JP2015032954A - Information processing device, information processing method, program for information processing device, information processing system, and terminal device - Google Patents
Information processing device, information processing method, program for information processing device, information processing system, and terminal device Download PDFInfo
- Publication number
- JP2015032954A JP2015032954A JP2013160511A JP2013160511A JP2015032954A JP 2015032954 A JP2015032954 A JP 2015032954A JP 2013160511 A JP2013160511 A JP 2013160511A JP 2013160511 A JP2013160511 A JP 2013160511A JP 2015032954 A JP2015032954 A JP 2015032954A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- terminal device
- facility
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データを通信する情報処理装置、情報処理方法、情報処理装置用のプログラム、情報処理システム、および、端末装置に関する。 The present invention relates to an information processing device, an information processing method, a program for an information processing device, an information processing system, and a terminal device that communicate data.
工場における各工程の作業指示に、表示内容を電気的に書き換えることができる電子ペーパが利用されている。例えば、特許文献1には、作業指示データが、無線通信手段を介して、携帯情報端末へ送信される作業指示表示及び実績収集システムが開示されている。
Electronic paper capable of electrically rewriting display contents is used for work instructions for each process in a factory. For example,
しかしながら、特許文献1の技術では、作業指示データを電子ペーパ等の携帯情報端末に無線で送信した場合、通信内容を盗聴されることによって外部に作業指示内容が漏洩する問題があった。
However, in the technique of
そこで、本発明は上記の問題点等に鑑みて為されたもので、その課題の一例は、外部に作業指示内容が漏洩することを防止した情報処理装置等を提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and an example of the problem is to provide an information processing apparatus and the like that prevent leakage of work instruction contents to the outside.
上記の課題を解決するために、請求項1に記載の発明は、施設内における端末装置の施設内情報を取得する施設内情報取得手段と、前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段と、を備えることを特徴とする。
In order to solve the above-described problem, the invention according to
また、請求項2に記載の発明は、請求項2に記載の情報処理装置において、前記施設内情報は、前記施設内における前記端末装置の位置情報であることを特徴とする。
The invention according to
また、請求項3に記載の発明は、請求項1または請求項2に記載の情報処理装置において、前記暗号鍵生成手段が、前記施設内情報と前記データを送信する度に異なる情報とに応じて、前記暗号鍵を生成することを特徴とする。 According to a third aspect of the present invention, in the information processing apparatus according to the first or second aspect, the encryption key generation unit responds to different information each time the in-facility information and the data are transmitted. And generating the encryption key.
また、請求項4に記載の発明は、請求項1から3のいずれか1項に記載の情報処理装置において、前記施設内情報に応じて、前記データを暗号化するか否かを判定する暗号化判定手段を更に備え、前記データを暗号化しない場合、前記暗号化手段は、前記端末装置に送信するデータを暗号化しないことを特徴とする。 According to a fourth aspect of the present invention, there is provided the information processing device according to any one of the first to third aspects, wherein the data is encrypted according to the in-facility information. When the data is not encrypted, the encryption means does not encrypt the data to be transmitted to the terminal device.
また、請求項5に記載の発明は、情報処理装置の情報処理方法であって、施設内における端末装置の施設内情報を取得する施設内情報取得ステップと、前記施設内情報に応じた暗号鍵を生成する暗号鍵生成ステップと、前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化ステップと、を含むことを特徴とする。
The invention according to
また、請求項6に記載の発明は、コンピュータを、施設内における端末装置の施設内情報を取得する施設内情報取得手段、前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段、および、前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段として機能させることを特徴とする。
Further, the invention according to
また、請求項7に記載の発明は、施設内における端末装置と、当該端末装置と通信を行う情報処理装置と、を備えた情報処理システムであって、前記情報処理装置が、前記施設内における前記端末装置の施設内情報を取得する施設内情報取得手段と、前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段と、を有し、前記端末装置が、前記暗号化されたデータを前記情報処理装置から受信する受信手段と、前記施設内における前記端末装置自体の施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、前記受信したデータを前記暗号鍵により復号化する復号化手段と、を有することを特徴とする。
The invention according to
また、請求項8に記載の発明は、情報処理装置からデータを取得する端末装置であって、暗号化されたデータを前記情報処理装置から受信する受信手段と、施設内における前記端末装置自体の施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、前記受信したデータを前記暗号鍵により復号化する復号化手段と、を備えることを特徴とする。
The invention according to
本発明によれば、外部に作業指示内容が漏洩することを防止することができる。 According to the present invention, it is possible to prevent leakage of work instruction contents to the outside.
以下、図面を参照して本発明の実施形態について説明する。なお、以下に説明する実施の形態は、情報処理システムに対して本発明を適用した場合の実施形態である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to an information processing system.
[1.情報処理システムの構成および機能の概要]
まず、本発明の一実施形態に係る情報処理システムの構成および概要機能について、図1を用いて説明する。
[1. Overview of information processing system configuration and functions]
First, the configuration and outline function of an information processing system according to an embodiment of the present invention will be described with reference to FIG.
図1は、本発明の実施形態に係る情報処理システムの概要構成例を示す模式図である。 FIG. 1 is a schematic diagram illustrating a schematic configuration example of an information processing system according to an embodiment of the present invention.
図1に示すように、情報処理システム1は、所定の範囲の複数の場所に配置された無線機5に接続した情報処理装置10と、無線機5と通信可能な端末装置20と、を備える。また、情報処理システム1は、端末装置20を読み取る読取機7を備えている。
As illustrated in FIG. 1, the
情報処理装置10と、各無線機5とは、LAN(Local Area Network)のようなネットワーク3を通して接続されている。各無線機5と、各端末装置20とは、近距離無線通信により交信を行う。例えば、各無線機5と各端末装置20とは、2.4GHz帯域の近距離無線通信により、10m〜100mの範囲の交信を行う。ネットワーク3は、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)でもよい。
The
無線機5は、基地局(アクセスポイント)であり、送信機能と受信機能とを有する。無線機5は、例えば、工場等の施設(所定の範囲の一例)の天井や壁に設置される。端末装置20が施設内のどこにあっても通信できるように配置されている。各無線機5には、アクセスポイントID(施設内情報の一例)が割り当てられている。
The
読取機7は、例えば、バーコードリーダ、ICタグリーダである。読取機7は、複数の工程において、例えば、始めの工程に入ってきた端末装置20を読み取る位置に設置される。
The
情報処理装置10は、端末装置20の位置を推定したり、端末装置20に表示するデータを送信したりする。
The
端末装置20は、物品(端末装置と対応する対象物の一例)に取り付けられたり、物品を運ぶ荷台やコンテナ(端末装置と対応する対象物の一例)に取り付けられたりする。
The
[2.情報処理装置および各端末装置の構成および機能]
(2.1 情報処理装置10の構成および機能)
次に、情報処理装置10の構成および機能について、図2から図6を用いて説明する。
[2. Configuration and Function of Information Processing Device and Each Terminal Device]
(2.1 Configuration and function of information processing apparatus 10)
Next, the configuration and function of the
図2は、情報処理装置10の概要構成例を示すブロック図である。図3は、施設の地図情報の一例を示す模式図である。図4は、暗号情報データベースに記憶された端末IDリストの一例を示す模式図である。図5は、暗号情報データベースに記憶された鍵情報の一例を示す模式図である。図6は、暗号情報データベースに記憶されたアクセスポイントリストの一例を示す模式図である。
FIG. 2 is a block diagram illustrating a schematic configuration example of the
図2に示すように、情報処理装置10は、通信部11と、記憶部12と、表示部13と、操作部14と、入出力インターフェース部15と、システム制御部16と、を備えている。そして、システム制御部16と入出力インターフェース部15とは、システムバス17を介して接続されている。
As illustrated in FIG. 2, the
通信部11は、ネットワーク3に接続して、無線機5を介して、端末装置20との通信状態を制御するようになっている。
The communication unit 11 is connected to the
記憶部12(記憶手段の一例)は、例えば、ハードディスクドライブ、シリコンディスクドライブ等により構成されており、オペレーティングシステムおよびサーバプログラム等の各種プログラムや地図情報等を記憶する。なお、各種プログラムは、例えば、他のサーバ装置等からネットワーク3を介して取得されるようにしてもよいし、記録媒体に記録されてドライブ装置を介して読み込まれるようにしてもよい。
The storage unit 12 (an example of a storage unit) includes, for example, a hard disk drive, a silicon disk drive, and the like, and stores various programs such as an operating system and a server program, map information, and the like. Note that the various programs may be acquired from, for example, another server device via the
また、記憶部12には、地図情報データベース12a(以下「地図情報DB12a」とする。)、位置情報データベース12b(以下「位置情報DB12b」とする。)、表示情報データベース12c(以下「表示情報DB12c」とする。)、暗号情報データベース12d(以下「暗号情報DB12d」とする。)等が構築されている。
Further, the
地図情報DB12aには、フロアマップデータ(施設内情報の一例)として、図3に示すような施設30内における通路31の配置情報、部屋32の配置情報、物品を加工したり製造したりする装置33の配置情報、物品の格納庫34等の配置情報、無線機5の配置情報が記憶されている。各通路31には、通路ID(施設内情報の一例)が割り当てられ、通路の始点、終点、長さ、幅等が地図情報DB12aに記憶されている。また、各無線機5、各部屋32、各装置33、各格納庫34には、施設内情報の一例として、それぞれ、アクセスポイントID(AP・ID)、部屋ID、装置ID、格納庫IDが割り当てられている。
In the map information DB 12a, as floor map data (an example of in-facility information), the arrangement information of the
各装置33は、製造物の製造の各工程で使用される。製造物は、端末装置20が取り付けられた荷台40に搬送される。また、各工程には、施設内情報の一例として、工程番号または工程IDが割り当てられている。
Each
また、地図情報DB12aには、端末装置20を対応させる物品が存在しえない場所を示す存在不可情報、格納庫における物品の数等を示す格納庫情報が、格納庫IDに関連付けられて記憶されている。ここで、存在不可情報は、例えば、エリア35(例えば、トイレ、更衣室、事務室。施設30の外側等)、壁等、端末装置20を対応させる物品が置かれることのない存在不可エリアを示す位置情報である。
Further, in the map information DB 12a, non-existence information indicating a place where an article to which the
ここで、通路31は、物品等に取り付けられた端末装置20が移動する移動領域の一例である。格納庫34は、物品等に取り付けた端末装置20が停止している停止領域の一例である。エリア35および壁等は、存在不可能領域の一例である。通路31のような移動領域、格納庫34のような停止領域、エリア35の存在不可能領域は、移動状態に応じて設定される設定領域の一例である。
Here, the
位置情報DB12bには、各端末装置20の位置履歴として、各端末装置20の位置情報および時刻が、各端末装置20の端末IDに関連付けられて記憶される。例えば、図3に示すように、施設30の所定の場所を原点とする座標軸が設定される。また、位置情報DB12bには、施設内情報の一例として、製造物の製造工程に関する情報(例えば、工程番号等)が、各端末装置20の端末IDに関連付けられた記憶されている。また、位置情報DB12bには、施設内情報の一例として、設定された座標軸に基づく端末装置20の座標、または、端末装置20が存在するエリア(各部屋32の部屋ID、装置ID等)が、各端末装置20の端末IDに関連付けられた記憶されていてもよい。
In the position information DB 12b, the position information and time of each
表示情報DB12cには、各端末装置20に表示させる表示情報が記憶されている。例えば、作業指示情報を示す表示情報として、物品の品名、顧客名、仕様、コード、ロット番号、物品に関する画像等が挙げられる。表示情報DB12cには、端末IDに関連付けられて、各端末装置20の表示情報が記憶されている。さらに、作業指示情報として、製造工程に関する指示、製造に関する情報、運搬先等が挙げられる。表示情報DB12cには、端末IDに関連付けられて、各端末装置20の表示情報が記憶されている。作業指示情報は、製品毎、工程毎等により管理されている。
Display information to be displayed on each
また、表示情報DB12cには、図4に示すように、端末IDリストとして、端末装置20の端末IDと、端末装置20が現在属しているアクセスポイント(端末装置20に近くて、電波強度が強いアクセスポイント)の情報(アクセスポイントID)と、端末装置20の表示の書換回数とが、関連付けられて記憶されている。ここで、端末装置20が現在属しているアクセスポイントのアクセスポイントID(所属AP情報)は、施設内情報の一例である。
Further, in the display information DB 12c, as shown in FIG. 4, as the terminal ID list, the terminal ID of the
暗号情報DB12dには、図5に示すように、暗号鍵の鍵シードの情報が記憶されている。また、暗号情報DB12dには、図6に示すように、アクセスポイントリストとして、アクセスポイントID毎に、暗号の派生鍵の情報と、施設内情報の一例の製造物の製造工程に関する情報(例えば、工程ID、工程番号等)とが、関連付けられて記憶されている。ここで、派生鍵の情報は、鍵シードと、アクセスポイントIDとから生成される。 As shown in FIG. 5, key information of the encryption key is stored in the encryption information DB 12d. Also, in the encryption information DB 12d, as shown in FIG. 6, as an access point list, information on the manufacturing process of a product as an example of in-facility information and encryption derivative key information for each access point ID (for example, Process ID, process number, etc.) are stored in association with each other. Here, the information on the derived key is generated from the key seed and the access point ID.
表示部13は、例えば、液晶表示素子またはEL(Electro Luminescence)素子等によって構成されている。 The display unit 13 is configured by, for example, a liquid crystal display element or an EL (Electro Luminescence) element.
操作部14は、例えば、キーボードおよびマウス等によって構成されている。
The
入出力インターフェース部15は、通信部11等とシステム制御部16との間のインターフェース処理を行うようになっている。
The input /
システム制御部16は、CPU(Central Processing Unit)16a、ROM(Read Only Memory)16b、RAM(Random Access Memory)14c等により構成されている。そして、システム制御部16は、各端末装置20の位置情報から各端末装置の移動状態を算出したり、地図情報を参照して、位置情報と移動状態とに応じて、端末装置20の位置を補正したりする。
The
(2.2 端末装置20の構成および機能)
次に、端末装置20の構成および機能について、図7および図8を用いて説明する。
図7は、端末装置20の概要構成の一例を示すブロック図である。図8は、端末装置20の一例を示す模式図である。
(2.2 Configuration and Function of Terminal Device 20)
Next, the configuration and function of the
FIG. 7 is a block diagram illustrating an example of a schematic configuration of the
図7に示すように、コンピュータとして機能する端末装置20は、通信部21と、記憶部22と、表示部23と、操作部24と、入出力インターフェース部25と、システム制御部26とを備えている。また、端末装置20は、小型電池等の電源(図示せず)を備えている。そして、システム制御部26と入出力インターフェース部25とは、システムバス27を介して接続されている。
As illustrated in FIG. 7, the
通信部21は、無線通信機能を有し、無線機5を通して、情報処理装置10等と通信を制御する。また、各無線機との交信による電波の受信強度を測定する測定手段の一例として、通信部21は、各無線機5からの電波の電波受信強度を測定する機能を有する。
The
記憶部22は、例えば、フラッシュメモリ等の不揮発性メモリ等からなり、オペレーティングシステム等のプログラム等を記憶する。また、記憶部22には、端末装置20自体を示す端末IDが記憶されている。また、記憶部22には、情報処理装置10と共通の鍵シードの情報が記憶されている。また、記憶部22には、現在、所属する無線機5の所属AP情報、および、表示の書換回数が記憶されている。
The
表示部23(表示手段の一例)は、例えば、電子ペーパ用の素子等によって構成されている。第1表示部23は、マイクロカプセル方式、電子粉流体方式、液晶方式、電気泳動方式等の電子ペーパである。なお、第1表示部23は、EL素子等によって構成されてもよい。
The display unit 23 (an example of a display unit) is configured by, for example, an electronic paper element. The
図8に示すように、表示部23には、物品の品名、顧客名、仕様、コード、ロット番号、日付、物品に関する画像等が表示される。
As shown in FIG. 8, the
操作部24は、図8に示すように、例えば、操作ボタン等よって構成されている。操作ボタンにより、電源のオン・オフや、次のページ表示、最新の情報の表示等が操作される。
As illustrated in FIG. 8, the
入出力インターフェース部25は、通信部21等とシステム制御部26とのインターフェースである。
The input /
システム制御部26は、例えば、CPU26aと、ROM26bと、RAM26cとを有する。システム制御部26は、CPU26aが、ROM26bや、RAM26cや、記憶部22に記憶された各種プログラムを読み出して実行する。
The
また、図8に示すように、端末装置20には、読取機7により読み取られるコード20aがある。コード20aは、端末装置20の端末IDに対応する。なお、端末装置20は、コード20aの代わりに、ICタグを内蔵してもよい。
As shown in FIG. 8, the
[3.情報処理システム1の動作]
次に、本発明の1実施形態に係る情報処理システム1の動作について図9から図11を用いて説明する。
[3. Operation of Information Processing System 1]
Next, the operation of the
図9は、情報処理システム1の動作例を示すシーケンス図である。図10は、製造工程の一例の概要を示す模式図である。図11は、情報処理システム1における端末装置の所属更新の動作例を示すシーケンス図である。
FIG. 9 is a sequence diagram illustrating an operation example of the
(3.1 作業指示情報の表示の動作)
作業指示情報の表示の動作について、図9から図11を用いて説明する。
(3.1 Operation of displaying work instruction information)
The operation of displaying work instruction information will be described with reference to FIGS.
図9に示すように、情報処理システム1は、端末ID等を取得する(ステップS1)。具体的に、図10に示すように、端末装置20が取り付けられた荷台40が、第1の製造工程の場所に搬入される前に、表示データの書き換え(更新)のため、読取機7により端末装置20のコード20aが読み取られる。そして、情報処理装置10は、端末装置20の端末IDを取得する。情報処理装置10は、表示データの書き換え(更新)のタイミングを計るため、情報処理装置10は、端末装置20のコード20aを読み取る。また、情報処理装置10は、端末IDに基づき、表示情報DB12cを参照して、端末装置20に指示する作業指示情報を取得する。
As shown in FIG. 9, the
次に、情報処理装置10は、取得した端末IDに基づき、表示情報DB12cを参照して、所属AP情報、および、表示書換回数を取得する。
Next, the
このように、情報処理装置10は、施設内における端末装置の施設内情報を取得する施設内情報取得手段の一例として機能する。
In this way, the
次に、情報処理システム1は、端末ID、所属AP情報、表示書換回数から暗号鍵を生成する(ステップS2)。具体的に、情報処理装置10は、取得した所属AP情報に基づき、暗号情報DB12dのアクセスポイントリストを参照して、派生鍵の情報を読み出す。そして、情報処理装置10は、派生鍵の情報と、取得した書換回数とから、桁数調整のためのパディング等をして暗号鍵を生成する。
Next, the
このように、情報処理装置10は、前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段の一例として機能する。また、情報処理装置10は、前記施設内情報と前記データを送信する度に異なる情報とに応じて、前記暗号鍵を生成する暗号鍵生成手段の一例として機能する。
In this way, the
次に、情報処理システム1は、作業指示情報を暗号化する(ステップS3)。具体的に、情報処理装置10は、生成した暗号鍵に基づき、作業指示情報を暗号化する。
Next, the
このように、情報処理装置10は、前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段の一例として機能する。
As described above, the
次に、情報処理システム1は、暗号化された作業指示情報を送信する(ステップS4)。具体的に、情報処理装置10は、所属AP情報に該当する無線機5を介して、取得した端末IDに対応する端末装置20に、暗号化した作業指示情報を送信する。
Next, the
次に、情報処理システム1は、所属AP情報、表示書換回数から暗号鍵を生成する(ステップS5)。具体的に、端末装置20は、記憶部22から、鍵シード、所属AP情報、および、表示書換回数を読み出す。そして、端末装置20は、鍵シードと所属AP情報とから、派生鍵を生成する。端末装置20は、生成した派生鍵と表示書換回数とから、桁数調整のためのパディング等をして暗号鍵を生成する。
Next, the
このように、端末装置20は、前記暗号化されたデータを前記情報処理装置から受信する受信手段の一例として機能する。また、端末装置20は、前記施設内における前記端末装置自体の施設内情報に応じた暗号鍵を生成する暗号鍵生成手段の一例として機能する。
Thus, the
次に、情報処理システム1は、暗号化された作業指示情報を復号する(ステップS6)。具体的に、端末装置20は、生成した暗号鍵に基づき、受信した作業指示情報を復号する。
Next, the
このように、端末装置20は、前記受信したデータを前記暗号鍵により復号化する復号化手段の一例として機能する。
Thus, the
次に、情報処理システム1は、作業指示情報を表示する(ステップS7)。具体的に、端末装置20は、復号した作業指示情報を表示部23に表示する。
Next, the
次に、情報処理システム1は、書換回数をカウントアップする(ステップS8)。具体的に、端末装置20は、記憶部22に記憶されている表示の書換回数をカウントアップして更新する。
Next, the
次に、情報処理システム1は、書換成功のACKの応答する(ステップS9)。具体的に、端末装置20は、更新した書換回数を含むACK(acknowledgement)応答を、無線機5介して、情報処理装置10に送信する。
Next, the
次に、情報処理システム1は、表示書換回数を更新する(ステップS10)。具体的に、情報処理装置10は、ACK信号を受信して、表示情報DB12cの端末IDリストの表示の書換回数を更新する。
Next, the
(3.2 所属更新の動作)
次に、所属更新の動作について、図11を用いて説明する。
(3.2 Operation of affiliation update)
Next, the affiliation update operation will be described with reference to FIG.
端末装置20が取り付けられた荷台40が、施設30内を移動して行くと、所属APが変化していく。最新の施設内情報にして、暗号化に反映させるために、端末装置20の所属APの更新を行う。
When the
図11に示すように、情報処理システム1は、複数のAPからビーコンを受信する(ステップS20)。具体的に、端末装置20は、チャンネルを切り替えながら、複数の無線機5から、ビーコン(同期信号)を受信する。なお、ビーコンの情報中に、アクセスポイントIDが含まれている。
As shown in FIG. 11, the
次に、情報処理システム1は、電波強度が最も強いAPを決定する(ステップS21)。具体的に、端末装置20は、通信部21の電波受信強度を測定する機能により、電波強度が最も強い無線機5を決定する。
Next, the
次に、情報処理システム1は、所属AP情報の変更情報を送信する(ステップS22)。具体的に、端末装置20は、記憶部22に記憶されている所属AP情報と、決定された無線機5のアクセスポイントIDとを比較して異なる場合、決定された無線機5のアクセスポイントIDを含む所属AP情報の変更情報を、端末IDと共に情報処理装置10に送信する。
Next, the
次に、情報処理システム1は、変更情報の受信する(ステップS23)。具体的に、情報処理装置10は、所属AP情報の変更情報を、端末装置20から受信する。
Next, the
次に、情報処理システム1は、所属AP情報を変更する(ステップS24)。具体的に、情報処理装置10は、端末IDに基づき、表示情報DB12cの端末IDリストの所属AP情報を変更する。
Next, the
以上、本実施形態によれば、施設30内における端末装置20の施設内情報(例えば、所属AP情報)を取得し、施設内情報に応じた暗号鍵を生成し、暗号鍵に基づき端末装置20に送信するデータを暗号化することにより、施設30内は外部から遮蔽されていて、端末装置20が外部から見えなく、外部からわかりにくい暗号鍵を生成して、この暗号鍵により作業指示内容を暗号化して送信するので、作業指示内容の漏洩を防止できる。
As described above, according to the present embodiment, in-facility information (for example, belonging AP information) of the
また、施設内情報は、施設内における端末装置20の位置情報(例えば、所属AP情報、工程ID、端末装置20の座標)である場合、端末装置20は、施設30内を移動し、その移動は外部から見えないので、外部からわかりにくい暗号鍵を生成して、この暗号鍵により作業指示内容を暗号化して送信するので、作業指示内容の漏洩を防止でき、セキュリティが向上する。
Further, when the in-facility information is position information of the
また、共通する施設内情報により暗号化するので、暗号鍵の生成のための事前の情報を送信しなくてもよいので、低消費電力化を図ることができる。 Further, since encryption is performed using common in-facility information, it is not necessary to transmit prior information for generating an encryption key, so that power consumption can be reduced.
また、施設内情報とデータを送信する度に異なる情報(例えば、表示回数等)とに応じて、暗号鍵を生成する場合、暗号鍵が、データを送信する度に異なり、外部からわかりにくい暗号鍵を生成して、この暗号鍵により作業指示内容を暗号化して送信するので、作業指示内容の漏洩を防止できる。 In addition, when an encryption key is generated according to in-facility information and information that differs each time data is transmitted (for example, the number of times displayed), the encryption key is different every time data is transmitted, and is difficult to understand from the outside. Since the key is generated and the work instruction content is encrypted and transmitted using the encryption key, leakage of the work instruction content can be prevented.
なお、図10に示すように、製造工程毎に、読取機7により端末装置20のコード20aを読み取り、施設内情報(工程ID)を取得し、工程IDに基づき、暗号鍵を生成してもよい。ここで、各工程の装置33に、端末装置20が取り付けられた荷台40を移動させ、装置33において、製造物Pを製造していく。製造された製造物Pは、搬出され、端末装置20が取り付けられた荷台40は、第1の製造工程の場所に戻る。
In addition, as shown in FIG. 10, the code 20a of the
また、端末装置20の表示の書換回数は、暗号鍵を変化させるためのものであるので、端末装置20の表示の書換回数の代わりに、時刻等を利用したワンタイムパスワードでもよい。
Further, since the number of rewrites displayed on the
また、端末装置20の施設30における座標位置は、少なくとも3箇所の無線機5からの電波強度より、電波強度の減衰の式等を参照して、各無線機5からの距離を求め、3点測量法により、端末装置20の位置情報を算出してもよい。また、無線機5からの電波の到達時間の測定値から3点測量法により、端末装置20の位置が算出されてもよい。
Further, the coordinate position of the
また、施設内情報に応じて、暗号化したり、しなかったりしてもよい。情報処理装置10は、端末装置20にデータを送信する際、暗号化されたデータか否かの情報も送信する。例えば、情報処理装置10は、重要でない工程に関する作業指示の場合や、電波が漏れにくい場所に端末装置20がある場合、暗号化しない。
Further, encryption may or may not be performed depending on the facility information. When the
そして、端末装置20は、暗号化されたデータの場合、暗号鍵生成の処理(ステップS5)や復号化の処理(ステップS6)を省略する。このように、暗号化しなくてもよい場合があり、毎回暗号化する必要が無く、省電力化を図ることができる。
Then, in the case of encrypted data, the
また、作業者が、端末装置20の操作部24のボタンを押下する毎に、作業工程が更新して、情報処理装置10にも作業工程の更新を通知するようにしてもよい。このとき、表示回数等の変化により暗号鍵が変化するようにしてもよい。
In addition, each time the worker presses the button of the
例えば、情報処理装置10と、端末装置20内に共通の工程フロー情報を持っているとする。作業者は一つの作業工程を終了したときに、端末装置20のボタンを押下することで作業工程情報を更新する。そのときに情報処理装置10にも作業工程の更新を通知することで、各工程に読取機7を設置しなくても、情報処理装置10内の作業工程情報を更新することができる。この場合、工程の管理を、アクセスポイントIDを関連付けなくてもよい。
For example, it is assumed that the
また、端末装置20に暗号化の有無のボタンを設け、同じ場所の異なる作業工程において作業工程情報から暗号化の有無を設定できるようにしてもよい。
Further, the
さらに、本発明は、上記各実施形態に限定されるものではない。上記各実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。 Furthermore, the present invention is not limited to the above embodiments. Each of the embodiments described above is an exemplification, and any configuration that has substantially the same configuration as the technical idea described in the claims of the present invention and has the same operational effects can be used. It is included in the technical scope of the present invention.
1:情報処理システム
5:無線機
10:情報処理装置
20:端末装置
30:施設
1: Information processing system 5: Radio 10: Information processing device 20: Terminal device 30: Facility
Claims (8)
前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、
前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段と、
を備えることを特徴とする情報処理装置。 In-facility information acquisition means for acquiring in-facility information of the terminal device in the facility;
An encryption key generating means for generating an encryption key according to the in-facility information;
Encryption means for encrypting data to be transmitted to the terminal device with the encryption key;
An information processing apparatus comprising:
前記施設内情報は、前記施設内における前記端末装置の位置情報であることを特徴とする情報処理装置。 The information processing apparatus according to claim 2,
The information processing apparatus according to claim 1, wherein the in-facility information is position information of the terminal device in the facility.
前記暗号鍵生成手段が、前記施設内情報と前記データを送信する度に異なる情報とに応じて、前記暗号鍵を生成することを特徴とする情報処理装置。 The information processing apparatus according to claim 1 or 2,
The information processing apparatus, wherein the encryption key generation unit generates the encryption key according to the in-facility information and different information each time the data is transmitted.
前記施設内情報に応じて、前記データを暗号化するか否かを判定する暗号化判定手段を更に備え、
前記データを暗号化しない場合、前記暗号化手段は、前記端末装置に送信するデータを暗号化しないことを特徴とする情報処理装置。 The information processing apparatus according to any one of claims 1 to 3,
According to the in-facility information, further comprising an encryption determination means for determining whether to encrypt the data;
When the data is not encrypted, the encryption unit does not encrypt data to be transmitted to the terminal device.
施設内における端末装置の施設内情報を取得する施設内情報取得ステップと、
前記施設内情報に応じた暗号鍵を生成する暗号鍵生成ステップと、
前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化ステップと、
を含むことを特徴とする情報処理方法。 An information processing method for an information processing apparatus,
In-facility information acquisition step of acquiring in-facility information of the terminal device in the facility;
An encryption key generating step for generating an encryption key according to the in-facility information;
An encryption step of encrypting data to be transmitted to the terminal device with the encryption key;
An information processing method comprising:
施設内における端末装置の施設内情報を取得する施設内情報取得手段、
前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段、および、
前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段として機能させることを特徴とする情報処理装置用のプログラム。 Computer
In-facility information acquisition means for acquiring in-facility information of terminal devices in the facility,
An encryption key generating means for generating an encryption key according to the in-facility information; and
A program for an information processing apparatus that causes data to be transmitted to the terminal apparatus to function as an encryption unit that encrypts data using the encryption key.
前記情報処理装置が、
前記施設内における前記端末装置の施設内情報を取得する施設内情報取得手段と、
前記施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、
前記端末装置に送信するデータを前記暗号鍵により暗号化する暗号化手段と、
を有し、
前記端末装置が、
前記暗号化されたデータを前記情報処理装置から受信する受信手段と、
前記施設内における前記端末装置自体の施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、
前記受信したデータを前記暗号鍵により復号化する復号化手段と、
を有することを特徴とする情報処理システム。 An information processing system comprising a terminal device in a facility and an information processing device that communicates with the terminal device,
The information processing apparatus is
In-facility information acquisition means for acquiring in-facility information of the terminal device in the facility;
An encryption key generating means for generating an encryption key according to the in-facility information;
Encryption means for encrypting data to be transmitted to the terminal device with the encryption key;
Have
The terminal device is
Receiving means for receiving the encrypted data from the information processing apparatus;
An encryption key generating means for generating an encryption key according to the facility information of the terminal device itself in the facility;
Decryption means for decrypting the received data with the encryption key;
An information processing system comprising:
暗号化されたデータを前記情報処理装置から受信する受信手段と、
施設内における前記端末装置自体の施設内情報に応じた暗号鍵を生成する暗号鍵生成手段と、
前記受信したデータを前記暗号鍵により復号化する復号化手段と、
を備えることを特徴とする端末装置。
A terminal device that acquires data from an information processing device,
Receiving means for receiving encrypted data from the information processing apparatus;
An encryption key generating means for generating an encryption key according to the facility information of the terminal device itself in the facility;
Decryption means for decrypting the received data with the encryption key;
A terminal device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013160511A JP2015032954A (en) | 2013-08-01 | 2013-08-01 | Information processing device, information processing method, program for information processing device, information processing system, and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013160511A JP2015032954A (en) | 2013-08-01 | 2013-08-01 | Information processing device, information processing method, program for information processing device, information processing system, and terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015032954A true JP2015032954A (en) | 2015-02-16 |
Family
ID=52517949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013160511A Pending JP2015032954A (en) | 2013-08-01 | 2013-08-01 | Information processing device, information processing method, program for information processing device, information processing system, and terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015032954A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020057390A (en) * | 2018-09-28 | 2020-04-09 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5243652A (en) * | 1992-09-30 | 1993-09-07 | Gte Laboratories Incorporated | Location-sensitive remote database access control |
JP2008228051A (en) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | Encode communication system, encode communication method, encode communication program, in-vehicle terminal and server |
JP2009165090A (en) * | 2008-01-10 | 2009-07-23 | Ricoh Co Ltd | Communicating apparatus, communicating method, program, and computer-readable recording medium |
WO2011034196A1 (en) * | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | Network key update system, server, network key update method, and recording medium |
JP2013500538A (en) * | 2009-07-29 | 2013-01-07 | ショップキック・インコーポレーテッド | Method and system for presence detection |
-
2013
- 2013-08-01 JP JP2013160511A patent/JP2015032954A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5243652A (en) * | 1992-09-30 | 1993-09-07 | Gte Laboratories Incorporated | Location-sensitive remote database access control |
JP2008228051A (en) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | Encode communication system, encode communication method, encode communication program, in-vehicle terminal and server |
JP2009165090A (en) * | 2008-01-10 | 2009-07-23 | Ricoh Co Ltd | Communicating apparatus, communicating method, program, and computer-readable recording medium |
JP2013500538A (en) * | 2009-07-29 | 2013-01-07 | ショップキック・インコーポレーテッド | Method and system for presence detection |
WO2011034196A1 (en) * | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | Network key update system, server, network key update method, and recording medium |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020057390A (en) * | 2018-09-28 | 2020-04-09 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
JP7113522B2 (en) | 2018-09-28 | 2022-08-05 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5723052B2 (en) | POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION SERVICE METHOD USING ELECTRONIC TAG, PORTABLE INFORMATION TERMINAL, AND TERMINAL PROGRAM | |
US20170331860A1 (en) | Method and apparatus for local data monitoring and actuator control in an internet of things network | |
CN104853341B (en) | Device and method, non-transient computer readable storage medium and wireless communication system is arranged in information | |
JP2013242648A (en) | Information display device and information display system | |
US20160291841A1 (en) | Mobile device emulating a field device display | |
CN103262134A (en) | Method of operating a mobile control unit of a home-utomation installation | |
EP2890083A2 (en) | Key distribution system and method | |
JP5962211B2 (en) | POSITION INFORMATION MANAGEMENT SYSTEM, POSITION INFORMATION MANAGEMENT METHOD, AND MANAGEMENT SERVER | |
EP3490284B1 (en) | Setting system, setting apparatus, setting method, program and recording medium | |
JP2015032954A (en) | Information processing device, information processing method, program for information processing device, information processing system, and terminal device | |
JP5903870B2 (en) | Access control system and wireless portable terminal | |
JP2010093606A (en) | Position information management system | |
KR20180129613A (en) | Object management system using internet of things, mobile app server and object management method thereof | |
JP2014179683A (en) | Key distribution system | |
KR101495884B1 (en) | Apparatus and method for managing asset using one-chip using including wifi module, bluetooth moduel and nfc tag | |
JP2013117905A (en) | Information display medium with rfid tag and information display medium system with rfid tag | |
KR101398033B1 (en) | Remote control system and method using short message | |
JP6072386B1 (en) | Device management system and device management method | |
US11394609B2 (en) | Equipment deploying system and method thereof | |
JP5082810B2 (en) | Wireless tag and its program | |
KR101571015B1 (en) | System and method for detecting and blocking illegal access point | |
JP2016051355A (en) | Position information service system, position information service method using electronic tag, mobile information terminal, and terminal program | |
JP6917678B2 (en) | Information leakage prevention system, information leakage prevention method, mobile terminal | |
KR20210123483A (en) | Apparatus for Monitoring Construction Site and Driving Method Thereof | |
EP3591902A1 (en) | Mobile device showing plant view and dashboard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170725 |