JP2011086126A - Data transmission and copy guard method realized with human/machine interface device by mass storage class specification - Google Patents

Data transmission and copy guard method realized with human/machine interface device by mass storage class specification Download PDF

Info

Publication number
JP2011086126A
JP2011086126A JP2009238623A JP2009238623A JP2011086126A JP 2011086126 A JP2011086126 A JP 2011086126A JP 2009238623 A JP2009238623 A JP 2009238623A JP 2009238623 A JP2009238623 A JP 2009238623A JP 2011086126 A JP2011086126 A JP 2011086126A
Authority
JP
Japan
Prior art keywords
file
data
machine interface
interface device
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009238623A
Other languages
Japanese (ja)
Other versions
JP5257899B2 (en
Inventor
Ching-Yang Wu
呉青陽
Chia-Feng Lee
李佳峰
Sheng-Chou Lin
林聖洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taida Electronic Industry Co Ltd
Original Assignee
Taida Electronic Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taida Electronic Industry Co Ltd filed Critical Taida Electronic Industry Co Ltd
Priority to JP2009238623A priority Critical patent/JP5257899B2/en
Publication of JP2011086126A publication Critical patent/JP2011086126A/en
Application granted granted Critical
Publication of JP5257899B2 publication Critical patent/JP5257899B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To take into account the problem of compatibility of a system, and to prevent data from being sneak looked at and stolen intentionally by a third person, when a human/machine interface device performs data transmission. <P>SOLUTION: In a data transmission and copy guard method of a human/machine interface device, the human/machine interface device is connected to a computer by mass storage class as an external USB storage device so as to encrypt data to be transmitted by a dynamic password, when data are transmitted, and to prevent the data from being written in a file allocation table. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明はヒューマン・マシン・インターフェース装置に関し、とりわけヒューマン・マシン・インターフェース装置に応用されるデータのコピーガードの方法に関する。 The present invention relates to a human machine interface apparatus, and more particularly to a data copy guard method applied to a human machine interface apparatus.

ヒューマン・マシン・インターフェース(Human Machine Interface、HMI)装置、またはHID(Human−machine Interface Device)と呼ばれるものは、使用者と機器との間で情報の交換、コミュニケーションおよび双方向作業を行う中間的メディアである。使用者はヒューマン・マシン・インターフェース装置上の制御キーまたはモニタ上のタッチ式アイコンにより、コマンドを入力することで、これら機器が使用者の入力したコマンドに対して対応する動作を行い、これにより使用者が機器を操作する際の利便性および実用性を高めている。よって、ヒューマン・マシン・インターフェース装置は、工業の自動化制御実現においてより便利となるばかりか、ひいては大量の配線を必要とする従来の制御パネルに徐々に取って代わってきている。 Human Machine Interface (HMI) device, or HID (Human-machine Interface Device), is an intermediate medium for exchanging information, communication and interactive work between users and devices It is. Users can input commands using the control keys on the human-machine interface device or touch-type icons on the monitor, so that these devices can respond to the commands entered by the user. Convenience and practicality when a user operates the device. Thus, human-machine interface devices are not only becoming more convenient in industrial automation control realization, but are gradually replacing traditional control panels that require a large amount of wiring.

図1に示すように、ヒューマン・マシン・インターフェース装置1は主としてプログラマブル・ロジック・コントローラ2(Programmable Logic Controller、PLC)に接続されており、前記プログラマブル・ロジック・コントローラ2を介して複数の外部機器3に制御コマンドを送出するとともに、これら外部機器3から返信されてきた作業データを受信する。現在、実用化されている前記ヒューマン・マシン・インターフェース装置1の多くは主にその内部に付属している制御用ソフトウェアにより、外部のタッチ式液晶ディスプレイ(Liquid Crystal Display、LCD)上に表示し、使用者は簡単にタッチ動作することで、これら外部機器3に作業コマンドを送出するとともに、これら外部機器3が行う作業に基づいて、対応する作業データを取得することができる。ところで、工業技術の発展速度に対応するためには、これらソフトウェアについては新たなバージョンを定期的にダウンロードして、前記ヒューマン・マシン・インターフェース装置1を最良の状態に保つ必要がある。さらには、これらヒューマン・マシン・インターフェース装置1で取得されるデータは、使用者がさらに記録して保存する利便性のために、定期的にアップロードされる必要がある。 As shown in FIG. 1, the human machine interface device 1 is mainly connected to a programmable logic controller (PLC), and a plurality of external devices 3 are connected via the programmable logic controller 2. A control command is sent to the mobile terminal and work data returned from the external device 3 is received. Many of the human-machine interface devices 1 that are currently in practical use are displayed on an external touch-type liquid crystal display (LCD) mainly by the control software attached to the inside thereof. The user can easily perform a touch operation to send work commands to these external devices 3 and acquire corresponding work data based on the work performed by these external devices 3. By the way, in order to cope with the development speed of industrial technology, it is necessary to periodically download new versions of these software to keep the human machine interface device 1 in the best condition. Furthermore, the data acquired by these human machine interface devices 1 needs to be uploaded periodically for the convenience of the user to further record and save.

ところが、図1に示すように、前記ヒューマン・マシン・インターフェース装置1は外部のコンピュータ4に接続することにより、データのアップロードおよびダウンロードしなければならず、しかも接続されている前記コンピュータ4は、前記ヒューマン・マシン・インターフェース装置1の製造者が作成したドライバプログラムが必要となる。しかしながら、情報の進歩が加速化している中、オペレーティングシステム(Operating System、OS)の更新は急速になっており、種類もまた多岐に及んでいる。したがって、前記コンピュータ4に接続されたとき、前記ヒューマン・マシン・インターフェース装置1と、接続されている前記外部コンピュータ4のオペレーティングシステムとに互換性がなく、ドライバプログラムがサポートしないという不具合が起きて、前記ヒューマン・マシン・インターフェース装置1が前記外部コンピュータ4にスムーズに接続できなくなり、ひいてはデータを伝送できなくなってしまう。このように、前記ヒューマン・マシン・インターフェース装置1の製造者は異なる各種のオペレーティングシステムに対して対応するドライバプログラムを開発しなければならず、かなりのコストと時間とが消費されてしまう。 However, as shown in FIG. 1, the human machine interface device 1 must be connected to an external computer 4 to upload and download data, and the connected computer 4 A driver program created by the manufacturer of the human machine interface device 1 is required. However, as the progress of information is accelerating, the operating system (Operating System, OS) has been rapidly updated, and the types are also diverse. Therefore, when connected to the computer 4, the human machine interface device 1 and the operating system of the connected external computer 4 are not compatible, and there is a problem that the driver program does not support, The human machine interface device 1 cannot be smoothly connected to the external computer 4 and consequently cannot transmit data. Thus, the manufacturer of the human machine interface apparatus 1 has to develop corresponding driver programs for different operating systems, which consumes considerable costs and time.

上記したような直接接続する方式以外にも、実用化されているヒューマン・マシン・インターフェース装置の一部には、外付けのUSBフラッシュメモリ(USB Flash Disc、UFD)をデータの伝送メディアとするようにし、ヒューマン・マシン・インターフェース装置とコンピュータとの間のデータ交換をサポートできるものがある。しかし、現在、コンピュータウイルスの問題も立ちはだかっており、大切なデータを伝送する間にウイルスの感染しないように保護するのは難しく、場合によっては、ハッカーの攻撃を受けてデータが盗まれてしまうことになりかねず、業者にとって見過ごすことのできない状況となっている。 In addition to the direct connection method as described above, an external USB flash memory (USB Flash Disc, UFD) is used as a data transmission medium for some of the human-machine interface devices that have been put into practical use. And can support data exchange between a human-machine interface device and a computer. However, there are currently problems with computer viruses, and it is difficult to protect against the infection of viruses during the transmission of important data. In some cases, data can be stolen by hackers. This situation can be overlooked by traders.

上記欠点に鑑み、ヒューマン・マシン・インターフェース装置がデータ伝送を行うに際して、システムの互換性の問題を考慮することないばかりか、さらに深刻なことに意図的に盗用されてしまい、開発業者にとって莫大な損失を招くことのないような新たなデータ伝送方式が市場にて提供する必要性が出てきている。 In view of the above disadvantages, when the human-machine interface device performs data transmission, not only does it not take into account the compatibility problem of the system, but more seriously it is intentionally stolen, which is enormous for developers. There is a need to provide new data transmission systems in the market that do not incur losses.

本発明の主な目的は、マスストレージクラス規格でヒューマン・マシン・インターフェース装置と外部コンピュータとを接続することで、これにより外部コンピュータにヒューマン・マシン・インターフェース装置のドライバプログラムをインストールすることなく、しかもマスストレージクラス規格の規則により、相互にデータ送受信するときの保護構成を構築し、データが第三者に盗み見されて、盗用されないようにするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法を提供するところにある。 The main object of the present invention is to connect a human machine interface device and an external computer in accordance with the mass storage class standard, so that a driver program for the human machine interface device is not installed in the external computer. According to the rules of the mass storage class standard, a human-machine interface device is built in the mass storage class standard that constructs a protection configuration when sending and receiving data to and from each other and prevents data from being stolen by a third party. A data transmission and copy guard method is provided.

上記目的を達成するために、本発明では、ヒューマン・マシン・インターフェース装置が外付けUSB記憶装置としてのマスストレージクラスによりコンピュータと接続することで、コンピュータが使用しているオペレーティングシステムとヒューマン・マシン・インターフェース装置とが互換性がないためにドライバプログラムを新たにインストールしなければならないということがなくなり、しかもデータの伝送時には、伝送するデータを動的パスワードにより暗号化するとともに、データをファイルアロケーションテーブル中に実際に書き込むことはない。 In order to achieve the above object, according to the present invention, the human machine interface device is connected to a computer by a mass storage class as an external USB storage device, so that the operating system used by the computer and the human machine It is no longer necessary to newly install a driver program due to incompatibility with the interface device, and at the time of data transmission, the data to be transmitted is encrypted with a dynamic password, and the data is stored in the file allocation table. Does not actually write to.

本発明が従来技術に対してもたらす効果とは、ヒューマン・マシン・インターフェース装置と外部コンピュータとが接続されるとき、コンピュータのオペレーティングシステムがヒューマン・マシン・インターフェース装置のドライバプログラムにサポートされないという問題の懸念がなくなるうえ、データ伝送時も第三者に盗み見および盗用されることはない。 The effect of the present invention over the prior art is that the computer operating system is not supported by the driver program of the human machine interface device when the human machine interface device and the external computer are connected. In addition, there is no snooping or misappropriation by third parties during data transmission.

ヒューマン・マシン・インターフェース装置の使用接続の概略図である。FIG. 2 is a schematic diagram of a connection for use of a human machine interface device. ヒューマン・マシン・インターフェース装置の伝送接続の概略図である。FIG. 2 is a schematic diagram of a transmission connection of a human machine interface device. ヒューマン・マシン・インターフェース装置の他の伝送接続の概略図である。FIG. 6 is a schematic diagram of another transmission connection of a human machine interface device. マスストレージクラスを使用した記憶装置の概略図である。It is the schematic of the memory | storage device using a mass storage class. 本発明の好ましい実施例におけるファイル伝送のフローチャートである。4 is a flowchart of file transmission in a preferred embodiment of the present invention. 本発明の好ましい実施例におけるファイルダウンロードのフローチャートである。4 is a flowchart of file download in a preferred embodiment of the present invention. 本発明の好ましい実施例におけるファイルアップロードのフローチャートである。4 is a flowchart of file upload in a preferred embodiment of the present invention. 本発明の好ましい実施例におけるコピーガード機能の概略図である。FIG. 3 is a schematic diagram of a copy guard function in a preferred embodiment of the present invention.

ここに本発明の好ましい実施例に図面を合わせて、詳細な説明を行う。
まず、図2Aおよび図2Bを参照されたい。これは本発明の好ましい実施例のヒューマン・マシン・インターフェース装置の伝送接続の概略図である。図示するように、ヒューマン・マシン・インターフェース装置5(Human−machine Interface Device、HID)は、USB(Universal Serial Bus)ポート51または52を介して、外部コンピュータ4’に互いに接続されている。本発明は主にUSBのマスストレージクラス(Mass Storage Class、MSC)規格により前記HID5を定義することにより、前記HID5を擬似的な外付けのUSB記憶装置5’(例えば図3における外付けメモリドライブ)となる。このように、USBのMSC規格により、前記HID5はプラグアンドプレイの効果を備えることになるため、前記外部コンピュータ4’には前記HID5製造者が開発したドライバプログラムをインストールすることなく、前記HID5にいつでも接続することができる。
A detailed description will be given here with reference to the preferred embodiments of the present invention.
First, please refer to FIG. 2A and FIG. 2B. This is a schematic diagram of the transmission connection of the human machine interface device of the preferred embodiment of the present invention. As shown in the figure, human-machine interface device 5 (Human-machine Interface Device, HID) is connected to an external computer 4 ′ via a USB (Universal Serial Bus) port 51 or 52. In the present invention, the HID 5 is mainly defined by the USB mass storage class (MSC) standard, so that the HID 5 is a pseudo external USB storage device 5 ′ (for example, an external memory drive in FIG. 3). ) As described above, since the HID5 has a plug-and-play effect according to the USB MSC standard, the HID5 can be installed in the external computer 4 ′ without installing a driver program developed by the HID5 manufacturer. You can connect at any time.

前記HID5と前記外部コンピュータ4’とが互いに接続されると、前記外部コンピュータ4’は問い合わせコマンドを送出し、接続されている装置が何であるかを問い合わせて、前記HID5はUSBのMSC規格で前記外部コンピュータ4’に応答を返信する。本発明の技術分野における当業者であれば、これら応答にはMSC規格を使用したハードドライブのファイルシステム(File System、F/S)にあるべき構成、例えばマスターブートレコード(Master Boot Record、MBR)およびファイルアロケーションテーブル(File Allocation Table、FAT)などの情報が含まれることは周知であろう。そして前記外部コンピュータ4’がこれら応答を受け取ると、これに接続されている前記HID5はMSC規格を使用したUSB記憶装置5’であることが判明するとともに、前記HID5に例えば「D:¥」または「E:¥」などといったドライブ番号が与えられる。しかしながら、本発明の前記HID5は工場出荷時にすでに設定されており、前記外部コンピュータ4’に接続されたとき、前記外部コンピュータ4’中にインストールされているデータ伝送ソフトウェア41(主に製造者が開発したデータ伝送ソフトウェア41)を使用して、HIDに関連するファイル(例えばHIDの更新ファイル、またはHIDの作業記録ファイルなど)を前記HID5に伝送したときにのみ作動するものである。したがって、もし前記データ伝送ソフトウェア41を使用せずにデータ伝送を行うか、または前記HID5に関連しないファイルを伝送する場合には、前記HID5にアクセスできなくなってしまう。 When the HID 5 and the external computer 4 ′ are connected to each other, the external computer 4 ′ sends an inquiry command to inquire about what device is connected, and the HID 5 is based on the USB MSC standard. A response is returned to the external computer 4 ′. Those skilled in the art of the present invention will recognize that these responses should be in a hard drive file system (File System, F / S) using the MSC standard, such as a master boot record (MBR). It is well known that information such as a file allocation table (FAT) is included. When the external computer 4 ′ receives these responses, the HID 5 connected to the external computer 4 ′ is found to be a USB storage device 5 ′ using the MSC standard, and the HID 5 is given, for example, “D: ¥” or A drive number such as “E: ¥” is given. However, the HID 5 of the present invention is already set at the time of shipment from the factory, and when connected to the external computer 4 ′, data transmission software 41 (mainly developed by the manufacturer) installed in the external computer 4 ′. The data transmission software 41) is used only when a file related to the HID (for example, an HID update file or an HID work record file) is transmitted to the HID5. Therefore, if data transmission is performed without using the data transmission software 41 or a file not related to the HID5 is transmitted, the HID5 cannot be accessed.

図3に示すように、前記外部コンピュータ4’は本発明の前記HID5を前記外付けのUSB記憶装置5’として使用している。前記USB記憶装置5’の主な動作は、ファイルシステム53により、前記USB記憶装置5’内に格納されているファイルのファイル名を特定のFAT54に対応させるものである。続いて、前記FAT54の内容により、これらファイル55が前記USB記憶装置5’内に格納されている実体のアドレスに対応させて、ひいては前記外部コンピュータ4’が新たに作成、修正、削除などの作業を行えるようにする。したがって、一般的な使用者は前記外部コンピュータ4’にて、前記USB記憶装置5’の内容が前記FAT54により対応していることが確認できる。もしこれらファイル55が確かに前記USB記憶装置5’に格納されているが、前記FAT54中には対応するデータが書き込まれていない場合、使用者はこれを知ることもできず、しかも前記外部コンピュータ4’上でもこれらファイル55を見ることもできない。一方、本発明では上記したMSC規格で使用される特性により、データ伝送の保護を行っている。詳細は下記に説明する。 As shown in FIG. 3, the external computer 4 'uses the HID 5 of the present invention as the external USB storage device 5'. The main operation of the USB storage device 5 ′ is to cause the file system 53 to associate the file name of the file stored in the USB storage device 5 ′ with a specific FAT 54. Subsequently, according to the contents of the FAT 54, these files 55 correspond to the addresses of the entities stored in the USB storage device 5 ′, so that the external computer 4 ′ newly creates, modifies, and deletes work. To be able to Therefore, a general user can confirm on the external computer 4 ′ that the contents of the USB storage device 5 ′ correspond to the FAT 54. If these files 55 are certainly stored in the USB storage device 5 ′, but the corresponding data is not written in the FAT 54, the user cannot know this, and the external computer You cannot see these files 55 on 4 '. On the other hand, in the present invention, data transmission is protected by the characteristics used in the above-mentioned MSC standard. Details will be described below.

図4を参照されたい。これは本発明の好ましい実施例におけるファイル伝送のフローチャートである。まず、前記外部コンピュータ4’内にインストールされている前記データ伝送ソフトウェア41により、内容に動的パスワードを含むパスワードファイルを前記HID5に伝送するとともに、前記HID5に要求コマンドを送出する(ステップS40)。そして前記HID5では前記パスワードファイルを受信した後、確かに前記パスワードファイルを順調に受信したものの、前記パスワードファイルの対応データを前記FAT54中に書き込まないので、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記パスワードファイルを見ることはできない。よって、第三者が前記外部コンピュータ4’から前記パスワードファイルを知り得て、検索、または盗み見することはできないので、前記動的パスワードを取得することはできない。このうち、前記動的パスワードは、前記外部コンピュータ4’と前記HID5との組み合わせにより生成可能であって、例えば前記外部コンピュータ4’は前記HID5のシリアル番号を取得して、演算式(例えば、ハッシュ関数)により動的パスワードを生成可能である。そして前記HID5自身もまた自身のシリアル番号が分かるので、同様に前記演算式を使用して、同一の前記動的パスワードを生成してアップロード/ダウンロードのファイルを暗号化/暗号解除することができる。ただしこれは好ましい実施例の一つに過ぎず、これに限るものではない。続いて、前記HID5は前記外部コンピュータ4’が送出した前記要求コマンドが何であるかを判断する(ステップS42)、つまりファイルのダウンロードまたはファイルのアップロードを行うかを判断する。 Please refer to FIG. This is a flowchart of file transmission in the preferred embodiment of the present invention. First, the data transmission software 41 installed in the external computer 4 'transmits a password file containing a dynamic password to the HID 5 and sends a request command to the HID 5 (step S40). In the HID 5, after the password file is received, the password file is surely received smoothly, but the corresponding data of the password file is not written in the FAT 54, so that the external computer 4 ′ is not connected to the USB storage device 5. The password file cannot be viewed from the contents of '. Therefore, since the third party can know the password file from the external computer 4 'and cannot search or steal it, the dynamic password cannot be acquired. Among these, the dynamic password can be generated by a combination of the external computer 4 ′ and the HID 5. For example, the external computer 4 ′ obtains a serial number of the HID 5 and calculates an arithmetic expression (eg, hash Function) can generate a dynamic password. Since the HID 5 itself also knows its own serial number, it is possible to generate the same dynamic password and encrypt / decrypt the upload / download file using the same arithmetic expression. However, this is only one preferred embodiment and is not limited to this. Subsequently, the HID 5 determines what the request command sent by the external computer 4 'is (step S42), that is, determines whether to download a file or upload a file.

そしてステップS42の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により、前記HID5とファイルの伝送を行う(ステップS44)。もし前記ステップS42において、前記要求コマンドがファイルダウンロード要求であった場合には、このとき前記HID5は前記外部コンピュータ4’から送信されてきたデータダウンロードファイルを受信するとともに、前記データダウンロードファイルは前記動的パスワードにより暗号化される。そして前記HID5が前記データダウンロードファイルを実際に受信した後に、前記FAT54に書き込むことはない。したがって、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記データダウンロードファイルを見ることはできない。一方、もし前記ステップS42において、前記要求コマンドがファイルアップロード要求であった場合には、前記HID5は前記HID5内に既存のデータアップロードファイルの対応データを前記FAT54中に書き込むことで、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’にコピーして、アップロード作業が完了する。このうち、前記データアップロードファイルは動的パスワードにより暗号化されている。そして前記HID5がアップロード作業を完了した後、第三者により別途、前記アップロードファイルがコピーできないように、直ちに前記データアップロードファイルを前記FAT54中から削除する。最後に、ファイルの伝送が完了した後、前記HID5または前記外部コンピュータ4’は、生成された前記動的パスワードを使用して、前記演算式により、ダウンロードまたはアップロードした前記ファイルの暗号を解除し(ステップS46)、ひいては必要なデータを取得するとともに、後続の運用作業を行う。 After step S42, the external computer 4 'transmits the file with the HID 5 by the data transmission software 41 (step S44). If it is determined in step S42 that the request command is a file download request, the HID 5 at this time receives the data download file transmitted from the external computer 4 ′, and the data download file Encrypted with a dynamic password. Then, after the HID 5 actually receives the data download file, it is not written to the FAT 54. Therefore, the external computer 4 'cannot see the data download file from the contents of the USB storage device 5'. On the other hand, if the request command is a file upload request in step S42, the HID 5 writes the corresponding data of the existing data upload file in the HID 5 in the FAT 54, so that the external computer 4 The user can view the data upload file from the contents of the USB storage device 5, and then the data transmission software 41 copies the data upload file to the external computer 4 ′ to complete the upload operation. Of these, the data upload file is encrypted with a dynamic password. Then, after the HID 5 completes the upload operation, the data upload file is immediately deleted from the FAT 54 so that the upload file cannot be copied separately by a third party. Finally, after the transmission of the file is completed, the HID 5 or the external computer 4 ′ uses the generated dynamic password to decrypt the downloaded or uploaded file according to the calculation formula ( In step S46), necessary data is acquired, and subsequent operation work is performed.

そして上記の要求コマンドを判断するステップS42においては、前記パスワードファイルのファイル名を使用して要求するコマンドが何であるかを確認する。例えばステップS40において、前記パスワードファイルのファイル名を「Download.dat」とすれば、前記HID5が受信した後、前記外部コンピュータ4’が前記データ伝送ソフトウェア41により行いたい動作がファイルのダウンロードであることが分かる。一方、もし前記パスワードファイルのファイル名が「Upload.dat」とすれば、前記外部コンピュータ4’が行いたい動作がファイルのアップロードであることが分かる。ただしこれは好ましい実施例の一つに過ぎず、本発明の技術分野の当業者であれば、ファイル名の設定はプログラマにより決定することができ、ある種の特殊な記号を使用することができるうえ、一定の設定規則はないので、これにより本発明の特許範囲を限定すべきではない。 Then, in step S42 for determining the request command, it is confirmed what command is requested using the file name of the password file. For example, in step S40, if the file name of the password file is “Download.dat”, after the HID 5 is received, the operation that the external computer 4 ′ wants to perform by the data transmission software 41 is file download. I understand. On the other hand, if the file name of the password file is “Upload.dat”, it can be understood that the operation desired by the external computer 4 ′ is file upload. However, this is only one preferred embodiment, and those skilled in the art of the present invention can determine the file name setting by the programmer and use some special symbols. Moreover, there is no fixed setting rule, and this should not limit the patent scope of the present invention.

図4におけるファイル作業の手順は、ファイルダウンロードとファイルアップロードのフローチャートとにさらに分けて、より詳細な説明を行うことができる。図5に示すように、これは本発明の好ましい実施例におけるファイルダウンロードのフローチャートである。まず、前記外部コンピュータ4’はインストールされているデータ伝送ソフトウェア41により、内容に前記動的パスワードを含むダウンロードパスワードファイルを前記HID5に伝送する(ステップS50)。前記HID5は前記ダウンロードパスワードファイルを受信した後でも、前記FAT54中に書き込まないので、前記外部コンピュータ4’では前記USB記憶装置5’の内容から前記ダウンロードパスワードの伝送が成功しているかの正否は分からず、第三者が前記ダウンロードパスワードファイルを取得することもできない。続いて、もし前記ダウンロードパスワードファイル中の前記動的パスワードが正しい場合には、前記HID5は前記外部コンピュータ4’がダウンロードパスワードファイルを受信済みであるとともに、ファイルダウンロードの動作を待機している情報を返信する必要がある。つまり、前記FAT54中にパスワード確認ファイルを書き込み(ステップS52)、しかも前記パスワード確認ファイルのファイル名に、例えば「get.dat」または「wait.dat」などといった返信提示効果を持たせる。前記パスワード確認ファイルを、前記外部コンピュータ4’における前記USB記憶装置5’内容中に発生させて、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により前記パスワード確認ファイルを確認した後、前記ダウンロードパスワードファイルの伝送がすでに成功していると判定できるので、次のステップでデータ伝送を行うことができる。 The file work procedure in FIG. 4 can be further divided into a file download flowchart and a file upload flowchart, and can be described in more detail. As shown in FIG. 5, this is a file download flowchart in the preferred embodiment of the present invention. First, the external computer 4 'transmits a download password file including the dynamic password in the contents to the HID 5 by the installed data transmission software 41 (step S50). Since the HID 5 is not written in the FAT 54 even after receiving the download password file, the external computer 4 ′ can determine whether the transmission of the download password is successful from the contents of the USB storage device 5 ′. In addition, a third party cannot obtain the download password file. Subsequently, if the dynamic password in the download password file is correct, the HID 5 stores information indicating that the external computer 4 'has received the download password file and is waiting for a file download operation. I need to reply. That is, the password confirmation file is written in the FAT 54 (step S52), and the file name of the password confirmation file has a reply presentation effect such as “get.dat” or “wait.dat”. The password confirmation file is generated in the contents of the USB storage device 5 ′ in the external computer 4 ′, and the external computer 4 ′ confirms the password confirmation file by the data transmission software 41 and then the download password file. Since it can be determined that the transmission has already been successful, data transmission can be performed in the next step.

ステップS52の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41によりデータダウンロードファイルを前記HID5に伝送し(ステップS54)、前記HID5は受信した後、第三者による盗用を防止すべく、やはり前記FAT54中には書き込まない。このうちデータダウンロードファイルは、前記外部コンピュータ4’により前記動的パスワードで暗号化される。そして前記ステップS52と同様に、前記データダウンロードファイルを確実に受信した後、前記FAT54中にデータ確認ファイルを書き込み(ステップS56)、さらに前記データ確認ファイルのファイル名に、例えば「down.dat」または「ok.dat」などの返信提示効果を持たせる。前記外部コンピュータ4’は、前記USB記憶装置5’内容中から前記データ確認ファイルを検索した後、前記データダウンロードファイルの伝送が完了していると判定することができる。最後に、前記HID5は前記ダウンロードパスワードファイル中の前記動的パスワードを使用して、前記演算式により、前記データダウンロードファイルの暗号を解除する(ステップS58)とともに運用する。このうち、前記パスワード確認ファイルおよび前記データ確認ファイルの目的は前記外部コンピュータ4’に、前記HID5がファイルを確かに受信したという情報を返信するだけであるので、前記二つのファイル自身は実質的な意義または内容を一切持たないので、前記二つのファイルをFAT54中に書き込み、よしんば第三者に盗まれたとしても、データの伝送にはいかなる弊害ももたらさない。 After step S52, the external computer 4 ′ transmits the data download file to the HID 5 by the data transmission software 41 (step S54). After the HID 5 is received, the external computer 4 ′ is also used to prevent theft by a third party. It is not written in the FAT54. Of these, the data download file is encrypted with the dynamic password by the external computer 4 '. As in step S52, after the data download file has been reliably received, the data confirmation file is written in the FAT 54 (step S56), and the file name of the data confirmation file is set to, for example, “down.dat” or Provide a reply presentation effect such as “ok.dat”. The external computer 4 'can determine that the transmission of the data download file has been completed after searching for the data confirmation file from the contents of the USB storage device 5'. Finally, the HID 5 uses the dynamic password in the download password file, and decrypts the data download file according to the calculation formula (step S58). Of these, the purpose of the password confirmation file and the data confirmation file is to simply send back to the external computer 4 'information indicating that the HID 5 has received the file. Since it has no significance or content, even if the two files are written in the FAT 54 and stolen by a third party, it does not cause any adverse effects on data transmission.

引き続き図6を参照されたい。これは本発明の好ましい実施例におけるファイルアップロードのフローチャートである。まず図5中の前記ステップS50と同様、前記外部コンピュータ4’はインストールされている前記データ伝送ソフトウェア41により、内容に前記動的パスワードを含むアップロードパスワードファイルを前記HID5に伝送する(ステップS60)。続いて、前記HID5が前記アップロードパスワードファイルを受信したとき、前記外部コンピュータ4’が前記データ伝送ソフトウェア41によりファイルのアップロード作業を行いたいことを確認することができる。よって、前記アップロードパスワードファイル中の前記動的パスワードが正しいことを確認した後、前記HID5は前記外部コンピュータ4’が取得したいデータアップロードファイルを前記FAT54中に書き込む(ステップS62)。このうち前記データアップロードファイルは前記HID5を介して前記動的パスワードで暗号化されるとともに、すでに前記HID5中にあるものの、前記FAT54中には書き込まれていない。よって前記外部コンピュータ4’は前記ステップS62の前には、前記USB記憶装置5’の内容から前記データアップロードファイルを見ることはできない。そしてステップS62の終了後、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’中にコピーすることになる。 Still referring to FIG. This is a file upload flowchart in the preferred embodiment of the present invention. First, as in step S50 in FIG. 5, the external computer 4 'transmits an upload password file including the dynamic password to the HID 5 by the installed data transmission software 41 (step S60). Subsequently, when the HID 5 receives the upload password file, the external computer 4 ′ can confirm that the data transmission software 41 wants to upload the file. Therefore, after confirming that the dynamic password in the upload password file is correct, the HID 5 writes the data upload file that the external computer 4 'wants to acquire into the FAT 54 (step S62). Of these, the data upload file is encrypted with the dynamic password via the HID 5 and is already in the HID 5 but not written in the FAT 54. Therefore, before the step S62, the external computer 4 'cannot see the data upload file from the contents of the USB storage device 5'. After step S62, the external computer 4 ′ can view the data upload file from the contents of the USB storage device 5 ′. As a result, the data transmission software 41 converts the data upload file into the external computer 4 ′. Will be copied inside.

また付言すべきは、前記データアップロードファイルをコピーするに際して、前記HID5は前記データ伝送ソフトウェア41と協働してコピーガード機能を起動することで、前記外部コンピュータ4’のコピー動作が正当であるか否かを判断する(ステップS64)ということである。もし前記外部コンピュータ4’のコピー動作が正当であると判断された場合には、前記HID5は前記外部コンピュータ4’が前記データ伝送ソフトウェア41により前記データアップロードファイルのコピーを許可する(ステップS66)。さらにコピー完了後には、前記データアップロードファイルを前記FAT54中から削除する(ステップS68)。一方もし前記ステップS64にて、コピー動作が正当でない、またはデータ伝送ソフトウェア41により行われたものではないと判断された場合には、前記データアップロードファイルのコピーを許可しない。そして前記ステップS68に直接進み、前記FAT54中から前記データアップロードファイルを直ちに削除する。最後に、前記HID5は前記アップロードパスワードファイル中の動的パスワードを使用して、前記演算式により、前記データアップロードファイルの暗号を解除するとともに(ステップS70)、運用する。 Further, it should be noted that when the data upload file is copied, the HID 5 activates a copy guard function in cooperation with the data transmission software 41, so that the copy operation of the external computer 4 ′ is valid. This is to determine whether or not (step S64). If it is determined that the copying operation of the external computer 4 'is valid, the HID 5 allows the external computer 4' to copy the data upload file by the data transmission software 41 (step S66). Further, after the copy is completed, the data upload file is deleted from the FAT 54 (step S68). On the other hand, if it is determined in step S64 that the copying operation is not valid or not performed by the data transmission software 41, copying of the data upload file is not permitted. The process directly proceeds to step S68, and the data upload file is immediately deleted from the FAT 54. Finally, the HID 5 uses the dynamic password in the upload password file, decrypts the encryption of the data upload file by the arithmetic expression (step S70), and operates.

上記したコピーガード機能は図7に示すとおりである。これは本発明の好ましい実施例におけるコピーガード機能の概略図である。前記HID5が前記データアップロードファイルを前記FAT54に書き込み、前記データアップロードファイルを前記USB記憶装置5’の内容に表示するとき、前記動的パスワードおよび前記演算式により、複数の代替ファイルを乱数で生成するとともに、前記複数の代替ファイルおよび前記データアップロードファイルを、図7中に示すような「AEJAE4GHA.dat」または「1R5JGH6FB.dat」などの意味を持たない乱数ファイル名に変更する。そして外部コンピュータ4’は前記USB記憶装置5’の内容によりこれらファイルを確認した後、同一の動的パスワードおよび前記演算式により、前記データアップロードファイルの正確なファイル名が何であるかを算出するとともに、正当なコピー動作を行う。したがって、ファイル名エラーの前記代替ファイルのコピーが要求された場合には、前記HID5は第三者がファイルを取得しようと試みていると判定するので、すべてのファイルを前記FAT54中から削除する。このようにして、第三者によるファイルの盗用を途絶することができる。そして仮に偶然にも第三者が正確なファイルが何であるかを推測し、しかもコピーが成功したとしても、前記動的パスワードおよび前記演算式による計算がなければ、無意味なファイル名として偽装されている前記データアップロードファイルの暗号を正確に解除することはできないので、依然として高いコピーガード機能を備えることになる。 The copy guard function described above is as shown in FIG. This is a schematic diagram of the copy guard function in the preferred embodiment of the present invention. When the HID 5 writes the data upload file to the FAT 54 and displays the data upload file in the contents of the USB storage device 5 ′, a plurality of alternative files are generated with random numbers by the dynamic password and the arithmetic expression. At the same time, the plurality of alternative files and the data upload file are changed to random file names having no meaning such as “AEJAE4GHA.dat” or “1R5JGH6FB.dat” as shown in FIG. After the external computer 4 ′ confirms these files based on the contents of the USB storage device 5 ′, the external computer 4 ′ calculates what the exact file name of the data upload file is based on the same dynamic password and the arithmetic expression. Perform a legitimate copy operation. Therefore, when a copy of the substitute file with a file name error is requested, the HID 5 determines that a third party is attempting to obtain the file, and therefore deletes all files from the FAT 54. In this way, file theft by a third party can be interrupted. Even if a third party accidentally guesses what the correct file is, and even if the copy succeeds, it will be disguised as a meaningless file name if there is no calculation using the dynamic password and the arithmetic expression. Since the data upload file being encrypted cannot be decrypted correctly, it still has a high copy guard function.

上記は単に本発明の好ましい実施例に過ぎず、本発明の特許範囲を限定するものではないので、本発明の内容を用いてなされた等価的な変更は、いずれも当然のこと本発明の範囲に含まれるということを言明しておく。 The foregoing is merely a preferred embodiment of the present invention and is not intended to limit the patent scope of the present invention. Therefore, any equivalent modifications made using the content of the present invention are of course within the scope of the present invention. I state that it is included in.

従来技術
1 ヒューマン・マシン・インターフェース装置
2 プログラマブル・ロジック・コントローラ
3 外部機器
4 コンピュータ
本発明
4’ 外部コンピュータ
41 データ伝送ソフトウェア
5 ヒューマン・マシン・インターフェース装置(HID)
5’ 記憶装置
51、52 USBポート
53 ファイルシステム
54 ファイルアロケーションテーブル(FAT)
55 ファイル
S40〜S46、S50〜S58、S60〜S70 ステップ
Prior Art 1 Human Machine Interface Device 2 Programmable Logic Controller 3 External Device 4 Computer
Invention 4 'External Computer 41 Data Transmission Software 5 Human Machine Interface Device (HID)
5 'storage device 51, 52 USB port 53 file system 54 file allocation table (FAT)
55 Steps S40 to S46, S50 to S58, S60 to S70

Claims (19)

USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
a)伝送されてきたパスワードファイルおよび要求コマンドを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)前記ヒューマン・マシン・インターフェース装置が、前記要求コマンドが何であるかを判断するステップと、
c)前記要求コマンドに基づいて、データファイルの伝送を行うステップと、
d)ステップcの後、前記パスワードファイル中に記載されている動的パスワードで前記ファイルの暗号を解除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込まない、ことを特徴とするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法。
A human machine interface that uses a USB (Universal Serial Bus) mass storage class (MSC) standard to make the human machine interface device a pseudo USB storage device, and transmits data to and from an external computer. A data transmission and copy guard method implemented by the interface device in the mass storage class standard,
a) the human machine interface device receiving the transmitted password file and request command;
b) the human machine interface device determining what the request command is;
c) transmitting a data file based on the request command;
d) after step c, decrypting the file with a dynamic password described in the password file;
The human machine interface device does not write the received password file in a file allocation table (FAT) so that the external computer cannot know the existence of the password file. Data transmission and copy guard method realized by mass storage class standard by a human machine interface device.
前記要求コマンドが前記パスワードファイルのファイル名で表されることを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。 2. The data transmission and copy guard method according to claim 1, wherein the request command is represented by a file name of the password file. もし前記ステップbにおいて前記要求コマンドがファイルダウンロード要求であると判断されたとき、前記ステップcにおいて、前記外部コンピュータから伝送され前記動的パスワードにより暗号化されたデータダウンロードファイルを前記ヒューマン・マシン・インターフェース装置が受信することを特徴とする請求項2に記載のデータ伝送およびコピーガード方法。 If it is determined in step b that the request command is a file download request, in step c, the data download file transmitted from the external computer and encrypted with the dynamic password is stored in the human machine interface. The data transmission and copy guard method according to claim 2, wherein the apparatus receives the data. 前記外部コンピュータが前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記データダウンロードファイルを受信した後、前記ファイルアロケーションテーブル中に書き込まないことを特徴とする請求項3に記載のデータ伝送およびコピーガード方法。 The human machine interface device does not write in the file allocation table after the human machine interface device receives the data download file so that the external computer cannot know the existence of the data download file. 4. The data transmission and copy guard method according to 3. もし前記ステップbにおいて前記要求コマンドがファイルアップロード要求であると判断されたとき、前記ステップcが、
c1)前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が、その内部に格納されており前記動的パスワードにより暗号化されたデータアップロードファイルを、ファイルアロケーションテーブル中に書き込むステップと、
c2)ステップc1の後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
c3)ステップc2の後、ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含むことを特徴とする請求項2に記載のデータ伝送およびコピーガード方法。
If it is determined in step b that the request command is a file upload request, step c includes
c1) In order to prevent the external computer from knowing the existence of the data upload file, the human machine interface device stores the data upload file stored therein and encrypted by the dynamic password, Writing into the file allocation table;
c2) after step c1, if the copy operation is valid, the human machine interface device authorizes copying of the data upload file;
3. The data transmission and copy guard method according to claim 2, further comprising the step of: c3) a human machine interface device deleting the data upload file after step c2.
前記ステップc1において、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
c11)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
c12)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
c13)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。
In step c1, after processing by the copy guard function, the step of further writing the data upload file into the file allocation table includes:
c11) generating a random number file name of the data upload file by an arithmetic expression based on a dynamic password described in the password file;
c12) generating a plurality of alternative files having a random number file name by an arithmetic expression based on the dynamic password described in the password file;
6. The data transmission and copy guard method according to claim 5, further comprising the step of: c13) writing the data upload file and a plurality of alternative files together in the file allocation table.
前記ステップc2において、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項6に記載のデータ伝送およびコピーガード方法。 7. The data transmission and copy guard method according to claim 6, wherein when the copy of the plurality of alternative files is requested in step c2, the copy operation is regarded as invalid. 前記ステップc3において、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項7に記載のデータ伝送およびコピーガード方法。 8. The data upload file according to claim 7, wherein the data upload file is deleted from the file allocation table when the data upload file is copied once or when a copy operation is not valid in the step c3. Data transmission and copy guard method. 前記演算式がハッシュ法の演算式であることを特徴とする請求項6に記載のデータ伝送およびコピーガード方法。 The data transmission and copy guard method according to claim 6, wherein the arithmetic expression is an arithmetic expression of a hash method. 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。 The human machine interface device, which is the pseudo USB storage device, uses the data transmission software developed by the manufacturer of the human machine interface device to create a data file related to the human machine interface device. 2. The data transmission and copy guard method according to claim 1, wherein smooth data transmission with the external computer is possible only when the data is transmitted. USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
a)伝送されてきたパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)もし前記パスワードファイルがダウンロードパスワードファイルであるとき、前記ヒューマン・マシン・インターフェース装置は前記ダウンロードパスワードファイル中の動的パスワードが正しいと確認した後、パスワード確認ファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込むステップと、
c)ステップbの後、伝送されて前記動的パスワードにより暗号化されたデータダウンロードファイルをヒューマン・マシン・インターフェース装置が受信するステップと、
d)もし前記パスワードファイルがアップロードパスワードファイルであるとき、前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記アップロードパスワードファイル中の動的パスワードが正しいと確認した後、前記動的パスワードにより暗号化されたデータアップロードファイルをファイルアロケーションテーブル中に書き込むステップと、
e)ステップdの後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
f)ステップeの後、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルおよび前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルおよび前記データダウンロードファイルをファイルアロケーションテーブル中に書き込まない、ことを特徴とするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法。
A human machine interface that uses a USB (Universal Serial Bus) mass storage class (MSC) standard to make the human machine interface device a pseudo USB storage device, and transmits data to and from an external computer. A data transmission and copy guard method implemented by the interface device in the mass storage class standard,
a) the human machine interface device receiving the transmitted password file;
b) If the password file is a download password file, the human machine interface device confirms that the dynamic password in the download password file is correct, and then stores the password confirmation file in a file allocation table (File Allocation Table, Writing during FAT);
c) after step b, the human machine interface device receives the data download file transmitted and encrypted with the dynamic password;
d) If the password file is an upload password file, the human-machine interface device has a dynamic password in the upload password file so that the external computer cannot know the existence of the data upload file. Writing the data upload file encrypted with the dynamic password into a file allocation table after confirming that it is correct;
e) after step d, if the copy operation is valid, the human machine interface device authorizes copying of the data upload file;
f) after step e, the human machine interface device deleting the data upload file;
The human machine interface device does not write the received password file and the data download file in the file allocation table so that the external computer cannot know the existence of the password file and the data download file. A data transmission and copy guard method realized by a mass storage class standard by a human-machine interface device characterized by the above.
g)ステップcまたはステップeの後、パスワードファイル中に記載されている動的パスワードで、前記データダウンロードファイルまたは前記データアップロードファイルの暗号を解除するステップ、をさらに含むことを特徴とする請求項11に記載のデータ伝送およびコピーガード方法。 The method further comprises the step of: g) decrypting the data download file or the data upload file with a dynamic password described in the password file after step c or step e. The data transmission and copy guard method described in 1. 前記ステップcにて、前記外部コンピュータが前記パスワード確認ファイルを前記ファイルアロケーションテーブルに発生した後、前記データダウンロードファイルを前記ヒューマン・マシン・インターフェース装置に伝送することを特徴とする請求項11に記載のデータ伝送およびコピーガード方法。 12. The method of claim 11, wherein, in the step c, after the external computer generates the password confirmation file in the file allocation table, the data download file is transmitted to the human machine interface device. Data transmission and copy guard method. h)ステップcの後、前記外部コンピュータが前記データダウンロードファイルを受信済みである情報を返信するために、前記ヒューマン・マシン・インターフェース装置がデータ確認ファイルを前記ファイルアロケーションテーブル中に書き込むステップ、をさらに含むことを特徴とする請求項13に記載のデータ伝送およびコピーガード方法。 h) after step c, the human machine interface device writes a data verification file into the file allocation table in order to return information that the external computer has received the data download file; 14. The data transmission and copy guard method according to claim 13, further comprising: 前記ステップdにおいて、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
d1)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
d2)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
d3)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。
In step d, after processing by the copy guard function, further writing the data upload file into the file allocation table,
d1) generating a random number file name of the data upload file by an arithmetic expression based on the dynamic password described in the password file;
d2) generating a plurality of alternative files having a random number file name by an arithmetic expression based on the dynamic password described in the password file;
6. The data transmission and copy guard method according to claim 5, further comprising the step of: d3) writing both the data upload file and a plurality of alternative files into the file allocation table.
前記ステップeにおいて、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項15に記載のデータ伝送およびコピーガード方法。 16. The data transmission and copy guard method according to claim 15, wherein when the copying of the plurality of alternative files is requested in the step e, the copying operation is regarded as invalid. 前記ステップeにおいて、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項16に記載のデータ伝送およびコピーガード方法。 The method of claim 16, wherein in the step e, the data upload file is deleted from the file allocation table when the data upload file is copied once or when a copy operation is not valid. Data transmission and copy guard method. 前記演算式がハッシュ法の演算式であることを特徴とする請求項15に記載のデータ伝送およびコピーガード方法。 16. The data transmission and copy guard method according to claim 15, wherein the arithmetic expression is an arithmetic expression of a hash method. 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項11に記載のデータ伝送およびコピーガード方法。 The human machine interface device, which is the pseudo USB storage device, uses the data transmission software developed by the manufacturer of the human machine interface device to create a data file related to the human machine interface device. 12. The data transmission and copy guard method according to claim 11, wherein smooth data transmission with the external computer is possible only during transmission.
JP2009238623A 2009-10-15 2009-10-15 Data transmission and copy guard method realized by mass storage class standard by human-machine interface device Expired - Fee Related JP5257899B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009238623A JP5257899B2 (en) 2009-10-15 2009-10-15 Data transmission and copy guard method realized by mass storage class standard by human-machine interface device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009238623A JP5257899B2 (en) 2009-10-15 2009-10-15 Data transmission and copy guard method realized by mass storage class standard by human-machine interface device

Publications (2)

Publication Number Publication Date
JP2011086126A true JP2011086126A (en) 2011-04-28
JP5257899B2 JP5257899B2 (en) 2013-08-07

Family

ID=44079022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009238623A Expired - Fee Related JP5257899B2 (en) 2009-10-15 2009-10-15 Data transmission and copy guard method realized by mass storage class standard by human-machine interface device

Country Status (1)

Country Link
JP (1) JP5257899B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552501A (en) * 2020-04-29 2020-08-18 珠海趣印科技有限公司 WINDOWS vector font burning tool and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109032066A (en) * 2018-10-30 2018-12-18 四川金星清洁能源装备股份有限公司 A kind of FAT test platform based on PLC controller

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (en) * 1997-04-01 1999-02-02 Tumbleweed Software Corp Document delivery system
JP2004235150A (en) * 2003-01-29 2004-08-19 Samsung Sdi Co Ltd Field emission element, display element to apply it, and manufacturing method of those
JP2004302658A (en) * 2003-03-28 2004-10-28 Brother Ind Ltd Information processor, terminal device and program
JP2004318864A (en) * 2003-03-31 2004-11-11 Matsushita Electric Ind Co Ltd Interface for digital product
JP2007034467A (en) * 2005-07-25 2007-02-08 Media Logic:Kk Device controller
WO2007088967A1 (en) * 2006-02-02 2007-08-09 Japan Science And Technology Agency External device, electronic apparatus system, and control method
JP2009104327A (en) * 2007-10-22 2009-05-14 Sky Kk File management system and file management program
US20110099383A1 (en) * 2009-10-26 2011-04-28 Ching-Yang Wu Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (en) * 1997-04-01 1999-02-02 Tumbleweed Software Corp Document delivery system
JP2004235150A (en) * 2003-01-29 2004-08-19 Samsung Sdi Co Ltd Field emission element, display element to apply it, and manufacturing method of those
JP2004302658A (en) * 2003-03-28 2004-10-28 Brother Ind Ltd Information processor, terminal device and program
JP2004318864A (en) * 2003-03-31 2004-11-11 Matsushita Electric Ind Co Ltd Interface for digital product
JP2007034467A (en) * 2005-07-25 2007-02-08 Media Logic:Kk Device controller
WO2007088967A1 (en) * 2006-02-02 2007-08-09 Japan Science And Technology Agency External device, electronic apparatus system, and control method
JP2009104327A (en) * 2007-10-22 2009-05-14 Sky Kk File management system and file management program
US20110099383A1 (en) * 2009-10-26 2011-04-28 Ching-Yang Wu Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552501A (en) * 2020-04-29 2020-08-18 珠海趣印科技有限公司 WINDOWS vector font burning tool and method

Also Published As

Publication number Publication date
JP5257899B2 (en) 2013-08-07

Similar Documents

Publication Publication Date Title
US20220237265A1 (en) Method and system for providing limited distribution of a digital media file
US9258111B2 (en) Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
EP2528004A1 (en) Secure removable media and method for managing the same
JP5895523B2 (en) Information processing apparatus and data management method
BRPI0615099A2 (en) digital platform migration from first platform to second platform
EP2477132A2 (en) Apparatus and method for managing digital rights using virtualization technique
JP2006073002A (en) Method and system providing portable application and data
JP4717398B2 (en) Method for controlling data processing apparatus
WO2019114451A1 (en) Key writing system and method employing trusted execution environment
WO2006031042A1 (en) Method and apparatus for retrieving rights object from portable storage device using object identifier
JP2016129403A (en) System and method for obfuscated initial value of encrypted protocol
JP2008033935A (en) Access control for secure portable storage device
JP2010045535A (en) Cryptographic-key management system, external device, and cryptographic-key management program
JP5257899B2 (en) Data transmission and copy guard method realized by mass storage class standard by human-machine interface device
US8479300B2 (en) Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
TWI400616B (en) Method for data transmitting and pirate preventing of human-machine interface device by using the usb mass storage class
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
US9529983B2 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
KR20080084481A (en) Method for transmitting contents between devices and system thereof
JP6203532B2 (en) Semiconductor memory device and data processing system
CN102004864B (en) Data transmission and anti-copying method for human-computer interface device by using mass storage levels
JP2007122603A (en) Information processor, system and program of information processing
JP2010191531A (en) Network attached storage apparatus, setting method therefor, and network attached storage setting system
JP2009169868A (en) Storage area access device and method for accessing storage area
JP5292882B2 (en) Information processing system, information processing method, computer program, and storage medium group

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5257899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees