JP2011086126A - Data transmission and copy guard method realized with human/machine interface device by mass storage class specification - Google Patents
Data transmission and copy guard method realized with human/machine interface device by mass storage class specification Download PDFInfo
- Publication number
- JP2011086126A JP2011086126A JP2009238623A JP2009238623A JP2011086126A JP 2011086126 A JP2011086126 A JP 2011086126A JP 2009238623 A JP2009238623 A JP 2009238623A JP 2009238623 A JP2009238623 A JP 2009238623A JP 2011086126 A JP2011086126 A JP 2011086126A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- machine interface
- interface device
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Programmable Controllers (AREA)
Abstract
Description
本発明はヒューマン・マシン・インターフェース装置に関し、とりわけヒューマン・マシン・インターフェース装置に応用されるデータのコピーガードの方法に関する。 The present invention relates to a human machine interface apparatus, and more particularly to a data copy guard method applied to a human machine interface apparatus.
ヒューマン・マシン・インターフェース(Human Machine Interface、HMI)装置、またはHID(Human−machine Interface Device)と呼ばれるものは、使用者と機器との間で情報の交換、コミュニケーションおよび双方向作業を行う中間的メディアである。使用者はヒューマン・マシン・インターフェース装置上の制御キーまたはモニタ上のタッチ式アイコンにより、コマンドを入力することで、これら機器が使用者の入力したコマンドに対して対応する動作を行い、これにより使用者が機器を操作する際の利便性および実用性を高めている。よって、ヒューマン・マシン・インターフェース装置は、工業の自動化制御実現においてより便利となるばかりか、ひいては大量の配線を必要とする従来の制御パネルに徐々に取って代わってきている。 Human Machine Interface (HMI) device, or HID (Human-machine Interface Device), is an intermediate medium for exchanging information, communication and interactive work between users and devices It is. Users can input commands using the control keys on the human-machine interface device or touch-type icons on the monitor, so that these devices can respond to the commands entered by the user. Convenience and practicality when a user operates the device. Thus, human-machine interface devices are not only becoming more convenient in industrial automation control realization, but are gradually replacing traditional control panels that require a large amount of wiring.
図1に示すように、ヒューマン・マシン・インターフェース装置1は主としてプログラマブル・ロジック・コントローラ2(Programmable Logic Controller、PLC)に接続されており、前記プログラマブル・ロジック・コントローラ2を介して複数の外部機器3に制御コマンドを送出するとともに、これら外部機器3から返信されてきた作業データを受信する。現在、実用化されている前記ヒューマン・マシン・インターフェース装置1の多くは主にその内部に付属している制御用ソフトウェアにより、外部のタッチ式液晶ディスプレイ(Liquid Crystal Display、LCD)上に表示し、使用者は簡単にタッチ動作することで、これら外部機器3に作業コマンドを送出するとともに、これら外部機器3が行う作業に基づいて、対応する作業データを取得することができる。ところで、工業技術の発展速度に対応するためには、これらソフトウェアについては新たなバージョンを定期的にダウンロードして、前記ヒューマン・マシン・インターフェース装置1を最良の状態に保つ必要がある。さらには、これらヒューマン・マシン・インターフェース装置1で取得されるデータは、使用者がさらに記録して保存する利便性のために、定期的にアップロードされる必要がある。
As shown in FIG. 1, the human
ところが、図1に示すように、前記ヒューマン・マシン・インターフェース装置1は外部のコンピュータ4に接続することにより、データのアップロードおよびダウンロードしなければならず、しかも接続されている前記コンピュータ4は、前記ヒューマン・マシン・インターフェース装置1の製造者が作成したドライバプログラムが必要となる。しかしながら、情報の進歩が加速化している中、オペレーティングシステム(Operating System、OS)の更新は急速になっており、種類もまた多岐に及んでいる。したがって、前記コンピュータ4に接続されたとき、前記ヒューマン・マシン・インターフェース装置1と、接続されている前記外部コンピュータ4のオペレーティングシステムとに互換性がなく、ドライバプログラムがサポートしないという不具合が起きて、前記ヒューマン・マシン・インターフェース装置1が前記外部コンピュータ4にスムーズに接続できなくなり、ひいてはデータを伝送できなくなってしまう。このように、前記ヒューマン・マシン・インターフェース装置1の製造者は異なる各種のオペレーティングシステムに対して対応するドライバプログラムを開発しなければならず、かなりのコストと時間とが消費されてしまう。
However, as shown in FIG. 1, the human
上記したような直接接続する方式以外にも、実用化されているヒューマン・マシン・インターフェース装置の一部には、外付けのUSBフラッシュメモリ(USB Flash Disc、UFD)をデータの伝送メディアとするようにし、ヒューマン・マシン・インターフェース装置とコンピュータとの間のデータ交換をサポートできるものがある。しかし、現在、コンピュータウイルスの問題も立ちはだかっており、大切なデータを伝送する間にウイルスの感染しないように保護するのは難しく、場合によっては、ハッカーの攻撃を受けてデータが盗まれてしまうことになりかねず、業者にとって見過ごすことのできない状況となっている。 In addition to the direct connection method as described above, an external USB flash memory (USB Flash Disc, UFD) is used as a data transmission medium for some of the human-machine interface devices that have been put into practical use. And can support data exchange between a human-machine interface device and a computer. However, there are currently problems with computer viruses, and it is difficult to protect against the infection of viruses during the transmission of important data. In some cases, data can be stolen by hackers. This situation can be overlooked by traders.
上記欠点に鑑み、ヒューマン・マシン・インターフェース装置がデータ伝送を行うに際して、システムの互換性の問題を考慮することないばかりか、さらに深刻なことに意図的に盗用されてしまい、開発業者にとって莫大な損失を招くことのないような新たなデータ伝送方式が市場にて提供する必要性が出てきている。 In view of the above disadvantages, when the human-machine interface device performs data transmission, not only does it not take into account the compatibility problem of the system, but more seriously it is intentionally stolen, which is enormous for developers. There is a need to provide new data transmission systems in the market that do not incur losses.
本発明の主な目的は、マスストレージクラス規格でヒューマン・マシン・インターフェース装置と外部コンピュータとを接続することで、これにより外部コンピュータにヒューマン・マシン・インターフェース装置のドライバプログラムをインストールすることなく、しかもマスストレージクラス規格の規則により、相互にデータ送受信するときの保護構成を構築し、データが第三者に盗み見されて、盗用されないようにするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法を提供するところにある。 The main object of the present invention is to connect a human machine interface device and an external computer in accordance with the mass storage class standard, so that a driver program for the human machine interface device is not installed in the external computer. According to the rules of the mass storage class standard, a human-machine interface device is built in the mass storage class standard that constructs a protection configuration when sending and receiving data to and from each other and prevents data from being stolen by a third party. A data transmission and copy guard method is provided.
上記目的を達成するために、本発明では、ヒューマン・マシン・インターフェース装置が外付けUSB記憶装置としてのマスストレージクラスによりコンピュータと接続することで、コンピュータが使用しているオペレーティングシステムとヒューマン・マシン・インターフェース装置とが互換性がないためにドライバプログラムを新たにインストールしなければならないということがなくなり、しかもデータの伝送時には、伝送するデータを動的パスワードにより暗号化するとともに、データをファイルアロケーションテーブル中に実際に書き込むことはない。 In order to achieve the above object, according to the present invention, the human machine interface device is connected to a computer by a mass storage class as an external USB storage device, so that the operating system used by the computer and the human machine It is no longer necessary to newly install a driver program due to incompatibility with the interface device, and at the time of data transmission, the data to be transmitted is encrypted with a dynamic password, and the data is stored in the file allocation table. Does not actually write to.
本発明が従来技術に対してもたらす効果とは、ヒューマン・マシン・インターフェース装置と外部コンピュータとが接続されるとき、コンピュータのオペレーティングシステムがヒューマン・マシン・インターフェース装置のドライバプログラムにサポートされないという問題の懸念がなくなるうえ、データ伝送時も第三者に盗み見および盗用されることはない。 The effect of the present invention over the prior art is that the computer operating system is not supported by the driver program of the human machine interface device when the human machine interface device and the external computer are connected. In addition, there is no snooping or misappropriation by third parties during data transmission.
ここに本発明の好ましい実施例に図面を合わせて、詳細な説明を行う。
まず、図2Aおよび図2Bを参照されたい。これは本発明の好ましい実施例のヒューマン・マシン・インターフェース装置の伝送接続の概略図である。図示するように、ヒューマン・マシン・インターフェース装置5(Human−machine Interface Device、HID)は、USB(Universal Serial Bus)ポート51または52を介して、外部コンピュータ4’に互いに接続されている。本発明は主にUSBのマスストレージクラス(Mass Storage Class、MSC)規格により前記HID5を定義することにより、前記HID5を擬似的な外付けのUSB記憶装置5’(例えば図3における外付けメモリドライブ)となる。このように、USBのMSC規格により、前記HID5はプラグアンドプレイの効果を備えることになるため、前記外部コンピュータ4’には前記HID5製造者が開発したドライバプログラムをインストールすることなく、前記HID5にいつでも接続することができる。
A detailed description will be given here with reference to the preferred embodiments of the present invention.
First, please refer to FIG. 2A and FIG. 2B. This is a schematic diagram of the transmission connection of the human machine interface device of the preferred embodiment of the present invention. As shown in the figure, human-machine interface device 5 (Human-machine Interface Device, HID) is connected to an external computer 4 ′ via a USB (Universal Serial Bus)
前記HID5と前記外部コンピュータ4’とが互いに接続されると、前記外部コンピュータ4’は問い合わせコマンドを送出し、接続されている装置が何であるかを問い合わせて、前記HID5はUSBのMSC規格で前記外部コンピュータ4’に応答を返信する。本発明の技術分野における当業者であれば、これら応答にはMSC規格を使用したハードドライブのファイルシステム(File System、F/S)にあるべき構成、例えばマスターブートレコード(Master Boot Record、MBR)およびファイルアロケーションテーブル(File Allocation Table、FAT)などの情報が含まれることは周知であろう。そして前記外部コンピュータ4’がこれら応答を受け取ると、これに接続されている前記HID5はMSC規格を使用したUSB記憶装置5’であることが判明するとともに、前記HID5に例えば「D:¥」または「E:¥」などといったドライブ番号が与えられる。しかしながら、本発明の前記HID5は工場出荷時にすでに設定されており、前記外部コンピュータ4’に接続されたとき、前記外部コンピュータ4’中にインストールされているデータ伝送ソフトウェア41(主に製造者が開発したデータ伝送ソフトウェア41)を使用して、HIDに関連するファイル(例えばHIDの更新ファイル、またはHIDの作業記録ファイルなど)を前記HID5に伝送したときにのみ作動するものである。したがって、もし前記データ伝送ソフトウェア41を使用せずにデータ伝送を行うか、または前記HID5に関連しないファイルを伝送する場合には、前記HID5にアクセスできなくなってしまう。 When the HID 5 and the external computer 4 ′ are connected to each other, the external computer 4 ′ sends an inquiry command to inquire about what device is connected, and the HID 5 is based on the USB MSC standard. A response is returned to the external computer 4 ′. Those skilled in the art of the present invention will recognize that these responses should be in a hard drive file system (File System, F / S) using the MSC standard, such as a master boot record (MBR). It is well known that information such as a file allocation table (FAT) is included. When the external computer 4 ′ receives these responses, the HID 5 connected to the external computer 4 ′ is found to be a USB storage device 5 ′ using the MSC standard, and the HID 5 is given, for example, “D: ¥” or A drive number such as “E: ¥” is given. However, the HID 5 of the present invention is already set at the time of shipment from the factory, and when connected to the external computer 4 ′, data transmission software 41 (mainly developed by the manufacturer) installed in the external computer 4 ′. The data transmission software 41) is used only when a file related to the HID (for example, an HID update file or an HID work record file) is transmitted to the HID5. Therefore, if data transmission is performed without using the data transmission software 41 or a file not related to the HID5 is transmitted, the HID5 cannot be accessed.
図3に示すように、前記外部コンピュータ4’は本発明の前記HID5を前記外付けのUSB記憶装置5’として使用している。前記USB記憶装置5’の主な動作は、ファイルシステム53により、前記USB記憶装置5’内に格納されているファイルのファイル名を特定のFAT54に対応させるものである。続いて、前記FAT54の内容により、これらファイル55が前記USB記憶装置5’内に格納されている実体のアドレスに対応させて、ひいては前記外部コンピュータ4’が新たに作成、修正、削除などの作業を行えるようにする。したがって、一般的な使用者は前記外部コンピュータ4’にて、前記USB記憶装置5’の内容が前記FAT54により対応していることが確認できる。もしこれらファイル55が確かに前記USB記憶装置5’に格納されているが、前記FAT54中には対応するデータが書き込まれていない場合、使用者はこれを知ることもできず、しかも前記外部コンピュータ4’上でもこれらファイル55を見ることもできない。一方、本発明では上記したMSC規格で使用される特性により、データ伝送の保護を行っている。詳細は下記に説明する。
As shown in FIG. 3, the external computer 4 'uses the HID 5 of the present invention as the external USB storage device 5'. The main operation of the USB storage device 5 ′ is to cause the
図4を参照されたい。これは本発明の好ましい実施例におけるファイル伝送のフローチャートである。まず、前記外部コンピュータ4’内にインストールされている前記データ伝送ソフトウェア41により、内容に動的パスワードを含むパスワードファイルを前記HID5に伝送するとともに、前記HID5に要求コマンドを送出する(ステップS40)。そして前記HID5では前記パスワードファイルを受信した後、確かに前記パスワードファイルを順調に受信したものの、前記パスワードファイルの対応データを前記FAT54中に書き込まないので、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記パスワードファイルを見ることはできない。よって、第三者が前記外部コンピュータ4’から前記パスワードファイルを知り得て、検索、または盗み見することはできないので、前記動的パスワードを取得することはできない。このうち、前記動的パスワードは、前記外部コンピュータ4’と前記HID5との組み合わせにより生成可能であって、例えば前記外部コンピュータ4’は前記HID5のシリアル番号を取得して、演算式(例えば、ハッシュ関数)により動的パスワードを生成可能である。そして前記HID5自身もまた自身のシリアル番号が分かるので、同様に前記演算式を使用して、同一の前記動的パスワードを生成してアップロード/ダウンロードのファイルを暗号化/暗号解除することができる。ただしこれは好ましい実施例の一つに過ぎず、これに限るものではない。続いて、前記HID5は前記外部コンピュータ4’が送出した前記要求コマンドが何であるかを判断する(ステップS42)、つまりファイルのダウンロードまたはファイルのアップロードを行うかを判断する。
Please refer to FIG. This is a flowchart of file transmission in the preferred embodiment of the present invention. First, the data transmission software 41 installed in the external computer 4 'transmits a password file containing a dynamic password to the HID 5 and sends a request command to the HID 5 (step S40). In the HID 5, after the password file is received, the password file is surely received smoothly, but the corresponding data of the password file is not written in the
そしてステップS42の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により、前記HID5とファイルの伝送を行う(ステップS44)。もし前記ステップS42において、前記要求コマンドがファイルダウンロード要求であった場合には、このとき前記HID5は前記外部コンピュータ4’から送信されてきたデータダウンロードファイルを受信するとともに、前記データダウンロードファイルは前記動的パスワードにより暗号化される。そして前記HID5が前記データダウンロードファイルを実際に受信した後に、前記FAT54に書き込むことはない。したがって、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記データダウンロードファイルを見ることはできない。一方、もし前記ステップS42において、前記要求コマンドがファイルアップロード要求であった場合には、前記HID5は前記HID5内に既存のデータアップロードファイルの対応データを前記FAT54中に書き込むことで、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’にコピーして、アップロード作業が完了する。このうち、前記データアップロードファイルは動的パスワードにより暗号化されている。そして前記HID5がアップロード作業を完了した後、第三者により別途、前記アップロードファイルがコピーできないように、直ちに前記データアップロードファイルを前記FAT54中から削除する。最後に、ファイルの伝送が完了した後、前記HID5または前記外部コンピュータ4’は、生成された前記動的パスワードを使用して、前記演算式により、ダウンロードまたはアップロードした前記ファイルの暗号を解除し(ステップS46)、ひいては必要なデータを取得するとともに、後続の運用作業を行う。
After step S42, the external computer 4 'transmits the file with the HID 5 by the data transmission software 41 (step S44). If it is determined in step S42 that the request command is a file download request, the HID 5 at this time receives the data download file transmitted from the external computer 4 ′, and the data download file Encrypted with a dynamic password. Then, after the HID 5 actually receives the data download file, it is not written to the
そして上記の要求コマンドを判断するステップS42においては、前記パスワードファイルのファイル名を使用して要求するコマンドが何であるかを確認する。例えばステップS40において、前記パスワードファイルのファイル名を「Download.dat」とすれば、前記HID5が受信した後、前記外部コンピュータ4’が前記データ伝送ソフトウェア41により行いたい動作がファイルのダウンロードであることが分かる。一方、もし前記パスワードファイルのファイル名が「Upload.dat」とすれば、前記外部コンピュータ4’が行いたい動作がファイルのアップロードであることが分かる。ただしこれは好ましい実施例の一つに過ぎず、本発明の技術分野の当業者であれば、ファイル名の設定はプログラマにより決定することができ、ある種の特殊な記号を使用することができるうえ、一定の設定規則はないので、これにより本発明の特許範囲を限定すべきではない。 Then, in step S42 for determining the request command, it is confirmed what command is requested using the file name of the password file. For example, in step S40, if the file name of the password file is “Download.dat”, after the HID 5 is received, the operation that the external computer 4 ′ wants to perform by the data transmission software 41 is file download. I understand. On the other hand, if the file name of the password file is “Upload.dat”, it can be understood that the operation desired by the external computer 4 ′ is file upload. However, this is only one preferred embodiment, and those skilled in the art of the present invention can determine the file name setting by the programmer and use some special symbols. Moreover, there is no fixed setting rule, and this should not limit the patent scope of the present invention.
図4におけるファイル作業の手順は、ファイルダウンロードとファイルアップロードのフローチャートとにさらに分けて、より詳細な説明を行うことができる。図5に示すように、これは本発明の好ましい実施例におけるファイルダウンロードのフローチャートである。まず、前記外部コンピュータ4’はインストールされているデータ伝送ソフトウェア41により、内容に前記動的パスワードを含むダウンロードパスワードファイルを前記HID5に伝送する(ステップS50)。前記HID5は前記ダウンロードパスワードファイルを受信した後でも、前記FAT54中に書き込まないので、前記外部コンピュータ4’では前記USB記憶装置5’の内容から前記ダウンロードパスワードの伝送が成功しているかの正否は分からず、第三者が前記ダウンロードパスワードファイルを取得することもできない。続いて、もし前記ダウンロードパスワードファイル中の前記動的パスワードが正しい場合には、前記HID5は前記外部コンピュータ4’がダウンロードパスワードファイルを受信済みであるとともに、ファイルダウンロードの動作を待機している情報を返信する必要がある。つまり、前記FAT54中にパスワード確認ファイルを書き込み(ステップS52)、しかも前記パスワード確認ファイルのファイル名に、例えば「get.dat」または「wait.dat」などといった返信提示効果を持たせる。前記パスワード確認ファイルを、前記外部コンピュータ4’における前記USB記憶装置5’内容中に発生させて、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により前記パスワード確認ファイルを確認した後、前記ダウンロードパスワードファイルの伝送がすでに成功していると判定できるので、次のステップでデータ伝送を行うことができる。
The file work procedure in FIG. 4 can be further divided into a file download flowchart and a file upload flowchart, and can be described in more detail. As shown in FIG. 5, this is a file download flowchart in the preferred embodiment of the present invention. First, the external computer 4 'transmits a download password file including the dynamic password in the contents to the HID 5 by the installed data transmission software 41 (step S50). Since the HID 5 is not written in the
ステップS52の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41によりデータダウンロードファイルを前記HID5に伝送し(ステップS54)、前記HID5は受信した後、第三者による盗用を防止すべく、やはり前記FAT54中には書き込まない。このうちデータダウンロードファイルは、前記外部コンピュータ4’により前記動的パスワードで暗号化される。そして前記ステップS52と同様に、前記データダウンロードファイルを確実に受信した後、前記FAT54中にデータ確認ファイルを書き込み(ステップS56)、さらに前記データ確認ファイルのファイル名に、例えば「down.dat」または「ok.dat」などの返信提示効果を持たせる。前記外部コンピュータ4’は、前記USB記憶装置5’内容中から前記データ確認ファイルを検索した後、前記データダウンロードファイルの伝送が完了していると判定することができる。最後に、前記HID5は前記ダウンロードパスワードファイル中の前記動的パスワードを使用して、前記演算式により、前記データダウンロードファイルの暗号を解除する(ステップS58)とともに運用する。このうち、前記パスワード確認ファイルおよび前記データ確認ファイルの目的は前記外部コンピュータ4’に、前記HID5がファイルを確かに受信したという情報を返信するだけであるので、前記二つのファイル自身は実質的な意義または内容を一切持たないので、前記二つのファイルをFAT54中に書き込み、よしんば第三者に盗まれたとしても、データの伝送にはいかなる弊害ももたらさない。
After step S52, the external computer 4 ′ transmits the data download file to the HID 5 by the data transmission software 41 (step S54). After the HID 5 is received, the external computer 4 ′ is also used to prevent theft by a third party. It is not written in the FAT54. Of these, the data download file is encrypted with the dynamic password by the external computer 4 '. As in step S52, after the data download file has been reliably received, the data confirmation file is written in the FAT 54 (step S56), and the file name of the data confirmation file is set to, for example, “down.dat” or Provide a reply presentation effect such as “ok.dat”. The external computer 4 'can determine that the transmission of the data download file has been completed after searching for the data confirmation file from the contents of the USB storage device 5'. Finally, the HID 5 uses the dynamic password in the download password file, and decrypts the data download file according to the calculation formula (step S58). Of these, the purpose of the password confirmation file and the data confirmation file is to simply send back to the external computer 4 'information indicating that the HID 5 has received the file. Since it has no significance or content, even if the two files are written in the
引き続き図6を参照されたい。これは本発明の好ましい実施例におけるファイルアップロードのフローチャートである。まず図5中の前記ステップS50と同様、前記外部コンピュータ4’はインストールされている前記データ伝送ソフトウェア41により、内容に前記動的パスワードを含むアップロードパスワードファイルを前記HID5に伝送する(ステップS60)。続いて、前記HID5が前記アップロードパスワードファイルを受信したとき、前記外部コンピュータ4’が前記データ伝送ソフトウェア41によりファイルのアップロード作業を行いたいことを確認することができる。よって、前記アップロードパスワードファイル中の前記動的パスワードが正しいことを確認した後、前記HID5は前記外部コンピュータ4’が取得したいデータアップロードファイルを前記FAT54中に書き込む(ステップS62)。このうち前記データアップロードファイルは前記HID5を介して前記動的パスワードで暗号化されるとともに、すでに前記HID5中にあるものの、前記FAT54中には書き込まれていない。よって前記外部コンピュータ4’は前記ステップS62の前には、前記USB記憶装置5’の内容から前記データアップロードファイルを見ることはできない。そしてステップS62の終了後、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’中にコピーすることになる。
Still referring to FIG. This is a file upload flowchart in the preferred embodiment of the present invention. First, as in step S50 in FIG. 5, the external computer 4 'transmits an upload password file including the dynamic password to the HID 5 by the installed data transmission software 41 (step S60). Subsequently, when the HID 5 receives the upload password file, the external computer 4 ′ can confirm that the data transmission software 41 wants to upload the file. Therefore, after confirming that the dynamic password in the upload password file is correct, the HID 5 writes the data upload file that the external computer 4 'wants to acquire into the FAT 54 (step S62). Of these, the data upload file is encrypted with the dynamic password via the HID 5 and is already in the HID 5 but not written in the
また付言すべきは、前記データアップロードファイルをコピーするに際して、前記HID5は前記データ伝送ソフトウェア41と協働してコピーガード機能を起動することで、前記外部コンピュータ4’のコピー動作が正当であるか否かを判断する(ステップS64)ということである。もし前記外部コンピュータ4’のコピー動作が正当であると判断された場合には、前記HID5は前記外部コンピュータ4’が前記データ伝送ソフトウェア41により前記データアップロードファイルのコピーを許可する(ステップS66)。さらにコピー完了後には、前記データアップロードファイルを前記FAT54中から削除する(ステップS68)。一方もし前記ステップS64にて、コピー動作が正当でない、またはデータ伝送ソフトウェア41により行われたものではないと判断された場合には、前記データアップロードファイルのコピーを許可しない。そして前記ステップS68に直接進み、前記FAT54中から前記データアップロードファイルを直ちに削除する。最後に、前記HID5は前記アップロードパスワードファイル中の動的パスワードを使用して、前記演算式により、前記データアップロードファイルの暗号を解除するとともに(ステップS70)、運用する。
Further, it should be noted that when the data upload file is copied, the HID 5 activates a copy guard function in cooperation with the data transmission software 41, so that the copy operation of the external computer 4 ′ is valid. This is to determine whether or not (step S64). If it is determined that the copying operation of the external computer 4 'is valid, the HID 5 allows the external computer 4' to copy the data upload file by the data transmission software 41 (step S66). Further, after the copy is completed, the data upload file is deleted from the FAT 54 (step S68). On the other hand, if it is determined in step S64 that the copying operation is not valid or not performed by the data transmission software 41, copying of the data upload file is not permitted. The process directly proceeds to step S68, and the data upload file is immediately deleted from the
上記したコピーガード機能は図7に示すとおりである。これは本発明の好ましい実施例におけるコピーガード機能の概略図である。前記HID5が前記データアップロードファイルを前記FAT54に書き込み、前記データアップロードファイルを前記USB記憶装置5’の内容に表示するとき、前記動的パスワードおよび前記演算式により、複数の代替ファイルを乱数で生成するとともに、前記複数の代替ファイルおよび前記データアップロードファイルを、図7中に示すような「AEJAE4GHA.dat」または「1R5JGH6FB.dat」などの意味を持たない乱数ファイル名に変更する。そして外部コンピュータ4’は前記USB記憶装置5’の内容によりこれらファイルを確認した後、同一の動的パスワードおよび前記演算式により、前記データアップロードファイルの正確なファイル名が何であるかを算出するとともに、正当なコピー動作を行う。したがって、ファイル名エラーの前記代替ファイルのコピーが要求された場合には、前記HID5は第三者がファイルを取得しようと試みていると判定するので、すべてのファイルを前記FAT54中から削除する。このようにして、第三者によるファイルの盗用を途絶することができる。そして仮に偶然にも第三者が正確なファイルが何であるかを推測し、しかもコピーが成功したとしても、前記動的パスワードおよび前記演算式による計算がなければ、無意味なファイル名として偽装されている前記データアップロードファイルの暗号を正確に解除することはできないので、依然として高いコピーガード機能を備えることになる。
The copy guard function described above is as shown in FIG. This is a schematic diagram of the copy guard function in the preferred embodiment of the present invention. When the HID 5 writes the data upload file to the
上記は単に本発明の好ましい実施例に過ぎず、本発明の特許範囲を限定するものではないので、本発明の内容を用いてなされた等価的な変更は、いずれも当然のこと本発明の範囲に含まれるということを言明しておく。 The foregoing is merely a preferred embodiment of the present invention and is not intended to limit the patent scope of the present invention. Therefore, any equivalent modifications made using the content of the present invention are of course within the scope of the present invention. I state that it is included in.
従来技術
1 ヒューマン・マシン・インターフェース装置
2 プログラマブル・ロジック・コントローラ
3 外部機器
4 コンピュータ
本発明
4’ 外部コンピュータ
41 データ伝送ソフトウェア
5 ヒューマン・マシン・インターフェース装置(HID)
5’ 記憶装置
51、52 USBポート
53 ファイルシステム
54 ファイルアロケーションテーブル(FAT)
55 ファイル
S40〜S46、S50〜S58、S60〜S70 ステップ
Invention 4 'External Computer 41 Data Transmission Software 5 Human Machine Interface Device (HID)
5 '
55 Steps S40 to S46, S50 to S58, S60 to S70
Claims (19)
a)伝送されてきたパスワードファイルおよび要求コマンドを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)前記ヒューマン・マシン・インターフェース装置が、前記要求コマンドが何であるかを判断するステップと、
c)前記要求コマンドに基づいて、データファイルの伝送を行うステップと、
d)ステップcの後、前記パスワードファイル中に記載されている動的パスワードで前記ファイルの暗号を解除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込まない、ことを特徴とするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法。 A human machine interface that uses a USB (Universal Serial Bus) mass storage class (MSC) standard to make the human machine interface device a pseudo USB storage device, and transmits data to and from an external computer. A data transmission and copy guard method implemented by the interface device in the mass storage class standard,
a) the human machine interface device receiving the transmitted password file and request command;
b) the human machine interface device determining what the request command is;
c) transmitting a data file based on the request command;
d) after step c, decrypting the file with a dynamic password described in the password file;
The human machine interface device does not write the received password file in a file allocation table (FAT) so that the external computer cannot know the existence of the password file. Data transmission and copy guard method realized by mass storage class standard by a human machine interface device.
c1)前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が、その内部に格納されており前記動的パスワードにより暗号化されたデータアップロードファイルを、ファイルアロケーションテーブル中に書き込むステップと、
c2)ステップc1の後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
c3)ステップc2の後、ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含むことを特徴とする請求項2に記載のデータ伝送およびコピーガード方法。 If it is determined in step b that the request command is a file upload request, step c includes
c1) In order to prevent the external computer from knowing the existence of the data upload file, the human machine interface device stores the data upload file stored therein and encrypted by the dynamic password, Writing into the file allocation table;
c2) after step c1, if the copy operation is valid, the human machine interface device authorizes copying of the data upload file;
3. The data transmission and copy guard method according to claim 2, further comprising the step of: c3) a human machine interface device deleting the data upload file after step c2.
c11)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
c12)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
c13)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。 In step c1, after processing by the copy guard function, the step of further writing the data upload file into the file allocation table includes:
c11) generating a random number file name of the data upload file by an arithmetic expression based on a dynamic password described in the password file;
c12) generating a plurality of alternative files having a random number file name by an arithmetic expression based on the dynamic password described in the password file;
6. The data transmission and copy guard method according to claim 5, further comprising the step of: c13) writing the data upload file and a plurality of alternative files together in the file allocation table.
a)伝送されてきたパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)もし前記パスワードファイルがダウンロードパスワードファイルであるとき、前記ヒューマン・マシン・インターフェース装置は前記ダウンロードパスワードファイル中の動的パスワードが正しいと確認した後、パスワード確認ファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込むステップと、
c)ステップbの後、伝送されて前記動的パスワードにより暗号化されたデータダウンロードファイルをヒューマン・マシン・インターフェース装置が受信するステップと、
d)もし前記パスワードファイルがアップロードパスワードファイルであるとき、前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記アップロードパスワードファイル中の動的パスワードが正しいと確認した後、前記動的パスワードにより暗号化されたデータアップロードファイルをファイルアロケーションテーブル中に書き込むステップと、
e)ステップdの後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
f)ステップeの後、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルおよび前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルおよび前記データダウンロードファイルをファイルアロケーションテーブル中に書き込まない、ことを特徴とするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法。 A human machine interface that uses a USB (Universal Serial Bus) mass storage class (MSC) standard to make the human machine interface device a pseudo USB storage device, and transmits data to and from an external computer. A data transmission and copy guard method implemented by the interface device in the mass storage class standard,
a) the human machine interface device receiving the transmitted password file;
b) If the password file is a download password file, the human machine interface device confirms that the dynamic password in the download password file is correct, and then stores the password confirmation file in a file allocation table (File Allocation Table, Writing during FAT);
c) after step b, the human machine interface device receives the data download file transmitted and encrypted with the dynamic password;
d) If the password file is an upload password file, the human-machine interface device has a dynamic password in the upload password file so that the external computer cannot know the existence of the data upload file. Writing the data upload file encrypted with the dynamic password into a file allocation table after confirming that it is correct;
e) after step d, if the copy operation is valid, the human machine interface device authorizes copying of the data upload file;
f) after step e, the human machine interface device deleting the data upload file;
The human machine interface device does not write the received password file and the data download file in the file allocation table so that the external computer cannot know the existence of the password file and the data download file. A data transmission and copy guard method realized by a mass storage class standard by a human-machine interface device characterized by the above.
d1)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
d2)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
d3)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。 In step d, after processing by the copy guard function, further writing the data upload file into the file allocation table,
d1) generating a random number file name of the data upload file by an arithmetic expression based on the dynamic password described in the password file;
d2) generating a plurality of alternative files having a random number file name by an arithmetic expression based on the dynamic password described in the password file;
6. The data transmission and copy guard method according to claim 5, further comprising the step of: d3) writing both the data upload file and a plurality of alternative files into the file allocation table.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009238623A JP5257899B2 (en) | 2009-10-15 | 2009-10-15 | Data transmission and copy guard method realized by mass storage class standard by human-machine interface device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009238623A JP5257899B2 (en) | 2009-10-15 | 2009-10-15 | Data transmission and copy guard method realized by mass storage class standard by human-machine interface device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011086126A true JP2011086126A (en) | 2011-04-28 |
JP5257899B2 JP5257899B2 (en) | 2013-08-07 |
Family
ID=44079022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009238623A Expired - Fee Related JP5257899B2 (en) | 2009-10-15 | 2009-10-15 | Data transmission and copy guard method realized by mass storage class standard by human-machine interface device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5257899B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552501A (en) * | 2020-04-29 | 2020-08-18 | 珠海趣印科技有限公司 | WINDOWS vector font burning tool and method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109032066A (en) * | 2018-10-30 | 2018-12-18 | 四川金星清洁能源装备股份有限公司 | A kind of FAT test platform based on PLC controller |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131127A (en) * | 1997-04-01 | 1999-02-02 | Tumbleweed Software Corp | Document delivery system |
JP2004235150A (en) * | 2003-01-29 | 2004-08-19 | Samsung Sdi Co Ltd | Field emission element, display element to apply it, and manufacturing method of those |
JP2004302658A (en) * | 2003-03-28 | 2004-10-28 | Brother Ind Ltd | Information processor, terminal device and program |
JP2004318864A (en) * | 2003-03-31 | 2004-11-11 | Matsushita Electric Ind Co Ltd | Interface for digital product |
JP2007034467A (en) * | 2005-07-25 | 2007-02-08 | Media Logic:Kk | Device controller |
WO2007088967A1 (en) * | 2006-02-02 | 2007-08-09 | Japan Science And Technology Agency | External device, electronic apparatus system, and control method |
JP2009104327A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | File management system and file management program |
US20110099383A1 (en) * | 2009-10-26 | 2011-04-28 | Ching-Yang Wu | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
-
2009
- 2009-10-15 JP JP2009238623A patent/JP5257899B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131127A (en) * | 1997-04-01 | 1999-02-02 | Tumbleweed Software Corp | Document delivery system |
JP2004235150A (en) * | 2003-01-29 | 2004-08-19 | Samsung Sdi Co Ltd | Field emission element, display element to apply it, and manufacturing method of those |
JP2004302658A (en) * | 2003-03-28 | 2004-10-28 | Brother Ind Ltd | Information processor, terminal device and program |
JP2004318864A (en) * | 2003-03-31 | 2004-11-11 | Matsushita Electric Ind Co Ltd | Interface for digital product |
JP2007034467A (en) * | 2005-07-25 | 2007-02-08 | Media Logic:Kk | Device controller |
WO2007088967A1 (en) * | 2006-02-02 | 2007-08-09 | Japan Science And Technology Agency | External device, electronic apparatus system, and control method |
JP2009104327A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | File management system and file management program |
US20110099383A1 (en) * | 2009-10-26 | 2011-04-28 | Ching-Yang Wu | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552501A (en) * | 2020-04-29 | 2020-08-18 | 珠海趣印科技有限公司 | WINDOWS vector font burning tool and method |
Also Published As
Publication number | Publication date |
---|---|
JP5257899B2 (en) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220237265A1 (en) | Method and system for providing limited distribution of a digital media file | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
JP5895523B2 (en) | Information processing apparatus and data management method | |
BRPI0615099A2 (en) | digital platform migration from first platform to second platform | |
EP2477132A2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
JP2006073002A (en) | Method and system providing portable application and data | |
JP4717398B2 (en) | Method for controlling data processing apparatus | |
WO2019114451A1 (en) | Key writing system and method employing trusted execution environment | |
WO2006031042A1 (en) | Method and apparatus for retrieving rights object from portable storage device using object identifier | |
JP2016129403A (en) | System and method for obfuscated initial value of encrypted protocol | |
JP2008033935A (en) | Access control for secure portable storage device | |
JP2010045535A (en) | Cryptographic-key management system, external device, and cryptographic-key management program | |
JP5257899B2 (en) | Data transmission and copy guard method realized by mass storage class standard by human-machine interface device | |
US8479300B2 (en) | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus | |
TWI400616B (en) | Method for data transmitting and pirate preventing of human-machine interface device by using the usb mass storage class | |
JP2005284506A (en) | Download system, apparatus constituting download system, management station, and removable medium | |
US9529983B2 (en) | Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks | |
KR20080084481A (en) | Method for transmitting contents between devices and system thereof | |
JP6203532B2 (en) | Semiconductor memory device and data processing system | |
CN102004864B (en) | Data transmission and anti-copying method for human-computer interface device by using mass storage levels | |
JP2007122603A (en) | Information processor, system and program of information processing | |
JP2010191531A (en) | Network attached storage apparatus, setting method therefor, and network attached storage setting system | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
JP5292882B2 (en) | Information processing system, information processing method, computer program, and storage medium group |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130125 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5257899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |