JP2001195442A - モデル管理システムおよびモデル管理装置 - Google Patents

モデル管理システムおよびモデル管理装置

Info

Publication number
JP2001195442A
JP2001195442A JP2000005845A JP2000005845A JP2001195442A JP 2001195442 A JP2001195442 A JP 2001195442A JP 2000005845 A JP2000005845 A JP 2000005845A JP 2000005845 A JP2000005845 A JP 2000005845A JP 2001195442 A JP2001195442 A JP 2001195442A
Authority
JP
Japan
Prior art keywords
model
data
attribute information
terminal
parts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000005845A
Other languages
English (en)
Inventor
Makoto Fujieda
誠 藤枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000005845A priority Critical patent/JP2001195442A/ja
Priority to US09/729,320 priority patent/US7013190B2/en
Publication of JP2001195442A publication Critical patent/JP2001195442A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】 【課題】 モデル管理装置において、情報量の多いバル
クデータを効率良く管理する。 【解決手段】 新たなバルクデータが仕掛かりサーバ2
のバルクデータ格納手段2aに格納されると、暗号化手
段2cはこのバルクデータに対して暗号化を施す。送信
手段2dは、バルクデータに対応するメタデータをメタ
データ格納手段2bから取得し、取得したメタデータと
暗号を復号する際に必要な復号鍵とを正式サーバ1に対
して送信する。正式サーバ10は、送信されてきたメタ
データと復号鍵とを関連付けて記憶手段1aに記憶す
る。登録されたバルクデータに対する閲覧要求が所定の
端末からあった場合には、該当するメタデータと復号鍵
とを取得手段1bが記憶手段1aから検索し、要求を行
った端末に対して返送手段1cが送信する。要求を行っ
た端末は、メタデータを参照して目的のバルクデータを
取得し、暗号化されているバルクデータを復号鍵により
復号してもとのデータを得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はモデル管理システム
およびモデル管理装置に関し、特に、2次元または3次
元モデルを管理するモデル管理システムおよびモデル管
理装置に関する。
【0002】
【従来の技術】近年、3次元CAD(Computer Aided D
esign)の進歩により、製品の3次元モデルをコンピュ
ータ上に作成しておき、この3次元モデルから必要な図
面や部品表等を作成しようとする動きが活発化してい
る。
【0003】また、それと並行して、製品開発に関する
全てのデータを統合管理することにより、データの有効
活用と設計作業等の効率化を目指すPDM(Product Da
ta Management)も普及しつつある。
【0004】そこで、近時においては、3次元CADと
PDMの融合を図ることにより、設計から製造に至るま
での過程におけるデータの有効活用を一層増進させよう
とする動きが盛んになりつつある。
【0005】
【発明が解決しようとする課題】ところで、これらが統
合されたシステムでは、設計が終了したデータに関して
は、所定のサーバに集めて一元的に管理することが通常
である。しかしながら、3次元CAD等によって生成さ
れたモデルの実データであるバルクデータは、非常に情
報量が多い(例えば、数ギガバイト)ので、このような
大容量のデータを伝送しようとするとネットワークへの
負担が増大するという問題点があった。
【0006】また、場合によっては、作成された3次元
モデルを2次元化した図面として表示装置や印刷用紙に
出力する必要が生じるが、そのような場合、従来におい
ては、PDMで管理されている部品の一覧表から属性等
のデータをマニュアル操作で取得して図面の部品欄に挿
入したり、作成者の名前を同じく部品の一覧表から取得
して表題欄に挿入する必要があり煩雑であるという問題
点があった。また、モデルに訂正があった場合には、こ
のような訂正は図面には反映されないという問題点もあ
った。
【0007】更に、従来においては、モデルの設計が終
了して承認がなされた時点で版数が設定されていた。と
ころで、製品の設計においては、試作のレベルや仕向先
に応じて設計が繰り返されるが、版数の設定はこのよう
なレベルや仕向とは無関係に設定されることから、版数
のみではどのレベルまたは仕向のどの段階のデータであ
るかを判定することが困難であるという問題点があっ
た。
【0008】更に、設計においては、複数の部品の候補
を準備しておき、試作やシミュレーションの結果に応じ
てそれらの候補から正規の部品を選択する場合がある。
ところで、従来においては、ある部品が複数の候補を有
する場合には、これらの候補と他の部品との組み合わせ
に対応する個数のモデルを生成することが通例であっ
た。例えば、部品Aと部品Bからなるモデルにおいて、
部品Bが部品B’なる候補部品を有している場合には、
(A+B)と(A+B’)の2種類のモデルを生成して
登録していた。従って、部品の候補が多い場合には組み
合わせの数が多大となり、モデルの管理が煩雑となると
ともに、データの容量が増大するという問題点があっ
た。
【0009】更に、複数の設計者によって設計作業を分
担して行う場合には、排他制御によって同一のデータが
同時に変更されないように管理するのが一般的である。
しかしながら、モデルを構成する部品は相互に関連を有
するため、ある部品が修正された場合にはそれに関連を
有する部品も変更する必要が生じる場合が少なくない。
従来においては、同一の部品に対する排他制御しか実施
されていなかったため、相互に関連を有する部品の一方
が変更された場合には、他方の部品の設計作業を行って
いる設計者に対してその旨を通知する方法がなく、無駄
な作業が発生する場合があるという問題点があった。
【0010】本発明は、以上のような状況に鑑みてなさ
れたものであり、作成されたモデルを適切に管理するこ
とが可能なモデル管理システムを提供することを目的と
する。
【0011】また、本発明は、作業性の高いモデル管理
装置を提供することを目的とする。
【0012】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示す、システムを管理する第1の
サーバ1と、端末3−1〜3−3側に配置され、各端末
から入力されたモデルを管理する第2のサーバ2とを有
するモデル管理システムにおいて、前記第2のサーバ2
は、前記端末3−1〜3−3から入力されたモデルの実
データであるバルクデータを格納するバルクデータ格納
手段2aと、前記モデルの属性情報であるメタデータを
格納するメタデータ格納手段2bと、何れかの端末から
設計作業の終了を示す情報が入力された場合には、前記
バルクデータ格納手段2aに格納されている該当するバ
ルクデータを暗号化する暗号化手段2cと、前記暗号化
に対応する復号鍵と、暗号化されたバルクデータに対応
するメタデータとを前記第1のサーバ1に送信する送信
手段2dと、を有し、前記第1のサーバ1は、前記第2
のサーバ2から送信された前記復号鍵と、前記メタデー
タとを対応付けて記憶する記憶手段1aと、何れかの端
末から所定のバルクデータに対する閲覧要求があった場
合には、前記メタデータを参照して該当するバルクデー
タの格納場所と、対応する復号鍵とを取得する取得手段
1bと、前記取得手段1bによって取得された前記格納
場所と前記復号鍵とを要求を行った端末に対して返送す
る返送手段1cと、を有する、ことを特徴とするモデル
管理システムが提供する。
【0013】ここで、第2のサーバ2において、バルク
データ格納手段2aは、端末3−1〜3−3から入力さ
れたモデルの実データであるバルクデータを格納する。
メタデータ格納手段2bは、モデルの属性情報であるメ
タデータを格納する。暗号化手段2cは、何れかの端末
から設計作業の終了を示す情報が入力された場合には、
バルクデータ格納手段2aに格納されている該当するバ
ルクデータを暗号化する。送信手段2dは、暗号化に対
応する復号鍵と、暗号化されたバルクデータに対応する
メタデータとを第1のサーバに送信する。また、第1の
サーバ1において、記憶手段1aは、第2のサーバ2か
ら送信された復号鍵と、メタデータとを対応付けて記憶
する。取得手段1bは、何れかの端末から所定のバルク
データに対する閲覧要求があった場合には、メタデータ
を参照して該当するバルクデータの格納場所と、対応す
る復号鍵とを取得する。返送手段1cは、取得手段1b
によって取得された格納場所と復号鍵とを要求を行った
端末に対して返送する。
【0014】また、複数の部品から構成されるモデルを
管理するモデル管理装置において、前記モデルを格納す
る格納手段と、前記格納手段に格納されているモデルの
各部品に対して属性情報を付与する属性情報付与手段
と、前記格納手段に格納されているモデルから図面を生
成する図面生成手段と、前記図面生成手段によって生成
された図面に関連する部品の属性情報を、前記モデルか
ら抽出する属性情報抽出手段と、前記属性情報抽出手段
によって抽出された属性情報を、前記図面に対して付加
する属性情報付加手段と、を有することを特徴とするモ
デル管理装置が提供される。
【0015】ここで、格納手段は、モデルを格納する。
属性情報付与手段は、格納手段に格納されているモデル
の各部品に対して属性情報を付与する。図面生成手段
は、格納手段に格納されているモデルから図面を生成す
る。属性情報抽出手段は、図面生成手段によって生成さ
れた図面に関連する部品の属性情報を、モデルから抽出
する。属性情報付加手段は、属性情報抽出手段によって
抽出された属性情報を、図面に対して付加する。
【0016】更に、複数の部品から構成されるモデルを
管理するモデル管理装置において、前記モデルを格納す
る格納手段と、前記格納手段に格納されているモデルま
たはモデルを構成する部品に対する試作依頼の入力を受
ける試作依頼入力手段と、前記試作依頼入力手段からモ
デルまたは部品に対する試作依頼がなされた場合には、
そのモデルまたは部品の版数を定義する定義手段と、を
有することを特徴とするモデル管理装置が提供される。
【0017】ここで、格納手段は、モデルを格納する。
試作依頼入力手段は、格納手段に格納されているモデル
またはモデルを構成する部品に対する試作依頼の入力を
受ける。定義手段は、試作依頼入力手段からモデルまた
は部品に対する試作依頼がなされた場合には、そのモデ
ルまたは部品の版数を定義する。
【0018】更に、複数の部品から構成されるモデルを
管理するモデル管理装置において、前記モデルを格納す
る格納手段と、前記格納手段に格納された所定のモデル
のある部品について候補部品が存在する場合には、その
候補部品を同一のモデルの該当部分に対して関連付ける
関連付け手段と、候補部品が1以上存在する部品につい
ては、何れかの部品を正規部品として選択する選択手段
と、を有することを特徴とするモデル管理装置が提供さ
れる。
【0019】ここで、格納手段は、モデルを格納する。
関連付け手段は、格納手段に格納された所定のモデルの
ある部品について候補部品が存在する場合には、その候
補部品を同一のモデルの該当部分に対して関連付ける。
選択手段は、候補部品が1以上存在する部品について
は、何れかの部品を正規部品として選択する。
【0020】更に、1または2以上の端末が接続され、
これらの端末から入力されたモデルを管理するモデル管
理装置において、前記モデルを格納する格納手段と、何
れかの端末により前記格納手段に格納されたモデルの一
部が変更されたことを検出する変更検出手段と、前記変
更検出手段によって変更が検出された場合には、該当部
分に関連を有する部分を特定する関連部分特定手段と、
前記関連部分特定手段によって特定された部分を修正ま
たは変更の対象としている端末を特定する端末特定手段
と、前記端末特定手段によって特定された端末に対して
関連を有する部分が変更されている旨の通知を行う通知
手段と、を有することを特徴とするモデル管理装置が提
供される。
【0021】ここで、格納手段は、モデルを格納する。
変更検出手段は、何れかの端末により格納手段に格納さ
れたモデルの一部が変更されたことを検出する。関連部
分特定手段は、変更検出手段によって変更が検出された
場合には、該当部分に関連を有する部分を特定する。端
末特定手段は、関連部分特定手段によって特定された部
分を修正または変更の対象としている端末を特定する。
通知手段は、端末特定手段によって特定された端末に対
して関連を有する部分が変更されている旨の通知を行
う。
【0022】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の動作原理を説明
する原理図である。この図に示すように、本発明に係る
モデル管理システムは、第1のサーバ1、第2のサーバ
2、および、端末3−1〜3−3によって構成されてい
る。
【0023】第1のサーバ1は、記憶手段1a、取得手
段1b、および、返送手段1cによって構成されてお
り、システム全体を管理するサーバであり、セキュリテ
ィレベルがもっとも高いサーバである。なお、この第1
のサーバ1は、例えば、企業では本社に設置されている
サーバである。
【0024】第2のサーバ2は、バルクデータ格納手段
2a、メタデータ格納手段2b、送信手段2d、およ
び、暗号化手段2cによって構成されており、端末3−
1〜3−3によって生成されたモデルデータを格納す
る。
【0025】端末3−1〜3−3は、各設計者がモデル
を入力または修正したり、入力したモデルを参照する場
合に操作される。なお、第2のサーバ2と端末3−1〜
3−3とは、前述の企業を例に挙げると、各事業部に設
置されている。従って、この図では第2のサーバ2は1
つだけしか示してないが、実際には端末が複数接続され
た同様のサーバが複数接続されている。
【0026】ここで、第2のサーバ2のバルクデータ格
納手段2aは、端末3−1〜3−3から入力されたモデ
ルの実データであるバルクデータを格納する。メタデー
タ格納手段2bは、モデルの属性情報であるメタデータ
を格納する。
【0027】暗号化手段2cは、何れかの端末から設計
作業の終了を示す情報が入力された場合には、バルクデ
ータ格納手段2aに格納されている所定のバルクデータ
を暗号化する。
【0028】送信手段2dは、暗号化に対応する復号鍵
と、暗号化されたバルクデータに対応するメタデータと
を第1のサーバ1に送信する。また、第1のサーバ1の
記憶手段1aは、第2のサーバ2から送信された復号鍵
と、メタデータとを対応付けて記憶する。
【0029】取得手段1bは、何れかの端末から所定の
バルクデータに対する閲覧要求があった場合には、対応
するメタデータを参照して該当するバルクデータの格納
場所と、対応する復号鍵とを取得する。
【0030】返送手段1cは、取得手段1bによって取
得された格納場所と、復号鍵とを要求を行った端末に対
して返送する。次に、以上の原理図の動作について説明
する。
【0031】所定の端末が操作されてモデルが作成され
ると、モデルの実データであるバルクデータは第2のサ
ーバ2のバルクデータ格納手段2aに格納され、また、
モデルの属性情報であるメタデータはメタデータ格納手
段2bに格納される。
【0032】そして、モデルの設計が終了し、例えば、
設計部門の管理者の承認を得るための承認依頼がなされ
ると、第2のサーバ2の暗号化手段2cは、バルクデー
タ格納手段2aに格納されている承認依頼の対象となる
モデルのバルクデータに対して暗号化処理を施すととも
に、その復号の際に必要な復号鍵を送信手段2dに供給
する。なお、復号鍵は、承認依頼の度に異なる鍵が発生
されるので、承認の対象となった単位(例えば、部品)
毎に異なる鍵が割り当てられることになる。
【0033】送信手段2dは、暗号化手段2cから供給
された復号鍵と、メタデータ格納手段2bに格納されて
いる該当するメタデータとを第1のサーバ1に対して送
信する。なお、このメタデータには、モデルを構成する
部品やユニットを示す情報と、それらの部品やユニット
がシステム上のどこに格納されているかを示す情報が含
まれている。
【0034】第1のサーバ1では、第2のサーバ2から
送信された復号鍵とメタデータとを記憶手段1aに関連
付けて記憶する。このような状態において、例えば、端
末3−1からあるモデルの所定の部品を閲覧したい旨の
要求が第2のサーバ2に対して行われたとすると、第2
のサーバ2は、この要求を第1のサーバ1に対して送信
する。
【0035】第1のサーバ1では、受信した要求に該当
するメタデータを記憶手段1aから検索し、また、この
メタデータに関連付けて記憶されている復号鍵を取得す
る。そして、取得したメタデータと復号鍵を、返送手段
1cにより要求を行った端末3−1に対して送信する。
【0036】端末3−1では、受信したメタデータを参
照して、目的のモデルが第2のサーバ2に格納されてい
ることを了知し、第2のサーバ2に対して該当するバル
クデータの送信を要求する。
【0037】その結果、第2のサーバ2では、該当する
バルクデータ(暗号化されているデータ)を取得して、
要求を行った端末3−1に対して送信する。端末3−1
は、受信したバルクデータを先に取得した復号鍵により
復号し、目的のバルクデータを得る。
【0038】なお、以上の例では、復号鍵とメタデータ
を要求を行った端末に対して送信するようにしたが、第
1のサーバ1が該当するバルクデータを取得して復号し
た後に端末に対して送信するようにしてもよい。
【0039】以上に説明したように、本発明のモデル管
理システムによれば、情報量が膨大なバルクデータは暗
号化されて分散管理され、情報量が少ないメタデータと
復号鍵だけが第1のサーバ1において集中管理される。
そして、所定のモデルのバルクデータが必要である場合
には、第1のサーバ1に対して問い合わせが行われ、該
当するメタデータと復号鍵が取得され、要求を行った端
末に送信される。従って、情報量が膨大なバルクデータ
を第2のサーバから第1のサーバ1へ移送させなくても
よいのでネットワークに負担がかかることを防止でき
る。
【0040】また、バルクデータは暗号化して第2のサ
ーバ2に格納しておき、復号鍵はセキュリティレベルが
高い第1のサーバ1に格納するようにしたので、バルク
データを参照するためには第1のサーバ1に格納されて
いる復号鍵を取得することが必要となり、システム全体
のセキュリティレベルを向上させることが可能となる。
【0041】次に、本発明の実施の形態の構成例につい
て説明する。図2は、本発明の第1の実施の形態の構成
例を示すブロック図である。この図において、正式サー
バ10は、セキュリティレベルがシステム中もっとも高
いサーバであり、例えば、企業の本社に設置され、シス
テム全体を管理する。
【0042】仕掛かりサーバ20は、端末30−1〜3
0−3によって生成されたモデルデータを格納するサー
バであり、例えば、企業の各事業部に設置されている。
端末30−1〜30−3は、例えば、パーソナルコンピ
ュータによって構成されており、各設計者がモデルを入
力または修正したり、入力したモデルを参照する場合に
操作される。
【0043】ここで、正式サーバ10は、CPU(Cent
ral Processing Unit)10a、ROM(Read Only Mem
ory)10b、RAM(Random Access Memory)10
c、HDD(Hard Disk Drive)10d、および、I/
F10eによって構成されている。
【0044】CPU10aは、装置の各部を制御すると
ともにHDD10dに格納されている所定のプログラム
に応じて各種処理を実行する。ROM10bは、CPU
10aが実行する基本的なプログラムやデータを格納し
ている。
【0045】RAM10cは、CPU10aが実行する
プログラムや演算途中のデータを一次的に格納する。H
DD10dは、CPU10aが実行するプログラムや仕
掛かりサーバ20から送信されてきた情報を格納する。
【0046】I/F10eは、仕掛かりサーバ20との
間で情報を送受信する際に、データの表現形式を適宜変
更する。仕掛かりサーバ20は、CPU20a、ROM
20b、RAM20c、HDD20d、および、I/F
20e,20fによって構成されている。
【0047】CPU10aは、装置の各部を制御すると
ともにHDD20dに格納されている所定のプログラム
に応じて各種処理を実行する。ROM20bは、CPU
20aが実行する基本的なプログラムやデータを格納し
ている。
【0048】RAM20cは、CPU20aが実行する
プログラムや演算途中のデータを一次的に格納する。H
DD20dは、端末30−1〜30−3から入力された
モデルのバルクデータおよびメタデータを格納するとと
もに、CPU20aが実行するプログラムを格納してい
る。
【0049】I/F20eは、正式サーバ10との間で
情報を送受信する際に、データの表現形式を適宜変更す
る。I/F20fは、端末30−1〜30−3との間で
情報を送受信する際に、データの表現形式を適宜変更す
る。
【0050】次に、以上の実施の形態の動作について説
明する。図3は、図2に示す仕掛かりサーバ20におい
て、所定の端末から承認依頼がなされた場合に実行され
る処理の一例を説明するフローチャートである。
【0051】このフローチャートが開始されると、以下
の処理が実行される。 [S1]CPU20aは、承認依頼がなされたモデルの
バルクデータをHDD20dから検索し、所定の鍵を用
いて暗号化する。 [S2]CPU20aは、承認依頼がなされたモデルの
イメージデータをHDD20dから検索し、所定の鍵を
用いて暗号化する。なお、イメージデータとは、承認の
際に生成されるデータであり、モデルを所定の角度から
眺めた場合のイメージを示すデータである。 [S3]CPU20aは、承認依頼がなされたモデルの
ポリゴンデータをHDD20dから検索し、所定の鍵を
用いて暗号化する。なお、ポリゴンデータとは、承認の
際に生成されるデータであり、モデルをポリゴンとテキ
スチャとによって表現したデータである。 [S4]CPU20aは、暗号化に使用された鍵を復号
鍵として取得する。 [S5]CPU20aは、HDD20dに格納されてい
るメタデータを取得する。 [S6]CPU20aは、復号鍵とメタデータとをI/
F20eを介して正式サーバ10に対して送信する。
【0052】以上の処理により、端末から所定のモデル
に対して承認依頼がなされた場合にはバルクデータその
他が暗号化されるとともに、対応するメタデータと復号
鍵が正式サーバ10に対して送信されることになる。
【0053】次に、図4を参照して図2に示す正式サー
バ10において、仕掛かりサーバ20からの要求を受信
した場合に実行される処理の一例について説明する。こ
のフローチャートが開始されると以下の処理が実行され
る。 [S20]CPU10aは、仕掛かりサーバ20からの
要求が登録依頼であるか否かを判定し、登録依頼である
場合にはステップS21に進み、それ以外の場合にはス
テップS22に進む。 [S21]CPU10aは、メタデータと復号鍵をHD
D10dの所定の領域に対応付けて格納する。 [S22]CPU10aは、仕掛かりサーバ20からの
要求が所定のデータに対する閲覧依頼であるか否かを判
定し、閲覧依頼である場合にはステップS23に進み、
それ以外の場合には処理を終了する。 [S23]CPU10aは、要求に合致するメタデータ
をHDD10dから検索する。 [S24]CPU10aは、メタデータを参照して該当
するバルクデータが格納されている場所を特定する。 [S25]CPU10aは、メタデータに対応付けて格
納されている復号鍵を取得する。 [S26]CPU10aは、ステップS24において特
定された格納場所から暗号化されたバルクデータを取得
する。 [S27]CPU10aは、ステップS25において取
得した復号鍵により、ステップS26で取得したバルク
データを復号する。 [S28]CPU10aは、復号されたバルクデータを
要求を行った端末に対して送信する。
【0054】以上の処理によれば、仕掛かりサーバ20
からデータの登録要求がなされた場合にはメタデータと
復号鍵を対応付けてHDD10dに格納し、仕掛かりサ
ーバ20からデータの閲覧要求がなされた場合には、H
DD10dから該当するメタデータを検索してバルクデ
ータの格納場所を特定し、特定した格納場所から暗号化
されたバルクデータ取得して復号鍵により復号化した
後、要求を行った仕掛かりサーバ20に対して送信する
ことが可能となる。
【0055】以上の実施の形態によれば、図1に示す原
理図を用いて説明したように、データの分散管理により
システムのリソースを効率良く活用するとともに、バル
クデータを伝送することによりネットワークへかかる負
担を軽減することが可能となる。
【0056】また、仕掛かりサーバ20に格納されてい
るバルクデータに対して暗号化を施し、その復号鍵をセ
キュリティレベルの高い正式サーバ10によって管理す
るようにしたので、システム全体のセキュリティを向上
させることができる。
【0057】次に、図5を参照して、本発明の第2の実
施の形態の構成例について説明する。この図に示すよう
に、本発明の第2の実施の形態は、モデル管理装置4
0、入力装置41、印刷装置42、および、表示装置4
3によって構成されている。
【0058】モデル管理装置40は、入力装置41から
入力されたモデルを管理する。ここで、モデル管理装置
40は、CPU40a、ROM40b、RAM40c、
HDD40d、I/F40e,40fによって構成され
ている。なお、各ブロックの機能は、前述の図2の場合
と同様であるのでその詳細な説明は省略する。
【0059】なお、本実施の形態では、HDD40dに
格納されているモデルを構成するユニット(または部
品)にはそれぞれ属性データが付与されており、この属
性データを用いて後述する処理が実行される。
【0060】入力装置41は、例えば、キーボードやマ
ウスによって構成されており、設計者の操作に応じて所
定の情報をモデル管理装置40に対して供給する。印刷
装置42は、例えば、レーザープリンタやXYプロッタ
等によって構成されており、モデル管理装置40から供
給された図面等のデータを印刷用紙に印刷する。
【0061】表示装置43は、例えば、CRT(Cathod
e Ray Tube)モニタによって構成されており、モデル管
理装置40から供給された図面等のデータを表示出力す
る。次に、以上の実施の形態の動作について説明する。
【0062】いま、入力装置41が操作されて、所定の
モデルのPDM構成ビュー(モデルを構成するユニット
または部品の構造を示す図)と、属性ビュー(モデルを
構成するユニットまたは部品の属性を示す図)の表示が
指示されたとすると、図6に示す画面が表示装置43に
表示される。
【0063】即ち、CPU40aは、指定されたモデル
をHDD40dから検索し、各ユニットまたは部品に付
与されている前述の属性データを取得し、この属性デー
タに基づいて画面表示を行う。
【0064】この表示例では、「PDM構成ビュー」と
題されたウィンドウ50と、「属性ビュー」と題された
ウィンドウ55が表示されている。ウィンドウ50に
は、「シャタイマワリ」に関するユニットの構造が表示
されている。また、ウィンドウ55には、「シャタイマ
ワリ」に関する部品の属性が表示されている。
【0065】このような画面において、例えば、「リア
サスペンション」が指定され、その図面を作成するよう
に指示するコマンドが入力装置41から入力されたとす
ると、CPU40aは、HDD40dに格納されている
モデルのデータから三面図を作成するとともに、関連す
る属性データを取得して前述の三面図の一部に挿入する
ことにより図7に示す画面を表示装置43に表示する。
【0066】図7の表示例では、「三面図」と題された
ウィンドウ60が表示されており、その表示領域には指
定されたリアサスペンションの三面図が表示されてい
る。また、表示領域の右上にはこのリアサスペンション
を構成する部品の一覧である部品欄60aが表示され、
右下には各部名称と作成日時と作成者の一覧である表題
欄60bが表示されている。
【0067】ここで、このような三面図の部品欄60a
または表題欄60bの内容が変更されたとすると、CP
U40aはこれを検知し、HDD40dの該当するモデ
ルに付与されている属性データと、属性ビューに表示さ
れている内容も同時に変更する。
【0068】また、モデルに付与されている属性データ
が変更された場合には、三面図の部品欄60aおよび表
題欄60bと、属性ビューの表示内容も同時に変更され
る。更に、属性ビューの内容が変更された場合には、モ
デルに付与されている属性データと、三面図の部品欄6
0aおよび表題欄60bも同時に変更される。
【0069】従って、モデルと三面図と属性ビューと
は、常に同一となるように管理されていることになる。
以上のように、所定のユニットまたは部品が指定された
場合には、対応する図面を作成するとともに、モデルに
付与されている属性データを抽出して部品欄や表題欄に
対して自動的に付加するようにしたので、図面の作成を
容易にすることが可能となる。
【0070】また、モデルの属性データと、属性ビュー
と、図面とを相互にリンクして、何れかの内容が変更さ
れた場合には、他の情報も同時に変更するようにしたの
で、これらの同一性を確保することが可能となる。
【0071】次に、図8を参照して、以上の処理を実現
するためのフローチャートについて説明する。このフロ
ーチャートが開始されると、以下の処理が実行される。 [S40]CPU40aは、PDM構成ビューまたは属
性ビューにおいて、所定のユニットまたは部品が指定さ
れた場合には、ステップS41に進み、それ以外の場合
にはステップS45に進む。 [S41]CPU40aは、該当するモデルのバルクデ
ータをHDD40dから取得する。 [S42]CPU40aは、取得したバルクデータに基
づいて、例えば、三面図等の図面を作成する。 [S43]CPU40aは、モデルから該当する属性デ
ータを取得する。 [S44]CPU40aは、部品欄と表題欄に対して属
性データを挿入する。 [S45]CPU40aは、属性ビューにおいて表示内
容が変更されたか否かを判定し、変更された場合にはス
テップS46に進み、それ以外の場合にはステップS4
7に進む。 [S46]CPU40aは、図面の部品欄または表題欄
の表示内容およびモデルの属性データの該当個所を変更
する。 [S47]CPU40aは、モデルが変更された場合に
はステップS48に進み、それ以外の場合にはステップ
S49に進む。 [S48]CPU40aは、図面の部品欄または表題欄
の表示内容および属性ビューの表示内容の該当個所を変
更する。 [S49]CPU40aは、図面が変更された場合には
ステップS50に進み、それ以外の場合にはステップS
51に進む。 [S50]CPU40aは、モデルの属性データおよび
属性ビューの表示内容の該当個所を変更する。 [S51]CPU40aは、処理を継続する場合にはス
テップS45に戻って同様の処理を繰り返し、それ以外
の場合には処理を終了する。
【0072】以上の処理によれば、例えば、所定の部品
またはユニットの三面図等の作成が指示された場合に
は、モデルに付与された属性データを抽出し、作成され
た三面図の部品欄または表題欄に自動的に挿入するよう
にしたので、図面の作成を容易にすることができる。
【0073】また、モデルの属性データと、属性ビュー
と、図面とを相互にリンクし、何れかの内容が変更され
た場合には、他の情報も同時に変更するようにしたの
で、これらの同一性を保持することが可能となる。
【0074】次に、図9を参照して本発明の第3の実施
の形態について説明する。通常、製品の設計作業では、
構想を練るステップと、構想に基づいて詳細な設計を行
うステップと、設計が終了したモデルについて承認を行
うステップとが繰り返され、最終的に決定したモデルに
ついて試作品が作成される。このような一連のステップ
を以下では「フェーズ」と呼ぶことにする。実際の設計
においては、試作のレベル(例えば、α版、β版)や仕
向先(例えば、アメリカ向け、ヨーロッパ向け)に応じ
てフェーズが設定されてデータが管理される。
【0075】ところで、従来においては、フェーズに関
係なく、モデルの承認依頼がなされた場合に版数が決定
されていたので、例えば、図9の右端に示すような版数
が付与されていた。従って、あるフェーズの所定のユニ
ットを参照したいような場合が発生してもそれを特定す
ることができないという問題があった。
【0076】そこで、本実施の形態では、フェーズ毎に
モデルを分け、それぞれのフェーズに対して版数を割り
当てるようにしたので、モデルをフェーズにより管理す
ることが可能となる。
【0077】この図の例では、モデルAは、フェーズ#
1〜#3の3種類のフェーズによって構成されており、
各フェーズには、それぞれ“1”からカウントアップさ
れる版数が付与されている。このように、各フェーズ毎
に独立の版数を生成して管理することにより、フェーズ
を手がかりとして目的のデータを取得することが可能と
なる。
【0078】次に、詳細な動作について説明する。い
ま、図10に示すPDM構成ビューにおいて、「リアサ
スペンション」に対する試作依頼がなされたとすると、
CPU40aは、フェーズが移行したとして、リアサス
ペンションのバルクデータをフェーズ#1のバルクデー
タとしてHDD10dに登録するとともに、このバルク
データに対する変更または修正を禁止し、そのステータ
スを「マスター」とする。
【0079】次に、CPU40aは、フェーズ#1に係
るリアサスペンションのバルクデータをHDD40dの
所定の領域に複写し、これをフェーズ#2とする。そし
て、その後の修正は、全てこのフェーズ#2に係るデー
タを対象とする。
【0080】続いて、フェーズ#2に係るリアサスペン
ションに対して試作依頼がなされた場合には、前述の場
合と同様の処理によりフェーズ#3のデータが生成され
ることになる。
【0081】なお、PDM構成ビュー画面に対しては、
最新のフェーズが表示されることになるが、入力装置4
1を操作して所定のコマンド等を実行することにより、
複数のフェーズを同時に表示させることも可能である。
【0082】図11は、そのような場合の表示例であ
る。この例では、フェーズ#1に係る「リアサスペンシ
ョンPh1」と、フェーズ#2に係る「リアサスペンシ
ョンPh2」とが同一画面上に表示されている。このよ
うな表示によれば、過去のフェーズの部品またはユニッ
トも簡単に参照することが可能となる。
【0083】次に、図12を参照して、以上の処理を実
現するためのフローチャートの一例について説明する。 [S70]CPU40aは、試作依頼がなされたか否か
を判定し、試作依頼がなされた場合にはステップS71
に進み、それ以外の場合には処理を終了する。 [S71]CPU40aは、試作依頼がなされた該当す
るユニットまたは部品を検索する。 [S72]CPU40aは、ユニットまたは部品をHD
D40dの所定の領域に複写する。 [S73]CPU40aは、新たなフェーズを発生す
る。 [S74]CPU40aは、以前のユニットの変更を禁
止する。
【0084】以上の実施の形態によれば、フェーズ毎に
モデルを管理するようにしたので、所望の仕向や試作レ
ベルに該当するモデルを簡単に参照することが可能とな
る。また、従来においては、キープレベルが設定される
と、最新の版数からそのキープレベルに対応する数だけ
前のモデルが保存の対象とされていた。例えば、図9の
場合では、キープレベルが“2”である場合には、フェ
ーズ#3に係るV6とV7のみしか保存されなかった。
しかしながら、本実施の形態では、各フェーズ毎にキー
プレベルを設定することが可能となり、以上のような不
都合を解消することができる。
【0085】なお、以上の実施の形態では、指定された
ユニットまたは部品のデータを全てHDD40dの所定
の領域に複写して新たなフェーズのデータとしたが、例
えば、修正された部分のみを複写して必要な変更を施
し、その他の部分に対しては過去のデータの該当部分と
対応付けるようにしてもよい。そのような構成によれ
ば、データ量を削減することが可能となる。
【0086】次に、図13〜15を参照して、本発明の
第4の実施の形態について説明する。第4の実施の形態
では、複数の同一部品(またはユニット)のうち、何れ
かを正規部品とし、他を候補部品として登録することが
可能とされる。
【0087】いま、図13に示すようなPDM構成ビュ
ーにおいて、「ステアリング」がカーソル85によって
指定され、候補部品を追加するコマンドが実行されたと
すると、図14に示すような画面が表示される。
【0088】この表示例では、ウィンドウ80の下に、
新たなダイアログボックス90が表示されている。この
ダイアログボックス90では、新たな部品を候補部品ま
たは正規部品の何れとして登録するかを指定することが
できる。即ち、ラジオボタン90aが選択された場合に
は候補部品として、また、ラジオボタン90bが選択さ
れた場合には正規部品として登録される。なお、登録ボ
タン90cは設定内容での登録を行う場合に操作され、
また、キャンセルボタン90dは設定内容での登録をキ
ャンセルする場合に操作される。
【0089】いま、ラジオボタン90aが選択されたと
すると、新たな部品は候補部品として登録されることに
なる。なお、候補部品として登録された場合には、PD
M構成ビューには表示されず、HDD40dにのみ記憶
された状態となる。一方、ラジオボタン90bが選択さ
れた場合には、新たな部品は正規部品として登録され
る。なお、正規部品として登録された場合には、PDM
構成ビューに表示されるとともに、変更の対象となる。
【0090】次に、候補部品と正規部品を切り換える場
合の操作について図15を参照して説明する。いま、図
15に示すように、「ステアリング」がカーソル85に
よって指定され、候補部品と正規部品を切り換えるコマ
ンドが実行されたとすると、ダイアログボックス95が
表示される。
【0091】この例では、「ステアリング」は3つの同
一部品「ステアリングA」、「ステアリングB」、およ
び、「ステアリングC」を有しているので、3つのラジ
オボタン95a〜95cが表示されている。また、現在
は、「ステアリングB」が正規部品に選択されているの
でラジオボタン95bが選択された状態になっている。
【0092】このようなダイアログボックス95におい
て、例えば、ラジオボタン95aが選択され、OKボタ
ン95dが操作されると、正規部品が「ステアリング
B」から「ステアリングA」に変更されることになる。
【0093】次に、図16および図17を参照して、以
上の機能を実現するためのフローチャートについて説明
する。図16は、図14に示す新たな部品を登録する際
の処理の一例を説明するフローチャートである。このフ
ローチャートが開始されると、以下の処理が実行され
る。 [S90]CPU40aは、例えば、図14に示すダイ
アログボックス90を表示装置43に表示させる。 [S91]CPU40aは、登録ボタン90cが操作さ
れたか否かを判定し、操作された場合にはステップS9
2に進み、それ以外の場合にはステップS91に戻って
同様の処理を繰り返す。 [S92]CPU40aは、正規部品を指定するラジオ
ボタン90bが選択された場合にはステップS93に進
み、それ以外の場合にはステップS94に進む。 [S93]CPU40aは、新たな部品を正規部品とし
て登録する。 [S94]CPU40aは、新たな部品を候補部品とし
て登録する。
【0094】次に、図17は、図15に示す正規部品を
選択する際の処理の一例を説明するフローチャートであ
る。このフローチャートが開始されると、以下の処理が
実行される。 [S100]CPU40aは、例えば、図15に示すダ
イアログボックス95を表示装置43に表示する。 [S101]CPU40aは、OKボタン95dが操作
された場合にはステップS102に進み、それ以外の場
合にはステップS101に戻って同様の処理を繰り返
す。 [S102]CPU40aは、正規部品として指定され
た部品をHDD40dから取得する。 [S103]CPU40aは、正規部品の入れ換えを行
う。即ち、ステップS102において取得した部品を正
規部品として登録し、それまで正規部品であった部品を
HDD40dの所定の領域に候補部品として登録する。
【0095】以上の実施の形態によれば、同一部品に対
して複数の候補部品を関連付けて管理するとともに、正
規部品と候補部品を切り換え可能としたので、部品の管
理を容易にすることができる。
【0096】なお、以上の実施の形態では、新たな部品
またはユニットを登録する場合には、図14に示すダイ
アログボックス90を表示して、候補部品または正規部
品の選択を行うようにしたが、新たに登録される部品は
無条件に正規部品に設定されるようにしてもよい。
【0097】次に、本発明の第5の実施の形態について
説明する。図18は、本発明の第5の実施の形態の構成
例を示すブロック図である。この図において、モデル管
理装置110は、端末120−1〜120−3から入力
されたモデルを管理する。端末120−1〜120−3
は、例えば、パーソナルコンピュータによって構成され
ており、モデルを作成する場合にはモデル管理装置11
0にログインして所定のモデルの作成または修正を行
う。なお、モデル管理装置110を構成する各ブロック
の詳細な説明については省略する。
【0098】複数の設計者が並行してモデルの作成また
は修正作業を行う場合には、同一のデータが複数人によ
り同時に変更されないように排他制御を行うことが一般
的である。しかしながら、排他制御は同一のデータに対
して行うものであるので、相互に関連を有する複数の部
品の何れかが変更されている場合には、他の部品の変更
に対しても何らかの制限を設けることが望ましい。
【0099】ここで、相互に関連を有する部品とは、例
えば、図19に示すアセンブリを構成する、図20に示
す部品A〜部品Cをいう。このようなアセンブリでは、
部品A〜部品Cの何れかが変更された場合には、他の部
品もそれに伴って変更する必要が生じるからである。
【0100】本発明の第5の実施の形態では、相互に関
連を有する部品が並行して変更されている場合にはその
旨を設計者に対して通知し、部品どうしの齟齬が生じる
ことを未然に防止する。
【0101】以下にその詳細な動作について説明する。
いま、端末120−1の設計者がモデル管理装置110
に対してログインし、例えば、図20に示す部品Bを取
得したとすると、CPU110aは、部品Bに関連を有
する部品を検索する。
【0102】なお、図20に示す部品A〜Cを階層化す
ると、図21のようになる。図21(A)は、例えば、
部品Aを基準として部品Bを係合し、更に部品Aを基準
として部品Cを係合した場合に生成される階層構造であ
る。一方、図21(B)は、例えば、部品Aを基準とし
て部品Bを係合し、更に部品Bを基準として部品Cを係
合した場合に生成される階層構造である。
【0103】CPU110aは、図21に示すような階
層構造(PDM構成ビューのデータ)を参照して相互に
関連を有する部品を検索する。検索の方法としては、先
ず、指定された部品の直上の階層の部品を特定し、その
部品から派生する全ての部品を関連を有する部品とす
る。このような部品は、直接の係合関係を有する場合が
多いからである。従って、図21の例では、(A)およ
び(B)の双方において、部品Aと部品Cが関連する部
品として取得される。なお、相互に関連を有する部品を
予めマニュアル操作で指定して登録しておくようにして
もよい。
【0104】そして、CPU110aは、関連を有する
部品A,Bの何れかを変更している設計者が存在しない
か判定し、存在する場合には図22に示すような警告の
メッセージをポップアップ画面として端末120−1に
表示させる。この表示例では、メッセージ「編集中の部
品に関連する部品に修正が加えられている可能性があり
ます。ご留意下さい。」が記載されているダイアログボ
ックス130が表示されている。また、ダイアログボッ
クス130の下部には、このボックスを閉じる場合に操
作されるOKボタン130aが表示されている。
【0105】また、部品Bが取得されてから、他の設計
者が関連する部品を取得した場合にも図22に示す場合
と同様の画面を表示して警告する。なお、その際には、
端末120−1の設計者が、部品Bのデータを取得した
ままで、端末120−1の電源を切断してしまう場合が
想定されるので、そのような場合には、同様の内容を電
子メールで送信する。
【0106】また、部品Bに関連を有する部品が変更さ
れた後、モデル管理装置110に登録された場合には、
CPU110aは、図23に示すような警告のメッセー
ジをポップアップ画面として端末120−1に表示させ
る。この表示例では、メッセージ「取得した部品に関連
する部品が、12月11日に変更されました。ご確認下
さい。」が記載されているダイアログボックス140が
表示されている。また、その下部には、ダイアログボッ
クスを閉じる場合に操作するOKボタン140aが表示
されている。なお、端末120−1の電源が切断されて
いる場合には、同様の内容を電子メールで送信する。
【0107】次に、図24を参照して以上の機能を実現
するためのフローチャートの一例について説明する。こ
のフローチャートは、所定の端末がログインした場合に
開始される。このフローチャートが開始されると、以下
の処理が実行されることになる。 [S120]CPU110aは、ログインした当該設計
者によって部品が取得されたか否かを判定し、取得され
た場合にはステップS121に進み、それ以外の場合に
はステップS120に戻って同様の処理を繰り返す。 [S121]CPU110aは、取得した部品に関連す
る部品が存在するか否か判定し、存在する場合にはステ
ップS122に進み、それ以外の場合には処理を終了す
る。
【0108】なお、関連を有する部品は、前述のよう
に、1つ上の階層の部品を特定し、その部品から派生す
る全ての部品であって、当該部品を含まない部品を関連
を有する部品とする。 [S122]CPU110aは、関連を有する部品が他
者によって取得中であるか否かを判定し、取得中である
場合にはステップS123に進み、それ以外の場合には
ステップS124に進む。 [S123]CPU110aは、関連を有する部品が取
得中である旨を、例えば、図22に示すようなポップア
ップ画面を表示して当該設計者に通知する。 [S124]CPU110aは、関連を有する部品が他
者によって取得されたか否かを判定し、取得された場合
にはステップS125に進み、それ以外の場合にはステ
ップS128に進む。 [S125]CPU110aは、当該設計者がログイン
中であるか否かを判定し、ログイン中である場合にはス
テップS126に進み、それ以外の場合にはステップS
127に進む。 [S126]CPU110aは、関連を有する部品が取
得された旨を、例えば、図22に示すようなポップアッ
プ画面を表示して当該設計者に通知する。 [S127]CPU110aは、関連を有する部品が取
得された旨を、例えば、図22に示すポップアップ画面
と同様の内容の電子メールを送信することにより当該設
計者に通知する。 [S128]CPU110aは、関連を有する部品が他
者によって登録されたか否かを判定し、登録された場合
にはステップS129に進み、それ以外の場合にはステ
ップS132に進む。 [S129]CPU110aは、当該設計者がログイン
中であるか否かを判定し、ログイン中である場合にはス
テップS130に進み、それ以外の場合にはステップS
131に進む。 [S130]CPU110aは、関連を有する部品が変
更された旨を、例えば、図23に示すようなポップアッ
プ画面を表示して当該設計者に通知する。 [S131]CPU110aは、関連を有する部品が変
更された旨を、例えば、図23に示すようなポップアッ
プ画面と同様の電子メールを送信することにより当該設
計者に通知する。 [S132]CPU110aは、当該設計者により取得
中の部品が格納(返却)されたか否かを判定し、格納さ
れた場合には処理を終了し、それ以外の場合にはステッ
プS124に戻って同様の処理を繰り返す。
【0109】以上の処理によれば、設計者が所定の部品
を取得した場合であって、その部品に関連する他の部品
が他者によって取得中であるかまたは取得された場合に
は、図22に示すようなメッセージを表示するようにし
たので、他者の変更に留意しながら設計を行うことが可
能となる。
【0110】また、関連する他の部品が変更されて登録
された場合には、図23に示すようなメッセージを表示
するようにしたので、変更された最新の部品を参照しな
がら設計を行うことが可能となる。
【0111】なお、以上の実施の形態においては、関連
を有する部品が取得された日時または変更された日時を
メッセージとして示すようにしたが、これに付随して関
連を有する部品を取得または変更した他者の名前等を表
示するようにしてもよい。そのような実施の形態によれ
ば、変更を実施している他者を知ることができるので、
打ち合わせ等によって互いに齟齬する変更が加えられる
ことを回避できる。
【0112】なお、上記の処理機能は、コンピュータに
よって実現することができる。その場合、モデル管理装
置が有すべき機能の処理内容は、コンピュータで読み取
り可能な記録媒体に記録されたプログラムに記述されて
おり、このプログラムをコンピュータで実行することに
より、上記処理がコンピュータで実現される。コンピュ
ータで読み取り可能な記録媒体としては、磁気記録装置
や半導体メモリ等がある。市場へ流通させる場合には、
CD−ROM(Compact Disk Read Only Memory)やフロ
ッピーディスク等の可搬型記録媒体にプログラムを格納
して流通させたり、ネットワークを介して接続されたコ
ンピュータの記憶装置に格納しておき、ネットワークを
通じて他のコンピュータに転送することもできる。コン
ピュータで実行する際には、コンピュータ内のハードデ
ィスク装置等にプログラムを格納しておき、メインメモ
リにロードして実行する。
【0113】
【発明の効果】以上説明したように本発明では、システ
ムを管理する第1のサーバと、端末側に配置され、各端
末から入力されたモデルを管理する第2のサーバとを有
するモデル管理システムにおいて、第2のサーバは、端
末から入力されたモデルの実データであるバルクデータ
を格納するバルクデータ格納手段と、モデルの属性情報
であるメタデータを格納するメタデータ格納手段と、何
れかの端末から設計作業の終了を示す情報が入力された
場合には、バルクデータ格納手段に格納されている該当
するバルクデータを暗号化する暗号化手段と、暗号化に
対応する復号鍵と、暗号化されたバルクデータに対応す
るメタデータとを第1のサーバに送信する送信手段と、
を有し、第1のサーバは、第2のサーバから送信された
復号鍵と、メタデータとを対応付けて記憶する記憶手段
と、何れかの端末から所定のバルクデータに対する閲覧
要求があった場合には、メタデータを参照して該当する
バルクデータの格納場所と、対応する復号鍵とを取得す
る取得手段と、取得手段によって取得された格納場所と
復号鍵とを要求を行った端末に対して返送する返送手段
と、を有するようにしたので、ネットワークに係る負担
を軽減するとともに、データを効率的に管理することが
可能となる。
【0114】また、複数の部品から構成されるモデルを
管理するモデル管理装置において、モデルを格納する格
納手段と、格納手段に格納されているモデルの各部品に
対して属性情報を付与する属性情報付与手段と、格納手
段に格納されているモデルから図面を生成する図面生成
手段と、図面生成手段によって生成された図面に関連す
る部品の属性情報を、モデルから抽出する属性情報抽出
手段と、属性情報抽出手段によって抽出された属性情報
を、図面に対して付加する属性情報付加手段と、を有す
るようにしたので、図面を作成する際の手間を省略する
ことが可能となる。 更に、複数の部品から構成される
モデルを管理するモデル管理装置において、モデルを格
納する格納手段と、格納手段に格納されているモデルま
たはモデルを構成する部品に対する試作依頼の入力を受
ける試作依頼入力手段と、試作依頼入力手段からモデル
または部品に対する試作依頼がなされた場合には、その
モデルまたは部品の版数を定義する定義手段と、を有す
るようにしたので、モデルまたは部品の管理を確実に行
うことが可能となる。
【0115】更に、複数の部品から構成されるモデルを
管理するモデル管理装置において、モデルを格納する格
納手段と、格納手段に格納された所定のモデルのある部
品について候補部品が存在する場合には、その候補部品
を同一のモデルの該当部分に対して関連付ける関連付け
手段と、候補部品が1以上存在する部品については、何
れかの部品を正規部品として選択する選択手段と、を有
するようにしたので、候補部品を簡易に管理することが
可能となる。
【0116】更に、1または2以上の端末が接続され、
これらの端末から入力されたモデルを管理するモデル管
理装置において、モデルを格納する格納手段と、何れか
の端末により格納手段に格納されたモデルの一部が変更
されたことを検出する変更検出手段と、変更検出手段に
よって変更が検出された場合には、該当部分に関連を有
する部分を特定する関連部分特定手段と、関連部分特定
手段によって特定された部分を修正または変更の対象と
している端末を特定する端末特定手段と、端末特定手段
によって特定された端末に対して関連を有する部分が変
更されている旨の通知を行う通知手段と、を有するよう
にしたので部品間で整合を図りつつ設計を行うことが可
能となる。
【図面の簡単な説明】
【図1】本発明の動作原理を説明する原理図である。
【図2】本発明の第1の実施の形態の構成例を示すブロ
ック図である。
【図3】図2に示す仕掛かりサーバによって実行される
フローチャートの一例である。
【図4】図2に示す正式サーバによって実行されるフロ
ーチャートの一例である。
【図5】本発明の第2の実施の形態の構成例を示すブロ
ック図である。
【図6】PDM構成ビューと属性ビューの表示例を示す
図である。
【図7】図6に示す画面において、「リアサスペンショ
ン」に対する三面図の表示が指示された場合に表示され
る画面である。
【図8】図5に示す実施の形態において実行される処理
の一例を説明するフローチャートである。
【図9】本発明の第3の実施の形態の概要を説明する図
である。
【図10】フェーズの移行を説明するための図である。
【図11】過去のフェーズも同時に表示されたPDM構
成ビューの表示例である。
【図12】本発明の第3の実施の形態において実行され
る処理の一例を説明するフローチャートである。
【図13】本発明の第4の実施の形態において表示され
るPDM構成ビューの一例である。
【図14】図13に示す画面において、新たな部品を登
録する際に表示される画面の表示例である。
【図15】図13に示す画面において、正規部品を選択
する際に表示される画面の表示例である。
【図16】新たな部品を登録する際に実行される処理の
一例を説明するフローチャートである。
【図17】正規部品を選択する際に実行される処理の一
例を説明するフローチャートである。
【図18】本発明の第5の実施の形態の構成例を示すブ
ロック図である。
【図19】部品が有する階層構造を説明するための図で
ある。
【図20】図19に示すアセンブリの分解図である。
【図21】図21(A)は、図19に示すユニットの階
層構造を示す図であり、図21(B)は、図19に示す
ユニットの他の階層構造を示す図である。
【図22】端末に対して表示される警告画面の一例であ
る。
【図23】端末に対して表示される警告画面の他の一例
である。
【図24】図18に示す実施の形態において実行される
処理の一例を説明するフローチャートである。
【符号の説明】
1 第1のサーバ 1a 記憶手段 1b 取得手段 1c 返送手段 2 第2のサーバ 2a バルクデータ格納手段 2b メタデータ格納手段 2c 暗号化手段 2d 送信手段 3−1〜3−3 端末 10 正式サーバ 10a CPU 10b ROM 10c RAM 10d HDD 10e I/F 20 仕掛かりサーバ 20a CPU 20b ROM 20c RAM 20d HDD 20e,20f I/F 30−1〜30−3 端末 40 モデル管理装置 40a CPU 40b ROM 40c RAM 40d HDD 40e,40f I/F 41 入力装置 42 印刷装置 43 表示装置 110 モデル管理装置 110a CPU 110b ROM 110c RAM 110d HDD 110e I/F 120−1〜120−3 端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/60 624E

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 製品データの管理システムである第1の
    サーバと、端末側に配置され、各端末から入力された製
    品データの3次元モデルデータを管理する第2のサーバ
    とを有するモデル管理システムにおいて、 前記第2のサーバは、 前記端末から入力されたモデルの実データであるバルク
    データを格納するバルクデータ格納手段と、 前記モデルの属性情報であるメタデータを格納するメタ
    データ格納手段と、 何れかの端末から設計作業の終了を示す情報が入力され
    た場合には、前記バルクデータ格納手段に格納されてい
    る該当するバルクデータを暗号化する暗号化手段と、 前記暗号化に対応する復号鍵と、暗号化されたバルクデ
    ータに対応するメタデータとを前記第1のサーバに送信
    する送信手段と、を有し、 前記第1のサーバは、 前記第2のサーバから送信された前記復号鍵と、前記メ
    タデータとを対応付けて記憶する記憶手段と、 何れかの端末から所定のバルクデータに対する閲覧要求
    があった場合には、前記メタデータを参照して該当する
    バルクデータの格納場所と、対応する復号鍵とを取得す
    る取得手段と、 前記取得手段によって取得された前記格納場所と前記復
    号鍵とを要求を行った端末に対して返送する返送手段
    と、を有する、 ことを特徴とするモデル管理システム。
  2. 【請求項2】 複数の部品から構成されるモデルを管理
    するモデル管理装置において、 前記モデルを格納する格納手段と、 前記格納手段に格納されているモデルの各部品に対して
    属性情報を付与する属性情報付与手段と、 前記格納手段に格納されているモデルから図面を生成す
    る図面生成手段と、 前記図面生成手段によって生成された図面に関連する部
    品の属性情報を、前記モデルから抽出する属性情報抽出
    手段と、 前記属性情報抽出手段によって抽出された属性情報を、
    前記図面に対して付加する属性情報付加手段と、 を有することを特徴とするモデル管理装置。
  3. 【請求項3】 前記図面に付加された属性情報が変更さ
    れた場合には前記モデルの該当する属性情報を変更し、
    一方、前記モデルの所定の属性情報が変更された場合に
    は前記図面に付加された該当する属性情報を変更する属
    性情報変更手段を更に有することを特徴とする請求項4
    記載のモデル管理装置。
  4. 【請求項4】 前記モデルを構成する部品の一覧である
    部品表を表示する部品表表示手段を更に有し、 前記属性情報変更手段は、前記部品表に表示された内容
    が変更された場合には、前記モデルおよび前記図面の該
    当する属性情報を変更し、前記モデルまたは前記図面の
    属性情報が変更された場合には、前記部品表の該当する
    属性情報を変更することを特徴とする請求項5記載のモ
    デル管理装置。
  5. 【請求項5】 複数の部品から構成されるモデルを管理
    する処理をコンピュータに実行させるプログラムを記録
    したコンピュータ読み取り可能な記録媒体において、 コンピュータを、 前記モデルを格納する格納手段、 前記格納手段に格納されているモデルの各部品に対して
    属性情報を付与する属性情報付与手段、 前記格納手段に格納されているモデルから図面を生成す
    る図面生成手段、 前記図面生成手段によって生成された図面に関連する部
    品の属性情報を、前記モデルから抽出する属性情報抽出
    手段、 前記属性情報抽出手段によって抽出された属性情報を、
    前記図面に対して付加する属性情報付加手段、 として機能させるプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
  6. 【請求項6】 複数の部品から構成されるモデルを管理
    するモデル管理装置において、 前記モデルを格納する格納手段と、 前記格納手段に格納されているモデルまたはモデルを構
    成する部品に対する試作依頼の入力を受ける試作依頼入
    力手段と、 前記試作依頼入力手段からモデルまたは部品に対する試
    作依頼がなされた場合には、そのモデルまたは部品の版
    数を定義する定義手段と、 前記定義手段によってモデルまたは部品の版数が定義さ
    れた場合には、それ以前の版数のモデルまたは部品に対
    する修正または変更を禁止する禁止手段を有することを
    特徴とするモデル管理装置。
  7. 【請求項7】 複数の部品から構成されるモデルを管理
    する処理をコンピュータに機能させるプログラムを記録
    したコンピュータ読み取り可能な記録媒体において、 コンピュータを、 前記モデルを格納する格納手段、 前記格納手段に格納されているモデルを構成する所定の
    部品に対する試作依頼の入力を受ける試作依頼入力手
    段、 前記試作依頼入力手段から所定の部品に対する試作依頼
    がなされた場合には、その部品を所定の版数の部品とし
    て定義する定義手段、 として機能させるプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
  8. 【請求項8】 複数の部品から構成されるモデルを管理
    するモデル管理装置において、 前記モデルを格納する格納手段と、 前記格納手段に格納された所定のモデルのある部品につ
    いて候補部品が存在する場合には、その候補部品を同一
    のモデルの該当部分に対して関連付ける関連付け手段
    と、 候補部品が1以上存在する部品については、何れかの部
    品を正規部品として選択する選択手段と、 を有することを特徴とするモデル管理装置。
  9. 【請求項9】 複数の部品から構成されるモデルを管理
    する処理をコンピュータに実行させるコンピュータ読み
    取り可能な記録媒体において、 コンピュータを、 前記モデルを格納する格納手段、 前記格納手段に格納された所定のモデルのある部品につ
    いて候補部品が存在する場合には、その候補部品を同一
    のモデルの該当部分に対して関連付ける関連付け手段、 候補部品が1以上存在する部品については、何れかの部
    品を正規部品として選択する選択手段、 として機能させるプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
  10. 【請求項10】 1または2以上の端末が接続され、こ
    れらの端末から入力されたモデルを管理するモデル管理
    装置において、 前記モデルを格納する格納手段と、 何れかの端末により前記格納手段に格納されたモデルの
    一部が変更されたことを検出する変更検出手段と、 前記変更検出手段によって変更が検出された場合には、
    該当部分に関連を有する部分を特定する関連部分特定手
    段と、 前記関連部分特定手段によって特定された部分を修正ま
    たは変更の対象としている端末を特定する端末特定手段
    と、 前記端末特定手段によって特定された端末に対して関連
    を有する部分が変更されている旨の通知を行う通知手段
    と、 を有することを特徴とするモデル管理装置。
  11. 【請求項11】 1または2以上の端末が接続され、こ
    れらの端末から入力されたモデルを管理する処理をコン
    ピュータに機能させるプログラムを記録したコンピュー
    タ読み取り可能な記録媒体において、 コンピュータを、 前記モデルを格納する格納手段、 何れかの端末により前記格納手段に格納された所定のモ
    デルの一部が変更されたことを検出する変更検出手段、 前記変更検出手段によって変更が検出された場合には、
    該当部分に関連を有する部分を特定する関連部分特定手
    段、 前記関連部分特定手段によって特定された部分を修正ま
    たは変更の対象としている端末を特定する端末特定手
    段、 前記端末特定手段によって特定された端末に対して関連
    を有する部分が変更されている旨の通知を行う通知手
    段、 として機能させるプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
JP2000005845A 2000-01-07 2000-01-07 モデル管理システムおよびモデル管理装置 Pending JP2001195442A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000005845A JP2001195442A (ja) 2000-01-07 2000-01-07 モデル管理システムおよびモデル管理装置
US09/729,320 US7013190B2 (en) 2000-01-07 2000-12-05 Model management system and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000005845A JP2001195442A (ja) 2000-01-07 2000-01-07 モデル管理システムおよびモデル管理装置

Related Child Applications (4)

Application Number Title Priority Date Filing Date
JP2008004237A Division JP4973510B2 (ja) 2008-01-11 2008-01-11 モデル管理装置および記録媒体
JP2008004236A Division JP2008140414A (ja) 2008-01-11 2008-01-11 モデル管理装置および記録媒体
JP2008004238A Division JP4962320B2 (ja) 2008-01-11 2008-01-11 モデル管理装置および記録媒体
JP2008193398A Division JP4776665B2 (ja) 2008-07-28 2008-07-28 モデル管理のためのプログラムを記録した記録媒体およびモデル管理装置

Publications (1)

Publication Number Publication Date
JP2001195442A true JP2001195442A (ja) 2001-07-19

Family

ID=18534467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000005845A Pending JP2001195442A (ja) 2000-01-07 2000-01-07 モデル管理システムおよびモデル管理装置

Country Status (2)

Country Link
US (1) US7013190B2 (ja)
JP (1) JP2001195442A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015448A1 (ja) * 2003-08-07 2005-02-17 Setoguchi Laboratory Ltd. 協調設計指向データベースの構築、管理・統御の方法と関連プログラム
US7302443B2 (en) 2002-03-26 2007-11-27 Honda Giken Kogyo Kabushiki Kaisha Parts list system which generates and manages a parts list simply and effectively
US7526441B2 (en) 2002-03-25 2009-04-28 Honda Giken Kogyo Kabushiki Kaisha Parts list system used for part number management and method for preparing the same
JP2012256103A (ja) * 2011-06-07 2012-12-27 Canon Inc チーム設計支援システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281197A (ja) * 2002-03-25 2003-10-03 Honda Motor Co Ltd 電子パーツリストシステム
JP3824152B2 (ja) 2002-03-26 2006-09-20 本田技研工業株式会社 総合検査システム及び総合検査方法
JP3824155B2 (ja) 2002-03-29 2006-09-20 本田技研工業株式会社 電子パーツリストシステム及び電子パーツリストの作成方法
JP3824154B2 (ja) 2002-03-29 2006-09-20 本田技研工業株式会社 装備適用計算システム及び装備適用計算方法
JP3861780B2 (ja) * 2002-09-13 2006-12-20 富士通株式会社 Cadの世代管理システム及び世代管理プログラム
US20080141334A1 (en) * 2006-12-12 2008-06-12 Wicker James M Method and Apparatus for Dissociating Binding Information from Objects to Enable Proper Rights Management
US8065741B1 (en) 2007-04-24 2011-11-22 Adobe Systems Incorporated Method and apparatus for locally caching digital rights information
US9128476B2 (en) 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US9818071B2 (en) * 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
CN101470858A (zh) * 2007-12-25 2009-07-01 鸿富锦精密工业(深圳)有限公司 流程处理系统及方法
US9424439B2 (en) * 2011-09-12 2016-08-23 Microsoft Technology Licensing, Llc Secure data synchronization
CN103324891B (zh) * 2013-05-10 2016-03-23 四川省林业调查规划院 基于加密技术的林分生长与收获模型动态管理方法
CN112836005B (zh) * 2019-11-25 2022-05-17 浙江树人学院(浙江树人大学) 一种基于pca的密文排序搜索方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1043692A3 (en) * 1993-08-06 2009-06-10 Toyota Jidosha Kabushiki Kaisha Method of generating or modifying solid model of an object and apparatus suitable for practicing the method
US5864482A (en) * 1996-05-06 1999-01-26 Amadasoft America, Inc. Apparatus and method for managing distributing design and manufacturing information throughout a sheet metal production facility
US5822207A (en) * 1996-05-06 1998-10-13 Amadasoft America, Inc. Apparatus and method for integrating intelligent manufacturing system with expert sheet metal planning and bending system
US6542937B1 (en) * 1998-02-27 2003-04-01 Amada Company, Limited Apparatus and method for transferring and editing sheet metal part data
US6295513B1 (en) * 1999-03-16 2001-09-25 Eagle Engineering Of America, Inc. Network-based system for the manufacture of parts with a virtual collaborative environment for design, developement, and fabricator selection

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526441B2 (en) 2002-03-25 2009-04-28 Honda Giken Kogyo Kabushiki Kaisha Parts list system used for part number management and method for preparing the same
US7302443B2 (en) 2002-03-26 2007-11-27 Honda Giken Kogyo Kabushiki Kaisha Parts list system which generates and manages a parts list simply and effectively
WO2005015448A1 (ja) * 2003-08-07 2005-02-17 Setoguchi Laboratory Ltd. 協調設計指向データベースの構築、管理・統御の方法と関連プログラム
JP2012256103A (ja) * 2011-06-07 2012-12-27 Canon Inc チーム設計支援システム

Also Published As

Publication number Publication date
US20010007997A1 (en) 2001-07-12
US7013190B2 (en) 2006-03-14

Similar Documents

Publication Publication Date Title
JP2001195442A (ja) モデル管理システムおよびモデル管理装置
US8719691B2 (en) Document providing system and computer-readable storage medium
US7653811B2 (en) Selecting a repository satisfying a security level of data
US20060294152A1 (en) Document management server, document management system, computer readable recording medium, document management method, client of document management system, and node
JP5407209B2 (ja) 文書管理装置、文書管理プログラム、及び文書管理システム
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
JP2008181350A (ja) 情報処理システム、情報処理装置及びプログラム
JP5482183B2 (ja) 情報処理装置およびプログラム
JP4371711B2 (ja) 情報処理装置およびその制御方法、並びに、コンピュータプログラム
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP5082460B2 (ja) 情報処理装置及びプログラム及び情報処理システム
US20100058439A1 (en) Information management method, information management system, computer-readable medium and computer data signal
JP2008181446A (ja) 文書管理装置、情報処理装置、文書管理システム及びプログラム
JP4962320B2 (ja) モデル管理装置および記録媒体
JP4776665B2 (ja) モデル管理のためのプログラムを記録した記録媒体およびモデル管理装置
JP4973510B2 (ja) モデル管理装置および記録媒体
JP2010073012A (ja) 文書管理装置、文書管理システム及びプログラム
JP2008140414A (ja) モデル管理装置および記録媒体
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP2019074954A (ja) 情報処理装置、管理サーバー、情報処理方法及びプログラム
JP4154204B2 (ja) プリントシステム及び情報処理装置、並びにそれらの制御方法及び制御プログラム
JP2010225015A (ja) ジョブ管理システム
JP5309664B2 (ja) 文書管理装置及びプログラム
JP2005173823A (ja) Webアプリケーション及びそのデータ共有方法、並びにプログラム
JP2009169521A (ja) 文書管理装置、文書管理システム、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080825

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081010