KR20130106884A - 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법 - Google Patents

프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법 Download PDF

Info

Publication number
KR20130106884A
KR20130106884A KR1020137021335A KR20137021335A KR20130106884A KR 20130106884 A KR20130106884 A KR 20130106884A KR 1020137021335 A KR1020137021335 A KR 1020137021335A KR 20137021335 A KR20137021335 A KR 20137021335A KR 20130106884 A KR20130106884 A KR 20130106884A
Authority
KR
South Korea
Prior art keywords
password
unit
master unit
programmable logic
logic controller
Prior art date
Application number
KR1020137021335A
Other languages
English (en)
Inventor
유메키 유이
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Publication of KR20130106884A publication Critical patent/KR20130106884A/ko

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

실시형태의 프로그래머블 로직 컨트롤러(100)는, 마스터 유닛(110)과 1개 이상의 슬레이브 유닛(120, 130, 140, 150, 160)을 구비한다. 상기 마스터 유닛(110)은 상기 슬레이브 유닛(120, 130, 140, 150, 160)에 할당된 IO 번호를 관리하는 편성 정보 테이블(111a)을 가지고, 상기 마스터 유닛(110)에 설정된 패스워드를 분할한 패스워드 분할 데이터로부터 상기 슬레이브 유닛(120, 130, 140, 150, 160)에 할당된 IO 번호를 이용하여 패스워드 분산 정보(121a, 131a, 141a, 151a, 161a)를 생성하고, 상기 슬레이브 유닛(120, 130, 140, 150, 160)은 상기 마스터 유닛(110)으로부터 송부된 상기 패스워드 분산 정보(121a, 131a, 141a, 151a, 161a)를 보존한다.

Description

프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법{PROGRAMMABLE LOGIC CONTROLLER, AND METHOD OF STORING PASSWORD FOR PROGRAMMABLE LOGIC CONTROLLER}
본 발명은 프로그래머블 로직 컨트롤러를 이용한 제어 시스템의 패스워드 유출을 방지하는 기술에 관한 것이다.
종래부터, 마이크로 프로세서를 내장하여, 조작 스위치나 각종 센서 등의 입력 신호의 상태와, 프로그램 메모리에 격납되어 있는 시퀀스 프로그램에 응답하여, 각종 액츄에이터(actuator)나 표시 기기 등의 전기 부하의 구동 제어를 실시하는 프로그래머블 로직 컨트롤러(Programmable Logic Controller: PLC)는 널리 알려져 있다.
PLC의 각 유닛(PLC 유닛)에 있어서, 입력 인터페이스 회로를 내장한 입력 유닛과, 출력 인터페이스 회로를 내장한 출력 유닛과, 시퀀스 프로그램에 기초하여 입력 유닛이나 출력 유닛 등을 제어하는 기본 유닛으로 이루어지는 복수의 유닛은, 상호 버스 접속된 복수의 커넥터를 가지는 마더보드 기판 상(베이스 유닛)의 각 커넥터에 접속되거나, 또는 서로의 버스 커넥터를 연결하여 상호 버스 접속되는 등 각 유닛이 간단하게 장착 혹은 분리를 하여 다양한 조합으로 접속할 수 있는 구조 형태의 것이 널리 실용화되어 있다.
또한, 상기와 같은 각종 형태의 PLC 유닛에 있어서는, 시스템 관리자 이외의 자가 PLC 유닛의 시퀀스 프로그램이나 설정 정보 등의 내부 데이터를 변경 또는 도용할 수 없도록 다양한 내부 데이터의 보호 수단이 제안되어 있다.
내부 데이터의 보호 수단으로서, 종래, 시스템 관리자가 PLC 유닛으로부터 내부 데이터를 변경 혹은 판독할 때, PLC 유닛은 자신에게 설정된 패스워드 정보와 시스템 관리자가 컴퓨터 툴 등으로부터 입력한 패스워드 정보와의 조합을 실시하여, 요구원(要求元)이 시스템 관리자인지 여부를 판별하는 방법이 있다.
이 때에 PLC에 설정된 패스워드 정보의 보존처로서 PLC 유닛 자신 단독으로 보존하는 방법이나, PLC 유닛의 패스워드 정보를 단편화하여 다른 PLC 유닛에 보존하는 방법 등이 있다. 인증 정보를 PLC 유닛 자신 단독으로 보존하는 방법은 데이터의 보존이라는 관점에서는 극히 자연스러운 수법이다. 한편, 인증 정보를 단편화하여 분산 보존하는 방법은 (k, n) 임계 비밀 분산법(threshold secret sharing scheme) 등이 알려져 있으며(비특허문헌 1 참조), 이 방법을 PLC에 적용하는 것은 용이하다.
한편으로, PLC 유닛은 고장이나, 단선이나, 유닛 빠짐에 대비하여, 시스템 상에 있어서의 다른 PLC 유닛의 착탈을 검지하는 구조를 일반적으로 구비하고 있다.
이와 같은 구조에 더하여, 근래에는 게다가, 시스템의 가동 중에 PLC 유닛이 고장나도, 시스템을 정지시키지 않고 그 PLC 유닛과 동일한 종류의 PLC 유닛으로 교환함으로써 고장 전과 변함없는 동작이 가능해질 것이 요구되고 있다(특허문헌 1 참조).
[특허문헌 1] 일본 특개 2008-97369호 공보
[비특허문헌 1]A. Shamir, “How to Share a Secret, ”Commun. ACM,vol. 22 no.11 pp.612-613, 1979.)
상술한 바와 같이, 종래의 기술에 따르면 PLC 유닛이 다른 유닛의 유닛 빠짐이나 유닛의 장착을 검출하는 것이 가능하다. 그러나, 지금까지, 제어 시스템 상의 교환 대상이 아닌 PLC 유닛(교환 대상 외 유닛)은, 교환 대상인 슬롯 번호에 장착되어 있던 PLC 유닛(교환 전의 유닛)에서 교환 후의 PLC 유닛(교환 후의 유닛)으로 치환되었을 때, 교환 후의 유닛이 제어 시스템 관리자가 의도한 장착인지 여부를 판별하지 않았다. 즉, 시스템 관리자가 제어 시스템 상에서 가동시키고자 하는 PLC 유닛(정규의 유닛)인지, 시스템 관리자가 시스템 상에서 가동을 의도하지 않은 PLC 유닛(비정규의 유닛)인지를 판별하지 않기 때문에, 제어 시스템에 유닛의 교환에 의하여 비정규의 유닛이 혼입한다는 문제가 있었다.
또, PLC 유닛이 자신의 패스워드 정보를 n개(n은 0을 포함하지 않는 자연수)로 분할한 데이터(패스워드 분할 데이터) 가운데, k개 이상의 패스워드 분할 데이터(k는 n 이하의 0을 제외한 자연수)를 갖춤으로써, 그 PLC 유닛의 패스워드 정보를 복원할 수 있는 경우가 있다.
예를 들면, 그러한 복원 방법으로는 상술한 (k, n) 임계 비밀 분산법을등이 있다. 이 방법을 이용한 경우, (k, n) 임계 비밀 분산법으로 생성한 패스워드 분할 데이터를 다른 PLC 유닛에 보존하게 되지만, 교환 전의 유닛에도 패스워드 분할 데이터가 보존되어 있어 있으므로, 유닛의 교환을 실시할 때마다 패스워드 분할 데이터가 적어져, 유닛의 교환을 반복했을 때에 패스워드 분할 데이터의 감소를 방지하는 것이 필요해진다.
시스템 관리자는 유닛의 교환을 실시할 때마다, 제어 시스템 상에 잔존하는 패스워드 분할 데이터로부터 (k, n) 임계 비밀 분산법으로 패스워드 정보를 복원하고, 재차 (k, n) 임계 비밀 분산법으로 패스워드 분할 데이터를 만들고, 교환 후의 유닛을 포함한 제어 시스템 상의 PLC 유닛에 분산하여 보존하고자 생각한다. 이 때, 교환 전의 유닛에 보존되어 있던 패스워드 분할 데이터와 교환 후의 유닛에 보존하는 패스워드 분할 데이터가 동일하지 않을 경우에 있어서, 악의가 있는 작업자가 임의의 슬롯 번호를 선택하고, 그 슬롯 번호에 대하여, 패스워드 정보를 훔치기 위하여 프로그래밍된 PLC 유닛(악의가 있는 유닛)의 착탈을 반복했을 때, 악의가 있는 유닛에 송부되는 패스워드 분할 데이터의 데이터량이 계속하여 증가한다.
그 결과, 악의가 있는 유닛은 취득한 패스워드 분할 데이터에 (k, n) 임계 비밀 분산법을 이용하여 최종적으로는 패스워드 정보를 복원할 수 있게 되는 것이 문제가 된다. 이러한 상황에 있어서는, 제어 시스템 상의 PLC 유닛은 자신의 패스워드 정보를 제어 시스템 상의 다른 PLC 유닛에 분산하여 보존함에 있어서 악의가 있는 PLC 유닛에 패스워드가 수집되지 않도록 하지 않으면 아니된다.
예를 들면, 자신의 패스워드 분할 데이터를 제어 시스템 상의 복수의 다른 PLC 유닛에 분산하여 보존하는 PLC 유닛(패스워드를 분산하여 보존하는 PLC 유닛)은 패스워드 분할 데이터를 실제로 보관하는 다른 PLC 유닛으로 보내는 것이 필요해진다. 이때, 패스워드 분할 데이터가 예를 들면 패스워드 정보를 단순히 분할한 데이터인 경우, 패스워드 분할 데이터를 보관하는 PLC 유닛이 패스워드 분할 데이터를 악의가 있는 작업자에게 탈취당하거나, 패스워드를 분산하여 보존하는 PLC 유닛이 잘못하여 제어 시스템에 혼입한 악의가 있는 유닛에 패스워드 분할 데이터를 전송해버린 경우, 가령 패스워드 정보의 일부라 하더라도 그것이 외부에 유출되어 버리게 된다.
이와 같은 사태를 막기 위해서는, 패스워드 정보를 분할하여 시스템 상의 다른 PLC 유닛에 분산하여 보존하는 PLC 유닛은, 패스워드 정보를 분할하기 전에 패스워드 정보를 다른 PLC 유닛이 해독할 수 없는 정보로 변환할 필요가 있다. 혹은 패스워드 정보를 분할한 후에 패스워드의 단편 정보를 다른 PLC 유닛이 해독할 수 없는 정보로 변환할 필요가 있다. 어느 경우에도 변환에 이용되는 열쇠가 되는 데이터는, 패스워드 정보를 다른 PLC 유닛에 분할 보존하는 PLC 유닛이 시스템 상에서 유일하게 아는 정보가 아니면 의미가 없다.
따라서, 패스워드를 분산하여 보존하는 PLC 유닛에 있어서, 자신의 패스워드 분할 데이터를 보관하는 PLC 유닛의 유닛 교환, 유닛 교환의 방법이 악용되어 악의가 있는 유닛으로 치환되는 것, 혹은 유닛의 도난 등에 의한 유닛 교환에 의하여 교환 후의 유닛이 시스템 관리자가 의도한 유닛이 아닐 때에 잘못하여 패스워드 분할 데이터를 송부해 버리는 것에 대한 대책이 필요하다. 나아가, 악의가 있는 유닛이 다양한 종류의 패스워드 분할 데이터를 수집하여 ((k, n) 임계 비밀 분산법의 경우, k개의 패스워드 분할 데이터에 상당하는 데이터가 수집되었을 경우) 패스워드 정보를 복원해 버리거나, 유닛의 도난에 의하여 해당 유닛 내부의 패스워드 분할 데이터가 간단히 유출되어 버리는 문제에 대하여 대책을 강구하지 않으면 아니 된다는 과제가 있었다.
본 발명은 상기를 감안하여 이루어진 것으로서, 분산 보존한 패스워드의 유출 방지에 유효한 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법을 얻는 것을 목적으로 한다.
상술한 과제를 해결하고, 목적을 달성하기 위하여, 본 발명은 마스터 유닛과 1개 이상의 슬레이브 유닛을 구비한 프로그래머블 로직 컨트롤러로서, 상기 마스터 유닛은 상기 슬레이브 유닛에 할당된 IO 번호를 관리하는 편성 정보 테이블을 가지고, 상기 마스터 유닛에 설정된 패스워드를 분할한 패스워드 분할 데이터로부터 상기 슬레이브 유닛에 할당된 IO 번호를 이용하여 패스워드 분산 정보를 생성하며, 상기 슬레이브 유닛은 상기 마스터 유닛으로부터 송부된 상기 패스워드 분산 정보를 보존하는 것을 특징으로 한다.
이 발명에 따르면, 패스워드 정보의 유출을 방지함으로써 시스템 관리자의 패스워드 관리의 비용을 저감한다는 효과를 달성한다.
도 1은 이 발명의 실시형태에 관한 프로그래머블 로직 컨트롤러의 전체 구성을 나타낸 블록도이다.
도 2는 이 발명의 실시형태에 의한 유닛 교환 시의 플로차트이다.
이하에, 본 발명에 관한 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법의 실시형태를 도면에 기초하여 상세히 설명한다. 또한, 이 실시형태에 의하여 이 발명이 한정되는 것은 아니다.
실시형태
이하, 도면을 참조하면서, 이 발명의 실시형태에 대하여 상세히 설명한다. 도 1은 이 발명의 실시형태에 관한 프로그래머블 로직 컨트롤러(100)의 전체 구성을 나타내는 블록도이다.
<유닛 교환 전 상태>
도 1에 있어서, 프로그래머블 로직 컨트롤러(100)는 기본 유닛(110)(마스터 유닛), 복수의 입력 유닛(120, 140, 160), 및 복수의 출력 유닛(130, 150)을 구비하고 있다. 여기서는 입력 유닛(120, 140, 160)과 출력 유닛(130, 150)을 총칭하여, 입출력 유닛 또는 슬레이브 유닛이라 한다.
기본 유닛(110)은 베이스 유닛(180)의 슬롯(181a)의 착탈 커넥터에 장착되고 있고, 베이스 유닛(180)의 다른 슬롯(181b, 181c, 181d, 181e, 181f)의 착탈 커넥터에 접속되어 있는 입출력 유닛(슬레이브 유닛)(120, 130, 140, 150, 160)의 제어나 입출력 유닛(120, 130, 140, 150, 160)의 착탈의 검지를 베이스 유닛(180)과 협동하여 실시하도록 되어 있다.
기본 유닛(110)의 내부에는 MPU(114)와, 보조기억장치가 되는 메모리(ROM)(111)와, 주기억장치(RAM)(112)와, 유닛 간의 통신을 위한 데이터 버스 인터페이스(113)가 마련되어 있다.
입력 유닛(120, 140, 160)은 베이스 유닛(180)의 슬롯(181b, 181d, 181f)에 각각 장착되고(입력 유닛(120)은 슬롯(181b)에, 입력 유닛(140)은 슬롯(181d)에, 입력 유닛(160)은 슬롯(181f)에 각각 장착), 베이스 유닛(180)을 통하여 기본 유닛(110)에 접속되어 있다.
입력 유닛(120)에는, 입력 단자대(도시하지 않음)를 통하여, 외부의 개폐 신호/아날로그 신호 등(191)이 입력되고 입력 I/F(MPU도 포함)(122)에 접속되어 있다. 입력 유닛(140)에는 입력 단자대(도시하지 않음)를 통하여, 외부의 개폐 신호/아날로그 신호 등(193)이 입력되고 입력 I/F(MPU도 포함)(142)에 접속되어 있다. 입력 유닛(160)에는 입력 단자대(도시하지 않음)를 통하여 외부의 개폐 신호/아날로그 신호 등(194)이 입력되고 입력 I/F(MPU도 포함)(162)에 접속되어 있다.
입력 유닛(120)은 입력 I/F(MPU도 포함)(122)와, 보조기억장치인 메모리(ROM)(121)와, 주기억장치(RAM)(123)와, 데이터 버스 I/F(124)가 마련되어 있다. 입력 유닛(140, 160)도 도 1에 나타낸 바와 같이 각각 동일한 구성으로 되어있다.
출력 유닛(130)은 출력 I/F(MPU도 포함)(132)와, 보조기억장치인 메모리(ROM)(131)와, 주기억장치(RAM)(133)와, 데이터 버스 I/F(134)가 마련되어 있다. 출력 유닛(150) 및, 후에 출력 유닛(150)과 교환하는 출력 유닛(170)도 도 1에 나타낸 바와 같이 각각 동일한 구성으로 되어있다. 출력 유닛(130)에는 출력 단자대(도시하지 않음)를 통하여, 외부 부하/아날로그 부하 등(192)이 출력 I/F(MPU도 포함)(132)에 접속되어 있다.
기본 유닛(110)의 메모리(ROM)(111)에 유지되어 있는 편성 정보(111a)는, 슬롯(181b)의 슬롯 번호 및 슬롯(181b)에 할당된 선두 IO 번호와, 슬롯(181c)의 슬롯 번호 및 슬롯(181c)에 할당된 선두 IO 번호와, 슬롯(181d) 및 슬롯(181d)에 할당된 선두 IO 번호와, 슬롯(181e)의 슬롯 번호 및 슬롯(181e)에 할당된 선두 IO 번호와, 슬롯(181f)의 슬롯 번호 및 슬롯(181f)에 할당된 선두 IO 번호를 격납하는 데이터군(편성 정보 테이블)이다.
패스워드 분산 정보(111c)는 시스템에의 인증(예를 들면 엔지니어링 툴로부터 PLC 유닛 내의 데이터를 판독하기 위한 인증 등)에 사용하는 기본 유닛(110) 자신에게 설정된 패스워드 정보를, 예를 들면 (k, n) 비밀 분산법으로 분할한 패스워드 분할 데이터에 기본 유닛(110)의 선두 IO 번호를 이용하여 생성된 가역 데이터(패스워드 분산 보존용 데이터)이다. 패스워드 분산 정보(111c)는 기본 유닛(110)에 할당된 선두 IO 번호에 의하여 원래의 패스워드 분할 데이터로 되돌릴 수 있다.
교환용 패스워드(111b)는 교환에 있어서, 기본 유닛(110)이 교환 후의 유닛에 대하여, 유닛의 교환이 시스템 관리자에 의하여 의도된 교환인지 여부를 판별하기 위한 데이터이다.
패스워드 분산 정보(121a)는, 패스워드 분산 정보(111c)와 마찬가지로 시스템에의 인증에 사용하는 기본 유닛(110)에 설정된 패스워드 정보를 (k, n) 비밀 분산법으로 분할한 패스워드 분할 데이터에 입력 유닛(120)의 선두 IO 번호를 이용하여 기본 유닛(110) 내에서 생성되어 입력 유닛(120)으로 송신된 가역 데이터(패스워드 분산 보존용 데이터)이다.
패스워드 분산 정보(131a, 141a, 151a, 161a)도 마찬가지로 시스템에의 인증에 사용하는 기본 유닛(110)에 설정된 패스워드 정보를 (k, n) 비밀 분산법으로 분할한 패스워드 분할 데이터에 각각의 입출력 유닛(130, 140, 150, 160)의 선두 IO 번호를 이용하여 기본 유닛(110) 내에서 생성되어 각각의 입출력 유닛(130, 140, 150, 160)으로 각각에 송부된 가역 데이터(패스워드 분산 보존용 데이터)이다.
출력 유닛(150)은 가동 중인 시스템에 있어서 교환되는 유닛으로서, 상술한 교환 전의 유닛에 상당한다.
출력 유닛(170)은 출력 유닛(150)을 대신하여 교환 후에 시스템에 추가되는 유닛으로서, 상술한 교환 후의 유닛에 상당한다.
교환용 패스워드(171b)는 유닛의 교환 시에, 출력 유닛(170)이 시스템 관리자에 의해 의도되어 교환된 유닛인지 여부를 기본 유닛(110)이 판별하기 위한 패스워드 정보이다.
<유닛 교환의 흐름>
다음으로, 도 2의 플로차트를 참조하면서 도 1에 나타낸 프로그래머블 로직 컨트롤러(100)에 있어서의 실시형태에 의한 유닛 교환 시의 동작에 대하여 상세한 설명을 한다. 도 2의 플로차트는 기본 유닛(110) 내에서의 동작에 관한 것이다. 도 1에 나타낸 출력 유닛(170)이 도 2의 플로차트에 있어서의 ‘교환 후의 유닛’에 상당하고, 출력 유닛(150)이 도 2의 ‘교환 전의 유닛’에 상당하며, 슬롯(181e)이 도 2의 ‘교환 대상 슬롯’에 상당한다.
먼저, 스텝 S200에 있어서, 기본 유닛(110)이, 베이스 유닛(180)에서 ‘교환 대상 슬롯’의 슬롯 번호에 있어서 PLC 유닛(출력 유닛(150))이 분리된 것, 및 새로이 PLC 유닛(출력 유닛(170))이 장착된 것을 검지한다.
그 후, 스텝 S210에 있어서, 교환 후의 유닛(출력 유닛(170)) 내의 교환용 패스워드(171b)를 기본 유닛(110)이 판독한다.
다음으로, 스텝 S220에 있어서, 스텝 S210에서 교환 후의 출력 유닛(170)으로부터 읽은 교환용 패스워드(171b)와 기본 유닛(110) 내에 보존되어 있는 교환용 패스워드(111b)가 일치하는지 여부를 기본 유닛(110)이 판정한다. 일치하는 경우(스텝 S220:Yes)는 스텝 S230으로 진행된다. 일치하지 않는 경우(스텝 S220:No)는 스텝 S290으로 진행한다. 또한, 스텝 S210에 있어서 교환 후의 유닛(출력 유닛(170))으로부터 교환용 패스워드를 판독할 수 없었던 경우에 있어서도, 패스워드가 일치하지 않았다(스텝 S220:No)는 판정을 내리고, 스텝 S290으로 진행한다.
스텝 S230에서는, 장착한 교환 후의 출력 유닛(170)이 시스템 관리자가 의도한 장착에 의한 유닛이라고 스텝 S220에서 판단하고 있으므로, 교환용 패스워드의 유출을 방지하기 위하여 교환 후의 유닛 내에 보존되어 있는 교환용 패스워드(171b)를 삭제한다.
다음으로, 스텝 S240에서는 교환 대상 슬롯(181e) 이외의 슬롯인 교환 대상 외 슬롯 번호의 슬롯에 장착된 유닛 내에 보존되어 있는 패스워드 분산 정보를 기본 유닛(110)이 수집한다. 도 1의 경우, 교환 대상 외 슬롯 번호의 슬롯이란, 슬롯(181b, 181c, 181d, 181f)이며, 이들에 장착된 유닛이란, 입출력 유닛(120, 130, 140, 160)이다. 따라서, 기본 유닛(110)은 패스워드 분산 정보(121a, 131a, 141a, 161a)를 수집한다.
다음으로, 기본 유닛(110)은 스텝 S250에 있어서, 교환 대상 외 슬롯 번호의 슬롯에 장착된 유닛으로부터 수집한 각 패스워드 분산 정보(121a, 131a, 141a, 161a)를 편성 정보(111a) 내에 있는 선두 IO 번호를 이용하여 패스워드 분할 데이터로 복원하고, 게다가 (k, n) 임계 비밀 분산법을 이용하여 패스워드 정보의 복원을 시도한다.
스텝 S240에서 수집할 수 있었던 패스워드 분산 정보의 개수가 k개에 미치지 못한 경우, (k, n) 임계 비밀 분산법으로는 패스워드 정보를 복원하는 것이 불가능하다(스텝 S250:No). 이 경우는 스텝 S290으로 진행한다. 패스워드 정보의 복원을 할 수 있었을 경우는(스텝 S250:Yes), 스텝 S260으로 진행한다.
스텝 S260에서는, 기본 유닛(110)에서, 편성 정보(111a)로부터 교환 대상 슬롯(181e)의 슬롯 번호에 할당되어 있는 선두 IO 번호를 판독한다.
다음으로, 스텝 S270에서, (k, n) 임계 비밀 분산법을 이용하여 스텝 S250에서 복원한 패스워드 정보를 패스워드 분할 데이터로서 분할하고, 스텝 S260에서 판독해낸 교환 대상 슬롯 번호에 할당되어 있는 선두 IO 번호를 이용하여 교환 전의 유닛(출력 유닛(150))으로 송부한 패스워드 분산 정보를 생성한다.
그리고, 스텝 S280에서, 스텝 S270에서 생성한 패스워드 분산 정보를 교환 후의 유닛(출력 유닛(170))으로 송신하고, 스텝 S290으로 진행한다.
스텝 S290은 인증 판정 종료를 나타낸다.
또한, 상기 실시형태에 있어서는, 패스워드를 분할하는 수법으로서 (k, n) 임계 비밀 분산법을 이용하여 패스워드 분할 데이터를 생성하는 예에 대하여 설명하였으나, 패스워드를 분산하여 보존하는 PLC에 있어서 사용하는 패스워드의 분할 방법으로서는 (k, n) 임계 비밀 분산법에 한정되지 않는다. 어떤 PLC 유닛의 패스워드 정보가 n개(n은 0을 포함하지 않는 자연수)의 데이터로 분할되었을 경우에, n개의 데이터(패스워드 분할 데이터) 가운데 k개의 패스워드 분할 데이터(k는 n 이하의 0을 포함하지 않는 자연수)가 갖추어짐으로써 해당 PLC 유닛의 패스워드 정보를 복원할 수 있는 방법이라면, (k, n) 임계 비밀 분산법 이외의 수법이라도 상기 실시형태와 마찬가지로 실시 가능하다.
이상 설명한 바와 같이, 이 발명의 실시형태에 관한 프로그래머블 로직 컨트롤러의 패스워드 보존 방법은 기본 유닛과 기본 유닛에 대하여 착탈 자재(自在)로 접속되는 복수의 입출력 유닛을 구비한 프로그래머블 로직 컨트롤러에 있어서, 시퀀서 프로그램이나 설정 정보를 보호하기 위하여, 기본 유닛에 설정된 패스워드를 시스템 내의 다른 유닛에 예를 들면 임계 비밀 분산법 등의 수법을 이용하여 생성한 패스워드 분할 데이터를 분산 보존한다.
실시형태에 관한 프로그래머블 로직 컨트롤러의 패스워드 보존 방법은 시스템 내에서 유닛 교환이 발생한 경우에 있어서, 패스워드의 유출을 저감하기 위한 기술이며, 패스워드의 유출을 저감할 수 있다는 것은 시스템 관리자의 패스워드 관리 비용을 저감할 수 있는 것을 의미하고, 나아가서는 그 패스워드로 보호하고 있는 데이터 유출의 위험을 저감하는 것이 가능하다.
실시형태에 관한 프로그래머블 로직 컨트롤러의 PLC 유닛은 기본 유닛에 있어서 자신에게 설정되어 있는 패스워드를 다른 PLC 유닛에 분산 보존하는 기능을 가지고, PLC 유닛의 착탈을 검지할 수 있는 기능을 가지며, 자신이 관리하는 PLC 유닛이 IO 할당 기능에 의하여 IO 할당되어 있고, 예를 들면, 자신이 관리하는 PLC 유닛이 시스템 상에 접속된 순서로 슬롯 번호를 가지고 있다. 실시형태에 관한 프로그래머블 로직 컨트롤러의 PLC 유닛은 입출력에 있어서, 다른 PLC 유닛으로부터 의뢰된 데이터를 자신에게 유지하는 기능을 가지고, 교환 대상 슬롯 번호를 제어하는 기본 유닛을 ‘교환 대상 슬롯 번호의 마스터 유닛’(도 1의 기본 유닛(110))이라 한다.
‘교환 대상 슬롯 번호의 마스터 유닛’은 패스워드 분할 데이터를 분산 보존하고자 하는 슬롯 번호에 장착되어 있는 PLC 유닛의 선두 IO 번호를 이용하여 가공함으로써, 패스워드 분할 데이터로 가역될 수 있는 데이터인 ‘패스워드 분산 보존용 데이터’를 생성한다. ‘교환 대상 슬롯 번호의 마스터 유닛’에 관리되는 교환 대상 슬롯 번호 이외의 슬롯에 장착되어 있는 유닛의 슬롯 번호를 ‘교환 대상 외 슬롯 번호’라 하고, 교환 전 유닛을 교환 후 유닛으로 교환 장착할 때, ‘교환 대상 슬롯 번호의 마스터 유닛’이 교환 대상 외 슬롯 번호에 장착되어 있는 유닛에 보존하고 있던 패스워드 분산 보존용 데이터를 (k, n) 임계 분산법으로 패스워드 정보로 복원한다.
교환 후의 유닛에 미리 유닛 교환용 패스워드가 설정되어 있고, 또한 ‘교환 대상 슬롯 번호의 마스터 유닛’이 유지하는 유닛 교환용 패스워드와 일치하는 경우에, ‘교환 대상 슬롯 번호의 마스터 유닛’이 교환 후의 유닛을 정규의 유닛이라 판정한다. 정규의 유닛이라 판정하면, ‘교환 대상 슬롯 번호의 마스터 유닛’은 교환 후의 유닛에 미리 설정되어 있던 유닛 교환용 패스워드를 삭제한다.
게다가, ‘교환 대상 슬롯 번호의 마스터 유닛’은, 복원된 패스워드 정보와 교환 대상 슬롯 번호에 할당되어 있는 IO 할당 정보를 이용하여 패스워드 분산 보존용 데이터(교환 전의 유닛에 분산 보존되어 있던 패스워드 분산 보존용 데이터)를 작성하고, 정규의 유닛이라 판정한 교환 후의 유닛에 보존한다.
‘교환 대상 슬롯 번호의 마스터 유닛’은, 교환 후의 유닛에 미리 설정되어 있는 교환용 패스워드와 ‘교환 대상 슬롯 번호의 마스터 유닛’이 유지하고 있는 교환용 패스워드가 일치하지 않으면, 교환 후의 유닛에 패스워드 정보, 패스워드 분할 데이터, 패스워드 분산 보존용 데이터 등을 송신하지 않는다.
이 발명의 실시형태에 따르면, 마스터가 되는 PLC 유닛이 예를 들면, (k, n) 임계 비밀 분산법으로 유닛 내부에 보존되어 있는 프로그램이나 설정 등의 데이터를 보호하는 패스워드를 시스템 상의 복수의 PLC 유닛에 분산 보존하는 경우에, 악의가 있는 작업자가 제어 시스템 상의 정규의 유닛을 분리하고, 악의가 있는 유닛으로 교환하였다 하더라도, 악의가 있는 유닛에 교환용 패스워드가 들어 있지 않다면, 악의가 있는 유닛에 패스워드 정보, 패스워드 분할 데이터, 패스워드 분산 보존용 데이터가 송부될 일이 없기 때문에 패스워드 정보의 유출을 방지할 수 있다. 이것에 의하여 시스템 관리자의 패스워드 관리의 비용을 저감할 수 있다.
또 이 발명의 실시형태에 따르면, 예를 들면, (k, n) 임계 비밀 분산법에 의하여, 유닛 내부에 보존되어 있는 프로그램이나 설정 등의 데이터를 보호하는 패스워드를 시스템 상의 복수의 PLC 유닛에 분산 보존하는 마스터가 되는 PLC 유닛은, 가령 교환용 패스워드가 악의가 있는 작업자에게 알려지는 등 하여, 악의가 있는 유닛에 의하여 패스워드 분산 보존용 데이터가 알려졌다 하더라도, 패스워드 분산 보존용 데이터는 IO 할당 정보에 의하여 가공되어 있으므로, 패스워드 분할 데이터로 복원하는 것은 곤란하며, 가령 복원할 수 있다 하더라도 패스워드 분할 데이터는 (k, n) 임계 비밀 분산법으로 생성되어 있으므로, k개의 패스워드 분산 보존용 데이터를 패스워드 분할 데이터로 복원하지 않으면 패스워드 정보의 유출을 방지할 수 있다. 이것에 의하여 시스템 관리자의 패스워드 관리의 비용을 저감하는 것이 가능하다.
더욱이, 본원 발명은 상기 실시형태로 한정되는 것이 아니고, 실시 단계에서는 그 요지를 일탈하지 않는 범위에서 다양하게 변형하는 것이 가능하다. 또, 상기 실시형태에는 다양한 단계의 발명이 포함되어 있으며, 개시되는 복수의 구성 요건에 있어서의 적절한 조합으로 다양한 발명이 추출될 수 있다.
예를 들면, 상기 실시형태에 나타낸 모든 구성 요건으로부터 몇몇의 구성 요건이 삭제되더라도, 발명이 해결하려고 하는 과제의 란에서 설명한 과제를 해결할 수 있고, 발명의 효과의 란에서 설명되어 있는 효과를 얻을 수 있는 경우에는 이 구성 요건이 삭제된 구성이 발명으로서 추출될 수 있다. 게다가, 상기 실시형태에 있어서의 구성 요건을 적절히 조합하여도 좋다.
이상과 같이, 본 발명에 관한 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법은 패스워드의 유출 방지에 유용하며, 특히, 패스워드를 복수의 PLC 유닛에 분산 보존하는 경우에 적합하다.
100 프로그래머블 로직 컨트롤러
110 기본 유닛
120, 140, 160 입력 유닛
130 출력 유닛
150 유닛 교환에 있어서의 교환 전의 출력 유닛
170 유닛 교환에 있어서의 교환 후의 출력 유닛
111, 121, 131, 141, 151, 161, 171 메모리(ROM)
112, 123, 133, 143, 153, 163, 173 주기억장치(RAM)
113, 124, 134, 144, 154, 164, 174 데이터 버스 I/F
114 MPU
122, 142, 162 입력 I/F
132, 152, 172 출력 I/F
111a 편성 정보
111b, 171b 교환용 패스워드
111c, 121a, 131a, 141a, 151a, 161a 패스워드 분산 정보
180 베이스 유닛
181a, 181b, 181c, 181d, 181e, 181f 슬롯
191, 193, 194 개폐 신호/아날로그 신호 등
192 외부 부하/아날로그 부하 등
S200~S290 스텝

Claims (12)

  1. 마스터 유닛과 1개 이상의 슬레이브 유닛을 구비한 프로그래머블 로직 컨트롤러로서,
    상기 마스터 유닛은, 상기 슬레이브 유닛에 할당된 IO 번호를 관리하는 편성 정보 테이블을 가지고, 상기 마스터 유닛에 설정된 패스워드를 분할한 패스워드 분할 데이터로부터 상기 슬레이브 유닛에 할당된 IO 번호를 이용하여 패스워드 분산 정보를 생성하며,
    상기 슬레이브 유닛은, 상기 마스터 유닛으로부터 송부된 상기 패스워드 분산 정보를 보존하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  2. 청구항 1에 있어서,
    상기 마스터 유닛은, 상기 마스터 유닛에 설정된 패스워드를 분할한 패스워드 분할 데이터로부터 상기 마스터 유닛에 할당된 IO 번호를 이용하여 자기 패스워드 분산 정보를 생성하여 보존하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 슬레이브 유닛이 새로운 슬레이브 유닛과 교환되었을 경우는,
    상기 마스터 유닛이 유지하고 있는 제1 교환용 패스워드와 상기 새로운 슬레이브 유닛이 유지하고 있는 제2 교환용 패스워드가 일치하는 경우에만, 상기 마스터 유닛은 교환된 상기 슬레이브 유닛이 보존하고 있던 상기 패스워드 분산 정보를 상기 새로운 슬레이브 유닛에 송부하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  4. 청구항 3에 있어서,
    상기 슬레이브 유닛이 상기 새로운 슬레이브 유닛과 교환되었을 경우는,
    상기 마스터 유닛은, 교환되지 않았던 상기 슬레이브 유닛이 보존하고 있던 상기 패스워드 분산 정보를 수집하고, 이에 기초하여 상기 새로운 슬레이브 유닛에 송부하는 상기 패스워드 분산 정보를 생성하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  5. 청구항 3 또는 청구항 4에 있어서,
    상기 마스터 유닛이 유지하고 있는 상기 제1 교환용 패스워드와 상기 새로운 슬레이브 유닛이 유지하고 있는 상기 제2 교환용 패스워드가 일치하는 경우는, 상기 새로운 슬레이브 유닛에서 상기 제2 교환용 패스워드를 삭제하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  6. 청구항 1 내지 청구항 5 중 어느 한 항에 있어서,
    상기 마스터 유닛에 설정된 패스워드를 (k, n) 임계 비밀 분산법으로 분할하여 패스워드 분할 데이터를 생성하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  7. 마스터 유닛과 1개 이상의 슬레이브 유닛을 구비한 프로그래머블 로직 컨트롤러의 패스워드 보존 방법으로서,
    상기 마스터 유닛은, 상기 마스터 유닛에 설정된 패스워드를 분할하여 패스워드 분할 데이터를 생성하고,
    상기 마스터 유닛은, 자기가 관리하고 있는 상기 슬레이브 유닛에 할당된 IO 번호를 이용하여 상기 패스워드 분할 데이터로부터 패스워드 분산 정보를 생성하고,
    상기 마스터 유닛은, 상기 패스워드 분산 정보를 상기 슬레이브 유닛에 송부하고,
    상기 슬레이브 유닛은, 상기 마스터 유닛으로부터 송부된 상기 패스워드 분산 정보를 보존하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
  8. 청구항 7에 있어서,
    상기 마스터 유닛은, 상기 마스터 유닛에 할당된 IO 번호를 이용하여 상기 패스워드 분할 데이터로부터 자기 패스워드 분산 정보를 생성하여 보존하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
  9. 청구항 7 또는 청구항 8에 있어서,
    상기 슬레이브 유닛이 새로운 슬레이브 유닛과 교환되었을 경우는,
    상기 마스터 유닛이 유지하고 있는 제1 교환용 패스워드와 상기 새로운 슬레이브 유닛이 유지하고 있는 제2 교환용 패스워드가 일치하는지 여부를 판정하고,
    일치하는 경우에만, 상기 마스터 유닛은 교환된 상기 슬레이브 유닛이 보존하고 있던 상기 패스워드 분산 정보를 상기 새로운 슬레이브 유닛에 송부하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
  10. 청구항 9에 있어서,
    상기 슬레이브 유닛이 상기 새로운 슬레이브 유닛과 교환되었을 경우는,
    상기 마스터 유닛은, 교환되지 않았던 상기 슬레이브 유닛이 보존하고 있던 상기 패스워드 분산 정보를 수집하고, 이에 기초하여 상기 새로운 슬레이브 유닛에 송부하는 상기 패스워드 분산 정보를 생성하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
  11. 청구항 9 또는 청구항 10에 있어서,
    상기 마스터 유닛이 유지하고 있는 상기 제1 교환용 패스워드와 상기 새로운 슬레이브 유닛이 유지하고 있는 상기 제2 교환용 패스워드가 일치하는 경우는, 상기 새로운 슬레이브 유닛에서 상기 제2 교환용 패스워드를 삭제하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
  12. 청구항 7 내지 청구항 11 중 어느 한 항에 있어서,
    상기 마스터 유닛에 설정된 패스워드를 (k, n) 임계 비밀 분산법으로 분할하여 패스워드 분할 데이터를 생성하는
    것을 특징으로 하는 프로그래머블 로직 컨트롤러의 패스워드 보존 방법.
KR1020137021335A 2011-02-16 2011-02-16 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법 KR20130106884A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/053299 WO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法

Publications (1)

Publication Number Publication Date
KR20130106884A true KR20130106884A (ko) 2013-09-30

Family

ID=46672081

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137021335A KR20130106884A (ko) 2011-02-16 2011-02-16 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법

Country Status (6)

Country Link
JP (1) JPWO2012111117A1 (ko)
KR (1) KR20130106884A (ko)
CN (1) CN103370660A (ko)
DE (1) DE112011104899T5 (ko)
TW (1) TW201235804A (ko)
WO (1) WO2012111117A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014012870A1 (de) 2013-09-05 2015-03-05 Seoul Viosys Co., Ltd. Luftreiniger unter Verwendung von ultravioletten Strahlen

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111769992B (zh) * 2020-07-13 2022-06-21 迈普通信技术股份有限公司 一种网络数据的管理方法、云平台及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4788912B2 (ja) 2006-10-12 2011-10-05 オムロン株式会社 Plc
CN101617351B (zh) * 2007-01-19 2011-06-22 三菱电机株式会社 密文生成装置、密码通信系统以及群参数生成装置
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
JP5332004B2 (ja) * 2009-06-29 2013-11-06 独立行政法人産業技術総合研究所 電子機器及びその不正利用防止方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014012870A1 (de) 2013-09-05 2015-03-05 Seoul Viosys Co., Ltd. Luftreiniger unter Verwendung von ultravioletten Strahlen

Also Published As

Publication number Publication date
WO2012111117A1 (ja) 2012-08-23
DE112011104899T5 (de) 2013-11-07
CN103370660A (zh) 2013-10-23
JPWO2012111117A1 (ja) 2014-07-03
TW201235804A (en) 2012-09-01

Similar Documents

Publication Publication Date Title
CN100561923C (zh) 一种bios刷新升级的系统和方法
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
US8290601B2 (en) Plant control system
EP3437012B1 (de) Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
US20180131520A1 (en) Method and arrangement for securely interchanging configuration data for an apparatus
CN101808095A (zh) 一种分布式存储环境下的加密副本组织方法
CN111082926A (zh) 密钥同步方法及系统
US11455433B2 (en) Method of DVFS-power management and corresponding system
KR20130106884A (ko) 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법
CN115277457A (zh) 服务器的控制方法、服务器及存储介质
CN102460327B (zh) 用于将自动化设备的安全控制装置的项目数据分配到控制部件的系统和方法
EP3794482B1 (en) Method for securing an automated system
CN106203134A (zh) 基于硬件加密的防刷机系统及方法
US20220156392A1 (en) Control system, security device, and method
US11947970B2 (en) Information processing device, moving object, and information processing method
JP7410313B2 (ja) 通信装置および通信を暗号で保護するための方法
EP3992734A1 (en) Control system, control device, and management method
JP2002318700A (ja) 仮想計算機システムの運用管理情報提供制御方法および仮想計算機システム
US20150323919A1 (en) Method for operating a control unit
EP3920063A1 (en) Safety system and maintenance method
CN102184370A (zh) 基于微过滤驱动模型的文档安全系统
US20170242802A1 (en) Method for setting encrypted storage area, apparatus for setting encrypted storage area, and terminal
US10606770B2 (en) Microcontroller system and method for controlling memory access in a microcontroller system
JP4119326B2 (ja) 電力系統監視制御システム
CN112817277A (zh) 自动化技术中的工业控制系统

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application