JP2001175615A - エージェントベース生産システム - Google Patents

エージェントベース生産システム

Info

Publication number
JP2001175615A
JP2001175615A JP35613099A JP35613099A JP2001175615A JP 2001175615 A JP2001175615 A JP 2001175615A JP 35613099 A JP35613099 A JP 35613099A JP 35613099 A JP35613099 A JP 35613099A JP 2001175615 A JP2001175615 A JP 2001175615A
Authority
JP
Japan
Prior art keywords
agent
management server
token
key
production system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP35613099A
Other languages
English (en)
Other versions
JP4366620B2 (ja
Inventor
Hidehiko Wada
英彦 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP35613099A priority Critical patent/JP4366620B2/ja
Publication of JP2001175615A publication Critical patent/JP2001175615A/ja
Application granted granted Critical
Publication of JP4366620B2 publication Critical patent/JP4366620B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Multi-Process Working Machines And Systems (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 エージェント間で互いの認証が可能なエージ
ェントベース生産システムを実現する。 【解決手段】 エージェントベース生産システムにおい
て、一意のID及びトークンを有し他のエージェントか
らメッセージ交換を要求された場合に他のエージェント
の公開鍵に基づき他のエージェントの認証をおこなうエ
ージェントと、ID、トークン及び公開鍵を管理する鍵
管理サーバと、エージェントを生成するエージェント管
理サーバとを設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、エージェントベー
ス生産システムに関し、特にエージェント間の認証が可
能なエージェントベース生産システムに関する。
【0002】
【従来の技術】従来のエージェントベース生産システム
は生産ラインを移動する製品と一対一に対応した製品エ
ージェントや、工作機械と一対一に対応した装置エージ
ェント及びこれらを管理するエージェント管理サーバを
有する生産システムである。
【0003】製品エージェントは製品の生産手順を記述
したレシピを有し、当該レシピに従って製品の加工に必
要な工作機械を選択し、選択した工作機械が接続された
制御装置に加工を依頼する。また、装置エージェントは
対応する工作機械がどのような加工が可能なのか等、工
作機械固有の情報を有し工作機械を前記制御装置を介し
て制御する。
【0004】一方、エージェント管理サーバは生産ライ
ンの生産予定や必要に応じて製品エージェントや装置エ
ージェントの生成する。
【0005】図9はこのような従来のエージェントベー
ス生産システムの一例を示す構成図である。図9におい
て1はエージェント管理サーバ、2は製品エージェン
ト、3は装置エージェントである。
【0006】製品エージェント2はエージェント管理サ
ーバ1とネットワーク接続されたコンピュータ等の複数
台の制御装置上を生産ラインを移動する製品に伴って移
動して行く。一方、装置エージェント3はエージェント
管理サーバ1とネットワーク接続された対応付けされた
工作機械等の制御装置上に位置する。
【0007】ここで、図9に示す従来例の動作を説明す
る。エージェント管理サーバ1は図9中”GE01”及
び”GE02”に示すように製品エージェント2及び装
置エージェント3を生成する。
【0008】生成されたエージェント間では必要に応じ
てメッセージ交換を行うことにより、製品を生産する。
例えば、図9中”CM01”に示すように製品エージェ
ント2は装置エージェント3に対して製品エージェント
2が有するレシピに記載された加工が可能か否かを問い
合わせ、図9中”CM02”に示すように装置エージェ
ント3は工作機械固有の情報に基づき加工が可能か否か
を回答する。
【0009】
【発明が解決しようとする課題】しかし、図9に示す従
来例では、エージェントがメッセージを交換することに
より動作を行うものの、特にエージェント間で互いの認
証を行っていないため相手のエージェントが正しいエー
ジェントであるか、或いは、悪意を持ったエージェント
であるかを見分けることが出来ないと言った問題点があ
った。
【0010】例えば、相手のエージェントが悪意を持っ
てエージェントベース生産システムに侵入してきたもの
である場合には、相手のエージェントからのメッセージ
そのまま信用してしまうとエージェントベース生産シス
テムの停止や加工情報等の重要情報の漏洩等の重大な不
具合を生じる恐れがある。従って本発明が解決しようと
する課題は、エージェント間で互いの認証が可能なエー
ジェントベース生産システムを実現することにある。
【0011】
【課題を解決するための手段】このような課題を達成す
るために、本発明のうち請求項1記載の発明は、エージ
ェントベース生産システムにおいて、一意のID及びト
ークンを有し他のエージェントからメッセージ交換を要
求された場合に前記他のエージェントの公開鍵に基づき
前記他のエージェントの認証をおこなうエージェント
と、前記ID、前記トークン及び前記公開鍵を管理する
鍵管理サーバと、前記エージェントを生成するエージェ
ント管理サーバとを備えたことにより、エージェント間
で互いの認証が可能になる。
【0012】請求項2記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記エージェント管理サーバが、前記IDを生成し、前記
鍵管理サーバに前記IDを送信し、前記鍵管理サーバか
ら交付された前記トークンを受信し、前記エージェント
を生成すると共に生成した前記エージェントに前記ID
及び前記トークンを与えることにより、エージェント管
理サーバが生成したエージェントのみが鍵管理サーバに
アクセスすることが可能になる。
【0013】請求項3記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェント管理サーバから前
記IDを受信した場合に前記トークンを生成し、前記ト
ークンを前記エージェント管理サーバに交付し、前記I
D及び前記トークンの組を登録することにより、エージ
ェント管理サーバが生成したエージェントのみが鍵管理
サーバにアクセスすることが可能になる。
【0014】請求項4記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記エージェントが、秘密鍵及び公開鍵を生成し、前記I
D及び前記トークンと共に前記公開鍵を前記鍵管理サー
バに送信することにより、正当なエージェントが生成し
た公開鍵のみが鍵管理サーバに登録されることになる。
【0015】請求項5記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェントから前記ID、前
記トークン及び前記公開鍵を受信した場合に登録されて
いる前記ID及び前記トークンの組に一致するかを判断
し、一致する場合に新たなトークンを生成し、前記I
D、前記公開鍵及び前記新たなトークンの組を登録し、
前記エージェントに前記新たなトークンを交付するによ
り、正当なエージェントが生成した公開鍵のみが鍵管理
サーバに登録されることになる。
【0016】請求項6記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記エージェントが、他のエージェントからメッセージ交
換を要求された場合に前記他のエージェントのIDを取
得し、前記ID及び前記トークンと前記他のエージェン
トのIDを前記鍵管理サーバに送信し、前記鍵管理サー
バから受信した前記他のエージェントの前記公開鍵を受
信し、文字列を前記他のエージェントに送信し、前記他
のエージェントの秘密鍵で暗号化された前記文字列を受
信し、前記公開鍵で暗号化された前記文字列を復号し、
送信した前記文字列に一致する場合に前記他のエージェ
ントを認証することにより、エージェント間で互いの認
証が可能になる。
【0017】請求項7記載の発明は、請求項1記載の発
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェントから前記ID及び
前記トークンと前記他のエージェントのIDを受信した
場合に、登録されている前記他のエージェントの公開鍵
及び新たなトークを前記エージェントに交付することに
より、エージェント間で互いの認証が可能になる。
【0018】請求項8記載の発明は、請求項6記載の発
明であるエージェントベース生産システムにおいて、前
記他のエージェントが、前記エージェントにメッセージ
交換を要求した後前記文字列を受信した場合に前記文字
列を秘密鍵で暗号化して前記エージェントに返送するこ
とにより、エージェント間で互いの認証が可能になる。
【0019】
【発明の実施の形態】以下本発明を図面を用いて詳細に
説明する。図1は本発明に係るエージェントベース生産
システムの一実施例を示す構成図である。図1において
4はエージェント管理サーバ、5は製品エージェント、
6は装置エージェント、7は鍵管理サーバ、8は鍵管理
テーブルである。
【0020】製品エージェント5はエージェント管理サ
ーバ4とネットワーク接続されたコンピュータ等の複数
台の制御装置上を生産ラインを移動する製品に伴って移
動して行く。一方、装置エージェント6はエージェント
管理サーバ4とネットワーク接続された対応付けされた
工作機械等の制御装置上に位置する。
【0021】また、鍵管理サーバ7もまたネットワーク
を介してエージェント管理サーバ4、製品エージェント
5及び装置エージェント6がそれぞれ位置する制御装置
に接続され、鍵管理テーブル7と接続される。
【0022】ここで、図1に示す実施例の動作を説明す
る。先ず第1に構成要素であるエージェント管理サーバ
4は製品エージェント5や装置エージェント6を生成
し、この生成の際にエージェント管理サーバ4はエージ
ェントに対して一意のIDを生成する。
【0023】このIDを鍵管理サーバ7に登録して鍵管
理サーバ7から交付されるトークンを前記IDと共に生
成したエージェントに渡す。このトークンを有するエー
ジェントのみが鍵管理サーバ7へアクセスすることが可
能になる。このため、エージェント管理サーバ4が生成
したエージェントのみが鍵管理サーバ7にアクセスする
ことが可能になる。
【0024】例えば、図1中”GE11”及び”GE1
2”に示すように製品エージェント5及び装置エージェ
ント6を生成する。また、図1中”RG11”に示すよ
うに鍵管理サーバ7に生成したエージェントのIDを登
録し、図1中”TK11”に示すように鍵管理サーバ7
からトークンを受け取り、IDと共に生成したエージェ
ントに配布する。
【0025】第2に、鍵管理サーバ7はIDの登録とト
ークンの管理を行い、各エージェントの公開鍵の管理を
行う。また、前記トークンを有するエージェントのみの
アクセスを許可することによりエージェントを認証す
る。
【0026】例えば、図1中”RG11”に示すように
エージェント管理サーバ4からIDを受けとった場合
は、図1中”TK11”に示すようにトークンを交付す
ると共に鍵管理テーブルにID及び交付したトークンを
一組にして登録する。
【0027】また、図1中”RQ11”及び”RQ1
2”に示すようにエージェントから公開鍵の登録若しく
は公開鍵の要求があった場合は、図1中”RS11”及
び”RS12”に示すように当該エージェントに新たな
トークンの交付若しくは公開鍵と新たなトークンを交付
する。
【0028】第3に各エージェントは相手側のエージェ
ントとメッセージ交換を行う場合には、鍵管理サーバ7
に登録された公開鍵を用いて相手側のエージェントの認
証を行う。
【0029】さらに、図2、図3、図4、図5、図6、
図7及び図8を用いて詳細に説明する。図2はエージェ
ントを生成する場合のエージェント管理サーバ4の動作
を示すフロー図、図3はエージェントを生成する場合の
鍵管理サーバ7の動作を示すフロー図、図4は公開鍵を
登録する場合の各エージェントの動作を示すフロー図、
図5は公開鍵を登録する場合の鍵管理サーバ7の動作を
示すフロー図、図6は認証する側のエージェントの動作
を示すフロー図、図7は認証時の鍵管理サーバ7の動作
を示すフロー図、図8は認証される側のエージェントの
動作を示すフロー図である。
【0030】第1にエージェント管理サーバ4がエージ
ェントを生成する場合を考える。図2中”S001”に
おいてエージェント管理サーバ4は一意のIDを生成し
て、図2中”S002”において生成したIDを鍵管理
サーバ7にネットワークを介して送信する。
【0031】そして、図2中”S003”においてエー
ジェント管理サーバ4は鍵管理サーバ7から送信されて
きたトークンを受信して、図2中”S004”において
製品エージェント5等を生成して先に生成したID及び
鍵管理サーバ7から交付されたトークンを当該エージェ
ントに与える。
【0032】一方、図3中”S101”において鍵管理
サーバ7はエージェント管理サーバ4からIDを受信し
たか否かを判断し、IDを受信した場合には図3中”S
102”においてトークンを生成する。
【0033】そして、図3中”S103”において鍵管
理サーバ7は生成したトークンをエージェント管理サー
バ4に交付すると共に図3中”S104”において受信
したIDと交付したトークンを一組にして鍵管理テーブ
ル8に登録する。
【0034】すなわち、エージェント管理サーバ4が生
成したエージェントのIDを鍵管理サーバ7に登録する
ことにより、正当なエージェントのIDは全て鍵管理サ
ーバ7の鍵管理テーブル8に登録される。
【0035】また、鍵管理サーバ7から交付されたトー
クンをエージェントに与えることにより、正当なエージ
ェントのみが鍵管理サーバ7に対するアクセス権を有す
ることになる。
【0036】第2に各エージェントが公開鍵を登録する
場合を考える。図4中”S201”において製品エージ
ェント5及び装置エージェント6は自分が使用する公開
鍵方式、例えば、RSA(Ronald Rivest, Adi Shamir,
Leonard Adlemen)方式の秘密鍵及び公開鍵を生成す
る。
【0037】そして、図4中”S202”において製品
エージェント5及び装置エージェント6は自分自身のI
D及び交付されているトークンと生成した公開鍵を鍵管
理サーバ7に送信する。
【0038】これに対して、図5中”S301”におい
て鍵管理サーバ7は各エージェントからID,トークン
及び公開鍵を受信したか否かを判断し、もし、これらを
受信した場合は、図5中”S302”において受信した
IDとトークンの組み合わせが鍵管理テーブル8に登録
されている組み合わせと一致するか否かを判断する。
【0039】もし、図5中”S302”において一致と
判断された場合には、図5中”S303”において鍵管
理サーバ7は新たなトークンを生成して、新たなトーク
ン、ID及び公開鍵を一組にして鍵管理テーブル8に登
録する。そして、図5中”S304”において新たなト
ークンを送信元のエージェントに交付する。
【0040】すなわち、IDとトークンの組み合わせに
一致した場合に、新たなトークンをID及び公開鍵と共
に登録することにより、正当なエージェントが生成した
公開鍵のみが鍵管理サーバ7に登録されることになる。
【0041】第3に製品エージェント5が相手側の装置
エージェント6を認証する場合を考える。図6中”S4
01”において認証する側の製品エージェント5(以
下、単に認証エージェントと呼ぶ。)は認証される側の
装置エージェント6(以下、単に被認証エージェントと
呼ぶ。)からメッセージ交換リクエストを受信したか否
かを判断する。
【0042】図6中”S401”においてメッセージ交
換リクエストを受信した場合には、図6中”S402”
において認証エージェントは受信したメッセージ交換リ
クエストの中から被認証エージェントのIDを取得す
る。
【0043】図6中”S403”において認証エージェ
ントは自分自身のID及びトークンと被認証エージェン
トのIDを鍵管理サーバ7に送信して、図6中”S40
4”において認証エージェントは鍵管理サーバ7から被
認証エージェントの公開鍵と新たに交付されたトークン
を受信する。
【0044】図6中”S405”において認証エージェ
ントは被認証エージェントに対して任意の文字列である
チャレンジコードを送信し、図6中”S406”におい
て被認証エージェントの秘密鍵で暗号化された当該チャ
レンジコードが返送されてきたか否かを判断する。
【0045】もし、図6中”S406”において被認証
エージェントの秘密鍵で暗号化されたチャレンジコード
が返送されてきた場合には、図6中”S407”におい
て認証エージェントは先に入手した被認証エージェント
の公開鍵で被認証エージェントの秘密鍵で暗号化された
チャレンジコードを復号する。
【0046】そして、図6中”S408”において認証
エージェントは復号したチャレンジコードが先に被認証
エージェントに送信したものと一致するか否かを判断
し、もし、一致する場合は図6中”S409”において
認証エージェントは被認証エージェントを正当なエージ
ェントして認証し、もし、不一致の場合には図6中”S
410”において正当なエージェントではないと判断す
る。
【0047】一方、このとき、鍵管理サーバ7の以下の
ように動作する。図7中”S501”において鍵管理サ
ーバ7は認証エージェント5から自分自身のID及びト
ークンと被認証エージェントのIDを受信したか否かを
判断し、これらを受信した場合には図7中”S502”
において受信したIDとトークンの組み合わせが鍵管理
テーブル8に登録されている組み合わせと一致するか否
かを判断する。
【0048】もし、図7中”S502”において一致と
判断された場合には、図7中”S503”において被認
証エージェントのIDと共に鍵管理テーブル8に登録さ
れている公開鍵を読み出して認証エージェントに送信す
る。
【0049】また、図7中”S504”において鍵管理
サーバ7は認証エージェントに対して新たなトークンを
交付して送信する。
【0050】一方、このとき、被認証エージェントは以
下のように動作する。図8中”S601”において被認
証エージェントは認証エージェントに対してメッセージ
交換リクエストを送信する。
【0051】そして、図8中”S602”において被認
証エージェントは認証エージェントから送信してくるチ
ャレンジコードを受信したか否かを判断し、もし、当該
チャレンジコードを受信した場合には、図8中”S60
3”において自分自身の秘密鍵でこのチャレンジコード
を暗号化し、図8中”S604”において認証エージェ
ントに暗号化したチャレンジコードを返送する。
【0052】この結果、認証エージェントは入手した被
認証エージェントの公開鍵を用いて被認証エージェント
の秘密鍵で暗号化されて返送されるチャレンジコードを
復号し、チャレンジコードの一致/不一致を確認するこ
とにより被認証エージェントの認証が可能になる。すな
わち、エージェント間で互いの認証が可能になる。
【0053】また、エージェント管理サーバ4を介して
鍵管理サーバ7へのアクセス権であるトークンを与えら
れるのでエージェント管理サーバ4が生成したエージェ
ントのみが鍵管理サーバ7にアクセスすることが可能に
なる。
【0054】さらに、IDとトークンの組み合わせに一
致した場合に、新たなトークンをID及び公開鍵と共に
登録することにより、正当なエージェントが生成した公
開鍵のみが鍵管理サーバ7に登録されることになる。
【0055】なお、図1に示す実施例ではエージェント
ベース生産システムを例示して説明しているが、勿論、
分散オブジェクトシステムにおける各オブジェクト間の
認証に利用することも可能である。
【0056】図1に示す実施例では簡単のために1つの
製品エージェントと1つの装置エージェントを例示した
が、勿論、複数の製品エージェントや複数の装置エージ
ェントで構成されるシステムであっても構わない。
【0057】図1において鍵管理テーブル8は説明の簡
単のために鍵管理サーバ7の別個に例示しているが鍵管
理サーバ7内部の記憶手段に鍵管理テーブルを設けても
構わない。
【0058】
【発明の効果】以上説明したことから明らかなように、
本発明によれば次のような効果がある。請求項1、6,
7及び請求項8の発明によれば、認証エージェントは入
手した被認証エージェントの公開鍵を用いて被認証エー
ジェントの秘密鍵で暗号化されて返送されるチャレンジ
コードを復号し、チャレンジコードの一致/不一致を確
認することにより被認証エージェントの認証が可能にな
る。すなわち、エージェント間で互いの認証が可能にな
る。
【0059】また、請求項2及び請求項3の発明によれ
ば、エージェント管理サーバを介して鍵管理サーバへの
アクセス権であるトークンを与えることにより、エージ
ェント管理サーバが生成したエージェントのみが鍵管理
サーバにアクセスすることが可能になる。
【0060】また、請求項4及び請求項5の発明によれ
ば、IDとトークンの組み合わせに一致した場合に、新
たなトークンをID及び公開鍵と共に登録することによ
り、正当なエージェントが生成した公開鍵のみが鍵管理
サーバに登録されることになる。
【図面の簡単な説明】
【図1】本発明に係るエージェントベース生産システム
の一実施例を示す構成図である。
【図2】エージェントを生成する場合のエージェント管
理サーバ4の動作を示すフロー図である。
【図3】エージェントを生成する場合の鍵管理サーバ7
の動作を示すフロー図である。
【図4】公開鍵を登録する場合の各エージェントの動作
を示すフロー図である。
【図5】公開鍵を登録する場合の鍵管理サーバ7の動作
を示すフロー図である。
【図6】認証する側のエージェントの動作を示すフロー
図である。
【図7】認証時の鍵管理サーバ7の動作を示すフロー図
である。
【図8】認証される側のエージェントの動作を示すフロ
ー図である。
【図9】従来のエージェントベース生産システムの一例
を示す構成図である。
【符号の説明】
1,4 エージェント管理サーバ 2,5 製品エージェント 3,6 装置エージェント 7 鍵管理サーバ 8 鍵管理テーブル

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】エージェントベース生産システムにおい
    て、 一意のID及びトークンを有し他のエージェントからメ
    ッセージ交換を要求された場合に前記他のエージェント
    の公開鍵に基づき前記他のエージェントの認証をおこな
    うエージェントと、 前記ID、前記トークン及び前記公開鍵を管理する鍵管
    理サーバと、 前記エージェントを生成するエージェント管理サーバと
    を備えたことを特徴とするエージェントベース生産シス
    テム。
  2. 【請求項2】前記エージェント管理サーバが、 前記IDを生成し、 前記鍵管理サーバに前記IDを送信し、 前記鍵管理サーバから交付された前記トークンを受信
    し、 前記エージェントを生成すると共に生成した前記エージ
    ェントに前記ID及び前記トークンを与えることを特徴
    とする請求項1記載のエージェントベース生産システ
    ム。
  3. 【請求項3】前記鍵管理サーバが、 前記エージェント管理サーバから前記IDを受信した場
    合に前記トークンを生成し、 前記トークンを前記エージェント管理サーバに交付し、 前記ID及び前記トークンの組を登録することを特徴と
    する請求項1記載のエージェントベース生産システム。
  4. 【請求項4】前記エージェントが、 秘密鍵及び公開鍵を生成し、 前記ID及び前記トークンと共に前記公開鍵を前記鍵管
    理サーバに送信することを特徴とする請求項1記載のエ
    ージェントベース生産システム。
  5. 【請求項5】前記鍵管理サーバが、 前記エージェントから前記ID、前記トークン及び前記
    公開鍵を受信した場合に登録されている前記ID及び前
    記トークンの組に一致するかを判断し、 一致する場合に新たなトークンを生成し、 前記ID、前記公開鍵及び前記新たなトークンの組を登
    録し、 前記エージェントに前記新たなトークンを交付すること
    を特徴とする請求項1記載のエージェントベース生産シ
    ステム。
  6. 【請求項6】前記エージェントが、 他のエージェントからメッセージ交換を要求された場合
    に前記他のエージェントのIDを取得し、 前記ID及び前記トークンと前記他のエージェントのI
    Dを前記鍵管理サーバに送信し、 前記鍵管理サーバから受信した前記他のエージェントの
    前記公開鍵を受信し、 文字列を前記他のエージェントに送信し、 前記他のエージェントの秘密鍵で暗号化された前記文字
    列を受信し、 前記公開鍵で暗号化された前記文字列を復号し、 送信した前記文字列に一致する場合に前記他のエージェ
    ントを認証することを特徴とする請求項1記載のエージ
    ェントベース生産システム。
  7. 【請求項7】前記鍵管理サーバが、 前記エージェントから前記ID及び前記トークンと前記
    他のエージェントのIDを受信した場合に、 登録されている前記他のエージェントの公開鍵及び新た
    なトークを前記エージェントに交付することを特徴とす
    る請求項1記載のエージェントベース生産システム。
  8. 【請求項8】前記他のエージェントが、 前記エージェントにメッセージ交換を要求した後前記文
    字列を受信した場合に前記文字列を秘密鍵で暗号化して
    前記エージェントに返送することを特徴とする請求項6
    記載のエージェントベース生産システム。
JP35613099A 1999-12-15 1999-12-15 エージェントベース生産システム Expired - Fee Related JP4366620B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35613099A JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35613099A JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Publications (2)

Publication Number Publication Date
JP2001175615A true JP2001175615A (ja) 2001-06-29
JP4366620B2 JP4366620B2 (ja) 2009-11-18

Family

ID=18447491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35613099A Expired - Fee Related JP4366620B2 (ja) 1999-12-15 1999-12-15 エージェントベース生産システム

Country Status (1)

Country Link
JP (1) JP4366620B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021161653A1 (ja) 2020-02-10 2021-08-19 オムロン株式会社 制御システム、中継装置、およびアクセス管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH08161405A (ja) * 1994-10-06 1996-06-21 Chiyoda Corp ラインバランシング方法
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH11313055A (ja) * 1998-04-27 1999-11-09 Hitachi Ltd 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH08161405A (ja) * 1994-10-06 1996-06-21 Chiyoda Corp ラインバランシング方法
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH11313055A (ja) * 1998-04-27 1999-11-09 Hitachi Ltd 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
飯島 正: "進化インタフェースと移動エージェント技術に基づくソフトウェア遠隔保守の構想", 電子情報通信学会技術研究報告, vol. 第96巻 第506号, JPN6008049613, 31 January 1997 (1997-01-31), JP, pages 9 - 16, ISSN: 0001146626 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021161653A1 (ja) 2020-02-10 2021-08-19 オムロン株式会社 制御システム、中継装置、およびアクセス管理プログラム
US12422811B2 (en) 2020-02-10 2025-09-23 Omron Corporation Control system, relay device, and access management program

Also Published As

Publication number Publication date
JP4366620B2 (ja) 2009-11-18

Similar Documents

Publication Publication Date Title
CA2619420C (en) Distributed single sign-on service
JP2006513641A (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN109391468A (zh) 一种认证方法及系统
KR20040050456A (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
KR20090065336A (ko) 디바이스 인증방법 및 그 시스템
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
CN101150399A (zh) 共享密钥生成方法
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
EP3800825A1 (en) Method and device for configuring alias credential
CA2455857C (en) Method of creating a virtual private network using a public network
US20090055917A1 (en) Authentication method and authentication system using the same
KR20100063841A (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
KR20190001243A (ko) 서버 독립적 채팅 시스템
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
JP4366620B2 (ja) エージェントベース生産システム
CN117997631A (zh) 获取服务票据的方法及系统
CN111404680A (zh) 口令管理方法和装置
US20060129815A1 (en) Generation of identities and authentication thereof
KR100764882B1 (ko) 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR20060003359A (ko) 갱신된 등록용 비밀 식별자
JP2006185227A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
KR20070075179A (ko) Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP2833747B2 (ja) 鍵生成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090730

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees