JP2007280348A - Programming device of programmable controller - Google Patents

Programming device of programmable controller Download PDF

Info

Publication number
JP2007280348A
JP2007280348A JP2006243839A JP2006243839A JP2007280348A JP 2007280348 A JP2007280348 A JP 2007280348A JP 2006243839 A JP2006243839 A JP 2006243839A JP 2006243839 A JP2006243839 A JP 2006243839A JP 2007280348 A JP2007280348 A JP 2007280348A
Authority
JP
Japan
Prior art keywords
password
programmable controller
user
programming device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006243839A
Other languages
Japanese (ja)
Inventor
Hiroshi Wakai
大資 若井
Toshinori Miyazaki
利典 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric FA Components and Systems Co Ltd
Priority to JP2006243839A priority Critical patent/JP2007280348A/en
Publication of JP2007280348A publication Critical patent/JP2007280348A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make use of ability that a user performs an access operation to a PLC via an input device 14 and a display unit 15 of a programming device to its maximum to the programmable controller (PLC) 19 which is coupled to the programming device 10 via a common bus 18 and controls equipment to be controlled. <P>SOLUTION: A password/operation restriction information setting means 61 and a user authentication/operation function restriction means 62 are added to a system program of the programming device. A password for authentication for every user and operation restriction information that provides the kind of the access operation according to a function to permit or to prohibit the user is preset to the PLC by the means 61, when the user attempts to perform the access operation to the PLC, the means 62 reads the setting information, refers to the operation restriction information of the user upon authenticating the user asking for a password input of the user and restricts the kind of access operations according to the function, attempted to be performed by the user. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、通常、制御対象機器をシーケンス制御しているプログラマブルコントローラ(PLCとも略記する)と接続されたプログラミング装置を介して、利用者(ユーザあるいは操作者とも呼ぶ)がPLCにアクセス操作をしようとする際、当該利用者に予め与えている、例えば、管理者、メンテナンスマン、エンドユーザ等の操作権限レベルに応じて当該利用者に許可する各種の機能別アクセス操作を制限する機能、あるいは前記操作権限レベルの種類をさらに利用者個別の段階まで増加し、予め利用者ごとに許可あるいは禁止する各種の機能別アクセス操作を設定して、この設定内容に応じ当該利用者がPLCに行う機能別アクセス操作の種類を制限する機能を備えたプログラマブルコントローラのプログラミング装置に関する。   In the present invention, a user (also referred to as a user or an operator) usually performs an access operation to a PLC via a programming device connected to a programmable controller (also abbreviated as PLC) that controls a device to be controlled in sequence. For example, a function that restricts various types of function-specific access operations permitted to the user according to the operation authority level of the administrator, maintenance man, end user, etc. The type of operation authority level is further increased to the level of each individual user, various access operations for each function that are permitted or prohibited for each user are set in advance, and the function that the user performs on the PLC according to the setting contents. The present invention relates to a programming device for a programmable controller having a function of limiting the type of access operation.

なお前記したアクセス操作(オンライン操作ともいう)とは、例えば、PLC本体とプログラミング装置とをケーブルで接続し、利用者(操作者)がPLC本体のシーケンスプログラムを読み出してモニタしたり、シーケンスプログラムを編集してPLC本体へ転送したり、PLC内部データのモニタや書き込みを行ったり、制御対象機器のシステム構成を変更したりするなどの操作を指す。また、シーケンスプログラムの編集とは、シーケンスプログラムの作成、変更、デバッグ等のシーケンスプログラムの作成に関わる全ての作業を意味するものとする。   The above-mentioned access operation (also referred to as online operation) is, for example, connecting the PLC main unit and the programming device with a cable, and the user (operator) reads and monitors the sequence program of the PLC main unit. This refers to operations such as editing and transferring to the PLC main unit, monitoring and writing of PLC internal data, and changing the system configuration of the control target device. The editing of the sequence program means all operations related to the creation of the sequence program such as creation, change, and debugging of the sequence program.

プログラマブルコントローラ(PLC)は、シーケンスプログラムを演算実行してPLCに接続される制御対象機器を自動的にシーケンス制御する装置として知られている。そしてこのシーケンスプログラムは通常、利用者によりプログラミング装置上でラダー図等のプログラミング言語を用いて編集されたのち機械語(マシンコード)に変換されて通信ケーブル等を介し当該のPLCに格納される。   A programmable controller (PLC) is known as a device that automatically performs sequence control of a control target device connected to a PLC by calculating and executing a sequence program. The sequence program is usually edited by a user on a programming device using a programming language such as a ladder diagram, converted into a machine language (machine code), and stored in the PLC via a communication cable or the like.

ところで、制御対象機器を自動シーケンス制御するPLCには、そのシーケンスプログラムに対する誤った改変を防止するため、通常は1つのパスワードが設定されており、プログラミング装置を介して利用者がPLCにアクセス操作をしようとする際、このパスワードを入力できる利用者のみがアクセス操作できるようになっている。
この動作を具体的に説明すると、従来、プログラミング装置からPLCにパスワードを設定すると、そのパスワードデータはPLC内のパスワードデータ領域に格納され、PLCはプロテクト状態となる。この状態でプログラミング装置からシーケンスプログラムの読み出し操作が行われるとPLCが拒否する仕組みを取っており、パスワードの入力による当該利用者の認証が行われない場合、全てのオンライン操作が阻止される。
By the way, in order to prevent erroneous modification of the sequence program, the PLC that automatically controls the device to be controlled is usually set with one password, and the user can access the PLC via the programming device. When trying to do so, only users who can enter this password can access it.
This operation will be specifically described. Conventionally, when a password is set in a PLC from a programming device, the password data is stored in a password data area in the PLC, and the PLC is in a protected state. In this state, the PLC rejects if a sequence program read operation is performed from the programming device. If the user is not authenticated by entering a password, all online operations are blocked.

利用者の認証は、当該利用者によって入力されたパスワードデータをプログラミング装置からPLCへ送り、PLCがこの送られたパスワードと自身に設定されているパスワードとの照合を行うことによって行われ、両パスワードが一致していればプロテクト状態が解除されPLCに対する当該利用者のオンライン操作が可能となる。
また、特許文献1には、ユーザプログラムをプログラムブロック単位で複数格納可能としたプログラマブルコントローラ・システムであって、一群のプログラムブロック(プログラムブロックグループ)毎にパスワード等の鍵を割り当てることにより、プログラム保護のためのセキュリティを、プログラムブロックグループ単位で一括設定または一括解除可能としたプログラマブルコントローラ・システムが開示されている。
特開2002−328706号公報
The user authentication is performed by sending password data input by the user from the programming device to the PLC, and the PLC collates the password thus set with the password set for itself. If they match, the protected state is canceled and the user can perform online operations on the PLC.
Patent Document 1 discloses a programmable controller system that can store a plurality of user programs in units of program blocks, and assigns a key such as a password to each group of program blocks (program block groups), thereby protecting the program. A programmable controller system that can set or release security for each program block group in a batch is disclosed.
JP 2002-328706 A

上述した従来のPLCに通常1つ設定されるパスワードには、PLCにアクセス操作をしようとする利用者の操作権限のレベル、換言すれば各種の機能別のアクセス操作のうち、当該利用者にどの種類の機能別アクセス操作までを許可あるいは禁止するか、を区別する機能は無く、いかなる利用者であってもこのパスワードを入力しさえすれば全ての機能別のオンライン操作(アクセス操作)が許可される。   The password that is normally set in the above-described conventional PLC includes the level of the operation authority of the user who wants to access the PLC, in other words, which of the various access functions is assigned to the user. There is no function to distinguish whether to allow or prohibit access operations by function, and any user can enter online passwords (access operations) by entering this password. The

また、特許文献1のプログラマブルコントローラ・システムではパスワードが複数個使用されるが、これらのパスワードはセキュリティを設定/解除できるプログラムブロックグループを区別するためのものであり、利用者の操作権限のレベルを区別する機能は持っていない。
このように、従来PLCに設定されるパスワードは利用者の操作権限のレベルを区別する機能を持たないため、制御対象機器を制御しているPLCにアクセス操作をしようとする利用者が、例えば、管理者、メンテナンスマン、エンドユーザ等のいずれのレベルの操作権限を持つかを判定し、その利用者の操作権限レベルに応じて、各種機能別のアクセス操作のうち許可あるいは禁止するアクセス操作の機能の種類を分けることができないという問題がある。
In the programmable controller system of Patent Document 1, a plurality of passwords are used. These passwords are for distinguishing program block groups that can set / cancel security. There is no function to distinguish.
Thus, since the password set in the conventional PLC does not have a function of distinguishing the level of the user's operation authority, the user who tries to access the PLC that controls the control target device, for example, Access operation functions that determine whether the administrator, maintenance person, end user, etc. have operating authority, and allow or prohibit access operations for each function according to the operation authority level of the user There is a problem that the types of can not be separated.

なお、利用者の操作権限レベルを区別するためにパスワード設定を増やした場合でも、従来のPLCとの互換性を維持するために、利用者が所定のパスワードを入力できるか否かに応じて、当該利用者のオンライン操作を全て許可するか全て禁止するかの2者選択の機能も併用できる必要がある。
また、従来のパスワードによるプロテクトはPLC側のシステムソフトで実現されており、利用者の操作権限レベルを区別するためにパスワード設定を増やそうとすると、PLCのシステムソフトの変更が必要となる。このためPLCが既に稼動している制御対象機器に使用されている場合には、無視できない時間、制御対象機器の稼動を停止しなければならないという問題がある。
In order to maintain compatibility with the conventional PLC even when the password setting is increased in order to distinguish the operation authority level of the user, depending on whether or not the user can input a predetermined password, It is also necessary to be able to use a function of two-party selection for permitting or prohibiting all online operations of the user.
The conventional password protection is realized by the system software on the PLC side. If the password setting is increased in order to distinguish the operation authority level of the user, the PLC system software needs to be changed. For this reason, when the PLC is used for a control target device that is already operating, there is a problem that the operation of the control target device must be stopped for a time that cannot be ignored.

また最近では、前述した利用者の操作権限レベルの種類を管理者、メンテナンスマン、エンドユーザ等の限られた種類数に限定せず、さらに利用者個別の段階にまで増加させ、PLCにアクセス操作をしようとする利用者ごとに予め許可あるいは禁止する各種の機能別アクセス操作を設定できるようにすることも要望されている。
本発明は、これらの問題を解決できるプログラマブルコントローラのプログラミング装置を提供することを課題とする。
Recently, the types of user operation authority levels described above are not limited to the limited number of types such as managers, maintenance personnel, and end users, and are further increased to individual user levels to access the PLC. It is also desired to be able to set various types of function-specific access operations that are permitted or prohibited in advance for each user who wants to do this.
It is an object of the present invention to provide a programmable controller programming device that can solve these problems.

前記の課題を解決するために請求項1のプログラマブルコントローラのプログラミング装置は、
当該プログラミング装置(10)に設けられた操作入力手段(入力装置14)および表示手段(表示器15)からなるマンマシンインタフェースを介し、当該プログラミング装置と通信手段(共通バス18)によって結合されたプログラマブルコントローラ(19)にアクセス操作をしようとする利用者のそれぞれに予め、アクセス権限の複数のレベル(管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cなどの各レベル)の内の所定の1レベルと、該レベルを認証するための複数個のパスワード(管理者用パスワードデータ23、メンテナンスマン用パスワードデータ24など)の内の所定の1つとを割り当てて置き、当該の利用者に対しこの利用者に割り当てた前記アクセス権限のレベルに応じてそれぞれ前記プログラマブルコントローラに行う所定の複数の機能別の(No.01オンライン開始、・・・、No.32パスワード一括解除などの)アクセス操作の全てまたは、この全ての機能別アクセス操作から所定の機能分のアクセス操作を除外した機能別アクセス操作を許可するようにしたプログラマブルコントローラのプログラミング装置であって、
少なくとも、前記プログラマブルコントローラにパスワードが設定されていない状態における、前記マンマシンインタフェースを介するパスワード入力のための所定の操作(以下パスワード入力操作という)に基づいて、前記プログラマブルコントローラに前記の複数個までのパスワードを設定できるようにするパスワード設定手段(パスワード回路設定手段31など)と、
利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出して前記プログラマブルコントローラに現にパスワードが設定されているか否かを調べ、パスワードが設定されていると判別したときは前記パスワード入力操作による当該利用者のパスワードの入力を求め、この入力されたパスワードと前記プログラマブルコントローラに設定されているパスワードとを照合して当該利用者のアクセス権限のレベルを判定し、前記のように当該利用者に該レベルに応じた機能別アクセス操作を許可するアクセス権限判定・操作機能制限手段(32)とを備えたものとする。
In order to solve the above-described problem, a programming device for a programmable controller according to claim 1 comprises:
Programmable coupled to the programming device and the communication means (common bus 18) via a man-machine interface comprising an operation input means (input device 14) and a display means (display 15) provided in the programming device (10). A predetermined one of a plurality of levels of access authority (levels of administrator authority A, maintenanceman authority B, end user authority C, etc.) is assigned to each user who wants to access the controller (19) in advance. A level and a predetermined one of a plurality of passwords for authenticating the level (administrator password data 23, maintenance man password data 24, etc.) are assigned and used for this user. Each programmable according to the level of the access right assigned to the user All access operations (such as No. 01 online start, ..., No. 32 password cancellation, etc.) for a plurality of predetermined functions performed on the controller, or access for a predetermined function from all the access operations for each function A programmable controller programming device that allows access operations according to function excluding operations,
At least in the state where no password is set in the programmable controller, based on a predetermined operation for password input via the man-machine interface (hereinafter referred to as password input operation) Password setting means (such as password circuit setting means 31) that allows the password to be set;
When it is detected that a user has attempted to access the programmable controller and a password is currently set in the programmable controller, and it is determined that a password has been set, the password input operation Prompt for the user's password, check the entered password against the password set in the programmable controller to determine the level of access authority of the user, and to the user as described above It is assumed that an access authority determination / operation function restriction means (32) for permitting an access operation according to function according to the level is provided.

また請求項2のプログラマブルコントローラのプログラミング装置は、請求項1に記載のプログラマブルコントローラのプログラミング装置において、
前記アクセス権限レベルを認証するための複数個のパスワードに代わり、複数個のパスワードおよび無パスワードを利用することとし、その際、前記パスワード設定手段がこの後者の複数個までのパスワードを前記のように設定できるようにする。
The programmable controller programming device according to claim 2 is the programmable controller programming device according to claim 1,
Instead of a plurality of passwords for authenticating the access authority level, a plurality of passwords and no password are used, and the password setting means uses the latter plurality of passwords as described above. Make it configurable.

また請求項3のプログラマブルコントローラのプログラミング装置は、請求項1または2に記載のプログラマブルコントローラのプログラミング装置において、
前記アクセス権限判定・操作機能制限手段が、前記プログラマブルコントローラに現にパスワードが設定されていないと判別したときは、当該利用者に前記所定の複数の機能別アクセス操作の全てを許可するようにする。
The programmable controller programming device according to claim 3 is the programmable controller programming device according to claim 1 or 2,
When the access authority determination / operation function restriction unit determines that no password is currently set in the programmable controller, the user is permitted to perform all of the predetermined plurality of function-specific access operations.

また請求項4のプログラマブルコントローラのプログラミング装置は、請求項1ないし3のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記プログラマブルコントローラに前記の複数個までのパスワードを設定できるようにする際、前記マンマシンインタフェースを介する所定の操作に基づき、前記アクセス権限の複数のレベルを有効とするか無効とするかを定めるレベル有効/無効データ(22)を同じく前記プログラマブルコントローラに設定できるようにすると共に、
前記アクセス権限判定・操作機能制限手段が、前記のように前記プログラマブルコントローラに現にパスワードが設定されていると判別して当該利用者のパスワードの入力を求めたとき、同時に前記プログラマブルコントローラに設定されている前記レベル有効/無効データの設定内容をしらべるようにし、その結果、該データが無効に設定されていると判別したときは前記プログラマブルコントローラに設定されている1つのみのパスワードまたは同じく設定されている前記複数個までのパスワード中の所定の1つ(本例では管理者用パスワードデータ23)と当該利用者から入力されたパスワードとを照合し、この照合が一致したときは、当該利用者に前記所定の複数の機能別のアクセス操作の全てを許可するようにする。
The programmable controller programming device according to claim 4 is the programmable controller programming device according to any one of claims 1 to 3,
When enabling the password setting means to set up to the plurality of passwords in the programmable controller, the plurality of levels of the access authority are enabled or disabled based on a predetermined operation via the man-machine interface. The level valid / invalid data (22) that determines whether to be set in the programmable controller, and
When the access authority determination / operation function restriction means determines that a password is currently set in the programmable controller as described above, and asks for the user's password, it is set in the programmable controller at the same time. The level valid / invalid data setting contents can be checked, and as a result, when it is determined that the data is invalid, only one password set in the programmable controller or the same is set. A predetermined one of the plurality of passwords (in this example, the administrator password data 23) is collated with the password inputted by the user. All of the predetermined plurality of function-specific access operations are permitted.

また請求項5のプログラマブルコントローラのプログラミング装置は、請求項1ないし3のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記複数個までのパスワードを前記プログラマブルコントローラのシーケンス制御の実行に影響しない構成のシーケンス命令データに変換して前記プログラマブルコントローラに設定できるようにする。
The programmable controller programming device according to claim 5 is the programmable controller programming device according to any one of claims 1 to 3,
The password setting means converts up to the plurality of passwords into sequence command data having a configuration that does not affect execution of sequence control of the programmable controller, and enables setting to the programmable controller.

また請求項6のプログラマブルコントローラのプログラミング装置は、請求項4に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記複数個までのパスワードとレベル有効/無効データとを前記プログラマブルコントローラのシーケンス制御の実行に影響しない構成のシーケンス命令データに変換して前記プログラマブルコントローラに設定できるようにする。
The programmable controller programming device according to claim 6 is the programmable controller programming device according to claim 4,
The password setting means converts up to a plurality of passwords and level valid / invalid data into sequence command data having a configuration that does not affect execution of sequence control of the programmable controller so as to be set in the programmable controller.

また請求項7のプログラマブルコントローラのプログラミング装置は、
当該プログラミング装置(10)に設けられた操作入力手段(入力装置14)および表示手段(表示器15)からなるマンマシンインタフェースを介し、当該プログラミング装置と通信手段(共通バス18)によって結合されたプログラマブルコントローラ(19)にアクセス操作をしようとする1または複数の利用者のそれぞれを認証するための、またはアクセス権限の複数のレベル(管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cなどの各レベル)のうち前記利用者それぞれに与えた1レベルを認証するための各パスワードからなるパスワード情報群と、
同じく前記マンマシンインタフェースを介し前記プログラマブルコントローラに対して行う所定の複数の機能(操作機能FとしてのF1、F2、・・・など)別のアクセス操作の各々について、各当該の機能別アクセス操作を許可するか否かを前記利用者のそれぞれに定めた、または前記利用者のそれぞれに与えた前記アクセス権限レベルごとに定めた各操作制限情報からなる操作制限情報群とを、
当該プログラミング装置または前記プログラマブルコントローラのいずれか一方に共に、または前記パスワード情報群を当該プログラミング装置もしくは前記プログラマブルコントローラのいずれか一方に、且つ前記操作制限情報群を当該プログラミング装置もしくは前記プログラマブルコントローラのいずれか他方に設定するパスワード・操作制限情報設定手段(61など)、
利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出し、前記マンマシンインタフェースを介するパスワード入力のための所定の操作に基づく当該利用者または当該利用者の前記アクセス権限レベルに関わる前記パスワードの操作入力を求めて前記の設定されたパスワード情報群内の各パスワードと照合することにより、当該利用者または当該利用者の前記アクセス権限レベルを認証したうえ、前記の設定された操作制限情報群内の当該利用者または当該利用者の前記アクセス権限レベルに関わる前記操作制限情報を参照し、当該利用者が行う前記機能別アクセス操作を制限する操作機能制限手段(利用者認証・操作機能制限手段62など)を備えたものとする。
The programmable controller programming device according to claim 7 comprises:
Programmable coupled to the programming device and the communication means (common bus 18) via a man-machine interface comprising an operation input means (input device 14) and a display means (display 15) provided in the programming device (10). For authenticating each of one or more users who want to access the controller (19), or multiple levels of access authority (administrator authority A, maintenanceman authority B, end user authority C, etc.) Password information group consisting of passwords for authenticating one level given to each of the users,
Similarly, for each access operation of a predetermined plurality of functions (F1, F2,..., Etc. as the operation function F) performed on the programmable controller via the man-machine interface, the access operation for each function is performed. An operation restriction information group consisting of operation restriction information determined for each of the access authority levels determined for each of the users, or determined for each of the users.
Either the programming device or the programmable controller, or the password information group in either the programming device or the programmable controller, and the operation restriction information group in either the programming device or the programmable controller Password / operation restriction information setting means (such as 61) to be set on the other side,
The password related to the user or the access authority level of the user based on a predetermined operation for password input via the man-machine interface is detected when the user tries to access the programmable controller. The operation restriction information group is set after authenticating the user or the access authority level of the user by checking each password in the set password information group for the operation input of An operation function restriction means (user authentication / operation function restriction means for restricting the access operation by function performed by the user with reference to the operation restriction information related to the user or the access authority level of the user. 62).

また請求項8のプログラマブルコントローラのプログラミング装置は、請求項7に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記利用者のそれぞれを認証するための各パスワード(利用者別パスワードデータ51としての51−1、51−2、・・・など)からなるパスワード情報群(全利用者のパスワードデータ510など)と、前記利用者のそれぞれに定めた各操作制限情報(利用者別操作制限データ52としての52−1、52−2、・・・など)からなる操作制限情報群(全利用者の操作制限データ520など)とを共に前記プログラマブルコントローラに設定するものとし、
この際、該パスワード・操作制限情報設定手段が、このパスワード情報群および操作制限情報群を設定すべき前記プログラマブルコントローラに接続されて前記マンマシンインタフェースを介する所定の操作に基づき起動されたのち、前記マンマシンインタフェースを介した該当する操作入力を外部に促しながら、該プログラマブルコントローラに保存させるパスワード情報群および操作制限情報群を、一旦、当該プログラミング装置上に作成したうえ、前記プログラマブルコントローラに転送し設定するようにする。
The programmable controller programming device according to claim 8 is the programmable controller programming device according to claim 7,
A password information group (5-1, 51-2,..., Etc. as user-specific password data 51) for authenticating each of the users by the password / operation restriction information setting means ( Operation restrictions including password data 510 for all users) and operation restriction information (52-1, 52-2, etc. as user-specific operation restriction data 52) defined for each user. Both information group (operation restriction data 520 for all users, etc.) are set in the programmable controller,
At this time, the password / operation restriction information setting means is connected to the programmable controller to which the password information group and the operation restriction information group are to be set, and is activated based on a predetermined operation via the man-machine interface. A password information group and operation restriction information group to be stored in the programmable controller while prompting the corresponding operation input through the man-machine interface to the outside are once created on the programming device and then transferred to the programmable controller and set. To do.

また請求項9のプログラマブルコントローラのプログラミング装置は、請求項8に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が外部に促す、前記マンマシンインタフェースを介した該当する操作入力を、該パスワード・操作制限情報設定手段が前記表示手段に表示する案内画面(利用者別操作制限設定画面40など)によって行わせる前記操作入力手段による操作入力とする。
The programmable controller programming device according to claim 9 is the programmable controller programming device according to claim 8,
Guidance screen (user-specific operation restriction setting) that the password / operation restriction information setting means displays on the display means a corresponding operation input via the man-machine interface that the password / operation restriction information setting means prompts to the outside It is assumed that the operation input by the operation input means is performed on the screen 40).

また請求項10のプログラマブルコントローラのプログラミング装置は、請求項8または9に記載のプログラマブルコントローラのプログラミング装置において、
前記操作機能制限手段が、当該利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出して前記プログラマブルコントローラに現に前記パスワード情報群および操作制限情報群が設定されているか否かを調べ、該パスワード情報群および操作制限情報群が設定されていると判別したとき、前記のように当該利用者に関わるパスワードの操作入力を求める処理に進むものであるようにする。
The programmable controller programming device according to claim 10 is the programmable controller programming device according to claim 8 or 9,
The operation function restriction means detects whether the user has attempted to access the programmable controller, and checks whether the password information group and the operation restriction information group are currently set in the programmable controller. When it is determined that the password information group and the operation restriction information group are set, the process proceeds to the process for requesting the operation input of the password related to the user as described above.

また請求項11のプログラマブルコントローラのプログラミング装置は、請求項10に記載のプログラマブルコントローラのプログラミング装置において、
前記操作機能制限手段が、前記プログラマブルコントローラに現に前記パスワード情報群および操作制限情報群が設定されていないと判別したとき、当該利用者に前記機能別アクセス操作の全てを許可するようにする。
A programmable controller programming device according to claim 11 is the programmable controller programming device according to claim 10,
When the operation function restriction unit determines that the password information group and the operation restriction information group are not currently set in the programmable controller, the operation function restriction unit permits the user to perform all the function-specific access operations.

また請求項12のプログラマブルコントローラのプログラミング装置は、請求項8ないし11のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記のようにプログラマブルコントローラに転送し設定するパスワード情報群および操作制限情報群を(この情報群の前後にこの情報群が疑似命令である旨の命令コードを付加することなどにより)、該プログラマブルコントローラのシーケンスプログラム内にそのシーケンス制御の実行に影響しない構成の命令データに変換して設定するようにする。
The programmable controller programming device according to claim 12 is the programmable controller programming device according to any one of claims 8 to 11,
The password / operation restriction information setting means transfers the password information group and the operation restriction information group to be transferred and set to the programmable controller as described above (an instruction code indicating that this information group is a pseudo instruction before and after this information group). In other words, it is converted into instruction data having a configuration that does not affect the execution of the sequence control in the sequence program of the programmable controller.

また請求項13のプログラマブルコントローラのプログラミング装置は、請求項12に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記のようにパスワード情報群および操作制限情報群をプログラマブルコントローラのシーケンスプログラム内に変換して設定する際、このパスワード情報群および操作制限情報群を一括データ(パスワード・操作制限情報500など)としてこの一括データの先頭部に少なくとも該一括データの存在を示すヘッダ情報(501など)を付加しておくようにする。
The programmable controller programming device according to claim 13 is the programmable controller programming device according to claim 12,
When the password / operation restriction information setting unit converts and sets the password information group and the operation restriction information group in the sequence program of the programmable controller as described above, the password information group and the operation restriction information group are collectively stored in the batch data ( At least the header information (501 etc.) indicating the presence of the batch data is added to the head of the batch data as the password / operation restriction information 500).

本発明の作用は次の如くである。
即ち、請求項1ないし6に関わる発明(第1発明という)の作用は、制御対象機器を制御するPLCにプログラミング装置を介してアクセス操作(オンライン操作)をしようとする利用者が、例えば、管理者、メンテナンスマン、エンドユーザ等のいずれのレベルの操作権限を持つかを判定し、判定した操作権限レベルに応じて当該利用者に禁止、あるいは許可する機能別アクセス操作の種類を制限するようにするものである。
The operation of the present invention is as follows.
In other words, the operation of the invention related to claims 1 to 6 (referred to as the first invention) is that a user who wants to perform an access operation (online operation) via a programming device to a PLC that controls a device to be controlled is managed, for example. To determine which level of operation authority, such as an administrator, maintenance man, end user, etc., and to restrict the types of access operations by function that are prohibited or permitted to the user according to the determined operation authority level To do.

なお、従来のPLCとの互換性を維持するために、利用者が所定のパスワードを入力できるか否かに応じて、当該利用者のアクセス操作を全て許可するか全て禁止するかの2者選択の機能も選択できるようにする。
また、利用者の操作権限レベルに応じてアクセス操作を禁止/許可する機能別操作の種類を制限する場合でも、プログラミング装置のシステムソフトの変更によって対応することでPLCのシステムソフトの変更を不要とし、既に稼動しているPLCの制御動作を、従ってその制御対象機器を無視できない時間、止める必要がないようにする。
In order to maintain compatibility with the conventional PLC, two-party selection of whether to permit or prohibit all access operations of the user, depending on whether the user can enter a predetermined password The function of can be selected.
Also, even when the type of operation by function that prohibits / permits access operation according to the user's operation authority level is limited, it is not necessary to change the PLC system software by responding by changing the system software of the programming device. The control operation of the PLC that is already in operation is not required to be stopped for a time during which the control target device cannot be ignored.

また、請求項7ないし13に関わる発明(第2発明という)の作用は、制御対象機器を制御するPLCにプログラミング装置を介してアクセス操作(オンライン操作)をしようとする各利用者ごとに、当該利用者を認証するためのパスワードと、所定の複数の機能別のアクセス操作の各々について各当該の機能別アクセス操作を当該利用者に許可するか否かを定めた操作制限情報とを予めPLCに設定しておき、この設定したパスワードによって認証した当該利用者が現実にプログラミング装置を介して行うPLCへの機能別アクセス操作の種類を上記の設定した操作制限情報を参照して制限するようにし、利用者それぞれのPLCの操作能力を最大限に生かせるようにするものである。   In addition, the operation of the invention relating to claims 7 to 13 (referred to as the second invention) is as follows, for each user who intends to perform an access operation (online operation) via a programming device to the PLC that controls the device to be controlled. A password for authenticating the user and operation restriction information that determines whether or not the user is permitted to perform each function-specific access operation for each of a plurality of predetermined function-specific access operations to the PLC in advance. Set and restrict the type of access operation by function to the PLC that is actually performed by the user who is authenticated by the set password with reference to the set operation restriction information, It is intended to make the best use of the operation capability of each user's PLC.

請求項1ないし6に関わる第1発明によれば、プログラミング装置のシステムプログラムにパスワード回路設定手段31、アクセス権限判定・操作機能制限手段32等のソフトウェア手段を付加することにより、制御対象機器を制御するPLCにプログラミング装置を介してアクセス操作をしようとする利用者が、例えば、管理者、メンテナンスマン、エンドユーザ等のいずれのレベルの操作権限を持つかを判定し、判定した操作権限レベルに応じて当該利用者に禁止、あるいは許可する機能別アクセス操作の種類を制限できるようにしたので、
例えば、メンテナンスマンやエンドユーザの操作ミスによる制御対象機器の誤動作や、PLC内のシーケンスプログラムデータの不正コピーなどを防止することができ、制御対象機器を含むシステム全体のセキュリティを向上することができる。
According to the first invention relating to claims 1 to 6, the control target device is controlled by adding software means such as password circuit setting means 31 and access authority determination / operation function restriction means 32 to the system program of the programming device. For example, it is determined whether the user who wants to access the PLC via the programming device has an operation authority such as an administrator, a maintenance person, an end user, etc., and according to the determined operation authority level. To restrict the types of access operations by function that are prohibited or permitted to the user.
For example, it is possible to prevent malfunction of a control target device due to an operation error of a maintenance man or an end user, unauthorized copying of sequence program data in the PLC, and the like, and improve the security of the entire system including the control target device. .

また、請求項7ないし13に関わる第2発明によれば、プログラミング装置のシステムプログラムにソフトウェア手段であるパスワード・操作制限情報設定手段61と利用者認証・操作機能制限手段62を付加し、この設定手段61を介し予めPLCの利用者ごとに当該利用者を認証するためのパスワードと当該利用者に許可あるいは禁止する機能別アクセス操作の種類を設定して、これらの設定情報からなるパスワード・操作制限情報500をPLCに格納して置き、実際に制御対象機器を制御するPLCに利用者がアクセス操作をしようとする際、前記利用者認証・操作機能制限手段62がPLC内のパスワード・操作制限情報500を参照して当該利用者が行う機能別アクセス操作の種類を制限できるようにしたので、利用者それぞれのPLCの操作能力を最大限に生かすことができ、PLCの利用効率を高めることができる。   According to the second invention relating to claims 7 to 13, the password / operation restriction information setting means 61 and the user authentication / operation function restriction means 62 which are software means are added to the system program of the programming device, and this setting is performed. A password for authenticating the user and a type of access operation for each function permitted or prohibited for the user are set in advance for each PLC user via the means 61, and a password / operation restriction including these setting information is set. When the information 500 is stored in the PLC and the user tries to access the PLC that actually controls the device to be controlled, the user authentication / operation function restriction means 62 uses the password / operation restriction information in the PLC. 500 so that the types of access operations by function performed by the user can be restricted. Can take full PLC operation capability, you are possible to enhance the efficiency in the PLC.

(実施の形態1)
先ず図1ないし図4を参照して本発明の実施の形態1としての請求項1ないし6に関わる第1発明の実施例を説明する。図1は第1発明の一実施例としてのプログラミング装置およびこれと接続されたPLCを含むシステムの構成図である。同図において10はプログラミング装置、19はプログラミング装置10と共通バス18を介して接続されたプログラマブルコントローラ(PLC)である。なお、本実施例ではPLC19は自身に接続された図外の制御対象機器をシーケンス制御できるものとする。
(Embodiment 1)
First, an example of the first invention related to claims 1 to 6 as the first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram of a system including a programming device and a PLC connected thereto as an embodiment of the first invention. In the figure, 10 is a programming device, and 19 is a programmable controller (PLC) connected to the programming device 10 via a common bus 18. In the present embodiment, it is assumed that the PLC 19 can perform sequence control on a control target device (not shown) connected to itself.

プログラミング装置10内では、中央演算処理装置(CPU)11、システムメモリ12、シーケンスプログラムメモリ13、図外のキーボードおよびマウスからなる入力装置14、表示器15が共通バス17に接続され、さらに共通バス17が入出力インタフェース(I/Oとも略記する)16を介して前記の共通バス18に接続されている。
CPU11はシステムメモリ12に格納されたシステムプログラムを実行する。このシステムプログラムは、シーケンスプログラムの表示、編集、転送処理に関わるプログラムのほか、本実施例では後述の図4に示す、例えばPLCの運転/停止(No.26)、PLCの情報表示(No.14)等といった各種のアクセス操作(オンライン操作)をPLC19に行えるようにするプログラムを含んでいる。
In the programming device 10, a central processing unit (CPU) 11, a system memory 12, a sequence program memory 13, an input device 14 including a keyboard and a mouse (not shown), and a display 15 are connected to a common bus 17, and further, a common bus 17 is connected to the common bus 18 via an input / output interface (abbreviated as I / O) 16.
The CPU 11 executes a system program stored in the system memory 12. In addition to programs related to display, editing, and transfer processing of sequence programs, this system program includes, for example, PLC operation / stop (No. 26) and PLC information display (No. 26) shown in FIG. 14) and the like, and a program that allows the PLC 19 to perform various access operations (online operations).

システムメモリ12は、CPU11が実行する上記システムプログラムを格納する領域であるが、CPU11の演算に用いるデータ、表示器15に表示するデータ、編集中のシーケンスプログラム等を記憶する作業領域も備えている。
システムメモリ12内に示すパスワード回路設定手段31、アクセス権限判定・操作機能制限手段32はシステムプログラムに付加された本発明の核心となる、つまりPLC19に対するアクセス操作の制限に関わるプログラムであり、ここで、パスワード回路設定手段31は後述するパスワード回路21を疑似回路としてシーケンスプログラム内に挿入し、PLC19に設定するためのプログラムである。
The system memory 12 is an area for storing the system program executed by the CPU 11, but also includes a work area for storing data used for the calculation of the CPU 11, data to be displayed on the display 15, a sequence program being edited, and the like. .
The password circuit setting means 31 and the access authority determination / operation function restriction means 32 shown in the system memory 12 are the cores of the present invention added to the system program, that is, programs relating to the restriction of the access operation to the PLC 19, where The password circuit setting means 31 is a program for inserting the password circuit 21 described later as a pseudo circuit into the sequence program and setting it in the PLC 19.

また、アクセス権限判定・操作機能制限手段32は、詳細は後述するが、PLC19にアクセス操作をしようとする利用者(操作者)の操作権限の有無や操作権限のレベルを判定し、この判定結果に応じて各種の操作機能(操作の働き)のうち、当該の操作者に許可する操作機能の種類を制限するプログラムである。
シーケンスプログラムメモリ13は、PLC19に転送格納すべき、あるいはPLC19から読み出したシーケンスプログラムを一時的に格納する。また入力装置14からは、ユーザによるCPU11に対する動作指示、シーケンスプログラムを構成するシーケンス命令などの入力や、図4(後述)に示すようなPLC19に対する各種の機能別アクセス操作の入力が可能である。
As will be described in detail later, the access authority determination / operation function restriction means 32 determines whether or not the user (operator) who wants to access the PLC 19 has an operation authority and the level of the operation authority. This is a program that limits the types of operation functions permitted to the operator among various operation functions (operation functions).
The sequence program memory 13 temporarily stores a sequence program to be transferred to the PLC 19 or read from the PLC 19. From the input device 14, it is possible to input an operation instruction to the CPU 11 by the user, a sequence command constituting a sequence program, and various function-specific access operations to the PLC 19 as shown in FIG. 4 (described later).

表示器15は、一般に入力装置14による各種の操作に必要な内容や、操作によって要求された内容を表示し、シーケンスプログラム作成モードにおいてはシーケンスプログラムをラダー図等のプログラミング言語形態で表示する。また入出力インタフェース16は、共通バス17と18とを結合する役割を持つ。
図2は、第1発明の一実施例としてのラダー図で表現されたパスワード回路21を含むシーケンスプログラムの先頭部分の構成を示す。本実施例では図4で後述するように利用者のPLC19に対するアクセス権限のレベルを、管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cの3つに分けることとし、パスワードとしては管理者用パスワードとメンテナンスマン用パスワードとの2つを用いるものとする。
The display 15 generally displays contents necessary for various operations by the input device 14 and contents requested by the operations, and displays the sequence program in a programming language form such as a ladder diagram in the sequence program creation mode. The input / output interface 16 has a role of coupling the common buses 17 and 18 together.
FIG. 2 shows the structure of the head portion of the sequence program including the password circuit 21 expressed by a ladder diagram as one embodiment of the first invention. In this embodiment, as will be described later with reference to FIG. 4, the level of access authority of the user to the PLC 19 is divided into the administrator authority A, maintenanceman authority B, and end user authority C, and the password is for the administrator. Two passwords and a maintenance man password are used.

そして、管理者用パスワードデータ23、メンテナンスマン用パスワードデータ24、レベル有効/無効データ22からなる疑似回路(つまりシーケンスプログラム内に回路の形で置かれるが、実際のシーケンス制御には無関係となる回路)としてのパスワード回路21を図2の破線部のようにシーケンスプログラムの先頭に挿入してPLC19に設定するようにする。   Then, a pseudo circuit composed of the administrator password data 23, the maintenance man password data 24, and the level valid / invalid data 22 (that is, a circuit that is placed in the form of a circuit in the sequence program but is not related to the actual sequence control). The password circuit 21 is inserted into the head of the sequence program as shown by the broken line in FIG.

なお、レベル有効/無効データ22は、従来のPLCと互換性を保つためにアクセス権限のレベル分けを無効にすることもできるようにするためのもので、このレベル有効/無効データ22を「無効」に設定したときは、パスワードは1つだけ(本実施例では管理者用パスワードデータ23のみ)を利用するものとする。
このようなパスワード回路21をPLC19に設定するには、予めPLC19にパスワード回路21が設定されていない状態において、入力装置14からモニタを開始する旨のモニタ開始操作を行う。これによりPLC19の動作中のシーケンスプログラムはプログラミング装置10のシーケンスプログラムメモリ13に読み込まれる(言い換えれば、PLC19にそのシーケンスプログラムをシーケンスプログラムメモリ13へ転送コピーさせる)。
The level valid / invalid data 22 is for enabling the leveling of access authority to be invalidated in order to maintain compatibility with the conventional PLC. When “” is set, only one password (in this embodiment, only the administrator password data 23) is used.
In order to set such a password circuit 21 in the PLC 19, a monitor start operation for starting monitoring from the input device 14 is performed in a state where the password circuit 21 is not set in the PLC 19 in advance. As a result, the sequence program during operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10 (in other words, the PLC 19 transfers and copies the sequence program to the sequence program memory 13).

なお本実施例では、上記モニタ開始操作は、後述する図4におけるNo.29の操作機能「モニタ」に対応する、利用者の操作権限レベルに無関係に許されている、PLC19の動作中のシーケンスプログラムをモニタ(監視)するための操作で、このモニタ開始操作によりPLC19からシーケンスプログラムメモリ13へシーケンスプログラムおよびその動作データが転送コピーされ、この転送された動作データはPLC19により常時更新される。   In the present embodiment, the monitor start operation is performed in No. 1 in FIG. An operation for monitoring (monitoring) a sequence program during operation of the PLC 19 that is permitted regardless of the user's operation authority level corresponding to the operation function “monitor” of 29. The sequence program and its operation data are transferred and copied to the sequence program memory 13, and the transferred operation data is constantly updated by the PLC 19.

こうしてモニタ開始操作を行った状態で、図1で述べたパスワード回路設定手段31を起動し、入力装置14および表示器15を利用しながらプログラミング装置10に管理者用パスワード23、メンテナンスマン用パスワード24を入力すると共にレベル有効/無効データ22をその時のPLC19の利用条件に合わせ、「有効」または「無効」として入力する。   With the monitor start operation thus performed, the password circuit setting means 31 described with reference to FIG. 1 is activated, and the administrator password 23 and the maintenance man password 24 are stored in the programming device 10 while using the input device 14 and the display 15. And the level valid / invalid data 22 are entered as “valid” or “invalid” in accordance with the use conditions of the PLC 19 at that time.

すると、プログラミング装置10のパスワード回路設定手段31は先ず、管理者用パスワードデータ23、メンテナンスマン用パスワードデータ24及びレベル有効/無効データ22をそれぞれデバイスアドレスに置き換えシーケンス命令へ変換する。
この変換されたパスワード回路に関わる命令は、ラダー図で表示された実際に作動するシーケンスプログラムを正しく認識できるように表示器15には表示されないが、シーケンスプログラム内の命令文としては、図2に点線で示すようにレベル有効/無効データ22、管理者用パスワード23、メンテナンスマン用パスワード24を含み、且つ左母線25及び右母線26には接続しないパスワード回路21としてプログラミング装置10のシステムメモリ12内のパスワード回路データ作成用作業領域に置かれる。
Then, the password circuit setting means 31 of the programming device 10 first replaces the administrator password data 23, the maintenanceman password data 24, and the level valid / invalid data 22 with device addresses and converts them into sequence commands.
The converted command related to the password circuit is not displayed on the display unit 15 so that the actually operated sequence program displayed in the ladder diagram can be correctly recognized. However, the command statement in the sequence program is shown in FIG. As indicated by the dotted line, the level valid / invalid data 22, the administrator password 23, and the maintenance man password 24 are included in the system memory 12 of the programming device 10 as the password circuit 21 that is not connected to the left bus 25 and the right bus 26. In the work area for creating password circuit data.

次に入力装置14により転送を指示する操作が行われると、パスワード回路設定手段31は、シーケンス制御中のPLC19の制御動作を一時中断させ、システムメモリ12内の上記パスワード回路データ作成用作業領域にあるパスワード回路データを、シーケンスプログラムメモリ13に読み込んだシーケンスプログラムの先頭へ挿入したうえ、この新たなシーケンスプログラムをPLC19へ転送し、その制御動作を再開させる。こうしてパスワード回路21がPLC19に設定されることになる。   Next, when an operation to instruct transfer is performed by the input device 14, the password circuit setting unit 31 temporarily interrupts the control operation of the PLC 19 during sequence control, and enters the password circuit data creation work area in the system memory 12. A certain password circuit data is inserted at the head of the sequence program read into the sequence program memory 13, and the new sequence program is transferred to the PLC 19 to resume its control operation. Thus, the password circuit 21 is set in the PLC 19.

前記のようにこのパスワード回路21は左母線25及び右母線26とは接続されないので、PLC19の実制御動作に関わるシーケンスプログラムとしての実行は行われず他のプログラムへ影響を与えない。また、このようにパスワード回路21が設定されたPLC19のシーケンスプログラムをプログラミング装置10でモニタする場合、実際に作動しているシーケンスプログラムを正しく認識できるようにパスワード回路21の表示器15への表示は行わない。   As described above, since the password circuit 21 is not connected to the left bus 25 and the right bus 26, it is not executed as a sequence program related to the actual control operation of the PLC 19, and does not affect other programs. In addition, when the PLC 19 sequence program in which the password circuit 21 is set in this way is monitored by the programming device 10, the display on the display unit 15 of the password circuit 21 is displayed so that the actually operating sequence program can be correctly recognized. Not performed.

図3は、プログラミング装置10、従って図1で述べたアクセス権限判定・操作機能制限手段32が利用者のアクセス権限を判定する処理手順の一実施例を示すフローチャートで、S1〜S12はそのステップ番号である。
また図4は、第1発明の一実施例としての操作者のアクセス権限のレベルの種別と、アクセス制限する操作機能の種別との関係を一覧にして対比したもので、同図ではアクセス権限を横方向に、管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cの3レベルとし、また操作機能の種別を縦方向にNo.01のオンライン開始からNo.32のパスワード一括解除までの32種類として、各アクセス権限レベル別に操作を可能とする操作機能を○印、操作を不可とする操作機能を×印でそれぞれ示している。
FIG. 3 is a flowchart showing an embodiment of a processing procedure for determining the access authority of the user by the programming apparatus 10, and thus the access authority determination / operation function restriction means 32 described in FIG. 1, and S1 to S12 are step numbers thereof. It is.
FIG. 4 shows a comparison of the relationship between the type of access authority level of the operator and the type of operation function for which access is restricted as one embodiment of the first invention. In FIG. Three levels of administrator authority A, maintenance man authority B, and end user authority C are set in the horizontal direction, and the type of operation function is set to No. in the vertical direction. No. 01 from the start of online As 32 types up to 32 password clearing, the operation functions that enable operation for each access authority level are indicated by ◯, and the operation functions that disable operation are indicated by ×.

なお、図4では管理者権限Aには全ての操作機能に関わる操作を可能としているが、メンテナンスマン権限Bには一部の操作機能、本例ではNo.13のシステム定義、No.28のPLC機種変更、No.30の管理者権限パスワード変更、No.32のパスワード一括解除に関わる操作を不可としている。またエンドユーザ権限CにはPLCの制御動作に影響を与えない操作機能に関わる操作のみを可能としている。   In FIG. 4, the administrator authority A can perform operations related to all the operation functions, but the maintenance man authority B has some operation functions, which are No. in this example. 13 system definition, no. 28 PLC model change, No. No. 30 administrator authority password change, No. 30 The operation related to 32 password batch release is disabled. Further, the end user authority C can only perform operations related to operation functions that do not affect the control operation of the PLC.

次に図4を参照しつつ図3を説明する。当該PLC19の利用条件に応じて上述のようにパスワード回路21が設定され、プログラミング装置10と接続されたPLC19が制御対象機器を制御している状態において、プログラミング装置10のアクセス権限判定・操作機能制限手段32は、先ず、入力装置14によって操作者がオンライン操作をしようとしたか否かを判別する(ステップS1)。なお、この判別は図4のNo.01の「オンライン開始」に対応する操作の有無を検出することとなる。   Next, FIG. 3 will be described with reference to FIG. In the state where the password circuit 21 is set as described above according to the usage condition of the PLC 19 and the PLC 19 connected to the programming device 10 controls the control target device, the access authority determination / operation function restriction of the programming device 10 First, the means 32 determines whether or not the operator has attempted to perform an online operation using the input device 14 (step S1). This determination is made in No. The presence or absence of an operation corresponding to 01 “online start” is detected.

そして、前記「オンライン開始」の操作を検出すると(ステップS1、分岐Yes)、プログラミング装置10(の手段32)はPLC19にパスワード回路21が設定されているか否かを判別する(ステップS2)。
ここで、パスワード回路21が設定されていない場合は(ステップS2、分岐No)、どの操作者にも図4に示す全ての操作機能を許可するものとし、本例では当該の操作者のアクセス権限を管理者権限と判定したことと同等とする(ステップS12)。
When the “online start” operation is detected (step S1, branch Yes), the programming device 10 (means 32) determines whether or not the password circuit 21 is set in the PLC 19 (step S2).
Here, when the password circuit 21 is not set (step S2, branch No), it is assumed that any operator is permitted all the operation functions shown in FIG. 4, and in this example, the access authority of the operator is concerned. Is equivalent to having been determined as the administrator authority (step S12).

他方、前記のステップS2でパスワード回路21が設定されている場合は(分岐Yes)、プログラミング装置10(の手段32)は表示器15を介して当該の操作者にパスワードの入力を促す。
そしてパスワードが入力されると(ステップS3)、パスワード回路21におけるレベル有効/無効データ22が「有効」と設定されているか否かをしらべる(ステップS4)。
On the other hand, if the password circuit 21 is set in step S2 (Yes in branch), the programming device 10 (means 32) prompts the operator to input a password via the display 15.
When a password is input (step S3), it is checked whether or not the level valid / invalid data 22 in the password circuit 21 is set to “valid” (step S4).

ここで「有効」と設定されていない場合は(ステップS4、分岐No)、さらにステップS3で入力されたパスワードがパスワード回路21における管理者用パスワード23と同じか否かを調べる(ステップS10)。
ここで、入力されたパスワードが管理者用パスワード23と同じであれば、(ステップS10、分岐Yes)、当該の操作者のアクセス権限を管理者権限と判定するが(ステップS12)、入力パスワードが管理者用パスワード23と同じでなければ(ステップS10、分岐No)、当該操作者のアクセス権限の認証を失敗したとする(ステップS11)。
If "valid" is not set here (step S4, branch No), it is further checked whether or not the password input in step S3 is the same as the administrator password 23 in the password circuit 21 (step S10).
Here, if the input password is the same as the administrator password 23 (step S10, branch Yes), the access authority of the operator is determined as the administrator authority (step S12), but the input password is If it is not the same as the administrator password 23 (step S10, branch No), it is assumed that authentication of the access authority of the operator has failed (step S11).

他方、前記ステップS4でレベル有効/無効データ22が「有効」と設定されている場合は(分岐Yes)、入力パスワードがパスワード回路21におけるメンテナンスマン用パスワード24と同じか否かを調べる(ステップS5)。
ここで、入力パスワードがメンテナンスマン用パスワード24と同じであれば、(ステップS5、分岐Yes)、当該操作者のアクセス権限をメンテナンスマン権限と判定するが(ステップS9)、他方、入力パスワードがメンテナンスマン用パスワード24と同じでなければ(ステップS5、分岐No)、さらに入力パスワードが管理者用パスワード23と同じか否かを調べる(ステップS6)。
On the other hand, if the level valid / invalid data 22 is set to “valid” in step S4 (Yes in branch), it is checked whether or not the input password is the same as the password 24 for the maintenance man in the password circuit 21 (step S5). ).
If the input password is the same as the maintenance man password 24 (step S5, branch Yes), the access authority of the operator is determined as the maintenance man authority (step S9). If it is not the same as the man password 24 (step S5, branch No), it is further checked whether or not the input password is the same as the administrator password 23 (step S6).

ここで、入力パスワードが管理者用パスワード23と同じであれば、(ステップS6、分岐Yes)、当該操作者のアクセス権限を管理者権限と判定するが(ステップS12)、他方、入力パスワードが管理者用パスワード23と同じでなければ(ステップS6、分岐No)、さらに入力パスワードが空白であるか否かを調べる(ステップS7)。
ここで、入力パスワードが空白でなければ(ステップS7、分岐No)、当該操作者のアクセス権限の認証を失敗したとし(ステップS11)、他方、入力パスワードが空白であれば(ステップS7、分岐Yes)、当該操作者のアクセス権限をエンドユーザ権限と判定する(ステップS8)。
If the input password is the same as the administrator password 23 (step S6, branch Yes), the access authority of the operator is determined as the administrator authority (step S12), while the input password is managed. If it is not the same as the user password 23 (step S6, branch No), it is further checked whether or not the input password is blank (step S7).
Here, if the input password is not blank (step S7, branch No), it is assumed that authentication of the access authority of the operator has failed (step S11). On the other hand, if the input password is blank (step S7, branch Yes) ), The access authority of the operator is determined as the end user authority (step S8).

以上の判定処理の結果、プログラミング装置10のアクセス権限判定・操作機能制限手段32は、アクセス権限を認証した操作者には、図4のように該当する権限レベルで許可した操作機能に関わるPLC19へのアクセス操作を許可する。しかし上記判定処理で認証を失敗したときは再度図3の処理を繰り返す。
なお、本実施例では図3の処理によって管理者権限Aを持つと判定された利用者は図4に示すようにNo.30の「管理者権限パスワード変更」およびNo.31の「メンテナンスマン権限パスワード変更」の操作が許可され、同様にメンテナンスマン権限Bを持つと判定された利用者はNo.31の「メンテナンスマン権限パスワード変更」の操作が許可される。
As a result of the above determination processing, the access authority determination / operation function restriction means 32 of the programming device 10 sends the access authority to the PLC 19 related to the operation function permitted at the corresponding authority level as shown in FIG. Allow access operations. However, when authentication fails in the determination process, the process of FIG. 3 is repeated again.
In this embodiment, the user who is determined to have the administrator authority A by the process of FIG. 30 “Administrator authority password change” and No. 30 The user who is determined to have the maintenance man authority B is permitted to perform the “change maintenance man authority password” operation No. 31. 31 “maintenance man authority password change” operation is permitted.

本実施例ではこのようなパスワード変更操作を行うにあたっては、もしその時点で、前述のパスワード新規設定時に行われたモニタ開始操作が有効な(つまり、PLC19のシーケンスプログラムの動作データのモニタが継続されている)状態でなければ、改めてモニタ開始操作を行ってPLC19の動作中のシーケンスプログラムをプログラミング装置10のシーケンスプログラムメモリ13に読み込んだうえ、上記パスワード変更操作を行う。   In this embodiment, when such a password change operation is performed, the monitoring start operation performed at the time of the new password setting is valid at that time (that is, the monitoring of the operation data of the sequence program of the PLC 19 is continued). If it is not, the monitor start operation is performed again, the sequence program in operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10, and the password change operation is performed.

すると図1のパスワード回路設定手段31は、シーケンスプログラムメモリ13に読み込まれたシーケンスプログラム内に設定されている従来のパスワード回路21をプログラミング装置10のシステムメモリ12内のパスワード回路データ作成用作業領域に転送する。
続いてパスワード回路設定手段31は、管理者権限のもとで操作入力された新たな管理者用パスワードデータ23およびメンテナンスマン用パスワードデータ24、またはメンテナンスマン権限のもとで操作入力された新たなメンテナンスマン用パスワードデータ24によって、システムメモリ12内のパスワード回路データ作成用作業領域に転送された従来のパスワード回路21内の管理者用パスワードデータ23およびメンテナンスマン用パスワードデータ24、またはメンテナンスマン用パスワードデータ24をそれぞれ書き換える。
Then, the password circuit setting means 31 in FIG. 1 uses the conventional password circuit 21 set in the sequence program read into the sequence program memory 13 as a work area for creating password circuit data in the system memory 12 of the programming device 10. Forward.
Subsequently, the password circuit setting means 31 is a new administrator password data 23 and maintenanceman password data 24 that are operated and input under the administrator authority, or a new operation input that is performed under the maintenanceman authority. The administrator password data 23 and the maintenance man password data 24 in the conventional password circuit 21 transferred to the password circuit data creation work area in the system memory 12 by the maintenance man password data 24, or the maintenance man password. Each data 24 is rewritten.

そして、この書き換えた新たなパスワード回路21でシーケンスプログラムメモリ13内のシーケンスプログラム内の従来のパスワード回路21を置き換え、この新たなシーケンスプログラムをPLC19に転送してそのシーケンス制御を再開させる。
また、管理者権限Aを持つと判定された利用者は、図4に示すようにさらにNo.32の「パスワード一括解除」の操作が許可される。この操作を行うにあたっても上記したパスワード変更操作の場合と同様に、予め必要に応じモニタ開始操作を行ってPLC19のシーケンスプログラムをプログラミング装置10のシーケンスプログラムメモリ13に読み込んで置く。
Then, the new password circuit 21 rewritten replaces the conventional password circuit 21 in the sequence program in the sequence program memory 13, and the new sequence program is transferred to the PLC 19 to resume the sequence control.
In addition, the user who is determined to have the administrator authority A further receives a No. 1 as shown in FIG. 32 “Batch password cancellation” operations are permitted. In performing this operation, as in the case of the password changing operation described above, a monitor start operation is performed in advance as necessary, and the sequence program of the PLC 19 is read into the sequence program memory 13 of the programming device 10.

この状態で管理者権限のもとにパスワード一括解除の操作が行われると、パスワード回路設定手段31は、シーケンスプログラムメモリ13に読み込まれたシーケンスプログラムの先頭に設定されているパスワード回路21を一括削除する。そして、パスワード回路21を削除した新たなシーケンスプログラムをPLC19に転送してそのシーケンス制御を再開させる。   In this state, when the password batch release operation is performed under the authority of the administrator, the password circuit setting unit 31 deletes the password circuit 21 set at the head of the sequence program read into the sequence program memory 13 in a batch. To do. Then, the new sequence program from which the password circuit 21 has been deleted is transferred to the PLC 19 and the sequence control is resumed.

(実施の形態2)
ところで、上述した第1発明の実施例ではPLCに対する当該の利用者に許可あるいは禁止する機能別アクセス操作の種類の組合わせ(便宜上、操作制限パターンと呼ぶ)を管理者、メンテナンスマン、エンドユーザの3つに限られた操作権限レベルの別に区分している。
(Embodiment 2)
By the way, in the first embodiment of the present invention described above, a combination of types of access operations by function that are permitted or prohibited to the user for the PLC (referred to as an operation restriction pattern for convenience) is assigned to the administrator, maintenance man, and end user. The operation authority level is limited to three.

しかし、PLCを利用する組織によっては、例えばエンドユーザであってもデータメモリの値を変更できる能力を持ち、且つ業務上もこの能力を生かすことが望まれる者があるとか、メンテナンスマンであってもプログラムを変更できる能力の不十分な者があるというように、利用者のPLC操作上の能力に様々な段階がある。
このため最近では、前記操作制限パターンをユーザ毎に設定できるようにする(換言すれば前記操作権限レベルの種類を3つといった限られた種類数から利用者個別の段階にまで増加させる)ことが要望されるようになった。
However, depending on the organization that uses the PLC, for example, there is a person who has the ability to change the value of the data memory even if it is an end user and wants to make use of this ability in business, or a maintenance man. There are various stages in the ability of the user to operate the PLC such that there are those who have insufficient ability to change the program.
For this reason, recently, the operation restriction pattern can be set for each user (in other words, the operation authority level is increased from a limited number of types such as three to a user-specific stage). It came to be requested.

次に図5ないし図10を参照して、このような要望を満たす機能を備えた本発明の実施の形態2としての、請求項7ないし13に関わる第2発明の実施例を説明する。
図5は第2発明の一実施例としてのプログラミング装置およびこれと接続されたPLCを含むシステムの構成図で図1に対応するものである。図5の図1と異なるところは、図1におけるプログラミング装置10のシステムメモリ12内のパスワード回路設定手段31とアクセス権限判定・操作機能制限手段32が、図5ではそれぞれパスワード・操作制限情報設定手段61と利用者認証・操作機能制限手段62に置き換わり、また図1のPLC19内のパスワード回路21が図5ではパスワード・操作制限情報500に置き換わった点である。
Next, referring to FIG. 5 to FIG. 10, an example of the second invention according to claims 7 to 13 as a second embodiment of the present invention having a function satisfying such a demand will be described.
FIG. 5 is a block diagram of a system including a programming device as one embodiment of the second invention and a PLC connected thereto, and corresponds to FIG. 5 differs from FIG. 1 in that the password circuit setting means 31 and the access authority determination / operation function restriction means 32 in the system memory 12 of the programming device 10 in FIG. 61 and the user authentication / operation function restriction means 62, and the password circuit 21 in the PLC 19 in FIG. 1 is replaced with the password / operation restriction information 500 in FIG.

図5においても上記手段61、62および500を除いた手段について、図1における上記手段31、32および21を除いた手段についての機能の説明が、同様に当てはまる。
図5のシステムメモリ12内のパスワード・操作制限情報設定手段61、利用者認証・操作機能制限手段62も、システムメモリ12に格納されたシステムプログラムに付加された本第2発明の核心となる、つまりPLC19に対するアクセス操作の制限に関わるプログラムであり、ここでパスワード・操作制限情報設定手段61は後述するパスワード・操作制限情報500を疑似命令としてシーケンスプログラム内に挿入し、PLC19に設定するためのプログラムである。
In FIG. 5, the description of the functions of the means other than the means 31, 32 and 21 in FIG.
The password / operation restriction information setting means 61 and the user authentication / operation function restriction means 62 in the system memory 12 of FIG. 5 are also the core of the second invention added to the system program stored in the system memory 12, That is, it is a program related to the restriction of access operation to the PLC 19. Here, the password / operation restriction information setting means 61 inserts a password / operation restriction information 500 described later as a pseudo instruction in the sequence program and sets it in the PLC 19. It is.

また、利用者認証・操作機能制限手段62は、詳細は後述するが、PLC19にアクセス操作をしようとする利用者を認証したうえ、PLC19から転送させたパスワード・操作制限情報500を参照して当該の利用者が行う機能別アクセス操作(以下では操作機能ともいう)の種類を制限するプログラムである。
図6はパスワード・操作制限情報設定手段61の処理によって利用者毎に許可あるいは禁止する操作機能の種類を設定する際に表示器15に表示される画面としての利用者別操作制限機能設定画面40の実施例を示す。
The user authentication / operation function restricting means 62 authenticates the user who intends to perform an access operation to the PLC 19 and refers to the password / operation restriction information 500 transferred from the PLC 19. It is a program that restricts the types of access operations by function (hereinafter also referred to as operation functions) performed by users.
FIG. 6 shows a user-specific operation restriction function setting screen 40 as a screen displayed on the display unit 15 when setting the type of operation function permitted or prohibited for each user by the processing of the password / operation restriction information setting means 61. Examples of

同図において41は、予めこの設定手段61を介するパスワードの設定処理(後述)によってパスワードが与えられた、本例ではn人の利用者としての利用者#1、#2、・・・、#nを一覧で示す利用者一覧の画面、42は、利用者毎に許可あるいは禁止する操作機能の種類の全てである操作機能#1、#2、・・、#5、・・・(なお、これらの操作機能の符号を一般にはF、個別にはそれぞれF1、F2、・・、F5、・・・とする)を一覧で示す操作機能一覧の画面である。   In the figure, reference numeral 41 denotes a user # 1, # 2,..., # As n users in this example, in which passwords are given in advance by password setting processing (described later) via the setting means 61. The user list screen 42 showing n as a list is an operation function # 1, # 2,..., # 5,..., which is all types of operation functions permitted or prohibited for each user. These operation function codes are generally F, and individually are F1, F2,..., F5,.

この操作機能F(#1としてのF1、#2としてのF2、・・・)はそれぞれ、例えば第1発明で説明した図4のNo.01〜No.32の操作機能種別に対応するものと考えてよい。なお、各操作機能FにはそれぞれチェックボックスCBが付されている。
この図6は、利用者#1をアクティブ表示にして利用者#1に対する操作制限の設定を行った例を示す。ここでは各操作機能FのうちチェックボックスCBにチェックマークを入れてオンとした操作機能(本例ではF1、F2、F4など)は許可し、チェックマークを入れずオフとした操作機能(本例ではF3、F5など)は禁止するように設定される。
Each of the operation functions F (F1 as # 1, F2 as # 2,...) Is, for example, No. in FIG. 01-No. It may be considered that it corresponds to 32 operation function types. Each operation function F has a check box CB.
FIG. 6 shows an example in which user # 1 is displayed in an active display and operation restrictions are set for user # 1. Here, among the operation functions F, the operation functions that are turned on by putting a check mark in the check box CB (F1, F2, F4, etc. in this example) are permitted, and the operation functions that are turned off without the check mark (this example) Then, F3, F5, etc.) are set to be prohibited.

図7はパスワード・操作制限情報設定手段61を介するパスワード・操作制限情報500の設定処理を示すフローチャートでS21〜S24はそのステップ番号である。
図8は図7の処理によってパスワード・操作制限情報500を作成する際にプログラミング装置10のシステムメモリ12内の作業領域に展開される同情報500の構成の実施例を示す。
FIG. 7 is a flowchart showing the setting process of the password / operation restriction information 500 via the password / operation restriction information setting means 61. S21 to S24 are step numbers.
FIG. 8 shows an embodiment of the configuration of the information 500 developed in the work area in the system memory 12 of the programming device 10 when the password / operation restriction information 500 is created by the processing of FIG.

図8において、パスワードデータ#1、#2、・・・、#nは、それぞれ利用者#1、#2、・・・、#nに設定されたパスワードデータである。なお、これらのパスワードデータの符号をそれぞれ51−1、51−2、・・・、51−nとし、また一般には51として利用者別パスワードデータと呼ぶ。
また、操作制限データ#1、#2、・・・、#nは、それぞれ利用者#1、#2、・・・、#nに設定された操作制限データである。なお、これらの操作制限データの符号をそれぞれ52−1、52−2、・・・、52−nとし、また一般には52として利用者別操作制限データと呼ぶ。
In FIG. 8, password data # 1, # 2,..., #N are password data set for users # 1, # 2,. In addition, the codes | symbols of these password data are 51-1, 51-2, ..., 51-n, respectively, and generally 51 is called password data classified by user.
Further, the operation restriction data # 1, # 2,..., #N are operation restriction data set for the users # 1, # 2,. In addition, the codes of these operation restriction data are 52-1, 52-2, ..., 52-n, respectively, and generally 52 is referred to as user-specific operation restriction data.

ここで、利用者#1に設定されたパスワードデータ#1と操作制限データ#1の対、同じく利用者#2に設定されたパスワードデータ#2と操作制限データ#2の対、以下同様に利用者#nに設定されたパスワードデータ#nと操作制限データ#nの対を、それぞれ利用者別アクセス制限情報50−1、50−2、50−nと呼び、また一般には利用者別アクセス制限情報50と呼ぶ。   Here, a pair of password data # 1 and operation restriction data # 1 set for user # 1, a pair of password data # 2 and operation restriction data # 2 also set for user # 2, and so on. The pair of password data #n and operation restriction data #n set for user #n is called user-specific access restriction information 50-1, 50-2, 50-n, respectively, and generally user-specific access restrictions. This is called information 50.

パスワード・操作制限情報500は、このように設定された各利用者別アクセス制限情報50−1、50−2、・・・、50−nからできる、全利用者のパスワードデータ#1〜#nとしての510および、全利用者の操作制限データ#1〜#nとしての520と、パスワード・操作制限情報500の先頭部に付加され全利用者のパスワードデータ510や全利用者の操作制限データ520それぞれの全データサイズ等を示すヘッダ情報501とから構成されている。   The password / operation restriction information 500 includes password data # 1 to #n for all users that can be formed from the access restriction information 50-1, 50-2, ..., 50-n for each user set in this way. 510 and 520 as operation restriction data # 1 to #n for all users, and password data 510 for all users and operation restriction data 520 for all users added to the head of the password / operation restriction information 500. It consists of header information 501 indicating the total data size and the like.

なお、図8内で(a)として示した全利用者の操作制限データ520(白抜き太矢印の右側)は、この太矢印の左側の全利用者の操作制限データ520内の縦方向にアドレス順に並ぶ操作制限データ#1〜#nのうち代表例とした先頭部の利用者#1の操作制限データ#1、つまり利用者別操作制限データ52−1の内部構成の実施例を示したものである。   Note that the operation restriction data 520 for all users (right side of the white thick arrow) shown as (a) in FIG. 8 is addressed in the vertical direction in the operation restriction data 520 for all users on the left side of the thick arrow. An example of the internal configuration of the operation restriction data # 1 of the first user # 1 as a representative example among the operation restriction data # 1 to #n arranged in order, that is, the operation restriction data 52-1 for each user is shown. It is.

図示のように利用者別操作制限データ52(本例では52−1)は、図6で述べた利用者毎の設定対象項目となる全操作機能F(F1、F2、・・・)の各操作機能に対応するビットをそれぞれ順次横に配列し、この各ビットのうち、当該利用者(この場合利用者#1)に対しチエックボックスCBをオンとして許可した操作機能Fのビットには例えば“1”を立て、チエックボックスCBをオフとして禁止した操作機能Fのビットには“0”を立てたデータとして構成されている。   As shown in the figure, the user-specific operation restriction data 52 (52-1 in this example) is stored in each of all the operation functions F (F1, F2,...) That are setting target items for each user described in FIG. Bits corresponding to the operation function are sequentially arranged horizontally, and among these bits, for example, the bit of the operation function F permitted to turn on the check box CB for the user (user # 1 in this case) is “ The bit is set as “0” in the bit of the operation function F which is set to “1” and prohibited by turning off the check box CB.

次に図6、8を参照しつつ図5のパスワード・操作制限情報設定手段61を介する図7の設定処理を説明する。この処理を開始するにあたっては、予め当該のプログラミング装置10を、新たにパスワード・操作制限情報500を設定すべきPLC19、または既に設定され保持しているパスワード・操作制限情報500を更新すべきPLC19に結合したうえ、入力装置14からモニタを開始する旨のモニタ開始操作を行う。これによりPLC19の動作中のシーケンスプログラムはプログラミング装置10のシーケンスプログラムメモリ13に読み込まれる(PLC19から転送コピーされる)。   Next, the setting process of FIG. 7 through the password / operation restriction information setting unit 61 of FIG. 5 will be described with reference to FIGS. In starting this processing, the programming device 10 is set in advance to the PLC 19 that should newly set the password / operation restriction information 500, or to the PLC 19 that should update the password / operation restriction information 500 that has already been set and held. After the connection, a monitor start operation for starting monitoring from the input device 14 is performed. As a result, the sequence program during operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10 (transfer copied from the PLC 19).

なお本実施例でも、上記モニタ開始操作は、第1発明の実施例で説明した図4におけるNo.29の操作機能「モニタ」に対応する、いかなる利用者にも許されている、PLC19の動作中のシーケンスプログラムをモニタ(監視)するための操作で、このモニタ開始操作によりPLC19からシーケンスプログラムメモリ13へシーケンスプログラムおよびその動作データが転送コピーされ、この転送された動作データはPLC19により常時更新される。   In this embodiment as well, the monitor start operation is the same as that in FIG. An operation for monitoring a sequence program during operation of the PLC 19, which is permitted to any user, corresponding to the operation function “monitor” 29, and the sequence program memory 13 from the PLC 19 by this monitor start operation. The sequence program and its operation data are transferred and copied, and the transferred operation data is constantly updated by the PLC 19.

こうしてモニタ開始操作を行った状態で、入力装置14および表示器15を利用しながら図6の操作機能F(F1、F2、・・・)には含めていない特別な操作を行ってパスワード・操作制限情報設定手段61を起動し、図7の処理を順次実行する。なお、図7の処理は全てこのような特別の操作によって行われる。
先ず、手段61に図外のパスワード設定画面を表示させ、利用者毎に当該利用者の名前(本例では設定順に、利用者#1、利用者#2、・・・、利用者#nとする)とその利用者に与えるパスワードとを操作入力して、利用者別パスワードデータ51−1、51−2、・・・、51−nを生成設定させる(ステップS21)。
With the monitor start operation performed in this way, a special operation that is not included in the operation function F (F1, F2,...) Of FIG. The restriction information setting unit 61 is activated, and the processes in FIG. 7 are sequentially executed. Note that the processing of FIG. 7 is all performed by such a special operation.
First, a password setting screen (not shown) is displayed on the means 61, and for each user, the name of the user (in this example, user # 1, user # 2,... And passwords to be given to the user are generated and set by generating user-specific password data 51-1, 51-2, ..., 51-n (step S21).

次に図6の利用者別操作制限機能設定画面40を表示させる。すると利用者一覧画面41には利用者別パスワードデータ51が設定された利用者の名前が順次、利用者#1、利用者#2、・・・、利用者#nと表示され、また操作機能一覧画面42にはチェックボックスCBがオフ状態の全ての操作機能F(F1、F2、・・・・)が表示される。
そこで、対象とする利用者を利用者一覧画面41上で選択してアクティブとし、当該利用者に許可する操作機能FのチェックボックスCBのみをオンとして前述した当該利用者についての利用者別操作制限データ52を設定する。そしてパスワードデータが設定されている全利用者に対しこの設定動作を繰り返す(ステップS22)。
Next, the user-specific operation restriction function setting screen 40 shown in FIG. 6 is displayed. Then, on the user list screen 41, the names of the users set with the password data 51 for each user are sequentially displayed as user # 1, user # 2,..., User #n, and the operation function. The list screen 42 displays all the operation functions F (F1, F2,...) Whose check box CB is off.
Therefore, by selecting the target user on the user list screen 41 and making it active, only the check box CB of the operation function F permitted to the user is turned on, and the above-mentioned user-specific operation restrictions for the user are described above. Data 52 is set. This setting operation is repeated for all users for which password data is set (step S22).

次に、こうしてできた全利用者の各利用者別アクセス制限情報50からパスワード・操作制限情報500を同情報設定手段61に作成させる。このとき、同情報設定手段61はパスワード・操作制限情報500の先頭にヘッダ情報501を付加する(ステップS23)。
次に、こうしてできたパスワード・操作制限情報500を同情報設定手段61を介しPLC19に転送させる。このとき、同情報設定手段61は、シーケンス制御中のPLC19の制御動作を一時中断させ、システムメモリ12の作業領域にあるパスワード・操作制限情報500の前後にこの情報500がシーケンス制御には影響しない疑似命令である旨の命令コードを付加し、シーケンスプログラムメモリ13に読み込んであるシーケンスプログラムの先頭部に新たに、または読み込んであるシーケンスプログラムの先頭部に既に設定されていたパスワード・操作制限情報500を更新するように挿入したうえ、この新たなシーケンスプログラムをPLC19に転送し、その制御動作を再開させる。
Next, the same information setting means 61 is made to create password / operation restriction information 500 from the access restriction information 50 for each user of all users thus created. At this time, the information setting means 61 adds header information 501 to the head of the password / operation restriction information 500 (step S23).
Next, the password / operation restriction information 500 thus created is transferred to the PLC 19 via the information setting means 61. At this time, the information setting means 61 temporarily stops the control operation of the PLC 19 during the sequence control, and this information 500 does not affect the sequence control before and after the password / operation restriction information 500 in the work area of the system memory 12. An instruction code indicating that it is a pseudo instruction is added, and the password / operation restriction information 500 newly set at the top of the sequence program read into the sequence program memory 13 or already set at the top of the sequence program being read. The new sequence program is transferred to the PLC 19 and its control operation is resumed.

こうして転送されたパスワード・操作制限情報500がPLC19に新たに、またはPLC19内に既に設定されていた同情報500を更新して設定されることになる(ステップS24)。
図9は図5の利用者認証・操作機能制限手段62、つまり、PLC19から転送させたパスワード・操作制限情報500を参照してPLC19にアクセス操作をしようとする利用者を認証したうえ、当該の利用者が行う機能別アクセス操作(操作機能)の種類を制限するプログラムの処理を示すフローチャートでステップS31〜S38はそのステップ番号である。また、図10はこの処理において参照されるパスワード・操作制限情報500のデータの動きを示す説明図である。
The password / operation restriction information 500 transferred in this way is newly set in the PLC 19 or is set by updating the information 500 already set in the PLC 19 (step S24).
FIG. 9 refers to the user authentication / operation function restriction means 62 shown in FIG. 5, that is, the password / operation restriction information 500 transferred from the PLC 19 and authenticates the user who wants to perform an access operation on the PLC 19. Steps S31 to S38 are the step numbers in the flowchart showing the processing of the program that restricts the type of access operation (operation function) by function performed by the user. FIG. 10 is an explanatory diagram showing data movement of the password / operation restriction information 500 referred to in this processing.

次に図10を参照しつつ図9を説明する。プログラミング装置10と接続されたPLC19が制御対象機器を制御している状態において、プログラミング装置10の利用者認証・操作機能制限手段62は、先ず、入力装置14によって利用者がオンライン操作をしようとしたか否かを判別する(ステップS31)。なお、この判別も第1発明で述べた図4のNo.01の「オンライン開始」に対応する操作の有無を検出することに相当する。   Next, FIG. 9 will be described with reference to FIG. In a state where the PLC 19 connected to the programming device 10 controls the control target device, the user authentication / operation function restriction means 62 of the programming device 10 first tries to perform an online operation by the user using the input device 14. Whether or not (step S31). This determination is also made in No. 1 in FIG. This corresponds to detecting the presence / absence of an operation corresponding to 01 “online start”.

ここで、オンライン操作を検出すると(ステップS31、分岐Yes)、プログラミング装置10(の手段62)は、PLC19のユーザメモリに格納されているシーケンスプログラムの先頭部、つまり、パスワード・操作制限情報500の先頭部を読み出し、ヘッダ情報501が設定されているか否かを調べる(ステップS32)。
ここで、ヘッダ情報501が設定されていれば(ステップS32、分岐Yes)、ステップS33に進むが、ヘッダ情報501が設定されていなければ(つまり、同情報501が存在しなければ)(ステップS32、分岐No)、ステップS38に進み、当該利用者に図6の操作機能Fの全てを許可することとし、この全ての操作機能Fに関わる入力装置14の操作が可能になるようにする。
Here, when an online operation is detected (step S31, branch Yes), the programming device 10 (means 62) of the sequence program stored in the user memory of the PLC 19, that is, the password / operation restriction information 500 is stored. The head part is read and it is checked whether or not the header information 501 is set (step S32).
If the header information 501 is set (step S32, branch Yes), the process proceeds to step S33, but if the header information 501 is not set (that is, the information 501 does not exist) (step S32). , Branch No), the process proceeds to step S38, where the user is permitted all the operation functions F in FIG. 6 so that the input device 14 related to all the operation functions F can be operated.

他方、ステップS33では、ヘッダ情報501に基づきPLC19のパスワード・操作制限情報500内の全利用者のパスワードデータ510および全利用者の操作制限データ520を読み出す。そして、このデータ510、520を基に、データ510に登録されている全利用者についての利用者別アクセス制限情報50(50−1、50−2、・・・)を生成する。   On the other hand, in step S33, the password data 510 for all users and the operation restriction data 520 for all users in the password / operation restriction information 500 of the PLC 19 are read based on the header information 501. Then, based on the data 510 and 520, the user-specific access restriction information 50 (50-1, 50-2,...) For all users registered in the data 510 is generated.

次にプログラミング装置10(の手段62)は表示器15の画面表示により当該の利用者にパスワードの入力を促す(ステップS34)。ここで当該利用者からパスワードが入力されると、手段62は各利用者別アクセス制限情報50(50−1、50−2、・・・)中の利用者別パスワードデータ51(51−1、51−2、・・・)に、当該利用者の入力パスワードと一致するものがあるか否かを検索する(ステップS35)。   Next, the programming device 10 (means 62) prompts the user to input a password by displaying the screen on the display 15 (step S34). Here, when a password is input from the user, the means 62 uses the user-specific password data 51 (51-1, 50-1) in each user-specific access restriction information 50 (50-1, 50-2,...). 51-2,...) Is searched for whether there is a match with the input password of the user (step S35).

ここでパスワードに一致するものがなく、当該の入力パスワードを無効と判定した場合は(ステップS35、分岐No)、ステップS34に戻り、再度、当該利用者にパスワードの入力を促すよう指示する。
前記ステップS35でパスワードに一致するものがあった場合は(分岐Yes)、当該利用者を認証し、当該利用者についての利用者別アクセス制限情報50から利用者別操作制限データ52を取り出す(ステップS36)。
If there is no password match and it is determined that the input password is invalid (step S35, branch No), the process returns to step S34 to instruct the user to input the password again.
If there is a password that matches the password at Step S35 (Yes in branch), the user is authenticated, and the user-specific operation restriction data 52 is extracted from the user-specific access restriction information 50 for the user (Step S35). S36).

そして、手段62は、当該利用者が行おうとする操作入力(機能別アクセス操作)のうち、その利用者別操作制限データ52に設定されている、許可した操作機能Fに関わる操作入力は可能になり、また禁止した操作機能Fに関わる操作入力は不能となるようにする(ステップS37)。   Then, the means 62 enables the operation input related to the permitted operation function F, which is set in the user-specific operation restriction data 52 among the operation input (function-specific access operation) to be performed by the user. In addition, the operation input related to the prohibited operation function F is disabled (step S37).

第1発明の一実施例としてのプログラミング装置のシステム構成図System configuration diagram of a programming device as one embodiment of the first invention 第1発明の一実施例としてのパスワードデータを含むシーケンスプログラム先頭部の構成図Configuration diagram of a sequence program head portion including password data as one embodiment of the first invention 図1のアクセス権限判定・操作機能制限手段のアクセス権限判定処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of the access authority determination process of the access authority determination / operation function restriction | limiting means of FIG. 第1発明の一実施例としてのアクセス権限レベルの種別と操作機能種別との対応の一覧を示す図The figure which shows the list | wrist of a response | compatibility with the classification of the access authority level and operation function classification as one Example of 1st invention 第2発明の一実施例としてのプログラミング装置のシステム構成図The system block diagram of the programming apparatus as one Example of 2nd invention 第2発明の一実施例としての利用者別操作制限機能設定画面の構成を示す図The figure which shows the structure of the operation restriction | limiting function setting screen classified by user as one Example of 2nd invention. 図5のパスワード・操作制限情報設定手段を介する設定処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of the setting process via the password and operation restriction information setting means of FIG. 図5のパスワード・操作制限情報の構成の一実施例を示す図The figure which shows one Example of a structure of the password and operation restriction information of FIG. 図5の利用者認証・操作機能制限手段の処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of a process of the user authentication and operation function restriction | limiting means of FIG. 図9の処理におけるパスワード・操作制限情報内のデータ参照の動きの実施例を示す図The figure which shows the Example of the movement of the data reference in the password and operation restriction information in the process of FIG.

符号の説明Explanation of symbols

10 プログラミング装置
11 CPU
12 システムメモリ
13 システムプログラムメモリ
14 入力装置
15 表示器
16 入出力インタフェース(I/O)
17,18 共通バス
19 プログラマブルコントローラ(PLC)
20 シーケンスプログラム
21 パスワード回路
22 レベル有効/無効データ
23 管理者用パスワードデータ
24 メンテナンスマン用パスワードデータ
25 左母線
26 右母線
31 パスワード回路設定手段
32 アクセス権限判定・操作機能制限手段
40 利用者別操作制限機能設定画面
41 利用者一覧画面
42 操作機能一覧画面
50(50−1、・・・、50−n) 利用者別アクセス制限情報
51(51−1、・・・、51−n) 利用者別パスワードデータ
52(52−1、・・・、52−n) 利用者別操作制限データ
61 パスワード・操作制限情報設定手段
62 利用者認証・操作機能制限手段
500 パスワード・操作制限情報
501 ヘッダ情報
510 全利用者のパスワードデータ
520 全利用者の操作制限データ
F(F1、F2、・・・) 操作機能
CB チェックボックス
10 Programming device 11 CPU
12 System memory 13 System program memory 14 Input device 15 Display 16 Input / output interface (I / O)
17, 18 Common bus 19 Programmable controller (PLC)
20 Sequence Program 21 Password Circuit 22 Level Valid / Invalid Data 23 Password Data for Administrator 24 Password Data for Maintenance Man 25 Left Bus 26 Right Bus 31 Password Circuit Setting Means 32 Access Authority Judgment / Operation Function Restriction Means 40 User-Specific Operation Restrictions Function setting screen 41 User list screen 42 Operation function list screen 50 (50-1,..., 50-n) Access restriction information by user 51 (51-1,..., 51-n) By user Password data 52 (52-1,..., 52-n) User-specific operation restriction data 61 Password / operation restriction information setting means 62 User authentication / operation function restriction means 500 Password / operation restriction information 501 Header information 510 All User password data 520 Operation restriction data for all users F F1, F2, ···) operation function CB check box

Claims (13)

当該プログラミング装置に設けられた操作入力手段および表示手段からなるマンマシンインタフェースを介し、当該プログラミング装置と通信手段によって結合されたプログラマブルコントローラにアクセス操作をしようとする利用者のそれぞれに予め、アクセス権限の複数のレベルの内の所定の1レベルと、該レベルを認証するための複数個のパスワードの内の所定の1つとを割り当てて置き、当該の利用者に対しこの利用者に割り当てた前記アクセス権限のレベルに応じてそれぞれ前記プログラマブルコントローラに行う所定の複数の機能別のアクセス操作の全てまたは、この全ての機能別アクセス操作から所定の機能分のアクセス操作を除外した機能別アクセス操作を許可するようにしたプログラマブルコントローラのプログラミング装置であって、
少なくとも、前記プログラマブルコントローラにパスワードが設定されていない状態における、前記マンマシンインタフェースを介するパスワード入力のための所定の操作(以下パスワード入力操作という)に基づいて、前記プログラマブルコントローラに前記の複数個までのパスワードを設定できるようにするパスワード設定手段と、
利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出して前記プログラマブルコントローラに現にパスワードが設定されているか否かを調べ、パスワードが設定されていると判別したときは前記パスワード入力操作による当該利用者のパスワードの入力を求め、この入力されたパスワードと前記プログラマブルコントローラに設定されているパスワードとを照合して当該利用者のアクセス権限のレベルを判定し、前記のように当該利用者に該レベルに応じた機能別アクセス操作を許可するアクセス権限判定・操作機能制限手段とを備えたことを特徴とするプログラマブルコントローラのプログラミング装置。
Each user who wants to perform an access operation to the programmable controller connected by the programming device and the communication means via the man-machine interface comprising the operation input means and the display means provided in the programming device has access authority in advance. The access authority assigned to the user by assigning a predetermined one of a plurality of levels and a predetermined one of a plurality of passwords for authenticating the level. Depending on the level of access, all of the predetermined plurality of function-specific access operations performed on the programmable controller, or the function-specific access operation excluding the access operations for the predetermined functions from all the function-specific access operations are permitted. Programmable controller programming A location,
At least in the state where no password is set in the programmable controller, based on a predetermined operation for password input via the man-machine interface (hereinafter referred to as password input operation) A password setting means for setting a password;
When it is detected that a user has attempted to access the programmable controller and a password is currently set in the programmable controller, and it is determined that a password has been set, the password input operation Prompt for the user's password, check the entered password against the password set in the programmable controller to determine the level of access authority of the user, and to the user as described above A programming controller for a programmable controller, comprising: access authority determination / operation function restriction means for permitting access operation according to function according to the level.
請求項1に記載のプログラマブルコントローラのプログラミング装置において、前記アクセス権限レベルを認証するための複数個のパスワードに代わり、複数個のパスワードおよび無パスワードを利用することとし、その際、前記パスワード設定手段がこの後者の複数個までのパスワードを前記のように設定できるようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。 The programming device for a programmable controller according to claim 1, wherein a plurality of passwords and no password are used in place of a plurality of passwords for authenticating the access authority level. A programming device for a programmable controller, characterized in that the latter plurality of passwords can be set as described above. 請求項1または2に記載のプログラマブルコントローラのプログラミング装置において、
前記アクセス権限判定・操作機能制限手段が、前記プログラマブルコントローラに現にパスワードが設定されていないと判別したときは、当該利用者に前記所定の複数の機能別アクセス操作の全てを許可するようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
The programming device of the programmable controller according to claim 1 or 2,
When the access authority determination / operation function restriction means determines that a password is not currently set in the programmable controller, the user is allowed to perform all of the predetermined plurality of function-specific access operations. A programmable controller programming device.
請求項1ないし3のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記プログラマブルコントローラに前記の複数個までのパスワードを設定できるようにする際、前記マンマシンインタフェースを介する所定の操作に基づき、前記アクセス権限の複数のレベルを有効とするか無効とするかを定めるレベル有効/無効データを同じく前記プログラマブルコントローラに設定できるようにすると共に、
前記アクセス権限判定・操作機能制限手段が、前記のように前記プログラマブルコントローラに現にパスワードが設定されていると判別して当該利用者のパスワードの入力を求めたとき、同時に前記プログラマブルコントローラに設定されている前記レベル有効/無効データの設定内容をしらべるようにし、その結果、該データが無効に設定されていると判別したときは前記プログラマブルコントローラに設定されている1つのみのパスワードまたは同じく設定されている前記複数個までのパスワード中の所定の1つと当該利用者から入力されたパスワードとを照合し、この照合が一致したときは、当該利用者に前記所定の複数の機能別のアクセス操作の全てを許可するようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
In the programming device of the programmable controller in any one of Claim 1 thru | or 3,
When enabling the password setting means to set up to the plurality of passwords in the programmable controller, the plurality of levels of the access authority are enabled or disabled based on a predetermined operation via the man-machine interface. The level valid / invalid data that determines whether to be able to be set in the programmable controller, and
When the access authority determination / operation function restriction means determines that a password is currently set in the programmable controller as described above, and asks for the user's password, it is set in the programmable controller at the same time. The level valid / invalid data setting contents can be checked, and as a result, when it is determined that the data is invalid, only one password set in the programmable controller or the same is set. A predetermined one of the plurality of passwords is collated with the password input by the user, and when the collation is matched, all of the predetermined access functions for the plurality of functions are given to the user. Programmable controller program characterized by permitting Grayed apparatus.
請求項1ないし3のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記複数個までのパスワードを前記プログラマブルコントローラのシーケンス制御の実行に影響しない構成のシーケンス命令データに変換して前記プログラマブルコントローラに設定できるようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
In the programming device of the programmable controller in any one of Claim 1 thru | or 3,
A programmable controller characterized in that the password setting means converts the plurality of passwords into sequence command data having a configuration that does not affect execution of sequence control of the programmable controller and can be set in the programmable controller. Programming device.
請求項4に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード設定手段が、前記複数個までのパスワードとレベル有効/無効データとを前記プログラマブルコントローラのシーケンス制御の実行に影響しない構成のシーケンス命令データに変換して前記プログラマブルコントローラに設定できるようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 4,
The password setting means can convert up to a plurality of passwords and level valid / invalid data into sequence command data having a configuration that does not affect the execution of sequence control of the programmable controller and can be set in the programmable controller. A programmable controller programming device.
当該プログラミング装置に設けられた操作入力手段および表示手段からなるマンマシンインタフェースを介し、当該プログラミング装置と通信手段によって結合されたプログラマブルコントローラにアクセス操作をしようとする1または複数の利用者のそれぞれを認証するための、またはアクセス権限の複数のレベルのうち前記利用者それぞれに与えた1レベルを認証するための各パスワードからなるパスワード情報群と、
同じく前記マンマシンインタフェースを介し前記プログラマブルコントローラに対して行う所定の複数の機能別のアクセス操作の各々について、各当該の機能別アクセス操作を許可するか否かを前記利用者のそれぞれに定めた、または前記利用者のそれぞれに与えた前記アクセス権限レベルごとに定めた各操作制限情報からなる操作制限情報群とを、
当該プログラミング装置または前記プログラマブルコントローラのいずれか一方に共に、または前記パスワード情報群を当該プログラミング装置もしくは前記プログラマブルコントローラのいずれか一方に、且つ前記操作制限情報群を当該プログラミング装置もしくは前記プログラマブルコントローラのいずれか他方に設定するパスワード・操作制限情報設定手段、
利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出し、前記マンマシンインタフェースを介するパスワード入力のための所定の操作に基づく当該利用者または当該利用者の前記アクセス権限レベルに関わる前記パスワードの操作入力を求めて前記の設定されたパスワード情報群内の各パスワードと照合することにより、当該利用者または当該利用者の前記アクセス権限レベルを認証したうえ、前記の設定された操作制限情報群内の当該利用者または当該利用者の前記アクセス権限レベルに関わる前記操作制限情報を参照し、当該利用者が行う前記機能別アクセス操作を制限する操作機能制限手段を備えたことを特徴とするプログラマブルコントローラのプログラミング装置。
Each of one or a plurality of users who want to access the programmable controller coupled by the programming device and the communication means is authenticated via a man-machine interface comprising an operation input means and a display means provided in the programming device. Password information group consisting of passwords for authenticating one level given to each of the users among a plurality of levels of access authority,
Similarly, for each of a plurality of predetermined function-specific access operations performed on the programmable controller via the man-machine interface, each of the users is determined as to whether or not to permit the respective function-specific access operations, Alternatively, an operation restriction information group consisting of each operation restriction information defined for each access authority level given to each of the users,
Either the programming device or the programmable controller, or the password information group in either the programming device or the programmable controller, and the operation restriction information group in either the programming device or the programmable controller Password / operation restriction information setting means to be set on the other side,
The password related to the user or the access authority level of the user based on a predetermined operation for password input via the man-machine interface is detected when the user tries to access the programmable controller. The operation restriction information group is set after authenticating the user or the access authority level of the user by checking each password in the set password information group for the operation input of A programmable function comprising: an operation function restriction means for referring to the operation restriction information related to the user or the access authority level of the user and restricting the access operation by function performed by the user Controller programming device.
請求項7に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記利用者のそれぞれを認証するための各パスワードからなるパスワード情報群と、前記利用者のそれぞれに定めた各操作制限情報からなる操作制限情報群とを共に前記プログラマブルコントローラに設定するものとし、
この際、該パスワード・操作制限情報設定手段が、このパスワード情報群および操作制限情報群を設定すべき前記プログラマブルコントローラに接続されて前記マンマシンインタフェースを介する所定の操作に基づき起動されたのち、前記マンマシンインタフェースを介した該当する操作入力を外部に促しながら、該プログラマブルコントローラに保存させるパスワード情報群および操作制限情報群を、一旦、当該プログラミング装置上に作成したうえ、前記プログラマブルコントローラに転送し設定するものであることを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 7,
The password / operation restriction information setting means includes both a password information group composed of passwords for authenticating each of the users and an operation restriction information group composed of operation restriction informations defined for each of the users. Shall be set in the programmable controller,
At this time, the password / operation restriction information setting means is connected to the programmable controller to which the password information group and the operation restriction information group are to be set, and is activated based on a predetermined operation via the man-machine interface. A password information group and operation restriction information group to be stored in the programmable controller while prompting the corresponding operation input through the man-machine interface to the outside are once created on the programming device and then transferred to the programmable controller and set. A programmable controller programming device, characterized in that:
請求項8に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が外部に促す、前記マンマシンインタフェースを介した該当する操作入力を、該パスワード・操作制限情報設定手段が前記表示手段に表示する案内画面によって行わせる前記操作入力手段による操作入力としたことを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 8,
The operation input means for causing the password / operation restriction information setting means to prompt the outside to perform an appropriate operation input via the man-machine interface through a guidance screen displayed on the display means by the password / operation restriction information setting means. A programming device for a programmable controller, characterized in that the operation input is performed by.
請求項8または9に記載のプログラマブルコントローラのプログラミング装置において、
前記操作機能制限手段が、当該利用者が前記プログラマブルコントローラにアクセス操作をしようとしたことを検出して前記プログラマブルコントローラに現に前記パスワード情報群および操作制限情報群が設定されているか否かを調べ、該パスワード情報群および操作制限情報群が設定されていると判別したとき、前記のように当該利用者に関わるパスワードの操作入力を求める処理に進むものであることを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 8 or 9,
The operation function restriction means detects whether the user has attempted to access the programmable controller, and checks whether the password information group and the operation restriction information group are currently set in the programmable controller. When it is determined that the password information group and the operation restriction information group are set, the programmable controller programming apparatus is configured to proceed to a process for obtaining a password operation input related to the user as described above.
請求項10に記載のプログラマブルコントローラのプログラミング装置において、
前記操作機能制限手段が、前記プログラマブルコントローラに現に前記パスワード情報群および操作制限情報群が設定されていないと判別したとき、当該利用者に前記機能別アクセス操作の全てを許可するようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 10,
When the operation function restriction unit determines that the password information group and the operation restriction information group are not currently set in the programmable controller, the user is allowed to perform all the function-specific access operations. A programmable controller programming device.
請求項8ないし11のいずれかに記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記のようにプログラマブルコントローラに転送し設定するパスワード情報群および操作制限情報群を、該プログラマブルコントローラのシーケンスプログラム内にそのシーケンス制御の実行に影響しない構成の命令データに変換して設定するものであることを特徴とするプログラマブルコントローラのプログラミング装置。
The programming device for a programmable controller according to any one of claims 8 to 11,
The password / operation restriction information setting means is configured to transfer the password information group and the operation restriction information group that are transferred to the programmable controller as described above, and a command having a configuration that does not affect the execution of the sequence control in the sequence program of the programmable controller. A programmable controller programming device characterized in that it is converted into data and set.
請求項12に記載のプログラマブルコントローラのプログラミング装置において、
前記パスワード・操作制限情報設定手段が、前記のようにパスワード情報群および操作制限情報群をプログラマブルコントローラのシーケンスプログラム内に変換して設定する際、このパスワード情報群および操作制限情報群を一括データとしてこの一括データの先頭部に少なくとも該一括データの存在を示すヘッダ情報を付加しておくようにしたことを特徴とするプログラマブルコントローラのプログラミング装置。
The programmable controller programming device according to claim 12,
When the password / operation restriction information setting unit converts and sets the password information group and the operation restriction information group in the sequence program of the programmable controller as described above, the password information group and the operation restriction information group are set as batch data. A programming apparatus for a programmable controller, wherein at least header information indicating the presence of the collective data is added to the head of the collective data.
JP2006243839A 2006-03-13 2006-09-08 Programming device of programmable controller Pending JP2007280348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006243839A JP2007280348A (en) 2006-03-13 2006-09-08 Programming device of programmable controller

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006066875 2006-03-13
JP2006243839A JP2007280348A (en) 2006-03-13 2006-09-08 Programming device of programmable controller

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012025692A Division JP5435053B2 (en) 2006-03-13 2012-02-09 Programmable controller password setting method

Publications (1)

Publication Number Publication Date
JP2007280348A true JP2007280348A (en) 2007-10-25

Family

ID=38681690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006243839A Pending JP2007280348A (en) 2006-03-13 2006-09-08 Programming device of programmable controller

Country Status (1)

Country Link
JP (1) JP2007280348A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011128993A1 (en) * 2010-04-14 2011-10-20 三菱電機株式会社 Security method for engineering tools and industrial products, and security system
JP2015069510A (en) * 2013-09-30 2015-04-13 株式会社フジキカイ Driving operation device in packaging machine
JP2016076116A (en) * 2014-10-07 2016-05-12 キヤノン株式会社 Image forming apparatus, method of controlling the apparatus, and program
WO2018020556A1 (en) * 2016-07-25 2018-02-01 富士機械製造株式会社 Board production management device and board production management method
US10061908B2 (en) 2014-06-11 2018-08-28 Mitsubishi Electric Corporation Program editing device, program management device, and computer readable medium
WO2020085078A1 (en) 2018-10-24 2020-04-30 オムロン株式会社 Control device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (en) * 2001-11-30 2003-06-13 Omron Corp Programmable controller or programmable display unit and its user authentication method
JP2004310415A (en) * 2003-04-07 2004-11-04 Fuji Electric Fa Components & Systems Co Ltd Programming device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (en) * 2001-11-30 2003-06-13 Omron Corp Programmable controller or programmable display unit and its user authentication method
JP2004310415A (en) * 2003-04-07 2004-11-04 Fuji Electric Fa Components & Systems Co Ltd Programming device

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5551767B2 (en) * 2010-04-14 2014-07-16 三菱電機株式会社 Security method between engineering tool and industrial product, and security system
KR101486128B1 (en) * 2010-04-14 2015-01-23 미쓰비시덴키 가부시키가이샤 Security method for engineering tools and industrial products, and security system
US9672363B2 (en) 2010-04-14 2017-06-06 Mitsubishi Electric Corporation Security method for engineering tools and industrial products, and security system
WO2011128993A1 (en) * 2010-04-14 2011-10-20 三菱電機株式会社 Security method for engineering tools and industrial products, and security system
JP2015069510A (en) * 2013-09-30 2015-04-13 株式会社フジキカイ Driving operation device in packaging machine
US10061908B2 (en) 2014-06-11 2018-08-28 Mitsubishi Electric Corporation Program editing device, program management device, and computer readable medium
JP2016076116A (en) * 2014-10-07 2016-05-12 キヤノン株式会社 Image forming apparatus, method of controlling the apparatus, and program
WO2018020556A1 (en) * 2016-07-25 2018-02-01 富士機械製造株式会社 Board production management device and board production management method
JPWO2018020556A1 (en) * 2016-07-25 2019-05-09 株式会社Fuji Board production control apparatus and board production control method
WO2020085078A1 (en) 2018-10-24 2020-04-30 オムロン株式会社 Control device
CN112654988A (en) * 2018-10-24 2021-04-13 欧姆龙株式会社 Control device
US11783063B2 (en) 2018-10-24 2023-10-10 Omron Corporation Control device
CN112654988B (en) * 2018-10-24 2024-07-26 欧姆龙株式会社 Control device

Similar Documents

Publication Publication Date Title
JP5874796B2 (en) Programming device, system, and programmable controller
JP5404463B2 (en) Control device and management device
JP2007280348A (en) Programming device of programmable controller
US20080201582A1 (en) Method for Setting an Electrical Field Device
JP5143310B1 (en) Programmable display
US20170140497A1 (en) Display operation system
JP2018097524A (en) Operator identification system
US20120310379A1 (en) Programmable controller
JP2002366202A (en) Security system
JP5886173B2 (en) Programmable controller
JP4238964B2 (en) Programmable controller system
JP2006079251A (en) Command performance control system, control method, and its program
CN113518951B (en) Control system, control method and control device
US8712557B2 (en) Maintenance tool of control systems
JPH0713603A (en) Process monitor controller
JP2009230357A (en) Job operation management system
JP4810930B2 (en) Information processing system
JP3635813B2 (en) Programming method
JP7522077B2 (en) Elevator maintenance system and elevator maintenance method
JP2001331451A (en) Security system
WO2015194050A1 (en) Industrial equipment production system, industrial equipment production method, program, and information storage medium
JPH05153237A (en) Program accumulation-type private branch exchange
JPS62231351A (en) File protecting system
JPH0619844A (en) Command input controller
JP2017068622A (en) License management system and license management method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20080919

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081215

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122