-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft eine Steuervorrichtung und ein Steuerverfahren.
-
HINTERGRUND
-
In jüngster Zeit hat sich der Anwendungsbereich von Netzwerk-Ausstattungen durch die Verbreitung des loT (Internet of Things) erweitert. Mit dieser Ausweitung häufen sich auch die Fälle von unbefugtem Zugriff aufgrund von Sicherheitslücken.
-
Um solche unbefugten Zugriffe zu verhindern, wird die Sicherheit durch die Anwendung des neuesten Patches für eine gefundene Sicherheitslücke gewährleistet.
-
In diesem Zusammenhang ist eine Technologie bekannt, die, um festzustellen, ob wenigstens ein verdächtiger Punkt, der auf einen bösartigen Netzwerkinhalt hinweist, in einem empfangenen PDF-Netzwerkinhalt enthalten ist, den PDF-Netzwerkinhalt untersucht, den PDF-Netzwerkinhalt, bei dem festgestellt wurde, dass er wenigstens einen verdächtigen Punkt umfasst, wenigstens einer virtuellen Maschine bereitstellt und eine von der wenigstens einen virtuellen Maschine empfangene Antwort analysiert, um zu überprüfen, ob der PDF-Netzwerkinhalt, bei dem festgestellt wurde, dass er den wenigstens einen verdächtigen Punkt umfasst, einen bösartigen Netzwerkinhalt enthält. Siehe beispielsweise Patentdokument 1.
-
Zitierliste
-
Patentdokument
-
Patentdokument 1: Japanische ungeprüfte Patentanmeldung (Übersetzung der PCT-Anmeldung), Veröffentlichung Nr.
2014-504765
-
OFFENBARUNG DER ERFINDUNG
-
Durch die Erfindung zu lösende Probleme
-
Da ständig neue Möglichkeiten für einen unbefugten Zugriff auftauchen, besteht ein Zustand, in dem die Sicherheit bei unerkannter Schwachstelle nicht gewährleistet werden kann.
-
Des Weiteren werden viele Steuervorrichtungen und dergleichen in Fabriken über einen langen Zeitraum hinweg verwendet, so dass sie in einem Zustand weiterverwendet werden können, in dem die zum Zeitpunkt der Einführung angewandten Sicherheitsmaßnahmen im Laufe der Zeit unzureichend geworden sind.
-
Wenn daher unbekannte Schwachstellen und Schwachstellen unzureichender Sicherheitsmaßnahmen ausgenutzt werden, um den Betrieb einer Steuervorrichtung oder eines Netzwerks zu stören, indem Ressourcen übermäßig belastet werden, beispielsweise durch einen DoS-Angriff, kann der stabile Betrieb der Steuervorrichtung oder des Systems gestört werden.
-
Daher ist es wünschenswert, unautorisierte Zugriffe, die die Ressourcen übermäßig belasten, um die Operation einer Steuervorrichtung oder eines Netzwerks zu stören, wie beispielsweise ein DoS-Angriff, leicht zu erfassen.
-
Mittel zur Lösung der Probleme
-
Ein Aspekt einer Steuervorrichtung der vorliegenden Offenbarung ist eine Steuervorrichtung, die in der Lage ist, eine Industriemaschine zu steuern und mit einer externen Vorrichtung zu verbinden, wobei die Steuervorrichtung umfasst: eine Messeinheit, die so konfiguriert ist, dass sie einen physikalischen Zustand wenigstens einer elektronischen Komponente in Messzyklen misst und die Temperatur eines repräsentativen Teils misst, die im Voraus festgelegt wurde; eine Aufzeichnungseinheit, die so konfiguriert ist, dass sie physikalische Zustände der elektronischen Komponente während einer Zeitperiode der Ausführung eines beliebigen Operationsprogramms und/oder während des Bereitschaftszustands in einem normalen Zustand in Verbindung mit den Messzyklen als Modellwellenform aufzeichnet und die Temperatur des repräsentativen Teils, die zum Zeitpunkt der Aufzeichnung der Modellwellenform gemessen wird, als Bezugstemperatur aufzeichnet; eine Korrektureinheit, die so konfiguriert ist, dass sie während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands die Modellwellenform der aufgezeichneten elektronischen Komponente basierend auf der Temperatur des repräsentativen Teils, die von der Messeinheit gemessen wird, und der Bezugstemperatur korrigiert; und eine Erfassungseinheit, die so konfiguriert ist, dass sie Absolutwerte von Differenzen zwischen den physikalischen Zuständen der elektronischen Komponente, die in Verbindung mit den Messzyklen durch die Messeinheit gemessen wurden, und physikalischen Zuständen der Modellwellenform, die durch die Korrektureinheit korrigiert wurden, aufsummiert, wobei die physikalischen Zustände, die den Messzyklen entsprechen, in denen die physikalischen Zustände der elektronischen Komponente in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands gemessen wurden, und zu bestimmen, ob ein addierter Wert eine Bestimmungsschwelle überschreitet oder nicht, die im Voraus in Bezug auf einen unbefugten Zugriff festgelegt wurde, der den Betrieb der Steuervorrichtung oder eines Netzwerks stört, indem er eine übermäßige Belastung der Ressourcen auferlegt.
-
Ein Aspekt eines Steuerverfahrens der vorliegenden Offenbarung ist ein Verfahren zum Steuern einer Industriemaschine durch eine Steuervorrichtung, die in der Lage ist, sich mit einer externen Vorrichtung zu verbinden, wobei das Verfahren Folgendes umfasst: einen Messschritt zum Messen eines physikalischen Zustands wenigstens einer elektronischen Komponente in Messzyklen und zum Messen der Temperatur eines repräsentativen Teils, der im Voraus festgelegt wird; einen Aufzeichnungsschritt zum Aufzeichnen physikalischer Zustände der elektronischen Komponente während einer Zeitperiode der Ausführung eines beliebigen Operationsprogramms und/oder während des Bereitschaftszustands in einem Normalzustand in Verbindung mit den Messzyklen als Modellwellenform und zum Aufzeichnen der Temperatur des repräsentativen Teils, die zum Zeitpunkt der Aufzeichnung der Modellwellenform gemessen wird, als Bezugstemperatur; einen Korrekturschritt zum Korrigieren der aufgezeichneten Modellwellenform der elektronischen Komponente während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands, basierend auf der gemessenen Temperatur des repräsentativen Teils und der Bezugstemperatur; und einen Erfassungsschritt des Aufaddierens von Absolutwerten von Differenzen zwischen den physikalischen Zuständen der elektronischen Komponente, die in Verbindung mit den Messzyklen gemessen wurden, und physikalischen Zuständen der korrigierten Modellwellenform, wobei die physikalischen Zustände den Messzyklen entsprechen, in denen die physikalischen Zustände der elektronischen Komponente in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands gemessen wurden, und des Bestimmens, ob ein aufaddierter Wert eine Bestimmungsschwelle überschreitet oder nicht, die im Voraus in Bezug auf einen unbefugten Zugriff festgelegt wurde, der den Betrieb der Steuervorrichtung oder eines Netzwerks stört, indem er eine übermäßige Belastung der Ressourcen auferlegt.
-
Effekte der Erfindung
-
Gemäß einem Aspekt ist es möglich, unbefugte Zugriffe, die die Operation einer Steuervorrichtung oder eines Netzwerks durch eine übermäßige Belastung der Ressourcen stören, wie beispielsweise eine DoS-Attacke, leicht zu erfassen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
- 1 ist ein Diagramm, das ein Beispiel einer funktionalen Konfiguration einer Steuerung gemäß einer Ausführungsform zeigt;
- 2 ist ein Diagramm, das ein Beispiel einer funktionalen Konfiguration einer CPU zeigt;
- 3 ist ein Diagramm, das ein Beispiel für eine Beziehung zwischen der Stromaufnahme der CPU und der Temperatur während einer Zeitperiode der Ausführung eines Bearbeitungsprogramms zeigt;
- 4 ist ein Diagramm, das ein Beispiel für den Stromverbrauch der CPU im Falle eines Angriffs durch einen nicht autorisierten Zugriff, wie beispielsweise einen DoS-Angriff, während der Zeitperiode der Ausführung des Bearbeitungsprogramms zeigt;
- 5 ist ein Flussdiagramm, das einen Erfassungsprozess einer Numerik-Steuervorrichtung illustriert; und
- 6 ist ein Diagramm, das ein Beispiel für eine Modellwellenform im Bereitschaftszustand zeigt.
-
BEVORZUGTE AUSFÜHRUNGSFORM DER ERFINDUNG
-
<Eine Ausführungsform>
-
1 ist ein Diagramm, das ein Beispiel für eine funktionale Konfiguration einer Steuerung gemäß einer Ausführungsform zeigt. Hier sind eine Industriemaschine und eine Numerik-Steuervorrichtung beispielhaft als Industriemaschine bzw. als Steuervorrichtung dargestellt. Die vorliegende Erfindung ist nicht auf eine Werkzeugmaschine und eine Numerik-Steuervorrichtung beschränkt, sondern gilt beispielsweise für Industriemaschinen wie eine Spritzgießmaschine, einen Industrieroboter und einen Serviceroboter sowie für eine Roboter-Steuervorrichtung zur Steuerung eines Industrieroboters oder dergleichen.
-
In der vorliegenden Ausführungsform wird als Beispiel für ein Operationsprogramm ein Bearbeitungsprogramm für die Numerik-Steuervorrichtung beschrieben, mit dem die Werkzeugmaschine betrieben wird. Es ist zu beachten, dass dieselbe Beschreibung auch für ein Roboterprogramm oder ähnliches für eine Roboter-Steuervorrichtung gilt, um einen Industrieroboter oder ähnliches in Betrieb zu setzen.
-
Wie in 1 dargestellt, umfasst ein Steuersystem 1 eine Numerik-Steuervorrichtung 10 und ein Netzwerk 20.
-
Die Numerik-Steuervorrichtung 10 ist mit dem Netzwerk 20, beispielsweise einem LAN (Local Area Network) oder dem Internet, verbunden. In diesem Fall ist die Numerik-Steuervorrichtung 10 mit einer externen Schnittstelle 11 ausgestattet, die später beschrieben wird, um über eine solche Verbindung mit dem Netzwerk 20 zu kommunizieren.
-
<Numerik-Steuervorrichtung 10>
-
Die Numerik-Steuervorrichtung 10 ist eine Numerik-Steuervorrichtung, die dem Fachmann gut bekannt ist. Zum Beispiel erzeugt die Numerik-Steuervorrichtung 10 eine Anweisung basierend auf einem Bearbeitungsprogramm, das im Voraus von einer nicht dargestellten CAD/CAM-Vorrichtung oder dergleichen erworben wurde, und gibt die erzeugte Anweisung an eine nicht dargestellte Werkzeugmaschine aus. Dabei steuert die Numerik-Steuervorrichtung 10 die Operation der nicht dargestellten Werkzeugmaschine. Wenn die nicht dargestellte Werkzeugmaschine ein Roboter oder dergleichen ist, kann die Numerik-Steuervorrichtung 10 eine Roboter-Steuervorrichtung oder dergleichen sein.
-
Wie in 1 gezeigt, umfasst die numerische Steuereinheit 10 eine externe Schnittstelle („external I/F“) 11, einen Speicher 12, eine CPU (Zentraleinheit) 13, eine ASIC (anwendungsspezifische integrierte Schaltung) 14 und Stromquellen 21 bis 24.
-
Die externe Schnittstelle 11 ist beispielsweise eine bekannte Netzwerkschnittstelle und führt eine asynchrone Kommunikation zur Erfassung von Daten eines Betriebszustands der Werkzeugmaschine (nicht dargestellt), von Alarmen/Warnungen und dergleichen mit dem Netzwerk 20 durch.
-
Der Speicher 12 ist eine Speichereinheit wie beispielsweise ein ROM (read-only memory), ein RAM (random access memory), ein HDD (hard disk drive) und dergleichen. In dem Speicher 12 sind ein Betriebssystem, Anwendungsprogramme, das Bearbeitungsprogramm und ähnliches gespeichert, die von der später beschriebenen CPU 13 ausgeführt werden.
-
Im Speicher 12 werden als Aufzeichnungseinheit physikalische Zustände (beispielsweise Stromverbräuche) wenigstens einer elektronischen Komponente, wie der später beschriebenen CPU 13, gemessen durch eine später beschriebene Messeinheit 130 während einer Periode der Ausführung des beliebigen Bearbeitungsprogramms und/oder während des Standby-Zustandes in einem normalen Zustand, in dem sie nicht durch einen unbefugten Zugriff angegriffen wird, der die Operation der numerischen Steuervorrichtung 10 oder des Netzwerkes 20 stört, indem er eine übermäßige Belastung der Ressourcen auferlegt, wie beispielsweise ein DoS-Angriff, in Verbindung mit Messzyklen (im Folgenden auch als „Abtastzyklen“ bezeichnet) der Messeinheit 130 als Modellwellenform im Voraus aufgezeichnet werden. Im Folgenden wird „unberechtigter Zugriff, der die Operation der Numerik-Steuervorrichtung 10 oder des Netzwerks 20 stört, indem er die Ressourcen übermäßig belastet, wie beispielsweise ein DoS-Angriff“ kurz als „unberechtigter Zugriff wie ein DoS-Angriff“ bezeichnet, sofern nichts anderes angegeben ist.
-
Des Weiteren kann die Temperatur eines im Voraus festgelegten repräsentativen Teils der numerischen Steuervorrichtung 10, die von der Messeinheit 130 zum Zeitpunkt der Aufzeichnung der Modellwellenform des physikalischen Zustands der elektronischen Komponente gemessen wurde, im Speicher 12 als eine Bezugstemperatur aufgezeichnet werden. Der repräsentative Teil kann beispielsweise die später beschriebene elektronische Komponente wie die CPU 13 oder ein Substrat sein, auf dem die elektronische Komponente angeordnet ist. Alternativ kann es sich bei dem repräsentativen Teil um einen Teil handeln, der von unbefugten Zugriffen, wie beispielsweise einem DoS-Angriff, nicht betroffen ist, wie beispielsweise ein Sequenzsteuerungs-IC für die Drehbearbeitung der später beschriebenen Stromquellen 21 bis 24, eine Spannungsüberwachungsschaltung, eine analoge Schaltung für die AD/DA-Wandlung o. ä. oder ein nichtflüchtiger Speicher, in dem nur die Anfangseinstellungen gespeichert sind.
-
Bei der CPU 13 handelt es sich um einen bekannten Prozessor, der die Gesamtsteuerung der Numerik-Steuervorrichtung 10 durchführt. Die CPU 13 liest über einen Bus ein Systemprogramm und ein Anwendungsprogramm aus, die im Speicher 12 abgelegt sind, und steuert die gesamte Numerik-Steuervorrichtung 10 gemäß dem Systemprogramm und dem Anwendungsprogramm. Dabei ist die CPU 13 so konfiguriert, dass sie die Funktionen der Messeinheit 130, einer Korrektureinheit 131, einer Erfassungseinheit 132 und einer Operationssteuereinheit 133 realisiert, wie in 2 gezeigt.
-
Die Messeinheit 130 misst den physikalischen Zustand der wenigstens einen elektronischen Komponente in Messzyklen und misst die Temperatur des repräsentativen Teils der numerischen Steuervorrichtung 10, die im Voraus eingestellt wird.
-
Nachfolgend wird die CPU 13 und die Stromaufnahme der CPU 13 als elektronische Komponente bzw. der physikalische Zustand der elektronischen Komponente beschrieben. Die gleiche Beschreibung wie im Fall der Stromaufnahme der CPU 13 gilt für elektronische Komponenten wie die externe Schnittstelle 11, den Speicher 12 und den ASIC 14 sowie für die physikalischen Zustände der elektronischen Komponenten, wie Leistungsaufnahme und Sperrschichttemperatur, wie später beschrieben.
-
Konkret misst die Messeinheit 130 beispielsweise die Leistungsaufnahme der CPU 13 als physikalischen Zustand der CPU 13 in Messzyklen mit einem nicht dargestellten Strommesser, der an der später beschriebenen Stromquelle 23 angeordnet ist. Die Messeinheit 130 gibt die gemessenen Stromverbräuche der CPU 13 an die später beschriebene Erfassungseinheit 132 aus. Die Messeinheit 130 kann die Leistungsaufnahme der externen Schnittstelle 11, des Speichers 12 und des später beschriebenen ASIC 14 mit Hilfe von nicht dargestellten Strommessern messen, die an den später beschriebenen Stromquellen 21, 22 bzw. 24 angeordnet sind.
-
Des Weiteren misst die Messeinheit 130 die Temperatur des repräsentativen Teils der numerischen Steuervorrichtung 10 unter Verwendung eines Temperatursensors (nicht dargestellt) oder dergleichen, der an dem repräsentativen Teil der numerischen Steuervorrichtung 10 angeordnet ist, der im Voraus festgelegt wurde. Anschließend zeichnet die Messeinheit 130 die Temperatur des repräsentativen Teils der numerischen Steuervorrichtung 10, die zum Zeitpunkt der Aufzeichnung der Modellwellenform der Stromaufnahme der CPU 13 gemessen wurde, im Speicher 12 als Bezugstemperatur auf.
-
Während der Zeitperiode der Ausführung des beliebigen Bearbeitungsprogramms oder während des Standby-Betriebs korrigiert die Korrektureinheit 131 die im Speicher 12 aufgezeichnete Modellwellenform der CPU 13 basierend auf der von der Messeinheit 130 gemessenen Temperatur des repräsentativen Teils der numerischen Steuereinheit 10 und der im Speicher 12 aufgezeichneten Bezugstemperatur.
-
3 ist ein Diagramm, das ein Beispiel für eine Beziehung zwischen dem Stromverbrauch der CPU 13 und der Temperatur während der Zeitperiode der Ausführung des Bearbeitungsprogramms zeigt. In 3 ist eine Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand bei der Bezugstemperatur durch eine durchgezogene Linie angedeutet; eine Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand bei steigender Temperatur ist durch eine gestrichelte Linie angedeutet; und eine Modellwellenform des Stromverbrauchs der CPU 13 bei fallender Temperatur ist durch eine lange gestrichelte kurze gestrichelte Linie angedeutet.
-
Wie in 3 gezeigt, wiederholt der Stromverbrauch der CPU 13 der Numerik-Steuervorrichtung 10 im Normalzustand, da die Numerik-Steuervorrichtung 10 wiederholt das Bearbeitungsprogramm für die maschinelle Bearbeitung desselben Teils ausführt, für die nicht dargestellte Werkzeugmaschine eine ähnliche zeitliche Fluktuation.
-
Wenn die Temperatur des repräsentativen Teils der Vorrichtung 10 für die Numerik-Steuervorrichtung 10 relativ zur Bezugstemperatur ansteigt, steigt jedoch auch die gesamte Modellwellenform der Stromaufnahme der CPU 13 an, wie in 3 gezeigt. Des Weiteren sinkt die Modellwellenform der Stromaufnahme der CPU 13, wenn die Temperatur des repräsentativen Teils der Numerik-Steuervorrichtung 10 relativ zur Bezugstemperatur sinkt. Das heißt, wenn eine Abweichung von der Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand bei der Bezugstemperatur aufgrund einer Temperaturänderung zunimmt, wird es schwierig, eine Zunahme/Abnahme des Stromverbrauchs der CPU 13 aufgrund eines unbefugten Zugriffs wie eines DoS-Angriffs zu erkennen. In einem solchen Fall erfasst die später beschriebene Erfassungseinheit 132 den Zugriff fälschlicherweise als unbefugten Zugriff wie einen DoS-Angriff, obwohl sie sich im Normalzustand befindet.
-
Daher korrigiert die Korrektureinheit 131 basierend auf der von der Messeinheit 130 gemessenen Temperatur des repräsentativen Teils der numerischen Steuereinheit 10 und der im Speicher 12 aufgezeichneten Bezugstemperatur die Modellwellenform der Stromaufnahme der CPU 13 im Normalzustand bei der Bezugstemperatur zu einer Modellwellenform der Stromaufnahme der CPU 13 im Normalzustand bei der gemessenen Temperatur des repräsentativen Teils der numerischen Steuereinheit 10. Da für die Korrektur der Modellwellenform durch die Korrektureinheit 131 ein bekanntes Verfahren verwendet werden kann, wird auf dessen ausführliche Beschreibung verzichtet.
-
Dadurch ist es möglich, eine fehlerhafte Bestimmung durch die später beschriebene Erfassungseinheit 132 zu verhindern.
-
Die Erfassungseinheit 132 addiert Absolutwerte von Differenzen zwischen physikalischen Zuständen der elektronischen Komponente, die von der Messeinheit 130 in Verbindung mit Messzyklen während einer Zeitperiode der Ausführung des Bearbeitungsprogramms oder während des Bereitschaftszustands gemessen wurden, und physikalischen Zuständen der Modellwellenform, die von der Korrektureinheit 131 korrigiert wurden, wobei die physikalischen Zustände den Messzyklen entsprechen, in denen die physikalischen Zustände der elektronischen Komponente gemessen wurden, in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des Bearbeitungsprogramms oder während des Bereitschaftszustands, und bestimmt, ob ein addierter Wert eine Bestimmungsschwelle überschreitet, die im Voraus in Bezug auf einen nicht autorisierten Zugriff, wie beispielsweise einen DoS-Angriff, festgelegt wurde.
-
4 ist ein Diagramm, das ein Beispiel für den Stromverbrauch der CPU 13 im Falle eines Angriffs durch einen nicht autorisierten Zugriff wie einen DoS-Angriff während der Zeitperiode der Ausführung des Bearbeitungsprogramms zeigt.
-
Der obere Teil von 4 zeigt die Stromaufnahme der CPU 13, die in Verbindung mit Abtastzyklen gemessen wird. Im oberen Teil von 4 wird die korrigierte Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand durch eine gestrichelte Linie angezeigt; der Stromverbrauch der CPU 13 im Normalzustand wird durch eine lange, gestrichelte, kurze, gestrichelte Linie angezeigt; und der Stromverbrauch der CPU 13 im Falle eines Angriffs durch unbefugten Zugriff wie beispielsweise eines DoS-Angriffs wird durch eine durchgezogene Linie angezeigt. Im oberen Teil von 4 zeigt die vertikale Achse den aktuellen Verbrauch der CPU 13, und die horizontale Achse zeigt die Zeit.
-
Der untere Teil von 4 zeigt einen aufaddierten Wert, der durch Aufaddieren der Absolutwerte der Differenzen zwischen den gemessenen Stromverbräuchen der CPU 13 und den Stromverbräuchen der korrigierten Modellwellenform, die im oberen Teil von 4 dargestellt sind, in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des Bearbeitungsprogramms erhalten wird. Des Weiteren wird im unteren Teil von 4 ein Additionswert, der durch Aufaddieren der Absolutwerte der Differenzen zwischen den Stromverbräuchen der CPU 13 im Normalzustand und den korrigierten Stromverbräuchen der Modellwellenform erhalten wird, durch eine gestrichelte Linie angezeigt; und ein Additionswert, der durch Aufaddieren der Absolutwerte der Differenzen zwischen den Stromverbräuchen der CPU 13 im Fall eines Angriffs durch unberechtigten Zugriff, wie beispielsweise eines DoS-Angriffs, und den Stromverbräuchen der korrigierten Modellwellenform erhalten wird, wird durch eine durchgezogene Linie angezeigt.
-
4 zeigt den Fall eines Angriffs durch unbefugten Zugriff, beispielsweise eines DoS-Angriffs, während der Ausführungszeit des maschinellen Bearbeitungsprogramms (Bearbeitungszeit) in der Mitte.
-
Wie im unteren Teil von 4 dargestellt, addiert die Erfassungseinheit 132 die Absolutwerte der Differenzen zwischen den von der Messeinheit 130 in Verbindung mit Abtastzyklen während einer Zeitperiode der Ausführung des Bearbeitungsprogramms gemessenen Stromverbräuchen der CPU 13 und den von der Korrektureinheit 131 korrigierten Stromverbräuchen der Modellwellenform des Stromverbrauchs der CPU 13, wobei die Stromverbräuche den Messzyklen entsprechen, in denen die Stromverbräuche gemessen wurden, in jedem regelmäßigen Intervall T während der Ausführungszeit des Bearbeitungsprogramms (der Bearbeitungszeit). Das heißt, wenn die Numerik-Steuervorrichtung 10 durch einen unbefugten Zugriff, wie beispielsweise einen DoS-Angriff, angegriffen wird, erhöht sich die Verarbeitungslast auf der CPU 13, der Stromverbrauch der CPU 13 ändert sich, und die Temperatur des repräsentativen Teils der Numerik-Steuervorrichtung 10 ändert sich ebenfalls. Um einen unbefugten Zugriff wie einen DoS-Angriff unter Ausnutzung der Lastfluktuation der Hardware der CPU 13 zu erfassen, berechnet die Erfassungseinheit 132 daher einen Additionswert, der durch Addition der Absolutwerte der Differenzen zwischen den Stromverbräuchen der CPU 13 der korrigierten Modellwellenform (im Normalzustand) und den gemessenen Stromverbräuchen der CPU 13 erhalten wird.
-
Die Erfassungseinheit 132 setzt die Additionszeit und den addierten Wert in jedem regelmäßigen Intervall T auf „0“ zurück.
-
Dadurch kann die Erfassungseinheit 132 eine fehlerhafte Bestimmung aufgrund der Addition von winzigen Fehlern verhindern.
-
Anschließend erfasst die Erfassungseinheit 132, ob der aufaddierte Wert eine Bestimmungsschwelle a überschreitet, die im Vorfeld in Bezug auf einen unberechtigten Zugriff wie beispielsweise einen DoS-Angriff festgelegt wurde. Wenn der aufaddierte Wert die Bestimmungsschwelle α überschreitet, stellt die Erfassungseinheit 132 fest, dass die numerische Steuervorrichtung 10 durch einen unbefugten Zugriff, wie beispielsweise einen DoS-Angriff, angegriffen wird.
-
Wenn beispielsweise die Numerik-Steuervorrichtung 10 in der Ausführungszeit (der Bearbeitungszeit) des in 4 mittig dargestellten Bearbeitungsprogramms einen übermäßigen Zugriff o.ä. erhält, steigt die Verarbeitungslast der CPU 13, und die Stromaufnahme der CPU 13 nimmt zu. Dabei überschreitet der aufsummierte Wert die Bestimmungsschwelle α. Dadurch kann die Erfassungseinheit 132 feststellen, dass die numerische Steuervorrichtung 10 durch einen unbefugten Zugriff wie beispielsweise einen DoS-Angriff angegriffen wird.
-
Des Weiteren wird, wenn die CPU 13 durch die Numerik-Steuervorrichtung 10, die während der Ausführungszeit (der Bearbeitungszeit) einen übermäßigen Zugriff erhält, übermäßig belastet wird, die Verarbeitung der CPU 13 verzögert, beispielsweise aufgrund eines Mangels an freiem Speicherplatz im Speicher 12, der Stromverbrauch der CPU 13 sinkt, und die Temperatur des repräsentativen Teils der Numerik-Steuervorrichtung 10 sinkt ebenfalls. Wenn der aufsummierte Wert für die CPU 13 in einem solchen Fall die Bestimmungsschwelle α überschreitet, kann die Erfassungseinheit 132 feststellen, dass die numerische Steuervorrichtung 10 durch einen nicht autorisierten Zugriff wie einen DoS-Angriff angegriffen wird.
-
Des Weiteren steigt, selbst wenn die Numerik-Steuervorrichtung 10 für eine Zeitperiode, die kürzer als die Ausführungszeit (die maschinelle Bearbeitung) ist, einen übermäßigen Zugriff und dergleichen erhält, die Verarbeitungslast auf der CPU 13 an, und der Stromverbrauch der CPU 13 steigt (oder sinkt) primär. Wenn der addierte Wert für die CPU 13 die Bestimmungsschwelle α übersteigt, kann die Erfassungseinheit 132 daher feststellen, dass die numerische Steuervorrichtung 10 durch einen nicht autorisierten Zugriff wie beispielsweise einen DoS-Angriff angegriffen wird.
-
Vorzugsweise werden die Werte der Bestimmungsschwelle α und des regelmäßigen Intervalls T so festgelegt, dass die Erfassungseinheit 132 während der Ausführung des Bearbeitungsprogramms eine normale asynchrone Kommunikation o.ä. nicht als unerlaubten Zugriff wie beispielsweise einen DoS-Angriff erfasst.
-
Beispielsweise erzeugt die Betriebssteuereinheit 133 eine Anweisung basierend auf dem Bearbeitungsprogramm, gibt die erzeugte Anweisung an die Werkzeugmaschine aus (nicht dargestellt) und schaltet die numerische Steuervorrichtung 10 vom Netzwerk 20 ab, wenn die Erfassungseinheit 132 einen unbefugten Zugriff wie einen DoS-Angriff feststellt. Dann stoppt die Operationssteuereinheit 133 das Bearbeitungsprogramm und kann im Speicher 12 ein Protokoll aufzeichnen, das besagt, dass der unbefugte Zugriff, beispielsweise ein DoS-Angriff, erfasst wurde. Des Weiteren kann die Betriebssteuereinheit 133 auf einer Anzeigeeinheit einer Flüssigkristallanzeige oder dergleichen, die in der Numerik-Steuervorrichtung 10 oder der Werkzeugmaschine (nicht gezeigt) enthalten ist, eine Meldung oder dergleichen anzeigen (benachrichtigen), dass der unbefugte Zugriff erkannt wurde.
-
Der ASIC 14 ist eine integrierte Schaltung für eine spezifische Anwendung und führt beispielsweise eine spezifische Verarbeitung in der Numerik-Steuervorrichtung 10 durch.
-
Die Stromquellen 21 bis 24 versorgen die externe Schnittstelle 11, den Speicher 12, die CPU 13 bzw. den ASIC 14 mit Strom. Die Stromquellen 21 bis 24 können ein nicht dargestelltes Strommessgerät zur Messung der Leistungsaufnahme umfassen und die gemessene Leistungsaufnahme an die Messeinheit 130 ausgeben.
-
<Erfassungsprozess der Numerik-Steuervorrichtung 10>
-
Als nächstes wird ein Ablauf eines Erfassungsprozesses der Numerik-Steuervorrichtung 10 unter Bezugnahme auf 5 beschrieben.
-
5 ist ein Flussdiagramm, das den Erfassungsprozess der Numerik-Steuervorrichtung 10 illustriert. Der hier dargestellte Ablauf wird bei jeder Ausführung des Bearbeitungsprogramms wiederholt ausgeführt.
-
In Schritt S1 misst die Messeinheit 130 die Stromaufnahme der CPU 13 in Messzyklen mit Hilfe des nicht dargestellten Strommessers, der an der Stromquelle 23 angeordnet ist.
-
In Schritt S2 misst die Messeinheit 130 die Temperatur des repräsentativen Teils der numerischen Steuereinheit 10 unter Verwendung des Temperatursensors (nicht dargestellt) oder dergleichen, der an dem im Voraus festgelegten repräsentativen Teil der numerischen Steuereinrichtung 10 angeordnet ist.
-
In Schritt S3 korrigiert die Korrektureinheit 131 die Modellwellenform der Stromaufnahme der CPU 13 basierend auf der in Schritt S2 gemessenen Temperatur und der im Speicher 12 aufgezeichneten Bezugstemperatur.
-
In Schritt S4 addiert die Erfassungseinheit 132 die Absolutwerte der Differenzen zwischen den in Verbindung mit den Abtastzyklen in Schritt S1 gemessenen Stromverbräuchen der CPU 13 und den in Schritt S3 korrigierten Stromverbräuchen der Modellwellenform, wobei die Stromverbräuche den Abtastzyklen entsprechen, in denen die Stromverbräuche in Schritt S1 gemessen wurden.
-
In Schritt S5 erfasst die Erfassungseinheit 132, ob der in Schritt S4 erhaltene Additionswert die Bestimmungsschwelle α überschreitet oder nicht. Wenn der aufsummierte Wert die Bestimmungsschwelle α überschreitet, fährt das Verfahren mit Schritt S9 fort. Ist der aufaddierte Wert dagegen gleich oder kleiner als die Bestimmungsschwelle α, geht das Verfahren zu Schritt S6 über.
-
In Schritt S6 stellt die Erfassungseinheit 132 fest, dass kein unbefugter Zugriff, wie beispielsweise ein DoS-Angriff, vorliegt.
-
In Schritt S7 bestimmt die Erfassungseinheit 132, ob die Additionszeit gleich oder länger als das reguläre Intervall T ist oder nicht, und wenn die Additionszeit gleich oder länger als das reguläre Intervall T ist, setzt sie die Additionszeit und den Additionswert auf „0“ zurück.
-
In Schritt S8 ermittelt die Erfassungseinheit 132, ob die Ausführung des Bearbeitungsprogramms beendet ist oder nicht. Wenn die Ausführung des Bearbeitungsprogramms beendet ist, beendet die Numerik-Steuervorrichtung 10 die Erfassung. Ist die Ausführung des maschinellen Bearbeitungsprogramms hingegen noch nicht beendet, kehrt der Prozess zu Schritt S1 zurück.
-
In Schritt S9 stellt die Erfassungseinheit 132 fest, dass ein unbefugter Zugriff, wie beispielsweise ein DoS-Angriff, vorliegt.
-
In Schritt S10 schaltet die Operationssteuereinheit 133 die numerische Steuervorrichtung 10 vom Netzwerk 20 ab. Dann stoppt die Operationssteuereinheit 133 das Bearbeitungsprogramm und zeichnet ein Protokoll im Speicher 12 auf, das besagt, dass der unbefugte Zugriff, wie beispielsweise ein DoS-Angriff, erfasst wurde. Des Weiteren zeigt die Steuereinheit 133 auf der Anzeigevorrichtung der numerischen Steuereinheit 10 oder der Werkzeugmaschine (nicht dargestellt) eine Meldung oder ähnliches an, dass der unbefugte Zugriff erkannt wurde. Dann beendet die Numerik-Steuervorrichtung 10 die Erfassung.
-
Wie oben beschrieben, kann die Numerik-Steuervorrichtung 10 gemäß der einen Ausführungsform durch Ausnutzung der Fluktuation des Stromverbrauchs der tatsächlich arbeitenden CPU 13 auf einfache Weise einen unbefugten Zugriff erfassen, der die Operation der Numerik-Steuervorrichtung 10 oder des Netzwerks 20 stört, indem er die Ressourcen übermäßig belastet, wie beispielsweise ein DoS-Angriff unter Ausnutzung einer unbekannten, nicht erkannten Schwachstelle.
-
Des Weiteren kann die Numerik-Steuervorrichtung 10 selbst dann, wenn sich der physikalische Zustand einer elektronischen Komponente aufgrund einer Temperaturänderung ändert, eine fehlerhafte Bestimmung eines unbefugten Zugriffs verhindern, indem die Modellwellenform des physikalischen Zustands basierend auf einer gemessenen Temperatur des repräsentativen Teils der Numerik-Steuervorrichtung 10 und der Bezugstemperatur korrigiert wird.
-
Eine Ausführungsform ist oben beschrieben worden. Die Numerik-Steuervorrichtung 10 ist jedoch nicht auf die oben beschriebene Ausführungsform beschränkt, und Modifikationen, Verbesserungen und dergleichen, soweit das Ziel erreicht werden kann, sind umfassend.
-
<Modifikationsbeispiel 1 >
-
Obwohl die Messeinheit 130 in der vorliegenden Ausführungsform den Stromverbrauch der CPU 13 in Messzyklen misst, ist die vorliegende Erfindung nicht darauf beschränkt. So kann die Messeinheit 130 beispielsweise die Leistungsaufnahme der CPU 13 oder die Sperrschichttemperatur der CPU 13 in Messzyklen messen.
-
Da die Stromquelle 23, die die CPU 13 mit Strom versorgt, in der Regel eine Konstantspannungs-Stromversorgung ist und die Spannung V konstant ist, zeigt die Leistungsaufnahme P aufgrund der Beziehung P=V×l eine ähnliche Änderung wie die Stromaufnahme I. Dadurch kann die Erfassungseinheit 132, ähnlich wie bei der Stromaufnahme, anhand der von der Messeinheit 130 gemessenen Leistungsaufnahme der CPU 13 einen unbefugten Zugriff wie beispielsweise einen DoS-Angriff erfassen.
-
Des Weiteren zeigt die Sperrschichttemperatur Tj im Fall der Sperrschichttemperatur, da die elektronischen Komponenten umfassend die CPU 13 aufgrund der von den elektronischen Komponenten verbrauchten Leistung Wärme erzeugen, eine ähnliche Änderung wie die Leistungsaufnahme P (d. h. die Stromaufnahme I) aufgrund der Beziehung Tj = P × RJA + Ta. Dabei steht RJA für den Wärmewiderstand der elektronischen Komponenten und Ta für die Umgebungstemperatur. Ähnlich wie bei der Stromaufnahme kann die Erfassungseinheit 132 anhand der von der Messeinheit 130 gemessenen Sperrschichttemperatur der CPU 13 einen unbefugten Zugriff wie beispielsweise einen DoS-Angriff erfassen.
-
<Modifikationsbeispiel 2>
-
Des Weiteren kann die Erfassungseinheit 132 beispielsweise Absolutwerte von Differenzen zwischen Stromverbräuchen der CPU 13, die von der Messeinheit 130 in Verbindung mit Abtastzyklen während der Zeitperiode der Ausführung des Bearbeitungsprogramms gemessen wurden, und Stromverbräuchen einer Modellwellenform, die von der Korrektureinheit 131 korrigiert wurde, aufaddieren, wobei die Stromverbräuche den Abtastzyklen entsprechen, in denen die Stromverbräuche gemessen wurden, und zwar in jedem regelmäßigen Intervall T während jeder Ausführungszeit des Bearbeitungsprogramms in der vorliegenden Ausführungsform, wobei die vorliegende Erfindung hierauf nicht beschränkt ist. Beispielsweise kann die Erfassungseinheit 132 einen unbefugten Zugriff wie einen DoS-Angriff erfassen, indem sie in jedem regelmäßigen Intervall T während des Bereitschaftszustands die Absolutwerte der Differenzen zwischen den Stromverbräuchen der CPU 13, die von der Messeinheit 130 in Verbindung mit den Abtastzyklen während des Bereitschaftszustands gemessen wurden, und den Stromverbräuchen einer Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand während des Bereitschaftszustands, die von der Korrektureinheit 131 korrigiert wurden, aufaddiert, wobei die Stromverbräuche den Abtastzyklen entsprechen, in denen die Stromverbräuche gemessen wurden, und feststellt, ob ein aufaddierter Wert die Bestimmungsschwelle α überschreitet oder nicht.
-
Das heißt, dass zum Beispiel auch während des Bereitschaftszustands (ohne Durchführung einer Bearbeitung) aufgrund des Austauschs eines zu bearbeitenden Werkstücks, einer Änderung des Bearbeitungsprogramms oder dergleichen, da die numerische Steuervorrichtung 10 (die CPU 13) ein Programm ausführt, das als Grundlage für die Operation dient, die Messeinheit 130 den Stromverbrauch der CPU 13 und die Temperatur eines repräsentativen Teils der numerischen Steuervorrichtung 10 messen kann, die im Voraus festgelegt wurde, während des Bereitschaftszustands messen, und die Korrektureinheit 131 kann die Modellwellenform des Stromverbrauchs der CPU 13 während des Bereitschaftszustands basierend auf der von der Messeinheit 130 gemessenen Temperatur des repräsentativen Teils der numerischen Steuereinheit 10 und der im Speicher 12 aufgezeichneten Bezugstemperatur korrigieren.
-
6 ist ein Diagramm, das ein Beispiel für die Modellwellenform im Bereitschaftszustand zeigt.
-
Dabei kann die Erfassungseinheit 132 ähnlich wie im Fall der Zeitperiode der Ausführung des Bearbeitungsprogramms einen unberechtigten Zugriff wie einen DoS-Angriff erfassen, indem sie die von der Messeinheit 130 in Verbindung mit Abtastzyklen gemessenen Stromverbräuche der CPU 13 während des Bereitschaftszustands und die Modellwellenform des Stromverbrauchs der CPU 13 im Normalzustand während des Bereitschaftszustands, die von der Korrektureinheit 131 korrigiert wurde, verwendet.
-
<Modifikationsbeispiel 3>
-
Obwohl die Erfassungseinheit 132 beispielsweise in der vorliegenden Ausführungsform einen unberechtigten Zugriff wie einen DoS-Angriff basierend auf dem Stromverbrauch der CPU 13 erfasst, ist die vorliegende Erfindung nicht darauf beschränkt. Beispielsweise kann die Erfassungseinheit 132 einen unbefugten Zugriff wie einen DoS-Angriff basierend auf dem Stromverbrauch, der Leistungsaufnahme oder der Sperrschichttemperatur von wenigstens einer elektronischen Komponente wie der externen Schnittstelle 11, dem Speicher 12, der CPU 13 oder dem ASIC 14 erfassen.
-
Jede der Funktionen, die in der Numerik-Steuervorrichtung 10 gemäß der einen Ausführungsform umfasst sind, kann durch Hardware, Software oder eine Kombination davon realisiert werden. Hier bedeutet die Realisierung durch Software, dass sie durch einen Computer realisiert wird, der ein Programm liest und ausführt.
-
Das Programm kann auf verschiedenen Arten von nicht-transitorischen computerlesbaren Medien gespeichert und dem Computer zugeführt werden. Die nicht-transitorischen computerlesbaren Medien umfassen verschiedene Arten von materiellen Speichermedien. Beispiele für nicht transitorische computerlesbare Medien umfassen magnetische Aufzeichnungsmedien (beispielsweise eine flexible Platte, ein Magnetband und ein Festplattenlaufwerk), magnetische optische Aufzeichnungsmedien (beispielsweise eine magnetische optische Platte), einen CD-Festwertspeicher (CD-ROM), eine CD-R, eine CD-R/W und Halbleiterspeicher (beispielsweise ein Masken-ROM, ein programmierbares ROM (PROM), ein löschbares PROM (EPROM), ein Flash-ROM und ein RAM). Das Programm kann dem Computer mit Hilfe verschiedener Arten von transitorischen computerlesbaren Medien zugeführt werden. Beispiele für transitorische computerlesbare Medien umfassen ein elektrisches Signal, ein optisches Signal und eine elektromagnetische Welle. Das transitorische computerlesbare Medium kann dem Computer das Programm über einen verdrahteten Kommunikationspfad wie ein elektrisches Kabel oder eine optische Faser oder einen drahtlosen Kommunikationspfad zuführen.
-
Die Schritte zur Beschreibung des auf einem Aufzeichnungsmedium aufgezeichneten Programms umfassen nicht nur Prozesse, die in der Reihenfolge ihrer zeitlichen Abfolge ausgeführt werden, sondern auch Prozesse, die nicht notwendigerweise in zeitlicher Abfolge, sondern parallel oder einzeln ausgeführt werden.
-
Mit anderen Worten, eine Steuervorrichtung und ein Steuerverfahren der vorliegenden Offenbarung können verschiedene Ausführungsformen annehmen, die die folgenden Konfigurationen aufweisen.
- (1) Eine Numerik-Steuervorrichtung 10 der vorliegenden Offenbarung ist eine Steuervorrichtung, die in der Lage ist, eine Industriemaschine zu steuern und mit einer externen Vorrichtung zu verbinden, wobei die Steuervorrichtung umfasst eine Messeinheit 130, die so konfiguriert ist, dass sie einen physikalischen Zustand wenigstens einer elektronischen Komponente in Messzyklen misst und die Temperatur eines repräsentativen Teils misst, die im Voraus festgelegt wurde; einen Speicher 12, der so konfiguriert ist, dass er physikalische Zustände der elektronischen Komponente während einer Zeitperiode der Ausführung eines beliebigen Operationsprogramms und/oder während des Bereitschaftszustands in einem normalen Zustand in Verbindung mit den Messzyklen als Modellwellenform aufzeichnet und die Temperatur des repräsentativen Teils, die zum Zeitpunkt der Aufzeichnung der Modellwellenform gemessen wurde, als Bezugstemperatur aufzeichnet; eine Korrektureinheit 131, die so konfiguriert ist, dass sie während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands die Modellwellenform der elektronischen Komponente, die in dem Speicher 12 aufgezeichnet ist, basierend auf der Temperatur des repräsentativen Teils, die von der Messeinheit 130 gemessen wird, und der Bezugstemperatur korrigiert; und eine Erfassungseinheit 132, die so konfiguriert ist, dass sie Absolutwerte von Differenzen zwischen den physikalischen Zuständen der elektronischen Komponente, die in Verbindung mit den Messzyklen durch die Messeinheit 130 gemessen wurden, und physikalischen Zuständen der Modellwellenform, die durch die Korrektureinheit 131 korrigiert wurden, aufsummiert, wobei die physikalischen Zustände, die den Messzyklen entsprechen, in denen die physikalischen Zustände der elektronischen Komponente in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands gemessen wurden, und bestimmen, ob ein addierter Wert eine Bestimmungsschwelle überschreitet oder nicht, die im Voraus in Bezug auf einen nicht autorisierten Zugriff festgelegt wurde, der den Betrieb der numerischen Steuervorrichtung 10 oder eines Netzwerks 20 stört, indem er eine übermäßige Belastung der Ressourcen auferlegt.
-
Gemäß der Numerik-Steuervorrichtung 10 ist es möglich, einen unbefugten Zugriff, der die Operation der Numerik-Steuervorrichtung 10 und des Netzwerks 20 durch eine übermäßige Belastung der Ressourcen stört, wie beispielsweise einen DoS-Angriff, leicht zu erfassen.
-
(2) Bei der in (1) beschriebenen Numerik-Steuervorrichtung 10 kann der physikalische Zustand die Stromaufnahme der elektronischen Komponente sein.
-
Dadurch kann die Numerik-Steuervorrichtung 10 unberechtigte Zugriffe, wie beispielsweise einen DoS-Angriff, genau erfassen.
-
(3) Bei der in (1) beschriebenen Numerik-Steuervorrichtung 10 kann der physikalische Zustand die Leistungsaufnahme der elektronischen Komponente sein.
-
Dadurch kann die Numerik-Steuervorrichtung 10 eine vorteilhafte Wirkung ähnlich der von (2) aufweisen.
-
(4) Bei der in (1) beschriebenen Numerik-Steuervorrichtung 10 kann der physikalische Zustand die Sperrschichttemperatur der elektronischen Komponente sein.
-
Dadurch kann die Numerik-Steuervorrichtung 10 eine vorteilhafte Wirkung ähnlich derjenigen von (2) aufweisen.
-
(5) In der Numerik-Steuervorrichtung 10, die in einem der Punkte (1) bis (4) beschrieben ist, kann die elektronische Komponente die CPU 13 umfassen.
-
Dadurch kann die Numerik-Steuervorrichtung 10 unberechtigte Zugriffe, wie beispielsweise einen DoS-Angriff, schnell erfassen.
-
(6) Die in einem der Punkte (1) bis (5) beschriebene Numerik-Steuervorrichtung 10 kann des Weiteren eine Operationssteuereinheit 133 umfassen, die so konfiguriert ist, dass sie, wenn die Erfassungseinheit 132 den unbefugten Zugriff feststellt, wenigstens die Numerik-Steuervorrichtung 10 vom Netzwerk 20 abschaltet, das Betriebsprogramm stoppt und im Speicher 12 ein Protokoll aufzeichnet, das besagt, dass der unbefugte Zugriff festgestellt wurde.
-
Dadurch kann die Numerik-Steuervorrichtung 10 die Auswirkungen des unbefugten Zugriffs, wie beispielsweise einen DoS-Angriff, vermeiden.
-
(7) Ein Steuerverfahren der vorliegenden Offenbarung ist ein Verfahren zum Steuern einer Industriemaschine durch eine Steuervorrichtung, die in der Lage ist, sich mit einer externen Vorrichtung zu verbinden, wobei das Verfahren Folgendes umfasst: einen Messschritt zum Messen eines physikalischen Zustands wenigstens einer elektronischen Komponente in Messzyklen und zum Messen der Temperatur eines repräsentativen Teils, die im Voraus festgelegt wird; einen Aufzeichnungsschritt zum Aufzeichnen physikalischer Zustände der elektronischen Komponente während einer Zeitperiode der Ausführung eines beliebigen Operationsprogramms und/oder während des Bereitschaftszustands in Verbindung mit den Messzyklen als Modellwellenform und zum Aufzeichnen der Temperatur des repräsentativen Teils, die zum Zeitpunkt der Aufzeichnung der Modellwellenform gemessen wird, als Bezugstemperatur; einen Korrekturschritt zum Korrigieren der aufgezeichneten Modellwellenform der elektronischen Komponente während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands, basierend auf der gemessenen Temperatur des repräsentativen Teils und der Bezugstemperatur; und einen Erfassungsschritt des Aufaddierens der Absolutwerte der Differenzen zwischen den gemessenen physikalischen Zuständen der elektronischen Komponente in Verbindung mit den Messzyklen und den physikalischen Zuständen der korrigierten Modellwellenform, wobei die physikalischen Zustände den Messzyklen entsprechen, in denen die physikalischen Zustände der elektronischen Komponente in jedem regelmäßigen Intervall während der Zeitperiode der Ausführung des beliebigen Operationsprogramms oder während des Bereitschaftszustands gemessen wurden, und des Bestimmens, ob ein aufaddierter Wert eine Bestimmungsschwelle überschreitet oder nicht, die im Voraus in Bezug auf einen unbefugten Zugriff festgelegt wurde, der den Betrieb der numerischen Steuervorrichtung 10 oder eines Netzwerks 20 stört, indem er eine übermäßige Belastung der Ressourcen auferlegt.
-
Gemäß diesem Steuerverfahren kann ein vorteilhafter Effekt ähnlich wie (1) erzielt werden.
-
ERLÄUTERUNG DER BEZUGSZEICHEN
-
- 1
- Steuersystem
- 10
- Numerik-Steuervorrichtung
- 11
- externe Schnittstelle („external i/f“)
- 12
- Speicher
- 13
- CPU
- 130
- Messeinheit
- 131
- Korrektureinheit
- 132
- Erfassungseinheit
- 133
- Operationssteuereinheit
- 14
- ASIC
- 20
- Netzwerk
- 21 bis 24
- Stromquelle
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-