JPS62100805A - Programmable controller - Google Patents

Programmable controller

Info

Publication number
JPS62100805A
JPS62100805A JP24117485A JP24117485A JPS62100805A JP S62100805 A JPS62100805 A JP S62100805A JP 24117485 A JP24117485 A JP 24117485A JP 24117485 A JP24117485 A JP 24117485A JP S62100805 A JPS62100805 A JP S62100805A
Authority
JP
Japan
Prior art keywords
password
program
user program
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24117485A
Other languages
Japanese (ja)
Inventor
Takumi Tanimoto
谷本 卓美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Tateisi Electronics Co filed Critical Omron Tateisi Electronics Co
Priority to JP24117485A priority Critical patent/JPS62100805A/en
Publication of JPS62100805A publication Critical patent/JPS62100805A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To disable an outsider who knows no key word from reading a user program by permitting the reading of the user program only when the coincidence is obtained between an input keyword and a registered one. CONSTITUTION:The password data is supplied from a program console 7 with operation of a key and a collation key is pushed for collation at the side of a CPU 1 between the registered password data and the password data supplied by the operation of a key. If the coincidence is obtained between both data, a prescribed password coincidence flag is set at '1' and otherwise reset at '0' respectively. Under such conditions, the corresponding address of a user program is supplied with operation of a key. Thus the user program of the corresponding address is displayed on a display device of the console 7 as long as the password coincidence flag is set at '1'. While no user program is displayed if said coincidence flag is set at '0'. This prevents the surreptitious use of the user program.

Description

【発明の詳細な説明】 (発明の分野) この発明は、ユーザプログラムの無断盗用を防止する機
能を備えたプログラマブル・コントローラに関する。
DETAILED DESCRIPTION OF THE INVENTION (Field of the Invention) The present invention relates to a programmable controller having a function of preventing unauthorized theft of a user program.

(発明の概要) この発明では、キーワードを入力する入力手段と、入力
されたキーワードと登録されたキーワードとを照合する
照合手段と、照合一致を条件として、ユーザメモリから
ユーザプログラムの読出しを許可する許可手段とを備え
、キーワードを知らない第三者にはユーザプログラムの
読出しが行えないようにしたものである。
(Summary of the Invention) The present invention includes an input means for inputting a keyword, a collation means for collating the input keyword with a registered keyword, and a device that permits reading of a user program from a user memory on the condition that the input keyword matches a registered keyword. The system is equipped with a permission means to prevent a third party who does not know the keyword from reading out the user program.

(従来技術とその問題点) 昨今、各種機械の制御の中枢にプログラマブル・コント
ローラが組込まれるようになった結果、ユーザプログラ
ムには対象となる機械の動作シーケンス等のノウハウが
少なからず含まれることとなり、このようなプログラム
をエンドユーザ、あるいは競合同業者に読み取られたく
ないという要望が高まりつつある。
(Prior art and its problems) Recently, as programmable controllers have been incorporated into the control centers of various machines, user programs have come to include a considerable amount of know-how such as the operation sequence of the target machine. There is a growing desire to prevent such programs from being read by end users or competitors.

従来、このような要望に対処するには、プログラマブル
・コントローラの取扱いを許可された者にのみ特別なキ
ーを渡す一方、コントローラ本体側にはキー差込み式の
スイッチを取付け、このスイッチの操作があった場合に
限りユーザプログラムの読出しを許可するなどの措置が
とられている。
Conventionally, in order to meet these demands, a special key was given only to those authorized to handle programmable controllers, while a key-insertion type switch was installed on the controller body, making it impossible to operate this switch. Measures have been taken to allow reading of user programs only in certain cases.

しかし、このような方法にあっては操作者に配布された
キーそれ自体が澄まれたり、紛失したりした場合、何等
用をなざないという問題がおる。
However, this method has the problem that if the key itself distributed to the operator is stolen or lost, the key is of no use.

(発明の目的) この発明の目的は、予め読出しを許可された者以外には
、ユーザプログラムの読出しが行えないようにしたプロ
グラマブル・コントローラを提供することにおる。
(Object of the Invention) An object of the present invention is to provide a programmable controller in which a user program cannot be read by anyone other than those who have been previously permitted to read the program.

(発明の構成及び効果) この発明は上記の目的を達成するために、キーワードを
入力する入力手段と、入力されたキーワードと登録され
たキーワードとを照合する照合手段と、照合一致を条件
として、ユーザメモリからユーザプログラムの読出しを
許可する許可手段とを具備することを特徴とするもので
ある。
(Structure and Effects of the Invention) In order to achieve the above object, the present invention includes an input means for inputting a keyword, a collation means for collating the input keyword with a registered keyword, and, on the condition of a collation match, The present invention is characterized by comprising a permission means for permitting reading of a user program from a user memory.

このような構成によれば、予め読出しを許可されたちの
以外にはキーワードを知らせないことで、ニーザブ゛ロ
グラムの読出しを限られた者だけにのみ可能とすること
ができ、ユーザプログラムの無断盗用を確実に防止する
ことができる。
According to such a configuration, by not informing the keyword to anyone other than those who have been permitted to read the program in advance, the user program can be read only by a limited number of people, and unauthorized plagiarism of the user program can be prevented. can be reliably prevented.

(実施例の説明) 第1図はこの発明が適用されるプログラマブル・コント
ローラ全体のハードウェア構成を示すブロック図である
(Description of Embodiments) FIG. 1 is a block diagram showing the overall hardware configuration of a programmable controller to which the present invention is applied.

同図においてCPU1はマイクロプロセッサを主体とし
て構成されており、システムプログラムメモリ2に格納
された各種のシステムプログラムを実行することによっ
て、プログラマブル・コントローラとしての基本的な機
能の他に、各種のサービス機能を実現可能になされてい
る。
In the figure, a CPU 1 is mainly composed of a microprocessor, and by executing various system programs stored in a system program memory 2, it performs various service functions in addition to its basic functions as a programmable controller. has been made possible.

プログラマブル・コントローラとしての基本的な機能と
は、入力変換部3から取込まれた入力データを入出カメ
モリ4の入カニリアに書込む入力更frIN能、入出カ
メモリ4の入出カニリアのデータを参照して、ユーザプ
ログラムメモリ5に記憶されたユーザプログラムを逐次
実行し、その実行結果で入出カメモリ4の出力データを
書換える出力更新機能、及び命令実行の結果書換えが終
了した入出カメモリ4の出力データを、出力変換部6か
ら外部へと送出する出力更新機能である。
The basic functions of a programmable controller include an input function that writes the input data taken in from the input converter 3 to the input canister of the input/output memory 4, and an input function that refers to the data of the input/output canister of the input/output memory 4. , an output update function that sequentially executes the user program stored in the user program memory 5 and rewrites the output data of the input/output memory 4 with the execution results, and the output data of the input/output memory 4 that has been rewritten as a result of instruction execution. This is an output update function that is sent from the output converter 6 to the outside.

また、サービス機能の代表的なものとしては、プログラ
ム・コンソール7におけるキー操作で入力されたユーザ
プログラムを、ユーザプログラムメモリ5に書込むプロ
グラム書込み機能、及び入出カメモリ4の入出力データ
とユーザプログラムメモリ5の指定されたユーザプログ
ラムとを参照して指定された回路の動作状態をプログラ
ムコンソール7に表示させるモニタ機能等を挙げること
ができる。
Typical service functions include a program writing function that writes a user program input through key operations on the program console 7 to the user program memory 5, and a program writing function that writes the input/output data of the input/output memory 4 and the user program memory. Examples include a monitor function that displays the operating state of a designated circuit on the program console 7 with reference to the designated user program No. 5.

尚、ワークメモリ8は、以上のシステムプログラムの実
行の際に、各種可変データの一時記憶エリアとして使用
される。
Note that the work memory 8 is used as a temporary storage area for various variable data when the above system program is executed.

プログラムコンソール7は、この例ではシステムバス9
に対して着脱自在になされており、その着脱状態をCP
U1側で確認可能になされている。
Program console 7 is system bus 9 in this example.
It can be attached and detached freely from the CP.
This can be confirmed on the U1 side.

例えば、プログラムコンソール7とシステムバス9とを
接続するコネクタの導通状態を、CPUI側でセンスす
ることによって着脱状態の判定がなされる。
For example, the attachment/detachment status is determined by sensing, on the CPUI side, the conduction status of a connector that connects the program console 7 and the system bus 9.

第2図に示す如く、プログラムコンソール7のフロント
パネルには、液晶等を用いた表示器7a。
As shown in FIG. 2, the front panel of the program console 7 includes a display 7a using a liquid crystal or the like.

動作モードを運転モード、モニタモード、プログラムモ
ードに切換えるためのモード指定スイッチ7b、及びキ
ーボード7Cが設けられている。
A mode designation switch 7b and a keyboard 7C are provided for switching the operation mode to a run mode, a monitor mode, and a program mode.

このキーボード7Cには、O〜9の数字キー。This keyboard 7C has number keys from O to 9.

プログラマブル・コントローラの命令で必るLD。LD required by programmable controller instructions.

OR,AND、OUT等に対応した命令キー、書込み、
読出し、照合等の指令を与える操作キーがそれぞれ設け
られている。
Command keys corresponding to OR, AND, OUT, etc., write,
Operation keys for giving commands such as reading and verification are provided respectively.

そして、表示B7aとキーボード7Cとを使用すること
によって、プログラマブル・コントローラとの間に各種
の対話を行うことが可能になされている。
By using the display B7a and the keyboard 7C, it is possible to perform various interactions with the programmable controller.

次に、プログラマブル・コントローラに対してパスワー
ドを登録する場合の処理を、第3図のフローチャートを
参照しながら説明する。
Next, the process for registering a password in the programmable controller will be explained with reference to the flowchart in FIG.

プログラマブル・コントローラに対してパスワードの登
録を行う場合、先ずプログラムコンソール7をシステム
バス9に接続する(ステップ301)。すると、CPU
1側では、プログラムコンソール7からのキーデータを
受付可能な状態に待機される。
When registering a password for the programmable controller, first connect the program console 7 to the system bus 9 (step 301). Then, the CPU
On the 1st side, the program console 7 is in a standby state ready to receive key data from the program console 7.

次いで、パスワード登録用の所定のキーをキーポート7
Cにおいて操作する(ステップ302)。
Next, enter the predetermined key for password registration into the key port 7.
The operation is performed at C (step 302).

すると、CPU1側では、パスワード登録のための処理
を待機する状態となる。
Then, the CPU 1 side enters a state of waiting for processing for password registration.

この状態においてパスワードデータをキーインしくステ
ップ303)、更に書込みキーを操作する(ステップ3
04)。すると、キーインされたパスワードデータは、
予め設定されたユーザプログラムメモリの所定アドレス
に書込まれて登録される(ステップ305〉。
In this state, key in the password data (step 303), and then operate the write key (step 3).
04). Then, the keyed-in password data is
It is written and registered at a predetermined address in a preset user program memory (step 305).

このように、未だ何のパスワードも登録されていない状
態(例えば出荷時)では、パスワード登録用の所定のキ
ー操作を行うことによって、任意に設定されたパスワー
ドデータをユーザプログラムメモリの所定アドレスに登
録することができる。
In this way, in a state where no password has been registered yet (for example, at the time of shipment), arbitrarily set password data can be registered at a predetermined address in the user program memory by performing a predetermined key operation for password registration. can do.

尚、特にこの例では、パスワードの登録が未だなされて
いない状態では、ユーザプログラムメモリ5内のパスワ
ード登録エリアには未登録を示すデータooooが登録
されているものと仮定する。
In particular, in this example, it is assumed that in a state where a password has not been registered yet, data oooo indicating unregistered is registered in the password registration area in the user program memory 5.

この登録は、例えば工場からの出荷時などに行えばよい
This registration may be performed, for example, at the time of shipment from the factory.

次に、パスワード照合処理の詳細を、第4図のフローチ
ャートを参照しながら説明する。
Next, details of the password verification process will be explained with reference to the flowchart shown in FIG.

今、仮にプログラマブル・コントローラに何等かのパス
ワードの登録が既になされているものと仮定する。この
状態において、システムバス9に対しプログラムコンソ
ール7を接続すると(ステップ401N定、402肖定
)、プログラムコンソール7の表示器7aには、パスワ
ードの入力を要求する旨のメツセージが表示される(ス
テップ403)。
Assume now that some password has already been registered in the programmable controller. In this state, when the program console 7 is connected to the system bus 9 (steps 401N, 402), a message requesting the password input is displayed on the display 7a of the program console 7 (step 401N, 402). 403).

この状態において、キーボード7Cから所定のキー操作
によって、パスワードデータをキーインしくステップ4
04) 、また照合キーを操作するとくステップ405
)、CPU1側では登録されたパスワードデータとキー
インされたパスワードデータとを照合する(ステップ4
06)。
In this state, enter the password data by performing a predetermined key operation on the keyboard 7C (step 4).
04), and when the collation key is operated again, step 405
), the CPU 1 side compares the registered password data with the keyed-in password data (step 4).
06).

そして、照合一致が確認された場合には(ステップ40
7肯定)、所定のパスワード一致フラグを“1″にセッ
トするのに対し、一致が確認されムい場合には(ステッ
プ407否定)、パスワード一致フラグは11011に
リセットされる(ステップ409)。
Then, if a match is confirmed (step 40
7 (Yes), a predetermined password match flag is set to "1", whereas if no match is confirmed (Step 407: No), the password match flag is reset to 11011 (Step 409).

このように、パスワードが既に登録された状態において
、システムバス9にプログラムコンソール7を接続する
と、プログラムコンソール7の表示器7a上にはパスワ
ードを要求する旨のメツセージが表示され、これに対応
して正しいパスワードをキーインした場合に限り、パス
ワード一致フラグを“1″にセットさせることができる
のである。
In this way, when the program console 7 is connected to the system bus 9 in a state where a password has already been registered, a message requesting a password is displayed on the display 7a of the program console 7. Only when the correct password is keyed in, the password match flag can be set to "1".

そして、このパスワード一致フラグの状態は、プログラ
ムコンソール7をシステムバス9から取外すかくステッ
プ402否定)、或いは電源を断つかすると、自動的に
リセットされる(ステップ409)。
The state of this password match flag is automatically reset when the program console 7 is removed from the system bus 9 (step 402, negative) or the power is turned off (step 409).

また、パスワード一致フラグの状態は、未だパスワード
の登録が終了していない状態すなわちパスワードデータ
ーooooではくステップ401否定)、一致照合判別
を待つことなく、自動的に111 IIにセットされる
Further, the state of the password match flag is automatically set to 111 II when the password registration is not yet completed, that is, when the password data is not oooo (No in step 401), without waiting for the match verification determination.

このため、後述するように、パスワードの登録を行わな
いでおけば、誰でもユーザプログラムメモリの読出し及
び書込が可能となるのである。
Therefore, as will be described later, anyone can read and write to the user program memory without registering a password.

次に、パスワードの照合一致を条件としてなされるプロ
グラム読出し、書込処理の詳細を、第5図のフローチャ
ートを参照しながら説明する。
Next, the details of the program reading and writing process performed on the condition that the passwords match will be explained with reference to the flowchart of FIG.

第4図で説明したパスワード一致フラグは、一旦“1′
″にセットされた後におっては、プログラムコンソール
を取外すか、或いは電源断を行わない限り“1″にセッ
トされ続ける。
The password match flag explained in Figure 4 is set to "1'" once.
After it is set to "1", it continues to be set to "1" unless the program console is removed or the power is turned off.

この状態において、ユーザプログラム読出しのためにユ
ーザプログラムの該当アドレスデータをキーインすると
(ステップ501) 、パスワード一致フラグが′1″
にセットされている場合に限り(ステップ5024定)
、該当アドレスのユーザプログラムが表示器7a上に表
示される(ステップ503)。
In this state, when the corresponding address data of the user program is keyed in to read the user program (step 501), the password match flag is set to '1''.
only if set to (step 5024)
, the user program at the corresponding address is displayed on the display 7a (step 503).

これに対して、パスワード一致フラグが“1パにセット
されていなければ(ステップ502否定)、該当アドレ
スのプログラム表示は行われず、その代りプログラムコ
ンソール7に内蔵されたブザーが鳴らされ、これにより
ユーザプログラムの盗用が防止される。
On the other hand, if the password match flag is not set to "1pa" (No in step 502), the program at the corresponding address will not be displayed, but instead the buzzer built into the program console 7 will sound, allowing the user to Program plagiarism is prevented.

また、パスワード一致フラグが411 ttにセットさ
れていれば(ステップ502肯定)、アドレスデータの
キーインに続いて(ステップ501)、命令語をキーイ
ンして(ステップ505)、書込キーを操作しさえすれ
ば(ステップ506)、ユーザプログラムメモリ5の該
当アドレスに対するユーザ命令の書込み処理が行われる
(ステップ507)。
Further, if the password match flag is set to 411 tt (step 502 affirmative), after keying in the address data (step 501), keying in the command word (step 505), and operating the write key. Then (step 506), a user command is written to the corresponding address in the user program memory 5 (step 507).

他方、同様にこの書込処理も、パスワード一致フラグが
“Outにリセットされていれば(ステップ502否定
)行われることがなく、このため不用意な書込操作によ
って、ユーザプログラムが改変される虞れを未然に防止
することもできるわけでおる。
On the other hand, similarly, this write process will not be performed if the password match flag is reset to "Out" (step 502, negative), and therefore there is a risk that the user program may be altered by careless write operations. It is also possible to prevent this from happening.

このように、第3図〜第5図に示される実施例によれば
、ユーザプログラムに対する読出し、書込みを誰にでも
自由に行わせたい場合には、何等パスワードデータの登
録を行わなければよく、これに対してユーザプログラム
に対象機械のノウハウが含まれるような場合には、予め
任意に設定されたパスワードを所定のキー操作で登録し
ておけばよく、以後登録されたパスワードとの照合一致
が確認されない限り、ユーザプログラムメモリに対する
読出し及び書込処理を確実に禁止することができるわけ
である。
As described above, according to the embodiments shown in FIGS. 3 to 5, if anyone wants to freely read and write to the user program, there is no need to register any password data. On the other hand, if the user program includes the know-how of the target machine, it is sufficient to register an arbitrarily set password in advance using a predetermined key operation. Unless confirmed, read and write operations to the user program memory can be reliably prohibited.

次に、この発明の他の実施例を第6図〜第8図を参照し
て説明する。
Next, another embodiment of the present invention will be described with reference to FIGS. 6 to 8.

この例では、第6図及び第7図に示す如く、ユーザ命令
中にパスワード登録命令を新たに定義し、ユーザプログ
ラム中の任意のステップにこのパスワード登録命令を利
用して、パスワードデータを書込むようにしている。
In this example, as shown in Figures 6 and 7, a password registration command is newly defined in the user command, and this password registration command is used in any step in the user program to write password data. I try to keep it that way.

即ち、第6図の命令シンボル図に示す如く、パスワード
登録命令FUN△△を定義すると共に、これに続けてパ
スワードデータ1234を書込むのでおる。これは、ユ
ーザプログラム中においては、第7図に示されるように
、(N+4)ステップ及び(N+5)ステップにそれぞ
れ格納される。
That is, as shown in the command symbol diagram of FIG. 6, a password registration command FUNΔΔ is defined, and subsequently password data 1234 is written. In the user program, this is stored in steps (N+4) and (N+5), respectively, as shown in FIG.

そして、ユーザプログラムの実行に際しては、このパス
ワード登録命令はNOP命令と同様に処理され、回路動
作には回答支障を与えないようになされている。
When the user program is executed, this password registration command is processed in the same manner as a NOP command, so that it does not interfere with the circuit operation.

一方、このパスワード登録命令を書換えるには、ユーザ
プログラム中の該当ステップすなわち(N+4)ステッ
プ、(N+5)ステップを覚えておかねばならず、この
ため仮にパスワードデータが盗まれたとしても、ユーザ
プログラム中の登録ステップ数(N+4>、(N+5>
を知らない限り、照合一致判別が不能となり、一層の防
盗性を確保することができるのである。
On the other hand, in order to rewrite this password registration command, it is necessary to memorize the corresponding steps in the user program, that is, steps (N+4) and (N+5). Therefore, even if the password data is stolen, the user program Number of registered steps in (N+4>, (N+5>
As long as the information is not known, it will be impossible to determine if there is a match, and further security against theft can be ensured.

第8図は、第6図及び第7図の場合のパスワード照合処
理の詳細を示すフローチャートである。
FIG. 8 is a flowchart showing details of the password verification process in the cases of FIGS. 6 and 7.

同図において、パスワード命令を使用してパスワードデ
ータを登録させた後、プログラムコンソール7をシステ
ムバス9に接続すると(ステップ801肯定、802肖
定)、パスワード要求メツセージの表示(ステップ80
3)が前述の実施例と同様にして行われる。
In the same figure, when the program console 7 is connected to the system bus 9 after password data is registered using a password command (step 801 affirmative, 802 portrait), a password request message is displayed (step 80
3) is performed in the same manner as in the previous embodiment.

この状態において、パスワード命令が格納されたアドレ
スデータのキーイン(ステップ804)、パスワードデ
ータのキーイン(ステップ806)及び照合キーの操作
(ステップ807)を順次行うと、入力されたステップ
データとパスワード命令の格納されたステップデータと
の照合一致が確認された場合に限り(ステップ8054
定)、パスワードデータの読込みが行われ、次いで登録
されたパスワードデータとキーインされたパスワードデ
ータとの比較照合がさらに行われ(ステップ808)、
両者が照合一致した場合に限り(ステップ809N定)
、パスワード一致フラグが111 I+にセットされる
(ステップ810)。
In this state, when the address data in which the password command is stored is keyed in (step 804), the password data is keyed in (step 806), and the verification key is operated (step 807) in sequence, the input step data and the password command are Only when a match with the stored step data is confirmed (step 8054)
(step 808), the password data is read, and then the registered password data and the keyed-in password data are further compared and verified (step 808).
Only if the two match (step 809N)
, the password match flag is set to 111 I+ (step 810).

これに対して、両者の照合一致が確認されない場合には
くステップ809否定)、パスワード一致フラグは0″
にリセットされる。
On the other hand, if a match between the two is not confirmed (No in step 809), the password match flag is 0''.
will be reset to

このように、この実施例では、プログラムコンソール7
をシステムバス9に差込んだ後、パスワード要求指令に
応じて、パスワード命令の格納ステップデータを正確に
キーインしない限り、仮にパスワードデータが正しいと
しても、パスワード一致フラグを“′1″にセットする
ことができず、このため最初の実施例の場合に比べ、よ
り一層の防盗性を実現することができるわけである。
Thus, in this embodiment, the program console 7
After inserting into the system bus 9, unless the storage step data of the password command is correctly keyed in in response to the password request command, the password match flag will be set to "'1" even if the password data is correct. Therefore, compared to the case of the first embodiment, it is possible to realize even more theft prevention performance.

またこの実施例の場合、パスワード命令はユーザプログ
ラム中に書込まれているため、ユーザメモリをEPRO
M等にコピーし、同一プログラムで動作する装置を複数
台連続生産する場合には、パスワードデータが併せてコ
ピーでき、プログラマブル・コントローラの製品毎にパ
スワード登録をする手間を省略することができる。
In addition, in this embodiment, since the password command is written in the user program, the user memory is
When serially producing a plurality of devices that operate with the same program, the password data can be copied as well, and the trouble of registering a password for each programmable controller product can be omitted.

また、以上の実施例において、ユーザプログラムのデー
タをプログラムコンソール以外の機器。
Furthermore, in the above embodiments, user program data is stored in a device other than the program console.

例えばプリンタインタフェイスやFROMライタやCR
T装置などのPCの周辺機器に転送する場合にもそれぞ
れ各ツールからパスワード設定を要求するようにすれば
、プログラムのプリント出力やCRT画面への表示を防
止することが可能となるのである。
For example, printer interface, FROM writer, CR
By requiring each tool to set a password when transferring the program to a PC peripheral device such as a T device, it is possible to prevent the program from being printed out or displayed on a CRT screen.

また、以上述べたパスワード登録方法でもユーザプログ
ラムの第三者からの読出し、書込みに対する保護は充分
であるが、パスワード登録用の操作手順はPC購入者に
は公表されるため、プログラム作成者以外でもパスワー
ドを登録し直すことも可能である。
In addition, although the password registration method described above is sufficient to protect the user program from being read or written by a third party, the operating procedure for password registration is made public to the PC purchaser, so it is possible for anyone other than the program creator to do so. It is also possible to register the password again.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明が適用されるプログラマブル・コントロ
ーラ全体のハードウェア構成を示すブロック図、第2図
はプログラムコンソールの一例を示す正面図、第3図は
パスワード登録処理の詳細を示すフローチャート、第4
図はパスワード照合処理の詳細を示すフローチャート、
第5−図はプログラム読出し、書込処理の詳細を示すフ
ローチャート、第6図は他の実施例にパスワード登録命
令のラダー図上のレイアウトについて示す説明図、第7
図は伯の実施例におけるパスワード登録命令のユーザプ
ログラム中の格納ステップを示すメモリマツプ、第8図
は他の実施例にあけるパスワード照合処理の詳細を示す
フローチャートである。 1・・・CPU 2・・・システムプログラムメモリ 3・・・入力変換部 4・・・入出カメモリ 5・・・ユーザプログラムメモリ 6・・・出力変換部 7・・・プログラムコンソール 8・・・ワークメモリ 9・・・システムバス 7a・・・表示器 7b・・・モード指定スイッチ 7C・・・キーボード 第1図 第2図
FIG. 1 is a block diagram showing the overall hardware configuration of a programmable controller to which the present invention is applied, FIG. 2 is a front view showing an example of a program console, FIG. 3 is a flowchart showing details of password registration processing, and FIG. 4
The figure is a flowchart showing details of the password verification process.
Figure 5 is a flowchart showing details of program reading and writing processing, Figure 6 is an explanatory diagram showing the layout of password registration commands on a ladder diagram in another embodiment, and Figure 7 is a flowchart showing details of program reading and writing processing.
The figure is a memory map showing the storage step of the password registration command in the user program in Haku's embodiment, and FIG. 8 is a flowchart showing details of the password verification process in another embodiment. 1... CPU 2... System program memory 3... Input converter 4... Input/output memory 5... User program memory 6... Output converter 7... Program console 8... Work Memory 9...System bus 7a...Display 7b...Mode designation switch 7C...Keyboard Figure 1 Figure 2

Claims (1)

【特許請求の範囲】[Claims] (1)キーワードを入力する入力手段と、入力されたキ
ーワードと登録されたキーワードとを照合する照合手段
と、照合一致を条件として、ユーザメモリからユーザプ
ログラムの読出しを許可する許可手段とを具備すること
を特徴とするプログラマブル・コントローラ。
(1) It is equipped with an input means for inputting a keyword, a collation means for collating the input keyword with a registered keyword, and a permission means for permitting reading of the user program from the user memory on the condition that the input keyword matches the registered keyword. A programmable controller characterized by:
JP24117485A 1985-10-28 1985-10-28 Programmable controller Pending JPS62100805A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24117485A JPS62100805A (en) 1985-10-28 1985-10-28 Programmable controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24117485A JPS62100805A (en) 1985-10-28 1985-10-28 Programmable controller

Publications (1)

Publication Number Publication Date
JPS62100805A true JPS62100805A (en) 1987-05-11

Family

ID=17070342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24117485A Pending JPS62100805A (en) 1985-10-28 1985-10-28 Programmable controller

Country Status (1)

Country Link
JP (1) JPS62100805A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173801A (en) * 1988-12-27 1990-07-05 Fanuc Ltd Password decoding system for programmable controller
WO1995031758A1 (en) * 1994-05-17 1995-11-23 Fanuc Ltd Sequence program editing system
JP2006331130A (en) * 2005-05-26 2006-12-07 Matsushita Electric Works Ltd Programmable controller

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5966703A (en) * 1982-10-08 1984-04-16 Fanuc Ltd Processing control information protecting system of numerical controller
JPS59123002A (en) * 1982-12-29 1984-07-16 Fanuc Ltd File protecting system for numerical controller
JPS60138604A (en) * 1983-12-27 1985-07-23 Toshiba Corp Controller for prevention of missetting

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5966703A (en) * 1982-10-08 1984-04-16 Fanuc Ltd Processing control information protecting system of numerical controller
JPS59123002A (en) * 1982-12-29 1984-07-16 Fanuc Ltd File protecting system for numerical controller
JPS60138604A (en) * 1983-12-27 1985-07-23 Toshiba Corp Controller for prevention of missetting

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173801A (en) * 1988-12-27 1990-07-05 Fanuc Ltd Password decoding system for programmable controller
WO1995031758A1 (en) * 1994-05-17 1995-11-23 Fanuc Ltd Sequence program editing system
JP2006331130A (en) * 2005-05-26 2006-12-07 Matsushita Electric Works Ltd Programmable controller

Similar Documents

Publication Publication Date Title
JP2708349B2 (en) Computer system with security mechanism and method of managing the mechanism
JP2509438B2 (en) Computer system with security mechanism
EP0588083A2 (en) Portable computer system
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
KR100381416B1 (en) Computer system and method for saving of product key of the same
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
JP3917221B2 (en) Computer system
JPS62100805A (en) Programmable controller
US20050055566A1 (en) Computer system and method for controlling the same
JPH08328683A (en) Computer system and method for displaying its message
JPH09305249A (en) Information processor and method for mounting electronic equipment on the information processor
JP3008856B2 (en) How to approve connection at docking station
JPH0756856A (en) Computer system
JPH03290744A (en) Secrecy protection circuit
JPS63148358A (en) Protecting device
JP3706647B2 (en) Information processing apparatus and information processing method
JPS63148360A (en) Protecting device
JP2007128172A (en) Programmable controller
JPH04167045A (en) Display controller
JP2003108256A (en) Computer apparatus and method for preventing unauthorized use thereof
JPH0442326A (en) Information processor with program surreptitious use preventing function
KR20030046735A (en) Security system and security method for computer
JPH07121448A (en) Data processor and data security protection method
JPH04205542A (en) Information processor
JPH08179991A (en) Programmable controller