「指紋認証機能」付きのUSBメモリ 85
ストーリー by GetSet
落としても安心? 部門より
落としても安心? 部門より
sillywalk曰く、"エムコマース(株)のニュースリリース(PDF)によれば、同社は11月9日、指紋認証機能を内蔵したUSBフラッシュメモリー『BioSlimDisk iCool』を発表、同日付で発売を開始しました。メモリ容量は128/256/512MB,1GBを用意し、価格はオープン。
USBフラッシュメモリは暗号化によってデータが保護され、指紋認証後にPCからリムーバブルディスクとして認識されます。指紋読取には小型のライン型センサーを使用し、本人拒否率(FRR)0.1%、他人誤認率(FAR)0.001%と高い精度での照合を実現。なお指紋画像はメモリに保存せず特徴点のみ登録しているため、利用者のプライバシー保護にも配慮しています。
またメモリとしてだけでなく、付属のセキュリティソフトウェア「BioSlimDisk Gateway Plus!」との連携によってWindowsへのLogonやスクリーンセーバーロック解除など、様々な認証機能への応用も可能となっています。こうした用途を見込んで、独自のアプリケーションソフトに認証機能を組み込むための開発キットも販売する予定だとか。手軽にセキュリティ強化が出来そうですね。"
認証した後 (スコア:1)
一定時間したら再度認証を求めるとかしないと。
そのへんはどうなんでしょうね?
Re:認証した後 (スコア:1)
そもそもそういう事を問題にする状況で、ログインしたまま席を立つ方がおかしいと思うんですが…。
Re:認証した後 (スコア:2, 参考になる)
ログインしたまま退席する時点でセキュリティもあったものではありません。
ただ、そのような行動をとったとしても、何らかの形でUSBメモリ内のデータが守られるような仕組みになってたらより一層おもしろいな、と思っただけです。
Re:認証した後 (スコア:0)
それはUSBメモリ側が実装すべきしくみだろうか?
いきなり認識できなくなったりしては、OS側が混乱するのではないか?
Re:認証した後 (スコア:1)
リードライトするときには必ず認証が入るようにするとか。
# 「接触悪いのか?」とかきかれそうだが
Re:認証した後 (スコア:1)
for + fwrite で...
必要なら sleep つっこんでみるとか...
最悪(?) fopen, fseek, fclose 繰り返してみるとか...
# ただの嫌がらせ案なので ID
うっうー
Re:認証した後 (スコア:1)
Re:認証した後 (スコア:1)
そこも指紋認証にできないといまいちかと
Re:認証した後 (スコア:0)
Re:認証した後 (スコア:2, おもしろおかしい)
みたいなファイルが入ってたらやだなー。
しかもメモリの半分以上占有してたりしてさ。
Re:認証した後 (スコア:1, おもしろおかしい)
にアクセスするには認証が必要ですか?
Re:認証した後 (スコア:1)
Ctrl + Alt + Delete
はともかくとして(2k, XP だと滅多に使わないし)、Enter とか Space とか。ノート PC だとタッチパッドとか。
# タッチパッド使わないので ID
うっうー
参考 (スコア:1, 参考になる)
毎日新聞 [mainichi-msn.co.jp]
去年他社が発売した物 [thanko.jp]より、容量が大幅に増えているので、
値段によっては欲しいなぁ。
Re:参考 (スコア:1)
# リンク先から辿っていったけど、どこだったかは…。
Re:参考 (スコア:1)
×→炎
○→円
Re:参考 (スコア:0)
指紋認証はするけれど・・・ (スコア:1)
暗号化した仮想ディスクに指紋認証後にアクセス、って書いてあるから、それで代用してね・・ってことかな?
Re:指紋認証はするけれど・・・ (スコア:3, 参考になる)
http://www.bioslimdisk.com/ [bioslimdisk.com]
ここには、PC・デバイス共に"56-bit Blowfish"で暗号化されると明記されてます。
http://www.bioslimdisk.com/bioslimdiskicool.htm [bioslimdisk.com]
"Stupid risks are what make life worth living!" -- Homer Simpson
Re:指紋認証はするけれど・・・ (スコア:1)
「...専用のソフトウェアを必要とすることなくUSB フラッシュメモリ内は暗号化処理がされており...」
と書いてあります。タレコミ文では「内」が抜けていますね。
ただ指紋認証の特徴点データ自体は機器内に格納されているというだけで、「暗号化されている」とは書かれていないようです。
指紋登録した (スコア:1)
(他社の指紋認証USBフラッシュメモリでは、その時のために「一定回数指紋認証に失敗したらユーザ名・パスワードの入力ウインドウが出ます」だそうだ)
Re:指紋登録した (スコア:0)
2本の指 (スコア:1, おもしろおかしい)
すっげー高精度? (スコア:1)
まあ、販売サイドから出てくるスペックはチャンピオンデータの事が多いので、この値も同じかと。。。
Re:すっげー高精度? (スコア:1)
いいんじゃないでしょうか.
実際の値はともかくとして.
Re:すっげー高精度? (スコア:1)
#認識すると 1、認識しないのは 0 とすると、指先を見られていてもばれにくいかと
タブレット中毒者。
で、結局いくらなのよ? (スコア:1, 参考になる)
128MBで14070円、256MBで16800円 [webboat.gr.jp]だそうです。
もう一社、Web直販やってましたがとりあえずこっちのほうが安かったので。
USBメモリは可搬性がメリットだと思っているので、認証に変にドライバが要らない
(ドングル単体で認証できる)ってのはいいですね。ちょっと欲しいかも。
耐久性? (スコア:1)
USBコネクタの抜差回数、フラッシュメモリの書き換え回数、指紋認証の回数、どれについての耐久性なのでしょう…
#右斜め上方向の反応を期待しつつ。
凛々しく、あほらしく。
Re:耐久性? (スコア:2, 興味深い)
逆にいえば、相手側にはそれぐらいの強度しかないということで、この製品だけが100万回の抜き差し耐久性を持っていても無意味なんですけどねぇ。
多分、本当に抜き差しすると、100万回より前にメッキが剥がれると思います。
-- Buy It When You Found It --
Re:耐久性? (スコア:1)
1,500回 x 1,500回 = 2,250,000回
となるから,100万回という数字も
それなりに意味があると思いますが.
Re:耐久性? (スコア:1)
この対策だと、「USBポートは消耗品」と「定期的なケーブル(ハブ)交換」が前提になるけど、そんな認識は一般的では無いかと。
実際問題としては、良質のコネクタなら十分な耐久性がある筈なので、一万回程度の抜き差しには耐えれるだろうし、それで、実用上も十分じゃないかな?
逆に粗悪なコネクタが相手で、メッキが剥げてザラザラになると、謳い文句の100万回は得られないと思われるので、運用時にはその点を注意する必要があるかなと。
//実環境でのUSB物理耐久試験て、何処かでやってないのかな?
いずれにせよ、「相手」のある製品で、相手の耐久性に言及せずに自身の耐久性だけを過剰量でアピールするのは、好ましくないと思う。
-- Buy It When You Found It --
Re:耐久性? (スコア:1)
100万回テストするのに24時間体制で11日と13時間46分40秒
・・・・・テスターの人の耐久性のほうがすごいのかもしれない
Re:耐久性? (スコア:1)
テストが終わる頃にはつるつるに。
Re:全部 (スコア:1)
そういえば... (スコア:0)
Re:そういえば... (スコア:1)
今回のが新しいのは、認証デバイスがライン型ってところですか。
Re:そういえば... (スコア:2, 興味深い)
Windowsで認証を行うソフトがあってそちら側で何かやって
くれるので他のOSでは使えないと思います。
それに対して今回のモノのミソはUSBデバイス内で認証を
行うということではないでしょうか。Mac好きでもFreeBSD好き
でもLinux好きでも暗号化機能が使えるということなのでは?
#その割には対応OSにWindowsしか列挙されていないのが気になる(笑)。
Windows以外対応 (スコア:1)
ともあれ今まで指紋認証付きUSBメモリっていっても
Windows側で暗号化するのばっかりだったので
今回のはものすごく興味ありますねえ。
ssh鍵やらPGP鍵を置いとく分には容量は十二分かと。
Re:Windows以外対応 (スコア:1)
#PDFしか読んでいなかった
Re:そういえば... (スコア:1)
なるほど、ライン型というところに新規性があるんですね。
MagicTechnologyのUSBデバイスとか、Microsoftのキーボード一体型とかあったんで「なぜトピック?」と思っちゃったもんで。
(前者はモジュール化してるんで他のUSBセキュア製品と組合せ可能、と担当者の方からききました)
# Security Solution 2004 に行ったらUSB認証デバイスだらけだった(汗
---- 何ぃ!ザシャー
Re:そういえば... (スコア:1)
使い方は、コネクタに「フー」と息をかけて、差し込みます。
#ファミコン世代しかわからんかも。
指紋の特徴点情報 (スコア:0)
> 利用者のプライバシー保護にも配慮しています。
これって、指紋の特徴点の情報は漏れても(指紋画像が漏れるよりかは)
大丈夫、というニュアンスに読めるんだけど、
指紋の特徴点の情報は、プライバシーじゃないのかなあ?
特徴点の一致によって、認証が可能なんだから。
まあ、画像そのものが漏れてしまうよりは、ましかも知れないけど、
特徴点情報をもとに、認証をパスするのに必要十分な指紋パターンを
再現することが可能になるのは時間の問題という気がします。
人間が見ても似ても似つかないパターンだけど、特徴点だけは押さえて
いるので機械をだますには十分、とか。
もしかして、すでに可能になっている?
Re:指紋の特徴点情報 (スコア:1)
磁気インクを用いた、お札の偽造とかですね。
#1000円札を半分に切り、間をテープでつないで長さを10000円札に揃えて、磁気パターンを印刷し、両替機などで1000円札にするという手段 ;-)
#指紋の特徴点の保存も、暗号化されていたりしないのでしょうか?
タブレット中毒者。
それぢゃぁ (スコア:0)
1000円札を壱万円にするんですよね?
#揚げ足取りなのでAC
Re:それぢゃぁ (スコア:0)
# どうでもいい話なのでAC
Re:それぢゃぁ (スコア:0)
切り取って間を抜き取った分で1枚余分に作って
1000円札10枚を両替する、の意味だと思う。
Re:指紋の特徴点情報 (スコア:1)
そういうプライバシーの配慮だと思いますが。
Re:指紋の特徴点情報 (スコア:1)
完全な指紋データを持ってしまうと、それをメモリ上から読み出して
偽の指を作ることができる、という点が問題なのでしょう。
要するに公開鍵みたいなもの (スコア:0)
指紋を作って認証をパスさせるのは容易ではないと考えますが。
指紋そのものをコピーして、(グミの指なんかを作って)
認証突破するのも通常の手順では非常に面倒なことでしょう。
それを上回る手間を掛けるくらいなら、別の方法を用いる方が
現実的だと
Re:そうか!わかったぞ! (スコア:1, おもしろおかしい)
Re:個人環境の携帯 (スコア:1, すばらしい洞察)