JP2020098560A - データストレージデバイス - Google Patents

データストレージデバイス Download PDF

Info

Publication number
JP2020098560A
JP2020098560A JP2019105471A JP2019105471A JP2020098560A JP 2020098560 A JP2020098560 A JP 2020098560A JP 2019105471 A JP2019105471 A JP 2019105471A JP 2019105471 A JP2019105471 A JP 2019105471A JP 2020098560 A JP2020098560 A JP 2020098560A
Authority
JP
Japan
Prior art keywords
module
storage device
data
information terminal
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019105471A
Other languages
English (en)
Other versions
JP6811285B2 (ja
Inventor
ホン−チ ユ
Hon Ti Ju
ホン−チ ユ
マオ−ティン チャン
Mao-Ting Chan
マオ−ティン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walton Advanced Engineering Inc
Original Assignee
Walton Advanced Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walton Advanced Engineering Inc filed Critical Walton Advanced Engineering Inc
Publication of JP2020098560A publication Critical patent/JP2020098560A/ja
Application granted granted Critical
Publication of JP6811285B2 publication Critical patent/JP6811285B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】デジタル機密データの安全性を確保するデータストレージデバイスを提供する。【解決手段】データストレージデバイスにおいて、指紋認証スイッチ33により電源素子がONになり、専用ストレージモジュール10の情報端子プラグが暗号モジュール情報端子ジャックに挿入されると、暗号モジュール20のロック素子が専用ストレージモジュール10のロック孔に固定されることで、暗号モジュール20は、専用ストレージモジュール10に電気的に接続される。暗号モジュール10の外部素子は、外部デバイスに電気的に接続されて機密データを取得する。暗号モジュール20は、機密データを暗号化して、暗号化された機密データを専用ストレージモジュール10に保存する。【選択図】図1b

Description

本発明は、暗号データ保護のデバイスに関し、特に、機密データを移動保存することが可能な実体モジュールであり、外部素子を介して外部デバイスに電気的に接続して機密データを保存し、暗号化モジュールを介して、暗号データを保存して移動させることができる専用ストレージモジュールに関する。
現在プライベートネットワークにおいて個人向けのクラウドストレージを使用する状況は普及の傾向にある。同時に、プライベートのストレージデバイスは、集中管理化される傾向があり、プライベートネットワークが独立したネットワークストレージデバイスにアクセスして、データを集中管理したり、バックアップを行なったりする。しかしながら、それに伴い、個人のデータに関するプライバシー保護の問題も顕著になっている。
以下に、保存システムに関する特許を開示する。
JP 2002−236380では、データ保管システムを開示している。前記保管システムは、ネットワーク上に保存されているユーザー端末デバイス内のデータを、前記ユーザーまたはその他のユーザーの利用に提供する時、複数の端末デバイス上でデータが利用できるようにするものである。ユーザー端末の種類にかかわらず、コンピュータネットワークNTを介して、ユーザー端末とサービス提供者のデータ保管部にアクセスする統合接続インターフェースサーバー及びデーターサーバー内に保存されたデータファイルにデータ形式変換処理を行なうデータ形式変換コンピュータからなる本システムを備えることで、ユーザーがデータファイルを使用保存する時、異なる種類のユーザー端末が本システム内のデータファイルを利用保存する場合、その必要に応じて、データ形式変換コンピュータ内において ユーザー端末に適合する種類のデータファイルに変換して、前記変換後のデータをユーザー端末に送る。
TW 526643では、データ読み取り制御管理システム及びその方法を開示する。まず、秘密シェア方式により、メインキーをn個のサブキーに分けてn個のサブキー保管者に渡す。メインキー復元プログラムは、サブキー保管者とシェアする秘密を利用して、m(1<m<n)個のサブキーを獲得し、さらに、(m,n)に適合する条件でふるいにかけてメインキーを復元し、システムがこのメインキーにより保護されたデータに対して解錠して読み取る。このため、m個のキーの組合せによりメインキーを復元させて、システム中のデータを変更したり読み取ったりする必要がある。このように、システム中のデータの機密性と安全性を保護する効果を有すると同時に、サブキーを保管する者が離職や転勤した時、サブキーを交換しさえすれば、メインキーを復元でき、メインキーを交換する必要がなく、パスワードを交換することによる機密データの読み取りに対して影響を及ぼすことがない。
EP 12178889.7は、定義された信任可能な環境において、あるサービスに対して安全に読み取ることができる方法を開示する。少なくとも一個のネットワークアセンブリが、前記定義された信任可能な環境において、パスワードを前記ネットワークアセンブリに保存する。ユーザーデバイスが前記信任可能な環境において導入され、さらに、前記ユーザーデバイスが、前記ネットワークアセンブリに連絡し且つ前記ネットワークアセンブリ中の前記パスワードを読み取って保存する。前記ユーザーデバイスは、前記パスワードを前記サービスに伝達し、且つ、前記サービス中に保存されたパスワードが、前記ユーザーデバイスから前記サービスに伝達された前記パスワードと合致すれば、前記ユーザーデバイスが前記サービスを使用開始することが可能となる。
しかしながら、データのプライバシー面において、やはり不安材料が残る。したがって、機密データ保護の安全性を高めるために、従来の欠点を改善するデータストレージデバイスを提供する必要がある。
特開2004-080245号公報
したがって、本発明は、従来の欠点を改善するデータストレージデバイスを提供することを課題とする。
上記課題を解決するために、本発明は、データを暗号化し、且つ、分離式の専用ストレージモジュール方式により安全性を高めるデータストレージデバイスを提供する。
このため、本発明のデータストレージデバイスは、多種のセキュリティー措置を組み合わせることで、安全性を高めることを特徴とする。
さらに、本発明データストレージデバイスは、指紋認証方式を採用して;動電源を起動させる方式により、部外者が接觸機密データに接触するリスクを回避することを特徴とする。
またさらに、本発明のデータストレージデバイスは、専属の情報端子プラグと情報端子ジャックの組合せにより、不必要な電気的接続を簡単に回避することを特徴とする。
またさらに、本発明のデータストレージデバイスは、ロック素子により専用モジュール電力を提供して、安易な専用モジュールへの電力導通を回避することを特徴とする。
またさらに、本発明のデータストレージデバイスは、外部素子と外部デバイスの電気的接続により、本発明とのシンプルでスピーディーなデータ交換が可能であることを特徴とする。
またさらに、本発明のデータストレージデバイスは、暗号化素子に搭配指紋認証スイッチを組み合わせてデータの暗号化を図ると同時に、専用ストレージモジュールに移すことを特徴とする。
またさらに、本発明のデータストレージデバイスは、専用ストレージモジュールのみを有する時、対応する指紋がない場合に機密データを取得することができないことを特徴とする。
またさらに、本発明のデータストレージデバイスは、放熱フィンを提供して、暗号化する時の安定度を高めることを特徴とする。
上記目的を達成するために、本発明が使用する主な技術手段は、以下の技術方法を採用して実現させる。本発明は、データストレージデバイスであり、専用ストレージモジュール、暗号モジュール、取付モジュールを備える。前記専用ストレージモジュールは、情報端子プラグ、ロック孔、コントロール素子、ストレージ素子及び基板を備えて、前記基板により前記専用ストレージモジュールの各素子に電気的に接続される。前記暗号モジュールは、情報端子ジャック、外部素子、暗号化素子、電源素子及び回路基板を備えて、前記回路基板により、前記暗号モジュールの各素子に電気的に接続される。前記取付モジュールは、ロック素子、動力素子及び指紋認証スイッチを備えて、前記電源素子により前記動力素子に電気エネルギーが提供されて、前記ロック素子を駆動して位置を移動させる。その特徴は、以下のとおりである。前記指紋認証スイッチにより前記電源素子がONになり、前記情報端子プラグが前記情報端子ジャックに挿入されると、前記ロック素子が前記ロック孔を固定する。前記暗号モジュールは、前記情報端子ジャックを介して前記専用ストレージモジュールに電気的に接続される。前記暗号モジュールの前記外部素子は、外部デバイスに電気的に接続されて機密データを取得する。前記暗号モジュールが前記機密データを暗号化して、さらに、暗号化された前記機密データを前記ストレージ素子内に保存する。
本発明の目的及びその技術的な課題を解決する方法は、以下の技術内容を採用して実現させる。
前記デバイスにおいて、前記ロック孔の受電箇所は、前記ロック素子を含む電力供給箇所に電気的に接続されて、前記専用ストレージモジュールが必要とする電気エネルギーを提供する。
前記デバイスにおいて、前記暗号モジュールは表示ランプを備える。
前記デバイスにおいて、前記暗号モジュールが暗号化するキーは前記指紋認証スイッチを介することが可能である。
前記デバイスにおいて、一般のストレージデバイスを備えることが可能で、前記一般デバイスは前記暗号モジュールに電気的に接続される。
前記デバイスにおいて、上部カバー、下部カバー、固定モジュールを備えて、前記固定モジュールは、少なくとも一個の脚部、ベース、スプリング及び位置固定柱を備える。
前記デバイスにおいて、前記下部カバーは放熱フィンを備える。
前記デバイスにおいて、前記固定モジュールは解錠パーツを備える。
従来の技術と比較して、本発明は、以下の特徴を有する。(1)専用の情報端子プラグと情報端子ジャックの組み合わせにより、簡単に不要な電気的接続を回避する。(2) 指紋認証方式による電源起動方式により、部外者が機密データに接触するリスクを回避する。(3)データの暗号化と同時に、分離式の専用ストレージモジュール方式により、安全性を高める。
本発明のデータストレージデバイスは、専用の情報端子プラグと情報端子ジャックの組み合わせにより、簡単に不要な電気的接続を回避する。指紋認証方式による電源起動方式により、部外者が機密データに接触するリスクも回避する。さらに、データの暗号化と同時に、分離式の専用ストレージモジュール方式により、安全性を高める。
本発明の好適な実施形態における専用ストレージモジュールの側面図である。 本発明の好適な実施形態における全体的外観の側面図である。 本発明の好適な実施形態における分解図である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した第一図である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した第二図である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した第三図である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した第四図である。 本発明の好適な実施形態における固定モジュールの使用状態を示した第一図である。 本発明の好適な実施形態における固定モジュールの使用状態を示した第二図である。 本発明の好適な実施形態における固定モジュールの断面図である。 本発明の好適な実施形態における固定モジュールの放熱フィンを示した図である。 本発明の好適な実施形態における固定モジュールの専用ストレージモジュールを示した図である。 本発明の好適な実施形態における固定モジュールの暗号モジュールを示した図である。 本発明の好適な実施形態における外部デバイスと外部素子の機密データ交換を示した図である。
本発明の目的、特徴、効果を明確にするために、以下に本発明の好適な実施形態を例として説明する。
まず、図1bを参照しながら説明する。本発明はデータストレージデバイスであり、専用ストレージモジュール10、暗号モジュール20及び取付モジュール30を備える。
このうち、図1a及び図5aに示したように、前記専用ストレージモジュール10は、情報端子プラグ11、ロック孔12、コントロール素子13、ストレージ素子14及び基板15を備えて、前記基板15により前記専用ストレージモジュール10の各素子に電気的に接続される。
一般に、前記情報端子プラグ11は、特殊定義の実体規格の電気的接触ポートの形態を呈する(図1aに図示)。その目的は、普及している規格を使用することで発生する設計外の電気的接触を避けることにある。また、ロック孔12は、前記専用ストレージモジュール10一側に設計され(図1aに図示)、その主な目的は、前記専用ストレージモジュール10を指定の位置に固定して、情報端子プラグ11と情報端子ジャック21間において安定した位置を保持するためである。さらに、コントロール素子13は、複雑なコンピュータプログラムを実行するロジックデバイスである。ストレージ素子14は、不揮発メモリ(Non−volatile memory,NVRAM)で、電流がOFFになった後、保存されたデータが消えないという特性を有し、これにより、関連する設定及び記録データを保存することができる。前記基板15は、通常回路基板(circuit board)で、例えば、基板は、単層または多層回路を有するプリント基板である。また、リードフレーム、回路フィルム(Polyimide)、BT回路板または各種チップ基板でも可能である。前記基板15内部には回路(図示はされない)が形成されて、電気的伝達インターフェースとなる。
このうち、図2a及び図5bに示したように、前記暗号モジュール20は、情報端子ジャック21、外部素子22、暗号化素子23、電源素子24及び回路基板25を備え、前記回路基板25により、前記暗号モジュール20の各素子に電気的に接続される。
具体的には、前記情報端子ジャック21は、特殊定義の実体規格の電気的接触端を指し、コンセントの形態を呈する(図2cに示している)。その目的は、普及している規格を使用することによる設計外の電気的接触を回避するものである。また、外部素子22は、インターネット接続機能を提供するための集合体である。例えば、ネットワークインターフェースコントローラ(network interface controller,NIC)は、デバイスがネットワーク上において 通信を行なうことを許すために設計されたハードウェアである。それは無線または有線で、その場所と外部間においてデータの交換を提供するインターフェースである。暗号化素子23は、内部で集成された各タイプの対称と非対称の演算法に対して、自らが極めて高いセキュリティレベルを有し、内部保存されたキーとメッセージデータが不法に読み取られたり、改ざんされたりしないようにするための、セキュリティチップの総称であり、前記暗号モジュール20が暗号化(Encryption)を経て、文字化された情報を読み取りが困難な暗号内容に変更させることで、読み取りにくくする過程であり、復号キーを有する対象のみが、復号の過程を経て、初めて暗号文を正常に読み取れる内容に復元できる。前記電源素子24は、外付け電源方式により、作動電力を取得し、前記専用ストレージモジュール10、前記暗号モジュール20と前記取付モジュール30が作動に必要とする電力を提供する。さらに、回路基板25は、回路基板(circuit board)である。例えば、基板は、単層または多層回路を有するプリント基板である。また、リードフレーム、回路フィルム(Polyimide)、BT回路基板または各種チップ基板でも可能で、前記回路基板25内部には、回路(図示はされない)が形成されて、電気的伝達インターフェースとなる。
図2a及び図2bを参照しながら説明する。このうち、前記取付モジュール30は、ロック素子31、動力素子32及び指紋認証スイッチ33を備えて、前記電源素子24により前記動力素子32に電気エネルギーを提供して前記ロック素子31を駆動して移動させる。
詳しく言えば、前記ロック素子31は、前記専用ストレージモジュール10の一側(図2bに図示)に設計されて、主に前記専用ストレージモジュール10を指定の位置に固定させて、情報端子プラグ11と情報端子ジャック21間において位置を安定させる。さらに、前記動力素子32は、モータ(Electric motor)を有し、電気エネルギーを機械エネルギーに変換して、機械エネルギーを利用して 運動エネルギーを発生させて外部パーツを動かすことで、前記専用ストレージモジュール10の電気設備を駆動させるものである。前記指紋認証スイッチ33は、指紋認証及び電力スイッチの二重機能を有する素子であり、指紋を読み取り、指紋を押すことにより前記電源素子24を触発して電源を導通させるかどうかを確認する。
好適には、前記ロック孔12の受電箇所(図示はされない)と前記31を含むロック素子の一電気供給箇所(図示はされない)は電気的に接続されて、前記専用ストレージモジュール10が必要とする電気エネルギーを提供することにより、前記専用ストレージモジュール10が自ら電気的接続する状況を困難にする。
さらに、前記暗号モジュール20は、表示ランプ26を備えて、この表示ランプ26により、本発明との相互作用状況を知ることが可能である。
また、前記暗号化素子23が暗号化したキーは、前記指紋認証スイッチ33の定義を通して、前記専用ストレージモジュール10のみで、対応する指紋がない状況においては、機密データを取得することができない。
さらに、一般のストレージデバイス50を備えることも可能で、前記一般のストレージデバイス50は、前記暗号モジュール20に電気的に接続することにより、二番目のデータセキュリティ機能を提供することが可能である。
さらに、前記専用ストレージモジュール10と前記暗号モジュール20間の使用時の変化を理解するために、まず、図2b及び図2cを参照しながら説明する。前記専用ストレージモジュール10は、前記該暗号モジュール20の向きに挿入される。前記情報端子プラグ11と前記情報端子ジャック21は同時に移動する。次に、前記情報端子プラグ11と前記情報端子ジャック21は相互に接触しない(図示はされない)。この時、前記ロック素子31を触発してロック孔12を固定し、情報端子プラグ11と情報端子ジャック21間において位置を安定させる。前記専用ストレージモジュール10を離脱させる場合は、図2cと図2dに示したように、前記ロック素子31を触発して、ロック孔12におけるロック状態を解除する。動力素子32が前記専用ストレージモジュール10を押し出すことで、情報端子プラグ11と情報端子ジャック21を分離させ、さらに、前記専用ストレージモジュール10を離脱させることができる。
次に、本発明を保護するために、上部カバー51、下部カバー52、固定モジュール53を追加することも可能である。前記固定モジュール53は、少なくとも一個の脚部531、ベース532、スプリング533及び位置固定柱534を備える。
好適には、前記下部カバー52は、放熱フィン521を備え、前記放熱フィン521は、暗号化素子23を追加して暗号化する時の安定度を高めることができる。さらに、前記固定モジュール53は、解錠パーツ535を備え、前記解錠パーツ535は、上部カバー51と下部カバー52をそれぞれ取り外せるようにすることで、一般のストレージデバイス50に変更しやすいようにしている。
このうち、前記上部カバー51と下部カバー52は、本発明を保護する効果を有する。さらに、図2aを参照しながら説明する。前記固定モジュール53は、それぞれ前記上部カバー51と下部カバー52の二者に固定される。次に、図3aと図3cを参照しながら説明する。位置固定柱534は、前記上部カバー51に突起した状態で取り付けられる。前記脚部531は、固定於下部カバー52に固定される。前記位置固定柱534の側辺の突出部分は、前記ベース532の固定構造に固定される。図3cに示したように、前記解錠素子535は、前記位置固定柱534に挿入され、底部のピン構造は、図3aを図3bの状態に変更し、この時、位置固定柱534が突起して下がり、前記上部カバー51に取り付けられた状態を解除する。前記脚部531は下部カバー52に固定され、前記位置固定柱534の側辺の突起構造は前記ベース532の固定構造の一側に移動する。
以下に、本発明のデータストレージデバイスの好適な実施形態を例に説明する。本発明の実施の過程に関する詳細な説明は以下のとおりである。
まず、図1b及び図2aを参照しながら説明する。上部カバー51と下部カバー52により本発明が保護されている状況において、前記電源素子24から外部接続電源方式を介して作動電力を取得して、前記指紋認証スイッチ33を通して前記電源素子24をONにすることで、前記専用ストレージモジュール10、前記暗号モジュール20と前記取付モジュール30が作動に必要な電気エネルギーを有して、表示ランプ26によって本発明との起動状態を知る。
前記情報端子プラグ11が前記資訊插座情報端子ジャック21に挿入された時、前記情報端子プラグ11と前記情報端子ジャック21は同時に移動する。図1b、図2b及び図2cに示したとおりである。
さらに、前記情報端子プラグ11と前記情報端子ジャック21は相互に接触する(図示はされない)。この時、前記ロック素子31を触発して、ロック孔12を固定し、情報端子プラグ11と情報端子ジャック21間において位置の安定させるのに役立つと同時に、前記ロック孔12の一受電箇所(図示はされない)と前記31を含むロック素子の一電気供給箇所(図示はされない)を電気的に接続させて、前記専用ストレージモジュール10が必要とする電気エネルギーを提供して、表示ランプ26により本発明との使用状態を知る。
また、図5cに示したように、前記暗号モジュール20は、前記情報端子ジャック21を介して前記専用ストレージモジュール10に電気的に接続される。前記暗号モジュール20の前記外部素子22は、外部デバイス40に電気的に接続されて、機密データ41を取得する。前記暗号化素子23は、前記機密データ41を暗号化し、さらに、暗号化された前記機密データ41を前記ストレージ素子14内に保存して、表示ランプ26により本発明との読み取り状態を知る。
最後に、図2b及び図2cを参照しながら説明する。前記専用ストレージモジュール10を離脱させる場合は、図2cと図2dに示したように、前記ロック素子31を触発してロック孔12を固定した状態を解除し、動力素子32により前記専用ストレージモジュール10が押し出されて、情報端子プラグ11と情報端子ジャック21を分離させて、前記専用ストレージモジュール10を離脱させることができる。
以上、本発明の実施例を図面を参照して詳述してきたが、具体的な構成は、これらの実施例に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更などがあっても、本発明に含まれる。
10 専用ストレージモジュール
11 情報端子プラグ
12 ロック孔
13 コントロール素子
14 ストレージ素子
15 基板
20 暗号モジュール
21 情報端子ジャック
22 外部素子
23 暗号化素子
24 電源素子
25 回路基板
26 表示ランプ
30 取付モジュール
31 ロック素子
32 動力素子
33 指紋認証スイッチ
40 外部デバイス
41 機密データ
50 一般のストレージデバイス
51 上部カバー
52 下部カバー
521 放熱フィン
53 固定モジュール
531 脚部
532 ベース
533 スプリング
534 位置固定柱
535 解錠パーツ

Claims (8)

  1. 専用ストレージモジュールと暗号モジュールと取付モジュールを備えるデータストレージデバイスであって、前記専用ストレージモジュールは、情報端子プラグ、ロック孔、コントロール素子、ストレージ素子及び基板を備えて、前記基板により前記専用ストレージモジュールの各素子に電気的に接続され、前記暗号モジュールは、情報端子ジャック、外部素子、暗号化素子、電源素子及び回路基板を備えて、前記回路基板により、前記暗号モジュールの各素子に電気的に接続され前記取付モジュールは、ロック素子、動力素子及び指紋認証スイッチを備えて、前記電源素子により前記動力素子に電気エネルギーが提供されて、前記ロック素子を駆動して位置を移動させ、前記指紋認証スイッチにより前記電源素子がONになり、前記情報端子プラグが前記情報端子ジャックに挿入されると、前記ロック素子が前記ロック孔を固定し、前記暗号モジュールは、前記情報端子ジャックを介して前記専用ストレージモジュールに電気的に接続され、前記暗号モジュールの前記外部素子は、外部デバイスに電気的に接続されて機密データを取得し、前記暗号モジュールが前記機密データを暗号化して、さらに、暗号化された前記機密データを前記ストレージ素子内に保存することを特徴とするデータストレージデバイス。
  2. 前記ロック孔の受電箇所は、前記ロック素子を含む電力供給箇所に電気的に接続されて、前記専用ストレージモジュールが必要とする電気エネルギーを提供することを特徴とする請求項1に記載のデータストレージデバイス。
  3. 前記暗号モジュールは表示ランプを備えることを特徴とする請求項1に記載のデータストレージデバイス。
  4. 前記暗号モジュールが暗号化するキーは前記指紋認証スイッチを介することが可能であることを特徴とする請求項1に記載のデータストレージデバイス。
  5. 一般のストレージデバイスを備えることが可能で、前記一般デバイスは前記暗号モジュールに電気的に接続されることを特徴とする請求項1に記載のデータストレージデバイス。
  6. 上部カバー、下部カバー、固定モジュールを備えて、前記固定モジュールは、少なくとも一個の脚部、ベース、スプリング及び位置固定柱を備えることを特徴とする請求項1に記載のデータストレージデバイス。
  7. 前記下部カバーは放熱フィンを備えることを特徴とする請求項6に記載のデータストレージデバイス。
  8. 前記固定モジュールは解錠パーツを備えることを特徴とする請求項6に記載のデータストレージデバイス。
JP2019105471A 2018-12-18 2019-06-05 データストレージデバイス Active JP6811285B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107145630A TWI689840B (zh) 2018-12-18 2018-12-18 資料保管裝置
TW107145630 2018-12-18

Publications (2)

Publication Number Publication Date
JP2020098560A true JP2020098560A (ja) 2020-06-25
JP6811285B2 JP6811285B2 (ja) 2021-01-13

Family

ID=66625759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019105471A Active JP6811285B2 (ja) 2018-12-18 2019-06-05 データストレージデバイス

Country Status (6)

Country Link
US (1) US10515236B1 (ja)
EP (1) EP3671520B1 (ja)
JP (1) JP6811285B2 (ja)
KR (1) KR102258550B1 (ja)
CN (1) CN111415440B (ja)
TW (1) TWI689840B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018208066A1 (de) * 2018-05-23 2019-11-28 Robert Bosch Gmbh Datenverarbeitungseinrichtung und Betriebsverfahren hierfür
CN113178130A (zh) * 2021-03-24 2021-07-27 重庆惠科金渝光电科技有限公司 显示装置
CN114938591A (zh) * 2022-04-26 2022-08-23 铵泰克(北京)科技有限公司 网络安全支持用地下网络通信机箱

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW526643B (en) 1999-05-20 2003-04-01 Ind Tech Res Inst Data access control system and method
JP2002236380A (ja) 2001-02-09 2002-08-23 Toyo Seikan Kaisha Ltd 電子写真用感光ドラム
TW518505B (en) * 2001-06-01 2003-01-21 Globlink Technology Inc Method for receiving and transmitting radio signal and device thereof
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
US20100205454A1 (en) * 2009-02-09 2010-08-12 Victor Chuan-Chen Wu Cipher data box
CN102376344A (zh) * 2010-08-05 2012-03-14 华东科技股份有限公司 加密式随身碟
US8839371B2 (en) * 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
CN102436568B (zh) * 2010-09-29 2014-12-17 苏州慧尔科技发展有限公司 具有存储功能的计算机外置加密装置及其加密、解密方法
US20120182683A1 (en) * 2010-11-12 2012-07-19 Research In Motion Limited Device with magnetically coupled data connector for electrical and optical data circuits
WO2012087258A1 (en) * 2010-12-22 2012-06-28 Tamara Elektronik Muhendislik Insaat Musavirlik Sanayi Ve Ticaret Limited Sirketi Usb memory encryption device
CN104951408B (zh) * 2015-05-25 2018-02-06 小米科技有限责任公司 数据保护方法、存储设备和终端设备
CN105184179B (zh) * 2015-11-05 2017-02-15 深圳市凯祥源科技有限公司 嵌入式加密移动存储设备及其操作方法
TW201822050A (zh) * 2016-12-09 2018-06-16 英業達股份有限公司 儲存裝置加密系統及其使用方法
JP2018163604A (ja) * 2017-03-27 2018-10-18 株式会社東芝 電子機器
CN108734841A (zh) * 2018-08-13 2018-11-02 中控华运(厦门)集成电路有限公司 具备指纹识别和锁功能的数据存储装置

Also Published As

Publication number Publication date
TWI689840B (zh) 2020-04-01
KR102258550B1 (ko) 2021-05-31
CN111415440A (zh) 2020-07-14
TW202024981A (zh) 2020-07-01
JP6811285B2 (ja) 2021-01-13
EP3671520B1 (en) 2021-02-17
CN111415440B (zh) 2022-05-10
KR20200076563A (ko) 2020-06-29
EP3671520A1 (en) 2020-06-24
US10515236B1 (en) 2019-12-24

Similar Documents

Publication Publication Date Title
US9921978B1 (en) System and method for enhanced security of storage devices
JP6811285B2 (ja) データストレージデバイス
US9755824B2 (en) Power line based theft protection of electronic devices
KR20060108699A (ko) 암호 복호 처리 시스템, 장치 및 방법
WO2013123453A1 (en) Data storage devices, systems, and methods
US9887967B2 (en) Portable security device, method for securing a data exchange and computer program product
EP3745384A1 (en) Method and apparatus for cryptographically aligning and binding a secure element with a host device
TW201608408A (zh) Usb儲存裝置之無線認證系統及方法
CN112583787B (zh) 用于加密的设备和方法
JP4947562B2 (ja) 鍵情報管理装置
JP7111431B2 (ja) データストレージ方法
JP5806187B2 (ja) 秘密情報の交換方法およびコンピュータ
JP2000101562A (ja) 暗号通信装置
JP2017163030A (ja) 半導体装置、電子機器、情報保護システム及び情報保護方法
US11516215B2 (en) Secure access to encrypted data of a user terminal
US10693960B2 (en) Data exchange guide device and an execution method thereof
KR101386606B1 (ko) 백업용 스토리지 제어 방법
JP2011221628A (ja) セキュリティアダプタ
JP5878146B2 (ja) 閲覧制御システム
TW201218013A (en) Digital document management two-tier passwords encryption/decryption method and terminal device thereof
Jansen et al. Smart Cards for mobile devices
Shanmugam et al. Information Leakage Prevented by Data Encryption using Smartcard

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201214

R150 Certificate of patent or registration of utility model

Ref document number: 6811285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250