CN112714894A - 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体 - Google Patents

用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体 Download PDF

Info

Publication number
CN112714894A
CN112714894A CN201980060207.9A CN201980060207A CN112714894A CN 112714894 A CN112714894 A CN 112714894A CN 201980060207 A CN201980060207 A CN 201980060207A CN 112714894 A CN112714894 A CN 112714894A
Authority
CN
China
Prior art keywords
data
production
file container
manufacturing
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980060207.9A
Other languages
English (en)
Inventor
M.比肖夫
S.多兰斯基
H.G.迈耶
C.莫斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN112714894A publication Critical patent/CN112714894A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/4155Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41865Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24161Use of key, in key is stored access level
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24165Use codes to activate features of controller
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

本发明的目的是,特别良好地管理用于制造组件的生产过程。为此,提供一种方法,该方法具有多个步骤:‑在第一文件容器(CON1)中存储制造数据(DSG)(STP1);‑在第一文件容器(CON1)中存储与组件有关的复制数据(LIC),其中复制数据(LIC)表征与组件的制造有关的至少一个许可(STP2);‑在第二文件容器(CON2)中存储生产数据(PRO)(STP3);‑在第三文件容器(CON3)中存储特征数据(OBJ)(STP4);‑接收至少一个请求(REQ)(STP5);并且‑依据请求(REQ)提供所存储的制造数据(DSG)和/或复制数据(LIC)和/或生产数据(PRO)和/或特征数据(OBJ)的至少一部分(STP6)。此外,本发明还涉及一种计算机程序和一种电子可读数据载体。

Description

用于管理生产过程的方法、用于执行该方法的计算机程序以 及电子可读数据载体
技术领域
本发明涉及一种用于管理用于制造至少一个组件的生产过程的方法。此外,本发明还涉及一种计算机程序,该计算机程序可以直接加载到电子计算设备的存储器中,该计算机程序具有程序装置,以执行用于管理生产过程的方法的步骤。此外,本发明还涉及一种电子可读数据载体,在其上存储有电子可读控制信息。
背景技术
现代制造过程或生产过程在很大程度上是自动化且数字化的。其由一系列或顺序的制造步骤或生产步骤组成。在此,相应的生产步骤通常利用专用的、但是仍然可以通用地使用的生产机器执行。这意味着,相应的生产机器在一定程度上被设计为,其适合于制造各种各样不同的组件,而无需使用例如专门针对一个组件定制的工具。增材或减材制造方法或制造过程,例如3D打印、铣削、冲压或研磨均适用于此。因此,这种生产机器适用于任意复制任何组件。这并非总是期望的,因为例如由于任意的未授权的复制,组件质量例如对于组件的用户来说是难以检查的。
对于产品或组件的开发者或设计者来说,保护产品或组件的制造说明不被任意复制,同时可以实现将制造说明简单地传送到例如组件制造商可能是个非常大的挑战,尤其是在数字化的情况下。不同于所提到的产品设计者,其生产机器适合于制造组件的生产机器制造商想要知道尽可能多的、例如关于其生产机器的应用和使用的数据,以便能够对该生产机器进行改进。
反之,对于组件制造商来说,针对其在组件的生产中所使用的生产机器或所使用的制造过程建立稳定、可持续的生产监视、生产监控、生产管理和/或生产控制是一个挑战。所生产的组件的用户又关心的是,能够确认组件的原装性,以能够使保障和/或保修资格有效。此外,还可以例如通过原装性来估计组件的质量。事实证明,完整的生产过程、即从产品设计到最终产品或组件的完整的生产过程是很难理解、并且更难监视和管理的。
发明内容
本发明要解决的技术问题是提供一种方法、一种计算机程序和一种电子可读数据载体,通过该方法、计算机程序和电子可读数据载体可以以特别有利的方式执行用于制造至少一个组件的生产过程。
上述技术问通过独立权利要求的对象来解决。
根据本发明的方法用于管理用于(特别是至少部分地通过至少一台生产机器)制造至少一个组件的生产过程。为了可以以特别有利的方式执行对生产过程的管理,根据本发明的方法包括多个步骤。
在第一步骤中,特别是以加密的方式,将制造数据、例如至少一部分构造说明存储在第一文件容器中,基于该制造数据可以通过生产过程来制造组件。为了进行存储或者对于存储来说,例如第一电子计算设备接收制造数据并将其写入例如存储设备的存储区域。例如,可以通过电子计算设备将制造数据保存在存储设备中。在此,计算设备例如可以接收第一数据,从该第一数据中可以得出或形成制造数据。这意味着,第一数据可以是制造数据,或者可以从特别是接收到的第一数据中产生或建立制造数据。文件容器可以被解释为虚拟的文件容器,例如被解释为存储设备上的存储区域,在该存储区域中例如可以存储制造数据,其中制造数据本身可以包含非常不同的数据或文件格式或信息,例如技术图和/或CAD模型。
在该方法的第二步骤中,特别是以加密的方式,在第一文件容器中存储与组件有关的复制数据,其中复制数据表征与组件的制造有关的至少一个许可。为此,计算设备可以接收第二数据,从该第二数据中可以得出复制数据。这意味着,第二数据可以是复制数据,或者可以从第二数据建立或产生复制数据。复制数据特别是包括例如许可证条款或许可证,其例如是上述制造数据允许的内容或可以或允许如何使用该制造数据。因此,复制数据例如可以包含:允许由谁、多频繁地以及例如以何种精度、在哪里特别是通过生产机器来生产组件。此外,复制数据例如还可以包括许可证的时间限制和/或例如可以在复制数据中注明,通用地或有限制地授予使用制造数据的许可。
在该方法的第三步骤中,特别是以加密的方式,在第二文件容器中存储生产数据,该生产数据表征生产过程期间至少一个生产机器的至少一个状态。第二文件容器特别是类似于第一文件容器进行设计,并且例如可以存储或保存在电子计算设备的第一存储设备上,或者还附加地例如存储或保存在另外的计算设备的另外的存储设备上。在此,计算设备或另外的计算设备例如接收第三数据,从该第三数据中可以得出或导出或产生生产数据。这意味着,类似于第一数据和第二数据,第三数据可以是生产数据,或者可以从第三数据产生或建立生产数据。在此,生产数据例如可以包含关于生产机器的应用或使用、出现的问题、维护措施以及运行状态的数据。特别地,可以在生产机器的运行期间生成生产数据并进行存储。
在该方法的第四步骤中,特别是以加密的方式,在第三文件容器中存储特征数据,该特征数据表征通过生产过程制造的组件的至少一个特性。为此,计算设备或另外的计算设备例如接收第四数据,从该第四数据中可以得出或导出特征数据。这意味着,类似于第一数据,第四数据可以是特征数据,或者可以从第四数据产生或建立特征数据。在此,该存储尤其又可以在存储设备或另外的存储设备中进行,所述存储设备或另外的存储设备尤其例如可以与计算设备中的一个相关联。特别地,该文件容器可以再次类似于第一或第二文件容器进行构建。在此,特征数据描述了组件的特有的特征,诸如作为用于制造组件的基础的生产过程和/或特别是组件制造商的典型的制造商信息,等等。
在该方法的第五步骤中接收例如来自使用者的请求,使用者尤其可以是产品设计者、生产机器制造商、组件制造商和/或组件的应用者或用户。在第六步骤中,依据请求,特别是以加密的方式提供所存储的制造数据和/或复制数据和/或生产数据和/或特征数据的至少一部分。在此,例如第一计算设备负责管理和授权请求,并且例如作为控制中心与参与该方法的至少一个生产机器连接或联网,从而计算设备可以管理复制数据的许可,并且例如可以允许生产机器制造组件。
通过所提出的、根据本发明的方法以特别有利的方式收集或保存数据,从而可以以特别有利的方式(尤其是主动地)监视或管理用于制造至少一个组件的生产过程。在根据本发明的方法的文件容器中存储了所有相关的数据、特别是在生产过程中所需或在此出现和/或表征生产过程的制造数据、复制数据、特征数据和生产数据。在生产过程期间,相应的数据、即制造数据、复制数据、生产数据和特征数据在相应的改变或在其形成时尤其是与相应的文件容器同步,并且此外还可以连续进行更新。根据本发明的方法的目的和功能尤其是可以主动地控制、调控或管理设计过程和生产过程,即例如借助许可证允许或禁止特定的生产步骤、批准设计、获得许可证和/或启动维护和服务措施。
在此,生产数据例如尤其是由生产机器产生或提供的数据,并且例如包含生产机器的当前或过去的配置数据、维护措施、已执行的生产过程、已出现的警告或错误,通过这些数据可以推断出在生产组件期间占主要地位的至少一个生产机器状态。特征数据尤其是表征了组件,并且因此包含例如所执行的制造步骤的时间或持续时间、所使用的生产机器或所使用的制造许可证,特征数据通常表征生产过程,或者尤其是表征相应组件的生产过程,并且还可以包含制造商信息作为数据组以及生产日期或许可证。
本发明基于如下了解,即特别是在不兼容的数据管理***中,目前通常仅分别保存生产过程的各个方面。因此,例如参与生产过程的每个参与者,诸如所提到的产品设计师、生产机器制造商或组件制造商以及最终的组件的用户(如果有的话)通常使用自身***来保存与其相关的数据。在此,相应的参与者的相应数据通常包含机密的并且对于其他参与者无关紧要的数据,因此,对于所有参与者来说都可以自由访问的数据管理***同样是不合理的。由此,生产过程的管理、特别是主动管理变得特别困难或完全不可能。
根据本发明方法的优点在于,将制造数据关联到复制数据或与复制数据一起保存,其中复制数据例如可以是对于使用制造数据的时间限制。此外,时间限制提供了例如制造数据能够过期的可能性。因此,在继续制造组件的情况下,可以容易地识别出这种情况,并且为产品设计者开辟了例如更新至少一部分制造数据、特别是例如更新设计说明或构造说明的可能性,以便特别是能够以特别简单的方式实现对组件的改进,从而可以特别迅速地将这些修改纳入到进一步的生产过程中。
此外,通过该方法收集的数据、特别是生产数据对于生产机器制造商来说,可以通过评估生产数据来计划生产机器的维护措施,或者例如通过将来的开发对其进行改进。因此,尤其是生产数据、还有特征数据都是对于维护措施和预防性的保养措施(也被称为“保护性维护”或“预测性维护)的重要基础。
由于相应的数据,即制造数据、复制数据、生产数据和特征数据,特别是分别供一群人使用,或者说供诸如产品设计师、生产机器制造商以及组件制造商或应用者的参与者使用,所以访问相应的数据是有利的。但是,相应的数据会包含敏感或机密信息,这些信息分别仅特定于参与者中的一个,并且例如应当对其他参与者保持隐藏。例如,通过使用分别包含一种数据,即制造数据、生产数据和特征数据的不同的文件容器,可以实现访问管理或权限管理。由于复制数据例如可以以针对相应的参与者存储的许可证的形式控制所提到的访问或访问权限,因此复制数据具有一定的特殊地位。
换句话再次总结,通过根据本发明的、用于管理生产过程的方法管理数据,该数据可以包含部件设计、其制造或制作过程以及其许可可能性。此外,可以由数据记录生产机器的日志以及其标准运行时间和已执行的制造过程、生产的部件或组件,以及为此使用的许可证以及已执行的维护和维修措施。此外,在管理中还可以记录所生产的组件的数据,诸如所基于的制造过程、相应的制造商或被许可人,以及例如生产流程。在此,例如通过计算设备(其尤其可以是第一和/或另外的计算设备)可以实现,避免例如在现有技术中通常使用的数据管理***之间的接口问题和/或同步问题。
因此,通过根据本发明的方法,产品设计者或产品开发者可以根据复制数据特别有利地为生产过程提供或初始化制造数据、尤其是组件的制造说明以及许可证。生产机器制造商获得其生产机器的日志。组件制造商或部件制造商可以获得用于制造产品的许可证并执行许可的生产过程,由此可以制造许可的部件,并且必要时还可以查看生产机器的日志。最后,对于组件的用户来说有利的是,通过所记录或收集的数据得到了关于组件质量的信息。
为了以特别有利的方式保护数据免受外部或未授权的访问,在本发明的有利的实施方式中规定,分别以加密的方式,通过至少一个第一密钥存储制造数据和/或通过至少一个第二密钥存储生产数据和/或通过至少一个第三密钥存储特征数据。在此,相应的密钥尤其是“私有-公共”密钥对的相应的公共密钥,或者至少由非对称密码学方法产生或生成。在此,这样做的优点在于,由于分别用于对相应数据进行加密的相应密钥,即第一密钥、第二密钥和/或第三密钥,分别可以是密钥对中的“公共”或公开密钥,在制造过程期间可以特别有利地以加密的方式将数据写入相应的文件容器中。
在本发明的另外有利的设计方案中检查,请求是否被授权,以特别是依据请求引起对所存储的制造数据和/或复制数据和/或生产数据和/或特征数据的至少一部分的提供。在此,请求或者此外提供可以通过共享用于解密该部分所需的密钥对的私钥实现。授权也可以通过复制数据或该复制数据中包含的许可证启动。此外,还可以通过数字权限管理(其在英文中被称为digital rights management或缩写DRM)来实现批准或授权。由此可以以特别有利的方式保护相应的数据,即特别是制造数据、生产数据和特征数据免受外部和/或未授权的访问,并且可以针对正确的参与者进行批准。因此,该方法可以以特别有利的方式提供可限制访问的、全面的数据管理***。该访问通过授权或对参与制造过程的不同参与方或参与者的待提供的数据的请求的授权单独实现,或者可以单独控制该访问。还可以分别单独对数据进行加密的相应的参与者特别地是产品设计者、生产机器制造商、部件或组件制造商以及组件的用户。
在本发明的有利的设计方案中,第一文件容器和第二文件容器或第二文件容器和第三文件容器或第三文件容器和第一文件容器或第一文件容器和第二文件容器和第三文件容器通过共同的文件容器形成。这意味着,尤其可以设置文件容器,在该文件容器中既存储有制造数据也存储有复制数据、生产数据和特征数据,由此可以以特别有利的方式将制造过程的整个数据存储在一个文件容器中。由此,例如可以尤其通过电子计算设备特别快速地处理请求。
在本发明的有利的设计方案中,制造数据的校验和和/或生产数据的校验和和/或特征数据的校验和存储在分别关联的文件容器中。在此,相应的校验和可以基本上相应于相应的所谓的哈希值。校验和或哈希值分别通过合适的函数、尤其是所谓的哈希函数来计算,并且分别表征相应数据组的恰好一个单个状态,由此可以以特别简单和有利的方式分别检查或确保相应数据的完整性。
在本发明的有利的设计方案中,制造数据的校验和或哈希值和/或生产数据的校验和或哈希值和/或特征数据的校验和或哈希值存储在自身的、另外的文件容器中。这意味着,通过例如相应的哈希函数计算出的相应数据的相应的校验和特别是一起存储在文件容器中。通过使用存储有相应哈希值的附加的文件容器,因为需要例如特别小的存储设备的存储空间,因此可以提供一种非常节省资源的、用于检查制造过程的完整性的可能性。由此,例如可以特别快速地例如通过数据网络访问相应的校验和,该校验和然后可以用于完整性测试。
在本发明的有利的设计方案中,相应的文件容器存储在相应的数据库中,或者文件容器存储在同一数据库中。在此,数据库可以包括例如第一电子计算设备的存储设备的存储区域,或者可以例如分布在特别是多个电子计算设备的多个存储区域上。此外,多个数据库可以保存或存储在例如第一计算设备的存储设备上。由于允许将文件容器保存在一个数据库或相应的数据库中的适应性或灵活性,例如可以通过电子计算设备中的一个实现特别好的访问,从而相应的参与者特别地例如可以特别快速地访问与其相关的数据。
在本发明的有利的设计方案中,数据库的至少一个或可能的单个数据库作为分布式登记簿运行。在英文中将作为分布式登记簿运行的数据库称为“分布式账本(distributed ledger)”。如果多个电子计算设备彼此联网或相互联网,也就是说相应的计算设备分别具有至少一个接口,计算设备可以通过接口与其他计算设备中的至少一个交换或者提供和接收数据,则通过分布式登记簿,特别是按照正确的顺序,数据(例如制造数据、复制数据、生产数据和特征数据)可以通过多个实体在数据库中始终保持最新。在此,分布式登记簿在一定程度上能够或者通常是块环链或区块链的基础,从而可以将文件容器或其中保存或存储有文件容器的数据库作为可连续扩展的数据组列表来运行,数据组可以通过密码学方法、例如通过所提到的加密和/或校验和链接起来。由此,可以通过由电子计算设备组成的分散引导的网络实现在时间上特定的整体链接。通过使用分布式登记簿或由此形成的区块链作为保存或排列文件容器的方法,可以授权相应的参与者分别以简单且有利的方式访问分别针对其设置的数据。类似于生成例如数字货币单位的情况,现在可以根据区块链来验证权利、尤其是对所生产的组件的权利。由此,例如可以针对每个产品创建特定的事务,从而即使在大规模制造诸如螺钉的组件时也可以以特别简单且易于理解的方式将特定的标识符与每个生产的单个零件相关联,标识符在单个零件的产生时作为相应数据的一部分一起产生。
在本发明的有利的设计方案中,为制造数据分配可预先给定的细节程度、所谓的“细节的级别(level of detail)”。这种细节程度表征提供制造数据的准确性。因此,例如针对生产或制造过程,在制造数据中分别描述的不同的细节程度可能是有利的。例如,有时为了呈现用于演示目的的组件,以减小的分辨率或减少的细节制造该组件就足够了,这例如对于样机、特别是针对演示目的节省了生产成本。
在本发明的另外的有利的设计方案中,基于细节程度依据请求来提供制造数据。换言之,向提出请求的参与者指示的细节程度取决于例如针对该参与者存储在复制数据中的许可证或访问限制。如果将另外的分辨率用于组件的制造,则可以以类似于演示软件的方式将其用作演示对象,从而例如用户可以在家不取决于其许可证地以简单的分辨率制造该零件,以便例如进行测试,该用户例如具有其自己的适合的3D打印机形式的生产机器。如果需要更好的分辨率,则例如经由中央计算设备,例如第一计算设备可以基于访问限制或授权例如为组件的制造商批准相应的细节程度。如果组件例如取决于另外的、不同变形的组件(其数据同样保存储在制造数据中),但不应当泄露该另外的组件,则例如可以以完全分辨率批准该组件到另外的组件的接口,从而可以完美地并且与接口匹配地制造待制造的组件。在此,相应的生产机器尤其与中央计算设备联网,该中央计算设备对复制数据的许可进行管理。
在本发明的另外的有利的设计方案中,生产数据尤其包括生产机器的配置数据和/或维护措施和/或警告/错误报告。生产机器的制造商例如可以以特别有利的方式使用所提到的数据、措施或报告,以对该生产机器进行改进。
在本发明的另外的有利的设计方案中,生产数据包括生产过程的至少一个生产步骤的时间和/或持续时间。由此,例如可以以特别简单的方式监视或管理生产机器的负荷或生产步骤的持续时间,从而可以在制造组件时监视或管理可能的件数或生产量的下降或类似情况。
在本发明的另外的有利的设计方案中,特征数据包括生产过程的至少一个生产步骤和/或制造商信息和/或生产步骤的日期和/或生产步骤的地点。因此,例如即使在大规模制造零件的情况下,也可以为所生产的每个单独的组件分配特定的标识符,通过标识符可以在生产设备上明确地将其分配给特定的生产步骤。通过在此提到的、可以包括特征数据的数据或者所提到的、可以包括生产数据的数据,例如也可以随后在所生产的组件之间建立特定的顺序。当在生产过程期间或在生产中的特定时间段内,从一个组件到下一个组件都会出现缺陷,而该缺陷例如归因于从时间点X开始的原材料的杂质时,这例如可能是有用的。由此可以特别简单地确定或验证缺陷。
在本发明的另外的有利的设计方案中,为组件分配硬件令牌,硬件令牌例如可以被设计为近场通信元件(NFC芯片,near field communication或RFID)或类似元件,通过硬件令牌可以根据复制数据明确地识别组件。由此,例如可以以特别有利的方式明确地将所产生的组件与相应文件容器或区块链中的事务绑定。由此,例如可以将代码***相应的区域、特别是复制数据的文件容器,然后明确地将这些代码与硬件令牌绑定。由此,例如可以将软件许可证转换为硬件许可证。
在本发明的另外的有利的设计方案中,组件的至少一部分通过增材和/或减材制造,特别是通过相应的生产机器或至少一个生产机器进行制造。
在此,尤其将增材制造理解为例如3D打印或激光烧结。可以将减材制造理解为研磨、铣削和/或例如车削。这意味着,增材制造和减材制造都是生成或产生的制造方法。用于管理的方法特别适合于此,因为为此所需的生产机器可以特别容易地制造并且任意复制大量的多种组件。由此例如提高了未经授权的组件复制的危险,因此,通过授权,例如通过该方法的复制数据,或管理对所存储数据的一部分的提供,可以特别容易地避免这种情况,由此例如可以确保组件的安全性或较长的使用寿命。
本发明的另外的方面涉及一种计算机程序。该计算机程序可以直接加载到电子计算设备的存储器中,并且包括程序装置,以便在计算设备中执行程序时,执行根据本发明方法的步骤。
本发明的另外的方面涉及一种具有在其上存储的电子可读控制信息的电子可读数据载体,电子可读数据信息包括根据前述方面的至少一个根据本发明的计算机程序,并且电子可读控制信息被设计为,当在电子计算设备中使用数据载体时,其执行根据本发明的方法。
当在控制设备或计算设备上执行根据本发明的计算机程序时,根据本发明的计算机程序在控制设备或计算设备上实现根据本发明的方法。
在此,计算机程序还可以以计算机程序产品的形式存在,计算机程序产品可以直接加载到计算设备的存储器中,其具有程序装置,以便在计算设备中执行计算机程序产品时,执行根据本发明的方法。根据本发明的电子可读数据载体包括在其上存储的电子可读控制信息,电子可读控制信息包括至少一个根据本发明的计算机程序,并且电子可读控制信息被设计为,当在电子计算设备中使用数据载体时,其执行根据本发明的方法。
根据本发明的方法的优点可以被视为根据本发明的计算机程序的优点以及根据本发明的电子数据载体的优点,反之亦然。
附图说明
本发明的其他优点、特征和细节可以从下面的优选的实施例的描述中并且参考附图中得出。前面在描述中提到的特征和特征组合以及下面在附图描述中提到的和/或仅在附图中示出的特征和特征组合不仅可以按照分别示出的组合使用,而且还可以按照其他组合或在单独设置时使用,而不脱离本发明的范围。
附图中:
图1以流程图示出了用于管理用于制造至少一个组件的生产过程的方法;和
图2示出了用于执行图1的方法的电子计算设备的框图。
具体实施方式
图1示出了用于管理用于制造至少一个组件的生产过程的方法的流程图。特别地,通过该方法,可以以特别有利的方式管理和/或监视从产品设计到组件的制造到组件的应用者的保修资格的特别大的生产过程范围,为此设置多个步骤。
在第一步骤STP1中,将制造数据DSG存储在第一文件容器CON1中,基于制造数据DSG可以通过生产过程制造组件。在第二步骤STP2中,将与组件有关的复制数据LIC存储在第一文件容器CON1中,其中,复制数据LIC表征至少一个与组件的制造有关的许可,许可例如是针对例如有资格制造组件的参与者ACT3的许可证,该参与者是组件制造商或组件生产商。在第三步骤STP3中,将生产数据PRO存储在第二文件容器CON2中,生产数据表征生产过程期间的生产机器的至少一个状态。在第四步骤STP4中,将特征数据OBJ存储在第三文件容器CON3中,特征数据表征通过生产过程制造的组件的至少一个特性。在另外的第五步骤STP5中,接收请求REQ,接收可能参与生产过程的、例如已经提到的参与者ACT3或其他参与者ACT1,ACT2,ACT4的请求,并且在第六步STP6中,依据请求REQ提供所存储的制造数据DSG和/或复制数据LIC和/或生产数据PRO和/或特征数据OBJ的至少一部分PRT。
为了能够以特别有利的方式执行该方法,在该实施例中,以加密的方式,通过至少一个第一密钥KEY1来存储制造数据DSG,通过至少一个第二密钥KEY2来存储生产数据PRO,并且通过至少一个第三密钥KEY3来存储特征数据OBJ,其中各个密钥KEY1至KEY3可以是“公共密钥”或“公共-私有”密钥对的密钥。替换地,也可以分别通过其他加密方法以加密的方式存储制造数据DSG或生产数据PRO或特征数据OBJ。
此外,为了能够以特别安全的方式执行该方法并且能够保护特别是以加密的方式存储的相应数据免遭未经授权的访问,例如在请求REQ时根据密钥来检查该请求是否被授权,或者请求数据、即参与者ACT1至ACT4中的一个是否完全有资格查看所存储的制造数据DSG和/或复制数据LIC和/或生产数据PRO和/或特征数据OBJ的请求部分,也就是说检查该请求REQ是否被授权以引起对至少一部分PRT的提供。
在此,可以单独地设计相应的文件容器CON1-CON3,或者还可以将文件容器CON1-CON3组合为共同的文件容器。无论哪种方式,相应的文件容器CON1-CON3有利地存储在相应的数据库中。替换地或附加地,如果分别存在多个文件容器CON1-CON3,也就是说第一文件容器CON1、第二文件容器CON2和第三文件容器CON3不被组合成共同的文件容器,然而尽管如此它们仍然存储在同一数据库中。这意味着,相应的文件容器CON1-CON3例如可以以各种各样的方式保存或存储在存储设备中、尤其是分散组织的电子计算设备ECU的联合中。因此,数据库有利地可以作为至少一个分布式登记簿来运行,即,换言之,文件容器CON1-CON3并且尤其是在文件容器CON1-CON3中存在的相应数据,即制造数据DSG、复制数据LIC、生产数据PRO和特征数据OBJ作为相应的事务保持在所谓的区块链或块环链中。
特别地,将区块链理解为一种数据库,其完整性是通过将之前的数据组的哈希值或校验和分别存储在后继数据组中来确保的,从而可以验证完整性。因此,以有利的方式将制造数据DSG的校验和和/或生产数据PRO的校验和和/或特征数据OBJ的校验和存储在分别关联的文件容器CON1-CON3中或存储在自己的另外的文件容器中,该另外的文件容器特别是设计用于存储校验和。同样地,可以存储复制数据LIC的校验和。
如上所述,不同的参与者ACT1至ACT4参与制造过程,在此例如是产品设计者和/或生产机器制造商和/或组件制造商和/或组件的应用者。
通过该方法的实施例和图1中所示的方法,对于所提到的参与者ACT1至ACT4中的每一个都产生至少一个优点。因此,该方法被设计为,特别是可以通过实体(例如电子计算设备ECU)在制造至少一个组件时实现对生产过程的可限制访问的、全面的监视或管理或经营。在此,通过该方法来管理所有相关数据、特别是制造数据DSG、复制数据LIC、生产数据PRO和特征数据OBJ,并且这些数据可以由相应的参与者ACT1至ACT4经由相应的数据接口进行提供和/或接收。特别地,数据可以通过计算设备ECU在该方法中通过接口INT接收,并且可以通过计算设备ECU进行加密和/或验证。特别地,通过设计为分布式登记簿或区块链,通过该方法提供了如下可能性,即可以针对参与者ACT1至ACT4中的一个单独调节对至少一部分PRT的访问或请求REQ或询问。
图2示出了电子计算设备ECU的框图,通过其可以执行图1中所示的方法。在此,电子计算设备ECU具有至少一个接口INT,通过该接口可以接收和发送数据。此外,还可以通过接口INT接收例如根据该方法的SEP5的请求REQ。此外,例如可以经由接口INT接收第一数据DAT1,第一数据被第一参与者ACT1引入到要通过该方法监视或管理的生产过程中。由计算设备ECU接收的第一数据DAT1可以是从中得出制造数据DSG的数据,这意味着第一数据DAT1可以是制造数据DSG或者可以从该第一数据DAT1产生或建立制造数据DSG。在此,第一参与者ACT1例如尤其是生产设计师,其可以在制造数据DSG中给出一种制造说明,从而可以制造组件。特别地,参与者ACT1或参与者ACT1至ACT4中的其他参与者可以提供第二数据DAT2,其同样可以由计算设备ECU经由接口INT接收。第二数据DAT2尤其可以是可以从其创建复制数据LIC的数据,或者是复制数据LIC本身。
第二参与者ACT2为制造过程提供数据DAT3,所述数据DAT3可以经由接口INT被计算设备ECU接收。第三数据DAT3可以是从中得出生产数据PRO的数据,这意味着第三数据包含生产数据PRO,或者可以从第三数据DAT3建立或产生生产数据PRO。对于第四数据DAT4也是类似的,可以经由端口或接口INT接收第四数据DAT4,并且第四数据DAT4特别是由第三参与者ACT3提供,第三参与者尤其是零件制造商或组件制造商。在此,尤其可以从第四数据DAT4产生特征数据OBJ,或者第四数据DAT4已经包括特征数据OBJ。
第四参与者ACT4、特别是所生产组件的用户可以经由接口INT提交请求REQ。然后,例如可以向参与者ACT4提供一部分数据PRT。
数据OBJ、PRO、LIC、DSG的存储分别在相应的容器CON1-CON3中进行,其中DAT1作为制造数据DSG通过密钥KEY1以加密的方式存储在文件容器CON1中,数据DAT2作为复制数据LIC同样存储在文件容器CON1中。第三数据DAT3作为生产数据PRO存储在文件容器CON2中,第三数据DAT3特别是作为表征生产过程期间的生产机器的状态的生产数据PRO,其中第三数据DAT3通过密钥KEY2进行加密。从数据DAT4产生的特征数据OBJ作为特征数据OBJ以通过密钥KEY3加密的方式存储在文件容器CON3中。
生产数据PRO有利地包括生产机器的配置数据和/或维护措施和/或已经执行的生产过程和/或警告报告或错误报告。此外,生产数据有利地可以包括生产过程的至少一个生产步骤的时间和/或持续时间。
特征数据OBJ有利地包括生产过程的至少一个生产数据和/或制造数据,即例如关于所涉及的参与者ACT3的制造数据,和/或生产步骤的位置以及例如最终制造出组件的生产过程的日期或时间。在此,优选地通过生成方法,例如增材制造和/或减材制造来制造组件,从而生产机器特别适合于生产多个组件,从而特别是可以通过复制数据LIC实现特别良好的管理。
因此,通过所示出的方法或例如可以直接加载到计算设备ECU的存储器中的计算机程序可以实现,能够以特别有利的方式管理例如是制造数据DSG的一部分的部件设计。此外,生产机器的日志可以存储在生产数据PRO中,并且在特征数据OBJ中可以在各个单独的组件中或针对各个单独的组件标注例如所使用的许可证。因此,该方法例如可以以特别有利的方式基于生产数据PRO的日志特征特别有利地、尤其是有前瞻性地执行维修和保养措施,从而可以以有利的方式执行所谓的“预测性维护”。
此外,消除了不同数据管理***之间的接口和同步问题,因为例如所有的数据管理***有利地通过文件容器CON1-CON3通过计算设备ECU形成。通过加密方案、尤其是利用密钥KEY1-KEY3,可以分别调节各个参与者ACT1至ACT4对针对其设置的相应数据(DSG,PRO,OBJ)的单独访问。例如,生产设计者ACT1可以添加或编辑关于制造数据DSG的制造说明,或改变其许可可能性。参与者ACT3、即部件或组件制造商,可以通过复制数据LIC获得访问形式的许可,并且例如可以执行所许可的生产过程,并且由此制造至少一个所许可的组件。组件的用户、即特别是参与者ACT4可以单独确认部件或组件的许可证,从而确认例如其原装性。
例如,通过该方法可以将生产机器的每个状态改变作为事务存储在区块链中。通过使用区块链、特别是例如通过分布式认证可以随后或在任何时间,特别是通过所存储的校验和来确认通过该方法收集或存储的数据的真实性或完整性,从而这些数据可供例如参与者ACT1至ACT4,即机器制造商、产品设计师,组件制造商和零件的用户例如用于法律问题,并且例如可以防止参与者ACT1至ACT4中的一个操纵数据组。因此例如特别有利地,组件制造商ACT3可以以特别有利的方式管理或控制和/或调控特定数量的已加工的组件的保修保证,或者参与者ACT4的用户对遵循维护间隔的承诺。在此,生产过程的每个生产步骤或者要在生产装置上执行的生产步骤可以集中地或通过区块链集合在一起并进行管理。
应当注意,还可以将文件容器CON1至CON3中的单个分别设计为区块链,并且因此例如文件容器CON1可以用作特别是用于CAD数据的区块链,其特别是例如可以分别实现特定组件的许可生产。因此,该区块链可以非常简单地例如通过与设计为区块链的文件容器CON2和设计为区块链的文件容器CON3合并以组合成所谓的超级区块链。
在生产过程中,尤其是制造数据DSG的不同的细节程度是有用的,其中可以将相应的细节程度称为“细节的级别”。由此,例如可以为了在3D打印机(其例如是生产机器)上生产特定的CAD组件而创建包含在复制数据LIC中的许可证。但是,在此仅以最大的细节等级批准组件的特定部分,例如在接口的位置处,其中接口例如设置用于接入与该组件不同的组件。该组件的其他部分以及较低的细节等级被批准,并且在必要时可以由被许可人再次解锁。这种结构余地尤其还可以用于将所生产的组件明确地与区块链中的事务绑定。由此例如可以将区块链中的事务明确地与所生产的组件绑定,这例如可以通过将代码***到复制数据LIC中实现,复制数据LIC例如还可以通过硬件令牌与组件的硬件许可证绑定或关联。
所提出的方法简化了结合生产过程出现的许多工作流程。例如,参与者ACT1、即生产设计者可以通过区块链或数据库(其包含文件容器CON1或其他文件容器CON2-CON3)尤其通过利用密钥KEY1提供的加密方案或通过区块链的加密方案,向顾客、特别是组件制造商(其是参与者ACT3)直接出售新的部件以及其制造过程,并且相应地通过所提出的方法授权访问或请求。
此外,在生产机器的维护措施中,维修人员可以通过生产数据PRO调用维修和保养历史。此外,为了分析组件,例如在故障情况下或者为了优化生产,产品开发者或产品设计师(即参与者ACT1)可以调用同样存储在生产数据PRO中的机器状态的历史(包括前面描述的维护措施),从而可以改善流程。此外,参与者ACT2、尤其是生产机器制造商也直接接收其生产机器的最新运行信息。此外,因此特别是在生产过程期间,在各个生产步骤期间,可以通过该方法特别容易地记录并且因此尤其是主动地管理相应生产步骤的相应数据。
附图标记列表
ACT1 第一参与者
ACT2 第二参与者
ACT3 第三参与者
ACT4 第四参与者
CON1 第一文件容器
CON2 第二文件容器
CON3 第三文件容器
DAT1 第一数据
DAT2 第二数据
DAT3 第三数据
DAT4 第四数据
DSG 制造数据
ECU 计算设备
INT 接口
KEY1 第一密钥
KEY2 第二密钥
KEY3 第三密钥
LIC 复制数据
OBJ 特征数据
PRO 生产数据
PRT 一部分数据
REQ 请求
STP1 第一步骤
STP2 第二步骤
STP3 第三步骤
STP4 第四步骤
STP5 第五步骤
STP6 第六步骤。

Claims (17)

1.一种用于管理用于制造至少一个组件的生产过程的方法,所述方法具有以下步骤:
-在第一文件容器(CON1)中存储制造数据(DSG),基于所述制造数据能够通过生产过程来制造组件(STP1);
-在第一文件容器(CON1)中存储与组件有关的复制数据(LIC),其中所述复制数据(LIC)表征与组件的制造有关的至少一个许可(STP2);
-在第二文件容器(CON2)中存储生产数据(PRO),所述生产数据表征生产过程期间至少一个生产机器的至少一个状态(STP3);
-在第三文件容器(CON3)中存储特征数据(OBJ),所述特征数据表征通过生产过程制造的组件的至少一个特性(STP4);
-接收至少一个请求(REQ)(STP5);和
-依据所述请求(REQ)提供所存储的制造数据(DSG)和/或复制数据(LIC)和/或生产数据(PRO)和/或特征数据(OBJ)的至少一部分(PRT)(STP6)。
2.根据权利要求1所述的方法,
其特征在于,
以加密的方式通过至少一个第一密钥(KEY1)存储制造数据(DSG)和/或通过至少一个第二密钥(KEY2)存储生产数据(PRO)和/或通过至少一个第三密钥(KEY3)存储特征数据(OBJ)。
3.根据权利要求1或2所述的方法,
其特征在于,
检查所述请求(REQ)是否被授权,以引起对所述至少一部分(PRT)的提供。
4.根据上述权利要求中任一项所述的方法,
其特征在于,
第一文件容器(CON1)和第二文件容器(CON2)或第二文件容器(CON2)和第三文件容器(CON3)或第三文件容器(CON3)和第一文件容器(CON1)或第一文件容器(CON1)和第二文件容器(CON2)和第三文件容器(CON3)通过共同的文件容器形成。
5.根据上述权利要求中任一项所述的方法,
其特征在于,
制造数据(DSG)的校验和和/或生产数据(PRO)的校验和和/或特征数据(OBJ)的校验和被存储在分别关联的文件容器(CON1-CON3)中。
6.根据上述权利要求中任一项所述的方法,
其特征在于,
制造数据(DSG)的校验和和/或生产数据(PRO)的校验和和/或特征数据(OBJ)的校验和存储在自身的另外的文件容器中。
7.根据上述权利要求中任一项所述的方法,
其特征在于,
相应的文件容器(CON1-CON3)存储在相应的数据库中,或者文件容器(CON1-CON3)存储在同一数据库中。
8.根据权利要求7所述的方法,其特征在于,
其特征在于,
所述数据库中的至少一个作为分布式登记簿运行。
9.根据上述权利要求中任一项所述的方法,
其特征在于,
为制造数据(DSG)分配可预先给定的细节程度,所述细节程度表征提供制造数据(DSG)的准确性。
10.根据权利要求9所述的方法,
其特征在于,
基于所述细节程度依据请求(REQ)来提供制造数据(DSG)。
11.根据上述权利要求中任一项所述的方法,
其特征在于,
所述生产数据(PRO)包括配置数据和/或维护措施和/或已执行的生产过程和/或生产机器的警告/错误报告。
12.根据上述权利要求中任一项所述的方法,
其特征在于,
所述生产数据(PRO)包括生产过程的至少一个生产步骤的时间和/或持续时间。
13.根据上述权利要求中任一项所述的方法,
其特征在于,
所述特征数据(OBJ)包括生产过程的至少一个生产步骤和/或制造商信息和/或生产步骤的日期和/或生产步骤的地点。
14.根据上述权利要求中任一项所述的方法,
其特征在于,
为组件分配硬件令牌,所述硬件令牌能够根据复制数据(LIC)进行识别。
15.根据上述权利要求中任一项所述的方法,
其特征在于,
组件的至少一部分通过增材制造和/或减材制造进行制造。
16.一种计算机程序,能够将其直接加载到电子计算设备(ECU)的存储器中,所述计算机程序具有程序装置,以便在所述计算设备(ECU)中执行程序时,执行根据权利要求1至15中任一项所述的方法的步骤。
17.一种电子可读数据载体,其具有存储在其上的电子可读控制信息,所述电子可读控制信息包括至少一个根据权利要求16所述的计算机程序,并且被设计为,当在电子计算设备(ECU)中使用所述数据载体时,所述电子可读控制信息执行根据权利要求1至15中任一项所述的方法。
CN201980060207.9A 2018-09-17 2019-09-16 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体 Pending CN112714894A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18194820.9 2018-09-17
EP18194820.9A EP3623886A1 (de) 2018-09-17 2018-09-17 Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger
PCT/EP2019/074611 WO2020058151A1 (de) 2018-09-17 2019-09-16 Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger

Publications (1)

Publication Number Publication Date
CN112714894A true CN112714894A (zh) 2021-04-27

Family

ID=63787698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980060207.9A Pending CN112714894A (zh) 2018-09-17 2019-09-16 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体

Country Status (4)

Country Link
US (1) US20220043434A1 (zh)
EP (2) EP3623886A1 (zh)
CN (1) CN112714894A (zh)
WO (1) WO2020058151A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11774937B2 (en) * 2019-11-19 2023-10-03 The Boeing Company Product procurement with automated qualification
DE102021131085A1 (de) 2021-11-26 2023-06-01 Bionic Production GmbH Elektronische Fertigungskontrolle
EP4270124A1 (de) * 2022-04-26 2023-11-01 Siemens Aktiengesellschaft Verfahren zum betreiben einer fertigungsanlage, computerprogramm und elektronisch lesbarer datenträger

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444742A (zh) * 2000-05-28 2003-09-24 梅耶·亚隆 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护***与方法
CN1759363A (zh) * 2003-02-03 2006-04-12 田纳西太平洋集团有限公司 数字内容的分发和权利管理
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US20150205544A1 (en) * 2014-01-23 2015-07-23 Accenture Global Services Limited Three-dimensional object storage, customization, and distribution system
EP3159824A1 (de) * 2015-10-22 2017-04-26 Morpho Cards GmbH Verfahren zur verarbeitung eines verschlüsselten druckauftrags
CN107003815A (zh) * 2014-12-09 2017-08-01 国际商业机器公司 云环境中机密数据的自动化管理
US20170279783A1 (en) * 2016-03-28 2017-09-28 Accenture Global Solutions Limited Secure 3d model sharing using distributed ledger

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US8572757B1 (en) * 2012-11-30 2013-10-29 nCrypted Cloud LLC Seamless secure private collaboration across trust boundaries
US9357102B2 (en) * 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US20150134955A1 (en) * 2013-11-12 2015-05-14 Alberto Daniel Lacaze Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
US9919477B2 (en) * 2015-03-02 2018-03-20 Xerox Corporation Embedding a database in a physical object
US10218509B2 (en) * 2015-03-02 2019-02-26 Xerox Corporation System to authenticate 3D printed objects
CN109690589B (zh) * 2016-05-20 2023-06-27 莫戈公司 安全可追踪的制造零件
WO2018222202A1 (en) * 2017-06-02 2018-12-06 Hewlett-Packard Development Company, L.P. Digital composition hashing
US11023608B2 (en) * 2017-09-15 2021-06-01 Identify3D, Inc. System and method for data management and security for digital manufacturing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444742A (zh) * 2000-05-28 2003-09-24 梅耶·亚隆 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护***与方法
CN1759363A (zh) * 2003-02-03 2006-04-12 田纳西太平洋集团有限公司 数字内容的分发和权利管理
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US20150205544A1 (en) * 2014-01-23 2015-07-23 Accenture Global Services Limited Three-dimensional object storage, customization, and distribution system
CN107003815A (zh) * 2014-12-09 2017-08-01 国际商业机器公司 云环境中机密数据的自动化管理
EP3159824A1 (de) * 2015-10-22 2017-04-26 Morpho Cards GmbH Verfahren zur verarbeitung eines verschlüsselten druckauftrags
US20170279783A1 (en) * 2016-03-28 2017-09-28 Accenture Global Solutions Limited Secure 3d model sharing using distributed ledger

Also Published As

Publication number Publication date
EP3797338A1 (de) 2021-03-31
US20220043434A1 (en) 2022-02-10
EP3797338B1 (de) 2022-11-23
WO2020058151A1 (de) 2020-03-26
EP3623886A1 (de) 2020-03-18

Similar Documents

Publication Publication Date Title
US11861026B2 (en) System and method for data management and security for digital manufacturing
US10552627B2 (en) System and method for the creation and management of decentralized authorizations for connected objects
JP7162677B2 (ja) 特に適合性追跡用の、データを供給するためのコンピュータ実装方法
CN106031086B (zh) 用于生成设备证书和检验设备证书的有效性的方法和***
KR102582869B1 (ko) 클로킹 권한 시스템
TWI435192B (zh) 控制裝置及管理裝置
US11645376B2 (en) Device-based database system
CN112714894A (zh) 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体
CN104268488A (zh) 用于产品注册的***和方法
US20090222927A1 (en) Concealment of Information in Electronic Design Automation
US20030149669A1 (en) Method and system for licensing intellectual property circuits
US11513507B2 (en) Systems and methods for distributed control of manufacturing processes
AU2017296038B2 (en) Digital asset architecture
TWI833900B (zh) 安全資料處理裝置(一)
EP4328781A1 (en) Method and system for improving quality and accuracy of data of plurality of digital twins interacting in a computer simulated collaborative environment over a distributed network
EP3934200A1 (en) Distributed quality management and control systems and methods for decentralized manufacturing using blockchain
US20220004164A1 (en) Distributed quality management and control systems and methods for decentralized manufacturing using blockchain
US20240111273A1 (en) Performance-based smart contracts in industrial automation
US20240113872A1 (en) Industrial automation blockchain data management
WO2022169456A1 (en) Determining object creation instructions
Wambera et al. Audit compliance in the vehicle calibration process
CN115081176A (zh) 增材制造供应链的启用区块链的装运前通知
Martínez¹ et al. 1 CEA-LIST, Paris, France {salvador. martinez, sebastien. gerard}@ cea. fr 2 ICREA-UOC, Barcelona, Spain jordi. cabot@ icrea. cat
WO2023160821A1 (en) Data logging in a distributed ledger
CN116910821A (zh) 数据读写方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination