KR101635700B1 - 프로그래머블 로직 컨트롤러 - Google Patents
프로그래머블 로직 컨트롤러 Download PDFInfo
- Publication number
- KR101635700B1 KR101635700B1 KR1020147034637A KR20147034637A KR101635700B1 KR 101635700 B1 KR101635700 B1 KR 101635700B1 KR 1020147034637 A KR1020147034637 A KR 1020147034637A KR 20147034637 A KR20147034637 A KR 20147034637A KR 101635700 B1 KR101635700 B1 KR 101635700B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- data
- authentication
- user
- function unit
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Programmable Controllers (AREA)
Abstract
데이터를 격납하는 디바이스(2)와, 인증 정보를 기억하는 인증 정보 기억부(4)와, 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부(5)와, 복수의 암호화 패턴(311~31n)을 가지고, 그 중의 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터(3)를 구비하고, 인증 기능부(5)는, 외부 기기로부터 디바이스로의 데이터 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스(2)에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입하고, 유저 인증에 실패했을 경우에는, 디바이스(2)로 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 것과는 다른 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입한다.
Description
본 발명은 프로그래머블 로직 컨트롤러에 관한 것이다.
프로그래머블 로직 컨트롤러의 디바이스란, 공작 기계나 제조 장치의 제어 정보나, 장치 내의 재료의 온도나 배합 비율 등의 레시피 정보 등, 주로 제조에 관련된 정보의 데이터를 격납하기 위해서 프로그래머블 로직 컨트롤러 내에 마련된 메모리이다.
이 디바이스는 프로그래머블 로직 컨트롤러의 프로그래밍 툴이나 모니터 툴 등이 인스톨된 컴퓨터나 그 외 프로그래머블 로직 컨트롤러에 대응한 외부 입출력 기기를 이용하여, 유저가 자유롭게 기입(write), 판독(read)할 수 있다. 정보 시스템 유닛 등을 이용함으로써, 네트워크 경유로도 마찬가지로 기입이나 판독이 가능하다.
프로그래머블 로직 컨트롤러의 디바이스는, 상기 툴 외에, 프로그래머블 로직 컨트롤러 상에서 동작하는 프로그램에 의해 디바이스 판독 명령이나 디바이스 기입 명령을 이용함으로써 판독 기입이 가능하다.
디바이스에는, 일반적으로, 프로그래머블 로직 컨트롤러를 사용한 제조 장치의 제어 방법이나 그 제조 장치를 사용한 제품의 제조 방법이 기록되어 있다. 그 정보는 각 제조 장치 메이커의 노하우이며, 제조 장치 메이커가 기밀로 하고 있는 정보인 것이 많다.
한편, 디바이스는, 툴이나 프로그램으로부터 임의의 디바이스에 대해서 누구라도 자유롭게 액세스할 수 있게 되어 버린다. 또, 오조작에 의해서 디바이스에 기록된 데이터가 변경되어 버릴 가능성이 있다.
특허 문헌 1에는, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대해서 프로그래머블 로직 컨트롤러와의 통신 가부를 인증하는 인증 데이터를 암호화하는 암호화 수단을 구비한 프로그래머블 로직 컨트롤러용의 주변장치가 개시되어 있다.
그렇지만, 상기 종래의 기술에서는, 인증 데이터에 암호화 처리를 적용함으로써 정보의 은닉성(confidentiality)을 높이고 있지만 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대한 암호화 처리를 행하지 않는다. 이 때문에, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터 자체의 은닉성을 높이는 것에 대한 수요도 높아지고 있다.
또, 상기 종래의 기술에서는, 프로그래머블 로직 컨트롤러와는 다른 부품인 주변장치가 암호화 처리 기능을 가지고 있지만, 시스템 전체적으로 점유하는 스페이스를 작게 하기 위해서는, 디바이스에 기록하는 데이터의 은닉성을 프로그래머블 로직 컨트롤러 단일 부품으로 높일 수 있도록 하는 것이 요구된다.
본 발명은 상기를 감안하여 이루어진 것으로서, 디바이스로의 액세스를 제한할 수 있는 프로그래머블 로직 컨트롤러를 얻는 것을 목적으로 한다.
상술한 과제를 해결하여 목적을 달성하기 위해서, 본 발명은 데이터를 격납하는 디바이스와, 인증 정보를 기억하는 인증 정보 기억부와, 인증 정보 기억부에 기억된 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와, 복수의 암호화 패턴을 가지고, 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고, 인증 기능부는, 외부 기기로부터 디바이스로의 데이터의 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하고, 유저 인증에 실패했을 경우에는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하는 것을 특징으로 한다.
본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 액세스할 수 있는 사람을 제한할 수 있고, 오조작으로 정보를 재기입(rewrite)되는 것을 방지할 수 있다고 하는 효과를 달성한다.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
이하에, 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태를 도면에 기초하여 상세하게 설명한다. 또한, 이 실시 형태에 의해 이 발명이 한정되는 것은 아니다.
실시 형태.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다. 프로그래머블 로직 컨트롤러(1)는 인증 기능부(5), 인증 정보 기억부(4), 암호화 필터(3) 및 디바이스(2)를 가진다.
인증 기능부(5)는 유저명과 패스워드에 기초하여 인증 처리를 행한다. 유저명 및 패스워드는, 미리 인증 정보 기억부(4)에 등록된다. 디바이스(2)에 액세스할 때는, 유저로부터 입력된 유저명 및 패스워드를 인증 정보 기억부(4)에 등록되어 있는 유저명 및 패스워드와 비교한다. 인증 기능부(5)는 비교의 결과 일치하는 경우는 인증 성공이라고 판단하고, 일치하지 않는 경우는 인증 실패라고 판단한다. 디바이스(2)로부터의 판독시에 인증 실패라고 판단했을 경우에는, 암호화 패턴(311~31n) 중 유저가 사전에 설정한 것과는 다른 암호화 패턴으로 암호화 필터(3)에게 데이터를 암호화시켜서, 암호화한 데이터를 입출력 기기(외부 기기)(6)로 출력시킨다.
암호화 필터(3)는 입출력 기기(6)와 디바이스(2)의 사이에 설치된다. 암호화 필터(3)는 암호화 패턴(31)(311~31n)을 복수 개 가지고 있다. 암호화 패턴(311~31n) 중 어느 것을 암호화 처리에 이용할지는, 디바이스(2)로의 액세스전에 유저에 의해서 임의로 설정된다. 암호화 패턴(311~31n)은 암호화에 필요한 키이며, 임의의 타이밍에서 설정·변경할 수 있다. 암호화 필터(3)는, 디바이스(2)로의 판독 기입하는 내용을 감시하여, 입출력 대상의 디바이스(2)의 범위, 즉 디바이스(2)로부터 판독하는 범위나 디바이스(2)에 기입하는 범위를 체크한다. 체크의 결과, 암호화 대상 범위 내이면(바꾸어 말하면, 미리 선택된 디바이스(2)에 대한 판독 기입이면) 암호화를 행한다. 또한, 디바이스(2)로의 판독 기입은, 하나의 디바이스를 복수의 의미가 있는 블록으로 나눠서 행하고 있다. 또한, 그 블록 내의 액세스 범위를 지정하는 것이 가능하다. 디바이스(2)로의 기입 시에 암호화하는 경우는 디바이스(2)에 기입할 값을 암호화한다. 디바이스(2)로부터의 판독 시에 암호화하는 경우는 입출력 기기(6)로 출력하는 디바이스(2)로부터의 판독값을 암호화한다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 2 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 2 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 기입처의 디바이스 번호 및 데이터는 암호화 필터(3)로 보내지고, 입출력 기기(6)로부터 입력된 데이터는 암호화 패턴(311~31n) 중 설정에 의해 미리 지정된 것으로 암호화된다(도 2 (3)). 암호화 필터(3)에 의해서 암호화된 데이터는, 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입된다(도 2 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 2 (5)). 따라서 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 2에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 3 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 3 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 유저가 지정한 데이터를 판독원의 디바이스 번호에 기초하여 디바이스(2)로부터 판독한다(도 3 (3)). 인증 기능부(5)는, 디바이스(2)로부터 판독한 데이터를 입출력 기기(6)로 출력한다(도 3 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 3 (5)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 3 (6)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 추가로 암호화되고 나서 입출력 기기(6)로 출력된다(도 3 (7)).
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 4 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 4 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 입출력 기기(6)로부터 입력된 데이터를 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입한다(도 4 (3)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 4 (4)). 따라서, 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 4에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 5 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 5 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (3)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (4)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (5)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (6)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (7)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (8)).
이와 같이, 유저 인증에 실패했을 경우에는, 유저가 기입용으로 설정한 암호화 패턴과는 다른 암호화 패턴으로 암호화하고 나서 입출력 기기로 데이터를 출력하기 때문에, 권한을 갖지 않는 사람이 디바이스로부터 데이터를 부정하게 판독하는 것을 방지할 수 있다. 추가로, 프로그래머블 로직 컨트롤러로부터 입출력 기기에 출력되는 데이터는, 인증에 성공하였는지 여부에 상관없이 암호화가 적용된 상태이기 때문에, 유저가 공개하고 싶지 않은 데이터의 은닉성은 높다. 즉, 만일 패스워드가 도난되었다고 하더라도, 암호키가 없으면 디바이스 정보의 해독(복호화)은 곤란하기 때문에, 정보의 유출을 방지할 수 있다. 또, 보충하면, 유저 인증에 실패했을 경우도 암호화 패턴으로 암호화를 실시하기 때문에, 부정 액세스시의 암호화 패턴이 해독되더라도 올바른 데이터의 취득이 곤란해진다. 또, 입력치와 출력치가 다르기 때문에, 만일, 입력치나 출력치가 도난되었더라도 같은 암호화 패턴으로 해독하는 것이 곤란해진다.
프로그래머블 로직 컨트롤러 단일 부품으로 시큐리티 기능을 갖게 하는 것이 가능하기 때문에, 시스템을 소형화할 수 있다.
또한, 상기의 실시 형태에서는, 유저명 및 패스워드를 이용한 유저 인증을 예로 했지만, 지문, 성문(voiceprint), 홍채 등의 생체 정보를 이용한 바이오매트릭스 인증을 행하도록 하는 것도 가능하다. 생체 정보를 이용하여 유저 인증을 행함으로써, 패스워드의 도난의 우려가 없어져, 데이터의 은닉성을 추가로 높일 수 있다.
[산업상의 이용 가능성]
이상과 같이, 본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 격납하는 정보의 은닉성을 높일 수 있다는 점에서 유용하고, 특히, 공작 기계나 제조 장치의 제어 용도에 적합하다.
1: 프로그래머블 로직 컨트롤러, 2: 디바이스,
3: 암호화 필터, 4: 인증 정보 기억부,
5: 인증 기능부, 6: 입출력 기기,
311~31n: 암호화 패턴.
3: 암호화 필터, 4: 인증 정보 기억부,
5: 인증 기능부, 6: 입출력 기기,
311~31n: 암호화 패턴.
Claims (4)
- 시퀀스 프로그램을 실행하여 제어 대상 기기를 제어하는 프로그래머블 로직 컨트롤러로서,
상기 제어 대상 기기의 동작에 관련하여, 그 제어 대상 기기를 제어할 때에 이용하는 데이터를 격납하는 디바이스와,
인증 정보를 기억하는 인증 정보 기억부와,
상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스에 기입할 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로의 기입이 요구된 데이터를 파기함과 아울러,
상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터를 그대로 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 복수의 암호화 패턴 중 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러. - 데이터를 격납하는 디바이스와,
인증 정보를 기억하는 인증 정보 기억부와,
상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 데이터를 그대로 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로의 기입이 요구된 데이터를 파기하고,
상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 복수의 암호화 패턴 중 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러. - 청구항 1 또는 청구항 2에 있어서,
미리 선택된 상기 디바이스의 암호화 대상 범위에 있어서의 상기 디바이스에 대하여 데이터가 판독 또는 기입이 요구된 경우에, 상기 암호화 처리를 행하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러. - 삭제
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/069006 WO2014016938A1 (ja) | 2012-07-26 | 2012-07-26 | プログラマブルロジックコントローラ |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150006889A KR20150006889A (ko) | 2015-01-19 |
KR101635700B1 true KR101635700B1 (ko) | 2016-07-01 |
Family
ID=49955033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147034637A KR101635700B1 (ko) | 2012-07-26 | 2012-07-26 | 프로그래머블 로직 컨트롤러 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9542574B2 (ko) |
JP (1) | JP5377799B1 (ko) |
KR (1) | KR101635700B1 (ko) |
CN (1) | CN104428782B (ko) |
DE (1) | DE112012006329B4 (ko) |
TW (1) | TWI476551B (ko) |
WO (1) | WO2014016938A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016121038A1 (ja) * | 2015-01-28 | 2016-08-04 | 三菱電機株式会社 | インテリジェント機能ユニット及びプログラマブルロジックコントローラシステム |
CN104994098B (zh) * | 2015-06-30 | 2018-05-29 | 广东欧珀移动通信有限公司 | 文件传输方法以及相关装置和传输系统 |
JP6696352B2 (ja) * | 2016-08-18 | 2020-05-20 | 富士通株式会社 | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム |
EP3373084A1 (de) * | 2017-03-10 | 2018-09-12 | Siemens Aktiengesellschaft | Verfahren zum betrieb einer steuervorrichtung sowie steuervorrichtung mit einem geschützten betriebsmodus |
US10203967B1 (en) | 2017-04-18 | 2019-02-12 | Amazon Technologies, Inc. | Client configurable hardware logic and corresponding data |
DE102018214840A1 (de) * | 2018-08-31 | 2020-03-05 | DMG MORI Software Solutions GmbH | Verfahren und system zum bereitsstellen von bearbeitungsdaten an einer numerisch gesteuerten werkzeugmaschine |
CN109032063A (zh) * | 2018-09-06 | 2018-12-18 | 君泰创新(北京)科技有限公司 | 光伏生产设备及其维护和检测方法 |
CN118475931A (zh) | 2022-05-26 | 2024-08-09 | 三菱电机株式会社 | 可编程逻辑控制器、控制方法以及程序 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070256142A1 (en) | 2006-04-18 | 2007-11-01 | Hartung Michael H | Encryption of data in storage systems |
US20100275005A1 (en) * | 2009-04-27 | 2010-10-28 | Chase Barfield | Secure Data Storage System And Method |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
JP3989579B2 (ja) | 1997-01-20 | 2007-10-10 | 株式会社ブロードリーフ | コンピュータシステム |
JP2000353204A (ja) | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | 電子データ管理装置、方法及び記録媒体 |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
JP4093058B2 (ja) | 2002-12-27 | 2008-05-28 | オムロン株式会社 | 情報監視支援装置及び情報監視システム |
US7596570B1 (en) * | 2003-11-04 | 2009-09-29 | Emigh Aaron T | Data sharing |
CN1993663A (zh) * | 2004-06-08 | 2007-07-04 | 西门子能量及自动化公司 | 跨接plc网络的搜索方法 |
US20070133280A1 (en) | 2004-10-08 | 2007-06-14 | Renesas Technology Corp. | Semiconductor integrated circuit apparatus and electronic system |
JP4843287B2 (ja) | 2004-10-25 | 2011-12-21 | 株式会社リコー | 情報管理システム、情報処理装置及び情報管理方法 |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
US7853787B2 (en) | 2005-01-11 | 2010-12-14 | Mitsubishi Denki Kabushiki Kaisha | Peripheral device for programmable logic controller |
JP4482827B2 (ja) * | 2006-09-06 | 2010-06-16 | 村田機械株式会社 | 画像処理装置 |
DE102008011191A1 (de) * | 2008-02-26 | 2009-08-27 | Abb Research Ltd. | Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System |
JP2010004126A (ja) | 2008-06-18 | 2010-01-07 | Konica Minolta Business Technologies Inc | 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム |
US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
JP2010250405A (ja) | 2009-04-13 | 2010-11-04 | Mitsubishi Electric Corp | 情報機器 |
JP5404463B2 (ja) | 2010-02-12 | 2014-01-29 | 三菱電機株式会社 | 制御装置及び管理装置 |
-
2012
- 2012-07-26 CN CN201280074591.6A patent/CN104428782B/zh active Active
- 2012-07-26 WO PCT/JP2012/069006 patent/WO2014016938A1/ja active Application Filing
- 2012-07-26 JP JP2013516043A patent/JP5377799B1/ja active Active
- 2012-07-26 KR KR1020147034637A patent/KR101635700B1/ko active IP Right Grant
- 2012-07-26 US US14/405,688 patent/US9542574B2/en active Active
- 2012-07-26 DE DE112012006329.5T patent/DE112012006329B4/de active Active
-
2013
- 2013-03-04 TW TW102107452A patent/TWI476551B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070256142A1 (en) | 2006-04-18 | 2007-11-01 | Hartung Michael H | Encryption of data in storage systems |
US20100275005A1 (en) * | 2009-04-27 | 2010-10-28 | Chase Barfield | Secure Data Storage System And Method |
Also Published As
Publication number | Publication date |
---|---|
TWI476551B (zh) | 2015-03-11 |
CN104428782B (zh) | 2017-06-13 |
KR20150006889A (ko) | 2015-01-19 |
WO2014016938A1 (ja) | 2014-01-30 |
CN104428782A (zh) | 2015-03-18 |
US20150169903A1 (en) | 2015-06-18 |
US9542574B2 (en) | 2017-01-10 |
JP5377799B1 (ja) | 2013-12-25 |
DE112012006329B4 (de) | 2021-03-25 |
DE112012006329T5 (de) | 2015-01-22 |
JPWO2014016938A1 (ja) | 2016-07-07 |
TW201405259A (zh) | 2014-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101635700B1 (ko) | 프로그래머블 로직 컨트롤러 | |
CN101329658B (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
US9806883B2 (en) | Secure provision of a key | |
US20040172538A1 (en) | Information processing with data storage | |
US20070015589A1 (en) | Communication card, confidential information processing system, and confidential information transfer method and program | |
CN101467112B (zh) | 可编程显示器以及控制系统 | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
US20140189374A1 (en) | System and method for the secure transmission of data | |
CN102117387A (zh) | 安全密钥访问设备及方法 | |
CN101256609B (zh) | 存储卡及其安全方法 | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
CN103839011A (zh) | 涉密文件的保护方法及装置 | |
US8832446B2 (en) | Secure data transfer in an automation network | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN107925574B (zh) | 秘密数据的安全编程 | |
CN102782695B (zh) | 硬件装置 | |
JP2016111446A (ja) | メモリコントローラ、メモリコントローラの制御方法及びメモリシステム | |
TWI728355B (zh) | 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法 | |
KR101859606B1 (ko) | 키 관리 장치 | |
CN101730886A (zh) | 安全性存储系统及其使用方法 | |
US10089439B2 (en) | Medical device with cryptosystem and method of implementing the same | |
CN106062766A (zh) | 控制装置及控制装置系统 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
KR100787684B1 (ko) | 프로그래머블 로직 컨트롤러의 주변 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190619 Year of fee payment: 4 |