JP2003167606A - Programmable controller or programmable display unit and its user authentication method - Google Patents

Programmable controller or programmable display unit and its user authentication method

Info

Publication number
JP2003167606A
JP2003167606A JP2001366443A JP2001366443A JP2003167606A JP 2003167606 A JP2003167606 A JP 2003167606A JP 2001366443 A JP2001366443 A JP 2001366443A JP 2001366443 A JP2001366443 A JP 2001366443A JP 2003167606 A JP2003167606 A JP 2003167606A
Authority
JP
Japan
Prior art keywords
user
tool
access
login
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001366443A
Other languages
Japanese (ja)
Other versions
JP3931959B2 (en
Inventor
Tatsuhiko Naito
辰彦 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2001366443A priority Critical patent/JP3931959B2/en
Publication of JP2003167606A publication Critical patent/JP2003167606A/en
Application granted granted Critical
Publication of JP3931959B2 publication Critical patent/JP3931959B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Programmable Controllers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a programmable controller or a programmable display unit whose security is improved by effectively preventing any illegal operation based on the leakage of a password or the like and to provide its user authentication method. <P>SOLUTION: After a memory card 20 which stores a user authentication table in which user information including user ID, password, and access level is stored is mounted on a PLC (programmable controller) 10, a log-in request command in which user information including user ID and a password is described is transmitted from a tool 30 or a tool 60 to a PLC 10, and when the user ID and password of the user authentication table of the memory card 20 are matched with the user ID and password of the log-in request command, access to the PLC 10 by the tool 30 or the tool 60 is permitted. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、ネットワークを
経由して若しくは直接ツールが接続され、該ツールから
送信されたユーザ情報に基づきアクセスを許可するプロ
グラマブルコントローラまたはプログラマブル表示器お
よびそのユーザ認証方法に関し、特に、パスワード等の
漏洩に基づく不正操作を有効に防止するようにしてセキ
ュリティを高めたプログラマブルコントローラまたはプ
ログラマブル表示器およびそのユーザ認証方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a programmable controller or programmable display which is connected to a tool via a network or directly and permits access based on user information transmitted from the tool, and a user authentication method thereof. In particular, the present invention relates to a programmable controller or a programmable display device and a user authentication method for the programmable controller or device, in which security is enhanced by effectively preventing unauthorized operation due to leakage of a password or the like.

【0002】[0002]

【従来の技術】従来、ユーザが所定のプログラミング装
置(以下、ツールという)を用いてプログラマブルコン
トローラ(以下、PLCという)若しくはプログラマブ
ル表示器(以下、PTという)を操作する場合は、パス
ワードと呼ばれる任意の文字列をツールから入力するこ
とでPLC若しくはPTへのアクセスが可能になるよう
に構成されている。
2. Description of the Related Art Conventionally, when a user operates a programmable controller (hereinafter referred to as PLC) or a programmable display (hereinafter referred to as PT) using a predetermined programming device (hereinafter referred to as tool), an arbitrary password is used. The PLC or PT can be accessed by inputting the character string of from the tool.

【0003】すなわち、従来のPLC若しくはPTにお
いては、PLC若しくはPTの内部メモリに予め上記パ
スワードを記憶しており、PLC若しくはPTを操作す
るツールから所定のパスワードが入力されると、この入
力されたパスワードと上記PLC若しくはPTの内部メ
モリに予め記憶されているパスワードとを照合し、両者
が一致した場合にのみ上記ツールによる上記PLC若し
くはPT内の内部メモリに対するアクセスやユーザプロ
グラムの作成等を可能にしている。
That is, in the conventional PLC or PT, the password is stored in advance in the internal memory of the PLC or PT, and when the predetermined password is input from the tool for operating the PLC or PT, the password is input. The password is collated with the password stored in advance in the internal memory of the PLC or PT, and only when they match, it is possible to access the internal memory in the PLC or PT by the tool and create a user program. ing.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、最近、
上記ツールによるPLC若しくはPTへのアクセスは、
PLC若しくはPTに直接接続されるツールからだけで
はなく、インターネット等のネットワークを経由しても
可能になっており、この場合、 1)上記パスワードが漏洩すると、第三者によるPLC
若しくはPTへの不正なアクセスが可能になり、その結
果PLC若しくはPTの内部データの盗用やデータ破壊
等が引き起こされる虞がある 2)上記パスワードを知っているものはPLC若しくは
PTの全てのエリアに対してアクセス可能になり、その
結果、誤操作によりPLC若しくはPTの内部データや
パラメータ更にはプログラムを破壊する危険性がある 3)上記パスワードは単一のパスワードであるためPL
C若しくはPTのユーザ毎にアクセスレベルを設定する
といった柔軟な設定を行うことができない等の問題があ
った。
However, recently,
Access to PLC or PT by the above tools,
It is possible not only from a tool directly connected to PLC or PT, but also via a network such as the Internet. In this case, 1) If the password is leaked, PLC by a third party
Or, unauthorized access to the PT becomes possible, which may lead to plagiarism or data destruction of the PLC or PT's internal data. 2) Those who know the above password are in all areas of the PLC or PT. However, there is a risk that the internal data and parameters of PLC or PT, and even the program may be destroyed due to erroneous operation. 3) The password is a single password, so PL
There is a problem that it is impossible to perform flexible setting such as setting an access level for each C or PT user.

【0005】そこで、この発明は、パスワード等の漏洩
に基づく不正操作を有効に防止するようにしてPLC若
しくはPTのセキュリティを高めることを目的とする。
Therefore, an object of the present invention is to enhance security of the PLC or PT by effectively preventing unauthorized operation due to leakage of a password or the like.

【0006】また、この発明は、ユーザ毎にアクセスレ
ベルを設定することで各ユーザに対応した柔軟な設定を
可能にすることを目的とする。
Another object of the present invention is to enable flexible setting corresponding to each user by setting an access level for each user.

【0007】また、この発明は、パスワード等の漏洩に
基づく不正操作を有効に防止するようにしてセキュリテ
ィを高めたPLCまたはPTおよびそのユーザ認証方法
を提供することを目的とする。
It is another object of the present invention to provide a PLC or PT and a user authentication method for the PLC or PT, in which security is enhanced by effectively preventing unauthorized operation due to leakage of a password or the like.

【0008】[0008]

【課題を解決するための手段】この発明のプログラマブ
ルコントローラまたはプログラマブル表示器は、ネット
ワークを経由して若しくは直接ツールが接続され、該ツ
ールから送信されたユーザ情報に基づきアクセスを許可
するプログラマブルコントローラにおいて、ユーザを認
証するためのユーザ情報を記憶したユーザ認証テーブル
を格納するメモリカードを着脱自在に装着するメモリカ
ード装着手段と、上記メモリカードが装着され、かつ、
上記ツールから送信されたユーザ情報が該メモリカード
に格納されたユーザ認証テーブルのユーザ情報と一致し
た場合に該ツールによるアクセスを許可する制御手段
と、を具備することを特徴とする。
A programmable controller or a programmable display according to the present invention is a programmable controller to which a tool is connected via a network or directly and which permits access based on user information transmitted from the tool. Memory card mounting means for detachably mounting a memory card storing a user authentication table storing user information for authenticating a user; and the memory card being mounted, and
Control means for permitting access by the tool when the user information transmitted from the tool matches the user information in the user authentication table stored in the memory card.

【0009】ここで、ネットワークを経由して若しくは
直接接続されるツールとは、プログラマブルコントロー
ラの内部メモリに対するアクセスやユーザプログラム等
の作成を行うプログラミング装置を含む。また、アクセ
スとは、ログイン時のアクセスとログイン中のアクセス
とを含む。
Here, the tool connected directly via a network includes a programming device for accessing the internal memory of the programmable controller and creating a user program. Further, the access includes access at the time of login and access during login.

【0010】また、上記ユーザ認証テーブルに記憶され
るユーザ情報は、ユーザ識別コード、パスワード、ある
いは、更にアクセスレベルを含み、制御手段は、上記ツ
ールから送信されたユーザ情報に含まれるユーザ識別コ
ードおよびパスワードが上記ユーザ認証テーブルに記憶
されたユーザ識別コードおよびパスワードと一致した場
合に該ツールによるアクセスを許可したり、アクセス対
象のアクセスレベルがアクセスレベルの許可範囲内にあ
るときアクセスを許可したりする。
Further, the user information stored in the user authentication table includes a user identification code, a password, or an access level, and the control means includes a user identification code and a user identification code included in the user information transmitted from the tool. When the password matches the user identification code and password stored in the above user authentication table, the access by the tool is permitted, and when the access level of the access target is within the permission range of the access level, the access is permitted. .

【0011】また、上記制御手段は、上記ツールから送
信されたユーザ情報に含まれるユーザ識別コードおよび
パスワードが上記ユーザ認証テーブルに記憶されたユー
ザ識別コードおよびパスワードと一致した場合に上記ツ
ールから送信されたユーザ情報に含まれるユーザ識別コ
ードおよび該ツールの送信元アドレスが記録されるとと
もに、該ユーザ識別コードおよび送信元アドレスに対応
して上記メモリカードに格納されたユーザ認証テーブル
のアクセスレベルが転記されるログインユーザテーブル
を具備する。
The control means is transmitted from the tool when the user identification code and password included in the user information transmitted from the tool match the user identification code and password stored in the user authentication table. The user identification code included in the user information and the transmission source address of the tool are recorded, and the access level of the user authentication table stored in the memory card is transcribed corresponding to the user identification code and the transmission source address. It has a login user table.

【0012】また、上記制御手段は、上記ツールから送
信されたユーザ情報に含まれるアクセス対象のアクセス
レベルが上記ログインユーザテーブルに記憶されたアク
セスレベルに含まれない場合は、該ツールによるアクセ
スを禁止する禁止手段と、上記ログインユーザテーブル
に上記ユーザ識別コードおよび送信元アドレスおよびア
クセスレベルを含むログイン情報が記憶されてから予め
設定された時間内に上記ツールからアクセスがない場合
は上記ログインユーザテーブルに記憶された上記ログイ
ン情報を削除する削除手段と、を具備する。
Further, the control means prohibits access by the tool when the access level of the access target included in the user information transmitted from the tool is not included in the access levels stored in the login user table. And the login user table is stored within the login user table within a preset time after the login information including the user identification code, the sender address and the access level is stored in the login user table. Deleting means for deleting the stored login information.

【0013】また、この発明のプログラマブルコントロ
ーラまたはプログラマブル表示器におけるユーザ認証方
法は、ネットワークを経由して若しくは直接ツールが接
続され、該ツールから送信されたユーザ情報に基づきア
クセスを許可するプログラマブルコントローラまたはプ
ログラマブル表示器におけるユーザ認証方法において、
ユーザを認証するためのユーザ情報を記憶させたメモリ
カードをプログラマブルコントローラまたはプログラマ
ブル表示器に装着し、上記ツールから送信されるユーザ
情報が上記メモリカードに記憶させたユーザ情報と一致
した場合に該ツールによるアクセスを許可するようにし
たことを特徴とする。
Further, the user authentication method for the programmable controller or programmable display according to the present invention is a programmable controller or a programmable controller which is connected to a tool via a network or directly and permits access based on user information transmitted from the tool. In the user authentication method on the display,
A memory card storing user information for authenticating a user is attached to a programmable controller or a programmable display, and when the user information transmitted from the tool matches the user information stored in the memory card, the tool It is characterized in that access is permitted by.

【0014】ここで、ネットワークを経由して若しくは
直接接続されるツールとは、プログラマブル表示器の内
部メモリに対するアクセスやユーザプログラム等の作成
を行うプログラミング装置を含む。
Here, the tool directly connected via a network includes a programming device for accessing the internal memory of the programmable display and creating a user program.

【0015】また、上記メモリカードに格納されたユー
ザ認証テーブルのユーザ識別コード、パスワードが、上
記ツールから送信されたユーザ情報に含まれるユーザ識
別コードおよびパスワードと一致した場合に、該ツール
によるアクセスを許可するようにする。
Further, when the user identification code and password of the user authentication table stored in the memory card match the user identification code and password contained in the user information transmitted from the tool, access by the tool is performed. Allow it.

【0016】また、上記メモリカードに格納されたユー
ザ認証テーブルのユーザ識別コード、パスワードが、上
記ツールから送信されたユーザ情報に含まれるユーザ識
別コードおよびパスワードと一致した場合に、上記ツー
ルから送信されたユーザ情報に含まれるユーザ識別コー
ドおよび該ツールの送信元アドレスおよび該ユーザ識別
コードおよび送信元アドレスに対応して上記メモリカー
ドに格納されたユーザ認証テーブルのアクセスレベルを
ログインユーザテーブルに記録し、上記ツールから送信
されたユーザ情報に含まれるアクセス対象のアクセスレ
ベルが上記アクセスレベルの許可範囲内にあるとき該ツ
ールによるアクセスを許可する。
If the user identification code and password in the user authentication table stored in the memory card match the user identification code and password contained in the user information transmitted from the tool, the tool is transmitted. The user identification code included in the user information, the transmission source address of the tool, and the access level of the user authentication table stored in the memory card corresponding to the user identification code and the transmission source address are recorded in the login user table, When the access level of the access target included in the user information transmitted from the tool is within the permission range of the access level, the access by the tool is permitted.

【0017】また、上記ログインユーザテーブルに上記
ユーザ識別コードおよび送信元アドレスおよびアクセス
レベルを含むログイン情報が記憶されてから予め設定さ
れた時間内に上記ツールからアクセスがない場合は上記
ログインユーザテーブルに記憶された上記ログイン情報
を削除する。
If there is no access from the tool within a preset time after the login information including the user identification code, the sender address and the access level is stored in the login user table, the login user table is stored. The stored login information is deleted.

【0018】[0018]

【発明の実施の形態】以下、この発明に係わるプログラ
マブルコントローラまたはプログラマブル表示器および
そのユーザ認証方法の実施の形態を添付図面を参照して
詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of a programmable controller or programmable display and a user authentication method thereof according to the present invention will be described in detail below with reference to the accompanying drawings.

【0019】図1は、この発明をプログラマブルコント
ローラに適用した一実施の形態の全体構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing the overall configuration of an embodiment in which the present invention is applied to a programmable controller.

【0020】図1において、このプログラマブルコント
ローラ(PLC)10は、MPU(超小型演算処理装
置:Micro Processing Unit)11、メモリカードイン
タフェース(メモリカー ドI/F)12、表示部1
3、内部メモリ14、データメモリ15、システムプロ
グラムメモリ16、ツールインタフェース(ツールI/
F)17、バスインタフェース(バスI/F)18、バ
ス19を具備して構成される。
In FIG. 1, the programmable controller (PLC) 10 includes an MPU (Micro Processing Unit) 11, a memory card interface (memory card I / F) 12, a display unit 1.
3, internal memory 14, data memory 15, system program memory 16, tool interface (tool I /
F) 17, a bus interface (bus I / F) 18, and a bus 19.

【0021】そして、メモリカードI/F12には、メ
モリカード20が装着自在に接続されるように構成され
ており、また、ツールI/F17には、ツール30が接
続可能に構成され、また、バスI/F18には、ネット
ワークインタフェースユニット(ネットワークI/Fユ
ニット)40、インターネット50を介してツール60
が接続可能に構成されている。なお、このツール60
は、シリアル回線やイーサーネット等のネットワークを
介してPLC10のバスI/F18に接続されるように
構成してもよい。
The memory card I / F 12 is constructed so that the memory card 20 can be freely attached, and the tool I / F 17 is constructed so that the tool 30 can be connected. The bus I / F 18 has a tool 60 via a network interface unit (network I / F unit) 40 and the Internet 50.
Are configured to be connectable. In addition, this tool 60
May be connected to the bus I / F 18 of the PLC 10 via a network such as a serial line or Ethernet.

【0022】ここで、MPU11は、システムプログラ
ムメモリ16に格納されたシステムプログラムに基づき
動作し、このPLC10の全体動作を統括制御するもの
である。
Here, the MPU 11 operates based on the system program stored in the system program memory 16 and controls the overall operation of the PLC 10 in an integrated manner.

【0023】また、メモリカードI/F12は、このP
LC10に装着されたメモリカード20から所望の情報
を読み取るためのインタフェースを構成するものであ
る。
Further, the memory card I / F 12 is
It constitutes an interface for reading desired information from the memory card 20 attached to the LC 10.

【0024】ここで、このメモリカード20には、ユー
ザID(ユーザ識別情報)、パスワード、アクセスレベ
ル等を記憶したユーザ認証テーブルが格納されている。
Here, the memory card 20 stores a user authentication table that stores a user ID (user identification information), a password, an access level, and the like.

【0025】また、表示部13は、このPLC10の動
作状態等の各種情報を表示するものであり、また、内部
メモリ14は、このPLC10の動作に係わる各種情報
を記憶するもので、この発明に係わるログインユーザテ
ーブルは、この内部メモリ14内に記憶される。
The display unit 13 displays various information such as the operating state of the PLC 10, and the internal memory 14 stores various information related to the operation of the PLC 10. The relevant login user table is stored in this internal memory 14.

【0026】また、データメモリ15は、揮発性のメモ
リであるRAM(Random Access Memory)から構成さ
れ、このPLC10のユーザプログラム、各種パラメー
タデータ等を記憶するものであり、また、システムプロ
グラムメモリ16は、不揮発性のメモリであるROM
(Read Only Memry)から構成され、このPLC10の
システムプログラムを記憶するもので ある。
The data memory 15 is composed of a RAM (Random Access Memory) which is a volatile memory, and stores the user program of the PLC 10 and various parameter data, and the system program memory 16 is , A non-volatile memory ROM
It is composed of (Read Only Memry) and stores the system program of the PLC 10.

【0027】また、ツールI/F17は、このPLC1
0に接続されるツール30とのインタフェースを構成す
るものであり、バスI/F18は、このPLC10のバ
ス19に接続され、ネットワークI/Fユニット40等
とのインタフェースを構成するものである。
The tool I / F 17 is the PLC 1
0 is connected to the tool 30. The bus I / F 18 is connected to the bus 19 of the PLC 10 and forms an interface with the network I / F unit 40 and the like.

【0028】さて、図1に示すPLC10は、ツールI
/F17を経由して接続されるツール30若しくはバス
I/F18、ネットワークI/Fユニット40、インタ
ーネット50を経由して接続されたツール60を使用し
て、このPLC10のデータメモリ15に記憶された各
種データおよびユーザプログラム等に対するアクセスを
行うことができるように構成されている。
Now, the PLC 10 shown in FIG.
The data is stored in the data memory 15 of the PLC 10 by using the tool 30 connected via the / F17 or the tool 60 connected via the bus I / F 18, the network I / F unit 40, and the Internet 50. It is configured to be able to access various data and user programs.

【0029】そして、ツール30若しくはツール60を
使用したPLC10へのアクセスに際しては、1)ユー
ザID、パスワード、アクセスレベルを含むユーザ情報
を記憶したユーザ認証テーブルを格納するメモリカード
20をPLC10に装着する2)ツール30若しくはツ
ール60からユーザID、パスワードを含むユーザ情報
を記載したログイン要求コマンドをPLC10へ送信す
る操作を行ない、ここで、メモリカード20のユーザ認
証テーブルのユーザID、パスワードとログイン要求コ
マンドのユーザID、パスワードが一致するとツール3
0若しくはツール60によるPLC10へのアクセスを
許可し、メモリカード20のユーザ認証テーブルのユー
ザID、パスワードとログイン要求コマンドのユーザI
D、パスワードが一致しないとツール30若しくはツー
ル60によるPLC10へのアクセスは禁止される。
When accessing the PLC 10 using the tool 30 or the tool 60, 1) the memory card 20 storing a user authentication table storing user information including a user ID, a password, and an access level is attached to the PLC 10. 2) From the tool 30 or the tool 60, an operation of transmitting a login request command in which user information including a user ID and a password is described is performed to the PLC 10. Here, the user ID, password and login request command of the user authentication table of the memory card 20 If the user IDs and passwords of the
0 or the tool 60 is permitted to access the PLC 10, and the user ID and password of the user authentication table of the memory card 20 and the user I of the login request command
If D and the password do not match, access to the PLC 10 by the tool 30 or the tool 60 is prohibited.

【0030】このような構成によると、ツール30若し
くはツール60の操作者は、不正に上記パスワードを取
得したとしても、メモリカード20がないとPLC10
へのアクセスはできない。
According to such a configuration, even if the operator of the tool 30 or the tool 60 illegally acquires the password, the PLC 10 is not provided without the memory card 20.
No access to.

【0031】つまり、この実施の形態においては、メモ
リカード20をPLC10をアクセスするための物理的
な鍵として機能させるように構成したもので、このメモ
リカード20をPLC10に装着しない限り、PLC1
0にログインできないように構成されている。
That is, in this embodiment, the memory card 20 is configured to function as a physical key for accessing the PLC 10, and unless the memory card 20 is attached to the PLC 10, the PLC 1
It is configured not to log in to 0.

【0032】また、PLC10の内部メモリ14には、
上記PLC10に対するログインによりユーザIDおよ
びこのログインの発信元アドレスが書き込まれ、更に、
メモリカード20のユーザ認証テーブルのアクセスレベ
ルが転記されるログインユーザテーブルが記憶されてお
り、ツール30若しくはツール60からのPLC10へ
のアクセスに際しては、このログインユーザテーブルに
記憶されたアクセスレベルに基づき各ユーザによりアク
セスが制限される。
Further, in the internal memory 14 of the PLC 10,
By logging in to the PLC 10, the user ID and the sender address of this login are written.
A login user table to which the access level of the user authentication table of the memory card 20 is transferred is stored, and when accessing the PLC 10 from the tool 30 or the tool 60, each login user table is stored based on the access level stored in the login user table. Access is restricted by the user.

【0033】図2は、図1に示したメモリカード20に
格納されたユーザ認証テーブルの一例を示す図である。
FIG. 2 is a diagram showing an example of a user authentication table stored in the memory card 20 shown in FIG.

【0034】図2に示すユーザ認証テーブル21は、ユ
ーザIDに対応してパスワードおよびアクセスレベルが
記憶されている。
The user authentication table 21 shown in FIG. 2 stores passwords and access levels corresponding to user IDs.

【0035】すなわち、図2に示すユーザ認証テーブル
21においては、ユーザID「USER012」に対応
してパスワード「PLCPASSWD」およびアクセス
レベルが記憶され、また、ユーザID「SUZUKI5
55」に対応してパスワード「SYSTEM_MAN」
およびアクセスレベルが記憶されている。
That is, in the user authentication table 21 shown in FIG. 2, the password "PLCPASSWD" and the access level are stored corresponding to the user ID "USER012", and the user ID "SUZUKI5" is stored.
55 "corresponding to the password" SYSTEM_MAN "
And the access level is stored.

【0036】ここで、アクセスレベルは、ユーザIDに
より識別される各ユーザにおいて許可されているアクセ
ス範囲を示すもので、その具体的内容の一例は図3に示
される。
Here, the access level indicates an access range permitted by each user identified by the user ID, and an example of specific contents thereof is shown in FIG.

【0037】図3においては、例えば、ID「USER
012」で識別されるユーザに対応するアクセスレベル
の内容を示すものである。
In FIG. 3, for example, the ID "USER"
The content of the access level corresponding to the user identified by "012" is shown.

【0038】図3においては、アクセスレベルが、アク
セス対象である「エリア種別」に対応して「アドレス範
囲」、「読出し」、「書込み」、「実行許可」の項目で
記述されている。
In FIG. 3, the access level is described by the items of "address range", "read", "write", and "execution permission" corresponding to the "area type" to be accessed.

【0039】すなわち、図3においては、エリア種別
「データメモリ」に対して、アドレス範囲「00000
−65000」の読出しおよび書込みが「可」であり、
エリア種別「プログラム」に対して、アドレス範囲「タ
スク1,2」の読出しおよび書込みは「不可」である
が、実行は「可」であり、エリア種別「タイマ」に対し
てはアドレス範囲「0−150」の読出しおよび書込み
が「可」であり、エリア種別「図面データ」に対して、
アドレス範囲「1,2,5」の読出しおよび書込みが
「可」であることを示している。
That is, in FIG. 3, for the area type "data memory", the address range "00000" is set.
-65000 "is read and write enabled,
For the area type “Program”, reading and writing of the address range “Tasks 1 and 2” is “No”, but execution is “Yes”, and for the area type “Timer”, the address range “0” -150 ”is read and write, and area type“ drawing data ”
This indicates that the reading and writing of the address range “1, 2, 5” are “enabled”.

【0040】ここで、エリア種別「データメモリ」は、
図1に示したデータメモリ15のデータメモリ領域に対
応し、エリア種別「プログラム」は、図1に示したデー
タメモリ15に格納されたユーザプログラムに対応し、
エリア種別「タイマ」は、図1に示したデータメモリ1
5のタイマ領域に対応し、エリア種別「図面データ」
は、図1に示したデータメモリ15の図面データ格納領
域に対応する。
Here, the area type "data memory" is
1 corresponds to the data memory area of the data memory 15 shown in FIG. 1, and the area type “program” corresponds to the user program stored in the data memory 15 shown in FIG.
The area type “timer” is the data memory 1 shown in FIG.
Corresponding to 5 timer areas, area type "drawing data"
Corresponds to the drawing data storage area of the data memory 15 shown in FIG.

【0041】ところで、この実施の形態のPLC10に
おいては、ツール30若しくはツール60からPLC1
0へのアクセスは、図4に示すような形式のコマンドメ
ッセージを用いて行なわれ、このコマンドメッセージに
対するPLC10からツール30若しくはツール60へ
の返信は、図5に示す形式のレスポンスメッセージを用
いて行なわれる。
In the PLC 10 of this embodiment, the tool 30 or the tool 60 is connected to the PLC 1
0 is accessed using a command message in the format shown in FIG. 4, and a reply from the PLC 10 to the tool 30 or the tool 60 in response to this command message is performed using a response message in the format shown in FIG. Be done.

【0042】ここで、図4に示すコマンドメッセージ
は、ヘッダ部とデータ部からなり、ヘッダ部には、メッ
セージ種別を示す(この場合はコマンドを示す)メッセ
ージ情報、PLC10のアドレスである送信先アドレ
ス、ツール30若しくはツール60のアドレスである送
信元アドレスを含み、データ部には要求サービスを示す
コマンドコードが含まれている。
Here, the command message shown in FIG. 4 is composed of a header part and a data part, and the header part has message information indicating a message type (in this case, indicating a command) and a destination address which is the address of the PLC 10. , The source address, which is the address of the tool 30 or the tool 60, and the data part includes a command code indicating the requested service.

【0043】また、図5に示すレスポンスメッセージ
も、ヘッダ部とデータ部からなり、ヘッダ部には、メッ
セージ種別を示す(この場合はレスポンスを示す)メッ
セージ情報、ツール30若しくはツール60のアドレス
である送信先アドレス、PLC10のアドレスである送
信元アドレスを含み、データ部には要求されたサービス
を示すコマンドコードおよびこの要求されたサービスの
結果を示す正常実行やエラー終了等のレスポンスコード
が含まれている。
The response message shown in FIG. 5 is also composed of a header part and a data part, and the header part is message information indicating the message type (in this case, indicating a response), the address of the tool 30 or the tool 60. It includes a transmission destination address and a transmission source address that is the address of the PLC 10, and the data portion includes a command code indicating the requested service and a response code indicating the result of the requested service such as normal execution or error termination. There is.

【0044】なお、上記コマンドメッセージやレスポン
スメッセージは、アプリケーション層のものであり、こ
のコマンドメッセージやレスポンスメッセージが実際に
シリアル回線やネットワークを流れる際には各通信ネッ
トワークに応じた物理層、データリンク層、ネットワー
ク層などのヘッダが上記コマンドメッセージやレスポン
スメッセージに付加される。
The command message and the response message are those of the application layer. When the command message and the response message actually flow through the serial line or the network, the physical layer and the data link layer corresponding to each communication network are used. , Headers such as the network layer are added to the above command message and response message.

【0045】図6は、図1に示したPLC10の内部メ
モリ14に記憶されるログインユーザテーブルの一例を
示した図である。
FIG. 6 is a diagram showing an example of a login user table stored in the internal memory 14 of the PLC 10 shown in FIG.

【0046】図6において、このログインユーザテーブ
ル600は、ユーザIDに対応して発信元アドレス、ア
クセスレベルが記憶されている。
In FIG. 6, this login user table 600 stores the source address and access level corresponding to the user ID.

【0047】すなわち、図6に示すログインユーザテー
ブル600においては、ユーザID「USER012」
に対応して発信元アドレス「3A579F」およびアク
セスレベルが記憶され、また、ユーザID「SUZUK
I555」に対応して発信元アドレス「86CE53」
およびアクセスレベルが記憶されている。
That is, in the login user table 600 shown in FIG. 6, the user ID "USER012".
The source address "3A579F" and the access level are stored in correspondence with the user ID "SUZUK".
Source address "86CE53" corresponding to "I555"
And the access level is stored.

【0048】ここで、発信元アドレスは、ツール30若
しくはツール60からのログインコマンド要求受付時に
図4に示したコマンドメッセージの発信元アドレスに基
づき記憶されるものであり、アクセスレベルは上記メモ
リカード20を用いたログイン時にメモリカード20の
ユーザ認証テーブル21に記憶されたアクセスレベルを
転記したものである。
Here, the source address is stored based on the source address of the command message shown in FIG. 4 when the login command request is received from the tool 30 or the tool 60, and the access level is the memory card 20. It is a copy of the access level stored in the user authentication table 21 of the memory card 20 at the time of login using.

【0049】図7は、図4に示したコマンドメッセージ
をツール30若しくはツール60から受信した場合のP
LC10の動作を説明するフローチャートである。
FIG. 7 shows P when the command message shown in FIG. 4 is received from the tool 30 or the tool 60.
It is a flow chart explaining operation of LC10.

【0050】図7において、まず、コマンドの受信か、
すなわち、図4に示すコマンドメッセージの受信かを調
べ(ステップ701)、ここで、コマンドメッセージの
受信でない場合は(ステップ701でNO)、ステップ
701へ戻り、コマンドメッセージの受信を待つ。
In FIG. 7, first, whether a command is received,
That is, it is checked whether the command message shown in FIG. 4 is received (step 701). If the command message is not received (NO in step 701), the process returns to step 701 to wait for the reception of the command message.

【0051】そして、ステップ701で、コマンドメッ
セージの受信と判断されると(ステップ701でYE
S)、次に、上記コマンドメッセージの送信元アドレス
がログインされているか、すなわち、上記コマンドメッ
セージの送信元アドレスがPLC10の内部メモリ14
のログインユーザテーブルに記憶されているかを調べる
(ステップ702)。
Then, if it is determined in step 701 that the command message has been received (YES in step 701).
S) Next, whether the source address of the command message is logged in, that is, the source address of the command message is the internal memory 14 of the PLC 10.
Is checked in the login user table (step 702).

【0052】ここで、上記コマンドメッセージの送信元
アドレスがPLC10の内部メモリ14のログインユー
ザテーブルに記憶されていない場合は(ステップ702
でNO)、このユーザのログインは済んでいないので、
ツール30若しくはツール60へ、図5に示した形式で
エラーレスポンスを返信し(ステップ706)、この処
理を終了する。
If the sender address of the command message is not stored in the login user table of the internal memory 14 of the PLC 10 (step 702).
NO), because this user has not logged in,
An error response is returned to the tool 30 or the tool 60 in the format shown in FIG. 5 (step 706), and this processing ends.

【0053】この場合、ツール30若しくはツール60
は、後に詳述するユーザIDおよびパスワードを入力し
たログイン要求コマンドを送信することになる。
In this case, the tool 30 or the tool 60
Sends a login request command in which a user ID and a password, which will be described in detail later, are input.

【0054】また、ステップ702で、上記コマンドメ
ッセージの発信元アドレスがログインユーザテーブルに
記憶されていると判断された場合は(ステップ702で
YES)、既にこの発信元アドレスのユーザはログイン
が済んでいるので、既にスタートしているカウント中の
タイマをリセットしてリスタートし(ステップ70
3)、以後のログイン継続時間を更新する。次に、ログ
インユーザテーブルを参照して上記コマンドメッセージ
の要求サービスが当該ユーザに許可されたアクセスレベ
ルの範囲内かを調べる(ステップ704)。
If it is determined in step 702 that the source address of the command message is stored in the login user table (YES in step 702), the user of this source address has already logged in. Therefore, the counting timer that has already started is reset and restarted (step 70
3) Update the subsequent login duration. Next, referring to the login user table, it is checked whether the service requesting the command message is within the access level permitted by the user (step 704).

【0055】ここで、上記コマンドメッセージの要求サ
ービスが当該ユーザに許可されたアクセスレベルの範囲
内でない場合は(ステップ704でNO)、このコマン
ドメッセージによるアクセスは許可できないので、ツー
ル30若しくはツール60エラーレスポンスを送信し
(ステップ706)、この処理を終了する。
If the service requesting the command message is not within the access level permitted by the user (NO in step 704), the access by the command message cannot be permitted, and the tool 30 or tool 60 error occurs. A response is transmitted (step 706), and this processing ends.

【0056】また、ステップ704で、上記コマンドメ
ッセージの要求サービスが当該ユーザに許可されたアク
セスレベルの範囲内であると判断された場合は(ステッ
プ704でYES)、上記コマンドメッセージの要求サ
ービスに基づくアクセスを実行し(ステップ705)、
この処理を終了する。
If it is determined in step 704 that the service requesting the command message is within the range of the access level permitted to the user (YES in step 704), it is based on the service requesting the command message. Access is performed (step 705),
This process ends.

【0057】すなわち、図7に示す処理においては、ツ
ール30若しくはツール60からのコマンドメッセージ
の送信元アドレスが既にPLC10の内部メモリ14の
ログインユーザテーブルに記憶されていてログインが終
了している場合は、再度ログインを要求することなくこ
のコマンドメッセージに基づくアクセスを許可するが、
上記コマンドメッセージの送信元アドレスがPLC10
の内部メモリ14のログインユーザテーブルに記憶され
ていず、ログインが終了していない場合は、ツール30
若しくはツール60に対してエラーレスポンスを送信し
てログイン要求コマンドを要求するように構成されてい
る。
That is, in the process shown in FIG. 7, when the sender address of the command message from the tool 30 or the tool 60 is already stored in the login user table of the internal memory 14 of the PLC 10 and the login is completed, , Allow access based on this command message without requiring login again, but
The source address of the command message is PLC10.
If it is not stored in the login user table of the internal memory 14 of the user and the login is not completed, the tool 30
Alternatively, it is configured to send an error response to the tool 60 and request a login request command.

【0058】そして、ログインが既に終了している場合
でも、上記コマンドメッセージに基づく要求サービス
が、1つでも上記アクセスレベルの範囲から外れている
場合は、このコマンドメッセージに基づくアクセスを許
可せずに、ツール30若しくはツール60に対してエラ
ーレスポンスを送信するように構成されている。
Even if the login has already been completed, if even one request service based on the command message is out of the access level range, access based on the command message is not permitted. , Tool 30 or tool 60 is configured to send an error response.

【0059】図8は、図1に示したPLC10のログイ
ン要求コマンドに基づくログイン処理を示すフローチャ
ートである。
FIG. 8 is a flow chart showing a login process based on the login request command of the PLC 10 shown in FIG.

【0060】図1に示したツール30若しくはツール6
0からPLC10に対して最初にアクセスする場合は、
まず、PLC10にメモリカード20を装着し、その
後、ツール30若しくはツール60からユーザIDおよ
び所定のパスワードを入力してログイン要求コマンドメ
ッセージをPLC10に送信する。
The tool 30 or the tool 6 shown in FIG.
When accessing PLC10 from 0 for the first time,
First, the memory card 20 is attached to the PLC 10, and then a user ID and a predetermined password are input from the tool 30 or the tool 60 to send a login request command message to the PLC 10.

【0061】PLC10は、ツール30若しくはツール
60からのログイン要求コマンドメッセージを受け付け
ると(ステップ801)、まず、このPLC10にメモ
リカード20が装着されているかを調べる(ステップ8
02)。
Upon receipt of the login request command message from the tool 30 or the tool 60 (step 801), the PLC 10 first checks whether or not the memory card 20 is attached to this PLC 10 (step 8).
02).

【0062】ここで、このPLC10にメモリカード2
0が装着されていない場合は(ステップ802でN
O)、ログインが許可できないので、ログイン失敗のレ
スポンスをツール30若しくはツール60に送信し(ス
テップ807)、この処理を終了する。
Here, the memory card 2 is attached to the PLC 10.
If 0 is not attached (N in step 802
O) Since the login cannot be permitted, the response of the login failure is transmitted to the tool 30 or the tool 60 (step 807), and this processing ends.

【0063】また、ステップ802で、このPLC10
にメモリカード20が装着されていると判断された場合
は(ステップ802でYES)、次に、このメモリカー
ド20内にパスワードを記録したユーザ認証テーブルが
あるか、すなわち、このメモリカード20内に、ユーザ
ID、パスワード、アクセスレベル等を記憶したユーザ
認証テーブルが格納されているかを調べる(ステップ8
03)。
In step 802, the PLC 10
If it is determined that the memory card 20 is installed in the memory card (YES in step 802), then there is a user authentication table in which a password is recorded in this memory card 20, that is, in this memory card 20. , A user authentication table that stores user ID, password, access level, etc. is checked (step 8).
03).

【0064】ここで、このメモリカード20内にユーザ
認証テーブルがない場合は(ステップ803でNO)、
このメモリカード20ではアクセスを許可できないの
で、ログイン失敗のレスポンスをツール30若しくはツ
ール60に送信し(ステップ807)、この処理を終了
する。
If there is no user authentication table in this memory card 20 (NO in step 803),
Since access cannot be permitted with this memory card 20, a response of login failure is transmitted to the tool 30 or the tool 60 (step 807), and this processing ends.

【0065】ステップ803で、このメモリカード20
内にユーザ認証テーブルがあると判別された場合は(ス
テップ803でYES)、ツール30若しくはツール6
0から通知されたユーザIDおよびパスワードとメモリ
カード20のユーザ認証テーブル内のユーザIDおよび
パスワードとが一致するかの照合を行う(ステップ80
4)。
In step 803, the memory card 20
If it is determined that there is a user authentication table in the folder (YES in step 803), the tool 30 or the tool 6
It is checked whether the user ID and password notified from 0 and the user ID and password in the user authentication table of the memory card 20 match (step 80).
4).

【0066】そして上記照合の結果、ユーザIDおよび
パスワードの照合がOK、すなわち一致すると判断され
ると(ステップ805でYES)、PLC10の内部メ
モリ14のログインユーザテーブルにユーザIDおよび
発信元アドレスを含むログインデータを記録し、ログイ
ン成功のレスポンスをツール30若しくはツール60に
送信し(ステップ806)、この処理を終了する。
As a result of the collation, if the collation of the user ID and the password is OK, that is, if it is determined that they coincide (YES in step 805), the login user table of the internal memory 14 of the PLC 10 includes the user ID and the sender address. The login data is recorded, a response of successful login is transmitted to the tool 30 or the tool 60 (step 806), and this processing is ended.

【0067】なお、ステップ804の照合によりユーザ
IDおよびパスワードの照合が一致しないと判断される
と(ステップ805でNO)、この場合も、PLC10
へのアクセスを許可できないので、ログイン失敗のレス
ポンスをツール30若しくはツール60に送信し(ステ
ップ807)、この処理を終了する。
If it is determined by the collation in step 804 that the user ID and password are not collated (NO in step 805), the PLC 10 is also used in this case.
Since the access cannot be permitted, the response of the login failure is transmitted to the tool 30 or the tool 60 (step 807), and this processing ends.

【0068】図9は、図8に示したステップ804の照
合によりユーザIDおよびパスワードの照合がOKと判
断された場合のログインデータ記録処理の詳細を示すフ
ローチャートである。
FIG. 9 is a flow chart showing details of the login data recording process when the collation of the user ID and the password is judged to be OK by the collation of step 804 shown in FIG.

【0069】図9においては、まず、ツール30若しく
はツール60から受け付けたログイン要求コマンドメッ
セージに含まれるユーザIDおよび送信元アドレスをP
LC10の内部メモリ104(図10参照)のログイン
ユーザテーブルに記録し(ステップ901)、次に、メ
モリカードのユーザ認証テーブルに記憶されている当該
ユーザのアクセスレベルをPLC10の内部メモリ10
4のログインユーザテーブルに当該ユーザIDに対応し
て転記する(ステップ902)。
In FIG. 9, first, the user ID and the sender address included in the login request command message received from the tool 30 or the tool 60 are set to P.
It is recorded in the login user table of the internal memory 104 of the LC 10 (see FIG. 10) (step 901), and the access level of the user stored in the user authentication table of the memory card is then stored in the internal memory 10 of the PLC 10.
It is transcribed in the login user table of No. 4 corresponding to the user ID (step 902).

【0070】そして、所定の計時時間が設定されたタイ
マをスタートさせる(ステップ903)。その後、タイ
マはタイムアウトしたかを調べる(ステップ904)。
Then, a timer in which a predetermined time is set is started (step 903). The timer then checks to see if it has timed out (step 904).

【0071】そして、ステップ904で、タイムアウト
していないと判断されると(ステップ904でNO)、
ステップ904に戻り、再び、ツール30若しくはツー
ル60から同一の送信元アドレスのコマンドメッセージ
を受信したかを調べる。
If it is determined in step 904 that the timeout has not occurred (NO in step 904),
Returning to step 904, it is checked again whether the command message of the same transmission source address has been received from the tool 30 or the tool 60.

【0072】このようにして、ステップ904で、ツー
ル30若しくはツール60から同一の送信元アドレスの
コマンドメッセージを受信した、すなわち、ステップ9
03でスタートしたタイマがタイムアウトする前に、ツ
ール30若しくはツール60から同一の送信元アドレス
のコマンドメッセージを受信した場合は(ステップ90
4でYES)、ステップ903に戻り、タイマを再スタ
ートさせる。
Thus, in step 904, the command message having the same source address is received from the tool 30 or the tool 60, that is, step 9
If the command message of the same source address is received from the tool 30 or the tool 60 before the timer started at 03 times out (step 90).
(YES in step 4), the process returns to step 903 to restart the timer.

【0073】ステップ904で、タイムアウトしたと判
断されると、すなわち、ステップ903でスタートした
タイマの計時時間の間にツール30若しくはツール60
から同一の送信元アドレスのコマンドメッセージを受信
しない場合は(ステップ904でYES)、PLC10
の内部メモリ104のログインユーザテーブルからこの
ユーザに対応するログインデータを削除し(ステップ9
05)、この処理を終了する。
When it is determined in step 904 that the time-out has occurred, that is, during the time counted by the timer started in step 903, the tool 30 or the tool 60 is detected.
If the command message of the same transmission source address is not received from (YES in step 904), PLC10
The login data corresponding to this user is deleted from the login user table of the internal memory 104 of the user (step 9
05), the processing is ended.

【0074】すなわち、ツール30若しくはツール60
からのログイン要求コマンドによりログインデータをP
LC10の内部メモリ104のログインユーザテーブル
に一旦記録した場合は、同一の発信元アドレスからのコ
マンドに対してはメモリカード20を用いたログインを
再び行うことなくアクセスを許可するが、最初にログイ
ンしてから一定時間の間に新たなコマンドを送信しない
場合は、内部メモリ104のログインユーザテーブルか
らこの発信元アドレスに対応するログインデータを削除
する。
That is, the tool 30 or the tool 60
Login data from the login request command from
If it is once recorded in the login user table of the internal memory 104 of the LC 10, access to the command from the same source address is permitted without logging in again using the memory card 20. If a new command is not transmitted within a certain time after the start of the login, the login data corresponding to this source address is deleted from the login user table of the internal memory 104.

【0075】この場合は、再び、メモリカード20をP
LC10に装着してツール30若しくはツール60から
ユーザIDおよびパスワードを入力してログイン要求コ
マンドを送信する必要がある。
In this case, the memory card 20 is again set to P
It is necessary to mount it on the LC 10 and input the user ID and password from the tool 30 or the tool 60 to transmit the login request command.

【0076】図10は、この発明をプログラマブル表示
器に適用した他の実施の形態の全体構成を示すブロック
図である。
FIG. 10 is a block diagram showing the overall configuration of another embodiment in which the present invention is applied to a programmable display device.

【0077】図10において、このプログラマブル表示
器(PT)100は、MPU(超小型演算処理装置:Mi
cro Processing Unit)101、メモリカードインタフ
ェース(メモリカード I/F)102、表示部10
3、内部メモリ104、データメモリ105、システム
プログラムメモリ106、ツールインタフェース(ツー
ルI/F)107、ネットワークインタフェース(ネッ
トワークI/F)108、バス109を具備して構成さ
れる。
In FIG. 10, the programmable display (PT) 100 is an MPU (microminiaturized arithmetic processing unit: Mi).
cro Processing Unit) 101, memory card interface (memory card I / F) 102, display unit 10
3, an internal memory 104, a data memory 105, a system program memory 106, a tool interface (tool I / F) 107, a network interface (network I / F) 108, and a bus 109.

【0078】そして、メモリカードI/F102には、
メモリカード200が装着自在に接続されるように構成
されており、また、ツールI/F107には、ツール3
00が接続可能に構成され、また、ネットワークI/F
108には、インターネット400を介してツール50
0が接続可能に構成されている。なお、このツール50
0は、シリアル回線やイーサーネット等のネットワーク
を介してPT100のネットワークI/F108に接続
されるように構成してもよい。
Then, in the memory card I / F 102,
The memory card 200 is configured to be freely attachable, and the tool I / F 107 includes a tool 3
00 is connectable, and network I / F
108 includes tools 50 via the Internet 400.
0 is configured to be connectable. In addition, this tool 50
0 may be configured to be connected to the network I / F 108 of the PT 100 via a network such as a serial line or Ethernet.

【0079】ここで、MPU101は、システムプログ
ラムメモリ106に格納されたシステムプログラムに基
づき動作し、このPT100の全体動作を統括制御する
ものである。
Here, the MPU 101 operates based on the system program stored in the system program memory 106, and controls the overall operation of the PT 100.

【0080】また、メモリカードI/F102は、この
PT100に装着されたメモリカード200から所望の
情報を読み取るためのインタフェースを構成するもので
ある。
The memory card I / F 102 constitutes an interface for reading desired information from the memory card 200 mounted on the PT 100.

【0081】ここで、このメモリカード200には、ユ
ーザID(ユーザ識別情報)、パスワード、アクセスレ
ベル等を記憶したユーザ認証テーブルが格納されてい
る。
Here, the memory card 200 stores a user authentication table that stores a user ID (user identification information), a password, an access level, and the like.

【0082】また、表示部103は、このPT100に
接続される外部装置(図示せず)の状態に関するグラフ
ィック表示を行うものであり、また、内部メモリ104
は、このPT100の操作に係わる各種情報を記憶する
もので、この発明に係わるログインユーザテーブルは、
この内部メモリ104内に記憶される。
The display section 103 is for performing a graphic display regarding the state of an external device (not shown) connected to the PT 100, and the internal memory 104.
Stores various information related to the operation of the PT100. The login user table according to the present invention is
It is stored in the internal memory 104.

【0083】また、データメモリ105は、揮発性のメ
モリであるRAM(Random AccessMemory)から構成さ
れ、このPT100の各種データ等を記憶するものであ
り、また、システムプログラムメモリ106は、不揮発
性のメモリであるROM(Read Only Memry)から構成
され、このPT100のシステムプログラムを記憶する
ものである。
The data memory 105 is composed of a RAM (Random Access Memory), which is a volatile memory, and stores various data of the PT 100. The system program memory 106 is a non-volatile memory. It is composed of a ROM (Read Only Memory), which stores the system program of the PT 100.

【0084】また、ツールI/F107は、このPT1
00に接続されるツール300とのインタフェースを構
成するものであり、ネットワークI/F108は、この
PT100のバス109に接続され、インターネット4
00とのインタフェースを構成するものである。
The tool I / F 107 uses the PT1
00 is connected to the tool 300, the network I / F 108 is connected to the bus 109 of the PT 100, and the Internet 4
It constitutes an interface with 00.

【0085】さて、図10に示すPT100は、ツール
I/F107を経由して接続されるツール300若しく
はネットワークI/F108、インターネット400を
経由して接続されたツール500を使用して、このPT
100のデータメモリ105に記憶された各種データに
対するアクセスを行うことができるように構成されてい
る。
Now, the PT 100 shown in FIG. 10 uses the tool 300 connected via the tool I / F 107 or the tool 500 connected via the network I / F 108 and the Internet 400 to make the PT 100.
It is configured so that various data stored in the data memory 105 of 100 can be accessed.

【0086】そして、ツール300若しくはツール50
0を使用したPT100へのアクセスに際しては、 1)ユーザID、パスワード、アクセスレベルを含むユ
ーザ情報を記憶したユーザ認証テーブルを格納するメモ
リカード200をPT100に装着する 2)ツール300若しくはツール500からユーザI
D、パスワードを含むユーザ情報を記載したログイン要
求コマンドをPT100へ送信する操作を行ない、ここ
で、メモリカード200のユーザ認証テーブルのユーザ
ID、パスワードとログイン要求コマンドのユーザI
D、パスワードが一致するとツール300若しくはツー
ル500によるPT100へのアクセスを許可し、メモ
リカード200のユーザ認証テーブルのユーザID、パ
スワードとログイン要求コマンドのユーザID、パスワ
ードが一致しないとツール300若しくはツール500
によるPT100へのアクセスは禁止される。
Then, the tool 300 or the tool 50
When accessing the PT 100 using 0, 1) attach the memory card 200 storing the user authentication table storing the user information including the user ID, the password, and the access level to the PT 100 2) the user from the tool 300 or the tool 500 I
D, the login request command in which the user information including the password is described is transmitted to the PT 100. Here, the user ID of the user authentication table of the memory card 200, the password and the user I of the login request command are input.
D, if the passwords match, access to the PT 100 by the tool 300 or the tool 500 is permitted, and if the user ID of the user authentication table of the memory card 200, the password and the user ID of the login request command, and the password do not match, the tool 300 or the tool 500.
Access to the PT 100 is prohibited.

【0087】このような構成によると、ツール300若
しくはツール500の操作者は、不正に上記パスワード
を取得したとしても、メモリカード200がないとPT
100へのアクセスはできない。
With such a configuration, even if the operator of the tool 300 or the tool 500 illegally acquires the password, if the operator does not have the memory card 200, the PT
You cannot access 100.

【0088】つまり、この実施の形態においても、メモ
リカード200をPT100をアクセスするための物理
的な鍵として機能させるように構成したもので、このメ
モリカード200をPT100に装着しない限り、PT
100にログインできないように構成されている。
That is, also in this embodiment, the memory card 200 is configured to function as a physical key for accessing the PT 100, and unless the memory card 200 is attached to the PT 100,
It is configured not to log in to 100.

【0089】また、PT100の内部メモリ104に
は、上記PT100に対するログインによりユーザID
およびこのログインの発信元アドレスが書き込まれ、更
に、メモリカード200のユーザ認証テーブルのアクセ
スレベルが転記されるログインユーザテーブルが記憶さ
れており、ツール300若しくはツール500からのP
T100へのアクセスに際しては、このログインユーザ
テーブルに記憶されたアクセスレベルに基づき各ユーザ
によりアクセスが制限される。
Further, the user ID is stored in the internal memory 104 of the PT 100 by logging in to the PT 100.
Also, a login user table in which the source address of this login is written and the access level of the user authentication table of the memory card 200 is stored is stored, and the P from the tool 300 or the tool 500 is stored.
When accessing T100, each user restricts access based on the access level stored in the login user table.

【0090】なお、メモリカード200に格納されるユ
ーザ認証テーブルは、図2および図3で説明したユーザ
認証テーブル21と同様の構成のものを用いることがで
き、また、PT100とツール300若しくはツール5
00との間の通信においては、図4に示したコマンドメ
ッセージおよび図5に示したレスポンスメッセージと同
様のメッセージを用いて行うことができる。
The user authentication table stored in the memory card 200 may have the same structure as the user authentication table 21 described with reference to FIGS. 2 and 3, and the PT 100 and the tool 300 or the tool 5 may be used.
The communication with 00 can be performed using the same message as the command message shown in FIG. 4 and the response message shown in FIG.

【0091】また、PT100の内部メモリ104に記
憶されるログインユーザテーブルも図6に示したログイ
ンユーザテーブル600と同様の構成のものを用いるこ
とができる。
The login user table stored in the internal memory 104 of the PT 100 may have the same structure as the login user table 600 shown in FIG.

【0092】更に、コマンドメッセージをツール300
若しくはツール500から受信した場合におけるPT1
00の動作もPLC10に関して図7のフローチャート
で説明したものと同様である。
Furthermore, the command message is sent to the tool 300.
Or PT1 when received from the tool 500
The operation of 00 is the same as that described in the flowchart of FIG. 7 regarding the PLC 10.

【0093】図11は、図10に示したPT100のロ
グイン要求コマンドに基づくログイン処理を示すフロー
チャートである。
FIG. 11 is a flow chart showing a login process based on the login request command of the PT 100 shown in FIG.

【0094】図10に示したツール300若しくはツー
ル500からPT100に対して最初にアクセスする場
合は、まず、PT100にメモリカード200を装着
し、その後、ツール300若しくはツール500からユ
ーザIDおよび所定のパスワードを入力してログイン要
求コマンドメッセージをPT100に送信する。
When the PT 100 is first accessed from the tool 300 or the tool 500 shown in FIG. 10, first, the memory card 200 is attached to the PT 100, and then the user ID and the predetermined password from the tool 300 or the tool 500. Is input to send a login request command message to the PT 100.

【0095】PT100は、ツール300若しくはツー
ル500からのログイン要求コマンドメッセージを受け
付けると(ステップ1101)、まず、このPT100
にメモリカード200が装着されているかを調べる(ス
テップ1102)。
When the PT 100 receives the login request command message from the tool 300 or the tool 500 (step 1101), first, the PT 100
It is checked whether or not the memory card 200 is attached (step 1102).

【0096】ここで、このPT100にメモリカード2
00が装着されていない場合は(ステップ1102でN
O)、ログインが許可できないので、ログイン失敗のレ
スポンスをツール300若しくはツール500に送信し
(ステップ1107)、この処理を終了する。
Here, the memory card 2 is attached to the PT100.
If 00 is not attached (step 1102: N
O), and since the login cannot be permitted, the response of the login failure is transmitted to the tool 300 or the tool 500 (step 1107), and this processing is ended.

【0097】また、ステップ1102で、このPT10
0にメモリカード200が装着されていると判断された
場合は(ステップ1102でYES)、次に、このメモ
リカード200内にパスワードを記録したユーザ認証テ
ーブルがあるか、すなわち、このメモリカード200内
に、ユーザID、パスワード、アクセスレベル等を記憶
したユーザ認証テーブルが格納されているかを調べる
(ステップ1103)。
In step 1102, the PT10
If it is determined that the memory card 200 is attached to the memory card 0 (YES in step 1102), next, whether there is a user authentication table in which the password is recorded in this memory card 200, that is, in this memory card 200 It is checked whether or not a user authentication table storing a user ID, a password, an access level, etc. is stored (step 1103).

【0098】ここで、このメモリカード200内にユー
ザ認証テーブルがない場合は(ステップ1103でN
O)、このメモリカード200ではアクセスを許可でき
ないので、ログイン失敗のレスポンスをツール300若
しくはツール500に送信し(ステップ117)、この
処理を終了する。
If there is no user authentication table in this memory card 200 (N in step 1103).
O), since access cannot be permitted in this memory card 200, a response of login failure is transmitted to the tool 300 or the tool 500 (step 117), and this processing is ended.

【0099】ステップ1103で、このメモリカード2
00内にユーザ認証テーブルがあると判別された場合は
(ステップ1103でYES)、ツール300若しくは
ツール500から通知されたユーザIDおよびパスワー
ドとメモリカード200のユーザ認証テーブル内のユー
ザIDおよびパスワードとが一致するかの照合を行う
(ステップ1104)。
In step 1103, this memory card 2
If it is determined that there is a user authentication table in 00 (YES in step 1103), the user ID and password notified from the tool 300 or the tool 500 and the user ID and password in the user authentication table of the memory card 200 are the same. It is checked whether they match (step 1104).

【0100】そして上記照合の結果、ユーザIDおよび
パスワードの照合がOK、すなわち一致すると判断され
ると(ステップ1105でYES)、PT100の内部
メモリ104のログインユーザテーブルにユーザIDお
よび発信元アドレスを含むログインデータを記録し、ロ
グイン成功のレスポンスをツール300若しくはツール
500に送信し(ステップ1106)、この処理を終了
する。
As a result of the above collation, if the collation of the user ID and the password is OK, that is, it is determined that they match (YES in step 1105), the login user table of the internal memory 104 of the PT 100 includes the user ID and the sender address. The login data is recorded, and the response of successful login is transmitted to the tool 300 or the tool 500 (step 1106), and this processing is ended.

【0101】なお、ステップ1104の照合によりユー
ザIDおよびパスワードの照合が一致しないと判断され
ると(ステップ1105でNO)、この場合も、PT1
00へのアクセスを許可できないので、ログイン失敗の
レスポンスをツール300若しくはツール500に送信
し(ステップ1107)、この処理を終了する。
When it is determined by the collation in step 1104 that the collation of the user ID and the password does not match (NO in step 1105), PT1 is also set in this case.
Since the access to 00 is not permitted, the response of the login failure is transmitted to the tool 300 or the tool 500 (step 1107), and this processing is ended.

【0102】なお、図11に示したステップ1104の
照合によりユーザIDおよびパスワードの照合がOKと
判断された場合のログインデータ記録処理の詳細は、図
9に示したフローチャートの処理と同様である。
The details of the login data recording process when the collation of the user ID and the password is determined to be OK by the collation of step 1104 shown in FIG. 11 are the same as the process of the flowchart shown in FIG.

【0103】このように、この発明においては、メモリ
カードにユーザIDを持たない操作者は、PLC若しく
はPTを使用することができず、安価なセキュリティシ
ステムが構築される。システム担当、システム利用者
等、ユーザ別にアクセスレベルを変えて、ユーザの担当
職務や熟練度に応じて操作可能な範囲を制限でき、誤操
作によるデータの紛失、破壊や不用意なデータの書き換
え等を防ぐことができる。また、用途等に応じてユーザ
認証テーブルの内容が異なるメモリカードを複数枚用意
して、差し替え使用することにより、用途等に応じてア
クセス可能なユーザやアクセスレベルを簡単に変更する
ことができる。
As described above, in the present invention, an operator who does not have a user ID in the memory card cannot use the PLC or PT, and an inexpensive security system is constructed. By changing the access level for each user, such as system personnel and system users, the range that can be operated can be limited according to the duties and proficiency of the user, and data loss due to erroneous operation, destruction or inadvertent rewriting of data can be performed. Can be prevented. Further, by preparing and using a plurality of memory cards having different contents of the user authentication table according to the purpose of use, etc., it is possible to easily change the accessible user and the access level according to the purpose of use.

【0104】なお、上述の実施の形態では、ユーザが最
初にログイン要求コマンドによりログインし、その後ロ
グイン中に再度アクセスしてコマンドメッセージにより
アクセスレベルの範囲内の処理を行うように設定した場
合について説明した。しかし、この発明では、最初のロ
グインの際にユーザがログイン要求コマンドとコマンド
メッセージを併せて送信して場合にも、PLCまたはP
T側でユーザがログイン要求コマンドによりログイン処
理し、引き続きコマンドメッセージの処理を行うように
してもよい。
In the above-mentioned embodiment, the case where the user first logs in by the login request command and then accesses again during the login and performs the process within the access level range by the command message will be described. did. However, according to the present invention, even when the user sends the login request command and the command message together at the first login, the PLC or P
The user may perform the login process by the login request command on the T side and subsequently process the command message.

【0105】[0105]

【発明の効果】以上説明したようにこの発明によれば、 1)メモリカードをPLC若しくはPTをアクセスする
ための物理的な鍵として機能させるように構成したか
ら、パスワード等の漏洩に基づく不正操作を有効に防止
することができ、これによりPLC若しくはPTのセキ
ュリティを高めることができる 2)ユーザ毎にアクセスレベルを設定することで各ユー
ザに対応した柔軟な設定が可能になる等の効果を奏す
る。
As described above, according to the present invention: 1) Since the memory card is configured to function as a physical key for accessing the PLC or PT, an illegal operation based on leakage of a password or the like is performed. Can be effectively prevented, and thereby security of PLC or PT can be enhanced. 2) By setting an access level for each user, flexible setting corresponding to each user becomes possible. .

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明をプログラマブルコントローラに適用
した一実施の形態の全体構成を示すブロック図である。
FIG. 1 is a block diagram showing an overall configuration of an embodiment in which the present invention is applied to a programmable controller.

【図2】図1に示したメモリカードに格納されたユーザ
認証テーブルの一例を示す図である。
2 is a diagram showing an example of a user authentication table stored in the memory card shown in FIG.

【図3】図2に示したユーザ認証テーブルに記憶される
アクセスレベルの具体例を示す図である。
FIG. 3 is a diagram showing a specific example of access levels stored in a user authentication table shown in FIG.

【図4】図1に示したツールからPLCへ送信されるコ
マンドメッセージの形式の一例を示す図である。
FIG. 4 is a diagram showing an example of a format of a command message transmitted from the tool shown in FIG. 1 to a PLC.

【図5】図1に示したPLCからツールへ送信されるレ
スポンスメッセージの形式の一例を示す図である。
5 is a diagram showing an example of a format of a response message transmitted from the PLC shown in FIG. 1 to a tool.

【図6】図1に示したPLCの内部メモリに記憶される
ログインユーザテーブルの一例を示した図である。
6 is a diagram showing an example of a login user table stored in an internal memory of the PLC shown in FIG.

【図7】図4に示したコマンドメッセージをツールから
受信した場合のPLCの動作を説明するフローチャート
である。
FIG. 7 is a flowchart illustrating the operation of the PLC when the command message shown in FIG. 4 is received from the tool.

【図8】図1に示したPLCのログイン要求コマンドに
基づくログイン処理を示すフローチャートである。
8 is a flowchart showing a login process based on the login request command of the PLC shown in FIG.

【図9】図8に示した照合処理によりユーザIDおよび
パスワードの照合がOKと判断された場合のログインデ
ータ記録処理の詳細を示すフローチャートである。
9 is a flowchart showing details of the login data recording process when the collation process shown in FIG. 8 determines that collation of the user ID and password is OK.

【図10】この発明をプログラマブル表示器に適用した
他の実施の形態の全体構成を示すブロック図である。
FIG. 10 is a block diagram showing an overall configuration of another embodiment in which the present invention is applied to a programmable display.

【図11】図10に示したPTのログイン要求コマンド
に基づくログイン処理を示すフローチャートである。
11 is a flowchart showing a login process based on the login request command of the PT shown in FIG.

【符号の説明】[Explanation of symbols]

10 プログラマブルコントローラ(PLC) 11 MPU(超小型演算処理装置:Micro Processi
ng Unit) 12 メモリカードインタフェース(メモリカードI
/F) 13 表示部 14 内部メモリ 15 データメモリ 16 システムプログラムメモリ 17 ツールインタフェース(ツールI/F) 18 バスインタフェース(バスI/F) 19 バス 20 メモリカード 21 ユーザ認証テーブル 30 ツール 40 ネットワークインタフェースユニット(ネット
ワークI/Fユニット) 50 インターネット 60 ツール 100 プログラマブル表示器(PT) 101 MPU(超小型演算処理装置:Micro Proces
sing Unit) 102 メモリカードインタフェース(メモリカード
I/F) 103 表示部 104 内部メモリ 105 データメモリ 106 システムプログラムメモリ 107 ツールインタフェース(ツールI/F) 108 ネットワークインタフェース(ネットワーク
I/F) 109 バス 200 メモリカード 300 ツール 400 インターネット 500 ツール 600 ログインユーザテーブル
10 Programmable Controller (PLC) 11 MPU (Micro Processing Unit: Micro Processi)
ng Unit) 12 Memory card interface (Memory card I
/ F) 13 Display unit 14 Internal memory 15 Data memory 16 System program memory 17 Tool interface (tool I / F) 18 Bus interface (bus I / F) 19 Bus 20 Memory card 21 User authentication table 30 Tool 40 Network interface unit ( Network I / F Unit) 50 Internet 60 Tool 100 Programmable Display (PT) 101 MPU (Micro Processing Unit: Micro Proces)
sing Unit) 102 memory card interface (memory card I / F) 103 display unit 104 internal memory 105 data memory 106 system program memory 107 tool interface (tool I / F) 108 network interface (network I / F) 109 bus 200 memory card 300 tool 400 Internet 500 tool 600 Login user table

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 CA27 KA02 KA04 KA31 KA33 YA20 5B085 AE02 AE03 AE06 AE12 BC01 5H220 BB09 BB11 CC09 CX06 FF01 FF03 GG01 JJ12 JJ26 KK04 LL04 MM03    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5B058 CA27 KA02 KA04 KA31 KA33                       YA20                 5B085 AE02 AE03 AE06 AE12 BC01                 5H220 BB09 BB11 CC09 CX06 FF01                       FF03 GG01 JJ12 JJ26 KK04                       LL04 MM03

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを経由して若しくは直接ツ
ールが接続され、該ツールから送信されたユーザ情報に
基づきアクセスを許可するプログラマブルコントローラ
またはプログラマブル表示器において、 ユーザを認証するためのユーザ情報を記憶したユーザ認
証テーブルを格納するメモリカードを着脱自在に装着す
るメモリカード装着手段と、 上記メモリカードが装着され、かつ、上記ツールから送
信されたユーザ情報が該メモリカードに格納されたユー
ザ認証テーブルのユーザ情報と一致した場合に該ツール
によるアクセスを許可する制御手段と、 を具備することを特徴とするプログラマブルコントロー
ラまたはプログラマブル表示器。
1. A programmable controller or programmable display, to which a tool is connected via a network or directly and which permits access based on user information transmitted from the tool, stores user information for authenticating a user. Memory card mounting means for detachably mounting a memory card storing a user authentication table, and a user of the user authentication table in which the memory card is mounted and the user information transmitted from the tool is stored in the memory card A programmable controller or a programmable display device, comprising: a control unit that permits access by the tool when the information matches.
【請求項2】 上記メモリカードに格納されたユーザ認
証テーブルは、 上記ユーザ情報として、ユーザ識別コード、パスワード
を記憶し、 上記制御手段は、 上記ツールから送信されたユーザ情報に含まれるユーザ
識別コードおよびパスワードが上記ユーザ認証テーブル
に記憶されたユーザ識別コードおよびパスワードと一致
した場合に該ツールによるアクセスを許可することを特
徴とする請求項1記載のプログラマブルコントローラま
たはプログラマブル表示器。
2. The user authentication table stored in the memory card stores a user identification code and a password as the user information, and the control means includes a user identification code included in the user information transmitted from the tool. 2. The programmable controller or programmable display according to claim 1, wherein access by the tool is permitted when the password and the password match the user identification code and the password stored in the user authentication table.
【請求項3】 上記メモリカードに格納されたユーザ認
証テーブルは、 上記ユーザ情報として、ユーザ識別コード、パスワー
ド、アクセスレベルを記憶し、 上記制御手段は、 上記ツールから送信されたユーザ情報に含まれるユーザ
識別コードおよびパスワードが上記ユーザ認証テーブル
に記憶されたユーザ識別コードおよびパスワードと一致
し、上記ツールから送信されたユーザ情報に含まれるア
クセス対象のアクセスレベルが上記アクセスレベルの許
可範囲内にある場合に該ツールによるアクセスを許可す
ることを特徴とする請求項1記載のプログラマブルコン
トローラまたはプログラマブル表示器。
3. The user authentication table stored in the memory card stores a user identification code, a password, and an access level as the user information, and the control means is included in the user information transmitted from the tool. When the user identification code and password match the user identification code and password stored in the above user authentication table, and the access level of the access target included in the user information sent from the above tool is within the permitted range of the above access level. 2. The programmable controller or programmable display according to claim 1, wherein access by the tool is permitted.
【請求項4】 上記制御手段は、 上記ツールから送信されたユーザ情報に含まれるユーザ
識別コードおよびパスワードが上記ユーザ認証テーブル
に記憶されたユーザ識別コードおよびパスワードと一致
した場合に上記ツールから送信されたユーザ情報に含ま
れるユーザ識別コードおよび該ツールの送信元アドレス
が記録されるとともに、該ユーザ識別コードおよび送信
元アドレスに対応して上記メモリカードに格納されたユ
ーザ認証テーブルのアクセスレベルが転記されるログイ
ンユーザテーブルを具備することを特徴とする請求項3
記載のプログラマブルコントローラまたはプログラマブ
ル表示器。
4. The control means is transmitted from the tool when the user identification code and password included in the user information transmitted from the tool match the user identification code and password stored in the user authentication table. The user identification code included in the user information and the transmission source address of the tool are recorded, and the access level of the user authentication table stored in the memory card is transcribed corresponding to the user identification code and the transmission source address. 4. A login user table for login is provided.
The programmable controller or programmable display described.
【請求項5】 上記制御手段は、 上記ツールから送信されたユーザ情報に含まれるアクセ
ス対象のアクセスレベルが上記ログインユーザテーブル
に記憶されたアクセスレベルに含まれない場合は、該ツ
ールによるアクセスを禁止する禁止手段と、 上記ログインユーザテーブルに上記ユーザ識別コードお
よび送信元アドレスおよびアクセスレベルを含むログイ
ン情報が記憶されてから予め設定された時間内に上記ツ
ールからアクセスがない場合は上記ログインユーザテー
ブルに記憶された上記ログイン情報を削除する削除手段
と、 を具備することを特徴とする請求項4記載のプログラマ
ブルコントローラまたはプログラマブル表示器。
5. The control means prohibits access by the tool if the access level of the access target included in the user information transmitted from the tool is not included in the access levels stored in the login user table. Prohibiting means, and if there is no access from the tool within a preset time after the login information including the user identification code, the sender address and the access level is stored in the login user table, the login user table is displayed. 5. The programmable controller or programmable display according to claim 4, further comprising: a deleting unit that deletes the stored login information.
【請求項6】 ネットワークを経由して若しくは直接ツ
ールが接続され、該ツールから送信されたユーザ情報に
基づきアクセスを許可するプログラマブルコントローラ
またはプログラマブル表示器におけるユーザ認証方法に
おいて、 ユーザを認証するためのユーザ情報を記憶させたメモリ
カードをプログラマブルコントローラまたはプログラマ
ブル表示器に装着し、 上記ツールから送信されるユーザ情報が上記メモリカー
ドに記憶させたユーザ情報と一致した場合に該ツールに
よるアクセスを許可するようにしたことを特徴とするプ
ログラマブルコントローラまたはプログラマブル表示器
におけるユーザ認証方法。
6. A user authentication method in a programmable controller or a programmable display, which is connected to a tool via a network or directly and permits access based on user information transmitted from the tool, a user for authenticating the user. A memory card storing information is attached to a programmable controller or a programmable display, and when the user information transmitted from the tool matches the user information stored in the memory card, access by the tool is permitted. A user authentication method in a programmable controller or a programmable display characterized by the above.
【請求項7】 上記メモリカードに格納されたユーザ認
証テーブルのユーザ識別コード、パスワードが、上記ツ
ールから送信されたユーザ情報に含まれるユーザ識別コ
ードおよびパスワードと一致した場合に、該ツールによ
るアクセスを許可するようにしたことを特徴とする請求
項6記載のプログラマブルコントローラまたはプログラ
マブル表示器におけるユーザ認証方法。
7. When the user identification code and password of the user authentication table stored in the memory card match the user identification code and password included in the user information transmitted from the tool, access by the tool is performed. 7. The user authentication method in the programmable controller or programmable display according to claim 6, wherein the user authentication is permitted.
【請求項8】 上記メモリカードに格納されたユーザ認
証テーブルのユーザ識別コード、パスワードが、上記ツ
ールから送信されたユーザ情報に含まれるユーザ識別コ
ードおよびパスワードと一致した場合に、上記ツールか
ら送信されたユーザ情報に含まれるユーザ識別コードお
よび該ツールの送信元アドレスおよび該ユーザ識別コー
ドおよび送信元アドレスに対応して上記メモリカードに
格納されたユーザ認証テーブルのアクセスレベルをログ
インユーザテーブルに記録し、 上記ツールから送信されたユーザ情報に含まれるアクセ
ス対象のアクセスレベルが上記アクセスレベルの許可範
囲内にあるとき該ツールによるアクセスを許可すること
を特徴とする請求項7記載のプログラマブルコントロー
ラまたはプログラマブル表示器におけるユーザ認証方
法。
8. The tool is transmitted when the user identification code and password in the user authentication table stored in the memory card match the user identification code and password included in the user information transmitted from the tool. The user identification code included in the user information, the transmission source address of the tool, and the access level of the user authentication table stored in the memory card corresponding to the user identification code and the transmission source address are recorded in the login user table, The programmable controller or programmable display device according to claim 7, wherein when the access level of the access target included in the user information transmitted from the tool is within the permission range of the access level, the access by the tool is permitted. In The authentication method.
【請求項9】 上記ログインユーザテーブルに上記ユー
ザ識別コードおよび送信元アドレスおよびアクセスレベ
ルを含むログイン情報が記憶されてから予め設定された
時間内に上記ツールからアクセスがない場合は上記ログ
インユーザテーブルに記憶された上記ログイン情報を削
除することを特徴とする請求項8記載のプログラマブル
コントローラまたはプログラマブル表示器におけるユー
ザ認証方法。
9. If there is no access from the tool within a preset time after the login information including the user identification code, the sender address, and the access level is stored in the login user table, the login user table is stored in the login user table. 9. The user authentication method for a programmable controller or programmable display according to claim 8, wherein the stored login information is deleted.
JP2001366443A 2001-11-30 2001-11-30 Programmable controller or programmable display and user authentication method thereof Expired - Lifetime JP3931959B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001366443A JP3931959B2 (en) 2001-11-30 2001-11-30 Programmable controller or programmable display and user authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001366443A JP3931959B2 (en) 2001-11-30 2001-11-30 Programmable controller or programmable display and user authentication method thereof

Publications (2)

Publication Number Publication Date
JP2003167606A true JP2003167606A (en) 2003-06-13
JP3931959B2 JP3931959B2 (en) 2007-06-20

Family

ID=19176339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001366443A Expired - Lifetime JP3931959B2 (en) 2001-11-30 2001-11-30 Programmable controller or programmable display and user authentication method thereof

Country Status (1)

Country Link
JP (1) JP3931959B2 (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050313A (en) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc Modular monitoring, control, and device management for use with process control systems
JP2006277499A (en) * 2005-03-30 2006-10-12 Yokogawa Electric Corp Programmable controller and method for authorizing user
JP2007088871A (en) * 2005-09-22 2007-04-05 Yamaha Corp Digital mixer
JP2007280348A (en) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd Programming device of programmable controller
JP2008033574A (en) * 2006-07-27 2008-02-14 Digital Electronics Corp Control system, program, recording medium recording the program, programmable display, program, and recording medium recording the program
JP2008176544A (en) * 2007-01-18 2008-07-31 Mitsubishi Electric Corp Information processing apparatus, communication system, and user authentication method and program
JP2008257400A (en) * 2007-04-03 2008-10-23 Omron Corp Programmable controller and unit
JP2009123194A (en) * 2007-09-04 2009-06-04 Deckel Maho Pfronten Gmbh Machine tool with access control device
JP2010049308A (en) * 2008-08-19 2010-03-04 Kyocera Mita Corp Electronic device and control program
JP2010146195A (en) * 2008-12-17 2010-07-01 Mitsubishi Electric Corp Programmable controller
JP2010186286A (en) * 2009-02-12 2010-08-26 Mitsubishi Electric Corp Controller, host device, authentication information server, and network system
WO2011128993A1 (en) * 2010-04-14 2011-10-20 三菱電機株式会社 Security method for engineering tools and industrial products, and security system
JP2012113731A (en) * 2006-03-13 2012-06-14 Fuji Electric Co Ltd Programming device of programmable controller, authentication method for online operation thereof, and password setting method
WO2015079725A1 (en) * 2013-11-27 2015-06-04 株式会社東芝 Programmable controller
JP6116785B1 (en) * 2016-05-31 2017-04-19 三菱電機株式会社 Programmable display, programmable display security management method, and programmable display security management program
JP2017102648A (en) * 2015-12-01 2017-06-08 株式会社安川電機 Industrial instrument system, industrial instrument, terminal device, server, and industrial instrument parameter edition method
JP2017146804A (en) * 2016-02-17 2017-08-24 株式会社キーエンス Programmable display, programmable system with the same, operation method for programmable display, programmable display operation program, computer readable recording medium, and apparatus with program stored therein
US10187379B2 (en) 2014-03-14 2019-01-22 Omron Corporation Control apparatus and control apparatus system
CN109756483A (en) * 2018-12-12 2019-05-14 杭州华威信安科技有限公司 A kind of safety protecting method for MELSEC agreement
US10528857B2 (en) * 2016-07-04 2020-01-07 Kabushiki Kaisha Toshiba IC card, portable electronic device, and information processing method
JP2020004261A (en) * 2018-06-29 2020-01-09 株式会社ジェイテクト Equipment control device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109669394B (en) * 2018-12-24 2021-03-09 江苏山河机电技术有限公司 Milling machine construction data storage method

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050313A (en) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc Modular monitoring, control, and device management for use with process control systems
JP4543323B2 (en) * 2005-03-30 2010-09-15 横河電機株式会社 Programmable controller and user authentication device
JP2006277499A (en) * 2005-03-30 2006-10-12 Yokogawa Electric Corp Programmable controller and method for authorizing user
JP2007088871A (en) * 2005-09-22 2007-04-05 Yamaha Corp Digital mixer
JP4683208B2 (en) * 2005-09-22 2011-05-18 ヤマハ株式会社 Digital mixer
JP2007280348A (en) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd Programming device of programmable controller
JP2012113731A (en) * 2006-03-13 2012-06-14 Fuji Electric Co Ltd Programming device of programmable controller, authentication method for online operation thereof, and password setting method
JP2008033574A (en) * 2006-07-27 2008-02-14 Digital Electronics Corp Control system, program, recording medium recording the program, programmable display, program, and recording medium recording the program
JP2008176544A (en) * 2007-01-18 2008-07-31 Mitsubishi Electric Corp Information processing apparatus, communication system, and user authentication method and program
JP2008257400A (en) * 2007-04-03 2008-10-23 Omron Corp Programmable controller and unit
JP2009123194A (en) * 2007-09-04 2009-06-04 Deckel Maho Pfronten Gmbh Machine tool with access control device
JP2010049308A (en) * 2008-08-19 2010-03-04 Kyocera Mita Corp Electronic device and control program
JP2010146195A (en) * 2008-12-17 2010-07-01 Mitsubishi Electric Corp Programmable controller
JP2010186286A (en) * 2009-02-12 2010-08-26 Mitsubishi Electric Corp Controller, host device, authentication information server, and network system
WO2011128993A1 (en) * 2010-04-14 2011-10-20 三菱電機株式会社 Security method for engineering tools and industrial products, and security system
JP5551767B2 (en) * 2010-04-14 2014-07-16 三菱電機株式会社 Security method between engineering tool and industrial product, and security system
US9672363B2 (en) 2010-04-14 2017-06-06 Mitsubishi Electric Corporation Security method for engineering tools and industrial products, and security system
WO2015079725A1 (en) * 2013-11-27 2015-06-04 株式会社東芝 Programmable controller
US10496062B2 (en) 2013-11-27 2019-12-03 Kabushiki Kaisha Toshiba Programmable controller for controlling automatic machines, having CPU to received control with respect to own apparatus, when external storage is authenticated based on authentication information
JP2015103186A (en) * 2013-11-27 2015-06-04 株式会社東芝 Programmable controller
CN105339855A (en) * 2013-11-27 2016-02-17 株式会社东芝 Programmable controller
US10187379B2 (en) 2014-03-14 2019-01-22 Omron Corporation Control apparatus and control apparatus system
JP2017102648A (en) * 2015-12-01 2017-06-08 株式会社安川電機 Industrial instrument system, industrial instrument, terminal device, server, and industrial instrument parameter edition method
US10222765B2 (en) 2015-12-01 2019-03-05 Kabushiki Kaisha Yaskawa Denki Industrial machine system, industrial machine, terminal device, server and parameter editing method of industrial machine
JP2017146804A (en) * 2016-02-17 2017-08-24 株式会社キーエンス Programmable display, programmable system with the same, operation method for programmable display, programmable display operation program, computer readable recording medium, and apparatus with program stored therein
WO2017208364A1 (en) * 2016-05-31 2017-12-07 三菱電機株式会社 Programmable display, security management method for programmable display, and security management program for programmable display
CN109313684A (en) * 2016-05-31 2019-02-05 三菱电机株式会社 The security management program of programable display, the method for managing security of programable display and programable display
JP6116785B1 (en) * 2016-05-31 2017-04-19 三菱電機株式会社 Programmable display, programmable display security management method, and programmable display security management program
US10528857B2 (en) * 2016-07-04 2020-01-07 Kabushiki Kaisha Toshiba IC card, portable electronic device, and information processing method
JP2020004261A (en) * 2018-06-29 2020-01-09 株式会社ジェイテクト Equipment control device
JP7230353B2 (en) 2018-06-29 2023-03-01 株式会社ジェイテクト Equipment control device
CN109756483A (en) * 2018-12-12 2019-05-14 杭州华威信安科技有限公司 A kind of safety protecting method for MELSEC agreement
CN109756483B (en) * 2018-12-12 2021-05-25 杭州华威信安科技有限公司 Safety protection method aiming at MELASEC protocol

Also Published As

Publication number Publication date
JP3931959B2 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
JP2003167606A (en) Programmable controller or programmable display unit and its user authentication method
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP5696227B2 (en) Method and device for controlling access to a computer system
US20120233428A1 (en) Apparatus and method for securing portable storage devices
US8310698B2 (en) Image forming apparatus and activating method thereof
WO2007052342A1 (en) Information preserving program, information preserving method, and information preserving system
JP6376154B2 (en) Image processing system, information processing apparatus, image processing apparatus, and program
JP2009193275A (en) Authentication device, authentication printing system, authentication data input device and their method
JP2011076377A (en) Terminal device and access control policy obtaining method in the terminal device
JPWO2007077615A1 (en) Software execution management apparatus, method and program thereof
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2008282164A (en) File access control method, file access control system, and delivery file generation program
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP2005346120A (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP2004051056A (en) Electronic controller for automobile
JP2010535380A (en) System and method for unauthorized use prevention control
JP4191239B2 (en) Access authority control system
JP2008225847A (en) Session control system and session control method
JP2001056761A (en) Security management system using card
JP2006040076A (en) Data management method
JP2005228351A (en) Simple security setting method in communication network, apparatus for the same, and computer readable recording medium with simple security setting program in communication network recorded
JP2001109624A (en) Software use right applying method
JP2008242934A (en) Access authority control system
JP3930013B2 (en) Network management system, management server, and computer program
JP3673085B2 (en) Simple security setting method and communication apparatus in communication network, and computer-readable recording medium recording simple security setting program in communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070306

R150 Certificate of patent or registration of utility model

Ref document number: 3931959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 7

EXPY Cancellation because of completion of term