KR101635700B1 - 프로그래머블 로직 컨트롤러 - Google Patents

프로그래머블 로직 컨트롤러 Download PDF

Info

Publication number
KR101635700B1
KR101635700B1 KR1020147034637A KR20147034637A KR101635700B1 KR 101635700 B1 KR101635700 B1 KR 101635700B1 KR 1020147034637 A KR1020147034637 A KR 1020147034637A KR 20147034637 A KR20147034637 A KR 20147034637A KR 101635700 B1 KR101635700 B1 KR 101635700B1
Authority
KR
South Korea
Prior art keywords
encryption
data
authentication
user
function unit
Prior art date
Application number
KR1020147034637A
Other languages
English (en)
Other versions
KR20150006889A (ko
Inventor
마미 가와구치
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Publication of KR20150006889A publication Critical patent/KR20150006889A/ko
Application granted granted Critical
Publication of KR101635700B1 publication Critical patent/KR101635700B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Programmable Controllers (AREA)

Abstract

데이터를 격납하는 디바이스(2)와, 인증 정보를 기억하는 인증 정보 기억부(4)와, 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부(5)와, 복수의 암호화 패턴(311~31n)을 가지고, 그 중의 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터(3)를 구비하고, 인증 기능부(5)는, 외부 기기로부터 디바이스로의 데이터 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스(2)에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입하고, 유저 인증에 실패했을 경우에는, 디바이스(2)로 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 것과는 다른 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입한다.

Description

프로그래머블 로직 컨트롤러{PROGRAMMABLE LOGIC CONTROLLER}
본 발명은 프로그래머블 로직 컨트롤러에 관한 것이다.
프로그래머블 로직 컨트롤러의 디바이스란, 공작 기계나 제조 장치의 제어 정보나, 장치 내의 재료의 온도나 배합 비율 등의 레시피 정보 등, 주로 제조에 관련된 정보의 데이터를 격납하기 위해서 프로그래머블 로직 컨트롤러 내에 마련된 메모리이다.
이 디바이스는 프로그래머블 로직 컨트롤러의 프로그래밍 툴이나 모니터 툴 등이 인스톨된 컴퓨터나 그 외 프로그래머블 로직 컨트롤러에 대응한 외부 입출력 기기를 이용하여, 유저가 자유롭게 기입(write), 판독(read)할 수 있다. 정보 시스템 유닛 등을 이용함으로써, 네트워크 경유로도 마찬가지로 기입이나 판독이 가능하다.
프로그래머블 로직 컨트롤러의 디바이스는, 상기 툴 외에, 프로그래머블 로직 컨트롤러 상에서 동작하는 프로그램에 의해 디바이스 판독 명령이나 디바이스 기입 명령을 이용함으로써 판독 기입이 가능하다.
디바이스에는, 일반적으로, 프로그래머블 로직 컨트롤러를 사용한 제조 장치의 제어 방법이나 그 제조 장치를 사용한 제품의 제조 방법이 기록되어 있다. 그 정보는 각 제조 장치 메이커의 노하우이며, 제조 장치 메이커가 기밀로 하고 있는 정보인 것이 많다.
한편, 디바이스는, 툴이나 프로그램으로부터 임의의 디바이스에 대해서 누구라도 자유롭게 액세스할 수 있게 되어 버린다. 또, 오조작에 의해서 디바이스에 기록된 데이터가 변경되어 버릴 가능성이 있다.
특허 문헌 1에는, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대해서 프로그래머블 로직 컨트롤러와의 통신 가부를 인증하는 인증 데이터를 암호화하는 암호화 수단을 구비한 프로그래머블 로직 컨트롤러용의 주변장치가 개시되어 있다.
특허 문헌 1: 국제 공개 제2006/075355호
그렇지만, 상기 종래의 기술에서는, 인증 데이터에 암호화 처리를 적용함으로써 정보의 은닉성(confidentiality)을 높이고 있지만 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대한 암호화 처리를 행하지 않는다. 이 때문에, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터 자체의 은닉성을 높이는 것에 대한 수요도 높아지고 있다.
또, 상기 종래의 기술에서는, 프로그래머블 로직 컨트롤러와는 다른 부품인 주변장치가 암호화 처리 기능을 가지고 있지만, 시스템 전체적으로 점유하는 스페이스를 작게 하기 위해서는, 디바이스에 기록하는 데이터의 은닉성을 프로그래머블 로직 컨트롤러 단일 부품으로 높일 수 있도록 하는 것이 요구된다.
본 발명은 상기를 감안하여 이루어진 것으로서, 디바이스로의 액세스를 제한할 수 있는 프로그래머블 로직 컨트롤러를 얻는 것을 목적으로 한다.
상술한 과제를 해결하여 목적을 달성하기 위해서, 본 발명은 데이터를 격납하는 디바이스와, 인증 정보를 기억하는 인증 정보 기억부와, 인증 정보 기억부에 기억된 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와, 복수의 암호화 패턴을 가지고, 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고, 인증 기능부는, 외부 기기로부터 디바이스로의 데이터의 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하고, 유저 인증에 실패했을 경우에는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하는 것을 특징으로 한다.
본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 액세스할 수 있는 사람을 제한할 수 있고, 오조작으로 정보를 재기입(rewrite)되는 것을 방지할 수 있다고 하는 효과를 달성한다.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
이하에, 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태를 도면에 기초하여 상세하게 설명한다. 또한, 이 실시 형태에 의해 이 발명이 한정되는 것은 아니다.
실시 형태.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다. 프로그래머블 로직 컨트롤러(1)는 인증 기능부(5), 인증 정보 기억부(4), 암호화 필터(3) 및 디바이스(2)를 가진다.
인증 기능부(5)는 유저명과 패스워드에 기초하여 인증 처리를 행한다. 유저명 및 패스워드는, 미리 인증 정보 기억부(4)에 등록된다. 디바이스(2)에 액세스할 때는, 유저로부터 입력된 유저명 및 패스워드를 인증 정보 기억부(4)에 등록되어 있는 유저명 및 패스워드와 비교한다. 인증 기능부(5)는 비교의 결과 일치하는 경우는 인증 성공이라고 판단하고, 일치하지 않는 경우는 인증 실패라고 판단한다. 디바이스(2)로부터의 판독시에 인증 실패라고 판단했을 경우에는, 암호화 패턴(311~31n) 중 유저가 사전에 설정한 것과는 다른 암호화 패턴으로 암호화 필터(3)에게 데이터를 암호화시켜서, 암호화한 데이터를 입출력 기기(외부 기기)(6)로 출력시킨다.
암호화 필터(3)는 입출력 기기(6)와 디바이스(2)의 사이에 설치된다. 암호화 필터(3)는 암호화 패턴(31)(311~31n)을 복수 개 가지고 있다. 암호화 패턴(311~31n) 중 어느 것을 암호화 처리에 이용할지는, 디바이스(2)로의 액세스전에 유저에 의해서 임의로 설정된다. 암호화 패턴(311~31n)은 암호화에 필요한 키이며, 임의의 타이밍에서 설정·변경할 수 있다. 암호화 필터(3)는, 디바이스(2)로의 판독 기입하는 내용을 감시하여, 입출력 대상의 디바이스(2)의 범위, 즉 디바이스(2)로부터 판독하는 범위나 디바이스(2)에 기입하는 범위를 체크한다. 체크의 결과, 암호화 대상 범위 내이면(바꾸어 말하면, 미리 선택된 디바이스(2)에 대한 판독 기입이면) 암호화를 행한다. 또한, 디바이스(2)로의 판독 기입은, 하나의 디바이스를 복수의 의미가 있는 블록으로 나눠서 행하고 있다. 또한, 그 블록 내의 액세스 범위를 지정하는 것이 가능하다. 디바이스(2)로의 기입 시에 암호화하는 경우는 디바이스(2)에 기입할 값을 암호화한다. 디바이스(2)로부터의 판독 시에 암호화하는 경우는 입출력 기기(6)로 출력하는 디바이스(2)로부터의 판독값을 암호화한다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 2 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 2 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 기입처의 디바이스 번호 및 데이터는 암호화 필터(3)로 보내지고, 입출력 기기(6)로부터 입력된 데이터는 암호화 패턴(311~31n) 중 설정에 의해 미리 지정된 것으로 암호화된다(도 2 (3)). 암호화 필터(3)에 의해서 암호화된 데이터는, 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입된다(도 2 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 2 (5)). 따라서 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 2에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 3 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 3 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 유저가 지정한 데이터를 판독원의 디바이스 번호에 기초하여 디바이스(2)로부터 판독한다(도 3 (3)). 인증 기능부(5)는, 디바이스(2)로부터 판독한 데이터를 입출력 기기(6)로 출력한다(도 3 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 3 (5)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 3 (6)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 추가로 암호화되고 나서 입출력 기기(6)로 출력된다(도 3 (7)).
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 4 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 4 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 입출력 기기(6)로부터 입력된 데이터를 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입한다(도 4 (3)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 4 (4)). 따라서, 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 4에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 5 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 5 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (3)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (4)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (5)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (6)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (7)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (8)).
이와 같이, 유저 인증에 실패했을 경우에는, 유저가 기입용으로 설정한 암호화 패턴과는 다른 암호화 패턴으로 암호화하고 나서 입출력 기기로 데이터를 출력하기 때문에, 권한을 갖지 않는 사람이 디바이스로부터 데이터를 부정하게 판독하는 것을 방지할 수 있다. 추가로, 프로그래머블 로직 컨트롤러로부터 입출력 기기에 출력되는 데이터는, 인증에 성공하였는지 여부에 상관없이 암호화가 적용된 상태이기 때문에, 유저가 공개하고 싶지 않은 데이터의 은닉성은 높다. 즉, 만일 패스워드가 도난되었다고 하더라도, 암호키가 없으면 디바이스 정보의 해독(복호화)은 곤란하기 때문에, 정보의 유출을 방지할 수 있다. 또, 보충하면, 유저 인증에 실패했을 경우도 암호화 패턴으로 암호화를 실시하기 때문에, 부정 액세스시의 암호화 패턴이 해독되더라도 올바른 데이터의 취득이 곤란해진다. 또, 입력치와 출력치가 다르기 때문에, 만일, 입력치나 출력치가 도난되었더라도 같은 암호화 패턴으로 해독하는 것이 곤란해진다.
프로그래머블 로직 컨트롤러 단일 부품으로 시큐리티 기능을 갖게 하는 것이 가능하기 때문에, 시스템을 소형화할 수 있다.
또한, 상기의 실시 형태에서는, 유저명 및 패스워드를 이용한 유저 인증을 예로 했지만, 지문, 성문(voiceprint), 홍채 등의 생체 정보를 이용한 바이오매트릭스 인증을 행하도록 하는 것도 가능하다. 생체 정보를 이용하여 유저 인증을 행함으로써, 패스워드의 도난의 우려가 없어져, 데이터의 은닉성을 추가로 높일 수 있다.
[산업상의 이용 가능성]
이상과 같이, 본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 격납하는 정보의 은닉성을 높일 수 있다는 점에서 유용하고, 특히, 공작 기계나 제조 장치의 제어 용도에 적합하다.
1: 프로그래머블 로직 컨트롤러, 2: 디바이스,
3: 암호화 필터, 4: 인증 정보 기억부,
5: 인증 기능부, 6: 입출력 기기,
311~31n: 암호화 패턴.

Claims (4)

  1. 시퀀스 프로그램을 실행하여 제어 대상 기기를 제어하는 프로그래머블 로직 컨트롤러로서,
    상기 제어 대상 기기의 동작에 관련하여, 그 제어 대상 기기를 제어할 때에 이용하는 데이터를 격납하는 디바이스와,
    인증 정보를 기억하는 인증 정보 기억부와,
    상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
    복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
    상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스에 기입할 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로의 기입이 요구된 데이터를 파기함과 아울러,
    상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터를 그대로 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 복수의 암호화 패턴 중 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  2. 데이터를 격납하는 디바이스와,
    인증 정보를 기억하는 인증 정보 기억부와,
    상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
    복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
    상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 데이터를 그대로 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로의 기입이 요구된 데이터를 파기하고,
    상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 복수의 암호화 패턴 중 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  3. 청구항 1 또는 청구항 2에 있어서,
    미리 선택된 상기 디바이스의 암호화 대상 범위에 있어서의 상기 디바이스에 대하여 데이터가 판독 또는 기입이 요구된 경우에, 상기 암호화 처리를 행하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  4. 삭제
KR1020147034637A 2012-07-26 2012-07-26 프로그래머블 로직 컨트롤러 KR101635700B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/069006 WO2014016938A1 (ja) 2012-07-26 2012-07-26 プログラマブルロジックコントローラ

Publications (2)

Publication Number Publication Date
KR20150006889A KR20150006889A (ko) 2015-01-19
KR101635700B1 true KR101635700B1 (ko) 2016-07-01

Family

ID=49955033

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147034637A KR101635700B1 (ko) 2012-07-26 2012-07-26 프로그래머블 로직 컨트롤러

Country Status (7)

Country Link
US (1) US9542574B2 (ko)
JP (1) JP5377799B1 (ko)
KR (1) KR101635700B1 (ko)
CN (1) CN104428782B (ko)
DE (1) DE112012006329B4 (ko)
TW (1) TWI476551B (ko)
WO (1) WO2014016938A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016121038A1 (ja) * 2015-01-28 2016-08-04 三菱電機株式会社 インテリジェント機能ユニット及びプログラマブルロジックコントローラシステム
CN104994098B (zh) * 2015-06-30 2018-05-29 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
JP6696352B2 (ja) * 2016-08-18 2020-05-20 富士通株式会社 プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム
EP3373084A1 (de) * 2017-03-10 2018-09-12 Siemens Aktiengesellschaft Verfahren zum betrieb einer steuervorrichtung sowie steuervorrichtung mit einem geschützten betriebsmodus
US10203967B1 (en) 2017-04-18 2019-02-12 Amazon Technologies, Inc. Client configurable hardware logic and corresponding data
DE102018214840A1 (de) * 2018-08-31 2020-03-05 DMG MORI Software Solutions GmbH Verfahren und system zum bereitsstellen von bearbeitungsdaten an einer numerisch gesteuerten werkzeugmaschine
CN109032063A (zh) * 2018-09-06 2018-12-18 君泰创新(北京)科技有限公司 光伏生产设备及其维护和检测方法
CN118475931A (zh) 2022-05-26 2024-08-09 三菱电机株式会社 可编程逻辑控制器、控制方法以及程序

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070256142A1 (en) 2006-04-18 2007-11-01 Hartung Michael H Encryption of data in storage systems
US20100275005A1 (en) * 2009-04-27 2010-10-28 Chase Barfield Secure Data Storage System And Method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110512A (ja) 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JP3989579B2 (ja) 1997-01-20 2007-10-10 株式会社ブロードリーフ コンピュータシステム
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
JP4093058B2 (ja) 2002-12-27 2008-05-28 オムロン株式会社 情報監視支援装置及び情報監視システム
US7596570B1 (en) * 2003-11-04 2009-09-29 Emigh Aaron T Data sharing
CN1993663A (zh) * 2004-06-08 2007-07-04 西门子能量及自动化公司 跨接plc网络的搜索方法
US20070133280A1 (en) 2004-10-08 2007-06-14 Renesas Technology Corp. Semiconductor integrated circuit apparatus and electronic system
JP4843287B2 (ja) 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
US7853787B2 (en) 2005-01-11 2010-12-14 Mitsubishi Denki Kabushiki Kaisha Peripheral device for programmable logic controller
JP4482827B2 (ja) * 2006-09-06 2010-06-16 村田機械株式会社 画像処理装置
DE102008011191A1 (de) * 2008-02-26 2009-08-27 Abb Research Ltd. Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System
JP2010004126A (ja) 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
JP2010250405A (ja) 2009-04-13 2010-11-04 Mitsubishi Electric Corp 情報機器
JP5404463B2 (ja) 2010-02-12 2014-01-29 三菱電機株式会社 制御装置及び管理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070256142A1 (en) 2006-04-18 2007-11-01 Hartung Michael H Encryption of data in storage systems
US20100275005A1 (en) * 2009-04-27 2010-10-28 Chase Barfield Secure Data Storage System And Method

Also Published As

Publication number Publication date
TWI476551B (zh) 2015-03-11
CN104428782B (zh) 2017-06-13
KR20150006889A (ko) 2015-01-19
WO2014016938A1 (ja) 2014-01-30
CN104428782A (zh) 2015-03-18
US20150169903A1 (en) 2015-06-18
US9542574B2 (en) 2017-01-10
JP5377799B1 (ja) 2013-12-25
DE112012006329B4 (de) 2021-03-25
DE112012006329T5 (de) 2015-01-22
JPWO2014016938A1 (ja) 2016-07-07
TW201405259A (zh) 2014-02-01

Similar Documents

Publication Publication Date Title
KR101635700B1 (ko) 프로그래머블 로직 컨트롤러
CN101329658B (zh) 加密、解密方法,及应用所述方法的plc系统
EP2506488B1 (en) Secure dynamic on-chip key programming
US9806883B2 (en) Secure provision of a key
US20040172538A1 (en) Information processing with data storage
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
CN101467112B (zh) 可编程显示器以及控制系统
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
US20140189374A1 (en) System and method for the secure transmission of data
CN102117387A (zh) 安全密钥访问设备及方法
CN101256609B (zh) 存储卡及其安全方法
US7853787B2 (en) Peripheral device for programmable logic controller
CN103839011A (zh) 涉密文件的保护方法及装置
US8832446B2 (en) Secure data transfer in an automation network
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN107925574B (zh) 秘密数据的安全编程
CN102782695B (zh) 硬件装置
JP2016111446A (ja) メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
TWI728355B (zh) 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法
KR101859606B1 (ko) 키 관리 장치
CN101730886A (zh) 安全性存储系统及其使用方法
US10089439B2 (en) Medical device with cryptosystem and method of implementing the same
CN106062766A (zh) 控制装置及控制装置系统
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 4