WO2012111117A1 - プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法 - Google Patents

プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法 Download PDF

Info

Publication number
WO2012111117A1
WO2012111117A1 PCT/JP2011/053299 JP2011053299W WO2012111117A1 WO 2012111117 A1 WO2012111117 A1 WO 2012111117A1 JP 2011053299 W JP2011053299 W JP 2011053299W WO 2012111117 A1 WO2012111117 A1 WO 2012111117A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
unit
master unit
programmable logic
logic controller
Prior art date
Application number
PCT/JP2011/053299
Other languages
English (en)
French (fr)
Inventor
夢樹 由井
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2011/053299 priority Critical patent/WO2012111117A1/ja
Priority to CN2011800676998A priority patent/CN103370660A/zh
Priority to KR1020137021335A priority patent/KR20130106884A/ko
Priority to JP2012557720A priority patent/JPWO2012111117A1/ja
Priority to DE112011104899T priority patent/DE112011104899T5/de
Priority to TW100119770A priority patent/TW201235804A/zh
Publication of WO2012111117A1 publication Critical patent/WO2012111117A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Definitions

  • the present invention relates to a technique for preventing password leakage of a control system using a programmable logic controller.
  • a microprocessor is built in, and the drive control of electric loads such as various actuators and display devices is performed in response to the state of input signals such as operation switches and various sensors and the sequence program stored in the program memory.
  • a programmable logic controller Programmable Logic PLC
  • Each PLC unit includes a plurality of input units each including an input interface circuit, an output unit including an output interface circuit, and a basic unit that controls the input unit, the output unit, and the like based on a sequence program.
  • the unit is connected to each connector on the motherboard base plate (base unit) having a plurality of connectors connected to each other by bus, or connected to each other by connecting the bus connectors to each other. Structures in which units can be easily mounted or removed and connected in various combinations are widely used.
  • the PLC unit uses the password information set for itself and the password information entered by the system administrator from a personal computer tool or the like. There is a method of performing collation to determine whether the request source is a system administrator.
  • the method for storing the authentication information by the PLC unit itself is a very natural method from the viewpoint of data storage.
  • (k, n) threshold secret sharing method is known as a method for fragmenting and storing authentication information (see Non-Patent Document 1), and it is easy to apply this method to a PLC.
  • the PLC unit is generally equipped with a mechanism for detecting the attachment / detachment of another PLC unit on the system in preparation for failure, disconnection, or unit disconnection.
  • n is a natural number not including 0
  • k or more pieces of password division data are prepared, the password information of the PLC unit may be restored.
  • such a restoration method includes the (k, n) threshold secret sharing method described above.
  • the password division data generated by the (k, n) threshold secret sharing method is saved in another PLC unit, but the password division data is also saved in the unit before the exchange. Therefore, each time the unit is exchanged, the password division data decreases, and it is necessary to prevent the password division data from being reduced when the unit exchange is repeated.
  • the malicious unit can finally recover the password information by using the (k, n) threshold secret sharing method for the acquired password division data.
  • the PLC unit on the control system must prevent the malicious PLC unit from collecting the password when distributing and storing its own password information to other PLC units on the control system. I must.
  • a PLC unit that divides password information and distributes and stores it in other PLC units on the system is information that cannot be decrypted by other PLC units before dividing the password information. Need to be converted to Alternatively, after dividing the password information, it is necessary to convert the password fragment information into information that cannot be decoded by other PLC units. In any case, the key data used for conversion is meaningless unless the PLC unit that stores and saves the password information in another PLC unit is the only information known on the system.
  • the present invention has been made in view of the above, and an object of the present invention is to obtain a programmable logic controller and a password storage method for the programmable logic controller that are effective in preventing the outflow of passwords stored in a distributed manner.
  • the present invention is a programmable logic controller including a master unit and one or more slave units, and the master unit is assigned to the slave unit. It has an organization information table for managing IO numbers, and generates password distribution information using the IO numbers assigned to the slave units from the password division data obtained by dividing the password set in the master unit. The password distribution information sent from the master unit is stored.
  • FIG. 1 is a block diagram showing an overall configuration of a programmable logic controller according to an embodiment of the present invention.
  • FIG. 2 is a flowchart at the time of unit replacement according to the embodiment of the present invention.
  • the programmable logic controller 100 includes a basic unit 110 (master unit), a plurality of input units 120, 140, 160, and a plurality of output units 130, 150.
  • the input units 120, 140, 160 and the output units 130, 150 are collectively referred to as an input / output unit or a slave unit.
  • the basic unit 110 is attached to a detachable connector of the slot 181a of the base unit 180, and an input / output unit (slave unit) connected to the detachable connectors of the other slots 181b, 181c, 181d, 181e, 181f of the base unit 180.
  • Control of 120, 130, 140, 150, 160 and detection of attachment / detachment of the input / output units 120, 130, 140, 150, 160 are performed in cooperation with the base unit 180.
  • an MPU 114 In the basic unit 110, an MPU 114, a memory (ROM) 111 serving as an auxiliary storage device, a main storage device (RAM) 112, and a data bus interface 113 for communication between the units are provided.
  • ROM memory
  • RAM main storage device
  • Input units 120, 140, and 160 are installed in slots 181b, 181d, and 181f of base unit 180, respectively (input unit 120 is installed in slot 181b, input unit 140 is installed in slot 181d, and input unit 160 is installed in slot 181f). Are connected to the basic unit 110 via the base unit 180.
  • the input unit 120 includes an input I / F (including an MPU) 122, a memory (ROM) 121 that is an auxiliary storage device, a main storage device (RAM) 123, and a data bus I / F 124.
  • the input units 140 and 160 have the same configuration as shown in FIG.
  • the output unit 130 includes an output I / F (including an MPU) 132, a memory (ROM) 131 that is an auxiliary storage device, a main storage device (RAM) 133, and a data bus I / F 134.
  • the output unit 150 and the output unit 170 to be replaced later with the output unit 150 have the same configuration as shown in FIG.
  • An external load / analog load 192 or the like is connected to the output I / F (including MPU) 132 via an output terminal block (not shown).
  • the organization information 111a held in the memory (ROM) 111 of the basic unit 110 includes the slot number of the slot 181b and the head IO number assigned to the slot 181b, the slot number of the slot 181c, and the head IO assigned to the slot 181c.
  • the first IO number assigned to the slot 181d and the slot 181d, the slot number of the slot 181e and the first IO number assigned to the slot 181e, the slot number of the slot 181f and the first IO number assigned to the slot 181f. Is a data group (organization information table).
  • the password distribution information 111c is the password information set in the basic unit 110 itself used for authentication to the system (for example, authentication for reading data in the PLC unit from the engineering tool), for example, (k, n) secret sharing method. This is reversible data (password distributed storage data) generated by using the head IO number of the basic unit 110 for the password division data divided by the above.
  • the password distribution information 111c can be restored to the original password division data by the head IO number assigned to the basic unit 110.
  • the password sharing information 131a, 141a, 151a, and 161a are respectively input / output to password division data obtained by dividing the password information set in the basic unit 110 used for authentication to the system by the (k, n) secret sharing method.
  • Reversible data generated in the basic unit 110 using the first IO number of the units 130, 140, 150, 160 and sent to the input / output units 130, 140, 150, 160, respectively. It is.
  • the output unit 150 is a unit that is replaced in an operating system, and corresponds to the unit before replacement described above.
  • the output unit 170 is a unit added to the system after replacement in place of the output unit 150, and corresponds to the unit after replacement described above.
  • the replacement password 171b is password information for the basic unit 110 to determine whether or not the output unit 170 is a unit that was intentionally replaced by the system administrator when the unit is replaced.
  • the flowchart of FIG. 2 relates to the operation within the basic unit 110.
  • the output unit 170 shown in FIG. 1 corresponds to the “unit after replacement” in the flowchart of FIG. 2
  • the output unit 150 corresponds to the “unit before replacement” in FIG. 2
  • the slot 181e corresponds to the “replacement target” in FIG. Corresponds to “slot”.
  • step S200 the basic unit 110 has removed the PLC unit (output unit 150) from the base unit 180 at the slot number of “replacement target slot” and a new PLC unit (output unit 170) is mounted. Is detected.
  • step S210 the basic unit 110 reads the replacement password 171b in the replaced unit (output unit 170).
  • step S220 the basic unit 110 determines whether or not the replacement password 171b read from the output unit 170 after replacement in step S210 matches the replacement password 111b stored in the basic unit 110. To do. If they match (step S220: Yes), the process proceeds to step S230. If they do not match (step S220: No), the process proceeds to step S290. Even when the replacement password cannot be read from the replaced unit (output unit 170) in step S210, it is determined that the passwords do not match (step S220: No), and the process proceeds to step S290. move on.
  • step S230 since it is determined in step S220 that the installed output unit 170 after replacement is a unit due to installation intended by the system administrator, it is stored in the replaced unit in order to prevent the replacement password from being leaked.
  • the exchange password 171b that has been used is deleted.
  • step S240 the basic unit 110 collects the password distribution information stored in the unit mounted in the slot with the slot number not to be replaced, which is a slot other than the slot 181e to be replaced.
  • the slots with slot numbers not subject to replacement are slots 181b, 181c, 181d, and 181f, and the units attached to them are the input / output units 120, 130, 140, and 160. Therefore, the basic unit 110 collects the password distribution information 121a, 131a, 141a, 161a.
  • step S250 the basic unit 110 uses the head IO number in the composition information 111a for the password distribution information 121a, 131a, 141a, 161a collected from the unit installed in the slot with the slot number not to be replaced. It tries to restore password information by restoring to password split data and using (k, n) threshold secret sharing method.
  • step S240 If the number of password sharing information collected in step S240 is less than k, the password information cannot be restored by the (k, n) threshold secret sharing method (step S250: No). In this case, the process proceeds to step S290. If the password information can be restored (step S250: Yes), the process proceeds to step S260.
  • step S260 the basic unit 110 reads the first IO number assigned to the slot number of the replacement target slot 181e from the composition information 111a.
  • step S280 the password distribution information generated in step S270 is transmitted to the unit after exchange (output unit 170), and the process proceeds to step S290.
  • Step S290 indicates the end of authentication determination.
  • the programmable logic controller password storage method is a programmable logic controller including a basic unit and a plurality of input / output units detachably connected to the basic unit.
  • the password set in the basic unit is distributed and stored in other units in the system using, for example, a threshold secret sharing method.
  • the password storage method of the programmable logic controller according to the embodiment is a technique for reducing the outflow of password when the unit is exchanged in the system. This means that the password management cost can be reduced, and as a result, the risk of leakage of data protected by the password can be reduced.
  • the “master unit of the slot number to be exchanged” is processed by using the first IO number of the PLC unit installed in the slot number for which the password division data is to be distributed and stored, so that “password” is reversible data to the password division data.
  • Data for distributed storage is generated.
  • the “master unit of the slot number to be exchanged” uses the restored password information and the IO assignment information assigned to the slot number to be exchanged for password distributed storage data (which was distributed and stored in the unit before replacement). Password distributed storage data) and save it in the replaced unit that is determined to be a regular unit.
  • “Master unit of slot number to be replaced” indicates that the replacement password preset in the unit after replacement does not match the replacement password held in “Master unit of slot number to be replaced”. Do not send password information, password split data, password distributed storage data, etc. to this unit.
  • the master PLC unit uses a (k, n) threshold secret sharing method to set a password for protecting data such as programs and settings stored in the unit. Even if a malicious worker removes a legitimate unit on the control system and replaces it with a malicious unit, the malicious unit does not contain a replacement password. Otherwise, the password information, password split data, and password distributed storage data are not sent to the malicious unit, so that the password information can be prevented from being leaked. This can reduce the cost of password management for the system administrator.
  • a password that protects data such as programs and settings stored in the unit is assigned to a plurality of PLC units on the system by the (k, n) threshold secret sharing method.
  • the PLC unit serving as the master for the distributed storage even if the password for storing the password is stored by the malicious unit because the replacement password is known to the malicious operator, the data for the password distributed storage is not Since it is processed by the IO allocation information, it is difficult to restore the password split data. Even if the password split data can be restored, the password split data is generated by the (k, n) threshold secret sharing method. If the password distributed storage data is not restored to the password split data, the leakage of password information will be prevented Can do. This can reduce the cost of password management for the system administrator.
  • the programmable logic controller and the password storage method of the programmable logic controller according to the present invention are useful for preventing the outflow of passwords, and are particularly suitable for distributing and storing passwords in a plurality of PLC units.
  • Programmable logic controller 110 Basic unit 120, 140, 160 Input unit 130 Output unit 150 Output unit before replacement in unit replacement 170 Output unit after replacement in unit replacement 111, 121, 131, 141, 151, 161, 171 Memory (ROM) 112, 123, 133, 143, 153, 163, 173 Main memory (RAM) 113, 124, 134, 144, 154, 164, 174 Data bus I / F 114 MPU 122, 142, 162 Input I / F 132, 152, 172 Output I / F 111a Composition information 111b, 171b Replacement password 111c, 121a, 131a, 141a, 151a, 161a Password distribution information 180 Base unit 181a, 181b, 181c, 181d, 181e, 181f Slot 191, 193, 194 Open / close signal / analog signal, etc. 192 External load / analog load, etc. Steps S200 to S290

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Programmable Controllers (AREA)

Abstract

 実施の形態のプログラマブルロジックコントローラ100は、マスタユニット110と1つ以上のスレーブユニット120、130、140、150、160とを備える。前記マスタユニット110は、前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を管理する編成情報テーブル111aを有し、前記マスタユニット110に設定されたパスワードを分割したパスワード分割データから前記スレーブユニット120、130、140、150、160に割り付けられたIO番号を用いてパスワード分散情報121a、131a、141a、151a、161aを生成し、前記スレーブユニット120、130、140、150、160は、前記マスタユニット110から送付された前記パスワード分散情報121a、131a、141a、151a、161aを保存する。

Description

プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
 本発明は、プログラマブルロジックコントローラを用いた制御システムのパスワード流出を防止する技術に関するものである。
 従来から、マイクロプロセッサを内蔵して、操作スイッチや各種センサなどの入力信号の状態と、プログラムメモリに格納されているシーケンスプログラムとに応動して、各種アクチュエータや表示機器などの電気負荷の駆動制御を行うプログラマブルロジックコントローラ(Programmable Logic Controller:PLC)はよく知られている。
 PLCの各ユニット(PLCユニット)において、入力インタフェース回路を内蔵した入力ユニットと、出力インタフェース回路を内蔵した出力ユニットと、シーケンスプログラムに基づき入力ユニットや出力ユニット等を制御する基本ユニットと、からなる複数のユニットは、相互にバス接続された複数のコネクタを有するマザーボード台板上(ベースユニット)の各コネクタに接続されるか、または、互いのバスコネクタを連結し相互にバス接続されるなど、各ユニットが簡単に装着あるいは取り外しをして様々な組合せで接続できる構造形態のものが広く実用化されている。
 また、上記のような各種形態のPLCユニットにおいては、システム管理者以外のものがPLCユニットのシーケンスプログラムや設定情報等の内部データを変更または盗用できないよう、様々な内部データの保護手段が提案されている。
 内部データの保護手段として、従来、システム管理者がPLCユニットから内部データを変更もしくは読み出す際、PLCユニットは自身に設定されたパスワード情報と、システム管理者がパソコンツール等から入力したパスワード情報との照合を行い、要求元がシステム管理者であるか否かを判別する方法がある。
 この時にPLCに設定されたパスワード情報の保存先としてPLCユニット自身単体に保存する方法や、PLCユニットのパスワード情報を断片化して他のPLCユニットに保存する方法等がある。認証情報をPLCユニット自身単体で保存する方法はデータの保存という観点からはごく自然な手法である。一方、認証情報を断片化して分散保存する方法は(k,n)閾値秘密分散法などが知られており(非特許文献1参照)、この方法をPLCへ適用することは容易である。
 一方でPLCユニットは故障や、断線や、ユニット抜けに備えて、システム上における他のPLCユニットの脱着を検知する仕組みを一般的に備えている。
 このような仕組みに加え、近年ではさらに、システムの稼働中にPLCユニットが故障しても、システムを停止させずにそのPLCユニットと同じ種類のPLCユニットに交換することにより、故障前と変化のない動作が可能となることが求められている(特許文献1参照)。
特開2008-97369号公報
A.Shamir,"How  to  Share  a  Secret,"Commun.ACM,  vol.22  no.11  pp.612-613,  1979.)
 上述したように、従来の技術によればPLCユニットが他のユニットのユニット抜けやユニットの装着を検出することが可能である。しかし、いままで制御システム上の交換対象ではないPLCユニット(交換対象外ユニット)は、交換対象であるスロット番号に装着されていたPLCユニット(交換前のユニット)から交換後のPLCユニット(交換後のユニット)に置き換えられた際、交換後のユニットが制御システム管理者の意図した装着であるか否かを判別していなかった。つまり、システム管理者が制御システム上で稼働させたいPLCユニット(正規のユニット)であるか、システム管理者がシステム上で稼働を意図していないPLCユニット(非正規のユニット)であるかを判別していないため、制御システムにユニットの交換によって非正規のユニットが混入するという問題があった。
 また、PLCユニットが自身のパスワード情報をn個(nは0を含めない自然数)に分割したデータ(パスワード分割データ)の内、k個以上のパスワード分割データ(kはn以下の0を除いた自然数)が揃うことで、そのPLCユニットのパスワード情報を復元できる場合がある。
 例えば、そのような復元方法としては上述した(k,n)閾値秘密分散法をなどがある。この方法を用いた場合、(k,n)閾値秘密分散法によって生成したパスワード分割データを他のPLCユニットに保存することになるが、交換前のユニットにもパスワード分割データが保存されていているので、ユニットの交換を行う度にパスワード分割データが少なくなり、ユニットの交換を繰り返した際にパスワード分割データの減少を防ぐことが必要となる。
 システム管理者は、ユニットの交換を行うごとに、制御システム上に残存するパスワード分割データから(k,n)閾値秘密分散法によってパスワード情報を復元し、再度(k,n)閾値秘密分散法によってパスワード分割データを作り、交換後のユニットを含む制御システム上のPLCユニットに分散して保存したいと考える。この時、交換前のユニットに保存していたパスワード分割データと交換後のユニットに保存するパスワード分割データとが同じではない場合にあって、悪意のある作業者が任意のスロット番号を選び、そのスロット番号に対して、パスワード情報を盗むためにプログラムされたPLCユニット(悪意のあるユニット)の脱着を繰り返したとき、悪意のあるユニットに送付されるパスワード分割データのデータ量が増える一方となる。
 その結果、悪意のあるユニットは取得したパスワード分割データに(k,n)閾値秘密分散法を用いて最終的にはパスワード情報を復元できるようになることが問題となる。係る状況においては、制御システム上のPLCユニットは自身のパスワード情報を制御システム上の他のPLCユニットに分散して保存するにあたって、悪意のあるPLCユニットにパスワードを収集されることのないようにしなければならない。
 例えば、自身のパスワード分割データを制御システム上の複数の他のPLCユニットに分散して保存するPLCユニット(パスワードを分散して保存するPLCユニット)は、パスワード分割データを実際に保管する他のPLCユニットに送ることが必要とある。この際、パスワード分割データが例えばパスワード情報を単純に分割したデータである場合、パスワード分割データを保管するPLCユニットがパスワード分割データを悪意のある作業者に抜き取られたり、パスワードを分散して保存するPLCユニットが誤って制御システムに混入した悪意のあるユニットにパスワード分割データを送ってしまった場合、たとえパスワード情報の一部であってもそれが外部に流出してしまうことになる。
 このような事態を防ぐためには、パスワード情報を分割してシステム上の他のPLCユニットに分散して保存するPLCユニットは、パスワード情報を分割する前にパスワード情報を他のPLCユニットが解読できない情報に変換する必要がある。あるいはパスワード情報を分割した後にパスワードの断片情報を他のPLCユニットが解読できない情報に変換する必要がある。いずれの場合でも変換に用いる鍵となるデータはパスワード情報を他のPLCユニットに分割保存するPLCユニットがシステム上で唯一知る情報でなければ意味がない。
 従って、パスワードを分散して保存するPLCユニットにとって、自身のパスワード分割データを保管するPLCユニットのユニット交換、ユニット交換の方法を悪用され悪意のあるユニットに置き換えられること、或いはユニットの盗難などによるユニット交換により交換後のユニットがシステム管理者の意図したユニットでないときに、誤ってパスワード分割データを送付してしまうことに対する対策が必要である。さらには、悪意のあるユニットが様々な種類のパスワード分割データを収集し((k,n)閾値秘密分散法の場合、k個のパスワード分割データに相当するデータを収集された場合)パスワード情報を復元してしまうことや、ユニットの盗難によって当該ユニット内部のパスワード分割データが簡単に流出してしまう問題に対して対策を講じなければならないという課題があった。
 本発明は、上記に鑑みてなされたものであって、分散保存したパスワードの流出防止に有効なプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法を得ることを目的とする。
 上述した課題を解決し、目的を達成するために、本発明は、マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラであって、前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存することを特徴とする。
 この発明によれば、パスワード情報の流出を防ぐことによりシステム管理者のパスワード管理のコストを低減するという効果を奏する。
図1は、この発明の実施の形態にかかるプログラマブルロジックコントローラの全体構成を示すブロック図である。 図2は、この発明の実施の形態によるユニット交換時のフローチャートである。
 以下に、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
 実施の形態
 以下、図面を参照しながら、この発明の実施の形態について詳細に説明する。図1はこの発明の実施形態にかかるプログラマブルロジックコントローラ100の全体構成を示すブロック図である。
 <ユニット交換前の状態>
 図1において、プログラマブルロジックコントローラ100は、基本ユニット110(マスタユニット)、複数の入力ユニット120、140、160、および複数の出力ユニット130、150を備えている。ここでは、入力ユニット120、140、160と、出力ユニット130、150とを総称して、入出力ユニットまたはスレーブユニットという。
 基本ユニット110はベースユニット180のスロット181aの脱着コネクタに装着されており、ベースユニット180の他のスロット181b、181c、181d、181e、181fの脱着コネクタに接続されている入出力ユニット(スレーブユニット)120、130、140、150、160の制御や入出力ユニット120、130、140、150、160の脱着の検知をベースユニット180と協同して行うようになっている。
 基本ユニット110の内部には、MPU114と、補助記憶装置となるメモリ(ROM)111と、主記憶装置(RAM)112と、ユニット間の通信のためのデータバスインターフェース113とが設けられている。
 入力ユニット120、140、160は、ベースユニット180のスロット181b、181d、181fにそれぞれ装着され(入力ユニット120はスロット181bに、入力ユニット140はスロット181dに、入力ユニット160はスロット181fにそれぞれ装着)、ベースユニット180を介して基本ユニット110に接続されている。
 入力ユニット120には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等191が入力され入力I/F(MPUも含む)122に接続されている。入力ユニット140には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等193が入力され入力I/F(MPUも含む)142に接続されている。入力ユニット160には、入力端子台(図示せず)を介して、外部の開閉信号/アナログ信号等194が入力され入力I/F(MPUも含む)162に接続されている。
 入力ユニット120は、入力I/F(MPUも含む)122と、補助記憶装置であるメモリ(ROM)121と主記憶装置(RAM)123とデータバスI/F124が設けられている。入力ユニット140、160も図1に示すようにそれぞれ同様な構成となっている。
 出力ユニット130は、出力I/F(MPUも含む)132と補助記憶装置であるメモリ(ROM)131と主記憶装置(RAM)133とデータバスI/F134が設けられている。出力ユニット150、および後に出力ユニット150と交換する出力ユニット170も図1に示すようにそれぞれ同様な構成となっている。出力ユニット130には、出力端子台(図示せず)を介して、外部負荷/アナログ負荷等192が出力I/F(MPUも含む)132に接続されている。
 基本ユニット110のメモリ(ROM)111に保持されている編成情報111aは、スロット181bのスロット番号及びスロット181bに割り当てられた先頭IO番号と、スロット181cのスロット番号及びスロット181cに割り当てられた先頭IO番号と、スロット181d及びスロット181dに割り当てられた先頭IO番号と、スロット181eのスロット番号及びスロット181eに割り当てられた先頭IO番号と、スロット181fのスロット番号及びスロット181fに割り当てられた先頭IO番号と、を格納するデータ群(編成情報テーブル)である。
 パスワード分散情報111cはシステムへの認証(例えばエンジニアリングツールからPLCユニット内のデータを読み出すための認証等)に使用する基本ユニット110自身に設定されたパスワード情報を、例えば(k,n)秘密分散法によって分割したパスワード分割データに基本ユニット110の先頭IO番号を用いて生成された可逆データ(パスワード分散保存用データ)である。パスワード分散情報111cは基本ユニット110に割り付けられた先頭IO番号によって元のパスワード分割データに戻すことができる。
 交換用パスワード111bは交換に際し、基本ユニット110が交換後のユニットに対して、ユニットの交換がシステム管理者によって意図された交換であるか否かを判別するためのデータである。
 パスワード分散情報121aは、パスワード分散情報111cと同様にシステムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データに入力ユニット120の先頭IO番号を用いて基本ユニット110内で生成され、入力ユニット120へ送信された可逆データ(パスワード分散保存用データ)である。
 パスワード分散情報131a、141a、151a、161aも同様に、システムへの認証に使用する基本ユニット110に設定されたパスワード情報を(k,n)秘密分散法によって分割したパスワード分割データにそれぞれの入出力ユニット130、140、150、160の先頭IO番号を用いて基本ユニット110内で生成され、それぞれの入出力ユニット130、140、150、160にそれぞれに送付された可逆データ(パスワード分散保存用データ)である。
 出力ユニット150は稼働中のシステムにおいて交換されるユニットで、上述した交換前のユニットに相当する。
 出力ユニット170は出力ユニット150に代わって交換後にシステムに追加されるユニットで、上述した交換後のユニットに相当する。
 交換用パスワード171bは、ユニットの交換の際に、出力ユニット170がシステム管理者によって意図して交換されたユニットであるか否かを基本ユニット110が判別するためのパスワード情報である。
 <ユニット交換のフロー>
 次に、図2のフローチャートを参照しながら図1に示したプログラマブルロジックコントローラ100における実施形態によるユニット交換時の動作について詳細な説明をする。図2のフローチャートは基本ユニット110内での動作に関する。図1に示した出力ユニット170が図2のフローチャートにおける「交換後のユニット」に相当し、出力ユニット150が図2の「交換前のユニット」に相当し、スロット181eが図2の「交換対象スロット」に相当する。
 まず、ステップS200において、基本ユニット110がベースユニット180から、「交換対象スロット」のスロット番号においてPLCユニット(出力ユニット150)が取り外されたこと、および新たにPLCユニット(出力ユニット170)が装着されたことを検知する。
 その後、ステップS210において、交換後のユニット(出力ユニット170)内の交換用パスワード171bを基本ユニット110が読み込む。
 次に、ステップS220において、ステップS210で交換後の出力ユニット170よりリードした交換用パスワード171bと基本ユニット110内に保存されている交換用パスワード111bとが一致するか否かを基本ユニット110が判定する。一致する場合(ステップS220:Yes)はステップS230に進む。一致しない場合(ステップS220:No)はステップS290に進む。なお、ステップS210において交換後のユニット(出力ユニット170)から交換用パスワードを読み取ることができなかった場合についても、パスワードが一致しなかった(ステップS220:No)と判定を下し、ステップS290へ進む。
 ステップS230では、装着した交換後の出力ユニット170がシステム管理者の意図した装着によるユニットであるとステップS220にて判断しているので、交換用パスワードの流出を防ぐために交換後のユニット内に保存されている交換用パスワード171bを削除する。
 次に、ステップS240では、交換対象スロット181e以外のスロットである交換対象外スロット番号のスロットに装着されたユニット内に保存されているパスワード分散情報を基本ユニット110が収集する。図1の場合、交換対象外スロット番号のスロットとはスロット181b、181c、181d、181fであり、それらに装着されたユニットとは、入出力ユニット120、130、140、160である。従って、基本ユニット110は、パスワード分散情報121a、131a、141a、161aを収集する。
 次に、基本ユニット110はステップS250において、交換対象外スロット番号のスロットに装着されたユニットから収集した各パスワード分散情報121a、131a、141a、161aを編成情報111a内にある先頭IO番号を利用しパスワード分割データに復元し、さらに(k,n)閾値秘密分散法を利用し、パスワード情報の復元を試みる。
 ステップS240で収集できたパスワード分散情報の個数がk個に満たない場合、(k,n)閾値秘密分散法ではパスワード情報を復元する事ができない(ステップS250:No)。この場合はステップS290へ進む。パスワード情報の復元ができた場合は(ステップS250:Yes)、ステップS260に進む。
 ステップS260では、基本ユニット110にて、編成情報111aより交換対象スロット181eのスロット番号に割り付けている先頭IO番号を読み出す。
 次に、ステップS270にて、(k,n)閾値秘密分散法を用いてステップS250で復元したパスワード情報をパスワード分割データとして分割し、ステップS260で読み出した交換対象スロット番号に割り付けている先頭IO番号を用いて、交換前のユニット(出力ユニット150)に送付したパスワード分散情報を生成する。
 そして、ステップS280にて、ステップS270で生成したパスワード分散情報を交換後のユニット(出力ユニット170)へ送信して、ステップS290へ進む。
 ステップS290は、認証判定終了を示す。
 なお、上記実施の形態においては、パスワードを分割する手法として(k,n)閾値秘密分散法を用いてパスワード分割データを生成する例について説明したが、パスワードを分散して保存するPLCにおいて使用するパスワードの分割方法としては、(k,n)閾値秘密分散法に限定されない。あるPLCユニットのパスワード情報がn個(nは0を含めない自然数)のデータに分割された場合に、n個のデータ(パスワード分割データ)の内、k個のパスワード分割データ(kはn以下の0を含めない自然数)が揃うことで、当該PLCユニットのパスワード情報を復元できる方法であれば,(k,n)閾値秘密分散法以外の手法でも上記実施の形態と同様に実施可能である。
 以上説明したように、この発明の実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、基本ユニットと基本ユニットに対して着脱自在に接続される複数の入出力ユニットとを備えたプログラマブルロジックコントローラにおいて、シーケンサプログラムや設定情報を保護するため基本ユニットに設定されたパスワードをシステム内の他のユニットに、例えば閾値秘密分散法などの手法を用いて生成したパスワード分割データを分散保存する。
 実施の形態にかかるプログラマブルロジックコントローラのパスワード保存方法は、システム内でユニット交換が発生した場合において、パスワードの流出を低減するための技術であり、パスワードの流出を低減できるということはシステム管理者のパスワード管理コストを低減できることを意味し、ひいてはそのパスワードで保護しているデータの流出の危険を低減することが可能である。
 実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは基本ユニットにおいて自身に設定されているパスワードを他のPLCユニットに分散保存する機能を有し、PLCユニットの脱着を検知できる機能を有し、自身が管理するPLCユニットがIO割付機能によってIO割付されており、例えば、自身が管理するPLCユニットがシステム上で接続された順にスロット番号を有している。実施の形態にかかるプログラマブルロジックコントローラのPLCユニットは、入出力において、他のPLCユニットにより依頼されたデータを自身に保持する機能を有し、交換対象スロット番号を制御する基本ユニットを「交換対象スロット番号のマスタユニット」(図1の基本ユニット110)とする。
 「交換対象スロット番号のマスタユニット」は、パスワード分割データを分散保存したいスロット番号に装着しているPLCユニットの先頭IO番号を用いて加工することにより、パスワード分割データへ可逆なデータである「パスワード分散保存用データ」を生成する。「交換対象スロット番号のマスタユニット」に管理される交換対象スロット番号以外のスロットに装着しているユニットのスロット番号を「交換対象外スロット番号」とし、交換前ユニットを交換後ユニットに換装する際、「交換対象スロット番号のマスタユニット」が交換対象外スロット番号に装着されているユニットに保存していたパスワード分散保存用データを(k,n)閾値分散法によってパスワード情報に復元する。
 交換後のユニットに予めユニット交換用パスワードが設定されていて、かつ「交換対象スロット番号のマスタユニット」が保持するユニット交換用パスワードと一致する場合に「交換対象スロット番号のマスタユニット」が交換後のユニットを正規のユニットと判定する。正規のユニットと判定すると、「交換対象スロット番号のマスタユニット」は交換後のユニットに予め設定されていたユニット交換用パスワードを削除する。
 さらに「交換対象スロット番号のマスタユニット」は、復元されたパスワード情報と、交換対象スロット番号に割り付けられているIO割付情報を用いてパスワード分散保存用データ(交換前のユニットに分散保存していたパスワード分散保存用データ)を作成し、正規のユニットと判定した交換後のユニットに保存する。
 「交換対象スロット番号のマスタユニット」は、交換後のユニットに予め設定されている交換用パスワードと「交換対象スロット番号のマスタユニット」が保持している交換用パスワードが一致しなければ、交換後のユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データなどを送信しない。
 この発明の実施の形態によれば、マスタとなるPLCユニットが、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存する場合において、悪意のある作業者が制御システム上の正規のユニットを取り外し、悪意のあるユニットに差し替えたとしても、悪意のあるユニットに交換用のパスワードが入っていなければ、悪意のあるユニットにパスワード情報、パスワード分割データ、パスワード分散保存用データが送られることはないためパスワード情報の流出を防ぐことができる。これによりシステム管理者のパスワード管理のコストを低減することができる。
 またこの発明の実施の形態によれば、例えば、(k,n)閾値秘密分散法によって、ユニット内部に保存されているプログラムや設定等のデータを保護するパスワードをシステム上の複数のPLCユニットに分散保存するマスタとなるPLCユニットは、例え交換用パスワードが悪意のある作業者に知られるなどして、悪意のあるユニットによりパスワード分散保存用データを知られたとしても、パスワード分散保存用データはIO割付情報によって加工されているので、パスワード分割データに復元することは困難であり、例え復元できたとしてもパスワード分割データは(k,n)閾値秘密分散法によって生成されているので、k個のパスワード分散保存用データをパスワード分割データに復元しなければ、パスワード情報の流出を防ぐことができる。このことによりシステム管理者のパスワード管理のコストを低減することができる。
 更に、本願発明は上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出されうる。
 例えば、上記実施の形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出されうる。更に、上記実施の形態における構成要件を適宜組み合わせてもよい。
 以上のように、本発明にかかるプログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法は、パスワードの流出防止に有用であり、特に、パスワードを複数のPLCユニットに分散保存する場合に適している。
 100 プログラマブルロジックコントローラ
 110 基本ユニット
 120、140、160 入力ユニット
 130 出力ユニット
 150 ユニット交換における交換前の出力ユニット
 170 ユニット交換における交換後の出力ユニット
 111、121、131、141、151、161、171 メモリ(ROM)
 112、123、133、143、153、163、173 主記憶装置(RAM)
 113、124、134、144、154、164、174 データバスI/F
 114 MPU
 122、142、162 入力I/F
 132、152、172 出力I/F
 111a 編成情報
 111b、171b 交換用パスワード
 111c、121a、131a、141a、151a、161a パスワード分散情報
 180 ベースユニット
 181a、181b、181c、181d、181e、181f スロット
 191、193、194 開閉信号/アナログ信号等
 192 外部負荷/アナログ負荷等
 S200~S290 ステップ

Claims (12)

  1.  マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラであって、
     前記マスタユニットは、前記スレーブユニットに割り付けられたIO番号を管理する編成情報テーブルを有し、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記スレーブユニットに割り付けられたIO番号を用いてパスワード分散情報を生成し、
     前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
     ことを特徴とするプログラマブルロジックコントローラ。
  2.  前記マスタユニットは、前記マスタユニットに設定されたパスワードを分割したパスワード分割データから前記マスタユニットに割り付けられたIO番号を用いて自己パスワード分散情報を生成して保存する
     ことを特徴とする請求項1に記載のプログラマブルロジックコントローラ。
  3.  前記スレーブユニットが新たなスレーブユニットと交換された場合は、
     前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
     ことを特徴とする請求項1または2に記載のプログラマブルロジックコントローラ。
  4.  前記スレーブユニットが前記新たなスレーブユニットと交換された場合は、
     前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
     ことを特徴とする請求項3に記載のプログラマブルロジックコントローラ。
  5.  前記マスタユニットが保持している前記第1交換用パスワードと前記新たなスレーブユニットが保持している前記第2交換用パスワードが一致する場合は、前記新たなスレーブユニットから前記第2交換用パスワードを削除する
     ことを特徴とする請求項3または4に記載のプログラマブルロジックコントローラ。
  6.  前記マスタユニットに設定されたパスワードを、(k,n)閾値秘密分散法により分割してパスワード分割データを生成する
     ことを特徴とする請求項1~5のいずれか1項に記載のプログラマブルロジックコントローラ。
  7.  マスタユニットと1つ以上のスレーブユニットとを備えたプログラマブルロジックコントローラのパスワード保存方法であって、
     前記マスタユニットは、前記マスタユニットに設定されたパスワードを分割してパスワード分割データを生成し、
     前記マスタユニットは、自己が管理している前記スレーブユニットに割り付けられたIO番号を用いて、前記パスワード分割データからパスワード分散情報を生成し、
     前記マスタユニットは、前記パスワード分散情報を前記スレーブユニットに送付し、
     前記スレーブユニットは、前記マスタユニットから送付された前記パスワード分散情報を保存する
     ことを特徴とするプログラマブルロジックコントローラのパスワード保存方法。
  8.  前記マスタユニットは、前記マスタユニットに割り付けられたIO番号を用いて、前記パスワード分割データから自己パスワード分散情報を生成して保存する
     ことを特徴とする請求項7に記載のプログラマブルロジックコントローラのパスワード保存方法。
  9.  前記スレーブユニットが新たなスレーブユニットと交換された場合は、
     前記マスタユニットが保持している第1交換用パスワードと前記新たなスレーブユニットが保持している第2交換用パスワードが一致するか否か判定し、
     一致する場合にのみ、前記マスタユニットは交換された前記スレーブユニットが保存していた前記パスワード分散情報を前記新たなスレーブユニットに送付する
     ことを特徴とする請求項7または8に記載のプログラマブルロジックコントローラのパスワード保存方法。
  10.  前記スレーブユニットが前記新たなスレーブユニットと交換された場合は、
     前記マスタユニットは、交換されなかった前記スレーブユニットが保存していた前記パスワード分散情報を収集し、それに基づいて前記新たなスレーブユニットに送付する前記パスワード分散情報を生成する
     ことを特徴とする請求項9に記載のプログラマブルロジックコントローラのパスワード保存方法。
  11.  前記マスタユニットが保持している前記第1交換用パスワードと前記新たなスレーブユニットが保持している前記第2交換用パスワードが一致する場合は、前記新たなスレーブユニットから前記第2交換用パスワードを削除する
     ことを特徴とする請求項9または10に記載のプログラマブルロジックコントローラのパスワード保存方法。
  12.  前記マスタユニットに設定されたパスワードを、(k,n)閾値秘密分散法により分割してパスワード分割データを生成する
     ことを特徴とする請求項7~11のいずれか1項に記載のプログラマブルロジックコントローラのパスワード保存方法。
PCT/JP2011/053299 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法 WO2012111117A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/JP2011/053299 WO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
CN2011800676998A CN103370660A (zh) 2011-02-16 2011-02-16 可编程逻辑控制器以及可编程逻辑控制器的密码保存方法
KR1020137021335A KR20130106884A (ko) 2011-02-16 2011-02-16 프로그래머블 로직 컨트롤러, 및 프로그래머블 로직 컨트롤러의 패스워드 보존 방법
JP2012557720A JPWO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
DE112011104899T DE112011104899T5 (de) 2011-02-16 2011-02-16 Programmierbare Logiksteuereinrichtung und Passwortspeicherverfahren einer programmierbaren Logiksteuereinrichtung
TW100119770A TW201235804A (en) 2011-02-16 2011-06-07 Programmable logic controller, and method for preserving a password for the programmable logic controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/053299 WO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法

Publications (1)

Publication Number Publication Date
WO2012111117A1 true WO2012111117A1 (ja) 2012-08-23

Family

ID=46672081

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/053299 WO2012111117A1 (ja) 2011-02-16 2011-02-16 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法

Country Status (6)

Country Link
JP (1) JPWO2012111117A1 (ja)
KR (1) KR20130106884A (ja)
CN (1) CN103370660A (ja)
DE (1) DE112011104899T5 (ja)
TW (1) TW201235804A (ja)
WO (1) WO2012111117A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111769992A (zh) * 2020-07-13 2020-10-13 迈普通信技术股份有限公司 一种网络数据的管理方法、云平台及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014012870A1 (de) 2013-09-05 2015-03-05 Seoul Viosys Co., Ltd. Luftreiniger unter Verwendung von ultravioletten Strahlen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP2011010170A (ja) * 2009-06-29 2011-01-13 Pioneer Electronic Corp 電子機器及びその不正利用防止方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4788912B2 (ja) 2006-10-12 2011-10-05 オムロン株式会社 Plc
WO2008087734A1 (ja) * 2007-01-19 2008-07-24 Mitsubishi Electric Corporation 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP2011010170A (ja) * 2009-06-29 2011-01-13 Pioneer Electronic Corp 電子機器及びその不正利用防止方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111769992A (zh) * 2020-07-13 2020-10-13 迈普通信技术股份有限公司 一种网络数据的管理方法、云平台及存储介质

Also Published As

Publication number Publication date
JPWO2012111117A1 (ja) 2014-07-03
KR20130106884A (ko) 2013-09-30
TW201235804A (en) 2012-09-01
CN103370660A (zh) 2013-10-23
DE112011104899T5 (de) 2013-11-07

Similar Documents

Publication Publication Date Title
US9191202B2 (en) Information processing device and computer program product
CN100561923C (zh) 一种bios刷新升级的系统和方法
CN110543764B (zh) 片上系统内存防护方法、密码加速引擎及内存防护装置
CN106610863B (zh) 虚拟机可信迁移方法及装置
KR20120036311A (ko) 데이터에 대한 연산을 실행하기 위한 방법 및 메모리 디바이스
CN101925867B (zh) 现场设备及其操作方法
CN109104275A (zh) 一种hsm设备
CN210776693U (zh) 片上系统和电子装置
US11516194B2 (en) Apparatus and method for in-vehicle network communication
WO2012111117A1 (ja) プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
CN113704835A (zh) 一种支持加密卡功能的可信存储硬盘
CN106203134A (zh) 基于硬件加密的防刷机系统及方法
EP3794482B1 (en) Method for securing an automated system
US20220156392A1 (en) Control system, security device, and method
CN116821020A (zh) Bmc控制器、信息安全系统以及信息交互方法
CN101471852A (zh) 一种访问高安全性资源的方法、系统及一种客户端装置
CN116226940A (zh) 一种基于pcie的数据安全处理方法以及数据安全处理系统
JP2002318700A (ja) 仮想計算機システムの運用管理情報提供制御方法および仮想計算機システム
CN111246466B (zh) Arm架构应用处理器的加密通信方法及系统
CN102184370A (zh) 基于微过滤驱动模型的文档安全系统
US20200209818A1 (en) Method and device for checking the integrity of modules of a wind turbine
KR20220123702A (ko) 통신 암호화 보안을 위한 통신 장치 및 방법
CN104468540A (zh) 一种工作模式切换方法及pe设备
US20170242802A1 (en) Method for setting encrypted storage area, apparatus for setting encrypted storage area, and terminal
CN112560011B (zh) 一种基于加密芯片的外接适配设备安全认证系统和方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11858866

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012557720

Country of ref document: JP

ENP Entry into the national phase

Ref document number: 2013113944

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20137021335

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1120111048998

Country of ref document: DE

Ref document number: 112011104899

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11858866

Country of ref document: EP

Kind code of ref document: A1