JP2014225138A - 数値制御装置および数値制御装置認証システム - Google Patents

数値制御装置および数値制御装置認証システム Download PDF

Info

Publication number
JP2014225138A
JP2014225138A JP2013104154A JP2013104154A JP2014225138A JP 2014225138 A JP2014225138 A JP 2014225138A JP 2013104154 A JP2013104154 A JP 2013104154A JP 2013104154 A JP2013104154 A JP 2013104154A JP 2014225138 A JP2014225138 A JP 2014225138A
Authority
JP
Japan
Prior art keywords
authentication
numerical control
control device
configuration
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013104154A
Other languages
English (en)
Inventor
哲也 村山
Tetsuya Murayama
哲也 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013104154A priority Critical patent/JP2014225138A/ja
Publication of JP2014225138A publication Critical patent/JP2014225138A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Numerical Control (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】数値制御装置が正規品であるかの判定を行い、模造品である場合に数値制御装置の不正使用を防止することができる数値制御装置を得ること。
【解決手段】認証装置との間で通信を行う通信手段と、装置固有識別情報を記憶するNC装置固有ID記憶部141と、数値制御装置10への入出力機器の接続状態を含むデバイス構成情報を記憶するリモートIO構成情報記憶部142と、不揮発性メモリ13と、電源投入時に入出力機器の接続状態を取得する構成確認部232と、装置固有識別情報と接続状態とを用いて、入出力機器を含めた数値制御装置10の構成が認証装置に登録されている構成と等しいかの認証処理を認証装置との間で行う認証処理部234と、を備え、通信部は、認証処理部234で数値制御装置10の構成が認証装置に登録されている構成と等しい場合に、認証装置から数値制御装置10で使用するプログラムを取得し、不揮発性メモリ13に記憶する。
【選択図】図2

Description

この発明は、数値制御装置および数値制御装置認証システムに関するものである。
従来のNC(Numerical Control)装置は、CPU(Central Processing Unit)と、CPUに内部バスを介して接続されたFROM(Flash Read Only Memory)、DRAM(Dynamic Random Access Memory)、SRAM(Static RAM)、サーボ制御部、外部機器用I/F、キー装置用I/F、入力機器用I/Fおよび表示装置用I/Fと、を備えている。
CPUは、NC装置全体を制御するプロセッサである。内部バスは、CPUと各メモリまたは各I/F間の通信を行なうバスである。FROMは、システムプログラムまたはアプリケーションプログラムを格納する。CPUは、FROMに格納されたシステムプログラムを読み出し、このシステムプログラムに従ってNC装置全体を制御する。
従来のNC装置では、FROMに格納されているデータを吸出すことで、格納されているシステムプログラムおよびアプリケーションプログラムをコピーすることが可能である。そのため、NC装置メーカが想定する個別のNC装置以外の装置、たとえば第三者によってコピー製造されたNC装置または正規購入品以外のNC装置にプログラムを書き込んで動作させることが可能となってしまう。
そこで、NC装置メーカが想定する個別のNC装置以外の装置でのプログラムの動作を防止する技術が提案されている(たとえば、特許文献1参照)。特許文献1では、サービス要員からインターネット回線を介して送られてきたNC装置の自動運転許可データ、製造番号等のNC装置を特定する公開情報であるNC装置識別情報、サービス要員のIDまたはパスワード等が不正でないかを判断する。これらの情報が不正でないと判断すると、自動運転許可データを作成する。そして、これをサービス要員がインターネット回線経由でダウンロードし、NC装置へ入力すると自動運転禁止状態が解除される。
特開2009−251694号公報
しかしながら、上記従来の技術では、移設検知装置の不正改造を含むNC装置のコピー製造等の不正に対する防止の実行を行なうことができない等の難点がある。すなわち、インターネット回線経由でダウンロードする際の識別情報が、NC装置識別情報等の機器内のメモリに保存された固有の情報であることから、情報に暗号をかけた場合でも暗号情報が固有の数値情報となる。そのため、暗号の解読性が高くなり、情報の秘匿性が低下し、コピーされた識別情報およびNC装置自体の模造品に対してもプログラムがダウンロードされてしまい、正規品と同じNC装置の動作が可能となってしまうという問題点があった。
この発明は、上記に鑑みてなされたもので、数値制御装置が正規品であるかの判定を行い、模造品である場合に数値制御装置の不正使用を防止することができる数値制御装置および数値制御装置認証システムを得ることを目的とする。
上記目的を達成するため、この発明にかかる数値制御装置は、数値制御装置の動作の可否を判断する認証装置とネットワークを介して接続される前記数値制御装置であって、前記認証装置との間で通信を行う通信手段と、当該数値制御装置に付された装置固有識別情報を記憶する装置固有識別情報記憶手段と、当該数値制御装置への入出力機器の接続状態を含むデバイス構成情報を記憶するデバイス構成情報記憶手段と、プログラムを記憶する不揮発性記憶手段と、電源投入時に、当該数値制御装置への前記入出力機器の接続状態を取得する構成確認手段と、前記装置固有識別情報と前記接続状態とを用いて、前記入出力機器を含めた当該数値制御装置の構成が前記認証装置に登録されている構成と等しいかの認証処理を前記認証装置との間で行う認証処理手段と、を備え、前記通信手段は、前記認証処理手段で当該数値制御装置の構成が前記認証装置に登録されている構成と等しい場合に、前記認証装置から当該数値制御装置で使用するプログラムを取得し、前記不揮発性記憶手段に記憶することを特徴とする。
この発明によれば、ネットワークで接続される認証装置との間で認証を実施するので、模倣品を検出し、ネットワーク経由での数値制御装置へのシステムプログラムまたはアプリケーションプログラムのダウンロードを不許可とすることができ、装置の不正使用を防止することができるという効果を有する。
図1は、実施の形態によるNC装置認証システムの構成を模式的に示す図である。 図2は、実施の形態によるNC装置の機能構成を模式的に示すブロック図である。 図3は、実施の形態によるNC装置認証方法の手順の一例を示すフローチャートである。
以下に添付図面を参照して、この発明の実施の形態にかかる数値制御装置および数値制御装置認証システムを詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
図1は、実施の形態によるNC装置認証システムの構成を模式的に示す図である。NC装置認証システムは、NC装置10と、認証装置である認証サーバ30と、がネットワーク40を介して接続される構成を有する。
NC装置10は、CPU11と、通信手段であるネットワーク通信部12と、不揮発性記憶手段である不揮発性メモリ13と、セキュリティ制御部14と、リモートIOインタフェース(以下、リモートIO I/Fという)15と、がバス16を介して接続される構成を有する。
CPU11は、不揮発性メモリ13に格納されたプログラムを読み出し、そのプログラムに基づいて処理を実行する。ネットワーク通信部12は、ネットワーク40を介して認証サーバ30との間で通信を行う。
不揮発性メモリ13は、NC装置10全体を制御するシステムプログラム21a、NC処理を行うアプリケーションプログラム22a、およびNC装置10の不正な利用を防止するための認証プログラム23aを格納する。これらのプログラムは、該NC装置10と接続される入出力機器であるリモートIOデバイスの構成に応じて、認証サーバ30からダウンロードされたものである。また、不揮発性メモリ13は、認証プログラム23aによる認証処理に必要な情報も格納する。
セキュリティ制御部14は、NC装置10を識別するNC装置固有IDとリモートIO構成情報を保存し、認証サーバ30との間で認証処理を行う際のレスポンス出力を生成する。リモートIO構成情報は、NC装置10に接続されるリモートIOデバイス50の有無と、接続されている場合のリモートIOデバイス50を識別するリモートIOデバイス識別IDと、を含む。このセキュリティ制御部14の構成の詳細については後述する。
リモートIO I/F15は、リモートIOデバイス50との間のインタフェースであり、この例では、リモートIO I/F15に、3台のリモートIOデバイス50が接続されている例が示されている。
認証サーバ30は、NC装置10が正規品であるかの判定を行い、正規品である場合にはNC装置10に対してプログラムを使用可能な状態とし、正規品でない場合には、NC装置10に対してプログラムを使用不可能な状態とする。認証サーバ30は、通信手段である通信部31と、装置情報記憶手段であるリモートIO構成情報記憶部32と、プログラム格納手段であるプログラム格納部33と、認証処理手段である認証処理部34と、プログラム配信手段であるプログラム配信部35と、を備える。
通信部31は、ネットワーク40を介してNC装置10との間で通信を行う。リモートIO構成情報記憶部32は、認証対象のNC装置10についてリモートIO構成情報を記憶する。このリモートIO構成情報は、NC装置10のユーザがリモートIOデバイス50の機器構成を変更する都度、変更する必要がある。それは、認証サーバ30中のリモートIO構成情報が、NC装置10中のリモートIO構成情報と一致しない場合には、NC装置10を稼動させることができないからである。また、リモートIO構成情報は、NC装置10ごとにたとえばNC装置固有IDに対応付けて記憶される。
プログラム格納部33は、NC装置10が使用可能なシステムプログラムまたはアプリケーションプログラムを格納する。これらのプログラムは、後述するように、認証処理部34でNC装置10が正規品であり、認証サーバ30に登録されたものと同一の構成を有するものであると判定された場合に、NC装置10に対して配信され、使用が許可される。
認証処理部34は、NC装置10から認証要求を受信すると認証処理を行う。具体的には、NC装置10から認証要求を受信すると、認証要求に対する認証応答を生成する。この認証応答には、認証処理時にNC装置10で使用する認証用入力データが含まれる。認証用入力データは、たとえば乱数生成器によって生成されたランダムな値を用いることができる。また、認証処理部34は、NC装置10からNC装置10を認証する基となるレスポンス出力を受信すると、NC装置10に送信した認証用入力データと、リモートIO構成情報記憶部32に保存されているNC装置固有IDおよびリモートIO構成情報と、を用いて、レスポンスデータを作成する。このレスポンスデータの作成には、後述するNC装置10の認証処理部で使用されるアルゴリズムと同じアルゴリズムが用いられる。そして、NC装置10からのレスポンス出力と生成したレスポンスデータとが一致するかを判定する。両者が一致しない場合には、NC装置10に対してエラーを通知し、両者が一致する場合には、NC装置10に対してシステムプログラムとアプリケーションプログラムの配信および実行を許可する。
プログラム配信部35は、認証処理部34でシステムプログラムとアプリケーションプログラムの配信と実行が許可されると、NC装置10で使用されるシステムプログラムまたはアプリケーションプログラムを通信部31を介してNC装置10に配信する。
図2は、実施の形態によるNC装置の機能構成を模式的に示すブロック図である。この図2は、図1を機能の面で見たものである。NC装置10は、ネットワーク通信部12と、電源投入日時記憶手段である電源投入日時情報記憶部131と、装置固有識別情報記憶手段であるNC装置固有ID記憶部141と、デバイス構成情報記憶手段であるリモートIO構成情報記憶部142と、認証処理手段であるレスポンス出力生成部143と、システム制御部21と、NC制御部22と、認証制御部23と、を備える。ここで、システム制御部21は、システムプログラムによって実行されるものであり、NC制御部22は、アプリケーションプログラムによって実行されるものであり、認証制御部23は、認証プログラムによって実行されるものである。なお、以下では、認証処理に関係する構成要素についてのみ説明する。
電源投入日時情報記憶部131は、NC装置10の電源投入日時である電源投入日時情報を記憶する。電源投入日時情報記憶部131には、少なくとも今回の電源投入日時情報と、前回の電源投入日時情報と、が記憶されればよい。この電源投入日時情報記憶部131は、たとえば不揮発性メモリ13中の再書き込み可能な領域によって構成される。
NC装置固有ID記憶部141は、NC装置10に対して付される固有IDであり、装置固有識別情報であるNC装置固有IDを記憶する。NC装置固有ID記憶部141は、再書き込み不可能なメモリによって構成される。
リモートIO構成情報記憶部142は、NC装置10についてのデバイス構成情報であるリモートIO構成情報を記憶する。このリモートIO構成情報は、前回電源遮断時のリモートIOデバイスの機器構成時におけるものであり、また前回起動時には、その内容が認証サーバ30に登録されていたものである。リモートIO構成情報は、NC装置10に接続されるリモートIOデバイスの有無と、接続されている場合のリモートIOデバイス識別IDと、を含む。また、リモートIOデバイス識別IDは、リモートIOデバイスの種類と機器固有IDとを含む。リモートIO構成情報記憶部142は、たとえば不揮発性メモリ13中の再書き込み可能なメモリによって構成される。
レスポンス出力生成部143は、認証サーバ30との間の認証処理の際に、認証サーバ30から送信される認証用入力データと、NC装置固有ID記憶部141に記憶されているNC装置固有IDと、リモートIO構成情報記憶部142に記憶されているリモートIO構成情報と、を基に、所定のアルゴリズムにしたがって暗号化されたレスポンス出力を生成する。
以上のNC装置固有ID記憶部141、リモートIO構成情報記憶部142およびレスポンス出力生成部143は、セキュリティ制御部14によって構成される。
認証制御部23は、電源投入日時情報登録手段である電源投入日時情報登録部231と、構成確認手段である構成確認部232と、認証期間判定手段である認証期間判定部233と、認証処理手段である認証処理部234と、を有する。
電源投入日時情報登録部231は、NC装置10の電源投入時に、NC装置10に含まれるリアルタイムクロックを読み取り、その読み取った日時を電源投入日時情報として、不揮発性メモリ13の電源投入日時情報記憶部131に登録する。通常、電源投入時に認証処理が行われるので、以下では、電源投入時と認証処理時とを等しいものとして記述している。認証処理が電源投入時に行われないような場合には、認証処理時を記憶すればよい。
構成確認部232は、NC装置10の電源投入時に、リモートIO I/F15を介してNC装置10に接続されるリモートIOデバイスのリモートIOデバイス識別IDとリモートIOデバイスの接続の有無を取得してリモートIOデバイス構成情報を生成する。また、生成したリモートIOデバイス構成情報を、リモートIO構成情報記憶部142に保存する。さらに、生成したリモートIOデバイス構成情報とリモートIO構成情報記憶部142中のリモートIO構成情報と、を比較し、前回電源遮断時から今回電源投入までの間のリモートIOデバイスの機器構成の変更の有無を判定する。
認証期間判定部233は、構成確認部232によってリモートIOデバイスの機器構成に変更がないと判定された場合に、今回の電源投入が前回の認証を実施してから所定期間が経過したかを判定する。今回の電源投入が前回認証を実施してから所定期間経過していない場合には、認証サーバ30との間の認証処理を実施せずに、システムプログラムおよびアプリケーションプログラムの使用許可を与える。すなわち、システム制御部21とNC制御部22に対して処理の実行を許可する。
認証処理部234は、構成確認部232によってリモートIOデバイスの機器構成に変更があると判定された場合、あるいは、認証期間判定部233によって今回の電源投入が前回認証を実施してから所定期間経過している場合に、認証サーバ30との間で認証処理を行う。認証処理では、NC装置固有IDを用いて認証要求を認証サーバ30に送信し、認証サーバ30から認証応答を受信すると、レスポンス出力生成部143にレスポンス出力の生成を指示し、その結果であるレスポンス出力を認証サーバ30に送信する。また、認証処理部234は、レスポンス出力を送信した結果に対する認証サーバ30からの応答に基づいて、システム制御部21とNC制御部22に対する処理の実行の可否を行う。認証サーバ30からレスポンス不一致によるエラーを受信した場合には、ユーザに対してエラー通知を行う。また、認証サーバ30でレスポンスが一致した場合には、システム制御部21とNC制御部22に対して処理の実行を許可する。なお、このとき、システムプログラムまたはアプリケーションプログラムが認証サーバ30からNC装置10に配信され、これらのプログラムに基づいた処理が各処理部で実行される。
つぎに、このような構成のNC装置認証システムにおけるNC装置の認証方法について説明する。図3は、実施の形態によるNC装置認証方法の手順の一例を示すフローチャートである。まず、NC装置10に電源が投入されると(ステップS10)、電源投入日時情報登録部231は、NC装置10内の図示しないリアルタイムクロックから得られる電源投入時の日時を電源投入日時情報として電源投入日時情報記憶部131に記憶する(ステップS11)。また、NC装置10の構成確認部232は、リモートIO I/F15経由でNC装置10に接続されたリモートIOデバイスの有無およびリモートIOデバイス識別IDを読み込み(ステップS12)、これらからリモートIO構成情報を生成する(ステップS13)。
ついで、構成確認部232は、取得したリモートIOデバイスの有無とリモートIOデバイス識別IDを、リモートIO構成情報記憶部142に前回電源投入時に保存したリモートIO構成情報と照合し(ステップS14)、前回電源遮断から今回電源投入までの間にNC装置10に接続されたリモートIOデバイスの構成に変更がないかを確認する(ステップS15)。
判定の結果、リモートIOデバイスの機器構成に変更がない場合(ステップS15でYesの場合)には、認証期間判定部233は、今回の電源投入が前回認証を実施してから所定期間経過したかを判定する(ステップS16)。このとき、認証期間判定部233は、ステップS11で取得した今回の電源投入日時情報が電源投入日時情報記憶部131に記憶されている前回の電源投入日時情報から所定期間経過しているかを判定する。
今回の電源投入が前回認証を実施してから所定期間経過していない場合(ステップS16でNoの場合)には、ネットワーク通信部12を介して認証サーバ30との間での認証処理を実施せずに(ステップS17)、不揮発性メモリ13に保管されているシステムプログラム21aおよびアプリケーションプログラム22aを使用した通常のたとえばNC制御などの動作を実施する(ステップS18)。以上によって、NC装置10の認証処理が終了する。
一方、ステップS15でリモートIOデバイスの機器構成に変更があった場合(ステップS15でNoの場合)、またはステップS16で今回の電源投入が前回認証を実施してから所定期間経過している場合(ステップS16でYesの場合)には、不揮発性メモリ13に保存されているシステムプログラム21aおよびアプリケーションプログラム22aの読み込みを禁止する(ステップS19)。
認証処理部234は、ネットワーク通信部12を介して認証サーバ30に対して、NC装置固有IDを含む認証要求を送信する(ステップS20)。NC装置固有IDは、NC装置固有ID記憶部141に記憶されている。
認証サーバ30は、通信部31で認証要求を受信すると(ステップS21)、その認証処理部34は、通信内容からNC装置固有IDによってNC装置10からの通信であることを識別し、NC装置10に対し認証要求に対する認証応答を生成する(ステップS22)。認証応答にはNC装置10で使用する認証用入力データが付加されている。この認証用入力データの値は、認証サーバ30で認証要求を受信するごとに生成されるランダムな値である。そして、認証処理部34は、認証応答をNC装置10に送信する(ステップS23)。
NC装置10の認証処理部234は、認証サーバ30からの認証応答を受信すると(ステップS24)、レスポンス出力生成部143に対してレスポンス出力の生成を指令する。レスポンス出力生成部143は、認証応答に含まれる認証用入力データと、NC装置固有ID記憶部141に保存されているNC装置固有IDと、リモートIO構成情報記憶部142に保存されているリモートIO構成情報の3つの情報から特定のアルゴリズムに従って暗号化されたレスポンス出力を生成する(ステップS25)。その後、認証処理部234は、ネットワーク通信部12経由で認証サーバ30にレスポンス出力を送信する(ステップS26)。
ついで、認証サーバ30は、通信部31でレスポンス出力を受信すると(ステップS27)、認証処理部34は、NC装置10に送信した認証用入力データと、リモートIO構成情報記憶部32中の認証対象となるNC装置10に対応するNC装置固有IDおよびリモートIO構成情報とを基に、NC装置10と同じアルゴリズムによってレスポンスデータを生成する(ステップS28)。そして、認証処理部34は、生成したレスポンスデータをレスポンス出力と比較し、両者が一致するかを判定する(ステップS29)。
両者が一致する場合(ステップS29でYesの場合)には、プログラム配信部35は、NC装置10に対しシステムプログラム21aおよびアプリケーションプログラム22aを送信する(ステップS30)。NC装置10は、認証サーバ30からシステムプログラム21aおよびアプリケーションプログラム22aを受信すると、そのシステムプログラム21aおよびアプリケーションプログラム22aを不揮発性メモリ13に保存し(ステップS31)、認証処理部234は、それぞれのプログラムの実行を許可する(ステップS32)。以上によって、認証処理が終了する。
また、ステップS29で両者が不一致の場合(ステップS29でNoの場合)には、認証対象のNC装置10は、リモートIO構成情報記憶部142に記憶されたリモートIO構成情報とは異なる構成であり、NC装置10が正規品でない可能性も考えられるため、NC装置10に対するシステムプログラム21aおよびアプリケーションプログラム22aの送信を実施せず(ステップS33)、レスポンス不一致によるエラー情報をNC装置10に送信する(ステップS34)。
NC装置10の認証処理部234は、認証サーバ30からレスポンス不一致によるエラーを受信すると(ステップS35)、エラーをユーザに通知し(ステップS36)、以降の動作を停止する(ステップS37)。以上によって、認証処理が終了する。
ステップS37でレスポンス不一致によるエラーとなりNC装置10の動作が停止した場合には、NC装置10が正規品であれば、レスポンス不一致のエラーの原因はリモートIOの構成情報の変更によるものである。そのため、NC装置10のユーザはNC装置10の保守サービスに連絡し、保守サービスにてリモートIOの不具合、想定外の構成変更の有無を切り分け、正しいリモートIOの接続状態に変更するとともに、必要であれば認証サーバ30のリモートIO構成情報の変更を行い、再び認証が正しく行なわれる状態とする。
なお、実施の形態の構成において、セキュリティ制御部14はリモートIO構成情報の保管、認証動作におけるレスポンス出力の生成を行なうが、模倣品作成の防止を行なうために認証制御に関わる正規のアクセス以外でのリモートIO構成情報の読出し防止し、レスポンス出力の生成に伴う動作の解析を防止するために耐タンパ機能を備えたマイコンまたはFPGA(Field-Programmable Gate Array)もしくはASIC(Application Specific Integrated Circuit)によって構成される。
また、上記した説明では、NC装置10の電源投入時にリモートIOデバイスの構成に変更がないかを確認し、さらに今回の電源投入が前回認証を実施してから所定期間経過したかを確認しているが、これらの一方または両方を省略することも可能である。
この実施の形態によれば、ネットワーク接続先の認証サーバ30との間で認証を実施するので、NC装置10が模造品である場合には、ネットワーク40経由でのシステムプログラム21aまたはアプリケーションプログラム22aのダウンロードを不許可とするようにした。その結果、NC装置10の模造品の製造を防止することが可能である。
また、認証に使用するレスポンスデータ(レスポンス出力)として、認証を実施する毎に異なる値を使用するようにしたので、NC装置10の模倣を行なう第三者がネットワークデータからの認証データの解析を実施することを防止することができる。その結果、NC装置10の模造を防ぐことが可能である。
さらに、NC装置10が正規品であったとしても、NC装置10に接続される周辺デバイスの接続状況も認証に使用しているため、ユーザがNC装置10を不正に転用することを防止することができる。特に、ユーザが誤ってNC装置10の周辺機器を交換した場合、周辺機器が故障した場合にNC装置10が誤って動作することを防止することが可能である。
さらにまた、機器の認証は電源投入毎に毎回実施するのでは無く、所定期間経過毎に実行するようにしたので、認証を実行しない通常のNC装置10の起動時間の短縮、NC装置10のプログラム実行開始までの待ち時間の短縮を行うことができ、ユーザの利便性を向上させることが可能である。
なお、上記した説明では、NC装置10に接続されるデバイスとしてリモートIOデバイスを接続することで認証制御の構成を可能としていた。しかし、接続されるデバイスは、その接続の有無の検出と、デバイスの固体識別を行なうためのID情報の読出しと、が可能なデバイスであればよい。そのため、NC装置10に接続可能なサーボアンプ、シリアル通信デバイス、またはPCIバス経由での拡張デバイスなどの種類を問わないデバイスで構成することが可能である。
以上のように、この発明にかかる数値制御装置認証システムは、NC装置を正規に利用させる場合に有用である。
10 数値制御装置(NC装置)、11 CPU、12 ネットワーク通信部、13 不揮発性メモリ、14 セキュリティ制御部、15 リモートIO I/F、16 バス、21 システム制御部、21a システムプログラム、22 NC制御部、22a アプリケーションプログラム、23 認証制御部、23a 認証プログラム、30 認証サーバ、31 通信部、32,142 リモートIO構成情報記憶部、33 プログラム格納部、34,234 認証処理部、35 プログラム配信部、40 ネットワーク、50 リモートIOデバイス、131 電源投入日時情報記憶部、141 NC装置固有ID記憶部、143 レスポンス出力生成部、231 電源投入日時情報登録部、232 構成確認部、233 認証期間判定部。

Claims (6)

  1. 数値制御装置の動作の可否を判断する認証装置とネットワークを介して接続される前記数値制御装置であって、
    前記認証装置との間で通信を行う通信手段と、
    当該数値制御装置に付された装置固有識別情報を記憶する装置固有識別情報記憶手段と、
    当該数値制御装置への入出力機器の接続状態を含むデバイス構成情報を記憶するデバイス構成情報記憶手段と、
    プログラムを記憶する不揮発性記憶手段と、
    電源投入時に、当該数値制御装置への前記入出力機器の接続状態を取得する構成確認手段と、
    前記装置固有識別情報と前記接続状態とを用いて、前記入出力機器を含めた当該数値制御装置の構成が前記認証装置に登録されている構成と等しいかの認証処理を前記認証装置との間で行う認証処理手段と、
    を備え、
    前記通信手段は、前記認証処理手段で当該数値制御装置の構成が前記認証装置に登録されている構成と等しい場合に、前記認証装置から当該数値制御装置で使用するプログラムを取得し、前記不揮発性記憶手段に記憶することを特徴とする数値制御装置。
  2. 前記認証処理手段は、前記装置固有識別情報と、前記接続状態と、前記認証装置から送信される認証用入力データとを用いて暗号化出力データを生成し、前記暗号化出力データを前記認証装置に送信することを特徴とする請求項1に記載の数値制御装置。
  3. 前記構成確認手段は、取得した前記接続状態と前記デバイス構成情報記憶手段中の前記デバイス構成情報とを比較し、
    前記認証処理手段は、前記構成確認手段によって前記接続状態と前記デバイス構成情報とが同一と判定された場合に、前記認証処理手段による処理を行わずに、前記不揮発性記憶手段に記憶されている前記プログラムの実行を許可し、前記構成確認手段によって前記接続状態と前記デバイス構成情報とが同一でないと判定された場合に前記認証処理を行うことを特徴とする請求項1または2に記載の数値制御装置。
  4. 当該数値制御装置の電源投入日時を記憶する電源投入日時記憶手段と、
    当該数値制御装置の前記電源投入日時を前記電源投入日時記憶手段に登録する電源投入日時情報登録手段と、
    今回の電源投入日時が前回の電源投入日時から所定の期間経過しているかを判定する認証期間判定手段と、
    をさらに備え、
    前記認証処理手段は、前記構成確認手段によって前記接続状態と前記デバイス構成情報とが同一と判定された場合で、かつ前記認証期間判定手段によって今回の電源投入日時が前回の電源投入日時から所定の期間経過していない場合に、前記認証処理手段による処理を行わずに、前記不揮発性記憶手段に記憶されている前記プログラムの実行を許可し、前記構成確認手段によって前記接続状態と前記デバイス構成情報とが同一と判定されない場合、または前記認証期間判定手段によって今回の電源投入日時が前回の電源投入日時から所定の期間経過している場合に前記認証処理を行うことを特徴とする請求項1または2に記載の数値制御装置。
  5. 数値制御装置と、前記数値制御装置の動作の可否を判断する認証装置とが、ネットワークを介して接続される数値制御装置認証システムであって、
    前記数値制御装置は、
    前記認証装置との間で通信を行う通信手段と、
    当該数値制御装置に付された装置固有識別情報を記憶する装置固有識別情報記憶手段と、
    当該数値制御装置への入出力機器の接続状態を含むデバイス構成情報を記憶するデバイス構成情報記憶手段と、
    プログラムを記憶する不揮発性記憶手段と、
    電源投入時に、当該数値制御装置への前記入出力機器の接続状態を取得する構成確認手段と、
    前記装置固有識別情報と前記接続状態とを用いて、前記入出力機器を含めた当該数値制御装置の構成が前記認証装置に登録されている構成と等しいかの認証処理を前記認証装置との間で行う認証処理手段と、
    を備え、
    前記認証装置は、
    前記数値制御装置との間で通信を行う通信手段と、
    前記数値制御装置の前記装置固有識別情報と前記デバイス構成情報とを含む装置情報を記憶する装置情報記憶手段と、
    前記数値制御装置で実行させるプログラムを格納するプログラム格納手段と、
    前記数値制御装置から受信した前記装置固有識別情報と前記接続状態を含む情報が、前記装置情報記憶手段に登録されている装置情報に一致するかを判定し、前記数値制御装置の認証を行う認証処理手段と、
    前記認証処理手段によって前記数値制御装置が認証された場合に、前記プログラム格納手段中の前記プログラムを前記数値制御装置に対して送信するプログラム配信手段と、
    を備え、
    前記数値制御装置の前記通信手段は、前記認証装置から送信される前記プログラムを前記不揮発性記憶手段に記憶することを特徴とする数値制御装置認証システム。
  6. 前記数値制御装置の前記認証処理手段は、前記装置固有識別情報と、前記接続状態と、前記認証装置から送信される認証用入力データとを用いて暗号化出力データを生成し、前記暗号化出力データを前記認証装置に送信し、
    前記認証装置の前記認証処理手段は、前記数値制御装置から認証要求を受けると、前記認証要求を受けるごとにランダムな前記認証用入力データを生成して前記数値制御装置に送信し、前記数値制御装置から前記暗号化出力データを受信すると、前記認証用入力データと前記装置情報記憶手段中の前記数値制御装置に対応する装置情報とを用いて暗号化データを生成し、前記暗号化データと前記暗号化出力データとを比較することによって前記数値制御装置の認証を行うことを特徴とする請求項5に記載の数値制御装置認証システム。
JP2013104154A 2013-05-16 2013-05-16 数値制御装置および数値制御装置認証システム Pending JP2014225138A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013104154A JP2014225138A (ja) 2013-05-16 2013-05-16 数値制御装置および数値制御装置認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013104154A JP2014225138A (ja) 2013-05-16 2013-05-16 数値制御装置および数値制御装置認証システム

Publications (1)

Publication Number Publication Date
JP2014225138A true JP2014225138A (ja) 2014-12-04

Family

ID=52123770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013104154A Pending JP2014225138A (ja) 2013-05-16 2013-05-16 数値制御装置および数値制御装置認証システム

Country Status (1)

Country Link
JP (1) JP2014225138A (ja)

Similar Documents

Publication Publication Date Title
TWI741041B (zh) 用於可程式化設備的統一程式設計環境
US10397212B2 (en) Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
JP6973844B2 (ja) インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
TWI684890B (zh) 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法
US11455397B2 (en) Secure boot assist for devices, and related systems, methods and devices
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
CN109313690A (zh) 自包含的加密引导策略验证
TW201128334A (en) Control apparatus and management apparatus
CN101983375A (zh) 将密码模块绑定到平台
JP2012009938A (ja) 情報処理装置及びプログラム
CN109150813B (zh) 一种设备的验证方法及装置
JP4818824B2 (ja) プログラム管理システムおよび端末装置
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2016058035A (ja) 機器、管理モジュール、プログラムおよび制御方法
JP2014225138A (ja) 数値制御装置および数値制御装置認証システム
CN110602121B (zh) 一种网络密钥获取方法、装置和计算机可读存储介质
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
US20230185968A1 (en) Method and Secure Element for Detecting a Trusted Electronic Assembly
TW202429319A (zh) 可規劃裝置之安全佈建技術
JP5310897B2 (ja) 情報処理装置、ソフトウェア更新方法及び記録媒体