DE112011104899T5 - Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung - Google Patents

Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung Download PDF

Info

Publication number
DE112011104899T5
DE112011104899T5 DE112011104899T DE112011104899T DE112011104899T5 DE 112011104899 T5 DE112011104899 T5 DE 112011104899T5 DE 112011104899 T DE112011104899 T DE 112011104899T DE 112011104899 T DE112011104899 T DE 112011104899T DE 112011104899 T5 DE112011104899 T5 DE 112011104899T5
Authority
DE
Germany
Prior art keywords
password
unit
master unit
slave unit
programmable logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011104899T
Other languages
English (en)
Inventor
Yumeki Yui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112011104899T5 publication Critical patent/DE112011104899T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Programmable Controllers (AREA)

Abstract

Eine programmierbare Logiksteuereinrichtung (100) gemäß einer Ausführungsform enthält eine Master-Einheit (110) und eine oder mehr Slave-Einheiten (120, 130, 140, 150 und 160). Die Master-Einheit (110) enthält eine Formationsinformationstabelle (111a), die den Slave-Einheiten (120, 130, 140, 150 und 160) zugeteilte IO-Nummern verwaltet, und erschafft eine Passwortdistributionsinformation (121a, 131a, 141a, 151a und 161a) aus passwortaufgeteilten Daten, die erschaffen worden sind durch Aufteilen eines für die Master-Einheit (110) gesetzten Passwortes, durch Verwenden der den Slave-Einheiten (120, 130, 140, 150 und 160) zugeteilten IO-Nummern. Die Slave-Einheiten (120, 130, 140, 150 und 160) speichern darin die von der Master-Einheit (110) übertragene Passwortdistributionsinformation (121a, 131a, 141a, 151a und 161a).

Description

  • Gebiet
  • Die vorliegende Erfindung betrifft eine Technik zum Verhindern eines Passwortentweichens in einem Steuersystem mit Verwendung einer programmierbaren Logiksteuereinrichtung.
  • Hintergrund
  • Konventionell ist eine programmierbare Logiksteuereinrichtung (PLC, Programmable Logic Controller) bekannt, die darin einen Mikroprozessor aufnimmt und eine Antriebssteuerung elektrischer Lasten, so wie vielfältige Aktuatoren, Anzeigemaschinen und dergleichen, in Ansprechen auf Zustände von Eingangssignalen von Operationsschaltern und vielfältigen Sensoren und ein in einem Programmspeicher gespeichertes Sequenzprogramm durchführt.
  • Unter jeweiligen Einheiten (PLC-Einheiten) einer PLC sind viele Typen von Einheiten mit einem strukturellen Modus, in dem die jeweiligen Einheiten miteinander mit vielfältigen Kombinationen durch einfaches Anbringen aneinander und Lösen voneinander verbunden werden können, weit verbreitet und werden praktisch verwendet. In solch einem strukturellen Modus ist eine Vielzahl von Einheiten einschließlich einer Eingabeeinheit mit einem darin aufgenommenen Eingabechnittstellenschaltkreis, einer Ausgabeeinheit mit einem darin aufgenommenen Ausgabeschnittstellenschaltkreis, und einer Grundeinheit, die die Eingabeeinheit, die Ausgabeeinheit und dergleichen auf Grundlage eines Sequenzprogramms steuert, bereitgestellt. Diese Einheiten sind mit jeweiligen Verbindern bzw. Konnektoren auf einem Motherboard (eine Basiseinheit (Engl.: base unit)) mit einer Vielzahl von Verbindern, die miteinander durch einen Bus verbunden sind, verbunden oder sind miteinander durch einen Bus mittels Koppeln von Busverbindern davon verbunden.
  • In PLC-Einheiten vielfältiger Modi, so wie dem oben erwähnten, werden vielfältige Mittel zum Schützen interner Daten vorgeschlagen, so dass andere Personen als ein Systemverwalter nicht ein Sequenzprogramm einer PLC-Einheit und interne Daten, so wie eine Einstellungsinformation, und dergleichen ändern oder stehlen können.
  • Als Mittel zum Schützen interner Daten gibt es ein konventionelles Verfahren, in dem, wenn ein Systemverwalter interne Daten ändert oder von einer PLC-Einheit liest, die PLC-Einheit eine für die PLC-Einheit selbst gesetzte Passwortinformation mit einer Passwortinformation, die von einem Personalcomputerwerkzeug und dergleichen durch einen Systemverwalter eingegeben worden ist, vereinigt bzw. kollationiert, wodurch bestimmt wird, ob die anfordernde Person der Systemverwalter ist.
  • Derzeit gibt es ein Verfahren zum Speichern einer für die PLC gesetzten Passwortinformation nur in der PLC-Einheit selbst als eine Einheit mit der darin gespeicherten Passwortinformation, ein Verfahren zum Fragmentieren einer Passwortinformation der PLC-Einheit und zum Speichern aufgeteilter Elemente einer Passwortinformation in anderen PLC-Einheiten und dergleichen. Das Verfahren zum Speichern einer Authentifizierungsinformation nur in der PLC-Einheit selbst ist ein instinktives Verfahren angesichts einer Datenablage. Als das Verfahren zum Fragmentieren einer Authentifizierungsinformation in Elemente und Verteilen und Speichern dieser Informationselemente sind unterdessen ein (k, n)-Schwelle-Geheimnisbeteiligungsschema und dergleichen bekannt (siehe beispielsweise Nicht-Patentliteratur 1), und dieses Verfahren wird einfach auf PLCs angewendet.
  • Unterdessen enthalten PLC-Einheiten im Allgemeinen einen Mechanismus zum Erfassen eines Anbringens oder Lösens anderer PLC-Einheiten in einem System als Vorbereitung auf Defekte, Trennung und Fehlen einer Einheit.
  • Zusätzlich zu solch einem Mechanismus ist es in den vergangenen Jahren erwünscht, dass, selbst wenn eine PLC-Einheit einen Defekt während eines Betriebs eines Systems hat, die PLC-Einheit mit einer anderen PLC-Einheit desselben Typs wie der der PLC-Einheit ersetzt wird, ohne das System zu stoppen, wodurch ein Betrieb erreicht wird, der sich nicht von dem Betrieb unterscheidet, bevor der Defekt auftritt (siehe Patentliteratur 1).
  • Zitierungsliste
  • Patentliteratur
    • Patentliteratur 1: Offengelegte japanische Patentanmeldung Nr. 2008-97369
  • Nicht-Patentliteratur
    • Nicht-Patent-Literatur 1: A. Shamir, "How to Share a Secret", Commun. ACM, Vol. 22 Nr. 11 Seiten 612–613, 1979.)
  • Zusammenfassung
  • Technisches Problem
  • Wie oben erläutert, kann gemäß der konventionellen Technik eine PLC-Einheit ein Fehlen einer Einheit und eine Anbringung einer Einheit bzgl. anderer Einheiten erfassen. Wenn eine PLC-Einheit (eine Einheit vor Ersatz bzw. Austausch), die an einer zu ersetzenden Einschubnummer angebracht ist, substituiert wird durch eine PLC-Einheit nach Ersatz (einer Einheit nach Ersatz), bestimmt eine nicht zu ersetzende PLC-Einheit (eine nicht zu ersetzende Einheit) in einem Steuersystem nicht, ob die Anbringung der Einheit nach Ersatz das ist, was von einem Steuersystemverwalter beabsichtigt wird. Weil es nicht bestimmt wird, ob die Einheit nach Ersatz eine PLC-Einheit ist (eine rechtmäßige bzw. berechtigte Einheit), die ein Systemverwalter in dem Steuersystem laufen lassen möchte, oder eine PLC-Einheit ist (eine unrechtmäßige Einheit), die ein Systemverwalter nicht in dem System laufen lassen will, hat es ein Problem gegeben, dass eine unrechtmäßige Einheit in das Steuersystem gemischt wird durch einen Einheitersatz.
  • Weiterhin gibt es einen Fall, wo unter Daten (passwortaufgeteilte Daten), die durch eine PLC-Einheit erzeugt worden sind, die eine Passwortinformation der PLC-Einheit selbst in n Elemente (n ist eine natürliche Zahl mit Ausnahme von 0) aufteilt, wenn k oder mehr Elemente passwortaufgeteilter Daten (k ist eine natürliche Zahl gleich oder kleiner als n mit Ausnahme von 0) bereitgestellt sind, eine Passwortinformation der PLC-Einheit wiederhergestellt werden kann.
  • Beispielsweise werden das oben beschriebene (k, n)-Schwelle-Geheimnisbeteiligungsschema und dergleichen als solch ein Wiederherstellungsverfahren erwähnt. Wenn dieses Verfahren verwendet wird, werden durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema erschaffene passwortaufgeteilte Daten in anderen PLC-Einheiten gespeichert. Weil die passwortaufgeteilten Daten auch in der Einheit vor einem Ersatz gespeichert werden, werden die passwortaufgeteilten Daten jedes Mal reduziert, wenn ein Einheitersatz durchgeführt wird. Deshalb ist es erforderlich, eine Reduzierung der passwortaufgeteilten Daten zu vermeiden, wenn ein Einheitersatz wiederholt wird.
  • Jedes Mal, wenn ein Einheitersatz durchgeführt wird, möchte der Systemverwalter die Passwortinformation aus den in dem Steuersystem verbleibenden passwortaufgeteilten Daten durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema wiederherstellen, um die passwortaufgeteilten Daten erneut durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema zu erschaffen, und die passwortaufgeteilten Daten in PLC-Einheiten mit der Einheit nach Ersatz in dem Steuersystem verteilen und speichern. Zu dieser Zeit, wenn die passwortaufgeteilten Daten, in der Einheit vor Ersatz gespeichert worden sind, nicht identisch mit den passwortaufgeteilten Daten sind, die in der Einheit nach Ersatz gespeichert worden sind, wählt ein böswilliger Operator eine beliebige Einschubnummer aus und wiederholt ein Anbringen oder Lösen einer PLC-Einheit (eine böswillige Einheit), die programmiert ist zum Stehlen der Passwortinformation bezüglich dieser Einschubnummer, wobei die Datenmenge der an die böswillige Einheit übertragenen passwortaufgeteilten Daten konstant erhöht wird.
  • Als ein Ergebnis ist es problematisch, dass die böswillige Einheit das (k, n)-Schwelle-Geheimnisbeteiligungsschema für die erhaltenen passwortaufgeteilten Daten verwendet und letztlich die Passwortinformation wiederherstellen kann. Unter solch einem Umstand muss, wenn eine PLC-Einheit in dem Steuersystem eine Passwortinformation der PLC-Einheit verteilt und in anderen PLC-Einheiten in dem Steuersystem speichert, verhindert werden, dass ein Passwort von einer böswilligen PLC-Einheit gesammelt wird.
  • Beispielsweise muss eine PLC-Einheit (eine PLC-Einheit, die ein Passwort verteilt und speichert), die passwortaufgeteilte Daten der PLC-Einheit in einer Vielzahl anderer PLC-Einheiten in einem Steuersystem verteilt und speichert, die passwortaufgeteilten Daten an andere PLC-Einheiten übertragen, die tatsächlich die passwortaufgeteilten Daten behalten. In einem Fall, wo die passwortaufgeteilten Daten beispielsweise Daten sind, wo die Passwortinformation einfach aufgeteilt wird, wenn die passwortaufgeteilten Daten von einer PLC-Einheit, die die passwortaufgeteilten Daten behält, durch einen böswilligen Operator gezogen werden, oder wenn die PLC-Einheit, die ein Passwort verteilt und speichert, die passwortaufgeteilten Daten aufgrund eines Fehlers an eine in dem Steuersystem gemischte böswillige Einheit überträgt, entweichen zu dieser Zeit die passwortaufgeteilten Daten nach außen, obwohl sie nur ein Teil der Passwortinformation sind.
  • Um solch eine Situation zu vermeiden, muss die PLC-Einheit, die die Passwortinformation aufteilt und aufgeteilte Passwortinformationselemente an andere PLC-Einheiten in dem System verteilt und darin speichert, die Passwortinformation in eine Information umwandeln, die nicht durch andere PLC-Einheiten entschlüsselt werden kann, bevor die Passwortinformation aufgeteilt wird. Alternativ müssen, nachdem die Passwortinformation aufgeteilt ist, Fragmente der Passwortinformation in eine Information umgewandelt werden, die nicht durch andere PLC-Einheiten entschlüsselt werden kann. In beiden Fällen ist es sinnlos, wenn Daten, die als ein zur Umwandlung verwendeter Schlüssel dienen, nicht eine Information sind, die in dem System nur der PLC-Einheit bekannt ist, die die Passwortinformation aufteilt und in anderen PLC-Einheiten speichert.
  • Demgemäß benötigt die PLC-Einheit, die ein Passwort verteilt und speichert, eine Maßnahme für ein Problem, in dem ein Einheitersatz einer PLC-Einheit, die passwortaufgeteilte Daten der PLC-Einheit behält, die ein Passwort verteilt und speichert, und ein Einheitersatzverfahren missbraucht werden, und die PLC-Einheit durch eine böswillige Einheit substituiert wird, oder eine Maßnahme für ein Problem, in dem die passwortaufgeteilten Daten aufgrund eines Fehlers übertragen werden, wenn eine Einheit nach Ersatz, die aufgrund eines Diebstahls einer Einheit mittels Einheitersatz bereitgestellt worden ist, nicht eine von einem Systemverwalter beabsichtigte Einheit ist. Weiterhin ist es erforderlich, eine Maßnahme für Probleme zu treffen, in denen eine böswillige Einheit vielfältige Typen passwortaufgeteilter Daten sammelt (Daten entsprechend k Elementen passwortaufgeteilter Daten werden in einem Fall des (k, n)-Schwelle-Geheimnisbeteiligungsschemas gesammelt), um die Passwortinformation wiederherzustellen, und die passwortaufgeteilten Daten in einer Einheit einfach entweichen aufgrund eines Diebstahls der Einheit.
  • Die vorliegende Erfindung ist angesichts der obigen Probleme erzielt worden, und es ist eine Aufgabe der vorliegenden Erfindung, die programmierbare Logiksteuereinrichtung und ein Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung bereitzustellen, die wirksam sind zum Unterbinden eines Entweichens verteilter und gespeicherter Passwörter.
  • Lösung des Problems
  • Um das obige Problem zu lösen und um die obige Aufgabe zu erreichen, enthält eine programmierbare Logiksteuereinrichtung der vorliegenden Erfindung eine Master-Einheit und eine oder mehr Slave-Einheiten. Die Master-Einheit enthält eine Formationsinformationstabelle, die eine der Slave-Einheit zugeteilte IO-Nummer verwaltet, und erschafft eine Passwortdistributionsinformation aus passwortaufgeteilten Daten, die erschaffen worden sind durch Aufteilen eines für die Master-Einheit gesetzten Passwortes, durch Verwenden einer der Slave-Einheit zugeteilten IO-Nummer. Die Slave-Einheit speichert darin die von der Master-Einheit übertragene Passwortdistributionsinformation.
  • Vorteilhafte Wirkungen der Erfindung
  • Gemäß der vorliegenden Erfindung können die für einen Systemverwalter erforderlichen Kosten einer Passwortverwaltung durch Unterbinden eines Entweichens einer Passwortinformation reduziert werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm einer Gesamtkonfiguration einer programmierbaren Logiksteuereinrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 2 ist ein Flussdiagramm einer Operation zu der Zeit eines Einheitersatzes bzw. Einheitaustausches in der Ausführungsform der vorliegenden Erfindung.
  • Beschreibung der Ausführungsformen
  • Beispielhafte Ausführungsformen einer programmierbaren Logiksteuereinrichtung und eines Passwortspeicherverfahrens einer programmierbaren Logiksteuereinrichtung gemäß der vorliegenden Erfindung werden unten im Detail mit Verweis auf die begleitenden Zeichnungen erläutert werden. Die vorliegende Erfindung ist nicht auf die Ausführungsformen beschränkt.
  • Ausführungsform
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung werden unten im Detail mit Verweis auf die begleitenden Zeichnungen erläutert werden. 1 ist ein Blockdiagramm einer Gesamtkonfiguration einer programmierbaren Logiksteuereinrichtung 100 gemäß der Ausführungsform der vorliegenden Erfindung.
  • <Zustand vor Einheitersatz>
  • Mit Verweis auf 1 enthält die programmierbare Logiksteuereinrichtung 100 eine Grundeinheit 110 (eine Master-Einheit), eine Vielzahl von Eingabeeinheiten 120, 140 und 160 und eine Vielzahl von Ausgabeeinheiten 130 und 150. Die Eingabeeinheiten 120, 140 und 160 und die Ausgabeeinheiten 130 und 150 werden kollektiv als ”Eingabe/Ausgabeeinheit(en)” oder ”Slave-Einheit(en)” bezeichnet.
  • Die Grundeinheit (Engl.: basic unit) 110 ist an einem anbringbaren/lösbaren Verbinder eines Einschubs 181a einer Basiseinheit 180 angebracht und ist ausgestaltet zum Steuern der Eingabe-/Ausgabeeinheiten (Slave-Einheiten) 120, 130, 140, 150 und 160, die mit anbringbaren/lösbaren Verbindern anderer Einschübe 181b, 181c, 181d, 181e und 181f der Basiseinheit 180 verbunden sind, und zum Erfassen eines Anbringens und Lösens der Eingabe-/Ausgabeeinheiten 120, 130, 140, 150 und 160 in Kooperation mit der Basiseinheit 180.
  • Eine MPU 114, ein als eine Zusatzspeichervorrichtung dienender Speicher (ein ROM) 111, eine Hauptspeichervorrichtung (ein RAM) 112 und eine Datenbusschnittstelle 113 zur Kommunikation zwischen Einheiten sind in der Grundeinheit 110 bereitgestellt.
  • Die Eingabeeinheiten 120, 140 und 160 sind an den Einschüben 181b, 181d bzw. 181f der Basiseinheit 180 angebracht (die Eingabeeinheit 120 ist an dem Einschub 181b angebracht, die Eingabeeinheit 140 ist an dem Einschub 181d angebracht, und die Eingabeeinheit 160 ist an dem Einschub 181f angebracht) und sind via die Basiseinheit 180 mit der Grundeinheit 110 verbunden.
  • Ein externes Schaltsignal, ein analoges Signal und dergleichen 191 werden via einen Eingabeanschlussblock (nicht gezeigt) an die Eingabeeinheit 120 eingegeben und mit einer Eingabe-I/F (auch eine MPU enthaltend) 122 verbunden. Ein externes Schaltsignal, ein analoges Signal und dergleichen 193 werden via einen Eingabeanschlussblock (nicht gezeigt) an die Eingabeeinheit 140 eingegeben und sind mit einer Eingabe-I/F (auch eine MPU enthaltend) 142 verbunden. Ein externes Schaltsignal, ein analoges Signal und dergleichen 194 werden via einen Eingabeanschlussblock (nicht gezeigt) an die Eingabeeinheit 160 eingegeben und sind mit einer Eingabe-I/F (auch eine MPU enthaltend) 162 verbunden.
  • Die Eingabe-I/F (auch eine MPU enthaltend) 122, ein als eine Zusatzspeichervorrichtung dienender Speicher (ein ROM) 121, eine Hauptspeichervorrichtung (ein RAM) 123 und eine Datenbus-I/F 124 sind in der Eingabeeinheit 120 bereitgestellt. Wie in 1 gezeigt, haben die Eingabeeinheiten 140 und 160 dieselbe Konfiguration wie diese der Eingabeeinheit 120.
  • Eine Ausgabe-I/F (auch eine MPU enthaltend) 132, ein als eine Zusatzspeichervorrichtung dienender Speicher (ein ROM) 131, eine Hauptspeichervorrichtung (ein RAM) 133 und eine Datenbus-I/F 134 sind in der Ausgabeeinheit 130 bereitgestellt. Wie in 1 gezeigt, haben die Ausgabeeinheit 150 und eine Ausgabeeinheit 170, mit der später die Ausgabeeinheit 150 ersetzt werden soll, dieselbe Konfiguration wie diese der Ausgabeeinheit 130. In der Ausgabeeinheit 130 ist eine externe Last, analoge Last und dergleichen 192 via einen Ausgabeanschlussblock (nicht gezeigt) mit der Ausgabe-I/F (auch eine MPU enthaltend) 132 verbunden.
  • Eine in dem Speicher (der ROM) 111 der Grundeinheit 110 gehaltene Formationsinformation 111a ist eine Datengruppe (Formationsinformationstabelle), die darin eine Einschubnummer des Einschubs 181b und eine dem Einschub 181b zugeteilte Kopf-IO-Nummer, eine Einschubnummer des Einschubs 181c und eine dem Einschub 181c zugewiesene Kopf-IO-Nummer, den Einschub 181d und eine dem Einschub 181d zugeteilte Kopf-IO-Nummer, eine Einschubnummer des Einschubs 181e und eine dem Einschub 181e zugeteilte Kopf-IO-Nummer, und eine Einschubnummer des Einschubs 181f und eine dem Einschub 181f zugeteilte Kopf-IO-Nummer speichert.
  • Passwortdistributionsinformation 111c ist reversible Daten (Passwortdistributions-/Speicherungsdaten), die aus passwortaufgeteilten Daten mit einer Passwortinformation erschaffen werden, die für eine Authentifizierung bzgl. eines Systems verwendet wird (beispielsweise eine Authentifizierung zum Lesen von Daten in einer PLC-Einheit durch ein Entwurfswerkzeug und dergleichen), und wird für die Grundeinheit 110 selbst gesetzt, indem sie beispielsweise durch ein (k, n)-Geheimnisbeteiligungsschema aufgeteilt wird durch Verwenden einer Kopf-IO-Nummer der Grundeinheit 110. Die Passwortdistributionsinformation 111c kann zu den ursprünglichen passwortaufgeteilten Daten durch die der Grundeinheit 110 zugeteilten Kopf-IO-Nummer wiederhergestellt werden.
  • Ein Ersatzpasswort 111b sind Daten für die Grundeinheit 110, bestimmend, ob ein Einheitersatz ein Ersatz ist, der durch einen Systemverwalter beabsichtigt ist, hinsichtlich einer Einheit nach Ersatz zu der Zeit des Ersatzes.
  • Ähnlich zu der Passwortdistributionsinformation 111c ist die Passwortdistributionsinformation 121a reversible Daten (Passwortdistributions-/Speicherungsdaten), die erschaffen werden in der Grundeinheit 110 aus passwortaufgeteilten Daten mit einer Passwortinformation, die verwendet wird für eine Authentifizierung bezüglich eines Systems, und gesetzt ist für die Grundeinheit 110, indem sie durch das (k, n)-Geheimnisbeteiligungsschema aufgeteilt wird durch Verwenden einer Kopf-IO-Nummer der Eingabeeinheit 120, und die an die Eingabeeinheit 120 übertragen wird.
  • Ähnlich sind die Passwortdistributionsinformationen 131a, 141a, 151a und 161a Elemente reversibler Daten (Elemente von Passwortdistributions-/Speicherungsdaten), die in der Grundeinheit 110 aus passwortaufgeteilten Daten erschaffen werden mit einer Passwortinformation, die für eine Authentifizierung bezüglich eines Systems verwendet wird und gesetzt ist für die Grundeinheit 110, indem sie durch das (k, n)-Geheimnisbeteiligungsschema aufgeteilt wird durch Verwenden jeweiliger Kopf-IO-Nummern der Eingabe-/Ausgabeeinheiten 130, 140, 150 und 160, und die an die Eingabe-/Ausgabeeinheiten 130, 140, 150 bzw. 160 übertragen werden.
  • Die Ausgabeeinheit 150 ist eine in einem laufenden System ersetzte Einheit und entspricht der oben erläuterten Einheit vor Ersatz bzw. Austausch.
  • Die Ausgabeeinheit 170 ist eine zu einem System anstelle der Ausgabeeinheit 150 hinzugefügte Einheit, nachdem ein Ersatz durchgeführt wird, und entspricht der oben erläuterten Einheit nach Ersatz bzw. Austausch.
  • Ein Ersatzpasswort 171b ist eine Passwortinformation für die Grundeinheit 110, bestimmend, ob die Ausgabeeinheit 170 eine Einheit ist, die von einem Systemverwalter beabsichtigt ist, ersetzt zu werden, zu der Zeit eines Einheitersatzes.
  • <Fluss eines Einheitersatzes>
  • Als Nächstes wird eine Operation zu der Zeit eines Einheitersatzes in der in 1 gezeigten programmierbaren Logiksteuereinrichtung 100 gemäß der vorliegenden Ausführungsform im Detail mit Verweis auf ein Flussdiagramm von 2 erläutert. Das Flussdiagramm von 2 betrifft eine Operation in der Grundeinheit 110. Die in 1 gezeigte Ausgabeeinheit 170 entspricht ”Einheit nach Ersatz” in dem Flussdiagramm von 2, die Ausgabeeinheit 150 entspricht einer ”Einheit vor Ersatz” in 2, und der Einschub 181e entspricht ”zu ersetzender Einschub” in 2.
  • Zuerst erfasst bei Schritt S200, bei der Einschubnummer von ”zu ersetzender Einschub”, die Grundeinheit 110 einen Zustand, wo eine PLC-Einheit (die Ausgabeeinheit 150) von der Basiseinheit 180 gelöst wird und eine PLC-Einheit (die Ausgabeeinheit 170) neu angebracht wird.
  • Anschließend liest bei Schritt S210 die Grundeinheit 110 das Ersatzpasswort 171b innerhalb der Einheit nach Ersatz (die Ausgabeeinheit 170).
  • Als Nächstes bestimmt bei Schritt S220 die Grundeinheit 110, ob das von der Ausgabeeinheit 170 nach Ersatz bei Schritt S210 gelesene Ersatzpasswort 171b mit dem in der Grundeinheit 110 gespeicherten Ersatzpasswort 111b übereinstimmt. Wenn das Ersatzpasswort 171b mit dem Ersatzpasswort 111b übereinstimmt (JA bei Schritt S220), schreitet der Prozess zu Schritt S230. Wenn das Ersatzpasswort 171b nicht mit dem Ersatzpasswort 111b übereinstimmt (NEIN bei Schritt S220), schreitet der Prozess zu Schritt S290. Wenn das Ersatzpasswort nicht von der Einheit nach Ersatz (die Ausgabeeinheit 170) bei Schritt S210 gelesen werden kann, wird bestimmt, dass die Passwörter nicht miteinander übereinstimmen (NEIN bei Schritt S220), und der Prozess schreitet zu Schritt S290.
  • Weil es bei Schritt S220 bestimmt wird, dass die angebrachte Ausgabeeinheit 170 nach Ersatz eine Einheit ist, die beabsichtigt wird, durch einen Systemverwalter angebracht zu werden, wird das in der Einheit nach Ersatz gespeicherte Ersatzpasswort 171b bei Schritt S230 gelöscht, um ein Entweichen des Ersatzpasswortes zu verhindern.
  • Als Nächstes sammelt bei Schritt S240 die Grundeinheit 110 eine Passwortdistributionsinformation, die in Einheiten gespeichert ist, die an Einschüben von Einschubnummern angebracht sind, die nicht ersetzt werden sollen, wobei diese Einschübe als andere Einschübe als der zu ersetzende Einschub 181e dienen. In dem Fall von 1 sind die Einschübe der Einschubnummern, die nicht ersetzt werden sollen, die Einschübe 181b, 181c, 181d und 181f, und die an diesen Einschüben angebrachten Einheiten sind die Eingabe-/Ausgabeeinheiten 120, 130, 140 und 160. Demgemäß sammelt die Grundeinheit 110 die Passwortdistributionsinformationen 121a, 131a, 141a und 161a.
  • Als Nächstes stellt bei Schritt S250 die Grundeinheit 110 die jeweilige Passwortdistributionsinformation 121a, 131a, 141a und 161a, die von den Einheiten gesammelt worden ist/sind, die an den Einschüben der Einschubnummern angebracht sind, die nicht ersetzt werden sollen, zu passwortaufgeteilten Daten wieder her durch Verwenden von Kopf-IO-Nummern in der Formationsinformation 111a und versucht weiter, die Passwortinformation durch Verwenden des (k, n)-Schwelle-Geheimnisbeteiligungsschemas wiederherzustellen.
  • Wenn die Anzahl der Elemente der Passwortdistributionsinformation, die bei Schritt S240 gesammelt werden können, kleiner als k ist, kann die Passwortinformation nicht durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema wiederhergestellt werden (NEIN bei Schritt S250). In diesem Fall schreitet der Prozess zu Schritt S290. Wenn die Passwortinformation wiederhergestellt werden kann (JA bei Schritt S250), schreitet der Prozess zu Schritt S260.
  • Bei Schritt S260 wird eine Kopf-IO-Nummer, die der Einschubnummer des zu ersetzenden Einschubs 181e zugeteilt ist, von der Formationsinformation 111a durch die Grundeinheit 110 gelesen.
  • Als Nächstes wird bei Schritt S270 die Passwortinformation, die bei Schritt S250 wiederhergestellt worden ist durch Verwenden des (k, n)-Schwelle-Geheimnisbeteiligungsschemas, aufgeteilt, um passwortaufgeteilte Daten zu sein, wodurch Passwortdistributionsinformation erschaffen wird, übertragen an die Einheit vor Ersatz (die Ausgabeeinheit 150), durch Verwenden der Kopf-IO-Nummer, die der zu ersetzenden Einschubnummer zugeteilt ist und bei Schritt S260 gelesen worden ist.
  • Anschließend wird bei Schritt S280 die bei Schritt S270 erschaffene Passwortdistributionsinformation an die Einheit nach Ersatz (die Ausgabeeinheit 170) übertragen und der Prozess schreitet zu Schritt S290.
  • Schritt S290 gibt ein Ende einer Authentifizierungsbestimmung an.
  • Während ein Beispiel eines Erschaffens passwortaufgeteilter Daten durch Verwenden des (k, n)-Schwelle-Geheimnisbeteiligungsschemas als ein Verfahren zum Aufteilen eines Passwortes erläutert worden ist in der obigen Ausführungsform, ist das Passwortaufteilungsverfahren, das in einer PLC verwendet wird, die ein Passwort verteilt und darin speichert, nicht auf das (k, n)-Schwelle-Geheimnisbeteiligungsschema beschränkt. Andere Verfahren als das (k, n)-Schwelle-Geheimnisbeteiligungsschema können ähnlich zu der obigen Ausführungsform realisiert werden, solange sie Verfahren sind, in denen, wenn eine Passwortinformation einer gewissen PLC in n Datenelemente (n ist eine natürliche Zahl mit Ausnahme von 0) aufgeteilt wird, und k Datenelemente (k ist eine natürliche Zahl gleich oder kleiner als n mit Ausnahme von 0) unter den n Datenelementen (passwortaufgeteilte Daten) bereitgestellt sind, die Passwortinformation der entsprechenden PLC wiederhergestellt werden kann.
  • Wie oben erläutert, wird gemäß dem Passwortspeicherverfahren der programmierbaren Logiksteuereinrichtung gemäß der Ausführungsform der vorliegenden Erfindung in einer programmierbaren Logiksteuereinrichtung mit einer Grundeinheit und einer Vielzahl von Eingabe-/Ausgabeeinheiten, die anbringbar und lösbar mit der Grundeinheit verbunden sind, ein Passwort, das für die Grundeinheit gesetzt ist zum Schützen eines Sequenzerprogramms und einer Einstellungsinformation, verteilt und gespeichert in anderen Einheiten in einem System als passwortaufgeteilte Daten, die durch ein Verfahren, so wie ein Schwelle-Geheimnisbeteiligungsschema, erschaffen worden sind.
  • Das Passwortspeicherverfahren der programmierbaren Logiksteuereinrichtung gemäß der vorliegenden Ausführungsform ist eine Technik zum Reduzieren des Passwortentweichens, wenn es einen Einheitersatz bzw. Einheitaustausch in einem System gibt. Die Reduzierung eines Passwortentweichens meint, dass die für einen Systemverwalter erforderlichen Passwortverwaltungskosten reduziert werden können, und folglich kann das Risiko eines Entweichens von durch das Passwort geschützten Daten reduziert werden.
  • Eine PLC-Einheit der programmierbaren Logiksteuereinrichtung gemäß der Ausführungsform hat eine Funktion zum Verteilen und Speichern eines Passworts, gesetzt für die PLC-Einheit selbst, in einer Grundeinheit, in andere(n) PLC-Einheiten und eine Funktion zum Erfassen eines Anbringens und Lösens von PLC-Einheiten. IOs sind durch die PLC-Einheit selbst verwalteten PLC-Einheiten durch eine IO-Zuteilungsfunktion zugeteilt, und beispielsweise haben die durch die PLC-Einheit selbst verwalteten PLC-Einheiten Einschubnummern in der Reihenfolge, in der sie in einem System verbunden werden. Die PLC-Einheit der programmierbaren Logiksteuereinrichtung gemäß der Ausführungsform hat eine Funktion zum Halten von Daten, die von anderen PLC-Einheiten angefordert worden sind, in der PLC-Einheit selbst, zu der Zeit eines Eingebens und Ausgebens. Die Grundeinheit, die eine zu ersetzende Einschubnummer steuert, wird als ”Master-Einheit für eine zu ersetzende Einschubnummer” bezeichnet (die Grundeinheit 110 von 1).
  • Die ”Master-Einheit für eine zu ersetzende Einschubnummer” verarbeitet passwortaufgeteilte Daten durch Verwenden von Kopf-IO-Nummern von PLC-Einheiten, die an Einschubnummern angebracht sind, an die die passwortaufgeteilten Daten zu verteilen und zu speichern sind, wodurch die ”Passwortdistributions-/Speicherungsdaten” erschaffen werden, die zu den passwortaufgeteilten Daten reversibel sind. Wenn Einschubnummern von an Einschüben angebrachten Einheiten, die anders sind als die zu ersetzende Einschubnummer, verwaltet durch die ”Master-Einheit für eine zu ersetzende Einschubnummer”, als ”nicht zu ersetzende Einschubnummern” bezeichnet werden, und eine Einheit vor Ersatz ersetzt wird mit einer Einheit nach Ersatz und die Einheit nach Ersatz angebracht wird, stellt die ”Master-Einheit für eine zu ersetzende Einschubnummer” die Passwortdistributions-/Speicherungsdaten, die in Einheiten gespeichert sind, die an nicht zu ersetzenden Einschubnummern angebracht sind, zu einer Passwortinformation durch das (k, n)-Schwelle-Beteiligungsschema wieder her.
  • Wenn ein Einheitersatzpasswort im Voraus für die Einheit nach Ersatz gesetzt wird, und das Einheitersatzpasswort mit einem durch die ”Master-Einheit für eine zu ersetzende Einschubnummer” gehaltenen Einheitersatzpasswort übereinstimmt, bestimmt die ”Master-Einheit für eine zu ersetzende Einschubnummer”, dass die Einheit nach Ersatz eine rechtmäßige Einheit ist. Wenn die Einheit nach Ersatz als eine rechtmäßige Einheit bestimmt wird, löscht die ”Master-Einheit für eine zu ersetzende Einschubnummer” das Einheitersatzpasswort, das im Voraus gesetzt worden ist, für die Einheit nach Ersatz.
  • Weiterhin erschafft die ”Master-Einheit für eine zu ersetzende Einschubnummer” Passwortdistributions-/Speicherungsdaten (Passwortdistributions-/Speicherungsdaten, die verteilt und gespeichert worden sind in der Einheit vor Ersatz) durch Verwenden der wiederhergestellten Passwortinformation und IO-Zuteilungsinformation, die der zu ersetzenden Einschubnummer zugeteilt ist, und speichert die Passwortdistributions-/Speicherungsdaten in einer Einheit nach Ersatz, die als eine rechtmäßige Einheit bestimmt worden ist.
  • Wenn das Ersatzpasswort, das im Voraus gesetzt worden ist für die Einheit nach Ersatz, nicht mit dem durch die ”Master-Einheit für eine zu ersetzende Einschubnummer” gehaltenen Ersatzpasswort übereinstimmt, überträgt die ”Master-Einheit für eine zu ersetzende Einschubnummer” nicht die Passwortinformation, die passwortaufgeteilten Daten und die Passwortdistributions-/Speicherungsdaten und dergleichen an die Einheit nach Ersatz.
  • Gemäß der Ausführungsform der vorliegenden Erfindung kann in einem Fall, wo eine als ein Master dienende PLC-Einheit ein Passwort zum Schützen von Programmen und Daten, verwendet zum Setzen und dergleichen, gespeichert in Einheiten in einer Vielzahl von PLC-Einheiten in einem System, verteilt und speichert beispielsweise durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema, selbst wenn ein böswilliger Operator eine rechtmäßige Einheit in einem Steuersystem löst und sie mit einer böswilligen Einheit ersetzt, ein Entweichen einer Passwortinformation verhindert werden, weil, außer wenn ein Ersatzpasswort in der böswilligen Einheit bereitgestellt ist, die Passwortinformation, die passwortaufgeteilten Daten und die Passwortdistributions-/Speicherungsdaten nicht an die böswillige Einheit übertragen werden. Mit dieser Konfiguration können die für einen Systemverwalter erforderlichen Kosten einer Passwortverwaltung reduziert werden.
  • Gemäß der Ausführungsform der vorliegenden Erfindung ist es weiterhin in einer als ein Master dienenden PLC-Einheit, die ein Passwort zum Schützen von Programmen und Daten, verwendet zum Setzen und dergleichen, gespeichert in Einheiten in einer Vielzahl von PLC-Einheiten in einem System, verteilt und speichert durch beispielsweise das (k, n)-Schwelle-Geheimnisbeteiligungsschema, selbst wenn ein Ersatzpasswort einem böswilligen Operator und dergleichen bekannt ist, so dass Passwortdistributions-/Speicherungsdaten von einer böswilligen Einheit gekannt werden, schwierig, die Passwortdistributions-/Speicherungsdaten zu passwortaufgeteilten Daten wiederherzustellen, weil die Passwortdistributions-/Speicherungsdaten durch die IO-Zuteilungsinformation verarbeitet werden. Selbst wenn die Passwortdistributions-/Speicherungsdaten zu den passwortaufgeteilten Daten wiederhergestellt werden können, kann beispielsweise ein Entweichen der Passwortinformation verhindert werden, wenn nicht k Elemente von Passwortdistributions-/Speicherungsdaten zu passwortaufgeteilten Daten wiederhergestellt werden, weil die passwortaufgeteilten Daten durch das (k, n)-Schwelle-Geheimnisbeteiligungsschema erschaffen werden. Mit dieser Konfiguration können die für einen Systemverwalter erforderlichen Kosten einer Passwortverwaltung reduziert werden.
  • Ferner ist die Erfindung der vorliegenden Anmeldung nicht auf die oben beschriebene Ausführungsform beschränkt, und die vorliegende Erfindung kann vielfältig modifiziert werden, ohne von deren Schutzbereich abzuweichen, wenn sie in der Praxis realisiert wird. Außerdem sind in der oben beschriebenen Ausführungsform Erfindungen vielfältiger Stufen enthalten, und vielfältige Erfindungen können durch zweckgemäßes Kombinieren einer Vielzahl darin offenbarter Bestandteilelemente extrahiert werden.
  • Selbst wenn manche Bestandteilelemente von sämtlichen der in der Ausführungsform beschriebenen Bestandteilelemente weggelassen werden, kann, solange wie die in dem Abschnitt Lösung des Problems erwähnten Probleme gelöst werden können und die in dem Abschnitt Vorteilhafte Wirkungen der Erfindung erwähnten Wirkungen erhalten werden, die Konfiguration, aus der diese Bestandteilelemente weggelassen werden, als eine Erfindung extrahiert werden. Außerdem können Bestandteilelemente in der obigen Ausführungsform zweckgemäß kombiniert werden.
  • Gewerbliche Anwendbarkeit
  • Wie oben beschrieben, sind die programmierbare Logiksteuereinrichtung und das Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß der vorliegenden Erfindung nützlich zum Verhindern eines Passwortentweichens und sind besonders geeignet für einen Fall, wo Passwörter in einer Vielzahl von PLC-Einheiten verteilt und gespeichert werden.
  • Bezugszeichenliste
  • 100
    Programmierbare Logiksteuereinrichtung
    110
    Grundeinheit
    120, 140, 160
    Eingabeeinheit
    130
    Ausgabeeinheit
    150
    Ausgabeeinheit vor Ersatz in Einheitersatz
    170
    Ausgabeeinheit nach Ersatz in Einheitersatz
    111, 121, 131, 141, 151, 161, 171
    Speicher (ROM)
    112, 123, 133, 143, 153, 163, 173
    Hauptspeichervorrichtung (RAM)
    113, 124, 134, 144, 154, 164, 174
    Datenbus-I/F
    114
    MPU
    122, 142, 162
    Eingabe-I/F
    132, 152, 172
    Ausgabe-I/F
    111a
    Formationsinformation
    111b, 171b
    Ersatzpasswort
    111c, 121a, 131a, 141a, 151a, 161a
    Passwortdistributionsinformation
    180
    Basiseinheit
    181a, 181b, 181c, 181d, 181e, 181f
    Einschub
    191, 193, 194
    Schaltsignal, analoges Signal und dergleichen
    192
    Externe Last, analoge Last und dergleichen
    S200 bis S290
    Schritt

Claims (12)

  1. Programmierbare Logiksteuereinrichtung mit: einer Master-Einheit; und einer oder mehr Slave-Einheiten, wobei die Master-Einheit eine Formationsinformationstabelle enthält, die eine der Slave-Einheit zugeteilte IO-Nummer verwaltet und eine Passwortdistributionsinformation aus passwortaufgeteilten Daten erschafft, die erschaffen worden sind durch Aufteilen eines für die Master-Einheit gesetzten Passworts, durch Verwenden einer der Slave-Einheit zugeteilten IO-Nummer, die Slave-Einheit darin die von der Master-Einheit übertragene Passwortdistributionsinformation speichert.
  2. Programmierbare Logiksteuereinrichtung gemäß Anspruch 1, wobei die Master-Einheit eine Passwortdistributionsinformation der Master-Einheit selbst aus passwortaufgeteilten Daten erschafft, die erschaffen worden sind durch Aufteilen eines für die Master-Einheit gesetzten Passworts, durch Verwenden einer der Master-Einheit zugeteilten IO-Nummer, und darin eine Passwortdistributionsinformation der Master-Einheit speichert.
  3. Programmierbare Logiksteuereinrichtung gemäß Anspruch 1 oder 2, wobei, wenn die Slave-Einheit mit einer neuen Slave-Einheit ersetzt wird, nur in einem Fall, wo ein durch die Master-Einheit gehaltenes erstes Ersatzpasswort mit einem durch die neue Slave-Einheit gehaltenen zweiten Ersatzpasswort übereinstimmt, die Master-Einheit die Passwortdistributionsinformation, die in der ersetzten Slave-Einheit gespeichert worden ist, an die neue Slave-Einheit überträgt.
  4. Programmierbare Logiksteuereinrichtung gemäß Anspruch 3, wobei, wenn die Slave-Einheit mit der neuen Slave-Einheit ersetzt wird, die Master-Einheit die Passwortdistributionsinformation sammelt, die in der Slave-Einheit gespeichert worden ist, die nicht ersetzt worden ist, und die an die neue Slave-Einheit zu übertragende Passwortdistributionsinformation auf Grundlage der gesammelten Passwortdistributionsinformation erschafft.
  5. Programmierbare Logiksteuereinrichtung gemäß Anspruch 3 oder 4, wobei, wenn das durch die Master-Einheit gehaltene erste Ersatzpasswort mit dem durch die neue Slave-Einheit gehaltenen zweiten Ersatzpasswort übereinstimmt, das zweite Ersatzpasswort von/aus der neuen Slave-Einheit gelöscht wird.
  6. Programmierbare Logiksteuereinrichtung gemäß einem der Ansprüche 1 bis 5, wobei passwortaufgeteilte Daten erschaffen werden durch Aufteilen eines für die Master-Einheit gesetzten Passworts durch ein (k, n)-Schwelle-Geheimnisbeteiligungsschema.
  7. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung mit einer Master-Einheit und einer oder mehr Slave-Einheiten, wobei die Master-Einheit passwortaufgeteilte Daten erschafft durch Aufteilen eines für die Master-Einheit gesetzten Passwortes, die Master-Einheit eine Passwortdistributionsinformation aus den passwortaufgeteilten Daten erschafft durch Verwenden einer IO-Nummer, die der Slave-Einheit zugeteilt ist, die durch die Master-Einheit selbst verwaltet wird, und die Master-Einheit die Passwortdistributionsinformation an die Slave-Einheit überträgt, und die Slave-Einheit darin die von der Master-Einheit übertragene Passwortdistributionsinformation speichert.
  8. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß Anspruch 7, wobei die Master-Einheit eine Passwortdistributionsinformation der Master-Einheit selbst aus den passwortaufgeteilten Daten erschafft durch Verwenden einer der Master-Einheit zugeteilten IO-Nummer und darin eine Passwortdistributionsinformation der Master-Einheit selbst speichert.
  9. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß Anspruch 7 oder 8, wobei, wenn die Slave-Einheit mit einer neuen Slave-Einheit ersetzt wird, bestimmt wird, ob ein durch die Master-Einheit gehaltenes erstes Ersatzpasswort mit einem durch die neue Slave-Einheit gehaltenen zweiten Ersatzpasswort übereinstimmt, und nur wenn das erste Ersatzpasswort mit dem zweiten Ersatzpasswort übereinstimmt, die Master-Einheit die Passwortdistributionsinformation, die in der ersetzten Slave-Einheit gespeichert worden ist, an die neue Slave-Einheit überträgt.
  10. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß Anspruch 9, wobei, wenn die Slave-Einheit mit der neuen Slave-Einheit ersetzt wird, die Master-Einheit die Passwortdistributionsinformation sammelt, die in der Slave-Einheit gespeichert worden ist, die nicht ersetzt worden ist, und die an die neue Slave-Einheit zu übertragende Passwortdistributionsinformation auf Grundlage der gesammelten Passwortdistributionsinformation erschafft.
  11. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß Anspruch 9 oder 10, wobei, wenn das durch die Master-Einheit gehaltene erste Ersatzpasswort mit dem durch die neue Slave-Einheit gehaltenen zweiten Ersatzpasswort übereinstimmt, das zweite Ersatzpasswort von/aus der neuen Slave-Einheit gelöscht wird.
  12. Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung gemäß einem der Ansprüche 7 bis 11, wobei passwortaufgeteilte Daten erschaffen werden durch Aufteilen eines für die Master-Einheit gesetzten Passwortes durch ein (k, n)-Schwelle-Geheimnisbeteiligungsschema.
DE112011104899T 2011-02-16 2011-02-16 Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung Withdrawn DE112011104899T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/053299 WO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法

Publications (1)

Publication Number Publication Date
DE112011104899T5 true DE112011104899T5 (de) 2013-11-07

Family

ID=46672081

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011104899T Withdrawn DE112011104899T5 (de) 2011-02-16 2011-02-16 Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung

Country Status (6)

Country Link
JP (1) JPWO2012111117A1 (de)
KR (1) KR20130106884A (de)
CN (1) CN103370660A (de)
DE (1) DE112011104899T5 (de)
TW (1) TW201235804A (de)
WO (1) WO2012111117A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014012870A1 (de) 2013-09-05 2015-03-05 Seoul Viosys Co., Ltd. Luftreiniger unter Verwendung von ultravioletten Strahlen
CN111769992B (zh) * 2020-07-13 2022-06-21 迈普通信技术股份有限公司 一种网络数据的管理方法、云平台及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097369A (ja) 2006-10-12 2008-04-24 Omron Corp Plc

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101617351B (zh) * 2007-01-19 2011-06-22 三菱电机株式会社 密文生成装置、密码通信系统以及群参数生成装置
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
JP5332004B2 (ja) * 2009-06-29 2013-11-06 独立行政法人産業技術総合研究所 電子機器及びその不正利用防止方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097369A (ja) 2006-10-12 2008-04-24 Omron Corp Plc

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Shamir, "How to Share a Secret", Commun. ACM, Vol. 22 Nr. 11 Seiten 612-613, 1979.)

Also Published As

Publication number Publication date
KR20130106884A (ko) 2013-09-30
WO2012111117A1 (ja) 2012-08-23
CN103370660A (zh) 2013-10-23
TW201235804A (en) 2012-09-01
JPWO2012111117A1 (ja) 2014-07-03

Similar Documents

Publication Publication Date Title
EP2930610B1 (de) Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
EP3437012B1 (de) Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
DE102016008985B4 (de) Servosteuersystem mit Lernsteuereinrichtung mit Funktion zur Optimierung einer Lernspeicherzuordnung
DE112007003231T5 (de) Programmierbare Anzeigevorrichtung, Steuersystem und Backup-/Wiederherstellungsprozessverfahren
DE112012002587T5 (de) Stromquellen-Steuersystem, Stromquellen-Steuereinrichtung und Stromquellen-Steuerverfahren
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102015213412A1 (de) Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung
DE102015220227A1 (de) Verfahren und System für eine asymmetrische Schlüsselherleitung
DE102012112623A1 (de) Fahrzeuginterne Steuerung und nicht flüchtiges greifbares computerlesbares Medium
DE112011104899T5 (de) Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung
DE19780639C2 (de) Arbeitsübernahmesystem
DE102017009645B4 (de) Numerisches Steuer- bzw. Regelsystem und numerische Steuerung bzw. Regelung mit Anzeigeumstellfunktion
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
DE112019007853T5 (de) Steuereinrichtung
WO2015197544A1 (de) Verfahren und schaltkreis zur vermeidung von speicherschutzverletzungen
DE102020112811B3 (de) Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
DE102006015369B4 (de) Verfahren zum Verwalten einer Mehrzahl von Druckern, Drucker, Mobiles Drucksystem
DE102014100794A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
EP3426987B1 (de) Einrichtung zum kontrollieren der betriebsbereitschaft einer heizungsanlage
DE102014205306A1 (de) Verfahren zum Speichern eines Verschlüsselungsschlüssels und Verschlüsselungssystem für ein Kraftfahrzeug
EP0548382A1 (de) Verfahren und Anordnung zum Bewerkstelligen von Baugruppenaustauschaktionen im laufenden Betrieb eines Bussystems
DE1549522C (de) Datenverarbeitungsanlage mit Simultanverarbeitung mehrerer Programme mittels mehrerer Rechner
DE102020002055A1 (de) Datenverarbeitungsvorrichtung zur Provisionierung eines Hardware-Prozessorsystems
DE102021123873A1 (de) Vorrichtung und verfahren zum steuern von leistung eines fahrzeugs
DE102019217512A1 (de) Verfahren zum Betreiben eines industriellen Steuerungssystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: HOFFMANN - EITLE PATENT- UND RECHTSANWAELTE PA, DE

Representative=s name: HOFFMANN - EITLE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140902