JP5257899B2 - ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 - Google Patents

ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 Download PDF

Info

Publication number
JP5257899B2
JP5257899B2 JP2009238623A JP2009238623A JP5257899B2 JP 5257899 B2 JP5257899 B2 JP 5257899B2 JP 2009238623 A JP2009238623 A JP 2009238623A JP 2009238623 A JP2009238623 A JP 2009238623A JP 5257899 B2 JP5257899 B2 JP 5257899B2
Authority
JP
Japan
Prior art keywords
file
data
password
machine interface
interface device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009238623A
Other languages
English (en)
Other versions
JP2011086126A (ja
Inventor
呉青陽
李佳峰
林聖洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delta Electronics Inc
Original Assignee
Delta Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Delta Electronics Inc filed Critical Delta Electronics Inc
Priority to JP2009238623A priority Critical patent/JP5257899B2/ja
Publication of JP2011086126A publication Critical patent/JP2011086126A/ja
Application granted granted Critical
Publication of JP5257899B2 publication Critical patent/JP5257899B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はヒューマン・マシン・インターフェース装置に関し、とりわけヒューマン・マシン・インターフェース装置に応用されるデータのコピーガードの方法に関する。
ヒューマン・マシン・インターフェース(Human Machine Interface、HMI)装置、またはHID(Human−machine Interface Device)と呼ばれるものは、使用者と機器との間で情報の交換、コミュニケーションおよび双方向作業を行う中間的メディアである。使用者はヒューマン・マシン・インターフェース装置上の制御キーまたはモニタ上のタッチ式アイコンにより、コマンドを入力することで、これら機器が使用者の入力したコマンドに対して対応する動作を行い、これにより使用者が機器を操作する際の利便性および実用性を高めている。よって、ヒューマン・マシン・インターフェース装置は、工業の自動化制御実現においてより便利となるばかりか、ひいては大量の配線を必要とする従来の制御パネルに徐々に取って代わってきている。
図1に示すように、ヒューマン・マシン・インターフェース装置1は主としてプログラマブル・ロジック・コントローラ2(Programmable Logic Controller、PLC)に接続されており、前記プログラマブル・ロジック・コントローラ2を介して複数の外部機器3に制御コマンドを送出するとともに、これら外部機器3から返信されてきた作業データを受信する。現在、実用化されている前記ヒューマン・マシン・インターフェース装置1の多くは主にその内部に付属している制御用ソフトウェアにより、外部のタッチ式液晶ディスプレイ(Liquid Crystal Display、LCD)上に表示し、使用者は簡単にタッチ動作することで、これら外部機器3に作業コマンドを送出するとともに、これら外部機器3が行う作業に基づいて、対応する作業データを取得することができる。ところで、工業技術の発展速度に対応するためには、これらソフトウェアについては新たなバージョンを定期的にダウンロードして、前記ヒューマン・マシン・インターフェース装置1を最良の状態に保つ必要がある。さらには、これらヒューマン・マシン・インターフェース装置1で取得されるデータは、使用者がさらに記録して保存する利便性のために、定期的にアップロードされる必要がある。
ところが、図1に示すように、前記ヒューマン・マシン・インターフェース装置1は外部のコンピュータ4に接続することにより、データのアップロードおよびダウンロードしなければならず、しかも接続されている前記コンピュータ4は、前記ヒューマン・マシン・インターフェース装置1の製造者が作成したドライバプログラムが必要となる。しかしながら、情報の進歩が加速化している中、オペレーティングシステム(Operating System、OS)の更新は急速になっており、種類もまた多岐に及んでいる。したがって、前記コンピュータ4に接続されたとき、前記ヒューマン・マシン・インターフェース装置1と、接続されている前記外部コンピュータ4のオペレーティングシステムとに互換性がなく、ドライバプログラムがサポートしないという不具合が起きて、前記ヒューマン・マシン・インターフェース装置1が前記外部コンピュータ4にスムーズに接続できなくなり、ひいてはデータを伝送できなくなってしまう。このように、前記ヒューマン・マシン・インターフェース装置1の製造者は異なる各種のオペレーティングシステムに対して対応するドライバプログラムを開発しなければならず、かなりのコストと時間とが消費されてしまう。
上記したような直接接続する方式以外にも、実用化されているヒューマン・マシン・インターフェース装置の一部には、外付けのUSBフラッシュメモリ(USB Flash Disc、UFD)をデータの伝送メディアとするようにし、ヒューマン・マシン・インターフェース装置とコンピュータとの間のデータ交換をサポートできるものがある。しかし、現在、コンピュータウイルスの問題も立ちはだかっており、大切なデータを伝送する間にウイルスの感染しないように保護するのは難しく、場合によっては、ハッカーの攻撃を受けてデータが盗まれてしまうことになりかねず、業者にとって見過ごすことのできない状況となっている。
上記欠点に鑑み、ヒューマン・マシン・インターフェース装置がデータ伝送を行うに際して、システムの互換性の問題を考慮することないばかりか、さらに深刻なことに意図的に盗用されてしまい、開発業者にとって莫大な損失を招くことのないような新たなデータ伝送方式が市場にて提供する必要性が出てきている。
本発明の主な目的は、マスストレージクラス規格でヒューマン・マシン・インターフェース装置と外部コンピュータとを接続することで、これにより外部コンピュータにヒューマン・マシン・インターフェース装置のドライバプログラムをインストールすることなく、しかもマスストレージクラス規格の規則により、相互にデータ送受信するときの保護構成を構築し、データが第三者に盗み見されて、盗用されないようにするヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法を提供するところにある。
上記目的を達成するために、本発明では、ヒューマン・マシン・インターフェース装置が外付けUSB記憶装置としてのマスストレージクラスによりコンピュータと接続することで、コンピュータが使用しているオペレーティングシステムとヒューマン・マシン・インターフェース装置とが互換性がないためにドライバプログラムを新たにインストールしなければならないということがなくなり、しかもデータの伝送時には、伝送するデータを動的パスワードにより暗号化するとともに、データをファイルアロケーションテーブル中に実際に書き込むことはない。
本発明が従来技術に対してもたらす効果とは、ヒューマン・マシン・インターフェース装置と外部コンピュータとが接続されるとき、コンピュータのオペレーティングシステムがヒューマン・マシン・インターフェース装置のドライバプログラムにサポートされないという問題の懸念がなくなるうえ、データ伝送時も第三者に盗み見および盗用されることはない。
ヒューマン・マシン・インターフェース装置の使用接続の概略図である。 ヒューマン・マシン・インターフェース装置の伝送接続の概略図である。 ヒューマン・マシン・インターフェース装置の他の伝送接続の概略図である。 マスストレージクラスを使用した記憶装置の概略図である。 本発明の好ましい実施例におけるファイル伝送のフローチャートである。 本発明の好ましい実施例におけるファイルダウンロードのフローチャートである。 本発明の好ましい実施例におけるファイルアップロードのフローチャートである。 本発明の好ましい実施例におけるコピーガード機能の概略図である。
ここに本発明の好ましい実施例に図面を合わせて、詳細な説明を行う。
まず、図2Aおよび図2Bを参照されたい。これは本発明の好ましい実施例のヒューマン・マシン・インターフェース装置の伝送接続の概略図である。図示するように、ヒューマン・マシン・インターフェース装置5(Human−machine Interface Device、HID)は、USB(Universal Serial Bus)ポート51または52を介して、外部コンピュータ4’に互いに接続されている。本発明は主にUSBのマスストレージクラス(Mass Storage Class、MSC)規格により前記HID5を定義することにより、前記HID5を擬似的な外付けのUSB記憶装置5’(例えば図3における外付けメモリドライブ)となる。このように、USBのMSC規格により、前記HID5はプラグアンドプレイの効果を備えることになるため、前記外部コンピュータ4’には前記HID5製造者が開発したドライバプログラムをインストールすることなく、前記HID5にいつでも接続することができる。
前記HID5と前記外部コンピュータ4’とが互いに接続されると、前記外部コンピュータ4’は問い合わせコマンドを送出し、接続されている装置が何であるかを問い合わせて、前記HID5はUSBのMSC規格で前記外部コンピュータ4’に応答を返信する。本発明の技術分野における当業者であれば、これら応答にはMSC規格を使用したハードドライブのファイルシステム(File System、F/S)にあるべき構成、例えばマスターブートレコード(Master Boot Record、MBR)およびファイルアロケーションテーブル(File Allocation Table、FAT)などの情報が含まれることは周知であろう。そして前記外部コンピュータ4’がこれら応答を受け取ると、これに接続されている前記HID5はMSC規格を使用したUSB記憶装置5’であることが判明するとともに、前記HID5に例えば「D:¥」または「E:¥」などといったドライブ番号が与えられる。しかしながら、本発明の前記HID5は工場出荷時にすでに設定されており、前記外部コンピュータ4’に接続されたとき、前記外部コンピュータ4’中にインストールされているデータ伝送ソフトウェア41(主に製造者が開発したデータ伝送ソフトウェア41)を使用して、HIDに関連するファイル(例えばHIDの更新ファイル、またはHIDの作業記録ファイルなど)を前記HID5に伝送したときにのみ作動するものである。したがって、もし前記データ伝送ソフトウェア41を使用せずにデータ伝送を行うか、または前記HID5に関連しないファイルを伝送する場合には、前記HID5にアクセスできなくなってしまう。
図3に示すように、前記外部コンピュータ4’は本発明の前記HID5を前記外付けのUSB記憶装置5’として使用している。前記USB記憶装置5’の主な動作は、ファイルシステム53により、前記USB記憶装置5’内に格納されているファイルのファイル名を特定のFAT54に対応させるものである。続いて、前記FAT54の内容により、これらファイル55が前記USB記憶装置5’内に格納されている実体のアドレスに対応させて、ひいては前記外部コンピュータ4’が新たに作成、修正、削除などの作業を行えるようにする。したがって、一般的な使用者は前記外部コンピュータ4’にて、前記USB記憶装置5’の内容が前記FAT54により対応していることが確認できる。もしこれらファイル55が確かに前記USB記憶装置5’に格納されているが、前記FAT54中には対応するデータが書き込まれていない場合、使用者はこれを知ることもできず、しかも前記外部コンピュータ4’上でもこれらファイル55を見ることもできない。一方、本発明では上記したMSC規格で使用される特性により、データ伝送の保護を行っている。詳細は下記に説明する。
図4を参照されたい。これは本発明の好ましい実施例におけるファイル伝送のフローチャートである。まず、前記外部コンピュータ4’内にインストールされている前記データ伝送ソフトウェア41により、内容に動的パスワードを含むパスワードファイルを前記HID5に伝送するとともに、前記HID5に要求コマンドを送出する(ステップS40)。そして前記HID5では前記パスワードファイルを受信した後、確かに前記パスワードファイルを順調に受信したものの、前記パスワードファイルの対応データを前記FAT54中に書き込まないので、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記パスワードファイルを見ることはできない。よって、第三者が前記外部コンピュータ4’から前記パスワードファイルを知り得て、検索、または盗み見することはできないので、前記動的パスワードを取得することはできない。このうち、前記動的パスワードは、前記外部コンピュータ4’と前記HID5との組み合わせにより生成可能であって、例えば前記外部コンピュータ4’は前記HID5のシリアル番号を取得して、演算式(例えば、ハッシュ関数)により動的パスワードを生成可能である。そして前記HID5自身もまた自身のシリアル番号が分かるので、同様に前記演算式を使用して、同一の前記動的パスワードを生成してアップロード/ダウンロードのファイルを暗号化/暗号解除することができる。ただしこれは好ましい実施例の一つに過ぎず、これに限るものではない。続いて、前記HID5は前記外部コンピュータ4’が送出した前記要求コマンドが何であるかを判断する(ステップS42)、つまりファイルのダウンロードまたはファイルのアップロードを行うかを判断する。
そしてステップS42の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により、前記HID5とファイルの伝送を行う(ステップS44)。もし前記ステップS42において、前記要求コマンドがファイルダウンロード要求であった場合には、このとき前記HID5は前記外部コンピュータ4’から送信されてきたデータダウンロードファイルを受信するとともに、前記データダウンロードファイルは前記動的パスワードにより暗号化される。そして前記HID5が前記データダウンロードファイルを実際に受信した後に、前記FAT54に書き込むことはない。したがって、前記外部コンピュータ4’が前記USB記憶装置5’の内容から前記データダウンロードファイルを見ることはできない。一方、もし前記ステップS42において、前記要求コマンドがファイルアップロード要求であった場合には、前記HID5は前記HID5内に既存のデータアップロードファイルの対応データを前記FAT54中に書き込むことで、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’にコピーして、アップロード作業が完了する。このうち、前記データアップロードファイルは動的パスワードにより暗号化されている。そして前記HID5がアップロード作業を完了した後、第三者により別途、前記アップロードファイルがコピーできないように、直ちに前記データアップロードファイルを前記FAT54中から削除する。最後に、ファイルの伝送が完了した後、前記HID5または前記外部コンピュータ4’は、生成された前記動的パスワードを使用して、前記演算式により、ダウンロードまたはアップロードした前記ファイルの暗号を解除し(ステップS46)、ひいては必要なデータを取得するとともに、後続の運用作業を行う。
そして上記の要求コマンドを判断するステップS42においては、前記パスワードファイルのファイル名を使用して要求するコマンドが何であるかを確認する。例えばステップS40において、前記パスワードファイルのファイル名を「Download.dat」とすれば、前記HID5が受信した後、前記外部コンピュータ4’が前記データ伝送ソフトウェア41により行いたい動作がファイルのダウンロードであることが分かる。一方、もし前記パスワードファイルのファイル名が「Upload.dat」とすれば、前記外部コンピュータ4’が行いたい動作がファイルのアップロードであることが分かる。ただしこれは好ましい実施例の一つに過ぎず、本発明の技術分野の当業者であれば、ファイル名の設定はプログラマにより決定することができ、ある種の特殊な記号を使用することができるうえ、一定の設定規則はないので、これにより本発明の特許範囲を限定すべきではない。
図4におけるファイル作業の手順は、ファイルダウンロードとファイルアップロードのフローチャートとにさらに分けて、より詳細な説明を行うことができる。図5に示すように、これは本発明の好ましい実施例におけるファイルダウンロードのフローチャートである。まず、前記外部コンピュータ4’はインストールされているデータ伝送ソフトウェア41により、内容に前記動的パスワードを含むダウンロードパスワードファイルを前記HID5に伝送する(ステップS50)。前記HID5は前記ダウンロードパスワードファイルを受信した後でも、前記FAT54中に書き込まないので、前記外部コンピュータ4’では前記USB記憶装置5’の内容から前記ダウンロードパスワードの伝送が成功しているかの正否は分からず、第三者が前記ダウンロードパスワードファイルを取得することもできない。続いて、もし前記ダウンロードパスワードファイル中の前記動的パスワードが正しい場合には、前記HID5は前記外部コンピュータ4’がダウンロードパスワードファイルを受信済みであるとともに、ファイルダウンロードの動作を待機している情報を返信する必要がある。つまり、前記FAT54中にパスワード確認ファイルを書き込み(ステップS52)、しかも前記パスワード確認ファイルのファイル名に、例えば「get.dat」または「wait.dat」などといった返信提示効果を持たせる。前記パスワード確認ファイルを、前記外部コンピュータ4’における前記USB記憶装置5’内容中に発生させて、前記外部コンピュータ4’は前記データ伝送ソフトウェア41により前記パスワード確認ファイルを確認した後、前記ダウンロードパスワードファイルの伝送がすでに成功していると判定できるので、次のステップでデータ伝送を行うことができる。
ステップS52の後、前記外部コンピュータ4’は前記データ伝送ソフトウェア41によりデータダウンロードファイルを前記HID5に伝送し(ステップS54)、前記HID5は受信した後、第三者による盗用を防止すべく、やはり前記FAT54中には書き込まない。このうちデータダウンロードファイルは、前記外部コンピュータ4’により前記動的パスワードで暗号化される。そして前記ステップS52と同様に、前記データダウンロードファイルを確実に受信した後、前記FAT54中にデータ確認ファイルを書き込み(ステップS56)、さらに前記データ確認ファイルのファイル名に、例えば「down.dat」または「ok.dat」などの返信提示効果を持たせる。前記外部コンピュータ4’は、前記USB記憶装置5’内容中から前記データ確認ファイルを検索した後、前記データダウンロードファイルの伝送が完了していると判定することができる。最後に、前記HID5は前記ダウンロードパスワードファイル中の前記動的パスワードを使用して、前記演算式により、前記データダウンロードファイルの暗号を解除する(ステップS58)とともに運用する。このうち、前記パスワード確認ファイルおよび前記データ確認ファイルの目的は前記外部コンピュータ4’に、前記HID5がファイルを確かに受信したという情報を返信するだけであるので、前記二つのファイル自身は実質的な意義または内容を一切持たないので、前記二つのファイルをFAT54中に書き込み、よしんば第三者に盗まれたとしても、データの伝送にはいかなる弊害ももたらさない。
引き続き図6を参照されたい。これは本発明の好ましい実施例におけるファイルアップロードのフローチャートである。まず図5中の前記ステップS50と同様、前記外部コンピュータ4’はインストールされている前記データ伝送ソフトウェア41により、内容に前記動的パスワードを含むアップロードパスワードファイルを前記HID5に伝送する(ステップS60)。続いて、前記HID5が前記アップロードパスワードファイルを受信したとき、前記外部コンピュータ4’が前記データ伝送ソフトウェア41によりファイルのアップロード作業を行いたいことを確認することができる。よって、前記アップロードパスワードファイル中の前記動的パスワードが正しいことを確認した後、前記HID5は前記外部コンピュータ4’が取得したいデータアップロードファイルを前記FAT54中に書き込む(ステップS62)。このうち前記データアップロードファイルは前記HID5を介して前記動的パスワードで暗号化されるとともに、すでに前記HID5中にあるものの、前記FAT54中には書き込まれていない。よって前記外部コンピュータ4’は前記ステップS62の前には、前記USB記憶装置5’の内容から前記データアップロードファイルを見ることはできない。そしてステップS62の終了後、前記外部コンピュータ4’は前記USB記憶装置5’の内容から前記データアップロードファイルを見ることができ、ひいては前記データ伝送ソフトウェア41により、前記データアップロードファイルを前記外部コンピュータ4’中にコピーすることになる。
また付言すべきは、前記データアップロードファイルをコピーするに際して、前記HID5は前記データ伝送ソフトウェア41と協働してコピーガード機能を起動することで、前記外部コンピュータ4’のコピー動作が正当であるか否かを判断する(ステップS64)ということである。もし前記外部コンピュータ4’のコピー動作が正当であると判断された場合には、前記HID5は前記外部コンピュータ4’が前記データ伝送ソフトウェア41により前記データアップロードファイルのコピーを許可する(ステップS66)。さらにコピー完了後には、前記データアップロードファイルを前記FAT54中から削除する(ステップS68)。一方もし前記ステップS64にて、コピー動作が正当でない、またはデータ伝送ソフトウェア41により行われたものではないと判断された場合には、前記データアップロードファイルのコピーを許可しない。そして前記ステップS68に直接進み、前記FAT54中から前記データアップロードファイルを直ちに削除する。最後に、前記HID5は前記アップロードパスワードファイル中の動的パスワードを使用して、前記演算式により、前記データアップロードファイルの暗号を解除するとともに(ステップS70)、運用する。
上記したコピーガード機能は図7に示すとおりである。これは本発明の好ましい実施例におけるコピーガード機能の概略図である。前記HID5が前記データアップロードファイルを前記FAT54に書き込み、前記データアップロードファイルを前記USB記憶装置5’の内容に表示するとき、前記動的パスワードおよび前記演算式により、複数の代替ファイルを乱数で生成するとともに、前記複数の代替ファイルおよび前記データアップロードファイルを、図7中に示すような「AEJAE4GHA.dat」または「1R5JGH6FB.dat」などの意味を持たない乱数ファイル名に変更する。そして外部コンピュータ4’は前記USB記憶装置5’の内容によりこれらファイルを確認した後、同一の動的パスワードおよび前記演算式により、前記データアップロードファイルの正確なファイル名が何であるかを算出するとともに、正当なコピー動作を行う。したがって、ファイル名エラーの前記代替ファイルのコピーが要求された場合には、前記HID5は第三者がファイルを取得しようと試みていると判定するので、すべてのファイルを前記FAT54中から削除する。このようにして、第三者によるファイルの盗用を途絶することができる。そして仮に偶然にも第三者が正確なファイルが何であるかを推測し、しかもコピーが成功したとしても、前記動的パスワードおよび前記演算式による計算がなければ、無意味なファイル名として偽装されている前記データアップロードファイルの暗号を正確に解除することはできないので、依然として高いコピーガード機能を備えることになる。
上記は単に本発明の好ましい実施例に過ぎず、本発明の特許範囲を限定するものではないので、本発明の内容を用いてなされた等価的な変更は、いずれも当然のこと本発明の範囲に含まれるということを言明しておく。
従来技術
1 ヒューマン・マシン・インターフェース装置
2 プログラマブル・ロジック・コントローラ
3 外部機器
4 コンピュータ
本発明
4’ 外部コンピュータ
41 データ伝送ソフトウェア
5 ヒューマン・マシン・インターフェース装置(HID)
5’ 記憶装置
51、52 USBポート
53 ファイルシステム
54 ファイルアロケーションテーブル(FAT)
55 ファイル
S40〜S46、S50〜S58、S60〜S70 ステップ

Claims (18)

  1. USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
    a)伝送されてきたパスワードファイル名を有するパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
    b)前記ヒューマン・マシン・インターフェース装置が、前記パスワードファイルのファイル名により前記外部コンピュータの要求コマンドを判断するステップと、
    c)前記要求コマンドに基づいて、データファイルの伝送を行うステップと、
    d)ステップcの後、前記パスワードファイル中に記載されている動的パスワードで前記ファイルの暗号を解除するステップと、を含み、
    前記外部コンピュータが前記パスワードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込まないこと、及び前記要求コマンドが前記パスワードファイルのファイル名で表されることを特徴とするデータ伝送およびコピーガード方法。
  2. もし前記ステップbにおいて前記要求コマンドがファイルダウンロード要求であると判断されたとき、前記ステップcにおいて、前記外部コンピュータから伝送され前記動的パスワードにより暗号化されたデータダウンロードファイルを前記ヒューマン・マシン・インターフェース装置が受信することを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  3. 前記外部コンピュータが前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記データダウンロードファイルを受信した後、前記ファイルアロケーションテーブル中に書き込まないことを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  4. もし前記ステップbにおいて前記要求コマンドがファイルアップロード要求であると判断されたとき、前記ステップcが、
    c1)前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が、その内部に格納されており前記動的パスワードにより暗号化されたデータアップロードファイルを、ファイルアロケーションテーブル中に書き込むステップと、
    c2)ステップc1の後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
    c3)ステップc2の後、ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含むことを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  5. 前記ステップc1において、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
    c11)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
    c12)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
    c13)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  6. 前記ステップc2において、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  7. 前記ステップc3において、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  8. 前記演算式がハッシュ法の演算式であることを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  9. 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項1に記載のデータ伝送およびコピーガード方法。
  10. USB(Universal Serial Bus)のマスストレージクラス(Mass Storage Class、MSC)規格でヒューマン・マシン・インターフェース装置を擬似的なUSB記憶装置とするとともに、外部コンピュータとでデータの伝送を行う、ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ送信およびコピーガード方法であって、この方法は、
    a)伝送されてきたパスワードファイル名を有するパスワードファイルを前記ヒューマン・マシン・インターフェース装置が受信するステップと、
    b)前記パスワードファイルのファイル名により前記パスワードファイルがダウンロードファイルか、アップロードファイルかを判断するステップと
    )もし前記パスワードファイルがダウンロードパスワードファイルであるとき、前記ヒューマン・マシン・インターフェース装置は前記ダウンロードパスワードファイル中の動的パスワードが正しいと確認した後、パスワード確認ファイルをファイルアロケーションテーブル(File Allocation Table、FAT)中に書き込むステップと、
    )ステップの後、伝送されて前記動的パスワードにより暗号化されたデータダウンロードファイルをヒューマン・マシン・インターフェース装置が受信するステップと、
    )もし前記パスワードファイルがアップロードパスワードファイルであるとき、前記外部コンピュータが前記データアップロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置が前記アップロードパスワードファイル中の動的パスワードが正しいと確認した後、前記動的パスワードにより暗号化されたデータアップロードファイルをファイルアロケーションテーブル中に書き込むステップと、
    )ステップの後、コピー動作が正当である場合、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルのコピーを許可するステップと、
    )ステップの後、前記ヒューマン・マシン・インターフェース装置が前記データアップロードファイルを削除するステップと、を含み、
    前記外部コンピュータが前記パスワードファイルおよび前記データダウンロードファイルの存在を知ることができないように、前記ヒューマン・マシン・インターフェース装置は受信した前記パスワードファイルおよび前記データダウンロードファイルをファイルアロケーションテーブル中に書き込まないこと、及び前記要求コマンドが前記パスワードファイルのファイル名で表されることを特徴とするデータ伝送およびコピーガード方法。
  11. )ステップまたはステップの後、パスワードファイル中に記載されている動的パスワードで、前記データダウンロードファイルまたは前記データアップロードファイルの暗号を解除するステップ、をさらに含むことを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
  12. 前記ステップにて、前記外部コンピュータが前記パスワード確認ファイルを前記ファイルアロケーションテーブルに発生した後、前記データダウンロードファイルを前記ヒューマン・マシン・インターフェース装置に伝送することを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
  13. )ステップの後、前記外部コンピュータが前記データダウンロードファイルを受信済みである情報を返信するために、前記ヒューマン・マシン・インターフェース装置がデータ確認ファイルを前記ファイルアロケーションテーブル中に書き込むステップ、をさらに含むことを特徴とする請求項12に記載のデータ伝送およびコピーガード方法。
  14. 前記ステップにおいて、コピーガード機能により処理した後、さらに前記データアップロードファイルを前記ファイルアロケーションテーブル中に書き込むステップが、
    1)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、前記データアップロードファイルの乱数ファイル名を生成するステップと、
    2)前記パスワードファイル中に記載されている動的パスワードに基づいて、演算式により、乱数ファイル名を有する複数の代替ファイルを生成するステップと、
    3)前記データアップロードファイルおよび複数の代替ファイルを共に前記ファイルアロケーションテーブル中に書き込むステップと、を含むことを特徴とする請求項に記載のデータ伝送およびコピーガード方法。
  15. 前記ステップにおいて、前記複数の代替ファイルのコピーが要求されたときには、コピー動作が正当ではないと見なすことを特徴とする請求項14に記載のデータ伝送およびコピーガード方法。
  16. 前記ステップにおいて、前記データアップロードファイルが一回コピーされたとき、またはコピー動作が正当ではないとき、前記データアップロードファイルを前記ファイルアロケーションテーブル中から削除することを特徴とする請求項15に記載のデータ伝送およびコピーガード方法。
  17. 前記演算式がハッシュ法の演算式であることを特徴とする請求項14に記載のデータ伝送およびコピーガード方法。
  18. 前記擬似的なUSB記憶装置とされたヒューマン・マシン・インターフェース装置が、ヒューマン・マシン・インターフェース装置の製造者が開発したデータ伝送ソフトウェアを使用して、ヒューマン・マシン・インターフェース装置に関連するデータファイルを伝送するときにのみ、前記外部コンピュータと円滑なデータ伝送が可能となることを特徴とする請求項10に記載のデータ伝送およびコピーガード方法。
JP2009238623A 2009-10-15 2009-10-15 ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法 Expired - Fee Related JP5257899B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009238623A JP5257899B2 (ja) 2009-10-15 2009-10-15 ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009238623A JP5257899B2 (ja) 2009-10-15 2009-10-15 ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法

Publications (2)

Publication Number Publication Date
JP2011086126A JP2011086126A (ja) 2011-04-28
JP5257899B2 true JP5257899B2 (ja) 2013-08-07

Family

ID=44079022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009238623A Expired - Fee Related JP5257899B2 (ja) 2009-10-15 2009-10-15 ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法

Country Status (1)

Country Link
JP (1) JP5257899B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109032066A (zh) * 2018-10-30 2018-12-18 四川金星清洁能源装备股份有限公司 一种基于plc控制器的fat测试平台

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552501A (zh) * 2020-04-29 2020-08-18 珠海趣印科技有限公司 一种windows矢量字体烧录工具及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
KR100571805B1 (ko) * 2003-01-29 2006-04-17 삼성에스디아이 주식회사 전계방출소자와 이를 적용한 표시소자 및 그 제조방법
JP4238618B2 (ja) * 2003-03-28 2009-03-18 ブラザー工業株式会社 複合機
GB0307450D0 (en) * 2003-03-31 2003-05-07 Matsushita Electric Ind Co Ltd Method for interfacing storage devices
JP5074676B2 (ja) * 2005-07-25 2012-11-14 株式会社メディアロジック デバイスコントローラ
WO2007088967A1 (ja) * 2006-02-02 2007-08-09 Japan Science And Technology Agency 外部デバイス、電子機器システム及び制御方法
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
US8479300B2 (en) * 2009-10-26 2013-07-02 Delta Electronics, Inc. Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109032066A (zh) * 2018-10-30 2018-12-18 四川金星清洁能源装备股份有限公司 一种基于plc控制器的fat测试平台

Also Published As

Publication number Publication date
JP2011086126A (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
US9258111B2 (en) Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
JP4999736B2 (ja) データ処理装置
EP2528004A1 (en) Secure removable media and method for managing the same
JP5895523B2 (ja) 情報処理装置及びデータ管理方法
JP2006073002A (ja) ポータブルアプリケーションおよびデータを提供する方法および装置
EP2477132A2 (en) Apparatus and method for managing digital rights using virtualization technique
WO2019114451A1 (zh) 一种基于可信执行环境的密钥烧录系统及方法
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
JP4717398B2 (ja) データ処理装置の制御方法
KR20080021424A (ko) Drm 카드를 이용한 콘텐츠 해독 방법
WO2006031042A1 (en) Method and apparatus for retrieving rights object from portable storage device using object identifier
JP2008033935A (ja) 安全な携帯型記憶装置のためのアクセス制御
JP5257899B2 (ja) ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US8479300B2 (en) Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
TWI400616B (zh) 人機介面裝置以大量儲存等級協定實現之資料傳輸及防拷方法
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
US9529983B2 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
KR20080084481A (ko) 디바이스간의 콘텐츠 전송 방법 및 그 시스템
JP6203532B2 (ja) 半導体記憶装置及びデータ処理システム
CN102004864B (zh) 人机界面装置以大量储存等级实现的数据传输及防拷方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5257899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees