JP2020098563A - データストレージ方法 - Google Patents

データストレージ方法 Download PDF

Info

Publication number
JP2020098563A
JP2020098563A JP2019167051A JP2019167051A JP2020098563A JP 2020098563 A JP2020098563 A JP 2020098563A JP 2019167051 A JP2019167051 A JP 2019167051A JP 2019167051 A JP2019167051 A JP 2019167051A JP 2020098563 A JP2020098563 A JP 2020098563A
Authority
JP
Japan
Prior art keywords
module
data
information terminal
data storage
dedicated storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019167051A
Other languages
English (en)
Other versions
JP7111431B2 (ja
Inventor
ホン−チ ユ
Hon Ti Ju
ホン−チ ユ
マオ−ティン チャン
Mao-Ting Chan
マオ−ティン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walton Advanced Engineering Inc
Original Assignee
Walton Advanced Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walton Advanced Engineering Inc filed Critical Walton Advanced Engineering Inc
Publication of JP2020098563A publication Critical patent/JP2020098563A/ja
Application granted granted Critical
Publication of JP7111431B2 publication Critical patent/JP7111431B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】暗号化データにより、さらに、分離式の専用ストレージモジュール方式により、安全性を高めるデータストレージ方法を提供する。【解決手段】データストレージ方法であって、専用ストレージモジュールの情報端子プラグを暗号モジュールの情報端子ジャックに挿入して、さらに、取付モジュールのロック素子が専用ストレージモジュールのロック孔に固定される。さらに、暗号モジュールが情報端子ジャックを介して専用スレージモジュールに電気的に接続される。続いて、暗号モジュールの外部素子が外部デバイスに電気的に接続されて、暗号モジュールの暗号化素子によって、機密データ(すでに保存されたものまたは今から保存するもの)が暗号化または復号されて、外部デバイスと専用ストレージモジュールのストレージ素子内において交換される。【選択図】図4a

Description

本発明は、暗号データ保護の方法に関し、特に、機密データを移動保存することが可能な実体モジュールであり、外部素子を介して外部デバイスに電気的に接続して機密データを保存し、暗号化モジュールを介して、暗号データを保存して移動させることができる専用ストレージモジュールを用いた方法に関する。
現在プライベートネットワークにおいて個人向けのクラウドストレージを使用する状況は普及の傾向にある。同時に、プライベートのストレージデバイスは、集中管理化される傾向があり、プライベートネットワークが独立したネットワークストレージデバイスにアクセスして、データを集中管理したり、バックアップを行なったりする。しかしながら、それに伴い、個人のデータに関するプライバシー保護の問題も顕著になっている。
以下に、保存システムに関する特許を開示する。
US 13/971,732では、コンピュータシステムデータの安全な保存方法及びデバイスを開示している。当該の発明の実施例は、SATAによるデータがソフトウェア層において透明度の高い暗号化及び復号がなされる。これは、ファイルシステム、デバイスの駆動、オペレーションシステムまたはアプリケーションプログラムのいかなるソフトウェアに対しても修正が不要である。遠隔地では中央遠隔管理システム上において暗号化キーの管理を実行するか、または、ローカル側において前記暗号化キーの管理を実行する。この発明の実施例では、スナップショット(snapshots)を使用してバックグラウンドでバックアップを実行する。当該の発明の実施例において含まれるセキュリティ面における特徴は、SATAがセキュリティサブシステムに大容量保存する優先性とバックグラウンドアクセスのウィルススキャンの両方またはいずれか一方、バーチャル/ネットワークドライブ、RAMドライブ及びポートセレクタを備える点である。
TW I584151は、セキュリティメカニズムを有するフラッシュメモリで、コンピュータがデジタルデータにアクセスするのに適用されて、データ保存装置及びリモート解錠装置を備えることを開示する。前記データ保存装置は、データ読み取りモジュール、データ解錠コントロールモジュール及びデータ側無線送受信モジュールを備える。前記リモート解錠装置は、解錠側無線送受信モジュール及びキー生成モジュールを備える。前記データ保存装置と前記コンピュータが接続されると、前記データ解錠コントロールモジュールが前記データ読み取りモジュールをコントロールすることで、前記コンピュータが前記データ保存装置に対してデータの読み取りを行なうのを禁止する。前記リモート解錠装置は、無線データにより前記データ保存装置が送信した暗号化キーのデータに関して、前記データ読み取りモジュールをコントロールすることで、前記コンピューターに前記データ保存装置に対して情報の読み取りを行わせる。
EP 12178889.7は、定義された信任可能な環境において、あるサービスに対して安全に読み取ることができる方法を開示する。少なくとも一個のネットワークアセンブリが、前記定義された信任可能な環境において、パスワードを前記ネットワークアセンブリに保存する。ユーザーデバイスが前記信任可能な環境において導入され、さらに、前記ユーザーデバイスが、前記ネットワークアセンブリに連絡し且つ前記ネットワークアセンブリ中の前記パスワードを読み取って保存する。前記ユーザーデバイスは、前記パスワードを前記サービスに伝達し、且つ、前記サービス中に保存されたパスワードが、前記ユーザーデバイスから前記サービスに伝達された前記パスワードと合致すれば、前記ユーザーデバイスが前記サービスを使用開始することが可能となる。
しかしながら、データのプライバシー面において、やはり不安材料が残る。したがって、機密データ保護の安全性を高めるために、従来の欠点を改善するデータストレージ方法を提供する必要がある。
US 13/971,732
本発明は、従来の問題を改善するために、暗号化データにより、さらに、分離式の専用ストレージモジュール方式により、安全性を高めるデータストレージ方法を提供することを課題とする。
したがって、本発明のデータストレージ方法は、多種類の安全措置を組み合わせることで安全性を高めることを特徴とする。
さらに、本発明のデータストレージ方法は、指紋認証方式を採用して電源を起動させる方式により、部外者が機密データに接触するリスクを回避することを特徴とする。
またさらに、本発明のデータストレージ方法は、専属の情報端子プラグと情報端子ジャックの組合せにより、不必要な電気的接続を簡単に回避できることを特徴とする。
またさらに、本発明のデータストレージ方法は、ロック素子により専用モジュール電力を提供して、安易な専用モジュールへの電力導通を回避することを特徴とする。
またさらに、本発明のデータストレージ方法は、外部素子と外部デバイスの電気的接続により、本発明とのシンプルでスピーディーなデータ交換が可能であることを特徴とする。
またさらに、本発明のデータストレージ方法は、暗号化素子に指紋認証スイッチを組み合わせてデータの暗号化を図ると同時に、専用ストレージモジュールに移すことを特徴とする。
またさらに、本発明のデータストレージ方法は、専用ストレージモジュールのみを有する時、対応する指紋がない場合に機密データを取得することができないことを特徴とする。
上記目的を達成するために、本発明が使用する技術、手段は、以下の技術方案によってこれを実現する。本発明のデータストレージ方法は、以下のステップを備える。ステップ1では、専用ストレージモジュールの情報端子プラグを暗号モジュールの情報端子ジャックに挿入し、さらに、取付モジュールのロック素子が専用ストレージモジュールのロック孔に固定される。ステップ2では、前記暗号モジュールが前記情報端子ジャックを介して前記専用ストレージモジュールに電気的に接続される。ステップ3は、前記暗号モジュールの外部素子が外部デバイスに電気的に接続されて、前記該暗号モジュールの暗号化素子によって機密データが暗号化または復号されて、外部デバイスと前記専用ストレージモジュールのストレージ素子内において交換される。
本発明の目的及び技術問題の解決には、以下のステップにより実現する。
前述の方法において、ステップ1の前に、指紋認証スイッチにより電源素子を起動させる。
前述の方法において、ステップ1の後に、前記ロック孔の受電箇所と前記ロック素子の電気供給箇所は電気的に接続される。
前述の方法において、さらに、前記暗号モジュールの前記外部素子は外部デバイスに電気的に接続されて、前記暗号モジュールの前記暗号化素子によって、副次機密データが暗号化または復号されて、外部デバイスにおいて交換され、さらに、前記副次機密データが一般のストレージデバイス内に保存される。
前述の方法において、前記暗号モジュールの表示ランプは、使用状態に基づき異なるランプによるフィードバックが可能である。
前述の方法において、ステップ3時に、暗号化素子が暗号化したキーは、前記指紋認証スイッチを介して別に定義される。
前述の方法において、ステップ3の後に、前記取付モジュールの前記ロック素子によって、前記専用ストレージモジュールの前記ロック孔への固定が解除され、さらに、前記専用ストレージモジュールの前記情報端子プラグを前記暗号モジュールの前記情報端子ジャックから離脱させる。
前述の方法において、さらに、続けて、再度ステップ1を実行した後、ステップ3において、前記機密データにアクセスしたい時、元の前記指紋認証スイッチにより定義された暗号化キーを提供する必要がある。
従来の技術と比較すると、本発明は、以下の効果を有する。 専属の情報端子プラグと情報端子ジャックを組み合わせることで、簡単に不要な電気的に接続を回避できる。 指紋認証方式で電源を起動する方式により、部外者が機密データに接触するリスクを極力回避できる。 暗号化データにより、さらに、分離式の専用ストレージモジュール方式により、安全性を高める。
本発明の好適な実施形態におけるフローチャート(一)である。 本発明の好適な実施形態におけるフローチャート(二)である。 本発明の好適な実施形態におけるフローチャート(三)である。 本発明の好適な実施形態におけるフローチャート(四)である。 本発明の好適な実施形態におけるフローチャート(五)である。 本発明の好適な実施形態における専用ストレージモジュールの側面図である。 本発明の好適な実施形態における全体的外観の側面図である。 本発明の好適な実施形態における分解図である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した図(一)である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した図(二)である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した図(三)である。 本発明の好適な実施形態における専用ストレージモジュールの使用状態を示した図(四)である。 本発明の好適な実施形態における固定モジュールの専用ストレージモジュールを示した図である。 本発明の好適な実施形態における固定モジュールの暗号モジュールを示した図である。 本発明の好適な実施形態における外部デバイスと外部素子の機密データ交換を示した図である。 本発明の好適な実施形態における外部デバイスと外部素子の副次機密データ交換を示した図である。
本発明の目的、特徴、効果を明確にするために、以下に本発明の好適な実施形態を例として説明する。
まず、図1を参照しながら説明する。本発明のデータストレージ方法は、ステップ1(1)、ステップ2(2)及びステップ3(3)を備える。
図1のステップ1(1)を参照しながら説明する。前記ステップ1(1)は、専用ストレージモジュール(10)の情報端子プラグ(11)を暗号モジュール(20)の情報端子ジャック(21)に挿入し、さらに、取付モジュール(30)のロック素子(31)が前記専用ストレージモジュール(10)のロック孔(12)に固定される。
さらに、図1のステップ2(2)を参照しながら説明する。前記ステップ2(2)は、前記暗号モジュール(20)が前記情報端子ジャック(21)を介して前記専用ストレージモジュール(10)に電気的に接続される。
さらに、図1のステップ3(3)を参照しながら説明する。前記ステップ3(3)は、前記暗号モジュール(20)の外部素子(22)が外部デバイス(40)に電気的に接続され、前記暗号モジュール(20)の暗号化素子(23)によって機密データ(41)が暗号化または復号されて、外部デバイス(40)と前記専用ストレージモジュール(10)のストレージ素子(14)内において交換される。
また、いずれのステップも前記暗号モジュール(20)の表示ランプ(26)を組み合わせて、使用状態に基づき異なるランプによるフィードバックが可能である。
明確に前記専用ストレージモジュール(10)を説明するために、図5a及び図7aを参照しながら説明する。前記専用ストレージモジュール(10)は、情報端子プラグ(11)、ロック孔(12)、コントロール素子(13)、ストレージ素子(14)及び基板(15)を備えて、前記基板(15)により前記専用ストレージモジュール(10)の各素子に電気的に接続される。
具体的には、前記情報端子プラグ(11)は、特殊な定義の実体規格の電気的接触端子を指し、プラグの形態を呈する(図5aに示された形態)。その作用は、普及している規格の使用により、設計外の電気的接触が発生してしまうことを回避するためである。また、ロック孔(12)は、前記専用ストレージモジュール(10)一側に設置されるものを指す(図5aに示された形態)。その主な作用は、前記専用ストレージモジュール(10)を指定の位置に固定させて、情報端子プラグ(11)と情報端子ジャック(21)間において安定した位置関係を維持させるのを助けるためである。コントロール素子(13)は、複雑なコンピュータプログラムを実行するロジックデバイスである。ストレージ素子(14)は、不揮発メモリ(Non−volatile memory,NVRAM)であり、電流がオフになった後も保存されたデータが消失しないという特性を有し、これにより、関連する設定及び記録データを保存できる。前記基板(15)は、通常回路基板(circuit board)である。例えば、基板は、単層または多層回路を有するプリント基板である。また、リードフレーム、回路フィルム(Polyimide)、BT回路板または各種チップパッケージ基板でも可能である。前記基板(15)内部には回路が形成されて(図示はされない)、電気的伝達インターフェースとすることも可能である。
図6a及び図7bを参照しながら、明確に前記暗号モジュール(20)について説明する。前記暗号モジュール(20)は、情報端子ジャック(21)、外部素子(22)、暗号化素子(23)、電源素子(24)及び回路基板(25)を備える。前記回路基板(25)によって前記暗号モジュール(20)の各素子に電気的に接続される。
前記情報端子ジャック(21)は、特殊な定義の実体規格の電気的接触端子でプラグの形態を呈する(図6cに示された形態)。その作用は、普及する規格を使用することで、設計外の電気的接触が発生することを回避するためである。また、外部素子(22)は、インターネット接続機能を提供する集合体である。例えば、ネットワークインタフェースコントローラ(network interface controller,NIC)は、一種のデバイスがインターネット上において通信を行なうことを許可するために設計されたハードウェアで、無線または有線が可能で、その作用は、ローカルと外部でデータを交換できるインターフェースを提供するものである。暗号化素子(23)は、内部に集められた各種対象及び非対称演算法に対して、自らが極めて高いセーフティーレベルを有して、内部に保存されたキー及び情報データが違法に読み取られたり、改ざんされたりしないように保証するセキュリティチップの総称である。それは、前記暗号モジュール(20)に、暗号化(Encryption)を経て、明文化されたデータ情報を変更させて、読み取りが困難な暗号内容にすることで、読み取れなくする過程である。また、復号キーを有する対象のみが復号の過程によって、はじめて暗号を元の正常な正常な読み取り可能な内容に復元させることができる。前記電源素子(24)は、外付け電源方式により作動電力を取得し、前記専用ストレージモジュール(10)、前記暗号モジュール(20)及び前記取付モジュール(30)に、作動に必要な電気エネルギーを提供する。さらに、回路基板(25)は、通常回路基板(circuit board)である。例えば、基板は、単層または多層の回路を有するプリント基板である。また、リードフレーム、回路フィルム(Polyimide)、BT回路板または各種チップパッケージ基板でも可能である。前記基板(25)内部には回路が形成されて(図示はされない)、電気的伝達インターフェースとすることも可能である。
明確に前記取付モジュール(30)を説明するために、図6a及び図7bを参照する。図2a及び図2bに示したように、前記取付モジュール(30)は、ロック素子(31)及び動力素子(32)を備えて、前記電源素子(24)は、前記動力素子(32)に電気エネルギーを提供して前記ロック素子(31)を駆動して移動させる。
前記ロック素子(31)は、前記専用ストレージモジュール(10)一側に設置される(図2bに示されたとおり)。その主な作用は、前記専用ストレージモジュール(10)を指定の位置に固定させて、情報端子プラグ(11)と情報端子ジャック(21)の間において安定した位置関係を維持させるのを助けるためである。また、前記動力素子(32)は、モータ(Electric motor)を備える機能を有し、電気エネルギーを機械エネルギーに変換させて、さらに機械エネルギーを利用して動エネルギーを発生させて、外部パーツを動かすことで、前記専用ストレージモジュール(10)の電気設備を駆動させるものである。
好適には、図2に示したように、別にステップ1a(1a)及びステップ1b(1b)を備えることが好ましい。
ステップ1(1)の前に、ステップ1a(1a)を備えて、前記ステップ1a(1a)は、指紋認証スイッチ(33)により、電源素子(24)を起動させ、前記指紋認証スイッチ(33)は取付モジュール(30)内に備える。前記指紋認証スイッチ(33)は、指紋認証及び電力スイッチの二重機能を有する素子であり、指紋を読み取り、指紋を押すことにより前記電源素子(24)を触発して電源が導通しているかどうかを確認する。
また、ステップ1(1)の後に、ステップ1b(1b)を備える。前記ステップ1b(1b)は受電箇所とロック素子(31)の電気供給箇所(図示はされない)が電気的に接続される。前記ロック孔(12)の受電箇所(図示はされない)と前記31を含むロック素子の一電気供給箇所(図示はされない)は電気的に接続されて、前記専用ストレージモジュール(10)が必要とする電気エネルギーを提供することにより、前記専用ストレージモジュール10が自ら電気的接続する状況を困難にする。
さらに好適には、図3に示したように、続いて、ステップ1c(1c)を備えることが好ましい。
ステップ1a(1a)の後に、ステップ1c(1c)を追加して、さらに前記暗号モジュール(20)の前記外部素子(22)を外部デバイス(40)に電気的に接続させる。前記暗号モジュール(20)の前記暗号化素子(23)によって副次機密データ(42)が暗号化または復号されて、外部デバイス(40)において交換される。また、前記副次機密データ(42)は、一般のストレージデバイス(50)内に保存される。前記一般のストレージデバイス(50)は前記暗号モジュール(20)に電気的に接続されて、これにより副次機密データの安全性が保護される。
好適には、図4a及び図4bに示したように、さらに続けてステップ3a(3a)、ステップ3b(3b)及びステップ4(4)を備えることが好ましい。
ステップ3(3)時に、ステップ3a(3a)を追加して前記暗号化素子(23)に、暗号化したキーが前記指紋認証スイッチ(33)を介して別の定義として実行させる。前記専用ストレージモジュール(10)のみで、対応する指紋がない状況においては、機密データが取得できない。また、ステップ3(3)の後に、ステップ4(4)を追加して、前記取付モジュール(30)の前記ロック素子(31)によって前記専用ストレージモジュール(10)のロック孔(12)の固定を解除し、さらに、前記専用ストレージモジュール(10)の前記情報端子プラグ(11)を前記暗号モジュール(20)の前記情報端子ジャック(21)から離脱させる。次に、さらにステップ1(1)を実行した後、ステップ3(3)中、ステップ3b(3b)を追加し、前記機密データ(41)を取得したい時は、元の前記指紋認証スイッチ(33)が定義する暗号化されたキーを提供する必要がある。
前記専用ストレージモジュール(10)と前記暗号モジュール(20)間における使用の変化を明確にするために、図6b及び図6cを参照しながら説明する。前記専用ストレージモジュール(10)は前記暗号モジュール(20)に向かって挿入する。前記情報端子プラグ(11)と前記情報端子ジャック(21)は同時に移動する。次に、前記情報端子プラグ(11)と前記情報端子ジャック(21)は相互に接触する(図示はされない)。この時、前記ロック素子(31)を触発してロック孔(12)に固定して、情報端子プラグ(11)と情報端子ジャック(21)の間における位置関係を安定させる。前記専用ストレージモジュール(10)を退出させる時、図2c及び図2dに示したように、前記ロック素子(31)を触発してロック孔(12)に固定された状態を解除して、動力素子(32)によって前記専用ストレージモジュール(10)を離脱させることで、情報端子プラグ(11)と情報端子ジャック(21)を分離させ、さらに、使用者によって前記専用ストレージモジュール(10)が離脱される。
以下に、本発明のデータストレージ方法の好適な実施形態の場合を例に説明する。本発明の実施の過程について以下に詳細に説明する。
まず、図5b及び図6aを参照しながら説明する。前記電源素子(24)から外付け電源の方式によって作動電力を取得する。前記指紋認証スイッチ(33)を介して前記電源素子(24)を起動することで、前記専用ストレージモジュール(10)、前記暗号モジュール(20)及び前記取付モジュール(30)が作動に必要とする電気エネルギー取得し、表示ランプ(26)によって本発明との使用状態を知る。
図7dを参照しながら説明する。この時、前記暗号モジュール(20)の前記外部素子(22)が外部デバイス(40)に電気的に接続されて、前記暗号モジュール(20)の前記暗号化素子(23)によって、副次機密データ(42)が暗号化または復号されて、外部デバイス(40)において交換される。また、前記副次機密データ(42)は一般のストレージデバイス(50)内に保存される。
前記情報端子プラグ(11)が前記情報端子ジャック(21)に挿入されると、図5b、図6b及び図6cに示したように、前記情報端子プラグ(11)と前記情報端子ジャック(21)が同時に移動する。
さらに、前記情報端子プラグ(11)と前記情報端子ジャック(21)は相互に接触する(図示はされない)。この時、前記ロック素子(31)を触発してロック孔(12)に固定して、情報端子プラグ(11)と情報端子ジャック(21)の間における安定した位置関係を維持させるのを助けると同時に、前記ロック孔(12)の受電箇所(図示はされない)と前記31を含むロック素子の一電気供給箇所(図示はされない)を電気的に接続させて、前記専用ストレージモジュール10が必要とする電気エネルギーを提供して、表示ランプ26により本発明との使用状態を知る。
また、図7cに示したように、前記暗号モジュール(20)は、前記情報端子ジャック(21)を介して専用ストレージモジュール(10)に電気的に接続される。前記暗号モジュール(20)の前記外部素子(22)は外部デバイス(40)に電気的に接続されて、機密データ(41)を取得する。前記暗号化素子(23)は、暗号化されたキーが前記指紋認証スイッチ(33)を介して、別に指紋を取得して別の定義として機密データ(41)を実行させる。次に、すでに暗号化された前記機密データ(41)を 前記ストレージ素子(14)内に保存して、表示ランプ(26)により本発明との読み取り状態を知る。
次に、図6b及び図6cを参照しながら説明する。前記専用ストレージモジュール(10)を退出させる時は、図6c及び図6dに示したように、前記ロック素子(31)を触発して、解除固定於ロック孔(12)に固定された状態を解除する。動力素子(32)によって前記専用ストレージモジュール(10)が押し出されることで、情報端子プラグ(11)と情報端子ジャック(21)が分離し、さらに使用者によって前記専用ストレージモジュール(10)が離脱される。
その後、前記機密データ(41)を読み取る際には、以上の前記専用ストレージモジュール(10)起動のステップを繰り返して、前記ストレージ素子(14)内のすでに暗号化された前記機密データ(41)が読み取れるまで、元の前記指紋認証スイッチ(33)に定義させた暗号化されたキーを提供することによってのみ、元の前記機密データ(41)が取得解読できる。
以上、本発明の実施例を図面を参照して詳述してきたが、具体的な構成は、これらの実施例に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更などがあっても、本発明に含まれる。
1 ステップ11a ステップ1a1b ステップ1b1c ステップ1c2 ステップ23 ステップ33a ステップ3a3b ステップ3b4 ステップ410 専用ストレージモジュール11 情報端子プラグ12 ロック孔13 コントロール素子14 ストレージ素子15 基板20 暗号モジュール21 情報端子ジャック22 外部素子23 暗号化素子24 電源素子25 回路基板26 表示ランプ30 取付モジュール31 ロック素子32 動力素子33 指紋認証スイッチ40 外部デバイス41 機密データ42 副次機密データ50 一般のストレージデバイス

Claims (8)

  1. データストレージ方法であって、 専用ストレージモジュールの情報端子プラグを暗号モジュールの情報端子ジャックに挿入し、さらに、取付モジュールのロック素子が専用ストレージモジュールのロック孔に固定されるステップ1と、 前記暗号モジュールが前記情報端子ジャックを介して前記専用ストレージモジュールに電気的に接続されるステップ2と、 前記暗号モジュールの外部素子が外部デバイスに電気的に接続されて、前記該暗号モジュールの暗号化素子によって機密データが暗号化または復号されて、外部デバイスと前記専用ストレージモジュールのストレージ素子内において交換されるステップ3とを備えることを特徴とするデータストレージ方法。
  2. ステップ1の前に、指紋認証スイッチにより電源素子を起動させることを特徴とする請求項1に記載のデータストレージ方法。
  3. ステップ1の後に、前記ロック孔の受電箇所と前記ロック素子の電気供給箇所は電気的に接続されることを特徴とする請求項1に記載のデータストレージ方法。
  4. 前記暗号モジュールの前記外部素子は外部デバイスに電気的に接続されて、前記暗号モジュールの前記暗号化素子によって、副次機密データが暗号化または復号されて、外部デバイスにおいて交換され、さらに、前記副次機密データが一般のストレージデバイス内に保存されることを特徴とする請求項2に記載のデータストレージ方法。
  5. 前記暗号モジュールの表示ランプは、使用状態に基づき異なるランプによるフィードバックが可能であることを特徴とする請求項1に記載のデータストレージ方法。
  6. ステップ3時に、前記暗号化素子が暗号化したキーは、前記指紋認証スイッチを介して別に定義されることを特徴とする請求項1に記載のデータストレージ方法。
  7. ステップ3の後に、前記取付モジュールの前記ロック素子によって、前記専用ストレージモジュールの前記ロック孔への固定が解除され、さらに、前記専用ストレージモジュールの前記情報端子プラグを前記暗号モジュールの前記情報端子ジャックから離脱させることを特徴とする請求項1に記載のデータストレージ方法
  8. 続いて再度ステップ1を実行した後、ステップ3において、前記機密データにアクセスしたい時、元の前記指紋認証スイッチにより定義された暗号化キーを提供する必要があることを特徴とする請求項7に記載のデータストレージ方法。
JP2019167051A 2018-12-18 2019-09-13 データストレージ方法 Active JP7111431B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107145631A TWI691862B (zh) 2018-12-18 2018-12-18 資料保管方法
TW107145631 2018-12-18

Publications (2)

Publication Number Publication Date
JP2020098563A true JP2020098563A (ja) 2020-06-25
JP7111431B2 JP7111431B2 (ja) 2022-08-02

Family

ID=68104392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019167051A Active JP7111431B2 (ja) 2018-12-18 2019-09-13 データストレージ方法

Country Status (6)

Country Link
US (1) US11036893B2 (ja)
EP (1) EP3671502B1 (ja)
JP (1) JP7111431B2 (ja)
KR (1) KR102282020B1 (ja)
CN (1) CN111415439B (ja)
TW (1) TWI691862B (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165378A (ja) * 1998-11-26 2000-06-16 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 指紋認証装置
JP2006004137A (ja) * 2004-06-17 2006-01-05 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2011022640A (ja) * 2009-07-13 2011-02-03 Sony Corp 無線伝送システム、電子機器
JP2011118836A (ja) * 2009-12-07 2011-06-16 Mizuho Information & Research Institute Inc 記録媒体保護装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2729700B1 (fr) * 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
TW518505B (en) * 2001-06-01 2003-01-21 Globlink Technology Inc Method for receiving and transmitting radio signal and device thereof
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US8131738B2 (en) * 2008-12-30 2012-03-06 International Business Machines Corporation Search engine service utilizing hash algorithms
US20100205454A1 (en) * 2009-02-09 2010-08-12 Victor Chuan-Chen Wu Cipher data box
US20110047371A1 (en) * 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
CN102376344A (zh) * 2010-08-05 2012-03-14 华东科技股份有限公司 加密式随身碟
US8839371B2 (en) * 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
CN102436568B (zh) * 2010-09-29 2014-12-17 苏州慧尔科技发展有限公司 具有存储功能的计算机外置加密装置及其加密、解密方法
TWI514834B (zh) * 2013-02-01 2015-12-21 Ju Long Wei 機敏資料加密演算儲存裝置
CN104951408B (zh) * 2015-05-25 2018-02-06 小米科技有限责任公司 数据保护方法、存储设备和终端设备
CN105184179B (zh) * 2015-11-05 2017-02-15 深圳市凯祥源科技有限公司 嵌入式加密移动存储设备及其操作方法
KR20170110420A (ko) * 2016-03-23 2017-10-11 한국전자통신연구원 정보 보호 장치를 이용한 정보 문서 분산 저장 방법
TWI584151B (zh) 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法
CN108520172A (zh) * 2017-12-29 2018-09-11 天津卓扬智联通讯有限公司 一种活体指纹识别的安全芯片加密可管理usb闪存盘
CN108734841A (zh) * 2018-08-13 2018-11-02 中控华运(厦门)集成电路有限公司 具备指纹识别和锁功能的数据存储装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165378A (ja) * 1998-11-26 2000-06-16 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 指紋認証装置
JP2006004137A (ja) * 2004-06-17 2006-01-05 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2011022640A (ja) * 2009-07-13 2011-02-03 Sony Corp 無線伝送システム、電子機器
JP2011118836A (ja) * 2009-12-07 2011-06-16 Mizuho Information & Research Institute Inc 記録媒体保護装置

Also Published As

Publication number Publication date
TWI691862B (zh) 2020-04-21
US11036893B2 (en) 2021-06-15
CN111415439B (zh) 2022-05-10
EP3671502B1 (en) 2021-09-08
CN111415439A (zh) 2020-07-14
EP3671502A1 (en) 2020-06-24
US20200193070A1 (en) 2020-06-18
KR20200076576A (ko) 2020-06-29
JP7111431B2 (ja) 2022-08-02
TW202024982A (zh) 2020-07-01
KR102282020B1 (ko) 2021-07-27

Similar Documents

Publication Publication Date Title
US9921978B1 (en) System and method for enhanced security of storage devices
TWI353155B (en) Wireless communication system, wireless communicat
CN113545006A (zh) 远程授权访问锁定的数据存储设备
TW200903215A (en) Program update method and server
JP6811285B2 (ja) データストレージデバイス
WO2012174726A1 (zh) 芯片及芯片的安全保护方法
EP3745384A1 (en) Method and apparatus for cryptographically aligning and binding a secure element with a host device
TW201608408A (zh) Usb儲存裝置之無線認證系統及方法
CN112583787B (zh) 用于加密的设备和方法
JP5680617B2 (ja) 安全性を有するデータ共有システム及び実行方法
BR102015011937A2 (pt) agente para fornecer serviço de segurança na nuvem e dispositivo token de segurança para serviço de segurança na nuvem
CN113260992A (zh) 数据存储设备的多设备解锁
JP2008005408A (ja) 記録データ処理装置
JP7111431B2 (ja) データストレージ方法
CN113545021A (zh) 预先授权设备的注册
JP5806187B2 (ja) 秘密情報の交換方法およびコンピュータ
JP2000101562A (ja) 暗号通信装置
CN109840409B (zh) 核心板和核心板启动方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
US20200195638A1 (en) Secure access to encrypted data of a user terminal
CN215576603U (zh) 一种硬盘介质加密装置
JP2011221628A (ja) セキュリティアダプタ
JP2009169759A (ja) 電子機器、および情報処理方法
CN205596141U (zh) 一种带有ic卡加密认证的交换机
KR101386606B1 (ko) 백업용 스토리지 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210803

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20211202

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220405

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220524

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220621

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220715

R150 Certificate of patent or registration of utility model

Ref document number: 7111431

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150