CN104428782B - 可编程逻辑控制器 - Google Patents
可编程逻辑控制器 Download PDFInfo
- Publication number
- CN104428782B CN104428782B CN201280074591.6A CN201280074591A CN104428782B CN 104428782 B CN104428782 B CN 104428782B CN 201280074591 A CN201280074591 A CN 201280074591A CN 104428782 B CN104428782 B CN 104428782B
- Authority
- CN
- China
- Prior art keywords
- encryption
- equipment
- user
- data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001914 filtration Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 27
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000000052 comparative effect Effects 0.000 description 5
- 239000000178 monomer Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Programmable Controllers (AREA)
Abstract
具有:设备(2),其储存数据;认证信息存储部(4),其存储认证信息;认证功能部(5),其基于认证信息进行用户认证;以及加密过滤器(3),其具有多个加密模式(311~31n),其中之一由用户预先设定为用于加密处理,认证功能部(5)在从外部仪器请求向设备写入数据的情况下进行用户认证,在用户认证成功的情况下,针对写入至设备(2)的数据,利用由用户预先设定的加密模式(311~31n)使加密过滤器(3)进行加密处理后向设备(2)写入,在用户认证失败的情况下,针对写入至设备(2)的数据,在利用与由用户预先设定的加密模式不同的加密模式(311~31n)使加密过滤器(3)进行加密处理后向设备(2)写入。
Description
技术领域
本发明涉及可编程逻辑控制器。
背景技术
所谓可编程逻辑控制器的设备(device),是为了对工作机械和制造装置的控制信息、装置内的材料的温度和配比等配方信息等主要与制造有关的信息的数据进行存储而设置于可编程逻辑控制器内的存储器。
针对该设备,可以利用安装有可编程逻辑控制器的编程工具和监视器工具等的计算机、和除此以外与可编程逻辑控制器相对应的外部输入输出仪器,由用户自由地写入、读出。通过采用信息系统单元等,即使经由网络也能同样地写入和读出。
针对可编程逻辑控制器的设备,除了上述工具之外,也能够由在可编程逻辑控制器上运行的程序通过利用设备读取命令和设备写入命令进行读写。
在设备中,通常记录有使用可编程逻辑控制器实现的制造装置的控制方法、和使用该制造装置实现的产品的制造方法。该信息是各制造装置制造商的技术诀窍,大多是制造装置制造商作为机密的信息。
另一方面,关于设备,无论何人都能够通过工具和程序对任意的设备进行访问。另外,记录于设备中的数据有可能由于误操作而发生变更。
在专利文献1中,公开了一种具备加密单元的可编程逻辑控制器用的外围装置,该加密单元对认证数据进行加密,该认证数据用于针对在可编程逻辑控制器内所使用的数据,对是否可与可编程逻辑控制器通信进行认证。
专利文献1:国际公开第2006/075355号
发明内容
但是,在上述现有技术中,虽然通过对认证数据实施加密处理而提高了信息的保密性,但是针对在可编程逻辑控制器内使用的数据并未进行加密处理。因此,提高在可编程逻辑控制器内使用的数据自身的保密性这一需要也逐渐提高。
另外,在上述现有技术中,与可编程逻辑控制器独立的外围装置具有加密处理功能,但是为了减少作为系统整体所占有的空间,要求能够通过可编程逻辑控制器单体来提高记录于设备中的数据的保密性。
本发明是鉴于上述情况而提出的,其目的在于得到能够对向设备的访问进行限制的可编程逻辑控制器。
为了解决上述课题、达成目的,本发明的特征在于,具有:设备,其储存数据;认证信息存储部,其存储认证信息;认证功能部,其基于存储于所述认证信息存储部中的所述认证信息进行用户认证;以及加密过滤器,其具有多个加密模式,该多个加密模式中的某一个由用户预先设定为用于加密处理,所述认证功能部在从外部仪器请求向所述设备写入数据的情况下,进行所述用户认证,在该用户认证成功的情况下,针对写入至所述设备的数据,在利用由所述用户预先设定的加密模式使所述加密过滤器进行所述加密处理后向所述设备写入,在所述用户认证失败的情况下,将请求写入至所述设备的数据废弃,并且,在从所述外部仪器请求从所述设备读出数据的情况下,进行所述用户认证,在该用户认证成功的情况下,将从所述设备读出的数据直接输出至所述外部仪器,在所述用户认证失败的情况下,在利用与由所述用户预先设定的加密模式不同的加密模式使所述加密过滤器进行所述加密处理后向所述外部仪器输出。
发明的效果
本发明所涉及的可编程逻辑控制器具有下述效果,即,能够对可向设备进行访问的人员进行限制,防止由于误操作而导致信息被改写。
附图说明
图1是表示本发明所涉及的可编程逻辑控制器的实施方式的结构的图。
图2是表示以向设备写入时进行加密的方式进行设定的情况下的数据写入动作的图。
图3是表示以在设备的写入时进行加密的方式进行设定的情况下的数据读出动作的图。
图4是表示以从设备读出时进行加密的方式进行设定的情况下的数据写入动作的图。
图5是表示以从设备读出时进行加密的方式进行设定的情况下的数据读出动作的图。
具体实施方式
下面,基于附图对本发明所涉及的可编程逻辑控制器的实施方式进行详细说明。此外,本发明并不限定于本实施方式。
实施方式
图1是表示本发明所涉及的可编程逻辑控制器的实施方式的结构的图。可编程逻辑控制器1具有认证功能部5、认证信息存储部4、加密过滤器3以及设备2。
认证功能部5基于用户名和密码进行认证处理。用户名和密码预先登记在认证信息存储部4中。在访问设备2时,将由用户输入的用户名及密码与登记于认证信息存储部4中的用户名及密码进行比较。认证功能部5在比较结果一致的情况下判断为认证成功,在不一致的情况下判断为认证失败。在从设备2读出时判断为认证失败的情况下,利用加密模式311~31n中的与由用户事先设定的加密模式不同的加密模式,使加密过滤器3对数据进行加密,将加密后的数据输出至输入输出仪器(外部仪器)6。
加密过滤器3设置于输入输出仪器6和设备2之间。加密过滤器3具有多个加密模式31(311~31n)。将加密模式311~31n中的哪一个用于加密处理,是在向设备2访问前由用户任意地设定的。加密模式311~31n是加密所需的密钥,能够在任意的定时进行设定、变更。加密过滤器3对向设备2的读写的内容进行监视,对作为输入输出对象的设备2的范围,即,从设备2读出的范围、写入至设备2的范围进行检查。在检查后如果在加密对象范围内(换言之,如果是针对预先选择的设备2的读写),则进行加密。此外,向设备2的读写是将一个设备分成多个具有含义的块而进行的。并且,能够对该块内的访问范围进行指定。在向设备2写入时进行加密的情况下,对写入至设备2的值进行加密。在从设备2读出时进行加密的情况下,对向输入输出仪器6输出的来自设备2的读出值进行加密。
图2是表示以向设备写入时进行加密的方式进行设定的情况下的数据写入动作的图。首先,在向设备2写入时,用户将写入目标的设备编号及数据、和用户名及密码经由输入输出仪器6输入至可编程逻辑控制器1(图2(1))。输入至可编程逻辑控制器1的用户名及密码与事先登记于认证信息存储部4中的用户名及密码通过认证功能部5进行比较(图2(2))。在比较结果一致、认证功能部5判断为认证成功的情况下,将写入目标的设备编号及数据向加密过滤器3传送,从输入输出仪器6输入的数据以加密模式311~31n中的通过设定而预先指定的加密模式进行加密(图2(3))。由加密过滤器3加密后的数据基于写入目标的设备编号写入至设备2(图2(4))。在认证功能部5判断为认证失败的情况下,认证功能部5将从输入输出仪器6输入的数据废弃(图2(5))。因此,不进行向设备2的数据写入。此外,在图2中,用×符号表示将数据废弃的情况。
图3是表示以在设备的写入时进行加密的方式进行设定的情况下的数据读出动作的图。首先,用户将读出源的设备编号及数据、和用户名及密码经由输入输出仪器6输入至可编程逻辑控制器1(图3(1))。输入至可编程逻辑控制器1的用户名及密码与事先登记于认证信息存储部4中的用户名及密码通过认证功能部5进行比较(图3(2))。在比较结果一致、认证功能部5判断为认证成功的情况下,认证功能部5基于读出源的设备编号从设备2读出用户指定的数据(图3(3))。认证功能部5将从设备2读出的数据输出至输入输出仪器6(图3(4))。在认证功能部5判断为认证失败的情况下,认证功能部5将指令发送至设备2,以将与读出源的设备编号相对应的数据向加密过滤器3输出(图3(5))。从设备2读出的数据向加密过滤器3传送(图3(6)),利用加密模式311~31n中的与用户为写入而设定的加密模式不同的加密模式进一步加密后输出至输入输出仪器6(图3(7))。
图4是表示以从设备读出时进行加密的方式进行设定的情况下的数据写入动作的图。首先,在向设备2写入时,用户将写入目标的设备编号及数据、和用户名及密码经由输入输出仪器6输入至可编程逻辑控制器1(图4(1))。输入至可编程逻辑控制器1的用户名及密码与事先登记于认证信息存储部4中的用户名及密码通过认证功能部5进行比较(图4(2))。在比较结果一致、认证功能部5判断为认证成功的情况下,认证功能部5将从输入输出仪器6输入的数据基于写入目标的设备编号而写入至设备2(图4(3))。在认证功能部5判断为认证失败的情况下,认证功能部5将从输入输出仪器6输入的数据废弃(图4(4))。因此,不进行向设备2的数据写入。此外,在图4中,用×符号表示将数据废弃的情况。
图5是表示以从设备读出时进行加密的方式进行设定的情况下的数据读出动作的图。首先,用户将读出源的设备编号及数据、和用户名及密码经由输入输出仪器6输入至可编程逻辑控制器1(图5(1))。输入至可编程逻辑控制器1的用户名及密码与事先登记于认证信息存储部4中的用户名及密码通过认证功能部5进行比较(图5(2))。在比较结果一致、认证功能部5判断为认证成功的情况下,认证功能部5将指令发送至设备2,以将与读出源的设备编号相对应的数据向加密过滤器3输出(图5(3))。从设备2读出的数据向加密过滤器3传送(图5(4)),利用加密模式311~31n中的用户为写入而设定的加密模式进行加密后输出至输入输出仪器6(图5(5))。在认证功能部5判断为认证失败的情况下,认证功能部5将指令发送至设备2,以将与读出源的设备编号相对应的数据向加密过滤器3输出(图5(6))。从设备2读出的数据向加密过滤器3传送(图5(7)),利用加密模式311~31n中的与用户为写入而设定的加密模式不同的加密模式进行加密后输出至输入输出仪器6(图5(8))。
如上所述,在用户认证失败的情况下,由于利用与用户为写入而设定的加密模式不同的加密模式进行加密后向输入输出仪器输出数据,因此能够防止不具备权限的人员从设备不正当地读出数据。并且,由于从可编程逻辑控制器输出至输入输出仪器的数据不论认证是否成功都处于实施了加密后的状态,因此用户不希望公开的数据的保密性高。即,假设即使密码被盗,由于如果没有密钥则设备信息的解读(解密)困难,因此能够防止信息的泄露。另外,由于作为补充,即使在用户认证失败的情况下也利用加密模式实施加密,因此即使不正当访问时的加密模式被解读,正确数据的取得也变得困难。另外,由于输入值和输出值不同,因此假设即使输入值、输出值被盗,利用相同加密模式进行解读也变得困难。
由于能够使可编程逻辑控制器单体具备安全功能,因此能够使系统实现小型化。
此外,在上述的实施方式中,以利用用户名及密码进行用户认证作为例子,但是也能够利用指纹、声纹、虹膜等生物体信息进行生物认证。通过利用生物体信息进行用户认证,从而密码被盗的风险消除,能够进一步提高数据的保密性。
工业实用性
如上所述,本发明所涉及的可编程逻辑控制器在能够提高存储于设备中的信息的保密性这一点是有益的,特别地,适用于工作机械和制造装置的控制用途。
标号的说明
1可编程逻辑控制器、2设备、3加密过滤器、4认证信息存储部、5认证功能部、6输入输出仪器、311~31n加密模式。
Claims (3)
1.一种可编程逻辑控制器,其特征在于,具有:
设备,其储存数据;
认证信息存储部,其存储认证信息;
认证功能部,其基于存储于所述认证信息存储部中的所述认证信息进行用户认证;以及
加密过滤器,其具有多个加密模式,该多个加密模式中的某一个由用户预先设定为用于加密处理,
所述认证功能部在从外部仪器请求向所述设备写入数据的情况下,进行所述用户认证,在该用户认证成功的情况下,针对写入至所述设备的数据,在利用由所述用户预先设定的加密模式使所述加密过滤器进行所述加密处理后向所述设备写入,在所述用户认证失败的情况下,将请求写入至所述设备的数据废弃,并且,
在从所述外部仪器请求从所述设备读出数据的情况下,进行所述用户认证,在该用户认证成功的情况下,将从所述设备读出的数据直接输出至所述外部仪器,在所述用户认证失败的情况下,在利用与由所述用户预先设定的加密模式不同的加密模式使所述加密过滤器进行所述加密处理后向所述外部仪器输出。
2.一种可编程逻辑控制器,其特征在于,具有:
设备,其储存数据;
认证信息存储部,其存储认证信息;
认证功能部,其基于存储于所述认证信息存储部中的所述认证信息进行用户认证;以及
加密过滤器,其具有多个加密模式,该多个加密模式中的某一个由用户预先设定为用于加密处理,
所述认证功能部在从外部仪器请求向所述设备写入数据的情况下,进行所述用户认证,在该用户认证成功的情况下,将数据直接写入至所述设备,在所述用户认证失败的情况下,将请求写入至所述设备的数据废弃,
在从所述外部仪器请求从所述设备读出数据的情况下,进行所述用户认证,在该用户认证成功的情况下,针对从所述设备读出的数据,在利用由所述用户预先设定的加密模式使所述加密过滤器进行所述加密处理后向所述外部仪器输出,在所述用户认证失败的情况下,针对从所述设备读出的数据,在利用与由所述用户预先设定的加密模式不同的加密模式使所述加密过滤器进行所述加密处理后向所述外部仪器输出。
3.根据权利要求1或2所述的可编程逻辑控制器,其特征在于,
在针对预先选择的所述设备进行读写时进行所述加密处理。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/069006 WO2014016938A1 (ja) | 2012-07-26 | 2012-07-26 | プログラマブルロジックコントローラ |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104428782A CN104428782A (zh) | 2015-03-18 |
CN104428782B true CN104428782B (zh) | 2017-06-13 |
Family
ID=49955033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280074591.6A Active CN104428782B (zh) | 2012-07-26 | 2012-07-26 | 可编程逻辑控制器 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9542574B2 (zh) |
JP (1) | JP5377799B1 (zh) |
KR (1) | KR101635700B1 (zh) |
CN (1) | CN104428782B (zh) |
DE (1) | DE112012006329B4 (zh) |
TW (1) | TWI476551B (zh) |
WO (1) | WO2014016938A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102056350B1 (ko) * | 2015-01-28 | 2019-12-16 | 미쓰비시덴키 가부시키가이샤 | 인텔리전트 기능 유닛 및 프로그래머블 로직 컨트롤러 시스템 |
CN104994098B (zh) * | 2015-06-30 | 2018-05-29 | 广东欧珀移动通信有限公司 | 文件传输方法以及相关装置和传输系统 |
JP6696352B2 (ja) * | 2016-08-18 | 2020-05-20 | 富士通株式会社 | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム |
US10326651B1 (en) | 2017-04-18 | 2019-06-18 | Amazon Technologies, Inc. | Client configurable hardware logic and corresponding signature |
DE102018214840A1 (de) * | 2018-08-31 | 2020-03-05 | DMG MORI Software Solutions GmbH | Verfahren und system zum bereitsstellen von bearbeitungsdaten an einer numerisch gesteuerten werkzeugmaschine |
CN109032063A (zh) * | 2018-09-06 | 2018-12-18 | 君泰创新(北京)科技有限公司 | 光伏生产设备及其维护和检测方法 |
WO2023228373A1 (ja) * | 2022-05-26 | 2023-11-30 | 三菱電機株式会社 | プログラマブルロジックコントローラ、制御方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) * | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
CN1277400A (zh) * | 1999-06-10 | 2000-12-20 | 日本电气株式会社 | 电子数据管理系统 |
JP2008066935A (ja) * | 2006-09-06 | 2008-03-21 | Murata Mach Ltd | 画像処理装置 |
CN101410850A (zh) * | 2006-04-18 | 2009-04-15 | 国际商业机器公司 | 加密存储系统中的数据 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3989579B2 (ja) * | 1997-01-20 | 2007-10-10 | 株式会社ブロードリーフ | コンピュータシステム |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
JP4093058B2 (ja) | 2002-12-27 | 2008-05-28 | オムロン株式会社 | 情報監視支援装置及び情報監視システム |
US7596570B1 (en) * | 2003-11-04 | 2009-09-29 | Emigh Aaron T | Data sharing |
CN1993663A (zh) * | 2004-06-08 | 2007-07-04 | 西门子能量及自动化公司 | 跨接plc网络的搜索方法 |
JPWO2006040798A1 (ja) | 2004-10-08 | 2008-05-15 | 株式会社ルネサステクノロジ | 半導体集積回路装置および電子システム |
JP4843287B2 (ja) | 2004-10-25 | 2011-12-21 | 株式会社リコー | 情報管理システム、情報処理装置及び情報管理方法 |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
CN100447772C (zh) * | 2005-01-11 | 2008-12-31 | 三菱电机株式会社 | 可编程逻辑控制器的外围装置及其使用方法 |
DE102008011191A1 (de) * | 2008-02-26 | 2009-08-27 | Abb Research Ltd. | Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System |
JP2010004126A (ja) | 2008-06-18 | 2010-01-07 | Konica Minolta Business Technologies Inc | 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム |
US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
JP2010250405A (ja) | 2009-04-13 | 2010-11-04 | Mitsubishi Electric Corp | 情報機器 |
US8201261B2 (en) * | 2009-04-27 | 2012-06-12 | Chase Barfield | Secure data storage system and method |
JP5404463B2 (ja) | 2010-02-12 | 2014-01-29 | 三菱電機株式会社 | 制御装置及び管理装置 |
-
2012
- 2012-07-26 JP JP2013516043A patent/JP5377799B1/ja active Active
- 2012-07-26 DE DE112012006329.5T patent/DE112012006329B4/de active Active
- 2012-07-26 US US14/405,688 patent/US9542574B2/en active Active
- 2012-07-26 KR KR1020147034637A patent/KR101635700B1/ko active IP Right Grant
- 2012-07-26 WO PCT/JP2012/069006 patent/WO2014016938A1/ja active Application Filing
- 2012-07-26 CN CN201280074591.6A patent/CN104428782B/zh active Active
-
2013
- 2013-03-04 TW TW102107452A patent/TWI476551B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) * | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
CN1277400A (zh) * | 1999-06-10 | 2000-12-20 | 日本电气株式会社 | 电子数据管理系统 |
CN101410850A (zh) * | 2006-04-18 | 2009-04-15 | 国际商业机器公司 | 加密存储系统中的数据 |
JP2008066935A (ja) * | 2006-09-06 | 2008-03-21 | Murata Mach Ltd | 画像処理装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201405259A (zh) | 2014-02-01 |
JP5377799B1 (ja) | 2013-12-25 |
US20150169903A1 (en) | 2015-06-18 |
CN104428782A (zh) | 2015-03-18 |
TWI476551B (zh) | 2015-03-11 |
DE112012006329B4 (de) | 2021-03-25 |
DE112012006329T5 (de) | 2015-01-22 |
KR101635700B1 (ko) | 2016-07-01 |
KR20150006889A (ko) | 2015-01-19 |
WO2014016938A1 (ja) | 2014-01-30 |
JPWO2014016938A1 (ja) | 2016-07-07 |
US9542574B2 (en) | 2017-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104428782B (zh) | 可编程逻辑控制器 | |
US10938804B2 (en) | Method for operating a field device of automation technology and an operating unit for carrying out the method | |
CN101329658A (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
CN1751471B (zh) | 认证处理设备和安全处理方法 | |
CN107508679A (zh) | 一种智能终端主控芯片与加密芯片的绑定及认证方法 | |
CN106255975A (zh) | 用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统 | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
CN102339498B (zh) | 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法 | |
EP3391278B1 (de) | Id-token mit geschütztem mikrocontroller | |
CN103971426A (zh) | 一种基于psam安全控制的门禁系统及其安全门禁方法 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
CN101770559A (zh) | 数据保护装置和方法 | |
KR102192330B1 (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
CN110502935A (zh) | 一种可自动授权的加密式固态硬盘及自动授权方法 | |
CN114766085A (zh) | 在第一和第二自动化工程现场设备之间传输安全设置 | |
CN106845300A (zh) | 一种安全读卡器和安全读卡方法 | |
CN103377324B (zh) | 安全数码卡、以及用于操作安全数码卡的系统以及操作方法 | |
CN101783729A (zh) | 迷你调谐器条件接收系统 | |
CN101789064A (zh) | 基于生物识别鉴权的方法和装置 | |
CN103839026A (zh) | 多设备读取可加密身份证 | |
JP2007011498A (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2012076427A (ja) | 射出成形機のログイン履歴管理方法および射出成形機 | |
CN111132127B (zh) | 一种智能卡及其管理方法 | |
CN111624934B (zh) | 一种plc应用程序数据保护系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |