JP2005135165A - Method for protecting control program and control device with function to protect control program - Google Patents

Method for protecting control program and control device with function to protect control program Download PDF

Info

Publication number
JP2005135165A
JP2005135165A JP2003370751A JP2003370751A JP2005135165A JP 2005135165 A JP2005135165 A JP 2005135165A JP 2003370751 A JP2003370751 A JP 2003370751A JP 2003370751 A JP2003370751 A JP 2003370751A JP 2005135165 A JP2005135165 A JP 2005135165A
Authority
JP
Japan
Prior art keywords
control program
access right
access
monitor device
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003370751A
Other languages
Japanese (ja)
Other versions
JP4495945B2 (en
Inventor
Kazuhide Ashida
和英 芦田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003370751A priority Critical patent/JP4495945B2/en
Publication of JP2005135165A publication Critical patent/JP2005135165A/en
Application granted granted Critical
Publication of JP4495945B2 publication Critical patent/JP4495945B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for protecting a control program by limiting the alteration or monitoring of a particular control program that constitutes the control program stored in a control device and to provide a control device having a function to protect the control program. <P>SOLUTION: The control device includes a control program storage means 15 for storing the control program, a control data storage means 16, and a control program implementation control means 10. At the control program implementation control means 10, first access right designation information for limiting response is set in the particular control program and second access right designation information is set in the particular control program of a control program memory. When there is a request from a monitor device to access the particular control program, at least either one of the first and second pieces of access right designation information is compared and/or determined to limit access response from the monitor device. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、鉄鋼プラント、製紙プラント、化学プラント等の産業設備の監視制御システムにおける制御装置の制御プログラムの保護方、及び制御プログラムの保護機能を備えた制御装置に関する。   The present invention relates to a method for protecting a control program of a control device in a monitoring control system for industrial equipment such as a steel plant, a papermaking plant, and a chemical plant, and a control device having a control program protection function.

監視制御システムにおいては、プロセスを制御する制御アルゴリズム等の各種のノウハウをプログラムとして標準化し、流用率の高い制御機能を有する制御プログラムとし、制御システムの信頼性を高めている。   In the supervisory control system, various know-how such as a control algorithm for controlling a process is standardized as a program, and the control program has a control function with a high diversion rate, thereby improving the reliability of the control system.

このような制御プログラムを搭載するPLC(Programmable Logic Controller)等の制御装置においては、通常、IEC61131−3規格(国際電気標準会議)で規定された共通のプログラミング言語を採用して製作され、メーカ間での互換性を有するオブジェクトライブラリーとすることが可能になっている。   In a control device such as a PLC (Programmable Logic Controller) equipped with such a control program, it is usually manufactured by adopting a common programming language defined in the IEC 61131-3 standard (International Electrotechnical Commission). It is possible to make the object library compatible with.

このような従来の制御装置の構成について、図15を参照して説明する。制御装置21はネットワーク24を介してモニタ装置22と接続されている。そして、このモニタ装置22から制御装置21の制御プログラムのプログラミングやモニタを行うようにしている。   The configuration of such a conventional control device will be described with reference to FIG. The control device 21 is connected to the monitor device 22 via the network 24. The monitoring device 22 performs programming and monitoring of the control program of the control device 21.

このような構成においては、モニタ装置22から制御プログラムを読み出し・書き込み、制御プログラムの改ざんをすることが可能であるため、ノウハウを有する制御プログラムが流出したり、改ざんされたりして使用される恐れがある。   In such a configuration, the control program can be read / written from the monitor device 22 and the control program can be tampered with. Therefore, the control program having know-how may be leaked or used after being tampered with. There is.

従来のプログラムの保護方法としては、時間によって変化する暗号キーで、データバスを流れる情報を暗号化する方法が知られている(例えば、特許文献1参照。)   As a conventional method for protecting a program, a method of encrypting information flowing through a data bus with an encryption key that changes with time is known (see, for example, Patent Document 1).

しかしながら、制御装置21のモニタ装置22では、運転や保守に必要な制御プログラムはオープン化することが必須で、制御プログラムに含まれる特定の保護すべき特定制御プログラムのみを保護したい場合の保護方法は知られていない。また、暗号化する方法では、暗号化することによって制御プログラム事態の制御性が変化する恐れもある。   However, in the monitor device 22 of the control device 21, it is essential to open a control program necessary for operation and maintenance, and a protection method for protecting only a specific control program to be protected included in the control program is unknown. Further, in the encryption method, the controllability of the control program situation may change due to the encryption.

さらに、このような暗号化には特別のハードウエアーが必要となり装置は複雑で高価になる問題がある。
特開平10−55273号公報
Further, such encryption requires special hardware, and there is a problem that the apparatus is complicated and expensive.
Japanese Patent Laid-Open No. 10-55273

上述したような、従来のプログラムの保護方法には、ネットワークに接続された複数のモニタ装置を備えた制御装置において、制御装置に格納される制御プログラムを構成する、保護すべき特定制御プログラムや保護すべきファンクションプログラムのみを保護する方法は知られていない。また、保護することによって応答時間など、制御性が変化する問題については考慮されていない。   In the conventional program protection method as described above, in a control device having a plurality of monitor devices connected to a network, a control program stored in the control device and a specific control program to be protected or protection There is no known way to protect only function programs that should be done. Moreover, the problem that controllability changes, such as response time, by protecting is not considered.

本発明は上記問題点を解決するためになされたもので、制御プログラムを構成する保護すべき特定制御プログラムの改ざんやモニタを、制御性を損なうことなく、モニタ装置からのアクセスに対する応答を制限する制御プログラムの保護方法、制御プログラムの保護機能を備えた制御装置を提供することを目的とする。   The present invention has been made to solve the above-described problems, and limits the response to access from the monitor device without altering the control or alteration of the specific control program to be protected that constitutes the control program. It is an object of the present invention to provide a control program protection method and a control device having a control program protection function.

上記目的を達成するために、請求項1に係る制御プログラムの保護方法は、
モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、前記モニタ装置を識別するアクセス権指定情報を、前記制御プログラムの少なくとも1つの特定制御プログラムの先頭アドレスに設定する工程と、前記特定制御プログラムの先頭アドレスと前記アクセス権指定情報とを対応付けた、制御プログラム先頭アドレステーブルを設定する工程と、前記モニタ装置から前記特定制御プログラムに対してアクセスがあったとき、前記制御プログラム先頭アドレステーブルを参照し、前記特定制御プログラムの前記先頭アドレスから前記アクセス権指定情報を読出し、前記モニタ装置からのアクセス権指定情報とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限する工程とを有することを特徴とする。
In order to achieve the above object, a control program protection method according to claim 1 comprises:
In a control program protection method for protecting a control program by restricting a response from the control device to an access to a control program stored in the control device via a communication unit from the monitor device, the monitor device includes: A control program start address that associates the step of setting access right designation information to be identified with the start address of at least one specific control program of the control program, and the start address of the specific control program and the access right designation information A step of setting a table, and when the specific control program is accessed from the monitor device, the control program head address table is referred to, and the access right designation information is read from the head address of the specific control program , Access right indication from the monitor device Comparing and judgment and information, if any difference, characterized in that a step of limiting the response to access from the monitoring device.

上記目的を達成するために、請求項2に係る制御プログラムの保護方法は、
モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、前記制御プログラムにアクセス権指定命令を、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに設定する工程と、前記モニタ装置から実行中の前記特定制御プログラムに対してアクセスがあったとき、前記特定制御プログラムに設定された前記アクセス権指定命令のアクセス権指定情報を読出し、前記モニタ装置からのアクセス権指定情報とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限する工程とを有することを特徴とする。
In order to achieve the above object, a method for protecting a control program according to claim 2 comprises:
In a control program protection method for protecting a control program by restricting a response from the control device to an access to a control program stored in the control device via a communication unit from a monitor device, the control program includes: A step of setting an access right designation command in at least one specific control program constituting the control program, and setting in the specific control program when the specific control program being executed is accessed from the monitor device; Reading the access right designation information of the access right designation instruction, comparing and judging the access right designation information from the monitor device, and if there is a difference, limiting the response to the access from the monitor device; It is characterized by having.

上記目的を達成するために、請求項4に係る制御プログラムの保護方法は、
モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、前記制御プログラムにアクセス権指定命令を、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに設定する工程と、前記特定制御プログラムのアクセス権を管理する制御プログラムアクセス権管理テーブルを作成する工程と、前記モニタ装置から実行中の前記特定制御プログラムに対してアクセスがあったとき、このアクセス要求が、前記特定制御プログラムに設定された前記アクセス権指定命令のアクセス権指定情報及び前記制御プログラムアクセス権管理テーブルのアクセス権指定情報で指定される情報の少なくともいずれか一方とを比較・判定し、相違があれば、前記第1の制御プログラムへのアクセスに対する応答を制限する工程とを有することを特徴とする。
In order to achieve the above object, a control program protection method according to claim 4 comprises:
In a control program protection method for protecting a control program by restricting a response from the control device to an access to a control program stored in the control device via a communication unit from a monitor device, the control program includes: A step of setting an access right designation command in at least one specific control program constituting the control program; a step of creating a control program access right management table for managing an access right of the specific control program; and When there is an access to the specific control program being executed, the access request includes access right designation information of the access right designation instruction set in the specific control program and an access right of the control program access right management table. At least the information specified in the specified information Shift or compare-determined one and, if there is difference, characterized in that a step of limiting the response to access to the first control program.

上記目的を達成するために、請求項6に係る制御装置は、
制御プログラムを記憶する制御プログラム記憶手段と、前記制御プログラムの変数値を記憶する制御データ記憶手段と、前記制御プログラム記憶手段に記憶された制御プログラムを実行する制御プログラム実行制御手段とを備え、前記制御プログラム実行制御手段には、モニタ装置から前記制御プログラムへのアクセスに対して、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに応答を制限する第1のアクセス権指定情報を設定し、前記制御プログラムメモリの前記特定制御プログラムには、第2のアクセス権指定情報を設定し、前記モニタ装置から実行中の前記特定制御プログラムにアクセスがあったとき、前記モニタ装置からのアクセス権指定情報と、前記第1のアクセス権指定情報及び前記第2のアクセス権情報で指定される情報の少なくともいずれか一方とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限するようにしたことを特徴とする。
In order to achieve the above object, a control device according to claim 6 comprises:
Control program storage means for storing a control program, control data storage means for storing variable values of the control program, and control program execution control means for executing the control program stored in the control program storage means, The control program execution control means sets first access right designation information for restricting a response to at least one specific control program constituting the control program with respect to access from the monitor device to the control program, Second access right designation information is set in the specific control program in the control program memory, and when the specific control program being executed is accessed from the monitor device, access right designation information from the monitor device and , The first access right designation information and the second access right information It is characterized in that at least one of the designated information is compared and judged, and if there is a difference, a response to access from the monitor device is limited.

本発明によれば、制御装置の制御プログラムを構成する保護すべき特定制御プログラム毎に、制御プログラム実行中に、制御プログラム、制御データのモニタやアクセスを制限することが可能なアクセス権の制限手段を備えたので、制御プログラムの制御性能を変えることなく、保護すべき特定制御プログラムに対してのみ、保護機能の設定が可能で、改ざんや、不正なアクセスに対して強い保護機能を備えた制御装置を提供することができる。   According to the present invention, for each specific control program to be protected that constitutes the control program of the control device, the access right limiting means capable of limiting the monitoring and access of the control program and control data during the execution of the control program. Therefore, it is possible to set protection functions only for specific control programs to be protected without changing the control performance of the control program, and control with strong protection functions against tampering and unauthorized access. An apparatus can be provided.

以下、図面を参照して、本発明の実施例を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

以下、本発明による実施例1について図1乃至図5を参照して説明する。図1は、実施例1の制御システムの構成を示すブロック図である。図1において、制御装置1は、被制御対象3を制御する制御プログラム実行制御部10、被制御対象3を制御する制御プログラムを格納する制御プログラムメモリ15及びこの制御プログラムの変数である制御データを格納する制御データメモリ16とから構成される。   A first embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram illustrating a configuration of a control system according to the first embodiment. In FIG. 1, the control device 1 stores a control program execution control unit 10 that controls the controlled object 3, a control program memory 15 that stores a control program that controls the controlled object 3, and control data that is a variable of this control program. And a control data memory 16 to be stored.

また、制御プログラム実行制御部10と、制御プログラムメモリ15及び制御データメモリ16とは、制御プログラム実行制御部10のシステムバス19で接続されている。   The control program execution control unit 10, the control program memory 15, and the control data memory 16 are connected by a system bus 19 of the control program execution control unit 10.

そして、制御装置1は、制御プログラム実行制御部10の入出力インタフェース17を介して被制御対象3と接続し、被制御対象3を制御している。また、制御装置1のモニタは、制御プログラム実行制御部10の通信インタフェース18を介してネットワーク4と接続し、このネットワーク4に接続されるモニタ装置2によって行う構成としている。   The control device 1 is connected to the controlled object 3 via the input / output interface 17 of the control program execution control unit 10 and controls the controlled object 3. The monitor of the control device 1 is connected to the network 4 via the communication interface 18 of the control program execution control unit 10 and is configured to be performed by the monitor device 2 connected to the network 4.

ここでモニタ装置2とは、この制御装置1の運転や制御プログラムの保守のために必要な機能を備えたもので、図示しない制御装置1の制御プログラムの開発や制御プログラムの設定に使用するモニタ・プログラミング装置とは異なる装置である。また、このモニタ装置2は、複数台でも構成される。   Here, the monitor device 2 has functions necessary for operation of the control device 1 and maintenance of the control program, and is a monitor used for developing a control program and setting a control program of the control device 1 (not shown). -It is a device different from the programming device. The monitor device 2 may be composed of a plurality of units.

次に、この制御プログラム実行制御部10の詳細構成を説明する。制御プログラム実行制御部10は、CPU11、CPU14、このCPU11とCPU14の2CPUシステムの基本ソフトを搭載するプログラムメモリ12、モニタ装置2からのアクセスを指定する第1のアクセス権指定情報を格納するデータメモリ13、入出力インタフェース17及び通信インタフェース18とから構成され、これら各部がシステムバス19で接続された構成となっている。   Next, a detailed configuration of the control program execution control unit 10 will be described. The control program execution control unit 10 includes a CPU 11, a CPU 14, a program memory 12 on which basic software of the two-CPU system of the CPU 11 and the CPU 14 is mounted, and a data memory for storing first access right designation information for designating access from the monitor device 2. 13, an input / output interface 17 and a communication interface 18, and these components are connected by a system bus 19.

また、制御装置1の仕事は、CPU11とCPU14とで予め分担するように設定され、CPU11は通信インタフェース18を介してネットワーク4に接続されるモニタ装置2との応答を制御し、CPU14は、被制御対象3を制御する制御プログラムの実行を制御するようにしておく。   The work of the control device 1 is set in advance so as to be shared between the CPU 11 and the CPU 14. The CPU 11 controls the response with the monitor device 2 connected to the network 4 via the communication interface 18. The execution of the control program for controlling the controlled object 3 is controlled.

CPU14は、制御プログラムメモリ15に格納され、モニタ装置2からのアクセスを制限する第2のアクセス権指定情報を挿入した制御プログラム、及び制御データメモリ16に格納された制御プログラムで使用される制御データを、システムバス19を介してそれらの信号を授受して制御プログラムを実行し、システムバス19に接続される入出力インタフェース17を介して被制御対象3を制御している。   The CPU 14 stores the control program stored in the control program memory 15 and inserted with the second access right designation information for restricting access from the monitor device 2, and the control data used in the control program stored in the control data memory 16. The control target 3 is controlled via the input / output interface 17 connected to the system bus 19 by exchanging those signals via the system bus 19 and executing the control program.

次にこのように構成された制御装置1の制御プログラムの構成を図2に示す。制御プログラムの構成は、例えば、ネットワーク4に接続されるモニタ装置2において開示可能な制御プログラムa(プログラム名称:MS0001)、c(プログラム名称:MS0002)と、保護すべき特定制御プログラムb(プログラム名称:HS0001)、d(プログラム名称:HS0003)とから構成される。   Next, FIG. 2 shows the configuration of the control program of the control device 1 configured as described above. The configuration of the control program includes, for example, control programs a (program name: MS0001) and c (program name: MS0002) that can be disclosed in the monitor device 2 connected to the network 4, and a specific control program b (program name) to be protected. : HS0001) and d (program name: HS0003).

開示可能な制御プログラムa、cとは、制御装置1を使用する場合に必要な制御プログラムとして開放されたアプリケーションプログラムで、保護すべき特定制御プログラムb、dとは、例えば、固有のノウハウを有する制御アルゴリズムなどを言う。   The control programs a and c that can be disclosed are application programs that are opened as control programs necessary when the control device 1 is used, and the specific control programs b and d to be protected have, for example, unique know-how. Says control algorithms.

保護すべき特定制御プログラムの夫々の先頭アドレスにはアクセス権指定領域を設け、図3に示す様に制御プログラム先頭アドレステーブルとして、予めデータメモリ13に格納しておく。   An access right designation area is provided at each head address of the specific control program to be protected, and stored in the data memory 13 in advance as a control program head address table as shown in FIG.

例えば、プログラム名称MS0001の先頭アドレスはOOOXXXXHとして格納される。   For example, the head address of the program name MS0001 is stored as OOOXXXXH.

この制御プログラム先頭アドレステーブルは、制御プログラムを構成する全てのプログラムについて作成しても良いが、少なくとも保護すべき対象の制御プログラムについて作成してあれば良い。   The control program head address table may be created for all the programs constituting the control program, but at least for the control program to be protected.

また、保護すべき特定制御プログラムの先頭アドレスに記載されるアクセス権指定領域のデータの例を図4に示す。図4において、POU識別情報とは、(1)乃至(5)の情報から構成され、当該制御プログラムのアクセス権の許可/禁止を指定する情報を記載したものである。   FIG. 4 shows an example of data in the access right designation area described at the head address of the specific control program to be protected. In FIG. 4, the POU identification information is composed of information (1) to (5) and describes information for designating permission / prohibition of the access right of the control program.

例えば、(1)は、制御プログラムの読出しの許可/禁止、(2)は、制御プログラムの書き込み許可/禁止、(3)は制御プログラムの実行モニタの許可/禁止、(4)は制御データの読出し許可/禁止、(5)制御データの書き込み許可/禁止等をアクセス権の指定情報とする。   For example, (1) is control program read permission / prohibition, (2) is control program write permission / prohibition, (3) is control program execution monitor permission / prohibition, (4) is control data Read permission / prohibition, (5) control data write permission / prohibition, etc. are used as access right designation information.

次に、モニタ装置2から、制御装置1に制御プログラムに対するアクセス応答要求が、ネットワーク4を介して実行された時の制御装置1の動作について、図5を参照して説明する。   Next, the operation of the control apparatus 1 when an access response request for the control program is executed from the monitor apparatus 2 to the control apparatus 1 via the network 4 will be described with reference to FIG.

モニタ装置2からネットワーク4を介して、制御プログラムに対するアクセスがある(S51)と、この応答はCPU11が処理する。CPU11は、モニタ装置2から要求された制御プログラムのプログラム名称のアドレス、例えば、MS0001の場合の先頭アドレスOOOXXXXHを、データメモリ13に格納された制御プログラム先頭アドレステーブルを参照して求め、その制御プログラムの先頭アドレスOOOXXXXHを検索する(S52)。   When there is an access to the control program from the monitor device 2 via the network 4 (S51), this response is processed by the CPU 11. The CPU 11 obtains the address of the program name of the control program requested from the monitor device 2, for example, the start address OOOXXXXH in the case of MS0001 by referring to the control program start address table stored in the data memory 13, and the control program First address OOOXXXXH is searched (S52).

そして、CPU11は、求めた先頭アドレスOOOXXXXHのデータを、システムバス19を介してCPU14に通知する。CPU14は、このアドレスの制御プログラムデータであるアクセス権指定領域のデータを、システムバス19を介して送信し、CPU11はこのアクセス権指定領域のデータを受信する(S53)。   Then, the CPU 11 notifies the CPU 14 of the obtained data of the start address OOOXXXXH via the system bus 19. The CPU 14 transmits data in the access right designation area, which is control program data at this address, via the system bus 19, and the CPU 11 receives the data in the access right designation area (S53).

CPU11は、モニタ装置2から要求された制御プログラムのアクセス権指定領域の(1)乃至(5)に示す許可/禁止のデータによって、この要求が許可されているか、禁止されているものかを判定する(S54)。   The CPU 11 determines whether this request is permitted or prohibited by the permission / prohibition data shown in (1) to (5) in the access right designation area of the control program requested from the monitor device 2. (S54).

そして、この要求が許可されたものであれば、再びCPU14に対して要求された制御プログラムを要求し、CPU14はシステムバス19を介して、制御プログラムメモリ15から当該制御プログラムを読出し、CPU11がこの読み出された当該制御プログラムMS0001をモニタ装置2に送信する(S55)。   If the request is permitted, the CPU 14 is requested again for the requested control program, and the CPU 14 reads the control program from the control program memory 15 via the system bus 19, and the CPU 11 The read control program MS0001 is transmitted to the monitor device 2 (S55).

要求が許可されたものでなければ、モニタ装置2に対して要求された制御プログラムへのアクセスが不可であることを送信する。   If the request is not permitted, the monitoring device 2 is informed that the requested control program cannot be accessed.

ここでは、ステップS53,ステップS55では、CPU11がアクセス権指定領域のデータを、CPU14を介して受信するようにしたが、CPU11がシステムバス19を介して直接アクセスするようにしても良い。   Here, in step S53 and step S55, the CPU 11 receives the data in the access right designation area via the CPU 14, but the CPU 11 may directly access the data via the system bus 19.

以上述べたように、実施例1によれば、ネットワーク4に接続されたモニタ装置2からのアクセス要求を、制御プログラム毎に送信可能な制御プログラムであるかを、当該制御プログラム先頭アドレスに記載されたアクセス権指定領域のデータを参照して判定するようにしているので、モニタ装置2から許可しないアクセス応答あった場合でも、その要求を制限することが可能となる。   As described above, according to the first embodiment, whether the access request from the monitor device 2 connected to the network 4 is a control program that can be transmitted for each control program is described in the control program head address. Therefore, even if there is an access response that is not permitted from the monitor device 2, the request can be limited.

実施例2の構成は、実施例1で説明した、図1に示す構成と同じで、同一部分は同じ記号を付しその説明を省略する。   The configuration of the second embodiment is the same as the configuration shown in FIG. 1 described in the first embodiment, and the same parts are denoted by the same reference numerals and the description thereof is omitted.

実施例2が、実施例1と異なる点は、実施例1ではデータメモリ13の第1のアクセス権指定情報としては、制御プログラム先頭アドレステーブルを、また制御プログラムメモリ15の第2のアクセス権指定情報としては、保護すべき特定制御プログラム毎の先頭アドレスにアクセス権指定領域のデータを挿入し、モニタ装置2からのアクセス応答を当該制御プログラム毎に判定して制限したが、本実施例2においては、更に、第2のアクセス権指定情報としてデータメモリ13にモニタアクセス許可テーブルのみを格納してモニタ装置2からのアクセスの応答を予め制限するように構成していることにある。   The second embodiment is different from the first embodiment in that the first access right designation information of the data memory 13 in the first embodiment is a control program head address table and the second access right designation of the control program memory 15. As information, the data of the access right designation area is inserted at the head address for each specific control program to be protected, and the access response from the monitor device 2 is determined and limited for each control program. Further, there is a configuration in which only the monitor access permission table is stored in the data memory 13 as the second access right designation information, and the response of access from the monitor device 2 is limited in advance.

このように構成した本実施例2について、図1、図6乃至図8を参照して説明する。図6はネットワーク4に接続されたモニタ装置2のIPアドレスとMAC(Media Access Control)アドレスを、予め制御プログラム対するアクセス許可/禁止情報をテーブルとしてデータメモリ13に備えておく。   The second embodiment configured as described above will be described with reference to FIGS. 1 and 6 to 8. In FIG. 6, the IP address and MAC (Media Access Control) address of the monitor device 2 connected to the network 4 are stored in advance in the data memory 13 as a table of access permission / prohibition information for the control program.

例えば、モニタ装置番号1については、IPアドレス133.113.91.238、MACアドレス00-00-39-02-33-99として、予め対応づけて格納しておく。   For example, the monitor device number 1 is stored in advance as an IP address 133.113.91.238 and a MAC address 00-00-39-02-33-99.

または、図7に示す様に、制御プログラムをダウンロードするときに、データメモリ13に保護すべき特定制御プログラム毎に、制御プログラムのダウンロードを許可したIPアドレスとMACアドレスとを、制御プログラム格納IPアドレステーブルとして格納しておく。   Alternatively, as shown in FIG. 7, when the control program is downloaded, the control program storage IP address is assigned to the IP address and the MAC address permitted to download the control program for each specific control program to be protected in the data memory 13. Store as a table.

例えば、プログラム名称MS0001については、IPアドレス133.113.91.238、MACアドレス00-00-39-02-33-99として、予め対応づけて格納しておく。   For example, the program name MS0001 is stored in advance as an IP address 133.113.91.238 and a MAC address 00-00-39-02-33-99.

次に、このように作成されたテーブル使用して、ネットワーク4に接続されたモニタ装置2からのアクセス応答要求に対する実施例2の動作について、図8を参照して説明する。   Next, the operation of the second embodiment in response to an access response request from the monitor device 2 connected to the network 4 using the table created in this way will be described with reference to FIG.

CPU11は、モニタ装置2からのアクセス応答の有無を判定(S61)、要求されたモニタ装置2の番号または、要求された制御プログラムの名称に該当するIPアドレス、MACアドレスに一致したものが存在するか、データメモリ13に格納されたモニタ装置アクセス許可テーブルまたは制御プログラム格納IPアドレステーブルを参照して判定する(S62)。   The CPU 11 determines whether or not there is an access response from the monitor device 2 (S61), and there is a match with the requested monitor device 2 number or the IP address and MAC address corresponding to the name of the requested control program. Alternatively, the determination is made with reference to the monitor device access permission table or the control program storage IP address table stored in the data memory 13 (S62).

以下この後の処理動作については、図5に示したものと同じであるのでその説明を省略する。   The subsequent processing operation is the same as that shown in FIG.

以上説明したように実施例2によれば、モニタ装置2から制御プログラムのアクセス要求を予め許可したモニタ装置2のIPアドレスと、MACアドレスをテーブルとして格納しておき、このテーブルを参照してモニタ装置2からのアクセスを予め制限するようにしたので、制御プログラムの保護が、更に強くできる。   As described above, according to the second embodiment, the IP address and MAC address of the monitor device 2 that has previously permitted the control program access request from the monitor device 2 are stored as a table, and the monitor is referred to this table. Since the access from the device 2 is restricted in advance, the control program can be further protected.

実施例3の構成は、実施例1、2で説明した図1に示す構成と同じで、同一部分は、同じ記号を付しその説明を省略する。   The configuration of the third embodiment is the same as the configuration shown in FIG. 1 described in the first and second embodiments, and the same parts are denoted by the same reference numerals and the description thereof is omitted.

実施例3が、実施例1及び実施例2と異なる点は、実施例1及び実施例2ではCPU11が、モニタ装置2からのアクセス要求に対して、データメモリ13に格納される第1のアクセス権指定情報である制御プログラム先頭アドレステーブルや、モニタアクセ許可テーブルを参照し、更に、第2のアクセス権指定情報が格納される制御プログラムメモリ15の保護すべき特定制御プログラム毎の先頭アドレス挿入されたアクセス権指定領域のデータを参照して、モニタ装置2からのアクセス応答を当該制御プログラム毎に判定して制限したが、本実施例3においては、更に、実行中の制御プログラムに対して、そのプログラム及びデータをトレースするモニタ要求(以後実行モニタと言う)に対して、制御プログラムを実行するCPU14が、第2のアクセス権指定情報として、アクセス権を指定する命令を保護すべき特定制御プログラム毎の先頭アドレスに挿入し、モニタ装置2からの保護すべき特定制御プログラムの実行モニタの要求に対する応答を、制御プログラムの実行中に制限しようとするように構成していることにある。   The third embodiment differs from the first and second embodiments in that in the first and second embodiments, the CPU 11 performs the first access stored in the data memory 13 in response to an access request from the monitor device 2. Reference is made to the control program start address table and the monitor access permission table, which are right designation information, and the start address for each specific control program to be protected is inserted in the control program memory 15 in which the second access right designation information is stored. The access response from the monitor device 2 is determined and limited for each control program with reference to the data in the access right designation area. In the third embodiment, the control program being executed is further In response to a monitor request for tracing the program and data (hereinafter referred to as an execution monitor), the CPU 14 that executes the control program The access right designation information is inserted into the head address of each specific control program to be protected as access right designation information, and the response to the execution monitor request for the specific control program to be protected from the monitor device 2 is controlled. It is configured so as to try to restrict it while the program is running.

即ち、実行中の制御プログラムに対する応答の制限は、CPU14が実行する。   That is, the CPU 14 executes a restriction on the response to the control program being executed.

このように構成された実施例3について、図1と、図9及び図10を参照して説明する。図9は、制御プログラムメモリ15に格納される制御プログラムの保護すべき特定制御プログラム毎の先頭アドレスに挿入するアクセス権指定命令の例を示し、例えば、その命令の構造は、命令コードPOU、オペランド部には即値でアクセス権情報として、制御プログラム実行モニタの許可/禁止(3)が記述されている。   The third embodiment configured as described above will be described with reference to FIGS. 1, 9, and 10. FIG. 9 shows an example of an access right designation instruction to be inserted at the head address for each specific control program to be protected of the control program stored in the control program memory 15. For example, the structure of the instruction includes an instruction code POU, an operand In the part, permission / prohibition (3) of the control program execution monitor is described as immediate access right information.

また、制御プログラムを実行するCPU14の構成を、図10を参照して説明する。図10において、CPU14は、制御回路141と命令カウンタ142、制御プログラムメモリ15に格納されている制御プログラムを、アドレスバッファ143及びシステムバス19を介して読出し、読み出された制御プログラムを、データバッファ144を介して格納する命令レジスタ145、格納された命令レジスタの命令をデコードする命令デコーダ146、デコードされた命令にしたがって演算を行う演算回路149及びそのワークレジスタ149a、演算結果や読み込んだデータを一次格納するデータレジスタ147及びデコードされた情報を記憶するアクセスフラグ制御回路148とから構成される。   The configuration of the CPU 14 that executes the control program will be described with reference to FIG. In FIG. 10, the CPU 14 reads out the control program stored in the control circuit 141, the instruction counter 142, and the control program memory 15 via the address buffer 143 and the system bus 19, and reads the read control program into the data buffer. An instruction register 145 to be stored via 144, an instruction decoder 146 to decode an instruction of the stored instruction register, an arithmetic circuit 149 that performs an operation according to the decoded instruction and its work register 149 a, and an operation result and read data to be primary It comprises a data register 147 for storing and an access flag control circuit 148 for storing decoded information.

次に、CPU14の動作について同じく図10を参照して説明する。図10において、制御回路141が、命令カウンタ142に設定されている、制御プログラムメモリ15の読出し命令のアドレスがアドレスバッファ143を介してシステムバス19に出力される。   Next, the operation of the CPU 14 will be described with reference to FIG. In FIG. 10, the control circuit 141 outputs the address of the read instruction of the control program memory 15 set in the instruction counter 142 to the system bus 19 via the address buffer 143.

すると、制御プログラムメモリ15の制御プログラムから読み出された命令が、データバッファ144を介して命令レジスタ145に格納される。命令レジスタ145に格納された制御プログラムの命令コードが命令デコーダ146でデコードされ、アクセスフラグ制御回路148及び演算回路149に出力される。   Then, the instruction read from the control program in the control program memory 15 is stored in the instruction register 145 via the data buffer 144. The instruction code of the control program stored in the instruction register 145 is decoded by the instruction decoder 146 and output to the access flag control circuit 148 and the arithmetic circuit 149.

読み出された命令が、図9に示したアクセス権指定命令であった場合、アクセス制御回路148にはそのオペランドに示された制御プログラム実行モニタ許可/禁止(3)情報が格納される。   When the read instruction is the access right designation instruction shown in FIG. 9, the access control circuit 148 stores the control program execution monitor permission / prohibition (3) information indicated by the operand.

以後、アクセスフラグ制御回路148に制御プログラム実行モニタ許可/禁止(3)情報が格納された状態で、モニタ装置2からシステムバス19を介して保護すべき特定制御プログラムに対してモニタ要求がアクセスされた場合、読み出された保護すべき特定制御プログラムの先頭アドレスに挿入されたアクセス権指定命令で指示されるオペランド部の情報をアクセス権制御フラグ回路148から読みだし、制御プログラム実行モニタの許可/禁止データ(3)にしたがって、その結果を、データレジスタ147を介してデータバッファ144からシステムバス19に出力し、モニタ装置2に応答を返す。   Thereafter, a monitor request is accessed from the monitor device 2 to the specific control program to be protected via the system bus 19 with the control program execution monitor permission / prohibition (3) information stored in the access flag control circuit 148. In this case, the information of the operand part indicated by the access right designation instruction inserted at the read start address of the specific control program to be protected is read from the access right control flag circuit 148, and the control program execution monitor permission / According to the prohibited data (3), the result is output from the data buffer 144 to the system bus 19 via the data register 147, and a response is returned to the monitor device 2.

即ち、保護すべき特定制御プログラムの先頭アドレスに挿入されたアクセス権指定命令にしたがって、モニタ装置2への返信を制限し、実行中の制御プログラムに対するモニタ要求に対して保護すべき特定制御プログラム毎に保護機能を設定することができる。   That is, according to the access right designation command inserted at the head address of the specific control program to be protected, the reply to the monitor device 2 is limited, and each specific control program to be protected against the monitor request for the control program being executed. A protection function can be set in

実施例4の構成は、実施例1乃至実施例3説明した図1に示す構成と同じで、同一部分は、同じ記号を付しその説明を省略する。   The configuration of the fourth embodiment is the same as the configuration shown in FIG. 1 described in the first to third embodiments, and the same portions are denoted by the same reference numerals and the description thereof is omitted.

実施例4が、実施例3と異なる点は、実施例3においては、CPU14が第2のアクセス権指定情報として、保護すべき特定制御プログラム毎の先頭アドレス位置に固定して命令を挿入し、モニタ装置2からの実行モニタの要求に対する応答を制限したが、本実施例4が実施例3と異なる点は、第2のアクセス権指定情報として保護すべき特定制御プログラム毎に複数、任意の位置にアクセス権指定命令を分散させて挿入し、制御プログラムや制御データの実行モニタによる読み出し要求に対し、改ざんされた要求でないことを回数を増して検証し、確実に制限できる応答とするようにしたことにある。   The fourth embodiment is different from the third embodiment in that in the third embodiment, the CPU 14 inserts an instruction as the second access right designation information fixed at the head address position for each specific control program to be protected, Although the response to the execution monitor request from the monitor device 2 is limited, the fourth embodiment is different from the third embodiment in that a plurality of specific control programs to be protected as the second access right designation information are in arbitrary positions. Access right specification instructions are distributed and inserted, and the read request by the execution monitor of the control program and control data is verified to increase the number of times that it is not a falsified request, and the response can be surely restricted. There is.

本実施例4について、図11を参照して説明する。 図11は、アクセス権指定命令の例で、この命令コードはACCNTL、オペランド部には制御プログラムの実行モニタ許可/禁止(3)が記述されている。   The fourth embodiment will be described with reference to FIG. FIG. 11 shows an example of an access right designation instruction. This instruction code is ACCNTL, and the operand section describes execution monitor permission / prohibition (3).

CPU14が本命例を実行すると、この制御プログラムアクセス権管理テーブルとアクセス権指定命令(ACCNTL)のオペランドに記述される制御プログラム実行モニタの許可/禁止(3)情報が、アクセス制御フラグ回路148に格納される。   When the CPU 14 executes this example, the control program execution monitor permission / prohibition (3) information described in the control program access right management table and the operand of the access right designation instruction (ACCNTL) is stored in the access control flag circuit 148. Is done.

この命令を、保護すべき特定制御プログラムの任意のアドレスに、複数個を挿入しておくことによって、同一のプログラム内で挿入個数分、アクセス制御回路148のアクセス権情報がランダムに更新される。   By inserting a plurality of these instructions into arbitrary addresses of the specific control program to be protected, the access right information of the access control circuit 148 is randomly updated by the number of insertions in the same program.

即ち、制御プログラムアクセス権管理テーブルや、複数箇所のアクセス権指定命令(ACCNTL)のオペランド情報の改ざんがされても、いずれか1箇所でも制御プログラム実行モニタの禁止(3)情禁があれば、モニタ装置2から制御プログラムに対するモニタ要求に対して、アクセスを制限することが可能となり、改ざんに対する保護機能を高くすることができる。   In other words, even if the control program access right management table or the operand information of the access right designation command (ACCNTL) in multiple places is falsified, the control program execution monitor is prohibited in any one place (3) Access to the monitor request for the control program from the monitor device 2 can be restricted, and the protection function against tampering can be enhanced.

また、アクセス権指定命令(ACCNTL)は、NOPとし、制御応答に影響しないようにすることも容易に実現できる。   In addition, the access right designation command (ACCNTL) can be set to NOP so as not to affect the control response.

実施例5の構成は、実施例1乃至実施例3説明した図1に示す構成と同じで、同一部分は、同じ記号を付しその説明を省略する。   The configuration of the fifth embodiment is the same as the configuration shown in FIG. 1 described in the first to third embodiments, and the same portions are denoted by the same reference numerals and the description thereof is omitted.

実施例5が、実施例4と異なる点は、実施例3においては、第2のアクセス権指定情報として保護すべき特定制御プログラム毎に複数、任意の位置にアクセス権指定命令を分散させて挿入し、制御プログラムや制御データの実行モニタによる読み出し要求に対し、改ざんされた要求でないことを回数を増して実証し、確実に制限できる応答とするようにしたが、本実施例5が実施例4と異なる点は、第2のアクセス権指定情報として保護すべき特定制御プログラム毎に複数、任意の位置にアクセス権指定命令を分散させて挿入するとともに、第1のアクセス権指定情報として、制御プログラムアクセス権管理テーブルを設定し、各々のアクセス権情報を比較、判定して、改ざんされた要求でないことを、更に、確実に実証し、制御プログラムや制御データの実行モニタによる読み出し要求に対する応答を制限をするようにしたことにある。   The fifth embodiment is different from the fourth embodiment in that, in the third embodiment, a plurality of access right designation instructions are distributed and inserted at arbitrary positions for each specific control program to be protected as the second access right designation information. In response to a read request by the execution monitor of the control program and control data, it is verified that the request is not falsified by increasing the number of times, and the response can be surely limited. The difference is that, for each specific control program to be protected as the second access right designation information, a plurality of access right designation instructions are distributed and inserted at arbitrary positions, and the control program is used as the first access right designation information. Set the access right management table, compare and judge each access right information, and more reliably verify that it is not a falsified request, and control program In that so as to limit the response to a read request by the execution monitor control data.

本実施例5について、図12乃至図14を参照して説明する。図12は、アクセス権指定命令の例で、この命令コードはACCVERFY、オペランド部には制御プログラムの実行モニタ許可/禁止(3)が記述されている。   The fifth embodiment will be described with reference to FIGS. FIG. 12 shows an example of an access right designation instruction. This instruction code is ACCVERFY and the operand section describes execution monitor permission / prohibition (3).

また、図12は、制御プログラムアクセス権指定管理テーブルの例を示し、例えば、プログラム名称MS0002 については、アクセス権指定情報として制御プログラムの実行モニタ許可/禁止(3)を予め設定しておく。   FIG. 12 shows an example of a control program access right designation management table. For example, for the program name MS0002, execution monitoring permission / prohibition (3) of the control program is set in advance as access right designation information.

このアクセス権指定命令(ACCVERFY)をCPU14が実行すると、この制御プログラムアクセス権管理テーブルのアクセス権情報とアクセス権指定命令(ACCVERFY)のオペランドに記述される制御プログラム実行モニタの許可/禁止(3)情報が、アクセスフラグ制御回路148に格納され、前回のこの命令時に格納されたアクセスフラグ制御回路148と演算回路149で比較される。   When the CPU 14 executes this access right designation command (ACCVERFY), permission / prohibition of the control program execution monitor described in the access right information of this control program access right management table and the operand of the access right designation command (ACCVERFY) (3) The information is stored in the access flag control circuit 148, and is compared by the arithmetic circuit 149 with the access flag control circuit 148 stored at the time of this previous instruction.

そして、この命令を、保護すべき特定制御プログラムの任意のアドレスに挿入しておくことによって、同一のプログラム内に挿入された命令の数に応じてアクセスフラグ制御回路148のアクセス権情報が複数回更新され、更に、演算回路149で制御プログラムアクセス権管理テーブルとアクセス権指定命令(ACCVRFY)のアクセス権情報を夫々の前回データとの比較、または、少なくとも一方の比較が行われ、相違の有無が判定される。   Then, by inserting this instruction at an arbitrary address of the specific control program to be protected, the access right information of the access flag control circuit 148 can be changed multiple times according to the number of instructions inserted in the same program. In addition, the arithmetic circuit 149 compares the access right information of the control program access right management table and the access right designation command (ACCVRFY) with each previous data, or at least one of them, and whether there is a difference. Determined.

そして、一カ所でもアクセス指定権情報に相違があれば、モニタ装置2への応答が禁止され、制限される。   If there is a difference in the access designation right information even at one place, the response to the monitor device 2 is prohibited and restricted.

即ち、制御プログラムアクセス権管理テーブル、または複数箇所に挿入したアクセス権指定命令(ACCVERFY)のオペランド情報の改ざんがされても、いずれか1箇所でもアクセスの禁止が判定出力されれば、改ざんの異常が発見されるとともに、応答が制限(禁止)され、制御プログラム及びそのデータが保護される。   That is, even if the control program access right management table or the operand information of the access right designation instruction (ACCVERFY) inserted in a plurality of places is falsified, if access prohibition is judged and output in any one place, the falsification is abnormal. And the response is restricted (prohibited), and the control program and its data are protected.

以下、図14を参照して実施例4のこれらの命令を使用したときの処理フローを説明する。図14において、保護対象とする制御プログラム毎に図13に示すアクセス権指定命令(ACCVERFY)を、任意のアドレスに複数箇所挿入する(S141)。   Hereinafter, the processing flow when using these instructions of the fourth embodiment will be described with reference to FIG. In FIG. 14, a plurality of access right designation instructions (ACCVERFY) shown in FIG. 13 are inserted into arbitrary addresses for each control program to be protected (S141).

また、保護対象とする第1のアクセス権指定情報として、図12に示したアクセス権管理テーブルを、予めデータメモリ13に格納しておく(S142)。   Further, as the first access right designation information to be protected, the access right management table shown in FIG. 12 is stored in the data memory 13 in advance (S142).

次に、モニタ装置2から実行中の制御プログラムに対して実行プログラムのモニタ要求がされたとする(S143)。   Next, it is assumed that an execution program monitor request is issued from the monitor device 2 to the control program being executed (S143).

するとCPU14は、データメモリ13を参照して、要求された制御プログラム、例えば、MS0002を実行する(S144)。   Then, the CPU 14 refers to the data memory 13 and executes the requested control program, for example, MS0002 (S144).

要求された制御プログラムが実行され、その中に保護対象とする制御プログラムであれば、当該制御プログラムに書き込まれたアクセス権指定命令(ACCNTL)を実行し、書き込まれたオペランド部の制御プログラム実行モニタ許可/禁止(3)情報及びデータメモリに格納される制御プログラム管理テーブルのアクセス権情報とを、アクセスフラグ制御回路148に読み込み、夫々のアクセス権指定データが一致しているか否かを判定する(S145)。   If the requested control program is executed and if it is a control program to be protected, the access right designation instruction (ACCNTL) written in the control program is executed, and the control program execution monitor of the written operand part The permission / prohibition (3) information and the access right information of the control program management table stored in the data memory are read into the access flag control circuit 148 to determine whether or not the respective access right designation data match ( S145).

そして、例えば、モニタ装置2から要求された制御プログラムMS0002のアクセス権指定データに相違があり、且つ禁止されている制御プログラム及びそのデータの要求であれば、改ざん有りと判定するとともに、要求されたプログラムの送信及び制御データの送信が不可であることを送信する(S147)。そうでない許可されている制御プログラム及びそのデータの要求で、不一致がなければ、要求された制御プログラム及びデータを送信する(S147)。   For example, if there is a difference in the access right designation data of the control program MS0002 requested from the monitor device 2 and the request is for a prohibited control program and its data, it is determined that there has been tampering and the requested Information indicating that the program and control data cannot be transmitted is transmitted (S147). If there is no discrepancy between the request for the permitted control program and its data, the requested control program and data are transmitted (S147).

アクセス権指定命令(ACCVERFY)が複数箇所に挿入されている場合は、上記の動作を複数回実行する。   When the access right designation command (ACCVERFY) is inserted at a plurality of locations, the above operation is executed a plurality of times.

本実施例5によれば、保護対象とする制御プログラム毎に、アクセス権指定命令を任意の箇所に複数箇所挿入し、また、予め設定されるモニタ装置アクセス許可テーブルを設定したことによって、一カ所でもアクセス権指定情報の相違が検出されるので、改ざんされる確率が極めて低い、制御プログラム毎の保護が容易に実現される。   According to the fifth embodiment, for each control program to be protected, a plurality of access right designation instructions are inserted at arbitrary locations, and a preset monitor device access permission table is set. However, since a difference in access right designation information is detected, protection for each control program with a very low probability of falsification can be easily realized.

また、このアクセス権指定命令(ACCVRFY)も、NOPとし、制御応答に影響しないようにすることが、容易に実現される。   In addition, this access right designation command (ACCVRFY) is also set to NOP so that it does not affect the control response.

また、以上の説明では、CPUはCPU11とCPU14で構成される2CPUシステムとして説明したが、1CPUシステムとして構成することも可能である。また、データメモリ13と制御データメモリ16とを合わせたメモリとし、このメモリ上に制御データと第1のアクセス権情報を格納するように構成することも可能である。   In the above description, the CPU is described as a two-CPU system including the CPU 11 and the CPU 14, but may be configured as a one-CPU system. It is also possible to configure the memory including the data memory 13 and the control data memory 16 and store the control data and the first access right information on the memory.

本発明は、上述した実施例に何ら限定されるものではなく、モニタ装置2からのアクセスを制限する第1のアクセス権制御情報と、実行命令としての第2のアクセス権指定情報との組み合わせを替えて実行することも可能で、本発明の主旨を逸脱しない範囲で種々変形して実施することができる。   The present invention is not limited to the above-described embodiment, and a combination of the first access right control information for restricting access from the monitor device 2 and the second access right designation information as an execution instruction. The present invention can be executed in a different manner, and various modifications can be made without departing from the spirit of the present invention.

本発明に係る制御装置の構成図。The block diagram of the control apparatus which concerns on this invention. 制御プログラムの、制御データメモリの構成図。The block diagram of the control data memory of a control program. 制御プログラム先頭アドレステーブルの例。An example of a control program head address table. アクセス権指定領域のデータの例。An example of data in the access right specification area. 実施例1の処理フロー図。FIG. 3 is a process flow diagram of the first embodiment. 制御プログラム格納IPアドレステーブル。Control program storage IP address table. モニタ装置アクセス許可テーブル。Monitor device access permission table. 実施例2の処理フロー図。FIG. 6 is a processing flowchart of the second embodiment. モニタ権指定命令の例。An example of a monitor right designation command. 制御プログラム実行制御回路。Control program execution control circuit. アクセス権指定命令(ACCNTL)の例。An example of an access right designation command (ACCNTL). 制御プログラムアクセス権情報管理テーブル。Control program access right information management table. アクセス権指定命令(ACCVRFY)の例。An example of an access right designation command (ACCVRFY). アクセス権指定命令による処理フロー図。The processing flow figure by an access right designation | designated instruction. 従来の制御装置のモニタ構成の例Example of monitor configuration of a conventional control device

符号の説明Explanation of symbols

1、21 制御装置
2、22 モニタ装置
3 被制御対象
4、24 ネットワーク
10 制御プログラム実行制御部
11 CPU
12 プログラムメモリ
13 データメモリ
14 CPU
15 制御プログラムメモリ
16 制御データメモリ
17 入出力インタフェース
18 通信インタフェース
19 システムバス
141 バス制御回路
142 命令カウンタ
143 アドレスバッファ
144 データバッファ
145 命令レジスタ
146 命令デコーダ
147 データレジスタ
148 アクセスフラグ制御回路
149 演算回路
149a ワークレジスタ
1, 21 Control device 2, 22 Monitor device 3 Control target 4, 24 Network 10 Control program execution control unit 11 CPU
12 Program memory 13 Data memory 14 CPU
15 control program memory 16 control data memory 17 input / output interface 18 communication interface 19 system bus 141 bus control circuit 142 instruction counter 143 address buffer 144 data buffer 145 instruction register 146 instruction decoder 147 data register 148 access flag control circuit 149 arithmetic circuit 149a work register

Claims (12)

モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、
前記モニタ装置を識別するアクセス権指定情報を、前記制御プログラムの少なくとも1つの特定制御プログラムの先頭アドレスに設定する工程と、
前記特定制御プログラムの先頭アドレスと前記アクセス権指定情報とを対応付けた、制御プログラム先頭アドレステーブルを設定する工程と、
前記モニタ装置から前記特定制御プログラムに対してアクセスがあったとき、前記制御プログラム先頭アドレステーブルを参照し、前記特定制御プログラムの前記先頭アドレスから前記アクセス権指定情報を読出し、前記モニタ装置からのアクセス権指定情報とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限する工程とを
有することを特徴とする制御プログラムの保護方法。
In the control program protection method for protecting the control program by limiting the response from the control device to access to the control program stored in the control device from the monitor device via the communication means,
Setting access right specifying information for identifying the monitor device at a head address of at least one specific control program of the control program;
Setting a control program head address table in which the head address of the specific control program is associated with the access right designation information;
When the specific control program is accessed from the monitor device, the access right designation information is read from the start address of the specific control program by referring to the control program start address table, and accessed from the monitor device A control program protecting method comprising: comparing and determining right designation information; and, if there is a difference, limiting a response to access from the monitor device.
モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、
前記制御プログラムにアクセス権指定命令を、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに設定する工程と、
前記モニタ装置から実行中の前記特定制御プログラムに対してアクセスがあったとき、前記特定制御プログラムに設定された前記アクセス権指定命令のアクセス権指定情報を読出し、前記モニタ装置からのアクセス権指定情報とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限する工程とを
有することを特徴とする制御プログラムの保護方法。
In the control program protection method for protecting the control program by limiting the response from the control device to access to the control program stored in the control device from the monitor device via the communication means,
Setting an access right designation command to the control program in at least one specific control program constituting the control program;
When the specific control program being executed is accessed from the monitor device, the access right designation information of the access right designation command set in the specific control program is read, and the access right designation information from the monitor device And, if there is a difference, limiting the response to access from the monitor device.
前記アクセス権指定命令は、前記特定制御プログラムに1ヶ所以上、任意の箇所に挿入し、前記特定制御プログラムにおいて少なくとも1回以上前記アクセス権情報を更新し、更新された前記アクセス権指定情報と、前記モニタ装置からのアクセス権指定情報とを比較・判定し、相違があれば前記モニタ装置からのアクセスに対する応答を制限するようにしたことを特徴とする請求項2に記載の制御プログラムの保護方法。   The access right designating instruction is inserted into the specific control program at one or more arbitrary locations, the access right information is updated at least once in the specific control program, and the updated access right designating information; 3. The method of protecting a control program according to claim 2, wherein the access right designation information from the monitor device is compared and determined, and if there is a difference, a response to access from the monitor device is limited. . モニタ装置から通信手段を介して制御装置に格納される制御プログラムへのアクセスに対して、前記制御装置からの応答を制限して前記制御プログラムを保護する制御プログラムの保護方法において、
前記制御プログラムにアクセス権指定命令を、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに設定する工程と、
前記特定制御プログラムのアクセス権を管理する制御プログラムアクセス権管理テーブルを作成する工程と、
前記モニタ装置から実行中の前記特定制御プログラムに対してアクセスがあったとき、このアクセス要求が、前記特定制御プログラムに設定された前記アクセス権指定命令のアクセス権指定情報及び前記制御プログラムアクセス権管理テーブルのアクセス権指定情報で指定される情報の少なくともいずれか一方とを比較・判定し、相違があれば、前記第1の制御プログラムへのアクセスに対する応答を制限する工程とを
有することを特徴とする制御プログラムの保護方法。
In the control program protection method for protecting the control program by limiting the response from the control device to access to the control program stored in the control device from the monitor device via the communication means,
Setting an access right designation command to the control program in at least one specific control program constituting the control program;
Creating a control program access right management table for managing access rights of the specific control program;
When there is an access to the specific control program being executed from the monitor device, this access request includes access right designation information of the access right designation instruction set in the specific control program and the control program access right management. Comparing / determining at least one of the information specified by the access right specifying information of the table, and limiting the response to the access to the first control program if there is a difference. To protect the control program.
前記アクセス権指定命令は、前記特定制御プログラムに1箇所以上、任意の箇所に設定し、前記特定制御プログラムにおいて少なくとも1回以上前記アクセス権指定情報を比較・更新し、前記モニタ装置から実行中の前記特定制御プログラムに対してアクセスがあったとき、前記モニタ装置からのアクセス権指定情報と前記更新された前記アクセス権指定情報とを比較判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限するようにしたことを特徴とする請求項4に記載の制御プログラムの保護方法。   The access right designation command is set in the specific control program at one or more locations and arbitrary locations, and the access right designation information is compared and updated at least once in the specific control program, and is being executed from the monitor device. When there is an access to the specific control program, the access right designation information from the monitor device is compared with the updated access right designation information, and if there is a difference, the access right designation information to the access from the monitor device 5. The control program protection method according to claim 4, wherein the response is limited. 制御プログラムを記憶する制御プログラム記憶手段と、
前記制御プログラムの変数値を記憶する制御データ記憶手段と、
前記制御プログラム記憶手段に記憶された制御プログラムを実行する制御プログラム実行制御手段とを
備え、
前記制御プログラム実行制御手段には、モニタ装置から前記制御プログラムへのアクセスに対して、前記制御プログラムを構成する少なくとも1つの特定制御プログラムに応答を制限する第1のアクセス権指定情報を設定し、
前記制御プログラムメモリの前記特定制御プログラムには、第2のアクセス権指定情報を設定し、
前記モニタ装置から実行中の前記特定制御プログラムにアクセスがあったとき、前記モニタ装置からのアクセス権指定情報と、前記第1のアクセス権指定情報及び前記第2のアクセス権情報で指定される情報の少なくともいずれか一方とを比較・判定し、相違があれば、前記モニタ装置からのアクセスに対する応答を制限するようにしたことを特徴とする制御プログラムの保護機能を備えた制御装置。
Control program storage means for storing the control program;
Control data storage means for storing variable values of the control program;
Control program execution control means for executing the control program stored in the control program storage means,
The control program execution control means sets first access right designation information for limiting a response to at least one specific control program constituting the control program for access to the control program from a monitor device,
Second access right designation information is set in the specific control program in the control program memory,
Information specified by the access right designation information from the monitor device, the first access right designation information, and the second access right information when the specific control program being executed from the monitor device is accessed A control apparatus having a control program protection function, wherein at least one of the above is compared and determined, and if there is a difference, a response to access from the monitor apparatus is limited.
前記第1のアクセス権指定情報は、前記特定制御プログラムの先頭アドレスを記載した制御プログラム先頭アドレステーブルを備え、
前記第2のアクセス権指定情報は、前記特定制御プログラムの先頭アドレスに設定されたアクセス権指定領域データを備え、
前記制御プログラム実行制御手段は、前記モニタ装置から前記特定制御プログラムに対してアクセスがされたとき、前記モニタ装置からのアクセス権指定情報と、前記制御プログラム先頭アドレステーブルのアドレスから参照される前記アクセス権指定領域データとを比較・判定し、相違があれば、前記モニタ装置に対する応答を制限するようにしたことを特徴とする請求項6に記載の制御プログラムの保護機能を備えた制御装置。
The first access right designation information includes a control program head address table in which a head address of the specific control program is described,
The second access right designation information includes access right designation area data set at a head address of the specific control program,
The control program execution control means, when the specific control program is accessed from the monitor device, is accessed from the access right designation information from the monitor device and the address of the control program head address table 7. The control apparatus having the control program protection function according to claim 6, wherein the right designation area data is compared and determined, and if there is a difference, a response to the monitor apparatus is limited.
前記第1のアクセス権指定情報としては、前記特定制御プログラムについて、前記モニタ装置からのアクセスの可否を前記モニタ装置毎に設定するモニタ装置アクセス許可テーブルを備え、
前記制御プログラム実行制御手段は、前記モニタ装置から前記特定制御プログラムに対してアクセスがされたとき、前記モニタ装置アクセス許可テーブルを参照し、前記モニタ装置からのアクセスの可否を判定し、前記記モニタ装置に対する応答を制限するようにしたことを特徴とする請求項6に記載の制御プログラムの保護機能を備えた制御装置。
The first access right designation information includes a monitor device access permission table for setting whether to allow access from the monitor device for each of the monitor devices for the specific control program,
The control program execution control means refers to the monitor device access permission table when the monitor device accesses the specific control program, determines whether or not the monitor device can be accessed, and 7. The control apparatus having a control program protection function according to claim 6, wherein a response to the apparatus is limited.
前記モニタ装置許可テーブルは、予め前記制御プログラムをダウンロードしたモニタ装置のアドレスを前記特定制御プログラムに記憶・設定するようにしたことを特徴とする請求項8に記載の制御プログラムの保護機能を備えた制御装置。   9. The control program protection function according to claim 8, wherein the monitor device permission table stores and sets an address of a monitor device that has downloaded the control program in advance in the specific control program. Control device. 前記第2のアクセス権指定情報は、実行中の前記特定制御プログラム及びその制御データのトレースをモニタする、アクセス権指定命令を前記特定制御プログラムの先頭アドレスに挿入し、
前記制御プログラム実行制御手段は、前記モニタ装置から前記特定制御プログラムの先頭アドレスがアクセスされた時、前記モニタ装置からのアクセス権指定情報と前記先頭アドレスに対応する前記アクセス権指定命令に挿入された実行モニタ情報とを比較・判定し、応答の可否を制限するようにしたことを特徴とする請求項6に記載の制御プログラムの保護機能を備えた制御装置。
The second access right designation information is inserted into the start address of the specific control program to monitor the trace of the specific control program being executed and its control data.
When the start address of the specific control program is accessed from the monitor device, the control program execution control means is inserted into the access right specifying information from the monitor device and the access right specifying command corresponding to the start address 7. The control apparatus having a control program protection function according to claim 6, wherein the control program is compared / determined with the execution monitor information and the response is restricted.
前記第2のアクセス権指定情報は、前記特定制御プログラムへのアクセスの可否を指定するアクセス権指定命令を1つ以上、任意の箇所に配置し、
前記制御プログラム実行制御手段は、前記モニタ装置から前記特定制御プログラムの前記アクセス指定命令がアクセスされたとき、このアクセス要求と前記アクセス指定命令に挿入されたアクセス権指定情報とを少なくとも1回以上比較・判定し、相違があれば、前記モニタ装置からのアクセスの応答を制限するようにしたことを特徴とする請求項6に記載の制御プログラムの保護機能を備えた制御装置。
The second access right designation information includes one or more access right designation instructions for designating whether or not access to the specific control program is possible, and is arranged at an arbitrary location.
The control program execution control means compares the access request with the access right designation information inserted in the access designation instruction at least once when the access designation instruction of the specific control program is accessed from the monitor device. 7. A control apparatus having a control program protection function according to claim 6, wherein, if there is a difference, an access response from the monitor apparatus is limited.
前記第1のアクセス権指定情報は、前記特定制御プログラムへのアクセスを管理する制御プログラムアクセス権管理テーブルを備え、
前記第2のアクセス権指定情報は、前記特定制御プログラムにアクセス権指定命令を挿入し、
前記制御プログラム実行制御手段は、前記制御プログラムを実行中に、前記モニタ装置から前記特定制御プログラムに対してアクセス要求があったとき、前記モニタ装置からのアクセス権指定情報と、前記制御プログラムアクセス権管理テーブルのアクセス権情報及び実行されている前記アクセス権指定命令のアクセス権指定情報で指定される情報の少なくともいずれか一方とを比較・判定し、相違がある場合には、前記モニタ装置からのアクセスの応答を制限するようにしたことを特徴とする請求項6に記載の制御プログラムの保護機能を備えた制御装置。
The first access right designation information includes a control program access right management table for managing access to the specific control program,
The second access right designation information inserts an access right designation instruction into the specific control program,
The control program execution control means, when executing an access request to the specific control program from the monitor device during execution of the control program, access right designation information from the monitor device, and the control program access right The access right information of the management table and at least one of the information specified by the access right specifying information of the access right specifying instruction being executed are compared and determined. 7. The control apparatus having a control program protection function according to claim 6, wherein access responses are limited.
JP2003370751A 2003-10-30 2003-10-30 Control system with control program protection function Expired - Lifetime JP4495945B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003370751A JP4495945B2 (en) 2003-10-30 2003-10-30 Control system with control program protection function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003370751A JP4495945B2 (en) 2003-10-30 2003-10-30 Control system with control program protection function

Publications (2)

Publication Number Publication Date
JP2005135165A true JP2005135165A (en) 2005-05-26
JP4495945B2 JP4495945B2 (en) 2010-07-07

Family

ID=34647662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003370751A Expired - Lifetime JP4495945B2 (en) 2003-10-30 2003-10-30 Control system with control program protection function

Country Status (1)

Country Link
JP (1) JP4495945B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128363A (en) * 2005-11-04 2007-05-24 Omron Corp Programmable controller system
JP2013131043A (en) * 2011-12-21 2013-07-04 Hitachi Industrial Equipment Systems Co Ltd Programmable controller
JP2014035698A (en) * 2012-08-09 2014-02-24 Toshiba Corp Programmable controller, engineering tool, and system thereof
WO2018158909A1 (en) * 2017-03-02 2018-09-07 三菱電機株式会社 Information processing device and access management program
JP2020004261A (en) * 2018-06-29 2020-01-09 株式会社ジェイテクト Equipment control device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (en) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp Method for protecting program in programmable controller
JP2002312053A (en) * 2001-04-18 2002-10-25 Toshiba Tec Corp Execution protection system and data processing device
JP2002342290A (en) * 2001-05-11 2002-11-29 Ntt Docomo Inc Communication terminal, communications equipment, communication control method, communication control program and recording medium stored with the program
JP2003167640A (en) * 2001-11-30 2003-06-13 Nec Infrontia Corp Method for preventing unauthorized use of program
JP2003342290A (en) * 2002-05-22 2003-12-03 Media Price:Kk Method for recovering momordicin by using cucurbitaceous plant as raw material

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124308A (en) * 1996-10-25 1998-05-15 Mitsubishi Electric Corp Method for protecting program in programmable controller
JP2002312053A (en) * 2001-04-18 2002-10-25 Toshiba Tec Corp Execution protection system and data processing device
JP2002342290A (en) * 2001-05-11 2002-11-29 Ntt Docomo Inc Communication terminal, communications equipment, communication control method, communication control program and recording medium stored with the program
JP2003167640A (en) * 2001-11-30 2003-06-13 Nec Infrontia Corp Method for preventing unauthorized use of program
JP2003342290A (en) * 2002-05-22 2003-12-03 Media Price:Kk Method for recovering momordicin by using cucurbitaceous plant as raw material

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128363A (en) * 2005-11-04 2007-05-24 Omron Corp Programmable controller system
JP2013131043A (en) * 2011-12-21 2013-07-04 Hitachi Industrial Equipment Systems Co Ltd Programmable controller
JP2014035698A (en) * 2012-08-09 2014-02-24 Toshiba Corp Programmable controller, engineering tool, and system thereof
WO2018158909A1 (en) * 2017-03-02 2018-09-07 三菱電機株式会社 Information processing device and access management program
JPWO2018158909A1 (en) * 2017-03-02 2019-06-27 三菱電機株式会社 Information processing apparatus and access control program
JP2020004261A (en) * 2018-06-29 2020-01-09 株式会社ジェイテクト Equipment control device
JP7230353B2 (en) 2018-06-29 2023-03-01 株式会社ジェイテクト Equipment control device

Also Published As

Publication number Publication date
JP4495945B2 (en) 2010-07-07

Similar Documents

Publication Publication Date Title
EP1126356B1 (en) Tamper resistant microprocessor
JP4814319B2 (en) Data processing apparatus, method, program, integrated circuit, program generation apparatus
JP4925422B2 (en) Managing access to content in data processing equipment
KR100319677B1 (en) Memory access control unit
US6952778B1 (en) Protecting access to microcontroller memory blocks
KR100232670B1 (en) Device and method for multiprogram execution control
JP5911835B2 (en) Information processing device
JP2011165041A (en) Control device and management device
KR20090095843A (en) Processor apparatus having secure performance
US20110271350A1 (en) method for protecting software
JP4591163B2 (en) Bus access control device
JP4495945B2 (en) Control system with control program protection function
CN108171041B (en) Method and apparatus for authenticating an application accessing memory
US7207066B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
KR100652538B1 (en) Microcomputer
KR20070077052A (en) Microcontroller, and authentication method and authentication program therefor
JP4828996B2 (en) Information processing apparatus and unauthorized execution prohibition method of security release program using the same
WO2005121979A1 (en) Access control device and access control method
JP2007052481A (en) Lsi for ic card
JPWO2020261430A1 (en) Information processing equipment, information processing methods and information processing programs
JP2011150495A (en) Storage device
JP4588671B2 (en) Programmable controller
US20050210274A1 (en) Apparatus and method for intellectual property protection using the microprocessor serial number
JP2006106956A (en) Falsification detection device and falsification detection method for software
JP2004341769A (en) Circuit device and illegal access preventive method therefor

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4