CN1536824A - 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 - Google Patents

维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 Download PDF

Info

Publication number
CN1536824A
CN1536824A CNA200410030856XA CN200410030856A CN1536824A CN 1536824 A CN1536824 A CN 1536824A CN A200410030856X A CNA200410030856X A CN A200410030856XA CN 200410030856 A CN200410030856 A CN 200410030856A CN 1536824 A CN1536824 A CN 1536824A
Authority
CN
China
Prior art keywords
maintenance
diagnostic data
parts
user
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200410030856XA
Other languages
English (en)
Other versions
CN1303785C (zh
Inventor
松田克彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Publication of CN1536824A publication Critical patent/CN1536824A/zh
Application granted granted Critical
Publication of CN1303785C publication Critical patent/CN1303785C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Manufacturing & Machinery (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及存储、提供系统。本发明通过存储关于装置的维护、诊断数据,检测经由第一网络并通过第一防火墙发送的数据访问请求,根据检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证,经由第二网络并通过第二防火墙来获得用户认证的结果,并根据数据访问请求,通过第一防火墙向第一网络输出存储的维护、诊断数据,从而可实现与非远程进行维护、诊断的情况相同的安全性维护。

Description

维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统
技术领域
本发明涉及用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统,特别涉及适于提高安全性的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统。
背景技术
在用于远程进行装置的维护、诊断的系统中,例如有日本专利特开2002-32274号公报、日本专利特开2000-207318号公报中所公开的系统。在日本专利特开2002-32274号公报所公开的内容中,在被诊断的一侧设置有安全级别判断控制部件,其中,所述安全级别判断控制部件用于根据与来自进行诊断的一侧的询问相关的事件的程度来重新赋予访问权限。
在日本专利特开2000-207318号公报所公开的内容中,在远程维护对象装置的一侧设置有可任意地对向进行远程维护的一侧发送的数据进行分选的部件。
专利文献1:特开2002-32274号公报
专利文献2:特开2000-207318号公报
上述公知文献的公开内容都是以在远程诊断、维护系统中怎样维持进行维护、诊断的一侧(远程进行诊断的一侧)和被维护、诊断的一侧(装置持有方)之间的安全性为主要宗旨的。这是因为对于制造装置等装置的持有方来说,没有任何限制地广泛发布包含制造技术信息等的装置数据会导致损失。
利用网络等通信线路远程对装置进行维护、诊断的工作,以前不是远程进行的,即,例如由负责人到设置并运行装置的单位来进行。即使在这种情况下,进行维护、诊断的一侧与被维护、诊断的一侧之间也具有与上述相同的关系。因此,对“安全性维护”来说,是与是否为远程无关,在任何情况下都同样需要维护安全性。
发明内容
本发明是考虑了上述情况而做出的,其目的是提供一种维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统,从而在用于远程进行各种装置的维护、诊断的维护、诊断数据存储服务器,维护、诊断数据的存储、获得系统以及维护、诊断数据的存储、提供系统中,能够实现与非远程进行维护、诊断的情况相同的安全性维护。
为解决上述研究课题,本发明的一种维护、诊断数据存储服务器的特征在于,其包括:存储关于装置的维护、诊断数据的部件;检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证的部件;经由所述第二网络并通过所述第二防火墙来获得所述用户认证的结果的部件;当所述获得的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
即,上述维护、诊断数据存储服务器可以通过安全性较低的防火墙与第一网络相连,通过安全性较高的防火墙与第二网络相连。并且,检测来自第一网络侧的数据访问请求,并根据所检测到的数据访问请求向位于第二网络侧的装置请求用户认证。然后,经由第二网络来获得该结果,并且如果用户认证正常,则向第一网络侧输出所存储的关于装置的维护、诊断数据。
因此,直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
另外,在上述说明中例如第一网络是互联网,第二网络是企业内部网。通过在这些网络之间如上述那样加入安全级别不同的防火墙,使得所述维护、诊断数据存储服务器位于所谓的DMZ(demilitarized zone:非军事区)中。将来自互联网的访问限制为到所述服务器为止,由此可防止向企业内部网的入侵,从而能够实现一般意义上的安全性维护。
此外,本发明的一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;检测所述发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述装置请求用户认证的部件;从所述装置接收所述用户认证的结果的部件;当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件;所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
此外,本发明的一种维护、诊断数据的存储、提供系统的特征在于,该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,所述维护、诊断数据存储服务器具有:存储所述传输过来的维护、诊断数据的部件;检测从所述客户端发送的数据访问请求的部件;以及根据所述检测到的数据访问请求,向所述装置请求用户认证的部件;所述装置还具有:根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和将所述执行的用户认证的结果发送到所述维护、诊断数据存储服务器的部件;所述维护、诊断数据存储服务器还具有:接收所述发送的用户认证的结果的部件;和当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的维护、诊断数据存储服务器和通过网络与服务器相连的装置(被维护、诊断装置)构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。此外,还具有根据所保存的用户认证信息来执行被请求的用户认证的部件和向维护、诊断数据存储服务器发送所执行的用户认证的结果的部件。
由此,直接参照装置所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”是出现顺序,因此与上述的“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
此外,本发明的另一种维护、诊断数据存储服务器的特征在于,其包括:经由第一网络并通过所述第一防火墙来获得并存储关于装置的维护、诊断数据的部件;经由所述第一网络并通过第一防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;检测经由第二网络并通过比所述第一防火墙安全级别低的第二防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息进行用户认证的部件;当所述进行的用户认证的结果正常时,根据所述检测到的数据访问请求,通过所述第二防火墙向所述第二网络输出所述存储的维护、诊断数据的部件。
此时,也同样将所述服务器置于DMZ中来使用。不同之处在于对装置所固有的用户认证信息进行复制并由所述维护、诊断数据存储服务器保存这一点上。因此,参照装置所保存的用户认证信息的备份来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下,也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程可靠地进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被损坏,但即使在这种情况下,也能够将装置所保存的用户认证信息作为正本(master)来进行修复。
此外,本发明的另一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端;所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件;所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;经由所述第二网络并通过第二防火墙来获得所述装置所保存的用户认证信息,并将其作为备份用户认证信息来保存的部件;检测从所述用于获得维护、诊断数据的客户端发送的所述数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息来执行用户认证的部件;以及当所述执行的用户认证的结果正常时,根据所述检测的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件;所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的另一种维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地参照备份用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置发生问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被破坏,但即使在这种情况下,也能够将装置所保存的用户认证信息作为正本来进行修复。
此外,本发明的另一种维护、诊断数据的存储、提供系统的特征在于,该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问;所述装置具有:经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件;经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送所述用户认证信息的部件;所述维护、诊断数据存储服务器具有:存储所述传输的维护、诊断数据的部件;将所述发送的用户认证信息作为备份用户认证信息来保存的部件;检测经由所述第二网络并通过所述第二防火墙发送的来自所述客户端的数据访问请求的部件;根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息执行用户认证的部件;当所述执行的用户认证的结果正常时,根据所述发送的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的另一种维护、诊断数据存储服务器和通过网络与服务器连接的装置(被维护、诊断装置)构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。此外,还具有向维护、诊断数据存储服务器发送用户认证信息的部件。维护、诊断数据存储服务器将发送的用户认证信息作为备份用户认证信息来保存。
由此,参照备份用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”也与上述另一种“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
而且此时,由于进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够可靠地提供维护、诊断数据,以便利用网络来远程进行维护、诊断。此外,例如由于所述服务器位于DMZ中,有时会导致其保存的备份用户认证信息被损坏,但即使是在这种情况下,也能够将装置所保存的用户认证信息作为正本来进行修复。
此外,本发明的再一种维护、诊断数据存储服务器的特征在于,其包括:存储关于装置的维护、诊断数据的部件;检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;根据所述检测到的数据访问请求,通过比所述第一防火墙安全级别高的第二防火墙并经由第二网络向用户认证信息保存服务器请求用户认证的部件;经由所述第二网络并通过所述第二防火墙来获得所述用户认证的结果的部件;当所述获得的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
此时,也同样将该服务器置于DMZ中来使用。不同之处在于将各个装置所保存的用户认证信息保存在用户认证信息保存服务器中来统一管理。因此,同样地直接参照用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
此外,本发明的再一种维护、诊断数据的存储、获得系统的特征在于,该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,所述维护、诊断数据存储服务器具有:经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;检测所述发送的数据访问请求的部件;根据所述检测的数据访问请求,通过所述第二防火墙向用户认证信息保存服务器请求用户认证的部件;从所述用户认证信息保存服务器接收所述用户认证的结果的部件;以及当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件,所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
所述系统是由上述的再一种维护、诊断数据存储服务器和可通过第一网络与该服务器连接的用于获得维护、诊断数据的客户端构成的系统。用于获得维护、诊断数据的客户端发出数据访问请求,并且如果通过上述服务器所具有的结构对该请求进行了用户认证进而输出了维护、诊断数据,则接收所输出的维护、诊断数据。
由此,同样地参照用户认证信息保存服务器中所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
此外,本发明的再一种维护、诊断数据的存储、提供系统的特征在于,该系统包括:与第一网络具有连接的被维护、诊断装置;与所述第一网络具有连接并且保存所述装置的用户认证信息的用户认证信息保存服务器;以及维护、诊断数据存储服务器,其中,所述服务器可通过第一防火墙并经由所述第一网络与所述装置和所述用户认证信息保存服务器进行访问,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问;所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,所述维护、诊断数据存储服务器具有:存储所述传输的维护、诊断数据的部件;检测从所述客户端发送的数据访问请求的部件;以及根据所述检测的数据访问请求,向所述用户认证信息保存服务器请求用户认证的部件,所述用户认证信息保存服务器具有:根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和向所述维护、诊断数据存储服务器发送所述执行的用户认证的结果的部件;所述维护、诊断数据存储服务器还具有:接收所述发送的用户认证的结果的部件;和当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
所述系统是由上述的再一种维护、诊断数据存储服务器和通过网络与该服务器相连的装置(被维护、诊断装置)以及通过同一网络与该服务器连接的用户认证信息保存服务器构成的系统。装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件。用户认证信息被统一保存在用户认证信息保存服务器中。
由此,参照用户认证信息保存服务器中所保存的用户认证信息来进行远程情况下的用户认证,从而可获得与非远程地向装置进行用户认证的情况相同的用户认证结果。由此,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。(其中,这里的“第一”、“第二”与上述再一种的“维护、诊断数据存储服务器”、“维护、诊断数据的存储、获得系统”的情况相反。)
而且此时,不需要将用户认证信息置于DMZ中,因此,可改善用户认证信息自身的安全性。并且,进行用户认证的本身不需要访问装置(被维护、诊断装置),因此即使在该装置出现了问题的情况下,也能够在网络上传输维护、诊断数据,从而能够远程并可靠地进行维护、诊断。此外,由于统一管理用户认证信息,所以诸如当装置与多个网络相连时,可以减少其维持、更新所花的工夫。
附图说明
图1是将本发明一个实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图2是表示图1中的客户端26(27)的动作流程的流程图;
图3是表示图1中的维护、诊断数据存储服务器23的动作流程的流程图;
图4是表示图1中的各制造装置5、6、7或者群组控制服务器4的动作流程的流程图;
图5是将本发明又一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图6是表示图5中的客户端26(27)的动作流程的流程图;
图7是表示图5中的维护、诊断数据存储服务器23A的动作流程的流程图;
图8是表示图5中的各制造装置5、6、7或者群组控制服务器4的动作流程的流程图;
图9是将本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图;
图10是表示图9中的客户端26(27)的动作流程的流程图;
图11是表示图9中的维护、诊断数据存储服务器23的动作流程的流程图;
图12是表示图9中的各制造装置5A、6A、7A或者群组控制服务器4A的动作流程的流程图;
图13是表示图9中的用户认证信息保存服务器28的动作流程的流程图。
具体实施方式
综上所述,下面将结合附图对本发明的实施例予以说明。图1是将本发明一个实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。
如图1所示,该结构包括:A装置组10,B装置组11,企业内部网21,防火墙22,维护、诊断数据存储服务器23,防火墙24,互联网25,客户端26、27。
A装置组10由半导体制造装置1、2、3和群组控制服务器4组成。群组控制服务器4是用来管理各半导体制造装置1、2、3的动作的。作为管理结果而产生的各半导体制造装置1、2、3的维护、诊断数据从群组控制服务器4被输出到与其具有连接的企业内部网21中。半导体制造装置1、2、3的具体种类没有特别地提及,例如其可以是扩散炉。这些半导体制造装置1、2、3是由某一个半导体制造装置的制造方提供给半导体制造方的,由与半导体制造装置的制造方具有某些关联的人来负责其维护、诊断。
此外,群组控制服务器4具有用户认证信息数据库4a,当从企业内部网21输入请求用户认证的指令时,参照用户认证信息数据库4a中保存的用户认证信息来执行用户认证。执行的结果被输出到企业内部网21一侧。
B装置组11由半导体制造装置5、6、7组成。这些装置不通过如群组控制服务器等的集中管理服务器,而是各自与企业内部网21相连。半导体装置5、6、7的具体种类没有特别地提及,例如其可以是抗蚀剂涂布/显影装置。这些半导体制造装置5、6、7是由另一半导体制造装置的制造方提供给上述半导体制造方的,并由与该另一半导体制造装置的制造方具有某些关联的人负责其维护、诊断。
半导体装置5、6、7分别具有用户认证信息数据库5a、6a、7a,当从企业内部网21输入请求用户认证的指令时,分别参照用户认证信息数据库5a、6a、7a中保存的用户认证信息来执行用户认证。执行的结果被输出到企业内部网21中。并且,必要时将各维护、诊断数据被输出到企业内部网21中。
另外,装置组10、11还可以是其他装置,此时也同样连接在企业内部网21上。构成其他装置组的半导体制造装置的制造方可以是除上述之外的其他方。并且,对构成装置组的半导体制造装置的数目也没有特别的限制。
企业内部网21如上所述与各装置组10、11具有连接,并且还通过安全级别较高的防火墙22还与维护、诊断数据存储服务器23相连。企业内部网21例如为设置在半导体制造者的生产车间内的LAN(局域网)。
防火墙22介于企业内部网21和维护、诊断数据存储服务器23之间。通过该防火墙22,可以维持高级别的安全性从而防止从互联网25向装置组10、11的非法访问。由此,可提供对含有半导体制造装置1、2、3、5、6、7的数据等信息的保护。
维护、诊断数据存储服务器23通过企业内部网21收集与半导体制造装置1、2、3、5、6、7相关的维护、诊断数据,并将收集的数据存储起来。并且,当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23通过防火墙22、企业内部网21向群组控制服务器4或者半导体制造装置5、6、7请求用户认证,并接收该结果。当获得的用户认证的结果正常时,根据来自互联网25的数据访问请求向互联网25输出存储的维护、诊断数据。
防火墙24介于维护、诊断数据存储服务器23与互联网25之间。该防火墙24与上述防火墙22相比安全性较低,其结果是来自互联网25的访问比较容易。这是将维护、诊断数据存储服务器23向客户端26、27提供其存储的维护、诊断数据作为主要目的而设计的。当从互联网25的一侧来看时,可将防火墙24与防火墙22之间的部分看作所谓的DMZ。
在互联网25上通过防火墙24连接有维护、诊断数据存储服务器23,并且,还连接有客户端26、27。众所周知,互联网25是由通用的数据通信网构成的网络。
客户端26、27作为用于获得维护、诊断数据的装置,通过互联网25来进行与维护、诊断数据存储服务器23之间的访问,从而接收维护、诊断数据,并对接收到的数据进行分析。设置客户端26、27是为了对提供、运行后的半导体制造装置进行远程维护、诊断而设置在与上述半导体制造装置的制造方具有某些关联的某一方企业中的。
这里,客户端26、27分别与A装置组10、B装置组11中的一个相对应。如此,客户端基本上与装置组的提供方的数目对应地存在。与此相反,上述的维护、诊断数据存储服务器23与装置组的提供方的数目无关,对于半导体制造方来说共为一个。从客户端26、27向维护、诊断数据存储服务器23的数据访问请求通过用户认证来进行区别。
下面,参照图2至图4所示的流程图对图1所示结构的动作进行说明。图2是表示图1所示的客户端26(27)的动作流程的流程图。如图2所示,客户端26(27)首先通过互联网25,经过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤31)。数据访问请求中包含有用户认证的请求,和对存储的维护、诊断数据中的期望数据的输出请求。
对于此,如果维护、诊断数据存储服务器23如后所述进行响应并进行了正常的动作的话,则维护、诊断数据存储服务器23输出并发送维护、诊断数据。从而,客户端26(27)通过防火墙24经由互联网25接收该数据(步骤32)。然后,分析所接收的数据并进行维护、诊断的处理(步骤33)。另外,此后,也可以根据处理的结果将处方程序等软件通过互联网25、防火墙24发送到维护、诊断数据存储服务器23中。
图3是表示图1中所示的维护、诊断数据存储服务器23的动作流程的流程图。如图3所示,维护、诊断数据存储服务器23,根据需要通过防火墙22、企业内部网21从群组控制服务器4或者半导体制造装置5、6、7收集并存储维护、诊断数据(步骤41)。这可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤42)。若检测到数据访问请求,则根据该请求,通过防火墙22、企业内部网21向半导体制造装置5、6、7或者群组控制服务器4请求用户认证(步骤43)。这是因为用户认证信息的保存是由这些半导体制造装置5、6、7或者群组控制服务器4来进行的(如上所述,保存在用户认证信息数据库5a、6a、7a、4a中)。另外,根据各个数据访问请求,指定作为用户认证对象的半导体制造装置或者装置组。
根据用户认证的请求,在指定的半导体制造装置5、6、7或者群组控制服务器4中,如后述那样执行用户认证,并且如果这些正常,则发送用户认证的结果。从而,维护、诊断数据存储服务器23通过企业内部网21、防火墙22接收该结果(步骤44)。
然后,当该结果是被用户认证为正常的时候,根据数据访问请求,通过防火墙24向互联网25输出并发送存储的维护、诊断数据中期望的部分(步骤45)。所发送的数据如上所述由客户端26(27)从互联网25接收。
图4是表示图1所示的群组控制服务器4或者半导体制造装置5、6、7的动作流程的流程图。这里,关于半导体制造装置5、6、7的动作只示出了通过与企业内部网21的连接而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)则另外进行。
群组控制服务器4、半导体制造装置5、6、7,根据需要将关于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断数据存储服务器23中(步骤51)。这可以如上述那样定期或者非定期地进行。
然后,以从维护、诊断数据存储服务器23接收用户认证的请求(步骤52)的状态待机。用户认证的请求指定作为对象的半导体制造装置或者装置组来进行。通过企业内部网21接收请求的半导体制造装置5、6、7或者组装置服务器4参照用户认证信息数据库5a、6a、7a、4a中所保存的用户认证信息来执行(步骤53)。执行的结果通过企业内部网21、防火墙22被发送到维护、诊断数据存储服务器23中(步骤54)。
对于在上面说明的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4、半导体制造装置5、6、7的结构来说,当远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5、6、7的生产车间对这些装置进行直接维护、诊断时,用户认证的结果是相同的。
这是因为在使用群组控制服务器4、半导体制造装置5、6、7内(用户认证信息数据库4a、5a、6a、7a)所保存的用户认证信息来进行用户认证这点上相同。即,远程情况下的用户认证直接参照群组控制服务器4、半导体制造装置5、6、7中所保存的用户认证信息来进行,这与不是远程而是直接访问各个群组控制服务器4或者半导体制造装置5、6、7时相比,所使用的用户认证信息相同。由此,在远程情况下,也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置的持有方)之间的安全性维护。
与此相反,例如,当使用单独保存在维护、诊断数据存储服务器23中的用户认证信息来进行只在客户端26(27)与维护、诊断数据存储服务器23之间有效的用户认证时,该用户认证的结果与直接对半导体制造装置5、6、7或者群组控制服务器4进行维护、诊断时的用户认证结果一般是不相同的。这是由于无法保证用户认证信息相同。其结果是,进行维护、诊断的一侧(在远程进行诊断的一侧)和被维护、诊断的一侧(装置的持有方)之间的安全级别将随据情况的不同而发生变化,从而妨碍了适当的半导体制造装置的运转。
此外,为了防止所述用户认证信息的不一致,需要进行与用户认证信息相关的极细致的维护,从而使其作业变得过于繁琐。特别是,由于维护、诊断数据存储服务器23与半导体制造装置的制造方的数目无关,基本上被设为一个,因而其繁琐程度变得更大。通过如图1所示的结构,可以消除这种繁琐。
下面,参照图5对本发明另一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统进行说明。图5是将本发明又一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。在图5中,对于已说明的结构部件标注相同的符号并省略其说明。
本实施例与上述说明的实施例的不同点在于,在维护、诊断数据存储服务器23A中设置用户认证信息数据库23a,并在该用户认证信息数据库23a中保存群组控制服务器4、半导体装置5、6、7所保存的用户认证信息的备份。
由此,当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23参照用户认证信息数据库23a中所保存的备份用户认证信息来进行用户认证。当该用户认证的结果正常时,根据来自互联网25的数据访问请求,将所存储的维护、诊断数据发送到互联网25中。另外,维护、诊断数据存储服务器23A事先通过防火墙22、企业内部网21访问群组控制服务器4以及半导体制造装置5、6、7并复制获得它们所保存的用户认证信息。
此外,当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21请求了用户认证信息的提出时,群组控制服务器4根据所述请求,将用户认证信息数据库4a中所保存的用户认证信息输出到企业内部网21中。
同样,当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21请求了用户认证信息的提出时,半导体装置5、6、7根据所述请求,将用户认证信息数据库5a、6a、7a中所保存的用户认证信息输出到企业内部网21中。
下面,参照图6至图8所示的流程图对在图5中示出的结构的动作进行说明。图6是表示图5中示出的客户端26(27)的动作流程的流程图。如图6所示,客户端26(27)首先经由互联网25并通过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤71)。数据访问请求中包含有用户认证的请求和对所存储的维护、诊断数据中期望部分的输出请求。
对于此,如果维护、诊断数据存储服务器23A如后述地响应并进行了正常的动作的话,则维护、诊断数据存储服务器23A输出并发送维护、诊断数据。因此,客户端26(27)通过防火墙24并经由互联网25接收该数据(步骤72)。然后分析所接收的数据并进行维护、诊断的处理(步骤73)。另外,此后,也可以根据处理的结果将处方程序等软件通过互联网25、防火墙24发送到维护、诊断数据存储服务器23中。图6所示的动作与已说明的图2所示的动作相同。
图7是表示图5所示的维护、诊断数据存储服务器23A的动作流程的流程图。如图7所示,首先,由维护、诊断数据存储服务器23A事先通过防火墙22、企业内部网21访问群组控制服务器4、半导体装置5、6、7来获得用户认证信息并复制,然后将其作为备份用户认证信息保存在用户认证信息数据库23a中(步骤81)。并且,根据需要,通过防火墙22、企业内部网21从群组控制服务器4或者半导体制造装置5、6、7收集并存储维护、诊断数据(步骤82)。收集、存储可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤83)。若检测到数据访问请求,则根据该请求,参照用户认证信息数据库23a中所保存的备份用户认证信息来执行用户认证(步骤84)。另外,由于是根据各自的数据访问请求来指定作为用户认证对象的半导体制造或者装置组的,因而参照所述对应的用户认证信息。
接着,当被用户认证为正常时,根据数据访问请求,通过防火墙24向互联网25输出并发送所存储的维护、诊断数据中期望的数据(步骤85)。所发送的数据如上所述由客户端26(27)从互联网25接收。
图8是表示图5中所示的群组控制服务器4或者半导体制造装置5、6、7的动作流程的流程图。这里,关于半导体制造装置5、6、7的动作,只示出了通过与企业内部网21相连而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)则另外进行。
当从维护、诊断数据存储服务器23A通过防火墙22、企业内部网21有用户认证信息的复制请求时,群组控制服务器4、半导体制造装置5、6、7,根据所述请求,将用户认证信息输出到企业内部网21中(步骤91)。
此外,群组控制服务器4、半导体制造装置5、6、7,根据需要将关于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断数据存储服务器23A中(步骤92)。这可以定期或者非定期地进行。
对于在上面说明的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4、半导体制造装置5、6、7的结构来说,当在远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5、6、7的生产车间对这些装置进行直接维护、诊断时,用户认证的结果是相同的。
这是因为群组控制服务器4、半导体制造装置5、6、7内(用户认证信息数据库4a、5a、6a、7a)所保存的用户认证信息被作为正本信息用于用户认证。即,远程情况下的用户认证参照从群组控制服务器4、半导体制造装置5、6、7中所保存的用户认证信息而制作的备份用户认证信息来进行。该备份用户认证信息与不是远程而是直接访问各个群组控制服务器4或者半导体制造装置5、6、7时的用户认证信息的信息内容相同。
由此,在这种情况下也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置持有方)之间的安全性维护。并且,由于维护、诊断数据存储服务器23A与半导体制造装置的制造方的数目无关而基本上共为一个,从而需要进行与用户认证信息相关的极细致的维护,而在这里,如上所述可以大大减少其必要性。
另外,此时由于进行用户认证的本身不需要访问装置(群组控制服务器4、半导体装置5、6、7),因而即使在所述装置发生了问题的情况下,也可以在互联网25上传输维护、诊断数据,从而可远程并可靠地进行维护、诊断。当需要进行维护、诊断时装置中大多都有问题,因而这是一个很大的优点。
此外,由于该维护、诊断数据存储服务器23位于DMZ中,因而有时会导致其保存的备份用户认证信息被损坏,但即使是在这种情况下,也可以将群组控制服务器4、半导体装置5、6、7所保存的用户认证信息作为正本来进行修复。另外,用户认证信息的备份对于维护、诊断数据存储服务器23A来说只是一个方面,当从群组控制服务器4、半导体装置5、6、7方面来看时,还可以维持其作为正本信息的安全性。
下面,参照图9对本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统进行说明。图9是将本发明再一实施例中的维护、诊断数据存储服务器和维护、诊断数据的存储、获得系统,以及维护、诊断数据的存储、提供系统适用于将半导体制造装置用作应维护、诊断装置的情况的结构示意图。在图9中,对于已说明的结构部件标注相同符号并省略其说明。
本实施例与上述说明的各实施例的不同点在于,在企业内部网21上设置用户认证信息保存服务器28,并在所述用户认证信息保存服务器28的用户认证信息数据库28a中统一保存群组控制服务器4A、半导体装置5A、6A、7A的用户认证信息。因此,群组控制服务器4A、半导体装置5A、6A、7A不必分别保存用户认证信息,从而也可以没有所述各自的用户认证信息数据库。
当从互联网25有数据访问请求时,根据该请求,维护、诊断数据存储服务器23通过防火墙22、企业内部网21向用户认证信息保存服务器28请求用户认证,并接收该结果。当接收的用户认证结果正常时,根据来自互联网25的数据访问请求将存储的维护、诊断数据发送到互联网25中。
下面,参照图10至图13所示的流程图,对图9所示结构的动作进行说明。图10是表示图9中所示客户端26(27)的动作流程的流程图。如图10所示,客户端26(27)首先经由互联网25并通过防火墙24向维护、诊断数据存储服务器23发送数据访问请求(步骤111)。数据访问请求中包含有用户认证的请求和对所存储的维护、诊断数据中期望部分的输出请求。
对于此,如果维护、诊断数据存储服务器23如后述那样响应并进行了正常的动作的话,则维护、诊断数据存储服务器23输出并发送维护、诊断数据。因此,客户端26(27)通过防火墙24并经由互联网25接收该数据(步骤112)。然后分析所接收的数据并进行维护、诊断的处理(步骤113)。另外,此后也可以根据处理的结果通过互联网25、防火墙24向维护、诊断数据存储服务器23发送处方程序等软件。图10所示的动作与已说明的图2、图6所示的动作相同。
图11是表示图9所示的维护、诊断数据存储服务器23的动作流程的流程图。如图11所示,维护、诊断数据存储服务器23根据需要,通过防火墙22、企业内部网21从群组控制服务器4A或者半导体制造装置5A、6A、7A收集并存储维护、诊断数据(步骤121)。这可以定期或者非定期地进行。
然后,对来自互联网25的数据访问请求进行监控、检测(步骤122)。若检测出数据访问请求,则根据该请求,通过防火墙22、企业内部网21向用户认证信息保存服务器28请求用户认证(步骤123)。这是由于用户认证信息保存服务器28统一保存有半导体制造装置5A、6A、7A以及群组控制服务器4A的用户认证信息的缘故(如上所述保存在用户认证信息数据库28a中)。另外,根据各自的数据访问请求指定作为用户认证对象的半导体制造装置或者装置组。
根据用户认证的请求,在用户认证信息保存服务器28中如后述那样执行与指定的半导体制造装置5A、6A、7A或者群组控制服务器4A相关的用户认证,并且如所述认证正常,则发送用户认证的结果。因此,维护、诊断数据存储服务器23通过企业内部网21、防火墙22接收该结果(步骤124)。
然后,当该结果是被用户认证为正常的时候,根据数据访问请求,通过防火墙24向互联网25输出并发送所存储的维护、诊断数据中期望的部分(步骤125)。发送的数据如上所述由客户端26(27)从互联网25获得。
图12是表示图9所示的群组控制服务器4A或者半导体制造装置5A、6A、7A的动作流程的流程图。这里,作为半导体制造装置5A、6A、7A的动作只示出了通过与企业内部网21相连而产生的部分。当然,用于半导体制造的原有动作(抗蚀剂涂布/显影装置的动作)另外进行。
群组控制服务器4A、半导体制造装置5A、6A、7A根据需要将对于其管理下的半导体制造装置或者关于其自身的维护、诊断数据通过企业内部网21、防火墙22发送到维护、诊断存储服务器23中(步骤131)。这可以定期地或者非定期地来进行。
图13是表示图9中所示的用户认证信息保存服务器28的动作流程的流程图。用户认证信息保存服务器28以从维护、诊断数据存储服务器23接收用户认证的请求(步骤141)的状态待机。用户认证的请求指定作为对象的半导体制造装置或者装置组而进行。通过企业内部网21接收了该指定请求后,参照用户认证信息数据库28a中保存的用户认证信息来执行(步骤142)。执行的结果通过企业内部网21、防火墙22被发送到维护、诊断数据存储服务器23中(步骤143)。
对于如上所述的客户端26(27)、维护、诊断数据存储服务器23、群组控制服务器4A、半导体制造装置5A、6A、7A的结构来说,当远程进行维护、诊断时,以及当来到设置半导体制造装置1、2、3、5A、6A、7A的生产车间对这些装置直接进行维护、诊断时,用户认证的结果是相同的。
这是由于在使用用户认证信息保存服务器28内(用户认证信息数据库28a)保存的用户认证信息来进行用户认证这点上都相同的缘故。即,远程情况下的用户认证参照用户认证信息保存服务器28中所保存的用户认证信息来进行,这与不是远程而是直接访问各个群组控制服务器4A或者半导体制造装置5A、6A、7A时(此时,通过企业内部网21从群组控制服务器4A、半导体制造装置5A、6A、7A向用户认证信息保存服务器28请求用户认证)相比,它们所使用的用户认证信息是相同的。
由此,即使在远程情况下也可以与非远程的情况同样地实现维护、诊断的一侧(远程进行诊断侧)和被维护、诊断的一侧(装置持有方)之间的安全性维护。此外,由于维护、诊断数据存储服务器23与半导体制造装置的制造方的数目无关而基本上被设置为一个,从而需要进行与用户认证信息相关的极细致的维护,而在这里,如上所述可以大大减少其必要性。
另外,此时由于进行用户认证的本身不需要访问装置(群组控制服务器4A、半导体装置5A、6A、7A),因而即使在该装置中发生了问题的情况下,也可以在互联网25上传输维护、诊断数据,从而可远程并可靠地进行维护、诊断。由于需要维护、诊断时装置中大多都有问题,因而这是一个很大的优点。
并且,此时由于不需要将用户认证信息置于DMZ中,因而可以改善用户认证信息自身的安全性。另外,由于在用户认证信息保存服务器28中被统一管理用户认证信息,因而当装置连接在多个网络上时可简化其维护、更新所花的工夫。
另外,在以上各实施例中,作为被维护、诊断装置例举了半导体制造装置进行了说明,但是并不局限于此,只要同样是可与网络(企业内部网21)相连的装置本发明都可以适用。
发明效果
如上所述,根据本发明,在远程情况下也能够实现与非远程进行维护、诊断的情况相同的安全性维护。

Claims (9)

1.一种维护、诊断数据存储服务器,其特征在于,包括:
存储关于装置的维护、诊断数据的部件;
检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;
根据所述检测到的数据访问请求,通过比第一防火墙安全级别高的第二防火墙并经由第二网络向装置请求用户认证的部件;
经由所述第二网络并通过所述第二防火墙来获得所述用户认证结果的部件;以及
当所述获得的用户认证结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
2.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
检测所述发送的数据访问请求的部件;
根据所述检测到的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述装置请求用户认证的部件;
从所述装置接收所述用户认证结果的部件;以及
当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
3.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括与第一网络具有连接并且保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,
所述维护、诊断数据存储服务器具有:
存储所述传输过来的维护、诊断数据的部件;
检测从所述客户端发送的数据访问请求的部件;以及
根据所述检测到的数据访问请求,向所述装置请求用户认证的部件,
所述装置还具有:
根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和
向所述维护、诊断数据存储服务器发送所述执行的用户认证的结果的部件,
所述维护、诊断数据存储服务器还具有:
接收所述发送的用户认证结果的部件;和
当所述接收的用户认证结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
4.一种维护、诊断数据存储服务器,其特征在于,包括:
经由第一网络并通过第一防火墙来获得并存储关于装置的维护、诊断数据的部件;
经由所述第一网络并通过所述第一防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;
检测经由第二网络并通过比所述第一防火墙安全级别低的第二防火墙发送的数据访问请求的部件;
根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息执行用户认证的部件;以及
当所述执行的用户认证的结果正常时,根据所述检测到的数据访问请求,通过所述第二防火墙向所述第二网络输出所述存储的维护、诊断数据的部件。
5.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
经由所述第二网络并通过第二防火墙来获得所述装置所保存的用户认证信息,并且将其作为备份用户认证信息来保存的部件;
检测从所述用于获得维护、诊断数据的客户端发送的所述数据访问请求的部件;
根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息来执行用户认证的部件;以及
当所述执行的用户认证的结果正常时,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
6.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括与第一网络具有连接并保存有用户认证信息的被维护、诊断装置,和维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络访问所述装置,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有:
经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件;和
经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送所述用户认证信息的部件,
所述维护、诊断数据存储服务器具有:
存储所述传输过来的维护、诊断数据的部件;
将所述发送的用户认证信息作为备份用户认证信息来保存的部件;
检测经由所述第二网络并通过所述第二防火墙发送的来自所述客户端的数据访问请求的部件;
根据所述检测到的数据访问请求,使用所述保存的备份用户认证信息执行用户认证的部件;以及
当所述执行的用户认证的结果正常时,根据所述发送的数据访问请求,通过所述第二防火墙并经由所述第二网络向所述客户端输出所述存储的维护、诊断数据的部件。
7.一种维护、诊断数据存储服务器,其特征在于,包括:
存储关于装置的维护、诊断数据的部件;
检测经由第一网络并通过第一防火墙发送的数据访问请求的部件;
根据所述检测到的数据访问请求,通过比所述第一防火墙安全级别高的第二防火墙并经由第二网络向用户认证信息保存服务器请求用户认证的部件;
经由第二网络并通过第二防火墙来获得所述用户认证的结果的部件;以及
当所述获得的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件。
8.一种维护、诊断数据的存储、获得系统,其特征在于,
该系统包括可通过第一防火墙与第一网络连接的维护、诊断数据存储服务器,和可与所述第一网络连接的用于获得维护、诊断数据的客户端,
所述用于获得维护、诊断数据的客户端具有经由所述第一网络并通过所述第一防火墙向所述维护、诊断数据存储服务器发送数据访问请求的部件,
所述维护、诊断数据存储服务器具有:
经由第二网络并通过比所述第一防火墙安全级别高的第二防火墙来获得并存储关于装置的维护、诊断数据的部件;
检测所述发送的数据访问请求的部件;
根据所述检测到的数据访问请求,通过所述第二防火墙向用户认证信息保存服务器请求用户认证的部件;
从所述用户认证信息保存服务器接收所述用户认证的结果的部件;以及
当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,通过所述第一防火墙向所述第一网络输出所述存储的维护、诊断数据的部件,
所述用于获得维护、诊断数据的客户端还具有经由所述第一网络接收从所述维护、诊断数据存储服务器输出的所述维护、诊断数据的部件。
9.一种维护、诊断数据的存储、提供系统,其特征在于,
该系统包括:与第一网络具有连接的被维护、诊断装置;与所述第一网络具有连接并且保存有所述装置的用户认证信息的用户认证信息保存服务器;以及维护、诊断数据存储服务器,其中所述服务器可通过第一防火墙并经由所述第一网络与所述装置及所述用户认证信息保存服务器进行访问,并且可通过比所述第一防火墙安全级别低的第二防火墙并经由第二网络与客户端进行访问,
所述装置具有向所述维护、诊断数据存储服务器传输关于自身的维护、诊断数据的部件,
所述维护、诊断数据存储服务器具有:
存储所述传输过来的维护、诊断数据的部件;
检测从所述客户端发送的数据访问请求的部件;以及
根据所述检测到的数据访问请求,向所述用户认证信息保存服务器请求用户认证的部件,
所述用户认证信息保存服务器具有:
根据所述保存的用户认证信息来执行所述被请求的用户认证的部件;和
向所述维护、诊断数据存储服务器发送所述执行的用户认证的结果的部件;
所述维护、诊断数据存储服务器还具有:
接收所述发送的用户认证结果的部件;和
当所述接收的用户认证的结果是被用户认证为正常的时候,根据所述检测到的数据访问请求,向所述客户端输出所述存储的维护、诊断数据的部件。
CNB200410030856XA 2003-04-07 2004-04-07 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统 Expired - Fee Related CN1303785C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP102817/2003 2003-04-07
JP2003102817A JP4119295B2 (ja) 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム

Publications (2)

Publication Number Publication Date
CN1536824A true CN1536824A (zh) 2004-10-13
CN1303785C CN1303785C (zh) 2007-03-07

Family

ID=33466141

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200410030856XA Expired - Fee Related CN1303785C (zh) 2003-04-07 2004-04-07 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统

Country Status (5)

Country Link
US (1) US20040268151A1 (zh)
JP (1) JP4119295B2 (zh)
KR (1) KR100843781B1 (zh)
CN (1) CN1303785C (zh)
TW (1) TWI244290B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107873128A (zh) * 2015-04-07 2018-04-03 安博科技有限公司 在云端的多边界防火墙
US11240064B2 (en) 2015-01-28 2022-02-01 Umbra Technologies Ltd. System and method for a global virtual network
US11503105B2 (en) 2014-12-08 2022-11-15 Umbra Technologies Ltd. System and method for content retrieval from remote network regions
US11558347B2 (en) 2015-06-11 2023-01-17 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US11630811B2 (en) 2016-04-26 2023-04-18 Umbra Technologies Ltd. Network Slinghop via tapestry slingshot
US11681665B2 (en) 2015-12-11 2023-06-20 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465387B2 (ja) 2004-04-30 2010-05-19 リサーチ イン モーション リミテッド データ伝送を処理するシステムおよび方法
JP4843499B2 (ja) * 2004-10-12 2011-12-21 富士通株式会社 制御プログラム、制御方法及び制御装置
US8701175B2 (en) * 2005-03-01 2014-04-15 Tavve Software Company Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom
CN1997006B (zh) * 2006-01-06 2011-06-22 鸿富锦精密工业(深圳)有限公司 网络通信中转控制系统及方法
FR2927181B1 (fr) * 2008-02-01 2013-07-26 Airbus France Procede et dispositif de commande securises pour terminal de maintenance deporte.
DE102009022977A1 (de) * 2009-05-28 2010-12-02 Deutsche Telekom Ag Service Interface
KR101042558B1 (ko) * 2009-11-18 2011-06-20 중소기업은행 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법
US8589885B2 (en) * 2010-09-30 2013-11-19 Microsoft Corporation Debugger launch and attach on compute clusters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8839400B2 (en) * 2012-09-27 2014-09-16 International Business Machines Corporation Managing and controlling administrator access to managed computer systems
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9088562B2 (en) 2013-09-09 2015-07-21 International Business Machines Corporation Using service request ticket for multi-factor authentication
JP2015201181A (ja) * 2014-04-01 2015-11-12 株式会社リコー 情報処理システム及び情報保存方法
EP3096021B1 (de) 2015-05-20 2022-07-20 Pfeiffer Vacuum Gmbh Ferndiagnose von vakuumgeräten
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
JP6960873B2 (ja) 2018-03-16 2021-11-05 東京エレクトロン株式会社 半導体製造システム及びサーバ装置
WO2020011369A1 (en) * 2018-07-13 2020-01-16 Abb Schweiz Ag Diagnosis method and apparatus
CN109934011A (zh) * 2019-03-18 2019-06-25 国网安徽省电力有限公司黄山供电公司 一种应用于运维审计系统的数据安全分区方法
CN114488989B (zh) * 2022-04-15 2022-06-17 广州赛意信息科技股份有限公司 一种基于物联网技术的工业控制系统
JP7381146B1 (ja) 2023-02-10 2023-11-15 Necプラットフォームズ株式会社 管理システム、アダプタ装置、管理方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4109309A (en) * 1977-02-09 1978-08-22 Kearney & Trecker Corporation Method and apparatus for remote display of analog signals occurring in computer controlled machine tools
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6269279B1 (en) * 1997-06-20 2001-07-31 Tokyo Electron Limited Control system
ATE483204T1 (de) * 1997-07-30 2010-10-15 Visto Corp System und verfahren zum globalen und sicheren zugriff auf vereinte information in einem rechnernetz
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US7069185B1 (en) * 1999-08-30 2006-06-27 Wilson Diagnostic Systems, Llc Computerized machine controller diagnostic system
KR100298280B1 (ko) * 1999-08-31 2001-11-01 김지윤 인증 서버와 결합된 방화벽 시스템
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US20010034842A1 (en) * 1999-12-30 2001-10-25 Chacko Matthew Kochumalayil Common network security
WO2001061514A1 (en) * 2000-02-16 2001-08-23 Cymer, Inc. Process monitoring system for lithography lasers
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US8510476B2 (en) * 2001-02-15 2013-08-13 Brooks Automation, Inc. Secure remote diagnostic customer support network
JP3660896B2 (ja) * 2001-07-26 2005-06-15 株式会社日立製作所 プラズマ処理装置のメンテナンス方法
JP2003099307A (ja) * 2001-09-25 2003-04-04 Shimadzu Corp データバンクセキュリティシステム
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US7058970B2 (en) * 2002-02-27 2006-06-06 Intel Corporation On connect security scan and delivery by a network security authority

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11503105B2 (en) 2014-12-08 2022-11-15 Umbra Technologies Ltd. System and method for content retrieval from remote network regions
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
US11881964B2 (en) 2015-01-28 2024-01-23 Umbra Technologies Ltd. System and method for a global virtual network
US11240064B2 (en) 2015-01-28 2022-02-01 Umbra Technologies Ltd. System and method for a global virtual network
US11271778B2 (en) 2015-04-07 2022-03-08 Umbra Technologies Ltd. Multi-perimeter firewall in the cloud
US11418366B2 (en) 2015-04-07 2022-08-16 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (GVN)
CN107873128A (zh) * 2015-04-07 2018-04-03 安博科技有限公司 在云端的多边界防火墙
US11750419B2 (en) 2015-04-07 2023-09-05 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (GVN)
US11799687B2 (en) 2015-04-07 2023-10-24 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
CN107873128B (zh) * 2015-04-07 2021-06-25 安博科技有限公司 在云端的多边界防火墙
US11558347B2 (en) 2015-06-11 2023-01-17 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US11681665B2 (en) 2015-12-11 2023-06-20 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US11630811B2 (en) 2016-04-26 2023-04-18 Umbra Technologies Ltd. Network Slinghop via tapestry slingshot
US11743332B2 (en) 2016-04-26 2023-08-29 Umbra Technologies Ltd. Systems and methods for routing data to a parallel file system
US11789910B2 (en) 2016-04-26 2023-10-17 Umbra Technologies Ltd. Data beacon pulser(s) powered by information slingshot

Also Published As

Publication number Publication date
CN1303785C (zh) 2007-03-07
JP4119295B2 (ja) 2008-07-16
KR20040087892A (ko) 2004-10-15
TWI244290B (en) 2005-11-21
JP2004310420A (ja) 2004-11-04
US20040268151A1 (en) 2004-12-30
KR100843781B1 (ko) 2008-07-03
TW200427267A (en) 2004-12-01

Similar Documents

Publication Publication Date Title
CN1303785C (zh) 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统
CN1174302C (zh) 用于软件代理和代理活动的验证的系统和方法
CN1292346C (zh) 用于在分布式计算体系结构中执行作业的系统和方法
JP4886512B2 (ja) 自動化されたコンピュータサポートのためのシステム及び方法
US20040249914A1 (en) Computer service using automated local diagnostic data collection and automated remote analysis
CN1662901A (zh) 用于在分布式环境中监视应用性能的方法和系统
CN1650263A (zh) 用于在分布式企业应用中进行问题确定的方法和系统
CN1647058A (zh) 协作服务器、协作系统和会话管理方法
US20170161138A1 (en) Processing run-time error messages and implementing security policies in web hosting
CN1835014A (zh) 一种对在线业务进行风险监控的方法及系统
JP2007516495A (ja) 適応基準モデルの作成及び使用のためのシステム及び方法
CN1773938A (zh) 用于确定对it资源的访问权的方法
CN1734389A (zh) 软件动作监视装置以及软件动作监视方法
CN1688996A (zh) 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法
CN100351828C (zh) 基于分布式文件系统的文件存储系统及其文件访问方法
CN1666329A (zh) 用于动态传感器配置和运行时间执行的方法和设备
CN1906612A (zh) 用于记录通信网络中跨一个或多个搜索引擎的搜索轨迹的方法和系统
CN1818962A (zh) 远程下载系统、管理装置、数据接收装置、操作装置、信息处理装置以及计算机可读信息记录介质
CN103856467A (zh) 一种实现安全扫描的方法及分布式系统
CN1582421A (zh) 用于控制数字编码产品使用的计算机实现方法和系统
CN1731740A (zh) 网络设备的管理方法及网络管理系统
CN1725703A (zh) 网络行为管理方法与系统
CN1135472C (zh) 系统应用软件管理方式
CN1832430A (zh) 网络管理方法
CN1300690C (zh) 用于监视计算机系统中的资源的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070307

Termination date: 20200407