JP2002229608A - Programmable controller and controlling method therefor - Google Patents

Programmable controller and controlling method therefor

Info

Publication number
JP2002229608A
JP2002229608A JP2001024328A JP2001024328A JP2002229608A JP 2002229608 A JP2002229608 A JP 2002229608A JP 2001024328 A JP2001024328 A JP 2001024328A JP 2001024328 A JP2001024328 A JP 2001024328A JP 2002229608 A JP2002229608 A JP 2002229608A
Authority
JP
Japan
Prior art keywords
password
programmable controller
condition
state
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001024328A
Other languages
Japanese (ja)
Inventor
Keisuke Imai
敬祐 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2001024328A priority Critical patent/JP2002229608A/en
Publication of JP2002229608A publication Critical patent/JP2002229608A/en
Pending legal-status Critical Current

Links

Landscapes

  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a controlling method for programmable controller allowing a user to individually set a secrecy level according to a use of the user. SOLUTION: In the programmable controller 100 for controlling secrecy by inputting a password from a password inputting part 109, an allowable number of times of input mistakes of the password and a restoring condition (time till restoring to a state for permitting a re-input of the password) are set in a secrecy level setting part 108, the reception of the password from the password inputting part 109 is inhibited when the number of times of input mistakes of the password from the password inputting part 109 exceeds the allowable number of times set in the secrecy level setting part 108 and subsequently the acceptance inhibiting state of the password is unlocked and the password is accepted only when the restoring condition is satisfied.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、パスワードの入
力により機密保持を管理するプログラマブルコントロー
ラおよびその制御方法に関し、特に、ユーザの使用用途
に合わせてその機密保持レベルをユーザが個別に設定す
ることができるようにしたプログラマブルコントローラ
およびその制御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a programmable controller for managing confidentiality by inputting a password, and a control method therefor. The present invention relates to a programmable controller and a control method thereof.

【0002】[0002]

【従来の技術】一般に、プログラマブルコントローラ
(PLC)は、ユーザプログラム等の機密保持を管理す
るために特定の情報をパスワードで保護するパスワード
機能が設けられている。
2. Description of the Related Art Generally, a programmable controller (PLC) is provided with a password function for protecting specific information with a password in order to manage confidentiality of a user program or the like.

【0003】例えば、パスワードを用いて特定のユーザ
プログラムのリードプロテクトを行う場合は、この特定
のユーザプログラムのリードに際して、パスワードの入
力が要求され、ここで正しいパスワードが入力されない
と、この特定のユーザプログラムのリードが禁止され
る。
For example, in the case of performing read protection of a specific user program using a password, input of a password is required when reading the specific user program. If a correct password is not input here, the specific user program is read. Program reading is prohibited.

【0004】ところで、上記パスワードを用いた機密保
持管理においても、厳しい管理が要求される場合と、反
対に柔軟な管理が要求される場合とがある。
[0004] By the way, in confidentiality management using the password, strict management is required, and conversely, flexible management is required.

【0005】一般に、パスワードは、その入力ミスの許
容回数を無制限に設定したシステムでは、パスワードの
全組み合わせを自動的に入力する装置が用いられると、
簡単にパスワードを解読されてしまうので、厳しい管理
が要求される場合には、機密保持を設定する機能として
は条件を満足しないので、入力ミスの許容回数に制限を
与える必要がある。
In general, in a system in which the number of allowable password errors is set to be unlimited, if a device that automatically inputs all combinations of passwords is used,
Since the password is easily decrypted, if strict management is required, the function for setting confidentiality does not satisfy the condition, so it is necessary to limit the allowable number of input errors.

【0006】しかし、反対に、柔軟な管理が要求される
場合には、例えば、パスワードの入力ミスの許容回数を
3回に制限し、パスワードの入力ミスを3回繰り返すと
その時点でシステムは復旧不能となるように構成する
と、オペレータがパスワードを忘れた場合等で入力ミス
を3回しただけで、そのシステムはパスワードを受け付
けなくなり、機密保持機能としては厳しすぎることにな
る。
On the other hand, when flexible management is required, for example, the allowable number of password entry errors is limited to three times, and if the password entry errors are repeated three times, the system is restored at that point. If the configuration is made impossible, the system will not accept a password if the operator makes an input error only three times, for example, when the operator forgets the password, which is too strict as a security maintaining function.

【0007】さて、最近、プログラマブルコントローラ
において、ユーザプログラムの機密保持の要求は多くな
ってきている。また、プログラマブルコントローラの使
う用途も多様化しており、パスワードによる機密保持レ
ベルをシステムとして一意に決めることができなくなっ
ている。
[0007] Recently, in programmable controllers, demands for security of user programs have been increasing. Also, the use of the programmable controller has been diversified, and it has been impossible to uniquely determine the security level by password as a system.

【0008】したがって、ユーザが使用用途に合わせて
機密保持レベルを設定できるようにすることはシステム
を提供するメーカ側および提供されるユーザ側にとって
非常に有用である。
[0008] Therefore, it is very useful for a maker providing a system and a provided user to allow a user to set a security level according to a use application.

【0009】しかしながら、従来のプログラマブルコン
トローラにおいては、パスワードのリードプロテクトの
設定を行った場合、パスワードの入力ミスの許容回数お
よびパスワードの入力ミスの許容回数を越えた場合のシ
ステムの復旧方法は予めシステムにて決められていた。
However, in the conventional programmable controller, when the password read protection is set, the allowable number of password input errors and the method of restoring the system when the number of password input errors exceeds the allowable number are determined in advance by the system. It was decided in.

【0010】図5は、従来のプログラマブルコントロー
ラにおけるパスワードの処理手順を示すフローチャート
である。
FIG. 5 is a flowchart showing a password processing procedure in a conventional programmable controller.

【0011】図5において、パスワードがプログラマブ
ルコントローラに入力されると(ステップ501)、ま
ず、この入力されたパスワードが正しいか、すなわち、
この入力されたパスワードがこのプログラマブルコント
ローラに予め設定されているパスワードと一致するかが
調べられる(ステップ502)。
In FIG. 5, when a password is input to the programmable controller (step 501), first, whether the input password is correct, that is,
It is checked whether the input password matches a password preset in the programmable controller (step 502).

【0012】ここで、パスワードが一致したと判断され
ると(ステップ502でYES)、このプログラマブル
コントローラにパスワードが受理され(ステップ50
5)、例えば、このプログラマブルコントローラのユー
ザプログラムのリードが許可される。
If it is determined that the passwords match (YES in step 502), the password is accepted by this programmable controller (step 50).
5) For example, reading of the user program of the programmable controller is permitted.

【0013】しかし、ステップ502で、パスワードが
一致しないと判断されると(ステップ502でNO)、
次に、パスワードが一致しない入力ミスの回数が予めシ
ステムに設定されたn回(例えば3回)に達したかが調
べられる(ステップ503)。
However, if it is determined in step 502 that the passwords do not match (NO in step 502),
Next, it is checked whether the number of input errors in which the passwords do not match has reached n times (for example, three times) preset in the system (step 503).

【0014】ここで、パスワードの入力ミスがn回に達
していないと判断されると(ステップ503でNO)、
ステップ501に戻り、パスワードの再入力が許容され
る。
If it is determined that the number of password input errors has not reached n (NO in step 503),
Returning to step 501, re-input of the password is permitted.

【0015】しかし、ステップ503でパスワードの入
力ミスがn回に達したと判断されると(ステップ503
でYES)、このパスワードは無効にされ(ステップ5
04)、そのシステムはパスワードを受け付けなくな
る。
However, if it is determined in step 503 that the number of password entry errors has reached n (step 503).
And the password is invalidated (step 5).
04), the system stops accepting passwords.

【0016】このように従来のプログラマブルコントロ
ーラのパスワード処理手順においては、その機密保持レ
ベルがシステムにより一義的に決定され、例えば、パス
ワードの入力ミスの回数がシステムに設定された所定回
数に達すると、このプログラマブルコントローラは動作
不能になり、その後の処理ができなくなるという問題が
あった。
As described above, in the conventional password processing procedure of the programmable controller, the confidentiality level is uniquely determined by the system. For example, when the number of password input errors reaches a predetermined number set in the system, This programmable controller becomes inoperable, and there is a problem that subsequent processing cannot be performed.

【0017】[0017]

【発明が解決しようとする課題】そこで、この発明は、
ユーザの使用用途に合わせてその機密保持レベルをユー
ザが個別に設定することができるようにして柔軟なパス
ワードの運用ができるようにすることを目的とする。
SUMMARY OF THE INVENTION Therefore, the present invention
It is an object of the present invention to allow a user to individually set the security level according to the usage of the user, thereby enabling flexible password operation.

【0018】また、この発明は、ユーザの使用用途に合
わせてその機密保持レベルをユーザが個別に設定するこ
とができ、ユーザ側で柔軟なパスワードの運用を行える
ようにしたプログラマブルコントローラを提供すること
を目的とする。
Further, the present invention provides a programmable controller in which the user can individually set the confidentiality level according to the use of the user, and the user can operate the password flexibly. With the goal.

【0019】また、この発明は、ユーザの使用用途に合
わせてその機密保持レベルをユーザが個別に設定するこ
とができ、ユーザ側で柔軟なパスワードの運用を行える
ようにしたプログラマブルコントローラの制御方法を提
供することを目的とする。
Further, the present invention provides a control method of a programmable controller in which a user can individually set the security level according to the use of the user, and the user can flexibly operate a password. The purpose is to provide.

【0020】[0020]

【課題を解決するための手段】この発明に係るプログラ
マブルコントローラは、パスワードの入力により機密保
持を管理するプログラマブルコントローラにおいて、上
記パスワードの入力ミスの許容条件をユーザにて設定可
能とする許容条件設定手段と、上記パスワードの入力ミ
スが上記許容条件設定手段で設定された許容条件を越え
た場合に、上記パスワードの受付けを禁止する禁止手段
とを具備することを特徴とする。
A programmable controller according to the present invention is a programmable controller for managing confidentiality by inputting a password. In the programmable controller, an allowable condition setting means for enabling a user to set an allowable condition of the password input error. And prohibiting means for prohibiting acceptance of the password when the password input error exceeds the allowable condition set by the allowable condition setting means.

【0021】また、この発明に係るプログラマブルコン
トローラは、パスワードの入力により機密保持を管理す
るプログラマブルコントローラにおいて、上記パスワー
ドの受付け禁止状態を受付け許容状態に戻すための復旧
条件をユーザにて設定可能とする復旧条件設定手段と、
上記復旧条件設定手段によって設定された復旧条件が満
たされた場合に、上記パスワードの受付け禁止状態を解
除し受付け許容状態に戻す解除手段とを具備することを
特徴とする。
[0021] In the programmable controller according to the present invention, in a programmable controller that manages confidentiality by inputting a password, a user can set a recovery condition for returning the password rejection prohibited state to the reception permitted state. Recovery condition setting means;
When the restoration condition set by the restoration condition setting means is satisfied, the apparatus further comprises cancellation means for canceling the password prohibition state and returning the password to the acceptable state.

【0022】この発明に係るプログラマブルコントロー
ラの制御方法は、パスワードの入力により機密保持を管
理するプログラマブルコントローラの制御方法におい
て、上記パスワードの入力ミスの許容条件をユーザが設
定し、上記パスワードの入力ミスが上記許容条件を越え
た場合は、上記パスワードの受付を禁止することを特徴
とする。
According to a control method of a programmable controller according to the present invention, in a control method of a programmable controller for managing confidentiality by inputting a password, a user sets an allowable condition of the password input error, and When the allowable condition is exceeded, acceptance of the password is prohibited.

【0023】また、この発明に係るプログラマブルコン
トローラの制御方法は、パスワードの入力により機密保
持を管理するプログラマブルコントローラの制御方法に
おいて、上記パスワードの受付け禁止状態を受付け許容
状態に戻すための復旧条件をユーザが設定し、上記復旧
条件設定手段によって設定された復旧条件が満たされた
場合は、上記パスワードの受付け禁止状態を解除し受付
け許容状態に戻すことを特徴とする。
According to a control method of a programmable controller according to the present invention, in the control method of a programmable controller which manages confidentiality by inputting a password, a user may set a recovery condition for returning the password acceptance prohibited state to the acceptance permitted state. Is set, and when the recovery condition set by the recovery condition setting means is satisfied, the password reception prohibition state is released and the password is returned to the reception permission state.

【0024】ここで、上記入力ミスの許容条件は、上記
パスワードの入力ミスの回数で設定することができる。
Here, the input error allowable condition can be set by the number of password input errors.

【0025】また、上記復旧条件は、上記パスワードの
受付けが禁止されてから上記パスワードの受付けを許容
する状態に復旧するまでの時間で設定することができ
る。
The recovery condition can be set as a time from when the acceptance of the password is prohibited to when the state is restored to a state where the acceptance of the password is permitted.

【0026】[0026]

【発明の実施の形態】以下、この発明に係わるプログラ
マブルコントローラおよびその制御方法の実施の形態に
ついて添付図面を参照して詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of a programmable controller and a method of controlling the same according to the present invention will be described in detail with reference to the accompanying drawings.

【0027】図1は、この発明に係わるプログラマブル
コントローラの概略構成を示すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of a programmable controller according to the present invention.

【0028】図1において、このプログラマブルコント
ローラ(PLC)100は、MPU(Micro Processing
Unit)101、内部メモリ102、データメモリ10
3、システムプログラムメモリ104、ユーザプログラ
ムメモリ105、バスI/F(バスインターフェース)
106、表示器107、機密保持レベル設定部108、
パスワード入力部109をシステムバス110で相互に
接続して構成される。
In FIG. 1, a programmable controller (PLC) 100 includes an MPU (Micro Processing).
Unit) 101, internal memory 102, data memory 10
3. System program memory 104, user program memory 105, bus I / F (bus interface)
106, a display 107, a security level setting unit 108,
The password input unit 109 is configured to be mutually connected by a system bus 110.

【0029】ここで、MPU101は、このプログラマ
ブルコントローラ100の全体動作を制御するものであ
る。
Here, the MPU 101 controls the overall operation of the programmable controller 100.

【0030】内部メモリ102は、プログラマブルコン
トローラ100の内部データを格納するものであり、デ
ータメモリ103は、各種データを記憶するものであ
る。この発明に係るプログラマブルコントローラ100
に設定されたパスワードは、プログラマブルコントロー
ラ100に固有のものとして、このデータメモリ103
に存在するものであってもよいし、ユーザプログラムの
一部としてユーザプログラムメモリ105に存在するも
のであってもよい。
The internal memory 102 stores internal data of the programmable controller 100, and the data memory 103 stores various data. Programmable controller 100 according to the present invention
The password set in the data memory 103 is unique to the programmable controller 100.
May exist in the user program memory 105 as a part of the user program.

【0031】システムプログラムメモリ104には、こ
のプログラマブルコントローラ100のシステムプログ
ラムが格納され、ユーザプログラムメモリ105には、
このプログラマブルコントローラ100のユーザが使用
するユーザプログラムが格納されている。
The system program memory 104 stores the system program of the programmable controller 100, and the user program memory 105 stores
A user program used by the user of the programmable controller 100 is stored.

【0032】バスI/F106は、システムバス110
とのインタフェースをなすもので、図示しないI/Oユ
ニット、高機能ユニット等はこのバスI/F106を介
して接続される。
The bus I / F 106 includes a system bus 110
An I / O unit, a high-performance unit, and the like (not shown) are connected via the bus I / F 106.

【0033】表示器107は、LCD(Liquid Crystal
Display)から構成され、このプログラマブルコントロー
ラ100の動作に係わる各種情報を表示するものであ
る。
The display 107 is an LCD (Liquid Crystal).
Display), which displays various information related to the operation of the programmable controller 100.

【0034】パスワード入力部109は、複数のキース
イッチから構成され、パスワードを入力するものであ
る。
The password input section 109 is composed of a plurality of key switches, and is for inputting a password.

【0035】機密保持レベル設定部108は、パスワー
ドの入力ミスの許容条件をユーザにて設定可能とする許
容条件設定手段、および、パスワードの受付け禁止状態
を受付け許容状態に戻すための復旧条件をユーザにて設
定可能とする復旧条件設定手段として機能するものであ
り、その設定条件や復旧条件の具体的な内容については
後述の通りである。
The confidentiality level setting unit 108 sets an allowable condition setting unit that allows the user to set an allowable condition for password input error, and sets a recovery condition for returning a password prohibited state to an acceptable state. This function functions as a recovery condition setting means that can be set by the user. The specific contents of the setting conditions and the recovery conditions are described later.

【0036】この実施の形態のプログラマブルコントロ
ーラ100においては、機密保持レベル設定部108で
ユーザにより設定されたパスワードの入力ミス許容条件
および復旧条件に基づき、パスワードの機密保持がこの
プログラマブルコントローラ100の用途に対応して柔
軟に制御される。
In the programmable controller 100 according to this embodiment, the security of the password is determined for the purpose of the programmable controller 100 based on the password input error allowable condition and the recovery condition set by the user in the security level setting unit 108. It is flexibly controlled accordingly.

【0037】パスワードの入力ミスの許容条件は、パス
ワード入力部109からのパスワードの入力ミスの許容
条件であり、ここでは、入力ミスの回数で設定される。
The password input error allowable condition is a password input error allowable condition from the password input unit 109, and is set here by the number of input errors.

【0038】復旧条件は、時間で設定される。この復旧
条件の時間は、パスワード入力部109から入力された
パスワードの入力ミス回数が入力ミス許容条件を越える
ことで、当該パスワードの受付けが禁止された時点か
ら、再びパスワードの受付けを許容する状態、すなわち
パスワードの再入力を許可する状態に復旧するまでの時
間である。
The recovery condition is set by time. The time of the recovery condition is such that the password is accepted again from the point at which the acceptance of the password is prohibited, since the number of password entry errors entered from the password input unit 109 exceeds the entry error allowable condition, That is, it is the time until the password is restored to the state where the re-input is permitted.

【0039】この実施の形態のプログラマブルコントロ
ーラ100においては、上記のような入力ミスの許容条
件と復旧条件の両者でこのプログラマブルコントローラ
100の機密保持レベルを設定している。
In the programmable controller 100 of this embodiment, the confidentiality level of the programmable controller 100 is set in accordance with both the above-mentioned input error allowable condition and recovery condition.

【0040】入力ミスの許容条件(本実施形態ではパス
ワードの入力ミス回数)の設定については、入力ミス回
数に制限を設けない無制限の設定、または0回、1回ま
たは5回等のように入力ミス回数を制限する設定が可能
である。
Regarding the setting of the input error allowable condition (the number of password input errors in the present embodiment), there is no limit on the number of input errors, or an input such as 0, 1 or 5 times. A setting for limiting the number of misses is possible.

【0041】復旧条件(本実施形態ではパスワードの再
入力を許可する状態に復旧するまでの時間)の設定につ
いては、無しから最小単位時間までの設定が可能であ
る。
As for the setting of the recovery condition (in this embodiment, the time until the password is re-entered), it is possible to set from the absence to the minimum unit time.

【0042】上記のような入力ミスの許容条件の設定と
復旧条件の設定は、ユーザ側で用途に応じて任意に行え
る。したがって、機密保持レベルをどの程度のものとす
るかの判断はユーザに委ねられており、ユーザとしては
用途に適した任意の機密保持レベルを独自にかつ自由に
設定することができる。
The setting of the input error allowable condition and the setting of the recovery condition as described above can be arbitrarily performed by the user according to the application. Therefore, it is left to the user to determine the security level, and the user can set any security level suitable for the purpose independently and freely.

【0043】機密保持レベルの高低感はユーザの意識に
もよるが、その機密保持レベルの程度とそのレベルの内
容を以下に例示する。
The level of the security level depends on the user's consciousness, but the level of the security level and the contents of the level are exemplified below.

【0044】プログラマブルコントローラ100におい
て、機密保持レベルを「低」レベルに設定したい場合に
は、入力ミスの許容条件を無制限に設定する。この場合
は、パスワードの入力ミスを何回繰り返しても、パスワ
ードの再入力が可能であり、比較的低い機密保持レベル
でもよい場合に好適である。
In the programmable controller 100, when it is desired to set the confidentiality level to the "low" level, the input error allowable condition is set to be unlimited. In this case, the password can be re-entered no matter how many times the password is incorrectly entered, which is suitable for a case where a relatively low security level is acceptable.

【0045】また、機密保持レベルを「中」レベルに設
定したい場合は、例えば、入力ミスの許容条件を5回、
復旧条件を2時間に設定する。この場合は、パスワード
の入力ミスを5回繰り返すと、パスワードの再入力がで
きなくなり、この状態からパスワードの再入力を可能な
状態に復旧させるためには2時間待たなければならず、
したがって、この例は上記例より上の機密保持レベルを
必要とする場合に好適である。
When it is desired to set the confidentiality level to the "medium" level, for example, the allowable condition of an input error is set to five times,
Set the recovery condition to 2 hours. In this case, if the password input error is repeated five times, the password cannot be re-entered, and the user must wait two hours to recover the password from this state to a possible state.
Therefore, this example is suitable when a security level higher than the above example is required.

【0046】さらに、機密保持レベルを「高」レベルに
設定したい場合は、例えば、入力ミスの許容条件は1回
に設定し、復旧条件は無しに設定する。この場合は、パ
スワードの入力ミスを1回行うと、パスワードの再入力
ができなくなり、この状態になると、何時間待ってもパ
スワードの再入力を可能な状態に復旧しない。したがっ
て、この例は上記いずれの例よりも上の機密保持レベル
を必要とする場合に好適である。
Further, when it is desired to set the confidentiality level to the "high" level, for example, the input error allowable condition is set to one and the recovery condition is set to none. In this case, once a password entry error is made, the password cannot be re-entered. In this state, the password cannot be re-entered after a number of hours. Therefore, this example is suitable when a higher security level than any of the above examples is required.

【0047】図2は、図1に示したプログラマブルコン
トローラ100におけるパスワードの処理手順を示すフ
ローチャートである。
FIG. 2 is a flowchart showing a password processing procedure in the programmable controller 100 shown in FIG.

【0048】図2において、図1に示したパスワード入
力部109からこのプログラマブルコントローラ100
にパスワードが入力されると(ステップ201)、ま
ず、この入力されたパスワードが正しいか、すなわち、
この入力されたパスワードと、このプログラマブルコン
トローラ100のデータメモリ103またはユーザプロ
グラムメモリ105に予め設定されているパスワードと
を比較し、その両者が一致するかが調べられる(ステッ
プ202)。
Referring to FIG. 2, the password input unit 109 shown in FIG.
Is entered (step 201), first, whether the entered password is correct, that is,
The input password is compared with a password set in advance in the data memory 103 or the user program memory 105 of the programmable controller 100, and it is checked whether they match (step 202).

【0049】ここで、パスワードが一致したと判断され
ると(ステップ202でYES)、このプログラマブル
コントローラ100にパスワードが受理され(ステップ
207)、例えば、このプログラマブルコントローラ1
00のユーザプログラムメモリ105に格納された特定
のユーザプログラムのリードが許可される。
If it is determined that the passwords match (YES in step 202), the password is accepted by the programmable controller 100 (step 207).
Reading of a specific user program stored in the user program memory 105 is permitted.

【0050】しかし、ステップ202で、パスワードが
一致しないと判断されると(ステップ202でNO)、
次に、パスワードが一致しない入力ミスの回数が機密保
持レベル設定部108で設定された入力ミス許容回数n
(例えば5回)に達したかが調べられる(ステップ20
3)。
However, if it is determined in step 202 that the passwords do not match (NO in step 202),
Next, the number of input errors where the passwords do not match is determined by the allowable number of input errors n set by the confidentiality level setting unit 108.
(For example, 5 times) is checked (step 20).
3).

【0051】ここで、パスワードの入力ミスがn回に達
していないと判断されると(ステップ203でNO)、
ステップ201に戻り、パスワードの再入力が許容され
る。
Here, if it is determined that the password input error has not reached n times (NO in step 203),
Returning to step 201, re-input of the password is permitted.

【0052】しかし、パスワードの入力ミスが何度も続
き、ステップ203でパスワードの入力ミスがn回に達
したと判断されると(ステップ203でYES)、パス
ワードの不受理状態に制御され(ステップ204)、次
に、機密保持レベル設定部108で設定された復旧時間
tが経過したかが調べられる(ステップ205)。
However, if it is determined in step 203 that the password input error has continued many times and the password input error has reached n times (YES in step 203), the password is rejected (step 203). 204) Next, it is checked whether the recovery time t set by the security level setting unit 108 has elapsed (step 205).

【0053】ここで、復旧時間tが経過していないと判
断されると(ステップ205でNO)、ステップ205
に戻る。この間、パスワードの不受理状態は継続され
る。
If it is determined that the recovery time t has not elapsed (NO in step 205), step 205
Return to During this time, the password rejection state is maintained.

【0054】しかし、ステップ205で、復旧時間tが
経過したと判断されると(ステップ205でYES)、
パスワード不受理状態を解除し(ステップ206)、ス
テップ201に戻り、パスワードの再入力が許容され
る。
However, if it is determined in step 205 that the recovery time t has elapsed (YES in step 205),
The password non-acceptance state is canceled (step 206), and the process returns to step 201, where re-input of the password is permitted.

【0055】ところで、上記復旧時間tは、プログラマ
ブルコントローラ100の電源がオフにされるとリセッ
トされ、電源オン後に再びt時間の計時が開始されるよ
うに構成することもできる。
The recovery time t may be reset when the power of the programmable controller 100 is turned off, and the time t may be measured again after the power is turned on.

【0056】図3は、このように構成されたパスワード
の処理手順を示すフローチャートである。
FIG. 3 is a flowchart showing a procedure for processing a password configured as described above.

【0057】図3において、図1に示したパスワード入
力部109からこのプログラマブルコントローラ100
にパスワードが入力されると(ステップ301)、ま
ず、この入力されたパスワードが正しいか、すなわち、
この入力されたパスワードがこのプログラマブルコント
ローラ100のデータメモリ103に予め設定されてい
るパスワードと一致するかが調べられる(ステップ30
2)。
In FIG. 3, the password input unit 109 shown in FIG.
Is entered (step 301), first, whether the entered password is correct, that is,
It is checked whether the input password matches a password preset in the data memory 103 of the programmable controller 100 (step 30).
2).

【0058】ここで、パスワードが一致したと判断され
ると(ステップ302でYES)、このプログラマブル
コントローラ100にパスワードが受理され(ステップ
310)、例えば、このプログラマブルコントローラ1
00のユーザプログラムメモリ105に格納された特定
のユーザプログラムのリードが許可される。
If it is determined that the passwords match (YES in step 302), the password is accepted by the programmable controller 100 (step 310).
Reading of a specific user program stored in the user program memory 105 is permitted.

【0059】しかし、ステップ302で、パスワードが
一致しないと判断されると(ステップ302でNO)、
次に、パスワードが一致しない入力ミスの回数が機密保
持レベル設定部108で設定された入力ミスの許容回数
n(例えば5回)に達したかが調べられる(ステップ3
03)。
However, if it is determined in step 302 that the passwords do not match (NO in step 302),
Next, it is checked whether the number of input errors where the passwords do not match has reached the allowable number n (for example, 5) of input errors set by the confidentiality level setting unit 108 (step 3).
03).

【0060】ここで、パスワードの入力ミスがn回に達
していないと判断されると(ステップ303でNO)、
ステップ301に戻り、パスワードの再入力が許容され
る。
If it is determined that the number of password input errors has not reached n (NO in step 303),
Returning to step 301, re-input of the password is permitted.

【0061】しかし、ステップ303でパスワードの入
力ミスがn回に達したと判断されると(ステップ303
でYES)、パスワードの不受理状態に制御され(ステ
ップ304)、次に、プログラマブルコントローラ10
0内に設けられたタイマをスタートさせる(ステップ3
05)。
However, if it is determined in step 303 that the number of password input errors has reached n times (step 303).
YES), the password is rejected (step 304), and then the programmable controller 10
Start the timer provided in 0 (step 3
05).

【0062】そして、次に、このタイマの計時時間が機
密保持レベル設定部108で設定された復旧時間tが経
過したかが調べられる(ステップ306)。
Next, it is checked whether or not the time counted by the timer has passed the recovery time t set by the security level setting unit 108 (step 306).

【0063】ここで、復旧時間tが経過したと判断され
ると(ステップ306でYES)、パスワード不受理状
態を解除し(ステップ309)、ステップ301に戻
り、パスワードの再入力が許容される。
If it is determined that the recovery time t has elapsed (YES in step 306), the password non-acceptance state is canceled (step 309), and the process returns to step 301, where re-input of the password is permitted.

【0064】しかし、ステップ306で復旧時間tが経
過していないと判断されると(ステップ306でN
O)、計時を続ける。
However, if it is determined at step 306 that the recovery time t has not elapsed (N at step 306
O), keep time.

【0065】図4は、上記図3に示したパスワード処理
手順のステップ306でt時間経過待ちを実行中にプロ
グラマブルコントローラ100の電源がオフされた場合
の動作を説明する図である。
FIG. 4 is a diagram for explaining the operation when the power of the programmable controller 100 is turned off while waiting for the elapse of the time t in step 306 of the password processing procedure shown in FIG.

【0066】図4において、パスワードの一致が得られ
ず、時点t1で図3のステップ305に示すタイマがス
タートしたが、このタイマの計時時間が復旧時間tに達
しない時点t2でプログラマブルコントローラ100の
電源をオフにしたときは、その後に電源をオンにした時
点t3で、上記タイマは初期値にリセットされ再スター
トされる。したがって、電源をオンにした時点t3から
復旧時間tが経過する時点t4までの間にパスワードを
入力しても、このパスワードは受理されない。
In FIG. 4, the password match is not obtained, and the timer shown in step 305 of FIG. 3 is started at time t1. However, at time t2 when the time counted by this timer does not reach the recovery time t, the programmable controller 100 When the power is turned off, the timer is reset to an initial value and restarted at time t3 when the power is turned on thereafter. Therefore, even if the password is input between the time point t3 when the power is turned on and the time point t4 when the recovery time t elapses, the password is not accepted.

【0067】そして、電源をオンにした時点t3から復
旧時間tが経過した時点t4以降において初めてパスワ
ードの受理が可能になる。
Then, the password can be accepted only after time t4 when the recovery time t has elapsed from time t3 when the power is turned on.

【0068】このような構成によると、例えば、パスワ
ードの一致が得られず、パスワードの不法解析のために
このプログラマブルコントローラ100の電源をオフに
して持ちかえったとしても、電源をオンにした時点でタ
イマは再スタートされるので、少なくとも、機密保持レ
ベル設定部108で設定された復旧時間tの間はパスワ
ードを受け付けない。
According to such a configuration, for example, even if the password cannot be matched and the programmable controller 100 is turned off and replaced for illegal analysis of the password, the timer is turned on when the power is turned on. Is restarted, the password is not accepted at least during the recovery time t set by the security level setting unit 108.

【0069】[0069]

【発明の効果】以上説明したように、この発明によれ
ば、パスワードの入力により機密保持を管理するプログ
ラマブルコントローラにおいて、ユーザの使用用途に合
わせてその機密保持レベルをユーザが個別に設定するこ
とができるように構成したので、ユーザ側ではその機密
保持を管理するレベルの設定の自由度が高まり、ユーザ
の使用用途に合わせた柔軟なパスワードの運用が可能に
なるという効果を奏する。
As described above, according to the present invention, in a programmable controller that manages security by inputting a password, the user can individually set the security level according to the intended use of the user. With this configuration, the user has a higher degree of freedom in setting a level for managing the confidentiality, and has an effect that a flexible password can be operated according to the user's intended use.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明に係わるプログラマブルコントローラ
の概略構成を示すブロック図。
FIG. 1 is a block diagram showing a schematic configuration of a programmable controller according to the present invention.

【図2】図1に示したプログラマブルコントローラ10
0におけるパスワードの処理手順を示すフローチャート
図。
FIG. 2 is a programmable controller 10 shown in FIG.
FIG. 9 is a flowchart showing the procedure for processing a password at 0.

【図3】図1に示したプログラマブルコントローラ10
0におけるパスワードの他の処理手順を示すフローチャ
ート図。
FIG. 3 is a programmable controller 10 shown in FIG.
FIG. 11 is a flowchart illustrating another processing procedure of the password at 0.

【図4】図3に示したパスワードの処理手順を採用する
場合の動作を説明する図。
FIG. 4 is an exemplary view for explaining the operation when the password processing procedure shown in FIG. 3 is adopted;

【図5】従来のプログラマブルコントローラにおけるパ
スワードの処理手順を示すフローチャート図。
FIG. 5 is a flowchart showing a password processing procedure in a conventional programmable controller.

【符号の説明】[Explanation of symbols]

100 プログラマブルコントローラ(PLC) 101 MPU(Micro Processing Unit) 102 内部メモリ 103 データメモリ 104 システムプログラムメモリ 105 ユーザプログラムメモリ 106 バスI/F(バスインターフェース) 107 表示器 108 機密保持レベル設定部 109 パスワード入力部 110 システムバス REFERENCE SIGNS LIST 100 Programmable controller (PLC) 101 MPU (Micro Processing Unit) 102 Internal memory 103 Data memory 104 System program memory 105 User program memory 106 Bus I / F (Bus interface) 107 Display 108 Security level setting unit 109 Password input unit 110 System bus

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 パスワードの入力により機密保持を管理
するプログラマブルコントローラにおいて、 上記パスワードの入力ミスの許容条件をユーザにて設定
可能とする許容条件設定手段と、 上記パスワードの入力ミスが上記許容条件設定手段で設
定された許容条件を越えた場合に、上記パスワードの受
付けを禁止する禁止手段とを具備することを特徴とする
プログラマブルコントローラ。
1. A programmable controller for managing confidentiality by inputting a password, an allowable condition setting means for enabling a user to set an allowable condition of the password input error, and setting the allowable condition of the password input error. A prohibiting means for prohibiting the acceptance of the password when the allowable condition set by the means is exceeded.
【請求項2】 パスワードの入力により機密保持を管理
するプログラマブルコントローラにおいて、 上記パスワードの受付け禁止状態を受付け許容状態に戻
すための復旧条件をユーザにて設定可能とする復旧条件
設定手段と、 上記復旧条件設定手段によって設定された復旧条件が満
たされた場合に、上記パスワードの受付け禁止状態を解
除し受付け許容状態に戻す解除手段とを具備することを
特徴とするプログラマブルコントローラ。
2. A programmable controller which manages confidentiality by inputting a password, wherein a recovery condition setting means for allowing a user to set a recovery condition for returning the password rejection state to the rejection allowable state; A programmable controller comprising: a release unit that releases the password prohibition state and returns the password to the acceptable state when the recovery condition set by the condition setting unit is satisfied.
【請求項3】 上記復旧条件は、 上記パスワードの受付けが禁止されてから上記パスワー
ドの受付けを許容する状態に復旧するまでの時間で設定
されることを特徴とする請求項2に記載のプログラマブ
ルコントローラ。
3. The programmable controller according to claim 2, wherein the recovery condition is set as a time from when the acceptance of the password is prohibited to when the password is restored to a state where the acceptance of the password is permitted. .
【請求項4】 パスワードの入力により機密保持を管理
するプログラマブルコントローラの制御方法において、 上記パスワードの入力ミスの許容条件をユーザが設定
し、 上記パスワードの入力ミスが上記許容条件を越えた場合
は、上記パスワードの受付を禁止することを特徴とする
プログラマブルコントローラの制御方法。
4. A control method of a programmable controller for managing confidentiality by inputting a password, wherein a user sets an allowable condition of the password input error, and when the password input error exceeds the allowable condition, A method for controlling a programmable controller, wherein the reception of the password is prohibited.
【請求項5】 パスワードの入力により機密保持を管理
するプログラマブルコントローラの制御方法において、 上記パスワードの受付け禁止状態を受付け許容状態に戻
すための復旧条件をユーザが設定し、 上記復旧条件設定手段によって設定された復旧条件が満
たされた場合は、上記パスワードの受付け禁止状態を解
除し受付け許容状態に戻すことを特徴とするプログラマ
ブルコントローラの制御方法。
5. A control method of a programmable controller for managing confidentiality by inputting a password, wherein a user sets a recovery condition for returning the password prohibited state to an acceptable state, and the recovery condition setting means sets the recovery condition. A method of controlling a programmable controller, wherein, when the set recovery condition is satisfied, the password rejection prohibited state is released and the password rejection state is restored.
【請求項6】 上記復旧条件は、 上記パスワードの受付けが禁止されてから上記パスワー
ドの受付けを許容する状態に復旧するまでの時間で設定
されることを特徴とする請求項5に記載のプログラマブ
ルコントローラの制御方法。
6. The programmable controller according to claim 5, wherein the recovery condition is set as a time from when the acceptance of the password is prohibited to when the password is restored to a state where the acceptance of the password is permitted. Control method.
JP2001024328A 2001-01-31 2001-01-31 Programmable controller and controlling method therefor Pending JP2002229608A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001024328A JP2002229608A (en) 2001-01-31 2001-01-31 Programmable controller and controlling method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001024328A JP2002229608A (en) 2001-01-31 2001-01-31 Programmable controller and controlling method therefor

Publications (1)

Publication Number Publication Date
JP2002229608A true JP2002229608A (en) 2002-08-16

Family

ID=18889483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001024328A Pending JP2002229608A (en) 2001-01-31 2001-01-31 Programmable controller and controlling method therefor

Country Status (1)

Country Link
JP (1) JP2002229608A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008046867A (en) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd Authentication control program and authentication device
JP2009070144A (en) * 2007-09-13 2009-04-02 Omron Corp Programming method in plc
JP2009176323A (en) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc Information processor
US7884812B2 (en) 2002-08-21 2011-02-08 Sanyo Electric Co., Ltd. Liquid crystal projector
US8006096B2 (en) 2005-11-02 2011-08-23 Konica Minolta Business Technologies, Inc. Information processing apparatus
US8656485B2 (en) 2010-12-29 2014-02-18 Seiko Epson Corporation Projection display device and method for controlling projection display device
US10647293B2 (en) 2016-07-29 2020-05-12 Denso Corporation Security system, vehicle device, and computer-readable non-transitory storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7884812B2 (en) 2002-08-21 2011-02-08 Sanyo Electric Co., Ltd. Liquid crystal projector
US8006096B2 (en) 2005-11-02 2011-08-23 Konica Minolta Business Technologies, Inc. Information processing apparatus
JP2008046867A (en) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd Authentication control program and authentication device
JP2009070144A (en) * 2007-09-13 2009-04-02 Omron Corp Programming method in plc
JP2009176323A (en) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc Information processor
US8656485B2 (en) 2010-12-29 2014-02-18 Seiko Epson Corporation Projection display device and method for controlling projection display device
US10647293B2 (en) 2016-07-29 2020-05-12 Denso Corporation Security system, vehicle device, and computer-readable non-transitory storage medium

Similar Documents

Publication Publication Date Title
US7290276B2 (en) Information processing apparatus for secure information recovery
CN103294946B (en) For controlling the equipment that the processor in security context performs
US20160239436A1 (en) Data security system
US8707423B2 (en) Programmable display device, and control system
JP4807562B2 (en) Plant control system
JP5297858B2 (en) Supervisory control system
TW200534660A (en) Method for encryption backup and method for decryption restoration
CN102449631A (en) System and method for performing a management operation
CN108933668A (en) For providing the system and method for protected password and authentication mechanism that software or firmware are programmed and are updated
US9709970B2 (en) Control device, security management system, and security management method
US20030191960A1 (en) Computer lock system with time-control function
JP2006215923A (en) Screen saver display method and information processing system
US8151115B2 (en) Computer including at least one connector for a replaceable storage medium, and method for starting and operating a computer via a replaceable storage medium
JP2002229608A (en) Programmable controller and controlling method therefor
JP2006323475A (en) Operation managing device of monitoring controller
JP2000259276A (en) Password controller
JP2007329284A (en) Semiconductor manufacturing equipment and method of operating the same, and storage medium
EP2843581B1 (en) Programmable display device
CN101796500A (en) Dma control device and data transfer method
JP2010067043A (en) Electronic document management system, browsing terminal equipment, and electronic document management program
JP2016192100A (en) Plant control device, plant control method, and plant control device program
JP2001331451A (en) Security system
RU2636092C1 (en) Device of hardware and software complex for generating key information and radio data for radio station
JP2006099157A (en) Information processor
JP2006209469A (en) Equipment management apparatus, method for updating software, and software update program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090831