JPS603748A - Collating method of memory for controller - Google Patents

Collating method of memory for controller

Info

Publication number
JPS603748A
JPS603748A JP58112166A JP11216683A JPS603748A JP S603748 A JPS603748 A JP S603748A JP 58112166 A JP58112166 A JP 58112166A JP 11216683 A JP11216683 A JP 11216683A JP S603748 A JPS603748 A JP S603748A
Authority
JP
Japan
Prior art keywords
program
stored
rom10
controller
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58112166A
Other languages
Japanese (ja)
Inventor
Fumio Oshima
尾島 富美雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP58112166A priority Critical patent/JPS603748A/en
Publication of JPS603748A publication Critical patent/JPS603748A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent knowhow from leaking out by limiting persons who can read out information stored in a read-only memory of a controller. CONSTITUTION:A program creator operates respective keyboards 12 and 25 of a program loader and a process controller to write a created program and a collation password in an ROM10. In case that the ROM10 is provided in the process controller, the collation password is stored in a collation code area of an RAM 24 by the command of a CPU21 when an operator designates a collation password on the keyboard 25. Next, when the keyboard 25 is operated to reguest the read of the ROM10, the CPU21 reads out the collation password stored in the ROM10 and stores it in the RAM24. The CPU21 compares the designated collation password and the collation password in the ROM10 with each other; and only when they coincide with each other, the program in the ROM10 is read out and is stored in the RAM24 and is displayed on a display device 26. If both passwords do not coincide, the program in the ROM10 is not read out.

Description

【発明の詳細な説明】[Detailed description of the invention]

〔発明の技術分針〕 本発明は、プロセスコントローラに関シ、特にプロセス
ごとのパラメータを格納するコントローラ用メモリの照
合方法をこ関する。 〔発明の技術的背景とその問題点〕 従来のプロセス制御は、種々のハードウェアを組合せて
行なっていたが、近年、ハードウェアは従来と同等のも
のを用いてプログラムにより制御演算を行なうプロセス
コントローラが用いられるようになった。 このようなプロセスコントローラを用いて例えば流量を
制御する場合、流量検出器からのアナログ信号は流量に
比例したものや、2乗に比例したものとなっている。し
たがって、プロセスコントローラには、入力されたアナ
ログ信号が何リットルの流−計に相当するかの設定すな
わち制御演算プログラムのパラメータを決める必乗があ
る。そこで、このようなパラメータ情報はプロセスコン
トローラに対して交換可能μ読出専用メモリ(以下RO
Mと呼ぶ)にプログラム化されて格納されている。 このようにパラメータ情報がブーロダラム化されたこと
◆こより、このプログラムの作成の中心が計装メーカか
らエンジニアリング会社に移行している状況にある。こ
のため、ただ単にROMにプログラムを格納しただけで
は、ROMをプロセスコントローラに設けた場合、格納
したプログラムのノウハウがプログラム作成者およびそ
の関係者以外の者に流出してしまうおそれがある。した
がって、このノウハウ流出防止が要求されている。 〔発明の目的〕 本発明は、上記実情に基づいてなされたもので、その目
的とするところは、コントローラの読出専用メモリに格
納された情報を読出しできる者を限定し、ノウハウの流
出防止をはかったコントローラ用メモリの照合方法を提
供することにある。 〔発明の概要〕 本発明は、コントローラのプロセス制御演算プログラム
のパラメータ情報を収納する読出専用メモリにプログラ
ムローダ装置を用いて前記パラメータ情報とともをこプ
ログラム作成者およびその関係者のみに定めた照合パス
ワードを格納し、このメモリを前記コントローラおよび
前記プログラムローダ装置に設けてその内容を読出す場
合、前記照合パスワードと一致した照合パスワードをオ
ペレータが指示した場合にその読出しを行なうコントロ
ーラ用メモリの照合方法。 〔発明の実施例〕 以下、本発明の方法を適用した装置の構成について第1
図(a) 、 (b)および第2図(a) 、 (b)
を参照して説明する。第1図(a)はプログラムローダ
装置の外観図であり、第2図(、)はプログラムローダ
装置の構成図である。このプログラムローダ装置前は、
プロセスコントローラ用の読取専用メモリ(以下、 R
6間と呼ぶ) J□にプログラム作成者が作成した各プ
ロ七刈こおける制御演算プロ 1グラムの設定情報(パ
ラメータ情報のプログラム)7i−格納するとともにプ
ログラム作成者およびその関係者のみに定めた照合パス
ワードを格納するものである。さらに、このプログラム
ローダ装置は、すでにパラメータ情報が格納されたRO
M/(7の内容を読出し、その表示器11に表示する機
能を有するものである。なお、第1 [1g+(、)に
おいて記録紙Pには、オペレータがキーボード12を操
作して指示した情報などが印字されている。 そこで、このプログラムローダ装置は、プログラムRO
MJ、9fこ予め格納されたプログラムローダa能プロ
グラムに基づいて演S部(以下CPUと呼ぶ)14の指
令により作動するもので、このCPUJ(に内部バスB
19介してプログラムROMJ、9.キーボード/辰示
インターフェイス(以下インターフェイスと略す)xs
、d取/書きメモリ(以下RAMと呼す)7g、および
ROM入出力インターフェイス17が接続されCいる。 なお、前記プログラムローダ機能プログラムには、オペ
レータが要求した照合パスワードとROMZOに格納さ
れた照会パスワードとが一致した場合にROM IOの
内容を読出すプログラムが含才れている。インターフェ
イス15は、オペレータがキーボード12を操作し指示
した照合パスワードおよびパラメータ情報のプログラム
等をコード化しCPUJ4の指令により内部バスB1に
伝送させるとともに、内部バスB1を伝送してきた情)
・μを表示器11へ送るものである。 RAMl6は、CPIJI4に指◆によりキーボード1
2の操作により設定されたパラメータ情報を所定のエリ
アに格納するとともに前記照合パスワードを予め定めら
れた照合コードエリ“γlこ格納するものである。さら
に、このRAM76は、RδMIOの内:6をCPUJ
4の指t>番ごよつで所定エリアに格納するものである
。またROM入出力インターフェイス17は、ROtJ
LZOがプロクラムローダ装置に設けられた場合、CP
UJ4の指令により−tlRAMJ6に格納された情報
を86M 10に書込むととも
[Technology of the Invention] The present invention relates to a process controller, and particularly to a method for checking a memory for a controller that stores parameters for each process. [Technical background of the invention and its problems] Conventional process control has been performed by combining various hardware, but in recent years, process controllers have been developed that use the same hardware as before and perform control calculations by program. started to be used. When using such a process controller to control the flow rate, for example, the analog signal from the flow rate detector is proportional to the flow rate or proportional to the square of the flow rate. Therefore, the process controller has a power that determines how many liters of flow meter the input analog signal corresponds to, that is, the parameters of the control calculation program. Therefore, such parameter information is stored in a replaceable μ read-only memory (hereinafter referred to as RO) for the process controller.
M) is programmed and stored. As parameter information has been converted into a program, the center of program creation has shifted from instrumentation manufacturers to engineering companies. Therefore, if the program is simply stored in the ROM, if the ROM is provided in the process controller, there is a risk that the know-how of the stored program will be leaked to a person other than the program creator and his/her related parties. Therefore, there is a need to prevent this know-how from leaking. [Object of the Invention] The present invention has been made based on the above-mentioned circumstances, and its purpose is to limit the number of people who can read the information stored in the read-only memory of the controller, and to prevent the leakage of know-how. An object of the present invention is to provide a method for checking memory for a controller. [Summary of the Invention] The present invention uses a program loader device to store parameter information of a process control calculation program of a controller in a read-only memory, and performs a check specified only for the program creator and his/her related parties. A method for verifying a memory for a controller, in which a password is stored and the memory is provided in the controller and the program loader device and its contents are read, and the readout is performed when an operator instructs a verification password that matches the verification password. . [Embodiments of the Invention] The following is a first explanation of the configuration of an apparatus to which the method of the present invention is applied.
Figures (a), (b) and Figure 2 (a), (b)
Explain with reference to. FIG. 1(a) is an external view of the program loader device, and FIG. 2(,) is a configuration diagram of the program loader device. Before this program loader device,
Read-only memory for process controller (hereinafter referred to as R)
6) A control calculation program for each program created by the program creator in J It stores the verification password. Furthermore, this program loader device is equipped with an RO in which parameter information is already stored.
It has the function of reading out the contents of M/(7 and displaying it on the display 11.In addition, in the first etc. are printed on the program.Therefore, this program loader device has the program RO
MJ, 9F operates in response to commands from the performance section (hereinafter referred to as CPU) 14 based on a pre-stored program loader function program, and internal bus B
19 via program ROMJ, 9. Keyboard/Tatsuden interface (hereinafter abbreviated as interface) xs
, d read/write memory (hereinafter referred to as RAM) 7g, and a ROM input/output interface 17 are connected to it. The program loader function program includes a program that reads the contents of the ROM IO when the verification password requested by the operator matches the inquiry password stored in the ROMZO. The interface 15 encodes the verification password and parameter information program, etc. instructed by the operator by operating the keyboard 12, and transmits it to the internal bus B1 according to a command from the CPUJ4, and also encodes the information transmitted through the internal bus B1).
- Sends μ to the display 11. RAM16 is connected to CPIJI4 by pressing keyboard 1 with the finger ◆.
The parameter information set by the operation in step 2 is stored in a predetermined area, and the verification password is stored in a predetermined verification code area.
The data is stored in a predetermined area when the finger number t>4 is pressed. Further, the ROM input/output interface 17 is ROtJ
When LZO is installed in the program loader device, CP
By the command of UJ4, the information stored in -tlRAMJ6 is written to 86M10.

【こ、R6間に格納され
た情報を読出すものである。 一方、第1図(b) Gこ示すプロセスコントローラは
、プロセス制御用プログラムおよび表示設定用プログラ
ムに基づいてプロセス制御およびその表示を行なう機能
をもつもので、このプロセス1ljlJ御は前記’&0
Ml0に格納されたパラメータ情報に基づいて行7Iわ
れる。なお、W、1 図+(b)においてSはプロセス
の設定値、目標値などを設定するスイッチである。ここ
で、このプロセスコントローラは、第2図(b)に示す
ように、プログラムROMJOに予め格納された制御用
プログラムおよび表示設定用プログラムに基づいrcP
U21の指命により作動する構成であり、このCPU、
?Jに内部バスB2を介してプログラムRδM20、キ
ーボード/表示インターフェイス(以下インターフェイ
スと略ず)22、プロセス入出力インターフェイス23
およびRAM24が接続されている。なお、プログラム
ROM20iこ法プログラムローダ装置と同様にオペレ
ータが要求した照合パスワードとROMJO4こ格納さ
れた照合パスワードとか一致した場合にROM 10の
内容を読出すプログラムが格納されている。ここで前記
ROM 10は、この内部バスB2に接続される構成と
なっている。インターフェイス22番れプログラムロー
ダ装置におけるインターフェイス15と同様に、CPU
2Jの指令番(二よってオペレータがキーボード25を
操作し指示した情報管内部バスB2に伝送させるととも
に内部)゛ζスB2を伝送してきた情報を表示器26に
送るものである。プロセス入出力インターフェイス23
は、cpu2Jの指◆により検出器27からのアナログ
信号を取込んでディジタル化するとともにCPU 21
での制御演算結果の制御信号をアナログ信号にC操作弁
28へ出力する50)である、才た、RAM24は、C
PU21の指令によりプロセス入出力インターフェイス
23に取込まれたプロセスデータ、キーボード25σ)
操作で設定された情報およびR6MIOか接続された場
合のROMzOの内容を所定のエリアに格納するもσ】
である。 次に上記の如く構成されたプロゲラ春ローダ )装置お
よびプロセスコントローラに適用したメモリの照合方法
について説明する。まず、エンジニアリング会社等でプ
ログラム作成者が制御演算プログラムのパラメータ情報
のプログラムを作成したとする。そこで、プログラム作
成者およびその関係者であるオペlノー夕は、プログラ
ムローダ装置を用いてこのプログラム:fROMloに
書込才せる。すなわち、このプログラムは、オペレータ
がキーボードを操作することによりCPU 14の指令
で内部バスB14−迎ってRA Mloの所定エリアに
格納される。これとともにオペレータはプログラム作成
者およびその関係者のみが知っている11合パスワード
をもRA F、116の照合コードエリアに格納させる
。そうして、オペレータがキーボード25を操作してR
δMZ(7への蓄込み要求を行なうと、CPU14は、
RAM261こ格納されたプログラムを入出力インター
フェイス17を介して1tdM10の所定のエリアに書
込むとともに照合パスワードをROM7(Jの照合コー
ドエリアに書込む。これにより、ROMloへの杏込み
が完了する。 ここで、すでにプログラムおよび照合コードが格納され
たR、OMf(+の内容を仰った場合は次のl:うな方
法で行なう。まず、ReMtoを86M入出力インター
フェイス17に接悸矛する。次にオペレータが自己の照
合パスワードをキーボード12(!−操作して指示する
と、ζ、の照合、XlllリスドがCPUJ4の指令に
よってRAMJ6の照合コードエリアに4qs 41+
される。さらにオペレータがROM 1o O)読出要
求をキーボード25を操FjLzて行4(うと、CPU
14の指令により86M 10に格納されたjilt 
Oパスワー ドが読出されROM入出力インターフェイ
ス17を介してRAM261こ格納される。ここでCP
U 14は、キーボード12で指示された照合パスワー
ドとR′6Ml0の照0’寸スワードとの比較を行ない
、両パスワードが一致した場合だけRUfAtoの内容
を読出してRAMJ6−\格納する。しかしで、R、A
M 16に格納された)”ログラムは、オペレータがキ
ーボード12を操作することにより表示器11に表示さ
れる。 次に、このROkAIoをプロセスコントローラに設け
た場合について説明する。ROM 10をプロセスコン
トローラに設けて、オペレータが照合パスワードをキー
ボード25で指示すると、この照合パスワードはCPU
2Jの指令によってRAM 2 (の照合コードエリア
に格納される。次にオペレータがキーボード25を操作
してROM10)読出要求ヲ行なうと、CPU21は、
ROM7゜に格納された照合パスワードを読出してRA
M24に格納する。ここでCPU2 Jは、キーボード
25で指示された照合パスワードとROMJoの照合パ
スワードとの比較を行ない、両パスワードが一致した場
合曇こRO′M1oのプログラムを読出してRAM2M
に格納し、さらにこのプログラムの内容を表示a 2’
 6 lこ表示させる。もし、両パスワードが一致しな
ければ、R″0Ml0の読出しは行なわれない。 このように本方法によれば、プロセスコントローラにお
ける制御演算手順の設定情報のプログラムを格納するR
OMZ(7ζこ照合パスワードを格納し、プログラムロ
ーダ装置チよびプロセスコントローラにて読出要求を行
なう場合、オペレータが指示した照合コードとROM7
0の照合パスワードとが一致した場合にR′15M10
の読出しが行なわれるので、ROMZ(7に格納された
照合パスワードとオペレータが指示した押合パスワ・−
ドとが一致しなければ、ROM7+7の読出しは行なわ
れない。したがって、照合パスワードを知っている者す
なわちプログラム作成者およびその関係者のみがROM
Z(7の内容を読出して表示″させることができる。こ
れにより、ROM7(7の内容すなわちブロクラムのノ
ウハウの外部への流出を堕ぐことができる。 才た、このように照合パスワードを用いても、ROM7
(Jへのプログラムの格納およびROMZ(+の内容の
確認作業を損うことはない。 さらに、照合パスワードをROM10に格納したことに
より、HH,bけるべき設定情報が格納されたRδ旧0
とは違うROMをプロセスコントローラに 1接続した
場合、オペレータがキーボード25で要求した照合パス
ワードとROMの照合パスワードとが不一致となるため
、ROMの読出しは行なわれないことになる。したがっ
て、プロセスコントローラに目的とは違うR6間を接続
してプロセス制御を行なわせるおそれがなくなる。 〔発明の効果〕 本発明によれば、コントローラの読出専用メモリに照合
パスワードを格納し、プロクラムローダ装置およびプロ
セスコントローラにおいてこの照合パスワードとオペレ
ータが指示した照合パスワードとが一致した場合に読出
専用メモリの内容を表示するようにしたので、続出専用
メモリに格納された情報を読出しできる者を限定し、ノ
ウハウの流出防止をはかったコントローラ用メモリの照
合方法ヲ等供できる。
[This is to read the information stored between R6. On the other hand, the process controller shown in FIG.
Line 7I is executed based on the parameter information stored in M10. In addition, W, 1 In Fig. +(b), S is a switch for setting process set values, target values, etc. Here, as shown in FIG. 2(b), the process controller operates the rcP based on the control program and display setting program stored in the program ROMJO in advance.
It is configured to operate according to instructions from U21, and this CPU,
? A program RδM 20, a keyboard/display interface (hereinafter abbreviated as the interface) 22, and a process input/output interface 23 are connected to J via the internal bus B2.
and RAM 24 are connected. Similarly to the program loader device, the program ROM 20i stores a program for reading out the contents of the ROM 10 when the verification password requested by the operator matches the verification password stored in the ROM 10. Here, the ROM 10 is configured to be connected to this internal bus B2. Interface 22 Similar to the interface 15 in the program loader device, the CPU
The command number 2J (therefore, the operator operates the keyboard 25 to transmit the information to the internal bus B2 of the information tube and the information transmitted through the internal bus B2) is sent to the display 26. Process input/output interface 23
The analog signal from the detector 27 is taken in and digitized by the finger ◆ of the CPU 2J, and the CPU 21
The RAM 24, which is 50), outputs the control signal of the control calculation result to the C operation valve 28 as an analog signal.
Process data taken into the process input/output interface 23 by commands from the PU 21, keyboard 25σ)
The information set by the operation and the contents of ROMzO when R6MIO is connected are stored in the specified area.
It is. Next, a memory collation method applied to the Progera spring loader apparatus and process controller configured as described above will be described. First, assume that a program creator at an engineering company or the like creates a program for parameter information of a control calculation program. Therefore, the program creator and his/her related operator write the program into fROMlo using a program loader device. That is, this program is stored in a predetermined area of RAM Lo on the internal bus B14 in response to a command from the CPU 14 by an operator operating the keyboard. Along with this, the operator also stores in the verification code area of the RAF 116 the 11-password, which is known only to the program creator and his/her related persons. Then, the operator operates the keyboard 25 to
When a storage request is made to δMZ(7, the CPU 14
The program stored in the RAM 261 is written to a predetermined area of the 1tdM10 via the input/output interface 17, and the verification password is written to the verification code area of the ROM 7 (J. This completes the writing to the ROMlo. Then, if the program and verification code are already stored in R, OMf (+), do it in the following way. First, send ReMto to the 86M input/output interface 17. Next, the operator inputs its own verification password by operating the keyboard 12 (!-), the verification of ζ,
be done. Furthermore, the operator uses the keyboard 25 to issue a read request for ROM 1o O) to FjLz line 4 (CPU
jilt stored in 86M 10 by command of 14
The O password is read out and stored in the RAM 261 via the ROM input/output interface 17. Here CP
U14 compares the verification password specified on the keyboard 12 with the password of R'6M10, and only when the two passwords match, reads out the contents of RUfAto and stores it in RAMJ6-\. However, R, A
ROM 10 stored in the process controller is displayed on the display 11 by the operator operating the keyboard 12. Next, we will explain the case where this ROkAIo is installed in the process controller. When the operator instructs the verification password using the keyboard 25, this verification password is sent to the CPU.
The code is stored in the collation code area of RAM 2 according to the command from 2J.Next, when the operator operates the keyboard 25 to request to read the ROM 10, the CPU 21
Read the verification password stored in ROM7゜ and use RA
Store in M24. Here, the CPU 2J compares the verification password specified on the keyboard 25 with the verification password of the ROMJo, and if both passwords match, reads the program of the cloud RO'M1o and stores it in the RAM 2M.
and display the contents of this program a 2'
6 Display this. If the two passwords do not match, reading of R″0Ml0 will not be performed. In this way, according to the present method, the R
When storing a verification password in OMZ (7ζ) and making a read request using the program loader device or process controller, the verification code specified by the operator and the ROM 7
R'15M10 if it matches the verification password of 0
The verification password stored in ROMZ (7) and the password specified by the operator are read out.
If the numbers do not match, reading from ROM7+7 is not performed. Therefore, only those who know the verification password, that is, the program creator and his/her related persons, can access the ROM.
It is possible to read and display the contents of ROM7 (7). This prevents the contents of ROM7 (7), that is, the know-how of Blockram, from leaking to the outside. Also, ROM7
(This does not impair the work of storing the program in J and checking the contents of ROMZ (+.) Furthermore, by storing the verification password in ROM10, the Rδ old
If a different ROM is connected to the process controller, the verification password requested by the operator using the keyboard 25 and the verification password of the ROM will not match, and the ROM will not be read. Therefore, there is no possibility that the process controller will connect R6 for a different purpose and perform process control. [Effects of the Invention] According to the present invention, a verification password is stored in the read-only memory of the controller, and when the verification password matches the verification password instructed by the operator in the program loader device and the process controller, the verification password is stored in the read-only memory. Since the contents are displayed, it is possible to limit the number of people who can read the information stored in the read-only memory, and to provide a method for checking the controller memory to prevent leakage of know-how.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図(、)はプログラムローダ装置ξの外観図、第1
図(b)はプロセスコントローラの外観図、年2図(a
)はプログラムローダ装置の構成図、第2図(b)はプ
ロセスコントローラの構成図である。 IO・・・コントローラ用説出専用メモリ、11・・・
表示器、12・・・キーボード、13・・・プログラム
ROM、 14・・・演算部、15・・・キーボード/
表示インターフェイス、16・・・読出/薄きメモリ、
17・・・ROM入出力インターフェイス、2o・・・
プログラムROM、2Z・・・1llJE部、22・・
・キ・−ホード/表示インターフェイス、23・・・プ
ロセス入出力インターフェイス、24・・・読出/尊き
メモリ、25・・・キーボード、26・・・表示器、2
7・・・検出器、28・・・操作弁、Bl、B2・・・
内部バス。
Figure 1 (,) is an external view of the program loader device ξ.
Figure (b) is an external view of the process controller, Figure 2 (a)
) is a block diagram of the program loader device, and FIG. 2(b) is a block diagram of the process controller. IO...Memory for explanation only for controller, 11...
Display unit, 12... Keyboard, 13... Program ROM, 14... Arithmetic unit, 15... Keyboard/
Display interface, 16...read/thin memory,
17...ROM input/output interface, 2o...
Program ROM, 2Z...1llJE section, 22...
・Keyboard/display interface, 23... Process input/output interface, 24... Read/precious memory, 25... Keyboard, 26... Display, 2
7...Detector, 28...Operation valve, Bl, B2...
internal bus.

Claims (1)

【特許請求の範囲】[Claims] プロセス制御演算プログラムに基づいてプロセス制御を
行なうコントローラおよびプロセスごとに決まる前記プ
ロセス制御演算プログラムのパラメータ情報を前記コン
トローラに設けられるメモリに格納するプロクラムロー
ダ装置において、前記プログラムローダ装置を用いて前
記メモリに前記パラメータを格納するとともに照合パス
ワードを格納し、このメモリに格納されたパラメータ情
報を前記コントローラおよび前記プログラムローダ装置
に設けて読出す場合、前記照合パスワードと一致した照
合パスワードをオペレータが指示した場合に前記パラメ
ータ情報の読出しそ行なうことを特徴とするコントロー
ラ用メモリの照合方法。
A controller that performs process control based on a process control calculation program, and a program loader device that stores parameter information of the process control calculation program determined for each process in a memory provided in the controller, using the program loader device to store the parameter information of the process control calculation program in the memory. In the case where the parameters are stored and a verification password is stored, and the parameter information stored in this memory is provided in the controller and the program loader device and read out, when an operator instructs a verification password that matches the verification password. A method for verifying a memory for a controller, characterized in that the parameter information is read out.
JP58112166A 1983-06-22 1983-06-22 Collating method of memory for controller Pending JPS603748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58112166A JPS603748A (en) 1983-06-22 1983-06-22 Collating method of memory for controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58112166A JPS603748A (en) 1983-06-22 1983-06-22 Collating method of memory for controller

Publications (1)

Publication Number Publication Date
JPS603748A true JPS603748A (en) 1985-01-10

Family

ID=14579892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58112166A Pending JPS603748A (en) 1983-06-22 1983-06-22 Collating method of memory for controller

Country Status (1)

Country Link
JP (1) JPS603748A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273349A (en) * 1985-09-27 1987-04-04 Toshiba Corp Semiconductor storage device
JPS62269215A (en) * 1986-05-19 1987-11-21 Fanuc Ltd Password processor
JPH01132078U (en) * 1988-03-04 1989-09-07
JPH03290744A (en) * 1990-04-09 1991-12-20 Fuji Electric Co Ltd Secrecy protection circuit
JPH07182154A (en) * 1993-12-24 1995-07-21 Nec Corp Semiconductor integrated circuit and its checking device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5495148A (en) * 1978-01-13 1979-07-27 Toshiba Corp Set data protection method
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS57199053A (en) * 1981-05-30 1982-12-06 Toshiba Corp Executing and processing system for control instruction
JPS5814262A (en) * 1981-07-16 1983-01-27 Fujitsu Ltd Data processing control system using pass word

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5495148A (en) * 1978-01-13 1979-07-27 Toshiba Corp Set data protection method
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS57199053A (en) * 1981-05-30 1982-12-06 Toshiba Corp Executing and processing system for control instruction
JPS5814262A (en) * 1981-07-16 1983-01-27 Fujitsu Ltd Data processing control system using pass word

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273349A (en) * 1985-09-27 1987-04-04 Toshiba Corp Semiconductor storage device
JPS62269215A (en) * 1986-05-19 1987-11-21 Fanuc Ltd Password processor
JPH01132078U (en) * 1988-03-04 1989-09-07
JPH0524140Y2 (en) * 1988-03-04 1993-06-18
JPH03290744A (en) * 1990-04-09 1991-12-20 Fuji Electric Co Ltd Secrecy protection circuit
JPH07182154A (en) * 1993-12-24 1995-07-21 Nec Corp Semiconductor integrated circuit and its checking device

Similar Documents

Publication Publication Date Title
JP4999240B2 (en) Process control system, security system and method thereof, and software system thereof
EP0665968B1 (en) A system for operating application software in a safety critical environment
US6356859B1 (en) Process monitoring system
JP2012518823A (en) Method and apparatus for creating a user program for a safety controller
JPS6046744B2 (en) Computer operating system security devices
CN106933567B (en) GUI system of graphic user interface
JPS603748A (en) Collating method of memory for controller
JP2007280348A (en) Programming device of programmable controller
CN112783830A (en) Method for verifying authenticity of electronic engineering document
JPH0713603A (en) Process monitor controller
JPS60138604A (en) Controller for prevention of missetting
JP3357891B2 (en) Plant operation control device
CN113672569B (en) Method and device for automatically recording electronic navigation log
JPH0728707A (en) Data protecting method for nonvolatile memory
JPH03290744A (en) Secrecy protection circuit
CN116828010A (en) Work machine control method, device and system and work machine
JPH0137779B2 (en)
CN111711269A (en) Soft pressing plate state control method, device, equipment and storage medium
CN115033852A (en) Credential processing method, device and equipment for realizing IA (IA) related to RPA (resilient packet Access) and AI (Artificial Intelligence architecture) processes
JPH06168074A (en) Common ionput/output device
JPH01161571A (en) Supporting system for project management
JPH01147687A (en) Ic card
JPH06195358A (en) Device for issuing fire insurance form by utilizing computer
JPH05257775A (en) Data processor
Huber Acceptance test report for ENRAF control panel software