DE112010005256T5 - Programmierbare Steuervorrichtung und Programmierapparatur - Google Patents

Programmierbare Steuervorrichtung und Programmierapparatur Download PDF

Info

Publication number
DE112010005256T5
DE112010005256T5 DE112010005256T DE112010005256T DE112010005256T5 DE 112010005256 T5 DE112010005256 T5 DE 112010005256T5 DE 112010005256 T DE112010005256 T DE 112010005256T DE 112010005256 T DE112010005256 T DE 112010005256T DE 112010005256 T5 DE112010005256 T5 DE 112010005256T5
Authority
DE
Germany
Prior art keywords
key data
plc
user program
startup processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112010005256T
Other languages
English (en)
Inventor
Yasuhiko Chiba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112010005256T5 publication Critical patent/DE112010005256T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/13Plc programming
    • G05B2219/13195Protected programs, running these programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Programmable Controllers (AREA)

Abstract

Eine PLC (1), die eine Industriemaschine basierend auf einem Anwenderprogramm (12) steuert, beinhaltet eine abnehmbare erste Speichereinheit (10), die konfiguriert ist, erste Schlüsseldaten (11) zu speichern und die gegenüber Zugriff geschützt ist, eine zweite Speichereinheit (15), die konfiguriert ist, das Anwenderprogramm (12) in Assoziation mit den zweiten Schlüsseldaten (13) zu speichern, und eine Hochfahrverarbeitungseinheit (31), die konfiguriert ist, Hochfahrverarbeitung für die PLC (1) selbst auszuführen, wenn eine Stromversorgung eingeschaltet wird. Die Hochfahrverarbeitungseinheit (31) beinhaltet eine Hochfahrverarbeitungsstopp-Bestimmungseinheit (34), die konfiguriert ist, die ersten, in der, in die PLC (1) selbst eingeführte erste Speichereinheit (10) gespeicherten und mit dem Anwenderprogramm (12) assoziierten ersten Schlüsseldaten (11) auszulesen, und basierend auf Vergleich der zwei ausgelesenen Schlüsseldaten, zu bestimmen, ob die Hochfahrverarbeitung fortgesetzt wird oder die Hochfahrverarbeitung gestoppt wird und die abnormale Verarbeitung ausgeführt wird.

Description

  • Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine programmierbare Steuervorrichtung (nachfolgend einfach als PLC bezeichnet), die eine Industriemaschine basierend auf einem Anwenderprogramm und einem Programmierapparat steuert, der das Anwenderprogramm erzeugt.
  • Hintergrund
  • Nachdem sie durch einen PLC-Hersteller verschifft ist, wird eine PLC in einer Industrie-Maschine durch einen Apparatehersteller inkorporiert und in einer Fabrik eines Endanwenders eingesetzt. Ein Anwenderprogramm, um die PLC zu veranlassen, die Steuerung der Industriemaschine auszuführen, wird durch den Apparatehersteller unter Verwendung eines Programmierapparats erzeugt und in die PLC geschrieben. Im Allgemeinen werden verschiedene technische Kunstgriffe auf das Anwenderprogramm durch den Apparatehersteller angewendet, um die Industriemaschine, in die die PLC inkorporiert ist, in die Lage zu versetzen, einen technisch anspruchsvollen Betrieb auszuführen. Die Leistungsfähigkeit des Anwenderprogramms berührt einen Produktwert der dem Endanwender bereitgestellten Industriemaschine durch den Apparatehersteller oder die in der Industriemaschine inkorporierte PLC.
  • Falls jedoch der Endanwender oder ein anderer Außenstehender als der Endanwender das Anwenderprogramm aus der PLC auslesen kann, das Anwenderprogramm kopieren kann und das kopierte Anwenderprogramm in eine leere PLC inkorporieren kann, können der Endanwender oder der Außenstehende ohne Schwierigkeit so viele PLCs wie möglich erzeugen, die eine äquivalente Steuerung durchführen. Dies verhindert ein legitimes Profitieren des Apparateherstellers von einem Nutzen. Daher wird verlangt, in der PLC einen Mechanismus bereitzustellen, der verhindert, dass PLCs, die die äquivalente Steuerung durchführen, in einer nicht autorisierten Weise dupliziert werden.
  • Beispielsweise offenbart Patentliteratur 1 eine Technologie zum Einstellen einer vorbestimmten Adresse eines Eingabe- und Ausgabespeichers, wo Hardware-spezifische Daten erscheinen, als ein erster Operand eines allgemeinen Vergleichsbefehls, Einstellen von Hardware-spezifischen Daten einer PLC in einem Schutzzielprogrammabschnitt, der betrieben werden soll, als ein zweiter Operand im allgemeinen Vergleichsbefehl, und Ermöglichen, dem Schutzzielprogrammabschnitt, ausgeführt zu werden, unter Verwendung eines Ausführungsergebnisses des Allgemeinvergleichsbefehls als einer Eingabebedingung. Bei dieser Technologie bestimmt der Apparatehersteller eine Adresse, die als erster Operand dient und hält die Adresse geheim, wodurch der Apparatehersteller nur eine spezifische PLC, die durch den Apparatehersteller vorbereitet ist, dafür frei gibt, ein durch den Apparatehersteller erzeugtes Anwenderprogramm auszuführen.
  • Referenzliste
  • Patentliteratur
    • Patentliteratur 1: Japanische Patentoffenlegungsschrift Nr. 2009-70144
  • Zusammenfassung
  • Technisches Problem
  • Andererseits gibt es auf der Endanwenderseite einen Bedarf, dass, wenn eine PLC kaputt gegangen ist, der Endanwender die defekte PLC durch eine Hilfs-PLC zu ersetzen und den Betrieb der Industriemaschine so rasch als möglich wieder aufzunehmen wünscht. Jedoch kann mit der Technologie von Patentliteratur 1 ein Anwenderprogramm der defekten PLC nur auf einer PLC ablaufen, in der dieselben Hardware-spezifischen Daten an einer gleichen Adresse wie eine Adresse der defekten PLC eingestellt sind. Daher muss eine Hilfs-PLC für jede PLC vorbereitet werden, oder ansonsten muss der Endanwender Kontakt mit dem Apparatehersteller aufnehmen und eine Ersatz-PLC erwerben. Als Ergebnis stellt sich das Problem, dass die Wartbarkeit für den Endanwender schlecht ist.
  • Neben der Technologie von Patentliteratur 1 ist es auch, um unautorisierte Duplikation zu verhindern, vorstellbar, die Befugnis zum Auslesen eines Anwenderprogramms aus einer PLC unter Verwendung eines Passwortschutzes zu verwalten. Jedoch kann mit dieser Technologie eine unautorisierte Duplizierung nicht verhindert werden, wenn das Passwort vom Endanwender hinausdringt. Wenn der Endanwender die Passwortverwaltung strikter macht, wird nichts desto Trotz die Wartbarkeit geopfert.
  • Die vorliegende Erfindung ist im Hinblick auf das Obige gemacht worden und es ist eine Aufgabe der vorliegenden Erfindung, eine PLC und einen Programmierapparat zu erhalten, die eine so hohe Wartbarkeit wie möglich aufweisen und unautorisierte Vorrichtungsduplizierung verhindern können.
  • Problemlösung
  • Es wird eine programmierbare Steuervorrichtung (PLC) bereitgestellt, die eine Industriemaschine basierend auf einem Anwenderprogramm steuert, wobei die programmierbare Steuervorrichtung umfasst: eine abnehmbare erste Speichereinheit, die konfiguriert ist, erste Schlüsseldaten zu speichern und die gegenüber Zugriff geschützt ist; eine zweite Speichereinheit, die konfiguriert ist, das Anwenderprogramm in Assoziation mit zweiten Schlüsseldaten zu speichern; und eine Hochfahr(Startup)-Verarbeitungseinheit, die konfiguriert ist, eine Hochfahrverarbeitung für die PLC selbst auszuführen, wenn eine Stromversorgung eingeschaltet wird, wobei die Hochfahr-Verarbeitungseinheit eine Hochfahrverarbeitungsstopp-Bestimmungseinheit beinhaltet, welche konfiguriert ist, die in der ersten, in die PLC selbst eingeführten Speichereinheit gespeicherten, ersten Schlüsseldaten und die mit dem in der zweiten Speichereinheit gespeicherten Anwenderprogramm assoziierten zweiten Schlüsseldaten auszulesen und basierend auf einem Vergleich der ausgelesenen zwei Schlüsseldaten zu bestimmen, ob die Hochfahrverarbeitungseinheit fortgesetzt oder die Hochfahrverarbeitung zur Ausführung einer abnormalen Verarbeitung gestoppt wird.
  • Vorteilhafte Erfindungswirkungen
  • Gemäß der vorliegenden Erfindung gibt es einen Effekt, dass eine PLC eine so hohe Wartbarkeit wie möglich hat und unautorisierte Vorrichtungsduplizierung verhindern kann.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Diagramm zum Erläutern eines Zustands, in dem unautorisierte PLC-Duplizierung verhindert werden kann.
  • 2 ist ein Diagramm zum Erläutern, dass eine hohe Wartbarkeit bereitgestellt wird.
  • 3 ist ein Diagramm zum Erläutern einer Hardware-Konfiguration einer PLC gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 4 ist ein Diagramm zum Erläutern einer Funktionskonfiguration der PLC gemäß der Ausführungsform der vorliegenden Erfindung.
  • 5 ist ein Diagramm zum Erläutern einer Hardware-Konfiguration eines Programmierapparats gemäß der Ausführungsform der vorliegenden Erfindung.
  • 6 ist ein Diagramm zum Erläutern einer Funktionskonfiguration des Programmierapparats gemäß der Ausführungsform der vorliegenden Erfindung.
  • 7 ist ein Flussdiagramm zum Erläutern einer Einstellverarbeitung erster Schlüsseldaten.
  • 8 ist ein Flussdiagramm zum Erläutern einer Einstellverarbeitung zweiter Schlüsseldaten.
  • 9 ist ein Flussdiagramm zum Erläutern der PLC-Hochfahrverarbeitung.
  • Beschreibung von Ausführungsformen
  • Eine Ausführungsform einer programmierbaren Steuervorrichtung und eines Programmierapparats gemäß der vorliegenden Erfindung wird im Detail unten basierend auf den Zeichnungen erläutert. Die vorliegende Erfindung wird nicht durch die Ausführungsform beschränkt.
  • Ausführungsform
  • In einer Ausführungsform der vorliegenden Erfindung, um hohe Wartbarkeit zu erhalten und es zu ermöglichen, eine unautorisierte PLC-Duplizierung zu verhindern, wird in eine PLC eine Schlüsselspeichervorrichtung inseriert, die einem Endanwender nicht offenbarte erste Schlüsseldaten speichert, und auf die ein Zugriff durch den Endanwender untersagt ist, und sie ist konfiguriert, ein mit, den ersten Schlüsseldaten entsprechenden zweiten Schlüsseldaten assoziiertes Anwenderprogramm zu speichern und die Herauffahrverarbeitung? für die PLC selbst nicht abzuschließen, wenn nicht das Ergebnis der Überprüfung der ersten Schlüsseldaten und der zweiten Schlüsseldaten in Ordnung ist. Zuerst, um das Verständnis zu erleichtern, werden Charakteristika der Ausführungsform der vorliegenden Erfindung schematisch erläutert. In der nachfolgenden Erläuterung wird angenommen, dass ein Überprüfungsergebnis als in Ordnung festgestellt wird, wenn die ersten Schlüsseldaten und die zweiten Schlüsseldaten gleich sind.
  • 1 ist ein Diagramm zum Erläutern eines Zustands, in dem unautorisierte PLC-Duplizierung durch die Ausführungsform der vorliegenden Erfindung verhindert werden kann. In der nachfolgenden Erläuterung wird ein Anwenderprogramm 12 aus einer PLC (einer PLC 1a) ausgelesen, die durch einen Apparatehersteller vorbereitet ist, und das ausgelesene Anwenderprogramm wird in eine leere PLC (eine PLC 1b) eingeschrieben, wodurch die PLC 1b veranlasst wird, eine zur Steuerung durch die PLC 1a äquivalente Steuerung durchzuführen. In die PLC 1a und die PLC 1b (nachfolgend allgemein als PLC 1 bezeichnet) werden Schlüsselspeichervorrichtungen 10 inseriert, welche abnehmbare Speichervorrichtungen sind und die einen Mechanismus enthalten, um einem Endanwender Zugriff zu versagen. Der Apparatehersteller schreibt vorab erste Schlüsseldaten 11, die dem Endanwender nicht offenbarte Daten sind, in die Schlüsselspeichervorrichtung 10 der PLC 1a ein und bettet vorab zweite Schlüsseldaten 13, welche Daten mit demselben Wert wie die ersten Schlüsseldaten 11 sind, in das Anwenderprogramm 12 ein.
  • Wenn eine Stromversorgung eingeschaltet wird, vergleicht (kollatiert) die PLC 1 als Teil der PLC-Hochfahrverarbeitung, die eine Überprüfung eines in der PLC 1 enthaltenen Speicherbereichs enthält, die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 und bestimmt, ob beide Schlüsseldaten miteinander koinzidieren. Wenn beide Schlüsseldaten miteinander koinzidieren, führt die PLC 1 die PLC-Hochfahrverarbeitung an letzterer hoch und schaltet in einen Zustand um, in dem ein Anwenderprogramm hochgefahren werden kann. Wenn in diesem Zustand eine ”RUN”-(Ablauf)Anweisung eingegeben wird, fährt die PLC 1 das Anwenderprogramm 12 hoch. Wenn die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 nicht miteinander koinzidieren, stoppt die PLC 1 die PLC-Hochfahrverarbeitung.
  • Im Falle von 1 koinzidieren in der PLC 1a, die eine Kopierquelle des Anwenderprogramms 12 ist, die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 miteinander (Vergleichsergebnis OK). Die PLC-Hochfahrverarbeitung wird ohne Problem abgeschlossen und die PLC 1a schaltet in einen Zustand um, in dem das Anwenderprogramm 12 hochgefahren werden kann. Wenn andererseits in der PLC 1b, die ein Kopierziel des Anwenderprogramms 12 ist, die in die PLC 1a inserierte Schlüsselspeichervorrichtung 10 nicht inseriert ist und die Stromversorgung eingeschaltet wird, koinzidieren die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 nicht miteinander (Kollationsergebnis nicht in Ordnung). Die PLC 1b stoppt die PLC-Hochfahrverarbeitung und schaltet nicht in einen Zustand um, in dem das Anwenderprogramm 12 hochgefahren werden kann.
  • Eine Konfiguration zum Ausführen des Vergleichs der ersten Schlüsseldaten 11 und der zweiten Schlüsseldaten 13 zu einem Timing, wenn eine Ablaufanweisung eingegeben wird, oder eine Konfiguration zum Ausführen des Vergleichs, nachdem das Anwenderprogramm 12 hochgefahren ist, wie in der in Patentliteratur 1 offenbarten Technologie, sind vorstellbar. Jedoch wird in der Ausführungsform der vorliegenden Erfindung die Kollation während der PLC-Hochfahrverarbeitung durchgeführt, um es schwierig zu machen, die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 über „reverse Engineering” zu decodieren.
  • Wie in der in Patentliteratur 1 offenbarten Technologie, wenn ein Universalvergleichsbefehl zum Vergleichen von Schlüsseldaten im Anwenderprogramm 12 enthalten ist, ist es möglich, das duplizierte Anwenderprogramm 12 in einer unautorisierten Weise zu verwenden, indem das Universal-Vergleichskommando aus dem Anwenderprogramm 12 gelöscht wird. Jedoch wird in der Ausführungsform der vorliegenden Erfindung der Vergleich der Schlüsseldaten nicht basierend auf dem Anwenderprogramm 12 durchgeführt. Daher, selbst falls eine Position, an der die zweiten Schlüsseldaten 13 eingebettet werden, gefunden wird und die zweiten Schlüsseldaten 13 gelöscht werden, weil ein Vergleichsergebnis nicht in Ordnung werden wird, ist es möglich, die unautorisierte Verwendung des Anwenderprogramms 12 zu verhindern.
  • Wie oben erläutert, ist es gemäß der Ausführungsform der vorliegenden Erfindung schwierig, das Anwenderprogramm 12 auszuführen, wenn nicht die durch den Apparatehersteller vorbereitete Schlüsselspeichervorrichtung 10 anwesend ist. Daher ist es möglich, zu verhindern, dass eine große Anzahl von PLCs 1, die äquivalente Steuerungen durchführen, dupliziert wird.
  • 2 ist ein Diagramm zum Erläutern, dass die Ausführungsform der vorliegenden Erfindung eine hohe Wartbarkeit hat. In der nachfolgenden Erläuterung ersetzt der Endanwender die PLC 1a durch die PLC 1b. Zuerst, wie in 2(a) gezeigt, entfernt der Endanwender die Schlüsselspeichervorrichtung 10, welche die ersten Schlüsseldaten 11 speichert, aus der PLC 1a und liest das Anwenderprogramm 12 aus, das in die PLC 1a inkorporiert ist, zusammen mit den zweiten Schlüsseldaten 13 unter Verwendung eines Programmierapparats (nachfolgend Programmierwerkzeug) 2. Wie in 2(b) gezeigt, inseriert der Endanwender die Schlüsselspeichervorrichtung 10, die aus der PLC 1a entfernt ist, in die PLC 1b und schreibt das ausgelesene Anwenderprogramm 12 unter Verwendung des Programmierwerkzeugs 2 in die PLC 1b. Wenn der Endanwender die Stromversorgung für die PLC 1b einschaltet, vergleicht die PLC 1b die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13. Die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 sind jeweils die gleichen wie die in der PLC 1a gespeicherten Schlüsseldaten. Daher ist ein Vergleichsergebnis in Ordnung. Die PLC 1b kann die PLC-Hochfahrverarbeitung abschließen und schaltet in einen Zustand um, in dem das Hochfahren des Anwenderprogramm 12 durchgeführt werden kann.
  • Wie oben erläutert, ist es gemäß der Ausführungsform der vorliegenden Erfindung, falls die Schlüsselspeichervorrichtung 10 ersetzt wird und das Anwenderprogramm 12 kopiert wird, möglich, eine andere PLC 1 zu veranlassen, dieselbe Steuerung durchzuführen. Daher, wenn beispielsweise die PLC 1 kaputt gegangen ist, kann der Endanwender die PLC 1 in kurzer Zeit ersetzen. Die PLC 1b, die für den Ersatz vorbereitet ist, muss nicht eine PLC sein, in der Hardware-spezifische Daten in einer vorgegebenen Adresse durch den Apparatehersteller eingestellt ist (d. h. exklusiv durch den Apparatehersteller vorbereitet ist), anders als bei der in Patentliteratur 1 offenbarten Technologie. Die PLC 1b kann jegliche PLC 1 sein, solange die PLC 1 die Konfiguration enthält, auf welche die Ausführungsform der vorliegenden Erfindung angewendet werden kann. Beispielsweise verwendet der Endanwender manchmal eine Mehrzahl von PLCs 1, die jeweils verschiedene Arten von Steuerung ausführen. Selbst in diesem Fall, falls eine Hilfs-PLC 1 vorbereitet ist, unabhängig davon, welche PLC 1 von dem PLCs 1 kaputt geht, kann die PLC 1 durch die Hilfs-PLC 1 ersetzt werden. Der Endanwender kann leicht die PLC 1 ersetzen, ohne ein Passwort einzugeben. Auf diese Weise ist in der Ausführungsform der vorliegenden Erfindung die Wartbarkeit für den Endanwender hoch.
  • 3 ist ein Diagramm zum Erläutern einer Hardware-Konfiguration der oben erläuterten PLC 1. Wie in der Figur gezeigt, beinhaltet die PLC 1 eine CPU (Zentraleinheit) 14, ein EEPROM (elektrisch löschbarer programmierbarer Nurlesespeicher) 15, ein SRAM (statischer Wahlfreizugriffsspeicher) 16, eine Kommunikationsschnittstelle (I/F) 17 und eine Schlüsselspeichervorrichtungs-I/F 18. Die CPU 14, der EEPROM 15, der SRAM 16, die Kommunikations-I/F 17 und die Schlüsselspeichervorrichtungs-I/F 18 sind miteinander über einen Bus verbunden.
  • Die Schlüsselspeichervorrichtungs-I/F 18 ist eine Schnittstelle zum Zugriff auf die Schlüsselspeichervorrichtung 10. Die PLC 1 greift auf die ersten Schlüsseldaten 11, die in der eingeführten Schlüsselspeichervorrichtung 10 gespeichert sind, über die Schlüsselspeichervorrichtungs-I/F 18 zu.
  • Wie oben erläutert, werden die in der Schlüsselspeichervorrichtung 10 gespeicherten ersten Schlüsseldaten 11 eingestellt, um den Endanwender am Lesen und Schreiben zu hindern. Ein Mechanismus zum Sperren des Endanwenders gegenüber Lesen und Schreiben der ersten Schlüsseldaten 11 ist konfiguriert, einen Zugriff auf die Schlüsselspeichervorrichtung 10 durchzuführen, unter Verwendung eines exklusiven Kommunikationsprotokolls (ein Kommunikationsprotokoll, in dem eine physikalische Bedingung einer Übertragungsleitung, Kommunikation, Spezifikation eines Partners und/oder Informationsrepräsentation exklusiv designed ist), das dem Endanwender nicht offenbart ist.
  • Der EEPROM 15 hat darin gespeichert das Anwenderprogramm 12, in das die zweiten Schlüsseldaten 13 und Firmware 19, die ein Systemprogramm für die PLC 1 ist, eingebettet sind.
  • Im SRAM 16 sind ein Firmware-Erweiterungsbereich, ein Anwenderprogramm-Erweiterungsbereich und ein Vorrichtungsdatenspeicherbereich gesichert. Die Firmware 19 wird aus dem EEPROM 15 herausgelesen und in den Firmware-Ausdehnungsbereich des SRAM 16 expandiert. Die CPU 14 führt, basierend auf der in den SRAM 16 expandierten Firmware 19, einen Grundbetrieb einschließlich der PLC-Hochfahrverarbeitung für die PLC 1 durch. Nach Abschluss der PLC-Hochfahrverarbeitung, wenn eine RUN-Anweisung von einem Bediener über eine Eingabeschnittstelle oder eine in der Figur nicht gezeigte programmierbare Anzeige eingegeben wird, führt die CPU 14 das Anwenderprogramm 12 hoch (Anwenderprogramm-Hochfahrverarbeitung). Spezifisch liest – als die Anwenderprogramm-Hochfahrverarbeitung – die CPU 14 das Anwenderprogramm 12 aus dem EEPROM 15 aus, expandiert das Anwenderprogramm 12 in den Anwenderprogramm-Expansionsbereich und fährt das expandierte Anwenderprogramm 12 hoch. Die CPU 14 erzeugt Vorrichtungsdaten zum Steuern einer Industriemaschine, basierend auf der durch die Anwenderprogramm-Hochfahrverarbeitung hochgefahrenen Steuerung durch das Anwenderprogramm 12 und speichert die erzeugten Vorrichtungsdaten im Vorrichtungsdatenspeicherbereich des SRAM 16.
  • Die Kommunikations-I/F 17 ist eine Kommunikationsschnittstelle zum Ausführen von Kommunikation mit dem Programmierwerkzeug 2.
  • 4 ist ein Diagramm zum Erläutern der Konfiguration von Funktionen der PLC 1, die durch die auf der CPU 14 ausgeführte Firmware 19 realisiert werden. Wie in der Figur gezeigt, beinhaltet die PLC 1 eine PLC-Hochfahrverarbeitungseinheit 31, welche die PLC-Hochfahrverarbeitung ausführt, und eine Anwenderprogramm-Ausführeinheit 32, welche die Anwenderprogramm-Hochfahrverarbeitung ausführt. Weiter beinhaltet die PLC-Hochfahrverarbeitungseinheit 31 eine erste Schlüsseldatenausleseeinheit 33, welche auf die Schlüsselspeichervorrichtung 10 unter Verwendung des exklusiven Kommunikationsprotokolls zugreift und die ersten Schlüsseldaten 11 ausliest, und eine Schlüsseldaten-Vergleichseinheit 34, welche die ersten Schlüsseldaten 11, die aus der Erstschlüsseldatenausleseeinheit 33 ausgelesen sind, und die zweiten Schlüsseldaten 13, die im Anwenderprogramm 12 eingebettet sind, vergleicht, und basierend auf dem Vergleichsergebnis bestimmt, ob die PLC-Hochfahrverarbeitung fortgesetzt wird oder die PLC-Hochfahrverarbeitung für eine Ausführung der abnormalen Verarbeitung gestoppt wird.
  • Die abnormale Verarbeitung kann eine Verarbeitung sein, um die PLC 1 zwangsweise zu beenden, oder eine Verarbeitung zur Ausgabe einer Warnung für den Bediener an die programmierbare Anzeige oder dergleichen, nachdem die PLC-Hochfahrverarbeitung gestoppt ist.
  • 5 ist ein Diagramm zum Erläutern einer Hardware-Konfiguration des Programmierwerkzeugs 2. Wie in der Figur gezeigt, weist das Programmierwerkzeugs 2 eine einem Universalcomputer äquivalente Konfiguration auf, einschließlich einer CPU 21, einem ROM 22, einem RAM 23, einer Eingabeeinheit 24, einer Anzeigeeinheit 25 und einer Kommunikations-I/F 26. Die CPU 21, das ROM 22, das RAM 23, die Eingabeeinheit 24, die Anzeigeeinheit 25 und die Kommunikations-I/F 26 sind miteinander über einen Bus verbunden.
  • Die CPU 21 führt ein Programmierwerkzeugprogramm 27 aus, das ein Computerprogramm zum Realisieren von Funktionen des Programmierwerkzeugs 2 ist, die später erläutert werden. Die Anzeigeeinheit 25 ist eine Anzeigevorrichtung wie etwa ein Flüssigkristallmonitor. Die Anzeigeeinheit 25 zeigt, basierend auf einer Anweisung aus der CPU 21, Ausgabeinformationen wie etwa einen Bedienbildschirm den Bediener an. Die Eingabeeinheit 24 beinhaltet eine Maus und eine Tastatur. Die Bedienung des Programmierwerkzeugs 2 durch den Bediener wird an der Eingabeeinheit 24 eingegeben. An der Eingabeeinheit 24 eingegebene Bedieninformationen werden an die CPU 21 gesendet. Die Kommunikations-I/F 26 ist eine Kommunikationsschnittstelle zum Ausführen von Kommunikation mit der PLC 1.
  • Das Programmierwerkzeugprogramm 27 ist im ROM 22 gespeichert und wird über die Busleitung in das RAM 23 geladen. Die CPU 21 führt das in das RAM 23 geladene Programmierwerkzeugprogramm 27 aus.
  • Das Programmierwerkzeugprogramm 27 kann in einer Speichervorrichtung wie etwa einer Disk gespeichert werden. Das Programmierwerkzeugprogramm 27 kann auf die Speichervorrichtung wie etwa eine Disk geladen werden. Das Programmierwerkzeugprogramm 27 kann in einem mit einem Netzwerk wie etwa dem Internet verbundenen Computer gespeichert werden und dadurch bereitgestellt oder verteilt werden, dass es über das Netzwerk heruntergeladen wird. Das durch das Programmierwerkzeug 2 ausgeführte Programmierwerkzeugprogramm 27 kann über das Netzwerk wie etwa das Internet bereitgestellt oder verteilt werden. Das Programmierwerkzeugprogramm 27 kann in das ROM 22 oder dergleichen vorab inkorporiert sein und dem Programmierwerkzeug 2 bereitgestellt werden.
  • 6 ist ein Diagramm zum Erläutern der Konfiguration von Funktionen des Programmierwerkzeugs 2, welche durch die CPU 21 realisiert werden, die das Programmierwerkzeugprogramm 27 ausführt.
  • Wie in 6 gezeigt, beinhaltet das Programmierwerkzeug 2 eine Anwenderprogrammeinstelleinheit 41, die das Anwenderprogramm 12 basierend auf Bedienung durch den Bediener erzeugt, das erzeugte Anwenderprogramm 12 in den, in der PLC 1 enthaltenen EEPROM 15 einschreibt und das in den EEPROM 15 geschriebene Anwenderprogramm 12 ausliest. Die Anwenderprogrammeinstelleinheit 41 beinhaltet eine Zweitschlüsseldaten-Einstelleinheit 42, welche die zweiten Schlüsseldaten 13 im erzeugten Anwenderprogramm 12 einbettet.
  • Das Programmierwerkzeug 2 beinhaltet eine Erstschlüsseldaten-Einstelleinheit 43, die auf die Schlüsselspeichervorrichtung 10 unter Verwendung des exklusiven Kommunikationsprotokolls zugreift und die ersten Schlüsseldaten aus der Schlüsselspeichervorrichtung 10 ausliest und die ersten Schlüsseldaten 11 hineinschreibt, und eine Funktionsbeschränkungseinheit 44, welche die Verwendung der Erstschlüsseldaten-Einstelleinheit 43 durch den Bediener beschränkt (gestattet/nicht gestattet). Als Beschränkungsverfahren durch die Funktionsbeschränkungseinheit 44 macht sich die Funktionsbeschränkungseinheit 44 ein Passwort-Authentifizierungsverfahren zu eigen, um eine Eingabe der durch die Zugriffsziel-Schlüsselspeichervorrichtung 10 gespeicherten ersten Schlüsseldaten 11 anzufordern, das als ein Passwort dient, und die Verwendung der Erstschlüsseldaten-Einstelleinheit 43 zu gestatten, wenn das eingegebene Passwort mit den in der Schlüsselspeichervorrichtung 10 gespeicherten ersten Schlüsseldaten 11 koinzidiert. Durch ein solches Passwort-Authentifizierungsverfahren ist es möglich, einen Bediener, der auf die Schlüsselspeichervorrichtung 10 zugreifen kann, auf nur den Bediener (d. h. Apparatehersteller), der die ersten Schlüsseldaten 11 schreibt, zu beschränken.
  • Der Betrieb der PLC 1 und des Programmierwerkzeugs 2 gemäß der Ausführungsform der vorliegenden Erfindung werden erläutert. 7 ist ein Flussdiagramm zum Erläutern eines Betriebs (erste Schlüsseldateneinstellverarbeitung), in der das Programmierwerkzeug 2 durch den Bediener des Apparateherstellers betätigt wird und die ersten Schlüsseldaten 11 eingestellt werden. Es wird angenommen, dass die erste Schlüsseldateneinstellverarbeitung in einem Zustand ausgeführt wird, in dem die PLC 1, in die die Schlüsselspeichervorrichtung 10 inseriert ist, und das Programmierwerkzeugs 2 verbunden sind.
  • Wenn die Funktionsbeschränkungseinheit 44 hochgefahren wird und die erste Schlüsseldateneinstellverarbeitung gestartet wird, wie in 7 gezeigt, empfängt die Funktionsbeschränkungseinheit 44 eine Eingabe der als Passwort dienenden ersten Schlüsseldaten 11 (Schritt S1). Wenn die Funktionsbeschränkungseinheit 44 auf die in die PLC 1 eingesetzte Schlüsselspeichervorrichtung 10 über die Erstschlüsseldaten-Einstelleinheit 43 zugreift, die ersten Schlüsseldaten 11, die durch die Schlüsselspeichervorrichtung 10 gespeichert sind, ausliest, und bestimmt, ob die eingegebenen ersten Schlüsseldaten 11 und die ausgelesenen ersten Schlüsseldaten 11 miteinander koinzidieren.
  • Wenn die beiden ersten Schlüsseldaten 11 nicht miteinander koinzidieren (Nein in Schritt S2), gestattet die Funktionsbeschränkungseinheit 44 keinen Zugriff auf die Schlüsselspeichervorrichtung 10 durch den Bediener (Schritt S3) und beendet die erste Schlüsseldateneinstellverarbeitung. Wenn die beiden ersten Schlüsseldaten 11 miteinander koinzidieren (Ja in Schritt S2), gestattet die Funktionsbeschränkungseinheit 44 den Zugriff auf die Schlüsselspeichervorrichtung 10 durch den Bediener, das heißt gestattet die Bedienung der Erstschlüsseldaten-Einstelleinheit 43 durch den Bediener (Schritt S4).
  • Die Erstschlüsseldaten-Einstelleinheit 43 empfängt eine Eingabe der ersten Schlüsseldaten 11, die als ein neuer Einstellwert dienen, vom Bediener (Schritt S5). Die Erstschlüsseldaten-Einstelleinheit 43 überschreibt die durch die Schlüsselspeichervorrichtung 10 gespeicherten ersten Schlüsseldaten 11 mit dem Eingabeeinstellwert der ersten Schlüsseldaten 11 (Schritt S6). Die erste Schlüsseldateneinstellverarbeitung wird beendet.
  • Wenn die ersten Schlüsseldaten 11 in der Schlüsselspeichervorrichtung 10 eingestellt sind, in der die ersten Schlüsseldaten 11 nicht eingestellt sind, können die ersten Schlüsseldaten 11 in der Lage sein, eingestellt zu werden, ohne die Passwort-Authentifizierung in den Schritten S1 bis S4 zu durchlaufen. In diesem Fall ist es wünschenswert, dass vor Schritt S1 die Funktionsbeschränkungseinheit 44 bestimmt, ob die ersten Schlüsseldaten 11 nicht eingestellt sind, und wenn die ersten Schlüsseldaten 11 nicht eingestellt sind, zu Schritt S5 springt, und wenn die ersten Schlüsseldaten 11 eingestellt sind, zu Schritt S1 springt.
  • Ein PLC-Hersteller liefert die PLC 1 an den Apparatehersteller in einem Zustand, in dem die ersten Schlüsseldaten 11 als Anfangswert in der Schlüsselspeichervorrichtung 10 eingestellt sind. In Schritt S1 kann der Apparatehersteller den vom PLC-Hersteller mitgeteilten Anfangswert eingeben, um dadurch die Passwort-Authentifizierung zu löschen.
  • 8 ist ein Flussdiagramm zum Erläutern eines Betriebs (zweite Schlüsseldateneinstellverarbeitung), in der das Programmierwerkzeug 2 durch den Bediener des Apparateherstellers bedient wird und die zweiten Schlüsseldaten 13 eingestellt werden. Das Programmierwerkzeug 2 kann mit der PLC 1 verbunden werden und die zweiten Schlüsseldaten können direkt im, im EEPROM 15 gespeicherten Anwenderprogramm 12 eingestellt werden. Das Programmierwerkzeug 2 kann nicht mit der PLC 1 verbunden werden und die zweiten Schlüsseldaten können im, in dem Datenspeicherbereich des RAM 23 des Programmierwerkzeugs 2 gespeicherten oder in einer nicht gezeigten externen Speichervorrichtung gespeicherten Anwenderprogramm 12 eingestellt werden.
  • Wie in 8 gezeigt, wenn die Zweitschlüsseldaten-Einstelleinheit 42 der Anwenderprogrammeinstelleinheit 41 gestartet wird und die zweite Schlüsseldaten-Einstellverarbeitung startet, empfängt zuerst die Zweitschlüsseldaten-Einstelleinheit 42 die eine Eingabe eines Einstellwertes der zweiten Schlüsseldaten 13 vom Bediener (Schritt S11). Dann bettet die Zweitschlüsseldaten-Einstelleinheit 42 den eingegebenen Einstellwert der zweiten Schlüsseldaten 13 in das Anwenderprogramm 12 ein (Schritt S12). Die zweite Schlüsseldateneinstellverarbeitung endet.
  • Ein Einbettort der zweiten Schlüsseldaten 13 im Anwenderprogramm 12 wird dem Endanwender nicht offenbart. Die Zweitschlüsseldaten-Einstelleinheit 42 kann eine Verdunkelungsverarbeitung auf das Anwenderprogramm 12 anwenden, um es dadurch zu erschweren, den eingebetteten Ort der zweiten Schlüsseldaten 13 zu spezifizieren. Es ist möglich, einen Effekt zu erhalten, eine unautorisierte Duplizierung der PLC 1 schwieriger zu machen, indem es schwierig gemacht wird, den eingebetteten Ort der zweiten Schlüsseldaten 13 zu spezifizieren.
  • 9 ist ein Flussdiagramm zum Erläutern der PLC-Hochfahrverarbeitung. Wie in der Figur gezeigt, wenn die Stromversorgung für die PLC 1 eingeschaltet wird, und die PLC-Hochfahrverarbeitung startet, wird zuerst die Firmware 19 durch die PLC-Hochfahrverarbeitungseinheit 31 in den im SRAM 16 gesicherten Firmware-Expansionsbereich expandiert (Schritt S21). In Schritt S21 und in nachfolgenden Schritten arbeitet die CPU 14 basierend auf der in das SRAM 16 expandierten Firmware 19.
  • Als Teil der PLC-Hochfahrverarbeitung liest die Schlüsseldatenausleseeinheit 33 die ersten Schlüsseldaten 11 aus der in die PLC 1 eingeführten Schlüsselspeichervorrichtung 10 aus (Schritt S22). Die Schlüsseldaten-Vergleichseinheit 34 liest die in das Anwenderprogramm 12 eingebetteten zweiten Schlüsseldaten 13 aus (Schritt S23). Die Schlüsseldaten-Vergleichseinheit 34 bestimmt, ob die aus der Erst-Schlüsseldatenausleseeinheit 33 ausgelesenen ersten Schlüsseldaten 11 und die in das Anwenderprogramm 12 eingebetteten zweiten Schlüsseldaten 13 zueinander koinzidieren (Schritt S24).
  • Wenn die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 nicht miteinander koinzidieren (in Schritt S24 Nein), stoppt die PLC-Hochfahr-Verarbeitungseinheit 31 die PLC Hochfahrverarbeitung und führt die abnormale Verarbeitung aus (Schritt S25).
  • Wenn andererseits die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 zueinander koinzidieren (Ja in Schritt S24), setzt die PLC-Hochfahr-Verarbeitungseinheit 31 die PLC-Hochfahrverarbeitung fort (Schritt S26). Die PLC-Hochfahrverarbeitung wird abgeschlossen.
  • Die obige Erläuterung exemplifiziert einen Fall, bei dem die Schlüsseldaten-Vergleichseinheit 34 feststellt, dass ein Vergleichsergebnis in Ordnung ist, wenn die ersten Schlüsseldaten 11 und die zweiten Schlüsseldaten 13 gleich sind. Jedoch kann ein vorgegebener Umwandlungs-Algorithmus in der Schlüsseldaten-Vergleichseinheit 34 vorgesehen sein. Die Schlüsseldaten-Vergleichseinheit 34 kann dien Umwandlungs-Algorithmus anwenden, um ein oder beide Schlüsseldaten umzuwandeln und zu bestimmen, dass der Vergleich in Ordnung ist, wenn die Schlüsseldaten nach der Anwendung des Umwandlungs-Algorithmus zueinander koinzidieren.
  • In der obigen Erläuterung gestattet die Funktionsbeschränkungseinheit 44 die Verwendung der Erstschlüsseldaten-Einstelleinheit 43, welche die ersten Schlüsseldaten 11 verwendet, die in der Zugriffsziel-Schlüsselspeichervorrichtung 10 gespeichert sind, als das Passwort, oder gestattet sie nicht. Das durch die Funktionsbeschränkungseinheit 44 verwendete Passwort ist nicht allein auf die ersten Schlüsseldaten 11 beschränkt. Beispielsweise können als das Passwort verwendete Daten in der Schlüsselspeichervorrichtung 10 neben den ersten Schlüsseldaten 11 gespeichert werden. Die Funktionsbeschränkungseinheit 44 kann eine Eingabe der durch die Zugriffsziel-Schlüsselspeichervorrichtung 10 gespeicherten Daten empfangen. Eine Kombination der Daten und der ersten Schlüsseldaten 11 kann als das für den Vergleich verwendete Passwort verwendet werden.
  • In der obigen Erläuterung wird die erste Schlüsseldateneinstellverarbeitung in dem Zustand ausgeführt, in dem die PLC 1, in welche die Schlüsselspeichervorrichtung 10 eingeführt ist, und das Programmierwerkzeug 2 verbunden sind. Jedoch kann eine Schlüsselspeichervorrichtungs-I/F ebenfalls im Programmierwerkzeug 2 vorgesehen sein und kann die erste Schlüsseldateneinstellverarbeitung über die Schlüsselspeichervorrichtungs-I/F ausgeführt werden. Die Schlüsselspeichervorrichtungs-I/F kann ein USB-Speicher sein oder eine exklusiv entworfene Hardware.
  • Wie oben erläutert, liest gemäß der Ausführungsform der vorliegenden Erfindung, wenn die Stromversorgung eingeschaltet wird, die PLC 1 die durch die abnehmbare Schlüsselspeichervorrichtung 10, die in die PLC selbst eingeführt und gegenüber Zugriff geschützt ist, gespeicherten ersten Schlüsseldaten 11, und die mit dem durch den EEPROM 15 gespeicherten Anwenderprogramm 12 assoziierten zweiten Schlüsseldaten aus, vergleicht die ausgelesenen ersten Schlüsseldaten 11 und die ausgelesenen zweiten Schlüsseldaten 13 und bestimmt, basierend auf einem Vergleichsergebnis, ob die PLC-Hochfahrverarbeitung fortgesetzt wird oder die PLC-Hochfahrverarbeitung gestoppt wird, damit die abnormale Verarbeitung ausgeführt wird. Daher ist es möglich, eine PLC zu erhalten, die eine so hohe Wartbarkeit wie möglich aufweist, und eine unautorisierte Apparate-Duplizierung verhindern kann.
  • Das Programmierwerkzeug 2 ist dafür konfiguriert, die Erstschlüsseldaten-Einstelleinheit 43, welche die in der Schlüsselspeichervorrichtung 10 gespeicherten ersten Schlüsseldaten 11 liest und schreibt, die Funktionsbeschränkungseinheit 44, welche die Bedienung der Erstschlüsseldaten-Einstelleinheit 43 durch den Anwender gestattet oder nicht gestattet, und die Zweit-Schlüsseldaten-Einstelleinheit 42, welche die Eingabe der zweiten Schlüsseldaten 13 durch den Anwender empfängt und die empfangenen zweiten Schlüsseldaten 13 mit dem Anwenderprogramm 12 assoziiert, zu beinhalten. Daher, weil es für einen anderen Anwender als den Apparatehersteller schwierig ist, die ersten Schlüsseldaten einzustellen, ist es möglich, unautorisierte Apparate-Duplizierung der PLC 1 zu verhindern.
  • Wie oben erläutert, sind die PLC und der Programmapparat gemäß der vorliegenden Erfindung geeigneter Maßen auf eine PLC angewendet, die eine Industriemaschine steuert, basierend auf einem Anwenderprogramm und eine Programmierapparatur, die das Anwenderprogramm erzeugt.
  • Bezugszeichenliste
  • 1
    PLC
    2
    Programmierwerkzeug
    10
    Schlüsselspeichervorrichtung
    11
    Erste Schlüsseldaten
    12
    Anwenderprogramm
    13
    Zweite Schlüsseldaten
    14
    CPU
    15
    EEPROM
    16
    SRAM
    17
    Kommunikations-I/F
    18
    Schlüsselspeichervorrichtungs-I/F
    19
    Firmware
    21
    CPU
    22
    ROM
    23
    RAM
    24
    Eingabeeinheit
    25
    Anzeigeeinheit
    26
    Kommunikations-I/F
    27
    Programmierwerkzeugprogramm
    31
    PLC-Hochfahrverarbeitungseinheit
    32
    Anwenderprogramm-Ausführungseinheit
    33
    Erstschlüsseldatenausleseeinheit
    34
    Schlüsseldaten-Vergleichseinheit
    41
    Anwenderprogrammeinstelleinheit
    42
    Zweitschlüsseldaten-Einstelleinheit
    43
    Erstschlüsseldaten-Einstelleinheit
    44
    Funktionsbeschränkungseinheit

Claims (10)

  1. Programmierbare Steuervorrichtung (PLC), die eine Industriemaschine basierend auf einem Anwenderprogramm steuert, wobei die programmierbare Steuervorrichtung umfasst: eine abnehmbare erste Speichereinheit, die konfiguriert ist, erste Schlüsseldaten zu speichern und die gegenüber Zugriff geschützt ist; eine zweite Speichereinheit, die konfiguriert ist, das Anwenderprogramm in Assoziation mit zweiten Schlüsseldaten zu speichern; und eine Hochfahr(Startup)-Verarbeitungseinheit, die konfiguriert ist, eine Hochfahrverarbeitung für die PLC selbst auszuführen, wenn eine Stromversorgung eingeschaltet wird, wobei die Hochfahr-Verarbeitungseinheit eine Hochfahrverarbeitungsstopp-Bestimmungseinheit beinhaltet, welche konfiguriert ist, die in der ersten, in die PLC selbst eingeführten Speichereinheit gespeicherten, ersten Schlüsseldaten und die mit dem in der zweiten Speichereinheit gespeicherten Anwenderprogramm assoziierten zweiten Schlüsseldaten auszulesen und basierend auf einem Vergleich der ausgelesenen zwei Schlüsseldaten zu bestimmen, ob die Hochfahrverarbeitungseinheit fortgesetzt oder die Hochfahrverarbeitung zur Ausführung einer abnormalen Verarbeitung gestoppt wird.
  2. Programmierbare Steuervorrichtung gemäß Anspruch 1, wobei die Hochfahrverarbeitungsstopp-Bestimmungseinheit bestimmt, wenn die ausgelesenen zwei Schlüsseldaten zueinander koinzidieren, dass die Hochfahrverarbeitung fortgesetzt wird, und bestimmt, wenn die ausgelesenen zwei Schlüsseldaten nicht zueinander koinzidieren, dass die Hochfahrverarbeitung gestoppt wird, damit die abnormale Verarbeitung ausgeführt werden kann.
  3. Programmierbare Steuervorrichtung gemäß Anspruch 1, wobei die erste Speichereinheit vor dem Zugriff geschützt ist, indem für den Zugriff ein exklusives Kommunikationsprotokoll erforderlich ist.
  4. Programmierbare Steuervorrichtung gemäß Anspruch 1, wobei die zweiten Schlüsseldaten mit dem Anwenderprogramm assoziiert sind, indem sie im Anwenderprogramm eingebettet und in der zweiten Speichereinheit gespeichert sind.
  5. Programmierbare Steuervorrichtung gemäß Anspruch 4, wobei das Anwenderprogramm, in das die zweiten Schlüsseldaten eingebettet sind, verdunkelt ist.
  6. Programmierapparat, der ein Anwenderprogramm erzeugt, wobei das Anwenderprogramm in einer PLC gemäß Anspruch 1 ausgeführt wird, wobei der Programmierapparat umfasst: eine Erstschlüsseldaten-Einstelleinheit, die ausgelegt ist, die in der ersten Speichereinheit gespeicherten ersten Schlüsseldaten zu lesen und zu schreiben; eine Funktionsbeschränkungseinheit, die ausgelegt ist, die Bedienung der Erstschlüsseldaten-Einstelleinheit durch einen Anwender zu gestatten oder nicht zu gestatten; und eine Zweitschlüsseldaten-Einstelleinheit, die konfiguriert ist, eine Eingabe der zweiten Schlüsseldaten durch den Anwender zu empfangen und die empfangenen zweiten Schlüsseldaten mit dem erzeugten Anwenderprogramm zu assoziieren.
  7. Programmierapparat gemäß Anspruch 6, wobei wenn der Anwender die in der ersten Speichereinheit gespeicherten ersten Schlüsseldaten aktualisiert, die Funktionsbeschränkungseinheit einer Eingabe eines Passworts vom Anwender empfängt und den Betrieb der Erstschlüsseldaten-Einstelleinheit basierend auf dem empfangenen Passwort gestattet oder nicht gestattet.
  8. Programmierapparat gemäß Anspruch 7, wobei die Funktionsbeschränkungseinheit bestimmt, ob das empfangene Passwort und die in der ersten Speichereinheit gespeicherten ersten Schlüsseldaten zueinander koinzidieren, den Betrieb der Erstschlüsseldaten-Einstelleinheit gestattet, wenn das empfangene Passwort und die in der ersten Speichereinheit gespeicherten ersten Schlüsseldaten zueinander koinzidieren, und den Betrieb der Erstschlüsseldaten-Einstelleinheit nicht gestattet, wenn das empfangene Passwort und die in der ersten Speichereinheit gespeicherten ersten Schlüsseldaten zueinander nicht koinzidieren.
  9. Programmierapparat gemäß Anspruch 6, wobei die Zweitschlüsseldaten-Einstelleinheit die empfangenen zweiten Schlüsseldaten mit dem erzeugten Anwenderprogramm assoziiert, indem die empfangenen zweiten Schlüsseldaten in die erzeugten Anwenderdaten eingebettet werden.
  10. Programmierbare Steuervorrichtung gemäß Anspruch 9, wobei die Zweitschlüsseldaten-Einstelleinheit das mit den empfangenen zweiten Schlüsseldaten assoziierte Anwenderprogramm verdunkelt.
DE112010005256T 2010-02-12 2010-02-12 Programmierbare Steuervorrichtung und Programmierapparatur Pending DE112010005256T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/052081 WO2011099146A1 (ja) 2010-02-12 2010-02-12 プログラマブルコントローラおよびプログラミング装置

Publications (1)

Publication Number Publication Date
DE112010005256T5 true DE112010005256T5 (de) 2013-05-02

Family

ID=44367449

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010005256T Pending DE112010005256T5 (de) 2010-02-12 2010-02-12 Programmierbare Steuervorrichtung und Programmierapparatur

Country Status (7)

Country Link
US (1) US20120310379A1 (de)
JP (1) JP5414812B2 (de)
KR (1) KR101440707B1 (de)
CN (1) CN102763046B (de)
DE (1) DE112010005256T5 (de)
TW (1) TWI437391B (de)
WO (1) WO2011099146A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311460B2 (en) 2011-03-15 2016-04-12 Omron Corporation Programmable controller system, tool device, tool program, storage medium, and programmable controller
JP5786386B2 (ja) * 2011-03-15 2015-09-30 オムロン株式会社 プログラマブルコントローラシステム、ツール装置、ツール用プログラム及び記録媒体並びにプログラマブルコントローラ
WO2013035203A1 (ja) * 2011-09-09 2013-03-14 三菱電機株式会社 プログラマブル表示器
KR101888382B1 (ko) * 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
JP2017506377A (ja) * 2013-12-20 2017-03-02 ウエスチングハウス・エレクトリック・カンパニー・エルエルシー 産業用制御システムを防護するためのシステムおよび方法
CN109765838B (zh) * 2019-03-04 2020-12-15 杭州电子科技大学 可编程逻辑控制器组态文件的生成方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070144A (ja) 2007-09-13 2009-04-02 Omron Corp Plcにおけるプログラミング方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2544099B2 (ja) * 1985-03-09 1996-10-16 株式会社 メルコ コンピユ−タプログラムの盗用防止装置
JPS61206036A (ja) * 1985-03-11 1986-09-12 Hitachi Ltd 述語論理型言語処理方式
JPH06110512A (ja) * 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH06222815A (ja) * 1993-01-26 1994-08-12 Matsushita Electric Works Ltd プログラマブルコントローラ
US6237103B1 (en) * 1998-09-30 2001-05-22 International Business Machines Corporation Power sequencing in a data processing system
US7110580B2 (en) * 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
JP4319793B2 (ja) * 2001-07-05 2009-08-26 株式会社シーメディア 不正防止方法及び不正防止プログラム
JP3526293B2 (ja) * 2001-11-30 2004-05-10 三菱電機株式会社 プログラマブルコントローラ
GB2385156B (en) * 2002-02-06 2005-08-10 Inventec Corp Automatic storage and retrieval system and method
JP4366130B2 (ja) * 2003-07-17 2009-11-18 株式会社リコー ソフトウェア違法コピー防止システム
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
JP4851182B2 (ja) * 2005-12-28 2012-01-11 ルネサスエレクトロニクス株式会社 マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム
WO2007094697A1 (en) * 2006-02-10 2007-08-23 Siemens Aktiengesellschaft Security key with instructions
CN101034427A (zh) * 2006-03-09 2007-09-12 环隆电气股份有限公司 保护软件使用权的方法及电脑可读取的记录媒体
WO2007149745A2 (en) * 2006-06-19 2007-12-27 Liquid Computing Corporation Methods, systems and protocols for application to application communications
CN101005361B (zh) * 2007-01-22 2010-11-03 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
CN100576227C (zh) * 2007-07-10 2009-12-30 侯同济 一种软件加密注册防盗版方法
US8185941B2 (en) * 2007-07-31 2012-05-22 Hewlett-Packard Development Company, L.P. System and method of tamper-resistant control
US20110105222A1 (en) * 2008-06-23 2011-05-05 Gagner Mark B Managing wagering game content
US8516237B2 (en) * 2010-01-12 2013-08-20 Oracle America, Inc. Method and system for providing information to a subsequent operating system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070144A (ja) 2007-09-13 2009-04-02 Omron Corp Plcにおけるプログラミング方法

Also Published As

Publication number Publication date
WO2011099146A1 (ja) 2011-08-18
TW201128333A (en) 2011-08-16
TWI437391B (zh) 2014-05-11
JP5414812B2 (ja) 2014-02-12
KR20120119217A (ko) 2012-10-30
KR101440707B1 (ko) 2014-09-17
US20120310379A1 (en) 2012-12-06
CN102763046B (zh) 2015-12-16
CN102763046A (zh) 2012-10-31
JPWO2011099146A1 (ja) 2013-06-13

Similar Documents

Publication Publication Date Title
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE112010005256T5 (de) Programmierbare Steuervorrichtung und Programmierapparatur
DE102007030396B4 (de) Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem
WO2017013134A1 (de) Verfahren und system zur firmware-aktualisierung einer steuereinrichtung zur prozesssteuerung
WO2006125404A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
EP1857897B1 (de) Verfahren und System zur Erstellung oder Änderung sicherheitsrelevanter Daten für eine Steuerungseinrichtung
DE102008010864A1 (de) Verfahren zum Betreiben eines Feldgerätes
EP2680529A1 (de) Netzwerkeinrichtung und Verfahren zum Betreiben einer Netzwerkeinrichtung für ein Automatisierungsnetzwerk
DE112006003180T5 (de) Anlagensteuersystem
DE112015006375T5 (de) Systemdesign-Unterstützungsvorrichtung, Systemdesign-Unterstützungsverfahren und Systemdesign-Unterstützungsprogramm
DE112014006838T5 (de) Anzeigenbetriebssystem
DE112011105895T5 (de) Projektdatenerzeugungsvorrichtung und programmierbare Anzeigevorrichtung
DE112011105594T5 (de) Programmierbare Anzeige
DE602004006208T2 (de) Programmierbare Steuerung, programmierbares Steuersystem, CPU und Verfahren zum Starten des Duplexbetriebs
EP1262856A2 (de) Programmgesteuerte Einheit
EP2808749B1 (de) Verfahren zum Austausch von Steuerungsinformationen zwischen Bedien- und Beobachtungsgeräten eines industriellen Automatisierungssystems und industrielles Automatisierungssystem
DE112013006868T5 (de) Speicherprogrammierbares Steuerungssystem und speicherprogrammierbare Steuerung
EP3620917B1 (de) Verwalten von lizenzen für soft-ip auf einem partiell rekonfigurierbaren hardware-system
WO2005124424A1 (de) Programmgesteuertes mikroskop und verfahren zur externen steuerung von mikroskopen
DE112019007853T5 (de) Steuereinrichtung
EP2394232B1 (de) Vorrichtung und verfahren zum verhindern von unautorisierter verwendung und/oder manipulation von software
EP3765928A1 (de) Sichere verwaltung von zugangsdaten für steuereinrichtungen
DE10330191A1 (de) System bzw. Verfahren zur Freigabe freigabebedürftigter Softwareprogramme
EP2524333A1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
DE602005004396T2 (de) Steuersystem, verfahren und rechnerprogramm

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: PATENT- UND RECHTSANWAELTE DIEHL & PARTNER GBR, DE

Representative=s name: SCHORR, FRANK, DIPL.-PHYS.UNIV. DR.RER.NAT., DE

R082 Change of representative

Representative=s name: PATENT- UND RECHTSANWAELTE DIEHL & PARTNER GBR, DE

R084 Declaration of willingness to licence
R016 Response to examination communication
R016 Response to examination communication