TWI437391B - 可程式化控制器及程式化裝置 - Google Patents
可程式化控制器及程式化裝置 Download PDFInfo
- Publication number
- TWI437391B TWI437391B TW099109522A TW99109522A TWI437391B TW I437391 B TWI437391 B TW I437391B TW 099109522 A TW099109522 A TW 099109522A TW 99109522 A TW99109522 A TW 99109522A TW I437391 B TWI437391 B TW I437391B
- Authority
- TW
- Taiwan
- Prior art keywords
- key data
- plc
- unit
- user program
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/13—Plc programming
- G05B2219/13195—Protected programs, running these programs
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Programmable Controllers (AREA)
Description
本發明係關於一種根據使用者程式控制產業用機器之可程式化控制器(以下簡稱PLC)及製作前述使用者程式之程式化裝置。
PLC係在由PLC廠商(maker)出貨之後,由裝置廠商組入於產業用機器,且設置於終端使用者(end user)之工廠。用以使PLC執行產業用機器控制之使用者程式,係由裝置廠商使用程式化裝置所作成,且寫入於PLC。通常,為使組入對象之產業用機器可執行技術純熟的動作,使用者程式係由裝置廠商施以各種技術性的對策。使用者程式製作的好壞,會影響裝置廠商提供終端使用者之產業用機器或組入於該產業用機器之PLC之產品價值。
然而,若終端使用者或終端使用者以外的任何人從PLC讀取並複製此使用者程式,且將所複製之使用者程式組入於空的PLC,就可不費力地製作多台進行相同控制之PLC,且不限台數。此將妨礙裝置廠商享有正當權益。因此,期望PLC具備可防止不當複製相同控制用PLC的架構。
例如,在專利文獻1中係揭示一種在通用比較命令之第1運算數(operand)中設定顯現硬體固有資料之輸出入記憶體之預定位址,而在第2運算數中則設定欲使保護對象程式部分動作之PLC之硬體固有資料,且以此通用比較命令之執行結果作為輸入條件而可執行保護對象程式部分之技術。依據此技術,裝置廠商係決定作為第1運算數之位址,而且將此位址設為非公開,藉此即可使裝置廠商所作成之使用者程式僅能在裝置廠商所準備之特定PLC上執行。
[專利文獻1]日本特開2009-70144號公報
另一方面,在終端使用者端,係期望PLC故障時,將故障的PLC更換為預備的PLC,且盡可能迅速地使產業用機器再度運轉。然而,依據上述專利文獻1之技術,由於僅能以與故障之PLC相同位址設定有相同硬體固有資料的PLC使故障之PLC之使用者程式動作,因此必須依每個PLC準備預備的PLC,否則就要聯絡裝置廠商取得更換用的PLC,而會有對於終端使用者而言維修性不佳的問題。
此外,除了專利文獻1之技術以外,雖亦可考慮以密碼來管理從PLC讀取使用者程式的讀取權限以防止不當複製,惟依據此技術,當密碼從終端使用者洩漏時,並無法防止不當複製,甚且若終端使用者嚴格管理密碼,則又會犧牲維修性。
本發明係有鑑於上述問題而研創者,其目的在提供一種具備極高的維修性,而且可防止不當之裝置複製之PLC及程式化裝置。
為了解決上述問題以達成目的,本發明提供一種可程式化控制器(PLC),係根據使用者程式來控制產業用機器者,其具備:經存取保護之可裝卸之第1記憶部,用以記憶第1關鍵資料;第2記憶部,將前述使用者程式與第2關鍵資料建立對應關係並加以記憶;及啟動處理部,於接入電源時,執行自PLC之啟動處理;而前述啟動處理部係具備啟動處理停止決定部,用以讀取裝設於自PLC之前述第1記憶部所記憶之第1關鍵資料及與記憶於前述第2記憶部之使用者程式建立對應關係之第2關鍵資料,而根據前述所讀取之二個關鍵資料之比對來決定要繼續執行前述啟動處理還是停止前述啟動處理而執行異常處理。
依據本發明,可達成具備極高的維修性,而且可防止不當之裝置複製之效果。
以下根據圖式詳細說明本發明之可程式化控制器及程式化裝置之實施形態。另外,本發明並不限定於此實施形態。
在本發明之實施形態中,為了達成具備高維修性,而且可防止不當的PLC複製,PLC係構成為:裝設用以記憶對終端使用者非公開且為禁止由終端使用者進行存取之第1關鍵資料之關鍵記憶裝置,並記憶與第1關鍵資料對應之第2關鍵資料已建立對應關係之使用者程式,且只要第1關鍵資料與第2關鍵資料之比對結果不OK,自PLC之啟動處理就不會完成。首先,為了有助於理解,茲概要說明本發明實施形態之特徵。另外,以下係以第1關鍵資料與第2關鍵資料相同時,判定比對結果為OK進行說明。
第1圖係為說明藉由本發明實施形態可防止不當之PLC複製之情形之圖。在此,係說明藉由從裝置廠商所準備之PLC(PLC1a)讀取使用者程式12,且將所讀取之使用者程式12寫入於空的PLC(PLC1b),來使PLC1b進行與PLC1a相同控制之情形。PLC1a及PLC1b(以下總稱為PLC1)係裝設有關鍵記憶裝置10,該關鍵記憶裝置10係屬於具備有可裝卸而且終端使用者無法進行存取之架構之記憶裝置者。裝置廠商係預先在PLC1a之關鍵記憶裝置10寫入對於終端使用者為非公開之資料之第1關鍵資料11,且於使用者程式12嵌入有與第1關鍵資料11相同值之資料的第2關鍵資料13。
PLC1係於接入電源時,作為包含PLC1本身所具備之記憶區域之核對(check)等PLC啟動處理之一環,將第1關鍵資料11與第2關鍵資料13進行比對,以判定雙方是否一致。PLC1係於雙方之關鍵資料一致時,執行PLC啟動處理至最後,而轉移至可啟動使用者程式之狀態。在此狀態下,當輸入RUN指示時,PLC1即啟動使用者程式12。PLC1係於第1關鍵資料11與第2關鍵資料13不一致時,停止PLC啟動處理。
以第1圖之情形而言,屬於使用者程式12之複製來源之PLC1a,係成為第1關鍵資料11與第2關鍵資料13一致(比對結果OK),且PLC啟動處理安全結束而可啟動使用者程式12之狀態。另一方面,屬於使用者程式12之複製目的地之PLC1b,裝設於PLC1a之關鍵記憶裝置10未裝設即投入電源時,第1關鍵資料11與第2關鍵資料13成為比對不一致(比對結果NG),而停止PLC啟動處理,不轉移至可啟動使用者程式12之狀態。
另外,雖亦可考慮採用將第1關鍵資料11與第2關鍵資料13之比對,在輸入有RUN指示之時機(timing)執行,或如專利文獻1所揭示之技術在啟動使用者程式12之後執行之構成,惟在本發明之實施形態中,係為了使難以藉由反向工程(reverse engineering)來解讀第1關鍵資料11與第2關鍵資料13,而如上所述在PLC啟動處理中進行比對。
此外,如專利文獻1所揭示之技術,若以在使用者程式12中包含用以比對關鍵資料之通用比較命令之方式構成,則藉由刪除該通用比較命令即可不當使用所複製之使用者程式12。惟在本發明之實施形態中,由於並未採用根據使用者程式12而進行關鍵資料比對之構成,因此即使確定出嵌入第2關鍵資料13之位置而刪除了該第2關鍵資料13,亦仍形成比對結果NG,因此可防止使用者程式12的不當使用。
如此,依據本發明之實施形態,若無裝置廠商所準備之關鍵記憶裝置10,則無法執行使用者程式12,因此可防止複製多台執行相同控制之PLC1。
第2圖係為說明本發明之實施形態具有高維修性之圖示。在此係說明終端使用者將PLC1a更換為PLC1b之情形。首先,如第2圖(a)所示,終端使用者係從PLC1a抽出用以記憶第1關鍵資料11之關鍵記憶裝置10,且使用程式化裝置(以下稱程式化工具(tool))2將嵌入於PLC1a之使用者程式12,連同第2關鍵資料13一起讀取。再者,如第2圖(b)所示,終端使用者係將從PLC1a抽出之關鍵記憶裝置10裝設於PLC1b,且將所讀取之使用者程式12,使用程式化工具2來寫入於PLC1b。然後,當終端使用者接入PLC1b之電源時,PLC1b即比對第1關鍵資料11與第2關鍵資料13。由於第1關鍵資料11及第2關鍵資料13係分別與記憶於PLC1a者相同,因此比對結果OK,而PLC1b則完成PLC啟動處理而成為可進行使用者程式12之啟動之狀態。
如此,依據本發明之實施形態,只要更換關鍵記憶裝置10並且複製使用者程式12,則可在其他PLC1執行相同控制,因此在PLC1故障時等,終端使用者可在短時間內更換PLC1。此外,作為更換用所準備之PLC1b,不需如專利文獻1所揭示之技術要由裝置廠商預先將硬體固有資料設定於預定位址者(亦即由裝置廠商所專門準備者),只要是具備可運用本發明之實施形態之構成者,則可為任何的PLC1。例如,終端使用者有時會使用複數台PLC1來分別執行不同的控制。在此情形下,只要先準備1台預備的PLC1,即使複數台PLC1中任一台PLC1故障,仍可更換為預備的PLC1。此外,終端使用者不需進行密碼輸入即可簡單地更換PLC1。如此,本發明之實施形態即成為對於終端使用者而言具有高度維修性者。
第3圖係為說明上述所說明之PLC1之硬體構成圖。如圖所示,PLC1係具備:CPU(Central Processing Unit,中央處理單元)14;EEPROM(Electrically Erasable Programmable Read Only Memory,電性可抹除可程式化唯讀記憶體)15;SRAM(Static Random Access Memory,靜態隨機存取記憶體)16;通訊介面(I/F)17;及關鍵記憶裝置I/F18。CPU14、EEPROM15、SRAM16、通訊I/F17、及關鍵記憶裝置I/F18係分別經由匯流排(bus)彼此連接。
關鍵記憶裝置I/F18係為用以對前述關鍵記憶裝置10進行存取之介面。PLC1係經由關鍵記憶裝置I/F18對所裝設之關鍵記憶裝置10所記憶之第1關鍵資料11進行存取。
另外,如前所述,關鍵記憶裝置10所記憶之第1關鍵資料11,係設為無法由終端使用者所讀寫。以該架構而言,在此,關鍵記憶裝置10之存取,係以使用對於終端使用者非公開之專用通訊協定(傳送路徑之物理條件、傳遞、對象之特別界定、資訊表現中之至少一個經專用設計之通訊協定)來進行之方式構成。
EEPROM15係記憶嵌入有第2關鍵資料13之使用者程式12、及屬於PLC1之系統程式之韌體(firm ware)19。
在SRAM16係已確保了韌體展開區域、使用者程式展開區域、及元件(device)資料記憶區域。韌體19係從EEPROM15讀取而展開於SRAM16之韌體展開區域,而CPU14係根據展開於SRAM16之韌體19而執行PLC1之包含前述PLC啟動處理之基本動作。CPU14係於完成PLC啟動處理之後,經由未圖示之輸入介面或程式化顯示器輸入來自操作者之RUN指示時,將使用者程式12起動(使用者程式啟動處理)。具體而言,CPU14係從EEPROM15讀取而展開於SRAM16之使用者程式展開區域,且將所展開之使用者程式12啟動,以作為使用者程式啟動處理。CPU14係產生根據由使用者程式啟動處理所啟動之使用者程式12所進行之控制來控制產業用機器之元件資料,且將所產生之元件資料儲存於SRAM16之元件資料記憶區域。
通訊I/F17係為用以執行與程式化工具2之間之通訊之之通訊介面。
第4圖係為說明藉由CPU14執行韌體19所實現之PLC1之功能構成圖。如圖所示,PLC1係具備:用以執行PLC啟動處理之PLC啟動處理部31;及用以執行使用者程式啟動處理之使用者程式執行部32。PLC啟動處理部31復具備:第1關鍵資料讀取部33,使用前述專用之通訊協定對關鍵記憶裝置10進行存取而讀取第1關鍵資料11;及關鍵資料比對部34,比對第1關鍵資料讀取部33所讀取之第1關鍵資料11與嵌入於使用者程式12之第2關鍵資料13,且根據比對結果來決定要繼續進行PLC啟動處理還是停止PLC啟動處理而執行異常處理。
另外,所謂異常處理係可為將PLC1強制結束,亦可為將PLC啟動處理停止之後,將對於操作者之警告輸出於程式化顯示器等。
第5圖係為說明程式化工具2之硬體構成圖。如圖所示,程式化工具2係成為與一般電腦相等之構成,其具備:CPU21、ROM(唯讀記憶體)22、RAM(隨機存取記憶體)23、輸入部24、顯示部25、及通訊I/F26。CPU21、ROM22、RAM23、輸入部24、顯示部25、及通訊I/F26係分別經由匯流排而彼此連接。
CPU21係執行用以實現後述程式化工具2之功能之屬於電腦程式之程式化工具程式27。顯示部25係為液晶監視器(monitor)等之顯示裝置,根據來自CPU21之指示,顯示操作畫面等對於操作者的輸出資訊。輸入部24係具備滑鼠與鍵盤所構成,用以輸入來自操作者之程式化工具2之操作。對於輸入部24所輸入之操作資訊,係傳送至CPU21。通訊I/F26係為用以執行與PLC1之間之通訊之通訊介面。
程式化工具程式27係儲存於ROM22,經由匯流排線而載入(load)RAM23。CPU21係執行載入於RAM23內之程式化工具程式27。
另外,程式化工具程式27亦可儲存於DISK等記憶裝置。此外,程式化工具程式27亦可載入於DISK等記憶裝置。此外,亦可構成為將程式化工具程式27儲存於與網際網路(internet)等之網路連接之電腦上,且經由網路下載,藉此而提供或發布。此外,亦可構成為將在程式化工具2所執行之程式化工具程式27,經由網際網路等網路來提供或發布。此外,亦可構成為將程式化工具程式27預先嵌入於ROM22等而提供給程式化工具2。
第6圖係為說明藉由CPU21執行程式化工具程式27所實現之程式化工具2之功能之構成圖。
如第6圖所示,程式化工具2係具備使用者程式設定部41,用以根據操作者之操作作成使用者程式12,或將所作成之使用者程式12寫入於PLC1所具備之EEPROM15,或讀取寫入於EEPROM15之使用者程式12。在此,使用者程式設定部41復具備第2關鍵資料設定部42,用以將第2關鍵資料13嵌入於所作成之使用者程式12。
此外,程式化工具2係具備:第1關鍵資料設定部43,使用專用的通訊協定對關鍵記憶裝置10進行存取而讀寫第1關鍵資料11;及功能限制部44,用以限制(允許或不允許)操作者使用第1關鍵資料設定部43。以功能限制部44之限制方式而言,在此係採用密碼認證方式,亦即要求作為密碼之存取對象之關鍵記憶裝置10所記憶之第1關鍵資料11之輸入,在所輸入之密碼與關鍵記憶裝置10所記憶之第1關鍵資料11相符時,允許第1關鍵資料設定部43之使用。藉由此種密碼認證方式,即可將可對關鍵記憶裝置10進行存取之操作者,僅限定於寫入第1關鍵資料11之操作者(亦即裝置廠商)。
接著說明本發明之實施形態之PLC1及程式化工具2之動作。第7圖係為說明由裝置廠商之操作者操作程式化工具2而設定第1關鍵資料11之動作(第1關鍵資料設定處理)之流程圖。另外,在此第1關鍵資料設定處理係設成在連接裝設有關鍵記憶裝置10之PLC1與程式化工具2之狀態下執行。
當啟動功能限制部44而開始第1關鍵資料設定處理時,如第7圖所示,功能限制部44係接受作為密碼之第1關鍵資料11之輸入(步驟S1)。於是,功能限制部44係經由第1關鍵資料設定部43對裝設於PLC1之關鍵記憶裝置10進行存取而讀取關鍵記憶裝置10所記憶之第1關鍵資料11,且判定所輸入之第1關鍵資料11與所讀取之第1關鍵資料11是否相符(步驟S2)。
雙方的第1關鍵資料11不相符時(步驟S2,否),功能限制部44係不允許操作者對於關鍵記憶裝置10之存取(步驟S3),而結束第1關鍵資料設定處理。雙方的第1關鍵資料11相符時(步驟S2,是),功能限制部44係允許操作者對於關鍵記憶裝置10之存取,亦即允許第1關鍵資料設定部43之操作(步驟S4)。
再者,當第1關鍵資料設定部43接受來自操作者作為新的設定值所輸入之第1關鍵資料11時(步驟S5),即以所輸入之第1關鍵資料11之設定值將關鍵記憶裝置10所記憶之第1關鍵資料11予以覆寫(步驟S6),而結束第1關鍵資料設定處理。
另外,將第1關鍵資料11設定於未設定第1關鍵資料11之關鍵記憶裝置10時,亦可構成為不經步驟S1至步驟S4之密碼認證即可設定第1關鍵資料11。此情形下,功能限制部44係可於步驟S1前判定第1關鍵資料11是否未設定,若為未設定時,移至步驟S5,若非為末設定時,則移至步驟S1。
此外,PLC廠商亦可在作為初始值之第1關鍵資料11設定於關鍵記憶裝置10之狀態下對裝置廠商出貨,而裝置廠商係在步驟S1中輸入由PLC廠商所通知之初始值而將密碼認證清除(clear)。
第8圖係為說明由裝置廠商操作者操作程式化工具2而設定第2關鍵資料13之動作(第2關鍵資料設定處理)之流程圖。另外,第2關鍵資料亦可構成為直接設定在程式化工具2連接於PLC1,且儲存於EEPROM15之狀態之使用者程式12,亦可構成為設定在程式化工具2不連接於PLC1,而儲存於程式化工具2之RAM23之資料儲存區域或未圖示之外部記憶裝置之狀態之使用者程式12。
如第8圖所示,當使用者程式設定部41中之第2關鍵資料設定部42啟動而開始第2關鍵資料設定處理時,首先,第2關鍵資料設定部42係接受來自操作者的第2關鍵資料13之設定值之輸入(步驟S11)。於是,第2關鍵資料設定部42係將所輸入之第2關鍵資料13之設定值嵌入於使用者程式12(步驟S12),而結束第2關鍵資料設定處理。
在此,使用者程式12中之第2關鍵資料13之嵌入處係設為對於終端使用者為非公開。此外,第2關鍵資料設定部42亦可藉由對使用者程式12實施難讀取化處理,而使第2關鍵資料13之嵌入處難以特別界定。藉由使第2關鍵資料13之嵌入處難以特別界定,即可獲得使PLC1之不當複製更為困難之效果。
接著,第9圖係為說明PLC啟動處理之流程圖。如圖所示,當接入PLC1之電源而開始PLC啟動處理時,首先,藉由PLC啟動處理部31,使韌體19展開於確保於SRAM16之韌體展開區域(步驟S21)。步驟S21以下,CPU14係根據展開於SRAM16上之韌體19而動作。
再者,作為PLC啟動處理之一環,第1關鍵資料讀取部33係從裝設於PLC1之關鍵記憶裝置10讀取第1關鍵資料11(步驟S22)。再者,關鍵資料比對部34係讀取嵌入於使用者程式12之第2關鍵資料13(步驟S23)。再者,關鍵資料比對部34係判定第1關鍵資料讀取部33所讀取之第1關鍵資料11與嵌入於使用者程式12之第2關鍵資料13是否相符(步驟S24)。
第1關鍵資料11與第2關鍵資料13不相符時(步驟S24,否),PLC啟動處理部31係停止PLC啟動處理,而執行異常處理(步驟S25)。
另一方面,第1關鍵資料11與第2關鍵資料13相符時(步驟S24,是),PLC啟動處理部31仍然繼續進行PLC啟動處理(步驟S26),而完成PLC啟動處理。
另外,在以上說明中,雖係以關鍵資料比對部34在第1關鍵資料11與第2關鍵資料13相等時設比對結果OK為例作說明,惟亦可構成為在關鍵資料比對部34具備預定的轉換運算式(algorithm),而關鍵資料比對部34係應用該轉換運算式來轉換一方或雙方的關鍵資料,且於應用該轉換運算式後之關鍵資料彼此一致時設為比對OK。
此外,功能限制部44雖係以將存取對象的關鍵記憶裝置10所記憶之第1關鍵資料11作為密碼而允許或不允許第1關鍵資料設定部43之使用為例作說明,惟功能限制部44所使用之密碼並不僅限定於第1關鍵資料11。例如,亦可構成為使第1關鍵資料11之外作為密碼使用之資料先記憶於關鍵記憶裝置10,而功能限制部44則接受存取對象之關鍵記憶裝置10所記憶之前述資料之輸入。此外,亦可構成為將前述資料與第1關鍵資料11之組合作為用於比對之密碼使用。
此外,雖係以第1關鍵資料設定處理係在連接裝設有關鍵記憶裝置10之PLC1與程式化工具2之狀態下執行為例作說明,惟亦可構成為在程式化工具2亦具備關鍵記憶裝置1/F,而經由該關鍵記憶裝置1/F執行第1關鍵資料設定處理。另外,關鍵記憶裝置1/F係可為USB(universal serial bus,萬用序列匯流排)記憶體,亦可為專用設計的硬體。
如此,依據本發明之實施形態,係構成為PLC1係於接入電源時,讀取由裝設於自PLC之經存取保護之可裝卸之關鍵記憶裝置10所記憶之第1關鍵資料11及與EEPROM15所記憶之使用者程式12建立對應關係之第2關鍵資料13,且將所讀取之第1關鍵資料11與第2關鍵資料13加以比對,並根據比對結果來決定要繼續進行PLC啟動處理還是停止PLC啟動處理而執行異常處理,因此可獲得具備極高維修性,而且可防止不當之裝置複製之PLC。
此外,程式化工具2係構成為具備:第1關鍵資料設定部43,讀寫記憶於關鍵記憶裝置10之第1關鍵資料11;功能限制部44,允許或不允許使用者對第1關鍵資料設定部43之操作;及第2關鍵資料設定部42,接受使用者輸入第2關鍵資料13,且將前述所接受之第2關鍵資料13與使用者程式12建立對應關係;因此,裝置廠商以外之使用者難以設定第1關鍵資料,故可防止PLC1之不當之裝置複製。
綜上所述,本發明之PLC與程式化裝置係適用於根據使用者程式而控制產業用機器之PLC及製作前述使用者程式之程式化裝置。
1、1a、1b...PLC
2...程式化工具
10...關鍵記憶裝置
11...第1關鍵資料
12...使用者程式
13...第2關鍵資料
14...CPU
15...EEPROM
16...SRAM
17...通訊I/F
18...關鍵記憶裝置I/F
19...韌體
21...CPU
22...ROM
23...RAM
24...輸入部
25...顯示部
26...通訊I/F
27...程式化工具程式
31...PLC啟動處理部
32...使用者程式執行部
33...第1關鍵資料讀取部
34...關鍵資料比對部
41...使用者程式設定部
42...第2關鍵資料設定部
43...第1關鍵資料設定部
44...功能限制部
第1圖係為說明可防止不當之PLC複製之情形之圖。
第2圖(a)至(c)係為說明具有高維修性之圖。
第3圖係為說明本發明實施形態之PLC之硬體構成圖。
第4圖係為說明本發明實施形態之PLC之功能構成圖。
第5圖係為說明本發明實施形態之程式化裝置之硬體構成圖。
第6圖係為說明本發明實施形態之程式化裝置之功能構成圖。
第7圖係為說明第1關鍵資料設定處理之流程圖。
第8圖係為說明第2關鍵資料設定處理之流程圖。
第9圖係為說明PLC啟動處理之流程圖。
1...PLC
10...關鍵記憶裝置
11...第1關鍵資料
12...使用者程式
13...第2關鍵資料
14...CPU
15...EEPROM
16...SRAM
17...通訊I/F
18...關鍵記憶裝置I/F
19...韌體
Claims (10)
- 一種可程式化控制器(PLC),係根據使用者程式來控制產業用機器者,其特徵為具備:經存取保護之可裝卸之第1記憶部,用以記憶第1關鍵資料;第2記憶部,用以記憶與第2關鍵資料建立對應關係而作為保護對象之前述使用者程式;啟動處理部,於接入電源時,根據韌體程式執行自身PLC之啟動處理;及使用者程式執行部,於前述啟動處理之執行後,執行前述使用者程式,而前述啟動處理部係具備啟動處理停止決定部,用以於自身PLC之啟動處理之執行中,讀取裝設於自身PLC之前述第1記憶部所記憶之第1關鍵資料及與記憶於前述第2記憶部之使用者程式建立對應關係之第2關鍵資料,而根據前述所讀取之二個關鍵資料之比對來決定要繼續執行前述啟動處理還是停止前述啟動處理而執行異常處理。
- 如申請專利範圍第1項之可程式化控制器,其中,前述啟動處理停止決定部,係於前述所讀取之二個關鍵資料一致時,決定繼續執行前述啟動處理,而於前述所讀取之二個關鍵資料不一致時,決定停止前述啟動處理而執行異常處理。
- 如申請專利範圍第1項之可程式化控制器,其中,前述 第1記憶部係藉由設成存取需要專用之通訊協定而予以存取保護。
- 如申請專利範圍第1項之可程式化控制器,其中,前述第2關鍵資料係藉由嵌入前述使用者程式並記憶於前述第2記憶部來與該使用者程式建立對應關係。
- 如申請專利範圍第4項之可程式化控制器,其中,經嵌入前述第2關鍵資料之使用者程式係經難讀取化處理。
- 如申請專利範圍第1項之可程式化控制器,其中,在申請專利範圍第1項所述之PLC所執行之前述使用者程式者係由程式化裝置所製作,前述程式化裝置係具備:第1關鍵資料設定部,用以讀寫記憶於前述第1記憶部之前述第1關鍵資料;第2關鍵資料設定部,用以接受前述使用者所進行第2關鍵資料之輸入,且將前述所接受之第2關鍵資料與前述所製作之使用者程式建立對應關係;及功能限制部,用以允許或不允許由使用者所進行的前述第1關鍵資料設定部之操作。
- 如申請專利範圍第6項之可程式化控制器,其中,前述功能限制部係在前述使用者將記憶於前述第1記憶部之第1關鍵資料更新時,接受前述使用者輸入密碼,且根據前述所接受之密碼而允許或不允許前述第1關鍵資料設定部之操作。
- 如申請專利範圍第7項之可程式化控制器,其中,前述 功能限制部係用以判定前述所接受之密碼與記憶於前述第1記憶部之第1關鍵資料是否一致,當前述所接受之密碼與記憶於前述第1記憶部之第1關鍵資料一致時,允許前述第1關鍵資料設定部之操作,而於前述所接受之密碼與記憶於前述第1記憶部之第1關鍵資料不一致時,不允許前述第1關鍵資料設定部之操作。
- 如申請專利範圍第6項之可程式化控制器,其中,前述第2關鍵資料設定部係藉由將前述所接受之第2關鍵資料嵌入前述所製作之使用者程式,而將前述所接受之第2關鍵資料與前述所製作之使用者程式建立對應關係。
- 如申請專利範圍第9項之可程式化控制器,其中,前述第2關鍵資料設定部係將與前述所接受之第2關鍵資料建立對應關係之使用者程式施以難讀取化處理。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/052081 WO2011099146A1 (ja) | 2010-02-12 | 2010-02-12 | プログラマブルコントローラおよびプログラミング装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201128333A TW201128333A (en) | 2011-08-16 |
TWI437391B true TWI437391B (zh) | 2014-05-11 |
Family
ID=44367449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099109522A TWI437391B (zh) | 2010-02-12 | 2010-03-30 | 可程式化控制器及程式化裝置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120310379A1 (zh) |
JP (1) | JP5414812B2 (zh) |
KR (1) | KR101440707B1 (zh) |
CN (1) | CN102763046B (zh) |
DE (1) | DE112010005256T5 (zh) |
TW (1) | TWI437391B (zh) |
WO (1) | WO2011099146A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311460B2 (en) * | 2011-03-15 | 2016-04-12 | Omron Corporation | Programmable controller system, tool device, tool program, storage medium, and programmable controller |
JP5786386B2 (ja) * | 2011-03-15 | 2015-09-30 | オムロン株式会社 | プログラマブルコントローラシステム、ツール装置、ツール用プログラム及び記録媒体並びにプログラマブルコントローラ |
KR20140071413A (ko) * | 2011-09-09 | 2014-06-11 | 미쓰비시덴키 가부시키가이샤 | 프로그래머블 표시기 |
KR101888382B1 (ko) * | 2011-12-16 | 2018-09-21 | 삼성전자 주식회사 | 복수 키 활용 지원 저장 장치 |
JP2017506377A (ja) * | 2013-12-20 | 2017-03-02 | ウエスチングハウス・エレクトリック・カンパニー・エルエルシー | 産業用制御システムを防護するためのシステムおよび方法 |
CN109765838B (zh) * | 2019-03-04 | 2020-12-15 | 杭州电子科技大学 | 可编程逻辑控制器组态文件的生成方法及装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2544099B2 (ja) * | 1985-03-09 | 1996-10-16 | 株式会社 メルコ | コンピユ−タプログラムの盗用防止装置 |
JPS61206036A (ja) * | 1985-03-11 | 1986-09-12 | Hitachi Ltd | 述語論理型言語処理方式 |
JPH06110512A (ja) * | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
JPH06222815A (ja) * | 1993-01-26 | 1994-08-12 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
US6237103B1 (en) * | 1998-09-30 | 2001-05-22 | International Business Machines Corporation | Power sequencing in a data processing system |
US7110580B2 (en) * | 2000-05-19 | 2006-09-19 | Nextgenid, Inc. | Distributed biometric access control method and apparatus |
JP4319793B2 (ja) * | 2001-07-05 | 2009-08-26 | 株式会社シーメディア | 不正防止方法及び不正防止プログラム |
JP3526293B2 (ja) * | 2001-11-30 | 2004-05-10 | 三菱電機株式会社 | プログラマブルコントローラ |
GB2385156B (en) * | 2002-02-06 | 2005-08-10 | Inventec Corp | Automatic storage and retrieval system and method |
JP4366130B2 (ja) * | 2003-07-17 | 2009-11-18 | 株式会社リコー | ソフトウェア違法コピー防止システム |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
JP4851182B2 (ja) * | 2005-12-28 | 2012-01-11 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム |
EP1982245B1 (en) * | 2006-02-10 | 2014-04-02 | Siemens Aktiengesellschaft | Security key with instructions |
CN101034427A (zh) * | 2006-03-09 | 2007-09-12 | 环隆电气股份有限公司 | 保护软件使用权的方法及电脑可读取的记录媒体 |
CA2655555A1 (en) * | 2006-06-19 | 2007-12-27 | Liquid Computing Corporation | Methods, systems and protocols for application to application communications |
CN101005361B (zh) * | 2007-01-22 | 2010-11-03 | 北京飞天诚信科技有限公司 | 一种服务器端软件保护方法及系统 |
CN101329658B (zh) * | 2007-06-21 | 2012-12-05 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
CN100576227C (zh) * | 2007-07-10 | 2009-12-30 | 侯同济 | 一种软件加密注册防盗版方法 |
US8185941B2 (en) * | 2007-07-31 | 2012-05-22 | Hewlett-Packard Development Company, L.P. | System and method of tamper-resistant control |
JP2009070144A (ja) | 2007-09-13 | 2009-04-02 | Omron Corp | Plcにおけるプログラミング方法 |
US20110105222A1 (en) * | 2008-06-23 | 2011-05-05 | Gagner Mark B | Managing wagering game content |
US8516237B2 (en) * | 2010-01-12 | 2013-08-20 | Oracle America, Inc. | Method and system for providing information to a subsequent operating system |
-
2010
- 2010-02-12 US US13/577,714 patent/US20120310379A1/en not_active Abandoned
- 2010-02-12 JP JP2011553694A patent/JP5414812B2/ja active Active
- 2010-02-12 DE DE112010005256T patent/DE112010005256T5/de active Pending
- 2010-02-12 CN CN201080063471.7A patent/CN102763046B/zh active Active
- 2010-02-12 WO PCT/JP2010/052081 patent/WO2011099146A1/ja active Application Filing
- 2010-02-12 KR KR1020127022062A patent/KR101440707B1/ko active IP Right Grant
- 2010-03-30 TW TW099109522A patent/TWI437391B/zh active
Also Published As
Publication number | Publication date |
---|---|
US20120310379A1 (en) | 2012-12-06 |
CN102763046A (zh) | 2012-10-31 |
JPWO2011099146A1 (ja) | 2013-06-13 |
DE112010005256T5 (de) | 2013-05-02 |
CN102763046B (zh) | 2015-12-16 |
WO2011099146A1 (ja) | 2011-08-18 |
KR20120119217A (ko) | 2012-10-30 |
KR101440707B1 (ko) | 2014-09-17 |
JP5414812B2 (ja) | 2014-02-12 |
TW201128333A (en) | 2011-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI437391B (zh) | 可程式化控制器及程式化裝置 | |
US8707423B2 (en) | Programmable display device, and control system | |
JP5874796B2 (ja) | プログラミング装置、システム、および、プログラマブルコントローラ | |
JP4505180B2 (ja) | パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体 | |
JP2007507016A (ja) | シリアルインターフェイスを介したフラッシュプログラミングによる電子制御装置のソフトウェアアップデート方法およびこれに対応する状態自動装置 | |
JP2015103186A (ja) | プログラマブルコントローラ | |
JP2015056161A (ja) | 制御装置、セキュリティー管理システム及びセキュリティー管理方法 | |
JP2009070144A (ja) | Plcにおけるプログラミング方法 | |
CN111284450B (zh) | 用于增强车辆控制器的安全性的方法和设备 | |
JP2006221274A (ja) | 車両用電子制御装置および制御プログラムの書換え方法 | |
CN109491716B (zh) | 启动方法及装置、程序存储方法及装置 | |
JP4501781B2 (ja) | プログラマブルコントローラ | |
JPH11249967A (ja) | Ncデータの不正複写防止方法 | |
US20210406379A1 (en) | Secure boot device and process | |
KR101572854B1 (ko) | 사이버 보안 기능이 강화된 피엘씨 장치 | |
US11022948B2 (en) | Safety control device and method for changing a range of functions of a safety control device | |
JP2014099014A (ja) | プログラマブルコントローラ | |
JP5786386B2 (ja) | プログラマブルコントローラシステム、ツール装置、ツール用プログラム及び記録媒体並びにプログラマブルコントローラ | |
JP5761880B2 (ja) | 自動車 | |
JP2002063044A (ja) | 演算装置及びプログラム書き換え方法 | |
WO2023171443A1 (ja) | 電子制御装置及び認証方法 | |
JP2023151760A (ja) | セーフティシステム、セーフティコントローラおよび処理方法 | |
JP6138636B2 (ja) | プログラマブルコントローラ、プログラミング装置、およびそれらのシステム | |
JP2023087366A (ja) | 制御装置、管理方法 | |
KR20240050595A (ko) | 메모리 무결성 검증 시스템 및 그 방법 |