特許第5900791号(P5900791)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 学校法人福岡大学の特許一覧

特許5900791情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム
<>
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000002
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000003
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000004
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000005
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000006
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000007
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000008
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000009
  • 特許5900791-情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5900791
(24)【登録日】2016年3月18日
(45)【発行日】2016年4月6日
(54)【発明の名称】情報管理システム、セキュリティ管理装置、セキュリティ管理方法及びそのプログラム
(51)【国際特許分類】
   G06Q 50/04 20120101AFI20160324BHJP
   G06F 17/50 20060101ALI20160324BHJP
【FI】
   G06Q50/04
   G06F17/50 608A
【請求項の数】10
【全頁数】16
(21)【出願番号】特願2012-24289(P2012-24289)
(22)【出願日】2012年2月7日
(65)【公開番号】特開2013-161361(P2013-161361A)
(43)【公開日】2013年8月19日
【審査請求日】2015年2月4日
(73)【特許権者】
【識別番号】598015084
【氏名又は名称】学校法人福岡大学
(74)【代理人】
【識別番号】100099634
【弁理士】
【氏名又は名称】平井 安雄
(72)【発明者】
【氏名】友景 肇
(72)【発明者】
【氏名】川瀬 英路
【審査官】 梅岡 信幸
(56)【参考文献】
【文献】 国際公開第2009/034772(WO,A1)
【文献】 特開2008−077141(JP,A)
【文献】 特開2006−318057(JP,A)
【文献】 特開2004−178170(JP,A)
【文献】 米国特許出願公開第2007/0006117(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00−50/34
G06F 17/50
(57)【特許請求の範囲】
【請求項1】
製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報から前記製造対象物の一部を製造する際に用いる製造情報を抽出するためのルール情報を管理するルール情報管理装置と、抽出された前記製造情報に基づいて前記製造対象物の一部を製造する製造装置とを備える情報管理システムであって、
前記ルール情報管理装置が、
前記製造情報を前記設計情報から抽出するための条件が記述された情報であって、前記設計情報のデータ構造に応じて予め定められた所定のフォーマットにしたがって記述された情報である前記ルール情報を前記設計情報管理装置に送信するルール情報送信手段を備え、
前記設計情報管理装置が、
前記ルール情報管理装置から送信された前記ルール情報を受信するルール情報受信手段と、
受信した前記ルール情報を解析するルール情報解析手段と、
前記設計情報を読み込み、当該設計情報から解析された前記ルール情報に記述された条件にしたがって前記製造情報を抽出する情報抽出手段と、
前記情報抽出手段が抽出した前記製造情報を前記製造装置に送信する製造情報送信手段とを備え、
前記製造装置が、
前記設計情報管理装置から送信された前記製造情報を受信する製造情報受信手段を備えることを特徴とする情報管理システム。
【請求項2】
請求項1に記載の情報管理システムにおいて、
前記ルール情報管理装置が、
前記ルール情報を予め割り振られたルール情報暗号キーを用いて暗号化するルール情報暗号化手段を備え、
前記ルール情報送信手段が、前記ルール情報暗号化手段で暗号化されたルール情報を前記設計情報管理装置に送信し、前記ルール情報解析手段が、暗号化された前記ルール情報を復号化して解析することを特徴とする情報管理システム。
【請求項3】
請求項2に記載の情報管理システムにおいて、
前記設計情報管理装置、前記ルール情報管理装置及び前記製造装置のセキュリティを管理するセキュリティ管理装置を備え、
当該セキュリティ管理装置が、
前記ルール情報暗号化手段が暗号化処理をするためのルール情報暗号キーを前記製造装置ごとに生成し、前記ルール情報管理装置に配付するルール情報暗号キー配付手段と、
前記ルール情報暗号キーで暗号化されたルール情報を復号化して解析するためのルール情報解析プログラムを前記設計情報管理装置に配付するルール情報解析プログラム配付手段とを備え、
前記ルール情報暗号化手段が、前記セキュリティ管理装置から配付されたルール情報暗号キーを使用して前記ルール情報を暗号化し、前記ルール情報解析手段が、前記セキュリティ管理装置から配付されたルール情報解析プログラムを用いて前記ルール情報を復号化することを特徴とする情報管理システム。
【請求項4】
請求項3に記載の情報管理システムにおいて、
前記セキュリティ管理装置が、
前記設計情報管理装置にて抽出された前記製造情報を暗号化するための製造情報暗号キーを前記設計情報管理装置に配付する製造情報暗号キー配付手段と、
前記製造情報暗号キーで暗号化された前記製造情報を復号化して解析するための製造情報解析プログラムを前記製造装置に配布する製造情報解析プログラム配付手段とを備え、
前記設計情報管理装置が、
配付された前記製造情報暗号キーで前記情報抽出手段が抽出した前記製造情報を暗号化する製造情報暗号化手段を備え、前記製造情報送信手段が、前記製造情報暗号化手段にて暗号化された製造情報を前記製造装置に送信し、
前記製造装置が、
受信した暗号化された前記製造情報を前記製造情報解析プログラムを用いて復号化する製造情報復号化手段を備えることを特徴とする情報管理システム。
【請求項5】
請求項4に記載の情報管理システムにおいて、
前記ルール情報暗号キー配付手段が配付した前記ルール情報暗号キーの情報に、当該ルール情報暗号キーの使用制限回数を示す情報を含み、前記製造情報復号化手段が、暗号化された前記製造情報を復号化した場合に、前記使用制限回数を減算して更新し、
前記使用制限回数が0の場合に、当該情報管理システムの使用を制限することを特徴とする情報管理システム。
【請求項6】
請求項1ないしのいずれかに記載の情報管理システムにおいて、
前記設計情報管理装置が、
前記設計情報及び前記情報抽出手段にて抽出された前記製造情報に基づいて、当該製造情報の内容を画像で出力する出力制御手段を備えることを特徴とする情報管理システム。
【請求項7】
請求項6に記載の情報管理システムにおいて、
前記出力制御手段が、
前記設計情報に基づいて前記製造対象物を画像で出力すると共に、抽出された前記製造情報に基づいて当該製造情報に対応する前記製造対象物の一部を強調して出力することを特徴とする情報管理システム。
【請求項8】
製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報から前記製造対象物の一部を製造する際に用いる製造情報を抽出するためのルール情報を管理するルール情報管理装置と、抽出された前記製造情報に基づいて前記製造対象物の一部を製造する製造装置とのセキュリティを管理するセキュリティ管理装置であって、
前記製造情報を前記設計情報から抽出するための条件が記述された情報であって、前記設計情報のデータ構造に応じて予め定められた所定のフォーマットにしたがって記述された情報である前記ルール情報を暗号化するためのルール情報暗号キーを前記製造装置ごとに生成し、前記ルール情報管理装置に配付するルール情報暗号キー配付手段と、
前記ルール情報暗号キーで暗号化されたルール情報を復号化して解析するためのルール情報解析プログラムを前記設計情報管理装置に配付するルール情報解析プログラム配付手段とを備えることを特徴とするセキュリティ管理装置。
【請求項9】
製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報から前記製造対象物の一部を製造する際に用いる製造情報を抽出するためのルール情報を管理するルール情報管理装置と、抽出された前記製造情報に基づいて前記製造対象物の一部を製造する製造装置とのセキュリティを管理するセキュリティ管理方法であって、
コンピュータが、
前記製造情報を前記設計情報から抽出するための条件が記述された情報であって、前記設計情報のデータ構造に応じて予め定められた所定のフォーマットにしたがって記述された情報である前記ルール情報を暗号化するためのルール情報暗号キーを生成し、前記ルール情報管理装置に配付するルール情報暗号キー配付ステップと、
前記ルール情報暗号キーで暗号化されたルール情報を復号化して解析するためのルール情報解析プログラムを前記設計情報管理装置に配付するルール情報解析プログラム配付ステップとを実行することを特徴とするセキュリティ管理方法。
【請求項10】
製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報から前記製造対象物の一部を製造する際に用いる製造情報を抽出するためのルール情報を管理するルール情報管理装置と、抽出された前記製造情報に基づいて前記製造対象物の一部を製造する製造装置とのセキュリティを管理するようにコンピュータを機能させるセキュリティ管理プログラムであって、
前記製造情報を前記設計情報から抽出するための条件が記述された情報であって、前記設計情報のデータ構造に応じて予め定められた所定のフォーマットにしたがって記述された情報である前記ルール情報を暗号化するためのルール情報暗号キーを生成し、前記ルール情報管理装置に配付するルール情報暗号キー配付手段、
前記ルール情報暗号キーで暗号化されたルール情報を復号化して解析するためのルール情報解析プログラムを前記設計情報管理装置に配付するルール情報解析プログラム配付手段としてコンピュータを機能させることを特徴とするセキュリティ管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、設計情報や製造情報をセキュリティを保って管理する情報管理システム等に関する。
【背景技術】
【0002】
現在、設計情報に含まれているノウハウ等が流出してしまうことを恐れて、製造する業者に対して必要な情報が十分に提供されず、作業が非効率的となっている。すなわち、設計側は、設計上のノウハウの流出を恐れるため、製造側に必要最小限の情報すら提供せず、また、製造側は、得られた必要最小限未満の情報から製造に必要な情報を復元して利用している場合があり、情報として既に存在しているにも関わらず、設計情報を推測するという非常に非効率的な作業が発生している。
【0003】
また、製造側が、製造に必要な情報を設計情報から取得するにあたって、製造上のノウハウが流出するのを恐れて、必要な情報を正確に取得することができない場合もあり、作業効率の低下が問題となっている。すなわち、上記の場合と同様に、製造に必要な情報が設計情報に含まれているにも関わらず、製造側が本当に必要な情報を得ることができず、得られた情報を元に必要な情報を復元して利用するといった非常に無駄な作業が発生してしまい、作業効率が悪くなっているという問題がある。
【0004】
設計情報や製造に必要な情報等を管理する技術として特許文献1、2に示す技術が開示されている。特許文献1に示す技術は、複数種類のCADシステムと、各CADシステムに付属するローカルディスクと、PDMシステムと、PDMシステムに付属するデータベース(D/B)と、CADシステムとPDMシステムとの間のデータのやり取りを制御するCAD/PDMインタフェース部と、CAD/PDMインタフェース部に付属するI/F用ディスクと、モデル登録要求テーブルと、対象モデル管理テーブルと、付属情報変換テーブルとを備え、データフォーマットの異なる複数種類のCADシステムのモデルデータや構成ツリー情報を、PDMシステムのデータフォーマットに変換してPDMシステムに登録するため、PDMシステムは複数種類のCADシステムを統合的に管理できるものである。
【0005】
特許文献2に示す技術は、入力された設計データを所定の形式で記述された入力データに変換する入力部と、入力データを階層構造を表し得るタグ付き言語で記述された統合データに変換してデータベースに格納し管理するデータベース管理部と、統合データを指定された形式で記述された製造データに変換して出力する出力部とを備えるものである。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2000−113007号公報
【特許文献2】特開2004−178170号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1及び2に示す技術は、いずれも上記に示したような問題を解決できるものではない。つまり、上記の問題を解決して、製造側が製造に必要な最小限の情報を設計情報から得ることができる仕組みがなく、このような仕組みが強く望まれている。
【0008】
本発明は、設計者が持つ設計情報のセキュリティを確保しつつ、製造側が必要とする最小限の製造情報を提供することができると共に、同一の工程を実施する製造者間の製造に関するノウハウが流出することを防止することができる情報管理システム等を提供する。
【課題を解決するための手段】
【0009】
本発明に係る情報管理システムは、製造対象物の設計情報を管理する設計情報管理装置と、前記設計情報から前記製造対象物の一部を製造する際に用いる製造情報を抽出するためのルール情報を管理するルール情報管理装置と、抽出された前記製造情報に基づいて前記製造対象物の一部を製造する製造装置とを備える情報管理システムであって、前記ルール情報管理装置が、前記製造情報を前記設計情報から抽出するための条件が記述された情報であって、前記設計情報のデータ構造に応じて予め定められた所定のフォーマットにしたがって記述された情報である前記ルール情報を前記設計情報管理装置に送信するルール情報送信手段を備え、前記設計情報管理装置が、前記ルール情報管理装置から送信された前記ルール情報を受信するルール情報受信手段と、受信した前記ルール情報を解析するルール情報解析手段と、前記設計情報を読み込み、当該設計情報から解析された前記ルール情報に記述された条件にしたがって前記製造情報を抽出する情報抽出手段と、前記情報抽出手段が抽出した前記製造情報を前記製造装置に送信する製造情報送信手段とを備え、前記製造装置が、前記設計情報管理装置から送信された前記製造情報を受信する製造情報受信手段を備えるものである。
【0010】
このように、本発明に係る情報管理システムにおいては、設計情報に含まれる情報のうち、製造者が必要な製造情報のみをルール情報にしたがって抽出することができるため、設計情報が必要以上に外部に漏れることを防止することができると共に、必要な情報のみを製造者に提供することができるという効果を奏する。また、製造者は、設計情報から必要な製造情報を抽出するためのルール情報を送信するだけで、製造情報を取得することができるため、設計情報を推測したり復元するような手間が掛からず、作業を非常に効率良く行うことが可能になるという効果を奏する。
【0011】
本発明に係る情報管理システムは、前記ルール情報管理装置が、前記ルール情報を予め割り振られたルール情報暗号キーを用いて暗号化するルール情報暗号化手段を備え、前記ルール情報送信手段が、前記ルール情報暗号化手段で暗号化されたルール情報を前記設計情報管理装置に送信し、前記ルール情報解析手段が、暗号化された前記ルール情報を復号化して解析するものである。
【0012】
このように、本発明に係る情報管理システムにおいては、ルール情報を暗号化し、製造情報を抽出する際に暗号化されたルール情報を復号化するため、製造者が必要としている製造に関する情報(例えば、取得する製造情報の順番等のノウハウ)の流出を防止することができるという効果を奏する。つまり、製造装置を駆動させる順番やタイミング等を考慮して作成されたルール情報に記載されている事項は、製造装置を効率よく機能させるための製造者のノウハウに相当し、本願の情報管理システムでは、これらのルール情報を暗号化するため、製造上のノウハウが他の製造者に流出することを防止することが可能となる。
【0013】
本発明に係る情報管理システムは、前記設計情報管理装置が、前記設計情報及び前記情報抽出手段にて抽出された前記製造情報に基づいて、当該製造情報の内容を画像で出力する出力制御手段を備えるものである。
【0014】
このように、本発明に係る情報管理システムにおいては、設計情報管理装置が、設計情報及び抽出された製造情報に基づいて、当該製造情報の内容を画像で出力するため、製造者が必要としている製造情報の内容を設計情報管理装置の管理者が確認することができ、製造装置の駆動に必要のない情報が、製造情報として抽出されていないかどうかを把握して、必要以上に情報が流出することを防止することができるという効果を奏する。
【0015】
本発明に係る情報管理システムは、前記出力制御手段が、前記設計情報に基づいて前記製造対象物を画像で出力すると共に、抽出された前記製造情報に基づいて当該製造情報に対応する前記製造対象物の一部を強調して出力するものである。
【0016】
このように、本発明に係る情報管理システムにおいては、設計情報に基づいて製造対象物を画像で出力すると共に、抽出された製造情報に基づいて当該製造情報に対応する製造対象物の一部を強調して出力するため、製造情報として抽出された情報が設計情報におけるどの部分に相当する情報であるかを容易に視認することができ、必要以上に情報が流出していないかどうかを設計情報管理装置の管理者が確認することができるという効果を奏する。
【0017】
本発明に係る情報管理システムは、前記設計情報管理装置、前記ルール情報管理装置及び前記製造装置のセキュリティを管理するセキュリティ管理装置を備え、当該セキュリティ管理装置が、前記ルール情報暗号化手段が暗号化処理をするためのルール情報暗号キーを前記製造装置ごとに生成し、前記ルール情報管理装置に配付するルール情報暗号キー配付手段と、前記ルール情報暗号キーで暗号化されたルール情報を復号化して解析するためのルール情報解析プログラムを前記設計情報管理装置に配付するルール情報解析プログラム配付手段とを備え、前記ルール情報暗号化手段が、前記セキュリティ管理装置から配付されたルール情報暗号キーを使用して前記ルール情報を暗号化し、前記ルール情報解析手段が、前記セキュリティ管理装置から配付されたルール情報解析プログラムを用いて前記ルール情報を復号化するものである。
【0018】
このように、本発明に係る情報管理システムにおいては、暗号化や復号化のセキュリティ管理を第3者であるセキュリティ管理装置で行う仕組みとなっており、セキュリティを強化して安全な情報のやり取りを保証することができるという効果を奏する。
【0019】
本発明に係る情報管理システムは、前記セキュリティ管理装置が、前記設計情報管理装置にて抽出された前記製造情報を暗号化するための製造情報暗号キーを前記設計情報管理装置に配付する製造情報暗号キー配付手段と、前記製造情報暗号キーで暗号化された前記製造情報を復号化して解析するための製造情報解析プログラムを前記製造装置に配布する製造情報解析プログラム配付手段とを備え、前記設計情報管理装置が、配付された前記製造情報暗号キーで前記情報抽出手段が抽出した前記製造情報を暗号化する製造情報暗号化手段を備え、前記製造情報送信手段が、前記製造情報暗号化手段にて暗号化された製造情報を前記製造装置に送信し、前記製造装置が、受信した暗号化された前記製造情報を前記製造情報解析プログラムを用いて復号化する製造情報復号化手段を備えるものである。
【0020】
このように、本発明に係る情報管理システムにおいては、抽出された製造情報が暗号化されて製造装置に送信されるため、製造情報が外部に漏れることがなく、製造者のノウハウの流出を防止することができるという効果を奏する。
【0021】
本発明に係る情報管理システムは、前記ルール情報暗号キー配付手段が配付した前記ルール情報暗号キーの情報に、当該ルール情報暗号キーの使用制限回数を示す情報を含み、前記製造情報復号化手段が、暗号化された前記製造情報を復号化した場合に、前記使用制限回数を減算して更新し、前記使用制限回数が0の場合に、当該情報管理システムの使用を制限するものである。
【0022】
このように、本発明に係る情報管理システムにおいては、ハードウェアにより暗号キーを配付する際に、併せてシステムの使用制限回数を管理することで、システムの使用回数を制限することができる。すなわち、情報管理システムを有効なビジネスとして成立させることができるという効果を奏する。
【図面の簡単な説明】
【0023】
図1】第1の実施形態に係る情報管理システムを構成するコンピュータのハードウェア構成図である。
図2】第1の実施形態に係る情報管理システムの機能ブロック図である。
図3】第1の実施形態に係る情報管理システムにおけるルール情報の一例を示す図である。
図4】第1の実施形態に係る情報管理システムにおける情報抽出処理を示すイメージ図である。
図5】第1の実施形態に係る情報管理システムにおけて製造情報を出力した場合の一例を示す図である。
図6】第1の実施形態に係る情報管理システムの動作を示すフローチャートである。
図7】第2の実施形態に係る情報管理システムの機能ブロック図である。
図8】第2の実施形態に係る情報管理システムにおいて使用制限回数による制限機能を示す機能ブロック図である。
図9】第3の実施形態に係る情報管理システムの機能ブロック図である。
【発明を実施するための最良の形態】
【0024】
以下、本発明の実施の形態を説明する。本発明は多くの異なる形態で実施可能である。また、本実施形態の全体を通して同じ要素には同じ符号を付けている。以下の実施の形態では、主にシステムについて説明するが、所謂当業者であれば明らかな通り、本発明はシステムを構成する装置、方法、及び、コンピュータを動作させるためのプログラムとしても実施できるものである。
【0025】
(本発明の第1の実施形態)
本実施形態に係る情報管理システムについて、図1ないし図7を用いて説明する。図1は、本実施形態に係る情報管理システムを構成するコンピュータのハードウェア構成図、図2は、本実施形態に係る情報管理システムの機能ブロック図、図3は、本実施形態に係る情報管理システムにおけるルール情報の一例を示す図、図4は、本実施形態に係る情報管理システムにおける情報抽出処理を示すイメージ図、図5は、本実施形態に係る情報管理システムにおけて製造情報を出力した場合の一例を示す図、図6は、本実施形態に係る情報管理システムの動作を示すフローチャートである。
【0026】
図1において、本実施形態に係る情報管理システムを構成するコンピュータ10は、CPU11、RAM12、ROM13、ハードディスク(HDとする)14、通信I/F15、及び入出力I/F16を備える。ROM13やHD14には、オペレーティングシステムや各種プログラム(例えば、情報抽出プログラム、暗号化プログラム等)が格納されており、必要に応じてRAM12に読み出され、CPU11により各プログラムが実行される。
【0027】
通信I/F15は、他の装置間(例えば、ルール情報管理装置、設計情報管理装置、製造装置等)の通信を行うためのインタフェースである。入出力I/F16は、キーボードやマウス等の入力機器からの入力を受け付けたり、プリンタやモニタ等にデータを出力するためのインタフェースである。この入出力I/F16は、必要に応じて光磁気ディスク、フロッピーディスク、CD−R、DVD−R等のリムーバブルディスク等に対応したドライブを接続することができる。各処理部はバスを介して接続され、情報のやり取りを行う。
【0028】
なお、上記コンピュータ10の構成はあくまで一例であり、必要に応じて変更可能である。また、特に製造装置については、製造する部品や製造工程に応じてハードウェアが異なる構成となるため、図1の構成に限定されるものではない。
【0029】
本実施形態に係る情報管理システム1は、例えば、マウント装置やワイヤボンド装置等のように、半導体デバイスの製造に用いられる製造装置4と、当該製造装置4を駆動させるのに必要な製造情報を抽出するための条件等を含むルール情報を管理するルール情報管理装置2と、製造の対象となる半導体デバイスの設計に関する設計情報を管理する設計情報管理装置3とを備える。設計情報管理装置3では、設計管理者により、製造対象物の設計情報が管理されている。製造対象物及びそれに関連する情報等は、ルール情報管理装置2及び製造装置4を管理する製造管理者(例えば、チップマウント業者、ワイヤボンディング業者等)により管理され、製造対象物が製造される。つまり、製造管理者は、自社の製造装置を駆動させるのに必要な製造情報のみを得られればよく、設計管理者は、製造に必要な情報以外は出来るだけ外部に漏洩しないように管理する必要がある。
【0030】
図2に示すように、ルール情報管理装置2は、設計情報管理装置3の設計情報記憶部33にて管理されている設計情報のフォーマットにしたがって記述された情報であって、設計情報記憶部33から製造に必要な製造情報を抽出するためのルール情報23を暗号化するルール情報暗号化処理部21と、暗号化されたルール情報23を設計情報管理装置3に送信するルール情報送信部22とを備える。また、製造装置4は、設計情報管理装置2から送信された暗号化された製造情報を受信する製造情報受信部24と、受信した製造情報を復号化する製造情報復号化処理部25と、復号化した製造情報に基づいて製造装置2を制御する製造装置制御部26とを備える。
【0031】
設計情報管理装置3は、ルール情報管理装置2から送信された暗号化されたルール情報23を受信してルール情報ライブラリ34に記憶するルール情報受信部32と、ルール情報ライブラリに登録されたルール情報23を復号化して解析するルール情報解析部35と、解析されたルール情報にしたがって設計情報記憶部33に記憶されている設計情報から、ルール情報の条件を満たす製造情報を抽出する情報抽出部36と、抽出された製造情報を暗号化する製造情報暗号化処理部37と、暗号化された製造情報を製造装置4に送信する製造情報送信部38と、抽出処理部36で抽出された製造情報を画像情報40として出力する出力制御部39とを備える。
【0032】
ルール情報管理装置2における各処理部について詳細に説明する。まず、ルール情報23について説明する。ルール情報23には、例えば設計情報記憶部33に記憶されている設計情報から製造に必要な製造情報を抽出する際の抽出条件と出力フォーマットの変換条件とが記述されている。設計情報記憶部33には、CAD処理部で設計されたCAD装置特有の設計情報が格納されており、それらの情報から必要な情報を抽出して製造装置用の情報に変換する。ルール情報23は、例えばXML形式で記述され、2次元情報及び3次元情報に対して抽出及び変換を可能とする。
【0033】
抽出条件の具体例として、まず階層展開及び図形展開が挙げられる。設計情報記憶部33では、例えば基板−部品の関係が階層構造で格納されているが、同じレイアウトの部品が階層構造で複数引用されている場合には、それらを展開した情報を製造情報として抽出する。また、設計情報記憶部33では、例えば円の図形が中心点と半径で定義されているため、それらの図形を具体的な座標で特定するために多角形等の別の種別の座標に変換して展開する。ルール情報23では、このような階層展開及び図形展開の機能を実現するようにXLM形式で記載することができる(例えば、expand_class=”図形種別”、expand_artwork=”図形種別”、point_number=”数字”等(「図形種別」はシステム内で図形種別を示すキーワード、「数字」は展開後の点列数等が記載されるものとする))。
【0034】
次に、抽出条件の具体例として、条件文を説明する。条件文では、四則演算や比較文を使用可能である。例えば、図形の数、頂点、面積等の計算式を記述すると共に、それらをフィルタリングするかしないかを条件文で記載する。このとき、例えば図形の面積、体積、ワイヤの長さなどを示す予約語をユーザが予め用意することができる(例えば、circle_area=3.14×r×r(四則演算)、if(wire_length≧50)・・・endif(比較条件文))。
【0035】
図3に、ルール情報23の具体的な一例を示す。図3のルール情報23は、Structureが「PCB−TOP」の中のレイヤ「L1」に存在する点図形で直径が1mm以下のものを抽出して、ドリル用のフォーマットで出力するといった条件となっている。
【0036】
このルール情報23は、ルール情報管理装置2のルール情報暗号化処理部21で暗号化され、ルール情報送信部22により、その暗号化されたルール情報23が設計情報管理装置3に送信される。設計情報管理装置3では、受信したルール情報23に基づいて、設計情報記憶部33から製造情報が抽出され、抽出された製造情報を暗号化して製造装置4に送信する。製造装置4の製造情報受信部24は、設計情報管理装置3にて抽出された暗号化された製造情報を受信し、製造情報復号化処理部25が復号化する。復号化された製造情報に基づいて、製造装置制御部26が製造装置2を駆動させて、製造対象物が製造される。
【0037】
次に、設計情報管理装置3における各処理部について詳細に説明する。設計情報管理装置3では、設計者がインストールされたCADソフトを利用して、CAD処理部31により設計情報が生成され、生成された設計情報は予め設計情報記憶部33に記憶されている。
【0038】
ルール情報受信部32は、ルール情報管理装置2から送信されたルール情報23を受信してルール情報ライブラリ34に記憶する。ルール情報解析部35は、ルール情報ライブラリ34に記憶されている暗号化されたルール情報23を読み出し、復号化処理をしてルール情報23に記載されている条件等を解析する。情報抽出部36は、解析された条件を満たす設計情報を設計情報記憶部33から抽出する。
【0039】
ここで、情報抽出部36の処理について説明する。図4は、設計情報記憶部33からルール情報23を用いて製造情報を抽出する処理を示すイメージ図である。ここでは、仮に、設計者により基板上にチップが8層積層され、各チップが基板にワイヤボンディングで接続されている設計がなされており、この設計について予め設計情報が記憶されているものとする。この設計情報は、所定のフォーマットにしたがって保存されている。例えば、設計情報のフォーマットの一例として、ポートに関する情報、ネットに関する情報、インスタンスに関する情報及びポートインスタンスに関する情報を記憶し、それぞれが双方向のポインタで対応付られると共に、レイアウト情報が記憶されているようなデータベースが用いられる。
【0040】
設計情報に対して、情報抽出部36がルール情報23を用いて製造情報の抽出を行う。図中の左側がチップ配置用のルール情報23で、図中の右側がボンディング用のルール情報23である。つまり、チップ配置用のルール情報23は、マウント装置を使ってチップのマウントを行う製造管理者が、ルール情報管理装置2から送信したルール情報23であり、ボンディング用のルール情報23は、ワイヤボンド装置を使ってワイヤボンディングを行う製造管理者が、ルール情報管理装置2から送信したルール情報23である。それぞれのルール情報23に応じて、マウント装置用の製造情報とワイヤボンド装置用の製造情報が出力され、出力された製造情報が対応する製造装置4に送られ、それぞれのマウント装置やワイヤボンド装置が駆動される。
【0041】
図2にもどって、情報抽出部36で抽出された製造情報は製造情報暗号化処理部37で暗号化され、製造情報送信部38により製造装置4に送信される。送信された製造情報は、上述したように、製造装置4の製造情報復号化処理部25で復号化され、製造装置4を駆動させて製造対象物が製造される。
【0042】
また、出力制御部39は、情報抽出部36が抽出した製造情報に基づいて、対応する製造対象物の一部を画像情報40として出力する。このとき、併せて設計情報記憶部33に記憶されている製造対象物の全体も画像情報40で出力し、製造情報に係る部分のみを強調表示する。
【0043】
ここで、出力制御部39が出力する画像情報40について、図5に具体例を挙げて説明する。図5(A)は、ワイヤボンド装置用の製造情報に係る部分を強調表示したものであり、図5(B)は、マウント装置用の製造情報に係る部分を強調表示したものであり、図5(C)は、マウント装置用の製造情報に係る部分を強調表示したものと、一部のワイヤボンド装置用の製造情報に係る部分を強調表示したものである。図5(A)、(B)は、製造管理者が適切なルール情報23を作成し、必要な製造情報のみを抽出した場合の例であり、図5(C)は、チップマウント業者がマウント装置に必要でない製造情報も含むような不適切なルール情報23を作成し、必要以上に製造情報を抽出した場合の例である。
【0044】
図5からわかるように、抽出された製造情報が製造対象物全体のどの部分に相当するかを容易に視認することができる。したがって、図5(C)のように、必要以上に情報が抽出されていることを設計管理者が容易に認識することができ、必要以上に設計情報が漏洩することを未然に防止することが可能となる。
【0045】
次に、本実施形態に係る情報管理システム1の動作について図6を用いて説明する。まず、ルール情報管理装置2にて、製造対象物が設計されている設計情報のフォーマットにしたがってルール情報23が作成される(S71)。ルール情報暗号化処理部21が、生成されたルール情報を暗号化し(S72)、ルール情報送信部22が、暗号化されたルール情報23を設計情報管理装置3に送信する(S73)。
【0046】
設計情報管理装置3のルール情報受信部32が、暗号化されたルール情報23を受信し、ルール情報ライブラリ34に保存すると共に、ルール情報解析部35が解析処理を行う(S74)。この解析処理では、暗号されていたルール情報23が復号化される。情報抽出部36が、解析処理されたルール情報23に記載されている情報にしたがって、設計情報記憶部33に記憶されている設計情報から、該当する情報を製造情報として抽出する(S75)。出力制御部39が、抽出された製造情報を画像情報40として出力する(S76)。設計管理者は、出力された画像情報40を確認し、抽出された製造情報の適正の有無を判断する。すなわち、図5で説明したように、必要以上に製造情報が抽出されていないかを画像情報40を見て判断する。その結果、必要以上に製造情報が抽出されていて、情報流出の可能性があると判断した場合には、情報流出の防止策を実施する。例えば、適正でないと判断された製造情報の抽出の際に使用されたルール情報23を作成した製造管理者へ問い合わせ等を行って対応する。
【0047】
抽出された製造情報が適正であると判断される場合は、製造情報暗号化処理部37が、抽出された製造情報を暗号化し(S77)、製造情報送信部38が、暗号化された製造情報を製造装置4に送信する(S78)。製造装置4では、製造情報受信部24が製造情報を受信し、製造情報復号化処理部25が、暗号化された製造情報を復号化する(S79)。製造装置制御部26が、取得した製造情報に基づいて製造装置4の駆動を制御し(S80)、製造対象物を製造して処理を終了する。なお、図6における点線で示す処理は、設計管理者が行う動作を示すものである。
【0048】
(本発明の第2の実施形態)
本実施形態に係る情報管理システムについて、図7及び図8を用いて説明する。図7は、本実施形態に係る情報管理システムの機能ブロック図、図8は、本実施形態に係る情報管理システムにおいて使用制限回数による制限機能を示す機能ブロック図である。
なお、本実施形態において前記第1の実施形態と重複する説明は省略する。
【0049】
図7において、ルール情報管理装置2、設計情報管理装置3及び製造装置4の構成は、前記第1の実施形態における図2の場合と同じである。本実施形態に係る情報管理システム1は、ルール情報管理装置2、設計情報管理装置3及び製造装置4のセキュリティを管理するセキュリティ管理装置5を備える。
【0050】
セキュリティ管理装置5は、ルール情報解析部35としてコンピュータを機能させるためのルール情報解析プログラムを設計情報管理装置3に配付すると共に、製造情報復号化処理部25としてコンピュータを機能させるための製造情報解析プログラムを製造装置4に配付する解析プログラム配付部41と、ルール情報暗号化処理部21がルール情報23を暗号化する際に使用するルール情報暗号キーをルール情報管理装置2に配付すると共に、製造情報暗号化処理部37が製造情報を暗号化する際に使用する製造情報暗号キーを設計情報管理装置3に配付する暗号キー配付部42とを備える。
【0051】
各解析プログラムと暗号キーは、情報管理システム1が運用される前準備として、予めルール情報管理装置2、設計情報管理装置3及び製造装置4に配付されており、これらが配付されていることを前提として情報管理システム1の運用が開始される。なお、ルール情報管理装置2と製造装置4の管理者は同じ製造管理者であることから、ルール情報管理装置2に配布されるルール情報暗号キーと製造装置4に配付される製造情報解析プログラムは、ハードウェア等の媒体により、製造管理者に配布しておくようにしてもよいし、ソフトウェアとして通信手段(例えば、インターネットや電子メール等)を利用して配付してもよい。特に通信手段を利用する場合は、圧縮キー等を用いてもよい。また、ハードウェアを利用する場合は、例えばUSBメモリにより配付し、配付された各装置にUSB接続するような構成としてもよい。各暗号キーと、その暗号キーによる復号の機能をセキュリティ管理装置4、すなわち製造管理者や設計管理者以外の第3者が管理することで、セキュリティを強固にすることができる。
【0052】
また、本実施形態においては、以下のような機能を実現することができる。例えば、図8に示すように、ハードウェアキー80で配付されたルール情報暗号キー82について使用制限回数を示す使用制限回数情報83を記憶し、製造情報解析プログラム(製造情報解析プログラムによって機能する製造情報復号化処理部25)により製造情報が解析される度に、記憶していた前記使用制限回数情報83を減算して更新する。そして、使用制限回数が0になったら情報管理システム1の使用を制限する。すなわち、暗号キーや解析プログラムに使用制限を設けることで、情報管理システム1を有効なビジネスとして成立させることができる。
【0053】
なお、この場合、ルール情報暗号キー82の使用制限回数情報83と製造情報解析プログラムの起動状態とを連動して管理する必要があるため、これらのルール情報暗号キー82及び製造情報解析プログラムは、図8に示すようにハードウェアキー80で配付されることが望ましい。
【0054】
また、図8は、わかりやすくするために、情報管理システム1におけるルール情報管理装置2、製造装置4及び配付されたハードウェアキー80の構成のみを記載しているが、図2又は図7と同様のシステム構成を有するものである。
【0055】
(本発明の第3の実施形態)
本実施形態に係る情報管理システムについて、図9を用いて説明する。図9は、本実施形態に係る情報管理システムの機能ブロック図である。
なお、本実施形態において前記各実施形態と重複する説明は省略する。
【0056】
図9において、情報管理システム1の装置構成は前記各実施形態と同様であるが、本実施形態に係る設計情報管理装置3の機能モジュール構成が異なる。本実施形態においては、情報抽出部36が抽出した製造情報と、ルール情報に記載されている抽出の元データとなるCADの設計情報とが合致するかどうかを判定するマッチング処理部81を新たに備える構成となっている。
【0057】
すなわち、ルール情報解析部35が、ルール情報23の記載に基づいて抽出元のCADの設計情報(設計情報記憶部33に記憶されているCAD用の設計情報)を解析し、出力制御部39が、解析されたCADの設計情報をマッチング処理部81に出力する。また併せて出力制御部39が、情報抽出部36で抽出された実際の製造情報をマッチング処理部81に出力する。そして、マッチング処理部81は、解析されたCADの設計情報と抽出された製造情報とを比較して一致するかどうかを判定する。一致すれば製造情報が問題なく抽出されたと判断し、一致しなければ製造情報が正確に抽出されていない可能性があると判断してその旨を比較結果情報41により設計管理者に通知する。
【0058】
このように、ルール情報23に基づいて、CADの設計情報から得られる出力情報と、製造情報として抽出された出力情報との一致を見ることで、設計管理者は、抽出された製造情報の正確性を容易に判断することが可能となる。
【符号の説明】
【0059】
1 情報管理システム
2 ルール情報管理装置
3 設計情報管理装置
4 製造装置
5 セキュリティ管理装置
10 コンピュータ
11 CPU
12 RAM
13 ROM
14 HD
15 通信I/F
16 入出力I/F
21 ルール情報暗号化処理部
22 ルール情報送信部
23 ルール情報
24 製造情報受信部
25 製造情報復号化処理部
26 製造装置制御部
31 CAD処理部
32 ルール情報受信部
33 設計情報記憶部
34 ルール情報ライブラリ
35 ルール情報解析部
36 情報抽出部
37 製造情報暗号化処理部
38 製造情報送信部
39 出力制御部
40 画像情報
41 解析プログラム配付部
42 暗号キー配付部
80 ハードウェアキー
81 マッチング処理部
82 ルール情報暗号キー
83 使用制限回数情報
図1
図2
図3
図4
図6
図7
図8
図9
図5