USBストレージデバイス
【課題】 データの重要性に応じて秘匿領域のセキュリティレベルを設定し、セキュリティレベルに対応した認証方式でなければアクセス出来ない秘匿領域をもったUSBストレージデバイスを提供する。
【解決手段】 認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とする。
【解決手段】 認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス時に個人認証が必要となるUSBストレージデバイスにおいて、読み取りのみ可能なROM領域と複数の秘匿領域を有するUSBストレージデバイスに関するものである。
【背景技術】
【0002】
USBストレージデバイスはその利便性や大容量化、低価格化により情報媒体として広く普及している。
一方、紛失や盗難等で情報漏洩の問題が顕在化しており、USBストレージデバイスの使用を禁止するか、もしくはデータを暗号化して保存することが常識となっている。
現在、暗号化を行いUSBストレージデバイスにデータを保存する製品の多くは、読み取りのみ可能なROM領域と個人認証を行った後にアクセス可能な秘匿領域を含む製品が主流となっている。それら製品の個人認証にはID/パスワードが用いられることが多いが、さらにセキュリティを高めるべく指紋認証が用いられることもある。
【0003】
図15は、ROM領域と秘匿領域を含むUSBストレージデバイスの構成図であり、ROM領域1501と管理領域1502と複数の秘匿領域(秘匿領域a1503,秘匿領域b1504,秘匿領域c1505)で構成されている。
このようなUSBストレージデバイスにおいては、USBストレージデバイスをパーソナルコンピュータに接続するとUSBストレージデバイスの内蔵プログラムが、管理領域1502に格納された管理テーブルに従って秘匿領域にアクセスできるよう制御されている。
【0004】
本発明に関連する公知技術文献としては下記特許文献1が挙げられる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−048073号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、USBストレージデバイスの秘匿領域にアクセスするためには、何らかの認証を行うが、ID/パスワードで認証する方法ではパスワードの忘却やパスワードを他人に知られる恐れがある。また指紋認証においても指紋を偽造する方法が知られており、必ずしも安全とは言えない。
秘匿領域が複数に分割されていたとしても、これらの認証方式では秘匿領域へのアクセス権限のないユーザに秘匿領域へアクセスされてしまう可能性がある。
さらにセキュリティを高めるためにはより精度が高く、偽造が困難な虹彩や静脈認証を用いる必要がある。
【0007】
本発明の目的は、用途やデータの重要性に応じて秘匿領域のセキュリティレベルを設定し、セキュリティレベルの低い秘匿領域には利便性を考慮しID/パスワード認証でのアクセスを許可し、それよりもセキュリティレベルの高い秘匿領域には指紋認証、さらにセキュリティレベルの高い秘匿領域には静脈認証を使用する等、セキュリティレベルに応じた認証方法でなければアクセス出来ない秘匿領域をもったUSBストレージデバイスを提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明のUSBストレージデバイスは、認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とする。
また、前記認証手段が、前記コンピュータに現在接続されている認証機器の情報を取得し、現在接続されている認証機器を使用して実施可能な認証方法をユーザに提示し、ユーザによって選択された認証方法による認証処理を実行することを特徴とする。
【発明の効果】
【0009】
本発明では、USBストレージデバイスの秘匿領域にアクセスする際の認証において、複数の認証方法を用意し、秘匿領域に設定されたセキュリティレベルによって認証方法を変えることで、重要度の高いデータをより高度のセキュリティレベルで保護することが出来る。
【図面の簡単な説明】
【0010】
【図1】本発明の一実施形態を示すシステム構成図である。
【図2】本発明の一実施形態を示すUSBストレージデバイスの構成図である。
【図3】USBストレージデバイスにおける領域の管理テーブルのデータ構造図である。
【図4】セキュリティレベルと認証方法が設定されたセキュリティテーブルのデータ構造図である。構造図である。
【図5】IDと認証方法と認証方法に対応する認証データが設定された認証情報のデータ構造図である。
【図6】秘匿領域にアクセスする際のフローチャートである。
【図7】認証プログラムの認証処理を示した図である。
【図8】認証方法とアクセス可能領域との関係を示す図である。
【図9】認証方法を選択する画面の例を示す図である。
【図10】ID/パスワードを入力する画面例を示す図である。
【図11】認証処理の開始を指示する画面例を示す図である。
【図12】2つの認証方法の組み合わせにより認証を行う処理を示すフローチャートである。
【図13】2つの認証方法の組み合わせにより認証を行う場合のセキュリティテーブルの構成図である。
【図14】2つの認証方法の組み合わせにより認証を行う場合のアクセス領域の関係を示す図である。
【図15】従来のUSBストレージデバイスの構成図である。
【発明を実施するための最良の形態】
【0011】
以下、本発明を適用したUSBストレージデバイスの一実施の形態について説明する。
図1は、本発明の一実施形態例を示すシステム構成図である。
この実施形態では、パーソナルコンピュータ1にUSBストレージデバイス2とキーボード3と指紋認証装置4と静脈認証装置5が接続されている。
なお、指紋認証装置4または静脈認証装置5はUSBストレージデバイス2に搭載されていてもよい。また、指紋認証装置4または静脈認証装置5の代わりにICカードリーダや虹彩認証など他の認証方法を用いる認証装置であってもよい。
【0012】
図2は、本発明の一実施形態例を示すUSBストレージデバイスの構成図である。
この実施形態では、USBストレージデバイスのデータ格納領域が複数の領域に分割されており、読み込みのみ可能なROM領域201と認証情報210を含む管理領域202とセキュリティレベル=“低”として設定された秘匿領域a203とセキュリティレベル=“中”として設定された秘匿領域b204とセキュリティレベル=“高”として設定された秘匿領域c205に分割されている。
【0013】
各秘匿領域にアクセスする際に起動される認証プログラム206はROM領域201に格納されており、認証時に使用される認証情報は認証情報210内に格納され、認証方法別にID/パスワード210a、指紋データ210b、静脈データ210cが格納されている。
また管理領域202にはUSBストレージデバイスの領域を管理している管理テーブル207とセキュリティレベルと認証方法の対応を設定しているセキュリティテーブル208が格納されている。なお、必要に応じて認証ログ209を管理領域202に格納したり、管理者用の管理プログラム211を秘匿領域c205に格納しても良い。
【0014】
図3は、USBストレージデバイス2の管理領域202内に格納されている管理テーブル207の一例を示す図である。
図に示すように、この管理テーブル207による管理項目は、領域301、容量(MB)302、セキュリティレベル303から構成され、各領域の種別と容量、さらに秘匿領域の場合にはセキュリティレベルが設定されている。ここで#3の秘匿領域aを例に挙げると、秘匿領域aには容量500MBが割当てられ、セキュリティレベル=“低”が設定されている。
【0015】
図4は、USBストレージデバイス2の管理領域202内に格納されているセキュリティテーブル208の一例を示す図である。
図に示すように、セキュリティテーブル208には、セキュリティレベル401に対応する認証方法402を設定している。
例えば、セキュリティレベル低の秘匿領域にはID/パスワード認証でアクセスできるよう設定されている。同様に“中”の秘匿領域には指紋認証、”高“の秘匿領域には静脈認証でアクセスできるように設定されている。
これら管理領域202およびセキュリティテーブルの設定情報はUSBストレージを管理する管理者によって管理者端末から任意に設定することができる。
【0016】
図5は、USBストレージデバイス2の管理領域202内に格納されている認証情報210の一例を示す図である。
図に示すように、秘匿領域にアクセスする際の認証で使用するID501と認証方法502と認証データ503が登録されている。例えば、ID:administratorとして認証を行う場合には静脈認証を行う必要があり、その際に必要となる静脈データが登録されていることになる。
【0017】
図6はUSBストレージデバイスの秘匿領域にアクセスする際のフローチャートである。
最初にUSBストレージデバイス2をパーソナルコンピュータ1に接続すると(ステップ601)、USBストレージデバイス2のROM領域201にのみアクセスが出来る状態になる(ステップ602)。そこでROM領域201内の認証プログラム206を起動する(ステップ603)。認証プログラム206が起動されると、認証プログラム206は、ユーザがマウスポインタで選択したアクセス対象領域のセキュリティレベルに対応した認証方法をセキュリティテーブル208から取得する(ステップ604)。
次に、認証プログラム206は認証方法に応じた認証機器を起動し、認証処理を開始することをユーザに通知し(ステップ605)、認証処理を開始する。
【0018】
アクセス対象の領域のセキュリティレベルに対応した認証方法がID/パスワードによる認証であった場合には、キーボード3よりID/パスワードを入力し(ステップ606)、認証に成功した場合には秘匿領域aをアクセス可能とし(ステップ607,608)、認証処理を終了する。認証に失敗した場合には再度ID/パスワード認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0019】
認証方法が指紋認証による認証であった場合には、指紋認証装置4で指紋を撮影し(ステップ609)、認証に成功した場合には秘匿領域aおよび秘匿領域bを可能とし(ステップ610,611)、認証プログラム206を終了する。認証に失敗した場合には再度指紋認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0020】
認証方法が静脈認証による認証であった場合には、静脈認証装置5で静脈を撮影し(ステップ612)、認証に成功した場合には秘匿領域aおよび秘匿領域bおよび秘匿領域cをアクセス可能とし(ステップ613,614)、認証プログラム206を終了する。認証に失敗した場合には再度静脈認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0021】
図7は、認証プログラム206が認証を行う際の処理を示した図である。
認証プログラム206は複数の認証方法をサポートしており、ID/パスワードによる方法を選択した場合にはキーボードから入力されたIDとパスワードが認証情報210に格納されたID/パスワードと一致するかマッチングを行い、一致した場合に認証成功としている。また指紋認証を選択した場合には指紋の撮影を行い、撮影した指紋と認証情報210に格納された指紋データが一致するかマッチングを行い一致した場合に認証成功としている。静脈認証の場合も指紋認証と同様に撮影データと認証情報210に格納された静脈データのマッチングを行っている。
【0022】
この実施形態のUSBストレージデバイスにあっては、セキュリティレベルが“高”のアクセス領域を選択すると、それに対応した静脈データによる認証が実行され、認証成功時には全ての秘匿領域a,b,cがアクセス可能になる。また、セキュリティレベルが“中”のアクセス領域を選択し、認証に成功した場合には、秘匿領域a,bがアクセス可能になる。同様に、セキュリティレベルが“低”のアクセス領域を選択し、認証に成功した場合には、秘匿領域aのみがアクセス可能になる。
したがって、セキュリティレベルに応じてアクセス可能な秘匿領域の関係は図8に示すような関係になる。図8では、静脈データによる認証を行った場合、秘匿領域a,b,cの全てがアクセス可能になり、指紋データによる認証を行った場合、秘匿領域a,bがアクセス可能になることを示している。
【0023】
なお、アクセス領域がどの領域かによってその領域にアクセスするための認証方法を自動選択するようにしているが、最初に、図9に示すような認証方法の選択画面を表示し、この画面で認証方法をユーザに選択させて認証処理を実施し、成功した認証方法に対応した秘匿領域をアクセス可能にするようにしてもよい。
【0024】
図9は認証時に認証方法を選択する画面の例である。
図9ではラジオボタンによって選択しているが、選択方法はプルダウンメニューやリストから選択する等その他の方式であっても良い。
図10は認証方法でID/パスワードを選択した後で、IDとパスワードを入力する画面の例である。
【0025】
図11は認証方法で指紋認証または静脈認証を選択した後で、認証を行う画面の例である。図11ではIDを入力するエリアがないが、IDを入力した上で認証を行っても良い。
図12は、本発明の他の実施の形態を示す認証処理手順を示したフローチャートである。
この実施形態は、認証機器の全てがコンピュータ1に接続されていない場合があることを考慮し、かつ2つ以上の認証方法の組み合わせで認証成功となった場合に対応する秘匿領域がアクセス可能となるようにしたものであり、上記実施形態よりもセキュリティレベルをさらに高度にしたものである。
この実施形態では、セキュリティテーブル208に設定される認証方法は、図13に示すようになっている。すなわち、セキュリティレベルが“低”の認証方法はID/パスワードを用いるが、“中”の認証方法では指紋認証とID/パスワードの2つの組み合わせを用い、“高”の認証方法では静脈認証と指紋認証の2つの組み合わせを用いるようにセキュリティテーブル208が設定されている。
【0026】
図12はこのような前提のもとでのUSBストレージデバイスの秘匿領域にアクセスする際のフローチャートである。
最初にUSBストレージデバイス2をパーソナルコンピュータ1に接続すると(ステップ1201)、USBストレージデバイス2のROM領域201にのみアクセスが出来る状態になる(ステップ1202)。そこでROM領域201内の認証プログラム206を起動する(ステップ1203)。
【0027】
認証プログラム206が起動されると、認証プログラム206は、パーソナルコンピュータ1のOSに当該パーソナルコンピュータ1に接続されている認証機器の情報を返信させる要求を送り、パーソナルコンピュータ1から現在接続されている認証機器の情報を取得する(ステップ1204)。
次にセキュリティテーブル208を参照し、現在接続されている認証機器で認証可能な認証方法とアクセス可能な領域との関係を画面に表示させる(ステップ1205)。
例えば、静脈認証装置、指紋認証装置、キーボードの全てが接続されていた場合には、図14に示すように、静脈認証+指紋認証の組み合わせでは秘匿領域a,b,cにアクセス可能であり、指紋認証+ID/パスワード認証の組み合わせでは秘匿領域a,bにアクセス可能であり、ID/パスワードのみによる認証では秘匿領域aのみにアクセス可能であることを表示する。
そこで、ユーザが上記3つの認証方法のいずれかを選択した場合、認証プログラム206は対応する認証機器を起動し、認証処理を開始することをユーザに通知し、認証処理を開始する(ステップ1206)。
【0028】
そして、それぞれの組み合わせの認証処理が全て成功であった場合には、対応する秘匿領域をアクセス可能にし、認証処理を終了する。認証に失敗した場合には再度、最初の認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
したがって、この実施形態にあってはパーソナルコンピュータ1への認証機器の接続状況によって認証可能な方法を選択することができる。また、複数の認証方法の組み合わせを使用することによってさらに高度のセキュリティレベルを確保することができるといった効果がある。
【符号の説明】
【0029】
1…パーソナルコンピュータ
2…USBストレージデバイス
3…キーボード
4…指紋認証装置
5…指静脈認証装置
6…表示部
201…ROM領域
202…秘匿領域a
203…秘匿領域b
204…秘匿領域c
205…秘匿領域d
206…認証プログラム
207…認証情報
207a…ID/パスワード
207b…指紋データ
207c…静脈データ
208…管理プログラム
209…操作ログ
【技術分野】
【0001】
本発明は、アクセス時に個人認証が必要となるUSBストレージデバイスにおいて、読み取りのみ可能なROM領域と複数の秘匿領域を有するUSBストレージデバイスに関するものである。
【背景技術】
【0002】
USBストレージデバイスはその利便性や大容量化、低価格化により情報媒体として広く普及している。
一方、紛失や盗難等で情報漏洩の問題が顕在化しており、USBストレージデバイスの使用を禁止するか、もしくはデータを暗号化して保存することが常識となっている。
現在、暗号化を行いUSBストレージデバイスにデータを保存する製品の多くは、読み取りのみ可能なROM領域と個人認証を行った後にアクセス可能な秘匿領域を含む製品が主流となっている。それら製品の個人認証にはID/パスワードが用いられることが多いが、さらにセキュリティを高めるべく指紋認証が用いられることもある。
【0003】
図15は、ROM領域と秘匿領域を含むUSBストレージデバイスの構成図であり、ROM領域1501と管理領域1502と複数の秘匿領域(秘匿領域a1503,秘匿領域b1504,秘匿領域c1505)で構成されている。
このようなUSBストレージデバイスにおいては、USBストレージデバイスをパーソナルコンピュータに接続するとUSBストレージデバイスの内蔵プログラムが、管理領域1502に格納された管理テーブルに従って秘匿領域にアクセスできるよう制御されている。
【0004】
本発明に関連する公知技術文献としては下記特許文献1が挙げられる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−048073号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、USBストレージデバイスの秘匿領域にアクセスするためには、何らかの認証を行うが、ID/パスワードで認証する方法ではパスワードの忘却やパスワードを他人に知られる恐れがある。また指紋認証においても指紋を偽造する方法が知られており、必ずしも安全とは言えない。
秘匿領域が複数に分割されていたとしても、これらの認証方式では秘匿領域へのアクセス権限のないユーザに秘匿領域へアクセスされてしまう可能性がある。
さらにセキュリティを高めるためにはより精度が高く、偽造が困難な虹彩や静脈認証を用いる必要がある。
【0007】
本発明の目的は、用途やデータの重要性に応じて秘匿領域のセキュリティレベルを設定し、セキュリティレベルの低い秘匿領域には利便性を考慮しID/パスワード認証でのアクセスを許可し、それよりもセキュリティレベルの高い秘匿領域には指紋認証、さらにセキュリティレベルの高い秘匿領域には静脈認証を使用する等、セキュリティレベルに応じた認証方法でなければアクセス出来ない秘匿領域をもったUSBストレージデバイスを提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明のUSBストレージデバイスは、認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とする。
また、前記認証手段が、前記コンピュータに現在接続されている認証機器の情報を取得し、現在接続されている認証機器を使用して実施可能な認証方法をユーザに提示し、ユーザによって選択された認証方法による認証処理を実行することを特徴とする。
【発明の効果】
【0009】
本発明では、USBストレージデバイスの秘匿領域にアクセスする際の認証において、複数の認証方法を用意し、秘匿領域に設定されたセキュリティレベルによって認証方法を変えることで、重要度の高いデータをより高度のセキュリティレベルで保護することが出来る。
【図面の簡単な説明】
【0010】
【図1】本発明の一実施形態を示すシステム構成図である。
【図2】本発明の一実施形態を示すUSBストレージデバイスの構成図である。
【図3】USBストレージデバイスにおける領域の管理テーブルのデータ構造図である。
【図4】セキュリティレベルと認証方法が設定されたセキュリティテーブルのデータ構造図である。構造図である。
【図5】IDと認証方法と認証方法に対応する認証データが設定された認証情報のデータ構造図である。
【図6】秘匿領域にアクセスする際のフローチャートである。
【図7】認証プログラムの認証処理を示した図である。
【図8】認証方法とアクセス可能領域との関係を示す図である。
【図9】認証方法を選択する画面の例を示す図である。
【図10】ID/パスワードを入力する画面例を示す図である。
【図11】認証処理の開始を指示する画面例を示す図である。
【図12】2つの認証方法の組み合わせにより認証を行う処理を示すフローチャートである。
【図13】2つの認証方法の組み合わせにより認証を行う場合のセキュリティテーブルの構成図である。
【図14】2つの認証方法の組み合わせにより認証を行う場合のアクセス領域の関係を示す図である。
【図15】従来のUSBストレージデバイスの構成図である。
【発明を実施するための最良の形態】
【0011】
以下、本発明を適用したUSBストレージデバイスの一実施の形態について説明する。
図1は、本発明の一実施形態例を示すシステム構成図である。
この実施形態では、パーソナルコンピュータ1にUSBストレージデバイス2とキーボード3と指紋認証装置4と静脈認証装置5が接続されている。
なお、指紋認証装置4または静脈認証装置5はUSBストレージデバイス2に搭載されていてもよい。また、指紋認証装置4または静脈認証装置5の代わりにICカードリーダや虹彩認証など他の認証方法を用いる認証装置であってもよい。
【0012】
図2は、本発明の一実施形態例を示すUSBストレージデバイスの構成図である。
この実施形態では、USBストレージデバイスのデータ格納領域が複数の領域に分割されており、読み込みのみ可能なROM領域201と認証情報210を含む管理領域202とセキュリティレベル=“低”として設定された秘匿領域a203とセキュリティレベル=“中”として設定された秘匿領域b204とセキュリティレベル=“高”として設定された秘匿領域c205に分割されている。
【0013】
各秘匿領域にアクセスする際に起動される認証プログラム206はROM領域201に格納されており、認証時に使用される認証情報は認証情報210内に格納され、認証方法別にID/パスワード210a、指紋データ210b、静脈データ210cが格納されている。
また管理領域202にはUSBストレージデバイスの領域を管理している管理テーブル207とセキュリティレベルと認証方法の対応を設定しているセキュリティテーブル208が格納されている。なお、必要に応じて認証ログ209を管理領域202に格納したり、管理者用の管理プログラム211を秘匿領域c205に格納しても良い。
【0014】
図3は、USBストレージデバイス2の管理領域202内に格納されている管理テーブル207の一例を示す図である。
図に示すように、この管理テーブル207による管理項目は、領域301、容量(MB)302、セキュリティレベル303から構成され、各領域の種別と容量、さらに秘匿領域の場合にはセキュリティレベルが設定されている。ここで#3の秘匿領域aを例に挙げると、秘匿領域aには容量500MBが割当てられ、セキュリティレベル=“低”が設定されている。
【0015】
図4は、USBストレージデバイス2の管理領域202内に格納されているセキュリティテーブル208の一例を示す図である。
図に示すように、セキュリティテーブル208には、セキュリティレベル401に対応する認証方法402を設定している。
例えば、セキュリティレベル低の秘匿領域にはID/パスワード認証でアクセスできるよう設定されている。同様に“中”の秘匿領域には指紋認証、”高“の秘匿領域には静脈認証でアクセスできるように設定されている。
これら管理領域202およびセキュリティテーブルの設定情報はUSBストレージを管理する管理者によって管理者端末から任意に設定することができる。
【0016】
図5は、USBストレージデバイス2の管理領域202内に格納されている認証情報210の一例を示す図である。
図に示すように、秘匿領域にアクセスする際の認証で使用するID501と認証方法502と認証データ503が登録されている。例えば、ID:administratorとして認証を行う場合には静脈認証を行う必要があり、その際に必要となる静脈データが登録されていることになる。
【0017】
図6はUSBストレージデバイスの秘匿領域にアクセスする際のフローチャートである。
最初にUSBストレージデバイス2をパーソナルコンピュータ1に接続すると(ステップ601)、USBストレージデバイス2のROM領域201にのみアクセスが出来る状態になる(ステップ602)。そこでROM領域201内の認証プログラム206を起動する(ステップ603)。認証プログラム206が起動されると、認証プログラム206は、ユーザがマウスポインタで選択したアクセス対象領域のセキュリティレベルに対応した認証方法をセキュリティテーブル208から取得する(ステップ604)。
次に、認証プログラム206は認証方法に応じた認証機器を起動し、認証処理を開始することをユーザに通知し(ステップ605)、認証処理を開始する。
【0018】
アクセス対象の領域のセキュリティレベルに対応した認証方法がID/パスワードによる認証であった場合には、キーボード3よりID/パスワードを入力し(ステップ606)、認証に成功した場合には秘匿領域aをアクセス可能とし(ステップ607,608)、認証処理を終了する。認証に失敗した場合には再度ID/パスワード認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0019】
認証方法が指紋認証による認証であった場合には、指紋認証装置4で指紋を撮影し(ステップ609)、認証に成功した場合には秘匿領域aおよび秘匿領域bを可能とし(ステップ610,611)、認証プログラム206を終了する。認証に失敗した場合には再度指紋認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0020】
認証方法が静脈認証による認証であった場合には、静脈認証装置5で静脈を撮影し(ステップ612)、認証に成功した場合には秘匿領域aおよび秘匿領域bおよび秘匿領域cをアクセス可能とし(ステップ613,614)、認証プログラム206を終了する。認証に失敗した場合には再度静脈認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
【0021】
図7は、認証プログラム206が認証を行う際の処理を示した図である。
認証プログラム206は複数の認証方法をサポートしており、ID/パスワードによる方法を選択した場合にはキーボードから入力されたIDとパスワードが認証情報210に格納されたID/パスワードと一致するかマッチングを行い、一致した場合に認証成功としている。また指紋認証を選択した場合には指紋の撮影を行い、撮影した指紋と認証情報210に格納された指紋データが一致するかマッチングを行い一致した場合に認証成功としている。静脈認証の場合も指紋認証と同様に撮影データと認証情報210に格納された静脈データのマッチングを行っている。
【0022】
この実施形態のUSBストレージデバイスにあっては、セキュリティレベルが“高”のアクセス領域を選択すると、それに対応した静脈データによる認証が実行され、認証成功時には全ての秘匿領域a,b,cがアクセス可能になる。また、セキュリティレベルが“中”のアクセス領域を選択し、認証に成功した場合には、秘匿領域a,bがアクセス可能になる。同様に、セキュリティレベルが“低”のアクセス領域を選択し、認証に成功した場合には、秘匿領域aのみがアクセス可能になる。
したがって、セキュリティレベルに応じてアクセス可能な秘匿領域の関係は図8に示すような関係になる。図8では、静脈データによる認証を行った場合、秘匿領域a,b,cの全てがアクセス可能になり、指紋データによる認証を行った場合、秘匿領域a,bがアクセス可能になることを示している。
【0023】
なお、アクセス領域がどの領域かによってその領域にアクセスするための認証方法を自動選択するようにしているが、最初に、図9に示すような認証方法の選択画面を表示し、この画面で認証方法をユーザに選択させて認証処理を実施し、成功した認証方法に対応した秘匿領域をアクセス可能にするようにしてもよい。
【0024】
図9は認証時に認証方法を選択する画面の例である。
図9ではラジオボタンによって選択しているが、選択方法はプルダウンメニューやリストから選択する等その他の方式であっても良い。
図10は認証方法でID/パスワードを選択した後で、IDとパスワードを入力する画面の例である。
【0025】
図11は認証方法で指紋認証または静脈認証を選択した後で、認証を行う画面の例である。図11ではIDを入力するエリアがないが、IDを入力した上で認証を行っても良い。
図12は、本発明の他の実施の形態を示す認証処理手順を示したフローチャートである。
この実施形態は、認証機器の全てがコンピュータ1に接続されていない場合があることを考慮し、かつ2つ以上の認証方法の組み合わせで認証成功となった場合に対応する秘匿領域がアクセス可能となるようにしたものであり、上記実施形態よりもセキュリティレベルをさらに高度にしたものである。
この実施形態では、セキュリティテーブル208に設定される認証方法は、図13に示すようになっている。すなわち、セキュリティレベルが“低”の認証方法はID/パスワードを用いるが、“中”の認証方法では指紋認証とID/パスワードの2つの組み合わせを用い、“高”の認証方法では静脈認証と指紋認証の2つの組み合わせを用いるようにセキュリティテーブル208が設定されている。
【0026】
図12はこのような前提のもとでのUSBストレージデバイスの秘匿領域にアクセスする際のフローチャートである。
最初にUSBストレージデバイス2をパーソナルコンピュータ1に接続すると(ステップ1201)、USBストレージデバイス2のROM領域201にのみアクセスが出来る状態になる(ステップ1202)。そこでROM領域201内の認証プログラム206を起動する(ステップ1203)。
【0027】
認証プログラム206が起動されると、認証プログラム206は、パーソナルコンピュータ1のOSに当該パーソナルコンピュータ1に接続されている認証機器の情報を返信させる要求を送り、パーソナルコンピュータ1から現在接続されている認証機器の情報を取得する(ステップ1204)。
次にセキュリティテーブル208を参照し、現在接続されている認証機器で認証可能な認証方法とアクセス可能な領域との関係を画面に表示させる(ステップ1205)。
例えば、静脈認証装置、指紋認証装置、キーボードの全てが接続されていた場合には、図14に示すように、静脈認証+指紋認証の組み合わせでは秘匿領域a,b,cにアクセス可能であり、指紋認証+ID/パスワード認証の組み合わせでは秘匿領域a,bにアクセス可能であり、ID/パスワードのみによる認証では秘匿領域aのみにアクセス可能であることを表示する。
そこで、ユーザが上記3つの認証方法のいずれかを選択した場合、認証プログラム206は対応する認証機器を起動し、認証処理を開始することをユーザに通知し、認証処理を開始する(ステップ1206)。
【0028】
そして、それぞれの組み合わせの認証処理が全て成功であった場合には、対応する秘匿領域をアクセス可能にし、認証処理を終了する。認証に失敗した場合には再度、最初の認証画面に戻る。また認証をキャンセルした場合には認証プログラム206を終了する。
したがって、この実施形態にあってはパーソナルコンピュータ1への認証機器の接続状況によって認証可能な方法を選択することができる。また、複数の認証方法の組み合わせを使用することによってさらに高度のセキュリティレベルを確保することができるといった効果がある。
【符号の説明】
【0029】
1…パーソナルコンピュータ
2…USBストレージデバイス
3…キーボード
4…指紋認証装置
5…指静脈認証装置
6…表示部
201…ROM領域
202…秘匿領域a
203…秘匿領域b
204…秘匿領域c
205…秘匿領域d
206…認証プログラム
207…認証情報
207a…ID/パスワード
207b…指紋データ
207c…静脈データ
208…管理プログラム
209…操作ログ
【特許請求の範囲】
【請求項1】
認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とするUSBストレージデバイス。
【請求項2】
前記認証手段が、前記コンピュータに現在接続されている認証機器の情報を取得し、現在接続されている認証機器を使用して実施可能な認証方法をユーザに提示し、ユーザによって選択された認証方法による認証処理を実行することを特徴とする請求項1に記載のUSBストレージデバイス。
【請求項1】
認証プログラムを含むROM領域とそれぞれセキュリティレベルが設定された秘匿領域と、ID/パスワード、指紋認証、静脈認証等の各種認証方法に対応した認証情報及び各秘匿領域のセキュリティレベル別の認証方法を格納した管理領域とから成り、コンピュータへの接続時に前記ROM領域の認証プログラムで構成された認証手段を実行し、当該認証手段が前記管理領域からアクセス対象の秘匿領域に設定されたセキュリティレベルを取得し、そのセキュリティレベルに対応した認証方法を選択し、その選択した認証方法による認証処理を実行し、前記管理領域に予め格納された認証情報との照合による認証結果によりアクセス対象の秘匿領域へのアクセスを許可することを特徴とするUSBストレージデバイス。
【請求項2】
前記認証手段が、前記コンピュータに現在接続されている認証機器の情報を取得し、現在接続されている認証機器を使用して実施可能な認証方法をユーザに提示し、ユーザによって選択された認証方法による認証処理を実行することを特徴とする請求項1に記載のUSBストレージデバイス。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2011−192154(P2011−192154A)
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願番号】特願2010−59331(P2010−59331)
【出願日】平成22年3月16日(2010.3.16)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願日】平成22年3月16日(2010.3.16)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】
[ Back to top ]