JP2013210900A - 操作可否判定装置、操作可否判定方法及びコンピュータプログラム - Google Patents

操作可否判定装置、操作可否判定方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2013210900A
JP2013210900A JP2012081496A JP2012081496A JP2013210900A JP 2013210900 A JP2013210900 A JP 2013210900A JP 2012081496 A JP2012081496 A JP 2012081496A JP 2012081496 A JP2012081496 A JP 2012081496A JP 2013210900 A JP2013210900 A JP 2013210900A
Authority
JP
Japan
Prior art keywords
information
department
user
identification information
manufacturing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012081496A
Other languages
English (en)
Inventor
Teruo Asakawa
輝雄 浅川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP2012081496A priority Critical patent/JP2013210900A/ja
Priority to TW102111305A priority patent/TW201407411A/zh
Priority to PCT/JP2013/059433 priority patent/WO2013147111A1/ja
Publication of JP2013210900A publication Critical patent/JP2013210900A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

【課題】操作可否情報の設定ミスを低減し、機密情報の漏洩、製造装置の誤操作を防止することができる。
【解決手段】製造装置に係る複数の操作の可否を判定する操作可否判定装置に、複数の各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、前記複数の部署の識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、前記複数の部署の識別情報と、前記複数の操作の識別情報とを対応づけ、且つその使用可否を定める操作可否情報を記憶する操作可否情報記憶手段と、操作の要求を認証された使用者から受け付ける手段と、所属情報記憶手段の情報に基づいて、前記操作を要求した使用者が属する部署を特定する手段と、特定された部署の識別情報及び前記操作可否情報に基づいて、前記操作の可否を判定する判定手段と、否と判定した場合、要求された操作を拒否する拒否手段とを備える。
【選択図】図3

Description

本発明は、製造装置に係る複数の操作の可否を判定する操作可否判定装置、操作可否判定方法及びコンピュータプログラムに関する。
半導体製造装置に対する動作命令とそのパラメータ及び半導体製造装置からのデータに必要なアクセス権を各使用者に設定しておき、使用者の認証時に該使用者の持つアクセス権を特定し、該使用者によって操作可能な動作命令とそのパラメータ及びデータを制限する技術がある(例えば、特許文献1,2,3)。
特開平3−223901号公報 特開平8−227835号公報 特開2007−329284号公報
しかしながら、使用者の操作権限、操作資格を確認し、操作の可否を示した膨大な数の操作可否情報を使用者毎に設定する従来技術においては、組織に属する使用者の異動、組織再編に伴って行われる操作可否情報の新規入力、変更、削除といった各種設定の漏れ、誤りが生じ易く、半導体製造装置の処理レシピ等といった機密情報の漏洩、使用者の専門的知識不足に起因する半導体製造装置の誤操作が発生する虞があった。
ところが、組織を構成する各部署と、操作との間の操作可否関係を定義しておけば、各部署に属する使用者が入れ替わったり追加されたりした際にも、使用者が所属する部署を変更するだけで、使用者に与えられる操作の権限を簡単に変更することができる。
もとより操作可否情報に設定される操作権は組織に与えられるべきものである。それに対して、資格は本質的に個人の資質に対して与えられるものである。
なお、権限は、役割又は役職という観点から、使用者に認める操作の範囲を示す概念である。従って、ある操作について権限を有しているからと言って、該操作に関する十分な専門知識を有しているとは限らない。権限は、主に操作に関わるセキュリティを担保するための情報である。
資格は、能力という観点から、つまり使用者が操作を行うために必要な専門知識を有するか否か、慣熟しているか否かという観点から、使用者に認める操作の範囲を示す概念である。従って、ある操作を行う資格を有しているからと言って、その操作を行う権限を有しているとは限らない。資格は、主に操作に関わるセーフティやクオリティを担保するための情報である。
本発明は斯かる事情に鑑みてなされたものであり、操作可否情報を、組織ベースで管理、即ち使用者が所属する組織の部署別に操作可否情報を紐付けて管理することにより、組織に属する使用者の異動、組織再編に伴って行われる操作可否情報の新規入力、変更、削除といった各種設定の漏れ、誤りを低減し、機密情報の漏洩、製造装置の誤操作を防止することができる操作可否判定装置、操作可否判定方法及びコンピュータプログラムを提供することを目的とする。
本発明に係る操作可否判定装置は、製造装置に係る複数の操作の可否を判定する操作可否判定装置であって、複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段と、使用者の識別情報及び認証情報を受け付ける手段と、受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証する手段と、前記製造装置に係る操作の要求を認証された使用者から受け付ける手段と、前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定する手段と、特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定する判定手段と、否と判定した場合、要求された操作を拒否する拒否手段とを備えることを特徴とする。
本発明に係る操作可否判定装置は、前記組織は木構造に構成された複数の部署から成ることを特徴とする。
本発明に係る操作可否判定装置は、前記部署を識別する識別情報と、複数の操作の識別情報とを対応付け、該部署及び操作に係る操作可否情報の許諾範囲を制約する部署属性を記憶する手段を備え、該部署属性は木構造の上位の部署から下位の部署に継承され、下位の部署の操作可否情報の許諾範囲は上位の部署の操作可否情報の許諾範囲を超えないことを特徴とする。
本発明に係る操作可否判定装置は、前記部署の識別情報に対応付けられた操作可否情報の示す操作の許諾範囲を超えない操作可否情報を木構造に沿った該部署より下位の部署の識別情報に対応付ける手段を備えることを特徴とする。
本発明に係る操作可否判定装置は、前記組織は、少なくとも、前記製造装置を提供する提供者が属する部署と、前記製造装置を提供される被提供者が属する部署とを含み、前記操作可否情報記憶手段は、前記提供者が属する部署を識別する識別情報と、前記製造装置の提供者による支援に関する操作が可能であることを示す操作可否情報とを対応付け、前記被提供者が属する部署を識別する識別情報と、前記製造装置の被提供者による使用に関する操作が可能であることを示す操作可否情報とを対応付けた対応情報を記憶することを特徴とする。
本発明に係る操作可否判定装置は、前記操作可否情報は、最上位の部署の識別情報に、所定操作を操作不可とする操作可否情報を対応付け、該最上位の部署よりも下位の部署の識別情報に、前記所定操作を操作可とする操作可否情報を対応付け、更に各部署に対応付けた操作可否情報の示す操作の許諾範囲を超えない操作可否情報を木構造に沿った該部署より下位の部署の識別情報に対応付けることを特徴とする。
本発明に係る操作可否判定装置は、各使用者の識別情報と、前記製造装置の操作に関する該使用者の能力を示した能力情報とを対応付けて記憶する手段と前記製造装置に係る操作の識別情報と、該操作を行うために必要な能力要件とを対応付けて記憶する手段と、認証された使用者の能力情報と、要求された操作に対応する能力要件とを比較する手段とを備え、前記拒否手段は、認証された使用者の能力情報が、前記操作の能力要件を満たさない場合、該操作を拒否することを特徴とする。
本発明に係る操作可否判定装置は、前記製造装置の走行状態を格納する手段を備え、前記操作可否情報記憶手段は、前記走行状態に応じて異なる複数の操作可否情報を記憶し、前記判定手段は、特定された部署の識別情報及び前記製造装置の走行状態に応じた操作可否情報に基づいて、操作を要求した使用者による前記操作の可否を判定することを特徴とする。
本発明に係る操作可否判定装置は、前記製造装置の操作に必要な記憶装置の記憶領域は組織を構成する部署ごとに各別に割り当てられ、組織構造に倣って管理されることを特徴とする。
本発明に係る操作可否判定方法は、製造装置の複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段とを備えた装置を用いて、前記製造装置に係る複数の操作の可否を判定する操作可否判定方法であって、使用者の識別情報及び認証情報を受け付けるステップと、受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証するステップと、前記製造装置に係る操作の要求を認証された使用者から受け付けるステップと、前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定するステップと、特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定するステップと、否と判定した場合、要求された操作を拒否するステップとを有することを特徴とする。
本発明に係るコンピュータプログラムは、製造装置の複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段とを備えたコンピュータに、前記製造装置に係る複数の操作の可否を判定させるコンピュータプログラムであって、コンピュータを、使用者の識別情報及び認証情報を受け付ける手段と、受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証する手段と、前記製造装置に係る操作の要求を認証された使用者から受け付ける手段と、前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定する手段と、特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定する判定手段と、否と判定した場合、要求された操作を拒否する拒否手段として機能させることを特徴とする。
本発明にあっては、所属情報記憶手段が、組織を構成する複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けて記憶している。つまり、所属情報記憶手段は、各部署にどのような使用者が所属しているのかを特定するための情報を記憶している。
操作可否情報記憶手段は、組織を構成する複数の部署を識別する識別情報と、製造装置に係る複数の操作の識別情報とを対応付け、且つその使用可否を定める操作可否情報を記憶している。つまり、操作可否情報記憶手段は、各部署に所属する使用者に許される操作を特定するための情報を記憶している。
認証された使用者から操作要求を受け付けた場合、該使用者が所属する部署を前記所属情報記憶手段の情報を用いて特定する。そして、要求された操作が、特定された部署に所属する使用者に許された操作であるか否かを判定し、否と判定した場合、該操作を拒否する。
以上の構成によれば、各部署の識別情報に、操作可否情報を対応付けることによって、各部署に所属する使用者による操作可否を判定し、否と判定した場合に拒否することが可能になる。
本発明によれば、操作可否情報を使用者ごとに設定する必要がなくなり、設定を容易にすると共に設定ミスを低減し、機密情報の漏洩、製造装置の誤操作を防止することができる。つまり、組織に属する使用者の異動、組織再編に伴って行われる操作可否情報の新規入力、変更、削除といった各種設定の漏れ、誤りを防止することができる。
本実施の形態に係る操作可否判定装置を含む製造装置の一構成例を示したブロック図である。 操作可否判定装置の一構成例を示したブロック図である。 操作可否判定方法の概要を概念的に示す説明図である。 使用者DBのレコードレイアウトの一例を概念的に示す説明図である。 組織モデルを概念的に示した説明図である。 組織モデルにおける権限委譲を概念的に示した説明図である。 所属マップを概念的に示した説明図である。 操作定義DBのレコードレイアウトの一例を概念的に示す説明図である。 操作起動権マップの一例を概念的に示す説明図である。 初期状態の操作起動権マップの一例を概念的に示す説明図である。 会社にIT操作権を設定した状態の操作起動権マップの一例を概念的に示す説明図である。 製造装置の供給者の会社によって、被供給者の会社に装置操作権を設定した状態を示した操作起動権マップの一例を概念的に示す説明図である。 各会社の最上位の使用者によって、下位のグループに操作権の設定操作を行った状態を示した操作起動権マップの一例を概念的に示す説明図である。 組織モデルにおける部署属性の設定と承継とを概念的に示した説明図である。 部署属性マップの一例を概念的に示す説明図である。 資格リストのレコードレイアウトの一例を概念的に示す説明図である。 操作資格マップの一例を概念的に示す説明図である。 DBが記憶する装置モードの一例を概念的に示す説明図である。 組織に付与された部署用記憶領域の一例を概念的に示す説明図である。 部署用記憶領域の内部階層構造を概念的に示した説明図である。 参照方向を概念的に示した説明図である。 各部署の部署用記憶領域に作成された細分領域に対する情報操作の可否を定める情報操作制御テーブルを示す説明図である。 操作可否判定処理に係る制御部の処理手順を示したフローチャートである。
以下、本発明をその実施の形態を示す図面に基づいて詳述する。
<装置構成>
図1は、本実施の形態に係る操作可否判定装置2を含む製造装置1の一構成例を示したブロック図である。本実施の形態に係る製造装置1は、製造装置1に係る複数の操作の可否を判定する操作可否判定装置2を有し、製造装置1に対する操作の要求を受け付けるための端末装置3が接続されている。製造装置1は、例えば、半導体デバイス等製造用のシリコンウエハ等の被処理体を処理するレジスト塗布現像装置、熱処理炉装置、プラズマCVD装置、プラズマエッチング装置、PVD装置等の基板処理装置である。また、本実施の形態では主に半導体製造装置を例示して説明するが、半導体製造装置にのみならず、LCD製造に係る製造装置、太陽電池製造に係る製造装置、有機ELに係る製造装置、及び前記製造装置1に係る情報処理装置等に本発明を適用することができる。
図2は、操作可否判定装置2の一構成例を示したブロック図である。操作可否判定装置2は、該操作可否判定装置2の各構成部の動作を制御する制御部21、例えばCPU(Central Processing Unit)を備えたコンピュータである。制御部21は製造装置1の制御を司るコンピュータの一部であっても良い。制御部21には、通信路を介して一次記憶装置22、二次記憶装置23、及び端末インタフェース部24が接続されている。
一次記憶装置22は、コンピュータの初期動作に必要な制御プログラムを記憶したマスクROM、EEPROM等の不揮発性メモリと、コンピュータの動作に必要な制御プログラムを記憶し、制御部21の演算処理を実行する際に生ずる各種データを一時記憶するDRAM、SRAM等のメモリとで構成される。
二次記憶装置23は、ハードディスクドライブ、若しくはソリッドステートドライブ等の読み出しが可能なディスクドライブ、可搬式の記憶媒体31からのデータの読み出しが可能なCD−ROMドライブ等の装置である。記憶媒体31には、本実施の形態に係るコンピュータプログラム32が読み出し可能に記録されている。本実施の形態に係るコンピュータプログラム32は、コンピュータ読み取り可能に記録されたCD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM、BD(Blu-ray Disc)等の可搬式の記憶媒体31を介すなどしてハードディスクドライブやソリッドステートドライブで構成されるディスクドライブに記録されている。制御部21はこれらコンピュータプログラム32が記録された記憶媒体31又はディスクドライブなどから、コンピュータプログラム32を読み出し、一次記憶装置22に記憶させる。また、言うまでもなく、光ディスクは、記憶媒体31の一例であり、フレキシブルディスク、磁気光ディスク、外付けハードディスク、半導体メモリ等にコンピュータプログラム32をコンピュータ読み取り可能に記録し、二次記憶装置23にて読み出すように構成しても良い。また、通信網に接続されている図示しない外部コンピュータから本発明に係るコンピュータプログラム32をダウンロードするようにしても良い。
端末インタフェース部24は、製造装置1に対する操作の要求を受け付けると共に該操作を実行するための端末装置3との間で情報を送受信するためのインタフェースである。
また、二次記憶装置23のディスクドライブは、データベース20を記憶している。データベース20は、本実施の形態に係る操作可否判定方法を実施するために必要な各種情報を記憶している。例えば、データベース20は、使用者DB20a、組織モデル20b、所属マップ20c、操作定義DB20d、複数の操作起動権マップ20e、資格リスト20f、操作資格マップ20g、部署属性マップ20hを記憶している。また、製造装置1の走行状態等を示した装置モード情報を格納している。装置モード情報の詳細は後述する。
<操作可否判定の概要>
図3は、操作可否判定方法の概要を概念的に示す説明図である。ここでは、操作可否判定方法の概要を説明する。使用者DB20aは、複数の使用者の使用者ID(使用者の識別情報)と、該使用者の認証情報と、製造装置1の操作に関する該使用者の能力を示した資格情報(能力情報)とを対応付けて記憶している。操作可否判定装置2の制御部21は、使用者DB20aを用いて、使用者を認証する。
所属マップ20cは、組織を構成する複数の部署を識別する部署識別情報と、各部署に所属する使用者の使用者IDとを対応付けたマップである。認証された使用者から操作要求が入力された場合、制御部21は、所属マップ20cを用いて、操作要求を入力した使用者の使用者IDが対応付けられている部署識別情報を特定する。つまり、操作要求を行った使用者が所属する部署を特定する。
操作起動権マップ20eは、複数の部署識別情報と、製造装置1に係る複数の操作を識別する操作識別情報とを対応づけ、且つその使用可否を定める操作可否情報を記憶したものである。また、製造装置1の装置モード毎に異なる複数の操作起動権マップ20eが用意されている。制御部21は、製造装置1の装置モードを把握しており、現在の装置モードに対応する操作起動権マップ20eを選択する。そして、選択された操作起動権マップ20eを用いて、先に特定した部署識別情報に関連付けられた操作可否情報を検索する。該操作可否情報は、操作を要求した使用者が、該操作を行う権限を有しているか否かを示している。
操作資格マップ20gは、操作識別情報と、該操作識別情報に係る操作を行うために必要な資格要件(能力要件)とを対応付けたマップである。制御部21は、使用者が要求した操作に求められる資格要件を、操作資格マップ20gを用いて特定する。
一方で、制御部21は、使用者DB20aを用いて、操作を要求した使用者の資格情報を特定する。つまり、使用者が保有している資格を特定する。
そして、制御部21は、操作を行う権限の有無を示した操作可否情報と、操作を行うに当たって求められる資格要件と、使用者が保有する資格情報とに基づいて、要求された操作の可否を判定する。具体的には、操作を行う権限があり、且つ使用者が保有する資格が資格要件を満たす場合、操作を許可し、権限及び資格の両方又は一方が欠けている場合、操作を拒否する。判定の結果、否と判定された場合、制御部21は、使用者によって要求された操作を拒否する。
以下、各種DB及びマップの詳細、操作可否手順の詳細を順に説明する。
<各種DB、マップの詳細>
図4は、使用者DB20aのレコードレイアウトの一例を概念的に示す説明図である。使用者DB20aは、使用者に係る情報を保持する。具体的には、使用者DB20aは、使用者を示す使用者IDと、使用者の名称と、使用者を認証する認証情報といった基本情報に加え、個人の保有する資格を示す資格情報とを有し、更には個人に付帯する連絡先などの諸情報を格納する。資格情報として、複数の資格を列記することが可能である。このように、使用者DB20aは、複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段として機能する。また、使用者DB20aは、各使用者の識別情報と、製造装置1の操作に関する該使用者の能力を示した能力情報とを対応付けて記憶する手段として機能する。
図5は、組織モデル20bを概念的に示した説明図である。組織モデル20bは、各使用者が所属する複数の部署から構成される組織の構造を示した情報を記憶する組織構成記憶手段として機能する。組織は木構造に構成された複数の部署から成る。例えば、組織は、最上位にシステムを管理する部署を有し、その下層に複数の会社が所属している。複数の会社は、例えば、製造装置1の提供者である会社Aと、製造装置1の被提供者である会社B及びCとで構成されている。各会社A,B,Cの下層には、それぞれ複数のグループA1,A2…C1,C2が所属している。各会社A,B,CのグループA1,A2…C1,C2の下層に更に複数のサブグループを必要な階層数作成することができる。なお、一人のみが所属するグループを作成することもできる。また、図5に示した例では組織を木構造にモデル化しているが、必ずしも木構造でなくても良い。また、組織を一つの会社で構成しても良い。
図6は、組織モデル20bにおける権限委譲を概念的に示した説明図である。図6に示すように、組織を構成する部署には、最上位から必要な下位階層までに権限を適宜初期設定または環境変更時に設定することができ、組織モデル20bの、上からみて最初に権限を付与された部署がその権限種に関する最高権限を持ち、権限は下方に向かって部分承継される。ある部署に属する使用者は、該部署に付与された権限に従って該部署およびその下位の部署の操作および権限の付与を行うことができるが、上位や同位の部署の操作及び権限の付与を行うことはできない。図6に示した例では、最上位の部署にはIT設定の権限のみが付与される。IT設定の権限は第二位以下の部署に部分移譲される。第二位の部署には装置操作やそれぞれの部署のノウハウ管理の最高権限が付与される。これらの権限は第三位以下の部署に部分移譲される。
図7は、所属マップ20cを概念的に示した説明図である。所属マップ20cは、すべての使用者と、組織との組み合わせを示した対応表であり、各々の使用者が、木構造に定義された組織のどこに所属しているかを前記対応表の交点に丸印で示している。なお、一の使用者を複数の部署に所属させても良い。所属マップ20cは、複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段として機能する。
図8は、操作定義DB20dのレコードレイアウトの一例を概念的に示す説明図である。操作定義DB20dは、操作の識別情報と、操作の名称と、操作プログラムを起動するのに必要な呼び出し情報等とを対応付けた表である。操作定義DB20dは、製造装置1に係る操作の識別情報を記憶する操作情報記憶手段として機能する。
図9は、操作起動権マップ20eの一例を概念的に示す説明図である。操作起動権マップ20eは、操作と、組織を構成する部署との対応表である。対応表の横列には組織を木構造に「複数の部署の群」として管理し、縦列には操作を木構造に「関連する複数の操作の群」として管理することができる。対応表における操作と、部署との交点に当該部署の操作権限が表記される。操作起動権マップ20eに表記されたこれらの操作権限が、「操作可否情報」である。操作権限の設定には以下のような種類があり得る。「D」は、「権限あり」を示す。この情報は、初回立ち上げ時の各種情報の設定権など、最初から固定的にプログラム設定されたものであり、削除不能である。「U」は、「権限あり」である。この情報は、設定権限を有する使用者に依って設定されたものであり、変更が可能である。「N」は、「権限なし」を示す。この情報は、設定権限を有する使用者に依って設定されたものであり、該使用者に依って変更可能である。また、ある操作に「N」が設定された部署からは操作起動権マップ20eにおける該操作の選択肢自体が見えなくなるように構成してもよい。「F」は、「権限なし」を示す。この情報は、最初から固定的にプログラム設定されたものであり、削除及び設定は不能である。また、同様にして、ある操作に「F」が設定された部署からは選択肢自体が見えないように構成することができる。このように構成された操作起動権マップ20eは、製造装置1の装置モードごとに用意されており、データベース20は、各装置モードに対応付けて複数の操作起動権マップ20eを記憶している。操作起動権マップ20eは、複数の部署を識別する識別情報と、製造装置1に係る複数の操作の識別情報とを対応づけ、且つその使用可否を定める操作可否情報を記憶する操作可否情報記憶手段として機能する。
また、本実施の形態では、全権を有する使用者が存在できないように操作起動権マップ20eが構成されている。一般に、ITを駆使したシステムではその管理組織の最上位に居る使用者が操作に関する全権を持つ。しかし、提供者が装置を提供し、使用者がその装置を使用して生産を行う工場などに於いては、その提供者の装置製造ノウハウと、使用者の装置使用ノウハウの双方の保護が課題になる。それゆえ、全権使用者の存在がセキュリティ上問題になる。そこで、本願では木構造にモデル化された組織への権限設定のルールにより、例えば最上位の部署には装置の稼働に係る諸操作および当該操作に係る情報の内容参照が不可で、ITの設定もしくはITの破壊的再設定のみを許したIT設定権限のみを持たせ、第二位の部署を各社の最高部署として装置の稼働に係る諸操作および当該操作に係る情報の内容管理の全権を持たせて相互に隔離する。これに依り、最上位の部署はITの設定には全権を持つものの操作と内容参照とを制限され、第二位の部署はITの設定は限定的であるがそのそれぞれの社のノウハウの管理の全権を持つことが可能となる。
図10は、初期状態の操作起動権マップ20eの一例を概念的に示す説明図である。操作XはIT系操作、操作Yは装置系操作を示す。最上位であるシステムSは、プログラムに依る設定により、IT操作権を与えられ、装置操作権を与えられない。これらの設定値は固定値であり、変更することができない。具体的には、組織の「システムS」と、操作「X」との交点に、固定値の「権限有り」を示す「D」値が設定され、組織の「システムS」と、操作「Y」との交点に、固定値の「権限無し」を示す「F」値が設定されている。第二位の会社A、即ち製造装置1の提供者である部署には、プログラムに依る設定により、装置操作権が与えられる。この設定値は固定値である。具体的には、「会社A」と、操作「Y」との交点に、固定値の「権限有り」を示す「D」値が設定される。
なお、IT操作権には、製造装置1の「ITの管理設定の全権」が含まれるが、製造装置1のレシピ情報の内容を読み出すといった「ITを用いた装置操作や情報の内容操作」に関する権限は含まれていない。各種情報のファイルの存在を確認したり消去したりといった限定的な権限である。
また、第二位の会社A、会社B、会社Cには、プログラムに依る設定により、初期状態において、IT操作権が与えられていない状態となる。各会社「A」,「B」,「C」と、操作「X」との交点に、変更可能な「権限無し」を示す「N」値が設定される。更に、プログラムに依る設定により、初期状態において、第二位の会社Aには、装置操作権が与えられた状態となり、会社「A」と操作「Y」との交点には固定値の「権限あり」を示す「D」値が設定され、その下位の部署であるグループ「A1」,「A2」と、会社B、会社Cとには、装置操作権限が与えられない状態となり、グループ「A1」,「A2」,会社「B」,会社「C」と、操作「Y」との交点に、変更可能な「権限なし」を示す「N」値が設定される。
初期状態がこのように設定されることによって、システムSは、IT操作権の全権のみを持ち、装置提供者の会社Aは、装置操作権の全件のみを持った状態となる。
以上の構成により、操作起動権マップ20eは、最上位の部署を識別する識別情報と、情報に係る操作が可能であることを示す操作可否情報とを対応付け、最上位よりも下位の部署を識別する識別情報と、製造装置1に係る操作が可能であることを示す操作可否情報とを対応付けた対応情報を含むことになる。
図11は、会社にIT操作権を設定した状態の操作起動権マップ20eの一例を概念的に示す説明図である。システムSの使用者は、IT操作権を用いて、各会社A,B,Cに対して、IT操作権の一部権限を委譲するよう設定を行う。具体的には、システムSの使用者は、各会社「A」、「B」、「C」と、IT操作「X」との交点に「権限あり」を示す「U」値を設定することによって、一旦、IT操作権の全権を与え、更に、例えば、各会社「A」、「B」、「C」と、IT操作「X1」との交点に「権限なし」を示す「N」値を設定することによって、操作「X1」に対する操作権限を制限することができる。図11に示した状態において、各会社A,B,Cは、操作X2,X21,X22を行う権限を有するが、操作X1,X11,X12を行う権限は有していない。
図12は、製造装置1の供給者の会社によって、被供給者の会社に装置操作権を設定した状態を示した操作起動権マップ20eの一例を概念的に示す説明図である。会社Aの使用者は、装置操作権限の一部を用いて、例えば、自身のグループA1,A2、装置被提供者である会社B,Cに装置操作Yの操作権の一部を委譲するよう設定する。具体的には、会社Aの使用者は、自身のグループA1,A2、装置被提供者である会社B,Cと装置操作「Y」との交点に「権限あり」を示す「U」値を設定することによって一旦、装置操作権の全権を与え、更に、例えば、会社B,Cと装置操作「Y22」との交点に「権限なし」を示す「N」値を設定することによって会社B,Cによる装置操作Y22を制限することができる。
図13は、各会社の最上位の使用者によって、下位のグループに操作権の設定操作を行った状態を示した操作起動権マップ20eの一例を概念的に示す説明図である。各会社A,B,Cの使用者は、その下位のグループのIT操作権、及び装置操作権の一部を制限することができる。
これらの操作起動権マップ20eの設定作業群は、それ自体を操作として操作定義DB20dに登録することができ、操作起動権マップへのプログラムに依る設定により、初期状態において、特定な部署に権限付与することができる。付与された権限は前述のように下位の部署に部分移譲することができる。一旦設定した操作起動権マップは保存することができる。
本実施の形態では、操作起動権マップ20eは、例えば、製造装置1の提供者が属する部署である会社Aを識別する識別情報と、製造装置1の提供者による支援に関する操作が可能であることを示す操作可否情報とを対応付け、製造装置1の被提供者が属する部署である会社B,Cを識別する識別情報と、製造装置1の被提供者による使用に関する操作が可能であることを示す操作可否情報とを対応付けている。
図14は、組織モデル20bにおける部署属性の設定と承継とを概念的に示した説明図である。図14に示すように、組織を構成する部署には、最上位から必要な下位階層までに部署属性を適宜初期設定または環境変更時に設定することができ、部署に付与された部署属性はその下方に向かって継承される。図14に示した例では、最上位の部署にシステムIT使用者の部署属性を与えている。従って、それ以下の全ての部署はシステムIT使用者となる。また、第二位の部署には会社の部署属性を与えているので、第三位以下の部署はそれぞれの第二位の部署の会社の部署属性を継承したそれぞれの会社の部署となる。例えば、グループA1,A2は、その上位の会社Aの部署属性と、更にその上位のシステムSの部署属性を有する。しかし、会社B,Cなどの部署属性は有さない。部署属性はその部署の立場もしくは役割を示し、その部署への操作可否情報の付与の範囲を制約すると共に、同じ操作を行う際にもその操作に使用される記憶領域を格別に制約するなどの役割を果たす。例えば会社Aに提供者という部署属性をつけると、会社Aの下位部署には全て提供者の部署属性がつけられる。これにより、操作の中で提供者に許された操作権限群のみが付与可能となる。つまり、部署属性を超える誤った操作権限付与をしようとすると、その操作権限付与操作を拒否することができる。操作権限設定時の便宜安全のためである。
図15は、部署属性マップの一例を概念的に示す説明図である。部署属性マップ20hは、操作と、部署属性との対応表である。対応表の横列には部署属性を木構造に「複数の部署属性の群」として管理し、縦列には操作を木構造に「関連する複数の操作の群」として管理することができる。なお、部署属性は必ずしも木構造である必要はない。対応表における操作と、部署属性との交点に、該部署属性を付与された部署に付与可能な操作権限の許諾範囲が表記される。各交点に表記された「D」は、「権限あり」の操作可否情報を設定できることを示す。この情報は、初回立ち上げ時の各種情報の設定権など、最初から固定的にプログラム設定されたものであり、削除不能である。「U」は、「権限あり」の操作可否情報を設定できることを示す。この情報は、設定権限を有する使用者に依って設定されたものであり、変更が可能である。「N」は、「権限なし」の操作可否情報を設定できることを示す。この情報は、設定権限を有する使用者に依って設定されたものであり、該使用者に依って変更可能である。「F」は、「権限なし」の操作可否情報を設定できることを示す。この情報は、最初から固定的にプログラム設定されたものであり、削除及び設定は不能である。制御部21は、操作可否情報の設定権限を有する使用者から、ある部署に係る操作可否情報の設定操作要求を受け付けた場合、部署属性マップ20hを参照し、それを該部署にデフォルト値として設定するよう促すことができる。また、制御部21は、操作可否情報の設定権限を有する使用者から、ある部署及び操作に係る操作可否情報の設定を受け付けた場合、部署属性マップ20hを参照し、「権限あり」の操作可否情報が設定可能か否かを判定し、否と判定した場合、「権限あり」の操作可否情報の設定を拒否する処理を行うこともできる。
図16は、資格リスト20fのレコードレイアウトの一例を概念的に示す説明図である。資格分野はその装置の設計製造調整運用に必要な資格の種類を示している。資格分野としては、例えば、ガス取扱い、化学物質取扱い、機械調整、レシピ操作、ソフトウェア操作、真空・加圧取扱い、電離放射線取扱いなどが考えられる。資格分野の資格の保有状況は資格分類で表現される。図16では、「資格なし」を「0」とし、「資格あり」もしくは、分類のある資格の保有を示す「資格条件XX」に「1」以上を与えている。ここで「XX」は資格条件を示している。資格条件としては、例えば、化学物質取扱いの資格分野であれば、その種類範囲などが挙げられる。資格は分野と分類の組み合わせにより「A0」、「C1, C2」のように表される。また、資格分類は順次包含関係を持つレベルとして構成されても良い。
図17は、操作資格マップ20gの一例を概念的に示す説明図である。操作資格マップ20gは、操作と、各操作に必要な資格分類とを紐付けた対応表である。操作資格マップ20gは、製造装置1に係る操作の識別情報と、該操作を行うために必要な能力要件とを対応付けて記憶する手段として機能する。
図18は、DBが記憶する装置モードの一例を概念的に示す説明図である。二次記憶装置23のデータベース20は、製造装置1の走行状態を示した装置モードを格納している。上述したように、操作起動権マップ20eの内容は装置モードの影響を受ける。つまり、複数の操作起動権マップ20eの内、操作可否の判定処理で使用する一の操作起動権マップ20eが装置モードによって選択される。装置モードは、その装置の所有権モード、使用権モードや実行している作業種モードから構成される業務モードと、その装置が工場に対してオンライン・モードになっているか、自動搬送モードになっているかなどから構成される運用モードとからなる。これらの多次元にモデル化された装置モードごとに操作起動権マップ20eを準備し、切り替える。
<部署用記憶領域>
図19は、組織に付与された部署用記憶領域の一例を概念的に示す説明図である。製造装置1のシステムは、製造装置1の操作に必要な部署用記憶領域を有する。部署用記憶領域は、製造装置1の内部又は外部にある記憶装置の領域上にマップされる。該記憶装置は特に一次記憶装置又は二次記憶装置に限定されるものでは無く、可搬型記憶装置であっても良い。部署用記憶領域は、取り扱うデータ量及びアクセス速度などに応じて一次記憶装置及び二次記憶装置のいずれか又は双方の領域にマップされる。なお、部署用記憶領域の実容量は操作結果に応じて増減する。
部署用記憶領域は、例えば制御部21により、各部署に対応して前記記憶装置の領域上に確保され、例えば制御部21により、組織の構造に倣った木構造の領域として管理される。具体的には、複数の各部署及び部署用記憶領域を関連付ける情報と、各部署用記憶領域を木構造として管理するための情報とを含む部署用記憶領域管理情報を前記記憶装置が記憶しており、制御部21は、該部署用記憶領域管理情報を用いて、部署用記憶領域の管理を行っている。
図20は、部署用記憶領域の内部階層構造を概念的に示した説明図である。上述したように、部署用記憶領域は、製造装置1の操作に必要な記憶領域であるが、製造装置1の操作は一つでは無く、種々の操作が存在する。操作に必要な記憶領域は各々の操作毎に用意する必要がある。このように、各々の操作毎に各部署が所有すべき記憶領域を管理するための使途別記憶領域管理情報は管理情報記憶領域に格納されている。使途別記憶領域管理情報は、少なくとも、各々の操作及び使途別記憶領域を関連付ける情報を含む。該管理情報記憶領域は各部署の部署用記憶領域に各別に設けられている。各部署の管理情報記憶領域の直下には、各々の操作にそれぞれ必要な記憶領域(以下、使途別記憶領域と呼ぶ。)が設けられている。制御部21は、使途別記憶領域を、その使途毎に組織の構造に沿った木構造として管理している。
図20に示す例では、ある一の操作に必要な使途別記憶領域Aと、他の操作に必要な使途別記憶領域Bとが各部署の部署用記憶領域の内部に設けられており、制御部21は、各部署の管理情報記憶領域が記憶する使途別記憶領域管理情報を参照することにより、各部署の部署用記憶領域に設けられた使途別記憶領域A,Bそれぞれを論理的に木構造として管理している。例えば、前記一の操作について着眼した場合、制御部21は、各部署の使途別記憶領域管理情報を参照することにより、各部署に付属する使途別記憶領域Aを特定することができるため、使途別記憶領域Aは組織の構造に倣った木構造として把握される。使途別記憶領域Bについても同様であり、前記他の操作に着眼した場合、使途別記憶領域Bは組織の構造に倣った木構造として把握される。
なお、使途別記憶領域の付与は、該使途別記憶領域に係る操作のその部署への操作権限の許諾状況に応じて制限される。例えば、最上位の部署には、製造装置1の機械的動作に関わる操作権限を許諾せず、従ってその操作に対応する使途別記憶領域を与えないように構成しても良い。また、最上位よりも下層の部署にも、一部の操作に係る使途別記憶領域を与えないように構成しても良い。
各使途別記憶領域の内部には、更に一又は複数のフォルダを設けることができ、制御部21は、該複数のフォルダを木構造として管理する。具体的には、ある会社の管理情報記憶領域直下に設けられたIT操作X1用の使途別記憶領域Aには、主フォルダをαとし、その下層にフォルダα1,α2が、更にその下層にはフォルダα11,α12が設けられている。同様にして、装置操作Y2用の使途別記憶領域Bには、主フォルダをβとし、その下層にフォルダβ1,β2が設けられている。
制御部21は、管理情報記憶領域、使途別記憶領域又はフォルダを参照する際、参照起点となった部署から各領域又はフォルダに対する参照の可否を、参照方向及び参照の内容に基づいて判定する。以下、管理情報記憶領域、使途別記憶領域又はフォルダを総称して細分領域と呼ぶ。
図21は、参照方向を概念的に示した説明図である。参照方向とは、特定された細分領域に対する、組織の木構造における他の部署からの参照位置関係を示したものである。参照方向は、例えば、木構造における上下左右方向で特定することができる。具体的には、該細分領域を基準として、該細分領域を有する部署、該細分領域を有する部署よりも一つ上の階層の部署、更に上層の部署、前記細分領域を有する部署よりも一つ下の階層の部署、更に下層の部署、その他の位置関係にある部署といった参照方向の規定方法がある。
参照方向の基準となる細分領域は、情報操作の対象となる細分領域である。図21中、「DX1」は、情報操作の対象となる細部領域を基準として、該細部領域の属する部署よりも2つ以上、上の階層の部署が情報操作の起点となっている場合を示している。「DX2」は、基準となる細部領域の属する部署よりも一つ上の階層の部署が情報操作の起点となっている場合を示している。「DX3」は、基準となる細部領域の属する部署が情報操作の起点となっている場合を示している。「DX4」は、基準となる細部領域の属する部署よりも一つ下の階層の部署が情報操作の起点となっている場合を示している。「DX5」は、基準となる細部領域の属する部署よりも2つ以上、下の階層の部署が情報操作の起点になっている場合を示している。「DX6」は、その他の部署が情報操作の起点となっている場合を示している。なお、この参照方向の規定方法は一例である。
ここで、参照とは情報操作を意味し、その情報操作の内容としては、細分領域に格納された情報の読み出し、書き込み、削除等の情報操作が挙げられる。
次に、参照方向及び情報操作の内容に応じた情報操作の実行及び制限を行うために必要な情報操作制御テーブルの一例を説明する。
図22は、各部署の部署用記憶領域に作成された細分領域に対する情報操作の可否を定める情報操作制御テーブルを示す説明図である。制御部21は、ある部署から特定の細分領域に対する情報操作の可否を図22に示した情報操作制御テーブルに基づいて判定する。情報操作制御テーブルは、細分領域に対して、どの参照方向の部署からどのような情報操作を行って良いか、つまり該部署に属する使用者からどのような情報操作を行って良いかを定義したものであり、このような定義内容を含む情報が全ての細部領域に紐付いている。
具体的には、情報操作制御テーブルは、図22に示すように、複数の参照方向属性と、可能な情報操作の内容とを対応付けたものである。参照方向属性とは、上述の参照方向を示した情報である。
可能な情報操作の内容としては、例えば、細分領域の情報を読み出しが可能か否か、書き込みが可能か否か、削除が可能か否かを示した情報があり、該情報は各参照方向属性に対応付けられて設定される。
可能な情報操作の内容はすべての細分領域で共通である必要は無く、細分領域毎に異なる情報操作の内容を対応付けても良い。
例えば、図22に示すように、共同作業フォルダには、該共同作業フォルダを基準として、該共同作業フォルダの属する部署、その一つ上の階層の部署、一つ下の階層の部署を操作起点とした場合、前記共同作業フォルダの情報の読み出し、書き込み、削除が可能であるような設定がされている。
また、掲示板フォルダには、該掲示板フォルダを基準として、該掲示板フォルダの属する部署及びその一つ上の階層の部署を操作起点とした場合、前記掲示板フォルダの情報の読み出し、書き込み、削除が可能であって、前記掲示板フォルダの属する部署よりも2つ以上、上の階層の部署及び下の階層の部署を操作起点とした場合、前記掲示板フォルダの情報の読み出しのみが可能な設定がされている。これらの情報操作の制御に関する定義内容は一例である。
制御部21は、使用者から操作の要求を受け付けると、その操作の内容から使途別記憶領域を特定することができる。また、制御部は、使用者が要求している情報操作内容から対象となる細分領域を特定し、該細分領域に対して該使用者が属する部署からの参照方向と、操作制御テーブルとに基づいて、前記使用者に許諾すべき情報操作を特定することができる。その裏返しとして、情報操作を要求する使用者が所属する部署を特定し、各細分領域の操作制御テーブルを参照することによって、該情報操作が許諾される細分領域を特定することができる。
操作の観点から使途別記憶領域を捉えた場合、上述したように、ある操作に使用される使途別記憶領域が組織の構造と同様の木構造になっているのが見える。そのうち、どの部署に対応した細分領域に対する情報操作が可能であるかは、該情報操作を要求する使用者の所属する部署に付与された操作権限によって定まる。
このように構成されたシステムにおいては、各部署に設けられた細分領域の情報に対して、該細分領域の付属する部署に所属している全ての使用者から情報操作を行うことができる。
各部署に所属する使用者が製造装置の情報操作を行う際には、該使用者が属する部署に付与された使途別記憶領域を使用でき、原則として他の部署に属する使途別記憶領域の使用が制限されるように、制御部21は記憶領域の情報操作管理を行っている。例えば、組織に使用者を登録する操作は、各部署に付された使用者登録のための使途別記憶領域を用い、使用者の所属DBのうち、その部署に所属する使用者のレコードもしくはそのインデックスはその部署の部署用記憶領域に保存される。他の部署の部署用記憶領域には保存されない。従って、組織の再編によってある部署を他の部署下に移動させるような場合、該部署の部署用記憶領域を切り取って移動させるだけで、その部署に設定された管理記憶領域及び使途別記憶領域のフォルダの木構造を維持したまま、その部署に付属する情報を一緒に移動させることができる。
<処理手順>
図23は、操作可否判定処理に係る制御部21の処理手順を示したフローチャートである。制御部21は、まず一連の手順に必要な初期化処理を行なう(ステップS1)。ここで初期化処理とは、使用者のログインを可能とする処理や半導体製造装置の操作を可能とする処理などを含む。初期化処理が終了すると、操作可否判定装置2は使用者からの認証要求待ちになる。
次いで、制御部21は、認証要求の有無を判定する(ステップS2)。使用者は、端末装置3を用いて、使用者ID及び認証情報を入力してログインすることができる。端末装置3を介して、認証を要求する操作が入力された場合、制御部21は、認証要求ありと判定する。認証要求無しと判定した場合(ステップS2:NO)、制御部21は、処理をステップS2に戻す。認証要求有りと判定した場合(ステップS2:YES)、制御部21は、端末インタフェース部24を介して、当該端末装置3に入力された使用者IDを取得する(ステップS3)。また、制御部21は、端末インタフェース部24を介して、使用者に認証情報の入力を促し、当該端末装置3に入力された認証情報を取得する(ステップS4)。ステップS3及びステップS4を実行する制御部21は、使用者の識別情報及び認証情報を受け付ける手段として機能する。そして、制御部21は、取得した使用者ID及び認証情報と、使用者DB20aが記憶する使用者ID及び認証情報とを照合することにより、使用者を認証し(ステップS5)、認証の成否を判定する(ステップS6)。ステップS5の処理を実行する制御部21は、受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証する手段として機能する。
認証に失敗したと判定した場合(ステップS6:NO)、制御部21は、処理をステップS2に戻す。認証に成功したと判定した場合(ステップS6:YES)、操作要求待ちの状態になる。
操作要求待ち状態になると、制御部21は、操作要求の有無を判定する(ステップS7)。使用者は、端末装置3を用いて、製造装置1の操作を要求することができる。操作要求無しと判定した場合(ステップS7:NO)、制御部21は、処理をステップS7に戻し、操作要求待ち状態を継続する。
操作要求有りと判定した場合(ステップS7:YES)、制御部21は、使用者が所属する部署を検索する(ステップS8)。具体的には、制御部21は、使用者からの操作要求を認識すると、所属DBを参照してその使用者の部署を検索する。ステップS7の処理において、端末インタフェース部24は、製造装置1に係る操作の要求を認証された使用者から受け付ける手段として機能する。また、ステップS8を実行する制御部21は、所属情報記憶手段、即ち所属マップ20cが記憶する情報に基づいて、操作を要求した使用者が属する部署を特定する手段として機能する。
次いで、制御部21は、当該使用者が所属する部署の権限を検索し(ステップS9)、権限の有無を判定する(ステップS10)。具体的には、制御部21は、操作起動権マップ20eを参照してその部署の当該操作に対する操作起動権の有無を確認する。その際、制御部21は装置の動作モードを参照して、その時点の動作モードに応じた操作起動権マップ20eに基づいて、操作要求した使用者による操作の可否を判定する。ステップS10を実行する制御部21は、特定された部署の識別情報及び操作可否情報記憶手段、即ち操作起動権マップ20eが記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定する判定手段として機能する。
権限有りと判定した場合(ステップS10:YES)、制御部21は、使用者の資格を検索し(ステップS11)、資格の有無を判定する(ステップS12)。具体的には、使用者DB20aを参照してその使用者の当該操作に係る操作資格を確認する。ステップS12を実行する制御部21は、認証された使用者の能力情報と、要求された操作に対応する能力要件とを比較する手段として機能する。
ステップS10で権限無しと判定した場合(ステップS10:NO)、又はステップS12で資格無しと判定した場合(ステップS12:NO)、制御部21は、操作拒否処理を行ない(ステップ13)、使用者に通報して、処理をステップS7へ戻し、操作要求待ちに戻す。ステップS13を実行する制御部21は、要求された操作を拒否する拒否手段として機能する。また、制御部21は、認証された使用者の能力情報が、前記操作の能力要件を満たさない場合、該操作を拒否する手段として機能する。
権限および資格有りと判定した場合(ステップS12:YES)、制御部21は、要求された操作を実行し(ステップS14)、処理をステップS7へ戻し、操作要求待ちに戻す。
このように構成された本実施の形態にあっては、本発明によれば、操作可否情報を組織に対して設定し、使用者を組織に所属させることにより、各使用者への権限の設定ミスを低減し、機密情報の漏洩、製造装置1の誤操作を防止することができる。
また、組織を木構造として、組織を構成する上位の部署から下位の部署への属性承継及び権限委譲が可能な構成とすることで、操作権限の付与をより簡易、誤りなく設定することが可能になる。
更に、最上位の部署にIT操作権のみを与え、装置操作権を与えないようにすることで、IT権限者による装置操作、装置機密情報の漏洩を確実に防止することができる。
更にまた、本来、使用者の能力を表す操作資格を使用者に付与し、操作権限及び操作資格の双方を確認して、操作の可否を決定しているため、機密情報の漏洩、専門的知識不足に起因する半導体製造装置の誤操作をより確実に防止することができる。
更にまた、装置の走行状態や所有状態である装置モードに応じて適切に操作権限を組織に与えることに依り、その組織に所属する使用者に与えることができる。
更にまた、操作に伴って使用される二次記憶装置23の記憶領域を、部署毎に割り当てているため、操作に係る部署間のセキュリティを向上させることができる。
今回開示された実施の形態はすべての点で例示であって、制限的なものでは無いと考えられるべきである。本発明の範囲は、上記した意味では無く、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
1 製造装置
2 操作可否判定装置
3 端末装置
20 データベース
20a 使用者DB
20b 組織モデル
20c 所属マップ
20d 操作定義DB
20e 操作起動権マップ
20f 資格リスト
20g 操作資格マップ
21 制御部
22 一次記憶装置
23 二次記憶装置
24 端末インタフェース部
31 記憶媒体
32 コンピュータプログラム

Claims (11)

  1. 製造装置に係る複数の操作の可否を判定する操作可否判定装置であって、
    複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、
    各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、
    前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、
    前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、
    前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段と、
    使用者の識別情報及び認証情報を受け付ける手段と、
    受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証する手段と、
    前記製造装置に係る操作の要求を認証された使用者から受け付ける手段と、
    前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定する手段と、
    特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定する判定手段と、
    否と判定した場合、要求された操作を拒否する拒否手段とを備える操作可否判定装置。
  2. 前記組織は木構造に構成された複数の部署から成ることを特徴とする
    請求項1に記載の操作可否判定装置。
  3. 前記部署を識別する識別情報と、複数の操作の識別情報とを対応付け、該部署及び操作に係る操作可否情報の許諾範囲を制約する部署属性を記憶する手段を備え、
    該部署属性は木構造の上位の部署から下位の部署に継承され、下位の部署の操作可否情報の許諾範囲は上位の部署の操作可否情報の許諾範囲を超えないことを特徴とする
    請求項2に記載の操作可否判定装置。
  4. 前記部署の識別情報に対応付けられた操作可否情報の示す操作の許諾範囲を超えない操作可否情報を木構造に沿った該部署より下位の部署の識別情報に対応付ける手段を備える
    請求項2又は請求項3に記載の操作可否判定装置。
  5. 前記組織は、少なくとも、前記製造装置を提供する提供者が属する部署と、前記製造装置を提供される被提供者が属する部署とを含み、前記操作可否情報記憶手段は、
    前記提供者が属する部署を識別する識別情報と、前記製造装置の提供者による支援に関する操作が可能であることを示す操作可否情報とを対応付け、前記被提供者が属する部署を識別する識別情報と、前記製造装置の被提供者による使用に関する操作が可能であることを示す操作可否情報とを対応付けた対応情報を記憶する操作可否判定装置。
  6. 前記操作可否情報は、
    最上位の部署の識別情報に、所定操作を操作不可とする操作可否情報を対応付け、該最上位の部署よりも下位の部署の識別情報に、前記所定操作を操作可とする操作可否情報を対応付け、
    更に各部署に対応付けた操作可否情報の示す操作の許諾範囲を超えない操作可否情報を木構造に沿った該部署より下位の部署の識別情報に対応付ける
    請求項2乃至請求項4のいずれか一つに記載の操作可否判定装置。
  7. 各使用者の識別情報と、前記製造装置の操作に関する該使用者の能力を示した能力情報とを対応付けて記憶する手段と
    前記製造装置に係る操作の識別情報と、該操作を行うために必要な能力要件とを対応付けて記憶する手段と、
    認証された使用者の能力情報と、要求された操作に対応する能力要件とを比較する手段と
    を備え、
    前記拒否手段は、
    認証された使用者の能力情報が、前記操作の能力要件を満たさない場合、該操作を拒否する
    請求項1乃至請求項6のいずれか一つに記載の操作可否判定装置。
  8. 前記製造装置の走行状態を格納する手段を備え、
    前記操作可否情報記憶手段は、
    前記走行状態に応じて異なる複数の操作可否情報を記憶し、
    前記判定手段は、
    特定された部署の識別情報及び前記製造装置の走行状態に応じた操作可否情報に基づいて、操作を要求した使用者による前記操作の可否を判定する
    請求項1乃至請求項7のいずれか一つに記載の操作可否判定装置。
  9. 前記製造装置の操作に必要な記憶装置の記憶領域は組織を構成する部署ごとに各別に割り当てられ、組織構造に倣って管理されることを特徴とする
    請求項1乃至請求項8のいずれか一つに記載の操作可否判定装置。
  10. 製造装置の複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、
    各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、
    前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、
    前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、
    前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段と
    を備えた装置を用いて、前記製造装置に係る複数の操作の可否を判定する操作可否判定方法であって、
    使用者の識別情報及び認証情報を受け付けるステップと、
    受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証するステップと、
    前記製造装置に係る操作の要求を認証された使用者から受け付けるステップと、
    前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定するステップと、
    特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定するステップと、
    否と判定した場合、要求された操作を拒否するステップと
    を有する操作可否判定方法。
  11. 製造装置の複数の使用者の識別情報と、該使用者の認証情報とを対応付けて記憶する使用者情報記憶手段と、
    各使用者が所属する複数の部署から構成される組織を示した情報を記憶する組織構成記憶手段と、
    前記製造装置に係る操作の識別情報を記憶する操作情報記憶手段と、
    前記複数の部署を識別する識別情報と、各部署に所属する使用者の識別情報とを対応付けた情報を記憶する所属情報記憶手段と、
    前記複数の部署を識別する識別情報と、前記製造装置に係る複数の操作の識別情報とを対応づけ、且つ該操作の可否を定める操作可否情報を記憶する操作可否情報記憶手段と
    を備えたコンピュータに、前記製造装置に係る複数の操作の可否を判定させるコンピュータプログラムであって、
    コンピュータを、
    使用者の識別情報及び認証情報を受け付ける手段と、
    受け付けた識別情報及び認証情報と、前記使用者情報記憶手段が記憶している使用者の識別情報及び認証情報とを照合して使用者を認証する手段と、
    前記製造装置に係る操作の要求を認証された使用者から受け付ける手段と、
    前記所属情報記憶手段が記憶する情報に基づいて、前記操作を要求した使用者が属する部署を特定する手段と、
    特定された部署の識別情報及び前記操作可否情報記憶手段が記憶する操作可否情報に基づいて、前記使用者による前記操作の可否を判定する判定手段と、
    否と判定した場合、要求された操作を拒否する拒否手段と
    して機能させることを特徴とするコンピュータプログラム。
JP2012081496A 2012-03-30 2012-03-30 操作可否判定装置、操作可否判定方法及びコンピュータプログラム Pending JP2013210900A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012081496A JP2013210900A (ja) 2012-03-30 2012-03-30 操作可否判定装置、操作可否判定方法及びコンピュータプログラム
TW102111305A TW201407411A (zh) 2012-03-30 2013-03-29 操作可否判斷裝置、操作可否判斷方法及電腦程式
PCT/JP2013/059433 WO2013147111A1 (ja) 2012-03-30 2013-03-29 操作可否判定装置、操作可否判定方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012081496A JP2013210900A (ja) 2012-03-30 2012-03-30 操作可否判定装置、操作可否判定方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2013210900A true JP2013210900A (ja) 2013-10-10

Family

ID=49260353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012081496A Pending JP2013210900A (ja) 2012-03-30 2012-03-30 操作可否判定装置、操作可否判定方法及びコンピュータプログラム

Country Status (3)

Country Link
JP (1) JP2013210900A (ja)
TW (1) TW201407411A (ja)
WO (1) WO2013147111A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016115238A (ja) * 2014-12-17 2016-06-23 株式会社日立システムズ 運用操作集約システム、集約方法及び集約プログラム
JP2017538232A (ja) * 2014-10-10 2017-12-21 深▲せん▼唯圏科技有限公司Shenzhen Vchan Technology Co., Ltd 集団階層体系構築方法及び装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
JP2002297844A (ja) * 2001-03-30 2002-10-11 Casio Comput Co Ltd 組織図編集装置、及びプログラム
JP4196584B2 (ja) * 2002-03-18 2008-12-17 富士機械製造株式会社 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法
JP2007329284A (ja) * 2006-06-07 2007-12-20 Tokyo Electron Ltd 半導体製造装置、半導体製造装置の操作方法及び記憶媒体
JP5159571B2 (ja) * 2008-11-13 2013-03-06 三菱電機株式会社 アクセス制御装置、アクセス制御装置のアクセス制御方法およびアクセス制御プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017538232A (ja) * 2014-10-10 2017-12-21 深▲せん▼唯圏科技有限公司Shenzhen Vchan Technology Co., Ltd 集団階層体系構築方法及び装置
JP2016115238A (ja) * 2014-12-17 2016-06-23 株式会社日立システムズ 運用操作集約システム、集約方法及び集約プログラム

Also Published As

Publication number Publication date
WO2013147111A1 (ja) 2013-10-03
TW201407411A (zh) 2014-02-16

Similar Documents

Publication Publication Date Title
TWI303785B (en) Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets
US11140166B2 (en) Multi-tenant authorization
US9727744B2 (en) Automatic folder access management
US9779257B2 (en) Orchestrated interaction in access control evaluation
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
JP4903287B2 (ja) 画像情報管理システムにおけるユーザーの分類及びレベル付け管理システム
KR101101085B1 (ko) 데이터 아이템의 구역 기반 보안 관리
US20140164405A1 (en) Dynamic data masking method and database system
US20120060163A1 (en) Methods and apparatus associated with dynamic access control based on a task/trouble ticket
KR20110097802A (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
JPWO2011122366A1 (ja) アクセス制御プログラム、システム及び方法
JP2010537285A5 (ja)
EP3292472A1 (en) Memory access control method and system
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
CN103778364B (zh) 管理应用于应用的许可设置
WO2013147111A1 (ja) 操作可否判定装置、操作可否判定方法及びコンピュータプログラム
US7975311B2 (en) Media device access control mechanism
JP4805615B2 (ja) アクセス制御方法
Cavoukian et al. The unintended consequences of privacy paternalism
US20080201761A1 (en) Dynamically Associating Attribute Values with Objects
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
Koot Introduction to Access Control (v4)
KR20010064809A (ko) 접근권한 제어 시스템에서의 사용자 접근권한 제어방법