JP5257899B2 - ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 - Google Patents
ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 Download PDFInfo
- Publication number
- JP5257899B2 JP5257899B2 JP2009238623A JP2009238623A JP5257899B2 JP 5257899 B2 JP5257899 B2 JP 5257899B2 JP 2009238623 A JP2009238623 A JP 2009238623A JP 2009238623 A JP2009238623 A JP 2009238623A JP 5257899 B2 JP5257899 B2 JP 5257899B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- password
- machine interface
- interface device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
まず、図2Aおよび図2Bを参照されたい。これは本発明の好ましい実施例のヒューマン・マシン・インターフェース装置の伝送接続の概略図である。図示するように、ヒューマン・マシン・インターフェース装置5(Human−machine Interface Device、HID)は、USB(Universal Serial Bus)ポート51または52を介して、外部コンピュータ4’に互いに接続されている。本発明は主にUSBのマスストレージクラス(Mass Storage Class、MSC)規格により前記HID5を定義することにより、前記HID5を擬似的な外付けのUSB記憶装置5’(例えば図3における外付けメモリドライブ)となる。このように、USBのMSC規格により、前記HID5はプラグアンドプレイの効果を備えることになるため、前記外部コンピュータ4’には前記HID5製造者が開発したドライバプログラムをインストールすることなく、前記HID5にいつでも接続することができる。
1 ヒューマン・マシン・インターフェース装置
2 プログラマブル・ロジック・コントローラ
3 外部機器
4 コンピュータ
本発明
4’ 外部コンピュータ
41 データ伝送ソフトウェア
5 ヒューマン・マシン・インターフェース装置(HID)
5’ 記憶装置
51、52 USBポート
53 ファイルシステム
54 ファイルアロケーションテーブル(FAT)
55 ファイル
S40〜S46、S50〜S58、S60〜S70 ステップ
Claims (18)
- USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
a)伝送されてきたパスワードファイル名を有するパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)前記ヒューマン・マシン・インターフェース装置が、前記パスワードファイルのファイル名により前記外部コンピュータの要求コマンドを判断するステップと、
c)前記要求コマンドに基づいて、データファイルの伝送を行うステップと、
d)ステップcの後、前記パスワードファイル中に記載されている動的パスワードで前記ファイルの暗号を解除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込まないこと、及び前記要求コマンドが前記パスワードファイルのファイル名で表されることを特徴とするデータ伝送およびコピーガード方法。 - もし前記ステップbにおいて前記要求コマンドがファイルダウンロード要求であると判断されたとき、前記ステップcにおいて、前記外部コンピュータから伝送され前記動的パスワードにより暗号化されたデータダウンロードファイルを前記ヒューマン・マシン・インターフェース装置が受信することを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。
- 前記外部コンピュータが前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記データダウンロードファイルを受信した後、前記ファイルアロケーションテーブル中に書き込まないことを特徴とする請求項2に記載のデータ伝送およびコピーガード方法。
- もし前記ステップbにおいて前記要求コマンドがファイルアップロード要求であると判断されたとき、前記ステップcが、
c1)前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が、その内部に格納されており前記動的パスワードにより暗号化されたデータアップロードファイルを、ファイルアロケーションテーブル中に書き込むステップと、
c2)ステップc1の後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
c3)ステップc2の後、ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含むことを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。 - 前記ステップc1において、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
c11)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
c12)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
c13)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項4に記載のデータ伝送およびコピーガード方法。 - 前記ステップc2において、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。
- 前記ステップc3において、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項6に記載のデータ伝送およびコピーガード方法。
- 前記演算式がハッシュ法の演算式であることを特徴とする請求項5に記載のデータ伝送およびコピーガード方法。
- 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。
- USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
a)伝送されてきたパスワードファイル名を有するパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
b)前記パスワードファイルのファイル名により前記パスワードファイルがダウンロードファイルか、アップロードファイルかを判断するステップと、
c)もし前記パスワードファイルがダウンロードパスワードファイルであるとき、前記ヒューマン・マシン・インターフェース装置は前記ダウンロードパスワードファイル中の動的パスワードが正しいと確認した後、パスワード確認ファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込むステップと、
d)ステップcの後、伝送されて前記動的パスワードにより暗号化されたデータダウンロードファイルをヒューマン・マシン・インターフェース装置が受信するステップと、
e)もし前記パスワードファイルがアップロードパスワードファイルであるとき、前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記アップロードパスワードファイル中の動的パスワードが正しいと確認した後、前記動的パスワードにより暗号化されたデータアップロードファイルをファイルアロケーションテーブル中に書き込むステップと、
f)ステップeの後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
g)ステップfの後、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含み、
前記外部コンピュータが前記パスワードファイルおよび前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルおよび前記データダウンロードファイルをファイルアロケーションテーブル中に書き込まないこと、及び前記要求コマンドが前記パスワードファイルのファイル名で表されることを特徴とするデータ伝送およびコピーガード方法。 - h)ステップdまたはステップfの後、パスワードファイル中に記載されている動的パスワードで、前記データダウンロードファイルまたは前記データアップロードファイルの暗号を解除するステップ、をさらに含むことを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
- 前記ステップdにて、前記外部コンピュータが前記パスワード確認ファイルを前記ファイルアロケーションテーブルに発生した後、前記データダウンロードファイルを前記ヒューマン・マシン・インターフェース装置に伝送することを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
- i)ステップdの後、前記外部コンピュータが前記データダウンロードファイルを受信済みである情報を返信するために、前記ヒューマン・マシン・インターフェース装置がデータ確認ファイルを前記ファイルアロケーションテーブル中に書き込むステップ、をさらに含むことを特徴とする請求項12に記載のデータ伝送およびコピーガード方法。
- 前記ステップeにおいて、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
e1)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
e2)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
e3)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項4に記載のデータ伝送およびコピーガード方法。 - 前記ステップfにおいて、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項14に記載のデータ伝送およびコピーガード方法。
- 前記ステップgにおいて、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項15に記載のデータ伝送およびコピーガード方法。
- 前記演算式がハッシュ法の演算式であることを特徴とする請求項14に記載のデータ伝送およびコピーガード方法。
- 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009238623A JP5257899B2 (ja) | 2009-10-15 | 2009-10-15 | ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009238623A JP5257899B2 (ja) | 2009-10-15 | 2009-10-15 | ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011086126A JP2011086126A (ja) | 2011-04-28 |
JP5257899B2 true JP5257899B2 (ja) | 2013-08-07 |
Family
ID=44079022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009238623A Expired - Fee Related JP5257899B2 (ja) | 2009-10-15 | 2009-10-15 | ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5257899B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109032066A (zh) * | 2018-10-30 | 2018-12-18 | 四川金星清洁能源装备股份有限公司 | 一种基于plc控制器的fat测试平台 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552501A (zh) * | 2020-04-29 | 2020-08-18 | 珠海趣印科技有限公司 | 一种windows矢量字体烧录工具及方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW396308B (en) * | 1997-04-01 | 2000-07-01 | Tumbleweed Software Corp | Document delivery system |
KR100571805B1 (ko) * | 2003-01-29 | 2006-04-17 | 삼성에스디아이 주식회사 | 전계방출소자와 이를 적용한 표시소자 및 그 제조방법 |
JP4238618B2 (ja) * | 2003-03-28 | 2009-03-18 | ブラザー工業株式会社 | 複合機 |
GB0307450D0 (en) * | 2003-03-31 | 2003-05-07 | Matsushita Electric Ind Co Ltd | Method for interfacing storage devices |
JP5074676B2 (ja) * | 2005-07-25 | 2012-11-14 | 株式会社メディアロジック | デバイスコントローラ |
WO2007088967A1 (ja) * | 2006-02-02 | 2007-08-09 | Japan Science And Technology Agency | 外部デバイス、電子機器システム及び制御方法 |
JP2009104327A (ja) * | 2007-10-22 | 2009-05-14 | Sky Kk | ファイル管理システム及びファイル管理プログラム |
US8479300B2 (en) * | 2009-10-26 | 2013-07-02 | Delta Electronics, Inc. | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
-
2009
- 2009-10-15 JP JP2009238623A patent/JP5257899B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109032066A (zh) * | 2018-10-30 | 2018-12-18 | 四川金星清洁能源装备股份有限公司 | 一种基于plc控制器的fat测试平台 |
Also Published As
Publication number | Publication date |
---|---|
JP2011086126A (ja) | 2011-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
JP4999736B2 (ja) | データ処理装置 | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
JP5895523B2 (ja) | 情報処理装置及びデータ管理方法 | |
JP2006073002A (ja) | ポータブルアプリケーションおよびデータを提供する方法および装置 | |
EP2477132A2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
WO2019114451A1 (zh) | 一种基于可信执行环境的密钥烧录系统及方法 | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
KR20080021424A (ko) | Drm 카드를 이용한 콘텐츠 해독 방법 | |
WO2006031042A1 (en) | Method and apparatus for retrieving rights object from portable storage device using object identifier | |
JP2008033935A (ja) | 安全な携帯型記憶装置のためのアクセス制御 | |
JP5257899B2 (ja) | ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 | |
JP2010045535A (ja) | 暗号キー管理システム、外部機器及び暗号キー管理プログラム | |
US8479300B2 (en) | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus | |
TWI400616B (zh) | 人機介面裝置以大量儲存等級協定實現之資料傳輸及防拷方法 | |
WO2011021340A1 (ja) | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 | |
US9529983B2 (en) | Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks | |
JP2005284506A (ja) | ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア | |
KR20080084481A (ko) | 디바이스간의 콘텐츠 전송 방법 및 그 시스템 | |
JP6203532B2 (ja) | 半導体記憶装置及びデータ処理システム | |
CN102004864B (zh) | 人机界面装置以大量储存等级实现的数据传输及防拷方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP2007122603A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP2010191531A (ja) | ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130125 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5257899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |