CN107209503B - 具有作业封装机构的自动化制造系统及其操作方法 - Google Patents

具有作业封装机构的自动化制造系统及其操作方法 Download PDF

Info

Publication number
CN107209503B
CN107209503B CN201580075863.8A CN201580075863A CN107209503B CN 107209503 B CN107209503 B CN 107209503B CN 201580075863 A CN201580075863 A CN 201580075863A CN 107209503 B CN107209503 B CN 107209503B
Authority
CN
China
Prior art keywords
device programming
job
programming job
file
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580075863.8A
Other languages
English (en)
Other versions
CN107209503A (zh
Inventor
T·C·埃克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data IO Corp
Original Assignee
Data IO Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data IO Corp filed Critical Data IO Corp
Publication of CN107209503A publication Critical patent/CN107209503A/zh
Application granted granted Critical
Publication of CN107209503B publication Critical patent/CN107209503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Programmable Controllers (AREA)
  • Human Computer Interaction (AREA)
  • General Factory Administration (AREA)

Abstract

一种自动化制造系统及其操作方法,包含:作业创建器,用于通过加密基于输入部件的文件来生成设备编程作业,所述输入部件包含指令集;分配网络,用于将所述设备编程作业分配至制造场所;组装控制器,用于在授权的制造场所解密所述设备编程作业;以及智能模块,用于在授权的制造场所执行由组装控制器解密的所述设备编程作业,用于编程组装设备。

Description

具有作业封装机构的自动化制造系统及其操作方法
技术区域
本发明一般涉及自动化系统,更具体地涉及自动化制造系统。
背景技术
世界上大多数电子制造商不具备建立高度精通的多模块自动化处理系统的能力,例如制造系统,其包含完全集成的机器人系统。希望在世界各地的多个制造场所将制造过程标准化。为了保护专有的制造信息和客户知识产权,必须设立许多昂贵的安全流程,以确保信息只传递到授权的制造场所。
专有制造过程和客户知识产权的曝光风险可能会将产品制造限制在专用的场所。这可能限制可用产品数量,而不考虑潜在的增加的需求和减少的供应量。
因为所需的过程和知识产权不能转移至其他地点,所以一些制造能力可能未得到充分利用。对于制造设施之间的无安全移动来说,制造过程或客户知识产权的曝光的损失太大了。制造过程或客户知识产权的妥协可能代表商业危害,这可能会破坏制造商的信誉,并冒未来的商业机会的风险。
因此,仍然需要一种具有作业包装的自动化制造系统,其可以有效地保护制造过程和客户知识产权,同时能够根据客户的制造需要在多个场所之间分配作业量。鉴于日益增加的节约成本和提高效率的需求,对这些问题的解答越来越重要。
一直在寻求这些问题的解决方案,但是现有技术的发展没有教导或提出任何解决方案,因此,这些问题的解决方案长期以来都是本领域技术人员所费解的。
发明内容
本发明的实施例提供了一种自动化制造系统的操作方法,包含:通过加密基于输入部件的文件来生成设备编程作业,上述输入部件包含指令集;将上述设备编程作业分配至制造场所;在授权的制造场所解密上述设备编程作业;以及在授权的制造场所执行通过组装控制器解密的上述设备编程作业,以对组装设备进行编程。
本发明的实施例提供自动化制造系统,包含:作业创建器,用于通过加密基于输入部件的文件来生成设备编程作业,上述输入部件包含指令集;分配网络,用于将上述设备编程作业分配至制造场所;组装控制器,用于在授权的制造场所解密上述设备编程作业;以及智能模块,用于在授权的制造场所执行由组装控制器解密的上述设备编程作业,用于编程组装设备。
本发明的某些实施方案除了上述那些之外还具有其他步骤或部件,或本发明的某些实施方案具有替代上述那些的其它步骤或部件。参照附图阅读下面的详细描述,本领域的技术人员将了解这些步骤或部件。
附图说明
图1是根据本发明的实施例的自动化制造系统的功能框图。
图2是图1的自动化制造系统的作业封装机构的功能框图。
图3是自动化制造系统的另一功能框图。
图4是本发明的另一实施例中的自动化制造系统的操作方法的流程图。
具体实施方式
充分详细地描述以下实施例以使得本领域技术人员能够制造和使用本发明,并且应当理解,基于本公开,其他实施例将是显而易见的,并且可以在不脱离本发明的实施例的范围的情况下进行过程或机械改变。
在下面的描述中,给出了许多具体细节以提供对本发明的透彻理解。然而,很明显,在没有这些具体细节的情况下可以实施本发明。为了避免模糊本发明的实施例,一些公知的系统配置和过程步骤没有被详细公开。类似地,示出本发明的实施例的附图是半图示和不按比例的,并且特别地,一些尺寸用于清晰呈现,并且在附图中被夸大显示。此外,为了清楚和易于说明、描述和理解,在公开和描述具有一些共同特征的多个实施例时,每个相同和相似的特征通常使用相同的附图标记描述。
现在参考图1,其中示出了根据本发明实施例的自动化制造系统100的功能框图。自动化制造系统100包括自动组装系统102,其提供独立封装、安全和便携的编程作业。
自动组装系统102包括自动接受器映射功能。自动接受器(receptacle)映射功能自动测量接受器的物理特性和几何形状。例如,物理特性或几何形状可以包含行数和列数,行偏移和间距以及列偏移和间距。
这些自动测量提供关于在接受器之一中的口袋的中心坐标的信息。例如,坐标涉及X、Y、Z和θ方向,或只有X和Y方向。也例如,在接受器之一中的口袋的中心可以包含智能模块104之一的位置。智能模块104可以表示用于编程组装设备106的设备编程器。组装设备106可以定位在接受器内。
例如,自动接受器映射功能采用基于包含反射率在内的状态变化的光学方法。也例如,自动接受器映射功能采用专门设计的算法来计算接受器的位置、几何形状和物理特性。
已经发现,自动接受器映射功能被设计成使得自动组装系统102的操作者不再需要手动输入接受器的物理特性和几何形状,这节省了操作者的时间并防止了操作者输入错误。
此外,自动化制造系统100已经被配置为接受具有智能设计的智能模块104。智能模块104构成为与自动组装系统102中的组装控制器108配合。自动组装系统102立即识别智能模块104的模块信息110。
例如,模块信息110可以包含在自动化制造系统100或自动化制造系统100的馈送组中的智能模块104的标识和位置。也例如,标识可以包含智能模块104的类型、配置和几何形状。
另外,例如,关于智能模块104的配置信息提供插座计数、插座间距、插座偏移、插座位置和多个编程站点。另一方面,与智能模块104不同的智能设计磁带(tape)模块可以简单地提供关于插座偏移的信息。
功能框图示出了将组装控制器108与多个智能模块104例如第一智能模块114、第二智能模块116和第N智能模块118连接的背板112的动力供应和通信图,其中N表示大于1的任何模块数。背板112提供用于智能接口系统的数据、控制和动力通信接口。例如,背板112提供用于第一智能模块114、第二智能模块116和第N智能模块118的传输接口。
每个智能模块104包含数据端口、控制端口和动力端口。通过控制端口发送每个智能模块104的跟踪标识信息,包括物理位置。作为示例性说明,数据端口可以用于广播设备图像数据、发送命令和接收用于编程操作的状态信息。根据由数据端口发送的数据量,可以采用诸如以太网连接的高速端口。
涉及大量数据传输的任何智能模块104都可以使用数据端口。控制端口可用于向智能模块104传输命令和从智能模块104传输状态。动力端口通过背板112向智能模块104中的每一个传送动力。通过动力端口向智能模块104中的每一个提供的动力可以是电的,但原则上可以是机械的、气动的、液压的、磁性的、光学的或化学的。
数据端口、控制端口和动力端口统称为复合连接。由于复合连接可从智能模块104中的每一个突出,所以可设计机械保护方案以保护复合连接免受意外损坏。
复合连接也可以采用基于硬件的命名格式。这种格式可允许智能模块104中的每一个智能模块104上的可配置的硬件开关不仅通过智能模块104的类型区分,而且还可以通过智能模块104的序列号区分。
当复合连接耦合到智能接口系统时,可以使用包含销和弹簧加载式垫圈的机构配合连接。对于复合连接的销,每一个智能模块104可以使用相同的设定间距。这种类型的配置为每个复合连接提供统一的安装和一致的配准(registration)。
另外,销和弹簧加载式垫圈类型的连接以最短的时间建立可靠和可重复的无工具安装。每一个智能模块104仅通过建立初步接触,然后配准或锁定到位来安装。
每一个智能模块104的数据端口、控制端口和动力端口分别对准或与组装控制器108内的中央控制器、机器人控制器和本地动力装置连接。组装控制器108用作在非文本用户界面系统和每一个智能模块104之间接收和发送信息的处理部件。
控制端口包含用于将跟踪标识信息与背板112进行通信的跟踪信息系统。跟踪标识信息可以包含唯一标识号码和唯一位置代号。例如,第一智能模块114、第二智能模块116和第N智能模块118中的每一个可以具有发送跟踪信息的能力。
通过数据端口和控制端口传递信息的协议是双向协议。例如,该协议可以用硬件、软件或其组合来实现。
也例如,数据端口可以使用以太网端口,并且控制端口可以使用控制器局域网(CAN)端口,控制器局域网(CAN)端口具有来承载跟踪标识信息的硬编码段。双向协议允许数据和控制(数字和模拟)通信。每一个智能模块104可以使用协议来增强自动化制造系统100内的互换性。
该协议还可以使用多主系统,其允许自动化制造系统100内的任何部件请求或发送数据。例如,输入模块可以从编程模块之一请求数据,而不需要组装控制器108内的机器人控制器来发起横向请求。
该协议还包含可以在部件之间转播信息的消息传递系统。例如,消息传递系统可以转播关于插座适配器是否打开或关闭以及在自动化制造系统100内安装了什么类型的智能模块104的信息。
消息系统可以包含基于CAN协议的优先级消息传递系统。本发明的实施例采用一组唯一的CAN消息。CAN系统中的所有消息都基于消息编号,其中较低编号的消息接收较高的优先级。所以,如果两个消息同时发送,则其中一个具有最小编号的消息可以首先通过和处理,另一个必须等待在稍后的时间或日期重传。
现在参考图2,其中示出了图1的自动化制造系统100的作业包装机构202的功能框图。功能框图描绘了用于打包或生成设备编程作业206的作业创建器204。
功能框图描绘了典型作业和算法包锁定和解锁区域的示例。本文所用的术语“锁定”是指加密的。本文所用的术语“未锁定”是指未加密的。
功能框图描述输入部件208输入至作业创建器204。作业创建器204可以输出具有基于输入部件208的所有信息的设备编程作业206以在具有图1的自动组装系统102的任何制造场所设置和执行自动组装作业。
设备编程作业206被创建为包含基于输入部件208的所有需要文件以运行特定的编程作业。例如,该文件可以包含用于特定编程作业的客户图像、客户设置和算法。该文件被捆绑成一个包并且被签名,所以当该文件被加载至图1的智能模块104时,文件的回火将导致错误状态。
当要运行或执行设备编程作业206时,可使用或提供四个输入部件208以成功运行设备编程作业206。输入部件208可以包含指令集210,指令集210是用于控制设备编程器的信息。
指令集210包含用于控制智能模块104的算法或指令或命令的列表。指令集210是专门用于指示图1的组装设备106如何通信和使用组装设备106的特征的文件。
输入部件208可以包含控制设置212,控制设置212是由指令集210使用或与指令集210一起使用的参数。控制设置212包含算法设置。控制设置212可以被用于打开和关闭组装设备106的特征。例如,这些特征可以包含在组装设备106的特征列表内的擦除或标识(ID)检查。
输入部件208可以包含程序数据214,程序数据214是用于对最终产品的组装进行编程的信息。程序数据214包含用户数据文件。程序数据214可以包含由自动化制造系统100的用户提供的知识产权或专门信息。
输入部件208可以包含作业设置216,作业设置216是与设备编程作业206有关的信息。作业设置216可以包含设备编程作业206的名字、与设备编程作业206有关的说明、和指定可以使用提供的知识产权的范围。
当作业创建器204保存设备编程作业206时,每个设备编程作业206的所有四个输入部件208被捆绑并保存至签名的清单218中以防止设备编程作业206的篡改。签名的清单218是安全的并且可用于成功运行设备编程作业206的信息。
签名的清单218是在以下步骤中创建的。校验值220被确定。例如,校验值220可以使用32比特循环冗余校验(CRC32)值、基于多项式除法的散列函数或使用循环冗余码、校验或校验和的任何其他方法生成。校验值220可以针对包含在签名的清单218中的指令集210、控制设置212、程序数据214和作业设置216中的每一个单独生成。
可以使用指令集210、控制设置212、程序数据214和作业设置216来生成文件列表222以创建签名的清单218。可以通过串行化指令集210、控制设置212、程序数据214和作业设置216的内容来生成文件列表222。本文使用的术语“串行化”是指使用预定顺序以顺序方式生成信息。
例如,文件列表222可以通过指令集210、控制设置212、程序数据214和作业设置216连同其校验值220的连续顺序224的信息串行化。作为一个具体的例子,文件列表222可以通过指令集210、用于指令集210的第一校验值220、控制设置212,用于控制设置212的第二校验值220、程序数据214,用于程序数据214的第三校验值220、作业设置216、和用于作业设置216的第四校验值220的连续顺序224串行化。
已经被串行化的文件列表222的可以被签名,以实现用于防止设备编程作业206被回火的安全性。可以使用私钥226对文件列表222签名或加密。私钥226是仅被交换秘密消息的自动化制造系统100或自动组装系统102所知的用于加密和/或解密的信息。
私钥226可以被附加到已经被串行化的文件列表222中,所以私钥226可以在已经被串行化的文件列表222被发送之后被立即发送。也例如,私钥226可以包含私人数字签名算法(DSA)私钥。签名的清单218可以保存到设备编程作业206中。
当设备编程作业206由授权的制造场所228的组装控制器108回读或处理时,组装控制器108使用签名的清单218来确定是否有任何东西被设备编程作业206篡改。授权的制造场所228是设备编程作业206被发送到的位置,并且设备编程作业206仅被允许在这些位置执行。组装控制器108在授权的制造场所228解密设备编程作业206。
如果文件列表222中的文件已经被改变,则校验值220不匹配,并且组装控制器108的软件检测到文件的改变并产生错误230,这阻止了设备编程作业206通过组装控制器108被解密。如果签名的清单218被改变,则加密所使用的签名私钥或私钥226与组装控制器108中的解密使用的原始私钥232不匹配。
作为结果,用于设备编程作业206的解密的组装控制器108的软件失败和产生错误230。如果文件列表222和签名的清单218没有被改变,则在设备编程作业206成功解密而没有错误230之后,在授权的制造场所228处的智能模块104执行设备编程作业206。
应当理解,私钥226可以包括时间戳234,使得不存在改变设备编程作业206而不被自动化制造系统100检测到的可能性。在未经授权的制造场所获得对设备编程作业206的访问的情况下,组装控制器108不可能解密在签名的清单218内的制造过程或知识产权。
时间戳234是一系列字符或编码信息,用于标识特定事件何时发生。例如,时间戳234可以包含特定日期、一天的时间或其组合。也例如,时间戳234可以精确到预定的秒的分数。作为一个具体的例子,时间戳234可以精确到十分之一秒、百分之一秒、也可以是任何其他分数的秒。
使用校验值220和签名的清单218的两部分检查236创建安全性冗余,其中如果任何文件改变,则检测到错误230,并且因此防止签名的清单218的解密。除了文件列表222之外,还可以将其他文件添加到包中,但是只要通过作业创建器204生成并发送的原始文件通过两个检查,则设备编程作业206被自动组装系统102确定为有效,并且可以通过自动组装系统102、智能模块104或其组合安全地解密、配置和执行。
设备编程作业206可以包含被锁定的信息的锁定部分238。例如,锁定部分238可以包含配置可扩展标记语言(XML)文件和签名的清单218。也例如,锁定部分238可以包含用于算法的被锁定信息,例如用于组装设备106的身份、公司和质量控制(QC:QualityControl)。而且例如,锁定部分238可以包含算法数据描述语言(DDL)文件、包含包装的FPGA、配置XML、签名的清单218、包含En-US的语言代码、系谱和评级。
设备编程作业206可以包含未锁定部分240。例如,未锁定部分240可以包含用于算法的未加密的信息,包含性能数据、其他历史数据、状态和非En-US语言代码页。也例如,未锁定部分240可以包含在设备编程作业206中未锁定的其他信息,包含操作员注释和运行日志摘要。
现在参考图3,其中示出了自动化制造系统100的另一功能框图。功能框图示出了用于将设备编程作业206分配到多个制造场所304以组装成品(未图示)的分配网络302。
虽然只显示了制造场所304中的三个,但是应当理解,这是一个例子,在分配中可以包含任何数量的制造场所304。分配网络302可以使用电子分配、媒介分配、或者光分配设备来将设备编程作业206传送到制造场所304的多个。
此外,可以在制造场所304之一通过图2的作业创建器204创建或生成设备编程作业206,然后在制造场所304的另一处部署或发送到图1的自动组装系统102。在这种情况下,设备编程作业206可以是与通过所有授权的制造场所228中的智能模块104执行的相同的作业,所有授权的制造场所228应接收并执行设备编程作业206。
在当未授权的制造场所306获得对设备编程作业206的访问的情况下,由于通过作业创建器204应用于设备编程作业206的加密,在未授权的制造场所306处的组装控制器108不能访问设备编程作业206中包含的制造过程或知识产权。未经授权的制造场所306是设备编程作业206本来不意图通过作业创建器204发送到的位置,并且因此设备编程作业206不被允许在这些位置执行。
如果设备编程作业206已经以任何方式被篡改,则组装控制器108中的解密过程将失败,并且报告图2的错误230。如果授权的制造场所228接收设备编程作业206,则自动组装系统102配置组装控制器108和智能模块104以执行设备编程作业206。
已经发现,自动化制造系统100防止在制造场所304中作业创建器204与制造商之间的信任问题,因为只有在授权的制造场所228处的自动组装系统102具有解锁在设备编程作业206中的加密文件或者图2的文件列表222的能力。此外,信任问题被防止,因为私钥不会在未授权的制造场所306处通过图2的两部分检查236。
也已经发现,自动化制造系统100防止对图2的指令集210(具有制造过程的秘密“配方”或算法)的未授权的访问或篡改,集并因此保护指令集210。通过使用组装控制器108中的两部分检查236来防止对指令集210的未授权的访问和篡改。
进一步发现,自动化制造系统100允许在制造场所304之一上创建设备编程作业206,然后部署到制造场所304的另一个,并且保证在所有授权的制造场所228执行的设备编程作业206是完全相同的作业。
进一步发现,自动化制造系统100保护整个制造过程,因为设备编程作业206描述如何和对什么编程以及在智能模块104中何处应用知识产权。设备编程作业206的描述基于包含指令集210、图2的控制设置212、图2的程序数据214和图2的作业设置216(被包含在图2的签名的清单218中)的文件列表222。
进一步发现,自动化制造系统100提供存储附加信息的能力,例如在设备编程作业206的图2的未锁定部分240中的不涉及通过加密来防篡改的附加信息,诸如操作员注释和性能数据,而不影响设备编程作业206的图2的锁定部分238。
进一步发现,自动化制造系统100的实施例在对制造能力的需求发生变化时,提供对多个制造场所304的设备编程作业206的安全分配,而无需昂贵且耗时的协议。安全分配的能力允许成品(未图示)的生产量控制,而没有未授权的制造或知识产权的丢失的风险。
现在参考图4,其中示出了本发明的另一实施例中的自动化制造系统的操作方法400的流程图。方法400包含:在块402中,通过加密基于输入部件的文件来生成设备编程作业,所述输入部件包含指令集;在块404中,将设备编程作业分配至制造场所;在块406中,在授权制造场所解密设备编程作业;以及在块408中,在授权的制造场所执行通过组装控制器解密的设备编程作业,用于对组装设备进行编程。
从上述可以理解,本发明的实施例适用于可描述为“设备”或“媒介”的对象。设备和/或媒介包含广泛的电子和机械设备。最佳模式描述了图1的组装设备106和/或媒介的编程,媒介包含但不限于闪速存储器(Flash)、电可擦除可编程只读存储器(EEPROM:Electrically Erasable Programmable Read-Only Memory)、可编程逻辑设备(PLDs:programmable logic development system)、现场可编程门阵列(FPGA:Field-Programmable Gate Array)和微控制器。
然而,本发明的实施例涵盖所有电子、机械、混合和其他设备或媒介的编程,需要测试、测量设备特性,校准和其他编程操作。例如,这些类型的设备和/或媒介将包含但不限于:微处理器、集成电路(IC:Integrated Circuits)、专用集成电路(ASIC:ApplicationSpecific Integrated Circuits)、微型机械式机械、微型机电(MEM:Memory Device)设备、微型模块和流体系统。
已经发现本发明的实施例因此具有很多方面。一个主要方面是,图1的自动化制造系统100自动识别授权的组装设备信息,例如模块的标识(例如,模块的类型、模块的配置和模块的几何形状)和通过复合连接的模块的位置。通过图1的组装控制器108对组装设备106的自动识别减少了操作员设置时间,并确保图2的设备编程作业206仅通过图2的授权的制造场所228执行。
本发明的实施例的另一方面是自动化制造系统100采用机载真空系统。所以,自动化制造系统100现在成为自给自足的高度便携式系统,只需要电流来操作。
本发明的实施例的这些和其他有价值的方面促进技术的状态至少到下一个水平。
因此,已经发现,本发明的实施例的自动化制造系统100提供了重要的和迄今为止未知的和不可用的所有解决方案、性能和功能方面。例如,本发明的实施例的自动化制造系统100采用智能接口系统,减少操作员设置时间。所得到的过程和配置是直接的、成本有效的、简单的、高度通用的和有效的,可以通过适用已知技术来实现,并且因此容易适用于高效和经济的制造。
虽然已经结合特定的最佳模式描述了本发明,但是应当理解,根据上述描述,许多替代、修改和变化对于本领域技术人员是显而易见的。因此,本发明旨在包含落在所附权利要求的范围内的所有这样的替代,修改和变化。迄今为止阐述的或在附图中示出的所有事项将以说明性和非限制性的含义来解释。

Claims (10)

1.一种电子媒介设备制造系统的操作方法,包括:
在组装控制器处接收设备编程作业,所述设备编程作业包含签名的清单,所述签名的清单具有基于输入部件的文件列表,所述输入部件包含用户数据文件和指令集,所述签名的清单包含针对所述文件列表中的每个文件的、用于检测文件改变的校验值,并且所述签名的清单通过私钥加密;
在授权的制造场所使用所述组装控制器的原始私钥解密所述设备编程作业的所述签名的清单;以及
基于所述设备编程作业的所述签名的清单的成功解密并且基于所述校验值检测到所述文件未被更改,在设备编程器上执行所述设备编程作业,由此使用所述用户数据文件对所述电子媒介设备进行编程,并且所述电子媒介设备是以下中的任一个:闪速存储器、电可擦除可编程只读存储器、可编程逻辑设备、现场可编程门阵列、专用集成电路或微控制器。
2.根据权利要求1所述的方法,其中,
接收所述设备编程作业包含接收针对所述文件列表中的所述输入部件中的每个输入部件的校验值,其中所述校验值使用以下中的一个形成:32比特循环冗余校验(CRC32)值、基于多项式除法的散列函数、循环冗余码或校验和。
3.根据权利要求1所述的方法,其中,
接收所述设备编程作业包含接收具有用所述私钥加密的所述文件列表的所述设备编程作业。
4.根据权利要求1所述的方法,还包括,
当在所述授权的制造场所处理所述设备编程作业并且所述文件列表已被更改时产生错误。
5.根据权利要求1所述的方法,其中,
接收所述设备编程作业包含生成具有未加密的未锁定部分的设备编程作业。
6.一种电子媒介设备制造系统,包括:
组装控制器,所述组装控制器接收设备编程作业,所述设备编程作业包含签名的清单,所述签名的清单具有基于输入部件的文件列表,所述输入部件包含用户数据文件和指令集,所述签名的清单包含针对所述文件列表中的每个文件、用于检测文件改变的校验值,并且所述签名的清单通过私钥加密,并且所述组装控制器具有用于解密所述签名的清单的原始私钥;以及
设备编程器,所述设备编程器基于所述设备编程作业的所述签名的清单的成功解密并且基于所述校验值检测到所述文件未被更改,执行所述设备编程作业,由此用所述用户数据文件对所述电子媒介设备进行编程,并且所述电子媒介设备是以下中的任一个:闪速存储器、电可擦除可编程只读存储器、可编程逻辑设备、现场可编程门阵列、专用集成电路或微控制器。
7.根据权利要求6所述的系统,其中,
所述文件列表的校验值使用以下中的一个形成:32比特循环冗余校验(CRC32)值、基于多项式除法的散列函数、循环冗余码或校验和。
8.根据权利要求6所述的系统,其中,
所述设备编程器接收所述设备编程作业的用所述私钥加密的所述文件列表。
9.根据权利要求6所述的系统,其中,
所述组装控制器在所述授权的制造场所处理所述设备编程作业并且所述文件列表已更改时产生错误。
10.根据权利要求6所述的系统,其中,
所述设备编程器接收具有未加密的未锁定部分的所述设备编程作业。
CN201580075863.8A 2014-12-30 2015-12-29 具有作业封装机构的自动化制造系统及其操作方法 Active CN107209503B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462098252P 2014-12-30 2014-12-30
US62/098,252 2014-12-30
US14/945,399 US10303891B2 (en) 2014-12-30 2015-11-18 Automated manufacturing system with job packaging mechanism and method of operation thereof
US14/945,399 2015-11-18
PCT/US2015/067920 WO2016109576A1 (en) 2014-12-30 2015-12-29 Automated manufacturing system with job packaging mechanism and method of operation thereof

Publications (2)

Publication Number Publication Date
CN107209503A CN107209503A (zh) 2017-09-26
CN107209503B true CN107209503B (zh) 2020-06-23

Family

ID=56164041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580075863.8A Active CN107209503B (zh) 2014-12-30 2015-12-29 具有作业封装机构的自动化制造系统及其操作方法

Country Status (4)

Country Link
US (1) US10303891B2 (zh)
EP (1) EP3241147B1 (zh)
CN (1) CN107209503B (zh)
WO (1) WO2016109576A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105103486B (zh) * 2013-01-19 2018-06-12 特龙德尔公司 数控制造系统中的安全流化方法及安全数控制造系统
US10764063B2 (en) * 2016-04-13 2020-09-01 Rockwell Automation Technologies, Inc. Device specific cryptographic content protection
US11050605B2 (en) * 2016-08-01 2021-06-29 Data I/O Corporation Device programming with system generation
US10069633B2 (en) 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
CN107942945A (zh) * 2017-11-07 2018-04-20 君泰创新(北京)科技有限公司 太阳能电池生产设备的工艺编辑、获取、保护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551035A (zh) * 2003-05-16 2004-12-01 费希尔-罗斯蒙德系统公司 本质安全的现场维护工具的存储器认证
CN1860420A (zh) * 2003-10-17 2006-11-08 特林纳瑞设备制造有限公司 用于避免对机床误控制的方法和装置
CN104679553A (zh) * 2013-11-26 2015-06-03 洛克威尔自动控制技术股份有限公司 用于嵌入式固件的安全分发的方法和装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6657426B1 (en) 1999-11-10 2003-12-02 Data I/O Corporation Programmer
US6772026B2 (en) 2000-04-05 2004-08-03 Therics, Inc. System and method for rapidly customizing design, manufacture and/or selection of biomedical devices
EP1626325B1 (en) * 2000-09-21 2010-09-01 Research In Motion Limited Software code signing system and method
US7707571B1 (en) * 2001-01-05 2010-04-27 New Boundary Technologies Inc. Software distribution systems and methods using one or more channels
US7152942B2 (en) 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US20070028101A1 (en) * 2003-06-11 2007-02-01 Koskins Steven J J System and method for distributing data
WO2005119396A1 (en) * 2004-06-04 2005-12-15 Nokia Corporation A method and device for determining whether an application should access protected digital content
US7523452B1 (en) * 2004-12-07 2009-04-21 Netapp, Inc. Method and apparatus for creating and using a download package to modify software configuration of a storage system
WO2007027427A2 (en) * 2005-08-29 2007-03-08 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US7495154B2 (en) 2007-02-28 2009-02-24 Pioneer Hi-Bred International, Inc. Soybean Variety XB32J07
WO2010057312A1 (en) 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US9633183B2 (en) * 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9171175B2 (en) * 2009-08-06 2015-10-27 Data I/O Corporation Data programming control system with secure data management and method of operation thereof
US8998093B2 (en) * 2011-02-24 2015-04-07 Dvdcase, Inc. Systems and methods for a product authorization service
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
ES2782359T3 (es) * 2011-08-12 2020-09-14 Abb Schweiz Ag Procedimiento y sistema para la transmisión protegida de archivos
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
CN105103486B (zh) * 2013-01-19 2018-06-12 特龙德尔公司 数控制造系统中的安全流化方法及安全数控制造系统
US20140337985A1 (en) 2013-05-08 2014-11-13 Jorge Enrique Muyshondt Security in Digital Manufacturing Systems
US9594369B2 (en) * 2013-10-01 2017-03-14 Broadcom Corporation Selective industrial power-over-network configuration and operation
US10120667B2 (en) * 2014-04-30 2018-11-06 Schneider Electric Industries Sas Systems and methods for delivering and accessing software components

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551035A (zh) * 2003-05-16 2004-12-01 费希尔-罗斯蒙德系统公司 本质安全的现场维护工具的存储器认证
CN1860420A (zh) * 2003-10-17 2006-11-08 特林纳瑞设备制造有限公司 用于避免对机床误控制的方法和装置
CN104679553A (zh) * 2013-11-26 2015-06-03 洛克威尔自动控制技术股份有限公司 用于嵌入式固件的安全分发的方法和装置

Also Published As

Publication number Publication date
EP3241147A1 (en) 2017-11-08
US10303891B2 (en) 2019-05-28
CN107209503A (zh) 2017-09-26
EP3241147A4 (en) 2017-11-08
US20160187870A1 (en) 2016-06-30
WO2016109576A1 (en) 2016-07-07
EP3241147B1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
CN107209503B (zh) 具有作业封装机构的自动化制造系统及其操作方法
CN107450386B (zh) 模块化安全控制装置
US11977622B2 (en) Authentication between industrial elements in an industrial control system
CN110050273B (zh) 利用系统产生的装置程序化
EP3335147B1 (en) Device birth certificate
US9007182B2 (en) Protecting packages from tampering
EP3422631B1 (en) Industrial control system redundant communications/control modules authentication
US10051059B2 (en) Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity
US7643639B2 (en) Process automation system and process device for a process automation system
EP3568795B1 (en) Techniques for genuine device assurance by establishing identity and trust using certificates
US10728037B2 (en) Method for authenticating a field device of automation technology
TW202123651A (zh) 利用系統產生的裝置程式化
US20140012761A1 (en) Method for operating a cash box with customer-specific keys
AU2024203312A1 (en) Methods for restricting read access to supply chips
US10204228B2 (en) Device and method for safely operating the device
Haid Hardware-based solutions secure machine identities in smart factories
Bißmeyer Security in ecu production
US12007266B2 (en) Add-on module for manipulation protection of a sensor
CN118202356A (zh) 工业控制装置连同人工智能模块的安全运行
CN116982043A (zh) 控制系统及其控制方法
CN111226214A (zh) 用于确认密码密钥的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant