WO2006075355A1 - プログラマブルロジックコントローラの周辺装置 - Google Patents

プログラマブルロジックコントローラの周辺装置 Download PDF

Info

Publication number
WO2006075355A1
WO2006075355A1 PCT/JP2005/000168 JP2005000168W WO2006075355A1 WO 2006075355 A1 WO2006075355 A1 WO 2006075355A1 JP 2005000168 W JP2005000168 W JP 2005000168W WO 2006075355 A1 WO2006075355 A1 WO 2006075355A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
peripheral device
authentication data
storage means
authentication
Prior art date
Application number
PCT/JP2005/000168
Other languages
English (en)
French (fr)
Inventor
Shin Hasegawa
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2005/000168 priority Critical patent/WO2006075355A1/ja
Priority to JP2006552781A priority patent/JPWO2006075355A1/ja
Priority to DE112005000042T priority patent/DE112005000042B4/de
Priority to US10/574,420 priority patent/US7853787B2/en
Priority to CNB2005800321976A priority patent/CN100447772C/zh
Priority to GB0605118A priority patent/GB2432436B/en
Publication of WO2006075355A1 publication Critical patent/WO2006075355A1/ja

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • the present invention relates to a peripheral device that performs programming of Pc that can communicate with a programmable logic controller (hereinafter referred to as a PC).
  • a PC programmable logic controller
  • Authentication means can set authentication data consisting of arbitrary characters as data in PC. If there are multiple data, separate authentication data can be set for each data.
  • the PC and the peripheral device can be connected via a network.
  • the PC authentication means can be used to restrict access to the PC via the network.
  • Authentication data for connection via a network is set in the authentication function.
  • the user of the peripheral device connected to the PC via the network must input the same authentication data as the authentication data registered in the input device so that the data can be read and written.
  • the authentication data in the PC itself is set by inputting arbitrary authentication data from the input device of the peripheral device via a connection cable to the PC and registering it in the PC. At this time, if the authentication data has already been set, input the same authentication data as the authentication data set for the PC with the input device of the peripheral device to obtain the PC authentication permission, and then perform the new authentication. Data 12 can be set.
  • information such as programs and setting values necessary for PC operation, for example, is an information asset for system owners that has accumulated know-how and system information for system operation. It is. For data containing information assets, it is necessary to pay close attention to leakage to third parties. From the viewpoint of protecting information assets, instructions for protection are given in the program. There is a way to embed a command word on a PC and make the command invisible to a user who does not have a release key by encrypting the command word on the PC.
  • Patent Document 1 Japanese Patent Application Publication No. JP-A-10-124308
  • the present invention prevents the unauthorized operation due to the leakage of the authentication data and the leakage of the data as the information asset, without impairing the convenience when using the device, and prevents the authentication data and the user of the peripheral device from using the authentication data.
  • the purpose is to provide PC peripheral devices that do not require the contents of the data to be disclosed.
  • the present invention relates to peripheral device authentication data used for authentication of permission of use of the peripheral device itself of the programmable logic controller, data used in the programmable logic controller, and set in the programmable logic controller, Encryption means for encrypting authentication data for authenticating whether data can be communicated with the programmable logic controller, external storage means for storing at least the encrypted peripheral device authentication data, and at least encrypted data
  • Encryption means for encrypting authentication data for authenticating whether data can be communicated with the programmable logic controller
  • external storage means for storing at least the encrypted peripheral device authentication data, and at least encrypted data
  • the internal storage means for storing the peripheral device authentication data, the peripheral device authentication data, the data, the decryption means for decrypting the authentication data, the external storage means, and the internal storage means.
  • Collation means for collating each of the peripheral device authentication data and determining whether or not the peripheral device of the programmable logic controller can be used.
  • the present invention relates to peripheral device authentication data used for authenticating the use permission of the peripheral device itself of the programmable logic controller, data used in the programmable logic controller, and communication with the programmable controller for the data.
  • Encryption means for encrypting authentication data for authenticating the validity external storage means for storing at least the encrypted peripheral device authentication data, and storing at least the encrypted peripheral device authentication data
  • Verification means for verifying the availability of the programmable logic controller by verifying peripheral device authentication data Therefore, it is possible to provide a peripheral device of a programmable logic controller that does not impair convenience when using the device and does not require the authentication data and the contents of the data to be disclosed to users of the peripheral device.
  • FIG. 1 is a configuration diagram showing configurations of a PC 1 and peripheral devices of the PC 1 according to Embodiment 1 of the present invention.
  • FIG. 2 is an explanatory diagram when setting the peripheral device authentication data 16 that can use the PC 1 in the first embodiment of the present invention.
  • FIG. 3 is a flowchart of the explanatory diagram of FIG.
  • FIG. 4 is an explanatory diagram of collation by the collation means 13 of the peripheral device authentication data 16 that can use the PC 1 in Embodiment 1 of the present invention.
  • FIG. 5 is a flowchart of the explanatory diagram of FIG.
  • FIG. 6 is an explanatory diagram of generation of data 4 after PC 1 is available in Embodiment 1 of the present invention.
  • FIG. 7 is a flowchart at the time of writing data 4 in the explanatory diagram of FIG. 6.
  • FIG. 8 is a flowchart at the time of reading data 4 in the explanatory diagram of FIG.
  • FIG. 9 is an explanatory diagram when data 4 is newly registered in the PC 1 according to the first embodiment of the present invention.
  • FIG. 10 is a flowchart of the explanatory diagram of FIG.
  • FIG. 11 is an explanatory diagram at the time of reading, collating, and updating data 4 to the PC 1 in Embodiment 1 of the present invention.
  • FIG. 12 is a flowchart of the explanatory diagram of FIG.
  • FIG. 13 is an explanatory diagram at the time of reading, collating, and updating data 4 to the PC 1 in Embodiment 1 of the present invention.
  • FIG. 15 is an explanatory diagram at the time of reading, collating and updating data 4 to the PC 1 in Embodiment 1 of the present invention.
  • FIG. 16 is a flowchart of the explanatory diagram of FIG.
  • Example 1 The best mode for carrying out the invention will be described in Example 1 and Example 2.
  • FIG. 1 is a configuration diagram showing configurations of the PC 1 and peripheral devices of the PC 1 according to the first embodiment of the present invention.
  • the PC 1 has a function of storing authentication data 3 and data 4 in the storage means 2 in the PC 1. Further, the PC 1 is provided with an authentication means 5, and the authentication means 5 is capable of communicating information with the storage means 2 and is a network such as a connection cable 6 or a telecommunication line as a communication means of the PC 1, which is a communication means. 7 is also arranged to transmit information.
  • the authentication means 5 is registered in the PC 1 via the connection cable 6 or the network 7 such as a telecommunication line, and reads the data 4 in response to the act of reading and writing the data 4. The permission of writing is given, and the permission is judged by whether or not the same data as the authentication data 3 is input.
  • Data 4 includes programs and settings required for PC operation This is information such as a value, which is an information asset that has accumulated know-how for system operation for the owner of a system with PC power.
  • the authentication data 3 can be composed of arbitrary characters, and when there are a plurality of data 4, separate authentication data 3 can be set for each data. Is possible.
  • Peripheral device 8 includes input means 9 for creating arbitrary authentication data 3 and data 4, encryption means 10 for encrypting authentication data 3 and data 4 input by input means 9, and encryption key And internal storage means 11 for storing authentication data 3 and data 4 encrypted by the means.
  • the encryption means 10 can communicate information with the external storage means 15 existing outside the peripheral device 8 via the external storage communication means 14, and the encrypted authentication data 3 and data 4 are recorded. Can be made.
  • the encrypted authentication data 3 and data 4 stored in the external storage means 15 existing outside the peripheral device 8 via the internal storage means 11 or the external storage communication means 14 are decrypted.
  • the authentication means 3 and the authentication data 3 of the internal storage means 11 decrypted by the decryption means 12 are compared with the authentication data 3 of the external storage means 15, and if authenticated, the authentication means 5 It is composed of collation means 13 that enables reading and writing of data 3.
  • FIG. 2 is an explanatory diagram when setting the peripheral device authentication data 16 that can use the PC 1 according to the first embodiment of the present invention.
  • FIG. 3 shows a flowchart of the explanatory diagram of FIG. In the following description of the first embodiment, the explanation will be made ignoring the network environment.
  • the user of the PC 1 and the peripheral device 8 must first connect the external storage communication means 14 of the peripheral device 8
  • the information communication with the section storage means 15 is made possible.
  • the peripheral device 8 is activated (S 101), and after the setting of authentication information is started (S 102), the external storage communication means 14 and the external storage means 15 are electrically connected regardless of wired or wireless. (S103), it is determined whether or not the external storage means 15 can be used (S104). If the external storage means 15 is not usable, authentication information setting registration fails (S110).
  • the peripheral device authentication data 16 to be newly registered is input using the input unit 9 (S105).
  • the input peripheral device authentication data 16 is encrypted by the encryption means 10 (S106), and if the encryption fails (S107), the authentication information setting registration fails (S110).
  • the encrypted data is stored as the encrypted peripheral device authentication data 17 in the external storage means 15 and the internal storage means 11 (S109), and the registration is completed (S109).
  • the encrypted peripheral device authentication data 17 stored in the external storage means 14 and the internal storage means 17 are encrypted with different encryption keys.
  • FIG. 4 is an explanatory diagram of verification by the verification unit 13 of the peripheral device authentication data 16 that can use the PC 1 according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart of the explanatory diagram of FIG.
  • the user of the peripheral device 8 starts using the peripheral device 8 (S 111) and sets the external storage means 15 in which the encrypted peripheral device authentication data 17 is registered as the external storage device of the peripheral device 8. Communication with the communication means 14 is possible (S112).
  • the peripheral device 8 confirms that the encrypted peripheral device authentication data 17 exists in the external storage means 15 (S113), and confirms that the encrypted storage device authentication data 17 exists in the internal storage means 12. (S114) After both are decrypted by the decryption means 12 (S115), the result of decryption by the collation means 13 is collated (S116).
  • the use of the peripheral device 8 is permitted only when the collation results match (S117).
  • FIG. 6 is an explanatory diagram of generation of data 4 after the PC 1 is available in the first embodiment of the present invention.
  • FIG. 7 is a flowchart for writing data 4 in the explanatory diagram of FIG. 6, and
  • FIG. 8 is a flowchart for reading data 4 in the explanatory diagram of FIG.
  • the data 4 created by the user using the input means 9 of the peripheral device 8 and input completion (S 122) is encrypted (S 123).
  • FIG. 6 only the case where the data is stored in the external storage means 15 is shown.
  • the user reads the data 4 encrypted from the internal input means 12 or the external storage means 15 of the peripheral device 8 into the decryption means 12 (S132). After confirming whether or not the received data 4 is successful (S133), it is decrypted by the decryption means 12 (S134), and it is confirmed whether or not the decryption is successful. If successful (S135), reading of data 4 is successful (S136). If the reading of S133 or the decryption of data 4 of S135 fails, the reading fails (S137).
  • the encrypted data 4 stored in the internal storage unit 11 or the external storage unit 15 is stored in the internal storage unit 11 or the external storage unit 15 only when the peripheral device 8 is in a use-permitted state. It is read, decrypted by decryption means 12, and transferred to PC 1 as data 4.
  • FIG. 9 is an explanatory diagram when data 4 is newly registered in the PC 1 according to the first embodiment of the present invention.
  • FIG. 10 is a flowchart of the explanatory diagram of FIG. The encrypted data 4 stored in the external storage means 15 is registered in the PC 1.
  • the users of the PC 1 and the peripheral device 8 have the encryption stored in the internal storage means 11 or the external storage means 15 in a state where the use of the peripheral device 8 is permitted (S141).
  • the authentication data 3 and data 4 thus read are read into the decryption means 12 (S142), and the decryption means 1
  • the data is decrypted in 2 (S143), and the authentication data 3 and data 4 are transmitted and registered to the PC 1 via the connection cable 6 which is a communication means.
  • registration is successful (S 144) authentication data 3 is set to data 4 in authentication means 5 (S 145), and if the setting is successful (S 146), new registration of data 4 is successful (S 147). .
  • the registration at S 144 or the setting at S 146 is not successful, data 4 and authentication data 3 are also deleted from the PC (S 148), and the new registration of data 4 fails (S 149).
  • peripheral device authentication data 16 in which the peripheral device 8 is validated and the authentication data 3 of the data 4 newly registered in the PC 1 are described as being different from each other.
  • the PC 1 sets the authentication data 3 of the data 4 At this time, the authentication data 3 may be changed for each individual data 4 or may be set to the same as the peripheral device authentication data 16.
  • FIG. 11 is an explanatory diagram when reading, collating, and updating data 4 to PC 1 in the first embodiment of the present invention.
  • FIG. 12 shows a flowchart of the explanatory diagram of FIG.
  • the internal storage means 11 or the external storage means 15 When updating the data 4 (S 165), the internal storage means 11 or the external storage means 15 also reads the data 4 into the decryption means (S 166), and the decryption means 12 decrypts the data 4. (S167) and the decrypted data 4 is updated by registering it in the PC 1 via the connection cable 6 which is a communication means (SI 68).
  • the authentication data 3 related to the data 4 to be updated may be the same as the previous data, or may be changed to new authentication data 3 at the time of update.
  • Each decrypted peripheral authentication issued Since it has a verification means that verifies the availability of PCI peripheral device 8 by verifying data 16, it is necessary to disclose the contents of authentication data 3 and data 4 to peripheral device users.
  • a device 8 can be provided.
  • peripheral device authentication data 16 for releasing the restriction can be set once.
  • the authentication data 3 itself does not need to be disclosed to subsequent operators, which has the effect of improving security.
  • program data as information assets can be protected against unauthorized use by third parties.
  • FIG. 13 is an explanatory diagram when setting authentication information for controlling access to the PC 1 via the network 7 in the second embodiment of the present invention.
  • FIG. 14 shows a flowchart of the explanatory diagram of FIG.
  • the peripheral device 8 in order to set the network authentication data 18, the peripheral device 8 itself first stores the encrypted peripheral device authentication data 17 stored in the internal storage means 11 and the external storage means 15. After decrypting and determining whether the state is permitted by the comparison by the verification means 13 (S172), the network authentication data 18 is input from the input means 9 (S173), and the network authentication data 18 is stored in the PC 1 The data is transferred to the authentication means 5 via the network 7 and registered (S174). At the same time, the encryption means 10 encrypts the network authentication data 18, and is stored in the internal storage means 11 or the external storage means 15. (S175).
  • FIG. 15 is an explanatory diagram of access to the PC 1 via the network 7 of the peripheral device 8 according to the second embodiment of the present invention.
  • FIG. 16 is a flowchart of the explanatory diagram of FIG.
  • the user of the peripheral device 8 that accesses the PC 1 to which the connection is restricted via the network 7 can use the encrypted authentication data 4 stored in the internal storage means 11 and the external storage means 15.
  • the PC 1 is accessed via the network 7 after decrypting each other and determining whether it is permitted by the comparison by the collating means 13 (S182), it is stored in the internal storage means 11 or the external storage means 15.
  • the stored encrypted network authentication data 18 is decrypted by the decryption means 12 (S183) and transmitted to the PC 1 via the network 7 (S184).
  • the authentication means 5 of the PC 1 compares the transmitted network authentication data with the network authentication data registered in advance (S185), and if they match, the connection to the PC 1 is permitted (S186). If the use of peripheral device 8 is not permitted in S182, or if the network authentication data in S185 does not match, connection to PC1 is not permitted (S187)
  • communication between the PC 1 and the peripheral device 8 can be performed only when the communication between the PC 1 and the peripheral device 8 is based on the network only by the effects obtained by the first embodiment.
  • the peripheral device of the programmable logic controller according to the present invention is suitable for concealing information assets such as a program of the programmable logic controller.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

 認証データの漏洩に伴う不正操作及び情報資産であるデータの漏洩を防止するために、周辺装置の利用者に認証データおよびデータの中身を公開する必要のないPCの周辺装置を提供することを目的とする。  PC1の周辺装置8自体の使用許可の認証に使用される周辺装置認証データ16、PC1内で使用されるデータ4、及びPC1にて設定され、データ4に対してPC1との通信可否を認証する認証データ3を暗号化する暗号化手段10と、少なくとも暗号化された周辺装置認証データ16を記憶する外部記憶手段15と、少なくとも暗号化周辺装置認証データ17を記憶する内部記憶手段11と、周辺装置認証データ16、データ4、認証データ3を復号化する復号化手段12と、外部記憶手段15、内部記憶手段11から読み出された各々の復号化された周辺装置認証データ16を照合してPC1の周辺装置8の使用可否を判別する照合手段13とを備えた。

Description

明 細 書
プログラマブルロジックコントローラの周辺装置
技術分野
[0001] この発明は、プログラマブルロジックコントローラ(以下、 PCと称す)と通信可能な P cのプログラミングを行う周辺装置に関するものである。
背景技術
[0002] 従来の PCの周辺装置は、 PCと直接接続ケーブルを経由して接続され、利用され る。このとき PCに登録されているデータの読み出し '書き込みを制限するために、 PC は認証手段を備えている。認証手段では、任意の文字で構成される認証データを P C内のデータに設定することができる。データが複数存在する場合は個々のデータ に対して別々の認証データを設定することが可能である。
[0003] PCの周辺装置力も PC内の認証データが設定されたデータを読み出し '書き込み するためには、周辺装置の入力手段にて PCに設定された認証データと同一の認証 データを入力する必要がある。入力が一致しない場合は認証が許可されず、データ に対して読み書きを実施することはできな 、。
[0004] また、 PCと周辺装置はネットワークを経由して接続することができる。このとき, PC へのネットワーク経由アクセスを制限するために、 PCの認証手段を利用することがで きる。認証機能には、ネットワーク経由で接続するための認証データが設定される。 ネットワーク経由で PCと接続する周辺装置の利用者は、そのデータに対して読み書 きができるようにするために入力装置にて登録された認証データと同一の認証データ を入力する必要がある。
[0005] PC内の認証データの設定自体は、 PCに接続ケーブル経由で周辺装置の入力手 段から任意の認証データを入力し、 PCに登録することで実施する。このとき、既に認 証データが設定されていたら、周辺装置の入力装置にて PCに設定された認証デー タと同一の認証データを入力して PCの認証許可を得た後、新し ヽ認証データ 12を 設定することができる。
[0006] 従来の技術の例として日本国特許出願公開番号 特開平 10— 124308号に記載 の技術がある。
特開平 10— 124308号に記載の技術によれば、例えば PCの運転に必要なプログ ラムや設定値といった情報は、システムの所有者にとってシステム運用のためのノウ ノ、ゥが蓄積された情報資産である。そして、情報資産が含まれているデータに対し、 第三者への漏洩には細心の注意を払う必要があることから、情報資産の漏洩を守る という観点で、プログラム中に保護用の命令を埋め込むことで、 PCの命令語を暗号 化し解除キーを持たない利用者には命令を不可視にするといつた方法がある。
[0007] 特許文献 1 :日本国特許出願公開番号 特開平 10— 124308号
発明の開示
発明が解決しょうとする課題
[0008] 特開平 10— 124308号に記載の技術であっても認証データを知る利用者の誤操作 あるいは明確な悪意によるデータ漏洩のリスクを否定できないといった問題があり、そ の対策として、例えば定期的に認証データを更新することや、認証データを複雑に するといつたものがあげられる。しかし、一般にこのような対策は周辺装置の利用者の 負荷増大を招き、装置利用時の利便性と相反するといつた問題もあった。
[0009] この発明は、認証データの漏洩に伴う不正操作及び情報資産であるデータの漏洩 を防止するために、装置利用時の利便性を損なわず、周辺装置の利用者に認証デ ータおよびデータの中身を公開する必要のな 、PCの周辺装置を提供することを目 的とする。
課題を解決するための手段
[0010] この発明は、プログラマブルロジックコントローラの周辺装置自体の使用許可の認 証に使用される周辺装置認証データ、プログラマブルロジックコントローラ内で使用さ れるデータ、及び前記プログラマブルロジックコントローラにて設定され、前記データ に対してプログラマブルロジックコントローラとの通信可否を認証する認証データを暗 号化する暗号化手段と、少なくとも暗号化された前記周辺装置認証データを記憶す る外部記憶手段と、少なくとも暗号化された前記周辺装置認証データを記憶する内 部記憶手段と、前記周辺装置認証データ、前記データ、前記認証データを復号化す る復号化手段と、前記外部記憶手段、前記内部記憶手段から読み出され、復号化さ れた各々の前記周辺装置認証データを照合してプログラマブルロジックコントローラ の周辺装置の使用可否を判別する照合手段とを備えたものである。
発明の効果
[0011] この発明は、プログラマブルロジックコントローラの周辺装置自体の使用許可の認 証に使用される周辺装置認証データ、プログラマブルロジックコントローラ内で使用さ れるデータ、及び前記データに対してプログラマブルコントローラとの通信可否を認 証する認証データを暗号ィ匕する暗号ィ匕手段と、少なくとも暗号化された前記周辺装 置認証データを記憶する外部記憶手段と、少なくとも暗号化された前記周辺装置認 証データを記憶する内部記憶手段と、前記周辺装置認証データ、前記前記データ、 前記認証データを復号化する復号化手段と、前記外部記憶手段、前記内部記憶手 段力 読み出された各々の復号ィ匕された前記周辺装置認証データを照合してプログ ラマブルロジックコントローラの使用可否を判別する照合手段とを備えたので、装置 利用時の利便性を損なわず、周辺装置の利用者に認証データおよびデータの中身 を公開する必要のないプログラマブルロジックコントローラの周辺装置を提供すること ができる。
図面の簡単な説明
[0012] [図 1]本発明の実施例 1の PC1と PC1の周辺装置の構成を示す構成図である。
[図 2]本発明の実施例 1におけるの PC1を利用可能とする周辺装置認証データ 16の 設定時の説明図である。
[図 3]図 2の説明図のフローチャートである。
[図 4]本発明の実施例 1におけるの PC1を利用可能とする周辺装置認証データ 16の 照合手段 13での照合の説明図である。
[図 5]図 4の説明図のフローチャートである。
[図 6]本発明の実施例 1におけるの PC1利用可能後のデータ 4の生成の説明図であ る。
[図 7]図 6の説明図のデータ 4の書き込み時フローチャートである。
[図 8]図 6の説明図のデータ 4の読み込み時のフローチャートである。
[図 9]本発明の実施例 1におけるの PC1へのデータ 4の新規登録時の説明図である。 [図 10]図 9の説明図のフローチャートである。
[図 11]本発明の実施例 1におけるの PC1へのデータ 4の読み出し、照合、更新時の 説明図である。
[図 12]図 11の説明図のフローチャートである。
[図 13]本発明の実施例 1におけるの PC1へのデータ 4の読み出し、照合、更新時の 説明図である。
[図 14]図 13の説明図のフローチャートである。
[図 15]本発明の実施例 1におけるの PC1へのデータ 4の読み出し、照合、更新時の 説明図である。
[図 16]図 15の説明図のフローチャートである。
符号の説明
[0013] 1 PC, 2 記憶手段、 3 認証データ、 4 データ、 5 認証手段、 6 接続ケーブル、 7 ネットワーク、 8 周辺装置、 9 入力手段、 10 暗号化手段、 11 内部記憶手段、 12 復号化手段、 13 照合手段 14 外部記憶通信手段、 15 外部記憶手段、 16 周辺装置認証データ、 17 暗号化周辺装置認証データ、 18 ネットワーク認証デ ータ。
発明を実施するための最良の形態
[0014] 発明を実施するための最良の形態を、実施例 1及び実施例 2にて説明する。
実施例 1
[0015] 図 1は、本発明の実施例 1の PC1と PC1の周辺装置の構成を示す構成図である。
PC1は、 PC1内の記憶手段 2は、認証データ 3及びデータ 4を記憶する機能を有し ている。また、 PC1は、認証手段 5を備えており、認証手段 5は、記憶手段 2と情報伝 達可能であると共に、通信手段である PC1の通信手段である接続ケーブル 6または 電気通信回線等のネットワーク 7にも情報伝達可能に配設されている。認証手段 5は 、接続ケーブル 6または電気通信回線等のネットワーク 7を介して、 PC1内に登録さ れて 、るデータ 4の読み出し'書き込みを行おうとする行為に対し、データ 4の読み出 し'書き込みの許可を与えるものであり、認証データ 3と同じデータが入力された力否 かによつてその許可の判断を行う。データ 4は、 PCの運転に必要なプログラムや設定 値といった情報であり、これは PC力もなるシステムの所有者にとってはシステム運用 のためのノウハウが蓄積された情報資産である。
[0016] また、認証手段 5では、認証データ 3を任意の文字で構成させることができ、また、 データ 4が複数存在する場合は個々のデータに対して別々の認証データ 3を設定す ることが可能である。
[0017] 周辺装置 8は、任意の認証データ 3やデータ 4を作成する入力手段 9と、入力手段 9 によって入力された認証データ 3やデータ 4を暗号化する暗号化手段 10と、暗号ィ匕 手段によって暗号ィ匕された認証データ 3やデータ 4を記憶する内部記憶手段 11とを 備えている。
また、暗号化手段 10は、外部記憶通信手段 14を介して周辺装置 8の外部に存在 する外部記憶手段 15と情報伝達が可能であり、暗号化された認証データ 3やデータ 4を記 '慮させることができる。
[0018] 内部記憶手段 11または外部記憶通信手段 14を介して周辺装置 8の外部に存在す る外部記憶手段 15に記憶された暗号ィ匕された認証データ 3やデータ 4を復号する復 号ィ匕手段 12と、復号ィ匕手段 12にて復号ィ匕された内部記憶手段 11の認証データ 3と 外部記憶手段 15の認証データ 3とを照合して、認証されれば認証手段 5に対し、デ ータ 3の読み出し '書き込みを可能にする照合手段 13とから構成されている。
[0019] 動作について説明する。
周辺装置 8から PC1内の認証データ 3が設定されたデータ 4を読み出し '書き込み するためには、周辺装置 8の入力手段 9にて PC1に設定された認証データ 3と同一 の認証データを入力する必要がある。入力が一致しな 、場合は認証が許可されず、 データに対して読み書きを実施することはできない。
[0020] そこで、まず PC1および周辺装置 8を最初に利用する際に、 PC1へのアクセス制御 ための認証情報の設定を行う。図 2は、本発明の実施例 1におけるの PC1を利用可 能とする周辺装置認証データ 16の設定時の説明図である。また、図 3に図 2の説明 図のフローチャートを示す。尚、以下実施例 1についての説明においては、ネットヮー ク環境下を無視して説明する。
PC1および周辺装置 8の利用者は、まず周辺装置 8の外部記憶通信手段 14と、外 部記憶手段 15との情報通信を可能にする。図 3においては、周辺装置 8を起動し (S 101)、認証情報の設定の開始 (S102)後に、外部記憶通信手段 14と外部記憶手 段 15とを有線、無線問わず電気的に接続し (S103)、外部記憶手段 15を利用可能 力どうか判別する(S104)。外部記憶手段 15が利用可能でない場合は認証情報の 設定登録は失敗となる(S 110)。
[0021] 外部記憶手段 15が利用可能である場合は、入力手段 9を用いて新規に登録する 周辺装置認証データ 16を入力する(S105)。入力された周辺装置認証データ 16は 暗号化手段 10で暗号化され (S106)、暗号化が失敗した場合 (S107)は認証情報 の設定登録は失敗となる(S 110)力 暗号ィ匕が成功した場合 (S107)は、外部記憶 手段 15と内部記憶手段 11とにそれぞれ暗号化された暗号化周辺装置認証データ 1 7として保存され (S109)、登録成功として終了する(S109)。このとき外部記憶手段 14と内部記憶手段 17へ記憶される暗号化周辺装置認証データ 17はそれぞれ異な る暗号鍵で暗号化される。
[0022] 上記の手順の後、周辺装置 8の利用するには、周辺装置認証データ 16が必要とな る。図 4は、本発明の実施例 1におけるの PC1を利用可能とする周辺装置認証デー タ 16の照合手段 13での照合の説明図である。また、図 5は、図 4の説明図のフロー チャートである。
図 4、 5において、周辺装置 8の利用者は、周辺装置 8の利用開始後(S 111)、暗 号化周辺装置認証データ 17が登録された外部記憶手段 15を周辺装置 8の外部記 憶通信手段 14と通信可能(S112)とする。周辺装置 8は、外部記憶手段 15に暗号 化周辺装置認証データ 17が存在することを確認し (S 113)、および内部記憶手段 1 2に暗号ィ匕周辺装置認証データ 17があることを確認し (S114)、両者を復号化手段 12で復号化した後(S 115)、照合手段 13にて復号ィ匕した結果を照合する(S 116)。 照合結果が一致したときのみ周辺装置 8の利用が許可(S 117)される。外部記憶手 段 15または内部記憶手段 10が利用不可または暗号ィ匕周辺装置認証データ 17がな い場合 (S 113、 S114)や、それらの復号に失敗した場合および照合結果が一致し な ヽ場合(S 116)の!、ずれかであったなら周辺装置 8は利用できな!/、(S118)。
[0023] PC1へのアクセスが可能となり、周辺装置 8が利用可能となった後のデータ 4の生 成ついて説明する。図 6は、本発明の実施例 1におけるの PC1利用可能後のデータ 4の生成の説明図である。また、図 7は、図 6の説明図のデータ 4の書き込み時フロー チャートであり、図 8は、図 6の説明図のデータ 4の読み込み時のフローチャートであ る。
[0024] 図 6、 7において、利用者が周辺装置 8の入力手段 9を用いて作成し、入力完了(S 122)したデータ 4は、暗号ィ匕した後(S 123)、暗号ィ匕が成功したか否かを確認して 力 (S124)、内部記憶手段 11または外部記憶手段 15に保存され (S125)、その保 存が成功したか否かを確認し (S 126)、成功していればデータ 4の保存は成功となる (S127)。 SI 24の暗号化または SI 26のデータ 4の保存が失敗してれば、データ保 存は失敗 (S128)となる。尚、図 6では、外部記憶手段 15にて記憶された場合のみ を示している。
[0025] また、図 6、 8において、利用者が周辺装置 8の内部入力手段 12または外部記憶手 段 15から暗号ィ匕されているデータ 4を復号ィ匕手段 12に読み込み(S132)、暗号ィ匕さ れたデータ 4が成功した力否かを確認してから(S133)、復号化手段 12によって復 号化され、(S 134)、その復号ィ匕が成功したか否かを確認し (S 135)、成功していれ ばデータ 4の読み込みは成功となる(S 136)。 S 133の読み込みまたは S 135のデー タ 4の復号ィ匕が失敗してれば、読み込みは失敗 (S 137)となる。
[0026] よって、内部記憶手段 11または外部記憶手段 15に保存された暗号化されたデー タ 4は、周辺装置 8が利用許可状態で有る場合のみ、内部記憶手段 11または外部記 憶手段 15から読み込まれ,復号化手段 12で復号化して PC 1にデータ 4として転送 する。
[0027] そして、 PC1にデータ 4を新規登録する際には新規登録されるデータ 4に対し、 PC 1は、自動的に認証データ 3を設定する。図 9は、本発明の実施例 1におけるの PC1 へのデータ 4の新規登録時の説明図である。また、図 10は、図 9の説明図のフローチ ヤートである。外部記憶手段 15にある暗号化されたデータ 4を PC 1に登録する。
[0028] 図 9、 10において、 PC1と周辺装置 8の利用者は、周辺装置 8の利用が許可されて いる状態(S141)で、内部記憶手段 11または外部記憶手段 15に保存された暗号ィ匕 された認証データ 3とデータ 4を復号ィ匕手段 12に読み込んで (S142)、復号化手段 1 2にて復号して(S143)、通信手段である接続ケーブル 6を介して、 PC1に認証デー タ 3とデータ 4を送信して登録する。登録が成功したら(S 144)、認証手段 5にてデー タ 4に認証データ 3を設定し (S 145)、その設定が成功したら(S 146)データ 4の新規 登録は成功する(S 147)。もし、 S 144での登録または S 146の設定が成功しなかつ たらデータ 4と認証データ 3を PC力も消去し (S 148)、データ 4の新規登録は失敗と なる(S 149)。
[0029] 尚、周辺装置 8を有効にした周辺装置認証データ 16と PC1に新規登録するデータ 4の認証データ 3は別物という前提で説明している力 PC1がデータ 4の認証データ 3を設定する際に、認証データ 3を個別のデータ 4ごとに変更してもよいし、周辺装置 認証データ 16と同じものに設定してもよい。
[0030] これにより、データ 4およびその保護のための認証データ 3を PC1にデータを登録 する都度、入力手段 9にて入力する必要がなくなる。この操作における利用者にデー タおよびその認証データを公開することなぐ作業を遂行させることができる。また,従 来の周辺装置 8を PC1に接続する利用者にとっては従来同様に、外部記憶手段 15 に正規に記憶された認証データ 3を入力しないと、 PC 1に登録されたデータ 4にァク セスできな!/、と!/、う効果がある。
[0031] PC1に登録されている認証データ 3で保護されたデータ 4の読み出し、あるいはデ ータ 4の照合、更新をする際には、認証データ 3を自動的に送出する。図 11は、本発 明の実施例 1におけるの PC1へのデータ 4の読み出し、照合、更新時の説明図であ る。図 12は、図 11の説明図のフローチャートを示す。
[0032] 図 11、 12において、 PC1と周辺装置 8の利用者は、周辺装置 8の利用が許可され ている状態で、 PC1内に登録されているデータ 4の読み出し、照合、更新を開始する ことができる(S 151)。まず、個々のデータ 4が認証データ 3で保護されているので、 内部記憶手段 11または外部記憶手段 15から暗号化された認証データ 3を読み出し (S152)、復号ィ匕手段 12で復号ィ匕し、 PC 1に送信する(S 153)。 PC1の認証手段 5 は、これがデータ 4に関連付けられた認証データ 3と一致する場合に PC1内のデータ 4を照合、読み出し、あるいは更新することを許可する(S154)。データ 4に関連付け られた認証データ 3と一致しない場合には、データ 4の読み出しは失敗となる(S169 ) o
[0033] S154での認証が OKとなった後、データ 4を照合する場合(SI 55)には、データ 4 を PC1から読み込む(S156)と共に、内部記憶手段 11または外部記憶手段 15から 暗号化されているデータ 4を復号化手段 12へ読み出し (S157)、復号化手段 12〖こ て復号化した後(S 158)、照合手段 13にて両方のデータ 4の比較を行って(S 159) のデータの照合が成功すれば作業を終了する(S160)。
[0034] データ 4を読み出しする場合(S155)には、データ 4を PC1から読み込み(S161)、 データ 4を暗号ィ匕手段 10にて暗号ィ匕し (S162)、暗号ィ匕されたデータ 4を内部記憶 手段 11または外部記憶手段 15に保存して(S 163)、データの読み出しを成功させる (S164)。
[0035] データ 4を更新する場合 (S 165)には、内部記憶手段 11または外部記憶手段 15 力もデータ 4を復号ィ匕手段に読み出し (S166)、復号ィ匕手段 12にてデータ 4を復号 化し、(S167)、復号ィ匕されたデータ 4を通信手段である接続ケーブル 6を介して PC 1に登録することで更新される(SI 68)。その際、更新するデータ 4に関連する認証 データ 3は、前回と同一でもよいし、更新時に新たな認証データ 3に変更してもよい。
[0036] これにより、認証データ 3で保護されたデータ 4の読み出し '照合 '更新の都度、認 証データ 3を入力手段 9にて入力する必要がなくなる。この操作における利用者にデ ータおよびその認証データを公開することなぐそれぞれの操作を遂行させることが できる。また、従来の周辺装置 8を PC1に接続する利用者にとっては従来同様に、外 部記憶手段 15に正規に記憶された認証データ 3を入力しないと、 PC1に登録された データ 4に対する操作はできな ヽと 、う効果がある。
[0037] 従って、実施例 1によれば、 PC1の周辺装置 8自体の使用許可の認証に使用され る周辺装置認証データ 16、 PC1内で使用されるデータ 4、及び PC1にて設定され、 データ 4に対して PC 1との通信可否を認証する認証データ 3を暗号ィ匕する暗号ィ匕手 段 10と、少なくとも暗号化された周辺装置認証データ 16を記憶する外部記憶手段 1 5と、少なくとも暗号化周辺装置認証データ 17を記憶する内部記憶手段 11と、周辺 装置認証データ 16、データ 4、認証データ 3を復号化する復号化手段 12と、外部記 憶手段 15、内部記憶手段 11から読み出された各々の復号化された周辺装置認証 データ 16を照合して PCIの周辺装置 8の使用可否を判別する照合手段とを備えた ので、周辺装置の利用者に認証データ 3およびデータ 4の中身を公開する必要のな V、PC1の周辺装置 8を提供することができる。
[0038] 実施例 1によれば、 PC1に関するデータの操作を制限する場合、あるいは, PC1へ の接続を制限する場合の、制限を解除する周辺装置認証データ 16を最初に一度設 定しておけば、その後の操作者に認証データ 3そのものを公開しなくてもよくなり、セ キユリティが向上する効果がある。
また、 PC1に関するデータを暗号ィ匕して保存することで、情報資産としてのプログラム データを、第三者の不正利用力も守ることができる。
実施例 2
[0039] PC1と周辺装置 8がネットワーク環境を経由して接続される場合について説明する 構成としては、実施例 1と同じであるが、周辺装置 8と PC1との情報のやりとりに関し ては、ネットワーク 7に限定されているだけである。尚、図において表示していない部 分については実施例 1と同じであり、実施例 2と実施例 1における同一符号は、同一 又は相当部分を示す。
PC1は、他の周辺装置 8からネットワーク 7を介して接続されてしまう可能性があると いうことを回避するため、ネットワーク 7の接続自体の制限を実施するためのネットヮ ーク認証データ 18を設定することができる。図 13は、本発明の実施例 2におけるネッ トワーク 7を介した PC1へのアクセス制御のための認証情報の設定時の説明図であ る。また、図 14は、図 13の説明図のフローチャートを示す。
[0040] 図 13、図 14において、ネットワーク認証データ 18を設定するには、まず周辺装置 8 自体が、内部記憶手段 11と外部記憶手段 15とに記憶された暗号化周辺装置認証 データ 17同士を復号し、照合手段 13による比較によって許可された状態であるかを 判別した上で (S172)、入力手段 9からネットワーク認証データ 18が入力され (S173 )、ネットワーク認証データ 18は、 PC 1内の認証手段 5にネットワーク 7を介して転送さ れ、登録される(S174)と共に、暗号ィ匕手段 10がネットワーク認証データ 18を暗号ィ匕 して、内部記憶手段 11または外部記憶手段 15に保存される(S175)。 S175までの 工程がすべて成功したことを確認し(SI 76)、成功していればネットワーク認証デー タ 18の登録が終了する(S177)。 SI 72での装置利用可能状態ではない場合はネッ トワーク認証データ 18は、登録失敗となり(S179)、 S174と S175での登録がいずれ かが失敗していた場合はネットワーク認証データ 18は、削除された上で (S178)、登 録失敗となる。
[0041] また、 PC1と周辺装置 8がネットワーク環境を経由して接続される時、 PC1への接続 の制限を解除するためのネットワーク認証データ 18を外部記憶手段 15から取得して 、 PC1へ送信することができる。図 15は、本発明の実施例 2における周辺装置 8のネ ットワーク 7を介した PC1へのアクセスの説明図である。また、図 16は、図 15の説明 図のフローチャートである。
[0042] ネットワーク 7経由での接続の制限がかけられた PC1にアクセスする周辺装置 8の 利用者は、内部記憶手段 11と外部記憶手段 15とに記憶された暗号化された認証デ ータ 4同士を復号し、照合手段 13による比較によって許可された状態であるかを判 別した上で (S182)、ネットワーク 7経由で PC1にアクセスする場合、内部記憶手段 1 1又は外部記憶手段 15内に記憶された暗号ィ匕されたネットワーク認証データ 18を復 号ィ匕手段 12によって復号ィ匕し (S183)し、ネットワーク 7経由で PC1に送信する(S1 84)。 PC1の認証手段 5は送信されたネットワーク認証データと事前に登録されて ヽ るネットワーク認証データとを照合し (S185)、一致すれば PC1への接続を許可する (S186)。 S182において周辺装置 8の利用が許可されていなかったり、 S185のネッ トワーク認証データが一致しな力つた場合は、 PC1への接続を許可されない(S 187)
[0043] 従って、実施例 2によれば、実施例 1によって得られる効果だけでなぐ PC1と周辺 装置 8との通信がネットワークによるものである場合に、 PC1と周辺装置 8との通信を 可能とするためのネットワーク認証データ 18を暗号ィ匕する暗号ィ匕手段 10と、ネットヮ ーク認証データ 18が記憶される外部記憶手段 15と、外部記憶手段 15に記憶された ネットワーク認証データ 18を復号ィ匕する復号ィ匕手段 12とを備えたので、 PC1と周辺 装置 8との通信がネットワークによるものであっても実施例 1と同様の効果を得ることが できる。 産業上の利用可能性
この発明に係るプログラマブルロジックコントローラの周辺装置は、プログラマブル口 ジックコントローラのプログラムなどの情報資産の秘匿に適している。

Claims

請求の範囲
[1] プログラマブルロジックコントローラの周辺装置自体の使用許可の認証に使用される 周辺装置認証データ、プログラマブルロジックコントローラ内で使用されるデータ、及 び前記プログラマブルロジックコントローラにて設定され、プログラマブルロジックコン トローラ内で使用される前記データに対してプログラマブルロジックコントローラとの通 信可否を認証する認証データを暗号ィ匕する暗号ィ匕手段と、少なくとも暗号化された 前記周辺装置認証データを記憶する外部記憶手段と、少なくとも暗号化された前記 周辺装置認証データを記憶する内部記憶手段と、前記周辺装置認証データ、プログ ラマブルロジックコントローラ内で使用される前記データ、前記認証データを復号ィ匕 する復号化手段と、前記外部記憶手段、前記内部記憶手段から読み出され、復号化 された各々の前記周辺装置認証データを照合してプログラマブルロジックコントロー ラの周辺装置の使用可否を判別する照合手段とを備えたことプログラマブルロジック コントローラの周辺装置。
[2] プログラマブルロジックコントローラとプログラマブルロジックコントローラの周辺装置と の通信がネットワークによるものである場合に、前記プログラマブルロジックコントロー ラと前記プログラマブルロジックコントローラの周辺装置との通信を可能とするための ネットワーク認証データを暗号化する前記暗号化手段と、前記ネットワーク認証デー タが記憶される前記外部記憶手段と、前記外部記憶手段に記憶された前記ネットヮ ーク認証データを復号化する前記復号化手段とを備えたことを特徴とする請求項 1に 記載のプログラマブルロジックコントローラの周辺装置。
PCT/JP2005/000168 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置 WO2006075355A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/JP2005/000168 WO2006075355A1 (ja) 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置
JP2006552781A JPWO2006075355A1 (ja) 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置
DE112005000042T DE112005000042B4 (de) 2005-01-11 2005-01-11 Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung
US10/574,420 US7853787B2 (en) 2005-01-11 2005-01-11 Peripheral device for programmable logic controller
CNB2005800321976A CN100447772C (zh) 2005-01-11 2005-01-11 可编程逻辑控制器的外围装置及其使用方法
GB0605118A GB2432436B (en) 2005-01-11 2006-03-14 Peripheral device for programmable logic controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000168 WO2006075355A1 (ja) 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置

Publications (1)

Publication Number Publication Date
WO2006075355A1 true WO2006075355A1 (ja) 2006-07-20

Family

ID=36677391

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/000168 WO2006075355A1 (ja) 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置

Country Status (6)

Country Link
US (1) US7853787B2 (ja)
JP (1) JPWO2006075355A1 (ja)
CN (1) CN100447772C (ja)
DE (1) DE112005000042B4 (ja)
GB (1) GB2432436B (ja)
WO (1) WO2006075355A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150006889A (ko) 2012-07-26 2015-01-19 미쓰비시덴키 가부시키가이샤 프로그래머블 로직 컨트롤러

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
CN102354142A (zh) * 2011-07-26 2012-02-15 深圳市麦格米特控制技术有限公司 一种plc加密方法
US9405283B1 (en) * 2011-09-22 2016-08-02 Joseph P. Damico Sensor sentinel computing device
CN103197590B (zh) * 2013-03-18 2015-06-10 张二浩 基于活动存储设备的逻辑控制器及其控制方法
US9614871B2 (en) * 2014-08-28 2017-04-04 International Business Machines Corporation Cloud-based surveillance with intelligent tamper protection
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
CN106161095B (zh) * 2016-07-15 2020-09-08 北京奇虎科技有限公司 数据泄露的预警方法及装置
US11157645B2 (en) * 2018-11-01 2021-10-26 International Business Machines Corporation Data masking with isomorphic functions
CN109947040B (zh) * 2019-02-22 2021-10-08 信联科技(南京)有限公司 一种基于开放系统的安全智能可编程逻辑控制器及应用

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP3439882B2 (ja) * 1995-05-30 2003-08-25 三菱電機株式会社 プログラマブルコントローラ装置
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
IL126259A0 (en) 1998-09-17 1999-05-09 Redler Yeshayahu Secure data entry peripheral device
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4457581B2 (ja) 2003-05-28 2010-04-28 日本電気株式会社 耐障害システム、プログラム並列実行方法、耐障害システムの障害検出装置およびプログラム
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
US7624281B2 (en) * 2004-12-07 2009-11-24 Video Products, Inc. System and method for providing access to a keyboard video and mouse drawer using biometric authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150006889A (ko) 2012-07-26 2015-01-19 미쓰비시덴키 가부시키가이샤 프로그래머블 로직 컨트롤러
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller

Also Published As

Publication number Publication date
JPWO2006075355A1 (ja) 2008-06-12
US20080276087A1 (en) 2008-11-06
GB2432436B (en) 2010-03-31
GB2432436A (en) 2007-05-23
DE112005000042T5 (de) 2006-10-12
DE112005000042B4 (de) 2011-06-09
US7853787B2 (en) 2010-12-14
CN100447772C (zh) 2008-12-31
CN101027659A (zh) 2007-08-29
GB0605118D0 (en) 2006-04-26

Similar Documents

Publication Publication Date Title
WO2006075355A1 (ja) プログラマブルロジックコントローラの周辺装置
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
TWI684890B (zh) 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP4248499B2 (ja) スマートカードを用いたネットワークアクセス装置の管理方法及びシステム
TWI384381B (zh) 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
US11455397B2 (en) Secure boot assist for devices, and related systems, methods and devices
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
CN107430658B (zh) 安全软件认证及验证
US20010056533A1 (en) Secure and open computer platform
CN109388961B (zh) 存储设备的安全控制方法及存储设备
JP2016531508A (ja) データセキュアストレージ
WO2019109968A1 (zh) 一种解锁sim卡的方法及移动终端
US7693675B2 (en) Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
EP2449503A2 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
CN110704814B (zh) 一种防拷贝方法及设备、存储介质
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
JP2021508892A (ja) 電子デバイスの無欠性検査
CN112699411A (zh) 操作审计信息的存储方法、装置和计算机可读存储介质
JP5099895B2 (ja) 通信端末及びアクセス制御方法
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치
WO2022009464A1 (ja) 制御装置およびプログラム検証方法
CN115481008A (zh) 开启调试模式的实现方法、系统、介质及设备
CN113885908A (zh) 一种车载智能系统软件升级加密系统和方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006552781

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1120050000427

Country of ref document: DE

ENP Entry into the national phase

Ref document number: 0605118

Country of ref document: GB

Kind code of ref document: A

Free format text: PCT FILING DATE = 20050111

WWE Wipo information: entry into national phase

Ref document number: 0605118.9

Country of ref document: GB

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020067018436

Country of ref document: KR

RET De translation (de og part 6b)

Ref document number: 112005000042

Country of ref document: DE

Date of ref document: 20061012

Kind code of ref document: P

WWE Wipo information: entry into national phase

Ref document number: 112005000042

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: 8607

WWE Wipo information: entry into national phase

Ref document number: 200580032197.6

Country of ref document: CN

122 Ep: pct application non-entry in european phase

Ref document number: 05703407

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5703407

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8607

WWE Wipo information: entry into national phase

Ref document number: 10574420

Country of ref document: US