KR100787684B1 - 프로그래머블 로직 컨트롤러의 주변 장치 - Google Patents

프로그래머블 로직 컨트롤러의 주변 장치 Download PDF

Info

Publication number
KR100787684B1
KR100787684B1 KR1020067018436A KR20067018436A KR100787684B1 KR 100787684 B1 KR100787684 B1 KR 100787684B1 KR 1020067018436 A KR1020067018436 A KR 1020067018436A KR 20067018436 A KR20067018436 A KR 20067018436A KR 100787684 B1 KR100787684 B1 KR 100787684B1
Authority
KR
South Korea
Prior art keywords
data
authentication data
peripheral device
storage means
authentication
Prior art date
Application number
KR1020067018436A
Other languages
English (en)
Other versions
KR20070088275A (ko
Inventor
신 하세가와
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Priority to KR1020067018436A priority Critical patent/KR100787684B1/ko
Publication of KR20070088275A publication Critical patent/KR20070088275A/ko
Application granted granted Critical
Publication of KR100787684B1 publication Critical patent/KR100787684B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

인증 데이터의 누설에 수반하는 부정 조작 및 정보 자산인 데이터의 누설을 방지하기 위하여, 주변 장치의 이용자에게 인증 데이터 및 데이터의 내용을 공개할 필요가 없는 PC의 주변 장치를 제공하는 것을 목적으로 한다.
PC(1)의 주변 장치(8) 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터(16), PC(1)내에서 사용되는 데이터(4), 및 PC(1)에서 설정되고, 데이터(4)에 대하여 PC(1)와의 통신 가능 여부를 인증하는 인증 데이터(3)를 암호화하는 암호화 수단(10)과, 적어도 암호화된 주변 장치 인증 데이터(16)를 기억하는 외부 기억 수단(15)과, 적어도 암호화 주변 장치 인증 데이터(17)를 기억하는 내부 기억 수단(11)과, 주변 장치 인증 데이터(16), 데이터(4), 인증 데이터(3)를 복호화하는 복호화 수단(12)과, 외부 기억 수단(15), 내부 기억 수단(11)으로부터 독출된 각각의 복호화된 주변 장치 인증 데이터(16)를 조합하고, PC(1)의 주변 장치(8)의 사용 가능 여부를 판별하는 조합 수단(13)을 구비하였다.

Description

프로그래머블 로직 컨트롤러의 주변 장치{PROGRAMMABLE LOGIC CONTROLLER PERIPHERAL DEVICE}
본 발명은 프로그래머블 로직(programmable logic) 컨트롤러(이하, PC라고 칭함)와 통신 가능한 PC의 프로그래밍을 행하는 주변 장치에 관한 것이다.
종래의 PC의 주변 장치는 PC와 직접 접속 케이블을 경유하여 접속되어서 이용된다. 이 때 PC에 등록되어 있는 데이터의 독출ㆍ기입을 제한하기 위하여, PC는 인증 수단을 구비하고 있다. 인증 수단에서는 임의의 문자로 구성되는 인증 데이터를 PC내의 데이터로 설정하는 것이 가능하다. 데이터가 복수 존재하는 경우는 개개의 데이터에 대하여 다른 인증 데이터를 설정하는 것이 가능하다.
PC의 주변 장치로부터 PC내의 인증 데이터가 설정된 데이터를 독출ㆍ기입하기 위해서는 주변 장치의 입력 수단에서 PC로 설정된 인증 데이터와 동일한 인증 데이터를 입력할 필요가 있다. 입력이 일치하지 않는 경우는 인증이 허가되지 않고, 데이터에 대하여 읽고 쓰기를 실행하는 것은 할 수 없다.
또, PC와 주변 장치는 네트워크를 경유하여 접속할 수 있다. 이 때, PC에의 네트워크 경유 액세스를 제한하기 위하여, PC의 인증 수단을 이용하는 것이 가능하다. 인증 기능에는 네트워크 경유로 접속하기 위한 인증 데이터가 설정된다. 네트 워크 경유로 PC와 접속하는 주변 장치의 이용자는 그 데이터에 대하여 읽고 쓰기를 할 수 있도록 하기 위하여 입력 장치로 등록된 인증 데이터와 동일한 인증 데이터를 입력할 필요가 있다.
PC내의 인증 데이터의 설정 자체는 PC에 접속 케이블을 경유하여 주변 장치의 입력 수단으로부터 임의의 인증 데이터를 입력하고, PC에 등록하는 것으로 실시한다. 이 때, 이미 인증 데이터가 설정되어 있으면, 주변 장치의 입력 장치로 PC에 설정된 인증 데이터와 동일한 인증 데이터를 입력하여 PC의 인증 허가를 얻은 후, 새로운 인증 데이터(12)를 설정할 수 있다.
종래 기술의 예로서 일본 특허 출원 공개 번호 특개평 10-124308호에 기재된 기술이 있다.
일본 특개평 10-124308호에 기재된 기술에 의하면, 예를 들면 PC의 운전에 필요한 프로그램이나 설정값으로 한 정보는 시스템의 소유자에 있어서 시스템 운용을 위한 노하우가 축적된 정보 자산이다. 그리고, 정보 자산이 포함되어 있는 데이터에 대해, 제3자에게의 누설에는 세심의 주의를 기울일 필요가 있으므로, 정보 자산의 누설을 지킨다고 하는 관점에서, 프로그램중에 보호용의 명령을 이입하는 것으로, PC의 명령어를 암호화하여 해제 키를 갖지 않는 이용자에게는 명령을 볼 수 없게 하는 방법이 있다.
특허 문헌 1 : 일본 특허 출원 공개 번호 특개평 10-124308호
일본 특개평 10-124308호에 기재된 기술에도 인증 데이터를 아는 이용자의 오조작 또는 명확한 악의에 의한 데이터 누설의 리스크를 부정할 수 없다고 하는 문제가 있고, 그 대책으로서 예를 들면 정기적으로 인증 데이터를 갱신하는 것이나, 인증 데이터를 복잡하게 한다고 한 것을 들 수 있다. 그러나, 일반적으로 이와 같은 대책은 주변 장치의 이용자의 부하 증대를 초래하고, 장치 이용시 편리성과 상반된다고 하는 문제도 있었다.
본 발명은 인증 데이터의 누설에 수반하는 부정 조작 및 정보 자산인 데이터의 누설을 방지하기 위하여, 장치 이용시의 편리성을 해치지 않고, 주변 장치의 이용자에게 인증 데이터 및 데이터의 내용을 공개할 필요가 없는 PC의 주변 장치를 제공하는 것을 목적으로 한다.
본 발명은 프로그래머블 로직 컨트롤러의 주변 장치 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 데이터, 및 상기 프로그래머블 로직 컨트롤러에서 설정되고, 상기 데이터에 대하여 프로그래머블 로직 컨트롤러와의 통신 가능 여부를 인증하는 인증 데이터를 암호화하는 암호화 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 외부 기억 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 내부 기억 수단과, 상기 주변 장치 인증 데이터, 상기 데이터, 상기 인증 데이터를 복호화하는 복호화 수단과, 상기 외부 기억 수단, 상기 내부 기억 수단으로부터 독출되고, 복호화된 각각의 상기 주변 장치 인증 데이터를 조합하여 프로그래머블 로직 컨트롤러의 주변 장치의 사용 가능 여부를 판별하는 조합 수단을 구비한 것이다.
본 발명은 프로그래머블 로직 컨트롤러의 주변 장치 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 데이터, 및 상기 데이터에 대하여 프로그래머블 로직 컨트롤러와의 통신 가능 여부를 인증하는 인증 데이터를 암호화하는 암호화 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 외부 기억 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 내부 기억 가시 수단과, 상기 주변 장치 인증 데이터, 상기 상기 데이터, 상기 인증 데이터를 복호화하는 복호화 수단과, 상기 외부 기억 수단, 상기 내부 기억 수단으로부터 독출된 각각의 복호화된 상기 주변 장치 인증 데이터를 조합하고, 프로그래머블 로직 컨트롤러의 이용 가능 여부를 판별하는 조합 수단을 구비하였으므로, 장치 이용시의 편리성을 해치지 않고, 주변 장치의 이용자에게 인증 데이터 및 데이터의 내용을 공개할 필요가 없는 프로그래머블 로직 컨트롤러의 주변 장치를 제공할 수 있다.
