CN109643355B - 控制器和控制管理系统 - Google Patents

控制器和控制管理系统 Download PDF

Info

Publication number
CN109643355B
CN109643355B CN201780049646.0A CN201780049646A CN109643355B CN 109643355 B CN109643355 B CN 109643355B CN 201780049646 A CN201780049646 A CN 201780049646A CN 109643355 B CN109643355 B CN 109643355B
Authority
CN
China
Prior art keywords
data processing
processing program
access right
shared memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780049646.0A
Other languages
English (en)
Other versions
CN109643355A (zh
Inventor
今井光洋
平兮亮
田村史之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industrial Equipment Systems Co Ltd
Original Assignee
Hitachi Industrial Equipment Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industrial Equipment Systems Co Ltd filed Critical Hitachi Industrial Equipment Systems Co Ltd
Publication of CN109643355A publication Critical patent/CN109643355A/zh
Application granted granted Critical
Publication of CN109643355B publication Critical patent/CN109643355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

在使执行顺序控制等的控制程序和执行复杂的算数运算等的数据处理程序一起动作的控制器中,在共享存储器共享I/O资源信息,使用禁止读取信息和允许写入信息来控制该数据处理程序对I/O资源信息的访问权。

Description

控制器和控制管理系统
技术领域
本发明涉及控制器和控制管理系统,特别是优选用于在控制程序与数据处理程序之间共享包含I/O资源的信息在内的控制信息的控制器和控制管理系统,其中,控制程序执行控制系统及社会基础设施系统的顺序控制和运动控制,数据处理程序实施复杂的算数运算或与监视控制系统(SCADA)、生产执行系统(MES)和云系统那样的外部系统进行信息的发送和接收。
背景技术
控制器还称为顺序控制装置、运动控制装置或者可编程逻辑控制器(PLC),以梯形逻辑(LD语言)、顺序功能图(FC语言)、功能块(FBD语言)、结构化文本(ST语言)、指令表(LD语言)那样的控制装置特有的程序设计语言记述控制内容。将能够执行这样的控制内容的程序称为“控制程序”。
在这样的控制器中,存在需要复杂的算数运算及与SCADA、MES、云系统的信息的发送和接收那样的数据处理。这样的数据处理存在难以利用上述的控制装置特有的语言进行程序设计,存在使用C语言和Java(注册商标)语言等信息通信领域使用的程序设计语言进行记述的情况。将执行这样的数据处理的程序称为“数据处理程序”。
数据处理程序使用控制程序的执行结果等控制信息及与控制器连接的I/O资源的信息等来进行数据处理,因此公开有在多个程序设计语言间或多个MCU间共享这些信息的方法(例如,专利文献1和专利文献2)。
具体而言,专利文献1中的控制装置为能够执行相当于上述的控制程序的梯形控制程序和相当于上述的数据处理程序的Java(注册商标)程序的结构。程序执行中需要参考的数据以Java(注册商标)对象的形式存储,Java(注册商标)程序能够直接对该所需的数据进行访问。梯形控制程序在I/F部进行转换处理,从而能够进行访问。由此,构成能够利用多个程序进行一系列处理的结构。
另一方面,具体而言,专利文献2中的FA控制器包括:共享存储器;第一MCU,其在储存于该共享存储器中已确保的存储器区域的数据与储存于输入输出数据存储部的输入输出数据之间执行刷新处理;和第二MCU,其基于用户程序动作,并且操作储存于共享存储器的存储器区域的数据。在上述FA控制器,第2MCU将记述上述刷新处理的设定的刷新信息写入共享存储器的存储器区域,按照写入该存储器区域的刷新信息执行刷新处理。
现有技术文献
专利文献
专利文献1:日本特开2000-132208号公报
专利文献2:国际公开2011/125178号公报
发明内容
发明所要解决的问题
在专利文献1的数据共享方式中,未言及来自对Java(注册商标)对象的梯形控制程序、Java(注册商标)程序的访问权,例如,未考虑从各程序对Java(注册商标)对象的访问控制。
另一方面,在专利文献2的数据共享方式中,未言及从各MCU对共享存储器的访问权,未考虑从各MCU对各I/O资源的访问控制。
本发明是鉴于以上问题而完成的,提供一种在导入了执行规定控制的控制程序之后,即使追加在与外部之间进行数据的发送和接收的数据处理程序,也不会对控制程序的动作产生影响的控制器和控制管理系统。
用于解决问题的技术方案
为了解决该问题,本发明的控制器的特征在于,包括:执行规定的控制的控制程序;执行数据处理的数据处理程序;共享存储器,其储存能够由所述控制程序和所述数据处理程序各自访问的共享资源;访问权管理部,其管理关于所述控制程序和所述数据处理程序对所述共享存储器的访问权限的访问权限信息;和协调部,其在所述数据处理程序访问所述共享存储器时,基于所述访问权限信息判断所述数据处理程序是否具有对所述共享存储器的访问权限,仅在具有对所述共享存储器的访问权限的情况下允许所述数据处理程序对所述共享存储器的访问。
本发明的控制系统的特征在于,包括控制器和控制器管理装置,所述控制器包括:执行规定的控制的控制程序;执行数据处理的数据处理程序;共享存储器,其储存能够由所述控制程序和所述数据处理程序各自访问的共享资源;访问权管理部,其管理关于所述控制程序和所述数据处理程序对所述共享存储器的访问权限的访问权限信息;和协调部,其在所述数据处理程序访问所述共享存储器时,基于所述访问权限信息判断所述数据处理程序是否具有对所述共享存储器的访问权限,仅在具有对所述共享存储器的访问权限的情况下允许所述数据处理程序对所述共享存储器的访问,所述控制器管理装置显示用于对所述控制器中的所述访问权限管理部输入操作指令的访问权设定画面。
发明的效果
根据本发明,在导入了执行规定控制的控制程序之后,即使追加在与外部之间进行数据的发送和接收的数据处理程序,也不会对控制程序的动作产生影响。
附图说明
图1是表示第一实施方式的控制器和I/O模块的硬件结构的一个例子的框图。
图2是表示第一实施方式的控制器和I/O模块的功能结构的一个例子的框图。
图3是表示图2所示的I/O资源访问权信息的表结构的一个例子的图。
图4是表示图3所示的禁止读取信息表的一个例子的图。
图5是表示图3所示的允许写入信息表的一个例子的图。
图6是表示共享存储器信息表的一个例子的图。
图7是表示数据处理程序执行的数据读取处理的动作的一个例子的流程图。
图8是表示数据处理程序执行的数据写入处理的动作的一个例子的流程图。
图9是表示第二实施方式的控制系统的系统结构的一个例子的图。
图10是表示访问权设定画面的一个例子的图。
具体实施方式
以下,使用附图对本发明的一实施方式进行详细说明。
(1)第一实施方式
(1-1)作为第一实施方式的前提的硬件结构的一个例子
图1表示第一实施方式的控制器101和I/O模块113的硬件结构的一个例子。控制器101包括CPU(中央处理器)801、主存储器802、EPROM(可擦可编程只读存储器)803、非易失性存储装置804、周边控制装置805、外部控制装置806、网络接口(I/F)807和内部总线818。
在控制器101,通过将储存于EPROM803或非易失性存储装置804中的操作系统(OS)、各种程序和各种文件扩展至主存储器802,使用CPU801进行各种运算等。
另一方面,I/O模块113包括CPU808、主存储器809、EPROM810、外部控制装置811、I/O控制装置813、I/O数据第一接点814、I/O数据第二接点815、I/O数据第三接点816、I/O数据第N接点817和内部总线819。
I/O模块113通过将储存于EPROM810的各种程序和各种文件扩展至主存储器809,使用CPU808进行各种运算等。
I/O控制装置813将从未图示的外部传感器等施加至I/O数据第一接点814等的电压转换为数字数据存储于主存储器809中,此外,根据CPU808的指示将存储于主存储器809的数字数据转换为电压施加至I/O数据第一接点814等。
I/O模块113通过数字信号进行输入输出。I/O模块113设想为通过数字信号进行输入输出的数字I/O模块,不过也可以代之以使用通过模拟信号进行输入输出的模拟I/O模块和通过网络包进行输入输出的网络I/O模块。
(1-2)第一实施方式的功能结构的一个例子
图2表示第一实施方式的控制器101等的功能结构的一个例子。控制器101在实施规定控制的控制程序与外部系统之间共享包含I/O资源的信息在内的控制信息。该控制程序例如是构成控制系统或社会基础设施系统的程序,执行顺序控制或运动控制。另一方面,数据处理程序实施复杂的算数运算,或在与监视控制系统(SCADA)、生产执行系统(MES)和云系统那样的外部系统之间进行数据的发送和接收。这些控制程序和数据处理程序能够分别以任意的周期执行存储于共享存储器110中的共享资源的读取和写入。
控制器101经总线112与I/O模块113连接。控制器101除了共享存储器110和I/O控制部111以外还包括控制程序执行部102、共享存储器信息表500、数据处理程序执行部106。
控制程序执行部102具有控制程序103和控制程序执行部104。控制程序103由控制程序执行部104控制其执行。
数据处理程序执行部106具有数据处理程序107、数据处理程序执行部108和I/O资源访问权信息109。数据处理程序107由数据处理程序执行部108控制其执行。数据处理程序107能够通过其执行基盘的所谓API,访问作为共享资源的共享存储器信息表500,在该执行基盘确认该数据处理程序107自身是否具有访问权。
共享存储器110和I/O控制部111通过控制器101的内部总线相互连接,例如能够使用程序控制方式(PI/O)或直接存储器访问(DMA)等发生相互进行数据的交换。
另一方面,I/O模块113包括I/O数据114和I/O控制部115。I/O数据114和I/O控制部115通过未图示的I/O模块的内部总线等连接,能够使用程序控制方式(PI/O)或直接存储器访问(DMA)等方式进行数据的交换。
I/O控制部111与I/O控制部115通过总线112相互连接,能够使用程序控制方式(PI/O)或直接存储器访问(DMA)等方式进行数据的交换。
即,共享存储器110和I/O数据114能够通过未图示的控制器的内部总线、I/O控制部111、总线112、I/O控制部115、未图示的I/O模块的内部总线,使用程序控制方式(PI/O)或直接存储器访问(DMA)等方式,进行数据的交换。
图3表示I/O资源访问权信息109的表结构的一个例子。I/O资源访问权信息109具有禁止读取信息表300和允许写入信息表400。
禁止读取信息表300为了简化访问权的设定,使用所谓的黑名单方式定义关于各I/O数据的读出的访问权信息。即,禁止读取信息表300管理被禁止读取的I/O数据。
另一方面,允许写入信息表400为了简化访问权的设定,使用所谓的白名单方式定义关于各I/O数据的写入的访问权信息。即,允许写入信息表400管理被允许写入的I/O数据。这些禁止读取信息表300和允许写入信息表400的详细情况后述。
图4表示图3所示的禁止读取信息表300的一个例子。禁止读取信息表300作为其列名具有称为禁止读取信息301的项。在禁止读取信息301登记I/O模块113保存的I/O数据114。数据处理程序107具有读取作为禁止读取信息301登记的I/O数据以外的其它I/O数据的权限。
图5表示图3所示的允许写入信息表400的一个例子。允许写入信息表400作为其列名具有称为允许写入信息401的项。在允许写入信息401登记I/O模块113保存的I/O数据114。数据处理程序107具有对作为允许写入信息401登记的I/O数据写入数据的权限。
图6表示图1所示的共享存储器信息表500的一个例子。共享存储器信息表500作为其列名具有称为I/O资源信息501、数据类型502、存储器地址503和数据大小504的项。在I/O资源信息501登记作为I/O模块113保存的I/O资源的I/O数据114。该I/O资源信息501与图2所示的I/O模块113的各I/O数据对应。在数据类型502登记I/O资源的数据类型。在存储器地址503登记对应的I/O数据的共享存储器110上的地址信息。在数据大小504登记I/O数据的比特单位的数据大小。
控制程序103和数据处理程序107参照共享存储器信息表500,取得所期望的I/O资源即I/O数据的数据类型以及共享存储器110上的地址信息和数据大小,执行对应的I/O资源的信息的读取或执行对对应的I/O资源的信息写入。
(1-3)动作例
图7是表示I/O数据读取处理的一个例子的流程图。在该I/O数据读取处理中,数据处理程序107读取由I/O模块113保存的I/O数据114中的某个I/O数据X。另外,I/O数据X表示图1所示的I/O数据1~I/O数据N的任一I/O数据。
首先,数据处理程序107对数据处理程序执行部108发出读取I/O数据X的请求(步骤S601)。数据处理程序执行部108在受理该读取请求时确认该I/O数据X是否已登记在禁止读取信息表300中(步骤S602)。
如果I/O数据X未登记在禁止读取信息表300中,则数据处理程序执行部108参照共享存储器信息表500从与I/O数据X对应的共享存储器110上的存储器地址读取I/O数据X,将数据值发回数据处理程序107(步骤S603),结束处理。
另一方面,如果I/O数据X已登记在禁止读取信息表300,则数据处理程序执行部108向数据处理程序107发布访问权错误(步骤S604),结束处理。
图8是表示I/O数据写入处理的一个例子的流程图。在I/O数据写入处理中,数据处理程序107对I/O模块113保存的I/O数据114中的I/O数据Y进行写入。
首先,数据处理程序107对数据处理程序执行部108发出向I/O数据Y写入信息的请求(步骤S701)。数据处理程序执行部108判断I/O数据Y是否包含在允许写入信息表400中(步骤S702)。
在I/O数据Y已登记在允许写入信息表400的情况下,数据处理程序执行部108参照共享存储器信息表500,向与I/O数据Y对应的共享存储器110的存储器地址写入信息,将值发回数据处理程序107(步骤S703),结束处理。
另一方面,在I/O数据Y未登记在允许写入信息表400的情况下,数据处理程序执行部108对数据处理程序107发布访问权错误(步骤S704),结束处理。
根据以上说明,例如在能够执行顺序控制和运动控制的至少一个控制的控制程序103和实施复杂的算数运算或在SCADA、MES、云系统之间进行数据的发送和接收的数据处理程序107的控制器101中,通过在两程序103、107之间共享I/O资源的信息,并且控制对数据处理程序107的共享数据的访问权,即使在导入上述控制程序103之后追加数据处理程序107,也不会对上述控制程序103的动作产生影响。
(2)第二实施方式
图9是表示第二实施方式的系统结构的一个例子的图。在第二实施方式中,在第一实施方式的结构的基础上,经由信息控制网络903进一步设置有控制器管理装置901。该控制器管理装置901例如是由作为开发者的用户操作的计算机,例如具有显示用于输入对于控制器101的访问权限管理功能的操作指令的、后述的访问权设定画面的功能。
控制器管理装置901具有能够设定访问权的访问权设定部902。控制器管理装置901经由作为有线或无线的网络的信息控制网络903与控制器101连接,在与该控制器101之间相互进行信息的交换。另外,控制器管理装置901为与普通的计算机大致相同的结构,因此对其硬件结构省略图示。控制器101、总线112和I/O模块113为与第一实施方式同样的结构,因此省略说明。
图10是表示访问权设定画面1001的画面图像的一个例子的图。该访问权设定画面1001通过访问权设定部902显示于未图示的显示装置。
访问权设定画面1001具有共享有无的复选框1002、访问权1003、I/O资源信息1004、设定按钮1005和取消按钮1006。
用户例如为开发者,在开发环境上进行访问权的设定。基于这样的设定,对上述的禁止读取信息表300和允许写入信息表400分别生成白名单和黑名单。另外,这些白名单和黑名单也可以在规定的开发环境下从外部输入,假如存在访问权错误,例如能够当作编辑错误。
该用户在访问权设定画面1001对访问权1003设定共享的I/O资源和访问权,基于该画面信息生成禁止读取信息表300和允许写入信息表400的信息。另外,优选在禁止读取信息表300和允许写入信息表400中,作为默认设定,对各I/O数据设定为读出专用。如此,则能够对通常情况下的控制没有特别影响。
首先,用户将与控制器101相关联的I/O资源的信息例如通过手动或询问控制器101来生成。接着,用户在共享有无的复选框1002勾选与数据处理程序107共享的I/O资源,将所勾选的I/O资源信息的访问权设定为访问权1003。在该访问权1003中,“R”表示仅允许读取,“W”表示仅允许写入,“RW”表示读取和写入均允许。
在如以上那样设定访问权后,当用户按下设定按钮1005时,访问权设定部902生成图3和图4所示的禁止读取信息表300和允许写入信息表400。当在图20所示的输入状态下按下设定按钮1005时,在禁止读取信息表300登记I/O数据2和I/O数据7,而在允许写入信息表登记I/O数据3和I/O数据6。
当如以上那样登记时,控制器管理装置901将所生成的禁止读取信息表300和允许写入信息表400的登记内容经由信息控制网络903发送至控制器101。该控制器101基于这些禁止读取信息表300和允许写入信息表400的登记内容,按照已经说明的第一实施方式的顺序,进行对所允许的I/O资源的访问控制。
根据上述的第一和第二实施方式的结构,用户能够进行与数据处理程序共享的I/O资源信息和访问控制信息的设定及访问控制。
在上述的I/O资源访问权信息109中,例如也可以通过附加电子签名而在即使被篡改的情况下也能够在执行环境下等检测出该篡改。如此,则即使在I/O资源访问权信息109被篡改的情况下,也能够正确地检测出已被篡改。
此外,在上述各实施方式中,作为共享资源的共享存储器信息表500(以下,也称为“共享资源”)的隔离方法的一个例子,也可以使用所谓的容器(Container)技术实现共享资源的隔离。
此外,在上述的各实施方式中,还可以采用能够在共享资源/访问权的设定时对是否与在控制中使用的数据同步进行设定的方式。如此,则能够通过数据处理程序107取得在控制中实际中使用的参数。
此外,在上述的各实施方式中,还可以将共享资源存储于数据库(例如KVS)(例如,也可以采用能够不仅取得以最新值为关键字的历史而且取得以时间序列为关键词的历史的方式)。如此,则能够不仅在最新值而且在时间序列的值组也共享。
此外,在上述的各实施方式中,也可以对I/O资源访问权信息109不仅付与数据值、而且代之以付与例如属性、类型那样的值的意思的信息,对数据处理程序107的执行基盘的API指定属性地进行访问等。如此,则即使不知道控制的详细情况也能够取得所期望的信息,提高可再利用的比例。
此外,在上述的各实施方式中,作为访问频度的管理方法,例如也可以使得数据处理程序107的事项基盘的API不进行个别的资源的访问而进行每隔规定周期的所有数据批量复制(例如刷新处理)。如此,则能够防止高频度地访问共享资源而对控制产生影响。
(3)其它实施方式
上述实施方式仅为用于说明本发明的例示,并不表示本发明仅限定于这些实施方式。本发明只要不脱离其主旨就能够以各种方式实施。例如,在上述实施方式中按顺序说明了各种程序的处理,不过并不限于此。因而,只要不在处理结果中产生矛盾,也可以将处理的顺序交换或同时操作。
工业上的可利用性
本发明能够应用于如下的控制器和控制系统:在控制器中,通过借助共享存储器共享I/O资源的信息而使得控制程序和数据处理程序分别以任意的周期进行I/O资源信息的读写,能够通过使得数据处理程序执行功能基于I/O资源访问权信息控制数据处理程序对I/O资源信息的读取和写入,从而控制I/O资源信息的访问权。
附图标记的说明
101……控制器
102……控制程序执行部
103……控制程序
104……控制程序执行部
106……数据处理程序执行部
107……数据处理程序
108……数据处理程序执行部
109……I/O资源访问权信息
110……共享存储器
111……I/O控制部
112……总线
113……I/O模块
114……I/O数据
115……I/O控制部
300……禁止读取信息表
301……禁止读取信息
400……允许写入信息表
401……允许写入信息
500……共享存储器信息表
501……I/O资源信息
502……数据类型
503……存储器地址
504……数据大小
801……CPU
802……主存储器
803……EPROM
804……非易失性存储装置
805……周边控制装置
806……外部控制装置
807……网络接口
808……CPU
809……主存储器
810……EPROM
811……外部控制装置
813……I/O控制装置
814……I/O数据第一接点
815……I/O数据第二接点
816……I/O数据第三接点
817……I/O数据第四接点
901……控制器管理装置
902……访问权设定部
903……信息控制网络
1001……访问权设定画面
1002……共享有无的复选框
1003……访问权
1004……I/O资源信息。

Claims (5)

1.一种控制器,其特征在于,包括:
执行规定的控制的控制程序;
在导入了所述控制程序之后追加的执行数据处理的数据处理程序;
共享存储器,其储存能够由所述控制程序和所述数据处理程序各自访问的共享资源;
访问权管理部,其管理关于所述控制程序和所述数据处理程序对所述共享存储器的访问权限的访问权限信息;和
协调部,其在所述数据处理程序访问所述共享存储器时,基于所述访问权限信息判断所述数据处理程序是否具有对所述共享存储器的访问权限,仅在具有对所述共享存储器的访问权限的情况下允许所述数据处理程序对所述共享存储器的访问,
作为所述访问权限信息中的默认的访问权限,设定为仅允许所述数据处理程序从所述共享存储器中读出I/O数据,
所述数据处理程序基于根据所述访问权限从所述共享存储器中读出的所述I/O数据或从所述控制程序取得的所述控制程序实际中使用的参数来进行运算,并能够在与外部系统之间进行数据的发送和接收,
所述访问权管理部对所述访问权限信息附加电子签名来进行管理。
2.如权利要求1所述的控制器,其特征在于:
在所述共享存储器储存有多个所述共享资源,
所述访问权管理部包括:
管理多个所述共享资源中禁止读取的共享资源的禁止读取信息表;和
管理多个所述共享资源中允许写入的共享资源的允许写入信息表。
3.如权利要求1所述的控制器,其特征在于:
所述控制程序和所述数据处理程序分别以任意的周期执行存储于所述共享存储器中的所述共享资源的读取和写入。
4.如权利要求1所述的控制器,其特征在于:
所述访问权管理部在所述控制程序的开发环境上管理所述访问权限信息。
5.一种控制系统,其特征在于:
包括控制器和控制器管理装置,
所述控制器包括:执行规定的控制的控制程序;在导入了所述控制程序之后追加的执行数据处理的数据处理程序;共享存储器,其储存能够由所述控制程序和所述数据处理程序各自访问的共享资源;访问权管理部,其管理关于所述控制程序和所述数据处理程序对所述共享存储器的访问权限的访问权限信息;和协调部,其在所述数据处理程序访问所述共享存储器时,基于所述访问权限信息判断所述数据处理程序是否具有对所述共享存储器的访问权限,仅在具有对所述共享存储器的访问权限的情况下允许所述数据处理程序对所述共享存储器的访问,作为所述访问权限信息中的默认的访问权限,设定为仅允许所述数据处理程序从所述共享存储器中读出I/O数据,所述数据处理程序基于根据所述访问权限从所述共享存储器中读出的所述I/O数据或从所述控制程序取得的所述控制程序实际中使用的参数来进行运算,并能够在与外部系统之间进行数据的发送和接收,所述访问权管理部对所述访问权限信息附加电子签名来进行管理,
所述控制器管理装置显示用于对所述控制器中的所述访问权管理部输入操作指令的访问权设定画面。
CN201780049646.0A 2016-09-09 2017-05-12 控制器和控制管理系统 Active CN109643355B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016176877A JP6745174B2 (ja) 2016-09-09 2016-09-09 コントローラ及びコントロール管理システム
JP2016-176877 2016-09-09
PCT/JP2017/018125 WO2018047412A1 (ja) 2016-09-09 2017-05-12 コントローラ及びコントロール管理システム

Publications (2)

Publication Number Publication Date
CN109643355A CN109643355A (zh) 2019-04-16
CN109643355B true CN109643355B (zh) 2023-09-12

Family

ID=61562263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780049646.0A Active CN109643355B (zh) 2016-09-09 2017-05-12 控制器和控制管理系统

Country Status (5)

Country Link
US (1) US11487258B2 (zh)
EP (1) EP3511857B1 (zh)
JP (1) JP6745174B2 (zh)
CN (1) CN109643355B (zh)
WO (1) WO2018047412A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6745174B2 (ja) * 2016-09-09 2020-08-26 株式会社日立産機システム コントローラ及びコントロール管理システム
JP6857153B2 (ja) 2018-03-29 2021-04-14 株式会社日立産機システム コントロール装置
JP7238632B2 (ja) * 2019-06-26 2023-03-14 オムロン株式会社 制御システム、制御装置、および管理方法
JP7132257B2 (ja) * 2020-02-04 2022-09-06 株式会社日立製作所 制御システム
US20220363277A1 (en) * 2021-05-13 2022-11-17 Dana Belgium N.V. Driveline component control and fault diagnostics

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345212B1 (en) * 1998-11-20 2002-02-05 Manufacturing Data Systems, Inc. Automatic variable linkage mechanism for integrating third party software components
CN101162443A (zh) * 2006-10-10 2008-04-16 株式会社瑞萨科技 数据处理器
US9361212B2 (en) * 2010-06-09 2016-06-07 Siemens Aktiengesellschaft Computation apparatus with coordination of the access to an internal memory and operating method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096706A (ja) * 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
JP2000099355A (ja) 1998-09-22 2000-04-07 Nec Corp ネットワークコンピュータ
JP3548777B2 (ja) 1998-10-28 2004-07-28 オムロン株式会社 コントロール制御装置
JP2003242030A (ja) 2001-12-14 2003-08-29 Matsushita Electric Ind Co Ltd メモリ管理装置及びメモリ管理方法
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US7516265B2 (en) * 2004-03-12 2009-04-07 Siemens Energy & Automation, Inc. System and method for providing an application with memory access methods
JP2006178818A (ja) 2004-12-24 2006-07-06 Yaskawa Electric Corp モーションコントローラとエンジニアリングツール並びにc言語実行システム
US7725663B2 (en) 2007-10-31 2010-05-25 Agere Systems Inc. Memory protection system and method
JPWO2011125178A1 (ja) 2010-04-06 2013-07-08 三菱電機株式会社 制御システム、制御装置および制御方法
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
WO2012145916A1 (zh) * 2011-04-29 2012-11-01 北京中天安泰信息科技有限公司 数据安全存储方法及装置
US20140282908A1 (en) * 2013-03-13 2014-09-18 Location Sentry Corp Intelligent agent for privacy and security
US9372752B2 (en) 2013-12-27 2016-06-21 Intel Corporation Assisted coherent shared memory
CN105760217A (zh) 2016-03-23 2016-07-13 深圳森格瑞通信有限公司 一种访问共享内存的方法
JP6745174B2 (ja) * 2016-09-09 2020-08-26 株式会社日立産機システム コントローラ及びコントロール管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345212B1 (en) * 1998-11-20 2002-02-05 Manufacturing Data Systems, Inc. Automatic variable linkage mechanism for integrating third party software components
CN101162443A (zh) * 2006-10-10 2008-04-16 株式会社瑞萨科技 数据处理器
US9361212B2 (en) * 2010-06-09 2016-06-07 Siemens Aktiengesellschaft Computation apparatus with coordination of the access to an internal memory and operating method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
共享资源访问管理;岁丰;《管理科学文摘》;19951231(第10期);全文 *

Also Published As

Publication number Publication date
EP3511857A1 (en) 2019-07-17
US20190204801A1 (en) 2019-07-04
JP6745174B2 (ja) 2020-08-26
EP3511857A4 (en) 2020-01-15
US11487258B2 (en) 2022-11-01
EP3511857B1 (en) 2022-10-12
CN109643355A (zh) 2019-04-16
WO2018047412A1 (ja) 2018-03-15
JP2018041405A (ja) 2018-03-15

Similar Documents

Publication Publication Date Title
CN109643355B (zh) 控制器和控制管理系统
US10754329B2 (en) Automatic distribution of device parameters for commissioning portions of a disconnected process control loop
CN102087594B (zh) 扩展点和插件的管理方法和装置
CN112242920B (zh) 一种云平台部署方法、装置及节点
JP2016012172A (ja) 通信システム、プログラマブル表示器、情報処理装置、動作制御方法、情報処理方法、およびプログラム
JPWO2015075790A1 (ja) シーケンスプログラム作成支援装置
KR20180004825A (ko) 디버그 장치, 디버그 방법 및 디버그 프로그램
KR101689984B1 (ko) 프로그래머블 컨트롤러, 프로그래머블 컨트롤러 시스템 및 실행 에러 정보 작성 방법
CN116301735B (zh) 将软件要素组织为软件数据链路的方法、装置及存储介质
US11199993B2 (en) Control system, development assistance device, and development assistance program
CN111294262B (zh) 用于总线系统的方法和从设备
JP2011186607A (ja) フィールドデバイス、フィールドデバイスの設定方法、フィールドデバイス管理装置及びプログラム
KR20160049568A (ko) 소스코드 비교 및 관리 시스템 및 방법
Lehner et al. A pattern catalog for augmenting Digital Twin models with behavior
CN115277033A (zh) 访问策略管理方法、装置、设备及计算机可读存储介质
EP4044058A1 (en) Capability management method and computer device
CN109683883B (zh) 一种流程图设计方法及装置
CN113641350A (zh) 软件开发环境提供系统、方法和非临时性计算机可读介质
CN103383646B (zh) 一种Groovy脚本加载方法及装置
CN112416951B (zh) 数据传递方法及其装置、计算机可存储介质
US10120699B2 (en) Method for accessing multiple internal registers of a server
CN116227393A (zh) 一种验证方法、装置、电子设备及存储介质
JP2016038887A (ja) シミュレーション装置および仮想デバイスモデル構築方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant