JP4366620B2 - エージェントベース生産システム - Google Patents

エージェントベース生産システム Download PDF

Info

Publication number
JP4366620B2
JP4366620B2 JP35613099A JP35613099A JP4366620B2 JP 4366620 B2 JP4366620 B2 JP 4366620B2 JP 35613099 A JP35613099 A JP 35613099A JP 35613099 A JP35613099 A JP 35613099A JP 4366620 B2 JP4366620 B2 JP 4366620B2
Authority
JP
Japan
Prior art keywords
agent
management server
token
key
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35613099A
Other languages
English (en)
Other versions
JP2001175615A (ja
Inventor
英彦 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP35613099A priority Critical patent/JP4366620B2/ja
Publication of JP2001175615A publication Critical patent/JP2001175615A/ja
Application granted granted Critical
Publication of JP4366620B2 publication Critical patent/JP4366620B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • General Factory Administration (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、エージェントベース生産システムに関し、特にエージェント間の認証が可能なエージェントベース生産システムに関する。
【0002】
【従来の技術】
従来のエージェントベース生産システムは生産ラインを移動する製品と一対一に対応した製品エージェントや、工作機械と一対一に対応した装置エージェント及びこれらを管理するエージェント管理サーバを有する生産システムである。
【0003】
製品エージェントは製品の生産手順を記述したレシピを有し、当該レシピに従って製品の加工に必要な工作機械を選択し、選択した工作機械が接続された制御装置に加工を依頼する。また、装置エージェントは対応する工作機械がどのような加工が可能なのか等、工作機械固有の情報を有し工作機械を前記制御装置を介して制御する。
【0004】
一方、エージェント管理サーバは生産ラインの生産予定や必要に応じて製品エージェントや装置エージェントの生成する。
【0005】
図9はこのような従来のエージェントベース生産システムの一例を示す構成図である。図9において1はエージェント管理サーバ、2は製品エージェント、3は装置エージェントである。
【0006】
製品エージェント2はエージェント管理サーバ1とネットワーク接続されたコンピュータ等の複数台の制御装置上を生産ラインを移動する製品に伴って移動して行く。一方、装置エージェント3はエージェント管理サーバ1とネットワーク接続された対応付けされた工作機械等の制御装置上に位置する。
【0007】
ここで、図9に示す従来例の動作を説明する。エージェント管理サーバ1は図9中”GE01”及び”GE02”に示すように製品エージェント2及び装置エージェント3を生成する。
【0008】
生成されたエージェント間では必要に応じてメッセージ交換を行うことにより、製品を生産する。例えば、図9中”CM01”に示すように製品エージェント2は装置エージェント3に対して製品エージェント2が有するレシピに記載された加工が可能か否かを問い合わせ、図9中”CM02”に示すように装置エージェント3は工作機械固有の情報に基づき加工が可能か否かを回答する。
【0009】
【発明が解決しようとする課題】
しかし、図9に示す従来例では、エージェントがメッセージを交換することにより動作を行うものの、特にエージェント間で互いの認証を行っていないため相手のエージェントが正しいエージェントであるか、或いは、悪意を持ったエージェントであるかを見分けることが出来ないと言った問題点があった。
【0010】
例えば、相手のエージェントが悪意を持ってエージェントベース生産システムに侵入してきたものである場合には、相手のエージェントからのメッセージそのまま信用してしまうとエージェントベース生産システムの停止や加工情報等の重要情報の漏洩等の重大な不具合を生じる恐れがある。
従って本発明が解決しようとする課題は、エージェント間で互いの認証が可能なエージェントベース生産システムを実現することにある。
【0011】
【課題を解決するための手段】
このような課題を達成するために、本発明のうち請求項1記載の発明は、
複数のエージェントを生産ラインの生産予定に応じて生成すると共に、一意のIDと外部から交付されたトークンとを前記各エージェントに与えるエージェント管理サーバを備えたエージェントベース生産システムにおいて、
前記各エージェントのID、トークン及び公開鍵を管理し、前記エージェント管理サーバにより与えられたトークンを有するエージェントのみのアクセスを許可すると共に前記各エージェントから前記ID、トークン及び公開鍵を受信すると登録されている前記ID及び前記トークンの組に一致するかを判断し、一致する場合には新たなトークンを生成して前記ID、前記公開鍵及び前記新たなトークンの組を登録すると共に前記エージェントに前記新たなトークンを交付する鍵管理サーバを備え、
前記各エージェントは、
秘密鍵及び前記公開鍵を生成し、前記ID及び前記トークンと共に前記公開鍵を前記鍵管理サーバに送信し、他のエージェントからメッセージ交換を要求された場合に、前記鍵管理サーバから受信した前記他のエージェントの公開鍵に基づき前記他のエージェントの認証を行なうことにより、エージェント間で互いの認証が可能になる。また、エージェント管理サーバを介して鍵管理サーバへのアクセス権であるトークンを与えることにより、エージェント管理サーバが生成したエージェントのみが鍵管理サーバにアクセスすることが可能になる。さらに、正当なエージェントが生成した公開鍵のみが鍵管理サーバに登録されることになる。
【0012】
請求項2記載の発明は、
請求項1記載の発明であるエージェントベース生産システムにおいて、
前記エージェント管理サーバが、
前記IDを生成し、前記鍵管理サーバに前記IDを送信し、前記鍵管理サーバから交付された前記トークンを受信し、前記エージェントを生成すると共に生成した前記エージェントに前記ID及び前記トークンを与えることにより、エージェント管理サーバが生成したエージェントのみが鍵管理サーバにアクセスすることが可能になる。
【0013】
請求項3記載の発明は、
請求項1記載の発明であるエージェントベース生産システムにおいて、
前記鍵管理サーバが、
前記エージェント管理サーバから前記IDを受信した場合に前記トークンを生成し、前記トークンを前記エージェント管理サーバに交付し、前記ID及び前記トークンの組を登録することにより、エージェント管理サーバが生成したエージェントのみが鍵管理サーバにアクセスすることが可能になる。
【0016】
請求項記載の発明は、
請求項1記載の発明であるエージェントベース生産システムにおいて、前記エージェントが、他のエージェントからメッセージ交換を要求された場合に前記他のエージェントのIDを取得し、前記ID及び前記トークンと前記他のエージェントのIDを前記鍵管理サーバに送信し、前記鍵管理サーバから受信した前記他のエージェントの前記公開鍵を受信し、文字列を前記他のエージェントに送信し、前記他のエージェントの秘密鍵で暗号化された前記文字列を受信し、前記公開鍵で暗号化された前記文字列を復号し、送信した前記文字列に一致する場合に前記他のエージェントを認証することにより、エージェント間で互いの認証が可能になる。
【0017】
請求項記載の発明は、
請求項1記載の発明であるエージェントベース生産システムにおいて、前記鍵管理サーバが、前記エージェントから前記ID及び前記トークンと前記他のエージェントのIDを受信した場合に、登録されている前記他のエージェントの公開鍵及び新たなトークを前記エージェントに交付することにより、エージェント間で互いの認証が可能になる。
【0018】
請求項記載の発明は、
請求項記載の発明であるエージェントベース生産システムにおいて、前記他のエージェントが、前記エージェントにメッセージ交換を要求した後前記文字列を受信した場合に前記文字列を秘密鍵で暗号化して前記エージェントに返送することにより、エージェント間で互いの認証が可能になる。
【0019】
【発明の実施の形態】
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るエージェントベース生産システムの一実施例を示す構成図である。図1において4はエージェント管理サーバ、5は製品エージェント、6は装置エージェント、7は鍵管理サーバ、8は鍵管理テーブルである。
【0020】
製品エージェント5はエージェント管理サーバ4とネットワーク接続されたコンピュータ等の複数台の制御装置上を生産ラインを移動する製品に伴って移動して行く。一方、装置エージェント6はエージェント管理サーバ4とネットワーク接続された対応付けされた工作機械等の制御装置上に位置する。
【0021】
また、鍵管理サーバ7もまたネットワークを介してエージェント管理サーバ4、製品エージェント5及び装置エージェント6がそれぞれ位置する制御装置に接続され、鍵管理テーブル7と接続される。
【0022】
ここで、図1に示す実施例の動作を説明する。先ず第1に構成要素であるエージェント管理サーバ4は製品エージェント5や装置エージェント6を生成し、この生成の際にエージェント管理サーバ4はエージェントに対して一意のIDを生成する。
【0023】
このIDを鍵管理サーバ7に登録して鍵管理サーバ7から交付されるトークンを前記IDと共に生成したエージェントに渡す。このトークンを有するエージェントのみが鍵管理サーバ7へアクセスすることが可能になる。このため、エージェント管理サーバ4が生成したエージェントのみが鍵管理サーバ7にアクセスすることが可能になる。
【0024】
例えば、図1中”GE11”及び”GE12”に示すように製品エージェント5及び装置エージェント6を生成する。また、図1中”RG11”に示すように鍵管理サーバ7に生成したエージェントのIDを登録し、図1中”TK11”に示すように鍵管理サーバ7からトークンを受け取り、IDと共に生成したエージェントに配布する。
【0025】
第2に、鍵管理サーバ7はIDの登録とトークンの管理を行い、各エージェントの公開鍵の管理を行う。また、前記トークンを有するエージェントのみのアクセスを許可することによりエージェントを認証する。
【0026】
例えば、図1中”RG11”に示すようにエージェント管理サーバ4からIDを受けとった場合は、図1中”TK11”に示すようにトークンを交付すると共に鍵管理テーブルにID及び交付したトークンを一組にして登録する。
【0027】
また、図1中”RQ11”及び”RQ12”に示すようにエージェントから公開鍵の登録若しくは公開鍵の要求があった場合は、図1中”RS11”及び”RS12”に示すように当該エージェントに新たなトークンの交付若しくは公開鍵と新たなトークンを交付する。
【0028】
第3に各エージェントは相手側のエージェントとメッセージ交換を行う場合には、鍵管理サーバ7に登録された公開鍵を用いて相手側のエージェントの認証を行う。
【0029】
さらに、図2、図3、図4、図5、図6、図7及び図8を用いて詳細に説明する。図2はエージェントを生成する場合のエージェント管理サーバ4の動作を示すフロー図、図3はエージェントを生成する場合の鍵管理サーバ7の動作を示すフロー図、図4は公開鍵を登録する場合の各エージェントの動作を示すフロー図、図5は公開鍵を登録する場合の鍵管理サーバ7の動作を示すフロー図、図6は認証する側のエージェントの動作を示すフロー図、図7は認証時の鍵管理サーバ7の動作を示すフロー図、図8は認証される側のエージェントの動作を示すフロー図である。
【0030】
第1にエージェント管理サーバ4がエージェントを生成する場合を考える。図2中”S001”においてエージェント管理サーバ4は一意のIDを生成して、図2中”S002”において生成したIDを鍵管理サーバ7にネットワークを介して送信する。
【0031】
そして、図2中”S003”においてエージェント管理サーバ4は鍵管理サーバ7から送信されてきたトークンを受信して、図2中”S004”において製品エージェント5等を生成して先に生成したID及び鍵管理サーバ7から交付されたトークンを当該エージェントに与える。
【0032】
一方、図3中”S101”において鍵管理サーバ7はエージェント管理サーバ4からIDを受信したか否かを判断し、IDを受信した場合には図3中”S102”においてトークンを生成する。
【0033】
そして、図3中”S103”において鍵管理サーバ7は生成したトークンをエージェント管理サーバ4に交付すると共に図3中”S104”において受信したIDと交付したトークンを一組にして鍵管理テーブル8に登録する。
【0034】
すなわち、エージェント管理サーバ4が生成したエージェントのIDを鍵管理サーバ7に登録することにより、正当なエージェントのIDは全て鍵管理サーバ7の鍵管理テーブル8に登録される。
【0035】
また、鍵管理サーバ7から交付されたトークンをエージェントに与えることにより、正当なエージェントのみが鍵管理サーバ7に対するアクセス権を有することになる。
【0036】
第2に各エージェントが公開鍵を登録する場合を考える。図4中”S201”において製品エージェント5及び装置エージェント6は自分が使用する公開鍵方式、例えば、RSA(Ronald Rivest, Adi Shamir, Leonard Adlemen)方式の秘密鍵及び公開鍵を生成する。
【0037】
そして、図4中”S202”において製品エージェント5及び装置エージェント6は自分自身のID及び交付されているトークンと生成した公開鍵を鍵管理サーバ7に送信する。
【0038】
これに対して、図5中”S301”において鍵管理サーバ7は各エージェントからID,トークン及び公開鍵を受信したか否かを判断し、もし、これらを受信した場合は、図5中”S302”において受信したIDとトークンの組み合わせが鍵管理テーブル8に登録されている組み合わせと一致するか否かを判断する。
【0039】
もし、図5中”S302”において一致と判断された場合には、図5中”S303”において鍵管理サーバ7は新たなトークンを生成して、新たなトークン、ID及び公開鍵を一組にして鍵管理テーブル8に登録する。そして、図5中”S304”において新たなトークンを送信元のエージェントに交付する。
【0040】
すなわち、IDとトークンの組み合わせに一致した場合に、新たなトークンをID及び公開鍵と共に登録することにより、正当なエージェントが生成した公開鍵のみが鍵管理サーバ7に登録されることになる。
【0041】
第3に製品エージェント5が相手側の装置エージェント6を認証する場合を考える。図6中”S401”において認証する側の製品エージェント5(以下、単に認証エージェントと呼ぶ。)は認証される側の装置エージェント6(以下、単に被認証エージェントと呼ぶ。)からメッセージ交換リクエストを受信したか否かを判断する。
【0042】
図6中”S401”においてメッセージ交換リクエストを受信した場合には、図6中”S402”において認証エージェントは受信したメッセージ交換リクエストの中から被認証エージェントのIDを取得する。
【0043】
図6中”S403”において認証エージェントは自分自身のID及びトークンと被認証エージェントのIDを鍵管理サーバ7に送信して、図6中”S404”において認証エージェントは鍵管理サーバ7から被認証エージェントの公開鍵と新たに交付されたトークンを受信する。
【0044】
図6中”S405”において認証エージェントは被認証エージェントに対して任意の文字列であるチャレンジコードを送信し、図6中”S406”において被認証エージェントの秘密鍵で暗号化された当該チャレンジコードが返送されてきたか否かを判断する。
【0045】
もし、図6中”S406”において被認証エージェントの秘密鍵で暗号化されたチャレンジコードが返送されてきた場合には、図6中”S407”において認証エージェントは先に入手した被認証エージェントの公開鍵で被認証エージェントの秘密鍵で暗号化されたチャレンジコードを復号する。
【0046】
そして、図6中”S408”において認証エージェントは復号したチャレンジコードが先に被認証エージェントに送信したものと一致するか否かを判断し、もし、一致する場合は図6中”S409”において認証エージェントは被認証エージェントを正当なエージェントして認証し、もし、不一致の場合には図6中”S410”において正当なエージェントではないと判断する。
【0047】
一方、このとき、鍵管理サーバ7の以下のように動作する。図7中”S501”において鍵管理サーバ7は認証エージェント5から自分自身のID及びトークンと被認証エージェントのIDを受信したか否かを判断し、これらを受信した場合には図7中”S502”において受信したIDとトークンの組み合わせが鍵管理テーブル8に登録されている組み合わせと一致するか否かを判断する。
【0048】
もし、図7中”S502”において一致と判断された場合には、図7中”S503”において被認証エージェントのIDと共に鍵管理テーブル8に登録されている公開鍵を読み出して認証エージェントに送信する。
【0049】
また、図7中”S504”において鍵管理サーバ7は認証エージェントに対して新たなトークンを交付して送信する。
【0050】
一方、このとき、被認証エージェントは以下のように動作する。図8中”S601”において被認証エージェントは認証エージェントに対してメッセージ交換リクエストを送信する。
【0051】
そして、図8中”S602”において被認証エージェントは認証エージェントから送信してくるチャレンジコードを受信したか否かを判断し、もし、当該チャレンジコードを受信した場合には、図8中”S603”において自分自身の秘密鍵でこのチャレンジコードを暗号化し、図8中”S604”において認証エージェントに暗号化したチャレンジコードを返送する。
【0052】
この結果、認証エージェントは鍵管理サーバから入手した被認証エージェントの公開鍵を用いて被認証エージェントの秘密鍵で暗号化されて返送されるチャレンジコードを復号し、チャレンジコードの一致/不一致を確認することにより被認証エージェントの認証が可能になる。すなわち、エージェント間で互いの認証が可能になる。
【0053】
また、エージェント管理サーバ4を介して鍵管理サーバ7へのアクセス権であるトークンを与えられるのでエージェント管理サーバ4が生成したエージェントのみが鍵管理サーバ7にアクセスすることが可能になる。
【0054】
さらに、IDとトークンの組み合わせに一致した場合に、新たなトークンをID及び公開鍵と共に登録することにより、正当なエージェントが生成した公開鍵のみが鍵管理サーバ7に登録されることになる。
【0055】
なお、図1に示す実施例ではエージェントベース生産システムを例示して説明しているが、勿論、分散オブジェクトシステムにおける各オブジェクト間の認証に利用することも可能である。
【0056】
図1に示す実施例では簡単のために1つの製品エージェントと1つの装置エージェントを例示したが、勿論、複数の製品エージェントや複数の装置エージェントで構成されるシステムであっても構わない。
【0057】
図1において鍵管理テーブル8は説明の簡単のために鍵管理サーバ7の別個に例示しているが鍵管理サーバ7内部の記憶手段に鍵管理テーブルを設けても構わない。
【0058】
【発明の効果】
以上説明したことから明らかなように、本発明によれば次のような効果がある。
請求項1,2,3,4,5及び請求項の発明によれば、認証エージェントは鍵管理サーバから入手した被認証エージェントの公開鍵を用いて被認証エージェントの秘密鍵で暗号化されて返送されるチャレンジコードを復号し、チャレンジコードの一致/不一致を確認することにより被認証エージェントの認証が可能になる。すなわち、エージェント間で互いの認証が可能になる。また、エージェント管理サーバを介して鍵管理サーバへのアクセス権であるトークンを与えることにより、エージェント管理サーバが生成したエージェントのみが鍵管理サーバにアクセスすることが可能になる。
また、IDとトークンの組み合わせに一致した場合に、新たなトークンをID及び公開鍵と共に登録することにより、正当なエージェントが生成した公開鍵のみが鍵管理サーバに登録されることになる。
【図面の簡単な説明】
【図1】本発明に係るエージェントベース生産システムの一実施例を示す構成図である。
【図2】エージェントを生成する場合のエージェント管理サーバ4の動作を示すフロー図である。
【図3】エージェントを生成する場合の鍵管理サーバ7の動作を示すフロー図である。
【図4】公開鍵を登録する場合の各エージェントの動作を示すフロー図である。
【図5】公開鍵を登録する場合の鍵管理サーバ7の動作を示すフロー図である。
【図6】認証する側のエージェントの動作を示すフロー図である。
【図7】認証時の鍵管理サーバ7の動作を示すフロー図である。
【図8】認証される側のエージェントの動作を示すフロー図である。
【図9】従来のエージェントベース生産システムの一例を示す構成図である。
【符号の説明】
1,4 エージェント管理サーバ
2,5 製品エージェント
3,6 装置エージェント
7 鍵管理サーバ
8 鍵管理テーブル

Claims (6)

  1. 複数のエージェントを生産ラインの生産予定に応じて生成すると共に、一意のIDと外部から交付されたトークンとを前記各エージェントに与えるエージェント管理サーバを備えたエージェントベース生産システムにおいて、
    前記各エージェントのID、トークン及び公開鍵を管理し、前記エージェント管理サーバにより与えられたトークンを有するエージェントのみのアクセスを許可すると共に前記各エージェントから前記ID、トークン及び公開鍵を受信すると登録されている前記ID及び前記トークンの組に一致するかを判断し、一致する場合には新たなトークンを生成して前記ID、前記公開鍵及び前記新たなトークンの組を登録すると共に前記エージェントに前記新たなトークンを交付する鍵管理サーバを備え、
    前記各エージェントは、
    秘密鍵及び前記公開鍵を生成し、前記ID及び前記トークンと共に前記公開鍵を前記鍵管理サーバに送信し、他のエージェントからメッセージ交換を要求された場合に、前記鍵管理サーバから受信した前記他のエージェントの公開鍵に基づき前記他のエージェントの認証を行なうことを特徴とするエージェントベース生産システム。
  2. 前記エージェント管理サーバが、
    前記IDを生成し、
    前記鍵管理サーバに前記IDを送信し、
    前記鍵管理サーバから交付された前記トークンを受信し、
    前記エージェントを生成すると共に生成した前記エージェントに前記ID及び前記トークンを与えることを特徴とする
    請求項1記載のエージェントベース生産システム。
  3. 前記鍵管理サーバが、
    前記エージェント管理サーバから前記IDを受信した場合に前記トークンを生成し、
    前記トークンを前記エージェント管理サーバに交付し、
    前記ID及び前記トークンの組を登録することを特徴とする
    請求項1記載のエージェントベース生産システム。
  4. 前記エージェントが、
    他のエージェントからメッセージ交換を要求された場合に前記他のエージェントのIDを取得し、
    前記ID及び前記トークンと前記他のエージェントのIDを前記鍵管理サーバに送信し、
    前記鍵管理サーバから受信した前記他のエージェントの前記公開鍵を受信し、
    文字列を前記他のエージェントに送信し、
    前記他のエージェントの秘密鍵で暗号化された前記文字列を受信し、
    前記公開鍵で暗号化された前記文字列を復号し、
    送信した前記文字列に一致する場合に前記他のエージェントを認証することを特徴とする
    請求項1記載のエージェントベース生産システム。
  5. 前記鍵管理サーバが、
    前記エージェントから前記ID及び前記トークンと前記他のエージェントのIDを受信した場合に、
    登録されている前記他のエージェントの公開鍵及び新たなトークを前記エージェントに交付することを特徴とする
    請求項1記載のエージェントベース生産システム。
  6. 前記他のエージェントが、
    前記エージェントにメッセージ交換を要求した後前記文字列を受信した場合に前記文字列を秘密鍵で暗号化して前記エージェントに返送することを特徴とする
    請求項4記載のエージェントベース生産システム。
JP35613099A 1999-12-15 1999-12-15 エージェントベース生産システム Expired - Fee Related JP4366620B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35613099A JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35613099A JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Publications (2)

Publication Number Publication Date
JP2001175615A JP2001175615A (ja) 2001-06-29
JP4366620B2 true JP4366620B2 (ja) 2009-11-18

Family

ID=18447491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35613099A Expired - Fee Related JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Country Status (1)

Country Link
JP (1) JP4366620B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7424089B2 (ja) 2020-02-10 2024-01-30 オムロン株式会社 制御システム、中継装置、およびアクセス管理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JPH08161405A (ja) * 1994-10-06 1996-06-21 Chiyoda Corp ラインバランシング方法
JP3516591B2 (ja) * 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Also Published As

Publication number Publication date
JP2001175615A (ja) 2001-06-29

Similar Documents

Publication Publication Date Title
US8006085B2 (en) License management system and method
CA2619420C (en) Distributed single sign-on service
WO2010064666A1 (ja) 鍵配布システム
CN101772024B (zh) 一种用户身份确定方法及装置和***
CN102098317A (zh) 一种应用于云***的数据传输方法及***
RU2007138849A (ru) Сетевые коммерческие транзакции
KR100772534B1 (ko) 공개키 기반 디바이스 인증 시스템 및 그 방법
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
CN109995723B (zh) 一种域名解析***dns信息交互的方法、装置及***
KR100979205B1 (ko) 디바이스 인증방법 및 그 시스템
US20090055917A1 (en) Authentication method and authentication system using the same
JP4366620B2 (ja) エージェントベース生産システム
CN108401493B (zh) 一种传输密钥的方法、接收终端及分发终端
KR100764882B1 (ko) 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
JP5178128B2 (ja) 通信システム
JPH10240826A (ja) 電子契約方法
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR20100063841A (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
KR20060003359A (ko) 갱신된 등록용 비밀 식별자
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
KR101395315B1 (ko) 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법
KR101085848B1 (ko) 유비쿼터스 컴퓨팅 네트워크에서의 멤버 관리방법
US20220158852A1 (en) Providing a Proof of Origin for a Digital Key Pair
US20220247556A1 (en) Method and system for licensing and delivering keys for sensors and receivers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090730

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees