DE112021003462T5 - Steuervorrichtung - Google Patents

Steuervorrichtung Download PDF

Info

Publication number
DE112021003462T5
DE112021003462T5 DE112021003462.6T DE112021003462T DE112021003462T5 DE 112021003462 T5 DE112021003462 T5 DE 112021003462T5 DE 112021003462 T DE112021003462 T DE 112021003462T DE 112021003462 T5 DE112021003462 T5 DE 112021003462T5
Authority
DE
Germany
Prior art keywords
unit
encryption
control device
units
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021003462.6T
Other languages
English (en)
Inventor
Yumeki Yui
Takeshi Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanuc Corp
Original Assignee
Fanuc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanuc Corp filed Critical Fanuc Corp
Publication of DE112021003462T5 publication Critical patent/DE112021003462T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

Verringerung der Lagerhaltungskosten, ohne dass für jeden Bestimmungsort im Voraus eine Steuervorrichtung vorbereitet werden muss. Diese Steuervorrichtung dient zur Steuerung von einer industriellen Maschine und enthält eine Verschlüsselungseinheit, und umfasst: eine Verschlüsselungsvorrichtungseinheit, die eine Vielzahl von Verschlüsselungseinheiten, die jedem einer Vielzahl von Zielen entsprechen, und eine Vielzahl von Ungültigmachungseinheiten, die irgendeine der Vielzahl von Verschlüsselungseinheiten ungültig machen oder die Vielzahl von Verschlüsselungseinheiten ungültig machen, enthält; und eine Betriebene Einheit, die in Abhängigkeit von dem Ziel der Steuervorrichtung die Ungültigmachung der Verschlüsselungseinheiten auswählt, indem sie jeder der Vielzahl von Ungültigmachungseinheiten vorgibt, eine der Vielzahl von Verschlüsselungseinheiten ungültig zu machen oder die Vielzahl von Verschlüsselungseinheiten ungültig zu machen.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Steuervorrichtung.
  • Stand der Technik
  • Für eine numerische Endbenutzer-Steuervorrichtung ist eine Technologie bekannt, die verhindert, dass ein Bearbeitungsprogramm illegal wiederverwendet wird, indem das Bearbeitungsprogramm, das von einem Host-Computer eines Werkzeugmaschinenherstellers verschlüsselt wurde, auf der Grundlage von im Voraus festgelegten Kommunikationseinstellungsinformationen angefordert wird, das empfangene verschlüsselte Bearbeitungsprogramm entschlüsselt wird und das entschlüsselte Bearbeitungsprogramm zur Steuerung einer Werkzeugmaschine ausgeführt wird. Siehe z. B. die japanische nicht angemeldete Patentanmeldung, Publikationsnummer 2015-138527.
  • Patentdokument 1: Unbeanstandete japanische Patentanmeldung, Veröffentlichung Nr. 2015-138527
  • Offenbarung der Erfindung
  • Durch die Erfindung zu lösende Probleme
  • Um interne Daten (z.B. ein Programm eines Werkzeugmaschinenbauers) einer Steuervorrichtung, die eine industrielle Maschine wie eine Werkzeugmaschine oder einen Roboter steuert, zu schützen und dessen Firmware vor Fälschungen zu bewahren, wird es in Zukunft wichtig sein, einen Verschlüsselungschip mit einer zuverlässigen Verschlüsselungsfunktion auf der Steuervorrichtung anzubringen.
  • Beim Verkauf einer Verschlüsselungstechnologie für ein und dieselbe Steuervorrichtung müssen die Verkäufer von Steuervorrichtungen jedoch die Gesetze und Vorschriften jedes Bestimmungslandes (Gebiets) einhalten, und darüber hinaus gibt es einige Gesetze und Vorschriften, nach denen es nicht möglich ist, die Steuervorrichtung in einem Zustand, in dem eine mit einem bestimmten Bestimmungsland (Gebiet) kompatible Verschlüsselungstechnologie verwendet werden kann, in ein anderes Bestimmungsland (Gebiet) zu verkaufen. Daher kann es Fälle geben, in denen es nicht möglich ist, die Gesetze und Vorschriften aller Bestimmungsländer (Gebiete) mit einer Art von Verschlüsselungschip zu erfüllen.
  • Daher müssen die Verkäufer die Steuervorrichtungen z. B. für jedes Bestimmungsland (Gebiet) einen geeigneten Verschlüsselungschip verwenden, und daher ist es notwendig, eine Vielzahl von Steuervorrichtungen vorzubereiten, die mit unterschiedlichen Verschlüsselungschips für verschiedene Länder (Gebiete) ausgestattet sind.
  • Darüber hinaus ist es für Werkzeugmaschinenhersteller, die eine Produktentwicklung durchführen und eine Steuervorrichtung in eine Werkzeugmaschine oder ein Produktionssystem einbauen, notwendig, für den Fall, dass sie in verschiedene Länder liefern, Steuervorrichtungen mit Verschlüsselungschips für die jeweiligen Länder auf Lager zu haben. Damit ergibt sich für die Werkzeugmaschinenhersteller auch das Problem, dass hohe Lagerkosten (Herstellungskosten) erforderlich sind.
  • Daher ist es wünschenswert, die Lagerkosten zu reduzieren, ohne die Steuervorrichtungen für die jeweiligen Bestimmungsorte im Voraus vorzubereiten.
  • Mittel zur Lösung der Probleme
  • Ein Aspekt der Steuervorrichtung der vorliegenden Offenbarung ist eine Steuervorrichtung, die eine industrielle Maschine steuert und Verschlüsselungseinheiten enthält, wobei die Steuervorrichtung Folgendes umfasst: eine Verschlüsselungsvorrichtungseinheit, die eine Vielzahl von Verschlüsselungseinheiten, die einer Vielzahl von jeweiligen Zielen entsprechen, und eine Vielzahl von Sperreinheiten, die eine beliebige der Vielzahl von Verschlüsselungseinheiten sperren oder eine Vielzahl von Verschlüsselungseinheiten sperren, enthält; und eine Betriebseinheit, die jeder der Vielzahl von Sperreinheiten entsprechend einem Ziel der Steuervorrichtung vorschreibt, eine beliebige der Vielzahl von Verschlüsselungseinheiten zu sperren oder eine Vielzahl von Verschlüsselungseinheiten zu sperren, und die Sperre der Verschlüsselungseinheiten auswählt. Sperren (engl. Disable) kann auch als deaktivieren bezeichnet werden.
  • Auswirkungen der Erfindung
  • Einem Aspekt zufolge ist es möglich, die Kosten für die Lagerhaltung zu senken, ohne die Steuervorrichtungen für die jeweiligen Bestimmungsorte im Voraus vorzubereiten.
  • Figurenliste
    • 1 ist ein funktionelles Blockdiagramm, das ein Beispiel für eine funktionelle Konfiguration einer Steuervorrichtung gemäß einer Ausführungsform zeigt;
    • 2 ist ein Diagramm, das ein Beispiel für Daten zeigt, die in einer Hilfsspeichervorrichtungseinheit gespeichert sind;
    • 3 zeigt ein Beispiel für die Konfiguration einer Verschlüsselungsvorrichtungseinheit;
    • 4 ist ein Flussdiagramm, das ein Verfahren zum Löschen eines Sicherheitschips beschreibt, der an einem Zielort der Steuervorrichtung nicht verwendbar ist;
    • 5 ist ein Flussdiagramm, das einen Prozess bei der Inbetriebnahme der Steuervorrichtung beschreibt; und
    • 6 zeigt ein Beispiel für die Konfiguration der Verschlüsselungsvorrichtungseinheit.
  • Bevorzugte Ausführungsform der Erfindung
  • Eine Ausführungsform wird im Folgenden anhand von Zeichnungen beschrieben. Hier wird eine Werkzeugmaschine als industrielle Maschine und eine numerische Steuervorrichtung als Steuervorrichtung dargestellt. Die vorliegende Erfindung ist nicht auf eine Werkzeugmaschine beschränkt und gilt beispielsweise auch für einen Industrieroboter und einen Serviceroboter. In diesem Fall ist die Steuervorrichtung eine Roboter-Steuervorrichtung.
  • <Eine Ausführungsform>
  • 1 ist ein funktionelles Blockdiagramm, das ein Beispiel für die funktionelle Konfiguration einer Steuervorrichtung gemäß einer Ausführungsform zeigt.
  • Eine Steuervorrichtung 10 ist eine numerische Steuervorrichtung, die dem Fachmann allgemein bekannt ist, und die Steuervorrichtung 10 erzeugt einen Betriebsbefehl auf der Grundlage von Steuerinformationen und gibt den erzeugten Betriebsbefehl an eine Werkzeugmaschine (nicht gezeigt) aus. Dabei steuert die Steuervorrichtung 10 den Betrieb der Werkzeugmaschine (nicht dargestellt). Handelt es sich bei der Werkzeugmaschine (nicht dargestellt) um einen Roboter oder ähnliches, kann die Steuervorrichtung 10 eine Roboter-Steuervorrichtung oder ähnliches sein.
  • Die Steuervorrichtung 10 und die Werkzeugmaschine (nicht dargestellt) können über eine nicht dargestellte Verbindungsschnittstelle direkt miteinander verbunden sein. Die Steuervorrichtung 10 und die Werkzeugmaschine (nicht dargestellt) können über ein nicht dargestelltes Netzwerk, wie z. B. ein LAN (Local Area Network) oder das Internet, miteinander verbunden sein. In diesem Fall ist die Steuervorrichtung 10 mit einer nicht dargestellten Kommunikationseinheit ausgestattet, die zur Durchführung der gegenseitigen Kommunikation über die Verbindung dient.
  • Bei der nicht dargestellten Werkzeugmaschine handelt es sich zum Beispiel um eine Werkzeugmaschine, einen Roboter oder ein Peripheriegerät. Die nicht dargestellte Werkzeugmaschine ist nicht auf eine Werkzeugmaschine, einen Roboter oder ein Peripheriegerät beschränkt, sondern kann allgemein auf industrielle Maschinen angewendet werden. Zu den industriellen Maschinen gehören verschiedene Maschinen, zum Beispiel eine Werkzeugmaschine, ein Industrieroboter, ein Serviceroboter, eine Schmiedemaschine und eine Spritzgießmaschine.
  • Wie in 1 dargestellt, verfügt die Steuervorrichtung 10 über eine Steuereinheit 100, eine Betriebseinheit 110, eine Hauptspeichervorrichtungseinheit 120, eine Hilfsspeichervorrichtungseinheit 130 und eine Verschlüsselungsvorrichtungseinheit 140. Die Steuereinheit 100, die Betriebseinheit 110, die Hauptspeichervorrichtungseinheit 120, die Hilfsspeichervorrichtungseinheit 130 und die Verschlüsselungsvorrichtungseinheit 140 sind über einen nicht dargestellten Bus kommunikativ verbunden.
  • <Betriebseinheit 110>
  • Die Betriebseinheit 110 ist z.B. eine Tastatur einer MDI-Einheit, ein Touchpanel einer Anzeigeeinheit oder physische Drehschalter, die nicht dargestellt und in der Steuervorrichtung 10 enthalten sind, und nimmt eine Bedienung von einem Verkäufer der Steuervorrichtung 10 oder einem Konstrukteur eines Werkzeugmaschinenherstellers oder ähnlichem entgegen.
  • Insbesondere akzeptiert die Betriebseinheit 110 die Spezifikation eines Ziels der Steuervorrichtung 10 auf der Grundlage einer Operation durch einen Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen und spezifiziert die Zielsicherheitssperrchips unter n Sicherheitschips, die in der später beschriebenen Verschlüsselungsvorrichtungseinheit 140 enthalten sind, entsprechend dem akzeptierten Ziel (n ist eine ganze Zahl gleich oder größer als 2).
  • Wenn die später beschriebene Hilfsspeichervorrichtungseinheit 130 beispielsweise eine Zieltabelle (nicht dargestellt) speichert, in der jeder der n Sicherheitschips der Verschlüsselungsvorrichtungseinheit 140 im Voraus mit einem Ziel verbunden ist, und die Betriebseinheit 110 die Spezifikation eines Ziels der Steuervorrichtung 10 akzeptiert und einen Sicherheitschip auswählt, der mit dem spezifizierten Ziel kompatibel ist und aktiviert bleiben soll, dann kann die später beschriebene Steuereinheit 100 die Zielsicherheitssperrchips auf der Grundlage des ausgewählten Sicherheitschips und der Zieltabelle (nicht dargestellt) beurteilen.
  • <Hauptspeichervorrichtungseinheit 120>
  • Die Hauptspeichervorrichtungseinheit 120 ist ein Speicher, z. B. ein RAM (Random Access Memory), und speichert Daten, die die später beschriebene Steuereinheit 100 zur Ausführung eines Programms vorübergehend benötigt.
  • < Hilfsspeichervorrichtungseinheit 130>
  • Der Hilfsspeichervorrichtungseinheit 130 ist z. B. ein ROM (read-only memory), eine HDD (hard disk drive) oder ein Flash-Speicher.
  • 2 ist ein Diagramm, das ein Beispiel für Daten zeigt, die in der Hilfsspeichervorrichtungseinheit 130 gespeichert sind.
  • Wie in 2 gezeigt, hat die Hilfsspeichervorrichtungseinheit 130 einen vorhandenen Softwarebereich 131 zum Speichern eines Systemprogramms, von Anwendungsprogrammen und dergleichen, die von der später beschriebenen Steuereinheit 100 ausgeführt werden. Darüber hinaus verfügt die Hilfsspeichervorrichtungseinheit 130 über einen Sicherheitsbereich 132 zum Speichern von Sicherheitschip-Steuersoftware 134(1) bis 134(n) zur Ausführung jedes der n Sicherheitschips, die in der später beschriebenen Verschlüsselungsvorrichtungseinheit 140 enthalten sind.
  • Jedes der Sicherheitschip-Steuerungsprogramme 134(1) bis 134(n) führt einen Verschlüsselungsprozess durch, der einem Ziel (z. B. einem beliebigen Gebiet (Land) unter den Gebieten (Ländern) von einem ersten Gebiet (Land) bis zu einem n-ten Gebiet (Land)) der Steuervorrichtung 10 entspricht, indem es einen entsprechenden Sicherheitschip unter den n Sicherheitschips als Verschlüsselungseinheiten ausführt, die in der später beschriebenen Verschlüsselungsvorrichtungseinheit 140 enthalten sind.
  • Die Hilfsspeichervorrichtungseinheit 130 kann jede der im vorhandenen Softwarebereich 131 gespeicherten Softwareteile und die im Sicherheitsbereich 132 gespeicherten Teile der Sicherheitschip-Kontrollsoftware 134(1) bis 134(n) auf der Grundlage von Dateinamen verwalten. Auf diese Weise kann die Hilfsspeichervorrichtungseinheit 130 Softwareteile löschen, die von der später beschriebenen Steuereinheit 100 auf der Grundlage eines Dateinamens zu löschen sind. Alternativ kann die Hilfsspeichervorrichtungseinheit 130 eine Adressverwaltung für jede der im vorhandenen Softwarebereich 131 gespeicherten Software und die im Sicherheitsbereich 132 auf einem Dateisystem gespeicherten Teile der Sicherheitschip-Steuersoftware 134(1) bis 134(n) durchführen. Auf diese Weise kann die Hilfsspeichervorrichtungseinheit 130 Softwareteile löschen, die auf der Grundlage von Adressen von der Steuereinheit 100, die später beschrieben werden, zu löschen sind, da eine Adresse, an der und ein Bereich, in dem jedes Softwareteil gespeichert ist, im Voraus bekannt sind.
  • Die Hilfsspeichervorrichtungseinheit 130 kann ein Sicherheitschip-Kontrollabstraktionsprogramm 133 und ein Startprüfungs-Verarbeitungsprogramm 135 speichern.
  • Durch die Ausführung des Kontrollabstraktionsprogramm 133 für die Steuerung von Sicherheitschips durch die später beschriebene Steuereinheit 100 (insbesondere eine Recheneinheit 101) ist es möglich, Teile der Software 134(j) für die Steuerung von Sicherheitschips (j) (1 ≤j≤n) über eine abstrahierte gemeinsame Schnittstelle zu instruieren. Ein solches Abstraktionsverfahren ist dem Fachmann allgemein bekannt, so dass auf eine detaillierte Beschreibung verzichtet wird.
  • Durch die Ausführung des Startprüfungs-Verarbeitungsprogramm 135 durch die Steuereinheit 100 (insbesondere die Recheneinheit 101) beim Start der Steuervorrichtung 10 wird ein Prüfprozess für die Konfiguration, die Einstellungen und dergleichen der Steuervorrichtung 10 ausgeführt. Eine Funktionseinheit für die Anlaufprüfung (eine Startprüfungs-Verarbeitungseinheit), die durch die Ausführung des Startprüfungs-Verarbeitungsprogramms 135 bereitgestellt wird, wird später beschrieben.
  • < Verschlüsselungsvorrichtungseinheit 140>
  • 3 ist ein Diagramm, das ein Beispiel für die Konfiguration der Verschlüsselungsvorrichtungseinheit 140 zeigt.
  • Wie in 3 gezeigt, hat die Verschlüsselungsvorrichtungseinheit 140 n Sicherungen 141(1) bis 141(n), n Sicherheitschips 142(1) bis 142(n), n Schalter SW(1) bis SW(n), eine Diode 143, einen Schalter 144 und eine Stromversorgung 145. Die n Sicherungen 141(1) bis 141(n), die n Sicherheitschips 142(1) bis 142(n), die n Schalter SW(1) bis SW(n), die Diode 143, der Schalter 144 und die Stromversorgung 145 können in einer nicht dargestellten Steuerschaltung angeordnet sein.
  • Bei der Stromversorgung 145 handelt es sich beispielsweise um eine externe Konstantstromquelle, die jeden der Sicherheitschips 142(1) bis 142(n) mit der für den Betrieb erforderlichen Energie versorgt.
  • Die Sicherungen 141(1) bis 141(n) sind jeweils mit den Sicherheitschips 142(1) bis 142(n) verbunden und arbeiten als Sperreinheiten.
  • Für die Sicherheitschips 142(1) bis 142(n) als Verschlüsselungseinheiten können z. B. TPMs (Vertrauenswürdigem Plattformmodule engl. Trusted Platform Modules) verwendet werden, d. h. Sicherheitschips, die den von der TCG (Vertrauenswürdigem Rechengruppe engl. Trusted Computing Group) (R) festgelegten Sicherheitsspezifikationen entsprechen. Es wird davon ausgegangen, dass es sich bei den Sicherheitschips 142(1) bis 142(n) um TPMs handelt, doch sind sie nicht darauf beschränkt. Die Sicherheitschips 142(1) bis 142(n) können beispielsweise diskrete TPMs sein, die mit TPM-konformen dedizierten Chips als Verschlüsselungseinheiten ausgestattet sind, und eine Verschlüsselung durch die diskreten TPMs ist ebenfalls möglich. Ferner können die Sicherheitschips 142(1) bis 142(n) Firmware-TPMs sein, die in einem Sicherheitsbereich innerhalb eines Mikrocomputers als Verschlüsselungseinheiten ausgeführt werden, und eine Verschlüsselung durch die Firmware-TPMs ist ebenfalls möglich. Alternativ können die Sicherheitschips 142(1) bis 142(n) diskrete ICs sein, die als Verschlüsselungseinheiten nicht dem TPM-Standard entsprechen, und eine Verschlüsselung durch die diskreten ICs ist ebenfalls möglich. Ferner können die Sicherheitschips 142(1) bis 142(n) als Verschlüsselungseinheiten eine Softwareverschlüsselung durch einen Mikrocomputer sein.
  • Wie oben beschrieben, kann jeder der Sicherheitschips 142(1) bis 142(n), die beispielsweise für jedes Ziel (jedes Gebiet (Land) unter den Gebieten (Ländern) des ersten Gebiets (Landes) bis zum n-ten Gebiet (Land)) spezifiziert sind, einen Verschlüsselungsprozess durchführen, der jedem der Sicherheitschips 142(1) bis 142(n) entspricht, der für jedes Ziel spezifisch ist, indem jedes der entsprechenden Teile der Sicherheitschip-Steuersoftware 134(1) bis 134(n) ausgeführt wird, die im Sicherheitsbereich 132 gespeichert sind.
  • Die Schalter SW(1) bis SW(n), die Diode 143, der Schalter 144 und die Stromversorgung 145 arbeiten als Lastanwendungsschaltung, z. B. auf der Grundlage eines später beschriebenen Steuerbefehls der Steuereinheit 100.
  • Wenn die Betriebseinheit 110 beispielsweise die Angabe des i-ten Gebiets (Landes) als Ziel der Steuervorrichtung 10 akzeptiert, wird der Schalter SW(i) ausgeschaltet, und die Schalter SW(j) (j≠i) außer dem Schalter SW(i) werden auf der Grundlage eines später beschriebenen Steuerbefehls von der Steuereinheit 100 eingeschaltet, um die Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) von der Steuerschaltung zu trennen. Dabei ist i eine ganze Zahl zwischen 1 und n einschließlich. Wenn in diesem Fall der Schalter 144 auf der Grundlage einer später beschriebenen Anweisung der Steuereinheit 100 eingeschaltet wird, werden die Sicherungen 141 (j) (j≠i), die nicht die Sicherung 141(i) sind, durch Strom von der Stromversorgung 145, der an die Sicherungen 141(j), die nicht die Sicherung 141(i) sind, angelegt wird, durchgebrannt. Dadurch werden die Zielsicherheitssperrchips 142(j) mit Ausnahme des Sicherheitschips 142(i) von der Steuerschaltung getrennt und gesperrt.
  • Die Schalter SW(1) bis SW(n) und der Schalter 144, der als Lastanwendungsschaltung arbeitet, können eine Fehlfunktionsverhinderungsfunktion haben, indem sie keinen Sperrungsprozess durchführen, wenn alle Zielsicherheitssperrchips 142(j) (j≠i) mit Ausnahme des Sicherheitschips 142(i) von der Steuerschaltung getrennt sind.
  • Ferner ist es durch die Diode 143 und den Schalter 144 als Lastanwendungsschaltung möglich, den Zeitpunkt des Sperrvorgangs zu bestimmen, und es kann vermieden werden, dass ein Ziel fälschlicherweise bestimmt wird, weil der Sperrvorgang nicht sofort beim Einschalten der Stromversorgung gestartet wird. Es ist jedoch möglich, dass die Diode 143 und der Schalter 144 nicht in der Lastanwendungsschaltung vorgesehen sind.
  • Die Stromversorgung 145 ist eine Konstantstromquelle, die den Strom liefert, der zum Durchbrennen der Sicherungen 141(1) bis 141(n) erforderlich ist.
  • <Steuereinheit 100>
  • Die Steuereinheit 100 ist mit der Recheneinheit 101 ausgestattet und ist z. B. ein Prozessor, der die Steuervorrichtung 10 als Ganzes steuert. Die Steuereinheit 100 ist über einen nicht dargestellten Bus mit der Hauptspeichervorrichtungseinheit 120 und der Hilfsspeichervorrichtungseinheit 130 kommunikativ verbunden.
  • Das Recheneinheit 101 liest das Systemprogramm und die Anwendungsprogramme, die im vorhandenen Softwarebereich 131 der Hilfsspeichervorrichtungseinheit 130 gespeichert sind, über den Bus und steuert die gesamte Steuervorrichtung 10 entsprechend dem Systemprogramm und den Anwendungsprogrammen.
  • In ähnlicher Weise liest die Recheneinheit 101 das Sicherheitschip-Kontrollabstraktionsprogramm 133, die Teile der Sicherheitschip-Kontrollsoftware 134(1) bis 134(n) und das Start-up-Check-Verarbeitungsprogramm 135, die in der Hilfsspeichervorrichtungseinheit 130 gespeichert sind, über den Bus und steuert einen Sicherheitsprozess in Bezug auf die Steuervorrichtung 10 gemäß dem Systemprogramm und den Anwendungsprogrammen.
  • Dabei ist die Steuereinheit 100, wie in 1 gezeigt, so konfiguriert, dass sie die oben beschriebene Abstraktionsfunktion der Sicherheitschipkontrolle und eine Startprüfungsfunktion realisiert.
  • Wenn mindestens einer der zu sperrenden Zielsicherheitssperrchips 142(j) (j≠i), der nicht der Sicherheitschip 142(i) ist, durch den Betrieb der Lastanwendungsschaltung der Schalter SW(1) bis SW(n) und des Schalters 144, der in der Verschlüsselungsvorrichtungseinheit 140 angeordnet ist, gesperrt wird, kann die Steuereinheit 100 ein Stück der Sicherheitschip-Steuersoftware 134(j) (j≠i), das dem Zielsicherheitssperrchip 142(j) entspricht, aus der Hilfsspeichervorrichtungseinheit 130 löschen.
  • Wenn die Betriebseinheit 110 beispielsweise die Spezifikation des i-ten Gebiets (Landes) als Ziel der Steuervorrichtung 10 von einem Konstrukteur eines Werkzeugmaschinenherstellers oder ähnlichem akzeptiert, schaltet die Steuereinheit 100 den Schalter SW(i) aus und schaltet andere Schalter SW als den Schalter SW(i) ein, um die Sicherheitschips 142 als den Sicherheitschip 142(i) von der Steuerschaltung zu trennen. Dann brennt die Steuereinheit 100 durch Einschalten des Schalters 144 die Sicherungen 141(j) (j≠i) außer der Sicherung 141 (i) durch, um die Zielsicherheitssperrchips 142(j) außer dem Sicherheitschip 142(i) von der Steuerschaltung zu trennen und sie zu sperren. Zu diesem Zeitpunkt kann die Steuereinheit 100 alle Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i) mit Ausnahme des Teils der Sicherheitschip-Kontrollsoftware 134(i) aus der Hilfsspeichervorrichtungseinheit 130 löschen.
  • Auf diese Weise kann ein Verkäufer der Steuervorrichtung 10 die Steuervorrichtung 10 an einen Werkzeugmaschinenbauer oder dergleichen verkaufen, ohne den Bestimmungsort festzulegen, für den die Steuervorrichtung 10 zum Zeitpunkt des Versands bestimmt ist; und ein Konstrukteur eines Werkzeugmaschinenbauers oder dergleichen kann durch Ausführen eines Vorgangs zum Festlegen eines Bestimmungsorts der Steuervorrichtung 10 vor dem Versand einer Werkzeugmaschine bewirken, dass die Steuervorrichtung 10 nur eine Verschlüsselungsfunktion für den ausgewählten Bestimmungsort hat.
  • Da die Zielsicherheitssperrchips 142(j) (j≠i) am Zielort nicht verwendet werden, bleiben die Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i) mit Ausnahme des Teils der Sicherheitschip-Kontrollsoftware 134(i), die Sicherheitsinformationen enthalten, die sich nicht auf den Zielort beziehen, nicht übrig. Dadurch lässt sich das Risiko, gehackt zu werden, verringern. Durch das Löschen der Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i) mit Ausnahme des Teils der Sicherheitschip-Kontrollsoftware 134(i) vor dem Versand an den Bestimmungsort ist es außerdem möglich, den Effekt zu erzielen, dass die Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i) mit Ausnahme des Teils der Sicherheitschip-Kontrollsoftware 134(i) nicht durch eine Offenlegungsaufforderung und dergleichen durch Gesetze des Bestimmungsortes beeinflusst werden.
  • Das Löschen der Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i) kann durch Löschen nach dem Neuschreiben von Nullen, durch Löschen nach dem Neuschreiben von Zufallszahlen oder auf ähnliche Weise erfolgen, die dem Fachmann allgemein bekannt ist.
  • So ist es beispielsweise denkbar, dass ein Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen die Stromversorgung der Steuervorrichtung 10 versehentlich ausschaltet, wenn die Sicherungen 141(j) (j≠i) außer der Sicherung 141(i) abgebrannt werden, um die Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) von der Steuerschaltung zu trennen. In diesem Fall besteht die Möglichkeit, dass ein Teil der Sicherungen 141(j) (j≠i), die nicht die Sicherung 141(i) sind, nicht durchgebrannt wird und ein Teil der Zielsicherheitssperrchips 142(j) (j≠i) mit dem Steuerstromkreis verbunden bleibt.
  • Daher kann die Steuereinheit 100 beispielsweise Identifikationsinformationen über den Sicherheitschip 142(i), der dem Zielort der Steuervorrichtung 10 entspricht, in der Hilfsspeichervorrichtungseinheit 130 speichern. Dadurch kann die Steuereinheit 100 durch Starten des Startprüfungs-Verarbeitungsprogramms 135 beim Starten der Steuervorrichtung 10 beurteilen, ob alle Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) von der Steuerschaltung getrennt sind oder nicht, und zwar auf der Grundlage der in der Hilfsspeichervorrichtungseinheit 130 gespeicherten Identifizierungsinformationen über den Sicherheitschip 142(i) und eines allgemein bekannten Trennungserkennungsverfahrens.
  • Insbesondere überträgt die Steuereinheit 100 beispielsweise einen Steuerbefehl an jeden der Zielsicherheitssperrchips 142(j) (j≠i), der nicht der Sicherheitschip 142(i) ist, indem sie das Startprüfungs-Verarbeitungsprogramm 135 ausführt. Die Steuereinheit 100 kann beurteilen, ob alle gesperrten Zielsicherheitssperrchips 142(j) (j≠i) von der Steuerschaltung getrennt sind oder nicht, je nachdem, ob Antworten auf die Steuerbefehle empfangen werden oder nicht. Das heißt, dass die Steuereinheit 100 durch Ausführen des Startprüfungs-Verarbeitungsprogramms 135 beurteilen kann, dass, wenn eine korrekte Antwort von einem Zielsicherheitssperrchip 142(j) (j≠i) zurückgegeben wird, der Zielsicherheitssperrchip 142(j) verbunden ist, und beurteilen kann, dass die Zielsicherheitssperrchips 142(j) getrennt sind, wenn eine falsche Antwort oder keine Antwort zurückgegeben wird.
  • Wenn die Steuereinheit 100 feststellt, dass ein Zielsicherheitschip 142 beim Starten nicht von der Steuerschaltung getrennt ist, kann sie die Steuervorrichtung 10 am Starten hindern und eine Warnung ausgeben, die anzeigt, dass ein Zielsicherheitssperrchip 142(j) (j≠i) nicht von der Steuerschaltung getrennt ist, und die Warnung auf der nicht dargestellten Anzeigeeinheit der Steuervorrichtung 10 anzeigen. Danach kann der Sicherheitschip 142 zurückgesetzt werden, z. B. durch einen Verkäufer der Steuervorrichtung 10 oder ähnliches.
  • Wenn der Sperrungsprozess jedoch einmal ausgeführt wird, kann die Steuereinheit 100 einen Bereich (Land), der als Ergebnis des ersten Sperrungsprozesses verlassen werden soll, in der Hilfsspeichervorrichtungseinheit 130 speichern, damit ein Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen das Ziel nicht versehentlich auf ein anderes Ziel ändert. Die Steuereinheit 100 kann so eingerichtet sein, dass sie, wenn ein Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen versucht, ein Ziel einzustellen, das sich von dem zuerst eingestellten Ziel unterscheidet, eine Warnung oder dergleichen ausgibt, die anzeigt, dass ein Ziel, das sich von dem zuerst eingestellten Ziel unterscheidet, eingestellt werden soll, und die Warnung auf der nicht dargestellten Anzeigeeinheit der Steuervorrichtung 10 anzeigt.
  • Auf diese Weise kann die Steuervorrichtung 10 bei einmaliger Angabe eines Ziels die Zielsicherheitssperrchips 142(j) (j≠i) sicher sperren und die Teile der Sicherheitschip-Steuersoftware 134(j) (j≠i), die den Zielsicherheitssperrchips 142(j) (j≠i) entsprechen, sicher aus der Hilfsspeichervorrichtungseinheit 130 löschen, bevor die Steuervorrichtung 10 von einem Benutzer verwendet werden kann.
  • <Prozess zum Löschen von Sicherheitschips, die am Bestimmungsort der Steuervorrichtung 10 nicht verwendet werden können>
  • Als Nächstes wird der Vorgang eines Löschvorgangs der Steuervorrichtung 10 gemäß der vorliegenden Ausführungsform beschrieben.
  • 4 ist ein Flussdiagramm, das den Prozess zum Löschen von Sicherheitschips beschreibt, die an einem Zielort der Steuervorrichtung 10 nicht verwendbar sind. Der hier dargestellte Ablauf wird jedes Mal ausgeführt, wenn ein Ziel des Steuervorrichtung 10 angegeben wird.
  • In Schritt S11 akzeptiert die Betriebseinheit 110 die Spezifikation eines Ziels der Steuervorrichtung 10 basierend auf einer Eingabeoperation durch einen Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen.
  • In Schritt S12 stellt die Steuereinheit 100 den Schalter SW(i) und die Schalter SW(j) (j≠i) außer dem Schalter SW(i) auf OFF bzw. ON, um die Zielsicherheitssperrchips 142(j) (j≠i), die dem in Schritt S11 angegebenen Ziel entsprechen, von der Steuerschaltung zu trennen.
  • In Schritt S13 brennt die Steuereinheit 100 durch Einschalten des Schalters 144 die Sicherungen 141(j) (j≠i) mit Ausnahme der Sicherung 141(i) durch, um die Zielsicherheitssperrchips 142(j) (j≠i) vom Steuerstromkreis zu trennen.
  • In Schritt S14 löscht die Recheneinheit 101 die Teile der Sicherheitschip-Kontrollsoftware 134(j), die den gesperrten Zielsicherheitssperrchips 142(j) entsprechen, aus der Hilfsspeichervorrichtungseinheit 130.
  • <Vorgang bei Inbetriebnahme der Steuervorrichtung 10>
  • Nachfolgend wird der Betrieb im Zusammenhang mit einem Prozess bei der Inbetriebnahme der Steuervorrichtung 10 gemäß der vorliegenden Ausführungsform beschrieben.
  • 5 ist ein Flussdiagramm, das einen Löschvorgang beim Start der Steuervorrichtung 10 beschreibt. Der hier dargestellte Ablauf wird bei jeder Inbetriebnahme der Steuervorrichtung 10 ausgeführt.
  • In Schritt S21 beurteilt die Steuereinheit 100 beim Starten, ob alle Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) eines Ziels von der Steuerschaltung getrennt sind oder nicht, indem sie das Startprüfungs-Verarbeitungsprogramm 135 ausführt. Wenn alle Zielsicherheitssperrchips 142(j) (j≠i) von der Steuerschaltung getrennt sind, fährt der Prozess mit Schritt S23 fort. Wenn hingegen nicht alle Zielsicherheitssperrchips 142(j) (j≠i) von der Steuerschaltung getrennt sind, wird mit Schritt S22 fortgefahren.
  • In Schritt S22 verhindert die Steuereinheit 100, dass die Steuervorrichtung 10 in Betrieb genommen wird; sie gibt eine Warnmeldung aus, die anzeigt, dass ein Zielsicherheitssperrchip 142(j) (j≠i) nicht von der Steuerschaltung getrennt ist, und zeigt die Warnmeldung auf der Anzeigeeinheit (nicht dargestellt) an; und sie beendet den Startvorgang.
  • In Schritt S23 führt die Steuereinheit 100 einen normalen Startvorgang der Steuervorrichtung 10 durch.
  • Wie oben beschrieben, hat die Steuervorrichtung 10 gemäß einer Ausführungsform die Sicherheitschips 142(1) bis 142(n) mit Verschlüsselungsfunktionen, die einer Vielzahl von jeweiligen Bereichen im Voraus entsprechen. Wenn die Spezifikation eines Ziels der Steuervorrichtung 10 auf der Grundlage eines Eingabevorgangs durch einen Konstrukteur eines Werkzeugmaschinenherstellers oder dergleichen akzeptiert werden, kann die Steuervorrichtung 10 andere Zielsicherheitssperrchips 142(j) (j≠i) als einen Sicherheitschip 142(i), der dem spezifizierten Ziel entspricht, sperren, indem die Zielsicherheitssperrchips 142(j) (j≠i) von der Steuerschaltung getrennt werden.
  • Dadurch ist es möglich, die Lagerkosten zu reduzieren, ohne die Steuervorrichtungen 10 für die jeweiligen Bestimmungsorte im Voraus vorzubereiten. Das heißt, es wird für einen Verkäufer der Steuervorrichtung 10 unnötig, für jeden Bestimmungsort ein Lager vorzubereiten, und es ist möglich, die Lagerkosten des Verkäufers der Steuervorrichtung 10 zu reduzieren. Darüber hinaus wird es für einen Werkzeugmaschinenbauer und einen Produktionssystemintegrator unnötig, einen Vorrat an Steuervorrichtungen 10 für jeden Bestimmungsort vorzubereiten, und es ist möglich, die Lagerkosten zu reduzieren.
  • Durch das Löschen aller Teile der Sicherheitschip-Kontrollsoftware 134(j) (j≠i), die den Zielsicherheitssperrchips 142(j) (j≠i) entsprechen, kann die Steuervorrichtung 10 außerdem das Risiko verringern, gehackt zu werden.
  • Darüber hinaus beurteilt die Steuervorrichtung 10 beim Starten, ob alle Zielsicherheitssperrchips 142(j) (j≠i) mit Ausnahme des Sicherheitschips 142(i), der einem Ziel entspricht, von der Steuerschaltung getrennt sind oder nicht. Wenn dann alle Zielsicherheitssperrchips 142(j) (j≠i) nicht getrennt sind, kann die Steuervorrichtung 10 das Starten der Steuervorrichtung 10 verhindern und auf der nicht dargestellten Anzeigeeinheit der Steuervorrichtung 10 eine Warnung anzeigen, die angibt, dass ein Zielsicherheitssperrchip 142(j) (j≠i) nicht von der Steuerschaltung getrennt ist. Auf diese Weise kann das Zurücksetzen der Sicherheitschips 142 z. B. durch einen Verkäufer der Steuervorrichtung 10 o. ä. erfolgen.
  • Eine Ausführungsform ist oben beschrieben worden. Allerdings ist die Steuervorrichtung 10 nicht auf die obige Ausführungsform beschränkt, und Modifikationen, Verbesserungen und dergleichen innerhalb eines Bereichs, in dem es möglich ist, das Ziel zu erreichen, sind enthalten.
  • <Änderungsbeispiel 1>
  • Obwohl die Verschlüsselungsvorrichtungseinheit 140 in der obigen Ausführungsform die in 3 gezeigte Konfiguration aufweist, ist die Verschlüsselungsvorrichtungseinheit 140 nicht darauf beschränkt.
  • 6 ist ein Diagramm, das ein Konfigurationsbeispiel für die Verschlüsselungsvorrichtungseinheit 140 zeigt. Für Elemente, die ähnliche Funktionen wie die Elemente der Verschlüsselungsvorrichtungseinheit 140 aus 3 haben, werden die gleichen Bezugszeichen verwendet, und eine detaillierte Beschreibung der Elemente entfällt.
  • Wie in 6 gezeigt, sind jede der Sicherungen 141(1) bis 141(n), jeder der Schalter SW(1) bis SW(n) und jeder der Sicherheitschips 142(1) bis 142(n) in Reihe geschaltet. Wenn beispielsweise die Angabe des i-ten Gebiets (Landes) als Ziel der Steuervorrichtung 10 akzeptiert wird, kann die Recheneinheit 101 die Sperrziel-Sicherheitschips 142 mit Ausnahme des Sicherheitschips 142(i) von der Steuerschaltung trennen, indem sie den Schalter SW(i) ausschaltet und die Schalter SW mit Ausnahme des Schalters SW(i) ähnlich wie in 3 einschaltet.
  • <Änderungsbeispiel 2>
  • Wenn zum Beispiel in der obigen Ausführungsform alle Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) des Ziels beim Start durch Ausführen des Startprüfungs-Verarbeitungsprogramms 135 nicht von der Steuerschaltung getrennt werden, gibt die Steuereinheit 100 eine Warnung aus, die anzeigt, dass ein Zielsicherheitssperrchip 142(j) (j≠i) nicht von der Steuerschaltung getrennt ist, und zeigt die Warnung auf der nicht dargestellten Anzeigeeinheit der Steuervorrichtung 10 an. Die Steuervorrichtung 10 ist jedoch nicht darauf beschränkt.
  • Beispielsweise kann die Steuereinheit 100 alle gesperrten Zielsicherheitssperrchips 142(j) (j≠i) wieder von der Steuerschaltung trennen, indem sie das Startprüfungs-Verarbeitungsprogramm 135 bei der Wiederinbetriebnahme der Steuervorrichtung 10 ausführt. Ferner kann die Steuereinheit 100 die Teile der Sicherheitschip-Steuersoftware 134(j) (j≠i), die den Zielsicherheitssperrchips 142(j) (j≠i) entsprechen, aus der Hilfsspeichervorrichtungseinheit 130 löschen.
  • Auf diese Weise kann die Steuervorrichtung 10 mit Sicherheit alle Zielsicherheitssperrchips 142(j) (j≠i) außer dem Sicherheitschip 142(i) sperren und mit Sicherheit alle Teile der Sicherheitschip-Steuersoftware 134(j) (j≠i), die den Zielsicherheitssperrchips 142(j) (j≠i) entsprechen, aus der Hilfsspeichervorrichtungseinheit 130 löschen.
  • Jede Funktion, die in der Steuervorrichtung 10 gemäß einer Ausführungsform enthalten ist, kann durch Hardware, Software oder eine Kombination davon realisiert werden. In diesem Fall bedeutet die Realisierung durch Software, dass sie durch einen Computer realisiert wird, der ein Programm liest und ausführt.
  • Jede Komponente der Steuervorrichtung 10 kann durch Hardware, einschließlich elektronischer Schaltungen und dergleichen, Software oder eine Kombination davon realisiert werden.
  • Das Programm kann auf verschiedenen Arten von nicht-übertragbaren computerlesbaren Medien gespeichert und dem Computer zugeführt werden. Zu den nicht-transitorischen computerlesbaren Medien gehören verschiedene Arten von materiellen Speichermedien. Beispiele für nicht transitorische computerlesbare Medien sind magnetische Aufzeichnungsmedien (z. B. eine flexible Platte, ein Magnetband und ein Festplattenlaufwerk), magnetisch-optische Aufzeichnungsmedien (z. B. eine magnetisch-optische Platte), ein CD-Festwertspeicher (CD-ROM), eine CD-R, eine CD-R/W und Halbleiterspeicher (z. B. ein Masken-ROM, ein programmierbares ROM (PRPM), ein löschbares PROM (EPROM), ein Flash-ROM und ein RAM). Das Programm kann dem Computer durch verschiedene Arten von transitorischen computerlesbaren Medien zugeführt werden. Beispiele für transitorische computerlesbare Medien sind ein elektrisches Signal, ein optisches Signal und eine elektromagnetische Welle. Das transitorische computerlesbare Medium kann dem Computer das Programm über einen verdrahteten Kommunikationsweg wie ein elektrisches Kabel oder eine optische Faser oder einen drahtlosen Kommunikationsweg zuführen.
  • Die Schritte, die das auf dem Aufzeichnungsmedium aufgezeichnete Programm beschreiben, umfassen nicht nur Prozesse, die in der Reihenfolge der Prozesse zeitlich nacheinander ausgeführt werden, sondern auch Prozesse, die nicht unbedingt zeitlich nacheinander, sondern parallel oder einzeln ausgeführt werden.
  • Um die obigen Ausführungen zusammenzufassen, kann eine Steuervorrichtung der vorliegenden Offenbarung verschiedene Arten von Ausführungsformen mit der folgenden Konfiguration annehmen.
  • (1) Die Steuervorrichtung 10 der vorliegenden Offenbarung ist eine Steuervorrichtung, die eine industrielle Maschine steuert und Verschlüsselungseinheiten enthält, wobei die Steuervorrichtung umfasst: eine Verschlüsselungsvorrichtungseinheit 140 mit einer Vielzahl von Sicherheitschips 142, die einer Vielzahl von jeweiligen Zielen entsprechen, und einer Vielzahl von Sperreinheiten, die jeden der Vielzahl von Sicherheitschips 142 sperren oder eine Vielzahl der Sicherheitschips 142 sperren; und eine Betriebseinheit 110, die jeder der Vielzahl von Sperreinheiten entsprechend einem Ziel der Steuervorrichtung 10 vorschreibt, einen der Vielzahl von Sicherheitschips 142 zu sperren oder eine Vielzahl der Sicherheitschips 142 zu sperren, und die Sperre der Sicherheitschips 142 auswählt.
  • Mit der Steuervorrichtung 10 ist es möglich, ohne die Steuervorrichtungen 10 für die jeweiligen Bestimmungsorte im Voraus vorzubereiten, die Lagerhaltungskosten zu reduzieren.
  • (2) In der Steuervorrichtung 10 gemäß (1) kann jeder der Sicherheitschips 142(1) bis 142(n) mindestens ein beliebiger Sicherheitschip aus einem TPM, einem diskreten TPM, das mit einem TPM-konformen dedizierten Chip ausgestattet ist, einem Firmware-TPM, das in einem Sicherheitsbereich innerhalb eines Mikrocomputers ausgeführt wird, oder einem diskreten IC, der nicht dem TPM-Standard entspricht, sein.
  • Auf diese Weise kann die Steuervorrichtung 10 einen gewünschten Sicherheitschip verwenden.
  • (3) In der Steuervorrichtung 10 gemäß (1) oder (2) sind die Sperreinheiten Sicherungen, bspw. Schmelzsicherungen 141(1) bis 141(n); und die Verschlüsselungsvorrichtungseinheit 140 kann eine Lastanwendungsschaltung enthalten, die bewirkt, dass die Sicherungen, bspw. Schmelzsicherungen 141(j) (j≠i) so arbeiten, dass sie andere Zielsicherheitssperrchips 142(j) (j≠i) als einen dem Ziel entsprechenden Sicherheitschip 142(1) sperren.
  • Auf diese Weise kann die Steuervorrichtung 10 die Zielsicherheitssperrchips 142(j) (j≠i) sicher abschalten.
  • (4) Die Steuervorrichtung 10 gemäß (3) kann umfassen: eine Hilfsspeichervorrichtungseinheit 130, die eine Vielzahl von Teilen der Sicherheitschip-Steuersoftware 134(1) bis 134(n) speichert, die die jeweiligen Operationen der Vielzahl von Sicherheitschips 142(1) bis 142(n) steuern; und eine Recheneinheit 101, die, wenn mindestens einer der Zielsicherheitschips 142 durch die Sicherungen 141(1) bis 141(n) gesperrt ist, ein Teil der Sicherheitschip-Steuersoftware 134, das dem gesperrten Sicherheitschip 142 entspricht, aus der Hilfsspeichervorrichtungseinheit 130 löscht.
  • Auf diese Weise kann die Steuervorrichtung 10 das Risiko, gehackt zu werden, verringern.
  • (5) Die Steuervorrichtung 10 gemäß (4) kann ferner eine Startprüfungs-Verarbeitungseinheit enthalten, die beurteilt, ob alle Zielsicherheitssperrchips 142(j) (j≠i) beim Anlauf der Steuervorrichtung 10 gesperrt sind oder nicht; wobei die Recheneinheit 101 eine Warnung ausgeben kann, die anzeigt, dass alle sperrenden Zielsicherheitssperrchips 142(j) (j≠i) nicht gesperrt sind, wenn von der Startprüfungs-Verarbeitungseinheit beurteilt wird, dass alle sperrenden Zielsicherheitssperrchips 142(j) (j≠i) nicht gesperrt sind.
  • Auf diese Weise kann die Steuervorrichtung 10 mit Sicherheit alle Zielsicherheitssperrchips 142(j) (j≠i) sperren, bevor die Steuervorrichtung 10 von einem Benutzer benutzt werden kann.
  • (6) In der Steuervorrichtung 10 gemäß (5) kann die Lastanwendungsschaltung eine Fehlfunktionsverhinderungsfunktion haben, die einen Sperrvorgang nicht durchführt, wenn von der Startprüfungs-Verarbeitungseinheit beurteilt wird, dass alle Zielsicherheitssperrchips 142(j) (j≠i) gesperrt sind.
  • Auf diese Weise kann die Steuervorrichtung 10 alle Zielsicherheitschips 142 sicher sperren.
  • (7) In der Steuervorrichtung 10 gemäß einem der Punkte (4) bis (6) kann die Recheneinheit 101 das Ziel der Steuervorrichtung 10 in der Hilfsspeichervorrichtungseinheit 130 speichern und, wenn die Betriebseinheit 110 ein Ziel annimmt, das sich von dem in der Hilfsspeichervorrichtungseinheit 130 gespeicherten Ziel unterscheidet, eine Warnmeldung ausgeben, die anzeigt, dass das Ziel sich von dem in der Hilfsspeichervorrichtungseinheit 130 gespeicherten Ziel unterscheidet.
  • Auf diese Weise kann die Steuervorrichtung 10, wenn ein Konstrukteur eines Werkzeugmaschinenherstellers o.ä. versucht, ein einmal eingestelltes Ziel wieder in ein anderes Ziel zu ändern, den Konstrukteur des Werkzeugmaschinenherstellers o.ä. darauf hinweisen, dass ein Ziel bereits eingestellt ist.
  • Bezugszeichenliste
  • 10
    Steuervorrichtung
    100
    Steuereinheit
    101
    Recheneinheit
    110
    Betriebseinheit
    120
    Hauptspeichervorrichtungseinheit
    130
    Hilfsspeichervorrichtungseinheit
    131
    Bereich vorhandener Software
    132
    Sicherheitsbereich
    134(1)-134(n)
    Sicherheitschip-Steuersoftware
    135
    Startprüfungs-Verarbeitungsprogramm
    140
    Verschlüsselungsvorrichtungseinheit
    141(1)-141(n)
    Sicherung
    142(1)-142(n)
    Sicherheitschip
    SW(1)-SW(n), 144
    Schalter
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2015138527 [0003]

Claims (7)

  1. Eine Steuervorrichtung, die eine industrielle Maschine steuert und Verschlüsselungseinheiten umfasst, wobei die Steuervorrichtung Folgendes umfasst: eine Verschlüsselungsvorrichtungseinheit, die eine Vielzahl von Verschlüsselungseinheiten, die einer Vielzahl von jeweiligen Zielen entsprechen, und eine Vielzahl von Sperreinheiten umfasst, die irgendeine der Vielzahl von Verschlüsselungseinheiten sperren oder eine Vielzahl der Verschlüsselungseinheiten sperren; und eine Betriebseinheit, die jeder der Vielzahl von Sperreinheiten entsprechend einem Ziel der Steuervorrichtung vorschreibt, eine beliebige der Vielzahl von Verschlüsselungseinheiten zu sperren oder eine Vielzahl von Verschlüsselungseinheiten zu sperren, und die Sperre der Verschlüsselungseinheiten auswählt.
  2. Steuervorrichtung nach Anspruch 1, wobei jede der Verschlüsselungseinheiten ist mindestens ein beliebiger Sicherheitschip aus einem TPM (Vertrauenswürdigem Plattformmodul), einem diskreten TPM, das mit einem TPM-konformen dedizierten Chip ausgestattet ist, einem Firmware-TPM, das in einem Sicherheitsbereich innerhalb eines Mikrocomputers ausgeführt wird, oder einem diskreten IC, der nicht dem TPM-Standard entspricht.
  3. Steuervorrichtung nach Anspruch 1 oder 2, wobei die Sperreinheiten sind Sicherungen; und die Verschlüsselungsvorrichtungseinheit umfasst eine Lastanwendungsschaltung, die bewirkt, dass die Sperreinheiten so arbeiten, dass sie andere Zielverschlüsselungssperreinheiten als eine dem Ziel entsprechende Verschlüsselungseinheit sperren.
  4. Steuervorrichtung nach Anspruch 3, umfassend: eine Hilfsspeichervorrichtungseinheit, die eine Vielzahl von Teilen einer Steuerungssoftware speichert, die die jeweiligen Operationen der Vielzahl von Verschlüsselungseinheiten steuert; und eine Recheneinheit, die, wenn mindestens eine der Zielverschlüsselungssperreinheiten durch die Sperreinheit gesperrt ist, ein Stück Steuersoftware, das der gesperrten Zielverschlüsselungssperreinheit entspricht, aus der Hilfsspeichervorrichtungseinheit löscht.
  5. Die Steuervorrichtung nach Anspruch 4, die ferner Folgendes umfasst eine Startprüfungs-Verarbeitungseinheit, die beurteilt, ob alle Zielverschlüsselungssperreinheiten beim Start der Steuervorrichtung gesperrt sind oder nicht; wobei wenn die Startprüfungs-Verarbeitungseinheit feststellt, dass nicht alle Zielverschlüsselungssperreinheiten gesperrt sind, gibt die Recheneinheit eine Meldung aus, die angibt, dass nicht alle Zielverschlüsselungssperreinheiten gesperrt sind.
  6. Steuervorrichtung nach Anspruch 5, wobei die Lastanwendungsschaltung eine Fehlfunktionsverhinderungsfunktion hat, die einen Sperrvorgang nicht durchführt, wenn von der Startprüfungs-Verarbeitungseinheit beurteilt wird, dass alle Zielverschlüsselungssperreinheiten gesperrt sind.
  7. Steuervorrichtung nach einem der Ansprüche 4 bis 6, wobei die Recheneinheit das Ziel der Steuervorrichtung in der Hilfsspeichervorrichtungseinheit speichert und, wenn die Betriebseinheit ein Ziel annimmt, das sich von dem in der Hilfsspeichervorrichtungseinheit gespeicherten Ziel unterscheidet, eine Meldung ausgibt, die anzeigt, dass das Ziel sich von dem in der Hilfsspeichervorrichtungseinheit gespeicherten Ziel unterscheidet.
DE112021003462.6T 2020-06-30 2021-06-24 Steuervorrichtung Pending DE112021003462T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020-112468 2020-06-30
JP2020112468 2020-06-30
PCT/JP2021/023913 WO2022004544A1 (ja) 2020-06-30 2021-06-24 制御装置

Publications (1)

Publication Number Publication Date
DE112021003462T5 true DE112021003462T5 (de) 2023-04-13

Family

ID=79316188

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021003462.6T Pending DE112021003462T5 (de) 2020-06-30 2021-06-24 Steuervorrichtung

Country Status (5)

Country Link
US (1) US20230353370A1 (de)
JP (1) JP7392152B2 (de)
CN (1) CN115997181A (de)
DE (1) DE112021003462T5 (de)
WO (1) WO2022004544A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015138527A (ja) 2014-01-24 2015-07-30 ファナック株式会社 外部プログラム呼び出しできる数値制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
JP5545026B2 (ja) 2010-05-18 2014-07-09 Dmg森精機株式会社 電子機器、および制限解除方法
WO2021019637A1 (ja) * 2019-07-29 2021-02-04 オムロン株式会社 セキュリティ装置、サーバ装置、セキュリティシステム、及びセキュリティ機能設定方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015138527A (ja) 2014-01-24 2015-07-30 ファナック株式会社 外部プログラム呼び出しできる数値制御装置

Also Published As

Publication number Publication date
JP7392152B2 (ja) 2023-12-05
CN115997181A (zh) 2023-04-21
WO2022004544A1 (ja) 2022-01-06
JPWO2022004544A1 (de) 2022-01-06
US20230353370A1 (en) 2023-11-02

Similar Documents

Publication Publication Date Title
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE112010005172B4 (de) Gepaarte programmierbare Schmelzsicherungen
DE10296986T5 (de) Automatischer Austausch einer detekten BIOS-Abbildung
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
DE112006003180T5 (de) Anlagensteuersystem
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE102013003071A1 (de) Verifizierungs-(Sperrungs)-Verfahren mit Authentifizierungschip zur Identifizierung eines Chips auf Systemebene
EP1346881A2 (de) Verfahren und Vorrichtung zum Übernehmen von Daten
EP1262856B1 (de) Programmgesteuerte Einheit
WO2021233696A1 (de) Verfahren zur sicheren nutzung von kryptografischem material
DE112007002085T5 (de) Zugriffssteuerung für Speicherraum in Mikroprozessorsystemen
EP2835759B1 (de) Verfahren und System zur Handhabung eines defekten elektronischen Nutzerendgerätes
DE112021003462T5 (de) Steuervorrichtung
DE112017005360T5 (de) Produktherstellungssystem, malware-erkennungssystem, produktherstellungsverfahren und malware-erkennungsverfahren
EP1664978B1 (de) Vorrichtung und verfahren zur sicheren ausführung eines programmes
DE102015113379A1 (de) System zur Stromverteilung für ein Luftfahrzeug und entsprechendes Verfahren zum Steuern
DE10036414B4 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE102021101891A1 (de) Bestimmen , ob eine aktion zur berechnung ausgeführt werden soll gerät basierend auf der analyse von endorsement-informationen eines sicherheits-coprozessors
EP2628706B2 (de) Gewerbliches Fahrzeug, insbesondere Gabelstapler oder Flurförderzeug, mit einem fahrzeugseitig fest angebrachten Datenspeicher in Zuordnung zu einer parametrierbaren elektronischen Steueranordnung
EP1326203A2 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE102022109778A1 (de) Ota-master, verfahren und nicht-transitorisches speichermedium
WO2010089083A2 (de) Vorrichtung und verfahren zum verhindern von unautorisierter verwendung und/oder manipulation von software
EP1643405A1 (de) Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür
DE102009058754B4 (de) Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät
WO2020038664A1 (de) Steuervorrichtung zur freischaltung von funktionen, kraftfahrzeug mit einer steuervorrichtung und ein verfahren zum betreiben einer steuervorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed