[go: up one dir, main page]

JP2006338670A - 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。 - Google Patents

自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。 Download PDF

Info

Publication number
JP2006338670A
JP2006338670A JP2006149737A JP2006149737A JP2006338670A JP 2006338670 A JP2006338670 A JP 2006338670A JP 2006149737 A JP2006149737 A JP 2006149737A JP 2006149737 A JP2006149737 A JP 2006149737A JP 2006338670 A JP2006338670 A JP 2006338670A
Authority
JP
Japan
Prior art keywords
storage device
firmware
terminal host
block
control module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006149737A
Other languages
English (en)
Inventor
Jeng-San Jou
正三 周
Jer-Wei Chang
哲▲うえ▼ 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LighTuning Technology Inc
Original Assignee
LighTuning Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LighTuning Technology Inc filed Critical LighTuning Technology Inc
Publication of JP2006338670A publication Critical patent/JP2006338670A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置の提供。
【解決手段】携帯式のストレージ装置は、制御モジュール、ストレージユニット及び生体センサーを含む。制御モジュールは、端末ホスト、ストレージユニット及び生体センサーと電気的に接続する。制御モジュールにはファームウェアが配置される。ファームウェアは、ストレージユニットは、少なくとも一つの生体認証のアプリケーションブロック、及びプライベートブロックを含む複数のブロックと分けて設計される。生体認証のアプリケーションブロックは、少なくとも一つの生体認証のアプリケーションを内蔵するため、端末ホストのOSが生体認証のアプリケーションブロックを光学ディスクのストレージ装置とみなさせる。また、自動的に少なくとも一つの生体認証のアプリケーションを実行した後、当該光学ディスクのストレージ装置を停止する。
【選択図】図1

Description

本発明は、携帯式のストレージ装置に関して、特に、自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置に関するものである。本発明の部分は、下記の特許に関連する:(a)特許文献1、出願日:2003年12月2日。発明名称:「指紋センサーを含むメモリーストレージ装置及び保存されたファイルの保護方法」。(b)特許文献2、出願日:2004年4月30日。発明名称:「生体認証を含む携帯式の暗号化できるストレージ装置及び保存されたファイルの保護方法」。(c)特許文献3、出願日:2003年11月28日。発明名称:「身分認証の電子カキ及びその制御方法」。
伝統的に、証明書類は個人の身分を証明する一番簡単な表現方式であり、例えば、個人の身分証明ID、運転免許証等、それらには個人の写真が付着され、文字と数字の記載がある。しかし、身分証明の偽造が非常に簡単であるため、多くの犯罪行為が生じる。
より一層の改良の方法は、マグネチックカード(Magnetic Card)により個人の情報を記録するが、同様に偽造技術の進歩に連れてマグネチックカード(Magnetic Card)の保護を破壊することはやすくなる。
最新の方法は、チップカード(Chip Card)のセキュリティ方式を採用して個人の情報を保護することである。基本的にチップカード(Chip Card)のセキュリティ方面に対し、よくパスワードによる保護方式を採用する。しかし、パスワードで個人の情報を保護するのは、ユーザーにとってパスワードを忘れやすいトラブルを有するだけではなくて、そのパスワードを盗まれやすい危険性もある。
同時に、上記のように個人身分を代表する装置(チップカードを除き)はすべて一つの機能しか実行できなく、多重アプリケーションを単一の装置に整合させることができない。
従って、特許文献4で開示されたのは、メモリーサムドライブに類似する個人身分の電子装置であって、その中には暗号化された個人情報を含み、直接にコンピュータのシステムに接続して使用できる。しかし、この個人身分の電子装置は同様にパスワードの設定がなければ開けられないという前記の問題がある。これらの問題を解決する好ましい方法は個人特有の生体的特徴を利用して、例えば、指紋、声紋、筆跡、虹彩等の生体認証の方法で、もっと完備で有効な資料の保護方式を提供する。特に指紋の生体特徴を結合する保護方法は、厳密だけではなくて、使用にとっても便利である。
近年以来、チップ式(Chip)の指紋センサーの発明が発表されたため、軽量で小さい電子製品中に指紋読取の装置を統合させることは可能になる。関連技術の内容は本出願中の一人発明者「周正三 氏」による下記特許を参照することごできる。特許文献1:特許文献5、出願日:2002年4月3日、発明名称:「コンデンサー式の指紋読取装置」、公告番号:583592、発明特許番号:第200040号。特許文献6、出願日:2002年5月17日、発明名称:「圧力式の指紋読取チップ及びその製造方法」。特許文献7、出願日:2001年7月6日、発明名称:「温差感応式の指紋認証チップの設計と製造」、公告番号:558686となって、発明特許番号:第189671号。特許文献8、出願日:2002年8月13日、発明名称:「コンデンサー圧力マイクロセンサー及びそれに応用された指紋読取チップ結構」、公告番号:578112となって、発明特許番号:第198398号。これにより、新しい個人化の記録媒体の保護方式が開拓された。
早めに20年前に特許文献11は、記録媒体の保護方式を開示した。その中には指紋認証の方式を使用して個人身分カード装置に記憶された個人情報を保護する。指紋認証のプロセスをパスした後、カード装置に記憶された保護された情報が出力でき、その後のプロセスの処理或るいは認証プロセルを行なうことができる。こんな装置の寸法は現在通用のクレジットカードと同じで、主に指紋センサー、画像処理及び認証モジュールを含み、完全に独立的な指紋認証装置(即ち指紋の読取及び認証は同じ装置で実行されること)である。
特許文献9は、指紋認証を介して情報ストレージ装置の書き読みをコントロールする方法を開示する。しかし、この特許は明らかにこのストレージ装置のフォーマット及びインターフェースを開示しなかった。
同様に特許文献10でも、前記特許文献11の資料と同じ保護の理念を開示したが、異なっているのは、その伝達インターフェースはSDカードのインターフェース用に供するgolden−fingerの設計である。また、特許文献10のメモリー装置は指紋認証モジュールを備え、その資料保護の概念は特許文献9と同じもの。また、特許文献10の伝達インターフェースはSDカードのインターフェース用に供するgolden−fingerの構造以外、同様に、特許文献12は、指紋認証を介してハードディスク或るいはフラッシュディスクの情報を保護する方式を開示する。
特許文献13の公報は、前記特許文献11及び特許文献10と同じ保護理念を開示し、異なっているのはUSBインターフェースを介して端末システムの伝達を実行することだけ、この装置は現在市場に流行っているフラッシュディスクと類似するが、異なっているのはその中には独立の指紋処理及び認証モジュールが内蔵されていること。
特許文献14の公報は、前記特許文献11及び特許文献10と同じな保護理念を開示し、同時に特許文献13が開示されたことと同じ、USBインターフェースを通信インタフェースとして利用するが、同様に独立式の指紋認証装置である。
特許文献15でも、ほとんど特許文献13及び特許文献14理念と装置設計と同じ、独立式の指紋認証装置である。
ここまで、前記指紋認証装置を含む発明は、特許文献11が個人身分証明IDに応用されたことを開示することの以外、他の公報は、ただ情報の保護として使用され、その応用及び機能を開示しなかった。
また、上記指紋認証装置を含む携帯式のストレージ装置の基本要求は、ユーザーがこのストレージ装置を異なっているコンピュータに接続して使用できる。しかしながら、コンピュータシステムにヒューマンインターフェイス(Human Interface)を提供するため、上記従来の技術による指紋認証装置を含むストレージ装置の設計は、USBインターフェースを使用しても、コンピュータのシステムに予め指紋のアプリケーションをインストールする必要がある。伝統的の方法は、ユーザーにCD−ROMディスクを提供し、そして指紋のアプリケーションをインストールした後、ストレージ装置を便利に使用できる。この状況において、ユーザーは各のコンピュータシステムに対し、携帯式のストレージ装置を持つ以外、CD−ROMディスクも携帯する必要がある。そうしないと他のコンピュータシステムにこのストレージ装置を使用することができません。
以上をまとめると、上記従来技術の目的は、指紋認証により保存された情報を保護するストレージ装置を提供する。この装置を使用する時、ユーザーが予め端末システムに指紋アプリケーションのソフトウェアをインストールしなければならない。従って、ストレージ装置の指紋アプリケーションは、異なっているコンピュータに便利にいつでも接続また抜き取りして使用する効果を達する。
従って、上記特許文献1は、この技術を利用し、端末システムのOS(Operating System)を自動的に実行させる指紋認証のアプリケーションを開示するストレージ装置ある。その技術は、バーチュアルメモリーモジュール(Virtual Memory Module)の所定ブロックをCD−ROMディスクの起動区として、そこに指紋認証のアプリケーションを置かせて自動実行(Auto run)の機能を達することができる。
上記特許文献3でも、ストレージ装置を開示し、それは指紋センサー及び多種類の携帯式のアプリケーションを有し、個人身分を代表する電子身分キーとして使用でき、指紋認証のアプリケーションを自動に実行する技術により異なっている端末システムに使用されることができる。
また、上記特許文献2は、ハードディスク装置の設計を開示し、前記二件の特許出願と同じ特許案件の設計により、指紋認証のアプリケーションを自動実行できるという長所を有することで、異なっているコンピュータにいつでも接続また抜き取りして使用することを達する。
上記の発明を続けて、本発明は携帯式ストレージ装置の記憶容量分割及び指紋認証のアプリケーションを自動実行するプロセスの設計を提供する。
台湾特許第092133887号明細書 台湾特許第093112282号明細書 台湾特許第092133579号明細書 米国特許公告第2003/0110389 A1号明細書 台湾特許第091106806号明細書 台湾特許第091110443号明細書 台湾特許第090113755号明細書 台湾特許第091118142号明細書 中華人民共和国特許第CN1302018A号明細書 ヨーロッパ特許公告第EP124079A1号明細書 米国特許公告第4582985号明細書 米国特許公告第US2001/0023375 A1号明細書 世界特許第WO02/42887A2号明細書 米国特許公告第2003/005337号明細書 イギリス第GB2387933号明細書
従って、本発明の一つの目的は自動的に生体認証アプリケーションを実行する携帯式のストレージ装置を提供して、携帯式のストレージ装置に配置された生体認証アプリケーション及び関連のファームウェア(Firmware)は、携帯式のストレージ装置を任意に各種の端末ホスト(Terminal Host)にいつでも接続して使用させて、しかもユーザーを導いて生体認証のプロセスを行なうことができる。
上記の目的を達するために、本発明は自動に生体認証アプリケーションを実行できる携帯式のストレージ装置を提供して、基本的に制御モジュール(Control Module)、生体センサー(Biometric sensor)及びストレージユニット(Storage Unit)を含む。当該制御モジュール(Control Module)は、基本的にマイクロプロセッサー(Microprocessor)、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のアクセスメモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続する。当該生体センサー(Biometric sensor)は、電気的に当該制御モジュール(Control Module)に連接する。当該ストレージユニット(Storage Unit)は、標準インターフェース(Standard Interface)を通じて、例えば、メモリー或るいはハードディスクインターフェース等電気的当該制御モジュール(Control Module)と連接する。当該制御モジュール(Control Module)に配置されたファームウェア(Firmware)は当該ストレージユニット(Storage Unit)、当該生体センサー(Biometric sensor)、及び端末ホスト(Terminal Host)と伝達する。当該ファームウェア(Firmware)は更に、当該ストレージユニット(Storage Unit)を複数のブロックに分割することで設計されて、当該ブロックは少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及び設計されたリムーバブル式(Removable)のハードディスクのパブリックブロック(Public Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、それで、当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のOS(Operating System)が当該生体認証アプリケーションブロックをオプチカルディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを背景アプリケーションに自動的に実行させて、当該OS(Operating System)に呼びファンクション(Call function)をインストールさせた後、当該オプチカルディスク(Optical Disk)のストレージ装置を閉じて、そして、当該OS(Operating System)が当該パブリックブロック(Public Block)を第一リムーバブル式(Removable)のハードディスクとさせて、アクセスする。
本発明は、自動に生体認証アプリケーションを実行できる携帯式のストレージ装置を提供して、基本的に制御モジュール(Control Module)、生体センサー(Biometric sensor)及びストレージユニット(Storage Unit)を含む。当該制御モジュール(Control Module)は、基本的にマイクロプロセッサー(Microprocessor)、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のアクセスメモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続する。当該生体センサー(Biometric sensor)は、電気的に当該制御モジュール(Control Module)に連接する。当該ストレージユニット(Storage Unit)は、標準インターフェース(Standard Interface)を通じて、電気的当該制御モジュール(Control Module)と連接する。当該制御モジュール(Control Module)に配置されたファームウェア(Firmware)は、当該ストレージユニット(Storage Unit)、当該生体センサー(Biometric sensor)、及び端末ホスト(Terminal Host)と伝達する。当該ファームウェア(Firmware)は更に、当該ストレージユニット(Storage Unit)を複数のブロックに分割することで設計されて、当該ブロックは少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及びプライベートブロック(Private Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、それで、当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のOS(Operating System)が当該生体認証アプリケーションブロックをオプチカルディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを前景アプリケーションに自動的に実行させて、ユーザーを導いて生体認証のプロセスを行なわせた後、当該ファームウェア(Firmware)は、当該OS(Operating System)が当該オプチカルディスク(Optical Disk)のストレージ装置を停止させて、しかも当該プライベートブロック(Private Block)をリムーバブル式(Removable)のハードディスクとさせて、アクセスする。
請求項1の発明は、自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置であり、基本的に、制御モジュール、生体センサー及びストレージユニットを包含し、
制御モジュール(Control Module)は、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のワーキング・メモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続し、
生体センサー(Biometric sensor)は、当該制御モジュール(Control Module)と電気的接続し、
ストレージユニット(Storage Unit)は、標準インターフェース(Standard Interface)で当該制御モジュール(Control Module)と電気的接続して、
当該制御モジュール(Control Module)に保存されたファームウェア(Firmware)は、ストレージユニット(Storage Unit)、生体センサー及び当該端末ホスト(Terminal Host)と伝達して、当該ファームウェア(Firmware)は、更に下記のように設計されて:
ストレージユニット(Storage Unit)を複数のブロックに分割して、当該ブロックは、少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及び設計されたリムーバブル式(Removable)のハードディスクのパブリックブロック(Public Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、及び、
当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が当該生体認証アプリケーションブロックを光ディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを背景アプリケーションに自動的に実行させて、しかも当該オペレーティングシステム(Operating System)に呼びファンクション(Call function)をインストールさせた後、当該光ディスク(Optical Disk)のストレージ装置を閉じて、そして、当該オペレーティングシステム(Operating System)が当該パブリックブロック(Public Block)を第一リムーバブル式(Removable)のハードディスクとさせて、アクセスすることを特徴とする自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項2の発明は、当該ファームウェア(Firmware)は、更に当該ストレージ装置が端末ホスト(Terminal Host)と切断した後、端末ホスト(Terminal Host)の当該オペレーティングシステム(Operating System)を自動的に呼びファンクション(Call function)をリムーブすることと設計されることを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項3の発明は、当該ファームウェア(Firmware)は、少なくとも一つの生体認証のアプリケーションが、当該光ディスク(Optical Disk)ストレージ装置が閉じられた時、オペレーティングシステム(Operating System)から生じられた警告メッセージをリムーブすることに用いられることと設計することを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項4の発明は、当該ブロックは、更にプライベートブロック(Private Block)を含み、しかも当該呼びファンクション(Call function)が呼ばれている時、当該少なくとも一つの生体認証アプリケーションは、ユーザーを導いて生体認証のプロセスを行なって、生体認証のプロセスを行なわせた後、ファームウェア(Firmware)が、プライベートブロック(Private Block)を第二リムーバブル式(Removable)のハードディスクとさせてアクセスすることを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項5の発明は、当該生体認証プロセスをパスした後、当該ファームウェア(Firmware)は、当該オペレーティングシステム(Operating System)が、当該第一リムーバブル式(Removable)のハードディスクを閉じさせて、しかも当該プライベートブロック(Private Block)を第二リムーバブル式(Removable)のハードディスクとしてアクセスすることを特徴とする請求項4記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項6の発明は、自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置であって、基本的に、制御モジュール(Control Module)、生体センサー(Biometric sensor)及びストレージユニット(Storage Unit)を包含し、
制御モジュールは、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のワーキング・メモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続して、
生体センサーは、当該制御モジュール(Control Module)と電気的接続して、
ストレージユニットは、標準インターフェース(Standard Interface)で当該制御モジュール(Control Module)と電気的接続して、
当該制御モジュール(Control Module)に保存されたファームウェア(Firmware)は、ストレージユニット(Storage Unit)、生体センサー及び当該端末ホスト(Terminal Host)と伝達して、当該ファームウェア(Firmware)は、更に下記のように設計されて:
ストレージユニット(Storage Unit)を複数のブロックに分割して、当該ブロックは、少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及びプライベートブロック(Private Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、及び、
当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が当該生体認証アプリケーションブロックを光ディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを前景アプリケーションに自動的に実行させて、ユーザーを導いて生体認証のプロセスを行なうことができて、及び、
ユーザーが生体認証のプロセスをパスした後、当該ファームウェア(Firmware)は、当該オペレーティングシステム(Operating System)が光ディスク(Optical Disk)を閉じることができて、プライベートブロックをリムーバブル式(Removable)のハードディスクとしてアクセスすることを特徴とする自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項7の発明は、当該ファームウェア(Firmware)は、更に当該ストレージ装置が端末ホスト(Terminal Host)と断線した後、端末ホスト(Terminal Host)の当該オペレーティングシステム(Operating System)を自動的に実行中の当該少なくとも一つの生体認証アプリケーションをリムーブすることと設計されることを特徴とする請求項6記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
請求項8の発明は、当該ファームウェア(Firmware)は、少なくとも一つの生体認証のアプリケーションが、当該光ディスク(Optical Disk)ストレージ装置が閉じられた時、オペレーティングシステム(Operating System)から生じられた警告メッセージをリムーブすることに用いられることと設計することを特徴とする請求項6記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置としている。
以上説明したように、本発明の自動的に生体認証アプリケーションを実行する携帯式のストレージ装置を提供して、携帯式のストレージ装置に配置された生体認証アプリケーション及び関連のファームウェア(Firmware)は、携帯式のストレージ装置を任意に各種の端末ホスト(Terminal Host)にいつでも接続して使用させて、しかもユーザーを導いて生体認証のプロセスを行なうことができる。
図1は、本発明の第一実施例による携帯式のストレージ装置を示すブロック図である。図1に示すように、本実施例による携帯式のストレージ装置1は基本的に制御モジュール(Control Module)10、ストレージユニット(Storage Unit)20及び生体センサー(Biometric sensor)30を含む。制御モジュール(Control Module)10は、ホストインターフェース(Host Interface)12を有するため、端末ホスト(Terminal Host)2と電気的接続する。当該ストレージユニット(Storage Unit)20は、標準インターフェース(Standard Interface)14を通じて、電気的当該制御モジュール(Control Module)10と連接する。ストレージユニット(Storage Unit)20には、少なくとも一つの生体認証アプリケーションが配置される。生体センサー(Biometric sensor)30は、標準インターフェース(Standard Interface)14或いは他のインターフェース(Interface)(例えば、シリアル周辺インターフェースSPI)を通じて、電気的当該制御モジュール(Control Module)10と連接する。生体センサー(Biometric sensor)30は、本実施例に指紋センサーであって、特にチップ式の指紋センサーであって、アリア型(Area type)及びスライド型(slide type)を含む。他タイプのセンサーでもよい、例えば、声紋、顔、虹彩等の生体認証のセンサーである。本実施例中に、ホストインターフェース(Host Interface)12は、USBのインターフェースであるが、PCMCIAインターフェース、PCI高速(PCI EXPRESS)インターフェース或いはIEEE1394インターフェース、SATAインターフェース或いは他の標準インターフェース(Standard Interface)でもよい。ストレージユニット(Storage Unit)20は、不発揮性のメモリーであって、本実施例にフラッシュメモリーであって、PROM (Programmable Read Only Memory)、読み出し専用記憶装置(ROM)或いはEEPROM (Electronically Erasable and ProgramableE Read Only Memory)でもよい。または、ストレージユニット(Storage Unit)20は、例えば、ハードディスク或いは書きできる式のディスク装置でもよい。
制御モジュール(Control Module)10は、マイクロプロセッサー(Microprocessor)10A、ランダムアクセスメモリ(RAM, Random Access Memory)10B及び読み出し専用記憶装置(ROM, Read−only Memory)10Cを含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)10Bは、データを処理する時のアクセスメモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)10Cは、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがある。即ち、制御モジュール(Control Module)10は、ストレージユニット(Storage Unit)20、生体センサー(Biometric sensor)30及び端末ホスト(Terminal Host)2と伝達することに用いられたファームウェア(Firmware)を配置する。本発明の効果を達するために、ファームウェア(Firmware)はストレージユニット(Storage Unit)20を複数のブロックに分割することで設計されて、当該ブロックは少なくとも一つの生体認証アプリケーションブロック21及び設計されたリムーバブル式(Removable)のハードディスクのパブリックブロック(Public Block)22及び少なくとも一つのプライベートブロック(Private Block)24を含み、その中少なくとも一つの生体認証アプリケーションブロック21は、なくとも一つの生体認証アプリケーションを含み、しかもオプチカルディスク(Optical Disk)のストレージ装置とシミュレートされた。プライベートブロック(Private Block)24は、リムーバブル式(Removable Disk)のハードディスクと設計される。また、当該ブロックは更に少なくとも一つの隠れたブロック(Hidden Block)26を含む。ファームウェア(Firmware)は、ハードディスクのパブリックブロック(Public Block)22を生体認証プロセスをパスする前にリムーバブル式(Removable)のハードディスクとさせてアクセスするように設計される。隠れたブロック(Hidden Block)26は、暗号化/復号化するアプリケーションのカキー、生体特徴モールド等の情報を記憶するために設計される。勿論、隠れたブロック(Hidden Block)26は、生体認証アプリケーションブロック21と結合するために設計されてもよい。
当該ファームウェア(Firmware)は、更に制御モジュール(Control Module)10が端末ホスト(Terminal Host)2と連接した後、端末ホスト(Terminal Host)2のOS(Operating System)が少なくとも一つの生体認証アプリケーションブロック21をオプチカルディスク(Optical Disk)のストレージ装置とするように、設計されて、オプチカルディスク(Optical Disk)のストレージ装置の起動技術を利用して、OS(Operating System)は、当該オプチカルディスク(Optical Disk)のストレージ装置中の当該少なくとも一つの生体認証アプリケーションを背景アプリケーションに自動的に実行させて、しかも当該OS(Operating System)に呼びファンクション(Call function)をインストールさせた後、当該オプチカルディスク(Optical Disk)のストレージ装置を閉じて、そして、当該OS(Operating System)が当該パブリックブロック(Public Block)を第一リムーバブル式(Removable)のハードディスクとさせて、アクセスする。それで、当該呼びファンクション(Call function)が呼ばれている時、当該少なくとも一つの生体認証アプリケーションは、ユーザーを導いて生体認証のプロセスを行なって、生体認証のプロセスを行なわせた後、特定の機能をエンアブル(enable)或いは起動できて、ファームウェア(Firmware)が、プライベートブロック(Private Block)を第二リムーバブル式(Removable)のハードディスクとさせて、アクセスする。しかも、ファームウェア(Firmware)は更に、制御モジュール(Control Module)10が端末ホスト(Terminal Host)2と断線した後、端末ホスト(Terminal Host)2のOS(Operating System)を自動的に呼びファンクション(Call function)をリムーブする。
生体認証アプリケーションは、ユーザーを導いて生体認証のプロセスを行なう方式は、声、文字、写真表現の方式を含むがこれに限定されるものではない。特定の機能は、ストレージユニット(Storage Unit)20内の特定ブロック、端末ホスト(Terminal Host)2のOS(Operating System)中のアプリケーション、例えば、電子メールの取り発送アプリケーション、ファイルの伝送アプリケーション、ネットワークの登録認証等を含むがそれを限定ではない。
本実施例に、OS(Operating System)は、生体認証アプリケーションを背景アプリケーションとして、即ち生体認証アプリケーションは直ぐコントロール権を取らなくて、ただこっそりOS(Operating System)にインストールされる。ユーザーは前記の特定の機能を実行する必要がある時、呼びファンクション(Call function)を通じて生体認証アプリケーションを実行する。従って、背景アプリケーションの呼びファンクション(Call function)はシステムトレー(System Tray)、マウス右キーのトレー或いはOS(Operating System)中のアプリケーショントレーに位置される。言い換えれば、画面の右下方のシステムトレー(System Tray)には、ユーザー呼びのために小さいアイコンが現れる。また、ユーザーはマウスを右クリックする時、特定機能の呼びファンクション(Call function)が現れる。また、呼びファンクション(Call function)は、OS(Operating System)の一つのアプリケーション(電子メールの取り発送アプリケーション)の機能ブロックに配置される。
使用されたプロセスを例として、携帯式のストレージ装置1は、端末ホスト(Terminal Host)2と連接した後、端末ホスト(Terminal Host)2は、生体認証のアプリケーションブロック(Biometric AP Block)21をオプチカルディスク(Optical Disk)のストレージ装置として、端末ホスト(Terminal Host)2のOS(Operating System)のファイルエクスプローラは開かれたら、ファイルエクスプローラにオプチカルディスク(Optical Disk)のストレージ装置が表示される。従って、端末ホスト(Terminal Host)2のOS(Operating System)は、生体認証アプリケーションブロック21中に配置された生体認証アプリケーションを自動的に実行して背景アプリケーションとさせる。背景アプリケーションの機能は、インストールされた後、ファームウェア(Firmware)は、OS(Operating System)がオプチカルディスク(Optical Disk)を閉じることができて、しかもパブリックブロック(Public Block)22は現れて、パブリックブロック(Public Block)22は、第一リムーバブル式(Removable)のハードディスクとさせられる。従って、OS(Operating System)のファイルエクスプローラは、パブリックブロック(Public Block)22を代表する第一リムーバブル式(Removable)のハードディスクの内容(ここは、Dドライバを称する)を表示できて、パブリックブロック(Public Block)22は、全然生体認証アプリケーションの必要がならなくて、自由にアクセスできるストレージ容量である。背景アプリケーション機能の呼びを通じて、生体認証アプリケーションはユーザーを導いて生体認証プロセスを実行させて、生体認証プロセスをパスした後、プライベートブロック(Private Block)24が現れて、OS(Operating System)は、プライベートブロック(Private Block)24を第二リムーバブル式(Removable)のハードディスクとさせる。従って、OS(Operating System)のファイルエクスプローラは、プライベートブロック(Private Block)24の第二リムーバブル式(Removable)のハードディスクの内容(ここは、Eドライバを称する)を表示できる。注意することは、設計結構上のDドライバとEドライバは、OS(Operating System)のファイルエクスプローラに同時に配置することができる。他の設計結構上に、OS(Operating System)のファイルエクスプローラは、唯一つのドライバを表示できて、即ち、Dドライバ(パブリックブロック22)は予め閉じられた後、Eドライバ(プライベートブロック24)に切り替えられて、或るいはDドライバ(パブリックブロック22)は、予め閉じられた後、Dドライバ(プライベートブロック24)に切り替えられる。それに、当該特定機能は、リムーバブル式(Removable)のハードディスクとして当該パブリックブロック(Public Block)22をアクセスして、しかも当該プライベートブロック(Private Block)24をリムーバブル式(Removable)のハードディスクとしてアクセスされる。
その以外、ファームウェア(Firmware)と生体認証アプリケーションは、実行された生体認証アプリケーションのオプチカルディスク(Optical Disk)が閉じられてから現れるパブリックブロック(Public Block)22をリムーブする時、OS(Operating System)が警告メッセージが現れるように設計される。例えば、この情況下に、Windows(登録商標) 2000 OS(Operating System)は、警告メッセージを表示させて、本装置のファームウェア(Firmware)と生体認証アプリケーションは、共同作用を必要で当該警告メッセージをストップさせる。
図2は、本発明の第二実施例による携帯式のストレージ装置を示すブロック図である。図2に示すように、本実施例は第一実施例と類似して、異なるところは本実施例のストレージユニット(Storage Unit)20がパブリックブロック(Public Block)を設けない。使用プロセスを例として、携帯式のストレージ装置1は端末ホスト(Terminal Host)2と接続した後、端末ホスト(Terminal Host)2は生体認証のアプリケーションブロック(Biometric AP Block)21をオプチカルディスク(Optical Disk)と見なし、端末ホスト(Terminal Host)2のOS(Operating System)のファイルエクスプローラは、開かれて、ファイルエクスプローラ中に、オプチカルディスク(Optical Disk)を表示する。従って、端末ホスト(Terminal Host)2のOS(Operating System)は、生体認証アプリケーションブロック21(オプチカルディスク)中に配置された生体認証アプリケーションを自動的に実行して背景アプリケーションとさせる。背景アプリケーションは、すぐユーザーを導いて生体認証プロセスを行なう。生体認証プロセスをパスした後、ファームウェア(Firmware)は、OS(Operating System)がオプチカルディスク(Optical Disk)を閉じることができて、この時、プライベートブロック24は、リムーバブル式(Removable)のハードディスクとされる。言い換えれば、OS(Operating System)のファイルエクスプローラは、プライベートブロック24のリムーバブル式(Removable)のハードディスク(ここは、Dドライバを称する)を表示できる。茲に特定機能は、OS(Operating System)がプライベートブロック(Private Block)24をリムーバブル式(Removable)のハードディスクとしてアクセスされる。
図3は、本発明の第三実施例による携帯式のストレージ装置を示すブロック図である。図3に示すように、本実施例は第一実施例と類似して、異なるところは、本携帯式のストレージ装置1が更に拡張スロット40を含み、それが配置された外部ストレージユニット50を制御モジュール(Control Module)10に連接することに用いられる。当該メモリー拡張スロット40は、実質的に本発明装置のメモリーの容量を拡張するように用いられて、または本装置を外部ストレージユニット50のメモリーリード器(Memory reader)と見なされて、当該外部のメモリー例えば、CFカード、スマート媒体(smart media)、メモリーカード(Memory stick)、或るいは他の標準インターフェース(Standard Interface)の外部ストレージユニット、或るいはハードディスク(特に、一寸或るいはもっと小さいハードディスクであって、マイクロドライバ(microdrive)とも称する)である。拡張スロット(Expansion Slots)40は、標準インターフェース(Standard Interface)14を通じて、電気的当該制御モジュール(Control Module)10と連接して、外部ストレージユニット50を制御モジュール(Control Module)10に連接することに用いられることで、メモリーストレージ装置のメモリー容量を増加させる。メモリー50は拡張スロット(Expansion Slots)40に挿し入れた後、制御モジュール(Control Module)10は外部ストレージユニット50を単一拡張プライベートブロック(Private Block)として計画することで、後ほど追加の保護されるデータを保存させる。そうすると、本装置は任意の外部ストレージユニット50によるデータ保護の方法を提供できる。注意する必要があることは、図3の拡張スロット(Expansion Slots)40と外部ストレージユニット50はそれぞれ図1の背景アプリケーション状況と図2の前景アプリケーション状況に応用される。
図4は、本発明の第四実施例による携帯式のストレージ装置を示すブロック図である。図4に示すように、本実施例は第二実施例と類似して、同様に前景アプリケーションの状況であって、異なるところは、携帯式のストレージ装置1が更に暗号化/復号化のチップ60、ストレージインターフェースの拡張スロット70及びハードディスク/光ディスク80を含み、しかもストレージユニット(Storage Unit)20は、プライベートブロック(Private Block)24を配置しない。暗号化/復号化チップ60はストレージインターフェース16を通して制御モジュール10に接続される。ストレージインターフェースの拡張スロット70は、暗号化/復号化のチップ60に連接される。ハードディスク/光ディスク80は、ストレージインターフェースの拡張スロット70及び暗号化/復号化のチップ60を通じて、制御モジュール(Control Module)10に連接される。本実施例に、特定のプロセスは、ハードディスク/光ディスク80を端末ホスト(Terminal Host)2にアクセスさせられる。端末ホスト(Terminal Host)2は、暗号化/復号化のチップ60及びストレージユニット(Storage Unit)20中のかキーを通じて、ハードディスク/光ディスク80をアクセスする。当該ハードディスク/光ディスク80の一つの実施例は、磁気ディスク(Magnetic Disk)であって、特に、3.5寸、2.5寸、或いは他寸法のハードディスクでもよい。当該ハードディスク/光ディスク80のもう一つの実施例は、CD−R/RW及びDVD−R.RW及び任意規格の光ディスク装置でもよい。
その他に、当該制御モジュール(Control Module)10は、標準インターフェース(Standard Interface)14を提供することで、ストレージユニット(Storage Unit)20及び生体センサー(Biometric sensor 30)と連接して、同時に制御モジュール(Control Module)10は、ホストインターフェース(Host Interface)12を提供することで、外部の端末ホスト(Terminal Host)2と連接して、それが実施例にあるホストインターフェースと同様。ストレージインターフェース(Storage Interface)16及びストレージインターフェースの拡張スロット70は、この実施例に、IDEインターフェースであって、SCSIインターフェース、Serial ATAインターフェース、Compact Flash(CF)インターフェース、PCMCIAインターフェース或いはIEEE1284或いは他標準インターフェースでもよい。
ストレージユニット(Storage Unit)20は、非発揮性メモリーであって、本実施例にフラッシュメモリーであって、一度だけ情報を書き込めるようにしたPROM (Programable Read Only Memory)、読み出し専用記憶装置(ROM)或いは、書き込み・消去可能なROM (Eprom、Erasable Programable ROM)でもより。
本発明の一つの実施例に、上記の本発明装置に使用されたのは、制御モジュール(Control Module)10、暗号化/復号化のチップ60、ストレージユニット(Storage Unit)20及び生体センサー(Biometric sensor)30を含み、更に機能を1チップに積載するシステム(SOC、System On a Chip)の設計構造を通じて、単一のチップと統合することで、コストダウンさせる。
ストレージユニット(Storage Unit)20は、少なくとも一つの生体認証のアプリケーションを保存するための生体認証のアプリケーションブロック(Biometric AP Block)21、少なくとも一つの生体モールドを保存するための隠れたブロック(Hidden Block)26、暗号化/復号化のチップ60に用いられたかキーを分割する。生体モールドは、かキーを利用して暗号化されたデータである。暗号化/復号化のチップ60は、ストレージインターフェース(Storage Interface)16を通じて、制御モジュール(Control Module)10に連接される。
使用プロセスを例として、携帯式のストレージ装置1は端末ホスト(Terminal Host)2と接続した後、端末ホスト(Terminal Host)2は生体認証のアプリケーションブロック(Biometric AP Block)21を光ディスク(Optical Disk)として、端末ホスト(Terminal Host)2のオペレーティングシステム(Operating System)のファイルエクスプローラは、開かれて、ファイルエクスプローラ中に、光ディスク(Optical Disk)を表示する。従って、端末ホスト(Terminal Host)2のオペレーティングシステム(Operating System)は、生体認証アプリケーションブロック21 (光ディスク)中に配置された生体認証アプリケーションを自動的に実行して背景アプリケーションとさせる。背景アプリケーションは、すぐユーザーを導いて生体認証プロセスを行なう。生体認証プロセスをパスした後、ファームウェア(Firmware)は、オペレーティングシステム(Operating System)が光ディスク(Optical Disk)を閉じることができて、ハードディスク/光ディスク80に切り替えて、同時に当該制御モジュール(Control Module)10は、当該暗号化/復号化のチップ60に使用されたかキーをストレージユニット(Storage Unit)20から当該暗号化/復号化のチップ60に伝送して、リアルタイム暗号化/復号化(Real Time Encryption/Decryption)の機能でこの携帯式のハードディスク/光ディスク装置をアクセスできる。この時、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)は、ハードディスク/光ディスク装置80をリムーバブル式(Removable)のハードディスクとする。言い換えれば、オペレーティングシステム(Operating System)のファイルエクスプローラは、ハードディスク/光ディスク装置80のリムーバブル式(Removable)のハードディスク(ここは、Dドライバを称する)を表示できる。
本装置の暗号化/復号化のチップは、共通鍵暗号方式(Symmetric cryptography)のアルゴリズムを使用して、例えば、DES(データ暗号化規格、Data Encryption Standard)、Triple DES(三重暗号化のデータ暗号化規格、トリプルDES)或いはAES。当該暗号化/復号化のチップは、リアルタイムで1.6 Gbits/secのデータを処理できて、そのため、ハードディスク/光ディスク装置によるデータのアクセスにおいていかなる時間上の延期を生むことはありえなくて、ソフトウェアを利用して暗号化/復号化する方法と比べてもっと効率があって、しかもソフトウェアより容易ではなく解読される。コストの考慮のため、本発明のハードウェアの暗号化/復号化のチップも省略されることができて、ソフトウェアの暗号化/復号化で取り代わられる。本実施例に、ハードディスク/光ディスク装置80は直接にストレージインターフェース(Storage Interface)16を通じて制御モジュール(Control Module)10と連接して、ストレージインターフェースの拡張スロット70が必要ではない。
また、本発明による暗号化/復号化する方法の長所は、暗号化/復号化する機能の秘密鍵が暗号化/復号化チップに保存されていなくて、生体認証のマッチングを完全した後、ストレージユニット(Storage Unit)20の隠れたブロック(Hidden Block)26で伝送して、当該隠れたブロック(Hidden Block)26中のデータは更に、個人の生体特徴を利用して暗号化されて、解読して取られることができない。更に、安全度を高めるために、当該秘密鍵は、ソフトウェアで時間の変化に従って生じられる。
生体認証のアプリケーションは、端末ホスト(Terminal Host)2に実行される。この時、生体認証のアプリケーションは、生体認証のプロセスを含み、例えば、認証、マッチング。或いは、生体認証のアプリケーションは、携帯式のストレージ装置1に実行されて、下記のように説明する。
図5は、本発明の第五実施例による携帯式のストレージ装置を示すブロック図である。図5に示すように、本実施例の携帯式のストレージ装置1は、第二実施例と類似して、異なるところは、生体センサー(Biometric sensor)30が例えば、ディジタル信号処理専用プロセッサ32の認証プロセッサ(当該プロセッサ32は更にフラッシュメモリー及びRAMをアプリケーションメモリー及びワーキング・メモリーとする)を通じて、制御モジュール(Control Module)10に連接されて、ディジタル信号処理専用プロセッサ32は生体認証のプロセスを実行する。生体認証のプロセスをパスした後、制御モジュール(Control Module)10は、ストレージユニット(Storage Unit)20のプライベートブロック(Private Block)24が端末ホスト(Terminal Host)2にサクセスされるように設定して、或るいは、信号を端末ホスト(Terminal Host)2に発送することで、端末ホスト(Terminal Host)2に知らせて前記の特定の機能を実行することができる。認証プロセッサは、制御モジュールと統合して単チップ設計となることができる。本実施例のプロセスは下記の如く。携帯式のストレージ装置1は、端末ホスト(Terminal Host)2と連接した後、端末ホスト(Terminal Host)2は、生体認証のアプリケーションブロック(Biometric AP Block)21を光ディスク(Optical Disk)のストレージ装置として、端末ホスト(Terminal Host)2のオペレーティングシステム(Operating System)のファイルエクスプローラは開かれたら、ファイルエクスプローラに光ディスク(Optical Disk)のストレージ装置とする生体認証のアプリケーションブロック(Biometric AP Block)21を表示させる。従って、端末ホスト(Terminal Host)2のオペレーティングシステム(Operating System)は生体認証アプリケーションブロック21中に保存された生体認証アプリケーションを自動的に実行して前景アプリケーション或るいは背景アプリケーションとさせる。
背景アプリケーションの状況において、端末ホスト(Terminal Host)2は、生体認証のアプリケーションブロック(Biometric AP Block)21を光ディスク(Optical Disk)のストレージ装置として、ユーザーとデバイスのインターフェースを有する生体認証のアプリケーションを自動的に実行することで、ユーザーを導いて生体センサー(Biometric sensor)30を使用することができる。生体センサー(Biometric sensor)30は、ユーザーの生体特徴データを検知してディジタル信号処理専用プロセッサ32に渡せて生体データの認証を行なわせて、認証された後、光ディスク(Optical Disk)のストレージ装置は、見えなくなって、オペレーティングシステム(Operating System)のファイルエクスプローラにプライベートブロック(Private Block)24のリムーバブル式(Removable)のハードディスク(ここは、Dドライバを称する)を表示できる。
背景アプリケーションの状況において、背景アプリケーションの機能がインストールされた後、光ディスク(Optical Disk)のストレージ装置は、見えなくなって、オペレーティングシステム(Operating System)のファイルエクスプローラにパブリックブロック(Public Block)22の第一リムーバブル式(Removable)のハードディスクの内容(ここは、Dドライバを称する)を表示できて、Dドライバは、全然生体認証プロセスの必要がならなくて、自由にアクセスできるストレージ容量である。背景アプリケーション機能の呼びを通じて、生体認証アプリケーションは、ユーザーとデバイスのインターフェースに提供して、ユーザーを導いて生体認証プロセスを実行させて、そして、生体センサー(Biometric sensor)30は、ユーザーの生体特徴データを検知してディジタル信号処理専用プロセッサ32に渡せて生体データの認証を行なわせて、認証された後、オペレーティングシステム(Operating System)のファイルエクスプローラにプライベートブロック(Private Block)24の第二リムーバブル式(Removable)のハードディスクの内容(ここは、Eドライバを称する)を表示できる。
注意することは、設計結構上のDドライバとEドライバは、オペレーティングシステム(Operating System)のファイルエクスプローラに同時に配置することができる。他の設計結構上に、オペレーティングシステム(Operating System)のファイルエクスプローラは、唯一つのドライバを表示できて、即ち、Dドライバ(パブリックブロック22)は必ず予め閉じられた後、Eドライバ(プライベートブロック24)に切り替えられて、或るいはDドライバ(パブリックブロック22)は、必ず予め閉じられた後、Dドライバ(プライベートブロック24)に切り替えられる。
また、本発明のもう一つの実施例に、ファームウェア(Firmware)は更に、ストレージユニット(Storage Unit)20を少なくとも一つの生体認証のアプリケーションブロック(Biometric AP Block)21、少なくとも一つのパブリックブロック(Public Block)22、少なくとも一つのプライベートブロック(Private Block)24及び必要ではない隠れたブロック(Hidden Block)26に分割させるように設計して、制御モジュール(Control Module)10は端末ホスト(Terminal Host)2と連接した後、パブリックブロック(Public Block)22のデータを表示しているが、特定の機能は、プライベートブロック(Private Block)24がアクセスされることである。隠れたブロック(Hidden Block)26の設計は、暗号化/復号化するアプリケーションの秘密鍵、生体特徴モールド等の情報を保存するために設計される。勿論、隠れたブロック(Hidden Block)26は、生体認証アプリケーションブロック21と結合するために設計されてもよい。
その他、当該警告メッセージをストップさせるこに関して、前記の説明と同じで、茲に詳しく記述しない。
図6は、本発明の第六実施例による自動実行する生体認証アプリケーションの方法の流れ図である。図6に示すように、この方法は下記のステップを含む、ステップ500:スタート。ステップ510:ストレージ装置のホストインターフェースを通じて、ストレージ装置と端末ホスト(Terminal Host)に連接する。ステップ520:ストレージ装置のファームウェア(Firmware)は、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が少なくとも一つの生体認証のアプリケーションブロック(Biometric AP Block)を光ディスク(Optical Disk)のストレージ装置とすることができて、光ディスク(Optical Disk)のストレージ装置中の少なくとも一つの生体認証のアプリケーションを自動的に実行することで、ユーザーを導いて認証プロセスを行なうことができる。この生体認証のアプリケーションはスクリーンの前に実行されたため、前景アプリケーションとなる。ステップ530:生体認証のアプリケーションはユーザーを導いて認証プロセスを行なう。ステップ540:生体認証のプロセスを判断するのは、認証されたらステップ550に着いて、また認証されていないなら、ステップ530に戻す。ステップ550:生体認証のプロセスが成功した後、スイッチは光ディスク(Optical Disk)のストレージ装置の生体認証のアプリケーションブロックと見なされて、しかも特定の機能をエンアブル(enable)或いは起動できる。本実施例に、特定の機能は、プライベートブロック(Private Block)に切り替えて、即ちオペレーティングシステム(Operating System)がプライベートブロック(Private Block)をリムーバブル式(Removable)のハードディスクと見なさせる。図4のほかの一つの実施例に対応して、オペレーティングシステム(Operating System)がストレージ装置のハードディスク/光ディスクをリムーバブル式(Removable)のハードディスクとしてアクセスする。ステップS560:終了。
注意することは、前記第一乃至第五実施例の全部機能の方法とプロセスは、適当に本実施例に応用される。
図7は、本発明の第七実施例による自動実行する生体認証アプリケーションの方法の流れ図である。図7に示すように、この方法は下記のステップを含む、ステップ600:スタート。ステップ610:ストレージ装置のホストインターフェースを通じて、ストレージ装置と端末ホスト(Terminal Host)に連接する。ステップ620:ストレージ装置のファームウェア(Firmware)は、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が少なくとも一つの生体認証のアプリケーションブロック(Biometric AP Block)を光ディスク(Optical Disk)のストレージ装置とすることを表示することで、呼びファンクション(Call function)を生じて、呼びファンクション(Call function)は、システムトレー(System Tray)、マウス右キーのトレー或いはオペレーティングシステム(Operating System)中のアプリケーショントレーに位置されて、呼び機能が生じられた後、光ディスク(Optical Disk)のストレージ装置の当該生体認証のアプリケーションブロックのスイッチと見なされて、パブリックブロック(Public Block)の内容(ここは、Dドライバを称する)を表示できて、Dドライバは、全然生体認証プロセスの必要がならなくて、自由にアクセスできるストレージ容量である。言い換えれば、オペレーティングシステム(Operating System)は、パブリックブロック(Public Block)をリムーバブル式(Removable)のハードディスクとする。この生体認証のアプリケーションは、ユーザーの呼び信号に従い、スクリーン前に移されて、下記の説明に如く:ステップ630:呼び機能が呼ばれるかどうかを検知して、呼ばれる場合にステップ640着いて、呼ばれない場合に、背景呼び機能が呼ばれるかどうかを検知し続ける。ステップ640:ユーザーに生体認証のアプリケーションを表させることで、ユーザーを導いて、認証プロセスを行なう。ステップ650:生体認証のプロセスを判断するのは、認証されたらステップ660に着いて、また認証されていないなら、ステップ640に戻す。ステップ660:生体認証のプロセスが成功した後、特定の機能をエンアブル(enable)或いは起動できる。本実施例に、特定の機能は、プライベートブロック(Private Block)に切り替えて、即ちオペレーティングシステム(Operating System)がプライベートブロック(Private Block)をリムーバブル式(Removable)のハードディスクと見なさせる。例えば、オペレーティングシステム(Operating System)のファイルエクスプローラにプライベートブロック(Private Block)の第二をリムーバブル式(Removable)のハードディスク(ここは、Eドライバを称する)の内容を表示できるが、或るいはDドライバとなる。ステップS680:終了。
注意することは、前記第一乃至第五実施例の全部機能の方法とプロセスは、適当に本実施例に応用される。
本発明の前記の携帯式のストレージ装置1を介して、ユーザーはアプリケーションを持ち歩きできて、携帯式のストレージ装置1は、各種異なる端末ホスト(Terminal Host)に適用できて、マニュアルで特別のアプリケーションをインストールする必要がない。ユーザーはただハードウェアの挿し、抜き取りのことをしてもよい、全然ソフトウェアのインストールを心配する必要がない。同時に、生体認証プロセスの実行で、有効に携帯式のストレージ装置1中のプライベートのデータを保護できる。
本発明の第一実施例による携帯式のストレージ装置を示すブロック図である。 本発明の第二実施例による携帯式のストレージ装置を示すブロック図である。 本発明の第三実施例による携帯式のストレージ装置を示すブロック図である。 本発明の第四実施例による携帯式のストレージ装置を示すブロック図である。 本発明の第五実施例による携帯式のストレージ装置を示すブロック図である。 本発明の第六実施例による自動実行する生体認証アプリケーションの方法の流れ図である。 本発明の第七実施例による自動実行する生体認証アプリケーションの方法の流れ図である。
符号の説明
1 携帯式のストレージ装置
2 端末ホスト(Terminal Host)
10 制御モジュール(Control Module)
10A マイクロプロセッサー(Microprocessor)
10B ランダムアクセスメモリRAM(Random Access Memory)
10C 読み出し専用記憶装置ROM(Random Access Memory)
12 ホストインターフェース(Host Interface)
14 標準インターフェース(Standard Interface)
16 ストレージインターフェース(Storage Interface)
20 ストレージユニット(Storage Unit)
21 生体認証のアプリケーションブロック(Biometric AP Block)
22 パブリックブロック(Public Block)
24 プライベートブロック(Private Block)
26 隠れたブロック(Hidden Block)
30 生体センサー(Biometric sensor)
32 ディジタル信号処理専用プロセッサ
40 拡張スロット(Expansion Slots)
50 外部ストレージユニット
60 暗号化/復号化のチップ
70 ストレージインターフェースの拡張スロット
80 ハードディスク/光ディスク

Claims (8)

  1. 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置であり、基本的に、制御モジュール(Control Module)、生体センサー(Biometric sensor)及びストレージユニット(Storage Unit)を包含し、 制御モジュールは、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のワーキング・メモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続し、 生体センサーは、当該制御モジュール(Control Module)と電気的接続し、
    ストレージユニットは、標準インターフェース(Standard Interface)で当該制御モジュール(Control Module)と電気的接続して、
    当該制御モジュール(Control Module)に保存されたファームウェア(Firmware)は、ストレージユニット(Storage Unit)、生体センサー及び当該端末ホスト(Terminal Host)と伝達して、当該ファームウェア(Firmware)は、更に下記のように設計されて:
    ストレージユニット(Storage Unit)を複数のブロックに分割して、当該ブロックは、少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及び設計されたリムーバブル式(Removable)のハードディスクのパブリックブロック(Public Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、及び、
    当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が当該生体認証アプリケーションブロックを光ディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを背景アプリケーションに自動的に実行させて、しかも当該オペレーティングシステム(Operating System)に呼びファンクション(Call function)をインストールさせた後、当該光ディスク(Optical Disk)のストレージ装置を閉じて、そして、当該オペレーティングシステム(Operating System)が当該パブリックブロック(Public Block)を第一リムーバブル式(Removable)のハードディスクとさせて、アクセスすることを特徴とする自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  2. 当該ファームウェア(Firmware)は、更に当該ストレージ装置が端末ホスト(Terminal Host)と切断した後、端末ホスト(Terminal Host)の当該オペレーティングシステム(Operating System)を自動的に呼びファンクション(Call function)をリムーブすることと設計されることを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  3. 当該ファームウェア(Firmware)は、少なくとも一つの生体認証のアプリケーションが、当該光ディスク(Optical Disk)ストレージ装置が閉じられた時、オペレーティングシステム(Operating System)から生じられた警告メッセージをリムーブすることに用いられることと設計することを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  4. 当該ブロックは、更にプライベートブロック(Private Block)を含み、しかも当該呼びファンクション(Call function)が呼ばれている時、当該少なくとも一つの生体認証アプリケーションは、ユーザーを導いて生体認証のプロセスを行なって、生体認証のプロセスを行なわせた後、ファームウェア(Firmware)が、プライベートブロック(Private Block)を第二リムーバブル式(Removable)のハードディスクとさせてアクセスすることを特徴とする請求項1記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  5. 当該生体認証プロセスをパスした後、当該ファームウェア(Firmware)は、当該オペレーティングシステム(Operating System)が、当該第一リムーバブル式(Removable)のハードディスクを閉じさせて、しかも当該プライベートブロック(Private Block)を第二リムーバブル式(Removable)のハードディスクとしてアクセスすることを特徴とする請求項4記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  6. 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置であって、基本的に、制御モジュール(Control Module)、生体センサー(Biometric sensor)及びストレージユニット(Storage Unit)を包含し、
    制御モジュールは、ランダムアクセスメモリ(RAM, Random Access Memory)及び読み出し専用記憶装置(ROM, Read−only Memory)を含み、当該ランダムアクセスメモリ(RAM, Random Access Memory)は、データを処理する時のワーキング・メモリーであって、当該読み出し専用記憶装置(ROM, Read−only Memory)は、当該ストレージ装置を行なわせるファームウェア(Firmware)を配置することがあって、当該制御モジュール(Control Module)は、ホストインターフェース(Host Interface)を有するため、端末ホスト(Terminal Host)と電気的接続して、
    生体センサーは、当該制御モジュール(Control Module)と電気的接続して、
    ストレージユニットは、標準インターフェース(Standard Interface)で当該制御モジュール(Control Module)と電気的接続して、
    当該制御モジュール(Control Module)に保存されたファームウェア(Firmware)は、ストレージユニット(Storage Unit)、生体センサー及び当該端末ホスト(Terminal Host)と伝達して、当該ファームウェア(Firmware)は、更に下記のように設計されて:
    ストレージユニット(Storage Unit)を複数のブロックに分割して、当該ブロックは、少なくともシミュレートされたディスクのストレージ装置の生体認証アプリケーションブロック及びプライベートブロック(Private Block)を含み、当該生体認証アプリケーションブロックは、少なくとも生体認証アプリケーションを含み、及び、
    当該制御モジュール(Control Module)は当該端末ホスト(Terminal Host)と連接した後、端末ホスト(Terminal Host)のオペレーティングシステム(Operating System)が当該生体認証アプリケーションブロックを光ディスク(Optical Disk)のストレージ装置とさせて、しかも少なくとも一つの生体認証アプリケーションを前景アプリケーションに自動的に実行させて、ユーザーを導いて生体認証のプロセスを行なうことができて、及び、
    ユーザーが生体認証のプロセスをパスした後、当該ファームウェア(Firmware)は、当該オペレーティングシステム(Operating System)が光ディスク(Optical Disk)を閉じることができて、プライベートブロックをリムーバブル式(Removable)のハードディスクとしてアクセスすることを特徴とする自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  7. 当該ファームウェア(Firmware)は、更に当該ストレージ装置が端末ホスト(Terminal Host)と断線した後、端末ホスト(Terminal Host)の当該オペレーティングシステム(Operating System)を自動的に実行中の当該少なくとも一つの生体認証アプリケーションをリムーブすることと設計されることを特徴とする請求項6記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
  8. 当該ファームウェア(Firmware)は、少なくとも一つの生体認証のアプリケーションが、当該光ディスク(Optical Disk)ストレージ装置が閉じられた時、オペレーティングシステム(Operating System)から生じられた警告メッセージをリムーブすることに用いられることと設計することを特徴とする請求項6記載の自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置。
JP2006149737A 2005-06-03 2006-05-30 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。 Pending JP2006338670A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW094118301A TWI265442B (en) 2005-06-03 2005-06-03 Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs

Publications (1)

Publication Number Publication Date
JP2006338670A true JP2006338670A (ja) 2006-12-14

Family

ID=37559119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006149737A Pending JP2006338670A (ja) 2005-06-03 2006-05-30 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。

Country Status (3)

Country Link
US (1) US7539830B2 (ja)
JP (1) JP2006338670A (ja)
TW (1) TWI265442B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI318369B (en) * 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
TWM324255U (en) * 2007-02-16 2007-12-21 A Data Technology Co Ltd Portable storage device with fingerprint identification function
US20080282092A1 (en) * 2007-05-11 2008-11-13 Chih Kang Pan Card reading apparatus with integrated identification function
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US20090177808A1 (en) * 2008-01-03 2009-07-09 Samsung Electronics Co. Ltd. Apparatus and methods supporting device triggered disengagement of a hot-swappable serial device by a host system
EP2192519B1 (en) * 2008-12-01 2015-02-25 BlackBerry Limited System and method of providing biometric quick launch
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US20140207996A1 (en) * 2013-01-18 2014-07-24 Lsi Corporation Hybrid hard disk drive having a flash storage processor
CN104376241B (zh) * 2013-08-12 2019-04-26 联想(北京)有限公司 一种信息处理的方法及电子设备
CN105117145B (zh) * 2015-08-26 2018-03-02 广东欧珀移动通信有限公司 一种内容信息推送方法及智能手表
CN106951754B (zh) * 2016-01-06 2018-08-31 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US6209069B1 (en) * 1998-05-11 2001-03-27 Intel Corporation Method and apparatus using volatile lock architecture for individual block locking on flash memory
CN1302018A (zh) 1999-12-28 2001-07-04 沈明祥 数据储存媒体
CN1129867C (zh) * 2000-03-17 2003-12-03 杭州中正生物认证技术有限公司 指纹硬盘
EP1204079A1 (en) 2000-11-03 2002-05-08 STMicroelectronics S.r.l. A portable data substrate
DE10057697A1 (de) 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7222240B2 (en) * 2001-11-06 2007-05-22 Safenet, Inc. Token for storing installation software and drivers
TW583592B (en) * 2002-04-03 2004-04-11 Lightuning Tech Inc Capacitive fingerprint sensor
SG96688A1 (en) 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
US6759264B2 (en) * 2002-05-17 2004-07-06 Ligh Tuning Technology Inc. Pressure type fingerprint sensor fabrication method
TW578112B (en) * 2002-08-13 2004-03-01 Lightuning Tech Inc Capacitive pressure micro-sensing device and finger print reading chip structure using the same
US7406185B2 (en) * 2003-04-16 2008-07-29 Ligh Tuning Technology Inc. Thermoelectric sensor for fingerprint thermal imaging
CN1567259A (zh) 2003-07-03 2005-01-19 安国国际科技股份有限公司 可自动执行的可携式资料储存装置及其自动执行方法
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
CN1284090C (zh) 2003-12-05 2006-11-08 瀚群科技股份有限公司 含指纹传感器的存储器储存装置及其储存数据的保护方法
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
KR100546692B1 (ko) * 2004-05-03 2006-01-26 동부아남반도체 주식회사 플래시 메모리 소자의 제조 방법
CN1333348C (zh) 2004-05-13 2007-08-22 瀚群科技股份有限公司 含生物辨识的可携式加密储存装置及储存资料的保护方法

Also Published As

Publication number Publication date
US7539830B2 (en) 2009-05-26
TWI265442B (en) 2006-11-01
US20060288182A1 (en) 2006-12-21
TW200643754A (en) 2006-12-16

Similar Documents

Publication Publication Date Title
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
US7496763B2 (en) Memory storage device with a fingerprint sensor and method for protecting the data therein
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
JP2006338670A (ja) 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。
KR20060119989A (ko) 디지털 미디어 콘텐츠에 보안 접속하기 위한 장치, 가상멀티 인터페이스 드라이버 및 디지털 미디어 콘텐츠에 보안접속하기 위한 시스템
CN103617127B (zh) 带分区的存储装置及存储器分区的方法
US7461266B2 (en) Storage device and method for protecting data stored therein
US10515022B2 (en) Data center with data encryption and method for operating data center
CN1284090C (zh) 含指纹传感器的存储器储存装置及其储存数据的保护方法
CN101320355A (zh) 存储装置、存储卡存取装置及其读写方法
TW200817990A (en) Multi-functional storage apparatus and control method thereof
CN106056007A (zh) 一种能够隐藏磁盘的安全固态硬盘及方法
US20080126810A1 (en) Data protection method for optical storage media/device
CN100452000C (zh) 可携式储存装置及自动执行生物辨识应用程序的方法
US7519829B2 (en) Storage device and method for protecting data stored therein
CN1696960A (zh) 含生物辨识的可携式加密储存装置及储存资料的保护方法
US20070150746A1 (en) Portable storage with bio-data protection mechanism & methodology
CN100476764C (zh) 一种储存装置及其储存数据的保护方法
CN100451999C (zh) 一种储存装置及其储存数据的保护方法
US20070098226A1 (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
JP4640920B2 (ja) ストレージ装置、ストレージ方法
JP3118160U (ja) 個人認証機能を具えたメモリーカード
JP3118161U (ja) 高度暗号化携帯式記憶媒体
KR20050068920A (ko) 범용직렬버스 저장 장치 및 그 제어 방법
RU2635027C1 (ru) Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117