도 1은 본 발명의 실시예 1의 PC(1)와 PC(1)의 주변 장치의 구성을 나타내는 구성도.
도 2는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 설정시의 설명도.
도 3은 도 2의 설명도의 플로우차트이다.
도 4는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 조합 수단(13)으로의 조합의 설명도.
도 5는 도 4의 설명도의 플로우차트.
도 6은 본 발명의 실시예 1에 있어서의 PC(1)가 이용 가능한 후의 데이터(4)의 생성의 설명도.
도 7은 도 6의 설명도의 데이터(4)의 기입시 플로우차트이다.
도 8은 도 6의 설명도의 데이터(4) 독입(읽어들임)시의 플로우차트.
도 9는 본 발명의 실시예 1에 있어서의 PC(1)에의 데이터(4)의 신규 등록시의 설명도.
도 10은 도 9의 설명도의 플로우차트.
도 11은 본 발명의 실시예 1에 따른 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도.
도 12는 도 11의 설명도의 플로우차트.
도 13은 본 발명의 실시예 2에 따른 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도.
도 14는 도 13의 설명도의 플로우차트.
도 15는 본 발명의 실시예 2에 있어서의 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도.
도 16은 도 15의 설명도의 플로우차트.
<부호의 설명>
1 PC,
2 기억 수단,
3 인증 데이터,
4 데이터,
5 인증 수단,
6 접속 케이블,
7 네트워크,
8 주변 장치,
9 입력 수단,
10 암호화 수단,
11 내부 기억 수단,
12 복호화 수단,
13 조합 수단,
14 외부 기억 통신 수단,
15 외부 기억 수단,
16 주변 장치 인증 데이터,
17 부호화 주변 장치 인증 데이터,
18 네트워크 인증 데이터.
본 발명을 실행하기 위한 바람직한 실시 형태를 실시예 1 및 실시예 2로 설명한다.
실시예 1
도 1은 본 발명의 실시예 1의 PC(1)와 PC(1)의 주변 장치의 구성을 나타내는 구성도이다.
PC(1)는 PC(1)내의 기억 수단(2)은 인증 데이터(3) 및 데이터(4)를 기억하는 기능을 갖고 있다. 또, PC(1)는 인증 수단(5)을 구비하고 있고, 인증 수단(5)은 기억 수단(2)과 정보 전달 가능한 동시에, 통신 수단인 PC(1)의 통신 수단인 접속 케이블(6) 또는 전기 통신 회선 등의 네트워크에도 정보 전달 가능하게 배설되고 있다. 인증 수단(5)은 접속 케이블(6) 또는 전기 통신 회선 등의 네트워크(7)를 통하여 PC(1)내에 등록되어 있는 데이터(4)의 독출ㆍ기입을 행한다고 하는 행위에 대해, 데이터(4)의 독출ㆍ기입의 허가를 주는 것도 있고, 인증 데이터(3)와 동일한 데이터가 입력됐는지의 여부에 의하여 그 허가의 판단을 행한다. 데이터(4)는 PC의 운전에 필요한 프로그램이나 설정값으로 한 정보이고, 이것은 PC로 이루어지는 시스템의 소유주에게 있어서 시스템 운용을 위한 노하우가 축적된 정보 자산이다.
또, 인증 수단(5)에서는 인증 데이터(3)를 임의의 문자로 구성할 수 있고, 또 데이터(4)가 복수 존재하는 경우는 개개의 데이터에 대하여 다른 인증 데이터(3)를 설정하는 것이 가능하다.
주변 장치(8)는 임의의 인증 데이터(3)나 데이터(4)를 작성하는 입력 수단(9)과, 입력 수단(9)에 의하여 입력된 인증 데이터(3)나 데이터(4)를 암호화하는 암호화 수단(10)과, 암호화 수단에 의하여 암호화된 인증 데이터(3)나 데이터(4)를 기억하는 내부 기억 수단(11)을 구비하고 있다.
또, 암호화 수단(10)은 외부 기억 통신 수단(14)을 통하여 주변 장치(8)의 외부에 존재하는 외부 기억 수단(15)과 정보 전달이 가능하고, 암호화된 인증 데이터(3)나 데이터(4)를 기억시킬 수 있다.
내부 기억 수단(11) 또는 외부 기억 통신 수단(14)을 통하여 주변 장치(8)의 외부에 존재하는 외부 기억 수단(15)에 기억된 암호화된 인증 데이터(3)나 데이터(4)를 복호하는 복호화 수단(12)과, 복호화 수단(12)에서 복호화된 내부 기억 수단(11)의 인증 데이터(3)와 외부 기억 수단(15)의 인증 데이터(3)를 조합하고, 인증되면 인증 수단(5)에 대하여 데이터(3)의 독출ㆍ기입을 가능하게 하는 조합 수단(13)으로 구성되어 있다.
동작에 대하여 설명한다.
주변 장치(8)로부터 PC(1)내의 인증 데이터(3)가 설정된 데이터(4)를 독출ㆍ기입하기 위해서는 주변 장치(8)의 입력 수단(9)에서 PC(1)로 설정된 인증 데이터(3)와 동일한 인증 데이터를 입력할 필요가 있다. 입력이 일치하지 않는 경우는 인증이 허가되지 않고, 데이터에 대하여 읽고 쓰기를 실시할 수 없다.
여기서, 우선 PC(1) 및 주변 장치(8)를 최초로 이용할 때에, PC(1)에의 액세스 제어하기 위한 인증 정보의 설정을 행다. 도 2는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 설정시의 설명도이다. 또, 도 3에 도 2의 설명도의 플로우차트를 나타낸다. 또, 이하 실시예 1에 대한 설명에 있어서는 네트워크 환경하임을 무시하여 설명한다.
PC(1) 및 주변 장치(8)의 이용자는 우선 주변 장치(8)의 외부 기억 통신 수단(14)과, 외부 기억 수단(15)과의 정보 통신을 가능하게 한다. 도 3에 있어서는 주변 장치(8)를 기동하고(S101), 인증 정보의 설정의 개시(S102) 후에, 외부 기억 통신 수단(14)과 외부 기억 수단(15)을 유선, 무선 상관없이 전기적으로 접속하고(S103), 외부 기억 수단(15)을 이용 가능한지 판별한다(S104). 외부 기억 수단(15)이 이용 가능하지 않은 경우는 인증 정보의 설정 등록이 실패로 된다(S110).
외부 기억 수단(15)이 이용 가능한 경우는 입력 수단(9)을 이용하여 신규에 등록하는 주변 장치 인증 데이터(16)를 입력한다(S105). 입력된 주변 장치 인증 데이터(16)는 암호화 수단(10)으로 암호화되고(S106), 암호화가 실패했을 경우(S107)는 인증 정보의 설정 등록이 실패로 되지만(S110), 암호화가 성공했을 경우(S107)는 외부 기억 수단(15)과 내부 기억 수단(11)에 각각 암호화된 암호화 주변 장치 인증 데이터(17)로서 보존되고(S109), 등록 성공으로서 종료한다(S109). 이 때 외부 기억 수단(14)과 내부 기억 수단(17)에 기억되는 암호화 주변 장치 인증 데이터(17)는 각각 다른 암호 열쇠로 암호화된다.
상기의 순서 이후에, 주변 장치(8)를 이용하는데는 주변 장치 인증 데이터(16)가 필요하게 된다. 도 4는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 조합 수단(13)에서의 조합의 설명도이다. 또, 도 5는 도 4의 설명도의 플로우차트이다.
도 4 및 도 5에 있어서, 주변 장치(8)의 이용자는 주변 장치(8)의 이용 개시 후(S111), 암호화 주변 장치 인증 데이터(17)가 등록된 외부 기억 수단(15)을 주변 장치(8)의 외부 기억 통신 수단(14)과 통신 가능(S112)하게 한다. 주변 장치(8)는 외부 기억 수단(15)에 암호화 주변 장치 인증 데이터(17)가 존재하는 것을 확인하 고(S113), 및 내부 기억 수단(12)에 암호화 주변 장치 인증 데이터(17)가 있는 것을 확인하고(S114), 양쪽을 복호화 수단(12)으로 복호화한 후(S115), 조합 수단(13)에서 복호화한 결과를 조합한다(S116). 조합 결과가 일치했을 때에만 주면 장치(8)의 이용이 허가(S117)된다. 외부 기억 수단(15) 또는 내부 기억 수단(10)이 이용 불가 또는 암호화 주변 장치 인증 데이터(17)가 없는 경우(S113, S114)나, 그러한 복호에 실패했을 경우 및 조합 결과가 일치하지 않는 경우(S116) 중 어느 하나이었다면 주변 장치(8)는 이용할 수 없다(S118).
PC(1)에의 액세스가 가능하게 되고, 주변 장치(8)가 이용 가능하게 된 후의 데이터(4)의 생성에 대하여 설명한다. 도 6은 본 발명의 실시예 1에 있어서의 PC(1)가 이용 가능한 후의 데이터(4)의 생성의 설명도이다. 또, 도 7은 도 6의 설명도의 데이터(4)의 기입시 플로우차트이며, 도 8은 도 6의 설명도의 데이터(4)의 독입시의 플로우차트이다.
도 6, 7에 있어서, 이용자가 주변 장치(8)의 입력 수단(9)을 이용하여 작성하고, 입력 완료(S122)한 데이터(4)는 암호화한 후(S123), 암호화가 성공했는지의 여부를 확인하고 나서(S124), 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존되고(S125), 그 보존이 성공했는지의 여부를 확인하고(126), 성공하고 있으면 데이터(4)의 보존은 성공으로 된다(S127). S124의 암호화 또는 S126의 데이터(4)의 보존이 실패하고 있으면, 데이터 보존은 실패(S128)로 된다. 또, 도 6에서는 외부 기억 수단(15)에서 기억되었을 경우만을 나타내고 있다.
또, 도 6, 8에 있어서, 이용자가 주변 장치(8)의 내부 입력 수단(12) 또는 외부 기억 수단(15)으로부터 암호화되어 있는 데이터(4)를 복호화 수단(12)에 독입하고(S132), 암호화된 데이터(4)가 성공했는지의 여부를 확인하고 나서(S133), 복호화 수단(12)에 의하여 복호화되고(S134), 그 복호화가 성공했는지의 여부를 확인하고(S135), 성공하고 있으면 데이터(4)의 독입은 성공으로 된다(S136). S133의 독입 또는 S135의 데이터(4)의 복호화가 실패하고 있으면, 독입은 실패(S137)로 된다.
따라서, 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존된 암호화된 데이터(4)는 주변 장치(8)가 이용 허가 상태인 경우에만, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 독입되고, 복호화 수단(12)으로 복호화하고 PC(1)에 데이터(4)로서 전송한다.
그리고, PC(1)에 데이터(4)를 신규 등록할 때 신규 등록되는 데이터(4)에 대하여, PC(1)는 자동적으로 인증 데이터(3)를 설정한다. 도 9는 본 발명의 실시예 1에 있어서의 PC(1)에의 데이터(4)의 신규 등록시의 설명도이다. 또, 도 10은 도 9의 설명도의 플로우차트이다. 외부 기억 수단(15)에 있는 암호화된 데이터(4)를 PC(1)에 등록한다.
도 9, 10에 있어서, PC(1)와 주변 장치(8)의 이용자는 주변 장치(8)의 이용이 허가되어 있는 상태(S141)에서, 내부 기억 기억 수단(11) 또는 외부 기억 수단(15)에 보존된 암호화된 인증 데이터(3)와 데이터(4)를 복호화 수단(12)에 독입하고(S142), 복호화 수단(12)에서 복호하고(S143), 통신 수단인 접속 케이블(6)을 통하여 PC(1)에 인증 데이터(3)와 데이터(4)를 송신하여 등록한다. 등록이 성공하 면(S144), 인증 수단(5)에서 데이터(4)에 인증 데이터(3)를 설정하고(S145), 그 설정이 성공하면(S146) 데이터(4)의 신규 등록은 성공한다(S147). 만약, S144에서의 등록 또는 S146의 설정이 성공하지 않았으면 데이터(4)와 인증 데이터(3)를 PC로부터 소거하고(S148), 데이터(4)의 신규 등록은 실패로 된다(S149).
또, 주변 장치(8)를 유효하게 한 주변 장치 인증 데이터(16)와 PC(1)에 신규 등록하는 데이터(4)의 인증 데이터(3)는 별개임을 전제로 설명하고 있으나, PC(1)이 데이터(4)의 인증 데이터(3)를 설정할 때에, 인증 데이터(3)를 개별의 데이터(4)마다 변경해도 되고, 주변 장치 인증 데이터(16)와 동일한 것으로 설정해도 된다.
이로 인해, 데이터(4) 및 그 보호를 위한 인증 데이터(3)를 PC(1)에 데이터를 등록할 때마다, 입력 수단(9)에서 입력할 필요가 없어진다. 이 조작에 있어서의 이용자에게 데이터 및 그 인증 데이터를 공개하는 일 없이, 작업을 수행시키는 것이 가능하다. 또, 종래의 주변 장치(8)를 PC(1)에 접속하는 이용자에게 있어서는 종래와 동일하게 외부 기억 수단(15)에 정규에 기억된 인증 데이터를 입력하지 않으면 PC(1)에 등록된 데이터(4)에 액세스할 수 없다고 하는 효과가 있다.
PC(1)에 등록되어 있는 인증 데이터(3)로 보호된 데이터(4)의 독출, 또는 데이터(4)의 조합, 갱신을 할 때에는 인증 데이터(3)를 자동적으로 송출한다. 도 11은 본 발명의 실시예 1에 있어서의 PC(1)의 데이터(4)의 독출, 조합, 갱신시의 설명도이다. 도 12는 도 11의 설명도의 플로우차트를 나타낸다.
도 11, 12에 있어서, PC(1)와 주변 장치(8)의 이용자는 주변 장치(8)의 이용 이 허가되어 있는 상태에서, PC(1)내에 등록되어 있는 데이터(4)의 독출, 조합, 갱신을 개시할 수 있다(S151). 우선, 개개의 데이터(4)가 인증 데이터(3)로 보호되어 있으므로, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 암호화된 인증 데이터(3)를 독출하고(S152), 복호화 수단(12)으로 복호화하여 PC(1)에 송신한다(S153). PC(1)의 인증 수단(5)은 이것이 데이터(4)에 관련시킨 인증 데이터(3)와 일치하는 경우에 PC(1)내의 데이터(4)를 조합, 독출, 또는 갱신하는 것을 허가한다(S154). 데이터(4)에 관련시킨 인증 데이터(3)와 일치하는 경우에는 데이터(4)의 독출은 실패로 된다(S169).
S154에서의 인증이 OK로 된 후, 데이터(4)를 조합하는 경우(S155)에는 데이터(4)를 PC(1)로부터 독입하는(S156) 동시에, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 암호화되어 있는 데이터(4)를 복호화 수단(12)에 독출하고(S157), 복호화 수단(12)에서 복호화한 후(S158), 조합 수단(13)에서 양쪽 모두의 데이터(4)의 비교를 행한(S159) 데이터의 조합이 성공하면 조작을 종료한다(S160).
데이터(4)를 독출하는 경우(S155)에는 데이터(4)를 PC(1)로부터 독입하고(S161), 데이터(4)를 암호화 수단(10)에서 암호화하고(S162), 암호화된 데이터(4)를 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존하고(S163), 데이터의 독출을 성공시킨다(S164).
데이터(4)를 갱신하는 경우(S165)에는 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 데이터(4)를 복호화 수단에 독출하고(S166), 복호화 수단(12)에 서 데이터(4)를 복호화하고(S167), 복호화된 데이터(4)를 통신 수단인 접속 케이블(6)을 통하여 PC(1)에 등록하는 것으로 갱신된다(5168). 그 때, 갱신하는 데이터(4)에 관련하는 인증 데이터(3)는 전(前)회와 동일해도 되고, 갱신시에 새로운 인증 데이터(3)에 변경해도 된다.
이로 인해, 인증 데이터(3)로 보호된 데이터(4)의 독출ㆍ조합ㆍ갱신 때마다 인증 데이터(3)를 입력 수단(9)에 입력할 필요가 없어진다. 이 조작에 있어서의 이용자에게 데이터 및 그 인증 데이터를 공개하는 일 없이, 각각의 조작을 수행시킬 수 있다. 또, 종래의 주변 장치(8)를 PC(1)에 접속하는 이용자에게 있어서는 종래와 동일하게 외부 기억 수단(15)에 정규에 기억된 인증 데이터(3)를 입력하지 않으면 PC(1)에 등록된 데이터(4)에 대한 조작은 할 수 없다고 하는 효과가 있다.
따라서, 실시예 1에 의하면, PC(1)의 주변 장치(8) 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터(16), PC(1)내에서 사용되는 데이터(4), 및 PC(1)에 설정되고, 데이터(4)에 대하여 PC(1)와의 통신 가능 여부를 인증하는 인증 데이터(3)를 암호화하는 암호화 수단(10)과, 적어도 암호화된 주변 장치 인증 데이터(16)를 기억하는 외부 기억 수단(15)과, 적어도 암호화 주변 장치 인증 데이터(17)를 기억하는 내부 기억 수단(11)과, 주변 장치 인증 데이터(16), 데이터(4), 인증 데이터(3)를 복호화하는 복호화 수단(12)과, 외부 기억 수단(15), 내부 기억 수단(11)으로부터 독출된 각각의 복호화된 주변 장치 인증 데이터(16)를 조합하고, PC(1)의 주변 장치(8)의 사용 가능 여부를 판별하는 조합 수단을 구비하였으므로, 주변 장치의 이용자에게 인증 데이터(3) 및 데이터(4)의 내용을 공개할 필요가 없 는 PC(1)의 주변 장치(8)를 제공할 수 있다.
실시예 1에 의하면, PC(1)에 관한 데이터의 조작을 제한하는 경우, 또는 PC(1)에의 접속을 제한하는 경우인, 제한을 해제하는 주변 장치 인증 데이터(16)를 최초에 한 번 설정하면, 그 후의 조작자에게 인증 데이터(3) 그 자체를 공개하지 않아도 되어서 세큐리티(security)가 향상하는 효과가 있다.
또, PC(1)에 관한 데이터를 암호화하여 보존하는 것으로, 정보 자산으로서의 프로그램 데이터를, 제3자의 부정 이용으로부터 지킬 수 있다.
실시예 2
PC(1)와 주변 장치(8)가 네트워크 환경을 경유하여 접속되는 경우에 대하여 설명한다.
구성으로서는 실시예 1과 동일하지만, 주변 장치(8)와 PC(1)와의 정보 교환에 관해서는 네트워크(7)에만 한정되어 있다. 또, 도면에 있어서 표시하고 있지 않는 부분에 대해서는 실시예 1과 동일하고, 실시예 2와 실시예 1에 있어서의 동일한 부호는 동일 또는 상당 부분을 나타낸다.
PC(1)는 다른 주변 장치(8)로부터 네트워크(7)를 통하여 접속되어 버릴 가능성이 있음을 회피하기 위하여, 네트워크(7)의 접속 자체의 제한을 실행하기 위한 네트워크 인증 데이터(18)를 설정할 수 있다. 도 13은 본 발명의 실시예 2에 있어서의 네트워크(7)를 통한 PC(1)에의 액세스 제어를 위한 인증 정보의 설정시의 설명도이다. 또, 도 14는 도 13의 설명도의 플로우차트를 나타낸다.
도 13, 도 14에 있어서, 네트워크 인증 데이터(18)를 설정하는데는 우선 주 변 장치(8) 자체가 내부 기억 수단(11)과 외부 기억 수단(15)에 기억된 암호화 주변 장치 인증 데이터(17)끼리를 복호하고, 조합 수단(13)에 의한 비교에 의하여 허가된 상태인지를 판별한 다음(S172), 입력 수단(9)으로부터 네트워크 인증 데이터(18)가 입력되고(S173), 네트워크 인증 데이터(18)는 PC(1)내의 인증 수단(5)에 네트워크(7)를 통하여 전송되고, 등록되는(S174) 동시에, 암호화 수단(10)이 네트워크 인증 데이터(18)를 암호화하고, 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존된다(S175). S175까지의 공정이 모두 성공한 것을 확인하고(S176), 성공하고 있으면 네트워크 인증 데이터(18)의 등록이 종료한다(S177). S172에서의 장치 이용 가능 상태가 아닌 경우는 네트워크 인증 데이터(18)는 등록 실패로 되고(S179), S174와 S175에서의 등록이 어느 하나가 실패하고 있었을 경우는 네트워크 인증 데이터(18)는 삭제된 다음(S178), 등록 실패로 된다.
또, PC(1)와 주변 장치(8)가 네트워크 환경을 경유하여 접속될 때, PC(1)에의 접속의 제한을 해제하기 위한 네트워크 인증 데이터(18)를 외부 기억 수단(15)으로부터 취득하고, PC(1)에 송신할 수 있다. 도 15는 본 발명의 실시예 2에 있어서의 주변 장치(8)의 네트워크(7)를 통한 PC(1)에의 액세스의 설명도이다. 또, 도 16은 도 15의 설명하는 플로우차트이다.
네트워크(7) 경유에서 접속의 제한이 걸린 PC(1)에 액세스하는 주변 장치(8)의 이용자는 내부 기억 수단(11)과 외부 기억 수단(15)에 기억된 암호화된 인증 데이터(4)끼리를 복호하고, 조합 수단(13)에 의한 비교에 의하여 허가된 상태인지를 판별한 다음(S182), 네트워크(7)를 경유하여 PC(1)에 액세스하는 경우, 내부 기억 수단(11) 또는 외부 기억 수단(15)내에 기억된 암호화된 네트워크 인증 데이터(18)를 복호화 수단(12)에 의하여 복호화하고(S183), 네트워크(7)를 경유하여 PC(1)에 송신한다(S184). PC(1)의 인증 수단(5)은 송신 네트워크 인증 데이터와 사전에 등록되어 있는 네트워크 인증 데이터를 조합하고(S185), 일치하면 PC(1)에의 접속을 허가한다(S186). S182에 있어서 주변 장치(8)의 이용이 허가되어 있지 않거나, S185의 네트워크 인증 데이터가 일치하지 않았던 경우는 PC(1)에의 접속이 허가되지 않는다(S187).
따라서, 실시예 2에 의하면, 실시예 1에 의하여 얻을 수 있을 뿐만 아니라, PC(1)와 주변 장치(8)와의 통신이 네트워크에 의한 것인 경우에, PC(1)와 주변 장치(8)와의 통신을 가능하게 하기 위한 네트워크 인증 데이터(18)를 암호화하는 암호화 수단(10)과, 네트워크 인증 데이터(18)가 기억되는 외부 기억 수단(15)과, 외부 기억 수단(15)에 기억된 네트워크 인증 데이터(18)를 복호화하는 복호화 수단(12)을 구비하였으므로, PC(1)와 주변 장치(8)와의 통신이 네트워크에 의한 것이어도 실시예 1과 동일한 효과를 얻을 수 있다.
본 발명과 관련되는 프로그래머블 로직 컨트롤러의 주변 장치는 프로그래머블 로직 컨트롤러의 프로그램 등의 정보 자산의 은닉에 적절하다.

Claims (2)

  1. 프로그래머블 로직 컨트롤러의 주변 장치 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 데이터, 및 상기 프로그래머블 로직 컨트롤러에서 설정되고, 프로그래머블 로직 컨트롤러내에서 사용되는 상기 데이터에 대하여 프로그래머블 로직 컨트롤러와의 통신 가능 여부를 인증하는 인증 데이터를 암호화하는 암호화 수단과,
    적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 외부 기억 수단과,
    적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 내부 기억 수단과,
    상기 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 상기 데이터, 상기 인증 데이터를 복호화하는 복호화 수단과,
    상기 외부 기억 수단, 상기 내부 기억 수단으로부터 독출되고, 복호화된 각각의 상기 주변 장치 인증 데이터를 조합하고, 프로그래머블 로직 컨트롤러의 주변 장치의 사용 가능 여부를 판별하는 조합 수단을 구비한 것을 특징으로 하는 프로그래머블 로직 컨트롤러의 주변 장치.
  2. 제1항에 있어서,
    프로그래머블 로직 컨트롤러와 프로그래머블 로직 컨트롤러의 주변 장치와의 통신이 네트워크에 의한 것인 경우에, 상기 프로그래머블 로직 컨트롤러와 상기 프로그래머블 로직 컨트롤러의 주변 장치와의 통신을 가능하게 하기 위한 네트워크 인증 데이터를 암호화하는 상기 암호화 수단과,
    상기 네트워크 인증 데이터가 기억되는 상기 외부 기억 수단과,
    상기 외부 기억 수단에 기억된 상기 네트워크 인증 데이터를 복호화하는 상기복호화 수단을 구비한 것을 특징으로 하는 프로그래머블 로직 컨트롤러의 주변 장치.
KR1020067018436A 2006-09-08 2005-01-11 프로그래머블 로직 컨트롤러의 주변 장치 KR100787684B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067018436A KR100787684B1 (ko) 2006-09-08 2005-01-11 프로그래머블 로직 컨트롤러의 주변 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020067018436A KR100787684B1 (ko) 2006-09-08 2005-01-11 프로그래머블 로직 컨트롤러의 주변 장치

Publications (2)

Publication Number Publication Date
KR20070088275A KR20070088275A (ko) 2007-08-29
KR100787684B1 true KR100787684B1 (ko) 2007-12-21

Family

ID=38613957

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067018436A KR100787684B1 (ko) 2006-09-08 2005-01-11 프로그래머블 로직 컨트롤러의 주변 장치

Country Status (1)

Country Link
KR (1) KR100787684B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Also Published As

Publication number Publication date
KR20070088275A (ko) 2007-08-29

Similar Documents

Publication Publication Date Title
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
EP2506488B1 (en) Secure dynamic on-chip key programming
RU2289157C2 (ru) Способ и система распределенной разработки программы для программируемого портативного носителя информации
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US7853787B2 (en) Peripheral device for programmable logic controller
CN101120355B (zh) 用于控制在存储器装置中存取的方法
TW200937248A (en) Secure software download
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
CN102365839A (zh) 密钥安装系统
JPH11306088A (ja) Icカードおよびicカードシステム
JP5377799B1 (ja) プログラマブルロジックコントローラ
CN103839011A (zh) 涉密文件的保护方法及装置
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2006236051A (ja) 実行制限装置及び利用制限装置
US8656179B2 (en) Using hidden secrets and token devices to create secure volumes
CN101730886A (zh) 安全性存储系统及其使用方法
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치
JPH10228374A (ja) 複製防止を施した計算機カード
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
CN117094016B (zh) 基于国密Linux内核文件系统数据的加密方法及装置
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP2008003774A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121121

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131118

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141120

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee