CN105103486B - 数控制造系统中的安全流化方法及安全数控制造系统 - Google Patents
数控制造系统中的安全流化方法及安全数控制造系统 Download PDFInfo
- Publication number
- CN105103486B CN105103486B CN201480005382.5A CN201480005382A CN105103486B CN 105103486 B CN105103486 B CN 105103486B CN 201480005382 A CN201480005382 A CN 201480005382A CN 105103486 B CN105103486 B CN 105103486B
- Authority
- CN
- China
- Prior art keywords
- hash
- virtual machine
- models
- manufacturing machine
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B29—WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
- B29C—SHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
- B29C64/00—Additive manufacturing, i.e. manufacturing of three-dimensional [3D] objects by additive deposition, additive agglomeration or additive layering, e.g. by 3D printing, stereolithography or selective laser sintering
- B29C64/30—Auxiliary operations or equipment
- B29C64/386—Data acquisition or data processing for additive manufacturing
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/4097—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using design data to control NC machines, e.g. CAD/CAM
- G05B19/4099—Surface or curve machining, making 3D objects, e.g. desktop manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B33—ADDITIVE MANUFACTURING TECHNOLOGY
- B33Y—ADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
- B33Y50/00—Data acquisition or data processing for additive manufacturing
- B33Y50/02—Data acquisition or data processing for additive manufacturing for controlling or regulating additive manufacturing processes
Landscapes
- Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Materials Engineering (AREA)
- Chemical & Material Sciences (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Optics & Photonics (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
Abstract
数控制造系统中的安全流化方法,其中3D物体的3D文件,例如CAD文件或STL文件,不是送到制造机,而是保存在安全系统中。反而用于控制制造机的指令(如所谓的G码)被流化至制造机。这样的指令受到保护,使得只有特定的制造机能使用它们。为此,指令集合可以被编码,例如在安全服务器上利用一个服务器散列表进行散列,而制造机同时具有一个本地散列查找表,比如粗略同步于服务器散列表,用于将经散列的指令转化回适于操作制造机的指令。
Description
技术领域
本发明涉及数控制造系统,包括通过添加和去除方法快速制造和成型的机器及其系统,包括3D打印设备,其用于操作制造机的指令从安全流服务器出发,穿过连接通道,到达制造机的安全流化,并且具体地,涉及这种系统中流化数据的方法和协议。
背景技术
快速制造和快速成型是一种相对较新的技术种类,这种技术能够根据计算机辅助设计(CAD)数据自动构造物理3D物体。通常这些方法利用添加制造技术,如3D打印机。
3D打印或添加制造(AM)是一种加入材料以从3D模型数据制造物体的工艺,通常是逐层添加,与去除制造方法正好相反,诸如传统机器中通过去除材料使物体成型。有若干种技术可用于工业用途,包括用于快速成型和快速制造,但也越来越多地为家庭和爱好者使用。3D打印正在快速地得到广泛应用,就像很久以前就普及的2D打印一样。
已知的,如WO2004/006087,公开了一种在传统(2D)打印环境中的安全打印方法,其中打印工作,如PDL打印文件,例如PostScript文件,用打印机生成的密钥键进行加密,然后送至打印机进行解密和打印工作。虽然此方法对禁止网络上的其他设备拦截打印工作有帮助,但该方法不能避免打印机自身打印工作的误操作,并且因此,文档所有人的权利得不到保护。
带有3D扫描的3D打印使3D复印成为可能,例如,一种工艺,首先,通过3D扫描一个物体来制造该物体的3D数字模型,然后通过3D再现该物体来制造3D物体的3D复制品,此过程与数字2D复印相似。
众所周知,2D打印和复印可用于制作具有著作权的材料或受到其他类型的知识产权保护的其他材料的复制品。然而,一些技术存在禁止复制,比如,具有安全特征的文件,如水印、全息图、条码、UV或IR发光等;但是,不存在普遍适用的技术,以控制再现和复印具有著作权的材料或其他受保护的材料。
这个问题在3D打印和复印中变得尤其重要。例如,3D物体可以受到相互独立的各种不用类型的知识产权的保护,包括著作权(如雕刻品、雕塑、建筑体等)、工业设计(已知的,在美国为外观专利,如产品的新型外形,例如花瓶或椅子)、3D商标、专利(在美国为发明专利)或3D实用新型,或者人权(如个人肖像)。虽然在著作权法中存在某些合理使用条款(或外观专利或发明专利中的相似条款),允许某些情况下为非商业的个人目的制作复制品,但是如果事先没有从所有权人取得明确允许(许可),至少禁止为商业目的复制受到知识产权保护的3D物品。
已知的Jung的US8286236,名称为制造控制系统,公开了一种可以控制物体生产权的安全制造方法,该方法包括,识别至少一个物体数据文件,配置为用制造机制作一个物体;确认一个物体数据文件与一个授权码相关联,授权码被配置为由制造机接收,制造机适用于接收授权码;并且仅当授权码满足一个或更多预先确定的条件时,使得制造机能够与物体数据文件接口,其中,制造机被配置为以下中的至少一个或多个:添加制造、去除制造、挤压制造、熔合制造、凝固制造、喷射制造、硬模铸造或冲压工艺。这种方法不足够安全,因为3D文件可以被随意复制和散布,并且一旦码损坏,3D文件会不受控制地散布。
已知的Within技术有限公司的WO2012/146943,名称为3D设计和制造系统的改进,公开了一种在3D打印机处的、根据描述3D设计的加密的3D打印文件来认证对三维(3D)物品的打印的方法。该方法包括:从与3D打印机相关联的3D打印服务器接收认证请求,该请求包括与3D设计文件相关联的独一无二的设计标识符和与3D打印机相关联的独一无二的3D打印机标识符,接收的独一无二的3D设计标识符根据第一关系与接收的3D打印机标识符相关;使用接收的至少一个独一无二的标识符来访问验证3D设计标识符和验证3D打印机标识符,验证标识符根据第二关系彼此相关;比较接收的标识符和检验标识符之间的第一关系和第二关系;如果第一关系对应于第二关系,则生成认证信号;响应于认证信号,获取与接收的标识符相关联的解密钥匙;且将解密钥匙转移给3D打印服务器以便认证且使能在3D打印机上打印3D物品。此技术方案可认为是最接近的现有技术。
已知的方法建立在如下基础上:提供具有认证码或标识符的3D文件,以用于确定3D文件的真实性。3D文件的使用受到使用者访问或打印3D文件权利的限制。然而这些方法适用于禁止3D文件自身未授权的使用,事实上这个方法用错了地方,因为受到著作权、外观专利权或其他知识产权保护的物体并不是文件,而是3D物体本身。虽然修改文件可以完全合法,但是被禁止的活动是3D物体本身未经授权的再现。
虽然允许使用者和制造商决定对于再现3D物体是否存在任何限制是很重要的,但是优选的情况是,必须存在一个适当的机制,以用于防止3D物体未经授权的再现。由于此方案中代表3D物体的3D文件本身并没有必要附加任何手段来防止3D文件未经授权的使用,已知的方法不能使用。授权的方法必须与制造的设备本身结合为一体,例如,在每项制造工作之前,制造的设备需要从权利所有者处获得授权或确认不存在限制。
此方法与WO2012/146943中使用的方法类似,即,所有的3D文件都可以通过一个服务提供商被接收和发送,该服务提供商通过加密并提供具有识别码的3D文件而修改3D文件。然而,即使在系统中流化的3D文件被加密,它们仍然可以被复制、保存、拦截并且因此被误用,例如,通过破坏识别码,而后在网上或通过文件共享方案将3D文件制作成可用文件。因此,需要更加安全的系统。
因此,我们所需要的是一个更加安全的方法和系统,其中3D物体的3D模型的未经授权的使用是安全的,但是在一个数字控制的制造系统里,3D物体仍然可以被制造。
发明内容
本发明依靠一种方法和一个系统来实现目标,其中3D物体的原始3D文件,如CAD文件或STL文件,不是发送到制造机,而是保存在一个安全系统里,反而仅仅是控制制造机的针对此制造机的特定指令(例如,所谓的G码)被流化至制造机。此外,这样的指令被保护,以便只有特定的制造机能使用它们。这样的制造机必须装备能够将所述指令处理或转化成适于操作所述制造机的形式的方法。为了达到这个目的,指令集合可被编码,例如,在安全服务器上使用服务器散列表打乱指令,而制造机具有一个同步的本地查找散列表,例如,与服务器的散列表粗略同步,以便将打乱的指令转化回适于操作制造机的合适指令。例如,基于时间或一些普通事件或粗略同步的动作都可以使用。
根据本发明的一个实施例,一个安全制造系统的流化方法,该安全制造系统包括流化服务器和数控制造机,该数控制造机通过通信信道与该流化服务器连接,该流化方法包括由所述制造机向所述流化服务器提供要制造的3D物体的模型(以下称为3D模型)的步骤,在所述流化服务器处,将所述3D模型转化成用于操作所述制造机的指令集合;通过同时或顺序进行一个或多个处理,将所述指令集合编码成编码指令集合,例如通过对所述指令集合运用加密的散列函数计算散列指令集合,通过对所述指令集合运用模糊函数来计算模糊指令集合,对所述指令集合运用算术编码,应用数字指纹,计算校验和,计算散列值,计算数字DNA,加密所述指令集合,以及通过所述通信信道向所述制造机输出所述指令集合。
3D模型安全流化算法使用单向函数,即,函数容易产生用于对任意给定的流化块计算字符串,但是根据这些字符串不可能生成原始的流化块。也不可能不修改所述字符串就能修改原始流化块。而且,找到两个对应于相同的字符串的不同的流化块也是不可行的。加密的散列函数包括一些公知的函数,例如,消息摘要算法(MD4,MD5)、安全散列算法(SHA-1,SHA-2,SHA-3)、Skein、Keccak、RadioGatun、PANAMA和许多其他算法。理想的加密散列函数具有四个主要特性:对任何给定的信息容易计算散列值;生成一个具有给定散列值的消息是不可行的;不改变散列值而修改消息是不可行的;找到两个具有相同散列值的不同消息是不可行的。代替加密散列函数,可以使用未加密散列函数,以及其他具有相似特性的单向函数(即,容易对每个输入进行计算,但很难反转给定的随机输入的图像)也可以用于散列。即使可以使用一般用途的散列函数,考虑到被散列数据的性质(即,用于控制制造机的指令),也可以设计特殊用途的散列函数。校验和函数、循环冗余检查、校验和以及指纹函数均可用于散列。可以用非线性查找表进行散列。
根据另一实施例,在所述流化服务器上产生服务器散列表;使用所述服务器散列表将所述指令集合散列成经散列的指令集合;所述经散列的指令集合作为散列指令流输出,通过所述通信信道流化至所述制造机。在制造机方面,散列流被接收,在制造机上计算出对应于并且同步于,例如粗略同步(例如基于时间,基于动作),所述服务器散列表的本地散列表,利用所述本地散列表将散列流转化为指令流,转化成的指令流用于操作制造机的可操作部分。
根据一个实施例,该方法包括,在所述散列期间周期性地再生所述散列表,并且根据第一预设精确时间算法,或其他相互独立的基于动作或为流化服务器和制造机共知事件的算法,相应地再生所述本地散列表,而不用真的在彼此之间发送或接收信息。
根据一个实施例,此方法还包括,将所述指令集合分割成分割的指令集合,模糊化每个所述分割的指令集合,散列每个所述经模糊的分割,通过所述通信信道将所述经散列模糊的分割从流化服务器流化到制造机,将经所述流化的分割转化成分割的指令集合,并且将所述分割的指令集结合成指令流,以用于控制制造机。
根据一个实施例,提供所述3D模型包括通过流化服务器和3D模型源之间的通信信道创建安全连接,在3D模型源处散列所述3D模型,将所述经散列的3D模型转移至所述流化服务器,在流化至所述制造机之前再次散列所述散列3D模型。
根据本发明的一个实施例,在每一个流化实例中虚拟机被创建和摧毁。在流化完成后摧毁虚拟机具有更高的安全性,因为服务器散列表不能恢复或再利用。
根据一个实施例,此方法还包括,摧毁所述虚拟机并创建新的虚拟机实例,以便每个流化实例能够由不止一个虚拟机执行。
根据一个实施例,此方法还包括,对每个流化实例创造不止一个虚拟机,以便所述3D模型的不用部分由不用的虚拟机进行流化。
根据一个实施例,该系统还包括一个具有3D模型源的计算机设备,该计算机设备通过通信信道与所述流化服务器连接,并且该方法还包括在所述计算机设备上创建第一虚拟机的步骤,用于向所述流化服务器提供所述3D模型。在所述第一虚拟机内散列所述3D模型,在所述流化服务器上创建安全的虚拟机实例,由所述安全的虚拟机实例接收经散列的3D模型,将所述经散列的3D模型存入散列表存储器,将所述安全的虚拟机实例具体化为散列的虚拟机实例图像,所述图像被传送至与制造机相连的第二计算机设备,在所述第二计算机设备上运行所述安全的虚拟机实例,在本地将所述3D模型的散列流化至所述制造机。
根据一个实施例,安全的制造系统包括多个流化服务器。每个流化服务器与因特网相连接,并且所述安全流化步骤由多个流化服务器协同实施。每个所述流化服务器可以设置为流化要制造的所述3D模型的不同部分。
本发明的目标也通过一个安全数控制造系统实现,此系统包括流化服务器,其具有转化模块,适于接收代表要制造的3D物体的3D模型并且将所述3D模型转化成制造指令集合,模糊和散列模块,适于将所述制造指令集合模糊并且散列成经散列的指令集合,动态的散列表数据库,适于向所述散列模块提供散列表,和精确的基于时间的伪码发生器模块;3D模型源,通过通信通道与所述流化服务器连接;和制造机,通过通信信道与所述流化服务器连接,所述制造机包括可操作模块,用于转化所述经散列的指令集合的散列查找模块,用于向散列查找模块提供散列表的动态的本地散列表数据库,和精确的基于时间的伪码发生器模块,用于将制造机的散列表和流化服务器上的散列表独立地进行同步。该系统可能包括多个流化服务器,每个所述流化服务器与因特网相连,适于协同执行所述安全流化。
根据一个实施例中的系统,包括一个装备有安全模块的3D打印机,其与一个云相连接;一个位于云内的主服务器,所述主服务器包括一个用于前端的前端应用程序编程接口API F和一个用于后端的应用程序编程接口API B。市场,例如提供3D模型的网店,通过API F与主服务器相连。3D模型可以上传到系统,利用后端的API B进入云内的安全存储器。
此系统按如下操作:提供的要再现的3D物体在市场上展示(更好地作为2D图像,例如,不是实际的3D模型文件)。使用者挑选一个具体的要复制的3D物体,并且指示要使用的具体的3D打印机(例如,通过USB接口与她的计算机连接的那一个)。一旦接收到来自用户的请求,主服务器首先核查再现3D物体的许可,然后创造一个用于安全流化指令的虚拟机,这对用3D打印机复制3D物体很有必要。创建的虚拟机仅用来向一个特定的3D打印机流化一个特定的3D模型。该虚拟机(仅仅该虚拟机)能够访问安全存储以访问这个特定的3D模型。仅仅一个特定的3D打印机能够与一个虚拟机相关联并访问该虚拟机。该3D打印机与该虚拟机的连接如下:当该3D打印机连接网络时,它使用个人证书连接到主服务器,然后当3D打印机被插入网络时,在3D打印机和主服务器之间建立安全信道。
当创建出虚拟机,主服务器为虚拟机提供IP地址和端口号。3D打印机与IP地址和端口相关联并与虚拟机间利用例如虚拟专用网络(VPN)创建安全网络。这种连接仅当个人证书与虚拟机上的证书相匹配时才能建立。
流化协议包括:
认证。虚拟机要向主服务器核查是否存在打印3D模型的许可。
网速核查(例如,虚拟机流化一个足够大的文件并且确定花费的时间,并且3D打印机流化另一个文件);如果网速足够好,安全流化可以开始。在打印过程中网速核查可以重复进行;如果网络中断,打印过程可以继续。
将一组G码散列成一个块并且发送该块。当该块被发送时,虚拟机联系主服务器更新状态。
再现完3D模型后,摧毁虚拟机。
为了更加安全,可以创建不止一个虚拟机用于打印一个3D物体。例如,创建第一虚拟机并且流化3D物体的第一部分。然后第一虚拟机被摧毁,创建第二虚拟机并且流化3D物体的第二部分,等等,直到3D物体流化完成。然后最后一个虚拟机被摧毁。
此发明也是图10中所示的方法。
附图说明
图1是一个示例性的系统的结构图,支持本申请要求保护的主题内容。
图2是制造机的安全流化服务器和流处理模块的一个实施例的框图。
图3是一个多模流化系统的框图。
图4是根据本发明的一个实施例中方法的流程图。
图5是根据本发明的另一实施例中方法的流程图。
图6是根据本发明的又一实施例中方法的流程图。
图7是根据本发明的仍然另一实施例中说明方法的框图。
图8是根据本发明的一个实施例中系统的框图。
图9描绘了根据本发明的一个实施例中系统的框图。
图10描绘了根据本发明的一个实施例中方法的流程图。
具体实施方式
定义:
3D打印机的意思是适于根据3D数字模型制作任何实际形状的三维固态物体的任何设备。
3D打印的意思是任何数控自动制造过程。
云(或计算云)描述了多种计算概念,涉及通过实时通信网(典型的:因特网)相连接的大量计算机。
图1示出了典型的系统的结构图,该系统支持本专利申请要求保护的主题内容。该系统包括一个或多个计算设备101,102和103,通过通信信道109连接到流化服务器104,包括因特网108。流化服务器具有一个或多个制造机105,106和107,例如3D打印机等,通过通信信道109与它相连。该系统还包括一个3D模型源110,用于向流化服务器提供3D模型。流化服务器104与制造机间的连接优选地通过一个安全信道,例如因特网的TLS和SSL。流化服务器包括一个用于将3D模型转化成制造指令集合的模块1041和一个将上述指令集合转化成编码指令集合的模块1042。制造机包括一个流化处理模块(对应于1051,1061和1071)和一个负责制造3D物体的操作模块(1052,1062和1072)。
此处3D模型是要制造的3D物体的任何计算机模型,例如任何计算机辅助设计(CAD)文件格式的一个或多个文件、一个或多个STL文件或添加制造文件格式。其还可以是一个或多个提供任何图像文件格式的3D物体视图文件。
制造机可以是任何数控制造机,例如配置为快速成型、三维打印、二维打印、自由成形制造、实体自由成形制造和光固化快速成形的三维添加制造机。制造机还可以包括一个去除制造机,该去除制造机包括适于打孔、研磨、翻转、激光切割、水射流切割、等离子切割、电火花放电切割、冷、温、热锻造金属制造的机器,计算机数控装配机,和/或添加制造机,和/或注塑机。制造机进一步包括挤压制造机、熔合制造机、凝固制造机、喷射制造机、硬模制造机、冲压制造机、将片或块装配成3D物体的装配机器人。
制造机可以包括一个配置为使用一个或多个以下材料进行制造的制造机:金属、木材、冰、石头、玻璃、核材料、药物、食材、活物、细胞、化学分子、沙子、陶瓷材料、铝、硅、碳化物、氮化硅、碳化硅,金属/陶瓷组合物,包括铝/硅氮化物、铝/硅碳化物,铝/锆和铝/铝氮化物,包括受到摩擦、加热和冷却可变的材料。
制造指令,例如G码或根据计算机语言的其他指令,可以包括数控(CNC)编程语言,还可以包括高级语言,像python、java、PHP等。这样的制造指令限定了移动到哪、移动多快和沿何种路径移动制造机的可操作部分,例如打印头、挤压机机头等,还有其他制造参数。
通信信道可以由用于数控制造机的任何技术提供,例如,任何使用任何传播媒介的计算机网络(即:无线或有线),通信协议(例如,互联网协议或以太网协议等),或规模(近场网、个人网络、局域网、广域网)。还可以使用个人虚拟网络、点对点连接或卫星通信通道。
图2中的结构图进一步阐明了根据一个实施例的流化服务器201的体系架构,以及对应的制造机213,其包括流化接收模块207和操作模块212。根据这个实施例的流化服务器201包括用于提供3D模型的3D模型源202、用于将3D模型转化成制造指令的模块203、用于将制造指令模糊并散列成散列流的模块204,和用于通过计算机网络向制造机输出所述散列流的流化模块205。散列由基于精确时间的伪码发生器模块控制,并且利用由动态散列表数据库207提供的散列表进行散列。
传送处理模块207包括散列查找模块208,用于将散列流转化成指令流。这个转化由基于精确时间的伪码发生器模块210控制,并利用动态本地散列表数据库209进行转化。经转化的指令流被指令译释器和流化器211送至操作模块。
图3中的结构图示出了多模流化系统,包括若干个安全3D物体流化服务器(示出为301、302和303),其与诸如因特网304之类的计算机网络相连接;制造机305,也与计算机网络相连接;至少一个3D模型源306,用于提供要流化的3D模型。
图4中示出了安全流化方法的一个实施例的流程图。该安全流化方法包括以下步骤:提供代表要被再现的3D物体的3D模型400,将上述3D模型转化成指令集合,例如G码,以用于操作制造机401,可选择地模糊所述指令集合402;提供服务器散列表403,散列所述指令集合404,并且通过通信信道将所述散列的指令集合流化至制造机405。在制造机方面,该方法包括如下步骤:接收散列的指令集合406,在制造机上计算出对应于并且粗略同步于所述服务器散列表的本地散列表407,利用所述本地散列表将散列流转化成指令流408,如果需要的话,将指令流去除模糊409,并且利用经转化的指令流控制制造机的可操作部分410。
图5中的流程图示出了本发明一个改进的实施例。此安全流化方法包括以下步骤:提供代表要再现的3D物体的3D模型500,创建一个用于流化3D模型的虚拟机501,将所述3D模型转化成指令集合,例如G码,用于操作制造机502,可选择地模糊所述指令集合503;提供一个服务器散列表504,散列所述指令集合505,在一个服务器和一个制造机之间创建一个安全连接信道506,通过安全连接信道将所述散列的指令集合流化到制造机507,并且摧毁虚拟机508。这种方法使得不可能从服务器处恢复用于散列的散列表,因为它和虚拟机一起被永久摧毁。在制造机方面,该方法包括以下步骤:接收散列的指令集合509,在制造机上计算对应于并且粗略同步于所述服务器散列表的本地散列表510,利用上述本地散列表将散列流转化成指令流511,如果需要的话,将指令流去掉模糊512,并且利用经转化的指令流控制制造机的可操作部分513。
图6中的流程图示出了另一种改进的方法。该安全流化方法包括以下步骤:由制造机提供代表要再现的3D物体的3D模型600;向所述制造机提供一个指令表601;将3D模型转化成指令集合,用于操作所述制造机602;将所述指令集合分割成N个分割体603,为每个分割体设置一个计数器604;可选择地模糊第n个分割体605,向第n个分割体提供一个服务器散列表606;散列第n个经模糊的分割体607;通过安全连接信道将第n的=个散列的指令集合流化至制造机608,核查是否还存在分割体609,并且如果存在,对第n=n+1个分割体重复步骤605到608(610)。由于使用若干个散列表对相同的指令流进行散列,此方法将更加安全。在制造机方面,此方法包括以下步骤:接收散列的指令分割体1到N 611,对应于并且粗略同步于对应的第n个服务器散列表,对1到N的每个散列的分割体计算本地散列表612,将所述经流化的散列分割体转化成指令分割体613,如果需要的话,将分割体指令集合去除模糊614,将所述分割体指令集合与指令流结合以用于控制制造机615,利用经转化的指令流控制制造机的可操作部分616。
图5所示的方法可以与图6所示的方法相结合,即,通过创建一个虚拟机进行模糊、散列和流化每个第n个分割体,并且第n个分割体流化完成后尽快摧毁虚拟机。
图7示出了另一个实施例的框图。提供一个3D模型701。利用制造机指令数据库703计算出制造机指令702。该指令被分割成N个分割体,显示为704到706。然后,分割体704到706并行进行以下处理:首先,将分割体模糊成模糊分割体707到709,然后将每个所述经模糊的分割体散列成散列分割体710到712,这一过程相对地利用N时刻的动态散列表状态713、K时刻的动态散列表状态714和Q时刻的动态散列表状态715。然后散列分割体710到712的每一个通过网络被独立流化716,N,Q和K时刻可能与具体的要处理的分割体无关,所以一个动态散列表可以用于处理多个分割体,多个动态散列表也可以用于处理单个分割体。
在接收端,在制造机处,每个经散列和流化的分割体717到719被转化回指令分割体720到722,这一过程分别利用N时刻的动态散列查找表状态723,K时刻的动态散列查找表状态724和Q时刻的动态散列查找表状态725完成,分割体被结合并向制造机726的可操作部分输出。
图8示出了本发明的另一个实施例。服务器在一个服务器云中运行。服务器包括3D模型数据库802、用于虚拟机流化的模糊及散列模块803、用于虚拟机实例图像散列的动态散列表数据库804和一个精确的基于时间的伪码发生器模块805。在服务器处可以发起若干个虚拟机实例A(1)到A(N)(显示为806到808),每个虚拟机实例包括:一个操作系统8081,模糊及散列模块8082,动态散列表数据库8083,精确的基于时间的伪码发生器模块8084以及流化模块8085。散列的虚拟机实例图像被流化至制造机的接收模块809,所述接收模块包括一个动态本地散列表数据库8091、用于转化散列的虚拟机实例图像的散列查找模块8092和精确的基于时间的伪码发生器模块8093。按照上面的描述将散列的3D模型大部分转化成指令流,然后利用制造机的流化模块810安全流化,流化模块810包括一个散列查找模块8101、一个动态本地散列表数据库8102,精确的基于时间的伪码发生器模块8103和制造机指令译释器和流化器8104。
上面描述的方法的不同实施例可以自由结合,这对技术人员来说是显而易见的。相似地,上面描述的系统的不同实施例也可以自由结合。例如,代替散列或除了散列以外,可以使用其他编码方法,例如,模糊指令,在指令中应用算术编码,或者加密指令。虚拟机可以在云系统中运行。在云系统中流化可以作为一种服务提供。每台连接到网络的计算机设备可以设置有软件,从而作为一个安全流化服务器运行,所以设计者能为他们要制造的3D模型提供安全流化。在一个点对点系统中,每台连接到点对点网络的计算机设备都可以被编程为一个安全流化服务器。连接到计算机网络包括点对点网络的计算机设备可以被改进为3D模型源。这样的计算机设备可以适于将3D模型安全流化至另一个将其流化至制造机的安全流化服务器,或者3D模型源可以与安全流化服务器集成,从而直接将3D模型流化至制造机。
加密散列函数包括公知的函数,例如消息摘要算法(MD4,MD5)、安全散列算法(SHA-1,SHA-2,SHA-3)、Skein、Keccak、RadioGatun、PANAMA和许多其他算法。理想的加密散列函数具有四个主要特性:对任何给定的信息,容易计算散列值;产生一个具有给定散列值的消息是不可行的;不改变散列值而修改消息是不可行的;找到两个具有相同散列值的不同消息是不可行的。代替加密散列函数,其他具有相似特性(即,容易对每个输入进行计算,但很难反转给定的随机输入的图像)的单向函数也可以用于散列。即使可以使用一般用途的散列函数,考虑到被散列数据的性质(即,用于控制制造机的指令),也可以设计特殊用途的散列函数。校验和函数、循环冗余检查、校验和以及指纹函数均可用于散列,可以用非线性查找表进行散列。
该用于安全流化的方法和系统或许在其他需要安全流化的技术领域也有用处,例如,1.用于流化控制指令来控制远处的物体,或者2.用于将指令从一个操作模块流化到汽车、飞机、轮船、电子或计算机设备等的另一个模块,3.用于媒体广播(收音机、电视),4.用于将3D物体从存储模块传播至3D设备的呈现模块,像3D影院的3D放映机、3D电视、智能电视、3D游戏机、3D手机App、3D虚拟现实眼镜、增强现实的应用和设备、3D全息设备和应用。对于技术人员来说即刻显然,这种情况下,代替控制制造机的指令,需要使用适于控制这样的设备的不同类型的指令。
虽然此方法是基于流化指令到制造机的,但是也可以包括在发送前在制造机内或服务器中暂时缓冲或存储指令流。
图1中示出了该系统。在云内有一个主服务器,包括:
一个API F(前端应用程序编程接口),优选地,是一个安全的API(例如SSL,其他种类),由3D模型的市场使用。安全流化通过市场开始。
一个API B(后端应用程序编程接口),优选地,是一个安全的API(例如SSL,其他种类),由后端解决方案的权利持有人使用,用于将3D模型安全上传至一个3D物体模型安全存储器。
一个API VM(虚拟机上的应用程序编程接口),优选地,是一个安全的API,用于与3D物体模型安全存储器通信。
虚拟机,其中每个虚拟机实例VM 1到VM N用于针对要再现的特定的(即,一个并且仅仅一个)3D物体模型和这种复制所用的特定的(即,一个并且仅仅一个)3D打印机,执行预定的时间量。完成流化以后,负责流化会话的虚拟机被摧毁。流化会话使用流动散列表来保证流化过程安全;使用散列表进行安全流化在同样未授权的欧洲专利申请号EP13151981.1中进行了描述。
3D打印机的授权表被保存在主服务器中。这种表包含注册过的3D打印机的信息、独一无二的打印机标识符、认可(如许可证)的开始和截止日期、经流化的3D模型的时间、经注册的3D打印机的当前状态(忙碌、可以使用、未连接、网络错误等)等。
云还包括一个3D文件的安全存储器,存储着3D文件和它们的参数以及元信息。主服务器仅仅能够进入安全存储器进行写操作(仅仅能够写进入)。只有正确的虚拟机能够进入安全存储器从中读取3D文件。
云内系统的不同部分(主服务器、虚拟机、前端、后端、安全存储器、3D打印机等)之间利用安全连接彼此相连,比如虚拟网络,比如开放的专用虚拟网络(Open VPN)。
云的不同部分之间使用专有协议进行彼此间的通信。这个协议利用了散列和其他加密算法。
3D打印机与主服务器连接。3D打印机可以是任何种类的3D打印机(USB连接的、网络连接的、WiFi打印机等)。打印机通过以下方式与云进行通信:3D打印机内的芯片、打印机内部的台,或通过连接打印机的独立设备,或使用打印机外部的计算机软件。3D打印机的内部部分和外部部分可以用硅/其他材料固体填充物或金属套管进行物理保护,用金属套管会使它更加不可能被拆卸,或者被拆卸时,该设备将变得不可操作。
3D打印机对云是可见的,即使它在大量防火墙后面也如此。3D打印机可以具有外部IP地址,但不是必须的,这由所谓的打印机服务器上的虚拟机点对点虚拟网络实现。
主服务器适于进行许多探测性核查,来探测协议、虚拟网络、云、主服务器、3d打印机、安全存储器、虚拟机等是否发生可疑动作,包括端口扫描、虚拟网络内过多的IP地址、API的错误请求、协议内部行为、每个服务器的警报(连接到服务器以后,特殊的命令和代码应该在第一个X秒内处理,在连接到机器之前要敲门)。
用于安全流化的3D安全打印协议具有下列部分:
利用双向SSL证书在3D打印机和对应的虚拟机之间建立安全连接;
授权3D打印机使用个人证书、独一无二的识别码等。
检查网络质量和速度(使用例如脉冲信号、上行、下行)。
发送散列的并且优选地是加密的G码块、STL文件块等。
控制打印过程(暂停、停止、继续、状态、挤压机温度等)。
核查3D打印的质量,如通过提供打印模型的视频或照片流。
市场可以是任何3D模型源,例如,3D模型网络存储或基于3D模型源的其他网络,就像Thingiverse,Shapeways,Cubify,GrabCad,Amazon,eBay等。市场是一个前端解决方案,通过前端API F连接到主服务器。对于终端客户,可以初始化从市场到他选择的3D打印机的3D模型的安全流化,支付打印许可费用,选择打印参数,部分初始化模型的流化或者通过安全协议立刻连接到3D打印机。而且,可以通过email、facebook、twitter等散发安全的3D模型。这将通向一个可以购买和开始流化的网页(市场)。
后端是一个由权利持有者管理3D文件的系统。权利持有者可以上传和保护3D文件,选择他们想要在哪儿公开这些文件用于出售(例如:在哪个市场),选择为文件指派描述、标签和关键词,选择允许打印的数量,设置每个打印的价格,查看3D文件的分布统计,或者不发布存储器中的文件。
3D打印机可以在制造阶段或使用期间用主服务器进行注册。
安全存储器贮留于存储器的加密区段。这个加密的存储区段仅能够由人类或主服务器外面的任何自动化工具解密,以便如果服务器被物理偷走,3D物体的数据库不能被第三方恢复。
图2中描述了根据本发明中方法的一个实施例。该方法包括以下步骤:接收一个打印3D物体(3D模型、3D打印机)的请求1000,在主服务器核查打印3D物体的许可1001,创建一个用于打印所述3D物体的虚拟机1002,所述虚拟机在所述主服务器上登记1003,在所述虚拟机上认证所述3D打印机1004,所述虚拟机从安全存储器取出3D模型1005,所述虚拟机为3D打印机计算并流化指令1006,所述虚拟机监测打印进展1007,当打印完成时摧毁虚拟机1008。
Claims (16)
1.一种安全制造系统中的流化方法,所述安全制造系统包括流化服务器和数控制造机,所述数控制造机通过通信信道与所述流化服务器连接,所述方法包括由所述制造机向所述流化服务器提供要制造的3D物体的3D模型,其特征在于,所述方法还包括:在所述流化服务器处,将所述3D模型转化成用于操作所述制造机的特定于制造机的指令集合;通过同时或顺序进行至少一个处理,将所述指令集合编码成编码指令集合,所述处理从以下处理组成的组中选择:通过对所述指令集合运用加密的散列函数来计算经散列的指令集合,通过对所述指令集合运用模糊函数来计算经模糊的指令集合,对所述指令集合应用算术编码,应用数字指纹,计算校验和,计算散列值,计算数字DNA,加密所述指令集合;以及通过所述通信信道向所述制造机输出所述指令集合。
2.根据权利要求1所述的方法,其特征在于,包括:所述流化服务器处提供服务器散列表,利用所述服务器散列表,将所述指令集合散列成经散列的指令集合;以及通过所述通信信道,将所述经散列的指令集合作为经散列的指令流输出至所述制造机。
3.根据权利要求2所述的方法,其特征在于,包括:在所述制造机方面,接收所述散列流;在所述制造机上计算出对应于所述服务器散列表的本地散列表;利用所述本地散列表,将所述散列流转化为指令流,并且输出经转化的所述指令流,用于操作所述制造机的可操作部分。
4.根据权利要求3所述的方法,其特征在于,包括:在所述散列期间,重复再生所述散列表,并且根据预定算法在所述转化所述散列流期间相应地再生所述本地散列表。
5.根据权利要求1所述的方法,其特征在于,包括:将所述指令集合分割成分割的指令集合,模糊所述分割的指令集合中的每一个,散列经模糊的所述分割的指令集合,通过通信信道将经散列模糊的所述分割指令从所述流化服务器独立地流化至所述制造机,将经流化的所述分割转化成分割指令集合并且将所述分割指令集合结合成用于控制所述制造机的指令流。
6.根据权利要求1所述的方法,其特征在于,所述提供所述3D模型包括:通过通信信道在所述流化服务器和3D模型源之间创建安全连接,在所述3D模型源处散列所述3D模型,将所述散列的3D模型传送至所述流化服务器,并且再次散列所述散列的3D模型,以用于流化至所述制造机。
7.根据权利要求1所述的方法,其特征在于,对每个流化所述3D模型实例在所述流化服务器上创建虚拟机,并且在完成流化所述3D模型实例后摧毁所述虚拟机。
8.根据权利要求7所述的方法,其特征在于,包括摧毁所述虚拟机并且创建新的虚拟机实例,以便每个流化实例由多个虚拟机实施。
9.根据权利要求7到8中的任一项所述的方法,其特征在于,包括创建多个虚拟机用于每个流化实例,以便所述3D模型的不同部分由不同的虚拟机流化。
10.根据权利要求1所述的方法,其特征在于,所述系统包括一个计算机设备,包括3D模型源,所述计算机设备通过通信信道与所述流化服务器连接,所述方法包括在所述计算机设备上创建第一虚拟机,以用于向所述流化服务器提供所述3D模型,在所述第一虚拟机内散列所述3D模型,在所述流化服务器上创建安全的虚拟机实例,由所述安全的虚拟机实例接收散列的3D模型,将所述散列的3D模型存入存储器散列表,将所述安全的虚拟机实例具体化为散列的虚拟机实例图像,所述图像被传送至与制造机相连接的第二计算机设备,在所述第二计算机设备上执行所述安全的虚拟机实例,以及在本地将所述3D模型的散列流化至所述制造机。
11.根据权利要求1所述的方法,其特征在于,其中所述安全制造系统包括多个流化服务器,每个流化服务器与因特网相连,并且所述安全流化步骤由多个流化服务器协同实施。
12.根据权利要求11所述的方法,其特征在于,包括每个所述流化服务器流化要制造的所述3D模型的不同部分。
13.安全数控制造系统,包括流化服务器,具有转化模块,适于接收代表要制造的3D物体的3D模型并且将所述3D模型转化成制造指令集合;模糊和散列模块,适于将所述制造指令集合模糊并且散列成经散列的指令集合;动态的散列表数据库,适于向所述散列模块提供散列表,和精确的基于时间的伪码发生器模块;3D模型源,通过通信信道与所述流化服务器连接;以及制造机,通过通信信道与所述流化服务器连接,所述制造机包括可操作模块,用于转化所述经散列的指令集合的散列查找模块,一个用于向散列查找模块提供散列表的动态的本地散列表数据库,和精确的基于时间的伪码发生器模块,用于将所述制造机的散列表和所述流化服务器上的散列表独立地进行同步。
14.根据权利要求13所述的系统,包括多个流化服务器,每个所述流化服务器与因特网相连接,并且适于协同执行所述安全流化。
15.一种用于安全的3D打印的系统,包括3D打印机,包括安全模块,所述3D打印机通过所述安全模块与云连接;位于所述云内的主服务器,所述主服务器包括用于前端的前端应用程序编程接口API F和用于后端的应用程序编程接口API B,其中,用于提供3D模型的至少一个市场通过所述API F与所述主服务器相连接,所述系统进一步包括用于3D模型的安全存储器,其中所述3D模型可以通过后端的所述API B上传到所述云内的安全存储器,其中所述主服务器适于接收打印3D物体的请求,在主服务器处核查打印3D物体的许可,创建用于打印所述3D物体的虚拟机,所述虚拟机适于在所述主服务器处登记,在所述虚拟机处认证所述3D打印机,所述虚拟机适于从安全存储器中取回3D模型,所述虚拟机适于为3D打印机计算并流化指令,所述虚拟机适于监测打印进展,并且当打印完成时摧毁所述虚拟机。
16.一种用于3D打印的安全流化方法,所述方法包括以下步骤:接收打印3D物体的请求,在主服务器处核查打印3D物体的许可,创建用于打印所述3D物体的虚拟机,所述虚拟机在所述主服务器上登记,在所述虚拟机上认证所述3D打印机,所述虚拟机从安全存储器取回3D模型,所述虚拟机为3D打印机计算并流化指令,所述虚拟机监测打印进展,并且当打印完成时摧毁所述虚拟机。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13151981.1A EP2757736A1 (en) | 2013-01-19 | 2013-01-19 | Secure streaming method in a numerically controlled manufacturing system, and a secure numerically controlled manufacturing system |
EP13151981.1 | 2013-01-19 | ||
EP13171159.0 | 2013-06-07 | ||
EP13171159 | 2013-06-07 | ||
PCT/EP2014/051065 WO2014111587A2 (en) | 2013-01-19 | 2014-01-20 | Secure streaming method in a numerically controlled manufacturing system, and a secure numerically controlled manufacturing system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105103486A CN105103486A (zh) | 2015-11-25 |
CN105103486B true CN105103486B (zh) | 2018-06-12 |
Family
ID=50241369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480005382.5A Expired - Fee Related CN105103486B (zh) | 2013-01-19 | 2014-01-20 | 数控制造系统中的安全流化方法及安全数控制造系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150350278A1 (zh) |
EP (1) | EP2946524A2 (zh) |
JP (1) | JP2016513383A (zh) |
CN (1) | CN105103486B (zh) |
WO (1) | WO2014111587A2 (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160167305A1 (en) * | 2013-12-14 | 2016-06-16 | Chae J. Pak | System and method for serving content during a 3d printing process |
US9817922B2 (en) | 2014-03-01 | 2017-11-14 | Anguleris Technologies, Llc | Method and system for creating 3D models from 2D data for building information modeling (BIM) |
US9782936B2 (en) | 2014-03-01 | 2017-10-10 | Anguleris Technologies, Llc | Method and system for creating composite 3D models for building information modeling (BIM) |
US9858360B2 (en) | 2014-03-10 | 2018-01-02 | Make It Leo Ltd | System and method for controlling manufacturing of an item |
CN103927245B (zh) * | 2014-04-23 | 2017-04-12 | 英华达(上海)科技有限公司 | 一种3d打印的网络监控系统及方法 |
US9623609B2 (en) | 2014-06-02 | 2017-04-18 | Vadient Optics, Llc | Method of manufacturing multi-component functional article |
WO2016033345A1 (en) * | 2014-08-29 | 2016-03-03 | Anguleris Technologies, Llc | Method and system for creating composite 3d models for building information modeling (bim) |
US10303891B2 (en) * | 2014-12-30 | 2019-05-28 | Data I/O Corporation | Automated manufacturing system with job packaging mechanism and method of operation thereof |
EP3313649B1 (en) | 2015-06-25 | 2020-02-26 | Dws S.R.L. | Stereolithography machine |
KR20170031887A (ko) * | 2015-09-14 | 2017-03-22 | (주)하이비젼시스템 | 3차원 디자인 파일 보호 시스템 |
US10867282B2 (en) | 2015-11-06 | 2020-12-15 | Anguleris Technologies, Llc | Method and system for GPS enabled model and site interaction and collaboration for BIM and other design platforms |
US10949805B2 (en) | 2015-11-06 | 2021-03-16 | Anguleris Technologies, Llc | Method and system for native object collaboration, revision and analytics for BIM and other design platforms |
CN107037991A (zh) * | 2016-02-04 | 2017-08-11 | 索尼公司 | 信息处理设备、信息处理方法以及分布式部件 |
US11148199B2 (en) * | 2016-07-29 | 2021-10-19 | Tesla, Inc. | Deposition of metal dies for part fabrication |
DE102016115575A1 (de) * | 2016-08-23 | 2018-03-01 | Cl Schutzrechtsverwaltungs Gmbh | Vorrichtung zur additiven Herstellung wenigstens eines dreidimensionalen Objekts |
WO2018052444A1 (en) | 2016-09-16 | 2018-03-22 | Hewlett-Packard Development Company, L.P. | Datasets representing aspects of 3d object |
KR20180065195A (ko) * | 2016-12-07 | 2018-06-18 | 한국전자통신연구원 | 3d 프린터용 분산 클라우드의 제어 장치 및 방법 |
EP3340083A1 (en) * | 2016-12-20 | 2018-06-27 | Hewlett-Packard Development Company L.P. | Transforming object model data |
DE102016226159A1 (de) | 2016-12-23 | 2018-06-28 | Airbus Operations Gmbh | Additives fertigungssystem und validierungsverfahren für additiv gefertigte bauteile |
EP3422281A1 (en) * | 2017-06-30 | 2019-01-02 | Siemens Aktiengesellschaft | Blockchain database for additive manufacturing |
EP3431287A1 (de) * | 2017-07-17 | 2019-01-23 | Covestro Deutschland AG | Verfahren zur kryptologischen sicherung eines additiven fertigungsvorgangs |
CN109426579A (zh) * | 2017-08-28 | 2019-03-05 | 西门子公司 | 机床加工文件的中断恢复方法及适用该方法的机床 |
WO2019055507A1 (en) | 2017-09-15 | 2019-03-21 | Identify3D, Inc. | SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING |
US20210200913A1 (en) * | 2017-10-11 | 2021-07-01 | Patrick M Baudisch | System and method for handling assets for fabrication |
DE102017219787A1 (de) * | 2017-11-07 | 2019-05-09 | Eos Gmbh Electro Optical Systems | Steuerbefehlssatz zur Steuerung einer additiven Herstellvorrichtung und eine derartige additive Herstellvorrichtung |
EP3493007A1 (en) * | 2017-11-29 | 2019-06-05 | CL Schutzrechtsverwaltungs GmbH | Method for operating at least one apparatus for manufacturing of three-dimensional objects |
US10706135B2 (en) | 2018-02-27 | 2020-07-07 | Ricoh Company, Ltd. | Fingerprint authentication mechanism |
KR102145440B1 (ko) * | 2018-06-18 | 2020-08-18 | 주식회사 한화 | 스마트팩토리를 위한 고속 데이터 처리 장치 및 그 방법 |
EP3627253A1 (en) * | 2018-09-18 | 2020-03-25 | Siemens Aktiengesellschaft | Data structure product and product kit |
US10997553B2 (en) | 2018-10-29 | 2021-05-04 | DIGIBILT, Inc. | Method and system for automatically creating a bill of materials |
US11030709B2 (en) | 2018-10-29 | 2021-06-08 | DIGIBILT, Inc. | Method and system for automatically creating and assigning assembly labor activities (ALAs) to a bill of materials (BOM) |
CN113574551A (zh) | 2019-02-07 | 2021-10-29 | 海别得公司 | 用于经由apis的基于云的专业知识递送的系统和方法 |
US11294609B2 (en) * | 2019-03-28 | 2022-04-05 | Microsoft Technology Licensing, Llc | Secure device endpoint assignment |
US11475176B2 (en) | 2019-05-31 | 2022-10-18 | Anguleris Technologies, Llc | Method and system for automatically ordering and fulfilling architecture, design and construction product sample requests |
EP3792715A1 (en) * | 2019-09-13 | 2021-03-17 | UrbanAlps AG | Method for remotely fabricating an object |
DE102020105052A1 (de) * | 2020-02-26 | 2021-08-26 | Schubert Additive Solutions GmbH | Verfahren zum Betrieb einer additiven Fertigungseinrichtung |
US20220366358A1 (en) | 2021-05-14 | 2022-11-17 | Baker Hughes Oilfield Operations Llc | Systems and methods for verifying manufacturing workflows |
US20230009466A1 (en) * | 2021-07-09 | 2023-01-12 | Booz Allen Hamilton Inc. | Modular payload for unmanned vehicle |
IT202200010904A1 (it) * | 2022-05-25 | 2023-11-25 | Corso Barbara Dal | Metodo e apparecchiatura per la stampa tridimensionale |
FR3142640A1 (fr) * | 2022-11-28 | 2024-05-31 | Vistory | Procede et système de transfert securise d’un fichier de production d’une piece |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05333776A (ja) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | 関数処理モジュール |
JP3281235B2 (ja) * | 1995-11-08 | 2002-05-13 | キヤノン株式会社 | 画像処理装置 |
JPH10145351A (ja) * | 1996-11-08 | 1998-05-29 | Hitachi Ltd | データ通信の暗号化方式 |
JP3338382B2 (ja) * | 1997-07-31 | 2002-10-28 | 松下電器産業株式会社 | 3次元仮想空間を表すデータストリームを送受信する装置及び方法 |
US5933353A (en) * | 1997-09-16 | 1999-08-03 | New Focus, Inc. | Method and apparatus for computer aided machining |
US6804568B1 (en) * | 1999-07-15 | 2004-10-12 | Kabushiki Kaisha Toshiba | 3-D CAD/CAM data transfer method, 3-D CAD apparatus, 3-D CAM apparatus, 3-D CAD/CAM apparatus, NC process apparatus, and storage medium |
JP2002366801A (ja) * | 2001-06-05 | 2002-12-20 | Matsushita Electric Ind Co Ltd | 加工受発注システム |
US7296157B2 (en) * | 2002-07-10 | 2007-11-13 | Electronics For Imaging, Inc. | Methods and apparatus for secure document printing |
BR0205696A (pt) * | 2002-12-19 | 2004-08-10 | Biogenie Projetos Ltda | Instrumentos e peças individualizadas para aplicações médico-odontológicas e método computadorizado para usinagem local dos mesmos, incluindo dispositivo de suporte e bloco para usinagem de fixações personalizadas |
US20050108440A1 (en) * | 2003-11-19 | 2005-05-19 | Intel Corporation | Method and system for coalescing input output accesses to a virtual device |
US8826004B2 (en) * | 2004-09-22 | 2014-09-02 | Pitney Bowes Inc. | Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority |
US7236842B2 (en) * | 2004-12-02 | 2007-06-26 | Cadent Ltd. | System and method for manufacturing a dental prosthesis and a dental prosthesis manufactured thereby |
US8266237B2 (en) * | 2005-04-20 | 2012-09-11 | Microsoft Corporation | Systems and methods for providing distributed, decentralized data storage and retrieval |
CN100438406C (zh) * | 2006-01-23 | 2008-11-26 | 北京航空航天大学 | 一种基于远程渲染的三维模型网络发布方法 |
WO2008066856A2 (en) * | 2006-11-27 | 2008-06-05 | Northeastern University | Patient specific ankle-foot orthotic device |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP4830889B2 (ja) * | 2007-02-15 | 2011-12-07 | ブラザー工業株式会社 | 情報配信システム、情報配信方法及びノード装置等 |
US20100274375A1 (en) * | 2007-02-21 | 2010-10-28 | Team-At-Work, Inc. | Method and system for making reliefs and sculptures |
US8452983B2 (en) * | 2007-03-23 | 2013-05-28 | Siemens Product Lifecycle Management Software Inc. | System and method for protecting numerical control codes |
US9747340B2 (en) * | 2008-06-19 | 2017-08-29 | Microsoft Technology Licensing, Llc | Method and system of using a local hosted cache and cryptographic hash functions to reduce network traffic |
CN101630402B (zh) * | 2008-07-14 | 2017-06-16 | 苏州远唯网络技术服务有限公司 | 一种用于电子商务的三维动画引擎 |
KR100945476B1 (ko) * | 2009-09-10 | 2010-03-05 | 주식회사 파수닷컴 | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 |
JP5646233B2 (ja) * | 2010-07-21 | 2014-12-24 | 株式会社日立システムズ | 仮想イメージを利用した障害対応システム |
US20120092724A1 (en) * | 2010-08-18 | 2012-04-19 | Pettis Nathaniel B | Networked three-dimensional printing |
JP5653151B2 (ja) * | 2010-09-17 | 2015-01-14 | キヤノン株式会社 | クラウドコンピューティングシステム、クラウドコンピューティングシステムの制御方法、および管理アプリケーション |
US8529240B2 (en) * | 2011-07-05 | 2013-09-10 | Makerbot Industries, Llc | Three-dimensional surface texturing |
US9221216B2 (en) * | 2011-08-09 | 2015-12-29 | University Of Southern California | Computer numerical control (CNC) additive manufacturing |
US10061862B2 (en) * | 2011-10-01 | 2018-08-28 | Oracle International Corporation | Compact tree node representation of an XML document |
CN102708512A (zh) * | 2012-04-24 | 2012-10-03 | 重庆市鹏创道路材料有限公司 | 基于物联网和3d gis的桥梁智能检修管理系统 |
US10303891B2 (en) * | 2014-12-30 | 2019-05-28 | Data I/O Corporation | Automated manufacturing system with job packaging mechanism and method of operation thereof |
-
2014
- 2014-01-20 JP JP2015555639A patent/JP2016513383A/ja active Pending
- 2014-01-20 CN CN201480005382.5A patent/CN105103486B/zh not_active Expired - Fee Related
- 2014-01-20 US US14/761,588 patent/US20150350278A1/en not_active Abandoned
- 2014-01-20 EP EP14709197.9A patent/EP2946524A2/en not_active Withdrawn
- 2014-01-20 WO PCT/EP2014/051065 patent/WO2014111587A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016513383A (ja) | 2016-05-12 |
WO2014111587A2 (en) | 2014-07-24 |
WO2014111587A3 (en) | 2014-09-12 |
US20150350278A1 (en) | 2015-12-03 |
EP2946524A2 (en) | 2015-11-25 |
CN105103486A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105103486B (zh) | 数控制造系统中的安全流化方法及安全数控制造系统 | |
US12118627B2 (en) | Secure and traceable manufactured parts | |
US10558764B2 (en) | System and method for controlling manufacturing of an item | |
EP3226165B1 (en) | Secure 3d model sharing using distributed ledger | |
US9604406B2 (en) | Three-dimensional design and manufacturing systems | |
US20170150004A1 (en) | Three-dimensional object storage, customization, and distribution system | |
EP2701090A1 (en) | Method and system for enforcing 3D restricted rights in a rapid manufacturing and prototyping environment | |
US11263296B2 (en) | Secure 3D printing | |
WO2015022572A2 (en) | Optimized virtual 3d printing build tray allocation | |
EP3413230A1 (en) | Information processing device, information processing method, and distributed component | |
US11662702B2 (en) | Method for protecting the production data for producing a product | |
EP2757736A1 (en) | Secure streaming method in a numerically controlled manufacturing system, and a secure numerically controlled manufacturing system | |
JP6559853B2 (ja) | サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法 | |
CN105930743A (zh) | 一种3d文件的加密方法 | |
US20210264041A1 (en) | Method and system for authenticating the computer-aided manufacturing of a three-dimensional part | |
KR20170050482A (ko) | 3d 프린팅 콘텐츠 보호를 위한 장치, 시스템 및, 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180612 Termination date: 20210120 |
|
CF01 | Termination of patent right due to non-payment of annual fee |