JP2003216502A - シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム - Google Patents

シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム

Info

Publication number
JP2003216502A
JP2003216502A JP2002016919A JP2002016919A JP2003216502A JP 2003216502 A JP2003216502 A JP 2003216502A JP 2002016919 A JP2002016919 A JP 2002016919A JP 2002016919 A JP2002016919 A JP 2002016919A JP 2003216502 A JP2003216502 A JP 2003216502A
Authority
JP
Japan
Prior art keywords
model
security
data file
block data
control block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002016919A
Other languages
English (en)
Inventor
Tomoaki Saito
智明 齊藤
Junji Kaneishi
純司 金石
Takayuki Ueda
貴之 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mazda Motor Corp
Original Assignee
Mazda Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mazda Motor Corp filed Critical Mazda Motor Corp
Priority to JP2002016919A priority Critical patent/JP2003216502A/ja
Publication of JP2003216502A publication Critical patent/JP2003216502A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Programmable Controllers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】実際の制御装置15′の入力部16′〜1
8′、演算部19′〜21′及び出力部22′にそれぞ
れ対応する入力モデル16〜18、演算モデル19〜2
1及び出力モデル22がディスプレイ3に表示される制
御ブロックデータファイル15を備え、このファイル1
5に基づいて制御装置15′のシミュレーションを実行
するシステムに対し、その制御ブロックデータファイル
15を部品メーカに送信するときに、演算モデル19〜
21が部品メーカに漏洩するのを未然に防止する。 【解決手段】制御ブロックデータファイル15の送信
時、秘密にすべき演算モデル19〜21がマスクされて
部品メーカ側コンピュータ7のディスプレイ9で表示さ
れるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、シミュレーション
ソフトにより実際の制御装置のシミュレーションを実行
するシミュレーションシステムのセキュリティ装置、そ
の方法及びそのプログラムに関する技術分野に属する。
【0002】
【従来の技術】従来より、この種のシミュレーションシ
ステムとして、例えば特開2000―311007号公
報に示されるように、実際の制御装置が入力部、演算部
及び出力部を備えている場合、それら入力部、演算部及
び出力部にそれぞれ対応する入力モデル、演算モデル及
び出力モデルを制御ブロック図としてパソコン等の表示
手段に表示し、この表示された制御ブロック図に基づい
て制御装置の制御についてのシミュレーションを実行で
きるようにしたものが知られている。
【0003】このシミュレーションシステムでは、入力
モデル、演算モデル及び出力モデルを表示手段に表示す
る制御ブロックデータファイルを備え、この制御ブロッ
クデータファイルに基づいて、表示画面上で制御装置の
設計、その変更や制御のシミュレーションを行うように
なっている。
【0004】
【発明が解決しようとする課題】ところで、シミュレー
ションソフトを用いたシミュレーションシステムを製品
メーカと部品メーカとが共有し、製品メーカでシミュレ
ーションにより求めた特性の部品を部品メーカに対し
て、試作や納入の指示を行うことがある。
【0005】その場合、製品メーカにおいて上記従来の
ように制御ブロックデータファイルにより、表示画面上
で制御装置の設計、その変更や制御のシミュレーション
を行い、その結果に基づいて当該シミュレーションソフ
トを部品メーカに送信するようにすると、制御装置の設
計、その変更や制御のシミュレーションを行ったときの
計算式や制御データが部品メーカにそのまま送信されて
しまい、例えば開発中の製品の内容で本来は秘密にすべ
きものが部品メーカに報知されるという問題が生じる。
【0006】本発明は斯かる点に鑑みてなされたもので
あり、その目的は、上記のように表示画面上で制御装置
の設計、その変更や制御のシミュレーションを行うため
の制御ブロックデータファイルを送信するときに、所定
のセキュリティ対策を講じることにより、制御ブロック
データファイルの中の秘密にすべき所定のモデルが送信
先に漏洩するのを未然に防止しようとすることにある。
【0007】
【課題を解決するための手段】上記の目的を達成すべ
く、請求項1の発明では、制御ブロックデータファイル
の入力モデル、演算モデル又は出力モデルのうち、秘密
にすべきセキュリティモデルを送信先の表示手段で表示
不能にするようにした。
【0008】具体的には、この発明では、実際の制御装
置の入力部、演算部及び出力部にそれぞれ対応する入力
モデル、演算モデル及び出力モデルが表示手段に表示さ
れる制御ブロックデータファイルを備え、この制御ブロ
ックデータファイルに基づいて上記制御装置のシミュレ
ーションを実行するシミュレーションシステムのセキュ
リティ装置が対象である。
【0009】そして、上記制御ブロックデータファイル
を送信先に送信するときに、上記入力モデル、演算モデ
ル又は出力モデルのうちの少なくとも1つからなるセキ
ュリティモデルを送信先の表示手段で表示不能にするセ
キュリティ手段を備えた構成とする。
【0010】上記の構成によると、制御ブロックデータ
ファイルを送信先に送信するときに、その入力モデル、
演算モデル又は出力モデルのうちの少なくとも1つから
なるセキュリティモデルがあると、そのモデルはセキュ
リティ手段により送信先の表示手段で表示不能にされ
る。このことで、送信先の表示手段ではセキュリティモ
デルが表示されなくなり、セキュリティモデルの内容が
送信先に報知されるのを防いで、その秘密の漏洩を防止
することができる。
【0011】また、制御ブロックデータファイルにおけ
る入力モデル、演算モデル又は出力モデルのうち、セキ
ュリティモデル以外のモデルはそのまま送信先の表示手
段で表示されるので、その送信先でシミュレーションを
実行するのに差し障りは生じない。
【0012】請求項2の発明では、上記セキュリティ手
段は、セキュリティモデルを送信先の表示手段で表示不
能にマスクするように構成されているものとする。こう
すれば、送信先の表示手段で制御ブロックデータファイ
ルのセキュリティモデルがマスクされた状態で表示され
る。この場合も、送信先の表示手段でセキュリティモデ
ルが表示されるのを防いで、その秘密の漏洩を防止する
ことができる。
【0013】請求項3の発明では、セキュリティ手段
は、複数のモデルがセキュリティモデルであるときに該
複数のモデルを一括してマスクするように構成されてい
るものとする。このことで、セキュリティモデルとなる
複数のモデルが一括してマスクされるので、この場合
も、送信先の表示手段でセキュリティモデルが表示され
るのを防いで、その秘密の漏洩を防止することができ
る。
【0014】その場合、請求項4の発明では、セキュリ
ティ手段は、セキュリティモデルである複数のモデルを
一括した一括モデルを表示するように構成されているも
のとする。こうして、セキュリティモデルとなる複数の
モデルが一括モデルとして表示されるので、この場合
も、送信先の表示手段でセキュリティモデルが表示され
るのを防いで、その秘密の漏洩を防止することができ
る。
【0015】請求項5の発明では、上記制御ブロックデ
ータファイルは、演算モデルとして、出力モデルに出力
された出力信号をフィードバック制御のために他の演算
モデルに入力するフィードバック制御演算モデルを備
え、セキュリティ手段は、上記フィードバック制御演算
モデルをセキュリティモデルとしてマスクするように構
成されているものとする。
【0016】こうすると、制御ブロックデータファイル
の演算モデルとしてのフィードバック制御演算モデルが
セキュリティモデルとしてマスクされるので、フィード
バック制御演算モデルを有する制御ブロックデータファ
イルについての秘密漏洩をも防止することができる。
【0017】請求項6の発明では、セキュリティ手段
は、パスワードの入力により、セキュリティモデルを表
示手段で表示可能とされているものとする。こうする
と、セキュリティモデルが表示手段でマスクされるのに
加え、パスワードの入力がないと、表示手段でマスクの
解除によりセキュリティモデルを表示できないので、制
御ブロックデータファイルについての秘密漏洩をさらに
確実に防止できる。
【0018】請求項7の発明は、シミュレーションシス
テムのセキュリティ方法に関する発明であり、この発明
では、実際の制御装置の入力部、演算部及び出力部にそ
れぞれ対応する入力モデル、演算モデル及び出力モデル
が表示手段に表示される制御ブロックデータファイルを
備え、この制御ブロックデータファイルに基づいて上記
制御装置のシミュレーションを実行するシミュレーショ
ンシステムのセキュリティ方法として、上記制御ブロッ
クデータファイルを送信先に送信するときに、上記入力
モデル、演算モデル又は出力モデルのうちの少なくとも
1つからなるセキュリティモデルが送信先の表示手段で
表示不能であることをチェックするセキュリティチェッ
クステップと、上記セキュリティモデルが送信先の表示
手段で表示可能であるときには、上記制御ブロックデー
タファイルの送信を禁止する禁止ステップとを備えてい
ることを特徴とする。
【0019】この発明によると、制御ブロックデータフ
ァイルを送信先に送信するときに、その入力モデル、演
算モデル又は出力モデルのうちのセキュリティモデルが
送信先の表示手段で表示不能となっているかどうかがチ
ェックされ、このセキュリティモデルが送信先の表示手
段で表示可能であるときには制御ブロックデータファイ
ル自体の送信が禁止される。このため、セキュリティ処
理されていないセキュリティモデルがそのまま送信先に
送信されるのを防止して、その秘密の漏洩を防ぐことが
できる。
【0020】請求項8の発明は、シミュレーションシス
テムのセキュリティプログラムの発明であり、この発明
では、上記請求項7のシミュレーションシステムのセキ
ュリティ方法をコンピュータが実行するための処理ステ
ップを有することを特徴とする。このことで、上記請求
項7の発明と同様の作用効果が得られる。
【0021】
【発明の実施の形態】以下、本発明の実施形態を図面に
基づいて説明する。図3において、1は製品メーカに配
置された製品メーカ側コンピュータ1(パソコン)で、
このコンピュータ1は、コンピュータ本体2、表示手段
としてのディスプレイ3、入力手段としてのキーボード
4及びマウス5を備えている。一方、7は部品メーカに
配置された部品メーカ側コンピュータ(パソコン)で、
この部品メーカ側コンピュータ7も、コンピュータ本体
8、表示手段としてのディスプレイ9、入力手段として
のキーボード10及びマウス11を備えている。そし
て、2つのコンピュータ1,7同士は、各々のコンピュ
ータ本体2,8においてデータ授受可能にインターネッ
ト13により接続されており、このことで各コンピュー
タ本体2,8は送信手段を備えている。
【0022】上記製品メーカ側コンピュータ1では、ガ
ソリンエンジンにおける空燃比A/Fを求めるシミュレ
ーションを行うようにしている。すなわち、図4に示す
ように、エンジンの回転数Ne及びアクセル開度αを入
力してエンジンの目標トルクTrを演算式又はトルクマ
ップから演算し、この目標トルクTrになるようにスロ
ットル開度THと燃料噴射量Qpとを演算する。また、
この演算されたスロットル開度THと入力された吸入空
気圧Pとから吸入空気量Qaを演算する。そして、アク
セル開度αが一定の状態でエンジン回転数Neを低回転
から高回転まで変化させたときに、空燃比A/Fを出力
してその値がどのように変化するかを空燃比センサの1
次遅れ(空燃比センサが空燃比A/Fの変化を検出して
から出力するまでの応答遅れ)を考慮してシミュレーシ
ョンする。また、同様にして、一定の空燃比A/Fとな
るように空燃比A/Fの出力信号をフィードバック制御
のために目標トルクTrに入力させるシミュレーション
を行う。
【0023】図4は製品メーカ側コンピュータ1に予め
インストールされている制御ブロックデータファイル1
5を示しており、この制御ブロックデータファイル15
は実際の制御装置15′(尚、図4中に符号を括弧書き
で示している)に対応している。つまり、実際の制御装
置15′は、図4に示す制御ブロックデータファイル1
5の構成と同じであり、エンジン回転数入力部16′、
アクセル開度入力部17′及び吸入空気圧入力部18′
の3つの入力部と、目標トルク演算部19′、吸入空気
量演算部20′及びフィードバック制御演算部21′の
3つの演算部と、1つの空燃比出力部22′とを備えて
いる。
【0024】一方、製品メーカ側コンピュータ1に入力
されている制御ブロックデータファイル15は、図4に
示すように、ディスプレイ3に対し、上記実際の制御装
置15′のエンジン回転数入力部16′、アクセル開度
入力部17′及び吸入空気圧入力部18′にそれぞれ対
応するエンジン回転数入力モデル16、アクセル開度入
力モデル17及び吸入空気圧入力モデル18の3つの入
力モデルと、目標トルク演算部19′、吸入空気量演算
部20′及びフィードバック制御演算部21′にそれぞ
れ対応する目標トルク演算モデル19、吸入空気量演算
モデル20及びフィードバック制御演算モデル21の3
つの演算モデルと、空燃比出力部22′に対応する1つ
の空燃比出力モデル22とを、実際の制御装置15′の
構成と同様にブロック図として表示するようになってお
り、上記フィードバック制御演算モデル21は、空燃比
出力モデル22に出力された出力信号をフィードバック
制御のために目標トルク演算モデル19に入力するよう
になっている。そして、この制御ブロックデータファイ
ル15に基づいて制御装置15′の制御動作についての
シミュレーションを実行する。具体的には、上記3つの
入力モデル16〜18にそれぞれエンジン回転数Ne、
アクセル開度α及び吸入空気圧Pを入力するだけで、上
記2種類のシミュレーションが実行されるようになって
いる。尚、このシミュレーションの詳細は、特開200
0―311007号公報に示されているものと同じであ
るので、ここではその詳細な説明を省略する。
【0025】このようなシミュレーションでは、上記の
如くアクセル開度αが一定のときに空燃比A/Fが所定
範囲を超えないように1次遅れを考慮した特性の空燃比
センサが必要であり、これを満たす特性の空燃比センサ
を部品メーカに発注するが、このとき、製品メーカ側コ
ンピュータ1にセキュリティ装置25が内蔵されてお
り、このセキュリティ装置25により、目標トルク演算
モデル19、吸入空気量演算モデル20及びフィードバ
ック制御演算モデル21をセキュリティモデルとして、
制御ブロックデータファイル15が製品メーカ側コンピ
ュータ1から部品メーカ側コンピュータ7に送信された
ときに、上記セキュリティモデルとしての演算モデル1
9〜21を送信先の部品メーカ側コンピュータ7のディ
スプレイ9で表示不能にしてその内容が報知されないよ
うにしている。
【0026】図2は上記セキュリティ装置25の構成を
ブロック図として示したものであり、このセキュリティ
装置25は、上記目標トルク演算モデル19、吸入空気
量演算モデル20及びフィードバック制御演算モデル2
1(いずれもセキュリティモデル)が送信先の部品メー
カ側コンピュータ7におけるディスプレイ9で表示不能
であるかどうかをチェックするセキュリティチェック部
26と、モデルが入力モデル16〜18及び出力モデル
22か又は演算モデル19〜21(セキュリティモデ
ル)かどうかを判別するためのモデル判別部27と、演
算モデル19〜21を機械言語プログラムに変換したD
LL(ダイナミックリンクライブラリ)ファイルを作成
することで、その演算モデル19〜21について部品メ
ーカ側コンピュータ7のディスプレイ9での表示をマス
クする演算モデルDLL化部28と、このDLLファイ
ルを元の演算モデル19〜21に変換する(マスクを外
す)ためのパスワードを設定する演算モデルパスワード
化部29とを備えている。
【0027】ここで、セキュリティ装置25において
は、製品メーカ側コンピュータ1が実行可能なプログラ
ムが設けられている。このプログラムにより該製品メー
カ側コンピュータ1において処理される動作の順序につ
いて図1により説明する。まず、最初のステップS1で
キーボード4やマウス5により各種データを入力させ、
次のステップS2で制御ブロックデータファイル15を
部品メーカに対し送信する送信操作があったかどうかを
判定し、この判定がYESになるまでステップS1,S
2を繰り返す。ステップS2の判定が送信操作ありによ
りYESになると、ステップS3のセキュリティチェッ
クに進み、制御ブロックデータファイル15の各演算モ
デル19〜21(セキュリティモデル)が送信先の部品
メーカのコンピュータ7におけるディスプレイ9で表示
不能になっているかどうかをチェックする。このチェッ
クは、演算モデルDLL化部28で演算モデル19〜2
1(セキュリティモデル)が機械言語プログラムに変換
されてDLLファイルが作成されているかの有無に基づ
いて行い、次のステップS4においてはDLLファイル
の有無を判定する。この判定がDLLファイルなしのY
ESのときにはそのままステップS6〜S15に進む
が、判定がDLLファイルありのNOのときには、ステ
ップS5において、表示におけるパスワード付きマスク
の有無を判定し、この判定がパスワード付きマスクなし
のYESのときにステップS6〜S15に進む。
【0028】すなわち、上記ステップS4の判定は、制
御ブロックデータファイル15を送信先たる部品メーカ
側コンピュータ7に送信するときに、上記3つの演算モ
デル19〜21からなるセキュリティモデルが送信先の
部品メーカ側コンピュータ7のディスプレイ9で表示不
能であることをチェックするセキュリティチェックステ
ップを表している。
【0029】上記ステップS6〜S15はセキュリティ
を行うためのものであり、その最初のステップS6で
は、ディスプレイ3において制御ブロックデータファイ
ル15の各演算モデル19〜21(セキュリティモデ
ル)が送信先の部品メーカに報知される旨のワーニング
を表示する。このステップS6の判定は、上記セキュリ
ティモデルが送信先の部品メーカ側コンピュータ7のデ
ィスプレイ9で表示可能であるときには、上記制御ブロ
ックデータファイル15の送信を禁止する禁止ステップ
を表している。
【0030】次のステップS7では、モデル判別部27
においてモデルが入力モデル16〜18及び出力モデル
22か又は演算モデル19〜21(セキュリティモデ
ル)の判別を行い、ステップS8で演算モデルDLL化
部28により、上記判別した演算モデル19〜21を機
械言語プログラムに変換したDLLファイルを作成し、
このことで演算モデル19〜21について部品メーカ側
コンピュータ7のディスプレイ9での表示をマスクする
ための演算モデルDLL化処理を行う。その後のステッ
プS9では、演算モデルパスワード化部29により演算
モデル19〜21のパスワードを入力設定する処理を行
い、ステップS10では、以上のステップS8,S9で
の処理結果をディスプレイ3で表示する。
【0031】上記ステップS7〜S9は、演算モデル1
9〜21を他の入力モデル16〜18及び出力モデル2
2と自動的に判別して処理するものであり、その演算モ
デル19〜21がマスクされることで、制御ブロックデ
ータファイル15がマスク前の図4に示す表示状態(図
4でMはマスクする範囲を示す)から図5(a)に示す
ものに変換され、3つの演算モデル19〜21を一括し
た1つの一括モデル23を表示する。
【0032】この後、ステップS11において、上記自
動処理の他にマニュアルで変更操作があるか否かを判定
する。この判定が変更操作ありのYESのときには、ス
テップS12に進み、ステップS8と同様にして、変更
操作に基づき、例えば吸入空気量演算モデル20及びフ
ィードバック21を機械言語プログラムに変換したDL
Lファイルを作成する演算モデルDLL化処理を行い、
次のステップS13では、ステップS9と同様にして変
更操作に基づき演算モデル20,21のパスワードを入
力設定する処理を行った後、上記ステップS10に戻
り、以上のステップS12,S13での処理結果をディ
スプレイ3で表示する。
【0033】このステップS12,S13は、自動で判
別処理された各演算モデル19〜21をキャンセルし、
そのマスク部分を変更した後に自動的に処理するもので
あり、その演算モデル20,21がマスクされること
で、制御ブロックデータファイル15がマスク前の図4
に示す表示状態から例えば図5(b)に示すものに変換
され、3つの演算モデル19〜21のうち目標トルク演
算モデル19はそのまま表示し、残りの吸入空気量演算
モデル20及びフィードバック制御演算モデル21を一
括して1つの一括モデル23として表示する。
【0034】一方、上記ステップS11の判定が変更操
作なしのNOのときには、ステップS14に進んでパス
ワードの入力操作があったかどうかを判定する。この判
定が入力操作なしのNOのときには、ステップS15に
おいてキャンセル操作の有無を判定し、ここでキャンセ
ル操作なしのNOと判定されると、ステップS14,S
15を繰り返すが、キャンセル操作ありのYESのとき
には、上記ステップS2に戻る。
【0035】また、ステップS14の判定がパスワード
操作ありのYESのときには、ステップS16に進み、
パスワードを設定した後にステップS2に戻る。
【0036】そして、上記ステップS5においてパスワ
ード付きマスクありのNOと判定されると、ステップS
17に進み、部品メーカのコンピュータ7に対し送信処
理を行った後に終了する。
【0037】次に、上記実施形態の作用について説明す
る。製品メーカでシミュレーションを行うに当たり、エ
ンジンのアクセル開度αが一定のときに空燃比A/Fが
所定範囲を超えないように1次遅れを考慮した特性の空
燃比センサを部品メーカに発注するために、製品メーカ
側コンピュータ1から空燃比センサの部品メーカのコン
ピュータ7に図4に示す制御ブロックデータファイル1
5を送信する際、このファイル15の送信操作がある
と、該ファイル15の各演算モデル19〜21(セキュ
リティモデル)が機械言語プログラムに変換されたDL
Lファイルが作成されていて、当該演算モデル19〜2
1が送信先の部品メーカ側コンピュータ7におけるディ
スプレイ9で表示不能となっているかどうかのセキュリ
ティチェックが行われる。このセキュリティチェックの
結果、DLLファイルなしのとき、又はDLLファイル
ありであってもパスワード付きマスクなしのときには、
上記制御ブロックデータファイル15の送信が禁止され
る。このため、セキュリティ処理されていない演算モデ
ル19〜21(セキュリティモデル)がそのまま送信先
の部品メーカ側コンピュータ7に送信されるのを防止し
て、その部品メーカ側への秘密の漏洩を防ぐことができ
る。
【0038】上記制御ブロックデータファイル15の送
信の禁止は、演算モデル19〜21(セキュリティモデ
ル)がDLL化処理されかつその演算モデル19〜21
についてパスワード入力設定処理がなされたときに解除
される。このDLL化処理及びパスワード入力設定処理
は、制御ブロックデータファイル15の送信の禁止があ
った後に自動的に行われ、まず、制御ブロックデータフ
ァイル15の各モデル16〜22について入力モデル1
6〜18及び出力モデル22か又は演算モデル19〜2
1(セキュリティモデル)かどうかの判別が行われて、
そのうちの演算モデル19〜21が演算モデルDLL化
処理により機械言語プログラムに変換されてDLLファ
イルが作成され、この演算モデルDLL化処理により、
演算モデル19〜21を部品メーカ側コンピュータ1の
ディスプレイ9で表示したときに、図5(a)に示すよ
うに、3つの演算モデル19〜21の全てがマスクされ
て、それらを一括した1つの一括モデル23が表示され
るようになる。そして、このようなDLL化処理後、引
き続き、演算モデル19〜21についてパスワード入力
設定処理が行われる。
【0039】このようにしてDLL化処理及びパスワー
ド入力設定処理が自動的に行われるが、この自動処理と
は異なるDLL化処理及びパスワード入力設定処理を行
うときには、その変更操作がマニュアルで行われ、この
変更操作により、自動処理とは異なる変更操作に基づく
演算モデルDLL化処理及び演算モデル20,21のパ
スワード入力設定処理が行われ、その演算モデルDLL
化処理により、演算モデル19〜21を部品メーカ側コ
ンピュータ7のディスプレイ9で表示したときに、図5
(b)に示すように、本来は3つの演算モデル19〜2
1のうち目標トルク演算モデル19がマスクされずにそ
のまま、また残りの吸入空気量演算モデル20及びフィ
ードバック制御演算モデル21がマスクされてそれぞれ
表示され、これら吸入空気量演算モデル20及びフィー
ドバック制御演算モデル21が1つの一括モデル23と
して表示されるようになる。
【0040】そして、以上の如きDLL化処理及びパス
ワード入力設定処理の自動処理又は変更処理が済むと、
上記制御ブロックデータファイル15の送信の禁止が解
除されて、制御ブロックデータファイル15を含むシミ
ュレーションソフトが部品メーカのコンピュータ7に対
しインターネット13を経て送信される。
【0041】したがって、この実施形態においては、製
品メーカのコンピュータ1から制御ブロックデータファ
イル15を含むシミュレーションソフトを部品メーカの
コンピュータ7に送信するときに、その3つの演算モデ
ル19〜21又は2つの演算モデル20,21がセキュ
リティモデルとされて一括してマスクされ、部品メーカ
側コンピュータ7のディスプレイ9で一括した一括モデ
ル23として表示されて内容が表示不能にされるので、
演算モデル19〜21(又は20,21)の内容が部品
メーカに報知されるのを防いで、その秘密の漏洩を防止
することができる。
【0042】また、上記制御ブロックデータファイル1
5の3つの演算モデル19〜21のうちの1つはフィー
ドバック制御演算モデル21であり、このフィードバッ
ク制御演算モデル21がセキュリティモデルとしてマス
クされるので、フィードバック制御する制御ブロックデ
ータファイル15についての秘密漏洩をも防止すること
ができる。
【0043】さらに、上記演算モデル19〜21につい
てパスワードの入力によりディスプレイ9で表示可能と
されているので、演算モデル19〜21(又は20,2
1)がマスクされることに加え、パスワードの入力がな
いと、マスクの解除により演算モデル19〜21(又は
20,21)を表示できないので、制御ブロックデータ
ファイル15についての秘密漏洩をさらに確実に防止で
きる。
【0044】また、制御ブロックデータファイル15に
おける演算モデル19〜21(セキュリティモデル)以
外の入力モデル16〜18及び出力モデル22はそのま
ま部品メーカのメーカ側コンピュータ7のディスプレイ
9で表示されるので、その部品メーカでシミュレーショ
ンを実行するのに問題は生じない。
【0045】尚、上記実施形態では、制御ブロックデー
タファイル15におけるマスクすべきセキュリティモデ
ルを演算モデル19〜21(又は20,21)としてい
るが、入力モデル16〜18又は出力モデル22であっ
てもよく、入力モデル16〜18、演算モデル19〜2
1又は出力モデル22のうちの少なくとも1つをセキュ
リティモデルとすればよい。
【0046】また、上記実施形態では、製品メーカでエ
ンジンの空燃比を制御するシミュレーションを行い、そ
の制御ブロックデータファイル15を空燃比センサの部
品メーカに送信する場合を記載しているが、本発明はこ
の実施形態に限定されず、実際の制御装置の入力部、演
算部及び出力部にそれぞれ対応する入力モデル、演算モ
デル及び出力モデルが表示手段に表示される制御ブロッ
クデータファイルを備え、該制御ブロックデータファイ
ルに基づいて制御装置のシミュレーションを実行するシ
ミュレーションシステムにおいて、その制御ブロックデ
ータファイルを送信する場合であれば適用が可能であ
る。
【0047】
【発明の効果】以上説明したように、請求項1の発明に
よると、実際の制御装置の入力部、演算部及び出力部に
それぞれ対応する入力モデル、演算モデル及び出力モデ
ルが表示手段に表示される制御ブロックデータファイル
を備え、この制御ブロックデータファイルに基づいて制
御装置のシミュレーションを実行するシミュレーション
システムに対し、その制御ブロックデータファイルを送
信先に送信するときに、入力モデル、演算モデル又は出
力モデルのうちの少なくとも1つからなるセキュリティ
モデルを送信先の表示手段で表示不能にするセキュリテ
ィ手段を設けたことにより、送信先でのシミュレーショ
ンの実行に影響を与えることなく、送信先の表示手段で
セキュリティモデルを表示不能としてその内容が送信先
に報知されるのを防ぎ、その秘密の漏洩の防止を図るこ
とができる。
【0048】請求項2の発明によると、セキュリティモ
デルの表示をマスクするようにしたことにより、表示手
段で制御ブロックデータファイルのセキュリティモデル
をマスクして表示でき、送信先の表示手段でセキュリテ
ィモデルが表示されるのを防いで、その秘密の漏洩を防
止することができる。
【0049】請求項3の発明によると、複数のモデルが
セキュリティモデルであるときにそれら複数のモデルを
一括してマスクするようにしたことにより、複数のセキ
ュリティモデルを一括してマスクでき、送信先の表示手
段でセキュリティモデルが表示されるのを防いで、その
秘密の漏洩を防止することができる。
【0050】請求項4の発明によると、セキュリティモ
デルである複数のモデルを一括した一括モデルを表示す
るようにしたことにより、複数のセキュリティモデルを
一括モデルとして表示でき、送信先の表示手段でセキュ
リティモデルが表示されるのを防いで、その秘密の漏洩
を防止することができる。
【0051】請求項5の発明によると、制御ブロックデ
ータファイルは、演算モデルとして、出力モデルに出力
された出力信号をフィードバック制御のために他の演算
モデルに入力するフィードバック制御演算モデルを備
え、このフィードバック制御演算モデルをセキュリティ
モデルとしてマスクするようにしたことにより、フィー
ドバック制御演算モデルを有する制御ブロックデータフ
ァイルについての秘密漏洩をも防止することができる。
【0052】請求項6の発明によると、パスワードの入
力によりセキュリティモデルを表示可能としたことによ
り、パスワードの入力がないと、マスクの解除によりセ
キュリティモデルを表示できないので、制御ブロックデ
ータファイルについての秘密漏洩をさらに確実に防止で
きる。
【0053】請求項7及び8の発明によると、制御ブロ
ックデータファイルを送信先に送信するときに、入力モ
デル、演算モデル又は出力モデルのうちの少なくとも1
つからなるセキュリティモデルが送信先の表示手段で表
示不能であることをチェックし、セキュリティモデルが
送信先の表示手段で表示可能であるときには制御ブロッ
クデータファイル自体の送信を禁止したことにより、セ
キュリティ処理されていないセキュリティモデルがその
まま送信先に送信されるのを防止して、その秘密の漏洩
を防ぐことができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るシミュレーションシス
テムのセキュリティ装置において行われる処理動作を示
すフローチャート図である。
【図2】セキュリティ装置の構成を示すブロック図であ
る。
【図3】製品メーカから部品メーカへの送信経路を示す
図である。
【図4】実施形態に係るシミュレーションシステムの制
御ブロックデータファイルの各モデルを表示した状態を
示す図である。
【図5】制御ブロックデータファイルの複数のセキュリ
ティモデルを一括した一括モデルとして表示した状態を
示す図である。
【符号の説明】
1 製品メーカ側コンピュータ 2 コンピュータ本体 3 ディスプレイ 7 部品メーカ側コンピュータ 8 コンピュータ本体 9 ディスプレイ(表示手段) 15 制御ブロックデータファイル 15′ 制御装置 16 エンジン回転数入力モデル 16′ エンジン回転数入力部 17 アクセル開度入力モデル 17′ アクセル開度入力部 18 吸入空気圧入力モデル 18′ 吸入空気圧入力部 19 目標トルク演算モデル 19′ 目標トルク演算部 20 吸入空気量演算モデル(セキュリティモデル) 20′ 吸入空気量演算部 21 フィードバック制御演算モデル(セキュリティモ
デル) 21′ フィードバック制御演算部 22 空燃比出力モデル 22′ 空燃比出力部 23 一括モデル 25 セキュリティ装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 19/00 110 G05B 19/05 A (72)発明者 上田 貴之 広島県安芸郡府中町新地3番1号 マツダ 株式会社内 Fターム(参考) 5B017 AA07 BA05 5B085 AE03 BA06 5H220 BB20 CC07 CX01 HH03 JJ12 JJ16 JJ26 MM10 5H223 AA10 DD07 EE08

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 実際の制御装置の入力部、演算部及び出
    力部にそれぞれ対応する入力モデル、演算モデル及び出
    力モデルが表示手段に表示される制御ブロックデータフ
    ァイルを備え、該制御ブロックデータファイルに基づい
    て上記制御装置のシミュレーションを実行するシミュレ
    ーションシステムのセキュリティ装置であって、 上記制御ブロックデータファイルを送信先に送信すると
    きに、上記入力モデル、演算モデル又は出力モデルのう
    ちの少なくとも1つからなるセキュリティモデルを送信
    先の表示手段で表示不能にするセキュリティ手段を備え
    ていることを特徴とするシミュレーションシステムのセ
    キュリティ装置。
  2. 【請求項2】 請求項1のシミュレーションシステムの
    セキュリティ装置において、 セキュリティ手段は、セキュリティモデルを送信先の表
    示手段で表示不能にマスクするように構成されているこ
    とを特徴とするシミュレーションシステムのセキュリテ
    ィ装置。
  3. 【請求項3】 請求項2のシミュレーションシステムの
    セキュリティ装置において、 セキュリティ手段は、複数のモデルがセキュリティモデ
    ルであるときに該複数のモデルを一括してマスクするよ
    うに構成されていることを特徴とするシミュレーション
    システムのセキュリティ装置。
  4. 【請求項4】 請求項3のシミュレーションシステムの
    セキュリティ装置において、 セキュリティ手段は、セキュリティモデルである複数の
    モデルを一括した一括モデルを表示するように構成され
    ていることを特徴とするシミュレーションシステムのセ
    キュリティ装置。
  5. 【請求項5】 請求項2〜4のいずれか1つのシミュレ
    ーションシステムのセキュリティ装置において、 制御ブロックデータファイルは、演算モデルとして、出
    力モデルに出力された出力信号をフィードバック制御の
    ために他の演算モデルに入力するフィードバック制御演
    算モデルを備え、 セキュリティ手段は、上記フィードバック制御演算モデ
    ルをセキュリティモデルとしてマスクするように構成さ
    れていることを特徴とするシミュレーションシステムの
    セキュリティ装置。
  6. 【請求項6】 請求項1〜5のいずれか1つのシミュレ
    ーションシステムのセキュリティ装置において、 セキュリティ手段は、パスワードの入力により、セキュ
    リティモデルを表示手段で表示可能とされていることを
    特徴とするシミュレーションシステムのセキュリティ装
    置。
  7. 【請求項7】 実際の制御装置の入力部、演算部及び出
    力部にそれぞれ対応する入力モデル、演算モデル及び出
    力モデルが表示手段に表示される制御ブロックデータフ
    ァイルを備え、該制御ブロックデータファイルに基づい
    て上記制御装置のシミュレーションを実行するシミュレ
    ーションシステムのセキュリティ方法であって、 上記制御ブロックデータファイルを送信先に送信すると
    きに、上記入力モデル、演算モデル又は出力モデルのう
    ちの少なくとも1つからなるセキュリティモデルが送信
    先の表示手段で表示不能であることをチェックするセキ
    ュリティチェックステップと、 上記セキュリティモデルが送信先の表示手段で表示可能
    であるときには、上記制御ブロックデータファイルの送
    信を禁止する禁止ステップとを備えていることを特徴と
    するシミュレーションシステムのセキュリティ方法。
  8. 【請求項8】 請求項7のシミュレーションシステムの
    セキュリティ方法をコンピュータが実行するための処理
    ステップを有することを特徴とするシミュレーションシ
    ステムのセキュリティプログラム。
JP2002016919A 2002-01-25 2002-01-25 シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム Pending JP2003216502A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002016919A JP2003216502A (ja) 2002-01-25 2002-01-25 シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002016919A JP2003216502A (ja) 2002-01-25 2002-01-25 シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2003216502A true JP2003216502A (ja) 2003-07-31

Family

ID=27652800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002016919A Pending JP2003216502A (ja) 2002-01-25 2002-01-25 シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2003216502A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510656A (ja) * 2008-11-28 2012-05-10 インチロン ゲーエムベーハー データ処理の方法、システム、およびシミュレーション又は解析モデル

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510656A (ja) * 2008-11-28 2012-05-10 インチロン ゲーエムベーハー データ処理の方法、システム、およびシミュレーション又は解析モデル

Similar Documents

Publication Publication Date Title
US6973419B1 (en) Method and system for designing an impingement film floatwall panel system
KR101199871B1 (ko) 과도 엔진 성능 적합화 방법 및 시스템
US20070287135A1 (en) 3d vehicle simulator system and simulation method for ecu embedded system
US5901073A (en) Method for detecting errors in models through restriction
EP1965318A2 (en) Method of assisting users in detection and correction of errors in complex database
JPH09259153A (ja) バッチ実行制御プログラム作成装置及び方法
TW201727596A (zh) 訓練裝置、訓練方法以及訓練程式
JP2003173270A (ja) ソフトウェアデバッグ装置
US20110224954A1 (en) Modelling of systems
US8751094B2 (en) Method for validation of a graphically based executable control specification using model extraction
JP2003216502A (ja) シミュレーションシステムのセキュリティ装置、その方法、及びそのプログラム
JP6567212B2 (ja) 等価性検証装置および等価性検証プログラム
JP2000066919A (ja) 制約有効性チェック
US20150082278A1 (en) Clone detection method and clone function commonalizing method
JP2004027930A (ja) 車両用制御装置の評価方法
JPH11282672A (ja) オンラインプログラム転送方法およびオンラインプログラム実行システム
Erkkinen et al. Verification, validation, and test with model-based design
JP3458796B2 (ja) 割込命令チェック装置及び記録媒体
JP2009294745A (ja) モデル検証プログラム及びモデル検証装置
JP2765549B2 (ja) コンピュータシステムにおける動作評価システム
JP2002169686A (ja) パラメータチューナシステム
US11241962B2 (en) Evaluation apparatus for display arbitration control and generation apparatus for rule definition file
WO2023181540A1 (ja) シミュレーション装置、シミュレーション装置の制御方法、およびシミュレーション装置のプログラム
US20210034337A1 (en) Method and system for preparing block diagrams for code generation
WO2021181586A1 (ja) シミュレーション装置およびシミュレーションプログラム