JP3244631U - 無線通信でロックするフラッシュドライブ - Google Patents
無線通信でロックするフラッシュドライブ Download PDFInfo
- Publication number
- JP3244631U JP3244631U JP2023003433U JP2023003433U JP3244631U JP 3244631 U JP3244631 U JP 3244631U JP 2023003433 U JP2023003433 U JP 2023003433U JP 2023003433 U JP2023003433 U JP 2023003433U JP 3244631 U JP3244631 U JP 3244631U
- Authority
- JP
- Japan
- Prior art keywords
- flash drive
- module
- mobile
- data
- communication module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 83
- 238000013500 data storage Methods 0.000 claims abstract description 41
- 238000010295 mobile communication Methods 0.000 claims description 38
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 17
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Stroboscope Apparatuses (AREA)
Abstract
【課題】不正アクセスの減少ができるように無線通信で制御するフラッシュドライブを提供する【解決手段】フラッシュドライブは、接続ポート、データ格納モジュール、通信モジュール、識別証明モジュール及び制御モジュールを含む。データ格納モジュールはデータを格納する。識別証明モジュールは、フラッシュドライブの識別データを格納する。通信モジュールからロック命令を受信すると、制御モジュールはロック命令によって、識別証明モジュール及びデータ格納モジュールをロックする。それによって、フラッシュドライブの接続ポートを外部の電子装置のスロットに差し込んだ場合、外部電子装置がフラッシュドライブを識別してアクセスすることを禁止する。【選択図】図3
Description
本考案はフラッシュドライブに関し、特に無線通信でロックするフラッシュドライブに関する。
情報量の爆発と技術の進歩に伴い、様々な格納装置が利用されている。フラッシュメモリは、軽くて持ち運びが簡単で、プラグアンドプレイ可能などのメリットがあるため、最も人気がある。その一方で、従来のフラッシュドライブは、だれでも容易に持って行ったり、アクセスしたりすることができるため、それに格納されたデータが不正にアクセスされる恐れがある。
本考案が解決しようとする課題は、既存の技術的不足に対して、不正アクセスの減少ができるように無線通信で制御するフラッシュドライブを提供する。
本考案に係る無線通信でロックするフラッシュドライブは、モバイル機器に適用される。モバイル機器は、モバイル通信モジュール及びモバイル制御モジュールを含む。モバイル制御モジュールは、モバイル通信モジュールを制御するためにモバイル通信モジュールに接続される。前記無線通信でロックするフラッシュドライブは、接続ポート、データ格納モジュール、通信モジュール、識別証明モジュール及び制御モジュールを含む。接続ポートは電子装置のスロットに差し込むために用いられる。データ格納モジュールはデータを格納するために用いられる。識別証明モジュールは、前記無線通信でロックするフラッシュドライブの識別データを格納するために用いられる。通信モジュールとモバイル通信モジュールとを通信接続される場合、通信モジュールは、モバイル通信モジュールからモバイル制御モジュールによるロック命令を受信する。制御モジュールは、通信モジュール、識別証明モジュール、データ格納モジュール及び接続ポートに接続される。制御モジュールが通信モジュールからロック命令を受信すると、制御モジュールは、識別証明モジュール及びデータ格納モジュールをロックする。それによって、前記無線通信でロックするフラッシュドライブを接続ポートを介して電子装置のスロットに挿し込んだ場合、電子装置が前記無線通信でロックするフラッシュドライブを識別し、データ格納モジュール及び識別証明モジュールのデータをアクセスすることを禁止する。
特定の実施形態において、通信モジュール及びモバイル通信モジュールはいずれも近接無線通信ユニットを含む。
特定の実施形態において、制御モジュールは、通信モジュールを介してモバイル通信モジュールからモバイル制御モジュールによるアンロック命令を受信すると、識別証明モジュール及びデータ格納モジュールをアンロックすることによって、前記無線通信でロックするフラッシュドライブの接続ポートを電子装置のスロットに挿し込んだ場合、電子装置が前記無線通信でロックするフラッシュドライブのデータをアクセスすることを許可する。
特定の実施形態において、制御モジュールは、通信モジュールを介してモバイル通信モジュールからモバイル制御モジュールによるデータクリア命令を受信すると、制御モジュールは、データ格納モジュールに格納したデータをクリアする。
特定の実施形態において、制御モジュールは、前記無線通信でロックするフラッシュドライブの接続ポートを電子装置のスロットから抜き出すと、制御モジュールは、データ格納モジュールに格納されたデータを自動的にロック及び/または削除する。
特定の実施形態において、モバイル機器にアプリケーションが取り付けられる。モバイル通信モジュールと通信モジュールとが通信接続されると、アプリケーションは識別データを記録して、モバイル機器が実行するアプリケーションのページに識別データを表示する。
特定の実施形態において、モバイル制御モジュールは、モバイル機器が実行するアプリケーションのページに表示された識別データによるロック要求を受信すると、モバイル通信モジュールは、ロック命令を通信モジュールに出力し、制御モジュールは、通信モジュールが受信したロック命令に従って、識別証明モジュール及びデータ格納モジュールをロックする。
特定の実施形態において、モバイル制御モジュールは、モバイル機器で実行するアプリケーションのページで表示された識別データに対するアンロック要求を受信すると、モバイル通信モジュールは、アンロック命令を通信モジュールに送信し、制御モジュールは、通信モジュールが受信したアンロック命令に従って識別証明モジュール及びデータ格納モジュールをアンロックする。
特定の実施形態において、モバイル機器のアプリケーションにおいて、前記無線通信でロックするフラッシュドライブでデータを閲覧及び/または書換る権限を別の電子装置とシェアするように設定する。
特定の実施形態において、モバイル機器のアプリケーションにおいて、別のモバイル機器またはアカウントについて制限条件を制限するように設定することによって、前記別のモバイル機器または前記アカウントが前記無線通信でロックするフラッシュドライブを使用して前記制限条件を達すると、前記別のモバイル機器または前記アカウントが前記無線通信でロックするフラッシュドライブを使用する権限を中止するようにする。
上記のように、本考案は、次のような特徴を有する、無線通信でロックするフラッシュドライブを提供する。
1、ユーザーは、手動でアカウントまたはパスワードを入力する必要はなく、フラッシュドライブをモバイル機器に近接させると、モバイル機器(近接通信)無線通信でフラッシュドライブと接続することによって、モバイル機器がフラッシュドライブを制御することができる。
2、フラッシュドライブが外部電子装置(例えば、ノートパソコンまたはデスクトップパソコン)に挿し込まっていない状態では、モバイル機器の近接通信またはリモート無線通信で外部電子装置に接続することで、フラッシュドライブの状態(例えば、ロック状態またはアンロック状態)を予め設定し得る。
3、フラッシュドライブのそれぞれにユニークな識別データがある。モバイル機器は、フラッシュドライブにおける識別データに応じて、フラッシュドライブを識別したり、設定したりすることができる。
4、フラッシュドライブのオーナーは、アプリケーションを介して、他人にフラッシュドライブの使用権を設定し得るとともに、さらにシェアの期間と回数も設定することができる。例えば、1回のみが使用できるように設定してもよい。
5、フラッシュドライブのオーナーは、アプリケーションを介して、フラッシュドライブの使用権をシェアする場合の権限範囲を設定することができる。例えば、フラッシュドライブのデータを閲覧するのみの権限、またはフラッシュドライブのデータを書き換える権限などが挙げられる。
6、モバイル機器において、例えば、それに実行されているアプリケーションでは、フラッシュドライブが使用後に自動的にフラッシュドライブをロックするか、またはフラッシュドライブに格納されたデータを削除するように設定し得る。そのように、フラッシュドライブが盗難された時のデータ漏洩を防止できる。
1、ユーザーは、手動でアカウントまたはパスワードを入力する必要はなく、フラッシュドライブをモバイル機器に近接させると、モバイル機器(近接通信)無線通信でフラッシュドライブと接続することによって、モバイル機器がフラッシュドライブを制御することができる。
2、フラッシュドライブが外部電子装置(例えば、ノートパソコンまたはデスクトップパソコン)に挿し込まっていない状態では、モバイル機器の近接通信またはリモート無線通信で外部電子装置に接続することで、フラッシュドライブの状態(例えば、ロック状態またはアンロック状態)を予め設定し得る。
3、フラッシュドライブのそれぞれにユニークな識別データがある。モバイル機器は、フラッシュドライブにおける識別データに応じて、フラッシュドライブを識別したり、設定したりすることができる。
4、フラッシュドライブのオーナーは、アプリケーションを介して、他人にフラッシュドライブの使用権を設定し得るとともに、さらにシェアの期間と回数も設定することができる。例えば、1回のみが使用できるように設定してもよい。
5、フラッシュドライブのオーナーは、アプリケーションを介して、フラッシュドライブの使用権をシェアする場合の権限範囲を設定することができる。例えば、フラッシュドライブのデータを閲覧するのみの権限、またはフラッシュドライブのデータを書き換える権限などが挙げられる。
6、モバイル機器において、例えば、それに実行されているアプリケーションでは、フラッシュドライブが使用後に自動的にフラッシュドライブをロックするか、またはフラッシュドライブに格納されたデータを削除するように設定し得る。そのように、フラッシュドライブが盗難された時のデータ漏洩を防止できる。
考案の特徴及び技術内容がより一層分かるように、以下本考案に関する詳細な説明と添付図面を参照する。しかし、提供される添付図面は参考と説明のために提供するものに過ぎず、本考案の実用新案登録請求の範囲を制限するためのものではない。
下記より、具体的な実施例で本考案が開示する実施形態を説明する。当業者は本明細書の公開内容により本考案のメリット及び効果を理解し得る。本考案は他の異なる実施形態により実行又は応用できる。本明細書における各細節も様々な観点又は応用に基づいて、本考案の精神逸脱しない限りに、均等の変形と変更を行うことができる。また、本考案の図面は簡単で模式的に説明するためのものであり、実際的な寸法を示すものではない。以下の実施形態において、さらに本考案に係る技術事項を説明するが、公開された内容は本考案を限定するものではない。
図1~図3を参照されたい。図1は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及びモバイル機器を示すブロック図である。図2は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及びモバイル機器を示すブロック図である。図3は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及びモバイル機器の内部構成を示すブロック図である。
図1に示すように、本考案に係る実施形態において、フラッシュドライブは、モバイル機器と通信接続することによって、モバイル機器でフラッシュドライブを制御することができる。実用では、フラッシュドライブは他のモバイル格納装置で取り替えてもよい。モバイル機器としては、図2に示した携帯電話が挙げられるが、本考案はこの例に制限されない。
図3に示すように、フラッシュドライブ100は、データ格納モジュール20、通信モジュール30、識別証明モジュール40及び制御モジュール50を含む。制御モジュール50は、通信モジュール30及び識別証明モジュール40に接続してもよい。本実施形態において、説明の便宜上、データ格納モジュール20及び識別証明モジュール40に分けられて説明したが、実用では、それらの機能を1つのモジュールで実現させてもよい。
モバイル機器900内に、モバイル通信モジュール91及びモバイル制御モジュール93が設けられる。モバイル制御モジュール93は、モバイル通信モジュール91に接続することで、モバイル通信モジュール91を制御する。
フラッシュドライブ100における通信モジュール30は、モバイル機器900のモバイル通信モジュール91と通信接続することができる。例えば、通信モジュール30及びモバイル通信モジュール91のいずれも近接無線通信ユニットを含んでもよい。近接通信技術(Near Field Communication,NFC)によって、フラッシュドライブ100とモバイル機器900とを通信接続させる。
フラッシュドライブ100とモバイル機器900と通信接続されると、モバイル機器900におけるモバイル制御モジュール93はロック命令を生成し、モバイル通信モジュール91を介してロック命令をフラッシュドライブ100の通信モジュール30に送信する。続いて、フラッシュドライブ100の制御モジュール50は、通信モジュール30からロック命令を受信することによって、ロック命令に従って、フラッシュドライブ100における識別証明モジュール40及びデータ格納モジュール20をロックする。
ロックされたフラッシュドライブ100の接続ポート10が電子装置のスロットに挿し込まれると、フラッシュドライブ100における制御モジュール50は、電子装置がフラッシュドライブ100を識別することを禁止する。そのように、フラッシュドライブ100は、フラッシュドライブ100のデータをアクセスすることができない。即ち、ロックされたフラッシュドライブ100を電子装置に挿し込むと、電子装置は反応しないため、ユーザーは、電子装置でフラッシュドライブ100のデータをアクセスすることができない。
さらに、フラッシュドライブ100とモバイル機器900とを通信接続すると、モバイル機器900におけるモバイル制御モジュール93は、アンロック命令を生成し、モバイル通信モジュール91を介してアンロック命令をフラッシュドライブ100の通信モジュール30に送信する。フラッシュドライブ100における制御モジュール50は、通信モジュール30を介してモバイル制御モジュール93からアンロック命令を受信すると、アンロック命令に従って識別証明モジュール40及びデータ格納モジュール20をアンロックする。
アンロックされたフラッシュドライブ100とモバイル機器900と通信接続されると、モバイル機器900のモバイル制御モジュール93は、認証命令を生成して、モバイル通信モジュール91を介して、その認証命令をフラッシュドライブ100の通信モジュール30に送信する。フラッシュドライブ100の制御モジュール50は、通信モジュール 30が受信した認証命令に従って、識別証明モジュール40が例えば、例如フラッシュドライブ100のユニークな識別コードなどの識別データを提供するように識別証明モジュール40を制御する。識別データは、通信モジュール30及びモバイル制御モジュール9 3を通して順序に送信されて、モバイル機器900のモバイル制御モジュール93に送信される。モバイル機器900のモバイル制御モジュール93は、受信された識別データに基づいてフラッシュドライブ100を識別する。
本実施形態において、モバイル機器900は、フラッシュドライブ100をロックまたはアンロックするために用いられるが、本考案はこの例に制限されない。
実用に応じて、フラッシュドライブ100とモバイル機器900とが通信接続されてかつ、フラッシュドライブ100がアンロックする状態にある場合、フラッシュドライブ100とモバイル機器900との間にデータの伝送が許可され、データのバックアップができる。例えば、モバイル機器900におけるモバイル制御モジュール93は、データ格納命令を生成し、モバイル通信モジュール91がデータ格納命令及びデータをフラッシュドライブ100の通信モジュール30に送信することができる。フラッシュドライブ100の制御モジュール50は、通信モジュール30を介してモバイル機器900のモバイル通信モジュール91からデータ格納を受信すると、フラッシュドライブ100のデータ格納モジュール20がモバイル機器900からのデータを格納するようにデータ格納モジュール20を制御する。
実用に応じて、モバイル機器900におけるモバイル制御モジュール93はデータクリア命令を生成し、モバイル通信モジュール91を介してデータクリア命令をフラッシュドライブ100の通信モジュール30に送信してもよい。フラッシュドライブ100の制御モジュール50は、通信モジュール30を介してモバイル機器900のモバイル通信モジュール91からデータクリア命令を受信すると、フラッシュドライブ100のデータ格納モジュール20がそれに格納したデータをクリアするようにデータ格納モジュール20を制御する。
図1、図2及び図4は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及びモバイル機器の内部構造を示すブロック図である。前記実施形態との同一点については繰り返さない。
図4に示すように、モバイル機器900にはアプリケーション92が取り付けられてもよい。モバイル機器900とフラッシュドライブ100とが初めて通信接続されると、アプリケーション92は、モバイル機器900からフラッシュドライブ100の識別データを受信し、当該識別データを、モバイル機器900で実行したアプリケーション92のページに表示させる。
ユーザーは、モバイル機器900のタッチパネルを使用して、モバイル機器900が例えば、ロック命令、アンロック命令、データクリア命令、データ格納命令など相応な命令を出すように、モバイル機器900で実行しているアプリケーション92のページに表示された識別データに係るオプション(例えば、ロックオプション、アンロックオプション、データクリアオプション、データ格納オプションなど)をタップする。
例えば、モバイル機器900のモバイル制御モジュール93は、モバイル機器900で実行されるアプリケーション92のページに表示された識別データに対するロック要求を受信すると、モバイル機器900におけるモバイル制御モジュール93がロック命令を受信し、モバイル通信モジュール91によって、ロック命令をフラッシュドライブ100の通信モジュール30に送信する。フラッシュドライブ100の制御モジュール50は、通信モジュール30を介して受信したロック命令に従って、識別証明モジュール40及びデータ格納モジュール20をロックする。
モバイル制御モジュール93は、モバイル機器900に実行されるアプリケーション92のページに表示された識別データに対するアンロック要求を受信すると、モバイル機器900のモバイル制御モジュール93はアンロック命令を生成し、モバイル通信モジュール91を介してアンロック命令を通信モジュール30に送信する。フラッシュドライブ100の制御モジュール50は、通信モジュール30を介して受信したアンロック命令に従って、識別証明モジュール40及びデータ格納モジュール20をアンロックする。
図5を参照されたい。図5は、本考案に係る実施形態無線通信でロックするフラッシュドライブ及びモバイル機器を示すブロック図である。前記実施形態との同一点については繰り返さない。
モバイル機器900は、例えば、図5に示すように複数のフラッシュドライブ101~103からの識別データを受信し得る。さらに、モバイル機器900は、識別データに基づいて複数のフラッシュドライブ101~103の(ロックまたはアンロック)状態を制御する。なお、実用では、モバイル機器900が同時に制御し得るフラッシュドライブの数は実際のニーズに応じて調整し得て、本考案ではこの例に制限されない。
フラッシュドライブ101~103のそれぞれと、例えば、モバイル機器900などのモバイル機器とが初めて通信接続する場合、フラッシュドライブ101~103のそれぞれは、それに応じた識別データをモバイル機器900に提供し、逆にモバイル機器900は、識別データをフラッシュドライブ101~103に送信し得る。フラッシュドライブ101~103のそれぞれとモバイル機器900とは、ユーザーの設定によって、或いは自動的に両方の識別データによって、互いに連携してもよい。すでにモバイル機器との連携がなされたフラッシュドライブ101~103は、他のモバイル機器からの制御は受けない。
別の例では、フラッシュドライブ101~103のそれぞれと例えば、モバイル機器900などのモバイル機器と初めて通信接続し、かつ、モバイル機器900が自動的にアカウント及び/またはパスワードを入力してアプリケーションにログインすると、アプリケーションは、モバイル機器900を介してフラッシュドライブ101~103の識別データを自動的に取得して記録しながら、フラッシュドライブ101~103を自動的に当該アカウントと連携させる。
その後、モバイル機器900または他のモバイル機器を介して当該アカウント及び/またはパスワードを入力してアプリケーションにログインした場合、モバイル機器900または他のモバイル機器を操作して、アプリケーションを介してフラッシュドライブ101~103のロックまたはアンロックを命令することができる。上記アカウントまたはパスワードは、フラッシュドライブ101~103のユニークな識別コードなどであってもよい。そのように、アプリケーションにログインする場合、ユニークな識別コードを自動的にアプリケーションにログインすることによって、ユーザーは手動でアカウントまたはパスワードを入力することはない。
実用では、フラッシュドライブ101~103と連携したモバイル機器900またはアプリケーションのアカウントでは、フラッシュドライブ101~103のそれぞれの使用権をシェアする1つ以上のモバイル機器を設定することができる。即ち、フラッシュドライブ101~103のそれぞれの状態は、複数のモバイル機器が制御できるようになる。即ち、フラッシュドライブ101~103のそれぞれは複数のモバイル機器がシェアする。シェアの条件または資格は、フラッシュドライブ101~103と最初に通信接続して連携を行ったモバイル機器900またはアカウントで決定する。
フラッシュドライブ101~103と初めて通信接続され連携したモバイル機器900が実行するアプリケーションまたは、連携アカウントがログインされたアプリケーションのメンバーページにおいて、他のモバイル機器または他のアプリケーションのアカウントがフラッシュドライブ101~103を使用する際の権限を設定することができる。例えば、フラッシュドライブ101~103のデータを閲覧のみの権限、またはさらにコピー、書き込むフラッシュドライブの権限などを設定することができる。また、その権限が与えた期限や時間帯も設定できる。
アプリケーションにおいて、他の使用者がフラッシュドライブ101~103を使用する材の制限条件、例えば、使用回数、使用時間帯、使用時間の長さなどを設定することができる。そのように、使用状態が制限条件に達すると、それらの権限の許可を自動的に停止する。例えば、使用回数を所定の閾値に達したり、使用時間帯を所定の時間帯に超えたり、及び/または今までの累加使用時間長さが所定の閾値を超えたりする場合、他のモバイル機器に与えたフラッシュドライブ101~103の使用権限を停止し、それらのモバイル機器が継続的にフラッシュドライブ101~103を使用することを禁止するか、及び/または自動的にフラッシュドライブ101~103をロック/アンロックするか、及び/或いはフラッシュドライブ101~103に格納されたデータを自動的に削除する。
上記フラッシュドライブ101~103の使用回数としては、フラッシュドライブ101~103とモバイル機器900との通信回数、フラッシュドライブ101~103が電子装置に挿し込む回数、モバイル機器900がフラッシュドライブ101~103に命令を与えた回数、モバイル機器900がフラッシュドライブ101~103をロックする回数、モバイル機器900がフラッシュドライブ101~103をアンロックする回数、フラッシュドライブ101~103と電子装置との間にデータを伝送する回数、特定のアカウントまたは電子装置がフラッシュドライブ101~103に格納したデータをアクセスする回数、特定のアカウントまたは電子装置がフラッシュドライブ101~103に格納したデータを書き換える回数、またはそれらの組み合わせが挙げられる。
実用では、フラッシュドライブ100は、AV出力モジュールを含んでもよい。AV出力モジュールは、フラッシュドライブ100の異なる状態を表する光、パターン、音声またはそれらの組み合わせを出力することができる。例えば、発光南京錠パターンを設けてもよい。例えば、施錠された南京錠のパターンは、フラッシュドライブ100がロック状態にあることを表し、開錠された南京錠のパターンは、フラッシュドライブ100がアンロック状態にあることを表する例が挙げられる。
図1~図4及び図6~図8を参照されたい。図6は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及び電子装置を示すブロック図である。図7は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及び電子装置を示すブロック図である。図8は、本考案に係る実施形態の無線通信でロックするフラッシュドライブ及び電子装置の内部構造を示すブロック図である。
フラッシュドライブ100は、それに備えられた接続ポート10(例えば、USB接続ポート)を介して電子装置800のスロット81(例えば、USBスロット)に挿し込む。フラッシュドライブ100の接続ポート10が電子装置800のスロット81に挿し込むと、電子装置800とフラッシュドライブ100との間にデータの受送信が可能になる。
詳しくは、アンロック状態にあるフラッシュドライブ100の接続ポート10を電子装置800のスロット81に挿し込むと、フラッシュドライブ100の制御モジュール50を電子装置800のメインコントロールモジュール82に接続する。この場合、電子装置800のメインコントロールモジュール82は、フラッシュドライブ100の制御モジュール50から、フラッシュドライブ100の識別証明モジュール40に格納した識別データ(例えば、ユニークな識別コード)を取得して、その識別データを電子装置800の識別モジュール85に送信することによって、電子装置800の識別モジュール85は、フラッシュドライブ100の識別データに対し識別、認証を行う。
電子装置800における識別モジュール85がフラッシュドライブ100の識別データに対する認証が成功した場合、電子装置800のメインコントロールモジュール82は、フラッシュドライブ100の制御モジュール50からフラッシュドライブ100のデータ格納モジュール20に格納されたデータを受信することができる。一方、電子装置800のメインコントロールモジュール82は、電子装置800のデータモジュール83のデータをフラッシュドライブ100の制御モジュール50に提供し、フラッシュドライブ100のデータ格納モジュール20に格納することで、電子装置800のデータをフラッシュドライブ100にコピーすることができる。
逆に、ロック状態のフラッシュドライブ100の接続ポート10が電子装置800のスロット81に挿し込む場合、電子装置800は、フラッシュドライブ100を識別できないため、フラッシュドライブ100からデータをアクセスすることができない。
上記のように、本考案は、次のような特徴を有する、無線通信でロックするフラッシュドライブを提供する。
1、ユーザーは、手動でアカウントまたはパスワードを入力する必要はなく、フラッシュドライブをモバイル機器に近接させると、モバイル機器(近接通信)無線通信でフラッシュドライブと接続することによって、モバイル機器がフラッシュドライブを制御することができる。
2、フラッシュドライブが外部電子装置(例えば、ノートパソコンまたはデスクトップパソコン)に挿し込まっていない状態では、モバイル機器の近接通信またはリモート無線通信で外部電子装置に接続することで、フラッシュドライブの状態(例えば、ロック状態またはアンロック状態)を予め設定し得る。
3、フラッシュドライブのそれぞれにユニークな識別データがある。モバイル機器は、フラッシュドライブにおける識別データに応じて、フラッシュドライブを識別したり、設定したりすることができる。
4、フラッシュドライブのオーナーは、アプリケーションを介して、他人にフラッシュドライブの使用権を設定し得るとともに、さらにシェアの期間と回数も設定することができる。例えば、1回のみが使用できるように設定してもよい。
5、フラッシュドライブのオーナーは、アプリケーションを介して、フラッシュドライブの使用権をシェアする場合の権限範囲を設定することができる。例えば、フラッシュドライブのデータを閲覧するのみの権限、またはフラッシュドライブのデータを書き換える権限などが挙げられる。
6、モバイル機器において、例えば、それに実行されているアプリケーションでは、フラッシュドライブが使用後に自動的にフラッシュドライブをロックするか、またはフラッシュドライブに格納されたデータを削除するように設定し得る。そのように、フラッシュドライブが盗難された時のデータ漏洩を防止できる。
1、ユーザーは、手動でアカウントまたはパスワードを入力する必要はなく、フラッシュドライブをモバイル機器に近接させると、モバイル機器(近接通信)無線通信でフラッシュドライブと接続することによって、モバイル機器がフラッシュドライブを制御することができる。
2、フラッシュドライブが外部電子装置(例えば、ノートパソコンまたはデスクトップパソコン)に挿し込まっていない状態では、モバイル機器の近接通信またはリモート無線通信で外部電子装置に接続することで、フラッシュドライブの状態(例えば、ロック状態またはアンロック状態)を予め設定し得る。
3、フラッシュドライブのそれぞれにユニークな識別データがある。モバイル機器は、フラッシュドライブにおける識別データに応じて、フラッシュドライブを識別したり、設定したりすることができる。
4、フラッシュドライブのオーナーは、アプリケーションを介して、他人にフラッシュドライブの使用権を設定し得るとともに、さらにシェアの期間と回数も設定することができる。例えば、1回のみが使用できるように設定してもよい。
5、フラッシュドライブのオーナーは、アプリケーションを介して、フラッシュドライブの使用権をシェアする場合の権限範囲を設定することができる。例えば、フラッシュドライブのデータを閲覧するのみの権限、またはフラッシュドライブのデータを書き換える権限などが挙げられる。
6、モバイル機器において、例えば、それに実行されているアプリケーションでは、フラッシュドライブが使用後に自動的にフラッシュドライブをロックするか、またはフラッシュドライブに格納されたデータを削除するように設定し得る。そのように、フラッシュドライブが盗難された時のデータ漏洩を防止できる。
以上に開示された内容は本考案の好ましい実施形態に過ぎず、これにより本考案の実用新案登録請求の範囲を制限するものではない。そのため、本考案の明細書及び添付図面の内容に基づき為された等価の技術変形は、全て本考案の実用新案登録請求の範囲に含まれるものとする。
100、101、102、103:フラッシュドライブ
900:モバイル機器
10:接続ポート
20:データ格納モジュール
30:通信モジュール
40:識別証明モジュール
50:制御モジュール
91:モバイル通信モジュール
93:モバイル制御モジュール
92:アプリケーション
800:電子装置
81:スロット
82:メインコントロールモジュール83:データモジュール
85:識別モジュール
900:モバイル機器
10:接続ポート
20:データ格納モジュール
30:通信モジュール
40:識別証明モジュール
50:制御モジュール
91:モバイル通信モジュール
93:モバイル制御モジュール
92:アプリケーション
800:電子装置
81:スロット
82:メインコントロールモジュール83:データモジュール
85:識別モジュール
Claims (5)
- 複数のモバイル機器に適用される、無線通信でロックするフラッシュドライブであって、
前記複数のモバイル機器のそれぞれは、モバイル通信モジュール及びモバイル制御モジュールを含み、前記モバイル制御モジュールが前記モバイル通信モジュールに接続されてモバイル通信モジュールを制御し、
前記無線通信でロックするフラッシュドライブは、
外部の電子装置に配置されたスロットに挿入するための接続ポートと、データを格納する、データ格納モジュールと、
前記無線通信でロックするフラッシュドライブの識別データを格納し、前記識別データは固有の識別コードである、識別証明モジュールと、
前記モバイル通信モジュールと通信接続される場合、前記モバイル通信モジュールから受信した前記モバイル制御モジュールによるロック命令を受信する、通信モジュールと、
前記通信モジュール、前記識別証明モジュール、前記データ格納モジュール及び前記接続ポートに接続し、前記通信モジュールから前記ロック命令を受信すると、前記識別証明モジュール及び前記データ格納モジュールをロックすることで、前記無線通信でロックするフラッシュドライブが前記接続ポートを前記電子装置のスロットに挿し込んだ時、前記電子装置が前記データ格納モジュールに格納された前記データ及び前記識別証明モジュールに格納された前記識別データにアクセスすることができないように、前記電子装置が前記無線通信でロックするフラッシュドライブを識別することを禁止する、制御モジュールと、
を備え、
前記制御モジュールが前記無線通信でロックするフラッシュドライブの前記接続ポートが前記電子装置の前記スロットから抜き出されたことを判断すると、前記制御モジュールは自動的に前記データ格納モジュールをロックし、及び/または、前記データ格納モジュールに前記データ格納モジュールに格納された前記データをクリアするように指示し、
前記複数のモバイル機器のそれぞれに、アプリケーションが設けられ、前記複数のモバイル機器うちの1つのモバイル機器の前記モバイル通信モジュールと前記フラッシュドライブの前記通信モジュールとが接続されると、前記アプリケーションは、前記フラッシュドライブの前記識別データを記録して、前記識別データを前記複数のモバイル機器のうちの前記1つのモバイル機器で実行されている前記アプリケーションのページに表示させ、
前記複数のモバイル機器うちの1つのモバイル機器の前記モバイル制御モジュールが、前記複数のモバイル機器うちの前記1つのモバイル機器で実行されている前記アプリケーションのページに表示された前記識別データに対するロック要求を受信すると、前記複数のモバイル機器うちの前記1つのモバイル機器の前記モバイル通信モジュールは、前記ロック命令を前記フラッシュドライブの前記通信モジュールに送信し、前記フラッシュドライブの前記制御モジュールは、前記通信モジュールを介して受信した前記ロック命令に従って、前記フラッシュドライブの前記データ格納モジュール及び前記識別証明モジュールをロックし、
前記複数のモバイル機器うちの1つのモバイル機器の前記モバイル制御モジュールが、前記複数のモバイル機器うちの前記1つのモバイル機器で実行されている前記アプリケーションのページに表示された前記識別データに対するアンロック要求を受信すると、前記複数のモバイル機器うちの前記1つのモバイル機器の前記モバイル通信モジュールは、アンロック命令を前記フラッシュドライブの前記通信モジュールに送信し、前記フラッシュドライブの前記制御モジュールは、前記通信モジュールを介して受信した前記アンロック命令に従って、前記フラッシュドライブの前記データ格納モジュール及び前記識別証明モジュールをアンロックする、
ことを特徴とする無線通信でロックするフラッシュドライブ。 - 前記通信モジュール及び前記モバイル通信モジュールはいずれも近接無線通信ユニットを含む、請求項1に記載の無線通信でロックするフラッシュドライブ。
- 前記制御モジュールは、前記通信モジュールを介して前記モバイル通信モジュールから前記モバイル制御モジュールによるアンロック命令を受信すると、前記識別証明モジュール及び前記データ格納モジュールをアンロックすることによって、前記無線通信でロックするフラッシュドライブの前記接続ポートを前記電子装置の前記スロットに挿し込んだ場合、前記電子装置が、前記無線通信でロックするフラッシュドライブのデータをアクセスすることができる、請求項1に記載の無線通信でロックするフラッシュドライブ。
- 前記制御モジュールは、前記通信モジュールを介して前記モバイル通信モジュールから前記モバイル制御モジュールによるデータクリア命令を受信すると、前記制御モジュールは、前記データ格納モジュールがそれに格納されたデータをクリアするように前記データ格納モジュールを制御する、請求項1に記載の無線通信でロックするフラッシュドライブ。
- 前記複数のモバイル機器うちのいずれかのモバイル機器は、前記アプリケーションで、前記複数のモバイル機器またはアカウントのうちの他のモバイル機器または他のアカウントについて前記フラッシュドライブの使用に係る制限条件を設定し、前記複数のモバイル機器またはアカウントのうちの前記他のモバイル機器または前記前記他のアカウントが前記無線通信でロックするフラッシュドライブを使用する状態が前記制限条件を達する場合、前記複数のモバイル機器またはアカウントのうちの前記他のモバイル機器または前記他のアカウントが前記無線通信でロックするフラッシュドライブを使用する権限を自動的に停止させる、請求項1に記載の無線通信でロックするフラッシュドライブ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110128253 | 2021-08-02 | ||
TW110128253A TWI788936B (zh) | 2021-08-02 | 2021-08-02 | 無線通訊上鎖的隨身碟 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023150951 Continuation | 2021-12-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3244631U true JP3244631U (ja) | 2023-11-16 |
Family
ID=85038847
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197426A Active JP7417575B2 (ja) | 2021-08-02 | 2021-12-06 | 無線通信でロックするフラッシュドライブ |
JP2023003433U Active JP3244631U (ja) | 2021-08-02 | 2023-09-20 | 無線通信でロックするフラッシュドライブ |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197426A Active JP7417575B2 (ja) | 2021-08-02 | 2021-12-06 | 無線通信でロックするフラッシュドライブ |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230036703A1 (ja) |
JP (2) | JP7417575B2 (ja) |
CN (1) | CN115701611A (ja) |
TW (1) | TWI788936B (ja) |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269036A (ja) | 2007-04-17 | 2008-11-06 | Hitachi Ltd | 携帯型記憶装置 |
JP5042313B2 (ja) | 2007-08-28 | 2012-10-03 | パナソニック株式会社 | 電子機器およびロック解除方法 |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US20100161878A1 (en) | 2008-12-18 | 2010-06-24 | Gigaflash Limited | Method of unlocking portable memory device |
JP2013137717A (ja) | 2011-12-28 | 2013-07-11 | Toshiba Corp | 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法 |
US20160028713A1 (en) * | 2014-07-22 | 2016-01-28 | Beautiful Enterprise Co., Ltd. | Universal Serial Bus (USB) Flash Drive Security System And Method |
TW201608408A (zh) * | 2014-08-18 | 2016-03-01 | Innostor Technology Corp | Usb儲存裝置之無線認證系統及方法 |
US20170026385A1 (en) * | 2015-07-23 | 2017-01-26 | Satellite Technologies Llc | Method and system for proximity-based access control |
JP6453808B2 (ja) | 2015-09-30 | 2019-01-16 | 東芝メモリ株式会社 | 記憶装置 |
CN106557802B (zh) * | 2015-09-30 | 2019-08-30 | 东芝存储器株式会社 | 存储装置以及信息处理系统 |
GB2562923B (en) | 2016-01-04 | 2020-02-12 | Clevx Llc | Data security system with encryption |
TWI584151B (zh) * | 2016-06-02 | 2017-05-21 | 樹德科技大學 | 具安全機制之隨身碟及其方法 |
CN107330505A (zh) * | 2017-07-28 | 2017-11-07 | 芜湖市振华戎科智能科技有限公司 | 安全加密u盘 |
JP6996319B2 (ja) | 2018-01-31 | 2022-01-17 | 村田機械株式会社 | 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法 |
CN109284246B (zh) * | 2018-08-21 | 2023-04-18 | 宁波明科机电有限公司 | Usb数据读取系统 |
-
2021
- 2021-08-02 TW TW110128253A patent/TWI788936B/zh active
- 2021-08-11 CN CN202110918647.2A patent/CN115701611A/zh active Pending
- 2021-12-06 JP JP2021197426A patent/JP7417575B2/ja active Active
- 2021-12-07 US US17/544,857 patent/US20230036703A1/en active Pending
-
2023
- 2023-09-20 JP JP2023003433U patent/JP3244631U/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN115701611A (zh) | 2023-02-10 |
JP7417575B2 (ja) | 2024-01-18 |
TWI788936B (zh) | 2023-01-01 |
TW202307678A (zh) | 2023-02-16 |
US20230036703A1 (en) | 2023-02-02 |
JP2023021894A (ja) | 2023-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10146706B2 (en) | Data security system | |
US9245131B2 (en) | Multi-user universal serial bus (USB) key with customizable file sharing permissions | |
CN103310169B (zh) | 一种保护sd卡数据的方法和保护系统 | |
CN101908106B (zh) | 具有通用内容控制的存储设备 | |
CN106534080B (zh) | 物体访问权限管理方法及相应后台系统、装置、用户终端 | |
CN102955746A (zh) | 一种只读模式的移动存储装置及其访问数据的方法 | |
CN106663344A (zh) | 用电子可编程钥匙进行编程和通信的移动钥匙设备系统和方法 | |
US20150169860A1 (en) | Security key using multi-otp, security service apparatus, security system | |
US11792013B2 (en) | Cyber physical key | |
CA2945192C (en) | Method, system, and computer program product for establishing a temporary remote control association between a mobile device and a peripheral device | |
WO2006066604A8 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
CN103955638A (zh) | 隐私保护方法和装置 | |
JP3244631U (ja) | 無線通信でロックするフラッシュドライブ | |
US10225734B1 (en) | Secured storage for electronic devices | |
KR102076352B1 (ko) | 단말 장치를 이용한 금고 관리 시스템 | |
KR20100053537A (ko) | 변형 억제 제어 방법 및 변형 억제 구성 시스템 | |
CN105739907A (zh) | 一种数据保存方法 | |
TWI651624B (zh) | 智慧型硬體安全載具 | |
KR102171720B1 (ko) | 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법 | |
TWI835526B (zh) | 離線密碼鎖系統及其操作方法 | |
CN110675538A (zh) | 一种智能门锁系统 | |
WO2018018859A1 (zh) | 一种设备访问的方法及装置 | |
CN115758324B (zh) | 一种数据安全访问控制系统与方法 | |
CN1719369A (zh) | 计算机平台外接通信端口授权使用的方法及接口 | |
WO2013131362A1 (zh) | 一种安全隐藏存储器的装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230922 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3244631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |