JPWO2012111117A1 - Programmable logic controller and programmable logic controller password storage method - Google Patents

Programmable logic controller and programmable logic controller password storage method Download PDF

Info

Publication number
JPWO2012111117A1
JPWO2012111117A1 JP2012557720A JP2012557720A JPWO2012111117A1 JP WO2012111117 A1 JPWO2012111117 A1 JP WO2012111117A1 JP 2012557720 A JP2012557720 A JP 2012557720A JP 2012557720 A JP2012557720 A JP 2012557720A JP WO2012111117 A1 JPWO2012111117 A1 JP WO2012111117A1
Authority
JP
Japan
Prior art keywords
password
unit
master unit
programmable logic
logic controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012557720A
Other languages
Japanese (ja)
Inventor
夢樹 由井
夢樹 由井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2012111117A1 publication Critical patent/JPWO2012111117A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Programmable Controllers (AREA)

Abstract

実施の形態のプログラマブルロジックコントローラ100は、マスタユニット110と1つ以上のスレーブユニット120、130、140、150、160とを備える。前記マスタユニット110は、前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を管理する編成情報テーブル111aを有し、前記マスタユニット110に設定されたパスワードを分割したパスワード分割データから前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を用いてパスワード分散情報121a、131a、141a、151a、161aを生成し、前記スレーブユニット120、130、140、150、160は、前記マスタユニット110から送付された前記パスワード分散情報121a、131a、141a、151a、161aを保存する。The programmable logic controller 100 according to the embodiment includes a master unit 110 and one or more slave units 120, 130, 140, 150, 160. The master unit 110 has a composition information table 111a for managing IO numbers assigned to the slave units 120, 130, 140, 150, and 160, and password division data obtained by dividing a password set in the master unit 110. The password distribution information 121a, 131a, 141a, 151a, 161a is generated from the IO numbers assigned to the slave units 120, 130, 140, 150, 160, and the slave units 120, 130, 140, 150, 160 are generated. Stores the password distribution information 121a, 131a, 141a, 151a, 161a sent from the master unit 110.

Description

本発明は、プログラマブルロジックコントローラを用いた制御システムのパスワード流出を防止する技術に関するものである。   The present invention relates to a technique for preventing password leakage in a control system using a programmable logic controller.

従来から、マイクロプロセッサを内蔵して、操作スイッチや各種センサなどの入力信号の状態と、プログラムメモリに格納されているシーケンスプログラムとに応動して、各種アクチュエータや表示機器などの電気負荷の駆動制御を行うプログラマブルロジックコントローラ(Programmable Logic Controller:PLC)はよく知られている。   Conventionally, a microprocessor is built in, and the drive control of electric loads such as various actuators and display devices is performed in response to the state of input signals such as operation switches and various sensors and the sequence program stored in the program memory. A programmable logic controller (PLC) that performs the above is well known.

PLCの各ユニット(PLCユニット)において、入力インタフェース回路を内蔵した入力ユニットと、出力インタフェース回路を内蔵した出力ユニットと、シーケンスプログラムに基づき入力ユニットや出力ユニット等を制御する基本ユニットと、からなる複数のユニットは、相互にバス接続された複数のコネクタを有するマザーボード台板上(ベースユニット)の各コネクタに接続されるか、または、互いのバスコネクタを連結し相互にバス接続されるなど、各ユニットが簡単に装着あるいは取り外しをして様々な組合せで接続できる構造形態のものが広く実用化されている。   Each PLC unit (PLC unit) includes a plurality of input units each including an input interface circuit, an output unit including an output interface circuit, and a basic unit that controls the input unit, the output unit, and the like based on a sequence program. The unit is connected to each connector on the motherboard base plate (base unit) having a plurality of connectors connected to each other by bus, or connected to each other by connecting the bus connectors to each other. Structures in which units can be easily mounted or removed and connected in various combinations are widely used.

また、上記のような各種形態のPLCユニットにおいては、システム管理者以外のものがPLCユニットのシーケンスプログラムや設定情報等の内部データを変更または盗用できないよう、様々な内部データの保護手段が提案されている。   In addition, in various forms of PLC units as described above, various means for protecting internal data have been proposed so that anyone other than the system administrator cannot change or steal internal data such as sequence programs and setting information of the PLC unit. ing.

内部データの保護手段として、従来、システム管理者がPLCユニットから内部データを変更もしくは読み出す際、PLCユニットは自身に設定されたパスワード情報と、システム管理者がパソコンツール等から入力したパスワード情報との照合を行い、要求元がシステム管理者であるか否かを判別する方法がある。   Conventionally, as a means of protecting internal data, when a system administrator changes or reads internal data from the PLC unit, the PLC unit uses the password information set for itself and the password information entered by the system administrator from a personal computer tool or the like. There is a method of performing collation to determine whether the request source is a system administrator.

この時にPLCに設定されたパスワード情報の保存先としてPLCユニット自身単体に保存する方法や、PLCユニットのパスワード情報を断片化して他のPLCユニットに保存する方法等がある。認証情報をPLCユニット自身単体で保存する方法はデータの保存という観点からはごく自然な手法である。一方、認証情報を断片化して分散保存する方法は(k,n)閾値秘密分散法などが知られており(非特許文献1参照)、この方法をPLCへ適用することは容易である。   At this time, there are a method of storing the PLC unit itself as a storage destination of the password information set in the PLC, a method of fragmenting the password information of the PLC unit and storing it in another PLC unit, and the like. The method for storing the authentication information by the PLC unit itself is a very natural method from the viewpoint of data storage. On the other hand, (k, n) threshold secret sharing method is known as a method for fragmenting and storing authentication information (see Non-Patent Document 1), and it is easy to apply this method to a PLC.

一方でPLCユニットは故障や、断線や、ユニット抜けに備えて、システム上における他のPLCユニットの脱着を検知する仕組みを一般的に備えている。   On the other hand, the PLC unit is generally equipped with a mechanism for detecting the attachment / detachment of other PLC units on the system in preparation for failure, disconnection, or unit disconnection.

このような仕組みに加え、近年ではさらに、システムの稼働中にPLCユニットが故障しても、システムを停止させずにそのPLCユニットと同じ種類のPLCユニットに交換することにより、故障前と変化のない動作が可能となることが求められている(特許文献1参照)。   In addition to this mechanism, in recent years, even if a PLC unit breaks down while the system is in operation, the PLC unit can be replaced with the same type of PLC unit without stopping the system. It is required that the operation can be performed without any change (see Patent Document 1).

特開2008-97369号公報JP 2008-97369 A

A.Shamir,“How to Share a Secret,”Commun.ACM, vol.22 no.11 pp.612−613, 1979.)A. Shamir, “How to Share a Secret,” Commun. ACM, vol. 22 no. 11 pp. 612-613, 1979. )

上述したように、従来の技術によればPLCユニットが他のユニットのユニット抜けやユニットの装着を検出することが可能である。しかし、いままで制御システム上の交換対象ではないPLCユニット(交換対象外ユニット)は、交換対象であるスロット番号に装着されていたPLCユニット(交換前のユニット)から交換後のPLCユニット(交換後のユニット)に置き換えられた際、交換後のユニットが制御システム管理者の意図した装着であるか否かを判別していなかった。つまり、システム管理者が制御システム上で稼働させたいPLCユニット(正規のユニット)であるか、システム管理者がシステム上で稼働を意図していないPLCユニット(非正規のユニット)であるかを判別していないため、制御システムにユニットの交換によって非正規のユニットが混入するという問題があった。   As described above, according to the conventional technique, the PLC unit can detect the removal of another unit or the mounting of the unit. However, the PLC unit that is not the replacement target on the control system (the non-replaceable unit) is replaced with the PLC unit after replacement from the PLC unit (the unit before replacement) installed in the slot number that is the replacement target (after replacement). It was not determined whether or not the replaced unit was installed as intended by the control system administrator. In other words, it is determined whether the system administrator is the PLC unit (regular unit) that the system administrator wants to operate on the control system, or the PLC unit (non-regular unit) that the system administrator does not intend to operate on the system. Therefore, there has been a problem that non-regular units are mixed into the control system by replacing the units.

また、PLCユニットが自身のパスワード情報をn個(nは0を含めない自然数)に分割したデータ(パスワード分割データ)の内、k個以上のパスワード分割データ(kはn以下の0を除いた自然数)が揃うことで、そのPLCユニットのパスワード情報を復元できる場合がある。   Also, among the data (password division data) obtained by dividing the password information of the PLC unit into n pieces (n is a natural number not including 0), k or more pieces of password division data (k is excluding 0 below n) If the natural number) is prepared, the password information of the PLC unit may be restored.

例えば、そのような復元方法としては上述した(k,n)閾値秘密分散法をなどがある。この方法を用いた場合、(k,n)閾値秘密分散法によって生成したパスワード分割データを他のPLCユニットに保存することになるが、交換前のユニットにもパスワード分割データが保存されていているので、ユニットの交換を行う度にパスワード分割データが少なくなり、ユニットの交換を繰り返した際にパスワード分割データの減少を防ぐことが必要となる。   For example, such a restoration method includes the (k, n) threshold secret sharing method described above. When this method is used, the password division data generated by the (k, n) threshold secret sharing method is saved in another PLC unit, but the password division data is also saved in the unit before the exchange. Therefore, each time the unit is exchanged, the password division data decreases, and it is necessary to prevent the password division data from being reduced when the unit exchange is repeated.

システム管理者は、ユニットの交換を行うごとに、制御システム上に残存するパスワード分割データから(k,n)閾値秘密分散法によってパスワード情報を復元し、再度(k,n)閾値秘密分散法によってパスワード分割データを作り、交換後のユニットを含む制御システム上のPLCユニットに分散して保存したいと考える。この時、交換前のユニットに保存していたパスワード分割データと交換後のユニットに保存するパスワード分割データとが同じではない場合にあって、悪意のある作業者が任意のスロット番号を選び、そのスロット番号に対して、パスワード情報を盗むためにプログラムされたPLCユニット(悪意のあるユニット)の脱着を繰り返したとき、悪意のあるユニットに送付されるパスワード分割データのデータ量が増える一方となる。   Every time the unit is replaced, the system administrator restores the password information by the (k, n) threshold secret sharing method from the password split data remaining on the control system, and again by the (k, n) threshold secret sharing method. We want to create password split data and distribute and store it in PLC units on the control system including the replaced unit. At this time, if the password split data stored in the unit before replacement and the password split data stored in the unit after replacement are not the same, a malicious worker selects an arbitrary slot number, and When the PLC unit (malicious unit) programmed to steal password information is repeatedly attached to or removed from the slot number, the amount of password division data sent to the malicious unit increases.

その結果、悪意のあるユニットは取得したパスワード分割データに(k,n)閾値秘密分散法を用いて最終的にはパスワード情報を復元できるようになることが問題となる。係る状況においては、制御システム上のPLCユニットは自身のパスワード情報を制御システム上の他のPLCユニットに分散して保存するにあたって、悪意のあるPLCユニットにパスワードを収集されることのないようにしなければならない。   As a result, it becomes a problem that the malicious unit can finally recover the password information using the (k, n) threshold secret sharing method on the acquired password division data. In such a situation, the PLC unit on the control system must prevent the malicious PLC unit from collecting the password when distributing and storing its own password information to other PLC units on the control system. I must.

例えば、自身のパスワード分割データを制御システム上の複数の他のPLCユニットに分散して保存するPLCユニット(パスワードを分散して保存するPLCユニット)は、パスワード分割データを実際に保管する他のPLCユニットに送ることが必要とある。この際、パスワード分割データが例えばパスワード情報を単純に分割したデータである場合、パスワード分割データを保管するPLCユニットがパスワード分割データを悪意のある作業者に抜き取られたり、パスワードを分散して保存するPLCユニットが誤って制御システムに混入した悪意のあるユニットにパスワード分割データを送ってしまった場合、たとえパスワード情報の一部であってもそれが外部に流出してしまうことになる。   For example, a PLC unit that distributes and stores its own password division data in a plurality of other PLC units on the control system (a PLC unit that distributes and stores passwords) is another PLC that actually stores password division data. Need to be sent to the unit. At this time, if the password division data is, for example, data obtained by simply dividing the password information, the PLC unit that stores the password division data extracts the password division data by a malicious operator or stores the passwords in a distributed manner. If the PLC unit mistakenly sends password division data to a malicious unit mixed in the control system, even if it is part of the password information, it will be leaked to the outside.

このような事態を防ぐためには、パスワード情報を分割してシステム上の他のPLCユニットに分散して保存するPLCユニットは、パスワード情報を分割する前にパスワード情報を他のPLCユニットが解読できない情報に変換する必要がある。あるいはパスワード情報を分割した後にパスワードの断片情報を他のPLCユニットが解読できない情報に変換する必要がある。いずれの場合でも変換に用いる鍵となるデータはパスワード情報を他のPLCユニットに分割保存するPLCユニットがシステム上で唯一知る情報でなければ意味がない。   In order to prevent such a situation, a PLC unit that divides password information and distributes and stores it in other PLC units on the system is information that cannot be decrypted by other PLC units before dividing the password information. Need to be converted to Alternatively, after dividing the password information, it is necessary to convert the password fragment information into information that cannot be decoded by other PLC units. In any case, the key data used for conversion is meaningless unless the PLC unit that stores and saves the password information in another PLC unit is the only information known on the system.

従って、パスワードを分散して保存するPLCユニットにとって、自身のパスワード分割データを保管するPLCユニットのユニット交換、ユニット交換の方法を悪用され悪意のあるユニットに置き換えられること、或いはユニットの盗難などによるユニット交換により交換後のユニットがシステム管理者の意図したユニットでないときに、誤ってパスワード分割データを送付してしまうことに対する対策が必要である。さらには、悪意のあるユニットが様々な種類のパスワード分割データを収集し((k,n)閾値秘密分散法の場合、k個のパスワード分割データに相当するデータを収集された場合)パスワード情報を復元してしまうことや、ユニットの盗難によって当該ユニット内部のパスワード分割データが簡単に流出してしまう問題に対して対策を講じなければならないという課題があった。   Therefore, for PLC units that store passwords in a distributed manner, unit replacement of PLC units that store their own password division data, unit replacement methods can be abused and replaced with malicious units, or units may be stolen It is necessary to take measures against erroneously sending password split data when the replaced unit is not the unit intended by the system administrator. Furthermore, a malicious unit collects various types of password split data (in the case of (k, n) threshold secret sharing method, data corresponding to k password split data is collected) There is a problem that countermeasures must be taken against the problem that the password division data inside the unit easily leaks due to restoration or theft of the unit.

本発明は、上記に鑑みてなされたものであって、分散保存したパスワードの流出防止に有効なプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法を得ることを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to obtain a programmable logic controller that is effective in preventing outflow of passwords that are distributed and stored, and a password storage method for the programmable logic controller.

上述した課題を解決し、目的を達成するために、本発明は、マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラであって、前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存することを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention is a programmable logic controller including a master unit and one or more slave units, and the master unit is assigned to the slave unit. It has an organization information table for managing IO numbers, and generates password distribution information using the IO numbers assigned to the slave units from the password division data obtained by dividing the password set in the master unit. The password distribution information sent from the master unit is stored.

この発明によれば、パスワード情報の流出を防ぐことによりシステム管理者のパスワード管理のコストを低減するという効果を奏する。   According to the present invention, it is possible to reduce the cost of password management for the system administrator by preventing the outflow of password information.

図1は、この発明の実施の形態にかかるプログラマブルロジックコントローラの全体構成を示すブロック図である。FIG. 1 is a block diagram showing an overall configuration of a programmable logic controller according to an embodiment of the present invention. 図2は、この発明の実施の形態によるユニット交換時のフローチャートである。FIG. 2 is a flowchart at the time of unit replacement according to the embodiment of the present invention.

以下に、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Embodiments of a programmable logic controller and a password storage method for the programmable logic controller according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

実施の形態
以下、図面を参照しながら、この発明の実施の形態について詳細に説明する。図1はこの発明の実施形態にかかるプログラマブルロジックコントローラ100の全体構成を示すブロック図である。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing an overall configuration of a programmable logic controller 100 according to an embodiment of the present invention.

<ユニット交換前の状態>
図1において、プログラマブルロジックコントローラ100は、基本ユニット110(マスタユニット)、複数の入力ユニット120、140、160、および複数の出力ユニット130、150を備えている。ここでは、入力ユニット120、140、160と、出力ユニット130、150とを総称して、入出力ユニットまたはスレーブユニットという。
<State before unit replacement>
In FIG. 1, the programmable logic controller 100 includes a basic unit 110 (master unit), a plurality of input units 120, 140, 160, and a plurality of output units 130, 150. Here, the input units 120, 140, 160 and the output units 130, 150 are collectively referred to as an input / output unit or a slave unit.

基本ユニット110はベースユニット180のスロット181aの脱着コネクタに装着されており、ベースユニット180の他のスロット181b、181c、181d、181e、181fの脱着コネクタに接続されている入出力ユニット(スレーブユニット)120、130、140、150、160の制御や入出力ユニット120、130、140、150、160の脱着の検知をベースユニット180と協同して行うようになっている。   The basic unit 110 is attached to a detachable connector of the slot 181a of the base unit 180, and an input / output unit (slave unit) connected to the detachable connectors of the other slots 181b, 181c, 181d, 181e, 181f of the base unit 180. Control of 120, 130, 140, 150, 160 and detection of attachment / detachment of the input / output units 120, 130, 140, 150, 160 are performed in cooperation with the base unit 180.

基本ユニット110の内部には、MPU114と、補助記憶装置となるメモリ(ROM)111と、主記憶装置(RAM)112と、ユニット間の通信のためのデータバスインターフェース113とが設けられている。   In the basic unit 110, an MPU 114, a memory (ROM) 111 serving as an auxiliary storage device, a main storage device (RAM) 112, and a data bus interface 113 for communication between the units are provided.

入力ユニット120、140、160は、ベースユニット180のスロット181b、181d、181fにそれぞれ装着され(入力ユニット120はスロット181bに、入力ユニット140はスロット181dに、入力ユニット160はスロット181fにそれぞれ装着)、ベースユニット180を介して基本ユニット110に接続されている。   Input units 120, 140, and 160 are installed in slots 181b, 181d, and 181f of base unit 180, respectively (input unit 120 is installed in slot 181b, input unit 140 is installed in slot 181d, and input unit 160 is installed in slot 181f). Are connected to the basic unit 110 via the base unit 180.

入力ユニット120には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等191が入力され入力I/F(MPUも含む)122に接続されている。入力ユニット140には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等193が入力され入力I/F(MPUも含む)142に接続されている。入力ユニット160には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等194が入力され入力I/F(MPUも含む)162に接続されている。   An external switching signal / analog signal 191 or the like is input to the input unit 120 via an input terminal block (not shown) and is connected to an input I / F (including MPU) 122. An external switching signal / analog signal 193 or the like is input to the input unit 140 via an input terminal block (not shown), and is connected to an input I / F (including MPU) 142. An external opening / closing signal / analog signal 194 or the like is input to the input unit 160 via an input terminal block (not shown) and is connected to an input I / F (including MPU) 162.

入力ユニット120は、入力I/F(MPUも含む)122と、補助記憶装置であるメモリ(ROM)121と主記憶装置(RAM)123とデータバスI/F124が設けられている。入力ユニット140、160も図1に示すようにそれぞれ同様な構成となっている。   The input unit 120 includes an input I / F (including an MPU) 122, a memory (ROM) 121 that is an auxiliary storage device, a main storage device (RAM) 123, and a data bus I / F 124. The input units 140 and 160 have the same configuration as shown in FIG.

出力ユニット130は、出力I/F(MPUも含む)132と補助記憶装置であるメモリ(ROM)131と主記憶装置(RAM)133とデータバスI/F134が設けられている。出力ユニット150、および後に出力ユニット150と交換する出力ユニット170も図1に示すようにそれぞれ同様な構成となっている。出力ユニット130には、出力端子台(図示せず)を介して、外部負荷/アナログ負荷等192が出力I/F(MPUも含む)132に接続されている。   The output unit 130 includes an output I / F (including an MPU) 132, a memory (ROM) 131 as an auxiliary storage device, a main storage device (RAM) 133, and a data bus I / F 134. The output unit 150 and the output unit 170 to be replaced later with the output unit 150 have the same configuration as shown in FIG. An external load / analog load 192 or the like is connected to the output I / F (including MPU) 132 via an output terminal block (not shown).

基本ユニット110のメモリ(ROM)111に保持されている編成情報111aは、スロット181bのスロット番号及びスロット181bに割り当てられた先頭IO番号と、スロット181cのスロット番号及びスロット181cに割り当てられた先頭IO番号と、スロット181d及びスロット181dに割り当てられた先頭IO番号と、スロット181eのスロット番号及びスロット181eに割り当てられた先頭IO番号と、スロット181fのスロット番号及びスロット181fに割り当てられた先頭IO番号と、を格納するデータ群(編成情報テーブル)である。   The organization information 111a held in the memory (ROM) 111 of the basic unit 110 includes the slot number of the slot 181b and the head IO number assigned to the slot 181b, the slot number of the slot 181c, and the head IO assigned to the slot 181c. The first IO number assigned to the slot 181d and the slot 181d, the slot number of the slot 181e and the first IO number assigned to the slot 181e, the slot number of the slot 181f and the first IO number assigned to the slot 181f. , Is a data group (organization information table).

パスワード分散情報111cはシステムへの認証(例えばエンジニアリングツールからPLCユニット内のデータを読み出すための認証等)に使用する基本ユニット110自身に設定されたパスワード情報を、例えば(k,n)秘密分散法によって分割したパスワード分割データに基本ユニット110の先頭IO番号を用いて生成された可逆データ(パスワード分散保存用データ)である。パスワード分散情報111cは基本ユニット110に割り付けられた先頭IO番号によって元のパスワード分割データに戻すことができる。   The password distribution information 111c is the password information set in the basic unit 110 itself used for authentication to the system (for example, authentication for reading data in the PLC unit from the engineering tool), for example, (k, n) secret sharing method. This is reversible data (password distributed storage data) generated by using the head IO number of the basic unit 110 for the password division data divided by the above. The password distribution information 111c can be restored to the original password division data by the head IO number assigned to the basic unit 110.

交換用パスワード111bは交換に際し、基本ユニット110が交換後のユニットに対して、ユニットの交換がシステム管理者によって意図された交換であるか否かを判別するためのデータである。   The replacement password 111b is data for determining whether the replacement of the unit is the replacement intended by the system administrator for the unit after the replacement by the basic unit 110.

パスワード分散情報121aは、パスワード分散情報111cと同様にシステムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データに入力ユニット120の先頭IO番号を用いて基本ユニット110内で生成され、入力ユニット120へ送信された可逆データ(パスワード分散保存用データ)である。   The password sharing information 121a is the same as the password sharing information 111c, and the password information set in the basic unit 110 used for authentication to the system is divided into password division data obtained by dividing the password information by the (k, n) secret sharing method. Reversible data (password distributed storage data) generated in the basic unit 110 using the IO number and transmitted to the input unit 120.

パスワード分散情報131a、141a、151a、161aも同様に、システムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データにそれぞれの入出力ユニット130、140、150、160の先頭IO番号を用いて基本ユニット110内で生成され、それぞれの入出力ユニット130、140、150、160にそれぞれに送付された可逆データ(パスワード分散保存用データ)である。   Similarly, the password sharing information 131a, 141a, 151a, and 161a are respectively input / output to password division data obtained by dividing the password information set in the basic unit 110 used for authentication to the system by the (k, n) secret sharing method. Reversible data (password distributed storage data) generated in the basic unit 110 using the first IO number of the units 130, 140, 150, 160 and sent to the input / output units 130, 140, 150, 160, respectively. It is.

出力ユニット150は稼働中のシステムにおいて交換されるユニットで、上述した交換前のユニットに相当する。   The output unit 150 is a unit that is replaced in an operating system, and corresponds to the unit before replacement described above.

出力ユニット170は出力ユニット150に代わって交換後にシステムに追加されるユニットで、上述した交換後のユニットに相当する。   The output unit 170 is a unit added to the system after replacement in place of the output unit 150, and corresponds to the unit after replacement described above.

交換用パスワード171bは、ユニットの交換の際に、出力ユニット170がシステム管理者によって意図して交換されたユニットであるか否かを基本ユニット110が判別するためのパスワード情報である。   The replacement password 171b is password information for the basic unit 110 to determine whether or not the output unit 170 is a unit that has been intentionally replaced by the system administrator when the unit is replaced.

<ユニット交換のフロー>
次に、図2のフローチャートを参照しながら図1に示したプログラマブルロジックコントローラ100における実施形態によるユニット交換時の動作について詳細な説明をする。図2のフローチャートは基本ユニット110内での動作に関する。図1に示した出力ユニット170が図2のフローチャートにおける「交換後のユニット」に相当し、出力ユニット150が図2の「交換前のユニット」に相当し、スロット181eが図2の「交換対象スロット」に相当する。
<Unit replacement flow>
Next, the operation at the time of unit replacement according to the embodiment in the programmable logic controller 100 shown in FIG. 1 will be described in detail with reference to the flowchart of FIG. The flowchart of FIG. 2 relates to the operation within the basic unit 110. The output unit 170 shown in FIG. 1 corresponds to the “unit after replacement” in the flowchart of FIG. 2, the output unit 150 corresponds to the “unit before replacement” in FIG. 2, and the slot 181e corresponds to the “replacement target” in FIG. Corresponds to “slot”.

まず、ステップS200において、基本ユニット110がベースユニット180から、「交換対象スロット」のスロット番号においてPLCユニット(出力ユニット150)が取り外されたこと、および新たにPLCユニット(出力ユニット170)が装着されたことを検知する。   First, in step S200, the basic unit 110 has removed the PLC unit (output unit 150) from the base unit 180 at the slot number of “replacement target slot” and a new PLC unit (output unit 170) is mounted. Is detected.

その後、ステップS210において、交換後のユニット(出力ユニット170)内の交換用パスワード171bを基本ユニット110が読み込む。   Thereafter, in step S210, the basic unit 110 reads the replacement password 171b in the replaced unit (output unit 170).

次に、ステップS220において、ステップS210で交換後の出力ユニット170よりリードした交換用パスワード171bと基本ユニット110内に保存されている交換用パスワード111bとが一致するか否かを基本ユニット110が判定する。一致する場合(ステップS220:Yes)はステップS230に進む。一致しない場合(ステップS220:No)はステップS290に進む。なお、ステップS210において交換後のユニット(出力ユニット170)から交換用パスワードを読み取ることができなかった場合についても、パスワードが一致しなかった(ステップS220:No)と判定を下し、ステップS290へ進む。   Next, in step S220, the basic unit 110 determines whether or not the replacement password 171b read from the output unit 170 after replacement in step S210 matches the replacement password 111b stored in the basic unit 110. To do. If they match (step S220: Yes), the process proceeds to step S230. If they do not match (step S220: No), the process proceeds to step S290. Even when the replacement password cannot be read from the replaced unit (output unit 170) in step S210, it is determined that the passwords do not match (step S220: No), and the process proceeds to step S290. move on.

ステップS230では、装着した交換後の出力ユニット170がシステム管理者の意図した装着によるユニットであるとステップS220にて判断しているので、交換用パスワードの流出を防ぐために交換後のユニット内に保存されている交換用パスワード171bを削除する。   In step S230, since it is determined in step S220 that the installed output unit 170 after replacement is a unit due to installation intended by the system administrator, it is stored in the replaced unit in order to prevent the replacement password from being leaked. The exchange password 171b that has been used is deleted.

次に、ステップS240では、交換対象スロット181e以外のスロットである交換対象外スロット番号のスロットに装着されたユニット内に保存されているパスワード分散情報を基本ユニット110が収集する。図1の場合、交換対象外スロット番号のスロットとはスロット181b、181c、181d、181fであり、それらに装着されたユニットとは、入出力ユニット120、130、140、160である。従って、基本ユニット110は、パスワード分散情報121a、131a、141a、161aを収集する。   Next, in step S240, the basic unit 110 collects the password distribution information stored in the unit mounted in the slot with the slot number not to be replaced that is a slot other than the slot 181e to be replaced. In the case of FIG. 1, the slots with slot numbers not subject to replacement are slots 181b, 181c, 181d, and 181f, and the units attached to them are the input / output units 120, 130, 140, and 160. Therefore, the basic unit 110 collects the password distribution information 121a, 131a, 141a, 161a.

次に、基本ユニット110はステップS250において、交換対象外スロット番号のスロットに装着されたユニットから収集した各パスワード分散情報121a、131a、141a、161aを編成情報111a内にある先頭IO番号を利用しパスワード分割データに復元し、さらに(k,n)閾値秘密分散法を利用し、パスワード情報の復元を試みる。   Next, in step S250, the basic unit 110 uses the head IO number in the composition information 111a for the password distribution information 121a, 131a, 141a, 161a collected from the unit installed in the slot with the slot number not to be replaced. It tries to restore password information by restoring to password split data and using (k, n) threshold secret sharing method.

ステップS240で収集できたパスワード分散情報の個数がk個に満たない場合、(k,n)閾値秘密分散法ではパスワード情報を復元する事ができない(ステップS250:No)。この場合はステップS290へ進む。パスワード情報の復元ができた場合は(ステップS250:Yes)、ステップS260に進む。   If the number of pieces of password distribution information collected in step S240 is less than k, the password information cannot be restored by the (k, n) threshold secret sharing method (step S250: No). In this case, the process proceeds to step S290. If the password information can be restored (step S250: Yes), the process proceeds to step S260.

ステップS260では、基本ユニット110にて、編成情報111aより交換対象スロット181eのスロット番号に割り付けている先頭IO番号を読み出す。   In step S260, the basic unit 110 reads the head IO number assigned to the slot number of the replacement target slot 181e from the composition information 111a.

次に、ステップS270にて、(k,n)閾値秘密分散法を用いてステップS250で復元したパスワード情報をパスワード分割データとして分割し、ステップS260で読み出した交換対象スロット番号に割り付けている先頭IO番号を用いて、交換前のユニット(出力ユニット150)に送付したパスワード分散情報を生成する。   Next, in step S270, the password information restored in step S250 is divided as password division data using the (k, n) threshold secret sharing method, and the first IO assigned to the exchange target slot number read in step S260. Using the number, the password distribution information sent to the unit before exchange (output unit 150) is generated.

そして、ステップS280にて、ステップS270で生成したパスワード分散情報を交換後のユニット(出力ユニット170)へ送信して、ステップS290へ進む。   In step S280, the password distribution information generated in step S270 is transmitted to the exchanged unit (output unit 170), and the process proceeds to step S290.

ステップS290は、認証判定終了を示す。   Step S290 indicates the end of authentication determination.

なお、上記実施の形態においては、パスワードを分割する手法として(k,n)閾値秘密分散法を用いてパスワード分割データを生成する例について説明したが、パスワードを分散して保存するPLCにおいて使用するパスワードの分割方法としては、(k,n)閾値秘密分散法に限定されない。あるPLCユニットのパスワード情報がn個(nは0を含めない自然数)のデータに分割された場合に、n個のデータ(パスワード分割データ)の内、k個のパスワード分割データ(kはn以下の0を含めない自然数)が揃うことで、当該PLCユニットのパスワード情報を復元できる方法であれば,(k,n)閾値秘密分散法以外の手法でも上記実施の形態と同様に実施可能である。   In the above-described embodiment, an example of generating password division data using the (k, n) threshold secret sharing method as a method of dividing a password has been described. However, the password division data is used in a PLC that distributes and stores passwords. The password dividing method is not limited to the (k, n) threshold secret sharing method. When password information of a certain PLC unit is divided into n pieces (n is a natural number not including 0), k pieces of password division data (k is n or less) out of n pieces of data (password division data). If the method can restore the password information of the PLC unit by aligning the natural numbers (not including 0), a method other than the (k, n) threshold secret sharing method can be implemented in the same manner as in the above embodiment. .

以上説明したように、この発明の実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、基本ユニットと基本ユニットに対して着脱自在に接続される複数の入出力ユニットとを備えたプログラマブルロジックコントローラにおいて、シーケンサプログラムや設定情報を保護するため基本ユニットに設定されたパスワードをシステム内の他のユニットに、例えば閾値秘密分散法などの手法を用いて生成したパスワード分割データを分散保存する。   As described above, the programmable logic controller password storage method according to the embodiment of the present invention is a programmable logic controller including a basic unit and a plurality of input / output units detachably connected to the basic unit. In order to protect the sequencer program and setting information, the password set in the basic unit is distributed and stored in other units in the system using, for example, a threshold secret sharing method.

実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、システム内でユニット交換が発生した場合において、パスワードの流出を低減するための技術であり、パスワードの流出を低減できるということはシステム管理者のパスワード管理コストを低減できることを意味し、ひいてはそのパスワードで保護しているデータの流出の危険を低減することが可能である。   The password storage method of the programmable logic controller according to the embodiment is a technique for reducing the outflow of password when the unit is exchanged in the system. This means that the password management cost can be reduced, and as a result, the risk of leakage of data protected by the password can be reduced.

実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは基本ユニットにおいて自身に設定されているパスワードを他のPLCユニットに分散保存する機能を有し、PLCユニットの脱着を検知できる機能を有し、自身が管理するPLCユニットがIO割付機能によってIO割付されており、例えば、自身が管理するPLCユニットがシステム上で接続された順にスロット番号を有している。実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは、入出力において、他のPLCユニットにより依頼されたデータを自身に保持する機能を有し、交換対象スロット番号を制御する基本ユニットを「交換対象スロット番号のマスタユニット」(図1の基本ユニット110)とする。   The PLC unit of the programmable logic controller according to the embodiment has a function of distributing and storing passwords set in the basic unit in other PLC units, and has a function of detecting the removal / attachment of the PLC unit. The PLC units to be managed are IO-assigned by the IO assignment function. For example, the PLC units managed by the PLC units have slot numbers in the order in which they are connected on the system. The PLC unit of the programmable logic controller according to the embodiment has a function of holding data requested by another PLC unit in its input / output, and the basic unit for controlling the slot number to be exchanged is referred to as “the slot to be exchanged”. Numbered master unit "(basic unit 110 in FIG. 1).

「交換対象スロット番号のマスタユニット」は、パスワード分割データを分散保存したいスロット番号に装着しているPLCユニットの先頭IO番号を用いて加工することにより、パスワード分割データへ可逆なデータである「パスワード分散保存用データ」を生成する。「交換対象スロット番号のマスタユニット」に管理される交換対象スロット番号以外のスロットに装着しているユニットのスロット番号を「交換対象外スロット番号」とし、交換前ユニットを交換後ユニットに換装する際、「交換対象スロット番号のマスタユニット」が交換対象外スロット番号に装着されているユニットに保存していたパスワード分散保存用データを(k,n)閾値分散法によってパスワード情報に復元する。   The “master unit of the slot number to be exchanged” is processed by using the first IO number of the PLC unit installed in the slot number for which the password division data is to be distributed and stored, so that “password” is reversible data to the password division data. Data for distributed storage "is generated. When replacing the unit that is installed in a slot other than the replacement target slot number managed by the “master unit of the replacement target slot number” as the “non-replaceable slot number” and replacing the unit before replacement with the unit after replacement The password distribution storage data stored in the unit in which the “exchanging slot number master unit” is installed in the non-replacement slot number is restored to the password information by the (k, n) threshold distribution method.

交換後のユニットに予めユニット交換用パスワードが設定されていて、かつ「交換対象スロット番号のマスタユニット」が保持するユニット交換用パスワードと一致する場合に「交換対象スロット番号のマスタユニット」が交換後のユニットを正規のユニットと判定する。正規のユニットと判定すると、「交換対象スロット番号のマスタユニット」は交換後のユニットに予め設定されていたユニット交換用パスワードを削除する。   If the unit replacement password is set in advance for the unit after replacement, and the unit replacement password held by the “master unit of the slot number to be replaced” matches the “master unit of the slot number to be replaced” after the replacement Are determined to be regular units. If it is determined that the unit is a regular unit, the “master unit of the slot number to be replaced” deletes the unit replacement password set in advance for the replaced unit.

さらに「交換対象スロット番号のマスタユニット」は、復元されたパスワード情報と、交換対象スロット番号に割り付けられているIO割付情報を用いてパスワード分散保存用データ(交換前のユニットに分散保存していたパスワード分散保存用データ)を作成し、正規のユニットと判定した交換後のユニットに保存する。   Furthermore, the “master unit of the slot number to be exchanged” uses the restored password information and the IO assignment information assigned to the slot number to be exchanged for password distributed storage data (which was distributed and stored in the unit before replacement). Password distributed storage data) and save it in the replaced unit that is determined to be a regular unit.

「交換対象スロット番号のマスタユニット」は、交換後のユニットに予め設定されている交換用パスワードと「交換対象スロット番号のマスタユニット」が保持している交換用パスワードが一致しなければ、交換後のユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データなどを送信しない。   “Master unit of slot number to be replaced” indicates that the replacement password preset in the unit after replacement does not match the replacement password held in “Master unit of slot number to be replaced”. Do not send password information, password split data, password distributed storage data, etc. to this unit.

この発明の実施の形態によれば、マスタとなるPLCユニットが、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存する場合において、悪意のある作業者が制御システム上の正規のユニットを取り外し、悪意のあるユニットに差し替えたとしても、悪意のあるユニットに交換用のパスワードが入っていなければ、悪意のあるユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データが送られることはないためパスワード情報の流出を防ぐことができる。これによりシステム管理者のパスワード管理のコストを低減することができる。   According to the embodiment of the present invention, the master PLC unit uses a (k, n) threshold secret sharing method to set a password for protecting data such as programs and settings stored in the unit. Even if a malicious worker removes a legitimate unit on the control system and replaces it with a malicious unit, the malicious unit does not contain a replacement password. Otherwise, the password information, password split data, and password distributed storage data are not sent to the malicious unit, so that the password information can be prevented from being leaked. This can reduce the cost of password management for the system administrator.

またこの発明の実施の形態によれば、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存するマスタとなるPLCユニットは、例え交換用パスワードが悪意のある作業者に知られるなどして、悪意のあるユニットによりパスワード分散保存用データを知られたとしても、パスワード分散保存用データはIO割付情報によって加工されているので、パスワード分割データに復元することは困難であり、例え復元できたとしてもパスワード分割データは(k,n)閾値秘密分散法によって生成されているので、k個のパスワード分散保存用データをパスワード分割データに復元しなければ、パスワード情報の流出を防ぐことができる。このことによりシステム管理者のパスワード管理のコストを低減することができる。   Further, according to the embodiment of the present invention, for example, a password that protects data such as programs and settings stored in the unit is assigned to a plurality of PLC units on the system by the (k, n) threshold secret sharing method. The PLC unit serving as the master for the distributed storage, even if the password for storing the password is stored by the malicious unit because the replacement password is known to the malicious operator, the data for the password distributed storage is not Since it is processed by the IO allocation information, it is difficult to restore the password split data. Even if the password split data can be restored, the password split data is generated by the (k, n) threshold secret sharing method. If you do not restore your password-distributed data to password-divided data, it will prevent the password information from leaking it can. This can reduce the cost of password management for the system administrator.

更に、本願発明は上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出されうる。   Furthermore, the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention in the implementation stage. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements.

例えば、上記実施の形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出されうる。更に、上記実施の形態における構成要件を適宜組み合わせてもよい。   For example, even if some constituent requirements are deleted from all the constituent requirements shown in the above embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and is described in the column of the effect of the invention. In the case where a certain effect can be obtained, a configuration from which this configuration requirement is deleted can be extracted as an invention. Furthermore, you may combine the structural requirements in the said embodiment suitably.

以上のように、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法は、パスワードの流出防止に有用であり、特に、パスワードを複数のPLCユニットに分散保存する場合に適している。   As described above, the programmable logic controller and the password storage method of the programmable logic controller according to the present invention are useful for preventing the outflow of passwords, and are particularly suitable when the passwords are distributed and stored in a plurality of PLC units.

100 プログラマブルロジックコントローラ
110 基本ユニット
120、140、160 入力ユニット
130 出力ユニット
150 ユニット交換における交換前の出力ユニット
170 ユニット交換における交換後の出力ユニット
111、121、131、141、151、161、171 メモリ(ROM)
112、123、133、143、153、163、173 主記憶装置(RAM)
113、124、134、144、154、164、174 データバスI/F
114 MPU
122、142、162 入力I/F
132、152、172 出力I/F
111a 編成情報
111b、171b 交換用パスワード
111c、121a、131a、141a、151a、161a パスワード分散情報
180 ベースユニット
181a、181b、181c、181d、181e、181f スロット
191、193、194 開閉信号/アナログ信号等
192 外部負荷/アナログ負荷等
S200〜S290 ステップ
100 Programmable logic controller 110 Basic unit 120, 140, 160 Input unit 130 Output unit 150 Output unit before replacement in unit replacement 170 Output unit after replacement in unit replacement 111, 121, 131, 141, 151, 161, 171 Memory ( ROM)
112, 123, 133, 143, 153, 163, 173 Main memory (RAM)
113, 124, 134, 144, 154, 164, 174 Data bus I / F
114 MPU
122, 142, 162 Input I / F
132, 152, 172 Output I / F
111a Composition information 111b, 171b Replacement password 111c, 121a, 131a, 141a, 151a, 161a Password distribution information 180 Base unit 181a, 181b, 181c, 181d, 181e, 181f Slot 191, 193, 194 Open / close signal / analog signal, etc. 192 External load / analog load, etc. S200 ~ S290 Step

Claims (12)

マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラであって、
前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、
前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
ことを特徴とするプログラマブルロジックコントローラ。
A programmable logic controller comprising a master unit and one or more slave units,
The master unit has an organization information table for managing the IO numbers assigned to the slave units, and uses the IO numbers assigned to the slave units from the password division data obtained by dividing the password set for the master unit. To generate password distribution information,
The said slave unit preserve | saves the said password distribution information sent from the said master unit. The programmable logic controller characterized by the above-mentioned.
前記マスタユニットは、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記マスタユニットに割り付けられたIO番号を用いて自己パスワード分散情報を生成して保存する
ことを特徴とする請求項1に記載のプログラマブルロジックコントローラ。
The said master unit produces | generates and preserve | saves self-password distribution information using the IO number allocated to the said master unit from the password division | segmentation data which divided | segmented the password set to the said master unit. Programmable logic controller described in 1.
前記スレーブユニットが新たなスレーブユニットと交換された場合は、
前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
ことを特徴とする請求項1または2に記載のプログラマブルロジックコントローラ。
When the slave unit is replaced with a new slave unit,
The master unit is stored by the replaced slave unit only when the first replacement password held by the master unit matches the second replacement password held by the new slave unit. The programmable logic controller according to claim 1, wherein the password distribution information is sent to the new slave unit.
前記スレーブユニットが前記新たなスレーブユニットと交換された場合は、
前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
ことを特徴とする請求項3に記載のプログラマブルロジックコントローラ。
When the slave unit is replaced with the new slave unit,
The master unit collects the password distribution information stored in the slave unit that has not been exchanged, and generates the password distribution information to be sent to the new slave unit based on the password distribution information. 4. The programmable logic controller according to 3.
前記マスタユニットが保持している前記第1交換用パスワードと前記新たなスレーブユニットが保持している前記第2交換用パスワードが一致する場合は、前記新たなスレーブユニットから前記第2交換用パスワードを削除する
ことを特徴とする請求項3または4に記載のプログラマブルロジックコントローラ。
If the first replacement password held by the master unit matches the second replacement password held by the new slave unit, the second replacement password is obtained from the new slave unit. The programmable logic controller according to claim 3 or 4, wherein the programmable logic controller is deleted.
前記マスタユニットに設定されたパスワードを、(k,n)閾値秘密分散法により分割してパスワード分割データを生成する
ことを特徴とする請求項1〜5のいずれか1項に記載のプログラマブルロジックコントローラ。
6. The programmable logic controller according to claim 1, wherein password division data is generated by dividing a password set in the master unit by a (k, n) threshold secret sharing method. .
マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラのパスワード保存方法であって、
前記マスタユニットは、前記マスタユニットに設定されたパスワードを分割してパスワード分割データを生成し、
前記マスタユニットは、自己が管理している前記スレーブユニットに割り付けられたIO番号を用いて、前記パスワード分割データからパスワード分散情報を生成し、
前記マスタユニットは、前記パスワード分散情報を前記スレーブユニットに送付し、
前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
ことを特徴とするプログラマブルロジックコントローラのパスワード保存方法。
A password storage method for a programmable logic controller comprising a master unit and one or more slave units,
The master unit generates password division data by dividing a password set in the master unit,
The master unit generates password distribution information from the password split data using an IO number assigned to the slave unit managed by the master unit,
The master unit sends the password distribution information to the slave unit,
The slave unit stores the password distribution information sent from the master unit. A password storage method for a programmable logic controller, wherein:
前記マスタユニットは、前記マスタユニットに割り付けられたIO番号を用いて、前記パスワード分割データから自己パスワード分散情報を生成して保存する
ことを特徴とする請求項7に記載のプログラマブルロジックコントローラのパスワード保存方法。
The password saving of the programmable logic controller according to claim 7, wherein the master unit generates and saves self-password distribution information from the password division data using an IO number assigned to the master unit. Method.
前記スレーブユニットが新たなスレーブユニットと交換された場合は、
前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致するか否か判定し、
一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
ことを特徴とする請求項7または8に記載のプログラマブルロジックコントローラのパスワード保存方法。
When the slave unit is replaced with a new slave unit,
Determining whether the first replacement password held by the master unit matches the second replacement password held by the new slave unit;
The programmable logic controller according to claim 7 or 8, wherein the master unit sends the password distribution information stored in the replaced slave unit to the new slave unit only when they match. Password storage method.
前記スレーブユニットが前記新たなスレーブユニットと交換された場合は、
前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
ことを特徴とする請求項9に記載のプログラマブルロジックコントローラのパスワード保存方法。
When the slave unit is replaced with the new slave unit,
The master unit collects the password distribution information stored in the slave unit that has not been exchanged, and generates the password distribution information to be sent to the new slave unit based on the password distribution information. The password storage method for the programmable logic controller according to claim 9.
前記マスタユニットが保持している前記第1交換用パスワードと前記新たなスレーブユニットが保持している前記第2交換用パスワードが一致する場合は、前記新たなスレーブユニットから前記第2交換用パスワードを削除する
ことを特徴とする請求項9または10に記載のプログラマブルロジックコントローラのパスワード保存方法。
If the first replacement password held by the master unit matches the second replacement password held by the new slave unit, the second replacement password is obtained from the new slave unit. It deletes. The password storage method of the programmable logic controller of Claim 9 or 10 characterized by the above-mentioned.
前記マスタユニットに設定されたパスワードを、(k,n)閾値秘密分散法により分割してパスワード分割データを生成する
ことを特徴とする請求項7〜11のいずれか1項に記載のプログラマブルロジックコントローラのパスワード保存方法。
The programmable logic controller according to any one of claims 7 to 11, wherein the password set in the master unit is divided by a (k, n) threshold secret sharing method to generate password division data. Password storage method.
JP2012557720A 2011-02-16 2011-02-16 Programmable logic controller and programmable logic controller password storage method Pending JPWO2012111117A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/053299 WO2012111117A1 (en) 2011-02-16 2011-02-16 Programmable logic controller, and method of storing password for programmable logic controller

Publications (1)

Publication Number Publication Date
JPWO2012111117A1 true JPWO2012111117A1 (en) 2014-07-03

Family

ID=46672081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012557720A Pending JPWO2012111117A1 (en) 2011-02-16 2011-02-16 Programmable logic controller and programmable logic controller password storage method

Country Status (6)

Country Link
JP (1) JPWO2012111117A1 (en)
KR (1) KR20130106884A (en)
CN (1) CN103370660A (en)
DE (1) DE112011104899T5 (en)
TW (1) TW201235804A (en)
WO (1) WO2012111117A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014012870A1 (en) 2013-09-05 2015-03-05 Seoul Viosys Co., Ltd. Air purifier using ultraviolet rays
CN111769992B (en) * 2020-07-13 2022-06-21 迈普通信技术股份有限公司 Network data management method, cloud platform and storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4788912B2 (en) 2006-10-12 2011-10-05 オムロン株式会社 PLC
CN101617351B (en) * 2007-01-19 2011-06-22 三菱电机株式会社 Cryptogram generating device, cryptogram communication system, and group parameter generating device
CN101329658B (en) * 2007-06-21 2012-12-05 西门子(中国)有限公司 Encryption and decryption method, and PLC system using the same
JP2009103774A (en) * 2007-10-22 2009-05-14 Panasonic Corp Secret sharing system
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
JP5332004B2 (en) * 2009-06-29 2013-11-06 独立行政法人産業技術総合研究所 Electronic device and its unauthorized use prevention method

Also Published As

Publication number Publication date
TW201235804A (en) 2012-09-01
KR20130106884A (en) 2013-09-30
CN103370660A (en) 2013-10-23
WO2012111117A1 (en) 2012-08-23
DE112011104899T5 (en) 2013-11-07

Similar Documents

Publication Publication Date Title
JP6067449B2 (en) Information processing apparatus and information processing program
CN100561923C (en) A kind of system and method for BIOS refreshing and upgrading
CN110543764B (en) System-on-chip memory protection method, password acceleration engine and memory protection device
CN106610863B (en) Virtual machine trusted migration method and device
CN109672519B (en) Cipher device and data encryption and decryption method thereof
CN104268487A (en) Reset and self-destruction management system for security chip
CN109684030B (en) Virtual machine memory key generation device and method, encryption method and SoC system
CN109104275A (en) A kind of HSM equipment
CN210776693U (en) System on chip and electronic device
CN109842506A (en) Key management system disaster tolerance processing method, device, system and storage medium
KR101337208B1 (en) Method and apparatus for managing data of application in portable device
WO2012111117A1 (en) Programmable logic controller, and method of storing password for programmable logic controller
CN106203134A (en) Anti-brush machine system and method based on hardware encryption
CN113704835A (en) Trusted storage hard disk supporting encryption card function
CN105825135A (en) Encryption chip, encryption system, encryption method and decryption method
EP3794482B1 (en) Method for securing an automated system
CN116821020A (en) BMC controller, information security system and information interaction method
CN115237843A (en) Trusted computing system and method
CN111246466B (en) Encryption communication method and system for Arm architecture application processor
JP2002318700A (en) Providing/control method for operation management information of virtual computer system and virtual computer system
US20170242802A1 (en) Method for setting encrypted storage area, apparatus for setting encrypted storage area, and terminal
CN102184370A (en) Document security system based on microfiltration drive model
CN110598403B (en) Process data protection method
JP6095289B2 (en) Information processing apparatus, information processing apparatus control method, and program
CN112817277A (en) Industrial control system in automation technology