CN104317233B - 可编程显示器 - Google Patents

可编程显示器 Download PDF

Info

Publication number
CN104317233B
CN104317233B CN201410426041.7A CN201410426041A CN104317233B CN 104317233 B CN104317233 B CN 104317233B CN 201410426041 A CN201410426041 A CN 201410426041A CN 104317233 B CN104317233 B CN 104317233B
Authority
CN
China
Prior art keywords
identification code
file
data
storage file
programable display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410426041.7A
Other languages
English (en)
Other versions
CN104317233A (zh
Inventor
森本健嗣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Japan Holdings Ltd
Original Assignee
Digital Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Electronics Corp filed Critical Digital Electronics Corp
Publication of CN104317233A publication Critical patent/CN104317233A/zh
Application granted granted Critical
Publication of CN104317233B publication Critical patent/CN104317233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/11Plc I-O input output
    • G05B2219/1104Display state of connection of I-O

Abstract

本发明目的在于提供一种可编程显示器。可编程显示器主体(8)包含:用于检测MAC地址文件是否存储于存储卡(2)中的地址文件检测部(11);用于检测密码文件是否存储于存储卡(2)中的密码文件检测部(13);以及用于读入存储于存储卡(2)中的数据的启动控制部(16)。在存储卡未存储有MAC地址文件且未存储的密码文件的情况下,启动控制部(16)不读入数据。

Description

可编程显示器
技术领域
本发明涉及一种可编程显示器,所述可编程显示器将数据存储于可拆卸的外部存储介质中。
背景技术
可编程显示器具有:用于显示图像的显示部;用于触摸输入的触摸面板;用于与连接至可编程显示器上的设备通信的接口;以及用于控制上述各部分的控制部。这样的可编程显示器具有下述功能:在显示部所显示的图像上表示设备的运转状况;以及从显示部上的触摸面板接收用于向设备发出控制指令的操作输入信息。
一般,具有图解显示功能的可编程显示器能够将开关(切换器)、指示灯和计量仪等显示于预先准备的图像上,因此可编程显示器可以作为控制系统中的操作终端来发挥作用。在控制系统中,由配置于设备附近的可编程显示器来显示各设备的运转状况等,并生成对设备的控制指令。
通常,可编程显示器将利用图解显示功能显示的图像数据存储在内置于可编程显示器的闪存器中(例如快闪可擦除可编程只读存储器,Flash Erasable and ProgrammableROM),该闪存器无法轻易卸取。
因此,当用户想在多个可编程显示器中使用相同或类似的图像数据的情况下(即用户想拷贝图像数据时),用户需要通过可编程显示器以外的装置来传递数据。例如,用户需要实施上传下载步骤,即,使用专用软件可将编程显示器的图像数据上传至与该可编程显示器不同的装置上,再使用所述软件将所上传的图像数据下载到其他可编程显示器等中。
为了省略所述步骤且简便地拷贝图像数据以及转用至其他装置上,也可以将可编程显示器的图像数据存储到可拆卸的外部存储介质中。这种方法能够将外部存储介质从可编程显示器中拆卸,并安装到其他装置中,或者,能够在通用电脑等中简单拷贝存储于外部存储介质中的图像数据。但是,上述方法也存在外部存储介质被用户以外的第三者带走或第三者拷贝存储于外部存储介质中的图像数据并非法使用的风险性。
目前,为了对如上述那样非法获取的数据进行存取限制,正在开发限定可利用该数据的装置的技术。例如,在专利文献1中公开了以下的一种技术,即,预先将装置设定文件与数据一起存储于多个存储介质中,其中的装置设定文件包含终端的MAC地址与存储介质的序列号,当终端读取所述数据时,参照基于终端的MAC地址的装置设定文件。
在专利文献2中公开了以下的一种技术,即,预先将加密的文件存储于记录装置中,该加密的文件是使用基于电子信息设备的唯一识别码而生成的密钥来进行加密的;从记录装置读取加密文件时,以密钥来解码文件,该秘钥是从读取文件的设备的唯一识别码再生成的。
[现有技术文献]
专利文献1:日本公开专利公报“日本特开2010-061429号公报(公开日:2010年3月18日)”;
专利文献2:日本公开专利公报“日本特开2009-181238号公报(公开日:2009年8月13日)”。
发明内容
[发明所需解决的问题]
但是,假如在具有所述结构的可编程显示器上采用所述专利文献1所述的技术,即使用户被许可对外部存储介质进行存取,并将外部存储介质的存储内容拷贝到另一外部存储介质中,该用户也无法访问(存取)该另一外部存储介质,因此这种技术方案能够防止对外部存储介质的非法拷贝,但也对正规(用户有意愿)拷贝的图像数据进行了存取限制。
另外,当使用专利文献2所述的技术时,不仅对可读取图像数据的可编程显示器进行了限定,即防止使用非法(违背用户意愿)获取或拷贝的图像数据,而且对正规(用户有意愿)拷贝的图像数据也进行存取限制。也就是说,专利技术文献2所述的技术使得可编程显示器丧失了所述结构的优点。
本发明鉴于上述问题,其目的在于获得一种可编程显示器,该可编程显示器能够被自由地设定,以便实现下述功能:(1)禁止其他装置转用存储于可编程显示器的数据,即设定仅仅在专用的装置中使用数据;(2)或使任何装置都能够转用数据;(3)或在常规用户有意图的情况下能够在其他装置中转用数据。
[用于解决课题的手段]
为了解决所述的课题,本发明的可编程显示器包括可编程显示器主体及可拆卸地安装于所述可编程显示器主体中的外部存储介质。所述可编程显示器主体包括自身识别码,所述自身识别码作为所述可编程显示器主体唯一的识别码。所述外部存储介质存储所述可编程显示器主体需要读入的数据,并且存储有识别码存储文件和设定信息存储文件中的至少一个文件,所述识别码存储文件包含有与所述数据相对应的记录识别码,所述设定信息存储文件包含有与所述数据相对应的设定信息。所述可编程显示器主体包括识别码存储文件检测单元,设定信息存储文件检测单元及数据读入单元。所述识别码存储文件检测单元用于检测所述识别码存储文件是否存储于所述外部存储介质中。所述设定信息存储文件检测单元用于检测所述设定信息存储文件是否存储于所述外部存储介质中的。所述数据读入单元用于读入所述数据。其中,在既没有存储有所述识别码存储文件,也没有存储有所述设定信息存储文件的情况下,所述数据读入单元不读入所述数据。
[发明效果]
本发明提供的可编程显示器能够被自由地设定以起到如下的效果:(1)禁止其他装置转用存储于可编程显示器的数据、即设定仅仅在专用的装置中使用数据;(2)或者使任何装置都能够转用数据;(3)或者在常规用户有意图的情况下能够在其他装置中转用数据。
附图说明
图1是本发明一具体实施方式的包括可编程显示器的控制系统的模块示意图。
图2是所述控制系统的可编程显示器所施行的一个处理例子的流程图。
具体实施方式
以下,对本发明一实施方式进行说明。
参照图1,以下描述首先涉及本实施方式的包括可编程显示器1的控制系统100的整体架构。图1是表示包括本发明一实施方式的包括可编程显示器1的控制系统100的模块示意图。
如图1所示,控制系统100包括可编程显示器1以及经网络4与可编程显示器1相连接的电脑主机3。进一步地,控制系统100还包括:与可编程显示器1相连接的可编程逻辑控制装置5(以下简称为PLC5);以及分别与PLC5相连接的输入信号源设备6和输出信号源设备7。可编程显示器1包括可编程显示器主体8以及以可自由装卸的方式与可编程显示器主体8相连接的存储卡2(外部存储介质)。可编程显示器主体8的详情见下文。此外,在图中,将输入信号源设备6简记为设备6,并且将输出信号源设备7简记为设备7。
控制系统100将从电脑主机3发送来的控制数据经可编程显示器1发送至PLC5,或者将由PLC5产生的各种数据经可编程显示器1发送至电脑主机3。另外,电脑主机3将赋予PLC5的控制数据发送至可编程显示器1,另一方面,电脑主机3从可编程显示器1接收该可编程显示器1所收集和存储的各种数据。在该控制系统100中,网络4使用了由能够以公共通信协议进行通信的局域网(LAN),比如以太网(注册商标),或者包括互联网在内的通信网络。
电脑主机3用于制作或保存(管理)发给PLC5的控制数据,并且管理从可编程显示器1接收到的各种数据。
PLC5获取输入信号源设备6的状态数据发送至可编程显示器1。另外,PLC5从可编程显示器1接收对输出信号源设备7的控制指令,将该控制指令发送至输出信号源设备7。
输入信号源设备6向PLC5发送本机的状态数据,具体指传感器(温度传感器、光传感器等)、开关等。另外,输出信号源设备7是按照从PLC5接收到的控制指令来发挥作用的设备,具体指致动器、继电器、电磁阀、显示器等。这些输入信号源设备6和输出信号源设备7配置于生产线等各种目标系统所需的各部分中。
存储卡2是存储有由可编程显示器1利用的各种数据且可于设备中拆卸的的存储介质。存储卡2通过例如SD卡(注册商标)等来实现。更详细地说,存储卡2存储有信息文件和通信协议文件。另外,存储卡2有时也存储有MAC地址文件和密码文件。
信息文件包括各种信息,如生成的图像数据(图像信息)、可编程显示器1的信息、字体信息以及其他设定信息等,并规定了可编程显示器1的操作。信息文件包括至少一个图像数据。
在此,所谓图像数据是指显示于可编程显示器1上的一帧大小的图像数据。通常,将基于控制系统100或基于由控制系统100所生产的产品等产生的一系列图像数据汇集起来,以构成信息文件。信息文件由安装在通用电脑上的图像制作软件制成,并从通用电脑,通过可编程显示器1被下载到与该可编程显示器1相连接的存储卡2中。
MAC地址文件(识别码存储文件)是记录了能够读取信息文件的装置的MAC地址(本机固有的自身识别码)的文件。下文将详细讲述如何判定一台装置是否能够读取信息文件。但至少在可编程显示器主体8的MAC地址与保存于MAC地址文件中的MAC地址一致的情况下,装置能够读取信息文件。此外,如下文详述那样,有时MAC地址未存储于存储卡2中。
密码文件(设定信息存储文件)是,在可编程显示器1中设定了密码的情况下记录了所设定的(输入或自动生成)密码的文件。但是,如下文详述那样,有时密码文件也不存储于存储卡2中。另外,如下文详述那样,虽然有时在存储卡2中存储有密码文件,但该密码文件中并没有密码(比如,在可编程显示器1中未设定密码的情况下)。
在可编程显示器1与PLC5进行串行通信的情况下,通信协议文件是包括与PLC5的制造商和机型相对应的通信协议在内的信息。通信协议文件通过接口(I/F)40来读取。通信协议根据通信协议文件来定义。
如上所述,可编程显示器1是控制系统100实现特有的操作功能和显示功能的人机界面(HMI,Human Machine Interface)设备。
为了实现所述功能,可编程显示器1包括控制部10、接口20、存储卡接口30、接口40、触摸面板50和显示面板60。将可编程显示器主体8设置为,在未图示的壳体内内置有控制部10、接口20、存储卡接口30以及接口40,并且使触摸面板50以及显示面板60外露于壳体前表面。以下,对可编程显示器1的各部分进行详细说明。
接口20用于控制可编程显示器1与电脑主机3之间的通信,且与网络4相连接。
存储卡接口30是用于将数据写入存储卡2中或从存储卡2中读取数据的读写器。
接口40用于控制可编程显示器1与PLC5之间的通信。
触摸面板50接受显示面板60的显示面上的触摸输入。触摸面板50适于采用矩阵切换器、电阻膜方式、表面弹性波方式、红外线方式、电磁诱导方式、电容方式等各种方式。
显示面板60作为用于依照控制部10的控制来显示图像的显示部发挥作用。为了使可编程显示器1薄型地构成,显示面板60适于使用液晶面板、有机EL面板、等离子显示器面板等。
控制部10用于实现操作功能和显示功能。另外,控制部10根据上述的MAC地址文件和密码文件的有无以及各文件的内容来控制可编程显示器1的启动。为了实现该启动控制功能,控制部10包括:地址文件检测部11、MAC地址比较部12、密码文件检测部13、认证部14、地址文件制作部15、启动控制部16以及文件删除允许判定部17。
地址文件检测部11(识别码存储文件检测单元)用于检测在存储卡2中是否存储有MAC地址文件。
在存储卡2中存储有MAC地址文件的情况下,MAC地址比较部12(识别码匹配判定单元)比较可编程显示器主体8的MAC地址与记录于MAC地址文件中的MAC地址。
密码文件检测部13(设定信息存储文件检测单元)检测存储卡2中是否存储有密码文件。
在存储卡2中存储有密码文件的情况下,认证部14(设定信息检测单元、认证单元)检测在该密码文件中是否包含有密码。在密码文件中包含有密码的情况下,认证部14基于所包含的密码进行密码认证。
在认证部14中密码认证成功的情况下,或者密码文件中不包含密码的情况下,地址文件制作部15(识别码存储文件制作单元)在存储卡2上创建新的MAC地址文件。在存储卡2上存在MAC地址文件的情况下地址文件制作部15将新创建的MAC地址文件覆写到旧的MAC地址文件上。
在由MAC地址比较部12的核查确认两MAC地址一致的情况下,或者在创建了MAC地址文件的情况下,启动控制部16(数据读入单元)进行可编程显示器1的启动。
为了避免在存储卡2中同时不存在MAC地址文件和密码文件两者的状态发生,文件删除允许判定部17,在只存在其中任一文件的情况下,禁止删除所存在的文件,在同时存在两者的情况下,许可只删除其中任一文件。
接下来,将对如上述那样构成的控制系统100中的可编程显示器1的操作进行说明。
可编程显示器1由控制部10从存储卡2中的未图示的图像存储器等读取信息文件,基于信息文件的图像数据进行显示处理。图像数据包括对涉及输入操作或显示操作的各种处理进行规定的处理规定信息。控制部10基于这样的图像数据,限定了如何显示输入信号源设备6的状态的操作,或者限定了通过输入操作如何来控制输入信号源设备6状态的操作。
另外,控制部10利用其通信功能与PLC5进行通信,获取存储于PLC5的存储器中的各输入信号源设备6的状态,并将各输入信号源设备6的状态信息显示到显示面板60上。在PLC5为进行串行通信的模式的情况下,接口40读取存储于存储卡2中的通信协议,并使用该通信协议与PLC5进行通信。另一方面,在PLC5为进行网络通信的模式的情况下,接口40对网络通信进行控制。
进而,控制部10利用其通信功能,向PLC5发送控制指令以响应触摸面板50的输入操作等。进而,控制部10经网络4与电脑主机3进行通信,由此与电脑主机3之间进行数据的收发。此时,接口20对可编程显示器1与电脑主机3之间基于IP地址的网络通信进行控制。
接着,对本实施方式的可编程显示器1所施行的数据认证处理流程进行说明。在此,所谓数据认证处理是:(1)判定存储于存储卡2中的信息文件是从图像制作软件下载至可编程显示器1作为该可编程显示器1专用的信息文件,还是作为其他可编程显示器1专用的信息文件,还是所有显示器均能够使用的信息文件,还是若正确输入密码则可供其他显示器使用的信息文件;(2)根据该判定,启动(读入信息文件)或不启动可编程显示器1。
以下,请参照图2,对数据认证处理的流程进行说明。图2是表示可编程显示器1所施行的数据认证的处理的流程的流程图。
当可编程显示器1的电源处于打开状态时,控制部10的地址文件检测部11通过存储卡接口30检测与可编程显示器主体8相连接的存储卡2。检测到存储卡2后,地址文件检测部11判定在存储卡2中是否存储有MAC地址文件(步骤S10)。
在存储卡2中存储有MAC地址文件的情况下(在S10中,判定为是),地址文件检测部11从存储卡2读取该MAC地址文件,并将该MAC地址文件发送至MAC地址比较部12。
此外,优选将MAC地址文件加密,以使记录于该文件中的MAC地址无法判别。进一步地,所述MAC地址文件自身优选地应该以一个包含MAC存储地址的具有名称和格式的文件存储在存储卡2中,所述名称及格式不能被直观地识别。
MAC地址比较部12接收到MAC地址文件时,便读取记录于MAC地址文件中的MAC地址,并将可编程显示器主体8的MAC地址与记录于MAC地址文件中的MAC地址进行比较(步骤S12)。
经所述比较,结果能够判断在两者MAC地址一致的情况下(步骤S14中判定为是),与MAC地址文件相对应的信息文件一定是由图像制作软件通过可编程显示器主体8下载的数据,即,为安装有存储卡2的可编程显示器主体8而制作。因此,启动控制部16从存储卡2中读取信息文件(步骤S16),以启动可编程显示器1。
另一方面,在存储卡2中未存储有MAC地址文件的情况下(在S10中,判定为否),或者在可编程显示器主体8的MAC地址与记录于MAC地址文件中的MAC地址不一致的情况下(在S14中,判定为否),能够判断为信息文件并非供安装有存储卡2的可编程显示器主体8使用。在该情况下,控制部10的密码文件检测部13判定存储卡2中是否存储有密码文件(步骤S20)。
在存储卡2中未存储有密码文件的情况下(在S20中,判定为否),启动控制部16不读取信息文件,不启动可编程显示器1。
另一方面,在存储卡2中存储有密码文件的情况下(在S20中,判定为是),密码文件检测部13从存储卡2中读取密码文件,并将其发送至认证部14。认证部14接收到密码文件时,判定密码文件中是否包含有密码(步骤S24)。
此外,对密码文件中的密码只要是在可编程显示器1中用户能够认证的密码形式和认证方式即可,所述形式和认证方式未作特别限定。另外,密码文件中的密码也可能是由图像制作软件或可编程显示器主体8自动生成的密码,而不是由用户设定的密码。
在密码文件中不包含密码的情况下(在S24中,判定为否),地址文件制作部15在存储卡2中制作记录有自可编程显示器主体8获取的MAC地址的MAC地址文件(步骤S30)后,启动控制部16读取信息文件,并启动可编程显示器1。
也就是说,假设存储卡2中存储有密码文件且该密码文件中不包含有密码,那么即使在可编程显示器主体8的MAC地址和MAC地址文件中的MAC地址不一致的情况下,地址文件制作部15也将制作一个新的MAC地址文件并用该新的MAC地址文件覆写原来旧的MAC地址文件,以此来启动可编程显示器1。这表明在存储卡2中存储有密码文件且该密码文件中不包含有密码的情况下,存储卡2在任何可编程显示器1中也能够使用。
在密码文件中包含有密码的情况下(在步骤S24中,判定为是),认证部14基于该密码,进行密码认证(步骤S26)。
在所述密码认证成功的情况下(在步骤S28中,判定为是),可认为知晓密码的用户有意图在其他可编程显示器1中使用存储卡2。在该情况下,也在地址文件制作部15制作新的MAC地址文件(步骤S30)后,由启动控制部16从存储卡2中读取信息文件,并启动可编程显示器1。
另一方面,在认证部14中所述密码认证失败的情况下(在步骤S28中,判定为否),判断为用户非法使用其他装置专用的存储卡2,此时启动控制部16也不读入信息文件。
上述数据认证过程允许所述可编程显示器1做出如下判断:当存储卡2存储有密码文件且所述密码文件不含有密码时,且所述MAC地址文件中记录有包括除所述可编程显示器主体8之外的装置的MAC地址,可认为是用户有意将所述信息文件存储在所述存储卡2中,因此,所述信息文件也可以被另一个可编程显示器主体8使用。另一方面,在可编程显示器主体8的MAC地址和存储于存储卡2上的MAC地址文件中的MAC地址不一致的情况下,但是,在密码认证成功的情况下,可认为是用户有意图将其他可编程显示器主体8用的信息文件在安装有存储卡2的可编程显示器主体8中使用。
通过以上的处理,在将MAC地址文件存储而未存储有密码文件的情况下,存储卡2供所期望的可编程显示器1专用。
另外,在存储卡2存储有密码文件且不包含有密码的情况下,即使在存储卡2上未存储有MAC地址,或者可编程显示器主体8的MAC地址和MAC地址文件中的MAC地址不一致,也能够在可编程显示器主体8中读入信息文件。即,在任一可编程显示器主体8中都能够读入信息文件。另外,在存储卡2中存储有密码文件且包含密码的情况下,知晓密码的正规用户,也能够在其他可编程显示器主体8中读入信息文件。另一方面,这种处理流程能够禁止对非法获取的数据的读入。
此外,在存储卡2中未存储MAC地址文件且未存储有密码文件的情况下,在任何可编程显示器1中也无法读入信息文件。但是,通常,这样的情况除非在由用户删除了密码文件的情况下才会发生。其原因在于,在存储卡2的初始状态(即出厂状态)下,并未存储有MAC地址文件,但以未设定密码状态下存储有密码文件。存储卡2与可编程显示器主体8作为一组产品来处理,因此,与可编程显示器主体8一起打包进行工厂出货。
并且,在该状态下,如果将存储卡2安装于可编程显示器主体8中且打开电源,则创建出新的MAC地址文件。在创建完新的MAC地址文件后,如果删除了密码文件,则存储卡2上的信息文件将作为可编程显示器主体8专用的信息文件;如果不设定密码,则存储卡2上的信息文件可以在其他任何可编程显示器主体8中使用;如果设定密码,存储卡2上的信息文件可以由知晓密码的常规用户在其他可编程显示器主体8中使用。
在如上所述那样新的MAC地址文件创建后,密码文件和新创建的的MAC地址文件又被删除了,这样一来,如上所述那样在存储卡2中出现了同时不存在有密码文件和MAC地址文件两者的状态。为了避免发生这样的状态,在存储卡2未存在有密码文件的状态下,由文件删除允许判定部17检测到删除MAC地址文件的操作时,禁止MAC地址文件的删除。另外,在出厂状态的存储卡2中存储有密码文件而未存储MAC地址文件,但是,即使对于在该状态想要删除密码文件的操作,也由文件删除允许判定部17禁止对密码文件的删除。此外,也可由文件删除允许判定部17发出警报,以替代禁止删除文件。
如以上说明那样,在本实施方式中用户能够将数据作为某个装置、即某个可编程显示器主体8专用的数据,并能够将可编程显示器1指定为唯一一台基于其数据启动的装置。在该情况下,对数据的非法拷贝和对存储卡的非法使用将变得毫无意义。另一方面,在不需要防止非法拷贝数据或非法使用存储卡的情况下,本实施方式允许用户将数据指定为任何用户都能够在任一可编程显示器主体8中使用的数据。进而,本实施方式还允许知晓密码的常规用户在任一可编程显示器主体8中使用数据;这种方法能够有效防止不知晓密码的用户进行非法的数据拷贝等。
此外,虽然使信息文件与记录识别码(记录于MAC地址文件中的MAC地址)相对应的方法存在有各种思路,但是,可以说如本实施方式那样,通过将它们存储于同一存储卡中而使其相对应是最容易的方法。
〔基于软件的实现实例〕
可编程显示器1的控制程序块(特别是控制部10)也能够由形成于集成电路(IC芯片)等中的逻辑电路(硬件)来实现,还能够使用中央处理器(Central Processing Unit,CPU)通过软件来实现。
在后者的情况下,可编程显示器1包括:中央处理器,该中央处理器用于执行实现各功能的软件的程序指令;只读存储器(Read Only Memory,ROM)或存储装置(将这些存储部件称为“存储介质”),这些存储介质用于存储供电脑(或CPU)读取的所述程序和各种数据;以及使所述程序展开的随机存取存储器(Random Access Memory,RAM)等。并且,电脑(或CPU)从所述存储介质读取所述程序并加以运行,由此达到本发明的目的。
作为所述存储介质,能够使用“非暂时性的有形介质”,例如,胶带、磁盘、磁卡、半导体存储器、可编程的逻辑电路等。另外,所述程序也能够通过可传送该程序的任意传送介质(通信网络或广播波等)供给至所述电脑。
此外,本发明也能够通过程序以通过电子传送来实施且埋入于载波中的数据信号的方式来实现。
本发明并不局限于上述各实施方式,能够在权利要求所示的范围内实施各种变更,即使将由不同实施方式公开的各技术手段适当组合起来而获得的实施方式也包含在本发明的技术的范围内。
在此,本实施方式的可编程显示器也能够说明如下。
本实施方式的可编程显示器包括:可编程显示器主体,所述可编程显示器主体包括自身识别码,所述自身识别码作为所述可编程显示器主体唯一的识别码;及可拆卸地安装于所述可编程显示器主体中的外部存储介质,所述外部存储介质存储所述可编程显示器主体需要读取的数据,并且存储有识别码存储文件和设定信息存储文件两种文件中的至少一个文件,所述识别码存储文件包含有与所述数据相对应的记录识别码,所述设定信息存储文件包含有与所述数据相对应的设定信息;所述可编程显示器主体包括:识别码存储文件检测单元,用于检测所述识别码存储文件是否存储于所述外部存储介质中;设定信息存储文件检测单元,用于检测所述设定信息存储文件是否存储于所述外部存储介质中;以及数据读入单元,用于读入所述数据;其中,在既没有存储有所述识别码存储文件,也没有存储有所述设定信息存储文件的情况下,所述数据读入单元不读入所述数据。
根据上述构成,在外部存储介质中既没有存储识别码存储文件也没有存储设定信息存储文件的情况下,不从该外部存储介质读入数据。在该情况下,无法将该数据作为可供本机专用的数据来处理。
可编程显示器主体还包括识别码匹配判定单元,所述识别码匹配判定单元用于在外部存储介质存储有所述识别码存储文件的情况下,检测所述自身识别码与所述记录识别码是否一致;以及数据读入单元,在所述自身识别码与所述记录识别码不一致且所述外部存储介质未存储有所述设定信息存储文件的情况下,不读入所述数据,在所述自身识别码与所述记录识别码一致的情况下,读入所述数据。
根据上述构成,在自身识别码与记录识别码不一致且外部存储介质未存储有设定信息存储文件的情况下,不从外部存储介质读入数据。在该情况下,也与同时未存储有识别码存储文件和设定信息存储文件的上述情况相同,用户无法将该数据作为供本机专门使用的数据来处理。另外,在自身识别码与记录识别码一致的情况下,用户能够从外部存储介质读入数据,并将该数据作为可供本机专用的数据来处理。
可编程显示器主体还包括:设定信息检测单元,所述设定信息检测单元在所述外部存储介质存储有所述设定信息存储文件的情况下,检测在所述设定信息存储文件中是否包含所述设定信息;以及识别码存储文件制作单元,在所述外部存储介质中存储有所述设定信息存储文件而所述设定信息存储文件不包含有所述设定信息的情况下,所述识别码存储文件制作单元制作识别码存储文件,所述识别码存储文件包含所述可编程显示器主体的所述自身识别码,所述自身识别码作为所述识别码存储文件的所述记录识别码,所述识别码存储文件制作单元将制作的所述识别码存储文件写入所述外部存储介质;在所述外部存储介质存储有所述设定信息存储文件且所述设定信息存储文件不包含有所述设定信息的情况下,所述数据读入单元读入所述数据。
根据上述构成,在设定信息存储文件未包含有设定信息的情况下,识别码存储文件制作单元制作识别码存储文件。由此,常规用户不受设定信息的限制,能够选择自由使用所读入的数据。并且,在制作完识别码存储文件后,常规用户能够利用记录于识别码存储文件中的自身识别码,将存储于外部存储介质中的数据作为可供本机专用的数据来处理。
所述可编程显示器主体还包括认证单元,所述认证单元用于在所述设定信息存储文件包含有所述设定信息的情况下,认证所述设定信息;在所述认证成立的情况下,所述识别码存储文件制作单元制作识别码存储文件,所述识别码存储文件包含所述可编程显示器主体的自身识别码,所述自身识别码作为所述识别码存储文件的所述记录识别码,所述识别码存储文件制作单元将制成的所述识别码存储文件写入所述外部存储介质中;所述数据读入单元在所述认证成立的情况下读入所述数据。
根据上述构成,在设定信息存储文件中包含有设定信息的情况下,如果基于该设定信息的认证成立,则识别码存储文件制作单元制作识别码存储文件。由此,知晓设定信息的常规用户能够自由使用利用设定信息读入的数据。并且,在删除了设定信息的情况下,用户能够利用记录于所作成的识别码存储文件中的自身识别码,将存储于外部存储介质中的数据作为可供本机专用的数据来处理。
产业上的可利用性
本发明能够应用在将数据存储在可拆卸的外部存储介质中的可编程显示器中,用于判断是否可以在所述可编程显示器中读取数据。

Claims (4)

1.一种可编程显示器,包括:
可编程显示器主体,所述可编程显示器主体包括自身识别码,所述自身识别码作为所述可编程显示器主体唯一的识别码;及
可拆卸地安装于所述可编程显示器主体中的外部存储介质;其特征在于,
所述外部存储介质存储所述可编程显示器主体需要读取的数据,并且存储有识别码存储文件和设定信息存储文件两种文件中的至少一个文件,所述识别码存储文件包含有与所述数据相对应的记录识别码,所述设定信息存储文件包含有与所述数据相对应的设定信息;
所述可编程显示器主体包括:
识别码存储文件检测单元,用于检测所述识别码存储文件是否存储于收容有所述数据且与所述可编程显示器主体连接的所述外部存储介质中;
设定信息存储文件检测单元,用于检测所述设定信息存储文件是否存储于被连接的所述外部存储介质中;以及
数据读入单元,用于读入所述数据;
其中,在被连接的所述外部存储介质中既没有存储有所述识别码存储文件,也没有存储有所述设定信息存储文件的情况下,所述数据读入单元不读入所述数据。
2.根据权利要求1所述的可编程显示器,其特征在于,
所述可编程显示器主体还包括识别码匹配判定单元,所述识别码匹配判定单元用于在外部存储介质存储有所述识别码存储文件的情况下,检测所述自身识别码与所述记录识别码是否一致;
所述数据读入单元,在所述自身识别码与所述记录识别码不一致且所述外部存储介质未存储有所述设定信息存储文件的情况下,不读入所述数据,在所述自身识别码与所述记录识别码一致的情况下,读入所述数据。
3.根据权利要求1或2所述的可编程显示器,其特征在于,
所述可编程显示器主体还包括:
设定信息检测单元,所述设定信息检测单元在所述外部存储介质存储有所述设定信息存储文件的情况下,检测在所述设定信息存储文件中是否包含所述设定信息;以及
识别码存储文件制作单元,在所述外部存储介质中存储有所述设定信息存储文件而所述设定信息存储文件不包含有所述设定信息的情况下,所述识别码存储文件制作单元制作识别码存储文件,所述识别码存储文件包含所述可编程显示器主体的所述自身识别码,所述自身识别码作为所述识别码存储文件的所述记录识别码,所述识别码存储文件制作单元将制作的所述识别码存储文件写入所述外部存储介质;
在所述外部存储介质存储有所述设定信息存储文件且所述设定信息存储文件不包含有所述设定信息的情况下,所述数据读入单元读入所述数据。
4.根据权利要求3所述的可编程显示器,其特征在于,
所述可编程显示器主体还包括认证单元,所述认证单元用于在所述设定信息存储文件包含有所述设定信息的情况下,认证所述设定信息;
在所述认证成立的情况下,所述识别码存储文件制作单元制作识别码存储文件,所述识别码存储文件包含所述可编程显示器主体的自身识别码,所述自身识别码作为所述识别码存储文件的所述记录识别码,所述识别码存储文件制作单元将制成的所述识别码存储文件写入所述外部存储介质中;
所述数据读入单元在所述认证成立的情况下读入所述数据。
CN201410426041.7A 2013-08-27 2014-08-26 可编程显示器 Active CN104317233B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-176025 2013-08-27
JP2013176025A JP5865878B2 (ja) 2013-08-27 2013-08-27 プログラマブル表示器

Publications (2)

Publication Number Publication Date
CN104317233A CN104317233A (zh) 2015-01-28
CN104317233B true CN104317233B (zh) 2017-04-12

Family

ID=51518518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410426041.7A Active CN104317233B (zh) 2013-08-27 2014-08-26 可编程显示器

Country Status (4)

Country Link
US (1) US9715503B2 (zh)
EP (1) EP2843581B1 (zh)
JP (1) JP5865878B2 (zh)
CN (1) CN104317233B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6116785B1 (ja) * 2016-05-31 2017-04-19 三菱電機株式会社 プログラマブル表示器、プログラマブル表示器のセキュリティ管理方法、及びプログラマブル表示器のセキュリティ管理プログラム
JP6717131B2 (ja) 2016-09-06 2020-07-01 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4590423B2 (ja) * 1996-11-21 2010-12-01 任天堂株式会社 情報処理システムおよびそれに用いられる真偽判別方法
TW401311B (en) 1996-11-21 2000-08-11 Nintendo Co Ltd Information processing system and a method for finding genuineness therefor
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
TWI288553B (en) * 2005-10-04 2007-10-11 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
JP2008033574A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、プログラムおよびそのプログラムを記録した記録媒体、並びにプログラマブル表示器、プログラムおよびそのプログラムを記録した記録媒体
US8707423B2 (en) 2007-01-10 2014-04-22 Mitsubishi Electric Corporation Programmable display device, and control system
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP5211716B2 (ja) 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
JP5151827B2 (ja) 2008-09-04 2013-02-27 カシオ計算機株式会社 データ処理装置及びプログラム
JP2012160944A (ja) * 2011-02-01 2012-08-23 Sony Corp 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
JP5085778B1 (ja) * 2011-09-30 2012-11-28 株式会社東芝 情報処理装置、起動制御方法およびプログラム
JP2012216222A (ja) * 2012-06-06 2012-11-08 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム

Also Published As

Publication number Publication date
JP5865878B2 (ja) 2016-02-17
JP2015045956A (ja) 2015-03-12
EP2843581B1 (en) 2019-10-23
EP2843581A1 (en) 2015-03-04
US9715503B2 (en) 2017-07-25
CN104317233A (zh) 2015-01-28
US20150066924A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US9071436B2 (en) Security-activated robotic system
US7669245B2 (en) User accessibility to electronic paper
US20060026672A1 (en) Security system and method for an industrial automation system
WO2008007625A1 (en) System for monitoring component of operating machine
US20080101613A1 (en) Autonomous Field Reprogramming
CN104317233B (zh) 可编程显示器
US8823968B2 (en) Image forming apparatus and method for setting license information
US10664263B2 (en) Software management system, software updater, software updating method, and non-transitory computer-readable storage medium storing software update program
SE526829C2 (sv) Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
US20060259773A1 (en) Alert options for electronic-paper verification
US20230088172A1 (en) System for secure provisioning and enforcement of system-on-chip (soc) features
US20060265744A1 (en) Write accessibility for electronic paper
CN107169344A (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
CN103034788A (zh) 电子读物的验证方法和系统、服务器端、客户端及终端
US20230069877A1 (en) Methods for restricting read access to supply chips
CN103995723A (zh) 一种基于移动存储设备升级ivi系统固件的方法和装置
US20130111610A1 (en) Temporally controlling access to software assets on user devices
EP3365822B1 (en) Managing application specific feature rights
JP2008123322A (ja) デバイス及びタンパー検出システム
US7774606B2 (en) Write accessibility for electronic paper
CN101303660A (zh) 将数据从配置源设备配置到配置目标设备的系统
CN112597452A (zh) 应用程序接口调用方法、装置、存储介质及电子设备
CN106062766B (zh) 控制装置及控制装置系统
CN116954649A (zh) 一种现场可更换单元的属性信息更新方法和装置
CN112199439A (zh) 数据存储设备和非暂态有形计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20171229

Address after: No. 15 times No. 6 of Zhi Pu two Ding order in Tokyo Hong Kong District, Japan

Patentee after: Schneider electric Japan Holdings Limited

Address before: Japan's Osaka City Plaza Osaka North 4-4-9.

Patentee before: Digital Electronics Corp.

TR01 Transfer of patent right