JP5680617B2 - 安全性を有するデータ共有システム及び実行方法 - Google Patents

安全性を有するデータ共有システム及び実行方法 Download PDF

Info

Publication number
JP5680617B2
JP5680617B2 JP2012286975A JP2012286975A JP5680617B2 JP 5680617 B2 JP5680617 B2 JP 5680617B2 JP 2012286975 A JP2012286975 A JP 2012286975A JP 2012286975 A JP2012286975 A JP 2012286975A JP 5680617 B2 JP5680617 B2 JP 5680617B2
Authority
JP
Japan
Prior art keywords
data
program
terminal device
sharing system
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012286975A
Other languages
English (en)
Other versions
JP2014089685A (ja
Inventor
ホン−チ ユ
ホン−チ ユ
マオ−ティン チャン
マオ−ティン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walton Advanced Engineering Inc
Original Assignee
Walton Advanced Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walton Advanced Engineering Inc filed Critical Walton Advanced Engineering Inc
Publication of JP2014089685A publication Critical patent/JP2014089685A/ja
Application granted granted Critical
Publication of JP5680617B2 publication Critical patent/JP5680617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/02Receptacles, e.g. flower-pots or boxes; Glasses for cultivating flowers
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/04Flower-pot saucers
    • A01G9/042Combinations of a saucer and a flower pot attached together
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G7/00Flower holders or the like
    • A47G7/02Devices for supporting flower-pots or cut flowers
    • A47G7/06Flower vases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Environmental Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、データ共有システムに関し、特にデジタルキーによってデジタル認証を達成するデータ共有システムに関する。
現在、インターネットの普及に伴い、各種クラウド・コンピューティング(cloud computing)の応用が進んでいる。また、クラウド・コンピューティング(cloud computing)の応用がもたらしたリモートデータ保存及び共有の便利さ、リモートアプリケーションソフトのシンプル化及び低コスト化、リモートコンピューティングによる作業量低減の三つは、現在の環境において最も顕著である。
データの保存/共有を目的とするポータブルストレージデバイスについて言えば、現在最も一般的なものは、USBメモリによってコンピュータ間のデータ/ファイルを伝送する方法である。ユーザーがAコンピュータのデータ/ファイルをBコンピュータにコピーする場合、先ずUSBメモリをAコンピュータに挿入して電気的に接続し、さらにAコンピュータのデータ/ファイルをUSBメモリ中にコピーした後、USBメモリをBコンピュータに挿入して電気的に接続して、すでにUSBメモリに存在するデータ/ファイルをBコンピュータ中に移動またはコピーさせて初めてAコンピュータのデータ/ファイルをBコンピュータでシェアする動作が完了する。
しかしながら、リモートデータ保存及び共有に関しては、現在のUSBメモリによってコンピュータ間のデータを伝送する方法には以下のような問題が存在する。(1)コンピュータ間には実際の距離があるため、リアルタイムでの効率的且つ便利なデータ/ファイルの共有ができない。さらに、(2)前述のデータ/ファイル伝送の過程は、データ/ファイルを二段階方式でUSBメモリによって「コピーして入れ、コピーして出す」というもので、同一のデータ/ファイルが二度伝送されることになり、明らかに伝送効率が二分の一となる。またさらに、(3)単一データ/ファイルを複数コピーすることで、データ/ファイルの新旧バーションにおいて、容易にデータ/ファイルのバージョン間の混同が生じる。その上、(4)ユーザーがデータ/ファイルの新旧バージョンを効果的に管理できないことにより、そのデータ/ファイルのバックアップが作業が確実に行なわれないといった状況も発生する。
ところが、クラウド・コンピューティング(cloud computing)のリモートデータ保存及び共有においても、データ伝送上での安全性の問題、データ保存上での個人情報が外に漏れる等の問題が存在する。上記の問題は、データ伝送について言えば、クラウド・コンピューティング(cloud computing)がインターネットを介してデジタルパケットに不正アクセスされることが原因で発生する。さらに、データ保存面では、データの保存がプレーンテキストによって保存されており、権限者は誰でも読み取ることができる。
特開2009−163415号公報
したがって、本発明は、従来の欠点を克服し、クラウド・コンピューティング(cloud computing)のリモートデータ保存及び共有の運用において、安全面での危惧がないデータ共有システムを提供することを課題とする。
上記課題を解決するために、本発明の安全性を有するデータ共有システム及び実行方法は、インターネットまたはイントラネット (Intranet)によって行なうデータ共有システムで、少なくとも一個のデジタルキー及びデジタルボックスを備える。デジタルキーのUSBメモリが端末機器のUSBソケットに挿入され、前記端末機器が認証プログラムを実行し、前記認証プログラムが、前記認証コードを端末機器の接続ユニット及びネットワークユニットを経由して、デコード(復号)プログラムに伝達されて、認証コードとデータ保存装置の組合せに間違いがないことを確認した後、端末機器がネットワークユニットを介して データ保存装置を読み取る。
したがって、本発明は、データの共有の際に好適な安全性を有することで、デジタルボックスとデジタルキーの間のデータの伝送において、データの保護を容易にして、データが外に漏れるのを回避する安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、デジタルキーが認証することで、従来のパスワードを入力する時間を省略する安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、デジタルキーが認証することで、従来のパスワードを記憶する必要がない安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、デコード(復号)プログラムの暗号化により、データ保存装置が直接内容を読み取ることができないという安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、デジタルボックスの装置番号及び認証プログラムを利用して、新たにオーソライズするデジタルキーを生成する安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、同期プログラムに基づき、データ保存装置のコードデータをリモートサーバーにバックアップすることが可能な安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
さらに、本発明は、ローカルネットワーク内のデジタルボックスが、ローカル端末機器とリモートサーバーが必要とするインターネットのアップロード・ブロードバンドを減少させることが可能な安全性を有するデータ共有システム及び実行方法を提供することを目的とする。
上記目的を達成するため、本発明が使用する主な技術手段は、以下の技術によって実現する。本発明の安全性を有するデータ共有システムは、インターネットまたはイントラネットによって実行するデータ共有システムである。本発明の安全性を有するデータ共有システムは、少なくとも一個のデジタルキー及びデジタルボックスを備える。このうち、前記デジタルキーは、USBメモリ、第一メモリユニット、コントロールユニット、第一基板及び前記第一メモリユニットに保存される認証コードを備え、前記USBメモリは、前記第一基板を介して前記第一メモリユニット及び前記コントロールユニットに電気的に接続される。前記デジタルボックスは、少なくとも一個のデータインターフェース、第二メモリユニット、処理ユニット、第二基板、ネットワークユニット、データ保存装置及び電力ユニットを備える。このうち、前記データインターフェース、前記第二メモリユニット、前記処理ユニット、前記ネットワークユニット及び前記電力ユニットは、前記第二基板を介して相互に電気的に接続され、前記データ保存装置は、前記データインターフェースを介して前記第二基板と相互に電気的に接続される。その特徴は以下のとおりである。デジタルキーの前記USBメモリが端末機器のUSBソケットに挿入されると、前記端末機器が認証プログラムを実行して、前記認証プログラムが、認証コードを前記端末機器の接続ユニット及び前記ネットワークユニットを経由して、前記デコード(復号)プログラムに伝達して、前記認証コードと前記データ保存装置の組合せに間違いがないかどうかをチェックした後、前記端末機器が前記ネットワークユニットを介してデータ保存装置のデータを読み取る。
本発明の目的及びその技術問題を解決するために、以下の技術方法により、これを実現させる。
前述の安全性を有するデータ共有システムにおいて、前記認証プログラムは、前記第一メモリユニットに保存される。
前述の安全性を有するデータ共有システムにおいて、前記認証コードは、前記デジタルボックスの装置番号により、前記認証プログラムの計算を経て生成される。
前述の安全性を有するデータ共有システムにおいて、前記データ保存装置は、内部接続式保存装置または外部接続式保存装置である。
前述の安全性を有するデータ共有システムにおいて、前記デジタルボックスの前記第二メモリユニットは、同期プログラムを含み、前記同期プログラムは、前記データ保存装置のコードデータをリモートサーバーと同期させる。
前述の安全性を有するデータ共有システムにおいて、前記リモートサーバーは、対応表及びファイル保存空間を備える。
本発明における安全性を有するデータ共有システムの実行方法は、インターネットまたはイントラネットによってデータ共有システムを実行する実行方法である。その実行方法は以下のステップを備える。ステップ1:デジタルキーのUSBメモリが端末機器のUSBソケットに挿入される。ステップ2:端末機器が電源を供給して、デジタルキーを電気的に導通させる。ステップ3:端末機器が認証プログラムを実行する。ステップ4:認証プログラムが端末機器の接続ユニット及びデジタルボックスのネットワークユニットを介してデジタルキーの第一メモリユニットの認証コードをデジタルボックスに伝送する。ステップ5:デジタルボックスのデコード(復号)プログラムが認証コードとデータ保存装置の組合せに間違いがないかどうかをチェックし、デコード(復号)プログラムが認証コードに基づきデータ保存装置のデータを完全に読み取る。ステップ6:端末機器がネットワークユニット及びデコード(復号)プログラムを介してデータ保存装置のデータを読み取る。
さらに、本発明の目的及びその技術問題を解決するために、以下の技術方法により、これを実現させる。
前述の安全性を有するデータ共有システム及び実行方法において、前記ステップ3の後、前記認証プログラムが装置番号を取得すると、前記装置番号が計算を経ることで認証コードが生成され、さらに、デジタルキーの第一メモリユニットに保存される。
前述の安全性を有するデータ共有システム及び実行方法において、前記ステップ5の後、さらに、前記デジタルボックスのオーソライズ(Authorize)プログラムが前記端末機器に対して検査文字列を生成して、前記第二メモリユニットの認証表中に保存するというステップを備える。
前述の安全性を有するデータ共有システム及び実行方法において、前記ステップ6及び 端末機器上のデジタルキーが削除された後、端末機器が再び前記デジタルボックスにインターネット接続されると、オーソライズ(Authorize)プログラムが前記認証表が前記端末機器の検査文字列に適合するか否かを確認して記録する。
前述の安全性を有するデータ共有システム及び実行方法において、前記認証表が前記端末機器の検査文字列を有する時、オーソライズ(Authorize)プログラムが、検査文字列に基づき暫時認証コードを生成して、デコード(復号)プログラムに伝送し、デコード(復号)プログラムは暫時認証コードに基づきデータ保存装置のデータを完全に復号して読み取る。
前述の安全性を有するデータ共有システム及び実行方法において、前記端末機器は、ネットワークユニット及びデコード(復号)プログラムを介してデータ保存装置のデータを読み取る。
従来の技術と比較すると、本発明は以下のような長所を有する。(1) データ共有の際の安全性を有することで、デジタルボックスとデジタルキーの間のデータ伝送におけるデータ保護が容易に行なえて、データが外に漏れることがない。(2) ユーザーが、複数のID番号やパスワードを記憶する必要がなく、従来のID番号やパスワードに関連する問題を確実に改善することができる。(3) データ保存装置にデータを暗号化して保存することで、データの安全性を確保する。(4)ユーザーがデジタルボックスの装置番号及び認証プログラムによって、新たにオーソライズされるデジタルキーが生成される。(5) ローカルのデジタルボックス以外にも、リモートサーバーを備えて、分流及びバックアップの効果を達成するサポートが可能である。
このように、本発明の安全性を有するデータ共有システム及び実行方法は、インターネットまたはイントラネット (Intranet)によって行なうデータ共有システムで、少なくとも一個のデジタルキー及びデジタルボックスを備える。デジタルキーのUSBメモリが端末機器のUSBソケットに挿入され、前記端末機器が認証プログラムを実行し、端末機器の接続ユニットが前記デジタルボックスのネットワークユニット及びデコード(復号)プログラムを介して前記データ保存装置との組合せに間違いがないことをチェックした後、前記端末機器がネットワークユニットを介してデータ保存装置を読み取る。したがって、本発明の安全性を有するデータ共有システム及び実行方法は、データの共有の際に好適な安全性を有することで、デジタルボックスとデジタルキーの間のデータの伝送において、データの保護を容易にして、データが外に漏れるのを回避する安全性を有する。
本発明の実施例を示したフローチャート(一)である。 本発明の実施例を示したブロック図(一)である。 本発明の実施例の操作を示した図(一)である。 本発明の実施例を示したフローチャート(二)である。 本発明の実施例を示したブロック図(二)である。 本発明の実施例の操作を示した図(二)である。 本発明の実施例を示したフローチャート(三)である。
以下、図を参照しながら、本発明の好適な実施例におけるデータ共有システムについて説明する。
図1から図7に示したのは、本発明の安全性を有するデータ共有システム及び実行方法における実施例である。先ず、図2は、本発明の安全性を有するデータ共有システム(1)である。本発明の安全性を有するデータ共有システムは、少なくとも一個のデジタルキー(10)及びデジタルボックス(20)を備える。
図2に示したように、前記デジタルキー(10)は、USBメモリ(11)、第一メモリユニット(12)、コントロールユニット(13)、第一基板(14)及び前記第一メモリユニット(12)に保存される認証コード(15)を備え、前記USBメモリ(11)は、前記第一基板(14)を介して前記第一メモリユニット(12)及び前記コントロールユニット(13)に電気的に接続される。
具体的には、USBメモリ(11)は、ユニバーサル・シリアル・バス(Universal Serial Bus, USB)標準に適合するコネクタである。第一メモリユニット(12)は、不揮発性メモリ(Non-volatile memory, NVRAM)で、電流が遮断された後、保存されたデータが消失しないという特性を有する。これにより、認証コード(15)等のデータを保存することが可能である。コントロールユニット(13)は、複雑なコンピュータプログラムを実行することが可能なロジックマシンである。第一基板(14)は、通常回路基板(circuit board)である。例えば、基板は、単層または多層回路を有するプリント回路板である。また、必要に応じて、第一基板(14)は、リードフレーム、回路薄膜(Polyimide)、BT回路板または各種チップ基板も可能である。第一基板(14)内部には、回路(図示なし)が形成されて、インターフェースに電気的に伝達される。また、ワイヤ形式によって形成されるワイヤボンディングまたはフリップチップ接合技術は、USBメモリ(11)、第一メモリユニット(12)及びコントロールユニット(13)を相互に電気的に接続させる。
好適には、図2に示したように、ハードウェアの機能を発揮させるために、ソフトウェアを組み合わせる必要があるため、認証プログラム(16)を前記第一メモリユニット(12)中に保存して、ユーザーが使用しやすいようにするが、ユーザーはデータ保存キャリアまたはウェブサイトを経て端末機器にダウンロードしてインストール/実行することも可能である。
さらに、図2に示したように、前記デジタルボックス(20)は、少なくとも一個のデータインターフェース(21)、第二メモリユニット(22)、処理ユニット(23)、第二基板(24)、ネットワークユニット(25)、データ保存装置(26)及び電力ユニット(27)を備える。このうち、前記データインターフェース(21)、前記第二メモリユニット(22)、前記処理ユニット(23)、前記ネットワークユニット(25)及び前記電力ユニット(27)は、前記第二基板(24)を介して相互に電気的に接続され、前記データ保存装置(26)は、前記データインターフェース(21)を介して前記第二基板(24)と相互に電気的に接続される。
詳しく述べれば、データインターフェース(21)は、データが内部保存装置と外部保存装置またはその他の周辺設備の間において入力と出力される際のインターフェースであり、電力供給機能も含む。一般によく見られる規格は、ユニバーサル・シリアル・バス(Universal Serial Bus, USB)標準に適合するソケット、または、シリアルATA(Serial Advanced Technology Attachment, SATA)標準のソケット等で、またあるいは、溶接方式によって第二基板(24)に電気的に接続されることにより、データ保存装置(26)が第二基板(24)に電気的に接続される目的を達成する。第二メモリユニット(22)は、不揮発性メモリ(Non-volatile memory, NVRAM)で、電流が遮断された後、保存されたデータが消失しないという特性を有する。これにより、設定及び記録に関するデータを保存することができる。処理ユニット(23)は、複雑なコンピュータプログラムを実行することが可能なロジックマシンである。第二基板(24)は、通常回路基板(circuit board)である。例えば、基板は、単層または多層回路を有するプリント回路板である。また、必要に応じて、第一基板(14)は、リードフレーム、回路薄膜(Polyimide)、BT回路板または各種チップ基板でも可能である。第一基板(14)内部には、回路(図示なし)が形成されて、インターフェースに電気的に伝達される。また、ワイヤ形式によって形成されるワイヤボンディングまたはフリップチップ接合技術は、データインターフェース(21)、第二メモリユニット(22)、処理ユニット(23)、ネットワークユニット(25)及び電力ユニット(27)を相互に電気的に接続させる。前記データ保存装置(26)は、内部接続式保存装置または外部接続式保存装置で、その保存装置は、メッセージをデジタル化した後、さらに電気、磁気または光学等を利用した方式の媒体に保存を加えた装置であり、それはデータインターフェース(21)方式または外部接続電源方式を介して作動電力を得る。さらに、データインターフェース(21)は、第二基板(24)に電気的に接続され、最後に、処理ユニット(23)によって読み取り及び書き込みの動作をコントロールする。
好適には、図5及び図6に示したように、前記デジタルボックス(20)表面に、装置番号(28)を含むことが望ましい。前記装置番号(28)は、デジタルボックス(20)独自の認識番号で二つとなく、この装置番号(28)は、前記認証プログラム(16)の計算によって新しい認証コード(15)が生成される。利便性から言えば、前記データ保存装置(26)は、内部接続式保存装置または外部接続式保存装置であり、このうち、外部接続式ハードディスク形式は交換性に優れる。さらに、図5に示したように、前記デジタルボックス(20)の第二メモリユニット(22)は、同期プログラム(222)を含む。前記同期プログラム(222)は、前記データ保存装置(26)のコードデータをリモートサーバー(40)と同期させる。このうち、リモートサーバー(40)は、対応列表(41)及びファイル保存空間(42)を含み、前記ファイル保存空間(42)は、デジタルボックス(20)の保存空間に対応する。それは、リモートサーバー(40)構造中に位置する。対応列表(41)は、前記ファイル保存空間(42)にデータ保存を記録した関連情報である。
次に、図1、2及び図3を同時に参照しながら説明する。本発明の安全性を有するデータ共有システムの実行方法は、インターネットまたはイントラネットによって行なうデータ共有システムの実行方法である。その方法は、以下のステップを備える。
ステップ1(101):デジタルキー(10)のUSBメモリ(11)が端末機器(30)のUSBソケット(31)に挿入される。
ステップ2(102):端末機器(30)が電源を提供して、デジタルキー(10)を電気的に導通させる。
ステップ3(103):端末機器(30)が認証プログラム(16)を実行する。
ステップ4(104):認証プログラム(16)が端末機器(30)の接続ユニット(32)及びデジタルボックス(20)のネットワークユニット(25)を経由して、デジタルキー(10)の第一メモリユニット(12)の認証コード(15)を、デジタルボックス(20)に伝送する。
ステップ5(105, 1051):デジタルボックス(20)のデコード(復号)プログラム(221)が認証コード(15)とデータ保存装置(26)の組合せに間違いがないかどうかをチェックし、デコード(復号)プログラム(221)が認証コード(15)に基づき、データ保存装置(26)のデータを完全に復号して読み取る。
ステップ6(106):端末機器(30)がネットワークユニット(25)及びデコード(復号)プログラム(221)を介してデータ保存装置(26)のデータを読み取る。
具体的に言えば、図2に示したように、図1のステップ5の実行条件(105)中、デジタルボックス(20)のデコード(復号)プログラム(221)が、インターネットから伝達された認証コード(15)とデータ保存装置(26)内のコードデータに間違いがないかどうかをチェックし、さらに、図1のステップ5の実行内容(1051)が、デコード(復号)プログラム(221)によって、認証コード(15)に基づき、完全にデータ保存装置(26)の暗号化されたデータを復号して、これを読み取ることにより、絶対にデータ保存装置(26)が直接内容を読み取ることができない上、従来のパスワードを記憶する必要がない。
好適には、先ず図2及び図4を参照しながら説明する。図1と異なるのは、前記ステップ3(103)後に、ステップ3-1(1031)が追加される点である。前記ステップ3-1(1031)は、認証プログラム(16)がデジタルボックス(20)の装置番号(28)を取得した後、装置番号(28)が、計算により認証コード(15)を生成させて、さらに、一組の新しいデジタルキー(10)の第一メモリユニット(12)に保存することにより、デジタルボックス(20)の装置番号(28)及び認証プログラム(16)を利用して新しいオーソライズのデジタルキー(10)を生成する。これにより、前記デジタルキー(10)は、数量上の制限がない。
また、図5及び図6に示したように、前記デジタルボックス(20)の同期プログラム(222)を利用して、データ保存装置(26)のコードテータをリモートサーバー(40)と同期させ、さらに、対応列表(41)によって、ファイルのデータ情報を記録する。例えば、共有、ファイルの大きさ、ファイルの保存位置、変更時間、暫時復号情報等で、これは、近距離でのデジタルボックス(20)の読み取り機能を有し、外部のネットワークにより読み取るリモートサーバー(40)ネット流量を分担し、コスト削減の効果を有し、且つ、データ保存装置のコードデータをリモートサーバー(40)にバックアップする。
さらに、図5及び図7を参照しながら説明する。これは、一度デジタルキー(10)によって端末機器(30)を認証した後、デジタルボックス(20)が前記端末機器(30)を記録してオーソライズし、デジタルキー(10)を有さない方式によりデジタルボックス(20)を読み取る過程である。このうち、図1と異なるのは、ステップ5(105, 1051)の後とステップ6(106)の前に、ステップ5-1(1052)を追加し、ステップ6(106)の後にステップ7(107, 1071)及びステップ8(108)を追加して、ステップ6の内容(106)に戻る点である。
ステップ5-1(1052)は、前記オーソライズ(Authorize)プログラム(223)が、前記端末機器(30)において、ネットワークユニット(25)及びデコード(復号)プログラム(221)を介して、データ保存装置(26)のデータを読み取る時、認証プログラム(16)によって、前記端末機器(30)のMACアドレス(Media Access Control Address, MAC)、端末機器ハードウェア情報及びユーザーID等のオリジナルメッセージを取得し、記録した後、コードが検査文字列(33)を生成させて、さらに、前記第二メモリユニット(22)の認証表(224)中に保存する。その後、前記情報は、前記端末機器(30)の合法性を確認する。ステップ7実行条件(107)は、端末機器(30)上のデジタルキー(10)を削除し、次に、ステップ7実行内容(1071)に示したように、前記端末機器(30)が、再び、前記デジタルボックス(20)にインターネット接続されると、前記デジタルボックス(20)のデコード(復号)プログラム(221)は、認証コード(15)を取得することができない。オーソライズ(Authorize)プログラム(223)は、自主的に前記認証表(224)をチェックし、前記端末機器(30)の検査文字列(33)に適合するかどうかを確認して記録する。その後、ステップ8(108)の内容に基づき、前記認証表(224)が前記端末機器(30)の検査文字列(33)を有することを確認した後、前記オーソライズ(Authorize)プログラム(223)が、検査文字列(33)に基づき、暫時認証コード(331)を生成させて、デコード(復号)プログラム(221)に伝送し、デコード(復号)プログラム(221)が暫時認証コード(331)に基づき、完全にデータ保存装置(26)のデータを復号させる。最後に、ステップ6(106)に示したように、前記端末機器(30)が、ネットワークユニット(25)及びデコード(復号)プログラム(221)を介して、再び、データ保存装置(26)のデータを読み取る。
このように、本発明の効果は、従来の一般的なクラウド・コンピューティング(cloud computing)構造とは異なり、同タイプの製品中には類を見ないものである。
以上、本発明の実施例を図面を参照して詳述してきたが、具体的な構成は、これらの実施例に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更などがあっても、本発明に含まれる。
1 安全性を有するデータ共有システム
10 デジタルキー
11 USBメモリ
12 第一メモリユニット
13 コントロールユニット
14 第一基板
15 認証コード
20 デジタルボックス
21 データインターフェース
22 第二メモリユニット
221 デコード(復号)プログラム
222 同期プログラム
223 オーソライズ(Authorize)プログラム
224 証表
23 処理ユニット
24 第二基板
25 ネットワークユニット
26 データ保存装置
27 電力ユニット
28 装置番号
30 端末機器
31 USBソケット
32 接続ユニット
33 検査文字列
331 暫時認証コード
40 リモートサーバー
41 対応列表
42 ファイル保存空間
101 ステップ1
102 ステップ2
103 ステップ3
104 ステップ4
105 ステップ5実行条件
1051 ステップ5実行内容
106 ステップ6
107 ステップ7実行条件
1071 ステップ7実行内容
108 ステップ8

Claims (9)

  1. インターネットまたはイントラネット (Intranet)によって行なうデータ共有システムであって、
    少なくとも一個のデジタルキー及びデジタルボックスを備えて、
    前記デジタルキーは、USBメモリ、第一メモリユニット、コントロールユニット、第一基板及び前記第一メモリユニットに保存される認証コードを備えて、前記USBメモリが 前記第一基板を介して、前記第一メモリユニット及び前記コントロールユニットに電気的に接続されて、
    前記デジタルボックスは、少なくとも一個のデータインターフェース、第二メモリユニット、処理ユニット、第二基板、ネットワークユニット、データ保存装置、電力ユニット及び前記デジタルボックス表面の装置番号を備えて、このうち、前記データインターフェース、前記第二メモリユニット、前記処理ユニット、前記ネットワークユニット及び前記電力ユニットは、前記第二基板を介して相互に電気的に接続され、前記データ保存装置は、前記データインターフェースと前記第二基板を介して相互に電気的に接続され、前記認証コードは、認証プログラムの計算を経て生成されて、
    前記デジタルキーの前記USBメモリが端末機器のUSBソケットに挿入されると、前記端末機器が前記認証プログラムを実行して、前記認証コードが前記端末機器の接続ユニット及び前記ネットワークユニットを経由して、デコード(復号)プログラムに伝達されて、前記認証コードと前記データ保存装置の組合せに間違いがないことをチェックした後、前記端末機器が前記ネットワークユニットを介して前記データ保存装置のデータを読み取ることを特徴とする安全性を有するデータ共有システム。
  2. 前記認証プログラムは、前記第一メモリユニットに保存されることを特徴とする請求項1に記載の安全性を有するデータ共有システム。
  3. 前記データ保存装置は外部接続式保存装置であることを特徴とする請求項1に記載の安全性を有するデータ共有システム。
  4. 前記デジタルボックスの前記第二メモリユニットは、同期プログラムを備えて、前記同期プログラムは、前記データ保存装置のコードデータをリモートサーバーと同期させることを特徴とする請求項1に記載の安全性を有するデータ共有システム。
  5. 前記リモートサーバーは、対応列表及びファイル保存空間を備えることを特徴とする請求項4に記載の安全性を有するデータ共有システム。
  6. インターネットまたはイントラネットによってデータ共有システムを実行する安全性を有するデータ共有システム及び実行方法であって、
    その実行方法は、
    デジタルキーのUSBメモリが端末機器のUSBソケットに挿入されるステップ1と、
    端末機器が電源を供給して、デジタルキーを電気的に導通させるステップ2と、
    端末機器が認証プログラムを実行した後、前記認証プログラムが装置番号を取得すると、前記装置番号が計算を経由して認証コードを生成し、さらに、デジタルキーの第一メモリユニットに保存されるステップ3と、
    認証プログラムが端末機器の接続ユニット及びデジタルボックスのネットワークユニットを介してデジタルキーの第一メモリユニットの認証コードをデジタルボックスに伝送するステップ4と、
    デジタルボックスのデコード(復号)プログラムが認証コードとデータ保存装置の組合せに間違いがないかどうかをチェックし、デコード(復号)プログラムが認証コードに基づきデータ保存装置のデータを完全に読み取るステップ5と、
    端末機器がネットワークユニット及びデコード(復号)プログラムを介してデータ保存装置のデータを読み取るステップ6とを備えることを特徴とする安全性を有するデータ共有システム及び実行方法。
  7. 前記ステップ5の後に、さらに、前記デジタルボックスのオーソライズ(Authorize)プログラムが、前記端末機器に対して検査文字列を生成させて、第二メモリユニットの認証表中に保存するステップを備えることを特徴とする請求項6に記載の安全性を有するデータ共有システム及び実行方法。
  8. 前記ステップ6及び端末機器上のデジタルキーを削除された後、端末機器が再び前記デジタルボックスにインターネット接続されると、オーソライズ(Authorize)プログラムが前記認証表をチェックして、前記端末機器の検査文字列が適合するか否かを確認して記録することを特徴とする請求項7に記載の安全性を有するデータ共有システム及び実行方法。
  9. 前記認証表が前記端末機器の検査文字列を有する時、オーソライズ(Authorize)プログラムが、検査文字列に基づき暫時認証コードを生成させて、デコード(復号)プログラムに伝送し、デコード(復号)プログラムが、暫時認証コードに基づきデータ保存装置のデータを完全に復号して読み取ることを特徴とする請求項8に記載の安全性を有するデータ共有システム及び実行方法。
JP2012286975A 2012-10-29 2012-12-28 安全性を有するデータ共有システム及び実行方法 Active JP5680617B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW101139928A TWI494789B (zh) 2012-10-29 2012-10-29 A secure data sharing system and implementation method
TW101139928 2012-10-29

Publications (2)

Publication Number Publication Date
JP2014089685A JP2014089685A (ja) 2014-05-15
JP5680617B2 true JP5680617B2 (ja) 2015-03-04

Family

ID=47632821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012286975A Active JP5680617B2 (ja) 2012-10-29 2012-12-28 安全性を有するデータ共有システム及び実行方法

Country Status (6)

Country Link
US (1) US20140122871A1 (ja)
EP (1) EP2725514B1 (ja)
JP (1) JP5680617B2 (ja)
KR (1) KR101430861B1 (ja)
CN (1) CN103795532A (ja)
TW (1) TWI494789B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554760B2 (en) * 2013-09-29 2020-02-04 Xiaomi Inc. Method and networking equipment for acquiring feature information
JP2019046343A (ja) * 2017-09-06 2019-03-22 ブラザー工業株式会社 画像形成装置
TW201917594A (zh) * 2017-10-18 2019-05-01 華東科技股份有限公司 一種資料交換之導引裝置及方法
TW202018506A (zh) * 2018-11-06 2020-05-16 立新 陳 一種網路交換機執行自動備份資料之系統與方法
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN116149226B (zh) * 2023-02-22 2023-11-10 山东中安电力科技有限公司 一种基于数据分析的开关柜远程控制系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
JP2004246720A (ja) 2003-02-14 2004-09-02 Fujitsu Ltd 情報処理デバイス、情報処理方法及びプログラム
JP2004265470A (ja) * 2003-02-19 2004-09-24 Konica Minolta Holdings Inc 再生装置及び再生プログラム
JP2004304274A (ja) * 2003-03-28 2004-10-28 Toshiba Corp 通信装置
KR100515384B1 (ko) * 2003-10-23 2005-09-14 주식회사 포인칩스 Usb 저장장치간의 데이터 공유방법
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
JP2005301464A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd バックアップ方法ならびにバックアップシステム
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
JP2006113759A (ja) 2004-10-13 2006-04-27 Pioneer Electronic Corp ネットワーク管理システム及びそのデータ共有方法
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
US8112637B2 (en) * 2005-07-12 2012-02-07 Hewlett-Packard Development Company, L.P. System and method for programming a data storage device with a password
US20070156850A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Secure remote access using portable storage device
CN101005494A (zh) * 2006-01-21 2007-07-25 宇龙计算机通信科技(深圳)有限公司 移动终端资料协同方法
JP4254797B2 (ja) * 2006-04-03 2009-04-15 セイコーエプソン株式会社 データ処理装置
JP2009064144A (ja) * 2007-09-05 2009-03-26 Nec Corp ネットワークシステム、デバイス装置、およびリモート接続方法
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
US20100011427A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Information Storage Device Having Auto-Lock Feature
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
US8533466B2 (en) * 2008-12-23 2013-09-10 Nbcuniversal Media, Llc Electronic file access control system and method
JP5336262B2 (ja) * 2009-05-26 2013-11-06 日本電信電話株式会社 ユーザ認証システムおよびユーザ認証方法
TWI475409B (zh) * 2009-06-30 2015-03-01 Alibaba Group Holding Ltd Data synchronization method and device
US20110047371A1 (en) * 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
KR101063822B1 (ko) * 2009-10-23 2011-09-08 레마아이앤티 주식회사 보안 컴퓨터 시스템
US8903773B2 (en) * 2010-03-31 2014-12-02 Novastor Corporation Computer file storage, backup, restore and retrieval
CN102385904A (zh) * 2010-09-06 2012-03-21 华东科技股份有限公司 具有资料分享功能的储存装置
WO2012034250A1 (en) * 2010-09-13 2012-03-22 City University Of Hong Kong Secure data in removable storage devices via encryption token(s)
JP2012084950A (ja) * 2010-10-07 2012-04-26 Unity Network Corp サーバへのアクセス方法及びアクセスプログラム
JP2012118691A (ja) * 2010-11-30 2012-06-21 Hitachi Ltd シンクライアントシステム及びサーバへの接続情報設定方法
CN102542060B (zh) * 2011-12-30 2013-10-30 苏州佳世达电通有限公司 资讯存取系统及方法

Also Published As

Publication number Publication date
EP2725514B1 (en) 2021-03-10
JP2014089685A (ja) 2014-05-15
KR20140055909A (ko) 2014-05-09
TWI494789B (zh) 2015-08-01
KR101430861B1 (ko) 2014-08-18
EP2725514A3 (en) 2014-06-18
CN103795532A (zh) 2014-05-14
US20140122871A1 (en) 2014-05-01
TW201416901A (zh) 2014-05-01
EP2725514A2 (en) 2014-04-30

Similar Documents

Publication Publication Date Title
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
JP5680617B2 (ja) 安全性を有するデータ共有システム及び実行方法
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
US8761403B2 (en) Method and system of secured data storage and recovery
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
KR20170095163A (ko) 하드웨어 디바이스 및 그 인증 방법
US11329814B2 (en) Self-encryption drive (SED)
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
TW561754B (en) Authentication method and data transmission system
US20080022099A1 (en) Information transfer
TWI424321B (zh) 雲端儲存系統及方法
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
BR102015011937A2 (pt) agente para fornecer serviço de segurança na nuvem e dispositivo token de segurança para serviço de segurança na nuvem
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
JP5174113B2 (ja) デジタルコンテンツ管理システム、管理プログラム及び管理方法
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
US9647841B1 (en) System and method for authorizing usage of network devices
CN113032786B (zh) 认证凭证的传递方法、芯片及设备
JP2019022122A (ja) 情報処理装置、情報処理システム及びプログラム
JP2008191851A (ja) 電子機器、および情報処理方法
JP5908131B1 (ja) 通信システム及び通信方法及び端末装置及び端末プログラム

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150107

R150 Certificate of patent or registration of utility model

Ref document number: 5680617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250