WO2014016905A1 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
WO2014016905A1
WO2014016905A1 PCT/JP2012/068704 JP2012068704W WO2014016905A1 WO 2014016905 A1 WO2014016905 A1 WO 2014016905A1 JP 2012068704 W JP2012068704 W JP 2012068704W WO 2014016905 A1 WO2014016905 A1 WO 2014016905A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
manufacturing
design
element information
component
Prior art date
Application number
PCT/JP2012/068704
Other languages
English (en)
French (fr)
Inventor
友景 肇
英路 川瀬
宏志 松岡
浩彦 松澤
一弘 楠
浩 山嵜
Original Assignee
学校法人福岡大学
ケイレックス・テクノロジー株式会社
株式会社ワイ・ディ・シー
株式会社図研
富士機械製造株式会社
日置電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 学校法人福岡大学, ケイレックス・テクノロジー株式会社, 株式会社ワイ・ディ・シー, 株式会社図研, 富士機械製造株式会社, 日置電機株式会社 filed Critical 学校法人福岡大学
Priority to JP2014526641A priority Critical patent/JP6024071B2/ja
Priority to PCT/JP2012/068704 priority patent/WO2014016905A1/ja
Priority to CN201280074910.3A priority patent/CN104871157B/zh
Priority to EP12881908.3A priority patent/EP2879064B1/en
Publication of WO2014016905A1 publication Critical patent/WO2014016905A1/ja
Priority to US14/603,916 priority patent/US9769125B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Definitions

  • the present invention relates to an information management system for managing element information relating to components constituting a manufacturing object.
  • a manufacturing object is manufactured by a manufacturing apparatus based on information designed by the designer, the designer or the manufacturer can configure the constituent elements of the manufacturing object (for example, parts or materials included in the manufacturing object). Information on the characteristics of the is needed. For example, when manufacturing a semiconductor element, a designer cannot design without knowing the electrical characteristics of the part, and the manufacturer must know information such as the shape, size, and stress of the part. If this is the case, the manufacturing apparatus cannot be operated normally.
  • the characteristics of the product are usually described in a pamphlet or the like published by the component manufacturer, and the design data and manufacturing data for moving the manufacturing apparatus are generated with reference to them.
  • the characteristic information disclosed in pamphlets and the like is generally indicated by theoretical values calculated by the component manufacturer, and is different from the effective values of the parts that are actually sold. That is, although the component manufacturer discloses the theoretical value, the characteristic information of the effective value of the part actually sold is not disclosed.
  • Patent Document 1 a technique for allowing a plurality of users to use software having a public part and a private part is disclosed in Patent Document 1.
  • the technology shown in Patent Document 1 is a system that allows a plurality of users to use software that can be used only by a regular purchase user for a public part, and allows a user to create and divert the public part, and is based on authentication information
  • Software supply unit that encrypts a private part of software with an encryption key, an arithmetic processing unit, a memory, a memory control unit that controls access to the memory, and an authentication information storage that stores authentication information unique to each user
  • a plurality of software execution units each having an apparatus, a display device, and an input unit, and a memory control device of the software execution unit, an encryption detection circuit for detecting a private part and a public part of the software, and authentication information storage Software detected by the encryption detection circuit by entering authentication information from the device and generating a decryption key
  • the technique shown in Patent Document 1 is the technique that can ensure security by encrypting the software of the non-disclosure part, and is not a technique related to information necessary for design and manufacture. Such a system cannot be realized. Further, in the case of an intangible object such as software, there is no significant difference between the disclosed characteristic information and the actual product characteristic information, and in order to realize the system shown above, the technique disclosed in Patent Document 1 is used. It is difficult to apply to an information management system for information required for design and manufacturing.
  • non-public information can be safely reflected in design information and manufacturing information without leaking the non-public element information out of the element information related to the components constituting the manufacturing object.
  • an information management system that can be used to efficiently manufacture a manufacturing object.
  • An information management system configures a design information management apparatus that manages design information of a manufacturing object, a manufacturing apparatus that manufactures a manufacturing object based on the design information, and the manufacturing object.
  • An information management system comprising a component element management device that manages element information related to a component element, wherein the component element management device is associated with the public element information to which the element information is disclosed and the public element information.
  • the element information storage means for storing and storing the undisclosed element information as undisclosed element information, and storing the undisclosed element information as design undisclosed element information and manufacturing undisclosed element information, Encryption means for encrypting the private element information for each design information management apparatus and the manufacturing apparatus, and the design corresponding to the public element information and the encrypted private element information
  • An element information transmitting means for transmitting to the information management apparatus and the manufacturing apparatus, and the design information management apparatus has received the first element information receiving means for receiving the element information transmitted from the component element managing apparatus.
  • Goka means based on the received production information and the element information, to generate the manufacturing data for driving the manufacturing device is intended and a drive control means for controlling driving of the manufacturing apparatus.
  • the secret element information is encrypted and transmitted to the design information management apparatus and the manufacturing apparatus, the information of the secret element information is ensured and the information is secured. Can be reflected in design information and manufacturing data in a state where no leakage occurs, and it is possible to design and manufacture a manufacturing object more efficiently than in the case of using disclosed characteristic information. For example, it is possible to reduce a design margin related to consideration of variations in component characteristics, and it is possible to reduce a margin required for control during manufacturing.
  • the information management system includes an identification information acquisition unit that acquires identification information for identifying a component of the manufacturing object to be incorporated when the manufacturing apparatus manufactures the manufacturing object; Identification information comparing means for comparing the identification information and the identification information of the component included in the manufacturing information received by the manufacturing information receiving means, wherein the second decoding means comprises the identification information comparing means.
  • the manufacturing secret element information is decrypted only when the identification information matches.
  • the non-manufacturing product is used only when the components incorporated in manufacturing the manufacturing object match the components incorporated in the design information.
  • the product In order to decrypt the public element information, it is guaranteed that the product will be incorporated into the manufacturing object in return for providing the private element information for manufacturing. For example, there is an effect that the system can be functioned very effectively for a component manufacturer.
  • the element information storage means stores the contents of the non-disclosure element information in stages in accordance with the design information management apparatus and the manufacturing apparatus, and stores the encryption
  • the encryption means performs encryption processing using different encryption keys according to the hierarchized stage, and the first decryption means and the second decryption means perform decryption processing according to the hierarchized stage. Is to do.
  • the contents of the secret element information are stored in layers in stages, and encrypted with different encryption keys according to the stages. It is possible to set a level at which private element information is disclosed for each, and it is possible to prevent private element information from being disclosed more than necessary.
  • An information management system constitutes a design information management apparatus that manages design information of a manufacturing object, a manufacturing apparatus that manufactures a manufacturing object based on the design information, and the manufacturing object.
  • An information management system comprising a component element management device that manages element information related to a component element, and a manufacturer management device that is managed by a manufacturer that manufactures the manufacturing apparatus, wherein the component element management device releases the element information And classified and stored in the public element information and the unpublished non-public element information associated with the public element information, and the non-public element information for design and the non-public element for manufacturing
  • Element information storage means for storing the information separately, information for encrypting the secret element information for each of the design information management apparatus and the manufacturing apparatus, and the public element
  • the element information transmission means for transmitting the design information management device corresponding to the information and the encrypted private information and the manufacturer management device of the manufacturer that manufactures the manufacturing device, the design information management device, First element information receiving means for receiving the element information transmitted from the component element management device, and when the
  • the second decryption means for decrypting the secret element information for manufacturing and the library information for the manufacturing apparatus corresponding to the contents of the element information are generated based on the received element information.
  • Library information generating means, and library information transmitting means for transmitting the library information to the manufacturing apparatus, wherein the manufacturing apparatus receives manufacturing information and the library information receiving means for receiving the library information.
  • Means and drive control means for generating manufacturing data for driving the manufacturing apparatus based on the received manufacturing information and the library information and controlling driving of the manufacturing apparatus.
  • the secret element information is encrypted and transmitted to the design information management apparatus and the manufacturer management apparatus, the secret element is not disclosed to the end manufacturer. Without sending information, it can be reflected in design information and manufacturing data in a state where information is not leaked by ensuring the security of non-disclosure element information, which is more efficient than using publicly available characteristic information In addition, it is possible to design and manufacture a manufacturing object.
  • the library information generating means includes the first library information based on the contents of the manufacturing private element information in the element information and the contents of the manufacturing private element information. Generating second library information based only on the public element information without considering the information, and identifying information for identifying a component of the manufacturing object incorporated when the manufacturing apparatus manufactures the manufacturing object
  • An identification information acquisition unit that acquires the identification information comparison unit that compares the acquired identification information with the identification information of the component included in the manufacturing information received by the manufacturing information reception unit; However, if the identification information matches as a result of the comparison process of the identification information comparison means, the manufacturing data is generated based on the first library information, and the identification information If they do not match and generates the manufacturing data based on said second library information.
  • the non-manufacturing product is used only when the components incorporated in manufacturing the manufacturing object match the components incorporated in the design information. Since the first library information generated based on the contents of the public element information is used, it is ensured that the product of the company is surely incorporated into the manufacturing object in return for providing the non-public element information for manufacturing.
  • the system can be functioned very effectively for both the manufacturer and the component provider (for example, a component manufacturer).
  • the information management system according to the present embodiment will be described with reference to FIGS.
  • a manufacturing object is a semiconductor element
  • the secret information of components (parts incorporated in the semiconductor element) constituting the semiconductor element is effectively used in the process of designing and manufacturing the semiconductor element.
  • the information management system of the present invention can be applied to cases other than the design and manufacture of semiconductor elements, such as vehicle design and manufacture, building design and manufacture, and electrical appliance design and manufacture.
  • the present invention can be applied to manufacturing a manufacturing object using parts and materials (components) based on designed information.
  • FIG. 1 is a hardware configuration diagram of a computer constituting the information management system according to the present embodiment.
  • a computer 10 includes a CPU 11, a RAM 12, a ROM 13, a hard disk (HD) 14, a communication I / F 15, and an input / output I / F 16.
  • the ROM 13 and the HD 14 store an operating system and various programs (for example, an encryption program, a decryption program, etc.), are read into the RAM 12 as necessary, and are executed by the CPU 11.
  • the communication I / F 15 is an interface for performing communication between other devices (for example, a design information management device, a parts information management device, a manufacturing device, etc.).
  • the input / output I / F 16 is an interface for receiving input from an input device such as a keyboard and a mouse, and outputting data to a printer, a monitor, and the like.
  • the input / output I / F 16 can be connected to a drive corresponding to a removable disk such as a magneto-optical disk, a floppy disk, a CD-R, a DVD-R, or the like as necessary.
  • Each processing unit is connected via a bus and exchanges information.
  • the configuration of the computer 10 is merely an example, and can be changed as necessary.
  • the manufacturing apparatus is not limited to the configuration shown in FIG. 1 because the hardware differs depending on the parts to be manufactured and the manufacturing process.
  • FIG. 2 is a functional block diagram of the information management system according to the present embodiment.
  • the information management system 1 includes a design information management apparatus 2 that manages design information of a semiconductor element that is a manufacturing object, a manufacturing apparatus 3 that is used for manufacturing the semiconductor element, and information about components that may be incorporated into the semiconductor element.
  • a parts information management device 4 for managing The design information management apparatus 2 is managed by a design manager, designs semiconductor elements using software such as CAD, and stores design information.
  • the manufacturing apparatus 3 is managed by a manufacturing manager (for example, a chip mounter or a wire bonding company), and drives the manufacturing apparatus 3 based on manufacturing information extracted from design information to manufacture semiconductor elements.
  • the component information management device 4 is managed by a component manager (for example, a manufacturer / distributor of components), and stores information related to components (for example, resistors, capacitors, coils, etc.) that may be incorporated into semiconductor elements.
  • the component information management device 4 includes a component information storage unit 41 that stores information on components handled by the company, and an encryption processing unit 42 that encrypts undisclosed component information among the component information stored in the component information storage unit 41. And a component information transmission unit 43 that transmits the component information to the design information management device 2 and the manufacturing device 3 in response to a request from the design manager or the manufacturing manager.
  • a component information storage unit 41 that stores information on components handled by the company
  • an encryption processing unit 42 that encrypts undisclosed component information among the component information stored in the component information storage unit 41.
  • a component information transmission unit 43 that transmits the component information to the design information management device 2 and the manufacturing device 3 in response to a request from the design manager or the manufacturing manager.
  • FIG. 3 is an image diagram of the component information stored in the component information storage unit 41.
  • the component information includes public component information 400 that is generally disclosed on a pamphlet, a homepage, and the like, and non-disclosure component information 410 that is associated with the public component information 400 and is not generally disclosed.
  • the non-disclosure component information 410 is further hierarchized into a plurality of stages according to the level of confidentiality. In the case of FIG. 3, the non-disclosure component information 411 and the secret component information 411 having a relatively small secrecy are relatively high. It is hierarchized at the stage with the non-public part information 412. It should be noted that hierarchization of the private part information 410 is not necessarily an essential configuration. Moreover, it may be hierarchized into three or more stages.
  • the private part information 410 includes private part information for design 411a and 412a and private part information for production 411b and 412b for each region.
  • the private part information for design 411a and 412a includes design information management. It is transmitted to the apparatus 2 and used for design, and the non-disclosure part information 411b and 412b for manufacturing is transmitted to the manufacturing apparatus 3 and used for manufacturing.
  • the published characteristic information of the part for example, resistance value, size, three-dimensional shape, limit value, surface treatment, material (heat resistance) if the part is a resistor) Etc.
  • the same type of characteristic information is also stored in each area of the non-public part information 410 corresponding to each area of the public part information 400.
  • the information stored in the non-disclosure component information 410 is information that is not publicly disclosed, and for example, the effective value of each characteristic information, more detailed information, and the like are stored.
  • characteristic information particularly necessary at the time of design for example, electrical characteristic information such as resistance value
  • characteristic information particularly necessary at the time of manufacture for example, stress
  • the component information is stored as described above.
  • the encryption processing unit 42 encrypts information corresponding to the private part information 410 among the part information.
  • encryption is performed using different encryption keys for each stage. That is, depending on the decryption key, there are those that can decrypt all of the private part information 410, and those that can decrypt the private part information 411 but cannot decrypt the private part information 412.
  • the design information management apparatus 2 includes a CAD processing unit 21 that designs a semiconductor element according to a designer's operation, a design information storage unit 22 that stores design information designed by the CAD processing unit, and a manufacturing process.
  • a manufacturing information transmitting unit 23 that transmits all or part of the design information as manufacturing information to the manufacturing apparatus, and a first part that receives the component information transmitted from the component information management apparatus 4
  • the component information received by the information receiving unit 24 and the first component information receiving unit 24 includes the design private component information 411a and 412a
  • the encrypted design private component information 411a and 412a is encrypted.
  • a first decoding processing unit 25 for decoding.
  • the manufacturing apparatus 3 includes a manufacturing information receiving unit 31 that receives manufacturing information transmitted from the design information management apparatus 2, a second part information receiving unit 32 that receives part information transmitted from the part information management apparatus 4, Second decryption for decrypting encrypted private part information 411b, 412b that is encrypted when the private part information 411b, 412b for manufacturing is included in the part information received by the two parts information receiving unit 32 Based on the manufacturing information and the decrypted part information received by the manufacturing processing unit 33 and the manufacturing information receiving unit 31, manufacturing data for driving the manufacturing device 3 is generated to control driving of the manufacturing device 3. And a drive control unit 34.
  • the decryption key for decrypting the design private part information 411a and 412a and the decryption key for decrypting the production private part information 411b and 412b are used to manage the entire information management system 1. It is assumed that it has been distributed in advance by an organization or a parts manager. Further, in the design information management apparatus 2 and the manufacturing apparatus 3, when the non-disclosure part information 410 is not included in the part information, design and manufacture are performed based on the public part information 400.
  • FIG. 4 is a flowchart showing the operation of the design information management apparatus 2.
  • the component information management device 4 is requested to acquire component information necessary for design (S41), and the first component information receiving unit 24 receives the component information corresponding to the request (S42). It is determined whether the received non-disclosure part information 411a, 412a is included in the received part information (S43). If not included, design information is generated using the CAD processing unit 21 based on the public part information 400. And stored in the design information storage unit 22 (S46). If included, the first decryption processing unit 25 decrypts the design private part information 411a, 412a using the decryption key distributed in advance (S44).
  • design information is generated using the CAD processing unit 21 based on the decrypted private part information for design 411a, 412a and stored in the design information storage unit 22 (S45). Thereafter, in response to a request from the manufacturing manager, the manufacturing information transmitting unit 23 transmits a part or all of the generated design information to the manufacturing apparatus 3 as manufacturing information.
  • FIG. 5 is a flowchart showing the operation of the component information management apparatus 4.
  • the part information corresponding to the acquisition request is read from the part information storage unit 41 (S52).
  • the encryption processing unit 42 encrypts the private part information 410 with an encryption key corresponding to each design information management apparatus 2 or manufacturing apparatus 3 that has requested the acquisition ( S53).
  • the component information transmission unit 43 transmits the component information to the design information management device 2 or the manufacturing device 3 that has requested the acquisition (S54), and ends the process.
  • the undisclosed component information 410 is hierarchized in stages, it is encrypted using an encryption key corresponding to each stage.
  • Which stage of encryption key is used may be decided in advance by the managers, or may be requested for acquisition by specifying the stage of the desired information at the time of acquisition request. Accordingly, the stage may be determined on the part information management device 4 side.
  • FIG. 6 is a flowchart showing the operation of the manufacturing apparatus 3.
  • a manufacturing information acquisition request is sent to the design information management apparatus 2 and a part information acquisition request is sent to the part information management apparatus 4 (S61, S62).
  • the manufacturing information receiving unit 31 receives manufacturing information (S63), and the second part information receiving unit 32 receives part information (S64). It is determined whether or not the non-disclosure part information for manufacturing 411b and 412b is included in the part information (S65). If not included, the drive control unit 34, based on the public part information 400 and the received manufacturing information, Manufacturing data for normally driving the manufacturing apparatus 3 is generated (S68).
  • the second decryption processing unit 33 decrypts the manufacturing private part information 411b and 412b using the decryption key distributed in advance (S66). And the drive control part 34 produces
  • the private part information 410 is encrypted and transmitted to the design information management apparatus 2 and the manufacturing apparatus 3, the security of the private part information 410 is ensured and the information is not leaked. It can be reflected in information and manufacturing data, and it becomes possible to design and manufacture a semiconductor element having performance and functions that cannot be realized by the disclosed characteristic information of parts.
  • the information management system according to the present embodiment will be described with reference to FIGS.
  • the information management system according to the present embodiment is an extension of the function of the information management system according to the first embodiment, and is the same as the components included in the design information when a semiconductor element is manufactured in the manufacturing apparatus. It is made possible to refer to the non-public part information only when it is confirmed that the part is incorporated. In the present embodiment, the description overlapping that of the first embodiment is omitted.
  • FIG. 7 is a functional block diagram of the information management system according to the present embodiment.
  • the configuration of the design information management device 2 and the part information management device 4 is the same as that in FIG. 2 in the first embodiment, but the configuration of the manufacturing apparatus 3 is different.
  • the manufacturing apparatus 3 includes an identification information acquisition unit 71 that acquires identification information 70 of a component to be incorporated when manufacturing a semiconductor element, and the manufacturing information received by the acquired component identification information 70 and the manufacturing information reception unit 31. Is newly provided with an identification information comparison unit 72 that determines whether or not the component identification information (component identification information incorporated in the design information at the time of design) included in the design information matches.
  • the second decoding is performed because the component related to the component information provided from the component information management device 4 is properly used at the time of manufacture.
  • the processing unit 33 decrypts the manufacturing non-disclosure part information 411b and 412b, and drives the manufacturing apparatus 3 with the manufacturing data based on the manufacturing non-disclosure part information 411b and 412b. If the identification information does not match, the part related to the part information provided from the part information management device 4 is not properly used in manufacturing, and the second decryption processing unit 33 makes the non-public part information for manufacturing. 411b and 412b are not decrypted, and the manufacturing apparatus 3 is driven by the manufacturing data based on the public part information 400.
  • FIG. 8 is a flowchart showing the operation of the manufacturing apparatus 3 according to this embodiment. Steps S81 to S84 are the same as the processing from S61 to S64 in FIG.
  • the identification information acquisition unit 71 acquires component identification information 70 to be incorporated at the time of manufacturing (S85).
  • the identification information 70 can be acquired from, for example, barcode or QR code information written on a reel of a component.
  • the drive control unit 34 determines whether or not the non-disclosure part information for manufacturing 411b and 412b is included in the part information (S86). If not included, the drive control unit 34, based on the public part information 400 and the received manufacturing information, Manufacturing data for normally driving the manufacturing apparatus 3 is generated (S90). If included, the identification information comparison unit 72 determines whether the identification information matches (S87). If they do not match, the process of S90 is executed. If they match, the second decryption processing unit 33 decrypts the manufacturing secret part information 411b and 412b using the decryption key distributed in advance (S88).
  • the drive control part 34 produces
  • the production-disclosed element information 411b and 412b can be decrypted.
  • the non-disclosure element information 411b and 412b it is ensured that their products are surely incorporated into semiconductor elements, and the system functions very effectively for both manufacturers and component manufacturers. Can be made.
  • the information management apparatus according to the present embodiment will be described with reference to FIGS. Unlike the information management system according to the first embodiment, the information management system according to the present embodiment does not provide component information directly to the manufacturing apparatus, but a manufacturing apparatus manufacturer (manufacturing apparatus manufacturer) that manufactures the manufacturing apparatus. It is provided in a form incorporated into library information via a management device. In addition, in this embodiment, the description which overlaps each said embodiment is abbreviate
  • FIG. 9 is a functional block diagram of the information management system according to the present embodiment. 2 differs from the case of FIG. 2 in the first embodiment in addition to the design information management device 2, the component information management device 4, and the manufacturing device 3, a manufacturing device manufacturer that manufactures a manufacturing device (for example, manufactures a wire bonding device) A manufacturing apparatus manufacturer management apparatus 5 managed by the manufacturing apparatus manufacturer).
  • the configurations of the design information management device 2 and the component information management device 4 are substantially the same as those in the case of FIG. 2 in the first embodiment, but the component information transmission unit 43 sends the component information to the manufacturing device manufacturer instead of the manufacturing device 3. Send to the management device.
  • the second decryption processing unit 33 includes the manufacturing private part information 411 b and 412 b in the part information. Is included, the encrypted private part information for manufacturing 411b and 412b is decrypted with the decryption key distributed in advance.
  • the library information generation unit 51 generates library information of a program that moves the manufacturing apparatus 3 based on the decrypted manufacturing non-disclosure part information 411b and 412b, and the library information transmission unit 52 generates the generated library information. It transmits to the manufacturing apparatus 3.
  • the library information receiving unit 35 of the manufacturing apparatus 3 When the library information receiving unit 35 of the manufacturing apparatus 3 receives the library information from the manufacturing apparatus manufacturer management apparatus 5, the library information receiving unit 35 manufactures the drive information by the drive control unit 34 based on the received library information and the manufacturing information received by the manufacturing information receiving unit 31. Manufacturing data for driving the apparatus 3 is generated, and the manufacturing apparatus 3 is driven and controlled.
  • FIG. 10 is a flowchart showing the operation of the manufacturing apparatus manufacturer management apparatus 5 according to this embodiment.
  • a component information acquisition request is sent to the component information management device 4 (S101).
  • the second component information receiving unit 32 receives the component information (S102). It is determined whether or not the non-disclosure part information for manufacturing 411b and 412b is included in the part information (S103). If not included, the library information generating unit 51 moves the manufacturing apparatus 3 based on the public part information 400. Library information is generated (S106).
  • the second decryption processing unit 33 decrypts the manufacturing secret part information 411b and 412b using the decryption key distributed in advance (S104), and the library information generation unit 51 decrypts the information.
  • Library information for moving the manufacturing apparatus 3 is generated based on the manufactured non-disclosure part information 411b and 412b (S105). Then, the library information transmitting unit 52 transmits the generated library information to the manufacturing apparatus 3 (S107).
  • FIG. 11 is a flowchart showing the operation of the manufacturing apparatus 3.
  • the library information receiving unit 35 receives library information transmitted from the manufacturing apparatus manufacturer management apparatus 5 (S111).
  • a manufacturing information acquisition request is sent to the design information management apparatus 2 (S112), and the manufacturing information receiving unit 31 receives manufacturing information in response to the acquisition request (S113).
  • the drive control unit 34 generates manufacturing data based on the received library information and manufacturing information, and drives and controls the manufacturing apparatus 3 (S114).
  • the non-disclosure part information is not directly transmitted to the manufacturer at the end, it is possible to prevent the non-disclosure part information from spreading more than necessary.
  • the non-disclosure part information is not directly transmitted to the manufacturer at the end, it is possible to prevent undisclosed information from being leaked overseas more than necessary. Becomes effective.
  • the information management system according to the present embodiment will be described with reference to FIGS.
  • the information management system according to the present embodiment is an extension of the function of the information management system according to the third embodiment, and is the same as the parts included in the design information when the semiconductor device is manufactured in the manufacturing apparatus.
  • the library information related to the non-public part information can be referred to only when it is confirmed that the part is incorporated.
  • the description overlapping that of the first embodiment is omitted.
  • FIG. 12 is a functional block diagram of the information management system according to the present embodiment.
  • the configuration of the design information management device 2 and the part information management device 4 is the same as that in FIG. 9 in the third embodiment, but the configurations and functions of the manufacturing device manufacturer management device 5 and the manufacturing device 3 are different.
  • the library information generation unit 51 of the manufacturing apparatus manufacturer management apparatus 5 generates library information based on the decrypted manufacturing non-disclosure part information 411b and 412b, and also generates library information based on the public part information 400.
  • the transmission unit 52 transmits each library information to the manufacturing apparatus 3.
  • the manufacturing apparatus 3 includes an identification information acquisition unit 71 that acquires identification information 70 of a component to be incorporated when manufacturing a semiconductor element, and the manufacturing information received by the acquired component identification information 70 and the manufacturing information reception unit 31. Is newly provided with an identification information comparison unit 72 that determines whether or not the component identification information (component identification information incorporated in the design information at the time of design) included in the design information matches.
  • the identification information comparison unit 72 determines whether the identification information matches, the component related to the component information provided from the component information management device 4 is properly used in manufacturing, so that it is not disclosed for manufacturing.
  • the drive of the manufacturing apparatus 3 is controlled using the library information created based on the component information 411b and 412b. If the identification information does not match, the part related to the part information provided from the part information management device 4 is not properly used in manufacturing, and thus the library information created based on the public part information 400 is used. Then, the driving of the manufacturing apparatus 3 is controlled.
  • FIG. 13 is a flowchart showing the operation of the manufacturing apparatus manufacturer management apparatus 5 according to the present embodiment.
  • a component information acquisition request is sent to the component information management device 4 (S131).
  • the second component information receiving unit 32 receives the component information (S132). It is determined whether or not the non-disclosure part information 411b and 412b for manufacturing is included in the part information (S133). If included, the second decryption processing unit 33 uses the decryption key distributed in advance.
  • the private part information 411b, 412b for private use is decrypted (S134), and the library information generating unit 51 creates library information for moving the manufacturing apparatus 3 based on the decrypted private part information 411b, 412b for production. (S135).
  • the library information generation unit 51 displays the public part information 400.
  • the library information based on is generated (S136).
  • the library information transmitting unit 52 transmits the generated library information to the manufacturing apparatus 3 (S137).
  • FIG. 14 is a flowchart showing the operation of the manufacturing apparatus 3 according to this embodiment.
  • the library information receiving unit 35 receives library information transmitted from the manufacturing apparatus manufacturer management apparatus 5 (S141).
  • a manufacturing information acquisition request is made to the design information management apparatus 2 (S142), and the manufacturing information receiving unit 31 receives manufacturing information in response to the acquisition request (S143).
  • the identification information acquisition unit 71 acquires the identification information 70 of the parts to be incorporated at the time of manufacturing (S144).
  • the identification information 70 can be acquired from, for example, barcode or QR code information written on a reel of a component.
  • the drive control unit 34 generates manufacturing data for normally driving the manufacturing apparatus 3 based on the selected library information and the received manufacturing information (S149). Thereafter, the manufacturing apparatus 3 is driven according to the generated manufacturing data to manufacture a semiconductor element that is a manufacturing object.
  • library information created based on the manufacturing non-disclosure element information 411b and 412b only when the parts incorporated when manufacturing the semiconductor element match the parts incorporated in the design information. Therefore, in return for providing the non-disclosure element information 411b, 412b for manufacturing, it is ensured that the product of the component manager is surely incorporated in the semiconductor element, which is very important for both the manufacturer and the component manufacturer. Can effectively make the system function.
  • the encrypted data may be stored in hardware such as a USB memory and operated by a hardware key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】製造対象物を構成する構成要素に関する要素情報のうち、非公開となっている要素情報を外部に漏洩することなく安全に設計情報及び製造情報に反映する。【解決手段】部品情報を公開情報と非公開情報とに区分して記憶すると共に非公開情報を設計用情報と製造用情報とに区分して記憶する部品情報記憶部41と非公開情報を暗号化する暗号化処理部42とを備える部品情報管理装置4と、部品情報を受信する第1部品情報受信部24と設計用非公開部品情報を復号化する第1復号化部25と受信した部品情報を加味して設計された設計情報を記憶する設計情報記憶部22とを備える設計情報管理装置2と、受信した製造用非公開部品情報を復号化する第2復号化部33と受信した製造情報及び部品情報に基づいて製造装置の駆動を制御する駆動制御部34とを備える製造装置3と、からなる情報管理システム。

Description

情報管理システム
 本発明は、製造対象物を構成する構成要素に関する要素情報を管理する情報管理システムに関する。
 設計者が設計した情報に基づいて製造装置で製造対象物を製造する場合に、設計者や製造者は、製造対象物を構成する構成要素(例えば、製造対象物に含まれる部品や材料等)の特性に関する情報が必要となる。例えば、半導体素子を製造するような場合に、設計者は部品の電気的な特性を知らなければ設計を行うことができず、製造者は部品の形状、大きさ、応力等の情報を知らなければ製造装置を正常に動作させることができない。
 上記のような場合、通常は部品メーカが公開しているパンフレット等に製品の特性が記載されており、それらを参照して設計情報や製造装置を動かすための製造データが生成される。しかし、パンフレット等に公開されている特性情報は、一般的に部品メーカが算出した理論値で特性情報が示されており、実際に販売されている部品の実効値とは異なるものである。つまり、部品メーカは、理論値を公開しているものの、実際に販売している部品の実効値の特性情報は公開されていない。
 設計者や製造者は、実際に販売されている部品の特性情報がわかることで、より効率的に製造対象物を作ることができる。したがって、そのような公開されていない実部品の特性情報を容易に取得できるシステムの実現が望まれているが、現状そのようなシステムは確立されていない。その原因の一つとして、部品メーカが自社独自の部品情報が必要以上に漏洩してしまうことを警戒していることが挙げられる。つまり、上記のようなシステムを実現するためには、公開されていない部品の特性情報にセキュリティを掛けて必要以上に情報が漏洩してしまうことを防止することが必須の課題となる。
 上記課題に関して、設計や製造についての技術ではないが、公開部分と非公開部分とを有するソフトウェアを複数のユーザに使用させる技術が特許文献1に開示されている。特許文献1に示す技術は、公開部分についてはユーザーによる作成・流用を許し、非公開部分については正規に購入したユーザのみが使用できるソフトウェアを複数ユーザに使用させるシステムであって、認証情報に基づく暗号化キーによってソフトウェアの非公開部分を暗号化するソフトウェア供給部と、演算処理装置と、メモリと、メモリに対するアクセスを制御するメモリ制御装置と、各ユーザに固有の認証情報を格納する認証情報格納装置と、表示装置と、入力手段とを有する複数のソフトウェア実行部とからなり、ソフトウェア実行部のメモリ制御装置に、ソフトウェアの非公開部分と公開部分を検出する暗号化検出回路と、認証情報格納装置から認証情報を入力して復号化キーを生成して暗号化検出回路が検出したソフトウェアの非公開部分を復号化するデータ復号化回路とを備えるものである。
特開平8-44553号公報
 しかしながら、上述したように特許文献1に示す技術は、非公開部分のソフトウェアを暗号化してセキュリティを確保することができるもの、設計や製造に必要となる情報に関する技術ではないため、上記に示したようなシステムを実現できるものではない。また、ソフトウェアのような無体物の場合には、公開されている特性情報と実製品の特性情報とに大きな差がなく、上記に示したシステムを実現するために、特許文献1に示す技術を設計や製造に必要となる情報の情報管理システムに適用することは困難である。
 本発明は、製造対象物を構成する構成要素に関する要素情報のうち、非公開となっている要素情報を外部に漏洩することなく安全に設計情報及び製造情報に反映することで、非公開情報を用いて製造対象物を効率的に製造することができる情報管理システムを提供する。
 (1)本発明に係る情報管理システムは、製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報に基づいて製造対象物を製造する製造装置と、前記製造対象物を構成する構成要素に関する要素情報を管理する構成要素管理装置とを備える情報管理システムであって、前記構成要素管理装置が、前記要素情報を公開されている公開要素情報と当該公開要素情報に対応付けられた公開されていない非公開要素情報とに区分して記憶すると共に、前記非公開要素情報を設計用非公開要素情報と製造用非公開要素情報とに区分して記憶する要素情報記憶手段と、前記設計情報管理装置及び前記製造装置ごとに前記非公開要素情報を暗号化する暗号化手段と、前記公開要素情報及び暗号化された前記非公開要素情報を対応する前記設計情報管理装置及び前記製造装置に送信する要素情報送信手段とを備え、前記設計情報管理装置が、前記構成要素管理装置から送信された前記要素情報を受信する第1要素情報受信手段と、受信した前記要素情報に前記設計用非公開要素情報が含まれる場合に、当該設計用非公開要素情報を復号化する第1復号化手段と、受信した前記要素情報を加味して設計された前記設計情報を記憶する設計情報記憶手段と、前記設計情報の一部又は全部を製造情報として前記製造装置に送信する製造情報送信手段とを備え、前記製造装置が、前記製造情報を受信する製造情報受信手段と、前記要素情報を受信する第2要素情報受信手段と、受信した前記要素情報に前記製造用非公開要素情報が含まれる場合に、当該製造用非公開要素情報を復号化する第2復号化手段と、受信した前記製造情報及び前記要素情報に基づいて、前記製造装置を駆動するための製造データを生成して当該製造装置の駆動を制御する駆動制御手段とを備えるものである。
 このように、本発明に係る情報管理システムにおいては、非公開の要素情報が暗号化された状態で設計情報管理装置や製造装置に送受信されるため、非公開要素情報のセキュリティを確保して情報が漏洩しない状態で設計情報や製造データに反映することができ、公開された特性情報を用いた場合に比べて効率的に製造対象物を設計・製造することが可能になるという効果を奏する。例えば、部品特性のばらつきの考慮に関する設計マージンを減少させることができたり、製造時のコントロールに要するマージンを減少させることができる。
 (2)本発明に係る情報管理システムは、前記製造装置が、前記製造対象物を製造する際に組み込まれる当該製造対象物の構成要素を識別する識別情報を取得する識別情報取得手段と、取得した前記識別情報と前記製造情報受信手段で受信した前記製造情報に含まれる前記構成要素の識別情報とを比較する識別情報比較手段とを備え、前記第2復号化手段が、前記識別情報比較手段の比較処理の結果、前記識別情報が一致した場合にのみ前記製造用非公開要素情報を復号化するものである。
 このように、本発明に係る情報管理システムにおいては、製造対象物を製造する際に組み込まれた構成要素と、設計情報に組み込まれた構成要素とが一致している場合にのみ、製造用非公開要素情報を復号化するため、製造用非公開要素情報を提供する見返りとして、自社の製品が製造対象物に確実に組み込まれることが確約されるため、製造業者にとっても構成要素の提供者(例えば、部品メーカ)にとっても非常に効果的にシステムを機能させることができるという効果を奏する。
 (3)本発明に係る情報管理システムは、前記要素情報記憶手段が、前記設計情報管理装置及び前記製造装置に応じて前記非公開要素情報の内容を段階的に階層化して記憶し、前記暗号化手段が、階層化された段階に応じて異なる暗号キーを用いて暗号化処理をし、前記第1復号化手段及び前記第2復号化手段が、階層化された段階に応じた復号化処理を行うものである。
 このように、本発明に係る情報管理システムにおいては、非公開要素情報の内容を段階的に階層化して記憶し、その段階に応じて異なる暗号キーで暗号化するため、設計管理装置や製造装置ごとに非公開要素情報を公開するレベルを設定することができ、必要以上に非公開要素情報が開示されることを防止することが可能になるという効果を奏する。
 (4)本発明に係る情報管理システムは、製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報に基づいて製造対象物を製造する製造装置と、前記製造対象物を構成する構成要素に関する要素情報を管理する構成要素管理装置と、前記製造装置を製造するメーカが管理するメーカ管理装置とを備える情報管理システムであって、前記構成要素管理装置が、前記要素情報を公開されている公開要素情報と当該公開要素情報に対応付けられた公開されていない非公開要素情報とに区分して記憶すると共に、前記非公開要素情報を設計用非公開要素情報と製造用非公開要素情報とに区分して記憶する要素情報記憶手段と、前記設計情報管理装置及び前記製造装置ごとに前記非公開要素情報を暗号化する暗号化手段と、前記公開要素情報及び暗号化された前記非公開要素情報を対応する前記設計情報管理装置及び前記製造装置を製造するメーカの前記メーカ管理装置に送信する要素情報送信手段とを備え、前記設計情報管理装置が、前記構成要素管理装置から送信された前記要素情報を受信する第1要素情報受信手段と、受信した前記要素情報に前記設計用非公開要素情報が含まれる場合に、当該設計用非公開要素情報を復号化する第1復号化手段と、受信した前記要素情報を加味して設計された前記設計情報を記憶する設計情報記憶手段と、前記設計情報の一部又は全部を製造情報として前記製造装置に送信する製造情報送信手段とを備え、前記メーカ管理装置が、前記要素情報を受信する第2要素情報受信手段と、受信した前記要素情報に前記製造用非公開要素情報が含まれる場合に、当該製造用非公開要素情報を復号化する第2復号化手段と、受信した前記要素情報に基づいて、当該要素情報の内容に応じた前記製造装置用のライブラリ情報を生成するライブラリ情報生成手段と、前記ライブラリ情報を前記製造装置に送信するライブラリ情報送信手段とを備え、前記製造装置が、前記製造情報を受信する製造情報受信手段と、前記ライブラリ情報を受信するライブラリ情報受信手段と、受信した前記製造情報及び前記ライブラリ情報に基づいて、前記製造装置を駆動するための製造データを生成して当該製造装置の駆動を制御する駆動制御手段とを備えるものである。
 このように、本発明に係る情報管理システムにおいては、非公開の要素情報が暗号化された状態で設計情報管理装置やメーカ管理装置に送受信されるため、末端の製造業者に対して非公開要素情報が送信されることなく、非公開要素情報のセキュリティを確保して情報が漏洩しない状態で設計情報や製造データに反映することができ、公開された特性情報を用いた場合に比べて効率的に製造対象物を設計・製造することが可能になるという効果を奏する。
 また、上述したように、末端の製造業者に対して非公開要素情報が送信されることがないため、非公開要素情報が必要以上に広まることを防止することができるという効果を奏する。
 (5)本発明に係る情報管理システムは、前記ライブラリ情報生成手段が、前記要素情報のうち前記製造用非公開要素情報の内容に基づく第1ライブラリ情報と、前記製造用非公開要素情報の内容を考慮せずに前記公開要素情報のみに基づく第2ライブラリ情報とを生成し、前記製造装置が、前記製造対象物を製造する際に組み込まれる当該製造対象物の構成要素を識別する識別情報を取得する識別情報取得手段と、取得した前記識別情報と前記製造情報受信手段で受信した前記製造情報に含まれる前記構成要素の識別情報とを比較する識別情報比較手段とを備え、前記駆動制御手段が、前記識別情報比較手段の比較処理の結果、前記識別情報が一致した場合には前記第1ライブラリ情報に基づいて前記製造データを生成し、前記識別情報が一致しない場合には前記第2ライブラリ情報に基づいて前記製造データを生成するものである。
 このように、本発明に係る情報管理システムにおいては、製造対象物を製造する際に組み込まれた構成要素と、設計情報に組み込まれた構成要素とが一致している場合にのみ、製造用非公開要素情報の内容に基づいて生成された第1ライブラリ情報が用いられるため、製造用非公開要素情報を提供する見返りとして、自社の製品が製造対象物に確実に組み込まれることが確約されるため、製造業者にとっても構成要素の提供者(例えば、部品メーカ)にとっても非常に効果的にシステムを機能させることができるという効果を奏する。
第1の実施形態に係る情報管理システムを構成するコンピュータのハードウェア構成図である。 第1の実施形態に係る情報管理システムの機能ブロック図である。 第1の実施形態に係る情報管理システムにおける部品情報のイメージ図である。 第1の実施形態に係る情報管理システムにおける設計情報管理装置の動作を示すフローチャートである。 第1の実施形態に係る情報管理システムにおける部品情報管理装置の動作を示すフローチャートである。 第1の実施形態に係る情報管理システムにおける製造装置の動作を示すフローチャートである。 第2の実施形態に係る情報管理システムの機能ブロック図である。 第2の実施形態に係る情報管理システムにおける製造装置の動作を示すフローチャートである。 第3の実施形態に係る情報管理システムの機能ブロック図である。 第3の実施形態に係る情報管理システムにおける製造装置メーカ管理装置の動作を示すフローチャートである。 第3の実施形態に係る情報管理システムにおける製造装置の動作を示すフローチャートである。 第4の実施形態に係る情報管理システムの機能ブロック図である。 第4の実施形態に係る情報管理システムにおける製造装置メーカ管理装置の動作を示すフローチャートである。 第4の実施形態に係る情報管理システムにおける製造装置の動作を示すフローチャートである。
 以下、本発明の実施の形態を説明する。本実施形態の全体を通して同じ要素には同じ符号を付けている。
  (本発明の第1の実施形態)
 本実施形態に係る情報管理システムについて、図1ないし図6を用いて説明する。ここでは仮に、製造対象物を半導体素子とし、当該半導体素子の設計及び製造のプロセスにおいて、半導体素子を構成する構成要素(半導体素子に組み込まれる部品)の非公開情報を効果的に利用する場合について説明する。なお、本発明の情報管理システムは、半導体素子の設計及び製造以外の場合でも適用することが可能であり、例えば、乗物の設計及び製造、建築物の設計及び製造、電化製品の設計及び製造等のように、設計された情報に基づいて部品や材料(構成要素)を用いて製造対象物を製造する場合に適用することができる。
 図1は、本実施形態に係る情報管理システムを構成するコンピュータのハードウェア構成図である。図1において、コンピュータ10は、CPU11、RAM12、ROM13、ハードディスク(HDとする)14、通信I/F15、及び入出力I/F16を備える。ROM13やHD14には、オペレーティングシステムや各種プログラム(例えば、暗号化プログラム、復号化プログラム等)が格納されており、必要に応じてRAM12に読み出され、CPU11により各プログラムが実行される。
 通信I/F15は、他の装置間(例えば、設計情報管理装置、部品情報管理装置、製造装置等)の通信を行うためのインタフェースである。入出力I/F16は、キーボードやマウス等の入力機器からの入力を受け付けたり、プリンタやモニタ等にデータを出力するためのインタフェースである。この入出力I/F16は、必要に応じて光磁気ディスク、フロッピーディスク、CD-R、DVD-R等のリムーバブルディスク等に対応したドライブを接続することができる。各処理部はバスを介して接続され、情報のやり取りを行う。
 なお、上記コンピュータ10の構成はあくまで一例であり、必要に応じて変更可能である。また、特に製造装置については、製造する部品や製造工程に応じてハードウェアが異なる構成となるため、図1の構成に限定されるものではない。
 図2は、本実施形態に係る情報管理システムの機能ブロック図である。情報管理システム1は、製造対象物である半導体素子の設計情報を管理する設計情報管理装置2と、半導体素子の製造に用いられる製造装置3と、半導体素子に組み込まれる可能性がある部品に関する情報を管理する部品情報管理装置4とを備える。設計情報管理装置2は設計管理者により管理され、CAD等のソフトを用いて半導体素子の設計が行われ、設計情報が保存される。製造装置3は製造管理者(例えば、チップマウント業者、ワイヤボンディング業者)により管理され、設計情報から抽出した製造情報に基づいて製造装置3を駆動して半導体素子を製造する。部品情報管理装置4は部品管理者(例えば、部品の製造・販売業者)により管理され、半導体素子に組み込まれる可能性がある部品(例えば、抵抗、コンデンサ、コイル等)に関する情報が保存される。
 部品情報管理装置4は、自社で扱っている部品に関する情報を記憶する部品情報記憶部41と、部品情報記憶部41の部品情報のうち、非公開の部品情報を暗号化する暗号化処理部42と、設計管理者や製造管理者の要求に応じて、設計情報管理装置2及び製造装置3に部品情報を送信する部品情報送信部43とを備える。ここで、部品情報記憶部41に記憶されている部品情報について詳細に説明する。
 図3は、部品情報記憶部41に記憶されている部品情報のイメージ図である。部品情報は、パンフレットやホームページ等で一般に公開されている公開部品情報400と、公開部品情報400に対応付けた状態で一般に公開されていない非公開部品情報410とを有する。非公開部品情報410は、さらに秘密性の大きさに応じて複数の段階に階層化されており、図3の場合は、比較的秘密性が小さい非公開部品情報411と比較的秘密性が大きい非公開部品情報412との段階に階層化されている。なお、非公開部品情報410の階層化は必ずしも必須の構成ではない。また、3段階以上に階層化されていてもよい。
 また、非公開部品情報410は領域ごとに設計用非公開部品情報411a,412aや製造用非公開部品情報411b,412bを有しており、設計用非公開部品情報411a,412aは、設計情報管理装置2に送信されて設計に利用され、製造用非公開部品情報411b,412bは、製造装置3に送信されて製造に利用される。具体的には、公開部品情報400の各領域には、その部品の公開された特性情報(例えば、抵抗であれば抵抗値、サイズ、3次元形状、限界値、表面処理、材質(耐熱性)等)を格納しており、公開部品情報400の各領域に対応する非公開部品情報410の各領域にも同種の特性情報が格納されている。ただし、非公開部品情報410に格納されている情報は、一般に公開されていない情報であり、例えば、各特性情報の実効値やより詳細な情報等が格納されている。各特性情報は、設計時に特に必要な特性情報(例えば、抵抗値等の電気的な特性情報)が設計用非公開部品情報411a,412aとして特定され、製造時に特に必要な特性情報(例えば、応力等の機械的な特性情報)が製造用非公開部品情報411b,412bとして特定される。
 部品情報管理装置4の部品情報記憶部41では以上のようなイメージで部品情報が記憶されている。暗号化処理部42は、部品情報のうち非公開部品情報410に相当する情報を暗号化する。その際、非公開部品情報410が複数の段階に階層化されていれば、その段階ごとに異なる暗号キーを用いて暗号化を行う。つまり、復号キーによっては、非公開部品情報410全てを復号することができるものと、非公開部品情報411は復号化できても非公開部品情報412は復号化できないものがあるということになる。
 図2に戻って、設計情報管理装置2は、設計者の操作に従って半導体素子の設計を行うCAD処理部21と、CAD処理部で設計された設計情報を記憶する設計情報記憶部22と、製造管理者側からの要求に応じて、設計情報の全部又は一部を製造情報として製造装置に送信する製造情報送信部23と、部品情報管理装置4から送信された部品情報を受信する第1部品情報受信部24と、第1部品情報受信部24が受信した部品情報に設計用非公開部品情報411a,412aが含まれている場合に、暗号化されている設計用非公開部品情報411a,412aを復号化する第1復号化処理部25とを備える。
 製造装置3は、設計情報管理装置2から送信された製造情報を受信する製造情報受信部31と、部品情報管理装置4から送信された部品情報を受信する第2部品情報受信部32と、第2部品情報受信部32が受信した部品情報に製造用非公開部品情報411b,412bが含まれている場合に、暗号化されている製造用非公開部品情報411b,412bを復号化する第2復号化処理部33と、製造情報受信部31が受信した製造情報と復号化された部品情報とに基づいて、製造装置3を駆動するための製造データを生成して製造装置3の駆動を制御する駆動制御部34とを備える。
 なお、設計用非公開部品情報411a,412aを復号化するための復号キーや、製造用非公開部品情報411b,412bを復号化するための復号キーは、情報管理システム1全体を管理する第3者機関又は部品管理者によって予め配布されているものとする。また、設計情報管理装置2及び製造装置3において、非公開部品情報410が部品情報に含まれていない場合は、公開部品情報400に基づいて設計や製造が行われる。
 各装置の動作について説明する。図4は、設計情報管理装置2の動作を示すフローチャートである。まず、部品情報管理装置4に対して、設計に必要な部品情報の取得要求を行い(S41)、第1部品情報受信部24が、当該要求に応じた部品情報を受信する(S42)。受信した部品情報に設計用非公開部品情報411a,412aが含まれるかどうかを判断し(S43)、含まれない場合には、公開部品情報400に基づきCAD処理部21を用いて設計情報が生成されて設計情報記憶部22に記憶される(S46)。含まれる場合には、第1復号化処理部25が、予め配付されている復号キーを用いて設計用非公開部品情報411a,412aを復号化する(S44)。そして、復号化された設計用非公開部品情報411a,412aに基づきCAD処理部21を用いて設計情報が生成されて設計情報記憶部22に記憶される(S45)。以降、製造管理者側からの要求に応じて、製造情報送信部23が、生成された設計情報の一部又は全部を製造情報として製造装置3に送信する。
 図5は、部品情報管理装置4の動作を示すフローチャートである。まず、設計管理者又は製造管理者からの指示に基づく部品情報取得要求を受信したら(S51)、取得要求に応じた部品情報を部品情報記憶部41から読み込む(S52)。非公開部品情報410が取得要求されている場合は、暗号化処理部42が、取得要求した設計情報管理装置2又は製造装置3ごとに対応する暗号キーで非公開部品情報410を暗号化する(S53)。部品情報送信部43は、取得要求した設計情報管理装置2又は製造装置3に部品情報を送信して(S54)、処理を終了する。
 なお、非公開部品情報410が段階的に階層化されている場合は、各段階に応じた暗号キーを用いて暗号化される。どの段階の暗号キーを用いるかは、予め管理者同士で取り決めしておいてもよいし、取得要求の際に、欲しい情報の段階を指定して取得要求するようにしてもよいし、対価に応じて部品情報管理装置4側で段階を決定してもよい。
 図6は、製造装置3の動作を示すフローチャートである。まず、設計情報管理装置2に対して製造情報の取得要求、及び、部品情報管理装置4に対して部品情報の取得要求を行う(S61、S62)。それぞれの取得要求に対応して、製造情報受信部31が製造情報を受信し(S63)、第2部品情報受信部32が部品情報を受信する(S64)。部品情報に製造用非公開部品情報411b,412bが含まれるかどうかを判断し(S65)、含まれない場合には、駆動制御部34が、公開部品情報400及び受信した製造情報に基づいて、製造装置3を正常に駆動させるための製造データを生成する(S68)。含まれる場合には、第2復号化処理部33が、予め配付されている復号キーを用いて製造用非公開部品情報411b,412bを復号化する(S66)。そして、駆動制御部34が、復号化された製造用非公開部品情報411b,412b及び受信した製造情報に基づいて、製造装置3を正常に駆動させるための製造データを生成する(S67)。以降、生成された製造データにしたがって製造装置3が駆動されて製造対象物である半導体素子が製造される。
 以上のように、非公開部品情報410が暗号化された状態で設計情報管理装置2や製造装置3に送受信されるため、非公開部品情報410のセキュリティを確保して情報が漏洩しない状態で設計情報や製造データに反映することができ、公開された部品の特性情報では実現できないような性能や機能を持った半導体素子を設計・製造することが可能になる。
  (本発明の第2の実施形態)
 本実施形態に係る情報管理システムについて、図7及び図8を用いて説明する。本実施形態に係る情報管理システムは、前記第1の実施形態に係る情報管理システムの機能を拡張したものであり、製造装置において半導体素子が製造される際に、設計情報に含まれる部品と同一の部品が組み込まれていることが確認された場合にのみ、非公開部品情報を参照できるようにしたものである。
 なお、本実施形態において第1の実施形態と重複する説明は省略する。
 図7は、本実施形態に係る情報管理システムの機能ブロック図である。設計情報管理装置2及び部品情報管理装置4の構成は、第1の実施形態における図2の場合と同じであるが、製造装置3の構成が異なる。製造装置3は、半導体素子の製造の際に組み込もうとしている部品の識別情報70を取得する識別情報取得部71と、取得した部品の識別情報70と製造情報受信部31が受信した製造情報に含まれる部品の識別情報(設計の際に設計情報に組み込まれている部品の識別情報)とが一致するかどうかを判定する識別情報比較部72とを新たに備える。
 識別情報比較部72が判定した結果、識別情報が一致した場合には、部品情報管理装置4から提供された部品情報に係る部品が製造の際に適正に使用されているため、第2復号化処理部33により製造用非公開部品情報411b,412bが復号化され、製造用非公開部品情報411b,412bに基づく製造データで製造装置3が駆動される。識別情報が一致しない場合には、部品情報管理装置4から提供された部品情報に係る部品が製造の際に適正に使用されていないため、第2復号化処理部33により製造用非公開部品情報411b,412bが復号化が行われず、公開部品情報400に基づく製造データで製造装置3が駆動される。
 次に、情報管理システム1の動作について説明する。設計情報管理装置2及び部品情報管理装置4の動作は第1の実施形態における図4及び図5と同じである。図8は、本実施形態に係る製造装置3の動作を示すフローチャートである。ステップS81からS84までは、図6におけるS61からS64までの処理と同じである。識別情報取得部71は、製造の際に組み込む部品の識別情報70を取得する(S85)。識別情報70は、例えば部品のリール等に記載されているバーコードやQRコードの情報から取得することができる。
 部品情報に製造用非公開部品情報411b,412bが含まれるかどうかを判断し(S86)、含まれない場合には、駆動制御部34が、公開部品情報400及び受信した製造情報に基づいて、製造装置3を正常に駆動させるための製造データを生成する(S90)。含まれる場合には、識別情報比較部72が識別情報が一致するかどうかを判定する(S87)。一致しない場合は、S90の処理が実行される。一致する場合は、第2復号化処理部33が、予め配付されている復号キーを用いて製造用非公開部品情報411b,412bを復号化する(S88)。そして、駆動制御部34が、復号化された製造用非公開部品情報411b,412b及び受信した製造情報に基づいて、製造装置3を正常に駆動させるための製造データを生成する(S89)。以降、生成された製造データにしたがって製造装置3が駆動されて製造対象物である半導体素子が製造される。
 このように、半導体素子を製造する際に組み込まれる部品と、設計情報に組み込まれた部品とが一致している場合にのみ、製造用非公開要素情報411b,412bを復号化できるため、部品管理者は、製造用非公開要素情報411b,412bを提供する見返りとして、自社の製品が半導体素子に確実に組み込まれることが確約され、製造業者にとっても部品メーカにとっても非常に効果的にシステムを機能させることができる。
  (本発明の第3の実施形態)
 本実施形態に係る情報管理装置について、図9ないし図11を用いて説明する。本実施形態に係る情報管理システムは、前記第1の実施形態に係る情報管理システムと異なり、部品情報が製造装置に直接提供されるのではなく、製造装置を製造する製造装置メーカ(製造装置メーカ管理装置)を介して、ライブラリ情報に組み込まれる形で提供されるものである。
 なお、本実施形態において前記各実施形態と重複する説明は省略する。
 図9は、本実施形態に係る情報管理システムの機能ブロック図である。第1の実施形態における図2の場合と異なるのは、設計情報管理装置2、部品情報管理装置4及び製造装置3に加えて、製造装置を製造する製造装置メーカ(例えば、ワイヤボンディング装置を製造する製造装置メーカ)が管理する製造装置メーカ管理装置5を備えることである。設計情報管理装置2及び部品情報管理装置4の構成は、第1の実施形態における図2の場合とほぼ同じであるが、部品情報送信部43は、部品情報を製造装置3ではなく製造装置メーカ管理装置に送信する。
 製造装置メーカ管理装置5においては、第2部品情報受信部32が部品情報管理装置4から部品情報を受信すると、第2復号化処理部33が、部品情報に製造用非公開部品情報411b,412bが含まれている場合に、暗号化されている製造用非公開部品情報411b,412bを予め配布されている復号キーで復号化する。ライブラリ情報生成部51は、復号化された製造用非公開部品情報411b,412bに基づいて、製造装置3を動かすプログラムのライブラリ情報を生成し、ライブラリ情報送信部52が、生成されたライブラリ情報を製造装置3に送信する。
 製造装置3のライブラリ情報受信部35は、製造装置メーカ管理装置5からライブラリ情報を受信すると、受信したライブラリ情報と製造情報受信部31が受信した製造情報とに基づいて、駆動制御部34により製造装置3を駆動する製造データが生成されて、製造装置3が駆動制御される。
 次に、情報管理システム1の動作について説明する。設計情報管理装置2及び部品情報管理装置4の動作は第1の実施形態における図4及び図5と同じである。図10は、本実施形態に係る製造装置メーカ管理装置5の動作を示すフローチャートである。まず、部品情報管理装置4に対して部品情報の取得要求を行う(S101)。取得要求に対応して、第2部品情報受信部32が部品情報を受信する(S102)。部品情報に製造用非公開部品情報411b,412bが含まれるかどうかを判断し(S103)、含まれない場合には、ライブラリ情報生成部51が、公開部品情報400に基づいて製造装置3を動かすためのライブラリ情報を生成する(S106)。含まれる場合には、第2復号化処理部33が、予め配付されている復号キーを用いて製造用非公開部品情報411b,412bを復号化し(S104)、ライブラリ情報生成部51が、復号化された製造用非公開部品情報411b,412bに基づいて製造装置3を動かすためのライブラリ情報を生成する(S105)。そして、ライブラリ情報送信部52が、生成されたライブラリ情報を製造装置3に送信する(S107)。
 図11は、製造装置3の動作を示すフローチャートである。まず、ライブラリ情報受信部35が、製造装置メーカ管理装置5から送信されたライブラリ情報を受信する(S111)。設計情報管理装置2に対して製造情報の取得要求を行い(S112)、取得要求に対応して、製造情報受信部31が製造情報を受信する(S113)。駆動制御部34が、受信したライブラリ情報及び製造情報に基づいて製造データを生成し、製造装置3を駆動制御する(S114)。
 このように、末端の製造業者に対して非公開部品情報が直接送信されることがないため、非公開部品情報が必要以上に広まることを防止することができる。特に、日本国内で製造された製造装置を購入し、海外で実際に製造を行うようなビジネス形態の場合に、非公開情報が必要以上に海外に流出することを防止することができるため本発明が有効となる。
  (本発明の第4の実施形態)
 本実施形態に係る情報管理システムについて、図12ないし14を用いて説明する。本実施形態に係る情報管理システムは、前記第3の実施形態に係る情報管理システムの機能を拡張したものであり、製造装置において半導体素子が製造される際に、設計情報に含まれる部品と同一の部品が組み込まれていることが確認された場合にのみ、非公開部品情報に係るライブラリ情報を参照できるようにしたものである。
 なお、本実施形態において第1の実施形態と重複する説明は省略する。
 図12は、本実施形態に係る情報管理システムの機能ブロック図である。設計情報管理装置2及び部品情報管理装置4の構成は、第3の実施形態における図9の場合と同じであるが、製造装置メーカ管理装置5及び製造装置3の構成及び機能が異なる。製造装置メーカ管理装置5のライブラリ情報生成部51は、復号化した製造用非公開部品情報411b,412bに基づいてライブラリ情報を生成すると共に、公開部品情報400に基づくライブラリ情報を生成し、ライブラリ情報送信部52がそれぞれのライブラリ情報を製造装置3に送信する。
 製造装置3は、半導体素子の製造の際に組み込もうとしている部品の識別情報70を取得する識別情報取得部71と、取得した部品の識別情報70と製造情報受信部31が受信した製造情報に含まれる部品の識別情報(設計の際に設計情報に組み込まれている部品の識別情報)とが一致するかどうかを判定する識別情報比較部72とを新たに備える。
 識別情報比較部72が判定した結果、識別情報が一致した場合には、部品情報管理装置4から提供された部品情報に係る部品が製造の際に適正に使用されているため、製造用非公開部品情報411b,412bに基づいて作成されたライブラリ情報を用いて製造装置3の駆動を制御する。識別情報が一致しない場合には、部品情報管理装置4から提供された部品情報に係る部品が製造の際に適正に使用されていないため、公開部品情報400に基づいて作成されたライブラリ情報を用いて製造装置3の駆動を制御する。
 次に、情報管理システム1の動作について説明する。設計情報管理装置2及び部品情報管理装置4の動作は第1の実施形態における図4及び図5と同じである。図13は、本実施形態に係る製造装置メーカ管理装置5の動作を示すフローチャートである。まず、部品情報管理装置4に対して部品情報の取得要求を行う(S131)。取得要求に対応して、第2部品情報受信部32が部品情報を受信する(S132)。部品情報に製造用非公開部品情報411b,412bが含まれるかどうかを判断し(S133)、含まれる場合には、第2復号化処理部33が、予め配付されている復号キーを用いて製造用非公開部品情報411b,412bを復号化し(S134)、ライブラリ情報生成部51が、復号化された製造用非公開部品情報411b,412bに基づいて製造装置3を動かすためのライブラリ情報を生成する(S135)。製造用非公開部品情報411b,412bに基づくライブラリ情報が作成された後、又は、部品情報に製造用非公開部品情報411b,412bが含まれない場合は、ライブラリ情報生成部51が公開部品情報400に基づくライブラリ情報を生成する(S136)。ライブラリ情報送信部52が、生成されたライブラリ情報を製造装置3に送信する(S137)。
 図14は、本実施形態に係る製造装置3の動作を示すフローチャートである。まず、ライブラリ情報受信部35が、製造装置メーカ管理装置5から送信されたライブラリ情報を受信する(S141)。設計情報管理装置2に対して製造情報の取得要求を行い(S142)、取得要求に対応して、製造情報受信部31が製造情報を受信する(S143)。識別情報取得部71が、製造の際に組み込む部品の識別情報70を取得する(S144)。識別情報70は、例えば部品のリール等に記載されているバーコードやQRコードの情報から取得することができる。
 部品情報に製造用非公開部品情報411b,412bが含まれるかどうかを判断し(S145)、含まれない場合には、公開部品情報400に基づいて生成されたライブラリ情報を選択する(S148)。含まれる場合には、識別情報比較部72が識別情報が一致するかどうかを判定する(S146)。一致しない場合は、S148の処理が実行される。一致する場合は、製造用非公開部品情報411b,412bに基づいて生成されたライブラリ情報を選択する(S147)。駆動制御部34が、選択されたライブラリ情報及び受信した製造情報に基づいて、製造装置3を正常に駆動させるための製造データを生成する(S149)。以降、生成された製造データにしたがって製造装置3が駆動されて製造対象物である半導体素子が製造される。
 このように、半導体素子を製造する際に組み込まれる部品と、設計情報に組み込まれた部品とが一致している場合にのみ、製造用非公開要素情報411b,412bに基づいて作成されたライブラリ情報を参照できるため、部品管理者は、製造用非公開要素情報411b,412bを提供する見返りとして、自社の製品が半導体素子に確実に組み込まれることが確約され、製造業者にとっても部品メーカにとっても非常に効果的にシステムを機能させることができる。
 なお、上記各実施形態において、非公開部品情報を暗号化する際に有効期限を埋め込み、有効期限が過ぎたデータについては復号化できない構成にすることが望ましい。また、暗号化したデータは、例えばUSBメモリ等のハードウェアに記憶し、ハードウェアキーにより運用するようにしてもよい。
  1 情報管理システム
  2 設計情報管理装置
  3 製造装置
  4 部品情報管理装置
  5 製造装置メーカ管理装置
  21 CAD処理部
  22 設計情報記憶部
  23 製造情報送信部
  24 第1部品情報受信部
  25 第1復号化処理部
  31 製造情報受信部
  32 第2部品情報受信部
  33 第2復号化処理部
  34 駆動制御部
  35 ライブラリ情報受信部
  41 部品情報記憶部
  42 暗号化処理部
  43 部品情報送信部
  51 ライブラリ情報生成部
  52 ライブラリ情報送信部
  70 部品識別情報
  71 識別情報取得部
  72 識別情報比較部
  400 公開部品情報
  410,411,412 非公開部品情報
  411a,412a 設計用非公開部品情報
  411b,412b 製造用非公開部品情報

Claims (5)

  1.  製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報に基づいて製造対象物を製造する製造装置と、前記製造対象物を構成する構成要素に関する要素情報を管理する構成要素管理装置とを備える情報管理システムであって、
     前記構成要素管理装置が、
     前記要素情報を公開されている公開要素情報と当該公開要素情報に対応付けられた公開されていない非公開要素情報とに区分して記憶すると共に、前記非公開要素情報を設計用非公開要素情報と製造用非公開要素情報とに区分して記憶する要素情報記憶手段と、
     前記設計情報管理装置及び前記製造装置ごとに前記非公開要素情報を暗号化する暗号化手段と、
     前記公開要素情報及び暗号化された前記非公開要素情報を対応する前記設計情報管理装置及び前記製造装置に送信する要素情報送信手段とを備え、
     前記設計情報管理装置が、
     前記構成要素管理装置から送信された前記要素情報を受信する第1要素情報受信手段と、
     受信した前記要素情報に前記設計用非公開要素情報が含まれる場合に、当該設計用非公開要素情報を復号化する第1復号化手段と、
     受信した前記要素情報を加味して設計された前記設計情報を記憶する設計情報記憶手段と、
     前記設計情報の一部又は全部を製造情報として前記製造装置に送信する製造情報送信手段とを備え、
     前記製造装置が、
     前記製造情報を受信する製造情報受信手段と、
     前記要素情報を受信する第2要素情報受信手段と、
     受信した前記要素情報に前記製造用非公開要素情報が含まれる場合に、当該製造用非公開要素情報を復号化する第2復号化手段と、
     受信した前記製造情報及び前記要素情報に基づいて、前記製造装置を駆動するための製造データを生成して当該製造装置の駆動を制御する駆動制御手段とを備えることを特徴とする情報管理システム。
  2.  請求項1に記載の情報管理システムにおいて、
     前記製造装置が、
     前記製造対象物を製造する際に組み込まれる当該製造対象物の構成要素を識別する識別情報を取得する識別情報取得手段と、
     取得した前記識別情報と前記製造情報受信手段で受信した前記製造情報に含まれる前記構成要素の識別情報とを比較する識別情報比較手段とを備え、
     前記第2復号化手段が、前記識別情報比較手段の比較処理の結果、前記識別情報が一致した場合にのみ前記製造用非公開要素情報を復号化することを特徴とする情報管理システム。
  3.  請求項1又は2に記載の情報管理システムにおいて、
     前記要素情報記憶手段が、前記設計情報管理装置及び前記製造装置に応じて前記非公開要素情報の内容を段階的に階層化して記憶し、前記暗号化手段が、階層化された段階に応じて異なる暗号キーを用いて暗号化処理をし、
     前記第1復号化手段及び前記第2復号化手段が、階層化された段階に応じた復号化処理を行うことを特徴とする情報管理システム。
  4.  製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報に基づいて製造対象物を製造する製造装置と、前記製造対象物を構成する構成要素に関する要素情報を管理する構成要素管理装置と、前記製造装置を製造する製造装置メーカが管理する製造装置メーカ管理装置とを備える情報管理システムであって、
     前記構成要素管理装置が、
     前記要素情報を公開されている公開要素情報と当該公開要素情報に対応付けられた公開されていない非公開要素情報とに区分して記憶すると共に、前記非公開要素情報を設計用非公開要素情報と製造用非公開要素情報とに区分して記憶する要素情報記憶手段と、
     前記設計情報管理装置及び前記製造装置ごとに前記非公開要素情報を暗号化する暗号化手段と、
     前記公開要素情報及び暗号化された前記非公開要素情報を対応する前記設計情報管理装置及び前記製造装置を製造するメーカの前記メーカ管理装置に送信する要素情報送信手段とを備え、
     前記設計情報管理装置が、
     前記構成要素管理装置から送信された前記要素情報を受信する第1要素情報受信手段と、
     受信した前記要素情報に前記設計用非公開要素情報が含まれる場合に、当該設計用非公開要素情報を復号化する第1復号化手段と、
     受信した前記要素情報を加味して設計された前記設計情報を記憶する設計情報記憶手段と、
     前記設計情報の一部又は全部を製造情報として前記製造装置に送信する製造情報送信手段とを備え、
     前記製造装置メーカ管理装置が、
     前記要素情報を受信する第2要素情報受信手段と、
     受信した前記要素情報に前記製造用非公開要素情報が含まれる場合に、当該製造用非公開要素情報を復号化する第2復号化手段と、
     受信した前記要素情報に基づいて、当該要素情報の内容に応じた前記製造装置用のライブラリ情報を生成するライブラリ情報生成手段と、
     前記ライブラリ情報を前記製造装置に送信するライブラリ情報送信手段とを備え、
     前記製造装置が、
     前記製造情報を受信する製造情報受信手段と、
     前記ライブラリ情報を受信するライブラリ情報受信手段と、
     受信した前記製造情報及び前記ライブラリ情報に基づいて、前記製造装置を駆動するための製造データを生成して当該製造装置の駆動を制御する駆動制御手段とを備えることを特徴とする情報管理システム。
  5.  請求項4に記載の情報管理システムにおいて、
     前記ライブラリ情報生成手段が、前記要素情報のうち前記製造用非公開要素情報の内容に基づく第1ライブラリ情報と、前記製造用非公開要素情報の内容を考慮せずに前記公開要素情報のみに基づく第2ライブラリ情報とを生成し、
     前記製造装置が、
     前記製造対象物を製造する際に組み込まれる当該製造対象物の構成要素を識別する識別情報を取得する識別情報取得手段と、
     取得した前記識別情報と前記製造情報受信手段で受信した前記製造情報に含まれる前記構成要素の識別情報とを比較する識別情報比較手段とを備え、
     前記駆動制御手段が、前記識別情報比較手段の比較処理の結果、前記識別情報が一致した場合には前記第1ライブラリ情報に基づいて前記製造データを生成し、前記識別情報が一致しない場合には前記第2ライブラリ情報に基づいて前記製造データを生成することを特徴とする情報管理システム。
PCT/JP2012/068704 2012-07-24 2012-07-24 情報管理システム WO2014016905A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014526641A JP6024071B2 (ja) 2012-07-24 2012-07-24 情報管理システム
PCT/JP2012/068704 WO2014016905A1 (ja) 2012-07-24 2012-07-24 情報管理システム
CN201280074910.3A CN104871157B (zh) 2012-07-24 2012-07-24 信息管理系统
EP12881908.3A EP2879064B1 (en) 2012-07-24 2012-07-24 Information administration system
US14/603,916 US9769125B2 (en) 2012-07-24 2015-01-23 Information administration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/068704 WO2014016905A1 (ja) 2012-07-24 2012-07-24 情報管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/603,916 Continuation US9769125B2 (en) 2012-07-24 2015-01-23 Information administration system

Publications (1)

Publication Number Publication Date
WO2014016905A1 true WO2014016905A1 (ja) 2014-01-30

Family

ID=49996741

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/068704 WO2014016905A1 (ja) 2012-07-24 2012-07-24 情報管理システム

Country Status (5)

Country Link
US (1) US9769125B2 (ja)
EP (1) EP2879064B1 (ja)
JP (1) JP6024071B2 (ja)
CN (1) CN104871157B (ja)
WO (1) WO2014016905A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015197853A (ja) * 2014-04-02 2015-11-09 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
KR101881915B1 (ko) * 2018-06-14 2018-07-26 에스브이디 주식회사 차량 설계를 위한 플러그인 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019055507A1 (en) * 2017-09-15 2019-03-21 Identify3D, Inc. SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844553A (ja) 1994-08-03 1996-02-16 Nri & Ncc Co Ltd 公開部分と非公開部分を有するソフトウェアを複数ユーザに使用させるシステム
JP2003044483A (ja) * 2001-08-01 2003-02-14 Fujitsu Ltd 部品情報提供方法、部品情報閲覧方法、および部品情報提供装置
JP2007507041A (ja) * 2003-09-26 2007-03-22 メンター・グラフィクス・コーポレーション 電子設計自動化における情報の安全な交換
WO2009034772A1 (ja) * 2007-09-12 2009-03-19 Sharp Kabushiki Kaisha 生産システム、生産装置、生産プログラム及び記録媒体
JP2011107967A (ja) * 2009-11-17 2011-06-02 Fujitsu Semiconductor Ltd 設計検証装置、設計検証方法及び設計検証プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156757A1 (en) * 2000-05-12 2002-10-24 Don Brown Electronic product design system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
JP2003022378A (ja) * 2001-07-06 2003-01-24 Mitsubishi Electric Corp 半導体設計資産流通システム
JP2003046496A (ja) * 2001-07-31 2003-02-14 Canon Inc 情報管理方法、情報管理システム及び処理装置
WO2004040397A2 (en) * 2002-10-31 2004-05-13 Telefonaktiebolaget Lm Ericsson (Publ.) Secure implementation and utilization of device-specific security data
US7545784B2 (en) * 2004-02-11 2009-06-09 Yahoo! Inc. System and method for wireless communication between previously known and unknown users
WO2007098584A1 (en) * 2006-02-28 2007-09-07 Certicom Corp. System and method for product registration
US8041444B2 (en) * 2006-12-22 2011-10-18 Harris Stratex Networks Operating Corporation Intelligent production station and production method
CA2686564C (en) * 2007-05-15 2018-04-17 American Power Conversion Corporation Methods and systems for managing facility power and cooling
JP5675013B2 (ja) * 2010-06-10 2015-02-25 富士機械製造株式会社 電子回路組立方法および電子回路組立システム
US20120221443A1 (en) * 2011-02-25 2012-08-30 Macmillan Bruce Method and Apparatus for Providing Production Information
US8799015B2 (en) * 2011-10-11 2014-08-05 Nestec Sa Wellcare management methods and systems
US9229515B2 (en) * 2012-11-14 2016-01-05 Taiwan Gomet Technology Co. Ltd. Cloud management method of electronic devices
US20140230052A1 (en) * 2013-02-11 2014-08-14 Motorola Mobility Llc System and method for testing a secured manufactured device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844553A (ja) 1994-08-03 1996-02-16 Nri & Ncc Co Ltd 公開部分と非公開部分を有するソフトウェアを複数ユーザに使用させるシステム
JP2003044483A (ja) * 2001-08-01 2003-02-14 Fujitsu Ltd 部品情報提供方法、部品情報閲覧方法、および部品情報提供装置
JP2007507041A (ja) * 2003-09-26 2007-03-22 メンター・グラフィクス・コーポレーション 電子設計自動化における情報の安全な交換
WO2009034772A1 (ja) * 2007-09-12 2009-03-19 Sharp Kabushiki Kaisha 生産システム、生産装置、生産プログラム及び記録媒体
JP2011107967A (ja) * 2009-11-17 2011-06-02 Fujitsu Semiconductor Ltd 設計検証装置、設計検証方法及び設計検証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2879064A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015197853A (ja) * 2014-04-02 2015-11-09 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
KR101881915B1 (ko) * 2018-06-14 2018-07-26 에스브이디 주식회사 차량 설계를 위한 플러그인 시스템

Also Published As

Publication number Publication date
JPWO2014016905A1 (ja) 2016-07-07
US20150200916A1 (en) 2015-07-16
CN104871157A (zh) 2015-08-26
EP2879064A1 (en) 2015-06-03
CN104871157B (zh) 2018-05-04
JP6024071B2 (ja) 2016-11-09
US9769125B2 (en) 2017-09-19
EP2879064B1 (en) 2019-11-06
EP2879064A4 (en) 2016-03-09

Similar Documents

Publication Publication Date Title
US8189793B2 (en) Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
US20130163764A1 (en) Secure dynamic on chip key programming
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
EP3232604B1 (en) Device specific cryptographic content protection
CN103580852A (zh) 嵌入式安全元件的初始化
US20220327142A1 (en) Systems, devices and methods for protecting 3d rendered designs
MXPA06013928A (es) Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital.
TW202123651A (zh) 利用系統產生的裝置程式化
JP6024071B2 (ja) 情報管理システム
CN104838387A (zh) 芯片验证
CN104850764A (zh) 一种基于智能卡的软件保护方法及系统
JP2004171367A (ja) 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
CN106452752A (zh) 修改密码的方法、系统及客户端、服务器和智能设备
JP2008067162A (ja) 制御システムおよびシステムの制御方法
CN107609415A (zh) 一种设备序列号写入保护方法
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
CN103516722A (zh) 一种用户级文件自动加解密方法及装置
CN103327000A (zh) 电子产品的认证方法与认证系统
KR100510151B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
EP4175220A1 (en) Secure provisioning of devices in industrial automation systems
CN110780884B (zh) 一种信息处理方法、装置及设备
JP5900791B2 (ja) 情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12881908

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014526641

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012881908

Country of ref document: EP