KR20150006889A - 프로그래머블 로직 컨트롤러 - Google Patents

프로그래머블 로직 컨트롤러 Download PDF

Info

Publication number
KR20150006889A
KR20150006889A KR1020147034637A KR20147034637A KR20150006889A KR 20150006889 A KR20150006889 A KR 20150006889A KR 1020147034637 A KR1020147034637 A KR 1020147034637A KR 20147034637 A KR20147034637 A KR 20147034637A KR 20150006889 A KR20150006889 A KR 20150006889A
Authority
KR
South Korea
Prior art keywords
encryption
authentication
data
user
function unit
Prior art date
Application number
KR1020147034637A
Other languages
English (en)
Other versions
KR101635700B1 (ko
Inventor
마미 가와구치
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Publication of KR20150006889A publication Critical patent/KR20150006889A/ko
Application granted granted Critical
Publication of KR101635700B1 publication Critical patent/KR101635700B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Programmable Controllers (AREA)

Abstract

데이터를 격납하는 디바이스(2)와, 인증 정보를 기억하는 인증 정보 기억부(4)와, 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부(5)와, 복수의 암호화 패턴(311~31n)을 가지고, 그 중의 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터(3)를 구비하고, 인증 기능부(5)는, 외부 기기로부터 디바이스로의 데이터 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스(2)에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입하고, 유저 인증에 실패했을 경우에는, 디바이스(2)로 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 것과는 다른 암호화 패턴(311~31n)으로 암호화 필터(3)에 암호화 처리를 행하게 하고 나서 디바이스(2)로 기입한다.

Description

프로그래머블 로직 컨트롤러{PROGRAMMABLE LOGIC CONTROLLER}
본 발명은 프로그래머블 로직 컨트롤러에 관한 것이다.
프로그래머블 로직 컨트롤러의 디바이스란, 공작 기계나 제조 장치의 제어 정보나, 장치 내의 재료의 온도나 배합 비율 등의 레시피 정보 등, 주로 제조에 관련된 정보의 데이터를 격납하기 위해서 프로그래머블 로직 컨트롤러 내에 마련된 메모리이다.
이 디바이스는 프로그래머블 로직 컨트롤러의 프로그래밍 툴이나 모니터 툴 등이 인스톨된 컴퓨터나 그 외 프로그래머블 로직 컨트롤러에 대응한 외부 입출력 기기를 이용하여, 유저가 자유롭게 기입(write), 판독(read)할 수 있다. 정보 시스템 유닛 등을 이용함으로써, 네트워크 경유로도 마찬가지로 기입이나 판독이 가능하다.
프로그래머블 로직 컨트롤러의 디바이스는, 상기 툴 외에, 프로그래머블 로직 컨트롤러 상에서 동작하는 프로그램에 의해 디바이스 판독 명령이나 디바이스 기입 명령을 이용함으로써 판독 기입이 가능하다.
디바이스에는, 일반적으로, 프로그래머블 로직 컨트롤러를 사용한 제조 장치의 제어 방법이나 그 제조 장치를 사용한 제품의 제조 방법이 기록되어 있다. 그 정보는 각 제조 장치 메이커의 노하우이며, 제조 장치 메이커가 기밀로 하고 있는 정보인 것이 많다.
한편, 디바이스는, 툴이나 프로그램으로부터 임의의 디바이스에 대해서 누구라도 자유롭게 액세스할 수 있게 되어 버린다. 또, 오조작에 의해서 디바이스에 기록된 데이터가 변경되어 버릴 가능성이 있다.
특허 문헌 1에는, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대해서 프로그래머블 로직 컨트롤러와의 통신 가부를 인증하는 인증 데이터를 암호화하는 암호화 수단을 구비한 프로그래머블 로직 컨트롤러용의 주변장치가 개시되어 있다.
특허 문헌 1: 국제 공개 제2006/075355호
그렇지만, 상기 종래의 기술에서는, 인증 데이터에 암호화 처리를 적용함으로써 정보의 은닉성(confidentiality)을 높이고 있지만 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터에 대한 암호화 처리를 행하지 않는다. 이 때문에, 프로그래머블 로직 컨트롤러 내에서 사용되는 데이터 자체의 은닉성을 높이는 것에 대한 수요도 높아지고 있다.
또, 상기 종래의 기술에서는, 프로그래머블 로직 컨트롤러와는 다른 부품인 주변장치가 암호화 처리 기능을 가지고 있지만, 시스템 전체적으로 점유하는 스페이스를 작게 하기 위해서는, 디바이스에 기록하는 데이터의 은닉성을 프로그래머블 로직 컨트롤러 단일 부품으로 높일 수 있도록 하는 것이 요구된다.
본 발명은 상기를 감안하여 이루어진 것으로서, 디바이스로의 액세스를 제한할 수 있는 프로그래머블 로직 컨트롤러를 얻는 것을 목적으로 한다.
상술한 과제를 해결하여 목적을 달성하기 위해서, 본 발명은 데이터를 격납하는 디바이스와, 인증 정보를 기억하는 인증 정보 기억부와, 인증 정보 기억부에 기억된 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와, 복수의 암호화 패턴을 가지고, 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고, 인증 기능부는, 외부 기기로부터 디바이스로의 데이터의 기입이 요구되었을 경우에 유저 인증을 행하여, 유저 인증에 성공했을 경우는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하고, 유저 인증에 실패했을 경우에는, 디바이스에 기입할 데이터에 대해서, 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 암호화 필터에 암호화 처리를 행하게 하고 나서 디바이스에 기입하는 것을 특징으로 한다.
본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 액세스할 수 있는 사람을 제한할 수 있고, 오조작으로 정보를 재기입(rewrite)되는 것을 방지할 수 있다고 하는 효과를 달성한다.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다.
이하에, 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태를 도면에 기초하여 상세하게 설명한다. 또한, 이 실시 형태에 의해 이 발명이 한정되는 것은 아니다.
실시 형태.
도 1은 본 발명에 따른 프로그래머블 로직 컨트롤러의 실시 형태의 구성을 도시한 도면이다. 프로그래머블 로직 컨트롤러(1)는 인증 기능부(5), 인증 정보 기억부(4), 암호화 필터(3) 및 디바이스(2)를 가진다.
인증 기능부(5)는 유저명과 패스워드에 기초하여 인증 처리를 행한다. 유저명 및 패스워드는, 미리 인증 정보 기억부(4)에 등록된다. 디바이스(2)에 액세스할 때는, 유저로부터 입력된 유저명 및 패스워드를 인증 정보 기억부(4)에 등록되어 있는 유저명 및 패스워드와 비교한다. 인증 기능부(5)는 비교의 결과 일치하는 경우는 인증 성공이라고 판단하고, 일치하지 않는 경우는 인증 실패라고 판단한다. 디바이스(2)로부터의 판독시에 인증 실패라고 판단했을 경우에는, 암호화 패턴(311~31n) 중 유저가 사전에 설정한 것과는 다른 암호화 패턴으로 암호화 필터(3)에게 데이터를 암호화시켜서, 암호화한 데이터를 입출력 기기(외부 기기)(6)로 출력시킨다.
암호화 필터(3)는 입출력 기기(6)와 디바이스(2)의 사이에 설치된다. 암호화 필터(3)는 암호화 패턴(31)(311~31n)을 복수 개 가지고 있다. 암호화 패턴(311~31n) 중 어느 것을 암호화 처리에 이용할지는, 디바이스(2)로의 액세스전에 유저에 의해서 임의로 설정된다. 암호화 패턴(311~31n)은 암호화에 필요한 키이며, 임의의 타이밍에서 설정·변경할 수 있다. 암호화 필터(3)는, 디바이스(2)로의 판독 기입하는 내용을 감시하여, 입출력 대상의 디바이스(2)의 범위, 즉 디바이스(2)로부터 판독하는 범위나 디바이스(2)에 기입하는 범위를 체크한다. 체크의 결과, 암호화 대상 범위 내이면(바꾸어 말하면, 미리 선택된 디바이스(2)에 대한 판독 기입이면) 암호화를 행한다. 또한, 디바이스(2)로의 판독 기입은, 하나의 디바이스를 복수의 의미가 있는 블록으로 나눠서 행하고 있다. 또한, 그 블록 내의 액세스 범위를 지정하는 것이 가능하다. 디바이스(2)로의 기입 시에 암호화하는 경우는 디바이스(2)에 기입할 값을 암호화한다. 디바이스(2)로부터의 판독 시에 암호화하는 경우는 입출력 기기(6)로 출력하는 디바이스(2)로부터의 판독값을 암호화한다.
도 2는 디바이스로의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 2 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 2 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 기입처의 디바이스 번호 및 데이터는 암호화 필터(3)로 보내지고, 입출력 기기(6)로부터 입력된 데이터는 암호화 패턴(311~31n) 중 설정에 의해 미리 지정된 것으로 암호화된다(도 2 (3)). 암호화 필터(3)에 의해서 암호화된 데이터는, 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입된다(도 2 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 2 (5)). 따라서 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 2에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 3은 디바이스의 기입시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 3 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 3 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 유저가 지정한 데이터를 판독원의 디바이스 번호에 기초하여 디바이스(2)로부터 판독한다(도 3 (3)). 인증 기능부(5)는, 디바이스(2)로부터 판독한 데이터를 입출력 기기(6)로 출력한다(도 3 (4)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 3 (5)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 3 (6)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 추가로 암호화되고 나서 입출력 기기(6)로 출력된다(도 3 (7)).
도 4는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 기입 동작을 도시한 도면이다. 우선, 디바이스(2)로의 기입에서는, 유저가 기입처의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 4 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 4 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 입출력 기기(6)로부터 입력된 데이터를 기입처의 디바이스 번호에 기초하여 디바이스(2)에 기입한다(도 4 (3)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는 입출력 기기(6)로부터 입력된 데이터를 파기한다(도 4 (4)). 따라서, 디바이스(2)로의 데이터의 기입은 행해지지 않는다. 또한, 도 4에서는, 데이터를 파기하는 것을 ×표로 나타내고 있다.
도 5는 디바이스로부터의 판독시에 암호화를 행하도록 설정했을 경우의 데이터 판독 동작을 도시한 도면이다. 우선, 유저가 판독원의 디바이스 번호 및 데이터와, 유저명 및 패스워드를 입출력 기기(6)를 통해서 프로그래머블 로직 컨트롤러(1)에 입력한다(도 5 (1)). 프로그래머블 로직 컨트롤러(1)에 입력된 유저명 및 패스워드는, 인증 정보 기억부(4)에 사전에 등록되어 있는 유저명 및 패스워드와 인증 기능부(5)에 의해서 비교된다(도 5 (2)). 비교 결과가 일치하여, 인증 기능부(5)가 인증 성공이라고 판단했을 경우는, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (3)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (4)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (5)). 인증 기능부(5)가 인증 실패라고 판단했을 경우, 인증 기능부(5)는, 판독원의 디바이스 번호에 따른 데이터를 암호화 필터(3)로 출력하도록 디바이스(2)에 지령을 보낸다(도 5 (6)). 디바이스(2)로부터 판독된 데이터는 암호화 필터(3)로 전달되어(도 5 (7)), 암호화 패턴(311~31n) 중 유저가 기입용으로 설정한 것과는 다른 암호화 패턴으로 암호화되고 나서 입출력 기기(6)로 출력된다(도 5 (8)).
이와 같이, 유저 인증에 실패했을 경우에는, 유저가 기입용으로 설정한 암호화 패턴과는 다른 암호화 패턴으로 암호화하고 나서 입출력 기기로 데이터를 출력하기 때문에, 권한을 갖지 않는 사람이 디바이스로부터 데이터를 부정하게 판독하는 것을 방지할 수 있다. 추가로, 프로그래머블 로직 컨트롤러로부터 입출력 기기에 출력되는 데이터는, 인증에 성공하였는지 여부에 상관없이 암호화가 적용된 상태이기 때문에, 유저가 공개하고 싶지 않은 데이터의 은닉성은 높다. 즉, 만일 패스워드가 도난되었다고 하더라도, 암호키가 없으면 디바이스 정보의 해독(복호화)은 곤란하기 때문에, 정보의 유출을 방지할 수 있다. 또, 보충하면, 유저 인증에 실패했을 경우도 암호화 패턴으로 암호화를 실시하기 때문에, 부정 액세스시의 암호화 패턴이 해독되더라도 올바른 데이터의 취득이 곤란해진다. 또, 입력치와 출력치가 다르기 때문에, 만일, 입력치나 출력치가 도난되었더라도 같은 암호화 패턴으로 해독하는 것이 곤란해진다.
프로그래머블 로직 컨트롤러 단일 부품으로 시큐리티 기능을 갖게 하는 것이 가능하기 때문에, 시스템을 소형화할 수 있다.
또한, 상기의 실시 형태에서는, 유저명 및 패스워드를 이용한 유저 인증을 예로 했지만, 지문, 성문(voiceprint), 홍채 등의 생체 정보를 이용한 바이오매트릭스 인증을 행하도록 하는 것도 가능하다. 생체 정보를 이용하여 유저 인증을 행함으로써, 패스워드의 도난의 우려가 없어져, 데이터의 은닉성을 추가로 높일 수 있다.
[산업상의 이용 가능성]
이상과 같이, 본 발명에 따른 프로그래머블 로직 컨트롤러는, 디바이스에 격납하는 정보의 은닉성을 높일 수 있다는 점에서 유용하고, 특히, 공작 기계나 제조 장치의 제어 용도에 적합하다.
1: 프로그래머블 로직 컨트롤러, 2: 디바이스,
3: 암호화 필터, 4: 인증 정보 기억부,
5: 인증 기능부, 6: 입출력 기기,
311~31n: 암호화 패턴.

Claims (4)

  1. 데이터를 격납하는 디바이스와,
    인증 정보를 기억하는 인증 정보 기억부와,
    상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
    복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
    상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하고, 그 유저 인증에 성공했을 경우는, 상기 디바이스에 기입할 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스에 기입할 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 디바이스에 기입하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  2. 청구항 1에 있어서,
    상기 인증 기능부는, 상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터를 그대로 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  3. 데이터를 격납하는 디바이스와,
    인증 정보를 기억하는 인증 정보 기억부와,
    상기 인증 정보 기억부에 기억된 상기 인증 정보에 기초하여 유저 인증을 행하는 인증 기능부와,
    복수의 암호화 패턴을 가지고, 그 복수의 암호화 패턴 중 어느 하나가 암호화 처리용으로서 유저에 의해서 미리 설정되는 암호화 필터를 구비하고,
    상기 인증 기능부는, 외부 기기로부터 상기 디바이스로의 데이터의 기입이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 데이터를 그대로 상기 디바이스에 기입하고, 상기 유저 인증에 실패했을 경우에는, 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 디바이스에 기입하고,
    상기 외부 기기로부터 상기 디바이스로부터의 데이터의 판독이 요구되었을 경우에 상기 유저 인증을 행하여, 그 유저 인증에 성공했을 경우는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하고, 상기 유저 인증에 실패했을 경우에는, 상기 디바이스로부터 판독한 데이터에 대해서, 상기 유저에 의해서 미리 설정된 암호화 패턴과는 다른 암호화 패턴으로 상기 암호화 필터에 상기 암호화 처리를 행하게 하고 나서 상기 외부 기기로 출력하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
  4. 청구항 2 또는 청구항 3에 있어서,
    미리 선택된 상기 디바이스에 대한 판독 기입 시에 상기 암호화 처리를 행하는 것을 특징으로 하는 프로그래머블 로직 컨트롤러.
KR1020147034637A 2012-07-26 2012-07-26 프로그래머블 로직 컨트롤러 KR101635700B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/069006 WO2014016938A1 (ja) 2012-07-26 2012-07-26 プログラマブルロジックコントローラ

Publications (2)

Publication Number Publication Date
KR20150006889A true KR20150006889A (ko) 2015-01-19
KR101635700B1 KR101635700B1 (ko) 2016-07-01

Family

ID=49955033

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147034637A KR101635700B1 (ko) 2012-07-26 2012-07-26 프로그래머블 로직 컨트롤러

Country Status (7)

Country Link
US (1) US9542574B2 (ko)
JP (1) JP5377799B1 (ko)
KR (1) KR101635700B1 (ko)
CN (1) CN104428782B (ko)
DE (1) DE112012006329B4 (ko)
TW (1) TWI476551B (ko)
WO (1) WO2014016938A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112015006067T5 (de) * 2015-01-28 2017-10-12 Mitsubishi Electric Corporation Intelligentes Funktionsmodul und speicherprogrammierbares Steuerungssystem
CN104994098B (zh) * 2015-06-30 2018-05-29 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
JP6696352B2 (ja) * 2016-08-18 2020-05-20 富士通株式会社 プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム
US10540186B1 (en) 2017-04-18 2020-01-21 Amazon Technologies, Inc. Interception of identifier from client configurable hardware logic
DE102018214840A1 (de) * 2018-08-31 2020-03-05 DMG MORI Software Solutions GmbH Verfahren und system zum bereitsstellen von bearbeitungsdaten an einer numerisch gesteuerten werkzeugmaschine
CN109032063A (zh) * 2018-09-06 2018-12-18 君泰创新(北京)科技有限公司 光伏生产设备及其维护和检测方法
JP7221462B1 (ja) * 2022-05-26 2023-02-13 三菱電機株式会社 プログラマブルロジックコントローラ、制御方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075355A1 (ja) 2005-01-11 2006-07-20 Mitsubishi Denki Kabushiki Kaisha プログラマブルロジックコントローラの周辺装置
US20070256142A1 (en) * 2006-04-18 2007-11-01 Hartung Michael H Encryption of data in storage systems
US20100275005A1 (en) * 2009-04-27 2010-10-28 Chase Barfield Secure Data Storage System And Method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110512A (ja) * 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JP3989579B2 (ja) * 1997-01-20 2007-10-10 株式会社ブロードリーフ コンピュータシステム
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
JP4093058B2 (ja) 2002-12-27 2008-05-28 オムロン株式会社 情報監視支援装置及び情報監視システム
US7596570B1 (en) * 2003-11-04 2009-09-29 Emigh Aaron T Data sharing
CN1993662A (zh) * 2004-06-08 2007-07-04 西门子能量及自动化公司 用于访问和浏览在网络中设置的plc的方法
US20070133280A1 (en) 2004-10-08 2007-06-14 Renesas Technology Corp. Semiconductor integrated circuit apparatus and electronic system
JP4843287B2 (ja) 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
JP4482827B2 (ja) * 2006-09-06 2010-06-16 村田機械株式会社 画像処理装置
DE102008011191A1 (de) * 2008-02-26 2009-08-27 Abb Research Ltd. Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System
JP2010004126A (ja) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
JP2010250405A (ja) * 2009-04-13 2010-11-04 Mitsubishi Electric Corp 情報機器
JP5404463B2 (ja) 2010-02-12 2014-01-29 三菱電機株式会社 制御装置及び管理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075355A1 (ja) 2005-01-11 2006-07-20 Mitsubishi Denki Kabushiki Kaisha プログラマブルロジックコントローラの周辺装置
US20070256142A1 (en) * 2006-04-18 2007-11-01 Hartung Michael H Encryption of data in storage systems
US20100275005A1 (en) * 2009-04-27 2010-10-28 Chase Barfield Secure Data Storage System And Method

Also Published As

Publication number Publication date
TWI476551B (zh) 2015-03-11
DE112012006329T5 (de) 2015-01-22
WO2014016938A1 (ja) 2014-01-30
JPWO2014016938A1 (ja) 2016-07-07
CN104428782B (zh) 2017-06-13
DE112012006329B4 (de) 2021-03-25
JP5377799B1 (ja) 2013-12-25
US20150169903A1 (en) 2015-06-18
US9542574B2 (en) 2017-01-10
CN104428782A (zh) 2015-03-18
TW201405259A (zh) 2014-02-01
KR101635700B1 (ko) 2016-07-01

Similar Documents

Publication Publication Date Title
KR101635700B1 (ko) 프로그래머블 로직 컨트롤러
EP2506488B1 (en) Secure dynamic on-chip key programming
US20040172538A1 (en) Information processing with data storage
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
EP2006792A2 (en) Encryption and decryption methods and a PLC system using said methods
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
CN102117387A (zh) 安全密钥访问设备及方法
CN101256609B (zh) 存储卡及其安全方法
US20140189374A1 (en) System and method for the secure transmission of data
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US7853787B2 (en) Peripheral device for programmable logic controller
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
US20120066503A1 (en) Secure Data Transfer in an Automation Network
CN102782695B (zh) 硬件装置
JP2016111446A (ja) メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
TWI728355B (zh) 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法
KR101859606B1 (ko) 키 관리 장치
CN107925574B (zh) 秘密数据的安全编程
CN101730886A (zh) 安全性存储系统及其使用方法
TWM540328U (zh) 內建智慧安全行動裝置
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치
JP4140586B2 (ja) 認証鍵の生成方法
JP4368274B2 (ja) 更新方法
WO2015174285A1 (ja) 情報処理装置、情報処理方法、および電子機器
JP2018042136A (ja) 回路情報作成システム、回路情報作成方法、及び回路情報作成プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 4