JP2006331130A - プログラマブルコントローラ - Google Patents

プログラマブルコントローラ Download PDF

Info

Publication number
JP2006331130A
JP2006331130A JP2005154688A JP2005154688A JP2006331130A JP 2006331130 A JP2006331130 A JP 2006331130A JP 2005154688 A JP2005154688 A JP 2005154688A JP 2005154688 A JP2005154688 A JP 2005154688A JP 2006331130 A JP2006331130 A JP 2006331130A
Authority
JP
Japan
Prior art keywords
program
read
processing unit
flag
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005154688A
Other languages
English (en)
Other versions
JP4501781B2 (ja
Inventor
Masaru Nakai
大 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005154688A priority Critical patent/JP4501781B2/ja
Publication of JP2006331130A publication Critical patent/JP2006331130A/ja
Application granted granted Critical
Publication of JP4501781B2 publication Critical patent/JP4501781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

【課題】プログラムメモリに格納されたシーケンスプログラムを読み出せないようにすることでシーケンスプログラムを保護するプログラマブルコントローラを提供する。
【解決手段】主処理部10は、プログラムメモリ11に格納されたシーケンスプログラムに従って機器を制御する。また、主処理部10と通信可能な外部装置を接続するサービスインターフェイス14を備える。主処理部10は、プログラムメモリ11に格納されたシーケンスプログラムについてサービスインターフェイス14から外部装置への読み出しを禁止する読出禁止処理部22を備える。したがって、サービスインターフェイス14から外部装置へのシーケンスプログラムの読み出しを禁止することができるから、シーケンスプログラムのノウハウが他人に知られたり、シーケンスプログラムが盗用されたりするのを防止することができる。
【選択図】 図1

Description

本発明は、シーケンスプログラムに従って機器を制御するプログラマブルコントローラに関するものである。
一般に、プログラマブルコントローラは、機器を接続する機器インターフェイスと、シーケンスプログラムを格納するプログラムメモリと、シーケンスプログラムを実行して機器を制御する主処理部とを備える。シーケンスプログラムは、使用者がプログラムメモリに書き込む場合のほか、プログラムメモリにあらかじめ格納され使用者による改変を認めない場合がある。
ところで、シーケンスプログラムは、プログラマブルコントローラとは別に設けた外部装置としての支援装置(一般に、パーソナルコンピュータで適宜のプログラムを実行する構成が採用されている)を用いて作成され、支援装置でデバッグを行った後にプログラムメモリに書き込まれる。したがって、プログラマブルコントローラでは、支援装置のような外部装置を接続するためのサービスインターフェイスを備えている(たとえば、特許文献1参照)。支援装置は、シーケンスプログラムをプログラムメモリに書き込むだけではなく、プログラムメモリからシーケンスプログラムを読み出す機能を備え、読み出したシーケンスプログラムの確認や修正の機能を備えることが多い。
特開平8−179812号公報(第3頁、図1)
上述したように、プログラマブルコントローラにはサービスインターフェイスが設けられているから、サービスインターフェイスに支援装置を接続すれば、使用者であってもシーケンスプログラムを読み出すことができる。したがって、シーケンスプログラムの内容が読み出され特定のアルゴリズムが無断で勝手に利用されたり、改変を認めていないシーケンスプログラムが読み出されて改変されたりするなどの問題が生じる可能性がある。つまり、プログラマブルコントローラでは、プログラムメモリに格納したシーケンスプログラムについては十分な保護がなされていないのが現状である。
本発明は上記事由に鑑みて為されたものであり、その目的は、プログラムメモリに格納されたシーケンスプログラムを読み出せないようにすることでシーケンスプログラムを保護するプログラマブルコントローラを提供することにある。
請求項1の発明は、制御対象となる機器の制御手順を示すシーケンスプログラムが格納される書換可能なプログラムメモリと、プログラムメモリに格納されたシーケンスプログラムに従って機器を制御するプロセッサを有した主処理部と、主処理部と通信可能な外部装置を接続するサービスインターフェイスとを備え、プログラムメモリに格納されたシーケンスプログラムについてサービスインターフェイスから外部装置への読み出しを禁止する読出禁止処理部を主処理部に備えることを特徴とする。
この構成によれば、サービスインターフェイスから外部装置へのシーケンスプログラムの読み出しを禁止することができるから、プログラムメモリに格納されたシーケンスプログラムの外部装置による読み出しを禁止して、シーケンスプログラムのノウハウが他人に知られたり、シーケンスプログラムが盗用されたりするのを防止することができる。つまり、シーケンスプログラムが保護される。
請求項2の発明では、請求項1の発明において、前記主処理部は、セット時に前記読出禁止処理部を有効にする読出禁止フラグが格納されるフラグ格納部を備え、読出禁止フラグをセットしていない状態からセットした状態に不可逆的に変更できることを特徴とする。
この構成によれば、読出禁止フラグがセットされているか否かによりシーケンスプログラムの読み出しが禁止されるか否かが決まるから、読出禁止フラグを設定しない状態ではシーケンスプログラムの読み出しと書き込みとを自由に行うことができ、シーケンスプログラムの作成作業が容易になる。また、シーケンスプログラムをプログラムメモリに格納した後に使用者に引き渡す際には読出禁止フラグを設定すれば、シーケンスプログラムの読み出しが禁止されるからシーケンスプログラムが保護される。しかも、読出禁止フラグはセットしていない状態からセットした状態に不可逆的に変更されるから、読出禁止フラグが一旦設定された後には、シーケンスプログラムを読出可能な状態に戻すことはできなくなる。
請求項3の発明では、請求項2の発明において、前記主処理部は、前記外部装置から前記プログラムメモリにシーケンスプログラムが書き込まれると、前記フラグ格納部における読出禁止フラグをセットしていない状態からセットした状態に変更することを特徴とする。
この構成によれば、シーケンスプログラムをプログラムメモリに書き込むだけで読出禁止フラグが設定されるから、読出禁止フラグの設定忘れがなく、シーケンスプログラムの改変、破壊、情報漏れなどに対して高い安全性が得られる。
請求項4の発明では、請求項1の発明において、前記主処理部は、セット時に前記読出禁止処理部を有効にする読出禁止フラグが格納されるフラグ格納部を備え、前記読出禁止フラグがセットされている状態からリセットされると前記プログラムメモリの内容を消去することを特徴とする。
この構成によれば、読出禁止フラグがセットされているとシーケンスプログラムの読み出しが禁止され、また読出禁止フラグのリセットは可能であるが、リセットすればプログラムメモリの内容が消去されるから、読出禁止フラグをリセットしてもシーケンスプログラムは読み出せない。つまり、シーケンスプログラムの読み出しが禁止されているのであり、シーケンスプログラムが保護される。しかも、読出禁止フラグをリセットすれば、シーケンスプログラムを読み書きできる状態に戻すことになるから、シーケンスプログラムを組み直したり、他の用途に用いたりすることが可能になる。
請求項5の発明では、請求項2ないし請求項4のいずれかの発明において、前記主処理部は、前記外部装置から前記サービスインターフェイスを通して前記プログラムメモリにシーケンスプログラムを書き込むことを禁止する書込禁止処理部を備えるとともに、あらかじめ登録したパスワードと一致するパスワードが外部装置から入力されたときに書込禁止処理部を無効にすることを特徴とする。
この構成によれば、シーケンスプログラムの書き込みの可否をパスワードを用いて選択するから、プログラムメモリに不用意にシーケンスプログラムを書き込む可能性を低減することができ、誤操作によるシーケンスプログラムの破壊や改変を防止することができる。しかも、適正なパスワードによってシーケンスプログラムの書き込みが可能になるから、シーケンスプログラムのバージョンアップなどのメンテナンスは行うことができる。
請求項6の発明では、請求項2ないし請求項5のいずれかの発明において、前記プログラムメモリとの間でシーケンスプログラムの授受が可能な外部記憶装置と、外部記憶装置を着脱可能に接続する拡張インターフェイスとを備え、プログラムメモリから外部記憶装置にシーケンスプログラムを書き出すときに前記読出禁止フラグを主処理部から外部記憶装置に転送し、外部記憶装置からプログラムメモリにシーケンスプログラムを読み込むときに読出禁止フラグを外部記憶装置から主処理部に転送することを特徴とする。
この構成によれば、外部記憶装置を用いてシーケンスプログラムを運ぶことにより、制御対象となる機器の設置場所とは異なる場所でシーケンスプログラムを作成することができる。つまり、シーケンスプログラムを作成した提供者は、シーケンスプログラムを作成し外部記憶装置に書き出して、その外部記憶装置を使用者に送付すれば、使用者のプログラマブルコントローラに外部記憶装置からシーケンスプログラムを読み込ませることで、シーケンスプログラムを使用することが可能になる。しかも、外部記憶装置によってシーケンスプログラムとともに読出禁止フラグも運ばれ、使用者のプログラマブルコントローラに読出禁止フラグがセットされるから、使用者によるシーケンスプログラムの読み出しを防止してシーケンスプログラムを保護することができる。
請求項7の発明では、請求項2ないし請求項5のいずれかの発明において、前記プログラムメモリとの間でシーケンスプログラムの授受が可能な外部記憶装置と、外部記憶装置を着脱可能に接続する拡張インターフェイスとを備え、前記主処理部は、フラグ格納部に読出禁止フラグがセットされているときは、前記プログラムメモリから前記外部記憶装置へのシーケンスプログラムの転送を禁止することを特徴とする。
この構成によれば、読出禁止フラグが設定されているとシーケンスプログラムを外部記憶装置に書き出すことができないから、外部記憶装置を用いてシーケンスプログラムが無制限に複製されるのを防止することができる。
請求項8の発明では、請求項7の発明において、前記主処理部は、フラグ格納部に読出禁止フラグがセットされていないときは、前記プログラムメモリから前記外部記憶装置へのシーケンスプログラムの書き出しが可能であって、前記外部装置は、プログラムメモリから外部記憶装置にシーケンスプログラムが書き出されるときに外部記憶装置に対して読出禁止フラグを書き込むか否かを指示でき、外部記憶装置に書き込まれた読出禁止フラグは、外部記憶装置からプログラムメモリにシーケンスプログラムが読み込まれるときに外部記憶装置から主処理部に転送されることを特徴とする。
この構成によれば、読出禁止フラグをセットしていない状態で外部記憶装置にシーケンスプログラムを書き出し、外部装置で読出禁止フラグのセットを指示することができるから、読出禁止フラグによって外部記憶装置へのシーケンスプログラムの転送を禁止しながらも外部記憶装置へのシーケンスプログラムの転送と読出禁止フラグのセットとが可能になる。読出禁止フラグをセットした外部記憶装置からシーケンスプログラムを転送されたプログラマブルコントローラでは、他の外部記憶装置にシーケンスプログラムを書き出すことはできなくなる。
請求項9の発明では、請求項6ないし請求項8のいずれかの発明において、前記主処理部は、前記プログラムメモリから前記外部記憶装置にシーケンスプログラムを転送する際に暗号化するとともに、前記外部記憶装置から前記プログラムメモリにシーケンスプログラムを転送する際に復号化する暗号化・復号化部を備えることを特徴とする。
この構成によれば、外部記憶装置に格納されたシーケンスプログラムは暗号化されているから、外部記憶装置からシーケンスプログラムを読み出そうとしても容易に知られることがなく、シーケンスプログラムを保護することができる。
請求項10の発明では、請求項9の発明において、前記暗号化・復号化部は、前記外部装置により暗号キーを設定可能であることを特徴とする。
この構成によれば、暗号キーを用いることによりシーケンスプログラムの暗号化が容易にでき、しかも暗号キーは外部装置により任意に設定することができるから、特別な仕様のプログラマブルコントローラを用いることなく外部記憶装置に格納するシーケンスプログラムの暗号化が可能になる。
本発明の構成によれば、サービスインターフェイスから外部装置へのシーケンスプログラムの読み出しを禁止することができるから、プログラムメモリに格納されたシーケンスプログラムの外部装置による読み出しを禁止することができ、シーケンスプログラムのノウハウが他人に知られたり、シーケンスプログラムが盗用されたりするのを防止することができ、結果的に、シーケンスプログラムが保護されるという利点を有する。
以下に説明する実施形態では、プログラマブルコントローラ(以下、「PLC」と略称する)のシーケンスプログラム(以下、「プログラム」と略称する)を作成してPLCに搭載する提供者と、提供者がプログラムを搭載したPLCを使用する使用者とを想定する。PLCは書換可能なプログラムメモリを有し、プログラムメモリにプログラムが格納される。本発明では、基本的には、プログラムを少なくとも1回はプログラムメモリに書込可能であるが、使用者においてはプログラムメモリからプログラムを読み出すことができないようにしてある。また、プログラムの実行中により変化しPLCに設けたデータメモリに格納されるデータについては書込可能かつ読出可能としてある。
プログラムメモリにプログラムを1回しか書き込めない場合を除いては、プログラムメモリに新たなプログラムを書き込む際には、プログラムメモリの内容を一旦消去し、その上で、プログラムメモリにプログラムを格納する。したがって、プログラムの修正のためにプログラムの書換が必要であるときには、プログラムメモリの内容を消去して修正後のプログラムを格納する。一方、データメモリに対しては、書込と読出とが可能であるから、プログラムの実行中に生じるデータの監視が可能であって、データの監視によりPLCの動作を把握することができる。以下に具体的に説明する。
(実施形態1)
本実施形態は、図1に示すように、マイクロプロセッサを主構成とする主処理部10を備え、プログラムメモリ11に格納されたプログラムを主処理部10で実行するように構成される。主処理部10はシステムプログラムを格納したシステムメモリを含むものとする。プログラムメモリ11には不揮発性のメモリを用い、システムメモリにはROMを用いる。また、プログラムの実行に必要なデータおよびプログラムの実行に伴って発生ないし変化するデータを一時的に格納するデータメモリ12と、制御対象である機器を接続する機器インターフェイス13とが設けられる。データメモリ12にはRAMを用いる。機器インターフェイス13は、機器に指示を与えるための出力インターフェイスと、機器の動作を監視するために機器からのデータを取り込む入力インターフェイスとを備える。
さらに、支援装置のような外部機器を着脱可能に接続するサービスインターフェイス14と、各種機能のユニットを着脱可能に接続する拡張インターフェイス15とを備える。サービスインターフェイス14には、RS232C規格、RS422規格、USB規格の少なくともいずれかの汎用の通信用のインターフェイスが用いられる。また、拡張インターフェイス15は、ユニットを着脱可能に接続するコネクタを備え、コネクタに接続するユニットの機能に応じてPLCの機能を拡張する。
サービスインターフェイス14に接続される支援装置は、プログラムの作成とデバッグとの機能、プログラムメモリ11にプログラムを書き込む機能、プログラムメモリ11の内容の消去を指示する機能を備える。サービスインターフェイス14に接続可能な外部装置としては、支援装置のほか、データメモリ12のデータの変化を読み出すことによりPLCの動作を監視し必要に応じて機器の制御をPLCに指示する監視制御装置を用いる場合もある。監視制御装置としてはタッチパネル式の操作表示部を備えるものを用いるのが望ましい。
拡張インターフェイス15のコネクタには、機器インターフェイス13と同仕様の入出力を可能とする入出力用のユニットや、機器インターフェイス13とは異仕様の入出力を可能とする入出力用のユニットが接続可能になっている。したがって、コネクタに接続するユニットの機能に応じて、機器インターフェイス13の入出力の点数を増加させたり、アナログ入力の機能を付加したりパルスの入出力の機能を付加したりすることが可能になる。あるいはまた、プログラムメモリ11に格納したプログラムを他のPLCに転送する際に用いる外部記憶装置を備えた記憶用のユニットをコネクタに接続することも可能である。このユニットを接続すれば、プログラムメモリ11に格納したプログラムをユニットに設けた外部記憶装置に取り込んだ後に、このユニットを他のPLCに接続して当該プログラムを他のPLCに読み込ませることが可能になる。拡張インターフェイス15にはサービスインターフェイス14と同様に外部装置との通信を可能にする通信用のユニットも接続可能である。
上述したPLCでは、図2に示すように、電源が投入(S1)されると、初期化処理(S2)がなされ、次に動作モードが判定される(S3)。動作モードとしては、プログラムメモリ11に格納されたプログラムを実行する実行モードと、プログラムを実行せずにプログラムのメンテナンスなどを行うプログラムモードとが選択可能になっている。実行モードとプログラムモードとは、手操作するモード切換スイッチ16で選択する。
実行モードでは、まず機器インターフェイス13と拡張インターフェイス15のリフレッシュ(書き直し)を行い(S4)、次にプログラムを実行する(S5)。つまり、プログラムを最初から最後まで1回実行する。プログラムを実行すれば通信サービス(S6)に移行する。一方、プログラムモードが選択されている場合には、機器インターフェイス13のリフレッシュ(S4)とプログラムの実行(S5)とは行われず、ただちに通信サービス(S6)に移行する。実行モードとプログラムモードとのいずれにおいても、通信サービスが終了した後には動作モードの判定(S3)に戻る。
通信サービス(S6)では、実行モードかプログラムモードかにかかわらず、サービスインターフェイス14に外部装置が接続されているか、または拡張インターフェイス15に通信用のユニットを介して外部装置が接続されているかを判定し、接続されているときには外部装置と通信することにより命令の有無を確認し、命令があれば命令に応答する。命令の種類と命令に対する応答とについては後述する。プログラムモードにおける通信サービス(S6)では、外部装置が接続されていない場合でも、拡張インターフェイス15に記憶用のユニットが接続されているかを確認し、接続されているときにはプログラムメモリ11と記憶用のユニットとの間でのプログラムの転送を可能にする。
以下では、通信サービスにおいて、外部装置からの命令の有無を確認した後の動作について説明する。記憶用のユニットが接続されている場合の動作については後述する。通信サービスにおいては、外部装置と通信することにより命令の有無を確認し、命令が存在するときには当該命令を受け取って命令の内容を解析する。つまり、主処理部10には命令を解析する命令解析部21が設けられている。命令解析部21はシステムプログラムを実行することにより実現される。
本実施形態では、外部装置からPLCに与えられる命令の種類として、「プログラム読出」「プログラム書込」「データ読出」「データ書込」「プログラム読出禁止設定」「プログラム読出禁止解除」「プログラム書出」「プログラム読込」「パスワードプロテクト設定」「パスワードプロテクト解除」「暗号キー設定」の11命令が用意されている。ただし、外部装置では、必ずしも11命令のすべてを与えられなくてもよく、「プログラム読出」「プログラム書込」「データ読出」の3命令を含んでいればよい。また、上述した11命令以外の命令を与えることができるように構成してもよい。
「プログラム読出」命令は、PLCのプログラムメモリ11に格納されたプログラムを外部装置に転送させる命令であるが、本実施形態のPLCでは、外部装置からの「プログラム読出」命令に対し、いかなる場合にもプログラムメモリ11から外部装置へのプログラムの転送を禁止する。そのため、システムプログラムによって読出禁止処理部22を実現している。読出禁止処理部22では、外部装置から「プログラム読出」命令を受け取っても、外部装置に対して読出不可のメッセージを返す処理を行うだけであって他の処理を行わない。したがって、外部装置では「プログラム読出」命令をPLCに与えると、読出不可のメッセージを受け取るのみであり、「プログラム読出」命令は実質的に無効になる。
上述のように「プログラム読出」命令は実質的に無効であるが、外部装置からプログラムメモリ11にプログラムを書き込むための「プログラム書込」命令は実行される。命令解析部21において「プログラム書込」命令が検出されると、まずプログラムメモリ11の内容を消去する。その後、プログラム解析命令で指定されているプログラムの転送を外部装置に要求し、プログラムを転送させる。さらに、外部装置から転送されたプログラムをプログラムメモリ11に書き込む。このように、プログラムメモリ11の内容を一旦消去してからプログラムをプログラムメモリ11に書き込むから、プログラムの不要な断片が残ることによる誤動作を防止できる。プログラムの書き込みが終了すれば、外部装置に対して書込終了のメッセージを通知する。
上述したように、PLCには外部装置として監視制御装置が接続可能であり、監視制御装置ではデータメモリ12に一時記憶されるデータを読み出すことにより、PLCの動作状態や機器の動作状態を把握する。したがって、データは読み出しと書き込みとが自由にできるようにしてある。すなわち、データメモリ12からデータを読み出すための「データ読出」命令を設けてあり、「データ読出」命令ではデータメモリ12のどのデータを読み出すかを指定する。したがって、命令解析部21において「データ読出」命令が検出されると、指定されたデータがデータメモリ12から抽出され、当該データが外部装置に転送される。
一方、データメモリ12にデータを書き込むための「データ書込」命令ではデータメモリ12のどのデータを書き込むかを指定する。したがって、命令解析部21で「データ書込」命令が検出されると、データメモリ12における指定されたデータを書き換える。「プログラム書込」命令と同様に、データの書き込みが終了すれば、外部装置に対して終了のメッセージを通知する。このようにデータメモリ12の特定のデータを指定してデータを変更することが可能であるから、種々データを用いてPLCの動作を検査することが可能になる。
上述したように、本実施形態の読出禁止処理部22では、外部装置から与えられる「プログラム読出」命令に対してメッセージを返すだけであって、実質的に何の処理も行わないから、プログラムの読み出しが禁止されることになる。したがって、外部装置によってプログラムが読み出されることが防止され、プログラムの保守性が高くなる。
(実施形態2)
実施形態1では、「プログラム読出」命令をどのような場合にも無視する構成としたが、本実施形態では、主処理部10において、読出禁止処理部22の有効と無効とを切り換えるための読出禁止フラグを格納するフラグ格納部10a(図1参照)を設けている。読出禁止処理部22は読出禁止フラグのセットによって有効になり、読出禁止フラグがセットされていなければ読出禁止処理部22は無効になる。読出禁止処理部22が無効であるとは「プログラム読出」命令が受け付けられることを意味する。また、読出禁止フラグがセットされ読出禁止処理部22が有効になると「プログラム読出」命令が無視される。読出禁止フラグは初期状態ではセットされていないが、読出禁止フラグを一旦セットすると、以後は読出禁止フラグをリセットして元の状態に復帰させることはできなくなる。つまり、当初は読出禁止処理部22は無効の状態であるが、読出禁止フラグをセットして読出禁止処理部22が有効になる状態に切り換えると、以後は読出禁止処理部22を無効にすることができなくなり、プログラムの読み出しが禁止される。言い換えると、読出禁止フラグはセットされていない状態からセットされた状態に不可逆的に変更が可能になっている。
上述のように読出禁止フラグをセットした後にはリセットすることができないように、読出禁止フラグの設定変更を一方向として逆方向の設定変更を禁止するには、逆方向の設定変更を許す機能を提供しなければよい。つまり、リセットのための命令を用意しなければよい。ただし、読出禁止フラグの逆方向への設定変更をさらに確実に防止する場合には、ワンタイムプログラマブルメモリのように1回だけ設定変更が可能なメモリを読出禁止フラグに用いる。読出禁止フラグの設定変更は、外部装置から「プログラム読出禁止設定」命令をPLCに与えることにより行う。すなわち、命令解析部21において「プログラム読出禁止設定」命令が検出されると、読出禁止フラグの設定をセットされていない状態からセットされた状態に変更し、読出禁止フラグがセットされたことを外部装置に通知する。
本実施形態では、上述したように、読出禁止処理部22の有効と無効とを選択する読出禁止フラグを設けているから、命令解析部21において「プログラム読出」命令が検出されたときには、読出禁止フラグがセットされているか否かを確認し、読出禁止フラグがセットされておらず読出禁止処理部22が無効になっているときには、プログラムメモリ11に格納されたプログラムを外部装置に転送する。一方、読出禁止フラグがセットされ読出禁止処理部22が有効になっているときには、実施形態1と同様に、外部装置に対してプログラムの読出不可のメッセージを返す処理を行う。
本実施形態の構成では、プログラムを作成してプログラムメモリ11に格納する提供者においては、読出禁止処理部22の無効が読出禁止フラグにより選択されている状態でデバッグの終了したプログラムをPLCから外部装置に読み込み、当該プログラムを他のPLCに書き込むことができる。このように、読出禁止フラグをセットしていなければ、PLCにプログラムを読み書きすることについて制約条件がないから、プログラムの開発、テスト、デバッグの作業を容易に行うことができる。
デバッグの作業が終了した後に使用者に出荷する際には、読出禁止処理部22を有効にするように読出禁止フラグをセットすることにより、使用者ではプログラムを読み出せなくなり、実施形態1と同様に使用者によるプログラムの読出を防止することができる。他の構成および動作は実施形態1と同様である。
(実施形態3)
実施形態2の構成では、読出禁止フラグのセットによりプログラムの読出を禁止する構成ではあるが、プログラムの書込については実施形態1と同様に許容されている。このようにプログラムの書込が許容されていることは、使用者によるプログラムの変更が可能であるということである。プログラムを作成しPLCにプログラムをプログラムメモリ11に格納する提供者は、一般にプログラムを管理しているが、使用者では必ずしもプログラムを管理しているとは限らないから、使用者により変更されたプログラムは再現できない場合がある。
このような事情に鑑みて、本実施形態では、プログラムメモリ11からのプログラムの読出を禁止するだけではなく書込も禁止してある。すなわち、主処理部10には読出禁止処理部22だけではなく書込禁止処理部23(図1参照)も設けてあり、書込禁止処理部23の有効と無効とは読出禁止処理部22と同様にフラグ格納部10aに格納される読出禁止フラグで選択する。PLCの未使用状態では読出禁止処理部22と書込禁止処理部23とはともに無効であって、「プログラム読出」命令と「プログラム書込」命令とはともに実行可能な状態になっている。一方、読出禁止フラグの設定変更がなされると、読出禁止処理部22と書込禁止処理部23とがともに有効になり、「プログラム読出」命令と「プログラム書込」命令とはともに無視される。
読出禁止フラグの設定変更は実施形態2と同様に外部装置からPLCに適宜の命令(たとえば、プログラム読出禁止」命令)を与えることによって行ってもよいが、本実施形態では、命令を与えるのではなく、プログラムメモリ11にプログラムを書き込むことによって読出禁止フラグの設定変更が自動的になされるように、主処理部10において読出禁止フラグ変更処理部24(図1参照)を設けている。読出禁止フラグ変更処理部24では、命令解析部21において「プログラム書込」命令を検出した後、プログラムメモリ11へのプログラムの書き込みが正常終了すると、自動的に読出禁止フラグの設定変更を行う。したがって、プログラムメモリ11に対してプログラムは1回だけ書き込みが可能であり、以後はプログラムを書き込むことも読み出すこともできなくなる。つまり、プログラムをプログラムメモリ11に1回書き込めば、以後はプログラムの変更ができなくなる。
上述したように、読出禁止処理部22および書込禁止処理部23の有効と無効とを選択する読出禁止フラグを設定するから、命令解析部21において「プログラム読出」命令が検出されたときには、実施形態2と同様に、読出禁止フラグの設定状態を確認するのであるが、プログラムメモリ11にプログラムが書き込まれていれば読出禁止フラグは「プログラム読出」命令を無効にする状態になっているから、外部装置に対してプログラムの読出不可のメッセージを返す処理を行う。つまり、読出禁止フラグによって「プログラム読出」命令が有効であるときにはプログラムメモリ11にプログラムが存在しない状態であるから、プログラムを外部装置によって読み出すことはできない。
一方、図3のように、命令解析部21において「プログラム書込」命令が検出されると、読出禁止フラグの設定状態を確認し(S11)、読出禁止フラグにより書込禁止処理部23の不使用が選択されているときには、プログラムの書込を許可し、「プログラム書込」命令に続いて外部装置から転送されるプログラムをプログラムメモリ11に書き込む(S12)。プログラムの書込が正常に終了すれば、読出禁止フラグの設定変更を行い(S13)、外部装置に対して終了のメッセージを通知する(S14)。一方、プログラムメモリ11にプログラムがすでに書き込まれているときには、読出禁止フラグがセットされて書込禁止処理部23が有効になっているから、読出禁止フラグの設定状態を確認した後(S11)、外部装置に対してプログラムの書込不可のメッセージを返す処理(S15)を行う。
以上説明したように、本実施形態ではプログラムメモリ11にプログラムを登録すると、以後はプログラムの読出と書込とができなくなるから、使用者によるプログラムの改変が禁止され、プログラムの管理が容易になる。他の構成および動作は実施形態2と同様である。
(実施形態4)
実施形態2、3では読出禁止フラグの設定を1回変更すると読出禁止フラグの設定を元に戻せないようにしているが、このような読出禁止フラグを実現するにはワンタイムプログラマブルメモリのような特別な構成が必要になる。そこで、本実施形態では、読出禁止フラグを不可逆に設定するのではなく、読出禁止フラグの可逆性を保っておき、読出禁止フラグを「プログラム読出」命令が無効である状態から有効である状態に変更したときに、プログラムメモリ11からプログラムを消去することによって、プログラムの読み出しが禁止されるようにしてある。
すなわち、命令解析部21において「プログラム読出禁止設定」命令が検出されたときには実施形態2と同様に読出禁止フラグの設定を「プログラム読出」命令が無効になるように変更するのであるが、「プログラム読出禁止設定解除」命令が検出されたときには、まずプログラムメモリ11の内容を消去した後に、「プログラム読出」命令が有効になるように読出禁止フラグの設定を変更する。また、読出禁止フラグの設定を変更した後には外部装置に対して終了のメッセージを返す処理を行う。
本実施形態の構成では、「プログラム読出禁止設定」命令と「プログラム読出禁止設定解除」命令とを用いることにより読出禁止フラグを可逆的に変更することができるが、「プログラム読出禁止設定解除」命令を用いてプログラムの読み出しを可能にすると、プログラムメモリ11からプログラムが消去されるから、プログラムを読み出すことができず、実質的に使用者によるプログラムの読み出しが禁止される。
本実施形態の構成を採用すれば、プログラムを作成しPLCに搭載する提供者ではプログラムの書き込みと読み込しとを自由に行うことができ、その後、読出禁止フラグを設定してプログラムの読み出しを禁止すればプログラムを読み出すことはできなくなる。ただし、読出禁止フラグの設定は使用者であっても変更可能であって、プログラムの読み出しを可能にする状態に読出禁止フラグの設定を変更することは使用者にもできる。もっとも、上述のようにプログラムの読み出しを可能にするように読出禁止フラグを変更すると、プログラムメモリ11からプログラムが消去されるから、使用者がプログラムを読み出すことはできない。つまり、「プログラム読出禁止設定解除」命令を用いるとPLCをプログラムの搭載されていない初期状態に戻すことになる。
実施形態3のように、読出禁止フラグをセットすることにより「プログラム書込」命令を無効にすることができる場合でも、本実施形態のように読出禁止フラグのリセットを可能にしておけば、プログラムを何度でも書き込むことが可能であり、PLCにプログラムを搭載した後でもプログラムのデバッグのようなメンテナンスが可能になる。他の構成および動作は実施形態2と同様である。
(実施形態5)
実施形態2のように、読出禁止フラグがセットされることによりプログラムの読み出しが禁止され、かつプログラムの書き込みは許可されている場合には、使用者が「プログラム書込」命令を安易に使用してプログラムを書き込むと、使用者が書き込んだプログラムを提供者では把握できなくなることがあり、プログラムのメンテナンスができなくなることがある。一方、実施形態3のようにプログラムメモリ11にプログラムを一旦書き込むと、以後はプログラムメモリ11にプログラムを書き込むことができなくなる構成を採用すれば、使用者によるプログラムの改変を防止することができるが、提供者にとってもプログラムのメンテナンスができなくなるという不都合を生じることがある。また、実施形態4のように読出禁止フラグのセットとリセットとを可能にしながらも、読出禁止フラグのリセットによってプログラムが消去される構成を採用すると、誤操作によって読出禁止フラグをリセットするとPLCを使用することができなくなる。
そこで、本実施形態では、実施形態2の構成において、「プログラム書込」命令にパスワードプロテクトの機能を付加している。また、必ずしも必要ではないが、「プログラム読出」命令についてもパスワードプロテクトの機能を付加している。パスワードプロテクトとは、パスワードを用いてプロテクトフラグのセットとリセットとを可能にし、プロテクトフラグがセットされているときには、プログラムの書き込みと読み出しとを禁止する機能を意味する。
すなわち、命令解析部21において「プログラム読出」命令あるいは「プログラム書込」命令が検出されたときに、図4に示すように、まずプロテクトフラグがセットされているか否かを判断し(S21)、プロテクトフラグがセットされていなければ、実施形態2と同様に動作する。要するに、「プログラム読出」命令に対してプロテクトフラグがセットされていなければ、読出禁止フラグがセットされているか否かが判定され(S22)、読出禁止フラグがセットされていなければプログラムメモリ11からプログラムが外部装置に転送される(S23)。また、読出禁止フラグがセットされていると(S22)、外部装置に対してプログラムの読出不可のメッセージを返す処理を行う(S24)。「プログラム書込」命令に対しては読出禁止フラグの判断をしないから、プロテクトフラグがセットされていなければ、プログラムをプログラムメモリ11に書き込んだ後に、外部装置に終了を通知する。一方、プロテクトフラグがセットされている場合には、「プログラム読出」命令と「プログラム書込」命令とのいずれにおいても読出不可あるいは書込不可の通知を外部装置に返す(S24)。
要するに、プロテクトフラグによってプログラムの安易な書込を防止し、プログラムメモリ11からのプログラムの読出に関してはプロテクトフラグと読出禁止フラグとにより二重に保護することになる。
ところで、プロテクトフラグは「パスワードプロテクト設定」命令を用いてセットし、「パスワードプロテクト解除」命令を用いてリセットする。すなわち、命令解析部21において「パスワードプロテクト設定」命令が検出されると、主処理部10では、プロテクトフラグをフラグ格納部10a(図1参照)にセットする。次にプロテクトフラグの解除に用いるパスワードが自動的に発生し外部装置に転送される。その後、外部装置には終了が通知される。また、命令解析部21において、「パスワードプロテクト解除」命令が検出されると、図5に示すように、パスワードの入力が促され(S31)、入力したパスワードが一致する場合には(S32)、プロテクトフラグがリセットされ(S33)、また入力したパスワードが不一致の場合には、外部装置に対してプロテクトフラグのリセットができない旨が通知される(S34)。
本実施形態では、提供者がパスワードを設定すれば、使用者はプロテクトフラグを安易に解除することができず、プロテクトフラグをセットしておけば、仮に使用者がパスワードを知ったとしてもプロテクトフラグを解除しなければプログラムメモリ11へのプログラムの書込ができないから、誤操作によるプログラムの書込を禁止することができる。つまり、使用者がプログラムメモリ11に格納されたプログラムを安易に書き換える可能性を低減し、また誤操作によってプログラムが破損する可能性を低減することができる。
本実施形態では、プロテクトフラグに関する機能を実施形態2の構成に付加しているが、実施形態4の構成にプロテクトフラグに関する機能を付加してもよい。
(実施形態6)
本実施形態では、図6に示すように、拡張インターフェイス15に外部記憶装置として記憶用のユニット(以下、「メモリユニット」と呼ぶ)31を接続することによって、プログラムメモリ11に格納されたプログラムを他のPLCに転送する動作について説明する。また、実施形態2ないし実施形態5の構成と同様に、PLCには読出禁止フラグが設定されるものとする。
メモリユニット31は、PLCの器体30に設けた拡張インターフェイス15のコネクタ(図示せず)に着脱可能に装着される。メモリユニット31をPLCに装着した状態で、命令解析部21において「プログラム書出」命令が検出されると、プログラムメモリ11に格納されたプログラムがメモリユニット31に転送される。ただし、「プログラム書出」命令が検出されたときに、PLCにメモリユニット31が装着されていなければ、外部装置に対して書出不能のメッセージを返す処理を行う。上述のようにPLCにプログラムの読み出しを禁止する読出禁止フラグが設定されていることを前提にしているから、「プログラム書出」命令により、プログラムメモリ11からメモリユニット31にプログラムが書き出された後、読出禁止フラグもメモリユニット31に転送される。なお、実施形態5のようにプロテクトフラグが設定されているときにはプロテクトフラグも転送される。このようにしてプログラムおよび読出禁止フラグ(プロテクトフラグがある場合はプロテクトフラグも含む)をPLCからメモリユニット31に転送し終わると、終了のメッセージが外部装置に送られる。
「プログラム書出」命令は「プログラム読込」命令と対であって、メモリユニット31がPLCに装着された状態で「プログラム読込」命令が命令解析部21において検出されると、メモリユニット31に格納されたプログラムがPLCのプログラムメモリ11に転送される。「プログラム読込」命令が検出されたときに、当該PLCにメモリユニット31が装着されていなければ、外部装置に対して読込不能のメッセージを返す処理を行う。「プログラム読込」命令によってメモリユニット31からプログラムメモリ11にプログラムが転送された後には、読出禁止フラグ(プロテクトフラグがある場合にはプロテクトフラグも)が転送され、終了のメッセージが外部装置に送られる。
上述したメモリユニット31は、PLCとの間でプログラムおよび読出禁止フラグ(必要に応じてプロテクトフラグ)の受け渡しが可能であるが、メモリユニット31は拡張インターフェイス15に接続されるものであり、サービスインターフェイス14に接続する外部装置とは、コネクタの形状だけではなくデータの伝送方式が異なるから、メモリユニット31に書き出されたプログラムは普通には読み出すことができない。したがって、メモリユニット31にプログラムを転送してもプログラムは保護される。
上述した構成により、プログラムを格納した1個のメモリユニット31があれば、複数台のPLCにプログラムを書き込むことが可能になる。また、PLCの使用者に対して提供者がプログラムを書き込んだメモリユニット31を送付すれば、PLCに最新のプログラムを書き込むことができ、しかもメモリユニット31からPLCにプログラムを転送した後にはプログラムの読出を禁止する読出禁止フラグも転送されるから、プログラムのノウハウなどを保護しつつもプログラムのバージョンアップを容易に行うことができる。また、メモリユニット31からPLCにプログラムを転送する際に読出禁止フラグも転送されるから、提供者においてはメモリユニット31からPLCにプログラムを転送する試験をしてみれば、読出禁止フラグが正しく設定されているか否かを容易に確認することができる。
プログラムの読出を禁止する読出禁止フラグがPLCにセットされていない場合であっても、メモリユニット31にプログラムを書き出す際に外部装置からセットを指示することを可能とすれば、PLCに読出禁止フラグが設定されている場合と同様に、他のPLCにおいてプログラムの読出を禁止することができる。なお、読出禁止フラグのセットは指定できるが、読出禁止フラグのリセットは指定できないようにしてある。
上述の構成例では、PLCにメモリユニット31を接続し、「プログラム書出」命令を外部装置から与えると、PLCのプログラムがメモリユニット31にいつでも転送されるから、プログラムが登録されたPLCが1台あれば、当該PLCからメモリユニット31にプログラムを書き出し、メモリユニット31に格納されたプログラムを他のPLCで読み込めば、複数台のPLCに同じプログラムを転送することが可能になる。つまり、プログラムの読出に対する保護がなされているものの、プログラムの複製に対する保護がなされていない。そこで、複製を防止するためにPLCにおいて読出禁止フラグが設定されているときに、メモリユニット31への書き出しを禁止する構成を採用してもよい。
この構成を採用すれば、メモリユニット31を用いても、あらかじめプログラムが書き込まれたPLCからプログラムを読み出すことができないから、当該PLCからのプログラムの複製を防止することができる。ただし、この構成を採用してもメモリユニット31にプログラムが書き込まれていれば、複数台のPLCにプログラムを書き込むことができるから、複数台のPLCへのプログラムの複製を完全に防止できるわけではない。
そこで、メモリユニット31からPLCにプログラムを転送する際に、プログラムの転送が終了した後にメモリユニット31のプログラムを消去する構成を採用してもよい。プログラムの消去はPLCからプログラムの書込を終了した旨の通知がなされたときに行われるようにしておけばよい。このように、メモリユニット31からPLCへのプログラムの転送を1回限りにすれば、1個のメモリユニット31から複数台のPLCにプログラムが転送されることはなく、プログラムの無制限な複製を防止することができる。なお、メモリユニット31においてPLCへのプログラムの転送回数を示すカウンタを内蔵しておけば、プログラムの転送を許容された所定回数(所定台数)だけ行うことも可能である。
PLCのプログラムメモリ11に格納されたプログラムをメモリユニット31を用いて他のPLCに転送する場合であっても、上述した各種の技術を採用すれば、外部装置を用いることによっては、メモリユニット31とPLCとのいずれからもプログラムを読み出すことはできないが、十分な知識を有する使用者であれば、PLCからプログラムが転送されたメモリユニット31を分解すればプログラムを読み出すことが可能になる場合がある。
そこで、PLCからメモリユニット31にプログラムを転送する際に暗号化し、メモリユニット31からPLCにプログラムを転送する際には復号化するのが望ましい。そこで、主処理部10には暗号化と復号化とを行う暗号化・復号化部25を設ける。この構成を採用すれば、メモリユニット31には暗号化されたプログラムが格納されるから、たとえメモリユニット10を分解してもプログラムを容易には解読することができず、開発したプログラムをより確実に保護できる。
また、プログラムを格納したメモリユニット31を標準品のPLCに装着しても暗号化されたプログラムをPLCで実行することはできず、専用のPLCが必要であるから、提供者は暗号化および復号化の機能を備える専用のPLCを提供することによりプログラムの開発費用を回収することが可能になる。また、使用者が暗号化されたプログラムを解読しようとしても時間がかかるから、暗号化していない場合よりもプログラムを確実に保護することができる。
上述の例では専用のPLCを用いてプログラムの暗号化および復号化を行うことになるが、汎用のPLCを用いても暗号キーを任意に設定可能とすれば、暗号キーの設定者以外にはプログラムの復号ができなくなるから、専用のPLCを用いる場合と同様の機能を汎用のPLCに与えることができる。すなわち、暗号キーを用いた暗号化と復号化とが可能になるようにシステムプログラムを変更して暗号化・復号化部25を主処理部10に設けておき、さらに外部装置から暗号キーを設定可能として、プログラムに暗号キーを埋め込んでおけば、暗号キーを知る者以外はPLCからメモリユニット31にプログラムを転送させることができないから、暗号キーを通知しなければ使用者によるプログラムの複製を防止することができる。他の構成および動作は上述した他の実施形態と同様である。
上述した例では拡張インターフェイス15にメモリユニット31を接続しているが、拡張インターフェイス15にはメモリユニット31ではなく他の外部記憶装置を接続してもよい。
本発明の実施形態を示すブロック図である。 同上の基本動作を示す動作説明図である。 実施形態3におけるプログラム書込命令に対する動作説明図である。 実施形態5におけるプログラム読出命令に対する動作説明図である。 実施形態5におけるパスワードプロテクト解除命令に対する動作説明図である。 本発明の実施形態を示す外観斜視図である。
符号の説明
10 主処理部
10a フラグ格納部
11 プログラムメモリ
12 データメモリ
13 機器インターフェイス
14 サービスインターフェイス
15 拡張インターフェイス
21 命令解析部
22 読出禁止処理部
23 書込禁止処理部
24 読出禁止フラグ変更処理部
25 暗号化・復号化部
30 器体
31 メモリユニット(外部記憶装置)

Claims (10)

  1. 制御対象となる機器の制御手順を示すシーケンスプログラムが格納される書換可能なプログラムメモリと、プログラムメモリに格納されたシーケンスプログラムに従って機器を制御するプロセッサを有した主処理部と、主処理部と通信可能な外部装置を接続するサービスインターフェイスとを備え、プログラムメモリに格納されたシーケンスプログラムについてサービスインターフェイスから外部装置への読み出しを禁止する読出禁止処理部を主処理部に備えることを特徴とするプログラマブルコントローラ。
  2. 前記主処理部は、セット時に前記読出禁止処理部を有効にする読出禁止フラグが格納されるフラグ格納部を備え、読出禁止フラグをセットしていない状態からセットした状態に不可逆的に変更できることを特徴とする請求項1記載のプログラマブルコントローラ。
  3. 前記主処理部は、前記外部装置から前記プログラムメモリにシーケンスプログラムが書き込まれると、前記フラグ格納部における読出禁止フラグをセットしていない状態からセットした状態に変更することを特徴とする請求項2記載のプログラマブルコントローラ。
  4. 前記主処理部は、セット時に前記読出禁止処理部を有効にする読出禁止フラグが格納されるフラグ格納部を備え、前記読出禁止フラグがセットされている状態からリセットされると前記プログラムメモリの内容を消去することを特徴とする請求項1記載のプログラマブルコントローラ。
  5. 前記主処理部は、前記外部装置から前記サービスインターフェイスを通して前記プログラムメモリにシーケンスプログラムを書き込むことを禁止する書込禁止処理部を備えるとともに、あらかじめ登録したパスワードと一致するパスワードが外部装置から入力されたときに書込禁止処理部を無効にすることを特徴とする請求項2ないし請求項4のいずれか1項に記載のプログラマブルコントローラ。
  6. 前記プログラムメモリとの間でシーケンスプログラムの授受が可能な外部記憶装置と、外部記憶装置を着脱可能に接続する拡張インターフェイスとを備え、プログラムメモリから外部記憶装置にシーケンスプログラムを書き出すときに前記読出禁止フラグを主処理部から外部記憶装置に転送し、外部記憶装置からプログラムメモリにシーケンスプログラムを読み込むときに読出禁止フラグを外部記憶装置から主処理部に転送することを特徴とする請求項2ないし請求項5のいずれか1項に記載のプログラマブルコントローラ。
  7. 前記プログラムメモリとの間でシーケンスプログラムの授受が可能な外部記憶装置と、外部記憶装置を着脱可能に接続する拡張インターフェイスとを備え、前記主処理部は、フラグ格納部に読出禁止フラグがセットされているときは、前記プログラムメモリから前記外部記憶装置へのシーケンスプログラムの転送を禁止することを特徴とする請求項2ないし請求項5のいずれか1項に記載のプログラマブルコントローラ。
  8. 前記主処理部は、フラグ格納部に読出禁止フラグがセットされていないときは、前記プログラムメモリから前記外部記憶装置へのシーケンスプログラムの書き出しが可能であって、前記外部装置は、プログラムメモリから外部記憶装置にシーケンスプログラムが書き出されるときに外部記憶装置に対して読出禁止フラグを書き込むか否かを指示でき、外部記憶装置に書き込まれた読出禁止フラグは、外部記憶装置からプログラムメモリにシーケンスプログラムが読み込まれるときに外部記憶装置から主処理部に転送されることを特徴とする請求項7記載のプログラマブルコントローラ。
  9. 前記主処理部は、前記プログラムメモリから前記外部記憶装置にシーケンスプログラムを転送する際に暗号化するとともに、前記外部記憶装置から前記プログラムメモリにシーケンスプログラムを転送する際に復号化する暗号化・復号化部を備えることを特徴とする請求項6ないし請求項8のいずれか1項に記載のプログラマブルコントローラ。
  10. 前記暗号化・復号化部は、前記外部装置により暗号キーを設定可能であることを特徴とする請求項9記載のプログラマブルコントローラ。
JP2005154688A 2005-05-26 2005-05-26 プログラマブルコントローラ Active JP4501781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005154688A JP4501781B2 (ja) 2005-05-26 2005-05-26 プログラマブルコントローラ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005154688A JP4501781B2 (ja) 2005-05-26 2005-05-26 プログラマブルコントローラ

Publications (2)

Publication Number Publication Date
JP2006331130A true JP2006331130A (ja) 2006-12-07
JP4501781B2 JP4501781B2 (ja) 2010-07-14

Family

ID=37552746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005154688A Active JP4501781B2 (ja) 2005-05-26 2005-05-26 プログラマブルコントローラ

Country Status (1)

Country Link
JP (1) JP4501781B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009079574A (ja) * 2007-09-27 2009-04-16 Suzuki Motor Corp エンジンの始動時制御装置
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法
KR101539253B1 (ko) * 2014-06-17 2015-07-28 주식회사 엔에스이 프로그램 품질 관리 기능이 구비된 피엘씨 장치
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
JP2020013527A (ja) * 2018-10-23 2020-01-23 株式会社キーエンス プログラマブルロジックコントローラおよびプログラム作成支援装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62100805A (ja) * 1985-10-28 1987-05-11 Omron Tateisi Electronics Co 制御装置
JPH05233036A (ja) * 1992-02-18 1993-09-10 Keyence Corp プログラマブルコントロール装置の制御手順プログラム読み出し装置
JPH06110512A (ja) * 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH08179812A (ja) * 1994-12-22 1996-07-12 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH09198316A (ja) * 1996-01-22 1997-07-31 Toshiba Corp データ保護回路
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2002328706A (ja) * 2001-04-27 2002-11-15 Omron Corp プログラマブルコントローラ・システム
JP2004005389A (ja) * 2002-01-10 2004-01-08 Omron Corp ユニット及びplc並びにユーザプログラムの処理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62100805A (ja) * 1985-10-28 1987-05-11 Omron Tateisi Electronics Co 制御装置
JPH05233036A (ja) * 1992-02-18 1993-09-10 Keyence Corp プログラマブルコントロール装置の制御手順プログラム読み出し装置
JPH06110512A (ja) * 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH08179812A (ja) * 1994-12-22 1996-07-12 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH09198316A (ja) * 1996-01-22 1997-07-31 Toshiba Corp データ保護回路
JPH10124308A (ja) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp プログラマブルコントローラのプログラム保護方法
JP2002328706A (ja) * 2001-04-27 2002-11-15 Omron Corp プログラマブルコントローラ・システム
JP2004005389A (ja) * 2002-01-10 2004-01-08 Omron Corp ユニット及びplc並びにユーザプログラムの処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009079574A (ja) * 2007-09-27 2009-04-16 Suzuki Motor Corp エンジンの始動時制御装置
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
KR101539253B1 (ko) * 2014-06-17 2015-07-28 주식회사 엔에스이 프로그램 품질 관리 기능이 구비된 피엘씨 장치
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
JP2020013527A (ja) * 2018-10-23 2020-01-23 株式会社キーエンス プログラマブルロジックコントローラおよびプログラム作成支援装置
US11656596B2 (en) 2018-10-23 2023-05-23 Keyence Corporation Programmable logic controller and program creation supporting apparatus

Also Published As

Publication number Publication date
JP4501781B2 (ja) 2010-07-14

Similar Documents

Publication Publication Date Title
CN101477612B (zh) 保护从中央处理器发送的以供处理的安全数据的安全性
CN101427222B (zh) 数据处理装置、方法、程序生成装置、方法
JP4501781B2 (ja) プログラマブルコントローラ
JP4886682B2 (ja) データ処理装置
KR101016076B1 (ko) 프로그래머블 표시기 및 제어 시스템
JP2004228786A (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US9256731B2 (en) System, information processing apparatus, secure module, and verification method
US20120310379A1 (en) Programmable controller
CN102236765B (zh) 一种可编程逻辑控制器安全保护的方法及装置
US9311460B2 (en) Programmable controller system, tool device, tool program, storage medium, and programmable controller
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP2009025907A (ja) 半導体集積回路装置及びその信号処理方法
JPH09204360A (ja) 機密データの保護方法
JP2007507020A (ja) プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法
JP4471120B2 (ja) プログラマブル・コントローラ
EP2523057B1 (en) Programmable controller system, tool device, tool program and recording medium
JP2009187411A (ja) 不正行為防止方法
CN104573566A (zh) 设置移动数据终端机的***工作模式的方法
CN105279451A (zh) 安全领域预测
JP5761880B2 (ja) 自動車
JP5503980B2 (ja) シーケンスプログラム、シーケンスプログラムを記録した記録媒体、シーケンスプログラムを格納したプログラマブルコントローラ、並びにプログラマブルコントローラにおけるシーケンスプログラムの保護支援方法及び装置
JP2007074701A (ja) 情報安全の暗号方法、情報安全の復号方法及びパソコンにより読取可能な記録メディア
JPH04287124A (ja) 計算機システムにおけるソフトウェア無断使用禁止方法およびその装置
JP2005038261A (ja) プログラマブルコントローラシステムおよびプログラム開発支援装置
JP6406738B2 (ja) 記憶装置、アクセス禁止方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R151 Written notification of patent or utility model registration

Ref document number: 4501781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250