JPWO2012111117A1 - Programmable logic controller and programmable logic controller password storage method - Google Patents
Programmable logic controller and programmable logic controller password storage method Download PDFInfo
- Publication number
- JPWO2012111117A1 JPWO2012111117A1 JP2012557720A JP2012557720A JPWO2012111117A1 JP WO2012111117 A1 JPWO2012111117 A1 JP WO2012111117A1 JP 2012557720 A JP2012557720 A JP 2012557720A JP 2012557720 A JP2012557720 A JP 2012557720A JP WO2012111117 A1 JPWO2012111117 A1 JP WO2012111117A1
- Authority
- JP
- Japan
- Prior art keywords
- password
- unit
- master unit
- programmable logic
- logic controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Programmable Controllers (AREA)
Abstract
実施の形態のプログラマブルロジックコントローラ100は、マスタユニット110と1つ以上のスレーブユニット120、130、140、150、160とを備える。前記マスタユニット110は、前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を管理する編成情報テーブル111aを有し、前記マスタユニット110に設定されたパスワードを分割したパスワード分割データから前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を用いてパスワード分散情報121a、131a、141a、151a、161aを生成し、前記スレーブユニット120、130、140、150、160は、前記マスタユニット110から送付された前記パスワード分散情報121a、131a、141a、151a、161aを保存する。The programmable logic controller 100 according to the embodiment includes a master unit 110 and one or more slave units 120, 130, 140, 150, 160. The master unit 110 has a composition information table 111a for managing IO numbers assigned to the slave units 120, 130, 140, 150, and 160, and password division data obtained by dividing a password set in the master unit 110. The password distribution information 121a, 131a, 141a, 151a, 161a is generated from the IO numbers assigned to the slave units 120, 130, 140, 150, 160, and the slave units 120, 130, 140, 150, 160 are generated. Stores the password distribution information 121a, 131a, 141a, 151a, 161a sent from the master unit 110.
Description
本発明は、プログラマブルロジックコントローラを用いた制御システムのパスワード流出を防止する技術に関するものである。 The present invention relates to a technique for preventing password leakage in a control system using a programmable logic controller.
従来から、マイクロプロセッサを内蔵して、操作スイッチや各種センサなどの入力信号の状態と、プログラムメモリに格納されているシーケンスプログラムとに応動して、各種アクチュエータや表示機器などの電気負荷の駆動制御を行うプログラマブルロジックコントローラ(Programmable Logic Controller:PLC)はよく知られている。 Conventionally, a microprocessor is built in, and the drive control of electric loads such as various actuators and display devices is performed in response to the state of input signals such as operation switches and various sensors and the sequence program stored in the program memory. A programmable logic controller (PLC) that performs the above is well known.
PLCの各ユニット(PLCユニット)において、入力インタフェース回路を内蔵した入力ユニットと、出力インタフェース回路を内蔵した出力ユニットと、シーケンスプログラムに基づき入力ユニットや出力ユニット等を制御する基本ユニットと、からなる複数のユニットは、相互にバス接続された複数のコネクタを有するマザーボード台板上(ベースユニット)の各コネクタに接続されるか、または、互いのバスコネクタを連結し相互にバス接続されるなど、各ユニットが簡単に装着あるいは取り外しをして様々な組合せで接続できる構造形態のものが広く実用化されている。 Each PLC unit (PLC unit) includes a plurality of input units each including an input interface circuit, an output unit including an output interface circuit, and a basic unit that controls the input unit, the output unit, and the like based on a sequence program. The unit is connected to each connector on the motherboard base plate (base unit) having a plurality of connectors connected to each other by bus, or connected to each other by connecting the bus connectors to each other. Structures in which units can be easily mounted or removed and connected in various combinations are widely used.
また、上記のような各種形態のPLCユニットにおいては、システム管理者以外のものがPLCユニットのシーケンスプログラムや設定情報等の内部データを変更または盗用できないよう、様々な内部データの保護手段が提案されている。 In addition, in various forms of PLC units as described above, various means for protecting internal data have been proposed so that anyone other than the system administrator cannot change or steal internal data such as sequence programs and setting information of the PLC unit. ing.
内部データの保護手段として、従来、システム管理者がPLCユニットから内部データを変更もしくは読み出す際、PLCユニットは自身に設定されたパスワード情報と、システム管理者がパソコンツール等から入力したパスワード情報との照合を行い、要求元がシステム管理者であるか否かを判別する方法がある。 Conventionally, as a means of protecting internal data, when a system administrator changes or reads internal data from the PLC unit, the PLC unit uses the password information set for itself and the password information entered by the system administrator from a personal computer tool or the like. There is a method of performing collation to determine whether the request source is a system administrator.
この時にPLCに設定されたパスワード情報の保存先としてPLCユニット自身単体に保存する方法や、PLCユニットのパスワード情報を断片化して他のPLCユニットに保存する方法等がある。認証情報をPLCユニット自身単体で保存する方法はデータの保存という観点からはごく自然な手法である。一方、認証情報を断片化して分散保存する方法は(k,n)閾値秘密分散法などが知られており(非特許文献1参照)、この方法をPLCへ適用することは容易である。 At this time, there are a method of storing the PLC unit itself as a storage destination of the password information set in the PLC, a method of fragmenting the password information of the PLC unit and storing it in another PLC unit, and the like. The method for storing the authentication information by the PLC unit itself is a very natural method from the viewpoint of data storage. On the other hand, (k, n) threshold secret sharing method is known as a method for fragmenting and storing authentication information (see Non-Patent Document 1), and it is easy to apply this method to a PLC.
一方でPLCユニットは故障や、断線や、ユニット抜けに備えて、システム上における他のPLCユニットの脱着を検知する仕組みを一般的に備えている。 On the other hand, the PLC unit is generally equipped with a mechanism for detecting the attachment / detachment of other PLC units on the system in preparation for failure, disconnection, or unit disconnection.
このような仕組みに加え、近年ではさらに、システムの稼働中にPLCユニットが故障しても、システムを停止させずにそのPLCユニットと同じ種類のPLCユニットに交換することにより、故障前と変化のない動作が可能となることが求められている(特許文献1参照)。 In addition to this mechanism, in recent years, even if a PLC unit breaks down while the system is in operation, the PLC unit can be replaced with the same type of PLC unit without stopping the system. It is required that the operation can be performed without any change (see Patent Document 1).
上述したように、従来の技術によればPLCユニットが他のユニットのユニット抜けやユニットの装着を検出することが可能である。しかし、いままで制御システム上の交換対象ではないPLCユニット(交換対象外ユニット)は、交換対象であるスロット番号に装着されていたPLCユニット(交換前のユニット)から交換後のPLCユニット(交換後のユニット)に置き換えられた際、交換後のユニットが制御システム管理者の意図した装着であるか否かを判別していなかった。つまり、システム管理者が制御システム上で稼働させたいPLCユニット(正規のユニット)であるか、システム管理者がシステム上で稼働を意図していないPLCユニット(非正規のユニット)であるかを判別していないため、制御システムにユニットの交換によって非正規のユニットが混入するという問題があった。 As described above, according to the conventional technique, the PLC unit can detect the removal of another unit or the mounting of the unit. However, the PLC unit that is not the replacement target on the control system (the non-replaceable unit) is replaced with the PLC unit after replacement from the PLC unit (the unit before replacement) installed in the slot number that is the replacement target (after replacement). It was not determined whether or not the replaced unit was installed as intended by the control system administrator. In other words, it is determined whether the system administrator is the PLC unit (regular unit) that the system administrator wants to operate on the control system, or the PLC unit (non-regular unit) that the system administrator does not intend to operate on the system. Therefore, there has been a problem that non-regular units are mixed into the control system by replacing the units.
また、PLCユニットが自身のパスワード情報をn個(nは0を含めない自然数)に分割したデータ(パスワード分割データ)の内、k個以上のパスワード分割データ(kはn以下の0を除いた自然数)が揃うことで、そのPLCユニットのパスワード情報を復元できる場合がある。 Also, among the data (password division data) obtained by dividing the password information of the PLC unit into n pieces (n is a natural number not including 0), k or more pieces of password division data (k is excluding 0 below n) If the natural number) is prepared, the password information of the PLC unit may be restored.
例えば、そのような復元方法としては上述した(k,n)閾値秘密分散法をなどがある。この方法を用いた場合、(k,n)閾値秘密分散法によって生成したパスワード分割データを他のPLCユニットに保存することになるが、交換前のユニットにもパスワード分割データが保存されていているので、ユニットの交換を行う度にパスワード分割データが少なくなり、ユニットの交換を繰り返した際にパスワード分割データの減少を防ぐことが必要となる。 For example, such a restoration method includes the (k, n) threshold secret sharing method described above. When this method is used, the password division data generated by the (k, n) threshold secret sharing method is saved in another PLC unit, but the password division data is also saved in the unit before the exchange. Therefore, each time the unit is exchanged, the password division data decreases, and it is necessary to prevent the password division data from being reduced when the unit exchange is repeated.
システム管理者は、ユニットの交換を行うごとに、制御システム上に残存するパスワード分割データから(k,n)閾値秘密分散法によってパスワード情報を復元し、再度(k,n)閾値秘密分散法によってパスワード分割データを作り、交換後のユニットを含む制御システム上のPLCユニットに分散して保存したいと考える。この時、交換前のユニットに保存していたパスワード分割データと交換後のユニットに保存するパスワード分割データとが同じではない場合にあって、悪意のある作業者が任意のスロット番号を選び、そのスロット番号に対して、パスワード情報を盗むためにプログラムされたPLCユニット(悪意のあるユニット)の脱着を繰り返したとき、悪意のあるユニットに送付されるパスワード分割データのデータ量が増える一方となる。 Every time the unit is replaced, the system administrator restores the password information by the (k, n) threshold secret sharing method from the password split data remaining on the control system, and again by the (k, n) threshold secret sharing method. We want to create password split data and distribute and store it in PLC units on the control system including the replaced unit. At this time, if the password split data stored in the unit before replacement and the password split data stored in the unit after replacement are not the same, a malicious worker selects an arbitrary slot number, and When the PLC unit (malicious unit) programmed to steal password information is repeatedly attached to or removed from the slot number, the amount of password division data sent to the malicious unit increases.
その結果、悪意のあるユニットは取得したパスワード分割データに(k,n)閾値秘密分散法を用いて最終的にはパスワード情報を復元できるようになることが問題となる。係る状況においては、制御システム上のPLCユニットは自身のパスワード情報を制御システム上の他のPLCユニットに分散して保存するにあたって、悪意のあるPLCユニットにパスワードを収集されることのないようにしなければならない。 As a result, it becomes a problem that the malicious unit can finally recover the password information using the (k, n) threshold secret sharing method on the acquired password division data. In such a situation, the PLC unit on the control system must prevent the malicious PLC unit from collecting the password when distributing and storing its own password information to other PLC units on the control system. I must.
例えば、自身のパスワード分割データを制御システム上の複数の他のPLCユニットに分散して保存するPLCユニット(パスワードを分散して保存するPLCユニット)は、パスワード分割データを実際に保管する他のPLCユニットに送ることが必要とある。この際、パスワード分割データが例えばパスワード情報を単純に分割したデータである場合、パスワード分割データを保管するPLCユニットがパスワード分割データを悪意のある作業者に抜き取られたり、パスワードを分散して保存するPLCユニットが誤って制御システムに混入した悪意のあるユニットにパスワード分割データを送ってしまった場合、たとえパスワード情報の一部であってもそれが外部に流出してしまうことになる。 For example, a PLC unit that distributes and stores its own password division data in a plurality of other PLC units on the control system (a PLC unit that distributes and stores passwords) is another PLC that actually stores password division data. Need to be sent to the unit. At this time, if the password division data is, for example, data obtained by simply dividing the password information, the PLC unit that stores the password division data extracts the password division data by a malicious operator or stores the passwords in a distributed manner. If the PLC unit mistakenly sends password division data to a malicious unit mixed in the control system, even if it is part of the password information, it will be leaked to the outside.
このような事態を防ぐためには、パスワード情報を分割してシステム上の他のPLCユニットに分散して保存するPLCユニットは、パスワード情報を分割する前にパスワード情報を他のPLCユニットが解読できない情報に変換する必要がある。あるいはパスワード情報を分割した後にパスワードの断片情報を他のPLCユニットが解読できない情報に変換する必要がある。いずれの場合でも変換に用いる鍵となるデータはパスワード情報を他のPLCユニットに分割保存するPLCユニットがシステム上で唯一知る情報でなければ意味がない。 In order to prevent such a situation, a PLC unit that divides password information and distributes and stores it in other PLC units on the system is information that cannot be decrypted by other PLC units before dividing the password information. Need to be converted to Alternatively, after dividing the password information, it is necessary to convert the password fragment information into information that cannot be decoded by other PLC units. In any case, the key data used for conversion is meaningless unless the PLC unit that stores and saves the password information in another PLC unit is the only information known on the system.
従って、パスワードを分散して保存するPLCユニットにとって、自身のパスワード分割データを保管するPLCユニットのユニット交換、ユニット交換の方法を悪用され悪意のあるユニットに置き換えられること、或いはユニットの盗難などによるユニット交換により交換後のユニットがシステム管理者の意図したユニットでないときに、誤ってパスワード分割データを送付してしまうことに対する対策が必要である。さらには、悪意のあるユニットが様々な種類のパスワード分割データを収集し((k,n)閾値秘密分散法の場合、k個のパスワード分割データに相当するデータを収集された場合)パスワード情報を復元してしまうことや、ユニットの盗難によって当該ユニット内部のパスワード分割データが簡単に流出してしまう問題に対して対策を講じなければならないという課題があった。 Therefore, for PLC units that store passwords in a distributed manner, unit replacement of PLC units that store their own password division data, unit replacement methods can be abused and replaced with malicious units, or units may be stolen It is necessary to take measures against erroneously sending password split data when the replaced unit is not the unit intended by the system administrator. Furthermore, a malicious unit collects various types of password split data (in the case of (k, n) threshold secret sharing method, data corresponding to k password split data is collected) There is a problem that countermeasures must be taken against the problem that the password division data inside the unit easily leaks due to restoration or theft of the unit.
本発明は、上記に鑑みてなされたものであって、分散保存したパスワードの流出防止に有効なプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法を得ることを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to obtain a programmable logic controller that is effective in preventing outflow of passwords that are distributed and stored, and a password storage method for the programmable logic controller.
上述した課題を解決し、目的を達成するために、本発明は、マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラであって、前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存することを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is a programmable logic controller including a master unit and one or more slave units, and the master unit is assigned to the slave unit. It has an organization information table for managing IO numbers, and generates password distribution information using the IO numbers assigned to the slave units from the password division data obtained by dividing the password set in the master unit. The password distribution information sent from the master unit is stored.
この発明によれば、パスワード情報の流出を防ぐことによりシステム管理者のパスワード管理のコストを低減するという効果を奏する。 According to the present invention, it is possible to reduce the cost of password management for the system administrator by preventing the outflow of password information.
以下に、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a programmable logic controller and a password storage method for the programmable logic controller according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態
以下、図面を参照しながら、この発明の実施の形態について詳細に説明する。図1はこの発明の実施形態にかかるプログラマブルロジックコントローラ100の全体構成を示すブロック図である。Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing an overall configuration of a
<ユニット交換前の状態>
図1において、プログラマブルロジックコントローラ100は、基本ユニット110(マスタユニット)、複数の入力ユニット120、140、160、および複数の出力ユニット130、150を備えている。ここでは、入力ユニット120、140、160と、出力ユニット130、150とを総称して、入出力ユニットまたはスレーブユニットという。<State before unit replacement>
In FIG. 1, the
基本ユニット110はベースユニット180のスロット181aの脱着コネクタに装着されており、ベースユニット180の他のスロット181b、181c、181d、181e、181fの脱着コネクタに接続されている入出力ユニット(スレーブユニット)120、130、140、150、160の制御や入出力ユニット120、130、140、150、160の脱着の検知をベースユニット180と協同して行うようになっている。
The
基本ユニット110の内部には、MPU114と、補助記憶装置となるメモリ(ROM)111と、主記憶装置(RAM)112と、ユニット間の通信のためのデータバスインターフェース113とが設けられている。
In the
入力ユニット120、140、160は、ベースユニット180のスロット181b、181d、181fにそれぞれ装着され(入力ユニット120はスロット181bに、入力ユニット140はスロット181dに、入力ユニット160はスロット181fにそれぞれ装着)、ベースユニット180を介して基本ユニット110に接続されている。
入力ユニット120には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等191が入力され入力I/F(MPUも含む)122に接続されている。入力ユニット140には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等193が入力され入力I/F(MPUも含む)142に接続されている。入力ユニット160には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等194が入力され入力I/F(MPUも含む)162に接続されている。
An external switching signal /
入力ユニット120は、入力I/F(MPUも含む)122と、補助記憶装置であるメモリ(ROM)121と主記憶装置(RAM)123とデータバスI/F124が設けられている。入力ユニット140、160も図1に示すようにそれぞれ同様な構成となっている。
The
出力ユニット130は、出力I/F(MPUも含む)132と補助記憶装置であるメモリ(ROM)131と主記憶装置(RAM)133とデータバスI/F134が設けられている。出力ユニット150、および後に出力ユニット150と交換する出力ユニット170も図1に示すようにそれぞれ同様な構成となっている。出力ユニット130には、出力端子台(図示せず)を介して、外部負荷/アナログ負荷等192が出力I/F(MPUも含む)132に接続されている。
The
基本ユニット110のメモリ(ROM)111に保持されている編成情報111aは、スロット181bのスロット番号及びスロット181bに割り当てられた先頭IO番号と、スロット181cのスロット番号及びスロット181cに割り当てられた先頭IO番号と、スロット181d及びスロット181dに割り当てられた先頭IO番号と、スロット181eのスロット番号及びスロット181eに割り当てられた先頭IO番号と、スロット181fのスロット番号及びスロット181fに割り当てられた先頭IO番号と、を格納するデータ群(編成情報テーブル)である。
The
パスワード分散情報111cはシステムへの認証(例えばエンジニアリングツールからPLCユニット内のデータを読み出すための認証等)に使用する基本ユニット110自身に設定されたパスワード情報を、例えば(k,n)秘密分散法によって分割したパスワード分割データに基本ユニット110の先頭IO番号を用いて生成された可逆データ(パスワード分散保存用データ)である。パスワード分散情報111cは基本ユニット110に割り付けられた先頭IO番号によって元のパスワード分割データに戻すことができる。
The
交換用パスワード111bは交換に際し、基本ユニット110が交換後のユニットに対して、ユニットの交換がシステム管理者によって意図された交換であるか否かを判別するためのデータである。
The
パスワード分散情報121aは、パスワード分散情報111cと同様にシステムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データに入力ユニット120の先頭IO番号を用いて基本ユニット110内で生成され、入力ユニット120へ送信された可逆データ(パスワード分散保存用データ)である。
The
パスワード分散情報131a、141a、151a、161aも同様に、システムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データにそれぞれの入出力ユニット130、140、150、160の先頭IO番号を用いて基本ユニット110内で生成され、それぞれの入出力ユニット130、140、150、160にそれぞれに送付された可逆データ(パスワード分散保存用データ)である。
Similarly, the
出力ユニット150は稼働中のシステムにおいて交換されるユニットで、上述した交換前のユニットに相当する。
The
出力ユニット170は出力ユニット150に代わって交換後にシステムに追加されるユニットで、上述した交換後のユニットに相当する。
The
交換用パスワード171bは、ユニットの交換の際に、出力ユニット170がシステム管理者によって意図して交換されたユニットであるか否かを基本ユニット110が判別するためのパスワード情報である。
The
<ユニット交換のフロー>
次に、図2のフローチャートを参照しながら図1に示したプログラマブルロジックコントローラ100における実施形態によるユニット交換時の動作について詳細な説明をする。図2のフローチャートは基本ユニット110内での動作に関する。図1に示した出力ユニット170が図2のフローチャートにおける「交換後のユニット」に相当し、出力ユニット150が図2の「交換前のユニット」に相当し、スロット181eが図2の「交換対象スロット」に相当する。<Unit replacement flow>
Next, the operation at the time of unit replacement according to the embodiment in the
まず、ステップS200において、基本ユニット110がベースユニット180から、「交換対象スロット」のスロット番号においてPLCユニット(出力ユニット150)が取り外されたこと、および新たにPLCユニット(出力ユニット170)が装着されたことを検知する。
First, in step S200, the
その後、ステップS210において、交換後のユニット(出力ユニット170)内の交換用パスワード171bを基本ユニット110が読み込む。
Thereafter, in step S210, the
次に、ステップS220において、ステップS210で交換後の出力ユニット170よりリードした交換用パスワード171bと基本ユニット110内に保存されている交換用パスワード111bとが一致するか否かを基本ユニット110が判定する。一致する場合(ステップS220:Yes)はステップS230に進む。一致しない場合(ステップS220:No)はステップS290に進む。なお、ステップS210において交換後のユニット(出力ユニット170)から交換用パスワードを読み取ることができなかった場合についても、パスワードが一致しなかった(ステップS220:No)と判定を下し、ステップS290へ進む。
Next, in step S220, the
ステップS230では、装着した交換後の出力ユニット170がシステム管理者の意図した装着によるユニットであるとステップS220にて判断しているので、交換用パスワードの流出を防ぐために交換後のユニット内に保存されている交換用パスワード171bを削除する。
In step S230, since it is determined in step S220 that the installed
次に、ステップS240では、交換対象スロット181e以外のスロットである交換対象外スロット番号のスロットに装着されたユニット内に保存されているパスワード分散情報を基本ユニット110が収集する。図1の場合、交換対象外スロット番号のスロットとはスロット181b、181c、181d、181fであり、それらに装着されたユニットとは、入出力ユニット120、130、140、160である。従って、基本ユニット110は、パスワード分散情報121a、131a、141a、161aを収集する。
Next, in step S240, the
次に、基本ユニット110はステップS250において、交換対象外スロット番号のスロットに装着されたユニットから収集した各パスワード分散情報121a、131a、141a、161aを編成情報111a内にある先頭IO番号を利用しパスワード分割データに復元し、さらに(k,n)閾値秘密分散法を利用し、パスワード情報の復元を試みる。
Next, in step S250, the
ステップS240で収集できたパスワード分散情報の個数がk個に満たない場合、(k,n)閾値秘密分散法ではパスワード情報を復元する事ができない(ステップS250:No)。この場合はステップS290へ進む。パスワード情報の復元ができた場合は(ステップS250:Yes)、ステップS260に進む。 If the number of pieces of password distribution information collected in step S240 is less than k, the password information cannot be restored by the (k, n) threshold secret sharing method (step S250: No). In this case, the process proceeds to step S290. If the password information can be restored (step S250: Yes), the process proceeds to step S260.
ステップS260では、基本ユニット110にて、編成情報111aより交換対象スロット181eのスロット番号に割り付けている先頭IO番号を読み出す。
In step S260, the
次に、ステップS270にて、(k,n)閾値秘密分散法を用いてステップS250で復元したパスワード情報をパスワード分割データとして分割し、ステップS260で読み出した交換対象スロット番号に割り付けている先頭IO番号を用いて、交換前のユニット(出力ユニット150)に送付したパスワード分散情報を生成する。 Next, in step S270, the password information restored in step S250 is divided as password division data using the (k, n) threshold secret sharing method, and the first IO assigned to the exchange target slot number read in step S260. Using the number, the password distribution information sent to the unit before exchange (output unit 150) is generated.
そして、ステップS280にて、ステップS270で生成したパスワード分散情報を交換後のユニット(出力ユニット170)へ送信して、ステップS290へ進む。 In step S280, the password distribution information generated in step S270 is transmitted to the exchanged unit (output unit 170), and the process proceeds to step S290.
ステップS290は、認証判定終了を示す。 Step S290 indicates the end of authentication determination.
なお、上記実施の形態においては、パスワードを分割する手法として(k,n)閾値秘密分散法を用いてパスワード分割データを生成する例について説明したが、パスワードを分散して保存するPLCにおいて使用するパスワードの分割方法としては、(k,n)閾値秘密分散法に限定されない。あるPLCユニットのパスワード情報がn個(nは0を含めない自然数)のデータに分割された場合に、n個のデータ(パスワード分割データ)の内、k個のパスワード分割データ(kはn以下の0を含めない自然数)が揃うことで、当該PLCユニットのパスワード情報を復元できる方法であれば,(k,n)閾値秘密分散法以外の手法でも上記実施の形態と同様に実施可能である。 In the above-described embodiment, an example of generating password division data using the (k, n) threshold secret sharing method as a method of dividing a password has been described. However, the password division data is used in a PLC that distributes and stores passwords. The password dividing method is not limited to the (k, n) threshold secret sharing method. When password information of a certain PLC unit is divided into n pieces (n is a natural number not including 0), k pieces of password division data (k is n or less) out of n pieces of data (password division data). If the method can restore the password information of the PLC unit by aligning the natural numbers (not including 0), a method other than the (k, n) threshold secret sharing method can be implemented in the same manner as in the above embodiment. .
以上説明したように、この発明の実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、基本ユニットと基本ユニットに対して着脱自在に接続される複数の入出力ユニットとを備えたプログラマブルロジックコントローラにおいて、シーケンサプログラムや設定情報を保護するため基本ユニットに設定されたパスワードをシステム内の他のユニットに、例えば閾値秘密分散法などの手法を用いて生成したパスワード分割データを分散保存する。 As described above, the programmable logic controller password storage method according to the embodiment of the present invention is a programmable logic controller including a basic unit and a plurality of input / output units detachably connected to the basic unit. In order to protect the sequencer program and setting information, the password set in the basic unit is distributed and stored in other units in the system using, for example, a threshold secret sharing method.
実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、システム内でユニット交換が発生した場合において、パスワードの流出を低減するための技術であり、パスワードの流出を低減できるということはシステム管理者のパスワード管理コストを低減できることを意味し、ひいてはそのパスワードで保護しているデータの流出の危険を低減することが可能である。 The password storage method of the programmable logic controller according to the embodiment is a technique for reducing the outflow of password when the unit is exchanged in the system. This means that the password management cost can be reduced, and as a result, the risk of leakage of data protected by the password can be reduced.
実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは基本ユニットにおいて自身に設定されているパスワードを他のPLCユニットに分散保存する機能を有し、PLCユニットの脱着を検知できる機能を有し、自身が管理するPLCユニットがIO割付機能によってIO割付されており、例えば、自身が管理するPLCユニットがシステム上で接続された順にスロット番号を有している。実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは、入出力において、他のPLCユニットにより依頼されたデータを自身に保持する機能を有し、交換対象スロット番号を制御する基本ユニットを「交換対象スロット番号のマスタユニット」(図1の基本ユニット110)とする。
The PLC unit of the programmable logic controller according to the embodiment has a function of distributing and storing passwords set in the basic unit in other PLC units, and has a function of detecting the removal / attachment of the PLC unit. The PLC units to be managed are IO-assigned by the IO assignment function. For example, the PLC units managed by the PLC units have slot numbers in the order in which they are connected on the system. The PLC unit of the programmable logic controller according to the embodiment has a function of holding data requested by another PLC unit in its input / output, and the basic unit for controlling the slot number to be exchanged is referred to as “the slot to be exchanged”. Numbered master unit "(
「交換対象スロット番号のマスタユニット」は、パスワード分割データを分散保存したいスロット番号に装着しているPLCユニットの先頭IO番号を用いて加工することにより、パスワード分割データへ可逆なデータである「パスワード分散保存用データ」を生成する。「交換対象スロット番号のマスタユニット」に管理される交換対象スロット番号以外のスロットに装着しているユニットのスロット番号を「交換対象外スロット番号」とし、交換前ユニットを交換後ユニットに換装する際、「交換対象スロット番号のマスタユニット」が交換対象外スロット番号に装着されているユニットに保存していたパスワード分散保存用データを(k,n)閾値分散法によってパスワード情報に復元する。 The “master unit of the slot number to be exchanged” is processed by using the first IO number of the PLC unit installed in the slot number for which the password division data is to be distributed and stored, so that “password” is reversible data to the password division data. Data for distributed storage "is generated. When replacing the unit that is installed in a slot other than the replacement target slot number managed by the “master unit of the replacement target slot number” as the “non-replaceable slot number” and replacing the unit before replacement with the unit after replacement The password distribution storage data stored in the unit in which the “exchanging slot number master unit” is installed in the non-replacement slot number is restored to the password information by the (k, n) threshold distribution method.
交換後のユニットに予めユニット交換用パスワードが設定されていて、かつ「交換対象スロット番号のマスタユニット」が保持するユニット交換用パスワードと一致する場合に「交換対象スロット番号のマスタユニット」が交換後のユニットを正規のユニットと判定する。正規のユニットと判定すると、「交換対象スロット番号のマスタユニット」は交換後のユニットに予め設定されていたユニット交換用パスワードを削除する。 If the unit replacement password is set in advance for the unit after replacement, and the unit replacement password held by the “master unit of the slot number to be replaced” matches the “master unit of the slot number to be replaced” after the replacement Are determined to be regular units. If it is determined that the unit is a regular unit, the “master unit of the slot number to be replaced” deletes the unit replacement password set in advance for the replaced unit.
さらに「交換対象スロット番号のマスタユニット」は、復元されたパスワード情報と、交換対象スロット番号に割り付けられているIO割付情報を用いてパスワード分散保存用データ(交換前のユニットに分散保存していたパスワード分散保存用データ)を作成し、正規のユニットと判定した交換後のユニットに保存する。 Furthermore, the “master unit of the slot number to be exchanged” uses the restored password information and the IO assignment information assigned to the slot number to be exchanged for password distributed storage data (which was distributed and stored in the unit before replacement). Password distributed storage data) and save it in the replaced unit that is determined to be a regular unit.
「交換対象スロット番号のマスタユニット」は、交換後のユニットに予め設定されている交換用パスワードと「交換対象スロット番号のマスタユニット」が保持している交換用パスワードが一致しなければ、交換後のユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データなどを送信しない。 “Master unit of slot number to be replaced” indicates that the replacement password preset in the unit after replacement does not match the replacement password held in “Master unit of slot number to be replaced”. Do not send password information, password split data, password distributed storage data, etc. to this unit.
この発明の実施の形態によれば、マスタとなるPLCユニットが、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存する場合において、悪意のある作業者が制御システム上の正規のユニットを取り外し、悪意のあるユニットに差し替えたとしても、悪意のあるユニットに交換用のパスワードが入っていなければ、悪意のあるユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データが送られることはないためパスワード情報の流出を防ぐことができる。これによりシステム管理者のパスワード管理のコストを低減することができる。 According to the embodiment of the present invention, the master PLC unit uses a (k, n) threshold secret sharing method to set a password for protecting data such as programs and settings stored in the unit. Even if a malicious worker removes a legitimate unit on the control system and replaces it with a malicious unit, the malicious unit does not contain a replacement password. Otherwise, the password information, password split data, and password distributed storage data are not sent to the malicious unit, so that the password information can be prevented from being leaked. This can reduce the cost of password management for the system administrator.
またこの発明の実施の形態によれば、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存するマスタとなるPLCユニットは、例え交換用パスワードが悪意のある作業者に知られるなどして、悪意のあるユニットによりパスワード分散保存用データを知られたとしても、パスワード分散保存用データはIO割付情報によって加工されているので、パスワード分割データに復元することは困難であり、例え復元できたとしてもパスワード分割データは(k,n)閾値秘密分散法によって生成されているので、k個のパスワード分散保存用データをパスワード分割データに復元しなければ、パスワード情報の流出を防ぐことができる。このことによりシステム管理者のパスワード管理のコストを低減することができる。 Further, according to the embodiment of the present invention, for example, a password that protects data such as programs and settings stored in the unit is assigned to a plurality of PLC units on the system by the (k, n) threshold secret sharing method. The PLC unit serving as the master for the distributed storage, even if the password for storing the password is stored by the malicious unit because the replacement password is known to the malicious operator, the data for the password distributed storage is not Since it is processed by the IO allocation information, it is difficult to restore the password split data. Even if the password split data can be restored, the password split data is generated by the (k, n) threshold secret sharing method. If you do not restore your password-distributed data to password-divided data, it will prevent the password information from leaking it can. This can reduce the cost of password management for the system administrator.
更に、本願発明は上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出されうる。 Furthermore, the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention in the implementation stage. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements.
例えば、上記実施の形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出されうる。更に、上記実施の形態における構成要件を適宜組み合わせてもよい。 For example, even if some constituent requirements are deleted from all the constituent requirements shown in the above embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and is described in the column of the effect of the invention. In the case where a certain effect can be obtained, a configuration from which this configuration requirement is deleted can be extracted as an invention. Furthermore, you may combine the structural requirements in the said embodiment suitably.
以上のように、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法は、パスワードの流出防止に有用であり、特に、パスワードを複数のPLCユニットに分散保存する場合に適している。 As described above, the programmable logic controller and the password storage method of the programmable logic controller according to the present invention are useful for preventing the outflow of passwords, and are particularly suitable when the passwords are distributed and stored in a plurality of PLC units.
100 プログラマブルロジックコントローラ
110 基本ユニット
120、140、160 入力ユニット
130 出力ユニット
150 ユニット交換における交換前の出力ユニット
170 ユニット交換における交換後の出力ユニット
111、121、131、141、151、161、171 メモリ(ROM)
112、123、133、143、153、163、173 主記憶装置(RAM)
113、124、134、144、154、164、174 データバスI/F
114 MPU
122、142、162 入力I/F
132、152、172 出力I/F
111a 編成情報
111b、171b 交換用パスワード
111c、121a、131a、141a、151a、161a パスワード分散情報
180 ベースユニット
181a、181b、181c、181d、181e、181f スロット
191、193、194 開閉信号/アナログ信号等
192 外部負荷/アナログ負荷等
S200〜S290 ステップ100
112, 123, 133, 143, 153, 163, 173 Main memory (RAM)
113, 124, 134, 144, 154, 164, 174 Data bus I / F
114 MPU
122, 142, 162 Input I / F
132, 152, 172 Output I / F
Claims (12)
前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、
前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
ことを特徴とするプログラマブルロジックコントローラ。A programmable logic controller comprising a master unit and one or more slave units,
The master unit has an organization information table for managing the IO numbers assigned to the slave units, and uses the IO numbers assigned to the slave units from the password division data obtained by dividing the password set for the master unit. To generate password distribution information,
The said slave unit preserve | saves the said password distribution information sent from the said master unit. The programmable logic controller characterized by the above-mentioned.
ことを特徴とする請求項1に記載のプログラマブルロジックコントローラ。The said master unit produces | generates and preserve | saves self-password distribution information using the IO number allocated to the said master unit from the password division | segmentation data which divided | segmented the password set to the said master unit. Programmable logic controller described in 1.
前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
ことを特徴とする請求項1または2に記載のプログラマブルロジックコントローラ。When the slave unit is replaced with a new slave unit,
The master unit is stored by the replaced slave unit only when the first replacement password held by the master unit matches the second replacement password held by the new slave unit. The programmable logic controller according to claim 1, wherein the password distribution information is sent to the new slave unit.
前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
ことを特徴とする請求項3に記載のプログラマブルロジックコントローラ。When the slave unit is replaced with the new slave unit,
The master unit collects the password distribution information stored in the slave unit that has not been exchanged, and generates the password distribution information to be sent to the new slave unit based on the password distribution information. 4. The programmable logic controller according to 3.
ことを特徴とする請求項3または4に記載のプログラマブルロジックコントローラ。If the first replacement password held by the master unit matches the second replacement password held by the new slave unit, the second replacement password is obtained from the new slave unit. The programmable logic controller according to claim 3 or 4, wherein the programmable logic controller is deleted.
ことを特徴とする請求項1〜5のいずれか1項に記載のプログラマブルロジックコントローラ。6. The programmable logic controller according to claim 1, wherein password division data is generated by dividing a password set in the master unit by a (k, n) threshold secret sharing method. .
前記マスタユニットは、前記マスタユニットに設定されたパスワードを分割してパスワード分割データを生成し、
前記マスタユニットは、自己が管理している前記スレーブユニットに割り付けられたIO番号を用いて、前記パスワード分割データからパスワード分散情報を生成し、
前記マスタユニットは、前記パスワード分散情報を前記スレーブユニットに送付し、
前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
ことを特徴とするプログラマブルロジックコントローラのパスワード保存方法。A password storage method for a programmable logic controller comprising a master unit and one or more slave units,
The master unit generates password division data by dividing a password set in the master unit,
The master unit generates password distribution information from the password split data using an IO number assigned to the slave unit managed by the master unit,
The master unit sends the password distribution information to the slave unit,
The slave unit stores the password distribution information sent from the master unit. A password storage method for a programmable logic controller, wherein:
ことを特徴とする請求項7に記載のプログラマブルロジックコントローラのパスワード保存方法。The password saving of the programmable logic controller according to claim 7, wherein the master unit generates and saves self-password distribution information from the password division data using an IO number assigned to the master unit. Method.
前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致するか否か判定し、
一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
ことを特徴とする請求項7または8に記載のプログラマブルロジックコントローラのパスワード保存方法。When the slave unit is replaced with a new slave unit,
Determining whether the first replacement password held by the master unit matches the second replacement password held by the new slave unit;
The programmable logic controller according to claim 7 or 8, wherein the master unit sends the password distribution information stored in the replaced slave unit to the new slave unit only when they match. Password storage method.
前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
ことを特徴とする請求項9に記載のプログラマブルロジックコントローラのパスワード保存方法。When the slave unit is replaced with the new slave unit,
The master unit collects the password distribution information stored in the slave unit that has not been exchanged, and generates the password distribution information to be sent to the new slave unit based on the password distribution information. The password storage method for the programmable logic controller according to claim 9.
ことを特徴とする請求項9または10に記載のプログラマブルロジックコントローラのパスワード保存方法。If the first replacement password held by the master unit matches the second replacement password held by the new slave unit, the second replacement password is obtained from the new slave unit. It deletes. The password storage method of the programmable logic controller of Claim 9 or 10 characterized by the above-mentioned.
ことを特徴とする請求項7〜11のいずれか1項に記載のプログラマブルロジックコントローラのパスワード保存方法。The programmable logic controller according to any one of claims 7 to 11, wherein the password set in the master unit is divided by a (k, n) threshold secret sharing method to generate password division data. Password storage method.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/053299 WO2012111117A1 (en) | 2011-02-16 | 2011-02-16 | Programmable logic controller, and method of storing password for programmable logic controller |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2012111117A1 true JPWO2012111117A1 (en) | 2014-07-03 |
Family
ID=46672081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012557720A Pending JPWO2012111117A1 (en) | 2011-02-16 | 2011-02-16 | Programmable logic controller and programmable logic controller password storage method |
Country Status (6)
Country | Link |
---|---|
JP (1) | JPWO2012111117A1 (en) |
KR (1) | KR20130106884A (en) |
CN (1) | CN103370660A (en) |
DE (1) | DE112011104899T5 (en) |
TW (1) | TW201235804A (en) |
WO (1) | WO2012111117A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014012870A1 (en) | 2013-09-05 | 2015-03-05 | Seoul Viosys Co., Ltd. | Air purifier using ultraviolet rays |
CN111769992B (en) * | 2020-07-13 | 2022-06-21 | 迈普通信技术股份有限公司 | Network data management method, cloud platform and storage medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4788912B2 (en) | 2006-10-12 | 2011-10-05 | オムロン株式会社 | PLC |
CN101617351B (en) * | 2007-01-19 | 2011-06-22 | 三菱电机株式会社 | Cryptogram generating device, cryptogram communication system, and group parameter generating device |
CN101329658B (en) * | 2007-06-21 | 2012-12-05 | 西门子(中国)有限公司 | Encryption and decryption method, and PLC system using the same |
JP2009103774A (en) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | Secret sharing system |
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
JP5332004B2 (en) * | 2009-06-29 | 2013-11-06 | 独立行政法人産業技術総合研究所 | Electronic device and its unauthorized use prevention method |
-
2011
- 2011-02-16 KR KR1020137021335A patent/KR20130106884A/en not_active Application Discontinuation
- 2011-02-16 DE DE112011104899T patent/DE112011104899T5/en not_active Withdrawn
- 2011-02-16 JP JP2012557720A patent/JPWO2012111117A1/en active Pending
- 2011-02-16 WO PCT/JP2011/053299 patent/WO2012111117A1/en active Application Filing
- 2011-02-16 CN CN2011800676998A patent/CN103370660A/en active Pending
- 2011-06-07 TW TW100119770A patent/TW201235804A/en unknown
Also Published As
Publication number | Publication date |
---|---|
TW201235804A (en) | 2012-09-01 |
KR20130106884A (en) | 2013-09-30 |
CN103370660A (en) | 2013-10-23 |
WO2012111117A1 (en) | 2012-08-23 |
DE112011104899T5 (en) | 2013-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6067449B2 (en) | Information processing apparatus and information processing program | |
CN100561923C (en) | A kind of system and method for BIOS refreshing and upgrading | |
CN110543764B (en) | System-on-chip memory protection method, password acceleration engine and memory protection device | |
CN106610863B (en) | Virtual machine trusted migration method and device | |
CN109672519B (en) | Cipher device and data encryption and decryption method thereof | |
CN104268487A (en) | Reset and self-destruction management system for security chip | |
CN109684030B (en) | Virtual machine memory key generation device and method, encryption method and SoC system | |
CN109104275A (en) | A kind of HSM equipment | |
CN210776693U (en) | System on chip and electronic device | |
CN109842506A (en) | Key management system disaster tolerance processing method, device, system and storage medium | |
KR101337208B1 (en) | Method and apparatus for managing data of application in portable device | |
WO2012111117A1 (en) | Programmable logic controller, and method of storing password for programmable logic controller | |
CN106203134A (en) | Anti-brush machine system and method based on hardware encryption | |
CN113704835A (en) | Trusted storage hard disk supporting encryption card function | |
CN105825135A (en) | Encryption chip, encryption system, encryption method and decryption method | |
EP3794482B1 (en) | Method for securing an automated system | |
CN116821020A (en) | BMC controller, information security system and information interaction method | |
CN115237843A (en) | Trusted computing system and method | |
CN111246466B (en) | Encryption communication method and system for Arm architecture application processor | |
JP2002318700A (en) | Providing/control method for operation management information of virtual computer system and virtual computer system | |
US20170242802A1 (en) | Method for setting encrypted storage area, apparatus for setting encrypted storage area, and terminal | |
CN102184370A (en) | Document security system based on microfiltration drive model | |
CN110598403B (en) | Process data protection method | |
JP6095289B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
CN112817277A (en) | Industrial control system in automation technology |