JP2014013622A - Programming device and programmable controller - Google Patents

Programming device and programmable controller Download PDF

Info

Publication number
JP2014013622A
JP2014013622A JP2013212575A JP2013212575A JP2014013622A JP 2014013622 A JP2014013622 A JP 2014013622A JP 2013212575 A JP2013212575 A JP 2013212575A JP 2013212575 A JP2013212575 A JP 2013212575A JP 2014013622 A JP2014013622 A JP 2014013622A
Authority
JP
Japan
Prior art keywords
password
user
programmable controller
sequence program
plc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013212575A
Other languages
Japanese (ja)
Other versions
JP5708746B2 (en
Inventor
Hiroshi Wakai
大資 若井
Toshinori Miyazaki
利典 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2013212575A priority Critical patent/JP5708746B2/en
Publication of JP2014013622A publication Critical patent/JP2014013622A/en
Application granted granted Critical
Publication of JP5708746B2 publication Critical patent/JP5708746B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Programmable Controllers (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To make the best use of the capability of a user to perform an access operation via an input device 14 and a display unit 15 of a programmable device 10 to a programmable controller (PLC) 19 connected via a common bus 18 to the programming device 10 for controlling equipment to be controlled.SOLUTION: Password/operation restriction information setting means 61 and user authentication/operation function restriction means 62 are added to a system program of a programming device. A password for authentication for every user and operation restriction information to determine the type of a function-categorized access operation to be permitted or prohibited for the user among a plurality of predetermined function-categorized access operations for every user are preset to a PLC by the means 61 in advance, and when the user attempts to perform the access operation to the PLC, the means 62 reads the setting information, and authenticates the user by asking for a password input of the user and refers to the operation restriction information of the user, and thereby restricts the type of the function-categorized access operation attempted to be performed by the user.

Description

この発明は、制御対象機器を制御するプログラマブルコントローラ(PLCとも略記する)、プログラマブルコントローラをアクセス操作するプログラミング装置に関する。
なお前記したアクセス操作(オンライン操作ともいう)とは、例えば、PLC本体とプログラミング装置とをケーブルで接続し、利用者(操作者)がPLC本体のシーケンスプログラムを読み出してモニタしたり、シーケンスプログラムを編集してPLC本体へ転送したり、PLC内部データのモニタや書き込みを行ったり、制御対象機器のシステム構成を変更したりするなどの操作を指す。また、シーケンスプログラムの編集とは、シーケンスプログラムの作成、変更、デバッグ等のシーケンスプログラムの作成に関わる全ての作業を意味するものとする。
The present invention relates to a programmable controller (also abbreviated as PLC) that controls a device to be controlled, and a programming device that accesses and operates the programmable controller.
The above-mentioned access operation (also referred to as online operation) is, for example, connecting the PLC main unit and the programming device with a cable, and the user (operator) reads and monitors the sequence program of the PLC main unit. This refers to operations such as editing and transferring to the PLC main unit, monitoring and writing of PLC internal data, and changing the system configuration of the control target device. The editing of the sequence program means all operations related to the creation of the sequence program such as creation, change, and debugging of the sequence program.

プログラマブルコントローラ(PLC)は、シーケンスプログラムを演算実行してPLCに接続される制御対象機器を自動的にシーケンス制御する装置として知られている。そしてこのシーケンスプログラムは通常、利用者によりプログラミング装置上でラダー図等のプログラミング言語を用いて編集されたのち機械語(マシンコード)に変換されて通信ケーブル等を介し当該のPLCに格納される。   A programmable controller (PLC) is known as a device that automatically performs sequence control of a control target device connected to a PLC by calculating and executing a sequence program. The sequence program is usually edited by a user on a programming device using a programming language such as a ladder diagram, converted into a machine language (machine code), and stored in the PLC via a communication cable or the like.

ところで、制御対象機器を自動シーケンス制御するPLCには、そのシーケンスプログラムに対する誤った改変を防止するため、通常は1つのパスワードが設定されており、プログラミング装置を介して利用者がPLCにアクセス操作をしようとする際、このパスワードを入力できる利用者のみがアクセス操作できるようになっている。   By the way, in order to prevent erroneous modification of the sequence program, the PLC that automatically controls the device to be controlled is usually set with one password, and the user can access the PLC via the programming device. When trying to do so, only users who can enter this password can access it.

この動作を具体的に説明すると、従来、プログラミング装置からPLCにパスワードを設定すると、そのパスワードデータはPLC内のパスワードデータ領域に格納され、PLCはプロテクト状態となる。この状態でプログラミング装置からシーケンスプログラムの読み出し操作が行われるとPLCが拒否する仕組みを取っており、パスワードの入力による当該利用者の認証が行われない場合、全てのオンライン操作が阻止される。   This operation will be specifically described. Conventionally, when a password is set in a PLC from a programming device, the password data is stored in a password data area in the PLC, and the PLC is in a protected state. In this state, the PLC rejects if a sequence program read operation is performed from the programming device. If the user is not authenticated by entering a password, all online operations are blocked.

利用者の認証は、当該利用者によって入力されたパスワードデータをプログラミング装置からPLCへ送り、PLCがこの送られたパスワードと自身に設定されているパスワードとの照合を行うことによって行われ、両パスワードが一致していればプロテクト状態が解除されPLCに対する当該利用者のオンライン操作が可能となる。
また、特許文献1には、ユーザプログラムをプログラムブロック単位で複数格納可能としたプログラマブルコントローラ・システムであって、一群のプログラムブロック(プログラムブロックグループ)毎にパスワード等の鍵を割り当てることにより、プログラム保護のためのセキュリティを、プログラムブロックグループ単位で一括設定または一括解除可能としたプログラマブルコントローラ・システムが開示されている。
The user authentication is performed by sending password data input by the user from the programming device to the PLC, and the PLC collates the password thus set with the password set for itself. If they match, the protected state is canceled and the user can perform online operations on the PLC.
Patent Document 1 discloses a programmable controller system that can store a plurality of user programs in units of program blocks, and assigns a key such as a password to each group of program blocks (program block groups), thereby protecting the program. A programmable controller system that can set or release security for each program block group in a batch is disclosed.

特開2002−328706号公報JP 2002-328706 A

上述した従来のPLCに通常1つ設定されるパスワードには、PLCにアクセス操作をしようとする利用者の操作権限のレベル、換言すれば各種の機能別のアクセス操作のうち、当該利用者にどの種類の機能別アクセス操作までを許可あるいは禁止するか、を区別する機能は無く、いかなる利用者であってもこのパスワードを入力しさえすれば全ての機能別のオンライン操作(アクセス操作)が許可される。   The password that is normally set in the above-described conventional PLC includes the level of the operation authority of the user who wants to access the PLC, in other words, which of the various access functions is assigned to the user. There is no function to distinguish whether to allow or prohibit access operations by function, and any user can enter online passwords (access operations) by entering this password. The

また、特許文献1のプログラマブルコントローラ・システムではパスワードが複数個使用されるが、これらのパスワードはセキュリティを設定/解除できるプログラムブロックグループを区別するためのものであり、利用者の操作権限のレベルを区別する機能は持っていない。   In the programmable controller system of Patent Document 1, a plurality of passwords are used. These passwords are for distinguishing program block groups that can set / cancel security. There is no function to distinguish.

このように、従来PLCに設定されるパスワードは利用者の操作権限のレベルを区別する機能を持たないため、制御対象機器を制御しているPLCにアクセス操作をしようとする利用者が、例えば、管理者、メンテナンスマン、エンドユーザ等のいずれのレベルの操作権限を持つかを判定し、その利用者の操作権限レベルに応じて、各種機能別のアクセス操作のうち許可あるいは禁止するアクセス操作の機能の種類を分けることができないという問題がある。   Thus, since the password set in the conventional PLC does not have a function of distinguishing the level of the user's operation authority, the user who tries to access the PLC that controls the control target device, for example, Access operation functions that determine whether the administrator, maintenance person, end user, etc. have operating authority, and allow or prohibit access operations for each function according to the operation authority level of the user There is a problem that the types of can not be separated.

なお、利用者の操作権限レベルを区別するためにパスワード設定を増やした場合でも、従来のPLCとの互換性を維持するために、利用者が所定のパスワードを入力できるか否かに応じて、当該利用者のオンライン操作を全て許可するか全て禁止するかの2者選択の機能も併用できる必要がある。   In order to maintain compatibility with the conventional PLC even when the password setting is increased in order to distinguish the operation authority level of the user, depending on whether or not the user can input a predetermined password, It is also necessary to be able to use a function of two-party selection for permitting or prohibiting all online operations of the user.

また、従来のパスワードによるプロテクトはPLC側のシステムソフトで実現されており、利用者の操作権限レベルを区別するためにパスワード設定を増やそうとすると、PLCのシステムソフトの変更が必要となる。このためPLCが既に稼動している制御対象機器に使用されている場合には、無視できない時間、制御対象機器の稼動を停止しなければならないという問題がある。   The conventional password protection is realized by the system software on the PLC side. If the password setting is increased in order to distinguish the operation authority level of the user, the PLC system software needs to be changed. For this reason, when the PLC is used for a control target device that is already operating, there is a problem that the operation of the control target device must be stopped for a time that cannot be ignored.

また最近では、前述した利用者の操作権限レベルの種類を管理者、メンテナンスマン、エンドユーザ等の限られた種類数に限定せず、さらに利用者個別の段階にまで増加させ、PLCにアクセス操作をしようとする利用者ごとに予め許可あるいは禁止する各種の機能別アクセス操作を設定できるようにすることも要望されている。   Recently, the types of user operation authority levels described above are not limited to the limited number of types such as managers, maintenance personnel, and end users, and are further increased to individual user levels to access the PLC. It is also desired to be able to set various types of function-specific access operations that are permitted or prohibited in advance for each user who wants to do this.

本発明は、これらの問題を解決できるプログラマブルコントローラのプログラミング装置を提供することを課題とする。   It is an object of the present invention to provide a programmable controller programming device that can solve these problems.

本発明では以下のように構成する。
シーケンスプログラムを実行して制御対象機器を制御するプログラマブルコントローラをオンライン操作するプログラミング装置であって、プログラミング装置は、ユーザによる入力操作に基づいて入力されたパスワードデータをプログラマブルコントローラのデバイスアドレスに置き換えたシーケンス命令に変換する手段と、シーケンス命令をプログラマブルコントローラの実際の制御には無関係な擬似回路としてシーケンスプログラム内に挿入する手段と、当該シーケンスプログラム内に挿入する手段により擬似回路が挿入されたシーケンスプログラムをプログラマブルコントローラに転送するように構成される。
The present invention is configured as follows.
A programming device for online operation of a programmable controller that executes a sequence program to control a control target device, wherein the programming device replaces password data input based on an input operation by a user with a device address of the programmable controller A means for converting the instruction into a sequence program; a means for inserting the sequence instruction into the sequence program as a pseudo circuit irrelevant to the actual control of the programmable controller; and a sequence program in which the pseudo circuit is inserted by the means for inserting into the sequence program. It is configured to transfer to a programmable controller.

また、シーケンスプログラムは母線を有するラダー図でプログラミングされたシーケンスプログラムであり、擬似回路は、ラダー図の母線に未接続とされることによりプログラマブルコントローラの実際の制御に無関係になる。   Further, the sequence program is a sequence program programmed with a ladder diagram having a bus line, and the pseudo circuit becomes unrelated to the actual control of the programmable controller by being disconnected from the bus line of the ladder diagram.

また、パスワードデータは、プログラマブルコントローラに対する所定の操作を許可する権限レベルである。
また、パスワードデータは、プログラマブルコントローラに対する操作種別ごとの複数の権限レベルであり、該レベル毎に異なる。
The password data is an authority level permitting a predetermined operation on the programmable controller.
The password data is a plurality of authority levels for each operation type for the programmable controller, and is different for each level.

また、権限レベルを有効とするか無効とするかを定めるレベル有効/無効データがさらに入力され、シーケンス命令に変換する手段は、パスワードデータに加えレベル有効/無効データもプログラマブルコントローラのデバイスアドレスに置き換えたシーケンス命令に変換する。   Further, level valid / invalid data for determining whether the authority level is valid or invalid is further input, and the means for converting to a sequence command replaces the password valid data with the level valid / invalid data with the device address of the programmable controller. Is converted into a sequence instruction.

また、オンライン操作の際、プログラマブルコントローラに擬似回路が設定されているか否かを調べ、設定されていると判別したときはパスワードをユーザに入力させ、この入力されたパスワードとプログラマブルコントローラに設定されているパスワードとを照合してプログラマブルコントローラへの権限レベルを判定し、該レベルに応じた操作を許可するようにプログラミング装置を構成してもよい。   Also, during online operation, it is checked whether or not a pseudo circuit is set in the programmable controller. If it is determined that the pseudo circuit is set, the password is input to the user and the input password and the programmable controller are set. The programming device may be configured to check the authority level for the programmable controller by collating with the existing password and permit the operation according to the level.

また、プログラマブルコントローラに擬似回路が設定されているか否かを調べた際、該擬似回路が設定されていないと判別したときは、プログラマブルコントローラに対する全ての操作を許可するようにプログラミング装置を構成してもよい。   In addition, when it is determined whether or not the pseudo circuit is set in the programmable controller, if it is determined that the pseudo circuit is not set, the programming device is configured to permit all operations on the programmable controller. Also good.

また、プログラミング装置により転送された擬似回路を含むシーケンスプログラムを保持する記憶手段を有し、当該記憶手段に保持されたシーケンスプログラムに含まれる擬似回路を実行しないようにプログラマブルコントローラを構成する。   Further, the programmable controller is configured to have a storage unit that holds a sequence program including the pseudo circuit transferred by the programming device, and not to execute the pseudo circuit included in the sequence program held in the storage unit.

本発明によれば、プログラミング装置のシステムプログラムにパスワード回路設定手段31、アクセス権限判定・操作機能制限手段32等のソフトウェア手段を付加することにより、制御対象機器を制御するPLCにプログラミング装置を介してアクセス操作をしようとする利用者が、例えば、管理者、メンテナンスマン、エンドユーザ等のいずれのレベルの操作権限を持つかを判定し、判定した操作権限レベルに応じて当該利用者に禁止、あるいは許可する機能別アクセス操作の種類を制限できるようにしたので、
例えば、メンテナンスマンやエンドユーザの操作ミスによる制御対象機器の誤動作や、PLC内のシーケンスプログラムデータの不正コピーなどを防止することができ、制御対象機器を含むシステム全体のセキュリティを向上することができる。
According to the present invention, by adding software means such as password circuit setting means 31 and access authority determination / operation function restriction means 32 to the system program of the programming device, the PLC that controls the control target device is connected via the programming device. For example, it is determined whether the user who wants to perform the access operation has an operation authority such as an administrator, a maintenance man, or an end user, and the user is prohibited according to the determined operation authority level, or Now that you can limit the types of access operations that are allowed by function,
For example, it is possible to prevent malfunction of a control target device due to an operation error of a maintenance man or an end user, unauthorized copying of sequence program data in the PLC, and the like, and improve the security of the entire system including the control target device. .

また、プログラミング装置のシステムプログラムにソフトウェア手段であるパスワード・操作制限情報設定手段61と利用者認証・操作機能制限手段62を付加し、この設定手段61を介し予めPLCの利用者ごとに当該利用者を認証するためのパスワードと当該利用者に許可あるいは禁止する機能別アクセス操作の種類を設定して、これらの設定情報からなるパスワード・操作制限情報500をPLCに格納して置き、実際に制御対象機器を制御するPLCに利用者がアクセス操作をしようとする際、前記利用者認証・操作機能制限手段62がPLC内のパスワード・操作制限情報500を参照して当該利用者が行う機能別アクセス操作の種類を制限できるようにしたので、利用者それぞれのPLCの操作能力を最大限に生かすことができ、PLCの利用効率を高めることができる。   Further, a password / operation restriction information setting means 61 and a user authentication / operation function restriction means 62 which are software means are added to the system program of the programming device, and each user of the PLC in advance via this setting means 61 The password for authenticating the password and the type of function-specific access operation permitted or prohibited for the user are set, and the password / operation restriction information 500 including these setting information is stored in the PLC and is actually controlled. When a user tries to access the PLC that controls the device, the user authentication / operation function restriction means 62 refers to the password / operation restriction information 500 in the PLC and performs the access operation according to the function performed by the user. Because it is possible to limit the type of PLC, it is possible to make the best use of each PLC's operation ability. It is possible to enhance the utilization efficiency of the PLC.

第1発明の一実施例としてのプログラミング装置のシステム構成図System configuration diagram of a programming device as one embodiment of the first invention 第1発明の一実施例としてのパスワードデータを含むシーケンスプログラム先頭部の構成図Configuration diagram of a sequence program head portion including password data as one embodiment of the first invention 図1のアクセス権限判定・操作機能制限手段のアクセス権限判定処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of the access authority determination process of the access authority determination / operation function restriction | limiting means of FIG. 第1発明の一実施例としてのアクセス権限レベルの種別と操作機能種別との対応の一覧を示す図The figure which shows the list | wrist of a response | compatibility with the classification of the access authority level and operation function classification as one Example of 1st invention 第2発明の一実施例としてのプログラミング装置のシステム構成図The system block diagram of the programming apparatus as one Example of 2nd invention 第2発明の一実施例としての利用者別操作制限機能設定画面の構成を示す図The figure which shows the structure of the operation restriction | limiting function setting screen classified by user as one Example of 2nd invention. 図5のパスワード・操作制限情報設定手段を介する設定処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of the setting process via the password and operation restriction information setting means of FIG. 図5のパスワード・操作制限情報の構成の一実施例を示す図The figure which shows one Example of a structure of the password and operation restriction information of FIG. 図5の利用者認証・操作機能制限手段の処理の一実施例としての手順を示すフローチャートThe flowchart which shows the procedure as one Example of a process of the user authentication and operation function restriction | limiting means of FIG. 図9の処理におけるパスワード・操作制限情報内のデータ参照の動きの実施例を示す図The figure which shows the Example of the movement of the data reference in the password and operation restriction information in the process of FIG.

(実施の形態1)
先ず図1ないし図4を参照して本発明の実施の形態1としての請求項1ないし6に関わる第1発明の実施例を説明する。図1は第1発明の一実施例としてのプログラミング装置およびこれと接続されたPLCを含むシステムの構成図である。同図において10はプログラミング装置、19はプログラミング装置10と共通バス18を介して接続されたプログラマブルコントローラ(PLC)である。なお、本実施例ではPLC19は自身に接続された図外の制御対象機器をシーケンス制御できるものとする。
(Embodiment 1)
First, an example of the first invention related to claims 1 to 6 as the first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram of a system including a programming device and a PLC connected thereto as an embodiment of the first invention. In the figure, 10 is a programming device, and 19 is a programmable controller (PLC) connected to the programming device 10 via a common bus 18. In the present embodiment, it is assumed that the PLC 19 can perform sequence control on a control target device (not shown) connected to itself.

プログラミング装置10内では、中央演算処理装置(CPU)11、システムメモリ12、シーケンスプログラムメモリ13、図外のキーボードおよびマウスからなる入力装置14、表示器15が共通バス17に接続され、さらに共通バス17が入出力インタフェース(I/Oとも略記する)16を介して前記の共通バス18に接続されている。   In the programming device 10, a central processing unit (CPU) 11, a system memory 12, a sequence program memory 13, an input device 14 including a keyboard and a mouse (not shown), and a display 15 are connected to a common bus 17, and further, a common bus 17 is connected to the common bus 18 via an input / output interface (abbreviated as I / O) 16.

CPU11はシステムメモリ12に格納されたシステムプログラムを実行する。このシステムプログラムは、シーケンスプログラムの表示、編集、転送処理に関わるプログラムのほか、本実施例では後述の図4に示す、例えばPLCの運転/停止(No.26)、PLCの情報表示(No.14)等といった各種のアクセス操作(オンライン操作)をPLC19に行えるようにするプログラムを含んでいる。   The CPU 11 executes a system program stored in the system memory 12. In addition to programs related to display, editing, and transfer processing of sequence programs, this system program includes, for example, PLC operation / stop (No. 26) and PLC information display (No. 26) shown in FIG. 14) and the like, and a program that allows the PLC 19 to perform various access operations (online operations).

システムメモリ12は、CPU11が実行する上記システムプログラムを格納する領域であるが、CPU11の演算に用いるデータ、表示器15に表示するデータ、編集中のシーケンスプログラム等を記憶する作業領域も備えている。   The system memory 12 is an area for storing the system program executed by the CPU 11, but also includes a work area for storing data used for the calculation of the CPU 11, data to be displayed on the display 15, a sequence program being edited, and the like. .

システムメモリ12内に示すパスワード回路設定手段31、アクセス権限判定・操作機能制限手段32はシステムプログラムに付加された本発明の核心となる、つまりPLC19に対するアクセス操作の制限に関わるプログラムであり、ここで、パスワード回路設定手段31は後述するパスワード回路21を疑似回路としてシーケンスプログラム内に挿入し、PLC19に設定するためのプログラムである。   The password circuit setting means 31 and the access authority determination / operation function restriction means 32 shown in the system memory 12 are the cores of the present invention added to the system program, that is, programs relating to the restriction of the access operation to the PLC 19, where The password circuit setting means 31 is a program for inserting the password circuit 21 described later as a pseudo circuit into the sequence program and setting it in the PLC 19.

また、アクセス権限判定・操作機能制限手段32は、詳細は後述するが、PLC19にアクセス操作をしようとする利用者(操作者)の操作権限の有無や操作権限のレベルを判定し、この判定結果に応じて各種の操作機能(操作の働き)のうち、当該の操作者に許可する操作機能の種類を制限するプログラムである。   As will be described in detail later, the access authority determination / operation function restriction means 32 determines whether or not the user (operator) who wants to access the PLC 19 has an operation authority and the level of the operation authority. This is a program that limits the types of operation functions permitted to the operator among various operation functions (operation functions).

シーケンスプログラムメモリ13は、PLC19に転送格納すべき、あるいはPLC19から読み出したシーケンスプログラムを一時的に格納する。また入力装置14からは、ユーザによるCPU11に対する動作指示、シーケンスプログラムを構成するシーケンス命令などの入力や、図4(後述)に示すようなPLC19に対する各種の機能別アクセス操作の入力が可能である。   The sequence program memory 13 temporarily stores a sequence program to be transferred to the PLC 19 or read from the PLC 19. From the input device 14, it is possible to input an operation instruction to the CPU 11 by the user, a sequence command constituting a sequence program, and various function-specific access operations to the PLC 19 as shown in FIG. 4 (described later).

表示器15は、一般に入力装置14による各種の操作に必要な内容や、操作によって要求された内容を表示し、シーケンスプログラム作成モードにおいてはシーケンスプログラムをラダー図等のプログラミング言語形態で表示する。また入出力インタフェース16は、共通バス17と18とを結合する役割を持つ。   The display 15 generally displays contents necessary for various operations by the input device 14 and contents requested by the operations, and displays the sequence program in a programming language form such as a ladder diagram in the sequence program creation mode. The input / output interface 16 has a role of coupling the common buses 17 and 18 together.

図2は、第1発明の一実施例としてのラダー図で表現されたパスワード回路21を含むシーケンスプログラムの先頭部分の構成を示す。本実施例では図4で後述するように利用者のPLC19に対するアクセス権限のレベルを、管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cの3つに分けることとし、パスワードとしては管理者用パスワードとメンテナンスマン用パスワードとの2つを用いるものとする。   FIG. 2 shows the structure of the head portion of the sequence program including the password circuit 21 expressed by a ladder diagram as one embodiment of the first invention. In this embodiment, as will be described later with reference to FIG. 4, the level of access authority of the user to the PLC 19 is divided into the administrator authority A, maintenanceman authority B, and end user authority C, and the password is for the administrator. Two passwords and a maintenance man password are used.

そして、管理者用パスワードデータ23、メンテナンスマン用パスワードデータ24、レベル有効/無効データ22からなる疑似回路(つまりシーケンスプログラム内に回路の形で置かれるが、実際のシーケンス制御には無関係となる回路)としてのパスワード回路21を図2の破線部のようにシーケンスプログラムの先頭に挿入してPLC19に設定するようにする。   Then, a pseudo circuit composed of the administrator password data 23, the maintenance man password data 24, and the level valid / invalid data 22 (that is, a circuit that is placed in the form of a circuit in the sequence program but is not related to the actual sequence control). The password circuit 21 is inserted into the head of the sequence program as shown by the broken line in FIG.

なお、レベル有効/無効データ22は、従来のPLCと互換性を保つためにアクセス権限のレベル分けを無効にすることもできるようにするためのもので、このレベル有効/無効データ22を「無効」に設定したときは、パスワードは1つだけ(本実施例では管理者用パスワードデータ23のみ)を利用するものとする。   The level valid / invalid data 22 is for enabling the leveling of access authority to be invalidated in order to maintain compatibility with the conventional PLC. When “” is set, only one password (in this embodiment, only the administrator password data 23) is used.

このようなパスワード回路21をPLC19に設定するには、予めPLC19にパスワード回路21が設定されていない状態において、入力装置14からモニタを開始する旨のモニタ開始操作を行う。これによりPLC19の動作中のシーケンスプログラムはプログラミング装置10のシーケンスプログラムメモリ13に読み込まれる(言い換えれば、PLC19にそのシーケンスプログラムをシーケンスプログラムメモリ13へ転送コピーさせる)。   In order to set such a password circuit 21 in the PLC 19, a monitor start operation for starting monitoring from the input device 14 is performed in a state where the password circuit 21 is not set in the PLC 19 in advance. As a result, the sequence program during operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10 (in other words, the PLC 19 transfers and copies the sequence program to the sequence program memory 13).

なお本実施例では、上記モニタ開始操作は、後述する図4におけるNo.29の操作機能「モニタ」に対応する、利用者の操作権限レベルに無関係に許されている、PLC19の動作中のシーケンスプログラムをモニタ(監視)するための操作で、このモニタ開始操作によりPLC19からシーケンスプログラムメモリ13へシーケンスプログラムおよびその動作データが転送コピーされ、この転送された動作データはPLC19により常時更新される。   In the present embodiment, the monitor start operation is performed in No. 1 in FIG. An operation for monitoring (monitoring) a sequence program during operation of the PLC 19 that is permitted regardless of the user's operation authority level corresponding to the operation function “monitor” of 29. The sequence program and its operation data are transferred and copied to the sequence program memory 13, and the transferred operation data is constantly updated by the PLC 19.

こうしてモニタ開始操作を行った状態で、図1で述べたパスワード回路設定手段31を起動し、入力装置14および表示器15を利用しながらプログラミング装置10に管理者用パスワード23、メンテナンスマン用パスワード24を入力すると共にレベル有効/無効データ22をその時のPLC19の利用条件に合わせ、「有効」または「無効」として入力する。   With the monitor start operation thus performed, the password circuit setting means 31 described with reference to FIG. 1 is activated, and the administrator password 23 and the maintenance man password 24 are stored in the programming device 10 while using the input device 14 and the display 15. And the level valid / invalid data 22 are entered as “valid” or “invalid” in accordance with the use conditions of the PLC 19 at that time.

すると、プログラミング装置10のパスワード回路設定手段31は先ず、管理者用パスワードデータ23、メンテナンスマン用パスワードデータ24及びレベル有効/無効データ22をそれぞれデバイスアドレスに置き換えシーケンス命令へ変換する。   Then, the password circuit setting means 31 of the programming device 10 first replaces the administrator password data 23, the maintenanceman password data 24, and the level valid / invalid data 22 with device addresses and converts them into sequence commands.

この変換されたパスワード回路に関わる命令は、ラダー図で表示された実際に作動するシーケンスプログラムを正しく認識できるように表示器15には表示されないが、シーケンスプログラム内の命令文としては、図2に点線で示すようにレベル有効/無効データ22、管理者用パスワード23、メンテナンスマン用パスワード24を含み、且つ左母線25及び右母線26には接続しないパスワード回路21としてプログラミング装置10のシステムメモリ12内のパスワード回路データ作成用作業領域に置かれる。   The converted command related to the password circuit is not displayed on the display unit 15 so that the actually operated sequence program displayed in the ladder diagram can be correctly recognized. However, the command statement in the sequence program is shown in FIG. As indicated by the dotted line, the level valid / invalid data 22, the administrator password 23, and the maintenance man password 24 are included in the system memory 12 of the programming device 10 as the password circuit 21 that is not connected to the left bus 25 and the right bus 26. In the work area for creating password circuit data.

次に入力装置14により転送を指示する操作が行われると、パスワード回路設定手段31は、シーケンス制御中のPLC19の制御動作を一時中断させ、システムメモリ12内の上記パスワード回路データ作成用作業領域にあるパスワード回路データを、シーケンスプログラムメモリ13に読み込んだシーケンスプログラムの先頭へ挿入したうえ、この新たなシーケンスプログラムをPLC19へ転送し、その制御動作を再開させる。こうしてパスワード回路21がPLC19に設定されることになる。   Next, when an operation to instruct transfer is performed by the input device 14, the password circuit setting unit 31 temporarily interrupts the control operation of the PLC 19 during sequence control, and enters the password circuit data creation work area in the system memory 12. A certain password circuit data is inserted at the head of the sequence program read into the sequence program memory 13, and the new sequence program is transferred to the PLC 19 to resume its control operation. Thus, the password circuit 21 is set in the PLC 19.

前記のようにこのパスワード回路21は左母線25及び右母線26とは接続されないので、PLC19の実制御動作に関わるシーケンスプログラムとしての実行は行われず他のプログラムへ影響を与えない。また、このようにパスワード回路21が設定されたPLC19のシーケンスプログラムをプログラミング装置10でモニタする場合、実際に作動しているシーケンスプログラムを正しく認識できるようにパスワード回路21の表示器15への表示は行わない。   As described above, since the password circuit 21 is not connected to the left bus 25 and the right bus 26, it is not executed as a sequence program related to the actual control operation of the PLC 19, and does not affect other programs. In addition, when the PLC 19 sequence program in which the password circuit 21 is set in this way is monitored by the programming device 10, the display on the display unit 15 of the password circuit 21 is displayed so that the actually operating sequence program can be correctly recognized. Not performed.

図3は、プログラミング装置10、従って図1で述べたアクセス権限判定・操作機能制限手段32が利用者のアクセス権限を判定する処理手順の一実施例を示すフローチャートで、S1〜S12はそのステップ番号である。   FIG. 3 is a flowchart showing an embodiment of a processing procedure for determining the access authority of the user by the programming apparatus 10, and thus the access authority determination / operation function restriction means 32 described in FIG. 1, and S1 to S12 are step numbers thereof. It is.

また図4は、第1発明の一実施例としての操作者のアクセス権限のレベルの種別と、アクセス制限する操作機能の種別との関係を一覧にして対比したもので、同図ではアクセス権限を横方向に、管理者権限A、メンテナンスマン権限B、エンドユーザ権限Cの3レベルとし、また操作機能の種別を縦方向にNo.01のオンライン開始からNo.32のパスワード一括解除までの32種類として、各アクセス権限レベル別に操作を可能とする操作機能を○印、操作を不可とする操作機能を×印でそれぞれ示している。   FIG. 4 shows a comparison of the relationship between the type of access authority level of the operator and the type of operation function for which access is restricted as one embodiment of the first invention. In FIG. Three levels of administrator authority A, maintenance man authority B, and end user authority C are set in the horizontal direction, and the type of operation function is set to No. in the vertical direction. No. 01 from the start of online As 32 types up to 32 password clearing, the operation functions that enable operation for each access authority level are indicated by ◯, and the operation functions that disable operation are indicated by ×.

なお、図4では管理者権限Aには全ての操作機能に関わる操作を可能としているが、メンテナンスマン権限Bには一部の操作機能、本例ではNo.13のシステム定義、No.28のPLC機種変更、No.30の管理者権限パスワード変更、No.32のパスワード一括解除に関わる操作を不可としている。またエンドユーザ権限CにはPLCの制御動作に影響を与えない操作機能に関わる操作のみを可能としている。   In FIG. 4, the administrator authority A can perform operations related to all the operation functions, but the maintenance man authority B has some operation functions, which are No. in this example. 13 system definition, no. 28 PLC model change, No. No. 30 administrator authority password change, No. 30 The operation related to 32 password batch release is disabled. Further, the end user authority C can only perform operations related to operation functions that do not affect the control operation of the PLC.

次に図4を参照しつつ図3を説明する。当該PLC19の利用条件に応じて上述のようにパスワード回路21が設定され、プログラミング装置10と接続されたPLC19が制御対象機器を制御している状態において、プログラミング装置10のアクセス権限判定・操作機能制限手段32は、先ず、入力装置14によって操作者がオンライン操作をしようとしたか否かを判別する(ステップS1)。なお、この判別は図4のNo.01の「オンライン開始」に対応する操作の有無を検出することとなる。   Next, FIG. 3 will be described with reference to FIG. In the state where the password circuit 21 is set as described above according to the usage condition of the PLC 19 and the PLC 19 connected to the programming device 10 controls the control target device, the access authority determination / operation function restriction of the programming device 10 First, the means 32 determines whether or not the operator has attempted to perform an online operation using the input device 14 (step S1). This determination is made in No. The presence or absence of an operation corresponding to 01 “online start” is detected.

そして、前記「オンライン開始」の操作を検出すると(ステップS1、分岐Yes)、プログラミング装置10(の手段32)はPLC19にパスワード回路21が設定されているか否かを判別する(ステップS2)。   When the “online start” operation is detected (step S1, branch Yes), the programming device 10 (means 32) determines whether or not the password circuit 21 is set in the PLC 19 (step S2).

ここで、パスワード回路21が設定されていない場合は(ステップS2、分岐No)、どの操作者にも図4に示す全ての操作機能を許可するものとし、本例では当該の操作者のアクセス権限を管理者権限と判定したことと同等とする(ステップS12)。   Here, when the password circuit 21 is not set (step S2, branch No), it is assumed that any operator is permitted all the operation functions shown in FIG. 4, and in this example, the access authority of the operator is concerned. Is equivalent to having been determined as the administrator authority (step S12).

他方、前記のステップS2でパスワード回路21が設定されている場合は(分岐Yes)、プログラミング装置10(の手段32)は表示器15を介して当該の操作者にパスワードの入力を促す。   On the other hand, if the password circuit 21 is set in step S2 (Yes in branch), the programming device 10 (means 32) prompts the operator to input a password via the display 15.

そしてパスワードが入力されると(ステップS3)、パスワード回路21におけるレベル有効/無効データ22が「有効」と設定されているか否かをしらべる(ステップS4)。   When a password is input (step S3), it is checked whether or not the level valid / invalid data 22 in the password circuit 21 is set to “valid” (step S4).

ここで「有効」と設定されていない場合は(ステップS4、分岐No)、さらにステップS3で入力されたパスワードがパスワード回路21における管理者用パスワード23と同じか否かを調べる(ステップS10)。   If "valid" is not set here (step S4, branch No), it is further checked whether or not the password input in step S3 is the same as the administrator password 23 in the password circuit 21 (step S10).

ここで、入力されたパスワードが管理者用パスワード23と同じであれば、(ステップS10、分岐Yes)、当該の操作者のアクセス権限を管理者権限と判定するが(ステップS12)、入力パスワードが管理者用パスワード23と同じでなければ(ステップS10、分岐No)、当該操作者のアクセス権限の認証を失敗したとする(ステップS11)。   Here, if the input password is the same as the administrator password 23 (step S10, branch Yes), the access authority of the operator is determined as the administrator authority (step S12), but the input password is If it is not the same as the administrator password 23 (step S10, branch No), it is assumed that authentication of the access authority of the operator has failed (step S11).

他方、前記ステップS4でレベル有効/無効データ22が「有効」と設定されている場合は(分岐Yes)、入力パスワードがパスワード回路21におけるメンテナンスマン用パスワード24と同じか否かを調べる(ステップS5)。   On the other hand, if the level valid / invalid data 22 is set to “valid” in step S4 (Yes in branch), it is checked whether or not the input password is the same as the password 24 for the maintenance man in the password circuit 21 (step S5). ).

ここで、入力パスワードがメンテナンスマン用パスワード24と同じであれば、(ステップS5、分岐Yes)、当該操作者のアクセス権限をメンテナンスマン権限と判定するが(ステップS9)、他方、入力パスワードがメンテナンスマン用パスワード24と同じでなければ(ステップS5、分岐No)、さらに入力パスワードが管理者用パスワード23と同じか否かを調べる(ステップS6)。   If the input password is the same as the maintenance man password 24 (step S5, branch Yes), the access authority of the operator is determined as the maintenance man authority (step S9). If it is not the same as the man password 24 (step S5, branch No), it is further checked whether the input password is the same as the administrator password 23 (step S6).

ここで、入力パスワードが管理者用パスワード23と同じであれば、(ステップS6、分岐Yes)、当該操作者のアクセス権限を管理者権限と判定するが(ステップS12)、他方、入力パスワードが管理者用パスワード23と同じでなければ(ステップS6、分岐No)、さらに入力パスワードが空白であるか否かを調べる(ステップS7)。   If the input password is the same as the administrator password 23 (step S6, branch Yes), the access authority of the operator is determined as the administrator authority (step S12), while the input password is managed. If it is not the same as the user password 23 (step S6, branch No), it is further checked whether or not the input password is blank (step S7).

ここで、入力パスワードが空白でなければ(ステップS7、分岐No)、当該操作者のアクセス権限の認証を失敗したとし(ステップS11)、他方、入力パスワードが空白であれば(ステップS7、分岐Yes)、当該操作者のアクセス権限をエンドユーザ権限と判定する(ステップS8)。   Here, if the input password is not blank (step S7, branch No), it is assumed that authentication of the access authority of the operator has failed (step S11). On the other hand, if the input password is blank (step S7, branch Yes) ), The access authority of the operator is determined as the end user authority (step S8).

以上の判定処理の結果、プログラミング装置10のアクセス権限判定・操作機能制限手段32は、アクセス権限を認証した操作者には、図4のように該当する権限レベルで許可した操作機能に関わるPLC19へのアクセス操作を許可する。しかし上記判定処理で認証を失敗したときは再度図3の処理を繰り返す。   As a result of the above determination processing, the access authority determination / operation function restriction means 32 of the programming device 10 sends the access authority to the PLC 19 related to the operation function permitted at the corresponding authority level as shown in FIG. Allow access operations. However, when authentication fails in the determination process, the process of FIG. 3 is repeated.

なお、本実施例では図3の処理によって管理者権限Aを持つと判定された利用者は図4に示すようにNo.30の「管理者権限パスワード変更」およびNo.31の「メンテナンスマン権限パスワード変更」の操作が許可され、同様にメンテナンスマン権限Bを持つと判定された利用者はNo.31の「メンテナンスマン権限パスワード変更」の操作が許可される。   In the present embodiment, the user who is determined to have the administrator authority A by the process of FIG. 30 “Administrator authority password change” and No. 30 A user who is permitted to perform the “change maintenance man authority password” of No. 31 and similarly has maintenance man authority B is No. 31. 31 “maintenance man authority password change” operation is permitted.

本実施例ではこのようなパスワード変更操作を行うにあたっては、もしその時点で、前述のパスワード新規設定時に行われたモニタ開始操作が有効な(つまり、PLC19のシーケンスプログラムの動作データのモニタが継続されている)状態でなければ、改めてモニタ開始操作を行ってPLC19の動作中のシーケンスプログラムをプログラミング装置10のシーケンスプログラムメモリ13に読み込んだうえ、上記パスワード変更操作を行う。   In this embodiment, when such a password change operation is performed, the monitoring start operation performed at the time of the new password setting is valid at that time (that is, the monitoring of the operation data of the sequence program of the PLC 19 is continued). If it is not, the monitor start operation is performed again, the sequence program in operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10, and the password change operation is performed.

すると図1のパスワード回路設定手段31は、シーケンスプログラムメモリ13に読み込まれたシーケンスプログラム内に設定されている従来のパスワード回路21をプログラミング装置10のシステムメモリ12内のパスワード回路データ作成用作業領域に転送する。   Then, the password circuit setting means 31 in FIG. 1 uses the conventional password circuit 21 set in the sequence program read into the sequence program memory 13 as a work area for creating password circuit data in the system memory 12 of the programming device 10. Forward.

続いてパスワード回路設定手段31は、管理者権限のもとで操作入力された新たな管理者用パスワードデータ23およびメンテナンスマン用パスワードデータ24、またはメンテナンスマン権限のもとで操作入力された新たなメンテナンスマン用パスワードデータ24によって、システムメモリ12内のパスワード回路データ作成用作業領域に転送された従来のパスワード回路21内の管理者用パスワードデータ23およびメンテナンスマン用パスワードデータ24、またはメンテナンスマン用パスワードデータ24をそれぞれ書き換える。   Subsequently, the password circuit setting means 31 is a new administrator password data 23 and maintenanceman password data 24 that are operated and input under the administrator authority, or a new operation input that is performed under the maintenanceman authority. The administrator password data 23 and the maintenance man password data 24 in the conventional password circuit 21 transferred to the password circuit data creation work area in the system memory 12 by the maintenance man password data 24, or the maintenance man password. Each data 24 is rewritten.

そして、この書き換えた新たなパスワード回路21でシーケンスプログラムメモリ13内のシーケンスプログラム内の従来のパスワード回路21を置き換え、この新たなシーケンスプログラムをPLC19に転送してそのシーケンス制御を再開させる。   Then, the new password circuit 21 rewritten replaces the conventional password circuit 21 in the sequence program in the sequence program memory 13, and the new sequence program is transferred to the PLC 19 to resume the sequence control.

また、管理者権限Aを持つと判定された利用者は、図4に示すようにさらにNo.32の「パスワード一括解除」の操作が許可される。この操作を行うにあたっても上記したパスワード変更操作の場合と同様に、予め必要に応じモニタ開始操作を行ってPLC19のシーケンスプログラムをプログラミング装置10のシーケンスプログラムメモリ13に読み込んで置く。   In addition, the user who is determined to have the administrator authority A further receives a No. 1 as shown in FIG. 32 “Batch password cancellation” operations are permitted. In performing this operation, as in the case of the password changing operation described above, a monitor start operation is performed in advance as necessary, and the sequence program of the PLC 19 is read into the sequence program memory 13 of the programming device 10.

この状態で管理者権限のもとにパスワード一括解除の操作が行われると、パスワード回路設定手段31は、シーケンスプログラムメモリ13に読み込まれたシーケンスプログラムの先頭に設定されているパスワード回路21を一括削除する。そして、パスワード回路21を削除した新たなシーケンスプログラムをPLC19に転送してそのシーケンス制御を再開させる。   In this state, when the password batch release operation is performed under the authority of the administrator, the password circuit setting unit 31 deletes the password circuit 21 set at the head of the sequence program read into the sequence program memory 13 in a batch. To do. Then, the new sequence program from which the password circuit 21 has been deleted is transferred to the PLC 19 and the sequence control is resumed.

(実施の形態2)
ところで、上述した第1発明の実施例ではPLCに対する当該の利用者に許可あるいは禁止する機能別アクセス操作の種類の組合わせ(便宜上、操作制限パターンと呼ぶ)を管理者、メンテナンスマン、エンドユーザの3つに限られた操作権限レベルの別に区分している。
(Embodiment 2)
By the way, in the first embodiment of the present invention described above, a combination of types of access operations by function that are permitted or prohibited to the user for the PLC (referred to as an operation restriction pattern for convenience) is assigned to the administrator, maintenance man, and end user. The operation authority level is limited to three.

しかし、PLCを利用する組織によっては、例えばエンドユーザであってもデータメモリの値を変更できる能力を持ち、且つ業務上もこの能力を生かすことが望まれる者があるとか、メンテナンスマンであってもプログラムを変更できる能力の不十分な者があるというように、利用者のPLC操作上の能力に様々な段階がある。   However, depending on the organization that uses the PLC, for example, there is a person who has the ability to change the value of the data memory even if it is an end user and wants to make use of this ability in business, or a maintenance man. There are various stages in the ability of the user to operate the PLC such that there are those who have insufficient ability to change the program.

このため最近では、前記操作制限パターンをユーザ毎に設定できるようにする(換言すれば前記操作権限レベルの種類を3つといった限られた種類数から利用者個別の段階にまで増加させる)ことが要望されるようになった。   For this reason, recently, the operation restriction pattern can be set for each user (in other words, the operation authority level is increased from a limited number of types such as three to a user-specific stage). It came to be requested.

次に図5ないし図10を参照して、このような要望を満たす機能を備えた本発明の実施の形態2としての、請求項7ないし13に関わる第2発明の実施例を説明する。
図5は第2発明の一実施例としてのプログラミング装置およびこれと接続されたPLCを含むシステムの構成図で図1に対応するものである。図5の図1と異なるところは、図1におけるプログラミング装置10のシステムメモリ12内のパスワード回路設定手段31とアクセス権限判定・操作機能制限手段32が、図5ではそれぞれパスワード・操作制限情報設定手段61と利用者認証・操作機能制限手段62に置き換わり、また図1のPLC19内のパスワード回路21が図5ではパスワード・操作制限情報500に置き換わった点である。
Next, referring to FIG. 5 to FIG. 10, an example of the second invention according to claims 7 to 13 as a second embodiment of the present invention having a function satisfying such a demand will be described.
FIG. 5 is a block diagram of a system including a programming device as one embodiment of the second invention and a PLC connected thereto, and corresponds to FIG. 5 differs from FIG. 1 in that the password circuit setting means 31 and the access authority determination / operation function restriction means 32 in the system memory 12 of the programming device 10 in FIG. 61 and the user authentication / operation function restriction means 62 are replaced, and the password circuit 21 in the PLC 19 in FIG. 1 is replaced with the password / operation restriction information 500 in FIG.

図5においても上記手段61、62および500を除いた手段について、図1における上記手段31、32および21を除いた手段についての機能の説明が、同様に当てはまる。   In FIG. 5, the description of the functions of the means other than the means 31, 32 and 21 in FIG.

図5のシステムメモリ12内のパスワード・操作制限情報設定手段61、利用者認証・操作機能制限手段62も、システムメモリ12に格納されたシステムプログラムに付加された本第2発明の核心となる、つまりPLC19に対するアクセス操作の制限に関わるプログラムであり、ここでパスワード・操作制限情報設定手段61は後述するパスワード・操作制限情報500を疑似命令としてシーケンスプログラム内に挿入し、PLC19に設定するためのプログラムである。   The password / operation restriction information setting means 61 and the user authentication / operation function restriction means 62 in the system memory 12 of FIG. 5 are also the core of the second invention added to the system program stored in the system memory 12, That is, it is a program related to the restriction of access operation to the PLC 19. Here, the password / operation restriction information setting means 61 inserts a password / operation restriction information 500 described later as a pseudo instruction in the sequence program and sets it in the PLC 19. It is.

また、利用者認証・操作機能制限手段62は、詳細は後述するが、PLC19にアクセス操作をしようとする利用者を認証したうえ、PLC19から転送させたパスワード・操作制限情報500を参照して当該の利用者が行う機能別アクセス操作(以下では操作機能ともいう)の種類を制限するプログラムである。   The user authentication / operation function restricting means 62 authenticates the user who intends to perform an access operation to the PLC 19 and refers to the password / operation restriction information 500 transferred from the PLC 19. It is a program that restricts the types of access operations by function (hereinafter also referred to as operation functions) performed by users.

図6はパスワード・操作制限情報設定手段61の処理によって利用者毎に許可あるいは禁止する操作機能の種類を設定する際に表示器15に表示される画面としての利用者別操作制限機能設定画面40の実施例を示す。   FIG. 6 shows a user-specific operation restriction function setting screen 40 as a screen displayed on the display unit 15 when setting the type of operation function permitted or prohibited for each user by the processing of the password / operation restriction information setting means 61. Examples of

同図において41は、予めこの設定手段61を介するパスワードの設定処理(後述)によってパスワードが与えられた、本例ではn人の利用者としての利用者#1、#2、・・・、#nを一覧で示す利用者一覧の画面、42は、利用者毎に許可あるいは禁止する操作機能の種類の全てである操作機能#1、#2、・・、#5、・・・(なお、これらの操作機能の符号を一般にはF、個別にはそれぞれF1、F2、・・、F5、・・・とする)を一覧で示す操作機能一覧の画面である。   In the figure, reference numeral 41 denotes a user # 1, # 2,..., # As n users in this example, in which passwords are given in advance by password setting processing (described later) via the setting means 61. The user list screen 42 showing n as a list is an operation function # 1, # 2,..., # 5,..., which is all types of operation functions permitted or prohibited for each user. These operation function codes are generally F, and individually are F1, F2,..., F5,.

この操作機能F(#1としてのF1、#2としてのF2、・・・)はそれぞれ、例えば第1発明で説明した図4のNo.01〜No.32の操作機能種別に対応するものと考えてよい。なお、各操作機能FにはそれぞれチェックボックスCBが付されている。   Each of the operation functions F (F1 as # 1, F2 as # 2,...) Is, for example, No. in FIG. 01-No. It may be considered that it corresponds to 32 operation function types. Each operation function F has a check box CB.

この図6は、利用者#1をアクティブ表示にして利用者#1に対する操作制限の設定を行った例を示す。ここでは各操作機能FのうちチェックボックスCBにチェックマークを入れてオンとした操作機能(本例ではF1、F2、F4など)は許可し、チェックマークを入れずオフとした操作機能(本例ではF3、F5など)は禁止するように設定される。   FIG. 6 shows an example in which user # 1 is displayed in an active display and operation restrictions are set for user # 1. Here, among the operation functions F, the operation functions that are turned on by putting a check mark in the check box CB (F1, F2, F4, etc. in this example) are permitted, and the operation functions that are turned off without the check mark (this example) Then, F3, F5, etc.) are set to be prohibited.

図7はパスワード・操作制限情報設定手段61を介するパスワード・操作制限情報500の設定処理を示すフローチャートでS21〜S24はそのステップ番号である。
図8は図7の処理によってパスワード・操作制限情報500を作成する際にプログラミング装置10のシステムメモリ12内の作業領域に展開される同情報500の構成の実施例を示す。
FIG. 7 is a flowchart showing the setting process of the password / operation restriction information 500 via the password / operation restriction information setting means 61. S21 to S24 are step numbers.
FIG. 8 shows an embodiment of the configuration of the information 500 developed in the work area in the system memory 12 of the programming device 10 when the password / operation restriction information 500 is created by the processing of FIG.

図8において、パスワードデータ#1、#2、・・・、#nは、それぞれ利用者#1、#2、・・・、#nに設定されたパスワードデータである。なお、これらのパスワードデータの符号をそれぞれ51−1、51−2、・・・、51−nとし、また一般には51として利用者別パスワードデータと呼ぶ。   In FIG. 8, password data # 1, # 2,..., #N are password data set for users # 1, # 2,. In addition, the codes | symbols of these password data are 51-1, 51-2, ..., 51-n, respectively, and generally 51 is called password data classified by user.

また、操作制限データ#1、#2、・・・、#nは、それぞれ利用者#1、#2、・・・、#nに設定された操作制限データである。なお、これらの操作制限データの符号をそれぞれ52−1、52−2、・・・、52−nとし、また一般には52として利用者別操作制限データと呼ぶ。   Further, the operation restriction data # 1, # 2,..., #N are operation restriction data set for the users # 1, # 2,. In addition, the codes of these operation restriction data are 52-1, 52-2, ..., 52-n, respectively, and generally 52 is referred to as user-specific operation restriction data.

ここで、利用者#1に設定されたパスワードデータ#1と操作制限データ#1の対、同じく利用者#2に設定されたパスワードデータ#2と操作制限データ#2の対、以下同様に利用者#nに設定されたパスワードデータ#nと操作制限データ#nの対を、それぞれ利用者別アクセス制限情報50−1、50−2、50−nと呼び、また一般には利用者別アクセス制限情報50と呼ぶ。   Here, a pair of password data # 1 and operation restriction data # 1 set for user # 1, a pair of password data # 2 and operation restriction data # 2 also set for user # 2, and so on. The pair of password data #n and operation restriction data #n set for user #n is called user-specific access restriction information 50-1, 50-2, 50-n, respectively, and generally user-specific access restrictions. This is called information 50.

パスワード・操作制限情報500は、このように設定された各利用者別アクセス制限情報50−1、50−2、・・・、50−nからできる、全利用者のパスワードデータ#1〜#nとしての510および、全利用者の操作制限データ#1〜#nとしての520と、パスワード・操作制限情報500の先頭部に付加され全利用者のパスワードデータ510や全利用者の操作制限データ520それぞれの全データサイズ等を示すヘッダ情報501とから構成されている。   The password / operation restriction information 500 includes password data # 1 to #n for all users that can be formed from the access restriction information 50-1, 50-2, ..., 50-n for each user set in this way. 510 and 520 as operation restriction data # 1 to #n for all users, and password data 510 for all users and operation restriction data 520 for all users added to the head of the password / operation restriction information 500. It consists of header information 501 indicating the total data size and the like.

なお、図8内で(a)として示した全利用者の操作制限データ520(白抜き太矢印の右側)は、この太矢印の左側の全利用者の操作制限データ520内の縦方向にアドレス順に並ぶ操作制限データ#1〜#nのうち代表例とした先頭部の利用者#1の操作制限データ#1、つまり利用者別操作制限データ52−1の内部構成の実施例を示したものである。   Note that the operation restriction data 520 for all users (right side of the white thick arrow) shown as (a) in FIG. 8 is addressed in the vertical direction in the operation restriction data 520 for all users on the left side of the thick arrow. An example of the internal configuration of the operation restriction data # 1 of the first user # 1 as a representative example among the operation restriction data # 1 to #n arranged in order, that is, the operation restriction data 52-1 for each user is shown. It is.

図示のように利用者別操作制限データ52(本例では52−1)は、図6で述べた利用者毎の設定対象項目となる全操作機能F(F1、F2、・・・)の各操作機能に対応するビットをそれぞれ順次横に配列し、この各ビットのうち、当該利用者(この場合利用者#1)に対しチエックボックスCBをオンとして許可した操作機能Fのビットには例えば“1”を立て、チエックボックスCBをオフとして禁止した操作機能Fのビットには“0”を立てたデータとして構成されている。   As shown in the figure, the user-specific operation restriction data 52 (52-1 in this example) is stored in each of all the operation functions F (F1, F2,...) That are setting target items for each user described in FIG. Bits corresponding to the operation function are sequentially arranged horizontally, and among these bits, for example, the bit of the operation function F permitted to turn on the check box CB for the user (user # 1 in this case) is “ The bit is set as “0” in the bit of the operation function F which is set to “1” and prohibited by turning off the check box CB.

次に図6、8を参照しつつ図5のパスワード・操作制限情報設定手段61を介する図7の設定処理を説明する。この処理を開始するにあたっては、予め当該のプログラミング装置10を、新たにパスワード・操作制限情報500を設定すべきPLC19、または既に設定され保持しているパスワード・操作制限情報500を更新すべきPLC19に結合したうえ、入力装置14からモニタを開始する旨のモニタ開始操作を行う。これによりPLC19の動作中のシーケンスプログラムはプログラミング装置10のシーケンスプログラムメモリ13に読み込まれる(PLC19から転送コピーされる)。   Next, the setting process of FIG. 7 through the password / operation restriction information setting unit 61 of FIG. 5 will be described with reference to FIGS. In starting this processing, the programming device 10 is set in advance to the PLC 19 that should newly set the password / operation restriction information 500, or to the PLC 19 that should update the password / operation restriction information 500 that has already been set and held. After the connection, a monitor start operation for starting monitoring from the input device 14 is performed. As a result, the sequence program during operation of the PLC 19 is read into the sequence program memory 13 of the programming device 10 (transfer copied from the PLC 19).

なお本実施例でも、上記モニタ開始操作は、第1発明の実施例で説明した図4におけるNo.29の操作機能「モニタ」に対応する、いかなる利用者にも許されている、PLC19の動作中のシーケンスプログラムをモニタ(監視)するための操作で、このモニタ開始操作によりPLC19からシーケンスプログラムメモリ13へシーケンスプログラムおよびその動作データが転送コピーされ、この転送された動作データはPLC19により常時更新される。   In this embodiment as well, the monitor start operation is the same as that in FIG. An operation for monitoring a sequence program during operation of the PLC 19, which is permitted to any user, corresponding to the operation function “monitor” 29, and the sequence program memory 13 from the PLC 19 by this monitor start operation. The sequence program and its operation data are transferred and copied, and the transferred operation data is constantly updated by the PLC 19.

こうしてモニタ開始操作を行った状態で、入力装置14および表示器15を利用しながら図6の操作機能F(F1、F2、・・・)には含めていない特別な操作を行ってパスワード・操作制限情報設定手段61を起動し、図7の処理を順次実行する。なお、図7の処理は全てこのような特別の操作によって行われる。   With the monitor start operation performed in this way, a special operation that is not included in the operation function F (F1, F2,...) Of FIG. The restriction information setting unit 61 is activated, and the processes in FIG. 7 are sequentially executed. Note that the processing of FIG. 7 is all performed by such a special operation.

先ず、手段61に図外のパスワード設定画面を表示させ、利用者毎に当該利用者の名前(本例では設定順に、利用者#1、利用者#2、・・・、利用者#nとする)とその利用者に与えるパスワードとを操作入力して、利用者別パスワードデータ51−1、51−2、・・・、51−nを生成設定させる(ステップS21)。   First, a password setting screen (not shown) is displayed on the means 61, and for each user, the name of the user (in this example, user # 1, user # 2,... And passwords to be given to the user are generated and set by generating user-specific password data 51-1, 51-2, ..., 51-n (step S21).

次に図6の利用者別操作制限機能設定画面40を表示させる。すると利用者一覧画面41には利用者別パスワードデータ51が設定された利用者の名前が順次、利用者#1、利用者#2、・・・、利用者#nと表示され、また操作機能一覧画面42にはチェックボックスCBがオフ状態の全ての操作機能F(F1、F2、・・・・)が表示される。   Next, the user-specific operation restriction function setting screen 40 shown in FIG. 6 is displayed. Then, on the user list screen 41, the names of the users set with the password data 51 for each user are sequentially displayed as user # 1, user # 2,..., User #n, and the operation function. The list screen 42 displays all the operation functions F (F1, F2,...) Whose check box CB is off.

そこで、対象とする利用者を利用者一覧画面41上で選択してアクティブとし、当該利用者に許可する操作機能FのチェックボックスCBのみをオンとして前述した当該利用者についての利用者別操作制限データ52を設定する。そしてパスワードデータが設定されている全利用者に対しこの設定動作を繰り返す(ステップS22)。   Therefore, by selecting the target user on the user list screen 41 and making it active, only the check box CB of the operation function F permitted to the user is turned on, and the above-mentioned user-specific operation restrictions for the user are described above. Data 52 is set. This setting operation is repeated for all users for which password data is set (step S22).

次に、こうしてできた全利用者の各利用者別アクセス制限情報50からパスワード・操作制限情報500を同情報設定手段61に作成させる。このとき、同情報設定手段61はパスワード・操作制限情報500の先頭にヘッダ情報501を付加する(ステップS23)。   Next, the same information setting means 61 is made to create password / operation restriction information 500 from the access restriction information 50 for each user of all users thus created. At this time, the information setting means 61 adds header information 501 to the head of the password / operation restriction information 500 (step S23).

次に、こうしてできたパスワード・操作制限情報500を同情報設定手段61を介しPLC19に転送させる。このとき、同情報設定手段61は、シーケンス制御中のPLC19の制御動作を一時中断させ、システムメモリ12の作業領域にあるパスワード・操作制限情報500の前後にこの情報500がシーケンス制御には影響しない疑似命令である旨の命令コードを付加し、シーケンスプログラムメモリ13に読み込んであるシーケンスプログラムの先頭部に新たに、または読み込んであるシーケンスプログラムの先頭部に既に設定されていたパスワード・操作制限情報500を更新するように挿入したうえ、この新たなシーケンスプログラムをPLC19に転送し、その制御動作を再開させる。   Next, the password / operation restriction information 500 thus created is transferred to the PLC 19 via the information setting means 61. At this time, the information setting means 61 temporarily stops the control operation of the PLC 19 during the sequence control, and this information 500 does not affect the sequence control before and after the password / operation restriction information 500 in the work area of the system memory 12. An instruction code indicating that it is a pseudo instruction is added, and the password / operation restriction information 500 newly set at the top of the sequence program read into the sequence program memory 13 or already set at the top of the sequence program being read. The new sequence program is transferred to the PLC 19 and its control operation is resumed.

こうして転送されたパスワード・操作制限情報500がPLC19に新たに、またはPLC19内に既に設定されていた同情報500を更新して設定されることになる(ステップS24)。   The password / operation restriction information 500 transferred in this way is newly set in the PLC 19 or is set by updating the information 500 already set in the PLC 19 (step S24).

図9は図5の利用者認証・操作機能制限手段62、つまり、PLC19から転送させたパスワード・操作制限情報500を参照してPLC19にアクセス操作をしようとする利用者を認証したうえ、当該の利用者が行う機能別アクセス操作(操作機能)の種類を制限するプログラムの処理を示すフローチャートでステップS31〜S38はそのステップ番号である。また、図10はこの処理において参照されるパスワード・操作制限情報500のデータの動きを示す説明図である。   FIG. 9 refers to the user authentication / operation function restriction means 62 shown in FIG. 5, that is, the password / operation restriction information 500 transferred from the PLC 19 and authenticates the user who wants to perform an access operation on the PLC 19. Steps S31 to S38 are the step numbers in the flowchart showing the processing of the program that restricts the type of access operation (operation function) by function performed by the user. FIG. 10 is an explanatory diagram showing data movement of the password / operation restriction information 500 referred to in this processing.

次に図10を参照しつつ図9を説明する。プログラミング装置10と接続されたPLC19が制御対象機器を制御している状態において、プログラミング装置10の利用者認証・操作機能制限手段62は、先ず、入力装置14によって利用者がオンライン操作をしようとしたか否かを判別する(ステップS31)。なお、この判別も第1発明で述べた図4のNo.01の「オンライン開始」に対応する操作の有無を検出することに相当する。   Next, FIG. 9 will be described with reference to FIG. In a state where the PLC 19 connected to the programming device 10 controls the control target device, the user authentication / operation function restriction means 62 of the programming device 10 first tries to perform an online operation by the user using the input device 14. Whether or not (step S31). This determination is also made in No. 1 in FIG. This corresponds to detecting the presence / absence of an operation corresponding to 01 “online start”.

ここで、オンライン操作を検出すると(ステップS31、分岐Yes)、プログラミング装置10(の手段62)は、PLC19のユーザメモリに格納されているシーケンスプログラムの先頭部、つまり、パスワード・操作制限情報500の先頭部を読み出し、ヘッダ情報501が設定されているか否かを調べる(ステップS32)。   Here, when an online operation is detected (step S31, branch Yes), the programming device 10 (means 62) of the sequence program stored in the user memory of the PLC 19, that is, the password / operation restriction information 500 is stored. The head part is read and it is checked whether or not the header information 501 is set (step S32).

ここで、ヘッダ情報501が設定されていれば(ステップS32、分岐Yes)、ステップS33に進むが、ヘッダ情報501が設定されていなければ(つまり、同情報501が存在しなければ)(ステップS32、分岐No)、ステップS38に進み、当該利用者に図6の操作機能Fの全てを許可することとし、この全ての操作機能Fに関わる入力装置14の操作が可能になるようにする。   If the header information 501 is set (step S32, branch Yes), the process proceeds to step S33, but if the header information 501 is not set (that is, the information 501 does not exist) (step S32). , Branch No), the process proceeds to step S38, where the user is permitted all the operation functions F in FIG. 6 so that the input device 14 related to all the operation functions F can be operated.

他方、ステップS33では、ヘッダ情報501に基づきPLC19のパスワード・操作制限情報500内の全利用者のパスワードデータ510および全利用者の操作制限データ520を読み出す。そして、このデータ510、520を基に、データ510に登録されている全利用者についての利用者別アクセス制限情報50(50−1、50−2、・・・)を生成する。   On the other hand, in step S33, the password data 510 for all users and the operation restriction data 520 for all users in the password / operation restriction information 500 of the PLC 19 are read based on the header information 501. Then, based on the data 510 and 520, the user-specific access restriction information 50 (50-1, 50-2,...) For all users registered in the data 510 is generated.

次にプログラミング装置10(の手段62)は表示器15の画面表示により当該の利用者にパスワードの入力を促す(ステップS34)。ここで当該利用者からパスワードが入力されると、手段62は各利用者別アクセス制限情報50(50−1、50−2、・・・)中の利用者別パスワードデータ51(51−1、51−2、・・・)に、当該利用者の入力パスワードと一致するものがあるか否かを検索する(ステップS35)。   Next, the programming device 10 (means 62) prompts the user to input a password by displaying the screen on the display 15 (step S34). Here, when a password is input from the user, the means 62 uses the user-specific password data 51 (51-1, 50-1) in each user-specific access restriction information 50 (50-1, 50-2,...). 51-2,...) Is searched for whether there is a match with the input password of the user (step S35).

ここでパスワードに一致するものがなく、当該の入力パスワードを無効と判定した場合は(ステップS35、分岐No)、ステップS34に戻り、再度、当該利用者にパスワードの入力を促すよう指示する。   If there is no password match and it is determined that the input password is invalid (step S35, branch No), the process returns to step S34 to instruct the user to input the password again.

前記ステップS35でパスワードに一致するものがあった場合は(分岐Yes)、当該利用者を認証し、当該利用者についての利用者別アクセス制限情報50から利用者別操作制限データ52を取り出す(ステップS36)。   If there is a password that matches the password at Step S35 (Yes in branch), the user is authenticated, and the user-specific operation restriction data 52 is extracted from the user-specific access restriction information 50 for the user (Step S35). S36).

そして、手段62は、当該利用者が行おうとする操作入力(機能別アクセス操作)のうち、その利用者別操作制限データ52に設定されている、許可した操作機能Fに関わる操作入力は可能になり、また禁止した操作機能Fに関わる操作入力は不能となるようにする(ステップS37)。   Then, the means 62 enables the operation input related to the permitted operation function F, which is set in the user-specific operation restriction data 52 among the operation input (function-specific access operation) to be performed by the user. In addition, the operation input related to the prohibited operation function F is disabled (step S37).

10 プログラミング装置
11 CPU
12 システムメモリ
13 シーケンスプログラムメモリ
14 入力装置
15 表示器
16 入出力インタフェース(I/O)
17,18 共通バス
19 プログラマブルコントローラ(PLC)
20 シーケンスプログラム
21 パスワード回路
22 レベル有効/無効データ
23 管理者用パスワードデータ
24 メンテナンスマン用パスワードデータ
25 左母線
26 右母線
31 パスワード回路設定手段
32 アクセス権限判定・操作機能制限手段
40 利用者別操作制限機能設定画面
41 利用者一覧画面
42 操作機能一覧画面
50(50−1、・・・、50−n) 利用者別アクセス制限情報
51(51−1、・・・、51−n) 利用者別パスワードデータ
52(52−1、・・・、52−n) 利用者別操作制限データ
61 パスワード・操作制限情報設定手段
62 利用者認証・操作機能制限手段
500 パスワード・操作制限情報
501 ヘッダ情報
510 全利用者のパスワードデータ
520 全利用者の操作制限データ
F(F1、F2、・・・) 操作機能
CB チェックボックス
10 Programming device 11 CPU
12 System memory 13 Sequence program memory 14 Input device 15 Display 16 Input / output interface (I / O)
17, 18 Common bus 19 Programmable controller (PLC)
20 Sequence Program 21 Password Circuit 22 Level Valid / Invalid Data 23 Password Data for Administrator 24 Password Data for Maintenance Man 25 Left Bus 26 Right Bus 31 Password Circuit Setting Means 32 Access Authority Judgment / Operation Function Restriction Means 40 User-Specific Operation Restrictions Function setting screen 41 User list screen 42 Operation function list screen 50 (50-1,..., 50-n) Access restriction information by user 51 (51-1,..., 51-n) By user Password data 52 (52-1,..., 52-n) User-specific operation restriction data 61 Password / operation restriction information setting means 62 User authentication / operation function restriction means 500 Password / operation restriction information 501 Header information 510 All User password data 520 Operation restriction data for all users F F1, F2, ···) operation function CB check box

Claims (8)

シーケンスプログラムを実行して制御対象機器を制御するプログラマブルコントローラをオンライン操作するプログラミング装置であって、
前記プログラミング装置は、ユーザによる入力操作に基づいて入力されたパスワードデータを前記プログラマブルコントローラのデバイスアドレスに置き換えたシーケンス命令に変換する手段と、
前記シーケンス命令を前記プログラマブルコントローラの実際の制御には無関係な擬似回路としてシーケンスプログラム内に挿入する手段と、
当該シーケンスプログラム内に挿入する手段により前記擬似回路が挿入されたシーケンスプログラムを前記プログラマブルコントローラに転送する手段と、を備えることを特徴とするプログラミング装置。
A programming device that operates a programmable controller that executes a sequence program to control a device to be controlled,
The programming device includes means for converting password data input based on an input operation by a user into a sequence command in which the device address of the programmable controller is replaced;
Means for inserting the sequence instruction into a sequence program as a pseudo circuit unrelated to the actual control of the programmable controller;
And a means for transferring the sequence program in which the pseudo circuit is inserted to the programmable controller by means for inserting into the sequence program.
前記シーケンスプログラムは母線を有するラダー図でプログラミングされたシーケンスプログラムであり、
前記擬似回路は、前記ラダー図の母線に未接続とされることにより前記プログラマブルコントローラの実際の制御に無関係に構成されることを特徴とする請求項1記載のプログラミング装置。
The sequence program is a sequence program programmed with a ladder diagram having a bus,
The programming device according to claim 1, wherein the pseudo circuit is configured regardless of an actual control of the programmable controller by being not connected to a bus in the ladder diagram.
前記パスワードデータは、前記プログラマブルコントローラに対する所定の操作を許可する権限レベルであることを特徴とする請求項1記載のプログラミング装置。   The programming device according to claim 1, wherein the password data is an authority level permitting a predetermined operation on the programmable controller. 前記パスワードデータは、前記プログラマブルコントローラに対する操作種別ごとの複数の権限レベルであり、該レベル毎に異なることを特徴とする請求項1記載のプログラミング装置。   The programming device according to claim 1, wherein the password data is a plurality of authority levels for each operation type for the programmable controller, and is different for each level. 請求項3または請求項4に記載のプログラミング装置であって、
前記権限レベルを有効とするか無効とするかを定めるレベル有効/無効データがさらに入力され、前記シーケンス命令に変換する手段は、前記パスワードデータに加え前記レベル有効/無効データも前記プログラマブルコントローラのデバイスアドレスに置き換えたシーケンス命令に変換することを特徴とするプログラミング装置。
A programming device according to claim 3 or claim 4, wherein
Level valid / invalid data for determining whether the authority level is valid or invalid is further inputted, and the means for converting into the sequence command is the device of the programmable controller in addition to the password data, the level valid / invalid data A programming apparatus characterized by converting into a sequence instruction replaced with an address.
請求項3〜5のいずれか1項記載のプログラミング装置であって、
前記オンライン操作の際、前記プログラマブルコントローラに前記擬似回路が設定されているか否かを調べ、設定されていると判別したときはパスワードをユーザに入力させ、この入力されたパスワードとプログラマブルコントローラに設定されているパスワードとを照合して前記プログラマブルコントローラへの前記権限レベルを判定し、該レベルに応じた操作を許可することを特徴とするプログラミング装置。
The programming device according to any one of claims 3 to 5,
When the online operation is performed, it is checked whether or not the pseudo circuit is set in the programmable controller. When it is determined that the pseudo circuit is set, the password is input to the user, and the password and the programmable controller are set. A programming apparatus characterized in that the authority level for the programmable controller is determined by comparing with a password that has been set, and an operation according to the level is permitted.
請求項6記載のプログラミング装置であって、
前記プログラマブルコントローラに前記擬似回路が設定されているか否かを調べた際、該擬似回路が設定されていないと判別したときは、前記プログラマブルコントローラに対する全ての操作を許可することを特徴とするプログラミング装置。
The programming device according to claim 6, comprising:
When it is determined whether or not the pseudo circuit is set in the programmable controller, when it is determined that the pseudo circuit is not set, all the operations for the programmable controller are permitted. .
プログラミング装置により編集されたシーケンスプログラムを実行して制御対象機器を制御するプログラマブルコントローラであって、
前記プログラミング装置は、ユーザによる入力操作に基づいて入力されたパスワードデータを前記プログラマブルコントローラのデバイスアドレスに置き換えたシーケンス命令に変換する手段と、
前記シーケンス命令を前記プログラマブルコントローラの実際の制御には無関係な擬似回路としてシーケンスプログラム内に挿入する手段と、
当該シーケンスプログラム内に挿入する手段により前記擬似回路が挿入されたシーケンスプログラムを前記プログラマブルコントローラに転送する手段と、を有し、
前記プログラマブルコントローラは、前記プログラミング装置により転送された前記擬似回路を含むシーケンスプログラムを保持する記憶手段を有し、当該記憶手段に保持された前記シーケンスプログラムに含まれる前記擬似回路を実行しないように構成されることを特徴とするプログラマブルコントローラ。
A programmable controller that controls a device to be controlled by executing a sequence program edited by a programming device,
The programming device includes means for converting password data input based on an input operation by a user into a sequence command in which the device address of the programmable controller is replaced;
Means for inserting the sequence instruction into a sequence program as a pseudo circuit unrelated to the actual control of the programmable controller;
Means for transferring the sequence program in which the pseudo circuit is inserted by means for inserting into the sequence program to the programmable controller,
The programmable controller has storage means for holding a sequence program including the pseudo circuit transferred by the programming device, and is configured not to execute the pseudo circuit included in the sequence program held in the storage means The programmable controller characterized by being made.
JP2013212575A 2006-03-13 2013-10-10 Programming device and programmable controller Active JP5708746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013212575A JP5708746B2 (en) 2006-03-13 2013-10-10 Programming device and programmable controller

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006066875 2006-03-13
JP2006066875 2006-03-13
JP2013212575A JP5708746B2 (en) 2006-03-13 2013-10-10 Programming device and programmable controller

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012025692A Division JP5435053B2 (en) 2006-03-13 2012-02-09 Programmable controller password setting method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014192332A Division JP5874796B2 (en) 2006-03-13 2014-09-22 Programming device, system, and programmable controller

Publications (2)

Publication Number Publication Date
JP2014013622A true JP2014013622A (en) 2014-01-23
JP5708746B2 JP5708746B2 (en) 2015-04-30

Family

ID=38889428

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012025692A Active JP5435053B2 (en) 2006-03-13 2012-02-09 Programmable controller password setting method
JP2013212575A Active JP5708746B2 (en) 2006-03-13 2013-10-10 Programming device and programmable controller
JP2014192332A Active JP5874796B2 (en) 2006-03-13 2014-09-22 Programming device, system, and programmable controller

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012025692A Active JP5435053B2 (en) 2006-03-13 2012-02-09 Programmable controller password setting method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014192332A Active JP5874796B2 (en) 2006-03-13 2014-09-22 Programming device, system, and programmable controller

Country Status (2)

Country Link
JP (3) JP5435053B2 (en)
CN (1) CN100507775C (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018014026A (en) * 2016-07-22 2018-01-25 沖電気工業株式会社 Operation device and operation authority setting method

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354142A (en) * 2011-07-26 2012-02-15 深圳市麦格米特控制技术有限公司 Encryption method for programmable logic controller (PLC)
JP5900143B2 (en) * 2012-05-15 2016-04-06 富士電機株式会社 Control system, control device, and program execution control method
JP5836504B2 (en) 2012-12-20 2015-12-24 三菱電機株式会社 Control system, program transmission device, authentication server, program protection method, program transmission method, and program for program transmission device
DE102013201937A1 (en) * 2013-02-06 2014-08-07 Areva Gmbh Device and method for detecting unauthorized manipulations of the system state of a control unit of a nuclear installation
JP5666061B1 (en) 2014-01-06 2015-02-12 三菱電機株式会社 FA device configuration design support device and program
JP6549378B2 (en) * 2015-01-09 2019-07-24 株式会社ジェイテクト Programmable controller monitoring device
CN105282241B (en) * 2015-09-28 2021-11-16 青岛海尔智能家电科技有限公司 Control method and device for Internet of things equipment
CN106980304B (en) * 2016-01-15 2019-05-31 施耐德电器工业公司 Programmer and programmed method for programmable controller
JP6590726B2 (en) * 2016-02-17 2019-10-16 株式会社キーエンス Programmable display and programmable system including the same, programmable display design apparatus, programmable display design method, programmable display operation method, programmable display design program, computer-readable recording medium, and stored device
WO2018042520A1 (en) * 2016-08-30 2018-03-08 三菱電機株式会社 Program editing device, program editing method and program editing program
JP6769284B2 (en) * 2016-12-16 2020-10-14 横河電機株式会社 Setting device, setting method, setting program, recording medium, and terminal device
CN114167804A (en) * 2021-11-10 2022-03-11 汤臣智能科技(深圳)有限公司 Authentication method and system for PLC encryption program
KR20230080084A (en) 2021-11-29 2023-06-07 한국단자공업 주식회사 High voltage relay
KR20230102546A (en) 2021-12-30 2023-07-07 한국단자공업 주식회사 actuator
KR20230102545A (en) 2021-12-30 2023-07-07 한국단자공업 주식회사 actuator
KR20230167851A (en) 2022-06-03 2023-12-12 한국단자공업 주식회사 High voltage relay
KR20240003980A (en) 2022-07-04 2024-01-11 한국단자공업 주식회사 High voltage relay

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310415A (en) * 2003-04-07 2004-11-04 Fuji Electric Fa Components & Systems Co Ltd Programming device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4238964B2 (en) * 2001-04-27 2009-03-18 オムロン株式会社 Programmable controller system
JP3931959B2 (en) * 2001-11-30 2007-06-20 オムロン株式会社 Programmable controller or programmable display and user authentication method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310415A (en) * 2003-04-07 2004-11-04 Fuji Electric Fa Components & Systems Co Ltd Programming device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018014026A (en) * 2016-07-22 2018-01-25 沖電気工業株式会社 Operation device and operation authority setting method

Also Published As

Publication number Publication date
JP5874796B2 (en) 2016-03-02
JP2012113731A (en) 2012-06-14
JP2015028803A (en) 2015-02-12
JP5708746B2 (en) 2015-04-30
CN101038489A (en) 2007-09-19
JP5435053B2 (en) 2014-03-05
CN100507775C (en) 2009-07-01

Similar Documents

Publication Publication Date Title
JP5874796B2 (en) Programming device, system, and programmable controller
TWI435192B (en) Control apparatus and management apparatus
US5892944A (en) Program execution and operation right management system suitable for single virtual memory scheme
WO2011010396A1 (en) Remote control system for machine tool
JP2007280348A (en) Programming device of programmable controller
CN105980993A (en) Region identifying operation for identifying region of a memory attribute unit corresponding to a target memory address
US9218492B2 (en) Programmable display
JP2006221274A (en) Electronic control device for vehicle and rewriting method of control program
US20120310379A1 (en) Programmable controller
JP2002366202A (en) Security system
JP6299095B2 (en) Shared data definition support system, its master device, local terminal, program
JP4238964B2 (en) Programmable controller system
JP5886173B2 (en) Programmable controller
WO2020184036A1 (en) Control system, control method, and control device
CA2743972C (en) Maintenance tool of control systems
JP3635813B2 (en) Programming method
JP2009230357A (en) Job operation management system
JPH0713603A (en) Process monitor controller
JP2001331451A (en) Security system
JPS62100805A (en) Programmable controller
JP3046682B2 (en) Spreadsheet
JPH05153237A (en) Program accumulation-type private branch exchange
JPH09231173A (en) Method and system for masking use function of hmi terminal by access level
JP2000259273A (en) Portable information terminal, user authenticating method and power feeding device
JPS62231351A (en) File protecting system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R150 Certificate of patent or registration of utility model

Ref document number: 5708746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250