KR20070088275A - Programmable logic controller peripheral device - Google Patents
Programmable logic controller peripheral device Download PDFInfo
- Publication number
- KR20070088275A KR20070088275A KR1020067018436A KR20067018436A KR20070088275A KR 20070088275 A KR20070088275 A KR 20070088275A KR 1020067018436 A KR1020067018436 A KR 1020067018436A KR 20067018436 A KR20067018436 A KR 20067018436A KR 20070088275 A KR20070088275 A KR 20070088275A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- peripheral device
- authentication data
- storage means
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 프로그래머블 로직(programmable logic) 컨트롤러(이하, PC라고 칭함)와 통신 가능한 PC의 프로그래밍을 행하는 주변 장치에 관한 것이다. The present invention relates to a peripheral device for programming a PC that can communicate with a programmable logic controller (hereinafter referred to as a PC).
종래의 PC의 주변 장치는 PC와 직접 접속 케이블을 경유하여 접속되어서 이용된다. 이 때 PC에 등록되어 있는 데이터의 독출ㆍ기입을 제한하기 위하여, PC는 인증 수단을 구비하고 있다. 인증 수단에서는 임의의 문자로 구성되는 인증 데이터를 PC내의 데이터로 설정하는 것이 가능하다. 데이터가 복수 존재하는 경우는 개개의 데이터에 대하여 다른 인증 데이터를 설정하는 것이 가능하다. A peripheral device of a conventional PC is used by being connected to a PC via a direct connection cable. At this time, the PC is provided with an authentication means in order to restrict reading and writing of data registered in the PC. In the authentication means, it is possible to set authentication data composed of arbitrary characters as data in the PC. When a plurality of data exists, it is possible to set different authentication data for individual data.
PC의 주변 장치로부터 PC내의 인증 데이터가 설정된 데이터를 독출ㆍ기입하기 위해서는 주변 장치의 입력 수단에서 PC로 설정된 인증 데이터와 동일한 인증 데이터를 입력할 필요가 있다. 입력이 일치하지 않는 경우는 인증이 허가되지 않고, 데이터에 대하여 읽고 쓰기를 실행하는 것은 할 수 없다. In order to read / write the data in which the authentication data in the PC is set from the peripheral device of the PC, it is necessary to input the same authentication data as the authentication data set in the PC by the input means of the peripheral device. If the inputs do not match, authentication is not allowed, and data cannot be read or written.
또, PC와 주변 장치는 네트워크를 경유하여 접속할 수 있다. 이 때, PC에의 네트워크 경유 액세스를 제한하기 위하여, PC의 인증 수단을 이용하는 것이 가능하다. 인증 기능에는 네트워크 경유로 접속하기 위한 인증 데이터가 설정된다. 네트 워크 경유로 PC와 접속하는 주변 장치의 이용자는 그 데이터에 대하여 읽고 쓰기를 할 수 있도록 하기 위하여 입력 장치로 등록된 인증 데이터와 동일한 인증 데이터를 입력할 필요가 있다. In addition, the PC and the peripheral device can be connected via a network. At this time, in order to restrict access via the network to the PC, it is possible to use the authentication means of the PC. In the authentication function, authentication data for connecting via a network is set. The user of the peripheral device connected to the PC via the network needs to input the same authentication data as the authentication data registered as the input device in order to be able to read and write the data.
PC내의 인증 데이터의 설정 자체는 PC에 접속 케이블을 경유하여 주변 장치의 입력 수단으로부터 임의의 인증 데이터를 입력하고, PC에 등록하는 것으로 실시한다. 이 때, 이미 인증 데이터가 설정되어 있으면, 주변 장치의 입력 장치로 PC에 설정된 인증 데이터와 동일한 인증 데이터를 입력하여 PC의 인증 허가를 얻은 후, 새로운 인증 데이터(12)를 설정할 수 있다. Setting of the authentication data in the PC itself is performed by inputting arbitrary authentication data from the input means of the peripheral device via a connection cable to the PC and registering it with the PC. At this time, if authentication data has already been set,
종래 기술의 예로서 일본 특허 출원 공개 번호 특개평 10-124308호에 기재된 기술이 있다. As an example of the prior art, there is a technique described in Japanese Patent Application Laid-open No. Hei 10-124308.
일본 특개평 10-124308호에 기재된 기술에 의하면, 예를 들면 PC의 운전에 필요한 프로그램이나 설정값으로 한 정보는 시스템의 소유자에 있어서 시스템 운용을 위한 노하우가 축적된 정보 자산이다. 그리고, 정보 자산이 포함되어 있는 데이터에 대해, 제3자에게의 누설에는 세심의 주의를 기울일 필요가 있으므로, 정보 자산의 누설을 지킨다고 하는 관점에서, 프로그램중에 보호용의 명령을 이입하는 것으로, PC의 명령어를 암호화하여 해제 키를 갖지 않는 이용자에게는 명령을 볼 수 없게 하는 방법이 있다. According to the technique described in Japanese Patent Laid-Open No. 10-124308, for example, a program necessary for operating a PC or information set as a set value is an information asset in which a system owner knows how to operate the system. In addition, since it is necessary to pay close attention to the leakage to the third party about the data which contains the information asset, in order to prevent the leakage of the information asset, by inserting a protective instruction in a program, There is a method of encrypting a command so that a user who does not have a release key cannot see the command.
특허 문헌 1 : 일본 특허 출원 공개 번호 특개평 10-124308호Patent Document 1: Japanese Patent Application Laid-open No. Hei 10-124308
일본 특개평 10-124308호에 기재된 기술에도 인증 데이터를 아는 이용자의 오조작 또는 명확한 악의에 의한 데이터 누설의 리스크를 부정할 수 없다고 하는 문제가 있고, 그 대책으로서 예를 들면 정기적으로 인증 데이터를 갱신하는 것이나, 인증 데이터를 복잡하게 한다고 한 것을 들 수 있다. 그러나, 일반적으로 이와 같은 대책은 주변 장치의 이용자의 부하 증대를 초래하고, 장치 이용시 편리성과 상반된다고 하는 문제도 있었다. The technique described in Japanese Patent Application Laid-open No. 10-124308 also has a problem that it is impossible to deny the risk of data leakage due to misoperation or clear malignancy of a user who knows authentication data, and as a countermeasure, for example, the authentication data is regularly updated. Or complicated authentication data. In general, however, such a countermeasure causes an increase in the load of the user of the peripheral device, and has a problem of being contrary to the convenience in using the device.
본 발명은 인증 데이터의 누설에 수반하는 부정 조작 및 정보 자산인 데이터의 누설을 방지하기 위하여, 장치 이용시의 편리성을 해치지 않고, 주변 장치의 이용자에게 인증 데이터 및 데이터의 내용을 공개할 필요가 없는 PC의 주변 장치를 제공하는 것을 목적으로 한다. The present invention does not impair the convenience of using the device and does not need to disclose the contents of the authentication data and the data to the users of the peripheral devices in order to prevent the illegal operation accompanying the leakage of the authentication data and the leakage of the data as information assets. It is an object to provide a peripheral device of a PC.
본 발명은 프로그래머블 로직 컨트롤러의 주변 장치 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 데이터, 및 상기 프로그래머블 로직 컨트롤러에서 설정되고, 상기 데이터에 대하여 프로그래머블 로직 컨트롤러와의 통신 가능 여부를 인증하는 인증 데이터를 암호화하는 암호화 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 외부 기억 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 내부 기억 수단과, 상기 주변 장치 인증 데이터, 상기 데이터, 상기 인증 데이터를 복호화하는 복호화 수단과, 상기 외부 기억 수단, 상기 내부 기억 수단으로부터 독출되고, 복호화된 각각의 상기 주변 장치 인증 데이터를 조합하여 프로그래머블 로직 컨트롤러의 주변 장치의 사용 가능 여부를 판별하는 조합 수단을 구비한 것이다. The present invention relates to peripheral device authentication data used for authentication of the permission of the peripheral device itself of the programmable logic controller, data used in the programmable logic controller, and set in the programmable logic controller, with respect to the data with the programmable logic controller. Encryption means for encrypting authentication data for authenticating communication, external storage means for storing at least encrypted peripheral device authentication data, internal storage means for storing at least encrypted peripheral device authentication data, and the peripheral device Peripheral field of the programmable logic controller by combining decryption means for decrypting authentication data, said data and said authentication data, and said peripheral device authentication data read and decoded from said external storage means and said internal storage means. Combination means for determining the availability of the teeth.
본 발명은 프로그래머블 로직 컨트롤러의 주변 장치 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터, 프로그래머블 로직 컨트롤러내에서 사용되는 데이터, 및 상기 데이터에 대하여 프로그래머블 로직 컨트롤러와의 통신 가능 여부를 인증하는 인증 데이터를 암호화하는 암호화 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 외부 기억 수단과, 적어도 암호화된 상기 주변 장치 인증 데이터를 기억하는 내부 기억 가시 수단과, 상기 주변 장치 인증 데이터, 상기 상기 데이터, 상기 인증 데이터를 복호화하는 복호화 수단과, 상기 외부 기억 수단, 상기 내부 기억 수단으로부터 독출된 각각의 복호화된 상기 주변 장치 인증 데이터를 조합하고, 프로그래머블 로직 컨트롤러의 이용 가능 여부를 판별하는 조합 수단을 구비하였으므로, 장치 이용시의 편리성을 해치지 않고, 주변 장치의 이용자에게 인증 데이터 및 데이터의 내용을 공개할 필요가 없는 프로그래머블 로직 컨트롤러의 주변 장치를 제공할 수 있다. The present invention provides peripheral device authentication data used for authentication of the permission of the peripheral device itself of the programmable logic controller, data used in the programmable logic controller, and authentication data for authenticating whether the data can be communicated with the programmable logic controller. Encryption means for encrypting the data, external storage means for storing the encrypted peripheral device authentication data, internal storage visible means for storing the encrypted peripheral device authentication data, at least the peripheral device authentication data, the data, Combination means for combining said decryption means for decrypting said authentication data with said decrypted peripheral device authentication data read out from said external storage means and said internal storage means, and for determining whether a programmable logic controller is available; Therefore, there can be provided without sacrificing the convenience of a drive device, users do not have to peripherals required to disclose the contents of the authentication data and data programmable logic controller peripheral.
도 1은 본 발명의 실시예 1의 PC(1)와 PC(1)의 주변 장치의 구성을 나타내는 구성도. 1 is a block diagram showing the configuration of a
도 2는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 설정시의 설명도. Fig. 2 is an explanatory diagram at the time of setting peripheral
도 3은 도 2의 설명도의 플로우차트이다. 3 is a flowchart of the explanatory diagram of FIG. 2.
도 4는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 조합 수단(13)으로의 조합의 설명도. Fig. 4 is an explanatory diagram of the combination of the peripheral
도 5는 도 4의 설명도의 플로우차트. 5 is a flowchart of an explanatory diagram of FIG. 4.
도 6은 본 발명의 실시예 1에 있어서의 PC(1)가 이용 가능한 후의 데이터(4)의 생성의 설명도. Fig. 6 is an explanatory diagram of the generation of
도 7은 도 6의 설명도의 데이터(4)의 기입시 플로우차트이다. FIG. 7 is a flowchart when writing
도 8은 도 6의 설명도의 데이터(4) 독입(읽어들임)시의 플로우차트. FIG. 8 is a flowchart at the time of reading (reading) of the
도 9는 본 발명의 실시예 1에 있어서의 PC(1)에의 데이터(4)의 신규 등록시의 설명도. Fig. 9 is an explanatory diagram at the time of new registration of
도 10은 도 9의 설명도의 플로우차트. 10 is a flowchart of the explanatory diagram of FIG.
도 11은 본 발명의 실시예 1에 따른 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도.Fig. 11 is an explanatory diagram when reading, combining, and updating
도 12는 도 11의 설명도의 플로우차트. 12 is a flowchart of the explanatory diagram of FIG.
도 13은 본 발명의 실시예 1에 따른 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도. Fig. 13 is an explanatory diagram when reading, combining and updating
도 14는 도 13의 설명도의 플로우차트. FIG. 14 is a flowchart of the explanatory diagram of FIG. 13. FIG.
도 15는 본 발명의 실시예 1에 있어서의 PC(1)에의 데이터(4)의 독출, 조합, 갱신시의 설명도. Fig. 15 is an explanatory diagram at the time of reading, combining and updating
도 16은 도 15의 설명도의 플로우차트. FIG. 16 is a flowchart of the explanatory diagram of FIG. 15.
<부호의 설명><Description of the code>
1 PC, 1 pc,
2 기억 수단, 2 memory means,
3 인증 데이터, 3 authentication data,
4 데이터, 4 data,
5 인증 수단, 5 means of authentication,
6 접속 케이블, 6 connecting cable,
7 네트워크, 7 networks,
8 주변 장치,8 peripherals,
9 입력 수단, 9 input means,
10 암호화 수단, 10 means of encryption,
11 내부 기억 수단, 11 internal memory means,
12 복호화 수단, 12 decryption means,
13 조합 수단,13 combination means,
14 외부 기억 통신 수단, 14 external memory communication means,
15 외부 기억 수단, 15 external memory means,
16 주변 장치 인증 데이터, 16 peripheral authentication data,
17 부호화 주변 장치 인증 데이터, 17 encoded peripheral authentication data,
18 네트워크 인증 데이터. 18 Network Authentication Data.
본 발명을 실행하기 위한 바람직한 실시 형태를 실시예 1 및 실시예 2로 설명한다. Preferred embodiments for carrying out the present invention will be described in Examples 1 and 2.
실시예 1Example 1
도 1은 본 발명의 실시예 1의 PC(1)와 PC(1)의 주변 장치의 구성을 나타내는 구성도이다. 1 is a configuration diagram showing the configuration of a
PC(1)는 PC(1)내의 기억 수단(2)은 인증 데이터(3) 및 데이터(4)를 기억하는 기능을 갖고 있다. 또, PC(1)는 인증 수단(5)을 구비하고 있고, 인증 수단(5)은 기억 수단(2)과 정보 전달 가능한 동시에, 통신 수단인 PC(1)의 통신 수단인 접속 케이블(6) 또는 전기 통신 회선 등의 네트워크에도 정보 전달 가능하게 배설되고 있다. 인증 수단(5)은 접속 케이블(6) 또는 전기 통신 회선 등의 네트워크(7)를 통하여 PC(1)내에 등록되어 있는 데이터(4)의 독출ㆍ기입을 행한다고 하는 행위에 대해, 데이터(4)의 독출ㆍ기입의 허가를 주는 것도 있고, 인증 데이터(3)와 동일한 데이터가 입력됐는지의 여부에 의하여 그 허가의 판단을 행한다. 데이터(4)는 PC의 운전에 필요한 프로그램이나 설정값으로 한 정보이고, 이것은 PC로 이루어지는 시스템의 소유주에게 있어서 시스템 운용을 위한 노하우가 축적된 정보 자산이다. The
또, 인증 수단(5)에서는 인증 데이터(3)를 임의의 문자로 구성할 수 있고, 또 데이터(4)가 복수 존재하는 경우는 개개의 데이터에 대하여 다른 인증 데이터(3)를 설정하는 것이 가능하다. In addition, in the authentication means 5, the
주변 장치(8)는 임의의 인증 데이터(3)나 데이터(4)를 작성하는 입력 수단(9)과, 입력 수단(9)에 의하여 입력된 인증 데이터(3)나 데이터(4)를 암호화하는 암호화 수단(10)과, 암호화 수단에 의하여 암호화된 인증 데이터(3)나 데이터(4)를 기억하는 내부 기억 수단(11)을 구비하고 있다. The
또, 암호화 수단(10)은 외부 기억 통신 수단(14)을 통하여 주변 장치(8)의 외부에 존재하는 외부 기억 수단(15)과 정보 전달이 가능하고, 암호화된 인증 데이터(3)나 데이터(4)를 기억시킬 수 있다. In addition, the encryption means 10 can communicate information with the external storage means 15 existing outside the
내부 기억 수단(11) 또는 외부 기억 통신 수단(14)을 통하여 주변 장치(8)의 외부에 존재하는 외부 기억 수단(15)에 기억된 암호화된 인증 데이터(3)나 데이터(4)를 복호하는 복호화 수단(12)과, 복호화 수단(12)에서 복호화된 내부 기억 수단(11)의 인증 데이터(3)와 외부 기억 수단(15)의 인증 데이터(3)를 조합하고, 인증되면 인증 수단(5)에 대하여 데이터(3)의 독출ㆍ기입을 가능하게 하는 조합 수단(13)으로 구성되어 있다. Decrypting the
동작에 대하여 설명한다. The operation will be described.
주변 장치(8)로부터 PC(1)내의 인증 데이터(3)가 설정된 데이터(4)를 독출ㆍ기입하기 위해서는 주변 장치(8)의 입력 수단(9)에서 PC(1)로 설정된 인증 데이터(3)와 동일한 인증 데이터를 입력할 필요가 있다. 입력이 일치하지 않는 경우는 인증이 허가되지 않고, 데이터에 대하여 읽고 쓰기를 실시할 수 없다. In order to read / write the
여기서, 우선 PC(1) 및 주변 장치(8)를 최초로 이용할 때에, PC(1)에의 액세스 제어하기 위한 인증 정보의 설정을 행다. 도 2는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 설정시의 설명도이다. 또, 도 3에 도 2의 설명도의 플로우차트를 나타낸다. 또, 이하 실시예 1에 대한 설명에 있어서는 네트워크 환경하임을 무시하여 설명한다. Here, first, when the
PC(1) 및 주변 장치(8)의 이용자는 우선 주변 장치(8)의 외부 기억 통신 수단(14)과, 외부 기억 수단(15)과의 정보 통신을 가능하게 한다. 도 3에 있어서는 주변 장치(8)를 기동하고(S101), 인증 정보의 설정의 개시(S102) 후에, 외부 기억 통신 수단(14)과 외부 기억 수단(15)을 유선, 무선 상관없이 전기적으로 접속하고(S103), 외부 기억 수단(15)을 이용 가능한지 판별한다(S104). 외부 기억 수단(15)이 이용 가능하지 않은 경우는 인증 정보의 설정 등록이 실패로 된다(S110). The user of the
외부 기억 수단(15)이 이용 가능한 경우는 입력 수단(9)을 이용하여 신규에 등록하는 주변 장치 인증 데이터(16)를 입력한다(S105). 입력된 주변 장치 인증 데이터(16)는 암호화 수단(10)으로 암호화되고(S106), 암호화가 실패했을 경우(S107)는 인증 정보의 설정 등록이 실패로 되지만(S110), 암호화가 성공했을 경우(S107)는 외부 기억 수단(15)과 내부 기억 수단(11)에 각각 암호화된 암호화 주변 장치 인증 데이터(17)로서 보존되고(S109), 등록 성공으로서 종료한다(S109). 이 때 외부 기억 수단(14)과 내부 기억 수단(17)에 기억되는 암호화 주변 장치 인증 데이터(17)는 각각 다른 암호 열쇠로 암호화된다. When the external storage means 15 is available, the peripheral
상기의 순서 이후에, 주변 장치(8)를 이용하는데는 주변 장치 인증 데이터(16)가 필요하게 된다. 도 4는 본 발명의 실시예 1에 있어서의 PC(1)를 이용 가능하게 하는 주변 장치 인증 데이터(16)의 조합 수단(13)에서의 조합의 설명도이다. 또, 도 5는 도 4의 설명도의 플로우차트이다. After the above procedure,
도 4 및 도 5에 있어서, 주변 장치(8)의 이용자는 주변 장치(8)의 이용 개시 후(S111), 암호화 주변 장치 인증 데이터(17)가 등록된 외부 기억 수단(15)을 주변 장치(8)의 외부 기억 통신 수단(14)과 통신 가능(S112)하게 한다. 주변 장치(8)는 외부 기억 수단(15)에 암호화 주변 장치 인증 데이터(17)가 존재하는 것을 확인하 고(S113), 및 내부 기억 수단(12)에 암호화 주변 장치 인증 데이터(17)가 있는 것을 확인하고(S114), 양쪽을 복호화 수단(12)으로 복호화한 후(S115), 조합 수단(13)에서 복호화한 결과를 조합한다(S116). 조합 결과가 일치했을 때에만 주면 장치(8)의 이용이 허가(S117)된다. 외부 기억 수단(15) 또는 내부 기억 수단(10)이 이용 불가 또는 암호화 주변 장치 인증 데이터(17)가 없는 경우(S113, S114)나, 그러한 복호에 실패했을 경우 및 조합 결과가 일치하지 않는 경우(S116) 중 어느 하나이었다면 주변 장치(8)는 이용할 수 없다(S118). 4 and 5, after the user of the
PC(1)에의 액세스가 가능하게 되고, 주변 장치(8)가 이용 가능하게 된 후의 데이터(4)의 생성에 대하여 설명한다. 도 6은 본 발명의 실시예 1에 있어서의 PC(1)가 이용 가능한 후의 데이터(4)의 생성의 설명도이다. 또, 도 7은 도 6의 설명도의 데이터(4)의 기입시 플로우차트이며, 도 8은 도 6의 설명도의 데이터(4)의 독입시의 플로우차트이다. The generation of the
도 6, 7에 있어서, 이용자가 주변 장치(8)의 입력 수단(9)을 이용하여 작성하고, 입력 완료(S122)한 데이터(4)는 암호화한 후(S123), 암호화가 성공했는지의 여부를 확인하고 나서(S124), 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존되고(S125), 그 보존이 성공했는지의 여부를 확인하고(126), 성공하고 있으면 데이터(4)의 보존은 성공으로 된다(S127). S124의 암호화 또는 S126의 데이터(4)의 보존이 실패하고 있으면, 데이터 보존은 실패(S128)로 된다. 또, 도 6에서는 외부 기억 수단(15)에서 기억되었을 경우만을 나타내고 있다. In Figs. 6 and 7, after the user creates data using the input means 9 of the
또, 도 6, 8에 있어서, 이용자가 주변 장치(8)의 내부 입력 수단(12) 또는 외부 기억 수단(15)으로부터 암호화되어 있는 데이터(4)를 복호화 수단(12)에 독입하고(S132), 암호화된 데이터(4)가 성공했는지의 여부를 확인하고 나서(S133), 복호화 수단(12)에 의하여 복호화되고(S134), 그 복호화가 성공했는지의 여부를 확인하고(S135), 성공하고 있으면 데이터(4)의 독입은 성공으로 된다(S136). S133의 독입 또는 S135의 데이터(4)의 복호화가 실패하고 있으면, 독입은 실패(S137)로 된다. 6 and 8, the user reads the
따라서, 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존된 암호화된 데이터(4)는 주변 장치(8)가 이용 허가 상태인 경우에만, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 독입되고, 복호화 수단(12)으로 복호화하고 PC(1)에 데이터(4)로서 전송한다. Therefore, the
그리고, PC(1)에 데이터(4)를 신규 등록할 때 신규 등록되는 데이터(4)에 대하여, PC(1)는 자동적으로 인증 데이터(3)를 설정한다. 도 9는 본 발명의 실시예 1에 있어서의 PC(1)에의 데이터(4)의 신규 등록시의 설명도이다. 또, 도 10은 도 9의 설명도의 플로우차트이다. 외부 기억 수단(15)에 있는 암호화된 데이터(4)를 PC(1)에 등록한다. And when the
도 9, 10에 있어서, PC(1)와 주변 장치(8)의 이용자는 주변 장치(8)의 이용이 허가되어 있는 상태(S141)에서, 내부 기억 기억 수단(11) 또는 외부 기억 수단(15)에 보존된 암호화된 인증 데이터(3)와 데이터(4)를 복호화 수단(12)에 독입하고(S142), 복호화 수단(12)에서 복호하고(S143), 통신 수단인 접속 케이블(6)을 통하여 PC(1)에 인증 데이터(3)와 데이터(4)를 송신하여 등록한다. 등록이 성공하 면(S144), 인증 수단(5)에서 데이터(4)에 인증 데이터(3)를 설정하고(S145), 그 설정이 성공하면(S146) 데이터(4)의 신규 등록은 성공한다(S147). 만약, S144에서의 등록 또는 S146의 설정이 성공하지 않았으면 데이터(4)와 인증 데이터(3)를 PC로부터 소거하고(S148), 데이터(4)의 신규 등록은 실패로 된다(S149). 9 and 10, the user of the
또, 주변 장치(8)를 유효하게 한 주변 장치 인증 데이터(16)와 PC(1)에 신규 등록하는 데이터(4)의 인증 데이터(3)는 별개임을 전제로 설명하고 있으나, PC(1)이 데이터(4)의 인증 데이터(3)를 설정할 때에, 인증 데이터(3)를 개별의 데이터(4)마다 변경해도 되고, 주변 장치 인증 데이터(16)와 동일한 것으로 설정해도 된다. In addition, although the peripheral
이로 인해, 데이터(4) 및 그 보호를 위한 인증 데이터(3)를 PC(1)에 데이터를 등록할 때마다, 입력 수단(9)에서 입력할 필요가 없어진다. 이 조작에 있어서의 이용자에게 데이터 및 그 인증 데이터를 공개하는 일 없이, 작업을 수행시키는 것이 가능하다. 또, 종래의 주변 장치(8)를 PC(1)에 접속하는 이용자에게 있어서는 종래와 동일하게 외부 기억 수단(15)에 정규에 기억된 인증 데이터를 입력하지 않으면 PC(1)에 등록된 데이터(4)에 액세스할 수 없다고 하는 효과가 있다. For this reason, whenever the
PC(1)에 등록되어 있는 인증 데이터(3)로 보호된 데이터(4)의 독출, 또는 데이터(4)의 조합, 갱신을 할 때에는 인증 데이터(3)를 자동적으로 송출한다. 도 11은 본 발명의 실시예 1에 있어서의 PC(1)의 데이터(4)의 독출, 조합, 갱신시의 설명도이다. 도 12는 도 11의 설명도의 플로우차트를 나타낸다. The
도 11, 12에 있어서, PC(1)와 주변 장치(8)의 이용자는 주변 장치(8)의 이용 이 허가되어 있는 상태에서, PC(1)내에 등록되어 있는 데이터(4)의 독출, 조합, 갱신을 개시할 수 있다(S151). 우선, 개개의 데이터(4)가 인증 데이터(3)로 보호되어 있으므로, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 암호화된 인증 데이터(3)를 독출하고(S152), 복호화 수단(12)으로 복호화하여 PC(1)에 송신한다(S153). PC(1)의 인증 수단(5)은 이것이 데이터(4)에 관련시킨 인증 데이터(3)와 일치하는 경우에 PC(1)내의 데이터(4)를 조합, 독출, 또는 갱신하는 것을 허가한다(S154). 데이터(4)에 관련시킨 인증 데이터(3)와 일치하는 경우에는 데이터(4)의 독출은 실패로 된다(S169).11 and 12, the user of the
S154에서의 인증이 OK로 된 후, 데이터(4)를 조합하는 경우(S155)에는 데이터(4)를 PC(1)로부터 독입하는(S156) 동시에, 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 암호화되어 있는 데이터(4)를 복호화 수단(12)에 독출하고(S157), 복호화 수단(12)에서 복호화한 후(S158), 조합 수단(13)에서 양쪽 모두의 데이터(4)의 비교를 행한(S159) 데이터의 조합이 성공하면 조작을 종료한다(S160). After the authentication in S154 is OK, in the case of combining the data 4 (S155), the
데이터(4)를 독출하는 경우(S155)에는 데이터(4)를 PC(1)로부터 독입하고(S161), 데이터(4)를 암호화 수단(10)에서 암호화하고(S162), 암호화된 데이터(4)를 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존하고(S163), 데이터의 독출을 성공시킨다(S164). When the
데이터(4)를 갱신하는 경우(S165)에는 내부 기억 수단(11) 또는 외부 기억 수단(15)으로부터 데이터(4)를 복호화 수단에 독출하고(S166), 복호화 수단(12)에 서 데이터(4)를 복호화하고(S167), 복호화된 데이터(4)를 통신 수단인 접속 케이블(6)을 통하여 PC(1)에 등록하는 것으로 갱신된다(5168). 그 때, 갱신하는 데이터(4)에 관련하는 인증 데이터(3)는 전(前)회와 동일해도 되고, 갱신시에 새로운 인증 데이터(3)에 변경해도 된다. When updating the data 4 (S165), the
이로 인해, 인증 데이터(3)로 보호된 데이터(4)의 독출ㆍ조합ㆍ갱신 때마다 인증 데이터(3)를 입력 수단(9)에 입력할 필요가 없어진다. 이 조작에 있어서의 이용자에게 데이터 및 그 인증 데이터를 공개하는 일 없이, 각각의 조작을 수행시킬 수 있다. 또, 종래의 주변 장치(8)를 PC(1)에 접속하는 이용자에게 있어서는 종래와 동일하게 외부 기억 수단(15)에 정규에 기억된 인증 데이터(3)를 입력하지 않으면 PC(1)에 등록된 데이터(4)에 대한 조작은 할 수 없다고 하는 효과가 있다. This eliminates the need to input the
따라서, 실시예 1에 의하면, PC(1)의 주변 장치(8) 자체의 사용 허가의 인증에 사용되는 주변 장치 인증 데이터(16), PC(1)내에서 사용되는 데이터(4), 및 PC(1)에 설정되고, 데이터(4)에 대하여 PC(1)와의 통신 가능 여부를 인증하는 인증 데이터(3)를 암호화하는 암호화 수단(10)과, 적어도 암호화된 주변 장치 인증 데이터(16)를 기억하는 외부 기억 수단(15)과, 적어도 암호화 주변 장치 인증 데이터(17)를 기억하는 내부 기억 수단(11)과, 주변 장치 인증 데이터(16), 데이터(4), 인증 데이터(3)를 복호화하는 복호화 수단(12)과, 외부 기억 수단(15), 내부 기억 수단(11)으로부터 독출된 각각의 복호화된 주변 장치 인증 데이터(16)를 조합하고, PC(1)의 주변 장치(8)의 사용 가능 여부를 판별하는 조합 수단을 구비하였으므로, 주변 장치의 이용자에게 인증 데이터(3) 및 데이터(4)의 내용을 공개할 필요가 없 는 PC(1)의 주변 장치(8)를 제공할 수 있다. Therefore, according to the first embodiment, the peripheral
실시예 1에 의하면, PC(1)에 관한 데이터의 조작을 제한하는 경우, 또는 PC(1)에의 접속을 제한하는 경우인, 제한을 해제하는 주변 장치 인증 데이터(16)를 최초에 한 번 설정하면, 그 후의 조작자에게 인증 데이터(3) 그 자체를 공개하지 않아도 되어서 세큐리티(security)가 향상하는 효과가 있다. According to the first embodiment, the peripheral
또, PC(1)에 관한 데이터를 암호화하여 보존하는 것으로, 정보 자산으로서의 프로그램 데이터를, 제3자의 부정 이용으로부터 지킬 수 있다. In addition, by encrypting and storing data relating to the
실시예 2Example 2
PC(1)와 주변 장치(8)가 네트워크 환경을 경유하여 접속되는 경우에 대하여 설명한다. The case where the
구성으로서는 실시예 1과 동일하지만, 주변 장치(8)와 PC(1)와의 정보 교환에 관해서는 네트워크(7)에만 한정되어 있다. 또, 도면에 있어서 표시하고 있지 않는 부분에 대해서는 실시예 1과 동일하고, 실시예 2와 실시예 1에 있어서의 동일한 부호는 동일 또는 상당 부분을 나타낸다. Although the structure is the same as that of Example 1, the information exchange between the
PC(1)는 다른 주변 장치(8)로부터 네트워크(7)를 통하여 접속되어 버릴 가능성이 있음을 회피하기 위하여, 네트워크(7)의 접속 자체의 제한을 실행하기 위한 네트워크 인증 데이터(18)를 설정할 수 있다. 도 13은 본 발명의 실시예 2에 있어서의 네트워크(7)를 통한 PC(1)에의 액세스 제어를 위한 인증 정보의 설정시의 설명도이다. 또, 도 14는 도 13의 설명도의 플로우차트를 나타낸다. In order to avoid the possibility that the
도 13, 도 14에 있어서, 네트워크 인증 데이터(18)를 설정하는데는 우선 주 변 장치(8) 자체가 내부 기억 수단(11)과 외부 기억 수단(15)에 기억된 암호화 주변 장치 인증 데이터(17)끼리를 복호하고, 조합 수단(13)에 의한 비교에 의하여 허가된 상태인지를 판별한 다음(S172), 입력 수단(9)으로부터 네트워크 인증 데이터(18)가 입력되고(S173), 네트워크 인증 데이터(18)는 PC(1)내의 인증 수단(5)에 네트워크(7)를 통하여 전송되고, 등록되는(S174) 동시에, 암호화 수단(10)이 네트워크 인증 데이터(18)를 암호화하고, 내부 기억 수단(11) 또는 외부 기억 수단(15)에 보존된다(S175). S175까지의 공정이 모두 성공한 것을 확인하고(S176), 성공하고 있으면 네트워크 인증 데이터(18)의 등록이 종료한다(S177). S172에서의 장치 이용 가능 상태가 아닌 경우는 네트워크 인증 데이터(18)는 등록 실패로 되고(S179), S174와 S175에서의 등록이 어느 하나가 실패하고 있었을 경우는 네트워크 인증 데이터(18)는 삭제된 다음(S178), 등록 실패로 된다. 13 and 14, in setting the
또, PC(1)와 주변 장치(8)가 네트워크 환경을 경유하여 접속될 때, PC(1)에의 접속의 제한을 해제하기 위한 네트워크 인증 데이터(18)를 외부 기억 수단(15)으로부터 취득하고, PC(1)에 송신할 수 있다. 도 15는 본 발명의 실시예 2에 있어서의 주변 장치(8)의 네트워크(7)를 통한 PC(1)에의 액세스의 설명도이다. 또, 도 16은 도 15의 설명하는 플로우차트이다. In addition, when the
네트워크(7) 경유에서 접속의 제한이 걸린 PC(1)에 액세스하는 주변 장치(8)의 이용자는 내부 기억 수단(11)과 외부 기억 수단(15)에 기억된 암호화된 인증 데이터(4)끼리를 복호하고, 조합 수단(13)에 의한 비교에 의하여 허가된 상태인지를 판별한 다음(S182), 네트워크(7)를 경유하여 PC(1)에 액세스하는 경우, 내부 기억 수단(11) 또는 외부 기억 수단(15)내에 기억된 암호화된 네트워크 인증 데이터(18)를 복호화 수단(12)에 의하여 복호화하고(S183), 네트워크(7)를 경유하여 PC(1)에 송신한다(S184). PC(1)의 인증 수단(5)은 송신 네트워크 인증 데이터와 사전에 등록되어 있는 네트워크 인증 데이터를 조합하고(S185), 일치하면 PC(1)에의 접속을 허가한다(S186). S182에 있어서 주변 장치(8)의 이용이 허가되어 있지 않거나, S185의 네트워크 인증 데이터가 일치하지 않았던 경우는 PC(1)에의 접속이 허가되지 않는다(S187). The user of the
따라서, 실시예 2에 의하면, 실시예 1에 의하여 얻을 수 있을 뿐만 아니라, PC(1)와 주변 장치(8)와의 통신이 네트워크에 의한 것인 경우에, PC(1)와 주변 장치(8)와의 통신을 가능하게 하기 위한 네트워크 인증 데이터(18)를 암호화하는 암호화 수단(10)과, 네트워크 인증 데이터(18)가 기억되는 외부 기억 수단(15)과, 외부 기억 수단(15)에 기억된 네트워크 인증 데이터(18)를 복호화하는 복호화 수단(12)을 구비하였으므로, PC(1)와 주변 장치(8)와의 통신이 네트워크에 의한 것이어도 실시예 1과 동일한 효과를 얻을 수 있다. Therefore, according to the second embodiment, the
본 발명과 관련되는 프로그래머블 로직 컨트롤러의 주변 장치는 프로그래머블 로직 컨트롤러의 프로그램 등의 정보 자산의 은닉에 적절하다. The peripheral device of the programmable logic controller related to the present invention is suitable for concealing information assets such as programs of the programmable logic controller.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067018436A KR100787684B1 (en) | 2006-09-08 | 2005-01-11 | Programmable logic controller peripheral device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067018436A KR100787684B1 (en) | 2006-09-08 | 2005-01-11 | Programmable logic controller peripheral device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070088275A true KR20070088275A (en) | 2007-08-29 |
KR100787684B1 KR100787684B1 (en) | 2007-12-21 |
Family
ID=38613957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067018436A KR100787684B1 (en) | 2006-09-08 | 2005-01-11 | Programmable logic controller peripheral device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100787684B1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688827B2 (en) * | 1996-10-25 | 2005-08-31 | 三菱電機株式会社 | Peripheral device of programmable controller |
JP2004015077A (en) * | 2002-06-03 | 2004-01-15 | Mitsubishi Electric Corp | Security system for portable communication terminal and its method |
JP2004355223A (en) * | 2003-05-28 | 2004-12-16 | Nec Corp | System and method for personal identification using portable terminal, processing unit, collating server, and program |
-
2005
- 2005-01-11 KR KR1020067018436A patent/KR100787684B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100787684B1 (en) | 2007-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103685214B (en) | Safety access method for vehicle electronic control unit | |
CN101908106B (en) | Memory system with versatile content control | |
RU2289157C2 (en) | Method and system for distributed program development for programmable portable information medium | |
JP2007027896A (en) | Communication card, secret information processing system, secret information transmission method, and program | |
JP3741357B2 (en) | Data storage method and system, and data storage processing recording medium | |
CN100447772C (en) | Programmable logic controller peripheral device | |
CN101120355B (en) | System for creating control structure for versatile content control | |
TW200937248A (en) | Secure software download | |
CN103246850A (en) | Method and device for processing file | |
CA2308755A1 (en) | Reconfigurable secure hardware apparatus and method of operation | |
JP5377799B1 (en) | Programmable logic controller | |
JPH11306088A (en) | Ic card and ic card system | |
CN115730339A (en) | Method and system for protecting plug-in code and preventing leakage based on IDE source code | |
US8656179B2 (en) | Using hidden secrets and token devices to create secure volumes | |
JP2006236051A (en) | Execution limiting device and use limiting device | |
KR20200070532A (en) | Management system and method for data security for storage device using security device | |
CN112241633B (en) | Bidirectional authentication implementation method and system for non-contact smart card | |
KR100787684B1 (en) | Programmable logic controller peripheral device | |
JP2011035739A (en) | Biometric authentication device and method | |
JPH10228374A (en) | Computer card prevented from being duplicated | |
KR100952300B1 (en) | Terminal and Memory for secure data management of storage, and Method the same | |
CN101122935A (en) | Devices and methods for safe biology statistics application | |
JP7566918B2 (en) | Information processing device | |
CN117094016B (en) | Encryption method and device based on Guomai Linux kernel file system data | |
JP2000099385A (en) | Method and system for security for sharing file among plural users and storage medium for programming and recording the same method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121121 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20131118 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20141120 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20151118 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |