本実施形態では、外部メモリ装置10として、メモリ素子を内蔵し、USB端子11を備えたメモリデバイスを想定する。そして、データを持ち運ぶ場合には、外部メモリ装置10のUSB端子11に保護装置20を装着する。そして、データを読み出す場合には、図1(b)に示すように、外部メモリ装置10のUSB端子11から保護装置20を取り外し、図1(c)に示すように、このUSB端子11をPC端末50のUSBポートに装着する。
【0026】
この保護装置20は、図2に示すように、制御部21、メモリ側インターフェイス22、本人情報記憶部23、指紋スキャナ部24、データ漏洩防止部25、ロック機構部26を含んで構成される。
【0027】
制御手段としての制御部21は、USBポートを介して、外部メモリ装置10の接続制御を行ない、必要に応じて、外部メモリ装置10に記録されたデータの保護処理の実行を指示する。この制御部21は、バッテリ211を備えており、バッテリ211から供給される電力を用いて、各機能部を制御する。更に、制御部21はメモリを備えており、本人認証を失敗した回数や、第1データ保護処理を実行するための許容回数に関するデータを記録する。そして、このメモリには、本人認証を完了した場合には認証完了フラグが記録される。
【0028】
メモリ側インターフェイス22は、外部記録媒体のUSB端子に接続されるUSBポートにより構成される。
本人情報記憶部23は本人情報記憶手段として機能し、この外部メモリ装置10の利用
者を認証するための本人情報が登録されている。本実施形態においては、本人情報として、外部メモリ装置10の利用者の指紋情報(指紋の特徴量)が登録されている。
【0029】
指紋スキャナ部24は生体情報取得手段として機能し、利用者の指紋を読み取るセンサを備えている。そして、指紋スキャナ部24は、読み取った指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。
【0030】
データ漏洩防止部25はデータ漏洩防止手段として機能し、メモリ側インターフェイス22に接続された外部メモリ装置10に格納されたデータの保護処理を実行する。本実施形態においては、データ漏洩防止部25は、外部メモリ装置10に記録されたデータを消去する第1データ保護処理、外部メモリ装置10のメモリ素子を破壊する第2データ保護処理を実行する。この第2データ保護処理を実行するために、データ漏洩防止部25は、外部メモリ装置10のメモリ素子を破壊するためのチャージ電圧をコンデンサにおいて保持する。そして、メモリ側インターフェイス22を介して、外部メモリ装置10に、USB端子を介してチャージ電圧を印加することにより、外部メモリ装置10のメモリ素子を破壊し、保存されたデータの読み出しができないようにする。
【0031】
ロック機構部26は、メモリ側インターフェイス22に接続された外部メモリ装置10を固定したり、解放したりする処理を実行する。具体的には、USB端子に設けられた開孔部に閂部材を挿入し、取り外しができないように固定する。また、このロック機構部26は、外部メモリ装置10の取り外し操作(引き抜き力の印加)を検知した場合には、制御部21に対して、取り外し検知信号を提供する。本実施形態では、メモリ側インターフェイス22及びロック機構部26がインターフェイス手段として機能する。
【0032】
この保護装置20における動作を、本人情報の登録処理、保護装置の取り付け処理、保護装置のロック解除処理、保護装置の取り外し処理の順番に説明する。
(本人情報の登録処理)
まず、保護装置20における本人情報の登録処理について、図3(a)を用いて説明する。この指紋登録処理は、保護装置20の利用前に行なう。
【0033】
まず、保護装置20の制御部21は、指紋の読み取り処理を実行する(ステップS1−1)。具体的には、保護装置20に外部メモリ装置10を装着しない状態で、指紋スキャナ部24に、本人認証に用いる指を接触させる。この場合、指紋スキャナ部24は、利用者の指紋を読み取り、指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。そして、指紋スキャナ部24は、この指紋情報を制御部21に供給する。
【0034】
次に、保護装置20の制御部21は、指紋情報の登録処理を実行する(ステップS1−2)。具体的には、制御部21は、指紋スキャナ部24から取得した指紋情報を、本人情報記憶部23に記録する。
【0035】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図3(b)を用いて説明する。このロック処理は、外部メモリ装置10を持ち運ぶ場合等のように、外部メモリ装置10に格納されたデータを保護する場合に行なう。ここでは、外部メモリ装置10のUSB端子11を、保護装置20のメモリ側インターフェイス22に装着する。
【0036】
この場合、保護装置20の制御部21は、外部メモリ接続処理を実行する(ステップS2−1)。具体的には、ロック機構部26は、メモリ側インターフェイス22において、外部メモリ装置10の装着を検知したことを制御部21に通知する。
【0037】
次に、保護装置20の制御部21は、ロック処理を実行する(ステップS2−2)。具体的には、制御部21は、ロック機構部26に対して、外部メモリ装置10の固定を指示する。この場合、ロック機構部26は、外部メモリ装置10のUSB端子11に設けられた開孔部に閂部材を挿入して、ロックする。
【0038】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図3(c)を用いて説明する。この処理は、利用者が外部メモリ装置10を利用する場合に行なう。
【0039】
保護装置20の制御部21は、指紋の読み取り処理を実行する(ステップS3−1)。具体的には、保護装置20に外部メモリ装置10を装着した状態で、指紋スキャナ部24に、所望の指を接触させる。この場合、指紋スキャナ部24は、利用者の指紋を読み取り、指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。そして、指紋スキャナ部24は、この指紋情報を制御部21に供給する。
【0040】
次に、保護装置20の制御部21は、指紋情報が一致するかどうかについての判定処理を実行する(ステップS3−2)。具体的には、制御部21は、本人情報記憶部23に登録された指紋情報を取得する。そして、制御部21は、指紋スキャナ部24から取得した指紋情報と、本人情報記憶部23に登録された指紋情報とを比較する。
【0041】
指紋情報が一致した場合(ステップS3−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS3−3)。具体的には、制御部21は、ロック機構部26に対してロック解除を指示する。この場合、ロック機構部26は、外部メモリ装置10のUSB端子11の開孔部に挿入された閂部材を引き出す。これにより、外部メモリ装置10から保護装置20を取り外すことができる。更に、制御部21は、メモリに記録された失敗回数をリセットするとともに、認証完了フラグを記録する。
【0042】
一方、指紋情報が一致しない場合(ステップS3−2において「NO」の場合)、保護装置20の制御部21は、失敗回数のカウント処理を実行する(ステップS3−4)。具体的には、制御部21は、メモリに記録された失敗回数に「1」を加算する。
【0043】
次に、保護装置20の制御部21は、失敗回数が許容回数を超えたかどうかについての判定処理を実行する(ステップS3−5)。具体的には、制御部21は、メモリに一時記憶した失敗回数と、予め設定された許容回数とを比較する。
【0044】
失敗回数が許容回数を超えていない場合(ステップS3−5において「NO」の場合)、保護装置20の制御部21は、指紋の読み取り処理(ステップS3−1)から再度やり直す。
【0045】
一方、失敗回数が許容回数を超えている場合(ステップS3−5において「YES」の場合)、保護装置20の制御部21は、第1データ保護処理を実行する(ステップS3−6)。具体的には、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10に記録されたデータの消去を指示する。この場合、データ漏洩防止部25は、メモリ側インターフェイス22を介して、外部メモリ装置10に記録されたデータを消去する。この場合には、保護装置20は本人認証処理を終了し、ロックは解除されず、外部メモリ装置のデータを読み出すことができない。なお、本実施形態では、第1データ保護処理において、メモリに記録された失敗回数をリセットする。これにより、再度、ロック解除処理を再試行することができる。再試行において本人認証ができた場合には、データが消去された外部メモリ装置10を取り外すことができる。
【0046】
(保護装置の取り外し処理)
次に、保護装置の取り外し処理について、図3(d)を用いて説明する。
ここでは、保護装置20の制御部21は、取り外し操作の検知処理を実行する(ステップS4−1)。具体的には、ロック機構部26において、外部メモリ装置10を引き抜こうとする力が印加され、取り外し操作を検知した場合には、制御部21に対して、取り外し検知信号を提供する。
【0047】
次に、保護装置20の制御部21は、ロック解除済かどうかについての判定処理を実行する(ステップS4−2)。具体的には、制御部21は、メモリに認証完了フラグが記録されているかどうかを確認する。
【0048】
ここで、メモリに認証完了フラグが記録されており、ロック解除済と判定した場合(ステップS4−2において「YES」の場合)、保護装置20の制御部21は、取り外し処理を実行する(ステップS4−3)。具体的には、制御部21は、外部メモリ装置10の取り外しを許容するとともに、メモリに記録された認証完了フラグをリセットする。
【0049】
一方、メモリに認証完了フラグが記録されておらず、ロック解除済でないと判定した場合(ステップS4−2において「NO」の場合)、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。具体的には、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10の破壊を指示する。この場合、データ漏洩防止部25は、メモリ側インターフェイス22を介して、チャージ電圧を印加する。外部メモリ装置10のメモリはチャージ電圧によって破壊されて、保存されたデータは読み出せなくなる。
【0050】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、保護装置20は、利用者の指紋情報を登録し、外部メモリ装置10のUSB端子をロックする。そして、指紋情報が一致した場合(ステップS3−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS3−3)。これにより、指紋情報を用いて本人認証ができた場合のみ、外部メモリ装置10から保護装置20を取り外すことができる。これにより、セキュリティ機能がない汎用的な外部メモリ装置10においても、格納されたデータのセキュリティを強化することができる。
【0051】
(2)上記実施形態では、指紋情報が一致しない場合(ステップS3−2において「NO」の場合)、保護装置20の制御部21は、失敗回数のカウント処理を実行する(ステップS3−4)。失敗回数が許容回数を超えている場合(ステップS3−5において「YES」の場合)、保護装置20の制御部21は、第1データ保護処理を実行する(ステップS3−6)。これにより、他人が使用している可能性がある場合には、外部メモリ装置10に記録されたデータは消去されるので、データの漏洩を抑制し、セキュリティを担保することができる。
【0052】
(3)上記実施形態では、保護装置20の制御部21は、取り外し操作の検知処理を実行する(ステップS4−1)。メモリに認証完了フラグが記録されておらず、ロック解除済でないと判定した場合(ステップS4−2において「NO」の場合)、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。これにより、本人認証ができていない状況下において、保護装置20の取り外し操作が行なわれた場合、外部メモリ装置10のメモリ素子は破壊されるので、より確実にセキュリティを担保することができる。
【0053】
<第2の実施形態>
次に、本発明を具体化した第2の実施形態を図4、図5に従って説明する。なお、第2の実施形態は、第1の実施形態のPC端末50への装着方法のみを変更した構成であるため、同様の部分についてはその詳細な説明を省略する。
【0054】
本実施形態においては、外部メモリ装置10をPC端末50に接続する場合、保護装置20を取り外すのではなく、保護装置20を装着したまま、PC端末50に接続する。このために、保護装置20は、図4に示すように、PC端末50のUSBポートに装着させるためのPC側インターフェイス27を備えている。保護装置20のPC側インターフェイス27は、USB端子271と格納部272から構成されている。そして、このUSB端子271は、スライド構造等により格納部272に出し入れ可能になっている。具体的には、外部メモリ装置10を持ち運ぶ場合には、図5(a)に示すように、このUSB端子271を、保護装置20内の格納部272に閉じ込めておく。この場合、ロック機構部26は、格納部にUSB端子271を固定しておく。
【0055】
外部メモリ装置10を利用する場合には、指紋スキャナ部24において指紋を読み取らせる。そして、指紋スキャナ部24から取得した指紋情報が、本人情報記憶部23に格納された指紋情報と一致した場合、ロック機構部26に対して、USB端子271の固定を解除する。図5(b)に示すように、USB端子271を格納部272から突出させてPC端末50に装着させる。これにより、USB端子271を保護装置20の外部に突出させ、PC端末50に装着することができる。
【0056】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(4)上記実施形態では、保護装置20のPC側インターフェイス27は、USB端子271と格納部272から構成されている。そして、このUSB端子271は、スライド構造等により格納部272に出し入れ可能になっている。これにより、保護装置20を取り外すことなく、外部メモリ装置10をPC端末50のUSBポートに装着することができる。外部メモリ装置10の使用時に、外部メモリ装置10と保護装置20とを分離すると、保護装置20を紛失することがあるが、両者が分離されないので、置忘れや紛失を抑制することができる。
【0057】
<第3の実施形態>
次に、本発明を具体化した第3の実施形態を図6〜図8に従って説明する。なお、第1の実施形態ではバッテリ211により電力を供給したが、第3の実施形態は、各機能部に対する電力の供給方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。本実施形態においては、保護装置20は、図6に示すように、PC端末50に接続するPC側インターフェイス27を備え、PC端末50から電力を取得できるように構成されている。このPC側インターフェイス27は、図7(a)に示すように、固定的に突出されたUSB端子271によって構成されている。そして、外部メモリ装置10に保存されたデータを読み出す場合には、図7(b)に示すように、このUSB端子271をPC端末50のUSBポートに装着する。
【0058】
この保護装置20における動作を、本人情報の登録処理、保護装置の取り付け処理、保護装置のロック解除処理の順番に説明する。なお、本実施形態においては、保護装置20は、外部メモリ装置10に強固にロックされており、ロックが解除されていない状態で取り外し操作が行なわれた場合、機械的に外部メモリ装置10が破壊されるものとする。
【0059】
(本人情報の登録処理)
まず、本人情報の登録処理について、図8(a)を用いて説明する。この場合、利用者は保護装置20をPC端末50のUSBポートに装着する。
【0060】
保護装置20の制御部21は、PC接続処理を実行する(ステップS5−1)。具体的には、PC端末50は、USBポートに装着された保護装置20に電力を供給する。保護装置20は、PC側インターフェイス27を介して、PC端末50から取得した電力を用いて各機能部を制御する。
【0061】
そして、保護装置20の制御部21は、ステップS1−1〜ステップS1−2と同様に、指紋の読み取り処理(ステップS5−2)、指紋情報の登録処理(ステップS5−3)を実行する。
【0062】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図8(b)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0063】
まず、保護装置20の制御部21は、ステップS5−1と同様に、PC接続処理を実行する(ステップS6−1)。
具体的には、保護装置20の制御部21は、ステップS2−1〜S2−2と同様に、外部メモリ接続処理(ステップS6−2)、保護装置のロック処理(ステップS6−3)を実行する。
【0064】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図8(c)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理やロック処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる物であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0065】
保護装置20の制御部21は、ステップS5−1と同様に、PC接続処理を実行する(ステップS7−1)。
次に、保護装置20の制御部21は、ステップS3−1〜S3−3と同様に、指紋の読み取り処理(ステップS7−2)、指紋情報の一致判定処理(ステップS7−3)、ロック解除処理(ステップS7−4)を実行する。
【0066】
更に、保護装置20の制御部21は、ステップS3−4〜S3−6と同様に、失敗回数のカウント処理(ステップS7−5)、失敗回数が許容回数を超えたかどうかについての判定処理(ステップS7−6)、第1データ保護処理(ステップS7−7)を実行する。
【0067】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(5)上記実施形態では、保護装置20は、PC端末50に接続するPC側インターフェイス27を備え、PC端末50から電力を取得する。これにより、保護装置20内に電源を備えていない場合にも、本人情報の登録処理や保護装置の取り付け処理、保護装置のロック解除処理を実行することができる。
【0068】
<第4の実施形態>
次に、本発明を具体化した第4の実施形態を図9に従って説明する。なお、第4の実施形態は、第3の実施形態においてロック解除方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。ここでは、指紋登録を行なったPC端末の特定情
報によって、ロックを解除したり、制御部21のメモリに記録されたデータをリセットしたりする。
【0069】
(本人情報の登録処理)
まず、本人情報の登録処理について、図9(a)を用いて説明する。この場合、利用者は保護装置20をPC端末50のUSBポートに装着する。
【0070】
保護装置20の制御部21は、ステップS5−1〜S5−2と同様に、PC接続処理(ステップS8−1)、指紋の読み取り処理(ステップS8−2)を実行する。
次に、保護装置20の制御部21は、指紋情報、PC特定情報の登録処理を実行する(ステップS8−3)。具体的には、制御部21は、ステップS5−3と同様に、指紋スキャナ部24から指紋情報を取得する。更に、制御部21は、USBポートを介して、装着先のPC端末50を特定するための情報(PC特定情報)を取得する。ここでは、PC特定情報として、PC端末50のMACアドレスを取得する。そして、制御部21は、取得した指紋情報とPC特定情報とを本人情報記憶部23に記録する。
【0071】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図9(b)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0072】
保護装置20の制御部21は、ステップS6−1〜S6−3と同様に、PC接続処理(ステップS9−1)、外部メモリ接続処理(ステップS9−2)、保護装置のロック処理(ステップS9−3)を実行する。
【0073】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図9(c)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理やロック処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。ただし、指紋登録処理を実行したPC端末50を用いる場合と、その他のPC端末を用いる場合とで、ロックの解除方法が異なる。
【0074】
保護装置20の制御部21は、ステップS7−1と同様に、PC接続処理を実行する(ステップS10−1)。
次に、保護装置20の制御部21は、登録PCかどうかについての判定処理を実行する(ステップS10−2)。具体的には、制御部21は、PC側インターフェイス27を介して、装着先のPC端末50からPC特定情報を取得する。そして、制御部21は、本人情報記憶部23に記録された登録PC特定情報と、装着先のPC端末から取得したPC特定情報とを比較する。PC特定情報が一致する場合には、指紋情報が登録されたPC端末50に装着されていることになる。
【0075】
PC特定情報が一致している場合(ステップS10−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS10−5)。
一方、PC特定情報が一致しない場合(ステップS10−2において「NO」の場合)、保護装置20の制御部21は、ステップS7−2〜S7−4と同様に、指紋の読み取り処理(ステップS10−3)、指紋情報の一致判定処理(ステップS10−4)、ロック
解除処理(ステップS10−5)を実行する。
【0076】
更に、保護装置20の制御部21は、ステップS7−5〜S7−7と同様に、失敗回数のカウント処理(ステップS10−6)、失敗回数が許容回数を超えたかどうかについての判定処理(ステップS10−7)、第1データ保護処理(ステップS10−8)を実行する。
【0077】
そして、外部メモリ装置10の取り外し操作が行なわれた場合、保護装置20の制御部21は、第1の実施形態と同様に、取り外し操作の検知処理(ステップS4−1)〜第2データ保護処理(ステップS4−4)を実行する。
【0078】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(6)上記実施形態では、本人情報の登録処理において、保護装置20の制御部21は、指紋情報、PC情報の登録処理を実行する(ステップS8−3)。保護装置の取り外し処理において、保護装置20の制御部21は、登録PCかどうかについての判定処理を実行する(ステップS10−2)。ここで、PC特定情報が一致している場合(ステップS10−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS10−5)。これにより、指紋情報を登録したPC端末50であれば、指紋照合による本人認証を省略して外部メモリ装置10を使用することができる。従って、指の傷等により指紋照合ができない場合であっても、本人情報の登録に用いたPC端末50により、データの書き込みや読み出し行なうことができる。一方、他のPC端末50を使用する場合には、指紋情報を用いることにより、セキュリティを担保することができる。
【0079】
<第5の実施形態>
次に、本発明を具体化した第5の実施形態を図10、図11に従って説明する。なお、第5の実施形態は、第3の実施形態におけるデータの書き込み方法や読み出し方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。
【0080】
本実施形態では、データの書き込みや読み出しのために、保護装置20は、図10に示すように、暗号化部28、復号部29を備えている。
この暗号化部28は暗号化手段として機能し、外部メモリ装置10に書き込むデータを、暗号化鍵を用いて暗号化する処理を実行する。復号部29は復号手段として機能し、外部メモリ装置10から読み込んだデータを、復号鍵を用いて復号する処理を実行する。本実施形態においては、共通鍵方式を利用するものとし、暗号化鍵と復号鍵と同じものを用いる。具体的には、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いる。
【0081】
次に、図11を用いて、データ転送処理を説明する。
保護装置20の制御部21は、ステップS7−1〜S7−3と同様に、PC接続処理(ステップS11−1)、指紋の読み取り処理(ステップS11−2)、指紋情報の一致判定処理(ステップS11−3)を実行する。
【0082】
指紋情報が一致しない場合(ステップS11−3において「NO」の場合)、保護装置20の制御部21は、ステップS7−5、S7−6と同様に、失敗回数のカウント処理(ステップS11−4)、許容回数を超えたかどうかについての判定処理(ステップS11−5)を実行する。失敗回数が許容回数を超えていない場合(ステップS11−5において「NO」の場合)、保護装置20の制御部21は、指紋の読み取り処理(ステップS11−2)から再度やり直す。
【0083】
一方、失敗回数が許容回数を超えている場合(ステップS11−5において「YES」の場合)、保護装置20の制御部21は、ステップS7−7と同様に、第1データ保護処理を実行する(ステップS11−6)。
【0084】
指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。具体的には、制御部21は、外部メモリ装置10に記録されているデータ一覧を、PC側インターフェイス27を介して、PC端末50に転送する。これにより、保護装置20を介して、PC端末50のデータを外部メモリ装置10に保存したり、外部メモリ装置10に保存されたデータをPC端末50に転送したりすることができる。以下では、外部メモリ装置10にデータを書き込む処理(ステップS11−8〜S11−11)と、外部メモリ装置10からデータを読み出す処理(ステップS11−12〜S11−15)とを説明する。
【0085】
外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、データ書き込み指示の取得処理を実行する(ステップS11−8)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、書き込み先のアドレスを取得する。
【0086】
この場合、保護装置20の制御部21は、PC端末からデータの取得処理を実行する(ステップS11−9)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、保存対象データを取得する。
【0087】
次に、保護装置20の制御部21は、暗号化処理を実行する(ステップS11−10)。具体的には、制御部21は、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて、暗号化部28において保存対象データを暗号化したデータ(暗号化データ)を生成する。
【0088】
次に、保護装置20の制御部21は、暗号化データの記録処理を実行する(ステップS11−11)。具体的には、制御部21は、PC側インターフェイス27を介して、外部メモリ装置10の書き込み先のアドレスに暗号化データを記録する。
【0089】
一方、外部メモリ装置10からデータを読み出す場合、保護装置20の制御部21は、データ読み出し指示の取得処理を実行する(ステップS11−12)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、読み出し対象のデータが記録されたアドレスを取得する。
【0090】
次に、保護装置20の制御部21は、メモリから暗号化データの取得処理を実行する(ステップS11−13)。具体的には、制御部21は、指定されたアドレスに保存された暗号化データを取得する。
【0091】
次に、保護装置20の制御部21は、復号処理を実行する(ステップS11−14)。具体的には、制御部21は、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて、復号部29において暗号化データを復号したデータ(復号データ)を生成する。
【0092】
次に、保護装置20の制御部21は、復号データの転送処理を実行する(ステップS11−15)。具体的には、制御部21は、生成した復号データを、PC側インターフェイス27を介して、PC端末50に転送する。
【0093】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(7)上記実施形態では、指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、暗号化処理を実行する(ステップS11−10)。一方、外部メモリ装置10からデータを読み出す場合、保護装置20の制御部21は、復号処理を実行する(ステップS11−14)。これにより、外部メモリ装置10から保護装置20が取り外されている状況下においても、外部メモリ装置10に保存されたデータのセキュリティを担保することができる。特に、本実施形態においては、暗号化鍵として、指紋情報を圧縮したコードを用いるため、利用者毎にセキュリティを担保することができる。
【0094】
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記各実施形態では、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。具体的には、データ漏洩防止部25は、メモリ側インターフェイス22を介して、チャージ電圧を印加する。データの漏洩を防止するための方法は静電破壊に限定されるものではなく、メモリを破壊することができる方法であればよい。例えば、データ漏洩防止部25に、酸等の薬液が入ったカプセルを保持させておき、第2データ保護処理の実行時には、薬液カプセルを破壊し、外部メモリ装置10を溶解するようにしてもよい。
【0095】
また、外部メモリ装置10を取り外すために印加された引き抜き力を利用して、外部メモリ装置10を機械的に破壊するようにしてもよい。例えば、引き抜く力により、機械的に薬液カプセルを破壊する。
【0096】
・ 上記各実施形態では、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。ここで、外部メモリ装置10の破壊に限定されるものではなく、保護装置20が、持ち主に通知するようにしてもよい。例えば、保護装置20の制御部21に、予め連絡先が設定された通信手段を設けておく。そして、保護装置20の取り外し操作を検知した場合(ステップS4−1)、制御部21は、保護装置20が装着されたPC端末50を介して、予め設定された連絡先に異常使用を通知するようにしてもよい。これにより、利用者は、問題がある外部メモリ装置10の使用を検知することができる。
【0097】
・ 上記各実施形態では、データ漏洩防止部25は、外部メモリ装置10のメモリ素子を破壊するためのチャージ電圧を保持する。このチャージ電圧は、外部メモリ装置10の取り外し操作時の運動エネルギを電気エネルギに変換してチャージするようにしてもよい。具体的には、本人認証を完了していない場合には、保護装置20は、運動エネルギに基づく静電気電圧をコンデンサにチャージするとともに、外部メモリ装置10のUSB端子を通じて放電することにより、メモリ素子を破壊する。一方、本人認証を完了している場合には、電圧のチャージや放電を行わない。
【0098】
・ 上記各実施形態では、保護装置20は、指紋スキャナ部24、本人情報記憶部23を備える。この本人情報記憶部23には、本人情報として、外部メモリ装置10の利用者の指紋情報を登録する。そして、保護装置の取り外し処理において、保護装置20の制御部21は、指紋の読み取り処理、指紋情報の一致判定処理、ロック解除処理を実行する。本人を認証するための情報は、指紋に限定されるものではなく、声紋や虹彩パターンを用いることも可能である。この場合には、保護装置20に音声マイクや虹彩センサを設けておく。そして、制御部21は、音声マイクや虹彩センサにおいて取得した本人情報(声紋や虹彩パターン)の特徴量を算出し、本人情報記憶部23に登録する。
【0099】
・ 上記各実施形態では、外部メモリ装置10としてUSBメモリ装置を用いたが、こ
れに限定されるものではない。例えば、ポータブルハードディスクドライブや、マルチカードアダプタ等にも適用することができる。
【0100】
・ 上記各実施形態では、本人情報の登録処理、保護装置の取り付け処理の順番で、処理を行なったが、各処理の順番はこれに限定されるものではない。例えば、外部メモリ装置10が保護装置20に装着されて、最初に読み取った本人情報を本人情報記憶部23に登録するようにしてもよい。この場合、外部メモリ装置10の装着を検知したロック機構部26は、本人情報登録モードに移行し、このモードにおいて読み取った指紋情報を本人情報記憶部23に登録する。
【0101】
・ 上記各実施形態では、保護装置20の利用前に本人情報の登録処理を行なう。ここで、所定の操作により本人情報の登録処理を実行するようにしてもよい。例えば、保護装置20に本人情報登録操作部(操作スイッチ)を設けて、操作スイッチの選択により、本人情報登録処理を行なうようにしてもよい。
【0102】
・ 上記各実施形態では、一人の利用者について本人情報の登録処理を行なう場合を説明した。ここで、保護装置20に複数の生体情報を登録できるようにしてもよい。この場合、本人情報の登録処理において取得した各利用者の生体情報を本人情報記憶部23に記憶する。そして、制御部21は、本人情報記憶部23に記録されているいずれかの生体情報を利用して認証ができた場合にロック解除処理を実行する。これにより、複数人により保護装置20を共用することができる。例えば、第1利用者及び第2利用者の生体情報を登録しておくことにより、第1利用者が外部メモリ装置10に書き込んだ情報を、第2利用者が外部メモリ装置10から読み出すことができる。
【0103】
又、本人情報記憶部23に記録された生体情報毎に利用権限を設定するようにしてもよい。例えば、各利用者の生体情報に対して、ロック権限やロック解除権限を識別するための情報を関連付けて記憶させておく。そして、制御部21は、本人認証ができた生体情報に基づいて、権限に応じた操作を許容する。これにより、利用者に応じて外部メモリ装置10の利用制限を行なうことができる。
【0104】
・ 上記各実施形態では、失敗回数が許容回数を超えている場合、保護装置20の制御部21は、第1データ保護処理を実行する。この第1データ保護処理のトリガは、失敗回数が許容回数を超えている場合に限定されるものではない。例えば、保護装置20に、外部との通信を行なう通信部を設ける。この通信部には、保護装置20において、外部から指示を受信するための連絡先(例えば、メールアドレスや電話番号等)が割り振られている。そして、遠隔操作により外部メモリ装置10に記録されたデータを消去する場合には、この連絡先に対してメール送信や電話コールによりデータ消去指示を送る。この通信部において外部からデータ消去指示を受信した場合、通信部は制御部21にデータ消去指示を転送する。この場合、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10に記録されたデータの消去を指示する。これにより、保護装置20を装着した外部メモリ装置10を紛失等した場合、遠隔操作により外部メモリ装置10に記録されたデータを消去できるので、セキュリティを確保することができる。
【0105】
また、保護装置20において、データ消去指示の送信権限者の送信元リスト(例えば、メールアドレスや電話番号等)を設定しておいてもよい。この場合、保護装置20は、データ消去指示の送信元を特定し、送信権限者の送信元リストに登録されている場合のみ、データの消去を行なう。これにより、データ消去指示の送信権限者を確認して、的確にデータ消去を行なうことができる。
【0106】
・ 上記第4の実施形態では、PC端末50から電力が供給される場合を想定したが、
保護装置20に内蔵されるバッテリ211を用いて各機能部を制御するようにしてもよい。
【0107】
・ 上記第5の実施形態では、外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、暗号化処理(ステップS11−10)、暗号化データの記録処理(ステップS11−11)を実行する。ここで、外部メモリ装置10を保護装置20から取り外した場合には、保護装置20の制御部21が、外部メモリ装置10に保存されたデータを消去するようにしてもよい。これにより、他の利用者が外部メモリ装置10を再利用する場合に、一旦、保護装置20を取り外すことにより、データをリセットすることができる。
【0108】
・ 上記第5の実施形態では、指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。そして、外部メモリ装置10へのデータ書き込みを許可する。これに代えて、本人認証が行われていない場合にも、データの書き込みを許容するようにしてもよい。この場合においても、外部メモリ装置10には、暗号化データを記録するとともに、本人認証を完了した場合のみデータの読み出しを許容する。
【0109】
・ 上記第5の実施形態では、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて暗号化鍵と復号鍵を生成する。暗号化鍵と復号鍵の生成方法は、これに限定されるものではなく、生体情報とは独立して暗号化鍵及び復号鍵を生成するようにしてもよい。
【0110】
・ 上記第5の実施形態では、一つの生体情報を用いて暗号化処理や復号処理を実行する。これに代えて、暗号化処理を許容する生体情報(暗号化用生体情報)と、復号を許容する生体情報(復号用生体情報)とを別々に登録するようにしてもよい。この場合、利用者毎に書き込み権限や読み出し権限を識別するための情報を関連付けて記憶させておく。これにより、利用者に応じて外部メモリ装置10の利用制限を行なうことができる。
【0111】
又、外部メモリ装置10のメモリ素子を複数の記憶領域に分割し、記憶領域毎に利用者の生体情報を関連付けて記憶するようにしてもよい。そして、保護装置20の制御部21は、本人認証ができた生体情報に関連付けられた記憶領域のみの書き込みや読み出しを許容する。これにより、複数の利用者によって外部メモリ装置10を共用する場合にも、各利用者の情報を個別に管理することができる。
【符号の説明】
【0112】
10…外部メモリ装置、20…保護装置、21…制御部、211…バッテリ、22…メモリ側インターフェイス、23…本人情報記憶部、24…指紋スキャナ部、25…データ漏洩防止部、26…ロック機構部、27…PC側インターフェイス、28…暗号化部、29…復号部。
【技術分野】
【0001】
本発明は、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置に関する。
【背景技術】
【0002】
フラッシュメモリの低価格化、大容量化により、PC(Personal Computer )端末等において作成したデータを記憶させて持ち運ぶために、外部記録媒体としてUSB(Universal Serial Bus)メモリが普及しつつある。このUSBメモリ装置は小型であるため、取り扱いが容易であるが、盗難や紛失の可能性もある。USBメモリ装置が盗難された場合、そのメモリ素子に記憶された情報が漏洩する可能性があるため、そのセキュリティ確保が必要である。
【0003】
そこで、USBメモリ装置の中には、それ自体が指紋認証機能を有しているものもある(例えば、特許文献1を参照。)。この文献に記載された技術においては、USBメモリ装置はデータファイルを格納するメモリを備える。USBメモリ装置の指紋センサは、利用者の指紋を採取するために使用する。そして、PC端末にUSBメモリ装置を差し込んだ状態でUSBメモリ装置の筐体表面に設けられるセンサに利用者が指を置いたとき、センサによって指紋の検出が行われ、検出された指紋と、あらかじめ登録されている指紋の照合がUSBメモリ装置内で行われる。認証が成功したとき、利用者は、USBメモリに記憶されているデータをPC端末から読み出すことができる。
【0004】
また、データの漏洩を防ぐための技術が検討されている(例えば、特許文献2を参照。)。この文献に記載された技術においては、USBメモリ装置の筐体表面には指紋センサが設けられている。指紋による認証が、あらかじめ設定された回数を超えて連続して失敗した場合、USBメモリ装置がロック状態となり、使用不可となるか、内部のフラッシュメモリに記憶されているデータが一括して消去される。
【0005】
また、盗難や紛失の場合においても、個人認証情報、キー情報等の漏洩を防止するためのUSBキーも検討されている(例えば、特許文献3を参照。)。この文献に記載された技術においては、USBキーは、コンピュータのUSB端子と結合可能なコネクタ部と、USB端子とコネクタ部との結合を阻止する障蔽部材と、コネクタ部に接続する情報保持部を有し、障蔽部材を収納可能な本体と、および本体に設けられた施錠部とを備える。施錠部が開錠されることにより、障蔽部材は、USB端子とコネクタ部の結合を阻止する位置から、USB端子と結合が可能となる本体の収納位置に移動可能となり、キーの使用が可能となる。またキーが使用不能の状態においては、情報保持部は、その機能が停止の状態にされ、本体が破壊される場合には、情報保持部も破壊される。
【0006】
また、情報のセキュリティを確保できる外部メモリ装置用キャップも検討されている(例えば、特許文献4を参照。)。この文献に記載された外部メモリ装置用キャップにおいては、USBプラグに予め形成されている穴部に係合する錠前機構を有している。
【0007】
また、PCとUSBデバイスの間に暗号化機器を付加する技術が検討されている(例えば、非特許文献1を参照。)。この文献に記載された技術においては、暗号化機器において、暗号キーをセットし、PC端末とUSBメモリ装置とを中継し、データの暗号化処理を行なうとともに、データを取り出す場合には復号処理を実行する。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2006−268831号公報(第1頁、図1)
【特許文献2】特開2008−210235号公報(第1頁、図8)
【特許文献3】特開2008−276708号公報(第1頁、図2)
【特許文献4】特開2009−217710号公報(第1頁、図1)
【非特許文献】
【0009】
【非特許文献1】木村誠聡、“USB接続の記憶装置のための暗号化中継装置”、[online]、平成20年8月29日、広域多摩(TAMA)地域の大学発新技術説明会、[平成21年10月7日検索]、インターネット<URL :http://jstshingi.jp/abst/p/08/818/tama9.pdf >
【発明の概要】
【発明が解決しようとする課題】
【0010】
USBメモリ装置は、持ち運びが便利であるため、多くの場面で利用されているが、セキュリティ確保のためにデータの暗号化が推奨されている。この点では、特許文献1、2に開示された指紋センサ付きのUSBメモリ装置はセキュリティが高いというメリットがあるが、このようなUSBメモリ装置は一般的に高価である。特に、USBメモリ装置に内蔵されているメモリ素子(フラッシュメモリ)は、使用により劣化するため、書き込み可能回数に限りがあり、指紋認証付きのUSBメモリ装置の利用は経済的負担が大きい。
【0011】
また、特許文献2に開示された技術においては、USBメモリ装置本体に施錠機能が設けられているため、汎用的なUSBメモリ装置に応用することができない。
一方、特許文献3や非特許文献1に開示された技術においては、USBメモリ本体とは別にキャップや暗号化装置が接続されるため、汎用的なUSBメモリ装置に使用することができるが、暗号鍵が漏洩した場合にはセキュリティ上の問題が生じる。
【0012】
本発明は、上記問題点を解決するためになされたものであり、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置を提供することにある。
【課題を解決するための手段】
【0013】
上記問題点を解決するために、請求項1に記載の発明は、利用者の生体情報が記録された本人情報記憶手段と、利用者の生体情報を読み取る生体情報取得手段と、接続された外部記録媒体をロックするインターフェイス手段を備え、外部記録媒体のデータを保護する制御手段を備えた記録媒体保護装置であって、前記制御手段が、前記生体情報取得手段において読み取った生体情報と、前記本人情報記憶手段に記録された生体情報とを照合し、両者が一致することにより本人認証ができた場合、前記インターフェイス手段に接続された外部記録媒体に対するロックを解除する手段とを備えたことを要旨とする。
【0014】
請求項2に記載の発明は、請求項1に記載の記録媒体保護装置において、前記制御手段が、本人認証を完了していない状態において、前記外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊するデータ漏洩防止手段を備えたことを要旨とする。
【0015】
請求項3に記載の発明は、請求項1又は2に記載の記録媒体保護装置において、前記制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された前記外部記録媒体に記録されたデータの読み出しを拒否することを要旨とする。
【0016】
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の記録媒体保護装置において、前記制御手段が、前記生体情報取得手段において読み取った生体情報を前記本人情
報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、前記特定情報を前記本人情報記憶手段に更に登録し、前記本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に前記記録媒体保護装置が接続されている場合には、前記外部記録媒体に対するロックを解除することを要旨とする。
【0017】
請求項5に記載の発明は、請求項1〜4のいずれか一つに記載の記録媒体保護装置において、記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、前記保存対象データを暗号化して、前記外部記録媒体に格納する暗号化手段と、本人認証ができた場合、前記記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する復号手段とを備えたことを要旨とする。
【0018】
(作用)
請求項1に記載の発明によれば、生体情報取得手段において読み取った生体情報と、本人情報記憶手段に記録された生体情報とを照合し、両者が一致することにより本人認証ができた場合、インターフェイス手段に接続された外部記録媒体に対するロックを解除する。これにより、生体情報に基づいて本人認証ができた場合のみ、外部記録媒体を使用することができる。従って、セキュリティ機能がない外部記録媒体を使用する場合にも、記録媒体保護装置によって外部記録媒体に格納された情報の漏洩を抑制し、セキュリティを確保することができる。
【0019】
請求項2に記載の発明によれば、制御手段が、本人認証を完了していない状態において、外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊する。これにより、外部記録媒体に格納された情報についてセキュリティの強化を図ることができる。
【0020】
請求項3に記載の発明によれば、制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された外部記録媒体に記録されたデータの読み出しを拒否する。これにより、生体情報の読み取り誤差を考慮して本人認証を行ない、本人でない可能性が高い場合には、外部記録媒体に格納された情報の漏洩を抑制することができる。
【0021】
請求項4に記載の発明によれば、制御手段が、生体情報取得手段において読み取った生体情報を本人情報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、特定情報を本人情報記憶手段に更に登録する。そして、本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に記録媒体保護装置が接続されている場合には、外部記録媒体に対するロックを解除する。これにより、利用者本人のコンピュータ端末に装着された場合には、生体情報を用いることなく外部記録媒体を利用することができる。例えば、生体情報による本人認証が困難になった場合にも、本人情報を登録したときのコンピュータ端末を用いて記録媒体保護装置のロックを解除することができる。
【0022】
請求項5に記載の発明によれば、記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、保存対象データを暗号化して、外部記録媒体に格納する。そして、本人認証ができた場合、記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する。これにより、外部記録媒体が記録媒体保護装置から取り外されている場合においても、外部記録媒体に格納された情報の漏洩を抑制し、セキュリティを確保することができる。
【発明の効果】
【0023】
本発明によれば、外部記録媒体に格納されたデータを保護するために用いる記録媒体保護装置を提供することができる。
【図面の簡単な説明】
【0024】
【図1】本発明の第1の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時、(c)はPC端末への装着時の説明図。
【図2】本発明の第1の実施形態の保護装置の機能ブロックの説明図。
【図3】本発明の第1の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置のロック解除処理、(d)は保護装置の取り外し処理の説明図。
【図4】本発明の第2の実施形態の保護装置の機能ブロックの説明図。
【図5】本発明の第2の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時の説明図。
【図6】本発明の第3の実施形態の保護装置の機能ブロックの説明図。
【図7】本発明の第3の実施形態の保護装置の使用方法の説明図であって、(a)は取り付け時、(b)は取り外し時の説明図。
【図8】本発明の第3の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置の取り外し処理の説明図。
【図9】本発明の第4の実施形態の処理手順の説明図であって、(a)は本人情報の登録処理、(b)は保護装置の取り付け処理、(c)は保護装置の取り外し処理の説明図。
【図10】本発明の第5の実施形態の保護装置の機能ブロックの説明図。
【図11】本発明の第5の実施形態の処理手順の説明図。
【発明を実施するための形態】
【0025】
<第1の実施形態>
以下、本発明を具体化した記録媒体保護装置の一実施形態を図1〜図3に従って説明する。本実施形態では、図1に示すように、外部記録媒体としての外部メモリ装置10に記憶されたデータを保護するために、外部メモリ装置10に装着して用いる保護装置20として説明する。本実施形態では、外部メモリ装置10として、メモリ素子を内蔵し、USB端子11を備えたメモリデバイスを想定する。そして、データを持ち運ぶ場合には、外部メモリ装置10のUSB端子11に保護装置20を装着する。そして、データを読み出す場合には、図1(b)に示すように、外部メモリ装置10のUSB端子11から保護装置20を取り外し、図1(c)に示すように、このUSB端子11をPC端末50のUSBポートに装着する。
【0026】
この保護装置20は、図2に示すように、制御部21、メモリ側インターフェイス22、本人情報記憶部23、指紋スキャナ部24、データ漏洩防止部25、ロック機構部26を含んで構成される。
【0027】
制御手段としての制御部21は、USBポートを介して、外部メモリ装置10の接続制御を行ない、必要に応じて、外部メモリ装置10に記録されたデータの保護処理の実行を指示する。この制御部21は、バッテリ211を備えており、バッテリ211から供給される電力を用いて、各機能部を制御する。更に、制御部21はメモリを備えており、本人認証を失敗した回数や、第1データ保護処理を実行するための許容回数に関するデータを記録する。そして、このメモリには、本人認証を完了した場合には認証完了フラグが記録される。
【0028】
メモリ側インターフェイス22は、外部記録媒体のUSB端子に接続されるUSBポートにより構成される。
本人情報記憶部23は本人情報記憶手段として機能し、この外部メモリ装置10の利用
者を認証するための本人情報が登録されている。本実施形態においては、本人情報として、外部メモリ装置10の利用者の指紋情報(指紋の特徴量)が登録されている。
【0029】
指紋スキャナ部24は生体情報取得手段として機能し、利用者の指紋を読み取るセンサを備えている。そして、指紋スキャナ部24は、読み取った指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。
【0030】
データ漏洩防止部25はデータ漏洩防止手段として機能し、メモリ側インターフェイス22に接続された外部メモリ装置10に格納されたデータの保護処理を実行する。本実施形態においては、データ漏洩防止部25は、外部メモリ装置10に記録されたデータを消去する第1データ保護処理、外部メモリ装置10のメモリ素子を破壊する第2データ保護処理を実行する。この第2データ保護処理を実行するために、データ漏洩防止部25は、外部メモリ装置10のメモリ素子を破壊するためのチャージ電圧をコンデンサにおいて保持する。そして、メモリ側インターフェイス22を介して、外部メモリ装置10に、USB端子を介してチャージ電圧を印加することにより、外部メモリ装置10のメモリ素子を破壊し、保存されたデータの読み出しができないようにする。
【0031】
ロック機構部26は、メモリ側インターフェイス22に接続された外部メモリ装置10を固定したり、解放したりする処理を実行する。具体的には、USB端子に設けられた開孔部に閂部材を挿入し、取り外しができないように固定する。また、このロック機構部26は、外部メモリ装置10の取り外し操作(引き抜き力の印加)を検知した場合には、制御部21に対して、取り外し検知信号を提供する。本実施形態では、メモリ側インターフェイス22及びロック機構部26がインターフェイス手段として機能する。
【0032】
この保護装置20における動作を、本人情報の登録処理、保護装置の取り付け処理、保護装置のロック解除処理、保護装置の取り外し処理の順番に説明する。
(本人情報の登録処理)
まず、保護装置20における本人情報の登録処理について、図3(a)を用いて説明する。この指紋登録処理は、保護装置20の利用前に行なう。
【0033】
まず、保護装置20の制御部21は、指紋の読み取り処理を実行する(ステップS1−1)。具体的には、保護装置20に外部メモリ装置10を装着しない状態で、指紋スキャナ部24に、本人認証に用いる指を接触させる。この場合、指紋スキャナ部24は、利用者の指紋を読み取り、指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。そして、指紋スキャナ部24は、この指紋情報を制御部21に供給する。
【0034】
次に、保護装置20の制御部21は、指紋情報の登録処理を実行する(ステップS1−2)。具体的には、制御部21は、指紋スキャナ部24から取得した指紋情報を、本人情報記憶部23に記録する。
【0035】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図3(b)を用いて説明する。このロック処理は、外部メモリ装置10を持ち運ぶ場合等のように、外部メモリ装置10に格納されたデータを保護する場合に行なう。ここでは、外部メモリ装置10のUSB端子11を、保護装置20のメモリ側インターフェイス22に装着する。
【0036】
この場合、保護装置20の制御部21は、外部メモリ接続処理を実行する(ステップS2−1)。具体的には、ロック機構部26は、メモリ側インターフェイス22において、外部メモリ装置10の装着を検知したことを制御部21に通知する。
【0037】
次に、保護装置20の制御部21は、ロック処理を実行する(ステップS2−2)。具体的には、制御部21は、ロック機構部26に対して、外部メモリ装置10の固定を指示する。この場合、ロック機構部26は、外部メモリ装置10のUSB端子11に設けられた開孔部に閂部材を挿入して、ロックする。
【0038】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図3(c)を用いて説明する。この処理は、利用者が外部メモリ装置10を利用する場合に行なう。
【0039】
保護装置20の制御部21は、指紋の読み取り処理を実行する(ステップS3−1)。具体的には、保護装置20に外部メモリ装置10を装着した状態で、指紋スキャナ部24に、所望の指を接触させる。この場合、指紋スキャナ部24は、利用者の指紋を読み取り、指紋の画像パターンに基いて、指紋の特徴量(指紋情報)を算出する。そして、指紋スキャナ部24は、この指紋情報を制御部21に供給する。
【0040】
次に、保護装置20の制御部21は、指紋情報が一致するかどうかについての判定処理を実行する(ステップS3−2)。具体的には、制御部21は、本人情報記憶部23に登録された指紋情報を取得する。そして、制御部21は、指紋スキャナ部24から取得した指紋情報と、本人情報記憶部23に登録された指紋情報とを比較する。
【0041】
指紋情報が一致した場合(ステップS3−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS3−3)。具体的には、制御部21は、ロック機構部26に対してロック解除を指示する。この場合、ロック機構部26は、外部メモリ装置10のUSB端子11の開孔部に挿入された閂部材を引き出す。これにより、外部メモリ装置10から保護装置20を取り外すことができる。更に、制御部21は、メモリに記録された失敗回数をリセットするとともに、認証完了フラグを記録する。
【0042】
一方、指紋情報が一致しない場合(ステップS3−2において「NO」の場合)、保護装置20の制御部21は、失敗回数のカウント処理を実行する(ステップS3−4)。具体的には、制御部21は、メモリに記録された失敗回数に「1」を加算する。
【0043】
次に、保護装置20の制御部21は、失敗回数が許容回数を超えたかどうかについての判定処理を実行する(ステップS3−5)。具体的には、制御部21は、メモリに一時記憶した失敗回数と、予め設定された許容回数とを比較する。
【0044】
失敗回数が許容回数を超えていない場合(ステップS3−5において「NO」の場合)、保護装置20の制御部21は、指紋の読み取り処理(ステップS3−1)から再度やり直す。
【0045】
一方、失敗回数が許容回数を超えている場合(ステップS3−5において「YES」の場合)、保護装置20の制御部21は、第1データ保護処理を実行する(ステップS3−6)。具体的には、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10に記録されたデータの消去を指示する。この場合、データ漏洩防止部25は、メモリ側インターフェイス22を介して、外部メモリ装置10に記録されたデータを消去する。この場合には、保護装置20は本人認証処理を終了し、ロックは解除されず、外部メモリ装置のデータを読み出すことができない。なお、本実施形態では、第1データ保護処理において、メモリに記録された失敗回数をリセットする。これにより、再度、ロック解除処理を再試行することができる。再試行において本人認証ができた場合には、データが消去された外部メモリ装置10を取り外すことができる。
【0046】
(保護装置の取り外し処理)
次に、保護装置の取り外し処理について、図3(d)を用いて説明する。
ここでは、保護装置20の制御部21は、取り外し操作の検知処理を実行する(ステップS4−1)。具体的には、ロック機構部26において、外部メモリ装置10を引き抜こうとする力が印加され、取り外し操作を検知した場合には、制御部21に対して、取り外し検知信号を提供する。
【0047】
次に、保護装置20の制御部21は、ロック解除済かどうかについての判定処理を実行する(ステップS4−2)。具体的には、制御部21は、メモリに認証完了フラグが記録されているかどうかを確認する。
【0048】
ここで、メモリに認証完了フラグが記録されており、ロック解除済と判定した場合(ステップS4−2において「YES」の場合)、保護装置20の制御部21は、取り外し処理を実行する(ステップS4−3)。具体的には、制御部21は、外部メモリ装置10の取り外しを許容するとともに、メモリに記録された認証完了フラグをリセットする。
【0049】
一方、メモリに認証完了フラグが記録されておらず、ロック解除済でないと判定した場合(ステップS4−2において「NO」の場合)、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。具体的には、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10の破壊を指示する。この場合、データ漏洩防止部25は、メモリ側インターフェイス22を介して、チャージ電圧を印加する。外部メモリ装置10のメモリはチャージ電圧によって破壊されて、保存されたデータは読み出せなくなる。
【0050】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、保護装置20は、利用者の指紋情報を登録し、外部メモリ装置10のUSB端子をロックする。そして、指紋情報が一致した場合(ステップS3−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS3−3)。これにより、指紋情報を用いて本人認証ができた場合のみ、外部メモリ装置10から保護装置20を取り外すことができる。これにより、セキュリティ機能がない汎用的な外部メモリ装置10においても、格納されたデータのセキュリティを強化することができる。
【0051】
(2)上記実施形態では、指紋情報が一致しない場合(ステップS3−2において「NO」の場合)、保護装置20の制御部21は、失敗回数のカウント処理を実行する(ステップS3−4)。失敗回数が許容回数を超えている場合(ステップS3−5において「YES」の場合)、保護装置20の制御部21は、第1データ保護処理を実行する(ステップS3−6)。これにより、他人が使用している可能性がある場合には、外部メモリ装置10に記録されたデータは消去されるので、データの漏洩を抑制し、セキュリティを担保することができる。
【0052】
(3)上記実施形態では、保護装置20の制御部21は、取り外し操作の検知処理を実行する(ステップS4−1)。メモリに認証完了フラグが記録されておらず、ロック解除済でないと判定した場合(ステップS4−2において「NO」の場合)、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。これにより、本人認証ができていない状況下において、保護装置20の取り外し操作が行なわれた場合、外部メモリ装置10のメモリ素子は破壊されるので、より確実にセキュリティを担保することができる。
【0053】
<第2の実施形態>
次に、本発明を具体化した第2の実施形態を図4、図5に従って説明する。なお、第2の実施形態は、第1の実施形態のPC端末50への装着方法のみを変更した構成であるため、同様の部分についてはその詳細な説明を省略する。
【0054】
本実施形態においては、外部メモリ装置10をPC端末50に接続する場合、保護装置20を取り外すのではなく、保護装置20を装着したまま、PC端末50に接続する。このために、保護装置20は、図4に示すように、PC端末50のUSBポートに装着させるためのPC側インターフェイス27を備えている。保護装置20のPC側インターフェイス27は、USB端子271と格納部272から構成されている。そして、このUSB端子271は、スライド構造等により格納部272に出し入れ可能になっている。具体的には、外部メモリ装置10を持ち運ぶ場合には、図5(a)に示すように、このUSB端子271を、保護装置20内の格納部272に閉じ込めておく。この場合、ロック機構部26は、格納部にUSB端子271を固定しておく。
【0055】
外部メモリ装置10を利用する場合には、指紋スキャナ部24において指紋を読み取らせる。そして、指紋スキャナ部24から取得した指紋情報が、本人情報記憶部23に格納された指紋情報と一致した場合、ロック機構部26に対して、USB端子271の固定を解除する。図5(b)に示すように、USB端子271を格納部272から突出させてPC端末50に装着させる。これにより、USB端子271を保護装置20の外部に突出させ、PC端末50に装着することができる。
【0056】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(4)上記実施形態では、保護装置20のPC側インターフェイス27は、USB端子271と格納部272から構成されている。そして、このUSB端子271は、スライド構造等により格納部272に出し入れ可能になっている。これにより、保護装置20を取り外すことなく、外部メモリ装置10をPC端末50のUSBポートに装着することができる。外部メモリ装置10の使用時に、外部メモリ装置10と保護装置20とを分離すると、保護装置20を紛失することがあるが、両者が分離されないので、置忘れや紛失を抑制することができる。
【0057】
<第3の実施形態>
次に、本発明を具体化した第3の実施形態を図6〜図8に従って説明する。なお、第1の実施形態ではバッテリ211により電力を供給したが、第3の実施形態は、各機能部に対する電力の供給方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。本実施形態においては、保護装置20は、図6に示すように、PC端末50に接続するPC側インターフェイス27を備え、PC端末50から電力を取得できるように構成されている。このPC側インターフェイス27は、図7(a)に示すように、固定的に突出されたUSB端子271によって構成されている。そして、外部メモリ装置10に保存されたデータを読み出す場合には、図7(b)に示すように、このUSB端子271をPC端末50のUSBポートに装着する。
【0058】
この保護装置20における動作を、本人情報の登録処理、保護装置の取り付け処理、保護装置のロック解除処理の順番に説明する。なお、本実施形態においては、保護装置20は、外部メモリ装置10に強固にロックされており、ロックが解除されていない状態で取り外し操作が行なわれた場合、機械的に外部メモリ装置10が破壊されるものとする。
【0059】
(本人情報の登録処理)
まず、本人情報の登録処理について、図8(a)を用いて説明する。この場合、利用者は保護装置20をPC端末50のUSBポートに装着する。
【0060】
保護装置20の制御部21は、PC接続処理を実行する(ステップS5−1)。具体的には、PC端末50は、USBポートに装着された保護装置20に電力を供給する。保護装置20は、PC側インターフェイス27を介して、PC端末50から取得した電力を用いて各機能部を制御する。
【0061】
そして、保護装置20の制御部21は、ステップS1−1〜ステップS1−2と同様に、指紋の読み取り処理(ステップS5−2)、指紋情報の登録処理(ステップS5−3)を実行する。
【0062】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図8(b)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0063】
まず、保護装置20の制御部21は、ステップS5−1と同様に、PC接続処理を実行する(ステップS6−1)。
具体的には、保護装置20の制御部21は、ステップS2−1〜S2−2と同様に、外部メモリ接続処理(ステップS6−2)、保護装置のロック処理(ステップS6−3)を実行する。
【0064】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図8(c)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理やロック処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる物であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0065】
保護装置20の制御部21は、ステップS5−1と同様に、PC接続処理を実行する(ステップS7−1)。
次に、保護装置20の制御部21は、ステップS3−1〜S3−3と同様に、指紋の読み取り処理(ステップS7−2)、指紋情報の一致判定処理(ステップS7−3)、ロック解除処理(ステップS7−4)を実行する。
【0066】
更に、保護装置20の制御部21は、ステップS3−4〜S3−6と同様に、失敗回数のカウント処理(ステップS7−5)、失敗回数が許容回数を超えたかどうかについての判定処理(ステップS7−6)、第1データ保護処理(ステップS7−7)を実行する。
【0067】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(5)上記実施形態では、保護装置20は、PC端末50に接続するPC側インターフェイス27を備え、PC端末50から電力を取得する。これにより、保護装置20内に電源を備えていない場合にも、本人情報の登録処理や保護装置の取り付け処理、保護装置のロック解除処理を実行することができる。
【0068】
<第4の実施形態>
次に、本発明を具体化した第4の実施形態を図9に従って説明する。なお、第4の実施形態は、第3の実施形態においてロック解除方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。ここでは、指紋登録を行なったPC端末の特定情
報によって、ロックを解除したり、制御部21のメモリに記録されたデータをリセットしたりする。
【0069】
(本人情報の登録処理)
まず、本人情報の登録処理について、図9(a)を用いて説明する。この場合、利用者は保護装置20をPC端末50のUSBポートに装着する。
【0070】
保護装置20の制御部21は、ステップS5−1〜S5−2と同様に、PC接続処理(ステップS8−1)、指紋の読み取り処理(ステップS8−2)を実行する。
次に、保護装置20の制御部21は、指紋情報、PC特定情報の登録処理を実行する(ステップS8−3)。具体的には、制御部21は、ステップS5−3と同様に、指紋スキャナ部24から指紋情報を取得する。更に、制御部21は、USBポートを介して、装着先のPC端末50を特定するための情報(PC特定情報)を取得する。ここでは、PC特定情報として、PC端末50のMACアドレスを取得する。そして、制御部21は、取得した指紋情報とPC特定情報とを本人情報記憶部23に記録する。
【0071】
(保護装置の取り付け処理)
次に、保護装置の取り付け処理について、図9(b)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。
【0072】
保護装置20の制御部21は、ステップS6−1〜S6−3と同様に、PC接続処理(ステップS9−1)、外部メモリ接続処理(ステップS9−2)、保護装置のロック処理(ステップS9−3)を実行する。
【0073】
(保護装置のロック解除処理)
次に、保護装置のロック解除処理について、図9(c)を用いて説明する。この処理も、PC端末50に保護装置20を装着した状態で行なう。なお、保護装置20を装着するPC端末50は、指紋登録処理やロック処理において用いたPC端末50に限定されるものではなく、USBポートを介して電力を供給できる装置であればよい。ここでも、保護装置20は、PC端末50から供給された電力を用いて、各機能部を制御する。ただし、指紋登録処理を実行したPC端末50を用いる場合と、その他のPC端末を用いる場合とで、ロックの解除方法が異なる。
【0074】
保護装置20の制御部21は、ステップS7−1と同様に、PC接続処理を実行する(ステップS10−1)。
次に、保護装置20の制御部21は、登録PCかどうかについての判定処理を実行する(ステップS10−2)。具体的には、制御部21は、PC側インターフェイス27を介して、装着先のPC端末50からPC特定情報を取得する。そして、制御部21は、本人情報記憶部23に記録された登録PC特定情報と、装着先のPC端末から取得したPC特定情報とを比較する。PC特定情報が一致する場合には、指紋情報が登録されたPC端末50に装着されていることになる。
【0075】
PC特定情報が一致している場合(ステップS10−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS10−5)。
一方、PC特定情報が一致しない場合(ステップS10−2において「NO」の場合)、保護装置20の制御部21は、ステップS7−2〜S7−4と同様に、指紋の読み取り処理(ステップS10−3)、指紋情報の一致判定処理(ステップS10−4)、ロック
解除処理(ステップS10−5)を実行する。
【0076】
更に、保護装置20の制御部21は、ステップS7−5〜S7−7と同様に、失敗回数のカウント処理(ステップS10−6)、失敗回数が許容回数を超えたかどうかについての判定処理(ステップS10−7)、第1データ保護処理(ステップS10−8)を実行する。
【0077】
そして、外部メモリ装置10の取り外し操作が行なわれた場合、保護装置20の制御部21は、第1の実施形態と同様に、取り外し操作の検知処理(ステップS4−1)〜第2データ保護処理(ステップS4−4)を実行する。
【0078】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(6)上記実施形態では、本人情報の登録処理において、保護装置20の制御部21は、指紋情報、PC情報の登録処理を実行する(ステップS8−3)。保護装置の取り外し処理において、保護装置20の制御部21は、登録PCかどうかについての判定処理を実行する(ステップS10−2)。ここで、PC特定情報が一致している場合(ステップS10−2において「YES」の場合)、保護装置20の制御部21は、ロック解除処理を実行する(ステップS10−5)。これにより、指紋情報を登録したPC端末50であれば、指紋照合による本人認証を省略して外部メモリ装置10を使用することができる。従って、指の傷等により指紋照合ができない場合であっても、本人情報の登録に用いたPC端末50により、データの書き込みや読み出し行なうことができる。一方、他のPC端末50を使用する場合には、指紋情報を用いることにより、セキュリティを担保することができる。
【0079】
<第5の実施形態>
次に、本発明を具体化した第5の実施形態を図10、図11に従って説明する。なお、第5の実施形態は、第3の実施形態におけるデータの書き込み方法や読み出し方法を変更した構成であるため、同様の部分についてはその詳細な説明を省略する。
【0080】
本実施形態では、データの書き込みや読み出しのために、保護装置20は、図10に示すように、暗号化部28、復号部29を備えている。
この暗号化部28は暗号化手段として機能し、外部メモリ装置10に書き込むデータを、暗号化鍵を用いて暗号化する処理を実行する。復号部29は復号手段として機能し、外部メモリ装置10から読み込んだデータを、復号鍵を用いて復号する処理を実行する。本実施形態においては、共通鍵方式を利用するものとし、暗号化鍵と復号鍵と同じものを用いる。具体的には、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いる。
【0081】
次に、図11を用いて、データ転送処理を説明する。
保護装置20の制御部21は、ステップS7−1〜S7−3と同様に、PC接続処理(ステップS11−1)、指紋の読み取り処理(ステップS11−2)、指紋情報の一致判定処理(ステップS11−3)を実行する。
【0082】
指紋情報が一致しない場合(ステップS11−3において「NO」の場合)、保護装置20の制御部21は、ステップS7−5、S7−6と同様に、失敗回数のカウント処理(ステップS11−4)、許容回数を超えたかどうかについての判定処理(ステップS11−5)を実行する。失敗回数が許容回数を超えていない場合(ステップS11−5において「NO」の場合)、保護装置20の制御部21は、指紋の読み取り処理(ステップS11−2)から再度やり直す。
【0083】
一方、失敗回数が許容回数を超えている場合(ステップS11−5において「YES」の場合)、保護装置20の制御部21は、ステップS7−7と同様に、第1データ保護処理を実行する(ステップS11−6)。
【0084】
指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。具体的には、制御部21は、外部メモリ装置10に記録されているデータ一覧を、PC側インターフェイス27を介して、PC端末50に転送する。これにより、保護装置20を介して、PC端末50のデータを外部メモリ装置10に保存したり、外部メモリ装置10に保存されたデータをPC端末50に転送したりすることができる。以下では、外部メモリ装置10にデータを書き込む処理(ステップS11−8〜S11−11)と、外部メモリ装置10からデータを読み出す処理(ステップS11−12〜S11−15)とを説明する。
【0085】
外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、データ書き込み指示の取得処理を実行する(ステップS11−8)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、書き込み先のアドレスを取得する。
【0086】
この場合、保護装置20の制御部21は、PC端末からデータの取得処理を実行する(ステップS11−9)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、保存対象データを取得する。
【0087】
次に、保護装置20の制御部21は、暗号化処理を実行する(ステップS11−10)。具体的には、制御部21は、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて、暗号化部28において保存対象データを暗号化したデータ(暗号化データ)を生成する。
【0088】
次に、保護装置20の制御部21は、暗号化データの記録処理を実行する(ステップS11−11)。具体的には、制御部21は、PC側インターフェイス27を介して、外部メモリ装置10の書き込み先のアドレスに暗号化データを記録する。
【0089】
一方、外部メモリ装置10からデータを読み出す場合、保護装置20の制御部21は、データ読み出し指示の取得処理を実行する(ステップS11−12)。具体的には、制御部21は、PC側インターフェイス27を介して、PC端末50から、読み出し対象のデータが記録されたアドレスを取得する。
【0090】
次に、保護装置20の制御部21は、メモリから暗号化データの取得処理を実行する(ステップS11−13)。具体的には、制御部21は、指定されたアドレスに保存された暗号化データを取得する。
【0091】
次に、保護装置20の制御部21は、復号処理を実行する(ステップS11−14)。具体的には、制御部21は、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて、復号部29において暗号化データを復号したデータ(復号データ)を生成する。
【0092】
次に、保護装置20の制御部21は、復号データの転送処理を実行する(ステップS11−15)。具体的には、制御部21は、生成した復号データを、PC側インターフェイス27を介して、PC端末50に転送する。
【0093】
以上、本実施形態によれば、以下に示す効果を得ることができる。
(7)上記実施形態では、指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、暗号化処理を実行する(ステップS11−10)。一方、外部メモリ装置10からデータを読み出す場合、保護装置20の制御部21は、復号処理を実行する(ステップS11−14)。これにより、外部メモリ装置10から保護装置20が取り外されている状況下においても、外部メモリ装置10に保存されたデータのセキュリティを担保することができる。特に、本実施形態においては、暗号化鍵として、指紋情報を圧縮したコードを用いるため、利用者毎にセキュリティを担保することができる。
【0094】
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記各実施形態では、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。具体的には、データ漏洩防止部25は、メモリ側インターフェイス22を介して、チャージ電圧を印加する。データの漏洩を防止するための方法は静電破壊に限定されるものではなく、メモリを破壊することができる方法であればよい。例えば、データ漏洩防止部25に、酸等の薬液が入ったカプセルを保持させておき、第2データ保護処理の実行時には、薬液カプセルを破壊し、外部メモリ装置10を溶解するようにしてもよい。
【0095】
また、外部メモリ装置10を取り外すために印加された引き抜き力を利用して、外部メモリ装置10を機械的に破壊するようにしてもよい。例えば、引き抜く力により、機械的に薬液カプセルを破壊する。
【0096】
・ 上記各実施形態では、保護装置20の制御部21は、第2データ保護処理を実行する(ステップS4−4)。ここで、外部メモリ装置10の破壊に限定されるものではなく、保護装置20が、持ち主に通知するようにしてもよい。例えば、保護装置20の制御部21に、予め連絡先が設定された通信手段を設けておく。そして、保護装置20の取り外し操作を検知した場合(ステップS4−1)、制御部21は、保護装置20が装着されたPC端末50を介して、予め設定された連絡先に異常使用を通知するようにしてもよい。これにより、利用者は、問題がある外部メモリ装置10の使用を検知することができる。
【0097】
・ 上記各実施形態では、データ漏洩防止部25は、外部メモリ装置10のメモリ素子を破壊するためのチャージ電圧を保持する。このチャージ電圧は、外部メモリ装置10の取り外し操作時の運動エネルギを電気エネルギに変換してチャージするようにしてもよい。具体的には、本人認証を完了していない場合には、保護装置20は、運動エネルギに基づく静電気電圧をコンデンサにチャージするとともに、外部メモリ装置10のUSB端子を通じて放電することにより、メモリ素子を破壊する。一方、本人認証を完了している場合には、電圧のチャージや放電を行わない。
【0098】
・ 上記各実施形態では、保護装置20は、指紋スキャナ部24、本人情報記憶部23を備える。この本人情報記憶部23には、本人情報として、外部メモリ装置10の利用者の指紋情報を登録する。そして、保護装置の取り外し処理において、保護装置20の制御部21は、指紋の読み取り処理、指紋情報の一致判定処理、ロック解除処理を実行する。本人を認証するための情報は、指紋に限定されるものではなく、声紋や虹彩パターンを用いることも可能である。この場合には、保護装置20に音声マイクや虹彩センサを設けておく。そして、制御部21は、音声マイクや虹彩センサにおいて取得した本人情報(声紋や虹彩パターン)の特徴量を算出し、本人情報記憶部23に登録する。
【0099】
・ 上記各実施形態では、外部メモリ装置10としてUSBメモリ装置を用いたが、こ
れに限定されるものではない。例えば、ポータブルハードディスクドライブや、マルチカードアダプタ等にも適用することができる。
【0100】
・ 上記各実施形態では、本人情報の登録処理、保護装置の取り付け処理の順番で、処理を行なったが、各処理の順番はこれに限定されるものではない。例えば、外部メモリ装置10が保護装置20に装着されて、最初に読み取った本人情報を本人情報記憶部23に登録するようにしてもよい。この場合、外部メモリ装置10の装着を検知したロック機構部26は、本人情報登録モードに移行し、このモードにおいて読み取った指紋情報を本人情報記憶部23に登録する。
【0101】
・ 上記各実施形態では、保護装置20の利用前に本人情報の登録処理を行なう。ここで、所定の操作により本人情報の登録処理を実行するようにしてもよい。例えば、保護装置20に本人情報登録操作部(操作スイッチ)を設けて、操作スイッチの選択により、本人情報登録処理を行なうようにしてもよい。
【0102】
・ 上記各実施形態では、一人の利用者について本人情報の登録処理を行なう場合を説明した。ここで、保護装置20に複数の生体情報を登録できるようにしてもよい。この場合、本人情報の登録処理において取得した各利用者の生体情報を本人情報記憶部23に記憶する。そして、制御部21は、本人情報記憶部23に記録されているいずれかの生体情報を利用して認証ができた場合にロック解除処理を実行する。これにより、複数人により保護装置20を共用することができる。例えば、第1利用者及び第2利用者の生体情報を登録しておくことにより、第1利用者が外部メモリ装置10に書き込んだ情報を、第2利用者が外部メモリ装置10から読み出すことができる。
【0103】
又、本人情報記憶部23に記録された生体情報毎に利用権限を設定するようにしてもよい。例えば、各利用者の生体情報に対して、ロック権限やロック解除権限を識別するための情報を関連付けて記憶させておく。そして、制御部21は、本人認証ができた生体情報に基づいて、権限に応じた操作を許容する。これにより、利用者に応じて外部メモリ装置10の利用制限を行なうことができる。
【0104】
・ 上記各実施形態では、失敗回数が許容回数を超えている場合、保護装置20の制御部21は、第1データ保護処理を実行する。この第1データ保護処理のトリガは、失敗回数が許容回数を超えている場合に限定されるものではない。例えば、保護装置20に、外部との通信を行なう通信部を設ける。この通信部には、保護装置20において、外部から指示を受信するための連絡先(例えば、メールアドレスや電話番号等)が割り振られている。そして、遠隔操作により外部メモリ装置10に記録されたデータを消去する場合には、この連絡先に対してメール送信や電話コールによりデータ消去指示を送る。この通信部において外部からデータ消去指示を受信した場合、通信部は制御部21にデータ消去指示を転送する。この場合、制御部21は、データ漏洩防止部25に対して、外部メモリ装置10に記録されたデータの消去を指示する。これにより、保護装置20を装着した外部メモリ装置10を紛失等した場合、遠隔操作により外部メモリ装置10に記録されたデータを消去できるので、セキュリティを確保することができる。
【0105】
また、保護装置20において、データ消去指示の送信権限者の送信元リスト(例えば、メールアドレスや電話番号等)を設定しておいてもよい。この場合、保護装置20は、データ消去指示の送信元を特定し、送信権限者の送信元リストに登録されている場合のみ、データの消去を行なう。これにより、データ消去指示の送信権限者を確認して、的確にデータ消去を行なうことができる。
【0106】
・ 上記第4の実施形態では、PC端末50から電力が供給される場合を想定したが、
保護装置20に内蔵されるバッテリ211を用いて各機能部を制御するようにしてもよい。
【0107】
・ 上記第5の実施形態では、外部メモリ装置10にデータを書き込む場合、保護装置20の制御部21は、暗号化処理(ステップS11−10)、暗号化データの記録処理(ステップS11−11)を実行する。ここで、外部メモリ装置10を保護装置20から取り外した場合には、保護装置20の制御部21が、外部メモリ装置10に保存されたデータを消去するようにしてもよい。これにより、他の利用者が外部メモリ装置10を再利用する場合に、一旦、保護装置20を取り外すことにより、データをリセットすることができる。
【0108】
・ 上記第5の実施形態では、指紋情報が一致した場合(ステップS11−3において「YES」の場合)、保護装置20の制御部21は、PC端末に対して接続情報の提供処理を実行する(ステップS11−7)。そして、外部メモリ装置10へのデータ書き込みを許可する。これに代えて、本人認証が行われていない場合にも、データの書き込みを許容するようにしてもよい。この場合においても、外部メモリ装置10には、暗号化データを記録するとともに、本人認証を完了した場合のみデータの読み出しを許容する。
【0109】
・ 上記第5の実施形態では、本人情報記憶部23に記録された指紋情報を圧縮したコードを用いて暗号化鍵と復号鍵を生成する。暗号化鍵と復号鍵の生成方法は、これに限定されるものではなく、生体情報とは独立して暗号化鍵及び復号鍵を生成するようにしてもよい。
【0110】
・ 上記第5の実施形態では、一つの生体情報を用いて暗号化処理や復号処理を実行する。これに代えて、暗号化処理を許容する生体情報(暗号化用生体情報)と、復号を許容する生体情報(復号用生体情報)とを別々に登録するようにしてもよい。この場合、利用者毎に書き込み権限や読み出し権限を識別するための情報を関連付けて記憶させておく。これにより、利用者に応じて外部メモリ装置10の利用制限を行なうことができる。
【0111】
又、外部メモリ装置10のメモリ素子を複数の記憶領域に分割し、記憶領域毎に利用者の生体情報を関連付けて記憶するようにしてもよい。そして、保護装置20の制御部21は、本人認証ができた生体情報に関連付けられた記憶領域のみの書き込みや読み出しを許容する。これにより、複数の利用者によって外部メモリ装置10を共用する場合にも、各利用者の情報を個別に管理することができる。
【符号の説明】
【0112】
10…外部メモリ装置、20…保護装置、21…制御部、211…バッテリ、22…メモリ側インターフェイス、23…本人情報記憶部、24…指紋スキャナ部、25…データ漏洩防止部、26…ロック機構部、27…PC側インターフェイス、28…暗号化部、29…復号部。
【特許請求の範囲】
【請求項1】
利用者の生体情報が記録された本人情報記憶手段と、
利用者の生体情報を読み取る生体情報取得手段と、
接続された外部記録媒体をロックするインターフェイス手段を備え、外部記録媒体のデータを保護する制御手段を備えた記録媒体保護装置であって、
前記制御手段が、
前記生体情報取得手段において読み取った生体情報と、前記本人情報記憶手段に記録された生体情報とを照合し、
両者が一致することにより本人認証ができた場合、前記インターフェイス手段に接続された外部記録媒体に対するロックを解除する手段と
を備えたことを特徴とする記録媒体保護装置。
【請求項2】
前記制御手段が、本人認証を完了していない状態において、前記外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊するデータ漏洩防止手段を備えたことを特徴とする請求項1に記載の記録媒体保護装置。
【請求項3】
前記制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された前記外部記録媒体に記録されたデータの読み出しを拒否することを特徴とする請求項1又は2に記載の記録媒体保護装置。
【請求項4】
前記制御手段が、
前記生体情報取得手段において読み取った生体情報を前記本人情報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、
前記特定情報を前記本人情報記憶手段に更に登録し、
前記本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に前記記録媒体保護装置が接続されている場合には、前記外部記録媒体に対するロックを解除することを特徴とする請求項1〜3のいずれか一つに記載の記録媒体保護装置。
【請求項5】
記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、前記保存対象データを暗号化して、前記外部記録媒体に格納する暗号化手段と、
本人認証ができた場合、前記記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する復号手段とを備えたことを特徴とする請求項1〜4のいずれか一つに記載の記録媒体保護装置。
【請求項1】
利用者の生体情報が記録された本人情報記憶手段と、
利用者の生体情報を読み取る生体情報取得手段と、
接続された外部記録媒体をロックするインターフェイス手段を備え、外部記録媒体のデータを保護する制御手段を備えた記録媒体保護装置であって、
前記制御手段が、
前記生体情報取得手段において読み取った生体情報と、前記本人情報記憶手段に記録された生体情報とを照合し、
両者が一致することにより本人認証ができた場合、前記インターフェイス手段に接続された外部記録媒体に対するロックを解除する手段と
を備えたことを特徴とする記録媒体保護装置。
【請求項2】
前記制御手段が、本人認証を完了していない状態において、前記外部記録媒体の取り外し操作を検知した場合には、この外部記録媒体を破壊するデータ漏洩防止手段を備えたことを特徴とする請求項1に記載の記録媒体保護装置。
【請求項3】
前記制御手段が、本人認証ができなかった回数が許容回数を超えた場合には、接続された前記外部記録媒体に記録されたデータの読み出しを拒否することを特徴とする請求項1又は2に記載の記録媒体保護装置。
【請求項4】
前記制御手段が、
前記生体情報取得手段において読み取った生体情報を前記本人情報記憶手段に登録する場合、記録媒体保護装置が接続されたコンピュータ端末の特定情報を取得し、
前記特定情報を前記本人情報記憶手段に更に登録し、
前記本人情報記憶手段に記録された特定情報を保持するコンピュータ端末に前記記録媒体保護装置が接続されている場合には、前記外部記録媒体に対するロックを解除することを特徴とする請求項1〜3のいずれか一つに記載の記録媒体保護装置。
【請求項5】
記録媒体保護装置が接続されたコンピュータ端末から外部記録媒体に書き込む保存対象データを取得し、前記保存対象データを暗号化して、前記外部記録媒体に格納する暗号化手段と、
本人認証ができた場合、前記記録媒体に格納された暗号化データを復号して接続先のコンピュータ端末に提供する復号手段とを備えたことを特徴とする請求項1〜4のいずれか一つに記載の記録媒体保護装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−118836(P2011−118836A)
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2009−277898(P2009−277898)
【出願日】平成21年12月7日(2009.12.7)
【出願人】(592131906)みずほ情報総研株式会社 (187)
【Fターム(参考)】
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願日】平成21年12月7日(2009.12.7)
【出願人】(592131906)みずほ情報総研株式会社 (187)
【Fターム(参考)】
[ Back to top ]