CN1303785C - 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 - Google Patents
维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 Download PDFInfo
- Publication number
- CN1303785C CN1303785C CNB200410030856XA CN200410030856A CN1303785C CN 1303785 C CN1303785 C CN 1303785C CN B200410030856X A CNB200410030856X A CN B200410030856XA CN 200410030856 A CN200410030856 A CN 200410030856A CN 1303785 C CN1303785 C CN 1303785C
- Authority
- CN
- China
- Prior art keywords
- maintenance
- diagnostic data
- parts
- network
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 275
- 238000003860 storage Methods 0.000 title claims description 70
- 238000013500 data storage Methods 0.000 claims description 146
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 17
- 238000004321 preservation Methods 0.000 claims description 15
- 238000003745 diagnosis Methods 0.000 abstract description 14
- 238000004519 manufacturing process Methods 0.000 description 27
- 239000004065 semiconductor Substances 0.000 description 25
- 230000033001 locomotion Effects 0.000 description 20
- 238000007726 management method Methods 0.000 description 10
- 239000011248 coating agent Substances 0.000 description 4
- 238000000576 coating method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Manufacturing & Machinery (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及存储、提供系统。本发明通过存储关于装置的维护、诊断数据,检测经由第一网络并通过第一防火墙发送的数据访问请求,根据检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证,经由第二网络并通过第二防火墙来获得用户认证的结果,并根据数据访问请求,通过第一防火墙向第一网络输出存储的维护、诊断数据,从而可实现与非远程进行维护、诊断的情况相同的安全性维护。
Description
技术领域
本发明涉及用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统,特别涉及适于提高安全性的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统。
背景技术
在用于远程进行装置的维护、诊断的系统中,例如有日本专利特开2002-32274号公报、日本专利特开2000-207318号公报中所公开的系统。在日本专利特开2002-32274号公报所公开的内容中,在被诊断的一侧设置有安全级别判断控制部件,其中,所述安全级别判断控制部件用于根据与来自进行诊断的一侧的询问相关的事件的程度来重新赋予访问权限。
在日本专利特开2000-207318号公报所公开的内容中,在远程维护对象装置的一侧设置有可任意地对向进行远程维护的一侧发送的数据进行分选的部件。
专利文献1:特开2002-32274号公报
专利文献2:特开2000-207318号公报
上述公知文献的公开内容都是以在远程诊断、维护系统中怎样维持进行维护、诊断的一侧(远程进行诊断的一侧)和被维护、诊断的一侧(装置持有方)之间的安全性为主要宗旨的。这是因为对于制造装置等装置的持有方来说,没有任何限制地广泛发布包含制造技术信息等的装置数据会导致损失。
利用网络等通信线路远程对装置进行维护、诊断的工作,以前不是远程进行的,即,例如由负责人到设置并运行装置的单位来进行。即使在这种情况下,进行维护、诊断的一侧与被维护、诊断的一侧之间也具有与上述相同的关系。因此,对“安全性维护”来说,是与是否为远程无关,在任何情况下都同样需要维护安全性。
发明内容
本发明是考虑了上述情况而做出的,其目的是提供一种维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统,从而在用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统中,能够实现与非远程进行维护、诊断的情况相同的安全性维护。
为解决上述研究课题,本发明的一种维护、诊断数据存储服务器的特征在于,其包括:存储关于装置的维护、诊断数据的部件;检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证的部件;经由所述第二网络并通过所述第二防火墙来获得所述用户认证的结果的部件;当所述获得的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
即,上述维护、诊断数据存储服务器可以通过安全性较低的防火墙与第一网络相连,通过安全性较高的防火墙与第二网络相连。并且,检测来自第一网络侧的数据访问请求,并根据所检测到的数据访问请求向位于第二网络侧的装置请求用户认证。然后,经由第二网络来获得该结果,并且如果用户认证正常,则向第一网络侧输出所存储的关于装置的维护、诊断数据。
因此,直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
另外,在上述说明中例如第一网络是互联网,第二网络是企业内部网。通过在这些网络之间如上述那样加入安全级别不同的防火墙,使得所述维护、诊断数据存储服务器位于所谓的DMZ(demilitarized zone:非军事区)中。将来自互联网的访问限制为到所述服务器为止,由此可防止向企业内部网的入侵,从而能够实现一般意义上的安全性维护。
此外,本发明的一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;检测所述发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述装置请求用户认证的部件;从所述装置接收所述用户认证的结果的部件;当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件;所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
此外,本发明的一种维护、诊断数据的存储、提供系统的特征在于,该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,所述维护、诊断数据存储服务器具有:存储所述传输过来的维护、诊断数据的部件;检测从所述客户端发送的数据访问请求的部件;以及根据所述检测到的数据访问请求,向所述装置请求用户认证的部件;所述装置还具有:根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和将所述执行的用户认证的结果发送到所述维护、诊断数据存储服务器的部件;所述维护、诊断数据存储服务器还具有:接收所述发送的用户认证的结果的部件;和当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的维护、诊断数据存储服务器和通过网络与服务器相连的装置(被维护、诊断装置)构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。此外,还具有根据所保存的用户认证信息来执行被请求的用户认证的部件和向维护、诊断数据存储服务器发送所执行的用户认证的结果的部件。
由此,直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”是出现顺序,因此与上述的“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
此外,本发明的另一种维护、诊断数据存储服务器的特征在于,其包括:经由第一网络并通过所述第一防火墙来获得并存储关于装置的维护、诊断数据的部件;经由所述第一网络并通过第一防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;检测经由第二网络并通过比所述第一防火墙安全级别低的第二防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息进行用户认证的部件;当所述进行的用户认证的结果正常时,根据所述检测到的数据访问请求,通过所述第二防火墙向所述第二网络输出所述存储的维护、诊断数据的部件。
此时,也同样将所述服务器置于DMZ中来使用。不同之处在于对装置所固有的用户认证信息进行复制并由所述维护、诊断数据存储服务器保存这一点上。因此,参照装置所保存的用户认证信息的备份来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下,也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程可靠地进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被损坏,但即使在这种情况下,也能够将装置所保存的用户认证信息作为正本(master)来进行修复。
此外,本发明的另一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端;所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件;所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;经由所述第二网络并通过第二防火墙来获得所述装置所保存的用户认证信息,并将其作为备份用户认证信息来保存的部件;检测从所述用于获得维护、诊断数据的客户端发送的所述数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息来执行用户认证的部件;以及当所述执行的用户认证的结果正常时,根据所述检测的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件;所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的另一种维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地参照备份用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置发生问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被破坏,但即使在这种情况下,也能够将装置所保存的用户认证信息作为正本来进行修复。
此外,本发明的另一种维护、诊断数据的存储、提供系统的特征在于,该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问;所述装置具有:经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件;经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送所述用户认证信息的部件;所述维护、诊断数据存储服务器具有:存储所述传输的维护、诊断数据的部件;将所述发送的用户认证信息作为备份用户认证信息来保存的部件;检测经由所述第二网络并通过所述第二防火墙发送的来自所述客户端的数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息执行用户认证的部件;当所述执行的用户认证的结果正常时,根据所述发送的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的另一种维护、诊断数据存储服务器和通过网络与服务器连接的装置(被维护、诊断装置)构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。此外,还具有向维护、诊断数据存储服务器发送用户认证信息的部件。维护、诊断数据存储服务器将发送的用户认证信息作为备份用户认证信息来保存。
由此,参照备份用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”也与上述另一种“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够可靠地提供维护、诊断数据,以便利用网络来远程进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被损坏,但即使是在这种情况下,也能够将装置所保存的用户认证信息作为正本来进行修复。
此外,本发明的再一种维护、诊断数据存储服务器的特征在于,其包括:存储关于装置的维护、诊断数据的部件;检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过比所述第一防火墙安全级别高的第二防火墙并经由第二网络向用户认证信息保存服务器请求用户认证的部件;经由所述第二网络并通过所述第二防火墙来获得所述用户认证的结果的部件;当所述获得的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
此时,也同样将该服务器置于DMZ中来使用。不同之处在于将各个装置所保存的用户认证信息保存在用户认证信息保存服务器中来统一管理。因此,同样地直接参照用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
此外,本发明的再一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;检测所述发送的数据访问请求的部件;根据所述检测的数据访问请求,通过所述第二防火墙向用户认证信息保存服务器请求用户认证的部件;从所述用户认证信息保存服务器接收所述用户认证的结果的部件;以及当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件,所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的再一种维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地参照用户认证信息保存服务器中所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
此外,本发明的再一种维护、诊断数据的存储、提供系统的特征在于,该系统包括:与第一网络具有连接的被维护、诊断装置;与所述第一网络具有连接并且保存所述装置的用户认证信息的用户认证信息保存服务器;以及维护、诊断数据存储服务器,其中,所述服务器可通过第一防火墙并经由所述第一网络与所述装置和所述用户认证信息保存服务器进行访问,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问;所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,所述维护、诊断数据存储服务器具有:存储所述传输的维护、诊断数据的部件;检测从所述客户端发送的数据访问请求的部件;以及根据所述检测的数据访问请求,向所述用户认证信息保存服务器请求用户认证的部件,所述用户认证信息保存服务器具有:根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和向所述维护、诊断数据存储服务器发送所述执行的用户认证的结果的部件;所述维护、诊断数据存储服务器还具有:接收所述发送的用户认证的结果的部件;和当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的再一种维护、诊断数据存储服务器和通过网络与该服务器相连的装置(被维护、诊断装置)以及通过同一网络与该服务器连接的用户认证信息保存服务器构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。用户认证信息被统一保存在用户认证信息保存服务器中。
由此,参照用户认证信息保存服务器中所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”与上述再一种的“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
附图说明
图1是将本发明一个实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图2是表示图1中的客户端26(27)的动作流程的流程图;
图3是表示图1中的维护、诊断数据存储服务器23的动作流程的流程图;
图4是表示图1中的各制造装置5、6、7或者群组控制服务器4的动作流程的流程图;
图5是将本发明又一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图6是表示图5中的客户端26(27)的动作流程的流程图;
图7是表示图5中的维护、诊断数据存储服务器23A的动作流程的流程图;
图8是表示图5中的各制造装置5、6、7或者群组控制服务器4的动作流程的流程图;
图9是将本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图10是表示图9中的客户端26(27)的动作流程的流程图;
图11是表示图9中的维护、诊断数据存储服务器23的动作流程的流程图;
图12是表示图9中的各制造装置5A、6A、7A或者群组控制服务器4A的动作流程的流程图;
图13是表示图9中的用户认证信息保存服务器28的动作流程的流程图。
具体实施方式
综上所述,下面将结合附图对本发明的实施例予以说明。图1是将本发明一个实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。
如图1所示,该结构包括:A装置组10,B装置组11,企业内部网21,防火墙22,维护、诊断数据存储服务器23,防火墙24,互联网25,客户端26、27。
A装置组10由半导体制造装置1、2、3和群组控制服务器4组成。群组控制服务器4是用来管理各半导体制造装置1、2、3的动作的。作为管理结果而产生的各半导体制造装置1、2、3的维护、诊断数据从群组控制服务器4被输出到与其具有连接的企业内部网21中。半导体制造装置1、2、3的具体种类没有特别地提及,例如其可以是扩散炉。这些半导体制造装置1、2、3是由某一个半导体制造装置的制造方提供给半导体制造方的,由与半导体制造装置的制造方具有某些关联的人来负责其维护、诊断。
此外,群组控制服务器4具有用户认证信息数据库4a,当从企业内部网21输入请求用户认证的指令时,参照用户认证信息数据库4a中保存的用户认证信息来执行用户认证。执行的结果被输出到企业内部网21一侧。
B装置组11由半导体制造装置5、6、7组成。这些装置不通过如群组控制服务器等的集中管理服务器,而是各自与企业内部网21相连。半导体装置5、6、7的具体种类没有特别地提及,例如其可以是抗蚀剂涂布/显影装置。这些半导体制造装置5、6、7是由另一半导体制造装置的制造方提供给上述半导体制造方的,并由与该另一半导体制造装置的制造方具有某些关联的人负责其维护、诊断。
半导体装置5、6、7分别具有用户认证信息数据库5a、6a、7a,当从企业内部网21输入请求用户认证的指令时,分别参照用户认证信息数据库5a、6a、7a中保存的用户认证信息来执行用户认证。执行的结果被输出到企业内部网21中。并且,必要时将各维护、诊断数据被输出到企业内部网21中。
另外,装置组10、11还可以是其他装置,此时也同样连接在企业内部网21上。构成其他装置组的半导体制造装置的制造方可以是除上述之外的其他方。并且,对构成装置组的半导体制造装置的数目也没有特别的限制。
企业内部网21如上所述与各装置组10、11具有连接,并且还通过安全级别较高的防火墙22还与维护、诊断数据存储服务器23相连。企业内部网21例如为设置在半导体制造者的生产车间内的LAN(局域网)。
防火墙22介于企业内部网21和维护、诊断数据存储服务器23之间。通过该防火墙22,可以维持高级别的安全性从而防止从互联网25向装置组10、11的非法访问。由此,可提供对含有半导体制造装置1、2、3、5、6、7的数据等信息的保护。
维护、诊断数据存储服务器23通过企业内部网21收集与半导体制造装置1、2、3、5、6、7相关的维护、诊断数据,并将收集的数据存储起来。并且,当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23通过防火墙22、企业内部网21向群组控制服务器4或者半导体制造装置5、6、7请求用户认证,并接收该结果。当获得的用户认证的结果正常时,根据来自互联网25的数据访问请求向互联网25输出存储的维护、诊断数据。
防火墙24介于维护、诊断数据存储服务器23与互联网25之间。该防火墙24与上述防火墙22相比安全性较低,其结果是来自互联网25的访问比较容易。这是将维护、诊断数据存储服务器23向客户端26、27提供其存储的维护、诊断数据作为主要目的而设计的。当从互联网25的一侧来看时,可将防火墙24与防火墙22之间的部分看作所谓的DMZ。
在互联网25上通过防火墙24连接有维护、诊断数据存储服务器23,并且,还连接有客户端26、27。众所周知,互联网25是由通用的数据通信网构成的网络。
客户端26、27作为用于获得维护、诊断数据的装置,通过互联网25来进行与维护、诊断数据存储服务器23之间的访问,从而接收维护、诊断数据,并对接收到的数据进行分析。设置客户端26、27是为了对提供、运行后的半导体制造装置进行远程维护、诊断而设置在与上述半导体制造装置的制造方具有某些关联的某一方企业中的。
这里,客户端26、27分别与A装置组10、B装置组11中的一个相对应。如此,客户端基本上与装置组的提供方的数目对应地存在。与此相反,上述的维护、诊断数据存储服务器23与装置组的提供方的数目无关,对于半导体制造方来说共为一个。从客户端26、27向维护、诊断数据存储服务器23的数据访问请求通过用户认证来进行区别。
下面,参照图2至图4所示的流程图对图1所示结构的动作进行说明。图2是表示图1所示的客户端26(27)的动作流程的流程图。如图2所示,客户端26(27)首先通过互联网25,经过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤31)。数据访问请求中包含有用户认证的请求,和对存储的维护、诊断数据中的期望数据的输出请求。
对于此,如果维护、诊断数据存储服务器23如后所述进行响应并进行了正常的动作的话,则维护、诊断数据存储服务器23输出并发送维护、诊断数据。从而,客户端26(27)通过防火墙24经由互联网25接收该数据(步骤32)。然后,分析所接收的数据并进行维护、诊断的处理(步骤33)。另外,此后,也可以根据处理的结果将处方程序等软件通过互联网25、防火墙24发送到维护、诊断数据存储服务器23中。
图3是表示图1中所示的维护、诊断数据存储服务器23的动作流程的流程图。如图3所示,维护、诊断数据存储服务器23,根据需要通过防火墙22、企业内部网21从群组控制服务器4或者半导体制造装置5、6、7收集并存储维护、诊断数据(步骤41)。这可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤42)。若检测到数据访问请求,则根据该请求,通过防火墙22、企业内部网21向半导体制造装置5、6、7或者群组控制服务器4请求用户认证(步骤43)。这是因为用户认证信息的保存是由这些半导体制造装置5、6、7或者群组控制服务器4来进行的(如上所述,保存在用户认证信息数据库5a、6a、7a、4a中)。另外,根据各个数据访问请求,指定作为用户认证对象的半导体制造装置或者装置组。
根据用户认证的请求,在指定的半导体制造装置5、6、7或者群组控制服务器4中,如后述那样执行用户认证,并且如果这些正常,则发送用户认证的结果。从而,维护、诊断数据存储服务器23通过企业内部网21、防火墙22接收该结果(步骤44)。
然后,当该结果是被用户认证为正常的时候,根据数据访问请求,通过防火墙24向互联网25输出并发送存储的维护、诊断数据中期望的部分(步骤45)。所发送的数据如上所述由客户端26(27)从互联网25接收。
图4是表示图1所示的群组控制服务器4或者半导体制造装置5、6、7的动作流程的流程图。这里,关于半导体制造装置5、6、7的动作只示出了通过与企业内部网21的连接而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)则另外进行。
群组控制服务器4、半导体制造装置5、6、7,根据需要将关于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断数据存储服务器23中(步骤51)。这可以如上述那样定期或者非定期地进行。
然后,以从维护、诊断数据存储服务器23接收用户认证的请求(步骤52)的状态待机。用户认证的请求指定作为对象的半导体制造装置或者装置组来进行。通过企业内部网21接收请求的半导体制造装置5、6、7或者群组控制服务器4参照用户认证信息数据库5a、6a、7a、4a中所保存的用户认证信息来执行(步骤53)。执行的结果通过企业内部网21、防火墙22被发送到维护、诊断数据存储服务器23中(步骤54)。
对于在上面说明的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4、半导体制造装置5、6、7的结构来说,当远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5、6、7的生产车间对这些装置进行直接维护、诊断时,用户认证的结果是相同的。
这是因为在使用群组控制服务器4、半导体制造装置5、6、7内(用户认证信息数据库4a、5a、6a、7a)所保存的用户认证信息来进行用户认证这点上相同。即,远程情况下的用户认证直接参照群组控制服务器4、半导体制造装置5、6、7中所保存的用户认证信息来进行,这与不是远程而是直接访问各个群组控制服务器4或者半导体制造装置5、6、7时相比,所使用的用户认证信息相同。由此,在远程情况下,也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置的持有方)之间的安全性维护。
与此相反,例如,当使用单独保存在维护、诊断数据存储服务器23中的用户认证信息来进行只在客户端26(27)与维护、诊断数据存储服务器23之间有效的用户认证时,该用户认证的结果与直接对半导体制造装置5、6、7或者群组控制服务器4进行维护、诊断时的用户认证结果一般是不相同的。这是由于无法保证用户认证信息相同。其结果是,进行维护、诊断的一侧(在远程进行诊断的一侧)和被维护、诊断的一侧(装置的持有方)之间的安全级别将随据情况的不同而发生变化,从而妨碍了适当的半导体制造装置的运转。
此外,为了防止所述用户认证信息的不一致,需要进行与用户认证信息相关的极细致的维护,从而使其作业变得过于繁琐。特别是,由于维护、诊断数据存储服务器23与半导体制造装置的制造方的数目无关,基本上被设为一个,因而其繁琐程度变得更大。通过如图1所示的结构,可以消除这种繁琐。
下面,参照图5对本发明另一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统进行说明。图5是将本发明又一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。在图5中,对于已说明的结构部件标注相同的符号并省略其说明。
本实施例与上述说明的实施例的不同点在于,在维护、诊断数据存储服务器23A中设置用户认证信息数据库23a,并在该用户认证信息数据库23a中保存群组控制服务器4、半导体装置5、6、7所保存的用户认证信息的备份。
由此,当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23参照用户认证信息数据库23a中所保存的备份用户认证信息来进行用户认证。当该用户认证的结果正常时,根据来自互联网25的数据访问请求,将所存储的维护、诊断数据发送到互联网25中。另外,维护、诊断数据存储服务器23A事先通过防火墙22、企业内部网21访问群组控制服务器4以及半导体制造装置5、6、7并复制获得它们所保存的用户认证信息。
此外,当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21请求了用户认证信息的提出时,群组控制服务器4根据所述请求,将用户认证信息数据库4a中所保存的用户认证信息输出到企业内部网21中。
同样,当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21请求了用户认证信息的提出时,半导体装置5、6、7根据所述请求,将用户认证信息数据库5a、6a、7a中所保存的用户认证信息输出到企业内部网21中。
下面,参照图6至图8所示的流程图对在图5中示出的结构的动作进行说明。图6是表示图5中示出的客户端26(27)的动作流程的流程图。如图6所示,客户端26(27)首先经由互联网25并通过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤71)。数据访问请求中包含有用户认证的请求和对所存储的维护、诊断数据中期望部分的输出请求。
对于此,如果维护、诊断数据存储服务器23A如后述地响应并进行了正常的动作的话,则维护、诊断数据存储服务器23A输出并发送维护、诊断数据。因此,客户端26(27)通过防火墙24并经由互联网25接收该数据(步骤72)。然后分析所接收的数据并进行维护、诊断的处理(步骤73)。另外,此后,也可以根据处理的结果将处方程序等软件通过互联网25、防火墙24发送到维护、诊断数据存储服务器23中。图6所示的动作与已说明的图2所示的动作相同。
图7是表示图5所示的维护、诊断数据存储服务器23A的动作流程的流程图。如图7所示,首先,由维护、诊断数据存储服务器23A事先通过防火墙22、企业内部网21访问群组控制服务器4、半导体装置5、6、7来获得用户认证信息并复制,然后将其作为备份用户认证信息保存在用户认证信息数据库23a中(步骤81)。并且,根据需要,通过防火墙22、企业内部网21从群组控制服务器4或者半导体制造装置5、6、7收集并存储维护、诊断数据(步骤82)。收集、存储可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤83)。若检测到数据访问请求,则根据该请求,参照用户认证信息数据库23a中所保存的备份用户认证信息来执行用户认证(步骤84)。另外,由于是根据各自的数据访问请求来指定作为用户认证对象的半导体制造或者装置组的,因而参照所述对应的用户认证信息。
接着,当被用户认证为正常时,根据数据访问请求,通过防火墙24向互联网25输出并发送所存储的维护、诊断数据中期望的数据(步骤85)。所发送的数据如上所述由客户端26(27)从互联网25接收。
图8是表示图5中所示的群组控制服务器4或者半导体制造装置5、6、7的动作流程的流程图。这里,关于半导体制造装置5、6、7的动作,只示出了通过与企业内部网21相连而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)则另外进行。
当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21有用户认证信息的复制请求时,群组控制服务器4、半导体制造装置5、6、7,根据所述请求,将用户认证信息输出到企业内部网21中(步骤91)。
此外,群组控制服务器4、半导体制造装置5、6、7,根据需要将关于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断数据存储服务器23A中(步骤92)。这可以定期或者非定期地进行。
对于在上面说明的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4、半导体制造装置5、6、7的结构来说,当在远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5、6、7的生产车间对这些装置进行直接维护、诊断时,用户认证的结果是相同的。
这是因为群组控制服务器4、半导体制造装置5、6、7内(用户认证信息数据库4a、5a、6a、7a)所保存的用户认证信息被作为正本信息用于用户认证。即,远程情况下的用户认证参照从群组控制服务器4、半导体制造装置5、6、7中所保存的用户认证信息而制作的备份用户认证信息来进行。该备份用户认证信息与不是远程而是直接访问各个群组控制服务器4或者半导体制造装置5、6、7时的用户认证信息的信息内容相同。
由此,在这种情况下也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置持有方)之间的安全性维护。并且,由于维护、诊断数据存储服务器23A与半导体制造装置的制造方的数目无关而基本上共为一个,从而需要进行与用户认证信息相关的极细致的维护,而在这里,如上所述可以大大减少其必要性。
另外,此时由于进行用户认证的本身不需要访问装置(群组控制服务器4、半导体装置5、6、7),因而即使在所述装置发生了问题的情况下,也可以在互联网25上传输维护、诊断数据,从而可远程并可靠地进行维护、诊断。当需要进行维护、诊断时装置中大多都有问题,因而这是一个很大的优点。
此外,由于该维护、诊断数据存储服务器23位于DMZ中,因而有时会导致其保存的备份用户认证信息被损坏,但即使是在这种情况下,也可以将群组控制服务器4、半导体装置5、6、7所保存的用户认证信息作为正本来进行修复。另外,用户认证信息的备份对于维护、诊断数据存储服务器23A来说只是一个方面,当从群组控制服务器4、半导体装置5、6、7方面来看时,还可以维持其作为正本信息的安全性。
下面,参照图9对本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统进行说明。图9是将本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。在图9中,对于已说明的结构部件标注相同符号并省略其说明。
本实施例与上述说明的各实施例的不同点在于,在企业内部网21上设置用户认证信息保存服务器28,并在所述用户认证信息保存服务器28的用户认证信息数据库28a中统一保存群组控制服务器4A、半导体装置5A、6A、7A的用户认证信息。因此,群组控制服务器4A、半导体装置5A、6A、7A不必分别保存用户认证信息,从而也可以没有所述各自的用户认证信息数据库。
当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23通过防火墙22、企业内部网21向用户认证信息保存服务器28请求用户认证,并接收该结果。当接收的用户认证结果正常时,根据来自互联网25的数据访问请求将存储的维护、诊断数据发送到互联网25中。
下面,参照图10至图13所示的流程图,对图9所示结构的动作进行说明。图10是表示图9中所示客户端26(27)的动作流程的流程图。如图10所示,客户端26(27)首先经由互联网25并通过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤111)。数据访问请求中包含有用户认证的请求和对所存储的维护、诊断数据中期望部分的输出请求。
对于此,如果维护、诊断数据存储服务器23如后述那样响应并进行了正常的动作的话,则维护、诊断数据存储服务器23输出并发送维护、诊断数据。因此,客户端26(27)通过防火墙24并经由互联网25接收该数据(步骤112)。然后分析所接收的数据并进行维护、诊断的处理(步骤113)。另外,此后也可以根据处理的结果通过互联网25、防火墙24向维护、诊断数据存储服务器23发送处方程序等软件。图10所示的动作与已说明的图2、图6所示的动作相同。
图11是表示图9所示的维护、诊断数据存储服务器23的动作流程的流程图。如图11所示,维护、诊断数据存储服务器23根据需要,通过防火墙22、企业内部网21从群组控制服务器4A或者半导体制造装置5A、6A、7A收集并存储维护、诊断数据(步骤121)。这可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤122)。若检测出数据访问请求,则根据该请求,通过防火墙22、企业内部网21向用户认证信息保存服务器28请求用户认证(步骤123)。这是由于用户认证信息保存服务器28统一保存有半导体制造装置5A、6A、7A以及群组控制服务器4A的用户认证信息的缘故(如上所述保存在用户认证信息数据库28a中)。另外,根据各自的数据访问请求指定作为用户认证对象的半导体制造装置或者装置组。
根据用户认证的请求,在用户认证信息保存服务器28中如后述那样执行与指定的半导体制造装置5A、6A、7A或者群组控制服务器4A相关的用户认证,并且如所述认证正常,则发送用户认证的结果。因此,维护、诊断数据存储服务器23通过企业内部网21、防火墙22接收该结果(步骤124)。
然后,当该结果是被用户认证为正常的时候,根据数据访问请求,通过防火墙24向互联网25输出并发送所存储的维护、诊断数据中期望的部分(步骤125)。发送的数据如上所述由客户端26(27)从互联网25获得。
图12是表示图9所示的群组控制服务器4A或者半导体制造装置5A、6A、7A的动作流程的流程图。这里,作为半导体制造装置5A、6A、7A的动作只示出了通过与企业内部网21相连而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)另外进行。
群组控制服务器4A、半导体制造装置5A、6A、7A根据需要将对于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断存储服务器23中(步骤131)。这可以定期地或者非定期地来进行。
图13是表示图9中所示的用户认证信息保存服务器28的动作流程的流程图。用户认证信息保存服务器28以从维护、诊断数据存储服务器23接收用户认证的请求(步骤141)的状态待机。用户认证的请求指定作为对象的半导体制造装置或者装置组而进行。通过企业内部网21接收了该指定请求后,参照用户认证信息数据库28a中保存的用户认证信息来执行(步骤142)。执行的结果通过企业内部网21、防火墙22被发送到维护、诊断数据存储服务器23中(步骤143)。
对于如上所述的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4A、半导体制造装置5A、6A、7A的结构来说,当远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5A、6A、7A的生产车间对这些装置直接进行维护、诊断时,用户认证的结果是相同的。
这是由于在使用用户认证信息保存服务器28内(用户认证信息数据库28a)保存的用户认证信息来进行用户认证这点上都相同的缘故。即,远程情况下的用户认证参照用户认证信息保存服务器28中所保存的用户认证信息来进行,这与不是远程而是直接访问各个群组控制服务器4A或者半导体制造装置5A、6A、7A时(此时,通过企业内部网21从群组控制服务器4A、半导体制造装置5A、6A、7A向用户认证信息保存服务器28请求用户认证)相比,它们所使用的用户认证信息是相同的。
由此,即使在远程情况下也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置持有方)之间的安全性维护。此外,由于维护、诊断数据存储服务器23与半导体制造装置的制造方的数目无关而基本上被设置为一个,从而需要进行与用户认证信息相关的极细致的维护,而在这里,如上所述可以大大减少其必要性。
另外,此时由于进行用户认证的本身不需要访问装置(群组控制服务器4A、半导体装置5A、6A、7A),因而即使在该装置中发生了问题的情况下,也可以在互联网25上传输维护、诊断数据,从而可远程并可靠地进行维护、诊断。由于需要维护、诊断时装置中大多都有问题,因而这是一个很大的优点。
并且,此时由于不需要将用户认证信息置于DMZ中,因而可以改善用户认证信息自身的安全性。另外,由于在用户认证信息保存服务器28中被统一管理用户认证信息,因而当装置连接在多个网络上时可简化其维护、更新所花的工夫。
另外,在以上各实施例中,作为被维护、诊断装置例举了半导体制造装置进行了说明,但是并不局限于此,只要同样是可与网络(企业内部网21)相连的装置本发明都可以适用。
发明效果
如上所述,根据本发明,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
Claims (9)
1.一种维护、诊断数据存储服务器,其特征在于,包括:
存储关于装置的维护、诊断数据的部件;
检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;
根据检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证的部件;
经由所述第二网络并通过所述第二防火墙来获得所述用户认证结果的部件;以及
当获得的用户认证结果是正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所存储的维护、诊断数据的部件。
2.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
检测发送的数据访问请求的部件;
根据检测到的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述装置请求用户认证的部件;
从所述装置接收所述用户认证结果的部件;以及
当所接收的用户认证的结果是正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
3.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器通过第一防火墙并经由所述第一网络访问所述装置,并且通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,
所述维护、诊断数据存储服务器具有:
存储传输过来的维护、诊断数据的部件;
检测从所述客户端发送的数据访问请求的部件;以及
根据检测到的数据访问请求,向所述装置请求用户认证的部件,
所述装置还具有:
根据保存的用户认证信息来执行被请求的用户认证的部件;和
向所述维护、诊断数据存储服务器发送所执行的用户认证的结果的部件,
所述维护、诊断数据存储服务器还具有:
接收发送的用户认证结果的部件;和
当所接收的用户认证结果是正常时,根据所述检测到的数据访问请求,向所述客户端输出所存储的维护、诊断数据的部件。
4.一种维护、诊断数据存储服务器,其特征在于,包括:
经由第一网络并通过第一防火墙来获得并存储关于装置的维护、诊断数据的部件;
经由所述第一网络并通过所述第一防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;
检测经由第二网络并通过比所述第一防火墙安全级别低的第二防火墙发送的数据访问请求的部件;
根据检测到的数据访问请求,使用所保存的备份用户认证信息执行用户认证的部件;以及
当执行的用户认证的结果是正常时,根据检测到的数据访问请求,通过所述第二防火墙向所述第二网络输出所存储的维护、诊断数据的部件。
5.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
经由所述第二网络并通过第二防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;
检测从所述用于获得维护、诊断数据的客户端发送的所述数据访问请求的部件;
根据检测到的数据访问请求,使用所保存的备份用户认证信息来执行用户认证的部件;以及
当执行的用户认证的结果是正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
6.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括与第一网络具有连接并保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器通过第一防火墙并经由所述第一网络访问所述装置,并且通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有:
经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件;和
经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送所述用户认证信息的部件,
所述维护、诊断数据存储服务器具有:
存储传输过来的维护、诊断数据的部件;
将发送的用户认证信息作为备份用户认证信息来保存的部件;
检测经由所述第二网络并通过所述第二防火墙发送的来自所述客户端的数据访问请求的部件;
根据检测到的数据访问请求,使用所保存的备份用户认证信息执行用户认证的部件;以及
当所执行的用户认证的结果是正常时,根据发送的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述客户端输出所存储的维护、诊断数据的部件。
7.一种维护、诊断数据存储服务器,其特征在于,包括:
存储关于装置的维护、诊断数据的部件;
检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;
根据检测到的数据访问请求,通过比所述第一防火墙安全级别高的第二防火墙并经由第二网络向用户认证信息保存服务器请求用户认证的部件;
经由第二网络并通过第二防火墙来获得所述用户认证的结果的部件;以及
当获得的用户认证的结果是正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所存储的维护、诊断数据的部件。
8.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
检测发送的数据访问请求的部件;
根据检测到的数据访问请求,通过所述第二防火墙并经由第二网络向用户认证信息保存服务器请求用户认证的部件;
从所述用户认证信息保存服务器接收所述用户认证的结果的部件;以及
当所接收的用户认证的结果是正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
9.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括:与第一网络具有连接的被维护、诊断装置;与所述第一网络具有连接并且保存有所述装置的用户认证信息的用户认证信息保存服务器;以及维护、诊断数据存储服务器,其中所述维护、诊断数据存储服务器通过第一防火墙并经由所述第一网络与所述装置及所述用户认证信息保存服务器进行访问,并且通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,
所述维护、诊断数据存储服务器具有:
存储传输过来的维护、诊断数据的部件;
检测从所述客户端发送的数据访问请求的部件;以及
根据检测到的数据访问请求,向所述用户认证信息保存服务器请求用户认证的部件,
所述用户认证信息保存服务器具有:
根据所保存的用户认证信息来执行被请求的用户认证的部件;和
向所述维护、诊断数据存储服务器发送所执行的用户认证的结果的部件;
所述维护、诊断数据存储服务器还具有:
接收所发送的用户认证结果的部件;和
当所接收的用户认证的结果是正常时,根据所述检测到的数据访问请求,向所述客户端输出所存储的维护、诊断数据的部件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003102817A JP4119295B2 (ja) | 2003-04-07 | 2003-04-07 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
JP102817/2003 | 2003-04-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1536824A CN1536824A (zh) | 2004-10-13 |
CN1303785C true CN1303785C (zh) | 2007-03-07 |
Family
ID=33466141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200410030856XA Expired - Fee Related CN1303785C (zh) | 2003-04-07 | 2004-04-07 | 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040268151A1 (zh) |
JP (1) | JP4119295B2 (zh) |
KR (1) | KR100843781B1 (zh) |
CN (1) | CN1303785C (zh) |
TW (1) | TWI244290B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106133708A (zh) * | 2014-04-01 | 2016-11-16 | 株式会社理光 | 信息处理系统 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355466B (zh) | 2004-04-30 | 2016-01-20 | 黑莓有限公司 | 处理数据传输的系统和方法 |
EP1811397A4 (en) * | 2004-10-12 | 2011-08-17 | Fujitsu Ltd | PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT |
US8701175B2 (en) * | 2005-03-01 | 2014-04-15 | Tavve Software Company | Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom |
CN1997006B (zh) * | 2006-01-06 | 2011-06-22 | 鸿富锦精密工业(深圳)有限公司 | 网络通信中转控制系统及方法 |
FR2927181B1 (fr) * | 2008-02-01 | 2013-07-26 | Airbus France | Procede et dispositif de commande securises pour terminal de maintenance deporte. |
DE102009022977A1 (de) * | 2009-05-28 | 2010-12-02 | Deutsche Telekom Ag | Service Interface |
KR101042558B1 (ko) * | 2009-11-18 | 2011-06-20 | 중소기업은행 | 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법 |
US8589885B2 (en) * | 2010-09-30 | 2013-11-19 | Microsoft Corporation | Debugger launch and attach on compute clusters |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US8839400B2 (en) * | 2012-09-27 | 2014-09-16 | International Business Machines Corporation | Managing and controlling administrator access to managed computer systems |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9088562B2 (en) | 2013-09-09 | 2015-07-21 | International Business Machines Corporation | Using service request ticket for multi-factor authentication |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
CN107251518B (zh) | 2015-01-06 | 2021-03-02 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
CN115834534A (zh) | 2015-01-28 | 2023-03-21 | 安博科技有限公司 | 用于全局虚拟网络的系统 |
EP4325804A3 (en) | 2015-04-07 | 2024-05-29 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
EP3096021B1 (de) | 2015-05-20 | 2022-07-20 | Pfeiffer Vacuum Gmbh | Ferndiagnose von vakuumgeräten |
US11558347B2 (en) | 2015-06-11 | 2023-01-17 | Umbra Technologies Ltd. | System and method for network tapestry multiprotocol integration |
DE102015214993A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
WO2017098326A1 (en) | 2015-12-11 | 2017-06-15 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
ES2975242T3 (es) | 2016-04-26 | 2024-07-04 | Umbra Tech Ltd | Generadores de pulsos de baliza de datos potenciados por Slingshot de información |
US10523635B2 (en) * | 2016-06-17 | 2019-12-31 | Assured Information Security, Inc. | Filtering outbound network traffic |
JP6960873B2 (ja) * | 2018-03-16 | 2021-11-05 | 東京エレクトロン株式会社 | 半導体製造システム及びサーバ装置 |
CN112423943B (zh) * | 2018-07-13 | 2024-08-13 | Abb瑞士股份有限公司 | 诊断方法和设备 |
CN109934011A (zh) * | 2019-03-18 | 2019-06-25 | 国网安徽省电力有限公司黄山供电公司 | 一种应用于运维审计系统的数据安全分区方法 |
JP7564334B2 (ja) * | 2022-03-24 | 2024-10-08 | 株式会社日立ハイテク | 装置診断システム、装置診断装置、半導体装置製造システムおよび装置診断方法 |
CN114488989B (zh) * | 2022-04-15 | 2022-06-17 | 广州赛意信息科技股份有限公司 | 一种基于物联网技术的工业控制系统 |
JP7381146B1 (ja) * | 2023-02-10 | 2023-11-15 | Necプラットフォームズ株式会社 | 管理システム、アダプタ装置、管理方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269032A (zh) * | 1997-07-30 | 2000-10-04 | 维斯托公司 | 全局地和安全地访问计算机网络中统一信息的系统和方法 |
US20010034842A1 (en) * | 1999-12-30 | 2001-10-25 | Chacko Matthew Kochumalayil | Common network security |
CN1401103A (zh) * | 2000-02-16 | 2003-03-05 | 西默股份有限公司 | 光刻制版激光器的处理监视系统 |
JP2003099307A (ja) * | 2001-09-25 | 2003-04-04 | Shimadzu Corp | データバンクセキュリティシステム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4109309A (en) * | 1977-02-09 | 1978-08-22 | Kearney & Trecker Corporation | Method and apparatus for remote display of analog signals occurring in computer controlled machine tools |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
JP3354433B2 (ja) * | 1997-04-25 | 2002-12-09 | 株式会社日立製作所 | ネットワーク通信システム |
US6269279B1 (en) * | 1997-06-20 | 2001-07-31 | Tokyo Electron Limited | Control system |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US7069185B1 (en) * | 1999-08-30 | 2006-06-27 | Wilson Diagnostic Systems, Llc | Computerized machine controller diagnostic system |
KR100298280B1 (ko) * | 1999-08-31 | 2001-11-01 | 김지윤 | 인증 서버와 결합된 방화벽 시스템 |
US6754707B2 (en) * | 1999-10-28 | 2004-06-22 | Supportsoft, Inc. | Secure computer support system |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US20020007422A1 (en) * | 2000-07-06 | 2002-01-17 | Bennett Keith E. | Providing equipment access to supply chain members |
JP2002032274A (ja) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | 設備のリモート診断システム及びリモート診断方法 |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US7380008B2 (en) * | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US8510476B2 (en) * | 2001-02-15 | 2013-08-13 | Brooks Automation, Inc. | Secure remote diagnostic customer support network |
JP3660896B2 (ja) * | 2001-07-26 | 2005-06-15 | 株式会社日立製作所 | プラズマ処理装置のメンテナンス方法 |
US7360242B2 (en) * | 2001-11-19 | 2008-04-15 | Stonesoft Corporation | Personal firewall with location detection |
US7058970B2 (en) * | 2002-02-27 | 2006-06-06 | Intel Corporation | On connect security scan and delivery by a network security authority |
-
2003
- 2003-04-07 JP JP2003102817A patent/JP4119295B2/ja not_active Expired - Fee Related
-
2004
- 2004-04-02 TW TW093109281A patent/TWI244290B/zh not_active IP Right Cessation
- 2004-04-06 KR KR1020040023434A patent/KR100843781B1/ko active IP Right Grant
- 2004-04-07 CN CNB200410030856XA patent/CN1303785C/zh not_active Expired - Fee Related
- 2004-04-07 US US10/819,300 patent/US20040268151A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269032A (zh) * | 1997-07-30 | 2000-10-04 | 维斯托公司 | 全局地和安全地访问计算机网络中统一信息的系统和方法 |
US20010034842A1 (en) * | 1999-12-30 | 2001-10-25 | Chacko Matthew Kochumalayil | Common network security |
CN1401103A (zh) * | 2000-02-16 | 2003-03-05 | 西默股份有限公司 | 光刻制版激光器的处理监视系统 |
JP2003099307A (ja) * | 2001-09-25 | 2003-04-04 | Shimadzu Corp | データバンクセキュリティシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106133708A (zh) * | 2014-04-01 | 2016-11-16 | 株式会社理光 | 信息处理系统 |
Also Published As
Publication number | Publication date |
---|---|
KR20040087892A (ko) | 2004-10-15 |
TWI244290B (en) | 2005-11-21 |
US20040268151A1 (en) | 2004-12-30 |
CN1536824A (zh) | 2004-10-13 |
TW200427267A (en) | 2004-12-01 |
JP4119295B2 (ja) | 2008-07-16 |
KR100843781B1 (ko) | 2008-07-03 |
JP2004310420A (ja) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1303785C (zh) | 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 | |
CN103856467B (zh) | 一种实现安全扫描的方法及分布式系统 | |
CN1913452A (zh) | 一种通信网络智能巡检的方法及设备 | |
JP4886512B2 (ja) | 自動化されたコンピュータサポートのためのシステム及び方法 | |
US8266231B1 (en) | Systems and methods for monitoring messaging systems | |
US20040249914A1 (en) | Computer service using automated local diagnostic data collection and automated remote analysis | |
CN1662901A (zh) | 用于在分布式环境中监视应用性能的方法和系统 | |
US10296412B2 (en) | Processing run-time error messages and implementing security policies in web hosting | |
CN1650263A (zh) | 用于在分布式企业应用中进行问题确定的方法和系统 | |
CN1647058A (zh) | 协作服务器、协作系统和会话管理方法 | |
US7657779B2 (en) | Client assisted autonomic computing | |
CN1882924A (zh) | 非法监视程序、非法监视方法及非法监视系统 | |
CN1773938A (zh) | 用于确定对it资源的访问权的方法 | |
JP2007516495A (ja) | 適応基準モデルの作成及び使用のためのシステム及び方法 | |
CN1688996A (zh) | 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法 | |
CN1734389A (zh) | 软件动作监视装置以及软件动作监视方法 | |
CN1224218C (zh) | 家庭网络的远程控制系统和方法 | |
CN1298499A (zh) | 软件代理和代理活动的验证 | |
CN1949774A (zh) | 一种Web应用程序会话管理方法与装置 | |
CN1906612A (zh) | 用于记录通信网络中跨一个或多个搜索引擎的搜索轨迹的方法和系统 | |
CN1916858A (zh) | 多核系统中的监控方法、监控装置以及多核系统 | |
CN1464453A (zh) | 基于分布式文件系统的文件存储系统及其文件访问方法 | |
CN1135472C (zh) | 系统应用软件管理方式 | |
CN1832430A (zh) | 网络管理方法 | |
CN1714358A (zh) | 启用智能卡的安全计算环境系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070307 Termination date: 20200407 |