JP2018142306A - 負荷制御システム - Google Patents

負荷制御システム Download PDF

Info

Publication number
JP2018142306A
JP2018142306A JP2017247759A JP2017247759A JP2018142306A JP 2018142306 A JP2018142306 A JP 2018142306A JP 2017247759 A JP2017247759 A JP 2017247759A JP 2017247759 A JP2017247759 A JP 2017247759A JP 2018142306 A JP2018142306 A JP 2018142306A
Authority
JP
Japan
Prior art keywords
load
power conversion
conversion device
control device
security authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017247759A
Other languages
English (en)
Other versions
JP7254442B2 (ja
Inventor
糸魚川 信夫
Nobuo Itoigawa
信夫 糸魚川
田中 浩一
Koichi Tanaka
浩一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Publication of JP2018142306A publication Critical patent/JP2018142306A/ja
Priority to JP2022113870A priority Critical patent/JP2022160469A/ja
Application granted granted Critical
Publication of JP7254442B2 publication Critical patent/JP7254442B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02PCONTROL OR REGULATION OF ELECTRIC MOTORS, ELECTRIC GENERATORS OR DYNAMO-ELECTRIC CONVERTERS; CONTROLLING TRANSFORMERS, REACTORS OR CHOKE COILS
    • H02P27/00Arrangements or methods for the control of AC motors characterised by the kind of supply voltage
    • H02P27/04Arrangements or methods for the control of AC motors characterised by the kind of supply voltage using variable-frequency supply voltage, e.g. inverter or converter supply voltage
    • H02P27/06Arrangements or methods for the control of AC motors characterised by the kind of supply voltage using variable-frequency supply voltage, e.g. inverter or converter supply voltage using dc to ac converters or inverters
    • H02P27/08Arrangements or methods for the control of AC motors characterised by the kind of supply voltage using variable-frequency supply voltage, e.g. inverter or converter supply voltage using dc to ac converters or inverters with pulse width modulation
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02PCONTROL OR REGULATION OF ELECTRIC MOTORS, ELECTRIC GENERATORS OR DYNAMO-ELECTRIC CONVERTERS; CONTROLLING TRANSFORMERS, REACTORS OR CHOKE COILS
    • H02P23/00Arrangements or methods for the control of AC motors characterised by a control method other than vector control
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02PCONTROL OR REGULATION OF ELECTRIC MOTORS, ELECTRIC GENERATORS OR DYNAMO-ELECTRIC CONVERTERS; CONTROLLING TRANSFORMERS, REACTORS OR CHOKE COILS
    • H02P23/00Arrangements or methods for the control of AC motors characterised by a control method other than vector control
    • H02P23/0077Characterised by the use of a particular software algorithm
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02PCONTROL OR REGULATION OF ELECTRIC MOTORS, ELECTRIC GENERATORS OR DYNAMO-ELECTRIC CONVERTERS; CONTROLLING TRANSFORMERS, REACTORS OR CHOKE COILS
    • H02P27/00Arrangements or methods for the control of AC motors characterised by the kind of supply voltage
    • H02P27/04Arrangements or methods for the control of AC motors characterised by the kind of supply voltage using variable-frequency supply voltage, e.g. inverter or converter supply voltage
    • H02P27/06Arrangements or methods for the control of AC motors characterised by the kind of supply voltage using variable-frequency supply voltage, e.g. inverter or converter supply voltage using dc to ac converters or inverters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Control Of Electric Motors In General (AREA)
  • Inverter Devices (AREA)

Abstract

【課題】機能の機密性を高めることが可能な負荷制御システムを提供する。【解決手段】モータ制御システム100(負荷制御システム)は、制御装置1、電力変換装置2及びモータ3を備える。モータ制御システム100は、制御装置1と電力変換装置2とモータ3とのうちの、少なくとも制御装置1と電力変換装置2との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成される。【選択図】図1

Description

この発明は、負荷制御システムに関し、特に、制御装置を備える負荷制御システムに関する。
従来、制御装置を備える負荷制御システムが知られている(たとえば、特許文献1参照)。
上記特許文献1には、モータ制御装置を備えるモータ制御システムが開示されている。このモータ制御システムでは、モータ制御装置の工場出荷時に、予めモータを制御するためのパラメータ(位置ループゲイン、速度ループゲインなど)が保存されている。また、モータ制御装置は、工場出荷時には、モータ制御装置へのアクセス(パラメータの読み出しや、パラメータの設定など)が禁止されている。
モータ制御装置へのアクセスを許可可能する場合には、まず、外部装置から、モータ制御装置に対してモータを制御するためのパラメータが送信される。そして、モータ制御装置において、モータ制御装置内に保存されているパラメータと、外部装置から送信されたパラメータとが一致することが確認された場合、モータ制御装置へのアクセスが許可可能になる。すなわち、モータ制御装置の工場出荷時に保存されているパラメータが、モータ制御装置へのアクセスを許可するためのパスワードとなっている。なお、パラメータは、モータ制御装置に対して個別に設定されている(モータ制御装置ごとに異なる)ので、1つのパスワードで複数のモータ制御装置へのアクセスが許可可能になる場合と異なり、パスワードが漏洩した場合でも、複数のモータ制御装置にアクセスすることはできない。
特許第5877312号公報
しかしながら、上記特許文献1のモータ制御システムでは、パスワードとなるパラメータがモータ制御装置に対して個別に設定されている一方、パスワードが漏洩した場合、このパスワードに対応するモータ制御装置へのアクセスが可能になる。これにより、たとえば、モータ制御装置およびモータ制御装置により制御される装置内に含まれる機能(たとえば、装置が有する特有の回路機能)が漏洩するという不都合がある。すなわち、複数の装置のうちの1つの装置のパスワードが漏洩した場合、他の装置が有する機能の機密性が保持できなくなるという問題点がある。
この発明は、上記のような課題を解決するためになされたものであり、この発明の1つの目的は、機能の機密性を高めることが可能な負荷制御システムを提供することである。
上記目的を達成するために、この発明の一の局面による負荷制御システムは、制御装置と、制御装置によって制御される電力変換装置と、電力変換装置から電力が供給される負荷とを備え、制御装置と電力変換装置と負荷とのうちの、少なくとも制御装置と電力変換装置との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置において、電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。
この発明の一の局面による負荷制御システムでは、上記のように、制御装置と電力変換装置と負荷とのうちの、少なくとも制御装置と電力変換装置との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置において、電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、連係セキュリティ認証が成立しない場合には、電力変換装置において電力変換装置を所定の用途に使用可能にする機能が生成されない。その結果、電力変換装置の内部を解析などしたとしても、電力変換装置を所定の用途に使用可能にする機能がそもそも生成されていないので、この機能が漏洩することがない。すなわち、電力変換装置を所定の用途に使用可能にする機能の機密性が、少なくとも制御装置と電力変換装置との複数の装置の連係によって保持されているので、複数の装置のうちの1つの装置のパスワード等が漏洩しても、機能の機密性が保持される。これにより、機能の機密性を高めることができる。
また、少なくとも制御装置と電力変換装置との連係による連係セキュリティ認証が成立する必要があるので、負荷制御システムから電力変換装置を単独で取り出した場合、または、負荷制御システムから電力変換装置を単独で取り出して認証不可な他の負荷と組み合わせた場合には、連係セキュリティ認証が成立しない。すなわち、これらの場合にも機能が生成されないので、機能が漏洩することはない。また、セキュリティ認証が成立しない場合には、機能が生成されないので、電力変換装置を単独で所定の用途に使用することはできない。
上記一の局面による負荷制御システムにおいて、好ましくは、連係セキュリティ認証が成立した場合、電力変換装置を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能にする機能がソフトウェアにより生成されるように構成されている。このように構成すれば、第1の可変周波数または第1の可変電圧が出力可能であるという機能の機密性を保持することができる。
この場合、好ましくは、連係セキュリティ認証が成立しない場合、電力変換装置は、第1の可変周波数または第1の可変電圧が出力可能な周波数変換装置とは異なる第2の可変周波数または第2の可変電圧を出力可能な周波数変換装置となるように構成されている。このように構成すれば、連係セキュリティ認証が成立しない場合には、電力変換装置を第1の可変周波数または第1の可変電圧を出力できる電力変換装置とは異なる用途に使用するための第2の可変周波数または第2の可変電圧を出力可能な周波数変換装置として使用することができる。
上記一の局面による負荷制御システムにおいて、好ましくは、制御装置と電力変換装置と負荷とのうちの、少なくとも制御装置と電力変換装置との連係による、ハードウェアおよびソフトウェアの両方に基づいた連係セキュリティ認証が成立した場合、電力変換装置において、電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。このように構成すれば、ハードウェアおよびソフトウェアの両方に基づいて連係セキュリティ認証が成立するので、ハードウェアおよびソフトウェアのうちの一方のみに基づいて連係セキュリティ認証が成立する場合と比べて、機密性を高めることができる。
上記一の局面による負荷制御システムにおいて、好ましくは、制御装置と電力変換装置と負荷との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置において、電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。このように構成すれば、制御装置と電力変換装置との連係のみによって、連係セキュリティ認証が成立する場合と比べて、機密性(セキュリティレベル)を高めることができる。
上記一の局面による負荷制御システムにおいて、好ましくは、制御装置と電力変換装置とは、ハードウェアである配線により接続されており、ハードウェアに基づいた連係セキュリティ認証は、制御装置と電力変換装置との間において、配線を介した通信が可能となったことを認証することを含む。このように構成すれば、配線というハードウェアに基づいた連係セキュリティ認証を行うことができる。
この場合、好ましくは、制御装置は、電力変換装置を所定の用途に使用可能にする機能を生成するプログラムコードを電力変換装置に送信するように構成されており、ハードウェアに基づいた連係セキュリティ認証は、制御装置と電力変換装置との間において配線を介した通信が可能となった場合に出力され、機能をプログラムコードにより生成することを許可する機能生成許可信号を認証することを含む。このように構成すれば、制御装置と電力変換装置との間において配線を介した通信が可能でない場合、機能生成許可信号が出力されないので、機能が生成されない。これにより、機能の漏洩を防止することができる。
上記機能生成許可信号を認証する負荷制御システムにおいて、好ましくは、機能生成許可信号が認証された場合にオンするハードウェアによって構成されたスイッチをさらに備え、機能生成許可信号が認証された場合にスイッチがオンされることにより、ソフトウェアによって構成された機能ブロックから、スイッチを介して、信号が出力されるように構成されている。このように構成すれば、ハードウェアとソフトウェアとが連係した連係セキュリティ認証を行うことができる。
上記一の局面による負荷制御システムにおいて、好ましくは、負荷は、負荷に固有の負荷特定情報を含み、負荷特定情報は、制御装置および電力変換装置に収納され、制御装置は、収納した負荷特定情報を電力変換装置に送信するように構成されており、ソフトウェアに基づいた連係セキュリティ認証は、電力変換装置に収納された負荷特定情報と、制御装置から送信された負荷特定情報とが一致していることを認証することを含む。このように構成すれば、負荷制御システムに予め含まれている負荷を、他の負荷に取り換えた場合には、予め負荷制御システムに含まれている負荷の負荷特定情報と、取り換えられた負荷の負荷特定情報とが異なる。これにより、負荷を取り換えた場合には連係セキュリティ認証が成立しないので、負荷を取り換えた状態で機能が生成される(機能が発揮される)のを防止することができる。
上記一の局面による負荷制御システムにおいて、好ましくは、制御装置は、電力変換装置を所定の用途に使用可能にする機能を生成するプログラムコードを電力変換装置に送信するように構成されており、ソフトウェアに基づいた連係セキュリティ認証は、制御装置から送信されるプログラムコードを、予め定められた条件に基づいて認証することを含む。このように構成すれば、負荷制御システムに予め含まれている制御装置を、他の制御装置に取り換えた場合には、他の制御装置から送信されるプログラムコードが、予め定められた条件を満たさないので、連係セキュリティ認証が成立しない。これにより、制御装置を取り換えた状態で機能が生成される(機能が発揮される)のを防止することができる。
上記一の局面による負荷制御システムにおいて、好ましくは、制御装置と電力変換装置と負荷とのうちの、少なくとも1つは、固有の固有セキュリティ認証を有しており、制御装置と電力変換装置と負荷とのうちの、少なくとも1つに固有の固有セキュリティ認証が成立し、かつ、連係セキュリティ認証が成立した場合、電力変換装置において、電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。このように構成すれば、連係セキュリティ認証に加えて、固有セキュリティ認証も必要になるので、機密性をより高めることができる。
この場合、好ましくは、制御装置に固有の固有セキュリティ認証は、制御装置を起動させるための制御装置セキュリティ認証を含む。このように構成すれば、連係セキュリティ認証に加えて、制御装置の制御装置セキュリティ認証も成立する必要があるので、機密性をより高めることができる。
上記固有セキュリティ認証を有している負荷制御システムにおいて、好ましくは、負荷は、負荷に固有の負荷特定情報を含み、負荷の固有セキュリティ認証は、暗証番号を用いて負荷から負荷特定情報を取得する負荷セキュリティ認証を含む。このように構成すれば、連係セキュリティ認証に加えて、負荷セキュリティ認証も成立する必要があるので、機密性をより高めることができる。
本発明によれば、上記のように、機能の機密性を高めることができる。
本発明の一実施形態によるモータ制御システムのブロック図である。 本発明の一実施形態による電力変換装置のブロック図(機能ブロックを示す図)である。 本発明の一実施形態によるモータセキュリティ認証を説明するための図である。 本発明の一実施形態によるモータ制御システムの連係セキュリティ認証を説明するためのフローチャートである。
以下、本発明を具体化した実施形態を図面に基づいて説明する。
図1〜図4を参照して、本実施形態によるモータ制御システム100の構成について説明する。なお、モータ制御システム100は、特許請求の範囲の「負荷制御システム」の一例である。
〈モータ制御システムの構成〉
図1に示すように、モータ制御システム100は、上位コントローラ等の制御装置1と、制御装置1からの指令によって制御される電力変換装置2と、電力変換装置2から電力が供給されるモータ3とを備えている。なお、モータ3は、特許請求の範囲の「負荷」の一例である。また、モータ制御システム100は、たとえば、搬送機、加工機、空調機などに適用される。
制御装置1と電力変換装置2とは、専用のケーブル4aにより接続されている。制御装置1と電力変換装置2との間のケーブル4aを介した通信は、専用のプロトコルに基づいて行われる。すなわち、制御装置1や電力変換装置2を、専用のプロトコルに基づかない(有しない)制御装置1や電力変換装置2に取り換えた場合には、制御装置1と電力変換装置2との間の通信を行うことができなくなる。なお、ケーブル4aを介した通信は、アナログ通信またはデジタル通信である。また、ケーブル4aは、特許請求の範囲の「配線」の一例である。
電力変換装置2とモータ3とは、ケーブル4bにより接続されている。ケーブル4bは、一般的な配線である。また、電力変換装置2とモータ3との間の通信は、専用のプロトコルに基づいて行われてはいない。
〈制御装置の構成〉
次に、図2を参照して、制御装置1の構成について説明する。なお、図2では、便宜上、2つの制御装置1が描かれているが、実際には、制御装置1は、1つである。
図2に示すように、制御装置1には、モータ3のモータ特定記号が専用コードにセット(収納)されるとともに、収納されたモータ特定記号を電力変換装置2に送信するように構成されている。なお、モータ特定記号は、モータ3毎に固有の記号である。モータ特定記号により、モータ3を特定することが可能になる。また、モータ特定記号は、特許請求の範囲の「負荷特定情報」の一例である。
また、制御装置1は、電力変換装置2を所定の用途に使用可能にする機能を生成するプログラムコードを電力変換装置2に送信するように構成されている。また、制御装置1は、周波数指令を電力変換装置2に送信するように構成されている。なお、モータ特定記号、プログラムコード、および、周波数指令は、ケーブル4aを介して、電力変換装置2に送信される。また、モータ特定記号、プログラムコード、および、周波数指令は、それぞれ、専用のプロトコルに基づいて、制御装置1に限定されたアドレスであるアドレス21a、アドレス21bおよびアドレス21cに送信される。なお、周波数指令は、電力変換装置2から所望の周波数または所望の電圧を出力させるための指令である。
また、制御装置1は、セキュリティ認証信号およびコード生成許可信号を電力変換装置2に送信するように構成されている。なお、セキュリティ認証信号およびコード生成許可信号の詳細については後述する。
ここで、本実施形態では、制御装置1は、固有のセキュリティ認証を有している。具体的には、制御装置1は、制御装置1を起動させるための制御装置セキュリティ認証を行う。制御装置セキュリティ認証は、たとえば、解除プログラムを起動することにより、制御装置1を、ソフトウェアのインストールを可能にする状態にすることである。また、制御装置セキュリティ認証は、複数の桁から構成される制御装置1毎に固有のキーなどを入力することにより、ソフトウェアを起動可能にすることである。また、制御装置セキュリティ認証は、制御装置1の設定パスコードを入力することにより、機種の詳細設定、各種パスコードの変更、パスコードの管理を行うことである。なお、制御装置セキュリティ認証は、特許請求の範囲の「固有セキュリティ認証」の一例である。
〈電力変換装置の構成〉
次に、図2を参照して、電力変換装置2の構成について説明する。なお、以下に説明するモータ相互認証処理部22、セキュリティ認証処理部23、プログラムコード認証処理部24、コード認証部25、専用機能部26は、ソフトウェアによって構成された機能ブロックである。これらの機能ブロックは、電力変換装置2の制御部(図示せず)に設けられている。
図2に示すように、電力変換装置2は、標準機能領域2aと専用機能領域2bとを含む。標準機能領域2aには、周波数設定部31と、標準制御回路32と、PWM回路33とが設けられている。そして、周波数設定部31により所望の周波数が設定されて、設定された周波数の指令値が標準制御回路32に入力される。そして、PWM回路33が動作されることにより、電力変換装置2から、この指令値に基づいた周波数の電圧がモータ3に出力される。
また、専用機能領域2bには、モータ相互認証処理部22が設けられている。モータ相互認証処理部22には、制御装置1からモータ特定記号が入力される。そして、本実施形態では、モータ相互認証処理部22は、電力変換装置2に収納されたモータ特定記号と、制御装置1から送信されたモータ特定記号とが一致していることを認証(照合)する。すなわち、モータ相互認証処理部22は、制御装置1と電力変換装置2とモータ3との連係によるソフトウェアに基づいた連係セキュリティ認証を行うように構成されている。
また、専用機能領域2bには、セキュリティ認証処理部23が設けられている。セキュリティ認証処理部23は、制御装置1からセキュリティ認証信号が送信されるように構成されている。なお、セキュリティ認証信号は、ハードウェア(ケーブル4a)に基づいた連係セキュリティ認証である。具体的には、セキュリティ認証信号は、制御装置1と電力変換装置2との間において、ケーブル4aを介した通信が可能となったことを認証することである。言い換えると、セキュリティ認証信号は、制御装置1と電力変換装置2とが専用のケーブル4aにより接続されて、専用のプロトコルに基づいた通信が可能となった場合に、制御装置1から送信される信号である。たとえば、専用のケーブル4aに印加される電圧が、所定の電圧になった場合には、セキュリティ認証信号が送信される。
また、専用機能領域2bには、プログラムコード認証処理部24が設けられている。プログラムコード認証処理部24は、制御装置1から送信される、電力変換装置2を所定の用途に使用可能にする機能を生成するプログラムコードを認証するように構成されている。具体的には、本実施形態では、プログラムコード認証処理部24は、制御装置1から送信されるプログラムコードを、予め定められた条件に基づいて認証(ソフトウェアに基づいた連係セキュリティ認証)する。
たとえば、電力変換装置2を所定の用途に使用可能にする機能は、予め専用機能部26に設けられている複数の機能ブロック26a、26bおよび26cを、所定の順序に従って機能させることにより実現(生成)される。そして、この所定の順序は、予め電力変換装置2に保存(記憶)されている。制御装置1から送信されるプログラムコードには、この所定の順序が含まれている。そして、プログラムコード認証処理部24は、予め電力変換装置2に保存されている所定の順序と、制御装置1から送信されるプログラムコードに含まれる所定の順序とが一致しているか否かを認証(照合)する。
また、専用機能領域2bには、コード認証部25が設けられている。コード認証部25には、コード生成許可信号が入力される。コード生成許可信号は、制御装置1と電力変換装置2との間においてケーブル4aを介した通信が可能となった場合に出力される。そして、本実施形態では、コード認証部25は、入力されたコード生成許可信号の認証(ハードウェアであるケーブル4aに基づいた連係セキュリティ認証)を行うように構成されている。なお、コード生成許可信号は、特許請求の範囲の「機能生成許可信号」の一例である。
また、本実施形態では、コード生成許可信号が認証された場合にオンするハードウェアによって構成されたスイッチ40が設けられている。そして、コード生成許可信号が認証された場合にスイッチ40がオンされることにより、ソフトウェアによって構成された機能ブロックから、スイッチ40を介して、信号が出力されるように構成されている。たとえば、コード生成許可信号が認証された場合、機能ブロック26cとスイッチ40とが接続(専用機能部26の内部の一点鎖線参照)されて、機能ブロック26cからスイッチ40を介して専用機能部26の外部に信号が出力される。
また、専用機能領域2bには、専用機能部26が設けられている。専用機能部26(電力変換装置2)では、連係セキュリティ認証が成立した場合、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。すなわち、上記したように、連係セキュリティ認証が成立した場合、予め専用機能部26に設けられている複数の機能ブロック26a、26bおよび26cが、所定の順序に従って機能される。
また、電力変換装置2には、機能コード(図示せず)が設けられている。機能コードは、電力変換装置2の設定を変更などすることにより、電力変換装置2の機能を変更するためのコードである。また、機能コードは、管理者などのみが認知しており、第三者には認知されていない。また、機能コードを認証すること(機能コードを用いて設定の変更などを行うこと)は、特許請求の範囲の「固有セキュリティ認証」の一例である。
〈モータの構成〉
次に、図3を参照して、モータ3の構成について説明する。
図3に示すように、モータ3は、モータ3に固有のモータ特定記号を含んでいる。モータ特定記号は、たとえば、モータ3内に設けられたICチップ41などに記憶されている。
ここで、本実施形態では、モータ3は、モータ3に固有のモータセキュリティ認証を行うように構成されている。たとえば、ICチップ41が設けられたモータ3から、リーダ42により、モータ特定記号を読み出す。ここで、ICチップ41からモータ特定記号を読み出すには、暗証番号(PIN:Personal Identification Number)が必要である。暗証番号は、管理者などのみが認知しており、第三者には認知されていない。また、読み出されたモータ特定記号は、管理システム43に入力されるとともに、制御装置1および電力変換装置2の専用コードにセット(収納)される。なお、モータセキュリティ認証は、特許請求の範囲の「固有セキュリティ認証」および「負荷セキュリティ認証」の一例である。
そして、本実施形態では、制御装置1と電力変換装置2とモータ3とのうちの少なくとも制御装置1および電力変換装置2(具体的には、制御装置1と電力変換装置2とモータ3との3つ)の連係による、ハードウェアおよびソフトウェアのうちの少なくとも一方(具体的には、ハードウェアおよびソフトウェアの両方)に基づいた連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。以下、連係セキュリティ認証について説明する。
〈連係セキュリティ認証〉
次に、図4を参照して、連係セキュリティ認証について説明する。なお、以下の連係セキュリティ認証の処理は、主に、電力変換装置2の制御部(図示せず)によって行われる。また、制御装置1の制御装置セキュリティ認証、電力変換装置2の機能コードの認証、および、モータ3のモータセキュリティ認証は、予め行われているとする。
図4に示すように、ステップS1において、制御装置1から送信されるセキュリティ認証信号の読み取りが行われる。
次に、ステップS2において、セキュリティ認証処理部23により、セキュリティ認証信号の認証が行われる。すなわち、制御装置1と電力変換装置2との間のケーブル4aを介した通信が可能になっている場合、制御装置1から送信されるセキュリティ認証信号が認証される。これにより、スイッチ27a(図2参照)がオンされる。なお、スイッチ27aは、機械的なスイッチでなくソフトウェアのスイッチである。また、セキュリティ認証処理部23によるセキュリティ認証信号の認証が行われない場合、連係セキュリティ認証の処理が終了される。なお、ステップS2における認証は、ハードウェア(ケーブル4a)に基づいた認証である。
次に、ステップS3において、制御装置1と電力変換装置2との間のケーブル4aを介した通信が実行(開始)される。
次に、ステップS4において、制御装置1からケーブル4aを介してモータ特定記号を取得(受信)する。なお、モータ特定記号は、モータ相互認証処理部22によって取得される。
次に、ステップS5において、電力変換装置2の専用コードにセット(収納)されているモータ特定記号がモータ相互認証処理部22により取得される。
次に、ステップS6において、モータ相互認証処理部22により、電力変換装置2に収納されたモータ特定記号と、制御装置1から送信されたモータ特定記号とが一致しているか否かが判断(認証)される。電力変換装置2に収納されたモータ特定記号と、制御装置1から送信されたモータ特定記号とが一致している場合には、ソフトウェアのスイッチ27b(図2参照)がオンされるとともに、ステップS7に進み、一致していない場合には、連係セキュリティ認証の処理が終了される。なお、ステップS6における認証は、ソフトウェア(モータ相互認証処理部22)に基づいた連係セキュリティ認証である。
次に、ステップS7において、制御装置1からケーブル4aを介してプログラムコードを取得(受信)する。なお、プログラムコードは、プログラムコード認証処理部24によって取得される。
次に、ステップS8において、プログラムコード認証処理部24によって、プログラムコードの認証が行われる。具体的には、上記したように、専用機能部26に設けられている複数の機能ブロック26a、26bおよび26cを所定の順序に従って機能させるための、予め電力変換装置2に保存されている所定の順序と、制御装置1から送信されるプログラムコードに含まれる所定の順序とが一致しているか否かを認証(照合)する。電力変換装置2に保存されている所定の順序と、制御装置1から送信されるプログラムコードに含まれる所定の順序とが一致している場合には、ステップS9に進み、一致していない場合には、連係セキュリティ認証の処理が終了される。なお、ステップS8における認証は、ソフトウェア(プログラムコード認証処理部24)に基づいた連係セキュリティ認証である。
次に、ステップS9において、制御装置1からコード生成許可信号を取得(受信)する。なお、コード生成許可信号は、コード認証部25によって取得される。コード生成許可信号は、機能をプログラムコードにより生成することを許可する信号である。
次に、ステップS10において、コード認証部25により、コード生成許可信号の認証が行われる。コード生成許可信号は、制御装置1と電力変換装置2との間においてケーブル4aを介した通信が可能となった場合に出力(認証)される。また、コード生成許可信号を認証することは、ハードウェア(ケーブル4a)に基づいた連係セキュリティ認証である。ステップS10において、コード生成許可信号の認証が行われた場合にはステップS11に進み、コード生成許可信号の認証が行われない場合には、連係セキュリティ認証の処理が終了される。
また、ステップS10において、コード生成許可信号の認証が行われた場合には、スイッチ34a(図2参照)がオンされるとともに、スイッチ34b(図2参照)は、オフされる。
次に、ステップS11において、電力変換装置2の専用機能部26において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成される。なお、機能がソフトウェアにより生成されるとは、「所定の用途に使用可能にする機能を生成するプログラムコードが制御装置1から電力変換装置2に送信され、電力変換装置2内で、そのプログラムコードを基に予め決められた条件に基づいて認証され、所定の用途に使用可能にする機能がソフトウェアにより生成される」ことである。具体的には、本実施形態では、連係セキュリティ認証が成立した場合、電力変換装置2を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能にする機能がソフトウェアにより生成される。詳細には、制御装置1から送信されるプログラムコードに基づいて、専用機能部26に設けられている複数の機能ブロック26a、26bおよび26cが、所定の順序に従って機能される。これにより、電力変換装置2が、所定の用途に使用するために専用機能部26で生成されたソフトウェアに基づいて、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能になる。その結果、第1の可変周波数または第1の可変電圧が電力変換装置2から出力されるように、標準制御回路32とPWM回路33とが動作される。ここで、生成されたソフトウェアは、RAM等の揮発性の記憶手段に記憶されており、電源の供給がなくなると記憶している情報が保持できなくなり、所定の用途に使用する機能が失われる。
なお、本実施形態では、ステップS2、S6、S8およびS10のいずれかにおいて、連係セキュリティ認証が成立しない場合、電力変換装置2は、第1の可変周波数または第1の可変電圧を出力できる電力変換装置2とは異なる用途に使用するための第2の可変周波数または第2の可変電圧を出力可能な周波数変換装置となるように構成されている。すなわち、ソフトウェアのスイッチ34aは、オフのままであり、ソフトウェアのスイッチ34bは、オンのままである。これにより、標準機能領域2aの周波数設定部31によって設定された指令値に基づいて第2の可変周波数または第2の可変電圧が電力変換装置2から出力されるように、標準制御回路32とPWM回路33とが動作される。
このように、本実施形態では、制御装置1と電力変換装置2とモータ3との連係による連係セキュリティ認証(モータ特定記号の認証)、制御装置1と電力変換装置2との連係による連係セキュリティ認証(セキュリティ認証信号の認証、プログラムコードの認証、コード生成許可信号の認証)が行われている。また、ハードウェア(ケーブル4a)およびソフトウェア(セキュリティ認証処理部23、モータ相互認証処理部22、プログラムコード認証処理部24、コード認証部25)の両方に基づいた連係セキュリティ認証が行われている。
さらに、上記のように、制御装置1の制御装置セキュリティ認証、電力変換装置2の機能コードの認証、および、モータ3のモータセキュリティ認証が、予め行われた上で、連係セキュリティ認証が行われている。すなわち、本実施形態では、制御装置1の制御装置セキュリティ認証、電力変換装置2の機能コードの認証、および、モータ3のモータセキュリティ認証が成立し、かつ、連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。
(本実施形態の効果)
本実施形態では、以下のような効果を得ることができる。
本実施形態では、上記のように、制御装置1と電力変換装置2とモータ3とのうちの、少なくとも制御装置1と電力変換装置2との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、連係セキュリティ認証が成立しない場合には、電力変換装置2において電力変換装置2を所定の用途に使用可能にする機能が生成されない。その結果、電力変換装置2の内部を解析などしたとしても、電力変換装置2を所定の用途に使用可能にする機能がそもそも生成されていないので、この機能が漏洩することがない。これにより、機能の機密性を保持することができる。すなわち、電力変換装置2を所定の用途に使用可能にする機能の機密性が、少なくとも制御装置1と電力変換装置2との複数の装置の連係によって保持されているので、複数の装置のうちの1つの装置のパスワード等が漏洩しても、機能の機密性が保持される。これにより、機能の機密性を高めることができる。
また、少なくとも制御装置1と電力変換装置2との連係による連係セキュリティ認証が成立する必要があるので、モータ制御システム100から電力変換装置2を単独で取り出した場合、または、モータ制御システム100から電力変換装置2を単独で取り出して認証不可な他のモータ3と組み合わせた場合には、連係セキュリティ認証が成立しない。すなわち、これらの場合にも機能が生成されないので、機能が漏洩することはない。また、セキュリティ認証が成立しない場合には、機能が生成されないので、電力変換装置2を単独で所定の用途に使用することはできない。
また、本実施形態では、上記のように、連係セキュリティ認証が成立した場合、電力変換装置2を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、第1の可変周波数または第1の可変電圧が出力可能な電力変換装置であるという機能の機密性を保持することができる。
また、本実施形態では、上記のように、連係セキュリティ認証が成立しない場合、電力変換装置2は、第1の可変周波数または第1の可変電圧を出力できる電力変換装置2とは異なる用途に使用するための第2の可変周波数または第2の可変電圧を出力可能な周波数変換装置となるように構成されている。これにより、連係セキュリティ認証が成立しない場合には、電力変換装置2を第2の可変周波数または第2の可変電圧を出力可能な周波数変換装置として使用することができる。
また、本実施形態では、上記のように、制御装置1と電力変換装置2とモータ3とのうちの、少なくとも制御装置1と電力変換装置2との連係による、ハードウェアおよびソフトウェアの両方に基づいた連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、ハードウェアおよびソフトウェアの両方に基づいて連係セキュリティ認証が成立するので、ハードウェアおよびソフトウェアのうちの一方のみに基づいて連係セキュリティ認証が成立する場合と比べて、機密性を高めることができる。
また、本実施形態では、上記のように、制御装置1と電力変換装置2とモータ3との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、制御装置1と電力変換装置2との連係のみによって、連係セキュリティ認証が成立する場合と比べて、機密性(セキュリティレベル)を高めることができる。
また、本実施形態では、上記のように、制御装置1と電力変換装置2とは、ハードウェアであるケーブル4aにより接続されており、ハードウェアに基づいた連係セキュリティ認証は、制御装置1と電力変換装置2との間において、ケーブル4aを介した通信が可能となったことを認証することを含む。これにより、ケーブル4aというハードウェアに基づいた連係セキュリティ認証を行うことができる。
また、本実施形態では、上記のように、ハードウェアに基づいた連係セキュリティ認証は、制御装置1と電力変換装置2との間においてケーブル4aを介した通信が可能となった場合に出力され、機能をプログラムコードにより生成することを許可するコード生成許可信号を認証することを含む。これにより、制御装置1と電力変換装置2との間においてケーブル4aを介した通信が可能でない場合、コード生成許可信号が出力されないので、機能が生成されない。これにより、機能の漏洩を防止することができる。
また、本実施形態では、上記のように、コード生成許可信号が認証された場合にオンするハードウェアによって構成されたスイッチ40を備え、コード生成許可信号が認証された場合にスイッチ40がオンされることにより、ソフトウェアによって構成された機能ブロックから、スイッチ40を介して、信号が出力されるように構成されている。これにより、ハードウェアとソフトウェアとが連係した連係セキュリティ認証を行うことができる。例えば、運転中あるいは停止中のケーブル4aの断線や引き抜きなどによりこのスイッチ40が切れると機能が成立しなくなる。
また、本実施形態では、上記のように、ソフトウェアに基づいた連係セキュリティ認証は、電力変換装置2に収納されたモータ特定記号と、制御装置1から送信されたモータ特定記号とが一致していることを認証することを含む。これにより、モータ制御システム100に予め含まれているモータ3を、他のモータ3に取り換えた場合には、予めモータ制御システム100に含まれているモータ3のモータ特定記号と、取り換えられたモータ3のモータ特定記号とが異なる。これにより、モータ3を取り換えた場合には連係セキュリティ認証が成立しないので、モータ3を取り換えた状態で機能が生成される(機能が発揮される)のを防止することができる。
また、本実施形態では、上記のように、ソフトウェアに基づいた連係セキュリティ認証は、制御装置1から送信されるプログラムコードを、予め定められた条件に基づいて認証することを含む。これにより、モータ制御システム100に予め含まれている制御装置1を、他の制御装置1に取り換えた場合には、他の制御装置1から送信されるプログラムコードが、予め定められた条件を満たさないので、連係セキュリティ認証が成立しない。これにより、制御装置1を取り換えた状態で機能が生成される(機能が発揮される)のを防止することができる。
また、本実施形態では、上記のように、制御装置1と電力変換装置2とモータ3とのうちの、少なくとも1つは、固有の固有セキュリティ認証を有しており、制御装置1と電力変換装置2とモータ3とのうちの、少なくとも1つに固有の固有セキュリティ認証が成立し、かつ、連係セキュリティ認証が成立した場合、電力変換装置2において、電力変換装置2を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている。これにより、連係セキュリティ認証に加えて、固有セキュリティ認証も必要になるので、機密性をより高めることができる。
また、本実施形態では、上記のように、制御装置1に固有の固有セキュリティ認証は、制御装置1を起動させるための制御装置セキュリティ認証を含む。これにより、連係セキュリティ認証に加えて、制御装置1の制御装置セキュリティ認証も成立する必要があるので、機密性をより高めることができる。
また、本実施形態では、上記のように、モータ3は、モータ3に固有のモータ特定記号を含み、モータ3の固有セキュリティ認証は、暗証番号を用いてモータ3からモータ特定記号を取得するモータセキュリティ認証を含む。これにより、連係セキュリティ認証に加えて、モータセキュリティ認証も成立する必要があるので、機密性をより高めることができる。
[変形例]
なお、今回開示された実施形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施形態の説明ではなく特許請求の範囲によって示され、さらに特許請求の範囲と均等の意味および範囲内でのすべての変更(変形例)が含まれる。
たとえば、上記実施形態では、連係セキュリティ認証が成立した場合、電力変換装置を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能にする機能がソフトウェアにより生成される例について示したが、本発明はこれに限られない。たとえば、連係セキュリティ認証が成立した場合、電力変換装置を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置以外の装置として使用可能にする機能がソフトウェアにより生成されてもよい。
また、上記実施形態では、ハードウェアおよびソフトウェアの両方に基づいた連係セキュリティ認証が成立した場合、機能がソフトウェアにより生成される例について示したが、本発明はこれに限られない。たとえば、ハードウェアまたはソフトウェアの一方のみに基づいた連係セキュリティ認証が成立した場合に、機能がソフトウェアにより生成されてもよい。
また、上記実施形態では、制御装置と電力変換装置とモータとの3つの装置の連係による連係セキュリティ認証が成立した場合、機能がソフトウェアにより生成される例について示したが、本発明はこれに限られない。たとえば、制御装置と電力変換装置との2つの装置の連係による連係セキュリティ認証が成立した場合に、機能がソフトウェアにより生成されるようにしてもよい。
また、上記実施形態では、ハードウェアに基づいた連係セキュリティ認証が、ケーブルに基づく認証である例について示したが、本発明はこれに限られない。たとえば、ケーブル以外のハードウェアに基づいた連係セキュリティ認証を行ってもよい。
また、上記実施形態では、ソフトウェアに基づいた連係セキュリティ認証が、セキュリティ認証処理部、モータ相互認証処理部、プログラムコード認証処理部およびコード認証部による認証である例について示したが、本発明はこれに限られない。たとえば、ソフトウェアに基づいた連係セキュリティ認証を、セキュリティ認証処理部、モータ相互認証処理部、プログラムコード認証処理部およびコード認証部、以外の部分において行ってもよい。
また、上記実施形態では、制御装置、電力変換装置およびモータの全てが固有の固有セキュリティ認証を有している例について示したが、本発明はこれに限られない。たとえば、制御装置と電力変換装置とモータとのうちのいずれか1つまたは2つが、固有の固有セキュリティ認証を有していてもよい。また、制御装置、電力変換装置およびモータに固有の固有セキュリティ認証を用いずに、連係セキュリティ認証のみが成立した場合に、機能がソフトウェアにより生成されてもよい。
また、上記実施形態では、制御装置に固有の固有セキュリティ認証が、制御装置を起動させるための認証である例について示したが、本発明はこれに限られない。たとえば、制御装置に固有の固有セキュリティ認証が、制御装置を起動すること以外の認証であってもよい。
また、上記実施形態では、モータに固有の固有セキュリティ認証が、暗証番号を用いてモータからモータ特定記号を取得する認証である例について示したが、本発明はこれに限られない。たとえば、モータに固有の固有セキュリティ認証が、暗証番号を用いてモータからモータ特定記号を取得すること以外の認証であってもよい。
また、上記実施形態では、「負荷特定情報」が、モータ特定記号である例について示したが、本発明はこれに限らない。たとえば、モータ特定記号に代えて負荷を特定することが可能な負荷特定記号を用いてもよい。この場合、モータにより駆動される負荷装置の内部に負荷特定記号が記憶されたICチップが設けられる。
また、上記実施形態では、電力変換装置から電力が供給される負荷として、モータを用いる例について示したが、本発明はこれに限られない。たとえば、電力変換装置からモータ以外の負荷に電力が供給されてもよい。
また、上記実施形態では、電力変換装置が、周波数変換装置として機能する例について示したが、本発明はこれに限られない。たとえば、電力変換装置が、周波数変換装置以外の装置として機能してもよい。
1 制御装置
2 電力変換装置
3 モータ(負荷)
4a ケーブル(配線)
40 スイッチ
100 モータ制御システム(負荷制御システム)

Claims (13)

  1. 制御装置と、
    前記制御装置によって制御される電力変換装置と、
    前記電力変換装置から電力が供給される負荷とを備え、
    前記制御装置と前記電力変換装置と前記負荷とのうちの、少なくとも前記制御装置と前記電力変換装置との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた連係セキュリティ認証が成立した場合、前記電力変換装置において、前記電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている、負荷制御システム。
  2. 前記連係セキュリティ認証が成立した場合、前記電力変換装置を、第1の可変周波数または第1の可変電圧を出力可能な周波数変換装置として使用可能にする機能がソフトウェアにより生成されるように構成されている、請求項1に記載の負荷制御システム。
  3. 前記連係セキュリティ認証が成立しない場合、前記電力変換装置は、前記第1の可変周波数または第1の可変電圧が出力可能な前記周波数変換装置とは異なる第2の可変周波数または第2の可変電圧を出力可能な前記周波数変換装置となるように構成されている、請求項2に記載の負荷制御システム。
  4. 前記制御装置と前記電力変換装置と前記負荷とのうちの、少なくとも前記制御装置と前記電力変換装置との連係による、ハードウェアおよびソフトウェアの両方に基づいた前記連係セキュリティ認証が成立した場合、前記電力変換装置において、前記電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている、請求項1〜3のいずれか1項に記載の負荷制御システム。
  5. 前記制御装置と前記電力変換装置と前記負荷との連係による、ハードウェアおよびソフトウェアの少なくとも一方に基づいた前記連係セキュリティ認証が成立した場合、前記電力変換装置において、前記電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている、請求項1〜4のいずれか1項に記載の負荷制御システム。
  6. 前記制御装置と前記電力変換装置とは、ハードウェアである配線により接続されており、
    ハードウェアに基づいた前記連係セキュリティ認証は、前記制御装置と前記電力変換装置との間において、前記配線を介した通信が可能となったことを認証することを含む、請求項1〜5のいずれか1項に記載の負荷制御システム。
  7. 前記制御装置は、前記電力変換装置を所定の用途に使用可能にする機能を生成するプログラムコードを前記電力変換装置に送信するように構成されており、
    ハードウェアに基づいた前記連係セキュリティ認証は、前記制御装置と前記電力変換装置との間において前記配線を介した通信が可能となった場合に出力され、機能を前記プログラムコードにより生成することを許可する機能生成許可信号を認証することを含む、請求項6に記載の負荷制御システム。
  8. 前記機能生成許可信号が認証された場合にオンするハードウェアによって構成されたスイッチをさらに備え、
    前記機能生成許可信号が認証された場合に前記スイッチがオンされることにより、ソフトウェアによって構成された機能ブロックから、前記スイッチを介して、信号が出力されるように構成されている、請求項7に記載の負荷制御システム。
  9. 前記負荷は、前記負荷に固有の負荷特定情報を含み、
    前記負荷特定情報は、前記制御装置および前記電力変換装置に収納され、
    前記制御装置は、収納した前記負荷特定情報を前記電力変換装置に送信するように構成されており、
    ソフトウェアに基づいた前記連係セキュリティ認証は、前記電力変換装置に収納された前記負荷特定情報と、前記制御装置から送信された前記負荷特定情報とが一致していることを認証することを含む、請求項1〜8のいずれか1項に記載の負荷制御システム。
  10. 前記制御装置は、前記電力変換装置を所定の用途に使用可能にする機能を生成するプログラムコードを前記電力変換装置に送信するように構成されており、
    ソフトウェアに基づいた前記連係セキュリティ認証は、前記制御装置から送信される前記プログラムコードを、予め定められた条件に基づいて認証することを含む、請求項1〜9のいずれか1項に記載の負荷制御システム。
  11. 前記制御装置と前記電力変換装置と前記負荷とのうちの、少なくとも1つは、固有の固有セキュリティ認証を有しており、
    前記制御装置と前記電力変換装置と前記負荷とのうちの、少なくとも1つに固有の固有セキュリティ認証が成立し、かつ、前記連係セキュリティ認証が成立した場合、前記電力変換装置において、前記電力変換装置を所定の用途に使用可能にする機能がソフトウェアにより生成されるように構成されている、請求項1〜10のいずれか1項に記載の負荷制御システム。
  12. 前記制御装置に固有の前記固有セキュリティ認証は、前記制御装置を起動させるための制御装置セキュリティ認証を含む、請求項11に記載の負荷制御システム。
  13. 前記負荷は、前記負荷に固有の負荷特定情報を含み、
    前記負荷の固有セキュリティ認証は、暗証番号を用いて前記負荷から前記負荷特定情報を取得する負荷セキュリティ認証を含む、請求項11または12に記載の負荷制御システム。
JP2017247759A 2017-02-24 2017-12-25 負荷制御システム Active JP7254442B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022113870A JP2022160469A (ja) 2017-02-24 2022-07-15 負荷制御システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/442,047 US10574167B2 (en) 2017-02-24 2017-02-24 Load control system
US15/442,047 2017-02-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022113870A Division JP2022160469A (ja) 2017-02-24 2022-07-15 負荷制御システム

Publications (2)

Publication Number Publication Date
JP2018142306A true JP2018142306A (ja) 2018-09-13
JP7254442B2 JP7254442B2 (ja) 2023-04-10

Family

ID=61027511

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017247759A Active JP7254442B2 (ja) 2017-02-24 2017-12-25 負荷制御システム
JP2022113870A Pending JP2022160469A (ja) 2017-02-24 2022-07-15 負荷制御システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022113870A Pending JP2022160469A (ja) 2017-02-24 2022-07-15 負荷制御システム

Country Status (5)

Country Link
US (1) US10574167B2 (ja)
EP (1) EP3367557B1 (ja)
JP (2) JP7254442B2 (ja)
CN (2) CN108512823A (ja)
TW (1) TWI726183B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7358534B2 (ja) 2022-02-28 2023-10-10 上銀科技股▲分▼有限公司 パラメータを自動的にロードする方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017104674A1 (ja) * 2015-12-18 2018-09-27 日本電産株式会社 モータモジュールおよびモータ認証方法
US11086279B2 (en) * 2017-07-31 2021-08-10 Solaredge Technologies Ltd. Method to prepare a power converter or other apparatus for configuration
US10795986B2 (en) * 2018-02-12 2020-10-06 Ge Energy Power Conversion Technology Limited Method and system for authenticating a component in a power converter

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006288101A (ja) * 2005-04-01 2006-10-19 Nippon Telegr & Teleph Corp <Ntt> 電源装置、電源制御方法および電源制御プログラム、並びに、メンテナンス装置、メンテナンス方法およびメンテナンスプログラム
JP2011507465A (ja) * 2007-12-05 2011-03-03 ソラレッジ テクノロジーズ リミテッド 分散型電力据付における安全機構、ウェークアップ方法およびシャットダウン方法
JP2013232192A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> コントローラを保護するためのシステムおよび方法
US20150002060A1 (en) * 2013-06-27 2015-01-01 Abb Oy Method for controlling electric drive and electric drive
JP2015163033A (ja) * 2014-02-28 2015-09-07 株式会社Nttファシリティーズ 直流給電装置、及び給電制御方法
JP2016019058A (ja) * 2014-07-04 2016-02-01 株式会社日立製作所 制御システム、電力変換装置、および制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US7715951B2 (en) * 2007-08-28 2010-05-11 Consert, Inc. System and method for managing consumption of power supplied by an electric utility
JP5412993B2 (ja) * 2009-06-26 2014-02-12 富士電機株式会社 安全装置および電力変換器
EP2360832A1 (en) * 2010-01-25 2011-08-24 ABB Oy Control method for frequency converter
JP5877312B2 (ja) * 2012-01-20 2016-03-08 パナソニックIpマネジメント株式会社 モータ制御システムおよびそのパラメータプロテクト設定方法
US9855639B2 (en) * 2013-06-28 2018-01-02 Saint-Gobain Abrasives, Inc. Abrasive article
EP2822142B1 (en) * 2013-07-01 2017-12-06 HTC Corporation Method for wireless charging authentication and related wireless charging system
JP6319631B2 (ja) * 2014-07-02 2018-05-09 富士電機株式会社 電力変換装置
JP7029220B2 (ja) * 2015-02-09 2022-03-03 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 多チャネル切り替え能力を有する入力/出力モジュール
US9817391B2 (en) * 2015-06-02 2017-11-14 Rockwell Automation Technologies, Inc. Security system for industrial control infrastructure
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006288101A (ja) * 2005-04-01 2006-10-19 Nippon Telegr & Teleph Corp <Ntt> 電源装置、電源制御方法および電源制御プログラム、並びに、メンテナンス装置、メンテナンス方法およびメンテナンスプログラム
JP2011507465A (ja) * 2007-12-05 2011-03-03 ソラレッジ テクノロジーズ リミテッド 分散型電力据付における安全機構、ウェークアップ方法およびシャットダウン方法
JP2013232192A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> コントローラを保護するためのシステムおよび方法
US20150002060A1 (en) * 2013-06-27 2015-01-01 Abb Oy Method for controlling electric drive and electric drive
JP2015163033A (ja) * 2014-02-28 2015-09-07 株式会社Nttファシリティーズ 直流給電装置、及び給電制御方法
JP2016019058A (ja) * 2014-07-04 2016-02-01 株式会社日立製作所 制御システム、電力変換装置、および制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7358534B2 (ja) 2022-02-28 2023-10-10 上銀科技股▲分▼有限公司 パラメータを自動的にロードする方法

Also Published As

Publication number Publication date
US20180248505A1 (en) 2018-08-30
TW201832123A (zh) 2018-09-01
CN108512823A (zh) 2018-09-07
EP3367557C0 (en) 2023-06-14
JP2022160469A (ja) 2022-10-19
US10574167B2 (en) 2020-02-25
TWI726183B (zh) 2021-05-01
JP7254442B2 (ja) 2023-04-10
EP3367557A1 (en) 2018-08-29
EP3367557B1 (en) 2023-06-14
CN115883144A (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
JP2018142306A (ja) 負荷制御システム
CN108377190B (zh) 一种认证设备及其工作方法
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
KR101029758B1 (ko) 펌웨어의 원격 업데이트 방법
CN1578533B (zh) 通信系统、通信方法、基地局装置、控制器
US11159329B2 (en) Collaborative operating system
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN105263141A (zh) 家用电器及家用电器的控制方法
CN108734015A (zh) 存储装置及其访问权限控制方法
CN102158483A (zh) 智能电视的接入认证方法、系统、智能电视及认证服务器
CN103825745A (zh) 基于Home-IOT云关对用户进行认证的方法及系统
CN111200593A (zh) 应用登录方法、装置和电子设备
CN111459869B (zh) 一种数据访问的方法、装置、设备及存储介质
CN105634884A (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
US10067486B2 (en) System and method for providing a control program code
CN112041525A (zh) 密钥信息生成系统及密钥信息生成方法
CN113824556A (zh) 一种量子密钥充注机操作系统保护方法和系统
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
CA2837620C (en) Method and apparatus for authenticating at least two agricultural machines coupled via a data bus
KR20180040264A (ko) 보안 케이블을 이용한 이미지 데이터 공유 시스템
KR100876999B1 (ko) 전력기기 인증 방법 및 그 시스템
US20200151312A1 (en) Method for controlling access to a security module
JP7211472B2 (ja) データ書き込み方法
JP2002261749A (ja) 通信システム
CN115314188B (zh) 解码装置、用于解码装置的认证方法和移动终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220729

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220802

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220902

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220906

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221018

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221108

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221206

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20230119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230202

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230207

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230307

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230329

R150 Certificate of patent or registration of utility model

Ref document number: 7254442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150