JP2001175615A - エージェントベース生産システム - Google Patents
エージェントベース生産システムInfo
- Publication number
- JP2001175615A JP2001175615A JP35613099A JP35613099A JP2001175615A JP 2001175615 A JP2001175615 A JP 2001175615A JP 35613099 A JP35613099 A JP 35613099A JP 35613099 A JP35613099 A JP 35613099A JP 2001175615 A JP2001175615 A JP 2001175615A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- management server
- token
- key
- production system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Multi-Process Working Machines And Systems (AREA)
- General Factory Administration (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ェントベース生産システムを実現する。 【解決手段】 エージェントベース生産システムにおい
て、一意のID及びトークンを有し他のエージェントか
らメッセージ交換を要求された場合に他のエージェント
の公開鍵に基づき他のエージェントの認証をおこなうエ
ージェントと、ID、トークン及び公開鍵を管理する鍵
管理サーバと、エージェントを生成するエージェント管
理サーバとを設ける。
Description
ス生産システムに関し、特にエージェント間の認証が可
能なエージェントベース生産システムに関する。
は生産ラインを移動する製品と一対一に対応した製品エ
ージェントや、工作機械と一対一に対応した装置エージ
ェント及びこれらを管理するエージェント管理サーバを
有する生産システムである。
したレシピを有し、当該レシピに従って製品の加工に必
要な工作機械を選択し、選択した工作機械が接続された
制御装置に加工を依頼する。また、装置エージェントは
対応する工作機械がどのような加工が可能なのか等、工
作機械固有の情報を有し工作機械を前記制御装置を介し
て制御する。
ンの生産予定や必要に応じて製品エージェントや装置エ
ージェントの生成する。
ス生産システムの一例を示す構成図である。図9におい
て1はエージェント管理サーバ、2は製品エージェン
ト、3は装置エージェントである。
ーバ1とネットワーク接続されたコンピュータ等の複数
台の制御装置上を生産ラインを移動する製品に伴って移
動して行く。一方、装置エージェント3はエージェント
管理サーバ1とネットワーク接続された対応付けされた
工作機械等の制御装置上に位置する。
る。エージェント管理サーバ1は図9中”GE01”及
び”GE02”に示すように製品エージェント2及び装
置エージェント3を生成する。
てメッセージ交換を行うことにより、製品を生産する。
例えば、図9中”CM01”に示すように製品エージェ
ント2は装置エージェント3に対して製品エージェント
2が有するレシピに記載された加工が可能か否かを問い
合わせ、図9中”CM02”に示すように装置エージェ
ント3は工作機械固有の情報に基づき加工が可能か否か
を回答する。
来例では、エージェントがメッセージを交換することに
より動作を行うものの、特にエージェント間で互いの認
証を行っていないため相手のエージェントが正しいエー
ジェントであるか、或いは、悪意を持ったエージェント
であるかを見分けることが出来ないと言った問題点があ
った。
てエージェントベース生産システムに侵入してきたもの
である場合には、相手のエージェントからのメッセージ
そのまま信用してしまうとエージェントベース生産シス
テムの停止や加工情報等の重要情報の漏洩等の重大な不
具合を生じる恐れがある。従って本発明が解決しようと
する課題は、エージェント間で互いの認証が可能なエー
ジェントベース生産システムを実現することにある。
るために、本発明のうち請求項1記載の発明は、エージ
ェントベース生産システムにおいて、一意のID及びト
ークンを有し他のエージェントからメッセージ交換を要
求された場合に前記他のエージェントの公開鍵に基づき
前記他のエージェントの認証をおこなうエージェント
と、前記ID、前記トークン及び前記公開鍵を管理する
鍵管理サーバと、前記エージェントを生成するエージェ
ント管理サーバとを備えたことにより、エージェント間
で互いの認証が可能になる。
明であるエージェントベース生産システムにおいて、前
記エージェント管理サーバが、前記IDを生成し、前記
鍵管理サーバに前記IDを送信し、前記鍵管理サーバか
ら交付された前記トークンを受信し、前記エージェント
を生成すると共に生成した前記エージェントに前記ID
及び前記トークンを与えることにより、エージェント管
理サーバが生成したエージェントのみが鍵管理サーバに
アクセスすることが可能になる。
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェント管理サーバから前
記IDを受信した場合に前記トークンを生成し、前記ト
ークンを前記エージェント管理サーバに交付し、前記I
D及び前記トークンの組を登録することにより、エージ
ェント管理サーバが生成したエージェントのみが鍵管理
サーバにアクセスすることが可能になる。
明であるエージェントベース生産システムにおいて、前
記エージェントが、秘密鍵及び公開鍵を生成し、前記I
D及び前記トークンと共に前記公開鍵を前記鍵管理サー
バに送信することにより、正当なエージェントが生成し
た公開鍵のみが鍵管理サーバに登録されることになる。
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェントから前記ID、前
記トークン及び前記公開鍵を受信した場合に登録されて
いる前記ID及び前記トークンの組に一致するかを判断
し、一致する場合に新たなトークンを生成し、前記I
D、前記公開鍵及び前記新たなトークンの組を登録し、
前記エージェントに前記新たなトークンを交付するによ
り、正当なエージェントが生成した公開鍵のみが鍵管理
サーバに登録されることになる。
明であるエージェントベース生産システムにおいて、前
記エージェントが、他のエージェントからメッセージ交
換を要求された場合に前記他のエージェントのIDを取
得し、前記ID及び前記トークンと前記他のエージェン
トのIDを前記鍵管理サーバに送信し、前記鍵管理サー
バから受信した前記他のエージェントの前記公開鍵を受
信し、文字列を前記他のエージェントに送信し、前記他
のエージェントの秘密鍵で暗号化された前記文字列を受
信し、前記公開鍵で暗号化された前記文字列を復号し、
送信した前記文字列に一致する場合に前記他のエージェ
ントを認証することにより、エージェント間で互いの認
証が可能になる。
明であるエージェントベース生産システムにおいて、前
記鍵管理サーバが、前記エージェントから前記ID及び
前記トークンと前記他のエージェントのIDを受信した
場合に、登録されている前記他のエージェントの公開鍵
及び新たなトークを前記エージェントに交付することに
より、エージェント間で互いの認証が可能になる。
明であるエージェントベース生産システムにおいて、前
記他のエージェントが、前記エージェントにメッセージ
交換を要求した後前記文字列を受信した場合に前記文字
列を秘密鍵で暗号化して前記エージェントに返送するこ
とにより、エージェント間で互いの認証が可能になる。
説明する。図1は本発明に係るエージェントベース生産
システムの一実施例を示す構成図である。図1において
4はエージェント管理サーバ、5は製品エージェント、
6は装置エージェント、7は鍵管理サーバ、8は鍵管理
テーブルである。
ーバ4とネットワーク接続されたコンピュータ等の複数
台の制御装置上を生産ラインを移動する製品に伴って移
動して行く。一方、装置エージェント6はエージェント
管理サーバ4とネットワーク接続された対応付けされた
工作機械等の制御装置上に位置する。
を介してエージェント管理サーバ4、製品エージェント
5及び装置エージェント6がそれぞれ位置する制御装置
に接続され、鍵管理テーブル7と接続される。
る。先ず第1に構成要素であるエージェント管理サーバ
4は製品エージェント5や装置エージェント6を生成
し、この生成の際にエージェント管理サーバ4はエージ
ェントに対して一意のIDを生成する。
理サーバ7から交付されるトークンを前記IDと共に生
成したエージェントに渡す。このトークンを有するエー
ジェントのみが鍵管理サーバ7へアクセスすることが可
能になる。このため、エージェント管理サーバ4が生成
したエージェントのみが鍵管理サーバ7にアクセスする
ことが可能になる。
2”に示すように製品エージェント5及び装置エージェ
ント6を生成する。また、図1中”RG11”に示すよ
うに鍵管理サーバ7に生成したエージェントのIDを登
録し、図1中”TK11”に示すように鍵管理サーバ7
からトークンを受け取り、IDと共に生成したエージェ
ントに配布する。
ークンの管理を行い、各エージェントの公開鍵の管理を
行う。また、前記トークンを有するエージェントのみの
アクセスを許可することによりエージェントを認証す
る。
エージェント管理サーバ4からIDを受けとった場合
は、図1中”TK11”に示すようにトークンを交付す
ると共に鍵管理テーブルにID及び交付したトークンを
一組にして登録する。
2”に示すようにエージェントから公開鍵の登録若しく
は公開鍵の要求があった場合は、図1中”RS11”及
び”RS12”に示すように当該エージェントに新たな
トークンの交付若しくは公開鍵と新たなトークンを交付
する。
ントとメッセージ交換を行う場合には、鍵管理サーバ7
に登録された公開鍵を用いて相手側のエージェントの認
証を行う。
図7及び図8を用いて詳細に説明する。図2はエージェ
ントを生成する場合のエージェント管理サーバ4の動作
を示すフロー図、図3はエージェントを生成する場合の
鍵管理サーバ7の動作を示すフロー図、図4は公開鍵を
登録する場合の各エージェントの動作を示すフロー図、
図5は公開鍵を登録する場合の鍵管理サーバ7の動作を
示すフロー図、図6は認証する側のエージェントの動作
を示すフロー図、図7は認証時の鍵管理サーバ7の動作
を示すフロー図、図8は認証される側のエージェントの
動作を示すフロー図である。
ェントを生成する場合を考える。図2中”S001”に
おいてエージェント管理サーバ4は一意のIDを生成し
て、図2中”S002”において生成したIDを鍵管理
サーバ7にネットワークを介して送信する。
ジェント管理サーバ4は鍵管理サーバ7から送信されて
きたトークンを受信して、図2中”S004”において
製品エージェント5等を生成して先に生成したID及び
鍵管理サーバ7から交付されたトークンを当該エージェ
ントに与える。
サーバ7はエージェント管理サーバ4からIDを受信し
たか否かを判断し、IDを受信した場合には図3中”S
102”においてトークンを生成する。
理サーバ7は生成したトークンをエージェント管理サー
バ4に交付すると共に図3中”S104”において受信
したIDと交付したトークンを一組にして鍵管理テーブ
ル8に登録する。
成したエージェントのIDを鍵管理サーバ7に登録する
ことにより、正当なエージェントのIDは全て鍵管理サ
ーバ7の鍵管理テーブル8に登録される。
クンをエージェントに与えることにより、正当なエージ
ェントのみが鍵管理サーバ7に対するアクセス権を有す
ることになる。
場合を考える。図4中”S201”において製品エージ
ェント5及び装置エージェント6は自分が使用する公開
鍵方式、例えば、RSA(Ronald Rivest, Adi Shamir,
Leonard Adlemen)方式の秘密鍵及び公開鍵を生成す
る。
エージェント5及び装置エージェント6は自分自身のI
D及び交付されているトークンと生成した公開鍵を鍵管
理サーバ7に送信する。
て鍵管理サーバ7は各エージェントからID,トークン
及び公開鍵を受信したか否かを判断し、もし、これらを
受信した場合は、図5中”S302”において受信した
IDとトークンの組み合わせが鍵管理テーブル8に登録
されている組み合わせと一致するか否かを判断する。
判断された場合には、図5中”S303”において鍵管
理サーバ7は新たなトークンを生成して、新たなトーク
ン、ID及び公開鍵を一組にして鍵管理テーブル8に登
録する。そして、図5中”S304”において新たなト
ークンを送信元のエージェントに交付する。
一致した場合に、新たなトークンをID及び公開鍵と共
に登録することにより、正当なエージェントが生成した
公開鍵のみが鍵管理サーバ7に登録されることになる。
エージェント6を認証する場合を考える。図6中”S4
01”において認証する側の製品エージェント5(以
下、単に認証エージェントと呼ぶ。)は認証される側の
装置エージェント6(以下、単に被認証エージェントと
呼ぶ。)からメッセージ交換リクエストを受信したか否
かを判断する。
換リクエストを受信した場合には、図6中”S402”
において認証エージェントは受信したメッセージ交換リ
クエストの中から被認証エージェントのIDを取得す
る。
ントは自分自身のID及びトークンと被認証エージェン
トのIDを鍵管理サーバ7に送信して、図6中”S40
4”において認証エージェントは鍵管理サーバ7から被
認証エージェントの公開鍵と新たに交付されたトークン
を受信する。
ントは被認証エージェントに対して任意の文字列である
チャレンジコードを送信し、図6中”S406”におい
て被認証エージェントの秘密鍵で暗号化された当該チャ
レンジコードが返送されてきたか否かを判断する。
エージェントの秘密鍵で暗号化されたチャレンジコード
が返送されてきた場合には、図6中”S407”におい
て認証エージェントは先に入手した被認証エージェント
の公開鍵で被認証エージェントの秘密鍵で暗号化された
チャレンジコードを復号する。
エージェントは復号したチャレンジコードが先に被認証
エージェントに送信したものと一致するか否かを判断
し、もし、一致する場合は図6中”S409”において
認証エージェントは被認証エージェントを正当なエージ
ェントして認証し、もし、不一致の場合には図6中”S
410”において正当なエージェントではないと判断す
る。
ように動作する。図7中”S501”において鍵管理サ
ーバ7は認証エージェント5から自分自身のID及びト
ークンと被認証エージェントのIDを受信したか否かを
判断し、これらを受信した場合には図7中”S502”
において受信したIDとトークンの組み合わせが鍵管理
テーブル8に登録されている組み合わせと一致するか否
かを判断する。
判断された場合には、図7中”S503”において被認
証エージェントのIDと共に鍵管理テーブル8に登録さ
れている公開鍵を読み出して認証エージェントに送信す
る。
サーバ7は認証エージェントに対して新たなトークンを
交付して送信する。
下のように動作する。図8中”S601”において被認
証エージェントは認証エージェントに対してメッセージ
交換リクエストを送信する。
証エージェントは認証エージェントから送信してくるチ
ャレンジコードを受信したか否かを判断し、もし、当該
チャレンジコードを受信した場合には、図8中”S60
3”において自分自身の秘密鍵でこのチャレンジコード
を暗号化し、図8中”S604”において認証エージェ
ントに暗号化したチャレンジコードを返送する。
認証エージェントの公開鍵を用いて被認証エージェント
の秘密鍵で暗号化されて返送されるチャレンジコードを
復号し、チャレンジコードの一致/不一致を確認するこ
とにより被認証エージェントの認証が可能になる。すな
わち、エージェント間で互いの認証が可能になる。
鍵管理サーバ7へのアクセス権であるトークンを与えら
れるのでエージェント管理サーバ4が生成したエージェ
ントのみが鍵管理サーバ7にアクセスすることが可能に
なる。
致した場合に、新たなトークンをID及び公開鍵と共に
登録することにより、正当なエージェントが生成した公
開鍵のみが鍵管理サーバ7に登録されることになる。
ベース生産システムを例示して説明しているが、勿論、
分散オブジェクトシステムにおける各オブジェクト間の
認証に利用することも可能である。
製品エージェントと1つの装置エージェントを例示した
が、勿論、複数の製品エージェントや複数の装置エージ
ェントで構成されるシステムであっても構わない。
単のために鍵管理サーバ7の別個に例示しているが鍵管
理サーバ7内部の記憶手段に鍵管理テーブルを設けても
構わない。
本発明によれば次のような効果がある。請求項1、6,
7及び請求項8の発明によれば、認証エージェントは入
手した被認証エージェントの公開鍵を用いて被認証エー
ジェントの秘密鍵で暗号化されて返送されるチャレンジ
コードを復号し、チャレンジコードの一致/不一致を確
認することにより被認証エージェントの認証が可能にな
る。すなわち、エージェント間で互いの認証が可能にな
る。
ば、エージェント管理サーバを介して鍵管理サーバへの
アクセス権であるトークンを与えることにより、エージ
ェント管理サーバが生成したエージェントのみが鍵管理
サーバにアクセスすることが可能になる。
ば、IDとトークンの組み合わせに一致した場合に、新
たなトークンをID及び公開鍵と共に登録することによ
り、正当なエージェントが生成した公開鍵のみが鍵管理
サーバに登録されることになる。
の一実施例を示す構成図である。
理サーバ4の動作を示すフロー図である。
の動作を示すフロー図である。
を示すフロー図である。
を示すフロー図である。
図である。
である。
ー図である。
を示す構成図である。
Claims (8)
- 【請求項1】エージェントベース生産システムにおい
て、 一意のID及びトークンを有し他のエージェントからメ
ッセージ交換を要求された場合に前記他のエージェント
の公開鍵に基づき前記他のエージェントの認証をおこな
うエージェントと、 前記ID、前記トークン及び前記公開鍵を管理する鍵管
理サーバと、 前記エージェントを生成するエージェント管理サーバと
を備えたことを特徴とするエージェントベース生産シス
テム。 - 【請求項2】前記エージェント管理サーバが、 前記IDを生成し、 前記鍵管理サーバに前記IDを送信し、 前記鍵管理サーバから交付された前記トークンを受信
し、 前記エージェントを生成すると共に生成した前記エージ
ェントに前記ID及び前記トークンを与えることを特徴
とする請求項1記載のエージェントベース生産システ
ム。 - 【請求項3】前記鍵管理サーバが、 前記エージェント管理サーバから前記IDを受信した場
合に前記トークンを生成し、 前記トークンを前記エージェント管理サーバに交付し、 前記ID及び前記トークンの組を登録することを特徴と
する請求項1記載のエージェントベース生産システム。 - 【請求項4】前記エージェントが、 秘密鍵及び公開鍵を生成し、 前記ID及び前記トークンと共に前記公開鍵を前記鍵管
理サーバに送信することを特徴とする請求項1記載のエ
ージェントベース生産システム。 - 【請求項5】前記鍵管理サーバが、 前記エージェントから前記ID、前記トークン及び前記
公開鍵を受信した場合に登録されている前記ID及び前
記トークンの組に一致するかを判断し、 一致する場合に新たなトークンを生成し、 前記ID、前記公開鍵及び前記新たなトークンの組を登
録し、 前記エージェントに前記新たなトークンを交付すること
を特徴とする請求項1記載のエージェントベース生産シ
ステム。 - 【請求項6】前記エージェントが、 他のエージェントからメッセージ交換を要求された場合
に前記他のエージェントのIDを取得し、 前記ID及び前記トークンと前記他のエージェントのI
Dを前記鍵管理サーバに送信し、 前記鍵管理サーバから受信した前記他のエージェントの
前記公開鍵を受信し、 文字列を前記他のエージェントに送信し、 前記他のエージェントの秘密鍵で暗号化された前記文字
列を受信し、 前記公開鍵で暗号化された前記文字列を復号し、 送信した前記文字列に一致する場合に前記他のエージェ
ントを認証することを特徴とする請求項1記載のエージ
ェントベース生産システム。 - 【請求項7】前記鍵管理サーバが、 前記エージェントから前記ID及び前記トークンと前記
他のエージェントのIDを受信した場合に、 登録されている前記他のエージェントの公開鍵及び新た
なトークを前記エージェントに交付することを特徴とす
る請求項1記載のエージェントベース生産システム。 - 【請求項8】前記他のエージェントが、 前記エージェントにメッセージ交換を要求した後前記文
字列を受信した場合に前記文字列を秘密鍵で暗号化して
前記エージェントに返送することを特徴とする請求項6
記載のエージェントベース生産システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP35613099A JP4366620B2 (ja) | 1999-12-15 | 1999-12-15 | エージェントベース生産システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP35613099A JP4366620B2 (ja) | 1999-12-15 | 1999-12-15 | エージェントベース生産システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001175615A true JP2001175615A (ja) | 2001-06-29 |
| JP4366620B2 JP4366620B2 (ja) | 2009-11-18 |
Family
ID=18447491
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP35613099A Expired - Fee Related JP4366620B2 (ja) | 1999-12-15 | 1999-12-15 | エージェントベース生産システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4366620B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2021161653A1 (ja) | 2020-02-10 | 2021-08-19 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
| JPH08161405A (ja) * | 1994-10-06 | 1996-06-21 | Chiyoda Corp | ラインバランシング方法 |
| JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
| JPH11313055A (ja) * | 1998-04-27 | 1999-11-09 | Hitachi Ltd | 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法 |
-
1999
- 1999-12-15 JP JP35613099A patent/JP4366620B2/ja not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
| JPH08161405A (ja) * | 1994-10-06 | 1996-06-21 | Chiyoda Corp | ラインバランシング方法 |
| JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
| JPH11313055A (ja) * | 1998-04-27 | 1999-11-09 | Hitachi Ltd | 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法 |
Non-Patent Citations (1)
| Title |
|---|
| 飯島 正: "進化インタフェースと移動エージェント技術に基づくソフトウェア遠隔保守の構想", 電子情報通信学会技術研究報告, vol. 第96巻 第506号, JPN6008049613, 31 January 1997 (1997-01-31), JP, pages 9 - 16, ISSN: 0001146626 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2021161653A1 (ja) | 2020-02-10 | 2021-08-19 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
| US12422811B2 (en) | 2020-02-10 | 2025-09-23 | Omron Corporation | Control system, relay device, and access management program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4366620B2 (ja) | 2009-11-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2619420C (en) | Distributed single sign-on service | |
| JP2006513641A (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
| JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
| CN109391468A (zh) | 一种认证方法及系统 | |
| KR20040050456A (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
| KR20090065336A (ko) | 디바이스 인증방법 및 그 시스템 | |
| JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
| CN101150399A (zh) | 共享密钥生成方法 | |
| JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
| EP3800825A1 (en) | Method and device for configuring alias credential | |
| CA2455857C (en) | Method of creating a virtual private network using a public network | |
| US20090055917A1 (en) | Authentication method and authentication system using the same | |
| KR20100063841A (ko) | 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법 | |
| KR20190001243A (ko) | 서버 독립적 채팅 시스템 | |
| JP2001111538A (ja) | 通信システムとその方法、通信装置およびicカード | |
| JP4366620B2 (ja) | エージェントベース生産システム | |
| CN117997631A (zh) | 获取服务票据的方法及系统 | |
| CN111404680A (zh) | 口令管理方法和装置 | |
| US20060129815A1 (en) | Generation of identities and authentication thereof | |
| KR100764882B1 (ko) | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 | |
| KR20060003359A (ko) | 갱신된 등록용 비밀 식별자 | |
| JP2006185227A (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
| KR20070075179A (ko) | Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템 | |
| KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
| JP2833747B2 (ja) | 鍵生成装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060202 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080919 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081114 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090309 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090428 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090730 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090812 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120904 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |