JP2019041206A - リソース融通管理装置およびリソース融通管理システム - Google Patents

リソース融通管理装置およびリソース融通管理システム Download PDF

Info

Publication number
JP2019041206A
JP2019041206A JP2017161059A JP2017161059A JP2019041206A JP 2019041206 A JP2019041206 A JP 2019041206A JP 2017161059 A JP2017161059 A JP 2017161059A JP 2017161059 A JP2017161059 A JP 2017161059A JP 2019041206 A JP2019041206 A JP 2019041206A
Authority
JP
Japan
Prior art keywords
recipe information
information
resource accommodation
recipe
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017161059A
Other languages
English (en)
Other versions
JP6813455B2 (ja
Inventor
雄平 丹羽
Yuhei Niwa
雄平 丹羽
野本 多津
Tazu Nomoto
多津 野本
孝裕 小倉
Takahiro Ogura
孝裕 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017161059A priority Critical patent/JP6813455B2/ja
Publication of JP2019041206A publication Critical patent/JP2019041206A/ja
Application granted granted Critical
Publication of JP6813455B2 publication Critical patent/JP6813455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】レシピ情報の漏洩、流用および不当な再利用を防ぐことができるリソース融通管理装置を提供する。【解決手段】依頼先企業のリソース融通管理装置200は、依頼元企業のリソース融通管理装置100から、製品の製法を示す暗号化されたレシピ情報130と、1ロットあたりの製造許容数を含む暗号化された作業情報120と、製造装置300の識別情報を含む依頼情報110とを取得する通信部203と、レシピ情報130および作業情報120の復号鍵の取得要求を行うレシピ情報管理部210と、前記復号鍵を用いて暗号化されたレシピ情報130および作業情報120を復号する暗号復号化部220と、を備える。レシピ情報管理部210は、通信部203を介して、復号されたレシピ情報130を製造装置300に送信し、製造装置300による1ロットの製造完了毎に、通信部203を介して製造装置300にレシピ情報130の破棄を指示する。【選択図】図2

Description

本発明は、リソース融通管理装置およびリソース融通管理システムに関する。
特許文献1には、暗号化技術を用いた試験システムに関し、「対象物11の試験用に策定された試験レシピを暗号化して保存すると共に、試験レシピの読み出しに応じて復号化して試験レシピを出力する試験レシピ保存手段12と、試験レシピ保存手段12から取得した復号化された試験レシピに基づいて、対象物11の試験を行う試験装置13に動作指示を行う試験実行手段14と、動作中の試験装置13でリアルタイムに得られる一次試験データから、予め設定された形式の試験実績データを作成し暗号化して保存する試験実績データ保存手段15と、試験レシピ保存手段12に保存された試験レシピ及び試験実績データ保存手段15に保存された試験実績データをそれぞれ復号化して出力するデータ復号化手段16とを有する」と記載されている。
特開2015−210434号公報
近年、データプロファイルにより企業間でのデータ共有が容易になったことで、生産リソースの融通(いわゆる代替生産)が実現し易くなっている。一方で、代替生産のためには製品の製法(レシピ情報)を依頼元企業から引受企業へ提供することが必要となり、自社の競争優位性を担保するノウハウ情報を潜在的な競合他社に提供することになるため、ノウハウ情報の漏洩などを防止できるセキュアな管理が求められている。
特許文献1には、試験レシピを暗号化して保存し、復号した試験レシピを用いて試験を行う試験システムが記載されている。しかしながら、同文献のシステムでは、試験レシピ保存手段に試験レシピが長期間保存される可能性があり、保存期間中にレシピ情報の漏洩や流用などの虞がある。
本発明は、上記課題に鑑みてなされたものであり、レシピ情報の漏洩、流用および不当な再利用を防ぐリソース融通管理装置の提供を目的とする。
本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記の課題を解決する本発明の一態様に係るリソース融通管理装置は、製品の製法を示す暗号化されたレシピ情報と、1ロットあたりの製造許容数を含む暗号化された作業情報と、製造装置の識別情報を含む依頼情報とを取得する通信部と、前記レシピ情報および作業情報の復号鍵の取得要求を行うレシピ情報管理部と、前記復号鍵を用いて暗号化された前記レシピ情報および作業情報を復号する暗号復号化部と、を備え、前記レシピ情報管理部は、前記通信部を介して、復号された前記レシピ情報を前記製造装置に送信し、前記製造装置による1ロットの製造完了毎に、前記通信部を介して前記製造装置に前記レシピ情報の破棄を指示する。
本発明に係るリソース融通管理装置によれば、レシピ情報の漏洩、流用および不当な再利用を防ぐことができる。
なお、上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
リソース融通管理システムの概略構成の一例を示した図である。 依頼元リソース融通管理装置と、依頼先リソース融通管理装置と、製造装置との機能構成の一例を示した機能ブロック図である。 図3(a)は、第一実施形態に係る依頼情報の一例を示した図である。図3(b)は、第一実施形態に係る作業情報の一例を示した図である。図3(c)は、第一実施形態に係るレシピ情報を示した図である。 依頼元リソース融通管理装置および依頼先リソース融通管理装置のハードウェア構成の一例を示した図である。 第一実施形態に係るリソース融通処理の一例を示したフロー図である。 図6(a)は、第二実施形態に係る依頼情報の一例を示した図である。図6(b)は、第二実施形態に係る作業情報の一例を示した図である。図6(c)は、第二実施形態に係るレシピ情報の一例を示した図である。 製品の製造工程毎に分割した分割レシピ情報の一例を示した図である。 第二実施形態に係るリソース融通処理の一例を示したフロー図である。 第二実施形態に係るリソース融通処理の一例を示したフロー図である。
以下、本発明の実施形態について図面を用いて説明する。
[第一実施形態]
図1は、本実施形態に係るリソース融通管理システムの概略構成の一例を示した図である。図示するように、リソース融通管理システムは、依頼元企業のリソース融通管理装置(以下、「依頼元リソース融通管理装置」という)100と、依頼先企業(引受先企業)のリソース融通管理装置(以下、「依頼先リソース融通管理装置」という)200および製造装置300と、を有している。なお、依頼元企業は、製品の代替生産を依頼する側の企業であり、依頼先企業は、代替生産を請け負う側の企業である。依頼元リソース融通管理装置100と、依頼先リソース融通管理装置200は各々、インターネット回線などの所定のネットワーク網を介して相互に通信可能に接続されている。また、依頼先リソース融通管理装置200と製造装置300とは、専用回線やインターネット回線など所定のネットワーク網を介して相互に通信可能に接続されている。なお、図1には1台の製造装置300が示されているが、リソース融通管理システムは、複数台の製造装置300を有していても良い。
図2は、依頼元リソース融通管理装置100と、依頼先リソース融通管理装置200と、製造装置300との機能構成の一例を示した機能ブロック図である。依頼元リソース融通管理装置100は、記憶部101と、演算部102と、通信部103とを有している。
記憶部101は、様々な情報を記憶する機能部である。具体的には、記憶部101は、依頼情報110と、作業情報120と、レシピ情報130とを有している。
図3(a)は、依頼情報110の一例を示した図である。依頼情報110は、依頼元企業から依頼先企業に送信される情報であって、例えば製造装置IDやレシピIDなど所定の情報を有している。具体的には、依頼情報110は、依頼元企業名110aと、依頼先企業名110bと、製造装置ID110cと、依頼製品ID110dと、依頼数量110eと、レシピID110fとが対応付けられたレコードを有している。
依頼元企業名110aは、依頼元企業の名称を示した情報である。依頼先企業名110bは、依頼先企業の名称を示した情報である。製造装置ID110cは、製品を製造する製造装置300を識別する情報である。依頼製品ID110dは、依頼する製品を識別する情報である。依頼数量110eは、依頼する製品の製造総数を示した情報である。レシピID110fは、製品を製造するための製法(製造レシピ)を示したレシピ情報130を識別する情報である。
図3(b)は、作業情報120の一例を示した図である。作業情報120は、依頼元企業から依頼先企業に送信される情報であって、製品ID120aと、製造ロット120bと、復号許可回数120cとが対応付けられたレコードを有している。
製品ID120aは、依頼する製品を識別する情報であり、依頼情報110の依頼製品ID110dと共通の識別情報である。製造ロット120bは、1ロットあたりの製造許容数を示した情報である。図示する例では、1ロットあたりの製品の製造許容数が5個であることを示している。復号許可回数120cは、暗号化されたレシピ情報130の復号を許可する回数を示した情報である。図示する例では、暗号化されたレシピ情報130を10回まで復号できることを示している。したがって、前述の依頼情報110の依頼数量110eは、製造ロット120bの値と復号許可回数120cとを掛け合わせた値に相当する。
図3(c)は、レシピ情報130を示した図である。レシピ情報130は、依頼先企業に製造を依頼する製品の製法である製造レシピを示した情報である。レシピ情報130には、例えばレシピ情報130を識別するレシピID130aと、製法を示したレシピ130bとが含まれている。なお、レシピID130aは、依頼情報110のレシピID110fと共通の識別情報である。
図2に戻って説明する。演算部102は、入力受付部140と、レシピ情報管理部150と、暗号復号化部160とを有している。
入力受付部140は、様々な情報の入力を受け付ける機能部である。具体的には、入力受付部140は、マウスやキーボードなどの所定の入力装置を介して後述するリソース融通処理の実行指示などをユーザから受け付ける。
レシピ情報管理部150は、レシピ情報130を管理する機能部である。具体的には、レシピ情報管理部150は、通信部103を介して依頼情報110、暗号化された作業情報120およびレシピ情報130を依頼先リソース融通管理装置200に送信する。
暗号復号化部160は、所定の暗号化技術を用いて所定情報を暗号化する機能部である。具体的には、暗号復号化部160は、依頼先リソース融通管理装置200に送信する作業情報120およびレシピ情報130を暗号化する。
通信部103は、外部装置(例えば、依頼先リソース融通管理装置200など)との間で情報の送受信を行う機能部である。具体的には、通信部103は、依頼情報110と、暗号化された作業情報120およびレシピ情報130とを依頼先リソース融通管理装置200に送信する。また、通信部103は、暗号化された作業情報120およびレシピ情報130を復号するための復号鍵の取得要求を依頼先リソース融通管理装置200から取得する。
次に、依頼先リソース融通管理装置200の機能構成について説明する。依頼先リソース融通管理装置200は、記憶部201と、演算部202と、通信部203とを有している。
記憶部201は、様々な情報を記憶する機能部である。具体的には、記憶部201は、通信部203を介して依頼元リソース融通管理装置100から取得した依頼情報110と、暗号化された作業情報120およびレシピ情報130とを記憶する。また、記憶部201は、依頼元リソース融通管理装置100から取得した復号鍵を用いて復号された作業情報120およびレシピ情報130を記憶する。
演算部202は、レシピ情報管理部210と、暗号復号化部220と、製造装置指示部230とを有している。
レシピ情報管理部210は、レシピ情報130を管理する機能部である。具体的には、レシピ情報管理部210は、通信部203を介して、暗号化されたレシピ情報130などを復号するための復号鍵の取得要求を依頼元リソース融通管理装置100に送信する。また、レシピ情報管理部210は、通信部203を介して、復号されたレシピ情報130を製造装置300に送信する。
また、レシピ情報管理部210は、製造装置300で1ロットあたりの製品が製造されると、記憶部201に格納している復号されたレシピ情報130を破棄する。また、レシピ情報管理部210は、製造装置300で依頼数量分の製品が製造されると、記憶部201に格納しているレシピ情報130すなわち依頼元リソース融通管理装置100から取得した暗号化されたレシピ情報130を破棄する。
暗号復号化部220は、復号鍵を用いて暗号化された情報を復号する機能部である。具体的には、暗号復号化部220は、依頼元リソース融通管理装置100から取得した復号鍵を用いて、暗号化されたレシピ情報130を復号する。
製造装置指示部230は、製造装置300に所定の処理を指示する機能部である。具体的には、製造装置指示部230は、製造装置300で依頼数量分の製品が製造されると、レシピ情報130の破棄を指示する指示情報を生成し、通信部203を介して製造装置300に送信する。
通信部203は、外部装置(例えば、依頼元リソース融通管理装置100および製造装置300など)との間で情報の送受信を行う機能部である。具体的には、通信部203は、依頼情報110と、暗号化された作業情報120およびレシピ情報130とを依頼元リソース融通管理装置100から取得する。また、通信部203は、作業情報120およびレシピ情報130の復号鍵の取得要求を依頼元リソース融通管理装置100に送信する。また、通信部203は、復号したレシピ情報130を製造装置300に送信する。また、通信部は、レシピ情報130の破棄を指示する指示情報を製造装置300に送信する。
次に、製造装置300の機能構成について説明する。製造装置300は、記憶部301と、制御部302と、レシピ情報破棄部303と、通信部304とを有している。
記憶部301は、様々な情報を記憶する機能部であって、例えば依頼先リソース融通管理装置200から取得した、復号されたレシピ情報130を記憶する。
制御部302は、製造装置300の全体を制御する機能部である。具体的には、制御部302は、レシピ情報130を用いて製品を製造するように製造装置300の全体を制御する。また、制御部302は、1ロットあたりの製造許容数を製造する毎に製造完了通知を生成し、通信部304を介して依頼先リソース融通管理装置200に送信する。
レシピ情報破棄部303は、レシピ情報130を破棄する機能部である。具体的には、レシピ情報破棄部303は、通信部304を介して依頼先リソース融通管理装置200からレシピ情報130の廃棄を指示する指示情報を取得すると、記憶部301からレシピ情報130を削除する。
通信部304は、外部装置(例えば依頼先リソース融通管理装置200など)との間で情報の送受信を行う機能部である。具体的には、通信部304は、依頼先リソース融通管理装置200から復号されたレシピ情報130および所定の指示情報を取得する。また、通信部304は、製造完了通知を依頼先リソース融通管理装置200に送信する。
以上、各装置の機能構成について説明した。
次に、リソース融通管理装置100、200のハードウェア構成について説明する。
図4は、依頼元リソース融通管理装置100および依頼先リソース融通管理装置200のハードウェア構成の一例を示した図である。リソース融通管理装置100、200は、例えばパーソナルコンピュータやワークステーションなどの情報処理装置により実現される。
リソース融通管理装置100、200は、入力装置401と、出力装置402と、外部記憶装置403と、演算装置404と、主記憶装置405と、通信装置406と、これらを電気的に相互接続するバス407とを有している。
入力装置401は、キーボードやマウス、タッチパネルなどのポインティングデバイスあるいは音声入力装置であるマイクなどである。出力装置402は、ディスプレイやプリンタあるいは音声出力装置であるスピーカなどである。
外部記憶装置403は、デジタル情報を記憶可能ないわゆるハードディスク(Hard Disk Drive)やSSD(Solid State Drive)あるいはフラッシュメモリなどの不揮発性記憶装置である。
演算装置404は、例えばCPU(Central Processing Unit)である。主記憶装置405は、RAM(Random Access Memory)やROM(Read Only Memory)などのメモリ装置である。通信装置406は、外部装置との間で情報通信を行うための通信モジュールである。
なお、リソース融通管理装置100、200の演算部102、202は、演算装置404に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置405あるいは外部記憶装置403に記憶され、プログラムの実行にあたって主記憶装置405上にロードされ、演算装置404により実行される。また、記憶部101、201は、主記憶装置405または外部記憶装置403あるいはこれらの組合せにより実現される。また、通信部103、203は、通信装置406により実現される。ただし、リソース融通管理装置100、200のハードウェア構成は、前述の構成に限定されるものではない。
また、製造装置300のハードウェア構成についても特に限定はされないが、少なくとも前述の演算装置404と、主記憶装置405と、通信装置406とを有していれば良い。製造装置300の制御部302およびレシピ情報破棄部303は、主記憶装置405上にロードされたプログラムを演算装置404が実行することにより実現されれば良い。また、製造装置300の通信部304は、前述と同様に、通信装置406により実現されれば良い。
また、上記の各構成、機能、処理部および処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、上記構成、機能は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD等の記憶装置またはICカード、SDカードおよびDVD等の記録媒体に置くことができる。
[動作の説明]
図5は、本実施形態に係るリソース融通処理の一例を示したフロー図である。リソース融通処理は、依頼元リソース融通管理装置100の入力受付部140がユーザから処理の実行指示を受け付けると開始される。
処理が開始されると、依頼元リソース融通管理装置100の暗号復号化部160は、作業情報120およびレシピ情報130を暗号化して記憶部101に格納する。また、レシピ情報管理部150は、通信部103を介して、依頼情報110と、暗号化された作業情報120およびレシピ情報130とを依頼先リソース融通管理装置200に送信する(ステップS001)。
依頼情報110と、暗号化された作業情報120およびレシピ情報130とを取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、作業情報120およびレシピ情報130の復号鍵の取得要求を依頼元リソース融通管理装置100に送信する(ステップS002)。
復号鍵の取得要求を受け付けると、依頼元リソース融通管理装置100の暗号復号化部160は、復号鍵を生成し、通信部103を介して依頼先リソース融通管理装置200に送信する(ステップS003)。
復号鍵を取得すると、依頼先リソース融通管理装置200の暗号復号化部220は、作業情報120およびレシピ情報130を復号して記憶部201に格納する(ステップS004)。
また、レシピ情報管理部210は、復号されたレシピ情報130を製造装置300に送信する。具体的には、レシピ情報管理部210は、依頼情報110の製造装置ID110cからレシピ情報130を送信する製造装置300を特定する。また、レシピ情報管理部210は、作業情報120の製造ロット120bから1ロットあたりの製造許容数を特定する。また、レシピ情報管理部210は、通信部203を介して、特定した製造装置300に復号したレシピ情報130および1ロットあたりの製造許容数を送信する(ステップS005)。
製造装置300の制御部302は、通信部304を介してレシピ情報130等を取得すると、これを一時的に記憶部301に格納する。また、制御部302は、取得したレシピ情報130を用いて、依頼された製品を1ロットあたりの製造許容数だけ製造するように製造装置300の全体を制御する(ステップS006)。
また、制御部302は、製造許容数分の製品を製造すると、製造完了通知を生成し、通信部304を介して依頼先リソース融通管理装置200に送信する(ステップS007)。
製造完了通知を取得すると、依頼先リソース融通管理装置200の製造装置指示部230は、レシピ情報130の破棄を指示する指示情報を生成し、通信部203を介して製造装置300に送信する(ステップS008)。
かかる指示情報を取得すると、製造装置300のレシピ情報破棄部303は、記憶部301からレシピ情報130を削除することによりレシピ情報130を破棄する(ステップS009)。また、レシピ情報破棄部303は、レシピ情報130の破棄の完了通知を生成し、通信部304を介して依頼先リソース融通管理装置200に送信する(ステップS010)。
かかる通知を取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、記憶部201に格納されている復号されたレシピ情報130を破棄(削除)する(ステップS011)。
また、レシピ情報管理部210は、作業情報120を用いてレシピ情報130を復号した回数が復号化許可回数の上限に達したか否かを判定する(ステップS012)。そして、上限に達していないと判定した場合(ステップS012でNo)、レシピ情報管理部210は、復号回数に1を足して(ステップS016)、処理をステップS002に戻す。
なお、ステップS012を経由して行われるステップS002の処理では、レシピ情報管理部210は、レシピ情報130の復号鍵についてのみ依頼元リソース融通管理装置100に取得要求を送信する。これは、前述のステップS011において、復号されたレシピ情報130のみを破棄しており、復号された作業情報120については既に記憶部201に格納されているからである。
レシピ情報130の取得要求を受け付けた依頼元リソース融通管理装置100の暗号復号化部160は、レシピ情報130の復号鍵を新たに生成し、通信部103を介して依頼先リソース融通管理装置200に送信して(ステップS003)、前述のステップS004〜ステップS012の処理を行う。
なお、ステップS012において、レシピ情報130を復号した回数が復号化許可回数の上限に達したと判定した場合(ステップS012でYes)、レシピ情報管理部210は、記憶部201に格納された暗号化されているレシピ情報130を破棄(削除)する(ステップS013)。
また、レシピ情報管理部210は、レシピ情報130を破棄すると、依頼数量分の製品の製造が完了したことを示す製造完了通知を生成し、通信部203を介して依頼元リソース融通管理装置100に送信する(ステップS014)。
製造完了通知を取得すると(ステップS015)、依頼元リソース融通管理装置100のレシピ管理部150は、本フローの処理を終了する。
以上、本実施形態に係るリソース融通処理について説明した。このようなリソース融通管理装置によれば、レシピ情報の漏洩、流用および不当な再利用を防ぐことができる。特に、依頼先リソース融通管理装置の指示に基づき、製造装置は依頼製品を1ロット製造する毎にレシピ情報を破棄する。そのため、レシピ情報が製造装置に長期間保存されることを防止でき、レシピ情報の機密性を保つことができる。
また、依頼元企業は、1ロットあたりの製造数量を指定できるため、例えばタクトタイムが長い場合には1ロットあたりの製造数量を少量とすることで製造装置内に長期間にわたってレシピ情報が滞留することによる情報漏洩のリスクを低減させることができる。また、依頼元企業は、例えばタクトタイムが短い場合には1ロットあたりの製造数量を多くすることで、復号鍵を取得するための通信頻度を下げて、盗聴などのリスクを低減させることができる。
また、依頼元企業は、暗号化したレシピ情報を依頼時に一括で依頼先リソース融通管理装置に送信するため、レシピ情報の通信頻度を下げて、盗聴などのリスクを低減させることができる。
[第二実施形態]
次に、本発明の第二実施形態について説明する。本実施形態に係るリソース融通管理システムの依頼元リソース融通管理装置100は、レシピ情報を製品の製造工程毎に分割して依頼先リソース融通管理装置200に送信する。また、依頼先リソース融通管理装置200は、各工程の実施毎にレシピ情報の破棄を製造装置300に指示することにより、より高いセキュリティを実現するものである。なお、第一実施形態と同一の構成については同一の符号を付し、詳細な説明を省略する。
図6(a)は、依頼情報110の一例を示した図である。図6(b)は、作業情報500の一例を示した図である。図6(c)は、レシピ情報130の一例を示した図である。なお、依頼情報110およびレシピ情報130は、前述の第一実施形態と同様であるため、詳細な説明については省略する。
図示するように、作業情報500は、図3(b)に示す作業情報120の各項目と同じ項目500a〜500cに加えて、レシピ分割数500dが対応付けられている。ここで、レシピ分割数500dは、レシピ情報130を製造工程毎に分割した際の分割数を示す情報である。なお、本実施形態では、作業情報500にレシピ分割数が含まれるため、製造ロットは必須の項目ではない。そのため、作業情報500に製造ロットを含めなくても良く、あるいは製造ロットを1として固定しても良い。
図7は、製品の製造工程毎に分割したレシピ情報510の一例を示した図である。図示するように、本例のレシピ情報130には、例えば3つの製造工程が含まれており、製造工程毎に分割された各レシピ情報510(以下、「分割レシピ情報」という)には、レシピID511と、分割番号512と、レシピ513とが含まれている。
ここで、分割番号512は、分割レシピ情報510を識別する情報である。例えば、分割番号512に「1」が対応付けられている分割レシピ情報510は、レシピID511により特定されるレシピ情報130の1番目の製造工程で用いられるレシピ情報である。すなわち、各分割レシピには、製造工程の順番と一致する番号が分割番号512として対応付けられている。
図8および9は、本実施形態に係るリソース融通処理の一例を示したフロー図である。リソース融通処理は、依頼元リソース融通管理装置100の入力受付部140がユーザから処理の実行指示を受け付けると開始される。
処理が開始されると、レシピ情報管理部150は、通信部103を介して依頼情報110および作業情報500を依頼先リソース融通管理装置200に送信する(ステップS021)。
依頼情報110および作業情報500を取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、通信部203を介して、工程番号Nに対応する分割レシピ情報510の取得要求を依頼元リソース融通管理装置100に送信する(ステップS022)。より具体的には、レシピ情報管理部210は、最初にステップS022の処理を行う場合、工程番号「1」に対応する分割番号「1」が対応付けられた分割レシピ情報510の取得要求を依頼元リソース融通管理装置100に送信する。
依頼元リソース融通管理装置100の暗号復号化部160は、レシピ情報130を製造工程毎に分割し(ステップS023)、分割レシピ情報510の各々を独立して個別に暗号化する(ステップS024)。また、暗号復号化部160は、レシピ情報130を分割した際、製造工程の順番に対応する分割番号512を各分割レシピ情報510に付与する。なお、暗号復号化部160は、分割レシピ情報510の各々について異なる暗号化方式を用いて暗号化しても良い。
また、レシピ情報管理部150は、工程番号Nに対応する分割番号512の分割レシピ情報510を特定し、通信部103を介して依頼先リソース融通管理装置200に送信する(ステップS025)。
分割レシピ情報510を取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、通信部203を介して、工程番号Nに対応する分割レシピ情報510を復号するための復号鍵の取得要求を依頼元リソース融通管理装置100に送信する(ステップS026)。
復号鍵の取得要求を受け付けると、依頼元リソース融通管理装置100の暗号復号化部160は、工程番号Nに対応する分割レシピ情報510の復号鍵を生成し、通信部103を介して依頼先リソース融通管理装置200に送信する(ステップS027)。
復号鍵を取得すると、依頼先リソース融通管理装置200の暗号復号化部210は、工程番号Nに対応する分割レシピ情報510を復号し(ステップS028)、復号した分割レシピ情報510を製造装置300に送信する(ステップS029)。
製造装置300の制御部302は、通信部304を介して分割レシピ情報510を取得すると、これを一時的に記憶部301に格納する。また、制御部302は、分割レシピ情報510を用いて、工程番号Nに対応する製品を製造する(ステップS030)。また、制御部302は、かかる工程の製造が完了すると、工程完了通知を生成し、通信部304を介して依頼先リソース融通管理装置200に送信する(ステップS031)。
工程完了通知を取得すると、依頼先リソース融通管理装置200の製造装置指示部230は、工程番号Nに対応する分割レシピ情報510の破棄を指示する指示情報を生成し、通信部203を介して製造装置300に送信する(ステップS032)。
かかる指示情報を取得すると、製造装置300のレシピ情報破棄部303は、工程番号Nに対応する分割レシピ情報510を記憶部301から削除することにより、かかるレシピ情報510を破棄する(ステップS033)。また、レシピ情報破棄部303は、分割レシピ情報510の破棄の完了通知を生成し、通信部304を介して依頼先リソース融通管理装置200に送信する(ステップS034)。
かかる通知を取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、工程番号Nに対応する分割レシピ情報510を記憶部201から削除する(ステップS035)。具体的には、レシピ情報管理部210は、復号された分割レシピ情報510および依頼元リソース融通管理装置100から取得した暗号化された分割レシピ情報510を記憶部201から削除する。
また、レシピ情報管理部210は、全工程の製造が終了したか否かを判定する(ステップS036)。例えば、製造工程が全部で3つある場合、3つの工程の各々に対応する分割レシピ情報510を用いて各工程の製造が終了したか否かについて製造装置300から取得した工程完了通知を用いて判定する。
そして、全工程の製造が終了していないと判定した場合(ステップS036でNo)、レシピ情報管理部210は、処理をステップS022に戻す(ステップS037)。一方で、全工程の製造が終了していると判定した場合(ステップS036でYes)、レシピ情報管理部210は、製品1つの製造終了通知を生成し、通信部203を介して依頼元リソース融通管理装置100に送信する(ステップS038)。
かかる通知を取得すると、依頼元リソース融通管理装置100のレシピ情報管理部150は、製造終了通知を受領したことを示す受領通知を生成し、通信部103を介して依頼先リソース融通管理装置200に送信する(ステップS039)。
かかる受領通知を取得すると、依頼先リソース融通管理装置200のレシピ情報管理部210は、製品の製造数が依頼数量の上限に達したか否かを判定する(ステップS040)。具体的には、レシピ情報管理部210は、依頼情報110から依頼数量を特定し、現時点における製品の製造数が特定した依頼数量に達しているか否かを判定する。そして、上限に達していないと判定した場合(ステップS040でNo)、レシピ情報管理部210は、製造数に1を足して(ステップS041)、処理をステップS022に移行する(ステップS042)。
一方で、製造数が依頼数量の上限に達していると判定した場合(ステップS040でYes)、レシピ情報管理部210は、依頼数量分の製品の製造が完了したことを示す製造完了通知を生成し、通信部203を介して依頼元リソース融通管理装置100に送信する(ステップS043)。
製造完了通知を取得すると(ステップS044)、依頼元リソース融通管理装置100のレシピ情報管理部150は、本フローの処理を終了する。
なお、ステップS036から移行して行われるステップS022の処理では、レシピ情報管理部210は、未実施の工程番号Nに対応する分割レシピ情報510の取得要求を行う。
また、ステップS042から移行して行われるステップS022の処理では、レシピ情報管理部210は、最若番(最も小さい数)の工程番号Nに対応する分割レシピ情報510の取得要求を行う。これは、新たに1つの依頼製品を製造するための最初の工程に係る分割レシピ情報510を再度取得するためである。
以上、本実施形態に係るリソース融通処理について説明した。このようなリソース融通管理装置によれば、レシピ情報の漏洩、流用および不当な再利用を防ぐことができる。特に、第二実施形態に係るリソース融通管理装置では、レシピ情報を製造工程毎に分割し、分割レシピ情報毎に暗号化して依頼先リソース融通管理装置に送信する。また、依頼先リソース融通管理装置および製造装置に一時的に保存されるレシピ情報は、複数の製造工程のうち、いずれか1つの製造工程を示す分割レシピ情報である。そのため、たとえ1つの製造工程の内容を示す分割レシピ情報が漏洩した場合でも、製造工程全体のレシピ情報が漏洩しなければ製造レシピの機密性を保つことができ、より高いセキュリティを実現することができる。
なお、前述の第二実施形態では、各製造工程を順々に実行し、1つの製品を製造した後に改めて新たに1つの製品の製造を開始する場合について説明したが、製造工程毎に依頼数量分の製造を行う場合に暗号化された分割レシピ510が用いられても良い。この場合、ある1つの製造工程において、依頼数量分の製造が終了した時点でかかる製造工程に対応する分割レシピ情報510を依頼先リソース融通管理装置200および製造装置300から削除する。すなわち、この場合でも、依頼先リソース融通管理装置200および製造装置300に一時的に格納される分割レシピ情報510は、複数ある製造工程のうち、いずれか1つの製造工程に係る分割レシピ情報510のみであるため、より高いセキュリティを実現することができる。
また、第二実施形態の作業情報500についても、第一実施形態と同様に、暗号化した作業情報500を依頼先リソース融通管理装置200に送信しても良い。
また、第一実施形態および第二実施形態では、依頼元企業のリソース融通管理装置と依頼先企業のリソース融通管理装置とで、処理内容に応じて異なる機能構成を有するように説明したが、本発明に係るリソース融通管理装置はこのような例に限定されるものではない。具体的には、依頼元リソース融通管理装置および依頼先リソース融通管理装置は各々、依頼元リソース融通管理装置に係る機能構成と、依頼先リソース融通管理装置に係る機能構成の両方を有しており、依頼元リソース融通管理装置としての使用か、あるいは依頼先リソース融通管理装置としての使用か応じて、前述の実施形態のように、使用する機能構成を適宜設定するようにしても良い。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。
また、上記説明では、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えて良い。
100・・・依頼元リソース融通管理装置、200・・・依頼先リソース融通管理装置、300・・・製造装置、101、201・・・記憶部、102、202・・・演算部、
103、203・・・通信部、110・・・依頼情報、120、500・・・作業情報、
130・・・レシピ情報、140・・・入力受付部、
150、210・・・レシピ情報管理部、160、220・・・暗号復号化部、
230・・・製造装置指示部、301・・・製造装置の記憶部、
302・・・製造装置の制御部、303・・・製造装置のレシピ情報破棄部、
304・・・製造装置の通信部、N・・・通信網、401・・・入力装置、
402・・・出力装置、403・・・外部記憶装置、404・・・演算装置、
405・・・主記憶装置、406・・・通信装置、407・・・バス

Claims (11)

  1. 製品の製法を示す暗号化されたレシピ情報と、1ロットあたりの製造許容数を含む暗号化された作業情報と、製造装置の識別情報を含む依頼情報とを取得する通信部と、
    前記レシピ情報および作業情報の復号鍵の取得要求を行うレシピ情報管理部と、
    前記復号鍵を用いて暗号化された前記レシピ情報および作業情報を復号する暗号復号化部と、を備え、
    前記レシピ情報管理部は、
    前記通信部を介して、復号された前記レシピ情報を前記製造装置に送信し、
    前記製造装置による1ロットの製造完了毎に、前記通信部を介して前記製造装置に前記レシピ情報の破棄を指示する
    ことを特徴とするリソース融通管理装置。
  2. 請求項1に記載のリソース融通管理装置であって、
    前記レシピ情報管理部は、
    前記製造装置による1ロットの製造完了毎に、前記復号したレシピ情報を破棄する
    ことを特徴とするリソース融通管理装置。
  3. 請求項2に記載のリソース融通管理装置であって、
    前記レシピ情報管理部は、
    前記製造装置による1ロットの製造完了毎に、前記復号鍵の取得要求を行う
    ことを特徴とするリソース融通管理装置。
  4. 請求項3に記載のリソース融通管理装置であって、
    前記作業情報は、前記レシピ情報の復号許可回数を有し、
    前記レシピ情報管理部は、
    暗号化された前記レシピ情報の復号回数が前記復号許可回数に達した場合、前記通信部を介して取得した暗号化された前記レシピ情報を破棄する
    ことを特徴とするリソース融通管理装置。
  5. 請求項1に記載のリソース融通管理装置であって、
    前記暗号復号化部は、
    前記レシピ情報および作業情報を暗号化し、
    暗号化した前記レシピ情報および作業情報の復号鍵の取得要求を受け付けると、当該レシピ情報および作業情報の復号鍵を生成し、
    前記通信部は、
    前記依頼情報と、暗号化された前記レシピ情報および作業情報と、前記復号鍵とを所定の装置に送信する
    ことを特徴とするリソース融通管理装置。
  6. 製品の製造工程毎に分割された分割レシピ情報のうち、暗号化された前記分割レシピ情報の1つと、前記レシピ情報の分割数を含む作業情報と、製造装置の識別情報を含む依頼情報とを取得する通信部と、
    前記分割レシピ情報の復号鍵の取得要求を行うレシピ情報管理部と、
    前記復号鍵を用いて暗号化された前記分割レシピ情報を復号する暗号復号化部と、を備え、
    前記レシピ情報管理部は、
    前記通信部を介して、復号された前記分割レシピ情報を前記製造装置に送信し、
    前記製造装置による前記分割レシピ情報に対応する前記製造工程の完了毎に、前記通信部を介して前記製造装置に前記分割レシピ情報の破棄を指示する
    ことを特徴とするリソース融通管理装置。
  7. 請求項6に記載のリソース融通管理装置であって、
    前記レシピ情報管理部は、
    前記製造装置による前記分割レシピ情報に対応する前記製造工程の完了毎に、前記分割レシピ情報を破棄する
    ことを特徴とするリソース融通管理装置。
  8. 請求項7に記載のリソース融通管理装置であって、
    前記レシピ情報管理部は、
    前記製造装置による前記分割レシピ情報に対応する前記製造工程の完了毎に、異なる製造工程に対応する前記分割レシピ情報の取得要求を行う
    ことを特徴とするリソース融通管理装置。
  9. 請求項6に記載のリソース融通管理装置であって、
    前記暗号復号化部は、
    前記レシピ情報を製造工程毎に分割し、分割した前記分割レシピ情報の各々を暗号化し、
    暗号化した前記分割レシピ情報の復号鍵の取得要求を受け付けると、当該分割レシピ情報に対応する復号鍵を生成し、
    前記通信部は、
    暗号化された前記分割レシピ情報のいずれか1つと、前記作業情報および依頼情報と、当該分割レシピ情報に対応する前記復号鍵とを所定の装置に送信する
    ことを特徴とするリソース融通管理装置。
  10. 依頼元リソース融通管理装置と、依頼先リソース融通管理装置と、製造装置とを備えたリソース融通管理システムであって、
    前記依頼先リソース融通管理装置は、
    製品の製法を示す暗号化されたレシピ情報と、1ロットあたりの製造許容数を含む暗号化された作業情報と、製造装置の識別情報を含む依頼情報とを前記依頼元リソース融通管理装置から取得し、
    前記レシピ情報および作業情報の復号鍵の取得要求を前記依頼元リソース融通管理装置に行い、
    前記依頼元リソース融通管理装置から取得した前記復号鍵を用いて、暗号化された前記レシピ情報および作業情報を復号し、
    復号した前記レシピ情報を前記製造装置に送信し、
    前記製造装置による1ロットの製造完了毎に、前記製造装置に前記レシピ情報の破棄を指示する
    ことを特徴とするリソース融通管理システム。
  11. 依頼元リソース融通管理装置と、依頼先リソース融通管理装置と、製造装置とを備えたリソース融通管理システムであって、
    前記依頼先リソース融通管理装置は、
    製品の製造工程毎に分割された分割レシピ情報のうち、暗号化された前記分割レシピ情報の1つと、前記レシピ情報の分割数を含む作業情報と、製造装置の識別情報を含む依頼情報とを前記依頼元リソース融通管理装置から取得し、
    前記分割レシピ情報の復号鍵の取得要求を前記依頼元リソース融通管理装置に行い、
    前記依頼元リソース融通管理装置から取得した前記復号鍵を用いて、暗号化された前記分割レシピ情報を復号し、
    復号した前記分割レシピ情報を前記製造装置に送信し、
    前記製造装置による前記分割レシピ情報に対応する前記製造工程の完了毎に、前記製造装置に前記分割レシピ情報の破棄を指示する
    ことを特徴とするリソース融通管理システム。
JP2017161059A 2017-08-24 2017-08-24 リソース融通管理装置およびリソース融通管理システム Active JP6813455B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017161059A JP6813455B2 (ja) 2017-08-24 2017-08-24 リソース融通管理装置およびリソース融通管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017161059A JP6813455B2 (ja) 2017-08-24 2017-08-24 リソース融通管理装置およびリソース融通管理システム

Publications (2)

Publication Number Publication Date
JP2019041206A true JP2019041206A (ja) 2019-03-14
JP6813455B2 JP6813455B2 (ja) 2021-01-13

Family

ID=65727386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017161059A Active JP6813455B2 (ja) 2017-08-24 2017-08-24 リソース融通管理装置およびリソース融通管理システム

Country Status (1)

Country Link
JP (1) JP6813455B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020158273A (ja) * 2019-03-27 2020-10-01 株式会社オービック 秘匿原料管理装置、秘匿原料管理方法および秘匿原料管理プログラム
WO2021128594A1 (zh) * 2019-12-24 2021-07-01 南京轩世琪源软件科技有限公司 一种工业控制系统及控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217077A (ja) * 2000-12-28 2002-08-02 Applied Materials Inc 情報提供装置、半導体製造システム、および半導体装置を製造する方法
JP2005067117A (ja) * 2003-08-27 2005-03-17 Kyocera Mita Corp プリンタおよび印刷システム
WO2010023941A1 (ja) * 2008-08-29 2010-03-04 株式会社ニコン・エシロール レンズ加工管理システム
JP2011090630A (ja) * 2009-10-26 2011-05-06 Sharp Corp 製品の製造方法、および製造システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217077A (ja) * 2000-12-28 2002-08-02 Applied Materials Inc 情報提供装置、半導体製造システム、および半導体装置を製造する方法
JP2005067117A (ja) * 2003-08-27 2005-03-17 Kyocera Mita Corp プリンタおよび印刷システム
WO2010023941A1 (ja) * 2008-08-29 2010-03-04 株式会社ニコン・エシロール レンズ加工管理システム
JP2011090630A (ja) * 2009-10-26 2011-05-06 Sharp Corp 製品の製造方法、および製造システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
上野 隆康: "製造装置の処理条件レシピ一元管理", 東芝技術公開集, vol. 第20-30巻, JPN6020045262, 5 July 2002 (2002-07-05), JP, pages 37 - 38, ISSN: 0004394029 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020158273A (ja) * 2019-03-27 2020-10-01 株式会社オービック 秘匿原料管理装置、秘匿原料管理方法および秘匿原料管理プログラム
JP7222781B2 (ja) 2019-03-27 2023-02-15 株式会社オービック 秘匿原料管理装置、秘匿原料管理方法および秘匿原料管理プログラム
WO2021128594A1 (zh) * 2019-12-24 2021-07-01 南京轩世琪源软件科技有限公司 一种工业控制系统及控制方法

Also Published As

Publication number Publication date
JP6813455B2 (ja) 2021-01-13

Similar Documents

Publication Publication Date Title
JP7182340B2 (ja) パブリック・ホスト・プラットフォームのためのデータ・サニタイズをするシステム、方法及びコンピュータ・プログラム
US9680809B2 (en) Secure data storage on a cloud environment
US10389727B2 (en) Multi-level security enforcement utilizing data typing
US11902424B2 (en) Secure re-encryption of homomorphically encrypted data
US20200068394A1 (en) Authentication of phone caller identity
US10452564B2 (en) Format preserving encryption of object code
CN106817358B (zh) 一种用户资源的加密、解密方法和设备
CN110636043A (zh) 一种基于区块链的文件授权访问方法、装置及系统
JP2018533054A (ja) 機密性を保持しつつデータ損失を防止するためのシステムおよび方法
US20150169894A1 (en) Network encrypted data object stored on an encrypted file system
CN110995720B (zh) 加密方法、装置、主机端及加密芯片
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN112788001B (zh) 一种基于数据加密的数据处理业务处理方法、装置及设备
WO2017006118A1 (en) Secure distributed encryption system and method
US11368287B2 (en) Identification of a creator of an encrypted object
US20180091497A1 (en) Digital certificate for verifying application purpose of data usage
CN105187426B (zh) 用于基于认证信息实现跨域访问的方法和系统
CN114788221A (zh) 带访问控制谓词的包装密钥
JP6813455B2 (ja) リソース融通管理装置およびリソース融通管理システム
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN115412365B (zh) 基于多层加密的数据隐私保护方法
CN107707528B (zh) 一种用户信息隔离的方法和装置
US20220343010A1 (en) System and Method to enable Shared SaaS Multi-Tenancy using Customer Data Storage, Customer-controlled Data Encryption Keys
US20220284110A1 (en) Multi-key secure deduplication using locked fingerprints
US10411892B2 (en) Providing encrypted personal data to applications based on established policies for release of the personal data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201217

R151 Written notification of patent or utility model registration

Ref document number: 6813455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151