JP7015086B1 - 中継器および製造情報管理システム - Google Patents

中継器および製造情報管理システム Download PDF

Info

Publication number
JP7015086B1
JP7015086B1 JP2021559204A JP2021559204A JP7015086B1 JP 7015086 B1 JP7015086 B1 JP 7015086B1 JP 2021559204 A JP2021559204 A JP 2021559204A JP 2021559204 A JP2021559204 A JP 2021559204A JP 7015086 B1 JP7015086 B1 JP 7015086B1
Authority
JP
Japan
Prior art keywords
information
repeater
address
manufacturing
upstream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021559204A
Other languages
English (en)
Other versions
JPWO2022269734A1 (ja
Inventor
久米隆司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KUMEKIDENKOGYO CO.,LTD.
Original Assignee
KUMEKIDENKOGYO CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KUMEKIDENKOGYO CO.,LTD. filed Critical KUMEKIDENKOGYO CO.,LTD.
Application granted granted Critical
Publication of JP7015086B1 publication Critical patent/JP7015086B1/ja
Publication of JPWO2022269734A1 publication Critical patent/JPWO2022269734A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】PLC製造機器または構内LANだけに接続されていた機器であっても、生体認証情報等の外部情報を割り込ませて、上流又は下流に中継させることができる中継器を提供する。【解決手段】予めIPアドレスが設定された下流機器と、上流のネットワークに接続された上流機器とを通信させる中継器に、外部情報割込手段が接続可能とされると共に、下流機器を一つの回線のみを通じて上流側のネットワークと接続させた。中継器に、上流機器と通信する第1通信手段と第1アドレスと、下流機器と通信する第2通信手段と第2アドレスと、アドレス設定手段とを備えさせた。アドレス設定手段により2つのアドレスを使い分けさせ、外部情報割込手段を送信元とするユーザ情報等のデータを、上流機器又は下流機器のいずれにも中継できるようにした。また、中継器を下流機器と一対一で対応付けさせ、IPアドレスの設定を容易とさせた。【選択図】図2

Description

本発明は、ネットワークに接続されていなかった機器または構内LANだけに接続されていた機器に一つずつ装着させる中継器に関し、外部情報、例えばログイン認証のためのユーザ情報等を、中継器から割り込ませて、ネットワークに中継させることができる中継器、および、製造情報を統括管理することができる製造情報管理システムに関する。
詳細には、一つのサーバコンピュータ(以下、サーバという。)により統括されるLANに、下流機器を容易に中継させることができると共に、ユーザ情報等の外部情報を、中継器からネットワークの上流又は下流に割り込ませ、外部情報に基づいてネットワークの上流側又は下流側で処理された処理情報、製造情報等を中継させることができる中継器および製造情報管理システムに関する。
ネットワークから独立して使用されていたプログラマブルロジックコントローラ等により駆動されている製造機器(以下、PLC製造機器という。)や、ICカードの不正使用により、なりすまし認証が可能であった製造機器等のログインを、ユーザの生体情報に基づいた真正なログインであることを保証させ、認証情報、製造情報等を監査証跡用のデータとして一元管理することが求められる製造情報管理システムに好適な中継器に関する。
具体的には、PLC製造機器や独自に構内LAN用のIPアドレス(以下、独自アドレスという。)が設定された既設の製造機器であり、WINDOWS(登録商標)やLINUX(登録商標)をOS(以下、汎用OSという。)とするサーバには接続できなかった製造機器であっても、生体認証機器を容易に増設することができる中継器に関する。ここで構内LANとは、限定された範囲を対象として構築されたネットワークを称している。
医薬品分野の製造機器においては、適正に製造・管理されていたことを保証させるために、製造情報が改ざんできないことが要求されている。ICカードを不正使用した、なりすまし認証を排除し、生体認証に基づいた適正な権限を持った本人によるログインであるという、ログイン認証の真正を保証させ、ログイン後の操作情報等を一箇所で管理することが喫緊の課題となっている。
ところが医薬品の製造機器には、薬品製造データを外部ネットワークにより接続・共有させないとする「医薬品製造の適正製造規範(GMP:グッドマニファクチャリングプラクティス)」があることを背景にして、ネットワークに接続されないで独立したまま使用されているPLC製造機器や、統括したネットワークに接続されないままで構内LANだけに接続されている製造機器が多く残っている。
一方、製造機器ごとにユーザの識別情報、操作権限、権限レベルに応じた操作内容が管理されている場合には、ユーザの人事異動、ユーザ権限レベルの変更、権限レベルに応じた操作内容の変更等があるごとに、登録されていたそれらの情報を更新しなければならず、適切な更新管理が面倒であるという課題があった。
ところで、同一のネットワークに接続された機器には、互いを特定させるように夫々にIPアドレスが付与されている。通信規格の一つであるIPv4通信規格の場合には、IPアドレスは、0から255までを1セグメントとする4つのセグメントからなり、上位の第1セグメントから第3セグメントまでが共通した状態でのみ通信が可能とされている。すなわち第1から第3のセグメントまでが共通であれば、第4セグメントだけが異なる256台を上限として通信が可能とされている。
機器数が256台を超える大規模な事業所においては、汎用OSで統合されている多数のパソコン、プリンタ等のOA機器について、IPアドレスの重複を避けるために、DNS(Domain Name System)サーバにより、OA機器にIPアドレスとは異なるドメイン名が付与されて対応されている。
しかし、構内LANに接続された製造ラインを構成する独自アドレスが付与された製造機器は、汎用OSだけでしか動作しないDNSサーバによっては、ドメイン名を付与して管理することができない。そのため、一つのネットワークに全ての機器を接続させて、サーバで認証情報を一元管理させることは困難であった。
特許文献1には、製造機器にユーザ認証機能を付加させる中継器の技術が開示されている。この文献に記載の技術によれば、ユーザ認証用のサーバと複数の製造機器とを、プロクシと称されている中継器を経由して通信させ、中継器にユーザ認証用のアクセス要求がされたときには、その情報をサーバに中継させている。そして、サーバがユーザ認証を実行し、正当なユーザと判定された場合には、その認証結果が中継器から製造機器に中継され、製造機器を作動させている。
しかし、この文献に記載の技術は、従来のネットワークを構成する機器に中継器を増設するだけの技術であるため、増設させた中継器にも一つのIPアドレスを付与しなければならず、中継器よりも下流においてIPアドレスの振り直しが必要であった。また、この技術の構成によれば、中継器の下流に複数の製造機器が接続されているため、サーバでアクセス権限が付与されたとしても、下流の複数の製造機器全体にアクセス権限が付与されたのか、いずれの製造機器にアクセス権限が付与されたのかが特定できないという課題があった。
特許文献2には、ローカル設備を遠隔操作させる監視端末は監視用LANを通してサーバに接続させ、一方ログイン認証をさせる操作員照合部は認証用LANを通してサーバに接続させるプラント管理の技術が開示されている。この文献に記載の技術によれば、ローカル設備ごとに認証情報取得機器を装着させ、ログイン認証の情報は、認証情報取得機器から認証用LANに接続された操作員照合部からサーバに中継されている。一方、操作情報等は、認証用LANとは別の監視用LANに接続された監視端末からサーバに中継されている。
この技術によれば、認証情報と操作情報等は別々のLANによりサーバに中継され、認証用LANと監視用LANとが混在しているため、一つのネットワークにおいて認証情報取得機器とローカル設備とに、それぞれIPアドレスが必要であり、既設設備への生体認証機器の導入を困難とさせていた。
特許文献3には、本出願人による、製造機器に適用される監視機器の改造を伴わないで、既存の監視機器を真正なログイン認証が保証されている状態のみで機能させ、監視対象機器の記録と、ログイン認証情報と、操作情報とを、時刻情報と共に記憶させ、既存の監視機器が出力させる電子データの真正性を保証させる監視支援機器の技術が開示されている。
この技術によれば、認証者判定手段がログイン認証を有効とさせたときのみに、監視機器の操作手段を操作できるように、操作手段の機能を有効化させている。ところが監視機器を備えていない製造機器には適用できないという課題があった。
そこで本願の発明者は、なりすまし認証ができた機器やPLC製造機器に生体情報取得器を増設する場合であっても、容易に生体情報取得器が導入でき、PLC製造機器や構内LANに接続されていた製造機器であっても汎用OSネットワークに統合できる中継器を発明するに至った。
特許文献1:特開2006-99777号公報
特許文献2:特開2012-194762号公報
特許文献3:特願2020-161581号公報
本発明が解決しようとする課題は、PLC製造機器または構内LANだけに接続されていた機器であっても、ユーザ情報等の外部情報を、中継器からネットワークの上流又は下流に割り込ませ、外部情報に基づいてネットワークの上流側又は下流側で処理された処理情報、製造情報等を中継させることができる中継器を提供すると共に、真正なログイン認証を保証させ、ログイン認証後の操作情報等を一箇所で管理する製造情報管理システムを提供することである。
本発明の第1の発明は、予め中継器との通信用に下流通信用識別子が設定された下流機器と、上流のネットワークに接続された上流機器とを通信させる中継器において、前記中継器は、第1通信手段と第1アドレスと、第2通信手段と第2アドレスと、アドレス設定手段とを備え、外部情報割込手段が接続可能とされ、予め、第1アドレスとして上流のネットワークに接続される他の機器の上流通信用識別子とは識別させる個体識別子部分のみが異なるIPアドレスを設定させておき、第2アドレスとして下流機器の下流通信用識別子とは識別させる個体識別子部分のみが異なるIPアドレスを設定させておき、第1通信手段が上流側のネットワークに接続され、第2通信手段が下流機器に接続され、前記中継器が、下流機器の夫々の上流に個別に装着されて、下流機器と上流側のネットワークとを一つの回線のみを通じて接続させ、前記中継器に前記外部情報割込手段を接続させ、前記外部情報割込手段を送信元とする第1情報を送信させるときに、前記アドレス設定手段が、送信元の通信用識別子を設定させる設定手段として機能され、第1情報を上流側に送信させる場合には中継器の上流通信用識別子に第1アドレスを設定して送信し、第1情報を下流側に送信させる場合には中継器の下流通信用識別子に第2アドレスを設定して送信することを特徴としている。
中継器は、上流のネットワークに接続された上流機器、例えばサーバと、予め下流通信用識別子が付与された下流機器、例えば薬品製造装置との間に配設される。中継器が接続されるネットワークの通信規格は限定されず、上流側のネットワークの通信規格と、下流機器と中継器の通信規格は異なっていてもよい。例えば、上流側のネットワークがIPv6通信規格に基づく通信方式であってもよく、下流機器と中継器がIPv4通信規格に基づく通信方式であってもよく限定されない。
機器を識別させる個体識別子部分とは、IPv4通信規格に基づく通信方式の場合には第4セグメントであり、IPv6通信規格に基づく通信方式の場合には機器を識別させる4桁のローマ字又は数字のいずれかからなる部分である。新たなネットワークの規格が開発された場合には、その規格において機器を識別させる個体識別子部分であればよい。
外部情報割込手段は、中継器に接続される機器であり、例えば、USB接続により中継器に接続される非接触式電磁波読取機であればよいが限定されない。外部情報とは、例えば、非接触式電磁波読取機が取得したユーザの認証情報、下流機器のエラー診断情報、メンテナンス診断情報等であればよい。
中継器にはアドレス設定手段が備えられ、送信元からデータが送信される際に、上流のネットワークを通じて上流機器と通信する際には、データに第1アドレスが付与されて通信し、下流機器と通信する際にはデータに第2アドレスが付与されて通信する。
下流機器を一つの回線のみを通じて、上流のネットワークに通信させており、下流機器と上流のネットワークとの間に重複した通信経路がないため、下流機器と上流機器との間で送受信される情報が一意な情報となり、情報が真正であることが担保される。
第1の発明の中継器によれば、中継器が2つのアドレスを使い分け、中継器と下流機器とが一対一で対応付けられ、外部情報が中継器を通して上流又は下流に送信され、しかも中継器をネットワークに組み込む際に、アドレス設定が容易であるという従来にはない有利な効果を奏する。
本発明の第2の発明は、第1の発明の中継器において、第1通信手段と第2通信手段が、IPv4通信規格に基づく場合には、第1アドレスが、他の機器の上流通信用識別子とは第4セグメントのみが異なるIPアドレスとされ、第2アドレスが、下流機器の下流通信用識別子とは第4セグメントのみが異なるIPアドレスとされていることを特徴としている。
中継器の上流の通信規格が、IPv4通信規格に基づく場合には、予め付与された下流通信用識別子は、従来ネットワークに接続されていなかった独立機器(以下、PLC製造機器という。)については、4つのセグメントからなる任意に設定されたIPアドレス(以下、独立IPアドレスという。)であればよく、構内LANに接続されていた製造機器については、構内LANに接続されていた状態のままのIPアドレス(以下、構内IPアドレスという。)であればよい。
中継器の上流の通信規格が、IPv4通信規格に基づく場合には、第1アドレスは、上流のネットワークに接続される他の機器とは第4セグメントのみが異なるIPアドレスであればよく、第2アドレスは、下流機器とは第4セグメントのみが異なるIPアドレスであればよい。
ネットワークに中継器を介してPLC製造機器を接続する場合には、第1アドレスはネットワークに接続されている他の機器と第4セグメントのみが異なるアドレスとされ、第2アドレスは任意の独立IPアドレスと第4セグメントのみが異なるアドレスとされればよい。
構内LANのエリアを変えないで、構内LANと下流機器の間に中継器を増設する場合には、中継器の第1アドレスに構内IPアドレスのままのIPアドレスを付与し、第2アドレスに構内IPアドレスと第4セグメントのみが異なるアドレスが付与されればよく、アドレス設定が非常に容易である。
構内LANに接続されていた機器を、新たなネットワークに接続する場合には、中継器の第1アドレスが、新たなネットワークに接続されている他の機器と第4セグメントのみが異なるアドレスとされればよい。構内LANに接続されていた機器のIPアドレスは変えないで、構内IPアドレスのままとしておき、第2アドレスが構内IPアドレスと第4セグメントのみが異なるアドレスとされればよい。
第2の発明の中継器によれば、従来、多く適用されている通信規格において、中継器を容易に組み込むことができ、外部情報を中継器を通して上流又は下流に送信させることができるという従来にはない有利な効果を奏する。
本発明の第3の発明は、第1又は第2の発明の中継器において、前記アドレス設定手段が、上流側に送信された第1情報に応じて生成された、上流機器を送信元とする第2情報に、中継器の下流通信用識別子に第2アドレスを設定して、下流機器に送信させることを特徴としている。
第3の発明によれば、中継器は外部情報割込手段からの外部情報を送信させるだけでなく、上流側に送信させた第1情報、例えばユーザ情報を上流機器に送信させ、それに応じて第2情報、例えばログイン情報、操作権限、権限レベルに応じた操作内容等を下流機器に送信させることとしている。
これにより、ユーザの識別情報、操作権限、権限レベルに応じた操作内容等の重要情報を上流機器だけに一括して記憶させておき、外部情報に応じて送信させることができ、重要情報を一括して管理させることにより、重要情報の不統一の発生や煩雑な手間の発生が防止できるという有利な効果を奏する。
本発明の第4の発明は、第3の発明の中継器において、前記アドレス設定手段が、下流機器を送信元とする第3情報は、中継器の上流通信用識別子に第1アドレスを設定して上流機器に送信させることを特徴としている。
第4の発明によれば、下流機器を発信元とする第3情報を、中継器を介して上流機器に送信させることができる。第3情報は、下流機器において生成される情報であり、例えば製造作業に伴って発生される、不良品発生情報、製造条件変更情報、操作者情報、操作時刻情報、製造機器のエラー情報、消耗品の交換時期情報等である。第4の発明によれば、下流機器において生成される情報が上流に送信されて一括管理可能とされるという効果を奏する。
本発明の第5の発明は、第4の発明の中継器において、前記下流機器が製造機器とされ、前記上流機器がサーバとされ、第1情報がユーザ情報とされ、第2情報がログイン認証情報とされ、第3情報が製造情報とされ、ユーザ情報とログイン認証情報と製造情報とが、時刻情報と共に前記サーバだけに記憶されることを特徴としている。
第5の発明によれば、ユーザ情報とログイン認証情報と製造情報とが、時刻情報と共にサーバに一括管理される。これにより、製造に伴う監査証跡が必要な場合であっても、改ざんがされていない真正な情報をサーバから抽出することができるという効果を奏する。
本発明の第6の発明は、第5の発明の中継器と、生体情報取得器とを含んだ製造情報管理システムであって、前記外部情報割込手段が、非接触式電磁波読取機とされ、前記生体情報取得器が、生体情報取得手段と記憶手段と判定手段と通信手段とを含み、前記生体情報取得手段によりユーザの生体情報を取得させ、前記判定手段により、前記生体情報と前記記憶手段に記憶されているユーザ判定情報とが一致していると判定させた場合には、前記通信手段により、電磁波により前記ユーザ情報を発生させ、前記外部情報割込手段が受信した前記ユーザ情報が前記サーバに中継されて、サーバにおいてログイン認証されることを特徴としている。
第6の発明では、生体情報取得器がユーザの生体情報を取得し、前記生体情報がユーザ判定情報と一致していると判定された場合には、ユーザ情報を電磁波により発生させる。ユーザの生体情報は限定されず、指紋、虹彩、脈波、歩容、顔、筋電位、声紋等、ユーザに固有の生体情報であればよい。生体情報取得器は、ウェアラブル端末機器に限定されず、ユーザに固有な顔、声紋等を取得する機器又はユーザの指紋を記憶したICカードであってもよく限定されない。ユーザ情報は、ユーザが誰であるかという個人IDを特定したものに限定されず、特定のユーザを識別したときのみに生体情報取得器が発生させる機器IDであってもよい。
生体情報取得器からの電磁波を、外部情報割込手段をなす非接触式電磁波読取機、例えばRFIDリーダが受信したユーザ情報が第1情報としてサーバに中継され、サーバにおいて認証処理させている。第6の発明によれば、ユーザの生体情報を読み取って、ユーザ情報を発生させているため、ユーザ情報が真正である可能性が極めて高いという効果を奏する。
本発明の第7の発明は、第6の発明の製造情報管理システムであって、前記生体情報取得器が、ユーザの2種類の生体情報を取得し、前記ユーザ判定情報も、前記生体情報の種類に応じた2種類の判定用生体情報とされ、前記判定手段が、前記生体情報のいずれもが前記判定用生体情報と一致していると判定させた場合に、前記ユーザ情報が発生されることを特徴としている。
第7の発明の製造情報管理システムでは、生体情報取得器が、ユーザの2種類の生体情報を取得すればよく、生体情報の種類は限定されない。2つの種類の生体情報の一致を判定してユーザ情報を発生させているため、ユーザ情報の真正が保証され、なりすまし認証を確実に排除させることができ、サーバでのログイン認証処理の真正を確実に保証させることができる。
本発明の第8の発明は、第6又は第7の発明の製造情報管理システムであって、前記サーバが、クラウドコンピューティングサービスによる仮想コンピュータとされ、前記中継器と前記仮想コンピュータとが、公衆回線を仮想的な専用回線として使用させる仮想プライベートネットワークにより接続されることを特徴としている。
第8の発明によれば、公衆回線を仮想的に専用回線として使用させる仮想プライベートネットワークにより、中継器と仮想コンピュータとを接続させている。これにより、医薬品を製造する場合でも、「医薬品製造の適正製造規範」に則りつつ、分散した工場の製造データを一括して管理することができ、震災等の大規模災害が発生した場合であっても、製造データの喪失を防止することができる。
・第1の発明によれば、中継器が2つのアドレスを使い分け、中継器と下流機器とが一対一で対応付けられ、外部情報が中継器を通して上流又は下流に送信され、しかも中継器をネットワークに組み込む際に、アドレス設定が容易であるという従来にはない有利な効果を奏する。
・第2の発明によれば、従来、多く適用されている通信規格において、中継器を容易に組み込むことができ、外部情報を中継器を通して上流又は下流に送信させることができるという従来にはない有利な効果を奏する。
・第3の発明によれば、重要情報を上流機器だけに一括して記憶させておき、外部情報に応じて送信させることができ、重要情報を一括して管理させることにより、重要情報の不統一の発生や煩雑な手間の発生が防止できるという有利な効果を奏する。
・第4の発明によれば、下流機器において生成される情報が上流に送信されて管理可能とされるという効果を奏する。
・第5の発明によれば、製造に伴う監査証跡が必要な場合であっても、改ざんがされていない真正な情報をサーバから抽出することができるという効果を奏する。
・第6の発明によれば、ユーザの生体情報を読み取って、ユーザ情報を発生させているため、ユーザ情報が真正である可能性が極めて高いという効果を奏する。
・第7の発明によれば、ユーザ情報の真正が保証され、なりすまし認証を確実に排除させることができ、サーバでのログイン認証処理の真正を確実に保証させることができる。
・第8の発明によれば、医薬品を製造する場合でも、「医薬品製造の適正製造規範」に則りつつ、分散した工場の製造データを一括して管理することができ、震災等の大規模災害が発生した場合であっても、製造データの喪失を防止することができる。
従来の機器に本発明を適用した説明図(実施例1)。 中継器の説明図(実施例1)。 第1アドレスと第2アドレスの設定フロー図(実施例1)。 製造情報管理システム全体の説明図(実施例1)。 生体情報取得器の説明図(実施例1)。 生体情報取得器の他の例の説明図(実施例1)。 中継器における割込み処理と中継処理の説明図(実施例1)。 製造情報管理システムの駆動までのフロー図(実施例1)。 製造情報管理システムの駆動後のフロー図(実施例1)。 仮想プライベートネットワークにより接続される製造情報管理システムの説明図(実施例2)。
本発明の理解を容易にするために、実施例1として、機器を識別される個体識別子について、IPv4通信規格を例に説明している。実施例1の中継器1は、予めIPアドレスが設定された下流機器と、上流のIPv4通信規格に基づいたネットワークに接続された上流機器とに接続され、外部情報割込手段が接続可能とされると共に、下流機器を一つの回線のみを通じて上流側のネットワークと接続させている。
中継器には、上流機器と通信する第1通信手段と第1アドレスと、下流機器と通信する第2通信手段と第2アドレスと、アドレス設定手段とを備えさせた。アドレス設定手段により2つのアドレスを使い分け、外部情報割込手段が送信元とされた外部情報、例えばユーザ情報等のデータを、上流機器又は下流機器のいずれにも中継できるようにした。また、中継器を下流機器と一対一で対応付けさせ、IPアドレスの設定を容易とさせた。
実施例1においては、中継器1を図1から図9を参照して説明する。図1(A)図は、製造工場における本発明の中継器の適用前の機器配置図を示している。図1(B)図は、本発明を適用させた機器配置図を示している。図2(A)図は、中継器の概要図を示している。図2(B)図は中継器のブロック図を示している。図3は、第1アドレスと第2アドレスの設定フロー図を示している。図4は製造情報管理システム全体の説明図を示している。
図5(A)図は2種類の生体情報を取得する生体情報取得器の例を示している。図5(B)図は2種類の生体情報を取得する生体情報取得器のブロック図を示している。図6(A)図は1種類の生体情報を取得するICカード型の生体情報取得器の例を示している。図6(B)図は、生体情報取得器のブロック図を示している。図7は、第1情報の割込み処理、第2情報と第3情報の中継処理の説明図を示している。図8は製造情報管理システムを駆動させる前の生体認証の処理フロー図を示し、図9は製造情報管理システムの駆動後の処理フロー図を示している。
実施例1においては、理解を容易にするために、薬品製造工場1000の機器に中継器1を導入させる場合を例に、上流機器をサーバ100、下流機器を製造機器200又は研究開発機器210として説明している(図1(B)図参照)。外部情報割込手段10から中継器1に割り込まれる第1情報をユーザ情報、サーバ100から製造機器200等に中継される第2情報をログイン認証情報、製造機器200等からサーバ100に中継される第3情報を製造情報として説明する。また外部情報割込手段10として、ユーザの携帯物を近接させることにより、電磁波によりユーザ情報を取得する非接触式電磁波読取機を例に説明する。
薬品製造工場1000においては、従来ネットワークに接続されていなかった独立機器(以下、PLC製造機器という。)、監視装置を含むPLC製造機器201、構内LAN300だけに接続される製造機器202、研究開発機器210の群などが、製造工程に適するように配置されている(図1(A)図参照)。医薬品製造工場を例に説明すると、PLC製造機器201は、例えば散剤を加圧させて錠剤を製造させる錠剤製造機等である。なお、枠で囲った機器の群は、秘密性の高い研究開発機器210を示している。
監視装置を含むPLC製造機器201は、例えば錠剤をPTPシートに格納させる製造機器等であり、製造機器に直結された監視装置により異物の混入、錠剤の欠損等が検査されている。構内LAN300だけに接続される製造機器202の群は、例えば、PTPシートを積層させて帯掛けする包装搬送機等であり、ベルトコンベアやPTPシートの積層機を連動させるように構内サーバ301に統括される構内LAN300に接続されている。
PLC製造機器201等は、独立して設置され、IPアドレスが設定されていないこともあり、ネットワークに接続させるには、独立IPアドレスを任意に設定させる必要があった。IPアドレスとは、0から255までの整数を1つのセグメントとし、4つのセグメントを一単位とするアドレスとされる。例えば、[192.168.40.1]等である。機器を通信させるには、そのネットワークに接続される全ての機器において、第4セグメントのみが異なる値が割り当てられる。より詳細には、上位の3つのセグメントは全ての機器で共通した値とされ、第4セグメントは全ての機器で重複しない値が割り当てられている。以下、これを「第4セグメント違い」という。
構内LAN300又は構内LAN302だけに接続される製造機器202の群,研究開発機器210の群は、それぞれ構内サーバ301,303により管理され、第4セグメント違いの構内IPアドレスが設定されている(図1(A)図参照)。複数の構内LAN300,302をそのまま統合させると、構内IPアドレスの重複や不整合により通信障害が発生するおそれがある。そのため、各々の機器に第4セグメント違いの構内IPアドレスが振られるように、IPアドレスの振り直し作業が必要となる。また、PLC製造機器を構内LANに追加させるときには、独立IPアドレスとして、第4セグメント違いの構内IPアドレスを探して割り当てる必要があった。いずれの場合もIPアドレスの振り直し作業が煩雑となっていた。
以下、本発明の中継器1の具体的な構成を、図2を参照して説明し、次いで、薬品製造工場1000内の製造機器200には統括LAN400を構築させ、研究開発機器210には構内LAN302を拡張させないで中継器1だけ導入する例を、図1(B)図から図3を参照して説明する。ここで、統括LANとは構内LANよりも広い範囲で構築されたネットワークを称している。
実施例1においては、中継器1がシングルボードコンピュータからなる場合を例に具体的に説明する。シングルボードコンピュータとは、1枚のプリント基板に、必要な機能部品だけを搭載させた小型のコンピュータである。具体的には、中央演算処理装置(以下、CPUという。)と、主記憶装置(以下、RAMという。)と、有線LANの通信規格に基づいた2つのLANポート20,21と、Universal Serial Bus(以下、USBという。)の規格に基づいた複数のUSBポート22と、電源取得手段23を備えている(図2(A)図参照)。
中継器1は、上流機器と通信する第1通信手段30と第1アドレスと、下流機器と通信する第2通信手段40と第2アドレスと、アドレス設定手段とを備えている(図2(B)図参照)。前記CPUが制御手段50とされ、アドレス設定手段として機能される。前記RAMが記憶手段60として機能され、第1アドレスと第2アドレスとを記憶させている。また、記憶手段60には制御手段を駆動させるアプリケーションも記憶されている。
2つの前記LANポートに、上流機器をなすサーバと通信されるLANケーブル31、下流機器をなす製造機器と通信されるLANケーブル41が接続されることにより、これらが第1通信手段30、第2通信手段40として機能される。入出力手段をなすUSBポート22には、外部情報割込手段10に備えられるUSBケーブル11が接続可能とされる。外部情報割込手段10は、非接触式電磁波読取機であればよいが、これに限定されない。
他のUSBポート22には、入力手段70と表示手段71として機能されるノートブック型の端末機器72(図2(A)図破線参照)等が接続される。ノートブック型の端末機器72は、初期設定時に、記憶手段に第1アドレス、第2アドレス、予め作成させたアプリケーションを記憶させる際に接続させればよく、初期設定が完了された後にはノートブック型の端末機器は取り外されればよい。
第1アドレスと第2アドレスの設定のフローを、図1(A)図,図1(B)図と図3のフロー図を対比しつつ説明する。図1(A)図には、従来の構内LAN300,302のIPアドレスを付記している。ここでは、理解を容易にするために、IPアドレスに具体値を示して説明する。図上、枠で囲った構内LAN302に留める機器群も、統括LAN400に統合する構内LAN300も、第1セグメントから第3セグメントまでが同一の10.20.30であるとする。構内LAN毎に第1から第3セグメントの値が異なっていてもよいことは勿論のことである。
第1セグメントから第3セグメントまでが、10.20.30とされた構内LAN300に接続された製造機器202の群は、PLC製造機器201と共に、全体を統括させる統括LAN400に統合させつつ、夫々の機器に一つずつ中継器1を付設させる(図1(B)図参照)。もう一方の、第1セグメントから第3セグメントが10.20.30とされた構内LAN302に接続された研究開発機器210の群は、構内LAN302を維持したまま、夫々の機器に一つずつ中継器1を付設させる。
上流と通信させる中継器1の第1アドレスは、上流のネットワークに接続される他の機器のIPアドレスとは、第4セグメント違いのIPアドレスとされる。他の機器には、サーバ100だけでなく、上流のネットワークに接続される他の中継器も含まれる。下流機器と通信させる中継器の第2アドレスは、中継器が付設された製造機器200,研究開発機器210のIPアドレスとは、第4セグメント違いのIPアドレスとされる。
製造機器200は中継器1を介してしかネットワークに接続された他の機器とは通信しないため、仮に製造機器のIPアドレスが他の製造機器と重複していても、ネットワーク通信に障害が発生することはない。そのため、PLC製造機器201のIPアドレスは任意に設定することができ、構内LANに接続されていた製造機器202は既存の構内IPアドレスをそのまま使用でき、IPアドレスの設定作業が容易となる(図1(B)図、図3のS110からS120参照)。
IPアドレスの設定フロー(図3参照)においては、まず中継器に接続される機器が、IPアドレスを有さない下流機器か否かが判定される(S100)。ここで、下流機器が、IPアドレスが設定されていないPLC製造機器である場合には、ステップ110(S110)に進む。構内LANに接続されていた製造機器は、構内IPアドレスが設定されているため、ステップ120(S120)に進む(図3参照)。
まず、夫々の下流機器に機器アドレスを設定する。PLC製造機器には、ステップ110において、任意の独自IPアドレスを設定する処理がされる(S110)。独自IPアドレスには、例えば[A.B.C.D]が割り当てられる。一方、構内LANに接続されていた製造機器には、ステップ120において、従前から付与されていた、例えば[10.20.30.M]という構内IPアドレスを保持させる(S120)(図1(B)図参照)。なお、AからDは任意の0から255までの整数である。
機器IPアドレスを設定させてから、ステップ130に進み、下流機器とされる製造機器を統括LAN400に接続するか否かが選択される(S130)。統括LAN400に接続させるときにはステップ140(S140)に進み、中継器の第1アドレスとして、サーバ100のIPアドレスとは第4セグメント違いの統括IPアドレス、例えば[192.168.30.N(Nは上流の他の機器とは異なる0から255までの整数)]が付与される。
第2アドレスについては、下流機器が構内LAN300に接続されていた製造機器202である場合には、機器IPアドレスとは第4セグメント違いのIPアドレス、例えば、元の構内LAN300に接続されていた構内サーバ301のIPアドレス[10.20.30.0]が付与され、PLC製造機器201の場合には、PLC製造機器のIPアドレスとは第4セグメント違いの[A.B.C.E]が付与される(S140)。[A.B.C.E]の夫々は0から255までの任意の整数であればよいので、例えば構内サーバ301と同じ[10.20.30.0]等を付与しておけばよい。
ステップ130において、中継器1を構内LANに接続する場合にはステップ150に進む(S150)。構内LAN302を維持して中継器1だけを導入する場合(図1(B)図の枠内の機器参照)には、第1アドレスとして、構内LAN302に接続された他の機器とは第4セグメント違いの構内IPアドレス、図1(B)図においては[10.20.30.M]を付与する。
第2アドレスについては、下流機器(研究開発機器210)とは第4セグメント違いの機器IPアドレス、例えば、構内サーバ303と同じIPアドレス[10.20.30.0]が付与され、PLC製造機器を構内LAN302に追加させる場合には、追加させるPLC製造機器とは第4セグメント違いの[A.B.C.E]が付与される(S150)。[A.B.C.E]の夫々は0から255までの任意の整数であればよいので、構内サーバ303と同じ[10.20.30.0]等を付与しておけばよい。
換言すれば、第1アドレスについては、複数の構内LANを統括して、新たに統括LAN400を構築する場合には、中継器1にサーバ100とは第4セグメント違いのIPアドレスを付与し、それを第1アドレスとすればよく、構内LANを維持する場合には、元の構内LAN機器のIPアドレスを付与すればよい。また、第2アドレスについては、下流機器がPLC製造機器又は構内LAN機器のいずれであっても、元の構内サーバ301,303に付与されていたIPアドレスを設定すればよく、アドレス設定作業が容易である。
次に、中継器1を含む製造情報管理システム2全体のうち、統括LAN400により通信される範囲の構成について、図4を参照して説明する。構内LANの範囲を維持し中継器を増設する場合については、中継器の構成・作用は同様であるため、詳細な説明を省略している。製造情報管理システム2は、上流機器をなすサーバ100と、下流機器をなす複数の製造機器200(A,B,C・・・)と、製造機器ごとに付設される中継器1(α,β,γ・・・)と、外部情報割込手段10と、ユーザに携帯される生体情報取得器500とを含んでいる。仮に、製造機器AはPLC製造機器とし、製造機器B,Cは、同じ構内LANに接続されていた製造機器とする。
各々の製造機器200は、中継器1を介した一つの回線により上流のネットワークである統括LAN400に接続され、サーバ100と通信が可能とされている。製造機器200は、一つの中継器1と専用の第2通信手段40のみで接続されているだけであり、他の製造機器と相互に独立している。換言すれば、中継器αの第2アドレスは、製造機器Aとだけ第4セグメント違いのIPアドレスであればよく、中継器β又は中継器γと第2アドレスが重複していても、通信障害は発生しない。
サーバ100は、制御手段101と、記憶手段102と、各々の中継器1と通信される通信手段103とを備えている。制御手段101は中央演算処理装置(CPU)からなり、中継器1から送られるユーザ情報を判定用ユーザ情報と照合判定させて、ログイン認証処理させる認証処理手段、製造情報から監査証跡を作成させる監査証跡作成手段として機能される。
記憶手段102はハードディスク、RAM等であればよく限定されない。記憶手段102には、判定用ユーザ情報、ユーザ情報に紐付けされたユーザの氏名・権限情報、制御手段を機能させるアプリケーション等が予め記憶されている。認証判定手段が、ユーザのログイン認証処理をしたときには、認証処理の履歴としてログイン認証情報が時刻情報と共に記憶される。サーバの時刻情報は、インターネット、GPS等により所望の標準時を取得させる時刻情報取得手段104から取得させればよい。
サーバ100に製造機器から第3情報をなす製造情報が送られたときには、製造情報が時刻情報と共に記憶される。監査証跡作成手段が、製造情報等に基づく監査証跡を作成したときには、監査証跡レポートを記憶させている。記憶手段102に記憶される情報がこれらに限定されないことは勿論のことである。また、サーバ100には表示手段105、入力手段106が備えられてもよいことは勿論のことである。
製造機器200(A,B,C・・・)は、いずれも制御手段220と、記憶手段221と、中継器との通信手段222、表示手段223、入力手段224を含んでいる。制御手段220は、CPU等であればよく、記憶手段221はハードディスク等であればよい。表示手段223、入力手段224は、タッチスクリーンパネル機器であればよい。
制御手段220は、サーバ100から中継器1を介してログイン認証情報を取得するまでは、製造機器200を駆動させないようにする駆動規制手段として機能される。制御手段220は製造機器の駆動後には、製造情報作成手段として機能されると共に、製造情報が作成されるごとに、更新された製造情報をサーバ100に中継器1を介して送信する製造情報更新手段として機能される。
次に、外部情報割込手段10から中継器1にユーザ情報を割り込ませる生体情報取得器500について、図5を参照して説明する。2種類の生体情報を取得させる生体情報取得器500は、生体情報として指紋情報を取得させる携帯端末510と、靴の中敷き型の歩容情報取得器520とを組み合わせている(図5(A)図、(B)図参照)。携帯端末510は、判定手段として機能される制御手段511と、記憶手段512と、近距離無線通信手段513と、指紋センサー514と、電磁波通信手段515とを有している。ほかにも表示手段及び入力手段として機能されるタッチスクリーン516を備えている。
記憶手段512には、制御手段511のアプリケーションと、判定用生体情報をなす判定用指紋情報及び判定用歩容情報と、ユーザ情報とが記憶されている。近距離無線通信手段513は、歩容情報取得器と通信可能であればよく限定されない。指紋センサー514は、携帯端末510に搭載された指紋認証機能であればよい。電磁波通信手段515は、電磁波によりユーザ情報を発生させ、外部情報割込手段10をなす非接触式電磁波読取機により読み取り可能であればよく限定されない。例えば、RFIDタグとRFIDリーダが好適である。
歩容情報取得器520は、歩容取得センサー521と携帯端末に歩容情報を送る近距離無線通信手段522とを備えている。歩容取得センサー521は、中敷きの裏面に添着され、中敷きごとユーザの靴に挿入されて使用される。歩容情報とは、歩行における特徴的な動作情報をいい、動作から性別、年齢、体形、歩幅等を推定させることにより得られる情報全般をいう。
携帯端末510に、2種類の生体情報が取得・送信されると、制御手段511が判定手段として機能され、記憶手段512から判定用生体情報が読み出されてユーザの判定処理がされ、2種類の生体情報のいずれもが判定用生体情報と一致していると判定された場合には、生体情報取得器500を携行する操作者が真正な者とされる。なお、2種類の生体情報は指紋、歩容に限定されず、虹彩、脈波、顔、筋電位、声紋等であってもよく、2つの生体情報取得器が別の機器とされていてもよいことは勿論のことである。
携帯端末510を非接触式電磁波読取機に近接させると、記憶手段512からユーザ情報が読み出され、電磁波通信手段515により電磁波でユーザ情報が発生される。真正が保証されたユーザ情報が、外部情報割込手段により中継器に割り込まれ、中継器がユーザ情報をサーバに送信し、サーバで認証処理がされる。これにより、なりすまし認証が排除され、サーバによるログイン認証の真正を保証させることができる。
1種類の生体情報を取得させる生体情報取得器の場合には、非接触ICカード530が好適である(図6参照)。非接触ICカード530は、表面に生体情報を取得させるICチップ531を備えている。ICチップ531は、判定手段として機能される制御手段532と、記憶手段533と、指紋センサー534と、電磁波通信手段535を備えている。これらは、ICチップ531に集約されている点以外は前記の携帯端末と同様に機能されるため説明を省略する。
指紋を登録した指をICチップ531に接触させた状態で(図6(A)図参照)、非接触ICカード530を非接触式電磁波読取機に近接させると、電磁波により誘導電力が発生してICチップが作動される。そうすると、通常のRFIDタグと同様に、予め記憶されたユーザ情報が電磁波で発生され、非接触式電磁波読取機にユーザ情報が読取られる。
ここで、第1情報の割込み処理と、アドレス設定手段の処理と、第2情報・第3情報の中継処理について、図7を参照して簡単に説明する。図7(A)図は、外部情報割込手段のフローを示し、図7(B)図は第2情報の中継処理を示し、図7(C)図は第3情報の中継処理のフローを示している。外部情報割込手段から第1情報、例えばユーザ情報が中継器に送られたときには、中継器が第1情報の割込み処理を開始する(S200)。次に、第1情報を上流に中継するかが判定される(S210)。
ここで、第1情報を上流に中継する(Yes)と判定された場合には、アドレス設定手段が、第1情報に送信元のアドレスとして第1アドレスを設定して、上流のサーバに送信させる(S220)。ログイン判定手段がサーバに統括される前の段階であり、製造機器にログイン判定手段を保持させている場合には、第1情報を下流に中継するため、ステップ210において(No)と判定させ、第1情報に送信元のアドレスとして第2アドレスを設定して、下流の製造機器に通信させればよい(S230)。
中継器に、上流のサーバを送信元とし、第1情報をなすユーザ情報に応じて生成された第2情報、例えばログイン認証情報が通信されると(S300)、アドレス設定手段が第2情報に送信元のアドレスとして第2アドレスを設定して、下流の製造機器に送信させる(S310)。
中継器に、下流の製造機器を送信元とし、第3情報をなす製造情報が取得されると(S400)、アドレス設定手段が第3情報に送信元のアドレスとして第1アドレスを設定して、上流のサーバに送信させる(S410)。
次に、製造情報管理システムのシステム駆動までの制御を、図8のフロー図を参照して説明し、システム駆動後の制御を図9のフロー図を参照して説明する。まず、ユーザである製造機器の操作者が生体情報取得器を装着する(S500)。ここで装着とは、例えば操作者が前記の携帯端末の指紋センサーに指をあてたこと、歩容情報取得器が挿入された靴を履いたことである。生体情報取得器が第1生体情報を発生させる(S510)。生体情報取得器の判定手段により操作者の第1生体情報と判定用生体情報とが一致しているかが照合されて、第1生体情報の真正が判定される(S520)。第1生体情報が真正でないと判定された場合には、生体認証が終了される(S530)。
第1生体情報が真正である場合には、操作者の第2生体情報が発生される(S540)。生体情報取得器の判定手段により、第2生体情報の真正が、第1生体情報と同様に判定される(S550)。第2生体情報が真正でないと判定された場合には、生体認証が終了される(S560)。第2生体情報も真正であると判定された場合には、生体情報機器に記憶されたユーザ情報が電磁波により発生される(S570)。この状態で生体情報取得器を非接触式電磁波読取機に近接させると、第1情報をなすユーザ情報が取得される(S580)。
続いて、製造情報管理システムのシステム駆動処理が開始される(S600)(図9参照)。図9においては、理解を容易にするため、中継器の処理を実線で囲って示し、他の機器の処理を破線で囲って示している。まず、第1情報の割込み処理として、中継器からサーバにユーザ情報を中継処理させる(S610)。サーバがユーザ情報を取得するとログイン認証処理がされる(S620)。認証処理が成功すると、サーバから中継器にログイン認証情報を通信させる(S630)。
中継器にログイン認証情報が取得されると、第2情報の中継処理として、中継器から製造機器にログイン認証情報を中継処理させる(S640)。製造機器にログイン認証情報が取得されると、製造機器の駆動規制が解除され、製造機器において製造情報が発生される(S650)。製造機器は新たに製造情報が発生されるごとに、発生された製造情報を製造機器から中継器に通信させる(S660)。中継器に製造情報が取得されると、第3情報の中継処理として、中継器からサーバに製造情報を中継処理させる(S670)。サーバに製造情報が取得されると、サーバで製造情報を記憶処理させ、いずれの製造機器で発生された製造情報かが識別できる状態で記憶される(S680)。
実施例2においては、サーバがクラウドコンピューティングサービスによる仮想コンピュータとされる製造情報管理システム3を、図10を参照して説明する。図10(A)図は、仮想プライベートネットワークの説明図を示している。図10(B)図は、仮想コンピュータからなるサーバのブロック図を示している。図10(B)図においては、理解を容易にするため、実施例1のサーバと相違する構成を太枠破線で囲って示している。
サーバ110は、クラウドコンピューティングサービスによる仮想コンピュータとされ、公衆回線を仮想的な専用回線として使用させる仮想プライベートネットワーク111により、複数の製造工場112,113,114の中継器だけでなく、本社ビル115、支社ビル116に配設された中継器にも接続されている(図10(A)図参照)。サーバ110の記憶手段102は、製造情報を製造工場ごとに識別できる状態で記憶させている点、第3情報の一つとされる管理情報を、本社・支社ごとに識別できる状態で記憶させている点が異なっている。管理情報の具体例としては、発注・納品データ、契約データ、製造情報、ユーザ情報等の重要情報であればよいが限定されない。
製造情報管理システム3においては、一つのサーバ110が、複数の製造工場と本社と支社のログイン認証処理を統括管理させているため、ユーザ情報を常に最新に保ちやすく、管理の手間が低減される。また遠隔地にある複数の製造工場に跨った全ての製造情報を統括管理させることも、更に、本社・支社における管理情報も一つのサーバに集約することができる。
また、サーバ110は仮想コンピュータであり、インターネット上にデータが記憶されているため、震災等の大規模災害が発生し、製造工場・本社ビル等が被災した場合であっても、重要情報である過去の製造情報、ユーザ情報、管理情報等の喪失を防ぐことができる。サーバ110と中継器とは、仮想プライベートネットワーク111により通信されるため、医薬品を製造する場合でも、「医薬品製造の適正製造規範」に則りつつ、分散した工場の製造データを一括して管理することができる。
(その他)
・実施例1においては、携帯端末と歩容情報取得器による例、ICカードの例を示したが、生体情報取得器の態様は、これに限定されないことは勿論のことである。例えば、腕時計型、眼鏡型のウェアラブル端末であってもよい。取得される生体情報の組み合わせも限定されない。
・実施例1において、IPアドレスを構成する4つのパートの夫々をセグメントと称しているが、例えばオクテットと称されてもよく、名称は限定されないことは勿論のことである。
・実施例1において、理解を容易にするため、通信規格を中継器の上流・下流ともIPv4として説明しているが、上流がIPv6、下流がIPv4とされてもよい。また通信規格が、IPv6、IPv4に限定されないのは勿論のことである。
・中継器から上流のネットワークへの通信は有線通信に限定されず、無線通信であってもよい。無線通信による場合には、中継器から上流への通信は、加入者を特定するためのID番号が記録されたICカード(SIMカードとも称されている。)でも通信されると好適であるが限定されない。
・今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の技術的範囲は、上記した説明に限られず特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1…中継器、2,3…製造情報管理システム、
10…外部情報割込手段、100…サーバ、200…製造機器、
300…構内LAN、400…統括LAN、500…生体情報取得器、
1000…薬品製造工場、
11…USBケーブル、
20,21…LANポート、22…USBポート、23…電源取得手段、
30…第1通信手段、31…LANケーブル、
40…第2通信手段、41…LANケーブル、
50…制御手段、60…記憶手段、
70…入力手段、71…表示手段、72…ノートブック型の端末機器、
101…制御手段、102…記憶手段、103…通信手段、
104…時刻情報取得手段、105…表示手段、106…入力手段、
201…PLC製造機器、202…製造機器、210…研究開発機器、
220…制御手段、221…記憶手段、222…通信手段、
223…表示手段、224…入力手段、
301,303…構内サーバ、302…構内LAN、
510…携帯端末、511…制御手段、512…記憶手段、
513…近距離無線通信手段、514…指紋センサー、
515…電磁波通信手段、516…タッチスクリーン、
520…歩容情報取得器、521…歩容取得センサー、
522…近距離無線通信手段、530…非接触ICカード、
531…ICチップ、532…制御手段、
533…記憶手段、534…指紋センサー、535…電磁波通信手段、
110…サーバ、111…仮想プライベートネットワーク、
112,113,114…製造工場、115…本社ビル、116…支社ビル

Claims (8)

  1. 予め中継器との通信用に下流通信用識別子が設定された下流機器と、上流のネットワークに接続された上流機器とを通信させる中継器において、
    前記中継器は、第1通信手段と第1アドレスと、第2通信手段と第2アドレスと、アドレス設定手段とを備え、外部情報割込手段が接続可能とされ、
    予め、第1アドレスとして上流のネットワークに接続される他の機器の上流通信用識別子とは識別させる個体識別子部分のみが異なるIPアドレスを設定させておき、第2アドレスとして下流機器の下流通信用識別子とは識別させる個体識別子部分のみが異なるIPアドレスを設定させておき、
    第1通信手段が上流側のネットワークに接続され、第2通信手段が下流機器に接続され、
    前記中継器が、下流機器の夫々の上流に個別に装着されて、下流機器と上流側のネットワークとを一つの回線のみを通じて接続させ、
    前記中継器に前記外部情報割込手段を接続させ、前記外部情報割込手段を送信元とする第1情報を送信させるときに、前記アドレス設定手段が、送信元の通信用識別子を設定させる設定手段として機能され、第1情報を上流側に送信させる場合には中継器の上流通信用識別子に第1アドレスを設定して送信し、第1情報を下流側に送信させる場合には中継器の下流通信用識別子に第2アドレスを設定して送信する、
    ことを特徴とする中継器。
  2. 第1通信手段と第2通信手段が、IPv4通信規格に基づく場合には、
    第1アドレスが、他の機器の上流通信用識別子とは第4セグメントのみが異なるIPアドレスとされ、
    第2アドレスが、下流機器の下流通信用識別子とは第4セグメントのみが異なるIPアドレスとされている、
    ことを特徴とする請求項1に記載の中継器
  3. 前記アドレス設定手段が、
    上流側に送信された第1情報に応じて生成された、上流機器を送信元とする第2情報に、中継器の下流通信用識別子に第2アドレスを設定して、下流機器に送信させる、
    ことを特徴とする請求項1又は請求項2に記載の中継器。
  4. 前記アドレス設定手段が、
    下流機器を送信元とする第3情報は、中継器の上流通信用識別子に第1アドレスを設定して上流機器に送信させる、
    ことを特徴とする請求項3に記載の中継器。
  5. 前記下流機器が製造機器とされ、前記上流機器がサーバとされ、第1情報がユーザ情報とされ、第2情報がログイン認証情報とされ、第3情報が製造情報とされ、ユーザ情報とログイン認証情報と製造情報とが、時刻情報と共に前記サーバだけに記憶される、
    ことを特徴とする請求項4に記載の中継器。
  6. 請求項5に記載の中継器と、生体情報取得器とを含んだ製造情報管理システムであって、
    前記外部情報割込手段が、非接触式電磁波読取機とされ、
    前記生体情報取得器が、生体情報取得手段と記憶手段と判定手段と通信手段とを含み、
    前記生体情報取得手段によりユーザの生体情報を取得させ、
    前記判定手段により、前記生体情報と前記記憶手段に記憶されているユーザ判定情報とが一致していると判定させた場合には、前記通信手段により、電磁波により前記ユーザ情報を発生させ、
    前記外部情報割込手段が受信した前記ユーザ情報が前記サーバに中継されて、サーバにおいてログイン認証される、
    ことを特徴とする製造情報管理システム。
  7. 前記生体情報取得器が、ユーザの2種類の生体情報を取得し、
    前記ユーザ判定情報も、前記生体情報の種類に応じた2種類の判定用生体情報とされ、
    前記判定手段が、前記生体情報のいずれもが前記判定用生体情報と一致していると判定させた場合に、前記ユーザ情報が発生される、
    ことを特徴とする請求項6に記載の製造情報管理システム。
  8. 前記サーバが、クラウドコンピューティングサービスによる仮想コンピュータとされ、
    前記中継器と前記仮想コンピュータとが、公衆回線を仮想的な専用回線として使用させる仮想プライベートネットワークにより接続される、
    ことを特徴とする請求項6又は請求項7に記載の製造情報管理システム。
JP2021559204A 2021-06-22 2021-06-22 中継器および製造情報管理システム Active JP7015086B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/023504 WO2022269734A1 (ja) 2021-06-22 2021-06-22 中継器および製造情報管理システム

Publications (2)

Publication Number Publication Date
JP7015086B1 true JP7015086B1 (ja) 2022-02-04
JPWO2022269734A1 JPWO2022269734A1 (ja) 2022-12-29

Family

ID=80815881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021559204A Active JP7015086B1 (ja) 2021-06-22 2021-06-22 中継器および製造情報管理システム

Country Status (2)

Country Link
JP (1) JP7015086B1 (ja)
WO (1) WO2022269734A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002016000A1 (fr) 2000-08-23 2002-02-28 Access Co.,Ltd. Jouet électronique, procédé d'enregistrement de l'utilisateur à cet effet, terminal informatique, et serveur de service de jouets
JP2006099777A (ja) * 2004-09-28 2006-04-13 Rockwell Automation Technologies Inc レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ
JP2012194762A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 管理制御装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002016000A1 (fr) 2000-08-23 2002-02-28 Access Co.,Ltd. Jouet électronique, procédé d'enregistrement de l'utilisateur à cet effet, terminal informatique, et serveur de service de jouets
JP2006099777A (ja) * 2004-09-28 2006-04-13 Rockwell Automation Technologies Inc レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ
JP2012194762A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 管理制御装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Ethernet LAN - Part 11", [ONLINE], JPN6022001150, 18 May 2012 (2012-05-18), ISSN: 0004682000 *
Ethernet LAN - Part 11,[ONLINE],2012年05月18日,http://web.archive.org/web/20120518081907/https://www.infraexpert.com/study/ethernet10.html

Also Published As

Publication number Publication date
WO2022269734A1 (ja) 2022-12-29
JPWO2022269734A1 (ja) 2022-12-29

Similar Documents

Publication Publication Date Title
US20210391041A1 (en) Health Safety System, Service, and Method
CN108595641B (zh) 一种处方信息存储方法、设备、系统及存储介质
US8032756B2 (en) Information processing system
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
KR20020081306A (ko) 전자 카드를 이용한 의료서비스 제공시스템 및 그 방법
JP7034772B2 (ja) 提供サーバ、提供方法および提供プログラム
CN110598474A (zh) 基于区块链的数据获取方法、系统、装置及存储介质
CN106789353A (zh) 在客户端与服务端之间定位问题的方法和系统
CN107894876A (zh) 信息处理系统及信息处理方法
CN114020845A (zh) 区块链网络管理方法、系统、电子设备及存储介质
CN112700276A (zh) 一种智能实现营销活动的方法及系统
CN101377730B (zh) 指令信息管理方法和装置、打印装置及打印系统
JP7015086B1 (ja) 中継器および製造情報管理システム
WO2016133284A1 (ko) 기부 매개 방법
EP1851698B1 (en) Acces monitoring and management system, related method and informatics product
KR20230092607A (ko) 프라이빗 블록체인 기반 탈중앙화 신원증명 시스템
JP5799155B1 (ja) 処方箋データを管理するためのシステム、サーバ装置およびプログラム
WO2024003985A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
Chhatlani et al. Portable medical records using internet of things for medical devices
US20230030754A1 (en) Information processing server, information processing system, determination device, and method
CN111656376B (zh) 信息处理装置、信息处理方法、信息处理系统以及程序
WO2022224396A1 (ja) データ流通方法、第1端末装置、第2端末装置、データ流通システム、および、プログラム
WO2023175942A1 (ja) 情報処理装置、情報処理システム、情報処理方法及び記録媒体
RU2828165C1 (ru) Способ обмена данными между отправителем и получателем, реализуемый посредством интеграционной шины
CN112437066B (zh) 一种身份识别和数字认证的敏感数据处理系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211004

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220114

R150 Certificate of patent or registration of utility model

Ref document number: 7015086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150