JPH05143611A - Production controlling device and method therefor - Google Patents

Production controlling device and method therefor

Info

Publication number
JPH05143611A
JPH05143611A JP30746191A JP30746191A JPH05143611A JP H05143611 A JPH05143611 A JP H05143611A JP 30746191 A JP30746191 A JP 30746191A JP 30746191 A JP30746191 A JP 30746191A JP H05143611 A JPH05143611 A JP H05143611A
Authority
JP
Japan
Prior art keywords
information
computer
slave
key information
encoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30746191A
Other languages
Japanese (ja)
Inventor
Yasushi Wada
康 和田
Tsuneo Okubo
恒夫 大久保
Satoshi Tazawa
聰 田沢
Masahiro Yoshizawa
正浩 吉沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP30746191A priority Critical patent/JPH05143611A/en
Publication of JPH05143611A publication Critical patent/JPH05143611A/en
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

PURPOSE:To detect a virus mixed with information and to make it difficult for a malicious third party by ciphering information propagated on a network. CONSTITUTION:A person in charge of operation of a computer integrated production system in a master computer installation place 9 remote from a slave computer installation place 8 starts a master computer control part 4-1 and uses a line connector to connect an encoder 201 and a decoder 3-2 and connect an encoder 2-2 and a decoder 3-1 by lines. Thereafter, a message (command) for which a slave computer control part 1-1 can receive is transmitted to the part 1-1 from the master computer control part 4-1. Information of a key information storage device 5 is used to encode the transmitted command by encoder 202 and the encoded information is sent to a line 10.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、広域に展開した製造シ
ステム(CIM(コンピュータ統合生産)システム)に
おいて、その生産を管理するための生産管理装置および
その管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a production management apparatus and a management method for controlling the production of a manufacturing system (CIM (Computer Integrated Manufacturing) system) which is spread over a wide area.

【0002】[0002]

【従来の技術】ディジタル情報処理機械の普及は目覚ま
しく、量産効果が幸いして、高性能化、高信頼化の両側
面で長足の進歩が見られた。特に、要素部品当たりの故
障率は部品の集積化(LSI化)により、著しく改善さ
れた。その結果、集積化部品の規模が大きなものが可能
になり、社会のあらゆる分野においてディジタル情報処
理機械が利用されるようになった。
2. Description of the Related Art The spread of digital information processing machines has been remarkable, and fortunately the effect of mass production has been great, and long-term progress has been made in terms of both high performance and high reliability. In particular, the failure rate per element part has been remarkably improved by the integration of parts (LSI). As a result, a large scale of integrated parts has become possible, and digital information processing machines have come to be used in all fields of society.

【0003】例えば、製造産業においては、受発注、在
庫管理、設計、生産計画、生産、品質管理、原価管理、
出荷のあらゆる側面でディジタル情報処理機械が利用さ
れ、それらを統合したCIMシステムの構築が進められ
てきた。そして、CIMシステムの出現により、生産工
場の運営は効率化された。
For example, in the manufacturing industry, ordering, inventory control, design, production planning, production, quality control, cost control,
Digital information processing machines have been used in all aspects of shipping, and construction of a CIM system integrating them has been promoted. With the advent of the CIM system, the operation of production plants has become more efficient.

【0004】例えば、部品や原材料の工場への搬入は、
必要量を必要時に行うことで余剰部品の滞積は大幅に解
消された。このような、部品や原材料の調達方式はJI
T(Just In Time)方式とよばれており、『本橋勝海:
CIMと工場管理、システム/制御/情報〔システム制
御情報学会誌〕、Vol. 34, No. 3, pp6-12, 1990』に述
べられている。
For example, the delivery of parts and raw materials to a factory is
By carrying out the required amount at the required time, the accumulation of surplus parts was largely eliminated. This kind of procurement method for parts and raw materials is JI
It is called the T (Just In Time) method, and says "Katsumi Motohashi:
CIM and factory management, system / control / information [Journal of System Control Information Society], Vol. 34, No. 3, pp6-12, 1990 ”.

【0005】確かに、工場単位で見るとJIT方式は合
理的である。例えば、その工場がその日に使用する部品
や原材料の工場への搬入を毎日の操業時間直前に行え
ば、部品在庫はほぼ最小限で済むであろう。特に、最近
は一つの工場で生産するものが少量多品種化しているた
め、部品在庫の削減効果は著しい。しかし、各工場の生
産の都合に間に合わせるために、部品や原材料の供給業
者は、毎日の操業時間直前に工場の入口に多数のトラッ
クを行列させることとなる。
Certainly, the JIT method is rational when viewed from the factory. For example, if the factory brings in the parts and raw materials used by the factory to the factory just before daily operation hours, the parts inventory will be almost minimal. In particular, recently, a small amount of products produced in one factory have become a large variety, so the effect of reducing parts inventory is remarkable. However, in order to keep up with the production of each factory, suppliers of parts and raw materials have to queue a large number of trucks at the entrance of the factory just before the daily operating hours.

【0006】そのため、現実に工場の周辺では、搬入時
刻前後に車両が輻輳し、交通渋滞が生じている。しか
も、部品や原材料の供給業者はその工場の下請け業者で
あることが多く、下請けいじめが指摘されるほどであ
る。また、人手不足を加速し、労働力確保を妨げる要因
となるため、労働省では『労働力確保問題懇談会』を発
足させ1991年度内にJIT方式の見直しについて検討を
終えることとしている〔平成3年9月18日、日刊工業
新聞報道〕。
Therefore, in the vicinity of the factory, vehicles are actually congested before and after the carry-in time, resulting in traffic congestion. Moreover, the suppliers of parts and raw materials are often subcontractors of the factory, and even subcontracting bullying is pointed out. In addition, because it will accelerate labor shortage and hinder the securing of labor force, the Ministry of Labor will establish a “Labor Force Enquiry Round-table Conference” to end the review of the JIT system review within 1991 [September 1991]. Monday, 18th, Nikkan Kogyo Shimbun].

【0007】このような状況を解消するためには、従来
のように、操業時間直前を目掛けた集中納入を行わず、
時間的に分散して計画的に納入が実施されることが望ま
しい。これにより、納入業者の待ち時間が短縮され、
受入れ担当者の業務集中が回避され、労働力不足が緩
和される。
In order to eliminate such a situation, unlike the conventional case, concentrated delivery aiming at just before the operation time is not carried out,
It is desirable that the delivery be carried out in a distributed manner in a timely manner. This reduces supplier wait times,
Concentration of work by the person in charge of acceptance is avoided and labor shortage is alleviated.

【0008】今述べた、計画的に時間分散して納入が行
われるためには、CIMシステムは企業内に止まらず、
関連企業間に跨がるシステムとしなければならない。そ
こで、通信回線を利用して、情報を交換する方策が考え
られた。その一つの試みが『 Special Report CIM−
国内9工場の情報を1ケ所に統合−、日経メカニカル、
1990年4月2日号、pp64−66』に述べられている。この
ように、今後の広域CIMシステムは企業内、企業間を
問わず、ディジタル情報処理機械の設置場所が遠隔地に
あるため、多数の重要な情報がネットワークを利用して
授受される。
The CIM system does not stop within the company in order to deliver the system as described above in a timely manner.
It must be a system that spans affiliated companies. Then, the method of exchanging information using the communication line was considered. One of them is "Special Report CIM-
Information from nine domestic factories integrated into one location-, Nikkei Mechanical,
April 2, 1990, pp64-66 ”. As described above, in the future wide area CIM system, since the installation location of the digital information processing machine is located in a remote place regardless of the company or between companies, a lot of important information is transmitted and received using the network.

【0009】[0009]

【発明が解決しようとする課題】しかし、ネットワーク
では、それに接続されているディジタル情報処理機械の
プログラムやデータを悪意をもって破壊する‘ウイル
ス’と俗称されるようなソフトウェアが混入したり、情
報が外部に傍受される可能性がある。即ち、安全な通信
が脅かされる危険がある。もし、通信が正常に行われな
いと一部の部品や原材料の供給がなされなくなり、これ
が、全CIMシステムに波及し、大きな混乱を引き起こ
す。
However, in a network, software called so-called'virus' that maliciously destroys programs and data of a digital information processing machine connected to the network is mixed, and information is externally transmitted. May be intercepted by. That is, there is a danger that secure communication is threatened. If communication is not performed properly, some parts and raw materials will not be supplied, which will spread to the entire CIM system and cause great confusion.

【0010】このような事例は、比較的身じかに散見さ
れる。例えば、通信異常による混乱ではないが、或る複
数の大手自動車製造企業にバネ部品を納入している下請
け企業が台風による被害のため浸水し、商品出荷が一日
程度停止したため、在庫部品を持たない大手自動車製造
企業を含む10社以上の企業が操業中止に追い込まれた
ことが〔平成3年9月21日、日刊工業新聞〕の報道と
して伝えられている。もし、通信に異常を来すとこのよ
うな混乱を招くことは必至である。
[0010] Such cases are relatively common. For example, although it is not a mess due to communication abnormalities, a subcontractor company that supplies spring parts to some major automobile manufacturing companies was inundated due to damage from a typhoon and product shipment was suspended for about a day, so we have inventory parts More than 10 companies, including no major automobile manufacturing companies, have been forced to suspend operations as reported by the Nikkan Kogyo Shimbun on September 21, 1991. It is inevitable that this kind of confusion will occur if communication is abnormal.

【0011】本発明は、上述の問題点に対処するために
なされたもので、 (1)ネットワーク経由で混入するウイ
ルスの働きを意味のないものにする、(2)ネットワーク
を介して傍受される情報自体を正規の利用者以外には意
味のないものにすることにより、安全性の高い通信を行
い、CIMによる安定した生産を行うことを目的として
いる。
The present invention has been made to solve the above-mentioned problems, and (1) makes the action of a virus mixed through a network meaningless, and (2) is intercepted via the network. By making the information itself meaningless to anyone other than a legitimate user, it is intended to perform highly secure communication and perform stable production by CIM.

【0012】[0012]

【課題を解決するための手段】本発明においてはネット
ワーク上に伝播する情報を暗号化し、ネットワーク経由
で混入するウイルスについては暗号の復号化時に検出可
能にし、正規の利用者以外の第三者に対しては、当該悪
意の第三者が解読困難にするようにしている。
According to the present invention, information propagating on a network is encrypted, and a virus mixed through the network can be detected at the time of decryption of the encryption so that a third party other than an authorized user can detect it. On the other hand, the malicious third party makes it difficult to decipher.

【0013】図1は本発明の第1の実施例を示してい
る。従計算機設置場所8に従計算機1が設置されてい
る。従計算機制御部1−1に従計算機データベース6お
よび符号化器2−1、復号化器3−1、鍵情報蓄積装置
5が接続されている。従計算機設置場所8と離れた主工
場にはCIMシステムの中核である主計算機設置場所9
があり、主計算機4が設置されている。主計算機制御部
4−1には主計算機データベース7および符号化器2−
2、復号化器3−2、鍵情報蓄積装置5が接続されてい
る。
FIG. 1 shows a first embodiment of the present invention. The slave computer 1 is installed in the slave computer installation place 8. The slave computer control unit 1-1 is connected to the slave computer database 6, the encoder 2-1, the decoder 3-1 and the key information storage device 5. The main computer installation location 9 which is the core of the CIM system is located in the main factory away from the secondary computer installation location 8.
And the main computer 4 is installed. The main computer controller 4-1 includes a main computer database 7 and an encoder 2-
2, the decryptor 3-2, and the key information storage device 5 are connected.

【0014】通常は、従計算機制御部1−1は従計算機
データベース6と連動して、従計算機設置場所8におい
て本来の処理を行っている。従計算機設置場所8と離れ
た主計算機設置場所9に居るCIMシステム運用担当者
は主計算機制御部4−1を起動し、図示されない回線接
続装置を用いて符号化器2−1と復号化器3−2との間
および符号化器2−2と復号化器3−1との間を回線接
続する。この接続は方向性をもつ二つの異なる回線でも
方向性を持たない(双方向通信が可能な)一つの回線で
もよい。その後、主計算機制御部4−1から従計算機制
御部1−1に向けて従計算機制御部1−1が受理可能な
メッセージ(コマンド)を送信する。この送信されたコ
マンドは符号化器2−2において鍵情報蓄積装置5の情
報を利用して符号化され、回線10に送り出される。
Normally, the slave computer control section 1-1 interlocks with the slave computer database 6 to perform the original processing at the slave computer installation location 8. The CIM system operation person at the main computer installation location 9 apart from the slave computer installation location 8 activates the main computer control unit 4-1 and uses the line connection device (not shown) to code the encoder 2-1 and the decoder. 3-2 and between the encoder 2-2 and the decoder 3-1 are line-connected. This connection may be two different lines having directionality or one line having no directionality (two-way communication is possible). After that, the main computer control unit 4-1 sends a message (command) that the sub computer control unit 1-1 can accept to the sub computer control unit 1-1. The transmitted command is encoded by the encoder 2-2 using the information of the key information storage device 5, and is sent to the line 10.

【0015】[0015]

【作用】この時、符号化する手法(アルゴリズム)とし
ては『宝木和夫、中村勤:暗号方式と応用、情報処理、
Vol.32 No.6 pp714-723』に述べられているいくつかの
中から、暗号の符号化/復号化速度や信頼性について、
運用に適した手法を選択することにより実施できる。符
号化された情報が回線10の何れかの地点で悪意の第三
者により傍受された場合にも、鍵情報蓄積装置5の情報
を持たない限り、実用的な時間内に情報を解読できない
という保証がなされている。また、同じ悪意の第三者
が、従計算機制御部1−1の処理を妨害する目的で回線
10から妨害用コマンドを従計算機制御部1−1に向け
て送信しても、鍵情報蓄積装置5の情報を知らない限り
復号化器3−1は有意なコマンドに再生しないため、従
計算機制御部は妨害用コマンドを捨て去ることが可能と
なる。
[Operation] At this time, the encoding method (algorithm) is "Kazuo Takaragi, Tsutomu Nakamura: Cryptography and application, information processing,
Vol.32 No.6 pp714-723 ”, some of the encryption / decryption speed and reliability of
It can be implemented by selecting a method suitable for operation. Even if the encoded information is intercepted by a malicious third party at any point on the line 10, the information cannot be decrypted within a practical time unless the information is stored in the key information storage device 5. Guaranteed. Further, even if the same malicious third party sends a disturbing command from the line 10 to the slave computer control unit 1-1 for the purpose of disturbing the process of the slave computer control unit 1-1, the key information storage device Since the decoder 3-1 does not reproduce the significant command unless the information of 5 is known, the slave computer control unit can discard the disturbing command.

【0016】なお、従計算機データベース6の情報を主
計算機データベース7に転送する場合のように、通信が
従計算機制御部1−1から主計算機制御部4−1に向け
て行われる時は、符号化器2−2の代わりに符号化器2
−1が、復号化器3−1の代わりに復号化器3−2を使
用すればよい。
When communication is performed from the slave computer control unit 1-1 to the master computer control unit 4-1 as in the case of transferring the information in the slave computer database 6 to the master computer database 7, a code is used. Encoder 2 instead of Encoder 2-2
-1 may use the decoder 3-2 instead of the decoder 3-1.

【0017】[0017]

【実施例】図2は図1の動作を実現するための処理の流
れの例を示している。図2は概ね(1) から(20)の順序に
処理が実行される。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 2 shows an example of the flow of processing for realizing the operation of FIG. In FIG. 2, the processing is executed in the order of (1) to (20).

【0018】(1) 、(2) で相互間に回線接続を完了し、
(3) で主計算機制御部4−1が従計算機制御部1−1で
実行して欲しいコマンドを送信する。(4) 、(5) でコマ
ンドが暗号化され、回線に送出される。(1) 〜(5) は主
計算機4主体で実施される。
Complete the line connection between (1) and (2),
At (3), the master computer control unit 4-1 transmits the command that the slave computer control unit 1-1 wants to execute. The command is encrypted in (4) and (5) and sent to the line. (1) to (5) are implemented mainly by the main computer 4.

【0019】(6) 、(7) で暗号化されたコマンドの受信
と通常形式のコマンドへの復号化が行われる。(8) で従
計算機1がコマンドを受理し、それに対応する処理を実
行する。もし、処理内容に主計算機4へ送信すべき情報
が存在する場合は(9) 〜(14)で情報をパケット化しそれ
を暗号化したパケットを繰り返し送信/受信して再度復
号化して主計算機4が当該情報を格納したり表示したり
する。(6) 〜(11)は従計算機1主体で実施され、(12)〜
(14)は主計算機4主体で実施される。
(6) The command encrypted in (7) is received and the command is decrypted into the normal format command. At (8), the slave computer 1 accepts the command and executes the corresponding process. If the processing content includes information to be transmitted to the main computer 4, the information is packetized in (9) to (14), and the encrypted packet is repeatedly transmitted / received and decrypted again, and the main computer 4 Stores and displays the information. (6) to (11) are implemented mainly by the slave computer 1, and (12) to
(14) is implemented mainly by the main computer 4.

【0020】処理が終了すれば、従計算機1は(15)〜(1
7)で応答メッセージをパケット形式で作成し、それを暗
号化したパケットを送信して、(18)〜(19)で主計算機4
は暗号化したパケットを受信し、復号化して、ディスプ
レイ等に表示する。
When the processing is completed, the slave computer 1 selects (15) to (1
Create a response message in packet format in 7), send the encrypted packet, and in (18) to (19), use the main computer 4
Receives the encrypted packet, decrypts it, and displays it on a display or the like.

【0021】最後に継続して処理すべきコマンドがあれ
ば(3) へ戻って処理続行する。無ければ、回線の接続を
遮断して終了する。図2において、(5) 、(11)、(17)の
直後は回線上を暗号化されたパケットが流れるので、悪
意の第三者が情報を傍受してもその情報を復元できな
い。また、(5) 、(11)、(17)の直後でウイルス等の悪性
のパケット情報を注入しても、(7) 、(13)、(19)でそれ
ぞれ鍵により復号化されるので、本システム体系で使用
される正規の(暗号化前の)パケット形式に復元される
ことはなく、異常パケットと認識され、ログファイルに
登録後棄却される。
At the end, if there is a command to be continuously processed, the process returns to (3) and continues processing. If not, the line connection is cut off and the process ends. In FIG. 2, encrypted packets flow on the line immediately after (5), (11), and (17), so that even if a malicious third party intercepts the information, the information cannot be restored. Also, even if malicious packet information such as a virus is injected immediately after (5), (11) and (17), it will be decrypted by the key in (7), (13) and (19) respectively. It is recognized as an abnormal packet without being restored to the regular (pre-encryption) packet format used in this system system, and is discarded after being registered in the log file.

【0022】図3は、本発明の異なる実施例を示してい
る。図3では、複数の従計算機設置場所8があり、従計
算機1がそれぞれに設置されている。従計算機設置場所
8はお互いが隣接していても、離れていてもよい。これ
ら、従計算機設置場所とは離れた場所に主計算機設置場
所9があり、主計算機4が設置されている。
FIG. 3 shows a different embodiment of the invention. In FIG. 3, there are a plurality of slave computer installation locations 8, and a slave computer 1 is installed in each of them. The computer installation locations 8 may be adjacent to each other or may be separated from each other. The main computer installation location 9 is located apart from the sub-computer installation location, and the main computer 4 is installed.

【0023】複数の従計算機1と一つの主計算機4とは
回線10に接続されている。回線10はバス構造をして
おり、システム設置場所8、9の近傍のうち、信号伝搬
に悪い影響を与えない地点でシステム1、4に接続でき
る。本構成において、複数の従計算機1と一つの主計算
機4とは内部に鍵情報蓄積装置5を含んでおり、かつ、
その内容も共通化されている。このように構成すること
により、主計算機4は任意の従計算機1に対し情報の授
受を行うことができる。
A plurality of slave computers 1 and one master computer 4 are connected to a line 10. The line 10 has a bus structure and can be connected to the systems 1 and 4 at a point near the system installation locations 8 and 9 that does not adversely affect signal propagation. In this configuration, the plurality of slave computers 1 and one master computer 4 include the key information storage device 5 inside, and
The contents are also standardized. With this configuration, the main computer 4 can exchange information with any slave computer 1.

【0024】図4は、本発明のさらに異なる実施例を示
している。図1、図3と同一の番号は同一のものを表
す。それらと異なるものとして、公開鍵11および公開
鍵12が鍵の代わりに設けられている。公開鍵11は主
計算機4の暗号情報を解読するための公開鍵、公開鍵1
2は従計算機1の暗号情報を解読するための公開鍵であ
る。
FIG. 4 shows a further different embodiment of the present invention. The same numbers as those in FIGS. 1 and 3 represent the same items. Different from them, a public key 11 and a public key 12 are provided instead of the keys. The public key 11 is a public key for decrypting the cryptographic information of the main computer 4, the public key 1
Reference numeral 2 is a public key for decrypting the cryptographic information of the slave computer 1.

【0025】公開鍵暗号方式の効果については、『小
山:暗号の数理と最近の発展〔1〕電子情報通信学会
誌、Vol.73, No. 5 , pp 513-525』に述べられている通
り、従計算機1から公開鍵(符号化鍵)12の情報を主
計算機4に配送する際に、悪意の第三者が傍受しても、
従計算機1の復号化鍵を知ることができないので、暗号
情報自体を解読することはできないと言う利点がある。
公開鍵12も同様に用いることにより、暗号配送をオン
ラインで実施できる。
Regarding the effect of the public key cryptosystem, as described in "Koyama: Mathematical Mathematical and Recent Development of Cryptography [1] The Institute of Electronics, Information and Communication Engineers, Vol. 73, No. 5, pp 513-525". , When the information of the public key (encoding key) 12 is delivered from the sub-computer 1 to the main computer 4, even if a malicious third party intercepts it,
Since the decryption key of the slave computer 1 cannot be known, there is an advantage that the encrypted information itself cannot be decrypted.
By similarly using the public key 12, encrypted delivery can be carried out online.

【0026】[0026]

【発明の効果】以上、説明したように、本発明によれ
ば、悪意の第三者が、通信回線を介して通信情報を傍受
したり、ウイルス等の悪性の情報を通信回線上に混入さ
せたりするいたずらを撃退することができる。
As described above, according to the present invention, a malicious third party intercepts communication information via a communication line or mixes malicious information such as a virus into the communication line. You can fight off mischievous pranks.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施例を説明する図である。FIG. 1 is a diagram illustrating an example of the present invention.

【図2】図1の動作を説明するための処理の流れ図であ
る。
FIG. 2 is a flowchart of processing for explaining the operation of FIG.

【図3】本発明の異なる実施例である。FIG. 3 is a different embodiment of the present invention.

【図4】本発明の異なる実施例である。FIG. 4 is a different embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 従計算機 1−1 従計算機制御部 2 符号化器 3 復号化器 4 主計算機 4−1 主計算機制御部 5 鍵情報蓄積装置(鍵情報) 6 従計算機データベース 7 主計算機データベース 8 従計算機設置場所 9 主計算機設置場所 10 回線 11 鍵情報蓄積装置(公開鍵) 12 鍵情報蓄積装置(公開鍵) 1 Sub-computer 1-1 Sub-computer control unit 2 Encoder 3 Decoder 4 Main computer 4-1 Main computer control unit 5 Key information storage device (key information) 6 Sub-computer database 7 Main computer database 8 Sub-computer installation location 9 Main computer installation location 10 Line 11 Key information storage device (public key) 12 Key information storage device (public key)

フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 (72)発明者 吉沢 正浩 東京都千代田区内幸町1丁目1番6号 日 本電信電話株式会社内Continuation of front page (51) Int.Cl. 5 Identification number Office reference number FI Technical display location H04L 9/10 9/12 (72) Inventor Masahiro Yoshizawa 1-1-6 Uchisaiwaicho, Chiyoda-ku, Tokyo Nihon Telegraph Phone Co., Ltd.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 一つまたはそれ以上の従計算機と、 それらから離れた場所に、当該従計算機と情報を通信す
るための主計算機とが設置され、 従計算機と主計算機との間に回線を接続して、生産管理
を行う構成において、 全従計算機に符号化器、復号化器および鍵情報蓄積装置
を設け、 さらに、主計算機にも符号化器、復号化器および鍵情報
蓄積装置を設け、 すべての鍵情報蓄積装置の内容として、共通の鍵情報ま
たは公開の鍵情報を蓄積したことを特徴とする生産管理
装置。
1. One or more slave computers and a master computer for communicating information with the slave computers are installed at a location distant from them, and a line is provided between the slave computers and the master computer. In the configuration for connection and production management, all slave computers are provided with encoders, decoders, and key information storage devices, and the main computer is also provided with encoders, decryption devices, and key information storage devices. A production management device characterized by accumulating common key information or public key information as contents of all the key information accumulating devices.
【請求項2】 請求項1記載の生産管理装置において、 従計算機および主計算機から回線に送出する信号を、従
計算機と主計算機との全てに設けられた符号化器および
復号化器と、符号化/復号化に使用する鍵情報とを使用
して暗号化し、生産管理に関する情報を送受するように
したことを特徴とする生産管理方法。
2. The production control apparatus according to claim 1, wherein a signal transmitted from the slave computer and the master computer to the line is provided with an encoder and a decoder provided in all of the slave computer and the master computer, and a code. A production control method characterized in that encryption is performed using key information used for encryption / decryption, and information relating to production control is transmitted and received.
JP30746191A 1991-11-22 1991-11-22 Production controlling device and method therefor Pending JPH05143611A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30746191A JPH05143611A (en) 1991-11-22 1991-11-22 Production controlling device and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30746191A JPH05143611A (en) 1991-11-22 1991-11-22 Production controlling device and method therefor

Publications (1)

Publication Number Publication Date
JPH05143611A true JPH05143611A (en) 1993-06-11

Family

ID=17969352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30746191A Pending JPH05143611A (en) 1991-11-22 1991-11-22 Production controlling device and method therefor

Country Status (1)

Country Link
JP (1) JPH05143611A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067194A1 (en) * 2000-03-06 2001-09-13 Matsushita Electric Industrial Co., Ltd. Robot, robot system, and robot control method
US7062343B2 (en) 1996-07-31 2006-06-13 Canon Kabushiki Kaisha Remote maintenance system
JP2015523631A (en) * 2012-05-15 2015-08-13 スペースラブズ ヘルスケア エルエルシー Integrated manufacturing and testing process platform
US10699811B2 (en) 2011-03-11 2020-06-30 Spacelabs Healthcare L.L.C. Methods and systems to determine multi-parameter managed alarm hierarchy during patient monitoring
US10987026B2 (en) 2013-05-30 2021-04-27 Spacelabs Healthcare Llc Capnography module with automatic switching between mainstream and sidestream monitoring
CN113093678A (en) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 Data processing method for power plant DCS (distributed control System)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062343B2 (en) 1996-07-31 2006-06-13 Canon Kabushiki Kaisha Remote maintenance system
US7805279B2 (en) 1996-07-31 2010-09-28 Canon Kabushiki Kaisha Remote maintenance system
WO2001067194A1 (en) * 2000-03-06 2001-09-13 Matsushita Electric Industrial Co., Ltd. Robot, robot system, and robot control method
US6466844B1 (en) 2000-03-06 2002-10-15 Matsushita Electric Industrial Co., Ltd. Robot, robot system, and robot control method
US10699811B2 (en) 2011-03-11 2020-06-30 Spacelabs Healthcare L.L.C. Methods and systems to determine multi-parameter managed alarm hierarchy during patient monitoring
US11139077B2 (en) 2011-03-11 2021-10-05 Spacelabs Healthcare L.L.C. Methods and systems to determine multi-parameter managed alarm hierarchy during patient monitoring
US11562825B2 (en) 2011-03-11 2023-01-24 Spacelabs Healthcare L.L.C. Methods and systems to determine multi-parameter managed alarm hierarchy during patient monitoring
JP2015523631A (en) * 2012-05-15 2015-08-13 スペースラブズ ヘルスケア エルエルシー Integrated manufacturing and testing process platform
US10987026B2 (en) 2013-05-30 2021-04-27 Spacelabs Healthcare Llc Capnography module with automatic switching between mainstream and sidestream monitoring
CN113093678A (en) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 Data processing method for power plant DCS (distributed control System)

Similar Documents

Publication Publication Date Title
CN1100419C (en) Appts. and method for re-encrypting data
US6424715B1 (en) Digital content management system and apparatus
US6430292B1 (en) System and method for controlling disclosure time of information
EP0880088B1 (en) Data copyright management system and apparatus
CN1965557B (en) Method and apparatus to manage heterogeneous cryptographic operations
US5784609A (en) System for remotely authenticating access to local software
US20020032861A1 (en) System and method for executing and assuring security of electronic mail for users, and storage medium storing program to cause computer to implement same method
EP0715241A2 (en) Apparatus for data copyright management system
US20070038575A1 (en) Data copyright management system
CN102025650A (en) Message processing system and message processing method of enterprise service bus
CN100470439C (en) Contents distribution system, license distribution method and terminal
JPH08335040A (en) Enciphering processing system
CN109768948A (en) Information push method, system and messaging device
CA2318452A1 (en) Method and apparatus for conveying a private message to selected members
CN110198320B (en) Encrypted information transmission method and system
JPH05143611A (en) Production controlling device and method therefor
EP1649693B1 (en) System and method for guaranteed anonymity of cable television viewership behavior
CN1496644A (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
JP2010171722A (en) Network system with relay server, relay server, and program
CN116488919B (en) Data processing method, communication node and storage medium
CN101019082B (en) Method and apparatus for delivering keys
CN100364305C (en) Information security method of industrial control network and security function block
CN111506930A (en) E-commerce transaction information management system and method based on block chain
JP3919519B2 (en) Client server system
US9961539B2 (en) Method for securing telecommunications traffic data