JP4119295B2 - 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム - Google Patents
保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム Download PDFInfo
- Publication number
- JP4119295B2 JP4119295B2 JP2003102817A JP2003102817A JP4119295B2 JP 4119295 B2 JP4119295 B2 JP 4119295B2 JP 2003102817 A JP2003102817 A JP 2003102817A JP 2003102817 A JP2003102817 A JP 2003102817A JP 4119295 B2 JP4119295 B2 JP 4119295B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- user authentication
- diagnosis data
- data storage
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012423 maintenance Methods 0.000 title claims description 227
- 238000003745 diagnosis Methods 0.000 title claims description 220
- 238000013500 data storage Methods 0.000 title claims description 124
- 239000004065 semiconductor Substances 0.000 description 90
- 238000004519 manufacturing process Methods 0.000 description 83
- 238000007726 management method Methods 0.000 description 50
- 238000004171 remote diagnosis Methods 0.000 description 6
- 239000011248 coating agent Substances 0.000 description 5
- 238000000576 coating method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Manufacturing & Machinery (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、遠隔で各種の装置の保守・診断を行なうのに用いる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムに係り、特に、セキュリティの向上に適する保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムに関する。
【0002】
【従来の技術】
遠隔で装置の保守・診断を行なうためのシステムには、例えば特開2002−32274号公報、特開2000−207318号公報に開示されたものがある。特開2002−32274号公報に開示された内容では、診断する側からの問い合せに係る事象の程度に応じて新たにアクセス権限を付与するためのセキュリティレベル判定制御手段を、診断される側に設けている。
【0003】
特開2000−207318号公報に開示された内容では、リモートメンテナンス対象装置側に、リモートメンテナンスを実施する側に送るデータを任意に選別できる手段を設けている。
【0004】
【特許文献1】
特開2002−32274号公報
【特許文献2】
特開2000−207318号公報
【0005】
【発明が解決しようとする課題】
上記公知文献の開示内容は、いずれも、遠隔の診断・保守システムにおいて、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティをいかに維持するかを主旨としている。製造装置などの装置の保有者には、製造ノウハウなどを含む装置データが何らの制限もなく拡布することによる損失が考えられるからである。
【0006】
装置をネットワークのような通信回線を用いて遠隔で保守・診断することは、従来的には、遠隔ではなくすなわち例えば装置が設置され稼働している事業所などに担当者が出向いて行なわれてきたものである。このような場合にも、保守・診断する側と保守・診断される側とは、上記と同様の関係を有している。したがって、セキュリティの維持という意味では、遠隔であるか否かは関係なくいずれの場合でも同じようにセキュリティが維持されることが必要である。
【0007】
本発明は、上記した事情を考慮してなされたもので、遠隔で各種の装置の保守・診断を行なうのに用いる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムにおいて、遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記の課題を解決するため、本発明に係る保守・診断データ蓄積サーバは、装置に関する保守・診断データを蓄積する手段と、第1のネットワークを経由し第1のファイアウォールを介して送られるデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介し第2のネットワークを経由して装置にユーザ認証を求める手段と、前記ユーザ認証の結果を前記第2のネットワークを経由し前記第2のファイアウォールを介して取得する手段と、前記取得されたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介し前記第1のネットワークに出力する手段とを具備することを特徴とする。
【0009】
すなわち、この保守・診断データ蓄積サーバは、よりセキュリティレベルの低いファイアーフォールを介して第1のネットワークに接続され、より高いセキュリティレベルのファイアウォールを介して第2のネットワークに接続され得る。そして、第1のネットワーク側からのデータアクセス要求を検知し、検知されたデータアクセス要求に基づいてユーザ認証を第2のネットワーク側にある装置に求める。その結果が第2のネットワークを経由して取得され、ユーザ認証が正常になされれば、蓄積された装置に関する保守・診断データが第1のネットワーク側へ出力される。
【0010】
したがって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれ、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【0011】
なお、上記では例えば第1のネットワークがインターネットであり、第2のネットワークがイントラネットである。これらのネットとの間に上記のようにセキュリティレベルの違うファイアウォールを介在させることにより、この保守・診断データ蓄積サーバは、いわゆるDMZ(demilitarized zone:非武装地帯)に位置することになる。インターネット側からのアクセスはこのサーバまでになるように制限され、これにより、イントラネット側への侵入が防止されるので一般的な意味でのセキュリティ維持を図ることができる。
【0012】
また、本発明に係る保守・診断データの蓄積・取得システムは、第1のファイアウォールを介して第1のネットワークに接続可能な保守・診断データ蓄積サーバと、前記第1のネットワークに接続可能な保守・診断データ取得用クライアントとを具備し、前記保守・診断データ取得用クライアントは、前記第1のネットワークを経由し前記第1のファイアウォールを介して前記保守・診断データ蓄積サーバにデータアクセス要求を送る手段を有し、前記保守・診断データ蓄積サーバは、装置に関する保守・診断データを、第2のネットワークを経由し前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介して取得し蓄積する手段と、前記送られたデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記第2のファイアウォールを介し前記第2のネットワークを経由して前記装置にユーザ認証を求める手段と、前記ユーザ認証の結果を前記装置から受け取る手段と、前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介して前記第1のネットワークに出力する手段とを有し、前記保守・診断データ取得用クライアントは、前記保守・診断データ蓄積サーバから出力された前記保守・診断データを前記第1のネットワークを経由して受け取る手段をさらに有することを特徴とする。
【0013】
このシステムは、上記の保守・診断データ蓄積サーバと、このサーバに第1のネットワークを介して接続され得る保守・診断データ取得用クライアントとからなるシステムである。保守・診断データ取得用クライアントは、データアクセス要求を発し、この要求に対して上記サーバが有する構成によりユーザ認証がなされてさらに保守・診断データが出力されると、出力された保守・診断データを受け取るようになっている。
【0014】
よって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれることは同様であり、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【0015】
また、本発明に係る保守・診断データの蓄積・提供システムは、第1のネットワークに接続を有しかつユーザ認証情報を保有する被保守・診断装置と、第1のファイアウォールを介し前記第1のネットワークを経由して前記装置にアクセス可能でかつ前記第1のファイアウォールよりセキュリティレベルの低い第2のファイアウォールを介し第2のネットワークを経由してクライアントとアクセス可能な保守・診断データ蓄積サーバとを具備し、前記装置は、自身に関する保守・診断データを前記保守・診断データ蓄積サーバに渡す手段を有し、前記保守・診断データ蓄積サーバは、前記渡された保守・診断データを蓄積する手段と、前記クライアントから送られるデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記装置にユーザ認証を求める手段とを有し、前記装置は、前記求められたユーザ認証を前記保有されたユーザ認証情報に基づき実行する手段と、前記実行されたユーザ認証の結果を前記保守・診断データ蓄積サーバに送る手段とをさらに有し、前記保守・診断データ蓄積サーバは、前記送られたユーザ認証の結果を受け取る手段と、前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記クライアントに出力する手段とをさらに有することを特徴とする。
【0016】
このシステムは、上記の保守・診断データ蓄積サーバと、このサーバにネットワークを介して接続される装置(被保守・診断装置)とからなるシステムである。装置は、自身に関する保守・診断データを保守・診断データ蓄積サーバに渡す手段を有する。また、求められたユーザ認証を保有されたユーザ認証情報に基づき実行する手段と、実行されたユーザ認証の結果を保守・診断データ蓄積サーバに送る手段とを有する。
【0017】
よって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれ、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。(なお、ここで「第1の」、「第2の」は登場順であるため、上記の「保守・診断データ蓄積サーバ」、「保守・診断データの蓄積・取得システム」の場合とは反対になる。)
【0040】
【発明の実施の形態】
以上を踏まえ、以下では本発明の実施形態を図面を参照しながら説明する。図1は、本発明の一実施形態に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。
【0041】
図1に示すように、この構成は、A装置群10、B装置群11、イントラネット21、ファイアウォール22、保守・診断データ蓄積サーバ23、ファイアウォール24、インターネット25、クライアント26、27を有する。
【0042】
A装置群10は、半導体製造装置1、2、3と群管理サーバ4とからなっている。群管理サーバ4は、各半導体製造装置1、2、3の動作を管理するものである。管理の結果として生じる各半導体製造装置1、2、3の保守・診断データは、群管理サーバ4からこれに接続を有するイントラネット21に出力される。半導体製造装置1、2、3の具体的な種類は特に問うものではないが、例えば拡散炉とすることができる。これらの半導体製造装置1、2、3は、あるひとつの半導体製造装置の製造者により半導体製造者に納入されたものであり、半導体製造装置の製造者と何らかの関係のある者がその保守・診断を担当する。
【0043】
また、群管理サーバ4はユーザ認証情報データベース4aを備えており、イントラネット21側からユーザ認証を求める指示が入力された場合には、ユーザ認証情報データベース4aに保有されたユーザ認証情報を参照してユーザ認証を実行する。実行の結果はイントラネット21側に出力される。
【0044】
B装置群11は、半導体製造装置5、6、7からなっている。これらは群管理サーバのような集中的に管理するサーバを介することなく個別にイントラネット21との接続を有する。半導体装置5、6、7の具体的な種類も特に問うものではないが、例えばレジスト塗布・現像装置とすることができる。これらの半導体製造装置5、6、7は、別の半導体製造装置製造者により上記半導体製造者に納入されたものであり、その別の半導体製造装置製造者と何らかの関係のある者がその保守・診断を担当する。
【0045】
半導体装置5、6、7は、それぞれユーザ認証情報データベース5a、6a、7aを備えており、イントラネット21側からユーザ認証を求める指示が入力された場合には、それぞれユーザ認証情報データベース5a、6a、7aに保有されたユーザ認証情報を参照してユーザ認証を実行する。実行の結果はイントラネット21側に出力される。また、必要に応じてそれぞれの保守・診断データがイントラネット21に出力される。
【0046】
なお、装置群10、11は、さらに別のものがあってもよく、その場合には同様にイントラネット21に接続される。その別の装置群を構成する半導体製造装置の製造者は上記とはさらに別の者であってもよい。また、装置群を構成する半導体製造装置の数に特に制限はない。
【0047】
イントラネット21は、上記のように各装置群10、11との接続を有し、かつセキュリティレベルの比較的高いファイアウォール22を介して保守、診断データ蓄積サーバ23にも接続される。イントラネット21は、例えば半導体製造者の生産プラント内に設けられたLAN(local area network)である。
【0048】
ファイアウォール22は、イントラネット21と保守・診断データ蓄積サーバ23との間に介在する防御壁である。このファイアウォール22により、インターネット25側からの装置群10、11への不正なアクセスは、高いレベルのセキュリティ性を維持して防止される。よって、半導体製造装置1、2、3、5、6、7が有するデータなどの情報の保護がなされる。
【0049】
保守・診断データ蓄積サーバ23は、半導体製造装置1、2、3、5、6、7に関する保守・診断データをイントラネット21を介して収集し、収集されたデータを蓄積するものである。また、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証を、群管理サーバ4または半導体製造装置5、6、7に求め、その結果を受け取るものである。受け取ったユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて蓄積された保守・診断データをインターネット25側に出力する。
【0050】
ファイアウォール24は、保守・診断データ蓄積サーバ23とインターネット25との間に介在する防御壁である。このファイアウォール24は、上記のファイアウォール22よりセキュリティ性の低いものであり、その結果としてインターネット25側からのアクセスが比較的容易である。これは、保守・診断データ蓄積サーバ23が、その蓄積された保守・診断データをクライアント26、27に提供することを主目的に設けられたものだからである。インターネット25側から見るとファイアウォール24、ファイアウォール22との間はいわゆるDMZとしてみることができる。
【0051】
インターネット25には、ファイアウォール24を介して保守・診断データ蓄積サーバ23が接続され、またクライアント26、27が接続される。インターネット25は、周知のように、汎用のデータ通信網として整備されたネットワークである。
【0052】
クライアント26、27は、保守・診断データ取得用として、インターネット25を介して保守・診断データ蓄積サーバ23とのアクセスを行ない、保守・診断データの受信と、受信されたデータの解析とを行なうものである。クライアント26、27は、すでに説明した半導体製造装置の製造者と何らかの関係のある者の事業所などに、納入・稼働後の半導体製造装置の遠隔保守・診断のため設置される。
【0053】
ここで、クライアント26、27は、A装置群10、B装置群11のいずれかにそれぞれ対応しているのとする。クライアントは、このように、基本的に装置群の納入者の数に応じて存在する。これに対して、上記で述べた保守・診断データ蓄積サーバ23は、装置群の納入者の数によらず半導体製造者に共通にひとつである。クライアント26、27からの保守・診断データ蓄積サーバ23へのデータアクセス要求はユーザ認証によって区別される。
【0054】
次に、図1に示した構成の動作について、図2ないし図4に示す流れ図をも参照して説明する。図2は、図1中に示すクライアント26(27)の動作フローを示す流れ図である。図2に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ31)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0055】
これに対して、後述するように保守・診断データ蓄積サーバ23が反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23は保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ32)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ33)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23に送信するようにしてもよい。
【0056】
図3は、図1中に示す保守・診断データ蓄積サーバ23の動作フローを示す流れ図である。図3に示すように、保守・診断データ蓄積サーバ23は、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4または半導体製造装置5、6、7から収集・蓄積しておく(ステップ41)。これは、定期的または非定期的に行なうことができる。
【0057】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ42)。データアクセス要求が検知されたら、これに基づいて、ファイアウォール22、イントラネット21を介して半導体製造装置5、6、7または群管理サーバ4にユーザ認証を求める(ステップ43)。これは、ユーザ認証情報の保有をこれらの半導体製造装置5、6、7または群管理サーバ4が行なっているからである(すでに述べたようにユーザ認証情報データベース5a、6a、7a、4aに保有されている)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定される。
【0058】
ユーザ認証の求めに応じて、特定された半導体製造装置5、6、7または群管理サーバ4で後述するようにユーザ認証が実行され、これらが正常であればユーザ認証の結果が送信される。そこで、保守・診断データ蓄積サーバ23はその結果をイントラネット21、ファイアウォール22を介して受け取る(ステップ44)。
【0059】
そして、その結果が正常にユーザ認証された旨の場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ45)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0060】
図4は、図1中に示す群管理サーバ4または半導体製造装置5、6、7の動作フローを示す流れ図である。ここで半導体製造装置5、6、7の動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0061】
群管理サーバ4、半導体製造装置5、6、7は、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送る(ステップ51)。これは、前述したように定期的または非定期的に行なうことができる。
【0062】
そして、ユーザ認証の要求を保守・診断データ蓄積サーバ23から受け取れる(ステップ52)状態で待機する。ユーザ認証の要求は、対象とする半導体製造装置または装置群を特定してなされる。イントラネット21を介して要求を受けた半導体製造装置5、6、7または群装置サーバ4は、ユーザ認証情報データベース5a、6a、7a、4aに保有されたユーザ認証情報を参照してこれを実行する(ステップ53)。実行した結果は、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送信される(ステップ54)。
【0063】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23、群管理サーバ4、半導体製造装置5、6、7の構成によると、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5、6、7が設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0064】
これは、群管理サーバ4、半導体製造装置5、6、7内(ユーザ認証情報データベース4a、5a、6a、7a)に保有されたユーザ認証情報を用いてユーザ認証が行なわれる点で同一だからである。すなわち、遠隔の場合のユーザ認証は、群管理サーバ4、半導体製造装置5、6、7保有のユーザ認証情報を直接参照して行なわれ、これは、個々の群管理サーバ4または半導体製造装置5、6、7に遠隔でなく直接アクセスする場合と、用いられるユーザ認証情報が同じである。よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。
【0065】
これに対して、例えば、クライアント26(27)と保守・診断データ蓄積サーバ23との間でのみ有効なユーザ認証を、保守・診断データ蓄積サーバ23に独自に保持させたユーザ認証情報を用いて行なう場合には、このユーザ認証の結果と、半導体製造装置5、6、7または群管理サーバ4に対して直接保守・診断を行う場合のユーザ認証の結果とは一般的には異なってしまう。これは、ユーザ認証情報が同一である保証がないからである。その結果、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティーレベルは場合により変動してしまい、適切な半導体製造装置の稼働を妨げる結果をもたらす。
【0066】
また、このようなユーザ認証情報の不一致を防止するにはユーザ認証情報に関するきめ細かいメンテナンスが必要であり、その作業が煩雑になりすぎる。特に保守・診断データ蓄積サーバ23は、半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられるので、さらにその煩雑さが大きい。図1に示した構成によれば、このような煩雑さも解消する。
【0067】
次に、別の形態(参考例)に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを図5を参照して説明する。図5は、参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。図5においてすでに説明した構成要素には同一符号を付しその説明を省略する。
【0068】
この形態の、上記説明の実施形態との違いは、保守・診断データ蓄積サーバ23Aにユーザ認証情報データベース23aを設け、このユーザ認証情報データベース23aに各群管理サーバ4、半導体装置5、6、7が保有するユーザ認証情報の複製を保持させるようにしたことである。
【0069】
よって、保守・診断データ蓄積サーバ23Aは、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ユーザ認証をユーザ認証情報データベース23aに保持された複製ユーザ認証情報を参照して行なう。そのユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて、蓄積された保守・診断データをインターネット25側に出力する。なお、保守・診断データ蓄積サーバ23Aは、あらかじめ、ファイアウォール22、イントラネット21を介して群管理サーバ4および半導体製造装置5、6、7にアクセスしそれらが保有するユーザ認証情報を複製して得るようにしておく。
【0070】
また、群管理サーバ4は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の提出を求められた場合には、これに応じてユーザ認証情報データベース4aに保持されたユーザ認証情報をイントラネット21に出力する。
【0071】
同様に、半導体装置5、6、7は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の提出を求められた場合には、これに応じてユーザ認証情報データベース5a、6a、7aに保持されたユーザ認証情報をイントラネット21に出力する。
【0072】
次に、図5に示した構成の動作について、図6ないし図8に示す流れ図をも参照して説明する。図6は、図5中に示すクライアント26(27)の動作フローを示す流れ図である。図6に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ71)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0073】
これに対して、後述するように保守・診断データ蓄積サーバ23Aが反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23Aは保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ72)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ73)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23Aに送信するようにしてもよい。この図6に示す動作は、すでに説明した図2に示した動作と同じである。
【0074】
図7は、図5中に示す保守・診断データ蓄積サーバ23Aの動作フローを示す流れ図である。図7に示すように、まず保守・診断データ蓄積サーバ23Aは、あらかじめ、ファイアウォール22、イントラネット21を介して群管理サーバ4、半導体装置5、6、7にアクセスしてユーザ認証情報を取得して複製し、これを複製ユーザ認証情報としてユーザ認証情報データベース23aに保持しておく(ステップ81)。また、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4または半導体製造装置5、6、7から収集・蓄積しておく(ステップ82)。収集・蓄積は、定期的または非定期的に行なうことができる。
【0075】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ83)。データアクセス要求が検知されたら、これに基づいて、ユーザ認証情報データベース23aに保持された複製ユーザ認証情報を参照してユーザ認証を実行する(ステップ84)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定されているので、その対応の複製ユーザ認証情報を参照する。
【0076】
次に、正常にユーザ認証された場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ85)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0077】
図8は、図5中に示す群管理サーバ4または半導体製造装置5、6、7の動作フローを示す流れ図である。ここで半導体製造装置5、6、7の動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0078】
群管理サーバ4、半導体製造装置5、6、7は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の複製要求があった場合には、これに応じてユーザ認証情報をイントラネット21に出力する(ステップ91)。
【0079】
また、群管理サーバ4、半導体製造装置5、6、7は、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23Aに送る(ステップ92)。これは、定期的または非定期的に行なうことができる。
【0080】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23A、群管理サーバ4、半導体製造装置5、6、7の構成によっても、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5、6、7が設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0081】
これは、群管理サーバ4、半導体製造装置5、6、7内(ユーザ認証情報データベース4a、5a、6a、7a)に保有されたユーザ認証情報がマスター情報としてユーザ認証に用いられるからである。すなわち、遠隔の場合のユーザ認証は、群管理サーバ4、半導体製造装置5、6、7保有のユーザ認証情報から作られた複製ユーザ認証情報を参照して行なわれる。この複製ユーザ認証情報は、個々の群管理サーバ4または半導体製造装置5、6、7に遠隔でなく直接アクセスする場合のユーザ認証情報と情報内容として同じである。
【0082】
よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。また、保守・診断データ蓄積サーバ23Aが半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられることに起因するユーザ認証情報に関するきめ細かいメンテナンスの必要性も、大幅に減少する。
【0083】
さらにこの場合には、ユーザ認証を行なうこと自体では装置(群管理サーバ4、半導体装置5、6、7)にアクセスする必要がないので、その装置に不具合が発生している場合でも保守・診断データをインターネット25に流し遠隔で確実に保守・診断を行なうことができる。これは、保守・診断を要する場合には少なからずその装置に不具合が発生していることがあるので、大きな利点になる。
【0084】
また、この保守・診断データ蓄積サーバ23AがDMZにあることに起因して、その保持する複製ユーザ認証情報が破壊される場合も考えられるが、その場合にも群管理サーバ4、半導体装置5、6、7が保有するユーザ認証情報をマスターとして用いて修復することができる。さらに群管理サーバ4、半導体装置5、6、7からみると、ユーザ認証情報の複製は保守・診断データ蓄積サーバ23Aに対して一方向のみであり、マスター情報としての安全性も維持できる。
【0085】
次に、さらに別の形態(参考例)に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを図9を参照して説明する。図9は、別の参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。図9においてすでに説明した構成要素には同一符号を付しその説明を省略する。
【0086】
この形態の、上記説明の各形態との違いは、イントラネット21側にユーザ認証情報保有サーバ28を設け、このユーザ認証情報保有サーバ28のユーザ認証情報データベース28aに群管理サーバ4A、半導体装置5A、6A、7Aの各ユーザ認証情報を一元的に保有させるようにしたことである。これにより、群管理サーバ4A、半導体装置5A、6A、7Aはユーザ認証情報を個々に保持する必要はないのでそれらそれぞれのユーザ認証情報データベースはなくてもよい。
【0087】
保守・診断データ蓄積サーバ23は、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証を、ユーザ認証情報保有サーバ28に求め、その結果を受け取る。受け取ったユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて蓄積された保守・診断データをインターネット25側に出力する。
【0088】
次に、図9に示した構成の動作について、図10ないし図13に示す流れ図をも参照して説明する。図10は、図9中に示すクライアント26(27)の動作フローを示す流れ図である。図10に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ111)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0089】
これに対して、後述するように保守・診断データ蓄積サーバ23が反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23は保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ112)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ113)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23に送信するようにしてもよい。この図10に示す動作は、すでに説明した図2、図6に示した動作と同じである。
【0090】
図11は、図9中に示す保守・診断データ蓄積サーバ23の動作フローを示す流れ図である。図11に示すように、保守・診断データ蓄積サーバ23は、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4Aまたは半導体製造装置5A、6A、7Aから収集・蓄積しておく(ステップ121)。これは、定期的または非定期的に行なうことができる。
【0091】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ122)。データアクセス要求が検知されたら、これに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証情報保有サーバ28にユーザ認証を求める(ステップ123)。これは、ユーザ認証情報保有サーバ28が半導体製造装置5A、6A、7A、および群管理サーバ4Aのユーザ認証情報を一元的に保持しているからである(すでに述べたようにユーザ認証情報データベース28aに保持されている)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定されている。
【0092】
ユーザ認証の求めに応じて、特定された半導体製造装置5A、6A、7Aまたは群管理サーバ4Aに関するユーザ認証が、ユーザ認証情報保有サーバ28で後述するように実行され、これが正常であればユーザ認証の結果が送信される。そこで、保守・診断データ蓄積サーバ23はその結果をイントラネット21、ファイアウォール22を介して受け取る(ステップ124)。
【0093】
そして、その結果が正常にユーザ認証された旨の場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ125)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0094】
図12は、図9中に示す群管理サーバ4Aまたは半導体製造装置5A、6A、7Aの動作フローを示す流れ図である。ここで半導体製造装置5A、6A、7Aの動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0095】
群管理サーバ4A、半導体製造装置5A、6A、7Aは、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送る(ステップ131)。これは、定期的または非定期的に行なうことができる。
【0096】
図13は、図9中に示すユーザ認証情報保有サーバ28の動作フローを示す流れ図である。ユーザ認証情報保有サーバ28は、ユーザ認証の要求を保守・診断データ蓄積サーバ23から受け取れる(ステップ141)状態で待機する。ユーザ認証の要求は、対象とする半導体製造装置または装置群を特定してなされる。イントラネット21を介してその特定された要求を受けると、ユーザ認証情報データベース28aに保有されたユーザ認証情報を参照してこれを実行する(ステップ142)。実行した結果は、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送信される(ステップ143)。
【0097】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23、群管理サーバ4A、半導体製造装置5A、6A、7A、ユーザ認証情報保有サーバ28の構成によっても、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5A、6A、7Aが設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0098】
これは、ユーザ認証情報保有サーバ28内(ユーザ認証情報データベース28a)に保有されたユーザ認証情報を用いてユーザ認証が行なわれる点で同一だからである。すなわち、遠隔の場合のユーザ認証は、ユーザ認証情報保有サーバ28に保持されたユーザ認証情報を参照して行なわれ、これは、個々の群管理サーバ4Aまたは半導体製造装置5A、6A、7Aに遠隔でなく直接アクセスする場合(この場合には群管理サーバ4A、半導体装置5A、6A、7Aからイントラネット21を介してユーザ認証情報保有サーバ28にユーザ認証が求められる)と、用いられるユーザ認証情報が同じである。
【0099】
よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。また、保守・診断データ蓄積サーバ23が半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられることに起因するユーザ認証情報に関するきめ細かいメンテナンスの必要性も、大幅に減少する。
【0100】
さらにこの場合には、ユーザ認証を行なうこと自体では装置(群管理サーバ4A、半導体装置5A、6A、7A)にアクセスする必要がないので、その装置に不具合が発生している場合でも保守・診断データをインターネット25に流し遠隔で確実に保守・診断を行なうことができる。これは、保守・診断を要する場合が少なからずその装置に不具合が発生している場合があるので大きな利点になる。
【0101】
しかもこの場合には、ユーザ認証情報をDMZにおく必要がないのでユーザ認証情報自体のセキュリティ改善が図られる。さらに、ユーザ認証情報がユーザ認証情報保有サーバ28に一元管理されるので、装置が多数ネットワークに接続される場合などにその維持、更新の手間が少なくて済むようにできる。
【0102】
なお、以上の各形態は、被保守・診断装置として半導体製造装置を例に挙げて説明したが、これに限らず同様にネットワーク(イントラネット21)に接続可能な装置であれば同じく適用することができる。
【0103】
【発明の効果】
以上詳述したように、本発明によれば遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図2】図1中におけるクライアント26(27)の動作フローを示す流れ図。
【図3】図1中における保守・診断データ蓄積サーバ23の動作フローを示す流れ図。
【図4】図1中における各製造装置5、6、7または群管理サーバ4の動作フローを示す流れ図。
【図5】 参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図6】図5中におけるクライアント26(27)の動作フローを示す流れ図。
【図7】図5中における保守・診断データ蓄積サーバ23Aの動作フローを示す流れ図。
【図8】図5中における各製造装置5、6、7または群管理サーバ4の動作フローを示す流れ図。
【図9】 別の参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図10】図9中におけるクライアント26(27)の動作フローを示す流れ図。
【図11】図9中における保守・診断データ蓄積サーバ23の動作フローを示す流れ図。
【図12】図9中における各製造装置5A、6A、7Aまたは群管理サーバ4Aの動作フローを示す流れ図。
【図13】図9中におけるユーザ認証情報保有サーバ28の動作フローを示す流れ図。
【符号の説明】
1、2、3…半導体製造装置(拡散炉) 4、4A…群管理サーバ 4a…ユーザ認証情報データベース 5、6、7、5A、6A、7A…半導体製造装置(レジスト塗布・現像装置) 5a、6a、7a…ユーザ認証情報データベース 10、10A…A装置群 11、11A…B装置群 21…イントラネット 22…ファイアウォール(硬) 23、23A…保守・診断データ蓄積サーバ 23a…ユーザ認証情報データベース 24…ファイアウォール(軟) 25…インターネット 26、27…クライアント 28…ユーザ認証情報保有サーバ 28a…ユーザ認証情報データベース
Claims (3)
- 装置に関する保守・診断データを蓄積する手段と、
第1のネットワークを経由し第1のファイアウォールを介して送られるデータアクセス要求を検知する手段と、
前記検知されたデータアクセス要求に基づいて、前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介し第2のネットワークを経由して装置にユーザ認証を求める手段と、
前記ユーザ認証の結果を前記第2のネットワークを経由し前記第2のファイアウォールを介して取得する手段と、
前記取得されたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介し前記第1のネットワークに出力する手段と
を具備することを特徴とする保守・診断データ蓄積サーバ。 - 第1のファイアウォールを介して第1のネットワークに接続可能な保守・診断データ蓄積サーバと、前記第1のネットワークに接続可能な保守・診断データ取得用クライアントとを具備し、
前記保守・診断データ取得用クライアントは、
前記第1のネットワークを経由し前記第1のファイアウォールを介して前記保守・診断データ蓄積サーバにデータアクセス要求を送る手段を有し、
前記保守・診断データ蓄積サーバは、
装置に関する保守・診断データを、第2のネットワークを経由し前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介して取得し蓄積する手段と、
前記送られたデータアクセス要求を検知する手段と、
前記検知されたデータアクセス要求に基づいて、前記第2のファイアウォールを介し前記第2のネットワークを経由して前記装置にユーザ認証を求める手段と、
前記ユーザ認証の結果を前記装置から受け取る手段と、
前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介して前記第1のネットワークに出力する手段とを有し、
前記保守・診断データ取得用クライアントは、
前記保守・診断データ蓄積サーバから出力された前記保守・診断データを前記第1のネットワークを経由して受け取る手段をさらに有する
ことを特徴とする保守・診断データの蓄積・取得システム。 - 第1のネットワークに接続を有しかつユーザ認証情報を保有する被保守・診断装置と、第1のファイアウォールを介し前記第1のネットワークを経由して前記装置にアクセス可能でかつ前記第1のファイアウォールよりセキュリティレベルの低い第2のファイアウォールを介し第2のネットワークを経由してクライアントとアクセス可能な保守・診断データ蓄積サーバとを具備し、
前記装置は、
自身に関する保守・診断データを前記保守・診断データ蓄積サーバに渡す手段を有し、
前記保守・診断データ蓄積サーバは、
前記渡された保守・診断データを蓄積する手段と、
前記クライアントから送られるデータアクセス要求を検知する手段と、
前記検知されたデータアクセス要求に基づいて、前記装置にユーザ認証を求める手段とを有し、
前記装置は、
前記求められたユーザ認証を前記保有されたユーザ認証情報に基づき実行する手段と、
前記実行されたユーザ認証の結果を前記保守・診断データ蓄積サーバに送る手段とをさらに有し、
前記保守・診断データ蓄積サーバは、
前記送られたユーザ認証の結果を受け取る手段と、
前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記クライアントに出力する手段とをさらに有する
ことを特徴とする保守・診断データの蓄積・提供システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003102817A JP4119295B2 (ja) | 2003-04-07 | 2003-04-07 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
TW093109281A TWI244290B (en) | 2003-04-07 | 2004-04-02 | Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics |
KR1020040023434A KR100843781B1 (ko) | 2003-04-07 | 2004-04-06 | 보수·진단 데이터 축적 서버, 보수·진단 데이터의축적·취득 시스템, 보수·진단 데이터의 축적·제공 시스템 |
US10/819,300 US20040268151A1 (en) | 2003-04-07 | 2004-04-07 | Maintenance/diagnosis data storage server |
CNB200410030856XA CN1303785C (zh) | 2003-04-07 | 2004-04-07 | 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003102817A JP4119295B2 (ja) | 2003-04-07 | 2003-04-07 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004310420A JP2004310420A (ja) | 2004-11-04 |
JP4119295B2 true JP4119295B2 (ja) | 2008-07-16 |
Family
ID=33466141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003102817A Expired - Fee Related JP4119295B2 (ja) | 2003-04-07 | 2003-04-07 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040268151A1 (ja) |
JP (1) | JP4119295B2 (ja) |
KR (1) | KR100843781B1 (ja) |
CN (1) | CN1303785C (ja) |
TW (1) | TWI244290B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355466B (zh) | 2004-04-30 | 2016-01-20 | 黑莓有限公司 | 处理数据传输的系统和方法 |
EP1811397A4 (en) * | 2004-10-12 | 2011-08-17 | Fujitsu Ltd | PROGRAM, METHOD AND INSTALLATION FOR OPERATIONAL MANAGEMENT |
US8701175B2 (en) * | 2005-03-01 | 2014-04-15 | Tavve Software Company | Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom |
CN1997006B (zh) * | 2006-01-06 | 2011-06-22 | 鸿富锦精密工业(深圳)有限公司 | 网络通信中转控制系统及方法 |
FR2927181B1 (fr) * | 2008-02-01 | 2013-07-26 | Airbus France | Procede et dispositif de commande securises pour terminal de maintenance deporte. |
DE102009022977A1 (de) * | 2009-05-28 | 2010-12-02 | Deutsche Telekom Ag | Service Interface |
KR101042558B1 (ko) * | 2009-11-18 | 2011-06-20 | 중소기업은행 | 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법 |
US8589885B2 (en) * | 2010-09-30 | 2013-11-19 | Microsoft Corporation | Debugger launch and attach on compute clusters |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US8839400B2 (en) * | 2012-09-27 | 2014-09-16 | International Business Machines Corporation | Managing and controlling administrator access to managed computer systems |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9088562B2 (en) | 2013-09-09 | 2015-07-21 | International Business Machines Corporation | Using service request ticket for multi-factor authentication |
JP2015201181A (ja) * | 2014-04-01 | 2015-11-12 | 株式会社リコー | 情報処理システム及び情報保存方法 |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
CN107251518B (zh) | 2015-01-06 | 2021-03-02 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
CN115834534A (zh) | 2015-01-28 | 2023-03-21 | 安博科技有限公司 | 用于全局虚拟网络的系统 |
EP4325804A3 (en) | 2015-04-07 | 2024-05-29 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
EP3096021B1 (de) | 2015-05-20 | 2022-07-20 | Pfeiffer Vacuum Gmbh | Ferndiagnose von vakuumgeräten |
US11558347B2 (en) | 2015-06-11 | 2023-01-17 | Umbra Technologies Ltd. | System and method for network tapestry multiprotocol integration |
DE102015214993A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
WO2017098326A1 (en) | 2015-12-11 | 2017-06-15 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
ES2975242T3 (es) | 2016-04-26 | 2024-07-04 | Umbra Tech Ltd | Generadores de pulsos de baliza de datos potenciados por Slingshot de información |
US10523635B2 (en) * | 2016-06-17 | 2019-12-31 | Assured Information Security, Inc. | Filtering outbound network traffic |
JP6960873B2 (ja) * | 2018-03-16 | 2021-11-05 | 東京エレクトロン株式会社 | 半導体製造システム及びサーバ装置 |
CN112423943B (zh) * | 2018-07-13 | 2024-08-13 | Abb瑞士股份有限公司 | 诊断方法和设备 |
CN109934011A (zh) * | 2019-03-18 | 2019-06-25 | 国网安徽省电力有限公司黄山供电公司 | 一种应用于运维审计系统的数据安全分区方法 |
JP7564334B2 (ja) * | 2022-03-24 | 2024-10-08 | 株式会社日立ハイテク | 装置診断システム、装置診断装置、半導体装置製造システムおよび装置診断方法 |
CN114488989B (zh) * | 2022-04-15 | 2022-06-17 | 广州赛意信息科技股份有限公司 | 一种基于物联网技术的工业控制系统 |
JP7381146B1 (ja) * | 2023-02-10 | 2023-11-15 | Necプラットフォームズ株式会社 | 管理システム、アダプタ装置、管理方法及びプログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4109309A (en) * | 1977-02-09 | 1978-08-22 | Kearney & Trecker Corporation | Method and apparatus for remote display of analog signals occurring in computer controlled machine tools |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
JP3354433B2 (ja) * | 1997-04-25 | 2002-12-09 | 株式会社日立製作所 | ネットワーク通信システム |
US6269279B1 (en) * | 1997-06-20 | 2001-07-31 | Tokyo Electron Limited | Control system |
EP2302872A3 (en) * | 1997-07-30 | 2014-10-08 | Good Technology Corporation | System and method for globally and securely accessing unified information in a computer network |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US7069185B1 (en) * | 1999-08-30 | 2006-06-27 | Wilson Diagnostic Systems, Llc | Computerized machine controller diagnostic system |
KR100298280B1 (ko) * | 1999-08-31 | 2001-11-01 | 김지윤 | 인증 서버와 결합된 방화벽 시스템 |
US6754707B2 (en) * | 1999-10-28 | 2004-06-22 | Supportsoft, Inc. | Secure computer support system |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US20010034842A1 (en) * | 1999-12-30 | 2001-10-25 | Chacko Matthew Kochumalayil | Common network security |
EP1257924A4 (en) * | 2000-02-16 | 2007-06-20 | Cymer Inc | PROCESS MONITORING SYSTEM FOR LITHOGRAPHY LASER |
US20020007422A1 (en) * | 2000-07-06 | 2002-01-17 | Bennett Keith E. | Providing equipment access to supply chain members |
JP2002032274A (ja) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | 設備のリモート診断システム及びリモート診断方法 |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US7380008B2 (en) * | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US8510476B2 (en) * | 2001-02-15 | 2013-08-13 | Brooks Automation, Inc. | Secure remote diagnostic customer support network |
JP3660896B2 (ja) * | 2001-07-26 | 2005-06-15 | 株式会社日立製作所 | プラズマ処理装置のメンテナンス方法 |
JP2003099307A (ja) * | 2001-09-25 | 2003-04-04 | Shimadzu Corp | データバンクセキュリティシステム |
US7360242B2 (en) * | 2001-11-19 | 2008-04-15 | Stonesoft Corporation | Personal firewall with location detection |
US7058970B2 (en) * | 2002-02-27 | 2006-06-06 | Intel Corporation | On connect security scan and delivery by a network security authority |
-
2003
- 2003-04-07 JP JP2003102817A patent/JP4119295B2/ja not_active Expired - Fee Related
-
2004
- 2004-04-02 TW TW093109281A patent/TWI244290B/zh not_active IP Right Cessation
- 2004-04-06 KR KR1020040023434A patent/KR100843781B1/ko active IP Right Grant
- 2004-04-07 CN CNB200410030856XA patent/CN1303785C/zh not_active Expired - Fee Related
- 2004-04-07 US US10/819,300 patent/US20040268151A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20040087892A (ko) | 2004-10-15 |
TWI244290B (en) | 2005-11-21 |
US20040268151A1 (en) | 2004-12-30 |
CN1536824A (zh) | 2004-10-13 |
TW200427267A (en) | 2004-12-01 |
KR100843781B1 (ko) | 2008-07-03 |
CN1303785C (zh) | 2007-03-07 |
JP2004310420A (ja) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4119295B2 (ja) | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム | |
CN106031118A (zh) | 云服务安全中介和代理 | |
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
JP5431454B2 (ja) | 風力タービンの構成管理システムおよびその中央コンピュータシステム | |
US20080028048A1 (en) | System and method for server configuration control and management | |
US20120144466A1 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
DE102010037759A1 (de) | Automatische Bereitstellung computerspezifischer Softwareaktualisierungen | |
US8667569B2 (en) | Credentials management | |
JP2008537823A (ja) | Webサービスに関する許可ポリシーを実現するための方法、システム、およびコンピュータ・プログラム(Webサービスに関する許可ポリシーを実現するための方法およびシステム) | |
CN104981784A (zh) | 经由网络监视和控制计算机装置和虚拟机 | |
TWI749476B (zh) | 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體 | |
CN116888595A (zh) | 区块链网络的资格证明共识 | |
CN116848527A (zh) | 智能生产系统 | |
JP2004220120A (ja) | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 | |
KR100376618B1 (ko) | 에이전트 기반의 지능형 보안 시스템 | |
JP5208613B2 (ja) | サーバシステム | |
JP7266925B1 (ja) | 診断装置及び診断方法 | |
US10574659B2 (en) | Network security management system | |
CN118245544A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
US20080104455A1 (en) | Software failure analysis method and system | |
JP2018190378A (ja) | システム、プログラム、およびヒューリスティック | |
US7607572B2 (en) | Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks | |
JP5533089B2 (ja) | アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080321 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4119295 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140502 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |