JP4119295B2 - 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム - Google Patents

保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム Download PDF

Info

Publication number
JP4119295B2
JP4119295B2 JP2003102817A JP2003102817A JP4119295B2 JP 4119295 B2 JP4119295 B2 JP 4119295B2 JP 2003102817 A JP2003102817 A JP 2003102817A JP 2003102817 A JP2003102817 A JP 2003102817A JP 4119295 B2 JP4119295 B2 JP 4119295B2
Authority
JP
Japan
Prior art keywords
maintenance
user authentication
diagnosis data
data storage
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003102817A
Other languages
English (en)
Other versions
JP2004310420A (ja
Inventor
克彦 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP2003102817A priority Critical patent/JP4119295B2/ja
Priority to TW093109281A priority patent/TWI244290B/zh
Priority to KR1020040023434A priority patent/KR100843781B1/ko
Priority to CNB200410030856XA priority patent/CN1303785C/zh
Priority to US10/819,300 priority patent/US20040268151A1/en
Publication of JP2004310420A publication Critical patent/JP2004310420A/ja
Application granted granted Critical
Publication of JP4119295B2 publication Critical patent/JP4119295B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Description

【0001】
【発明の属する技術分野】
本発明は、遠隔で各種の装置の保守・診断を行なうのに用いる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムに係り、特に、セキュリティの向上に適する保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムに関する。
【0002】
【従来の技術】
遠隔で装置の保守・診断を行なうためのシステムには、例えば特開2002−32274号公報、特開2000−207318号公報に開示されたものがある。特開2002−32274号公報に開示された内容では、診断する側からの問い合せに係る事象の程度に応じて新たにアクセス権限を付与するためのセキュリティレベル判定制御手段を、診断される側に設けている。
【0003】
特開2000−207318号公報に開示された内容では、リモートメンテナンス対象装置側に、リモートメンテナンスを実施する側に送るデータを任意に選別できる手段を設けている。
【0004】
【特許文献1】
特開2002−32274号公報
【特許文献2】
特開2000−207318号公報
【0005】
【発明が解決しようとする課題】
上記公知文献の開示内容は、いずれも、遠隔の診断・保守システムにおいて、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティをいかに維持するかを主旨としている。製造装置などの装置の保有者には、製造ノウハウなどを含む装置データが何らの制限もなく拡布することによる損失が考えられるからである。
【0006】
装置をネットワークのような通信回線を用いて遠隔で保守・診断することは、従来的には、遠隔ではなくすなわち例えば装置が設置され稼働している事業所などに担当者が出向いて行なわれてきたものである。このような場合にも、保守・診断する側と保守・診断される側とは、上記と同様の関係を有している。したがって、セキュリティの維持という意味では、遠隔であるか否かは関係なくいずれの場合でも同じようにセキュリティが維持されることが必要である。
【0007】
本発明は、上記した事情を考慮してなされたもので、遠隔で各種の装置の保守・診断を行なうのに用いる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムにおいて、遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、および保守・診断データの蓄積・提供システムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記の課題を解決するため、本発明に係る保守・診断データ蓄積サーバは、装置に関する保守・診断データを蓄積する手段と、第1のネットワークを経由し第1のファイアウォールを介して送られるデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介し第2のネットワークを経由して装置にユーザ認証を求める手段と、前記ユーザ認証の結果を前記第2のネットワークを経由し前記第2のファイアウォールを介して取得する手段と、前記取得されたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介し前記第1のネットワークに出力する手段とを具備することを特徴とする。
【0009】
すなわち、この保守・診断データ蓄積サーバは、よりセキュリティレベルの低いファイアーフォールを介して第1のネットワークに接続され、より高いセキュリティレベルのファイアウォールを介して第2のネットワークに接続され得る。そして、第1のネットワーク側からのデータアクセス要求を検知し、検知されたデータアクセス要求に基づいてユーザ認証を第2のネットワーク側にある装置に求める。その結果が第2のネットワークを経由して取得され、ユーザ認証が正常になされれば、蓄積された装置に関する保守・診断データが第1のネットワーク側へ出力される。
【0010】
したがって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれ、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【0011】
なお、上記では例えば第1のネットワークがインターネットであり、第2のネットワークがイントラネットである。これらのネットとの間に上記のようにセキュリティレベルの違うファイアウォールを介在させることにより、この保守・診断データ蓄積サーバは、いわゆるDMZ(demilitarized zone:非武装地帯)に位置することになる。インターネット側からのアクセスはこのサーバまでになるように制限され、これにより、イントラネット側への侵入が防止されるので一般的な意味でのセキュリティ維持を図ることができる。
【0012】
また、本発明に係る保守・診断データの蓄積・取得システムは、第1のファイアウォールを介して第1のネットワークに接続可能な保守・診断データ蓄積サーバと、前記第1のネットワークに接続可能な保守・診断データ取得用クライアントとを具備し、前記保守・診断データ取得用クライアントは、前記第1のネットワークを経由し前記第1のファイアウォールを介して前記保守・診断データ蓄積サーバにデータアクセス要求を送る手段を有し、前記保守・診断データ蓄積サーバは、装置に関する保守・診断データを、第2のネットワークを経由し前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介して取得し蓄積する手段と、前記送られたデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記第2のファイアウォールを介し前記第2のネットワークを経由して前記装置にユーザ認証を求める手段と、前記ユーザ認証の結果を前記装置から受け取る手段と、前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介して前記第1のネットワークに出力する手段とを有し、前記保守・診断データ取得用クライアントは、前記保守・診断データ蓄積サーバから出力された前記保守・診断データを前記第1のネットワークを経由して受け取る手段をさらに有することを特徴とする。
【0013】
このシステムは、上記の保守・診断データ蓄積サーバと、このサーバに第1のネットワークを介して接続され得る保守・診断データ取得用クライアントとからなるシステムである。保守・診断データ取得用クライアントは、データアクセス要求を発し、この要求に対して上記サーバが有する構成によりユーザ認証がなされてさらに保守・診断データが出力されると、出力された保守・診断データを受け取るようになっている。
【0014】
よって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれることは同様であり、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【0015】
また、本発明に係る保守・診断データの蓄積・提供システムは、第1のネットワークに接続を有しかつユーザ認証情報を保有する被保守・診断装置と、第1のファイアウォールを介し前記第1のネットワークを経由して前記装置にアクセス可能でかつ前記第1のファイアウォールよりセキュリティレベルの低い第2のファイアウォールを介し第2のネットワークを経由してクライアントとアクセス可能な保守・診断データ蓄積サーバとを具備し、前記装置は、自身に関する保守・診断データを前記保守・診断データ蓄積サーバに渡す手段を有し、前記保守・診断データ蓄積サーバは、前記渡された保守・診断データを蓄積する手段と、前記クライアントから送られるデータアクセス要求を検知する手段と、前記検知されたデータアクセス要求に基づいて、前記装置にユーザ認証を求める手段とを有し、前記装置は、前記求められたユーザ認証を前記保有されたユーザ認証情報に基づき実行する手段と、前記実行されたユーザ認証の結果を前記保守・診断データ蓄積サーバに送る手段とをさらに有し、前記保守・診断データ蓄積サーバは、前記送られたユーザ認証の結果を受け取る手段と、前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記クライアントに出力する手段とをさらに有することを特徴とする。
【0016】
このシステムは、上記の保守・診断データ蓄積サーバと、このサーバにネットワークを介して接続される装置(被保守・診断装置)とからなるシステムである。装置は、自身に関する保守・診断データを保守・診断データ蓄積サーバに渡す手段を有する。また、求められたユーザ認証を保有されたユーザ認証情報に基づき実行する手段と、実行されたユーザ認証の結果を保守・診断データ蓄積サーバに送る手段とを有する。
【0017】
よって、遠隔の場合のユーザ認証が装置保有のユーザ認証情報を直接参照して行なわれ、遠隔ではなく装置に対してユーザ認証を行なう場合と同様のユーザ認証結果を得る。よって、遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。(なお、ここで「第1の」、「第2の」は登場順であるため、上記の「保守・診断データ蓄積サーバ」、「保守・診断データの蓄積・取得システム」の場合とは反対になる。)
【0040】
【発明の実施の形態】
以上を踏まえ、以下では本発明の実施形態を図面を参照しながら説明する。図1は、本発明の一実施形態に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。
【0041】
図1に示すように、この構成は、A装置群10、B装置群11、イントラネット21、ファイアウォール22、保守・診断データ蓄積サーバ23、ファイアウォール24、インターネット25、クライアント26、27を有する。
【0042】
A装置群10は、半導体製造装置1、2、3と群管理サーバ4とからなっている。群管理サーバ4は、各半導体製造装置1、2、3の動作を管理するものである。管理の結果として生じる各半導体製造装置1、2、3の保守・診断データは、群管理サーバ4からこれに接続を有するイントラネット21に出力される。半導体製造装置1、2、3の具体的な種類は特に問うものではないが、例えば拡散炉とすることができる。これらの半導体製造装置1、2、3は、あるひとつの半導体製造装置の製造者により半導体製造者に納入されたものであり、半導体製造装置の製造者と何らかの関係のある者がその保守・診断を担当する。
【0043】
また、群管理サーバ4はユーザ認証情報データベース4aを備えており、イントラネット21側からユーザ認証を求める指示が入力された場合には、ユーザ認証情報データベース4aに保有されたユーザ認証情報を参照してユーザ認証を実行する。実行の結果はイントラネット21側に出力される。
【0044】
B装置群11は、半導体製造装置5、6、7からなっている。これらは群管理サーバのような集中的に管理するサーバを介することなく個別にイントラネット21との接続を有する。半導体装置5、6、7の具体的な種類も特に問うものではないが、例えばレジスト塗布・現像装置とすることができる。これらの半導体製造装置5、6、7は、別の半導体製造装置製造者により上記半導体製造者に納入されたものであり、その別の半導体製造装置製造者と何らかの関係のある者がその保守・診断を担当する。
【0045】
半導体装置5、6、7は、それぞれユーザ認証情報データベース5a、6a、7aを備えており、イントラネット21側からユーザ認証を求める指示が入力された場合には、それぞれユーザ認証情報データベース5a、6a、7aに保有されたユーザ認証情報を参照してユーザ認証を実行する。実行の結果はイントラネット21側に出力される。また、必要に応じてそれぞれの保守・診断データがイントラネット21に出力される。
【0046】
なお、装置群10、11は、さらに別のものがあってもよく、その場合には同様にイントラネット21に接続される。その別の装置群を構成する半導体製造装置の製造者は上記とはさらに別の者であってもよい。また、装置群を構成する半導体製造装置の数に特に制限はない。
【0047】
イントラネット21は、上記のように各装置群10、11との接続を有し、かつセキュリティレベルの比較的高いファイアウォール22を介して保守、診断データ蓄積サーバ23にも接続される。イントラネット21は、例えば半導体製造者の生産プラント内に設けられたLAN(local area network)である。
【0048】
ファイアウォール22は、イントラネット21と保守・診断データ蓄積サーバ23との間に介在する防御壁である。このファイアウォール22により、インターネット25側からの装置群10、11への不正なアクセスは、高いレベルのセキュリティ性を維持して防止される。よって、半導体製造装置1、2、3、5、6、7が有するデータなどの情報の保護がなされる。
【0049】
保守・診断データ蓄積サーバ23は、半導体製造装置1、2、3、5、6、7に関する保守・診断データをイントラネット21を介して収集し、収集されたデータを蓄積するものである。また、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証を、群管理サーバ4または半導体製造装置5、6、7に求め、その結果を受け取るものである。受け取ったユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて蓄積された保守・診断データをインターネット25側に出力する。
【0050】
ファイアウォール24は、保守・診断データ蓄積サーバ23とインターネット25との間に介在する防御壁である。このファイアウォール24は、上記のファイアウォール22よりセキュリティ性の低いものであり、その結果としてインターネット25側からのアクセスが比較的容易である。これは、保守・診断データ蓄積サーバ23が、その蓄積された保守・診断データをクライアント26、27に提供することを主目的に設けられたものだからである。インターネット25側から見るとファイアウォール24、ファイアウォール22との間はいわゆるDMZとしてみることができる。
【0051】
インターネット25には、ファイアウォール24を介して保守・診断データ蓄積サーバ23が接続され、またクライアント26、27が接続される。インターネット25は、周知のように、汎用のデータ通信網として整備されたネットワークである。
【0052】
クライアント26、27は、保守・診断データ取得用として、インターネット25を介して保守・診断データ蓄積サーバ23とのアクセスを行ない、保守・診断データの受信と、受信されたデータの解析とを行なうものである。クライアント26、27は、すでに説明した半導体製造装置の製造者と何らかの関係のある者の事業所などに、納入・稼働後の半導体製造装置の遠隔保守・診断のため設置される。
【0053】
ここで、クライアント26、27は、A装置群10、B装置群11のいずれかにそれぞれ対応しているのとする。クライアントは、このように、基本的に装置群の納入者の数に応じて存在する。これに対して、上記で述べた保守・診断データ蓄積サーバ23は、装置群の納入者の数によらず半導体製造者に共通にひとつである。クライアント26、27からの保守・診断データ蓄積サーバ23へのデータアクセス要求はユーザ認証によって区別される。
【0054】
次に、図1に示した構成の動作について、図2ないし図4に示す流れ図をも参照して説明する。図2は、図1中に示すクライアント26(27)の動作フローを示す流れ図である。図2に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ31)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0055】
これに対して、後述するように保守・診断データ蓄積サーバ23が反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23は保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ32)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ33)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23に送信するようにしてもよい。
【0056】
図3は、図1中に示す保守・診断データ蓄積サーバ23の動作フローを示す流れ図である。図3に示すように、保守・診断データ蓄積サーバ23は、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4または半導体製造装置5、6、7から収集・蓄積しておく(ステップ41)。これは、定期的または非定期的に行なうことができる。
【0057】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ42)。データアクセス要求が検知されたら、これに基づいて、ファイアウォール22、イントラネット21を介して半導体製造装置5、6、7または群管理サーバ4にユーザ認証を求める(ステップ43)。これは、ユーザ認証情報の保有をこれらの半導体製造装置5、6、7または群管理サーバ4が行なっているからである(すでに述べたようにユーザ認証情報データベース5a、6a、7a、4aに保有されている)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定される。
【0058】
ユーザ認証の求めに応じて、特定された半導体製造装置5、6、7または群管理サーバ4で後述するようにユーザ認証が実行され、これらが正常であればユーザ認証の結果が送信される。そこで、保守・診断データ蓄積サーバ23はその結果をイントラネット21、ファイアウォール22を介して受け取る(ステップ44)。
【0059】
そして、その結果が正常にユーザ認証された旨の場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ45)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0060】
図4は、図1中に示す群管理サーバ4または半導体製造装置5、6、7の動作フローを示す流れ図である。ここで半導体製造装置5、6、7の動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0061】
群管理サーバ4、半導体製造装置5、6、7は、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送る(ステップ51)。これは、前述したように定期的または非定期的に行なうことができる。
【0062】
そして、ユーザ認証の要求を保守・診断データ蓄積サーバ23から受け取れる(ステップ52)状態で待機する。ユーザ認証の要求は、対象とする半導体製造装置または装置群を特定してなされる。イントラネット21を介して要求を受けた半導体製造装置5、6、7または群装置サーバ4は、ユーザ認証情報データベース5a、6a、7a、4aに保有されたユーザ認証情報を参照してこれを実行する(ステップ53)。実行した結果は、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送信される(ステップ54)。
【0063】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23、群管理サーバ4、半導体製造装置5、6、7の構成によると、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5、6、7が設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0064】
これは、群管理サーバ4、半導体製造装置5、6、7内(ユーザ認証情報データベース4a、5a、6a、7a)に保有されたユーザ認証情報を用いてユーザ認証が行なわれる点で同一だからである。すなわち、遠隔の場合のユーザ認証は、群管理サーバ4、半導体製造装置5、6、7保有のユーザ認証情報を直接参照して行なわれ、これは、個々の群管理サーバ4または半導体製造装置5、6、7に遠隔でなく直接アクセスする場合と、用いられるユーザ認証情報が同じである。よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。
【0065】
これに対して、例えば、クライアント26(27)と保守・診断データ蓄積サーバ23との間でのみ有効なユーザ認証を、保守・診断データ蓄積サーバ23に独自に保持させたユーザ認証情報を用いて行なう場合には、このユーザ認証の結果と、半導体製造装置5、6、7または群管理サーバ4に対して直接保守・診断を行う場合のユーザ認証の結果とは一般的には異なってしまう。これは、ユーザ認証情報が同一である保証がないからである。その結果、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティーレベルは場合により変動してしまい、適切な半導体製造装置の稼働を妨げる結果をもたらす。
【0066】
また、このようなユーザ認証情報の不一致を防止するにはユーザ認証情報に関するきめ細かいメンテナンスが必要であり、その作業が煩雑になりすぎる。特に保守・診断データ蓄積サーバ23は、半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられるので、さらにその煩雑さが大きい。図1に示した構成によれば、このような煩雑さも解消する。
【0067】
次に、別の形態(参考例)に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを図5を参照して説明する。図5は、参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。図5においてすでに説明した構成要素には同一符号を付しその説明を省略する。
【0068】
の形態の、上記説明の実施形態との違いは、保守・診断データ蓄積サーバ23Aにユーザ認証情報データベース23aを設け、このユーザ認証情報データベース23aに各群管理サーバ4、半導体装置5、6、7が保有するユーザ認証情報の複製を保持させるようにしたことである。
【0069】
よって、保守・診断データ蓄積サーバ23Aは、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ユーザ認証をユーザ認証情報データベース23aに保持された複製ユーザ認証情報を参照して行なう。そのユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて、蓄積された保守・診断データをインターネット25側に出力する。なお、保守・診断データ蓄積サーバ23Aは、あらかじめ、ファイアウォール22、イントラネット21を介して群管理サーバ4および半導体製造装置5、6、7にアクセスしそれらが保有するユーザ認証情報を複製して得るようにしておく。
【0070】
また、群管理サーバ4は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の提出を求められた場合には、これに応じてユーザ認証情報データベース4aに保持されたユーザ認証情報をイントラネット21に出力する。
【0071】
同様に、半導体装置5、6、7は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の提出を求められた場合には、これに応じてユーザ認証情報データベース5a、6a、7aに保持されたユーザ認証情報をイントラネット21に出力する。
【0072】
次に、図5に示した構成の動作について、図6ないし図8に示す流れ図をも参照して説明する。図6は、図5中に示すクライアント26(27)の動作フローを示す流れ図である。図6に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ71)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0073】
これに対して、後述するように保守・診断データ蓄積サーバ23Aが反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23Aは保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ72)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ73)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23Aに送信するようにしてもよい。この図6に示す動作は、すでに説明した図2に示した動作と同じである。
【0074】
図7は、図5中に示す保守・診断データ蓄積サーバ23Aの動作フローを示す流れ図である。図7に示すように、まず保守・診断データ蓄積サーバ23Aは、あらかじめ、ファイアウォール22、イントラネット21を介して群管理サーバ4、半導体装置5、6、7にアクセスしてユーザ認証情報を取得して複製し、これを複製ユーザ認証情報としてユーザ認証情報データベース23aに保持しておく(ステップ81)。また、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4または半導体製造装置5、6、7から収集・蓄積しておく(ステップ82)。収集・蓄積は、定期的または非定期的に行なうことができる。
【0075】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ83)。データアクセス要求が検知されたら、これに基づいて、ユーザ認証情報データベース23aに保持された複製ユーザ認証情報を参照してユーザ認証を実行する(ステップ84)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定されているので、その対応の複製ユーザ認証情報を参照する。
【0076】
次に、正常にユーザ認証された場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ85)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0077】
図8は、図5中に示す群管理サーバ4または半導体製造装置5、6、7の動作フローを示す流れ図である。ここで半導体製造装置5、6、7の動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0078】
群管理サーバ4、半導体製造装置5、6、7は、ファイアウォール22、イントラネット21を介して保守・診断データ蓄積サーバ23Aからユーザ認証情報の複製要求があった場合には、これに応じてユーザ認証情報をイントラネット21に出力する(ステップ91)。
【0079】
また、群管理サーバ4、半導体製造装置5、6、7は、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23Aに送る(ステップ92)。これは、定期的または非定期的に行なうことができる。
【0080】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23A、群管理サーバ4、半導体製造装置5、6、7の構成によっても、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5、6、7が設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0081】
これは、群管理サーバ4、半導体製造装置5、6、7内(ユーザ認証情報データベース4a、5a、6a、7a)に保有されたユーザ認証情報がマスター情報としてユーザ認証に用いられるからである。すなわち、遠隔の場合のユーザ認証は、群管理サーバ4、半導体製造装置5、6、7保有のユーザ認証情報から作られた複製ユーザ認証情報を参照して行なわれる。この複製ユーザ認証情報は、個々の群管理サーバ4または半導体製造装置5、6、7に遠隔でなく直接アクセスする場合のユーザ認証情報と情報内容として同じである。
【0082】
よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。また、保守・診断データ蓄積サーバ23Aが半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられることに起因するユーザ認証情報に関するきめ細かいメンテナンスの必要性も、大幅に減少する。
【0083】
さらにこの場合には、ユーザ認証を行なうこと自体では装置(群管理サーバ4、半導体装置5、6、7)にアクセスする必要がないので、その装置に不具合が発生している場合でも保守・診断データをインターネット25に流し遠隔で確実に保守・診断を行なうことができる。これは、保守・診断を要する場合には少なからずその装置に不具合が発生していることがあるので、大きな利点になる。
【0084】
また、この保守・診断データ蓄積サーバ23AがDMZにあることに起因して、その保持する複製ユーザ認証情報が破壊される場合も考えられるが、その場合にも群管理サーバ4、半導体装置5、6、7が保有するユーザ認証情報をマスターとして用いて修復することができる。さらに群管理サーバ4、半導体装置5、6、7からみると、ユーザ認証情報の複製は保守・診断データ蓄積サーバ23Aに対して一方向のみであり、マスター情報としての安全性も維持できる。
【0085】
次に、さらに別の形態(参考例)に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを図9を参照して説明する。図9は、別の参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図である。図9においてすでに説明した構成要素には同一符号を付しその説明を省略する。
【0086】
の形態の、上記説明の各形態との違いは、イントラネット21側にユーザ認証情報保有サーバ28を設け、このユーザ認証情報保有サーバ28のユーザ認証情報データベース28aに群管理サーバ4A、半導体装置5A、6A、7Aの各ユーザ認証情報を一元的に保有させるようにしたことである。これにより、群管理サーバ4A、半導体装置5A、6A、7Aはユーザ認証情報を個々に保持する必要はないのでそれらそれぞれのユーザ認証情報データベースはなくてもよい。
【0087】
保守・診断データ蓄積サーバ23は、インターネット25側からデータアクセス要求があった場合には、それに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証を、ユーザ認証情報保有サーバ28に求め、その結果を受け取る。受け取ったユーザ認証の結果が正常である場合には、インターネット25側からにデータアクセス要求に基づいて蓄積された保守・診断データをインターネット25側に出力する。
【0088】
次に、図9に示した構成の動作について、図10ないし図13に示す流れ図をも参照して説明する。図10は、図9中に示すクライアント26(27)の動作フローを示す流れ図である。図10に示すように、クライアント26(27)は、まず、インターネット25を介し、ファイアウォール24を通って保守・診断データ蓄積サーバ23にデータアクセス要求を送信する(ステップ111)。データアクセス要求には、ユーザ認証の要求と、蓄積された保守・診断データのうち所望のものの出力要求とが含まれる。
【0089】
これに対して、後述するように保守・診断データ蓄積サーバ23が反応し、正常な動作を行なえば、保守・診断データ蓄積サーバ23は保守・診断データを出力・送信する。そこで、クライアント26(27)は、ファイアウォール24を介しインターネット25を経由してそのデータを受け取る(ステップ112)。そして受け取ったデータを解析し保守・診断の処理を行なう(ステップ113)。なお、この後、処理した結果に基づき処方プログラムなどのソフトウエアをインターネット25、ファイアウォール24を介して保守・診断データ蓄積サーバ23に送信するようにしてもよい。この図10に示す動作は、すでに説明した図2、図6に示した動作と同じである。
【0090】
図11は、図9中に示す保守・診断データ蓄積サーバ23の動作フローを示す流れ図である。図11に示すように、保守・診断データ蓄積サーバ23は、必要に応じて保守・診断データを、ファイアウォール22、イントラネット21を介して群管理サーバ4Aまたは半導体製造装置5A、6A、7Aから収集・蓄積しておく(ステップ121)。これは、定期的または非定期的に行なうことができる。
【0091】
そして、インターネット25側からのデータアクセス要求を監視・検知する(ステップ122)。データアクセス要求が検知されたら、これに基づいて、ファイアウォール22、イントラネット21を介してユーザ認証情報保有サーバ28にユーザ認証を求める(ステップ123)。これは、ユーザ認証情報保有サーバ28が半導体製造装置5A、6A、7A、および群管理サーバ4Aのユーザ認証情報を一元的に保持しているからである(すでに述べたようにユーザ認証情報データベース28aに保持されている)。なお、それぞれのデータアクセス要求に基づき、ユーザ認証の対象とする半導体製造装置または装置群が特定されている。
【0092】
ユーザ認証の求めに応じて、特定された半導体製造装置5A、6A、7Aまたは群管理サーバ4Aに関するユーザ認証が、ユーザ認証情報保有サーバ28で後述するように実行され、これが正常であればユーザ認証の結果が送信される。そこで、保守・診断データ蓄積サーバ23はその結果をイントラネット21、ファイアウォール22を介して受け取る(ステップ124)。
【0093】
そして、その結果が正常にユーザ認証された旨の場合にはデータアクセス要求に基づいて、蓄積されている保守・診断データのうち所望のものをファイアウォール24を介してインターネット25に出力・送信する(ステップ125)。送信されたデータは、すでに述べたようにクライアント26(27)がインターネット25から受け取る。
【0094】
図12は、図9中に示す群管理サーバ4Aまたは半導体製造装置5A、6A、7Aの動作フローを示す流れ図である。ここで半導体製造装置5A、6A、7Aの動作としては、イントラネット21との接続によって生じるもののみが示されている。当然ながら半導体製造のための本来的な動作(レジスト塗布・現像装置としての動作)は別途行なう。
【0095】
群管理サーバ4A、半導体製造装置5A、6A、7Aは、必要に応じてその管理下の半導体製造装置またはそれ自身についての保守・診断データを、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送る(ステップ131)。これは、定期的または非定期的に行なうことができる。
【0096】
図13は、図9中に示すユーザ認証情報保有サーバ28の動作フローを示す流れ図である。ユーザ認証情報保有サーバ28は、ユーザ認証の要求を保守・診断データ蓄積サーバ23から受け取れる(ステップ141)状態で待機する。ユーザ認証の要求は、対象とする半導体製造装置または装置群を特定してなされる。イントラネット21を介してその特定された要求を受けると、ユーザ認証情報データベース28aに保有されたユーザ認証情報を参照してこれを実行する(ステップ142)。実行した結果は、イントラネット21、ファイアウォール22を介して保守・診断データ蓄積サーバ23に送信される(ステップ143)。
【0097】
以上説明したクライアント26(27)、保守・診断データ蓄積サーバ23、群管理サーバ4A、半導体製造装置5A、6A、7A、ユーザ認証情報保有サーバ28の構成によっても、遠隔で保守・診断を行なう場合と、半導体製造装置1、2、3、5A、6A、7Aが設置されている生産プラントに出向いてこれらの装置に対して直接保守・診断を行う場合とで、ユーザ認証の結果は同じになる。
【0098】
これは、ユーザ認証情報保有サーバ28内(ユーザ認証情報データベース28a)に保有されたユーザ認証情報を用いてユーザ認証が行なわれる点で同一だからである。すなわち、遠隔の場合のユーザ認証は、ユーザ認証情報保有サーバ28に保持されたユーザ認証情報を参照して行なわれ、これは、個々の群管理サーバ4Aまたは半導体製造装置5A、6A、7Aに遠隔でなく直接アクセスする場合(この場合には群管理サーバ4A、半導体装置5A、6A、7Aからイントラネット21を介してユーザ認証情報保有サーバ28にユーザ認証が求められる)と、用いられるユーザ認証情報が同じである。
【0099】
よって、遠隔の場合も遠隔でない場合と同様な、保守・診断をする側(遠隔で診断する側)と保守・診断される側(装置の保有者)との間のセキュリティの維持を図ることができる。また、保守・診断データ蓄積サーバ23が半導体製造装置の製造者の数によらず基本的に共通にひとつ設けられることに起因するユーザ認証情報に関するきめ細かいメンテナンスの必要性も、大幅に減少する。
【0100】
さらにこの場合には、ユーザ認証を行なうこと自体では装置(群管理サーバ4A、半導体装置5A、6A、7A)にアクセスする必要がないので、その装置に不具合が発生している場合でも保守・診断データをインターネット25に流し遠隔で確実に保守・診断を行なうことができる。これは、保守・診断を要する場合が少なからずその装置に不具合が発生している場合があるので大きな利点になる。
【0101】
しかもこの場合には、ユーザ認証情報をDMZにおく必要がないのでユーザ認証情報自体のセキュリティ改善が図られる。さらに、ユーザ認証情報がユーザ認証情報保有サーバ28に一元管理されるので、装置が多数ネットワークに接続される場合などにその維持、更新の手間が少なくて済むようにできる。
【0102】
なお、以上の各形態は、被保守・診断装置として半導体製造装置を例に挙げて説明したが、これに限らず同様にネットワーク(イントラネット21)に接続可能な装置であれば同じく適用することができる。
【0103】
【発明の効果】
以上詳述したように、本発明によれば遠隔の場合も遠隔でなく保守・診断する場合と同様なセキュリティの維持を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図2】図1中におけるクライアント26(27)の動作フローを示す流れ図。
【図3】図1中における保守・診断データ蓄積サーバ23の動作フローを示す流れ図。
【図4】図1中における各製造装置5、6、7または群管理サーバ4の動作フローを示す流れ図。
【図5】 参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図6】図5中におけるクライアント26(27)の動作フローを示す流れ図。
【図7】図5中における保守・診断データ蓄積サーバ23Aの動作フローを示す流れ図。
【図8】図5中における各製造装置5、6、7または群管理サーバ4の動作フローを示す流れ図。
【図9】 別の参考例に係る保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システムを、保守・診断すべき装置として半導体製造装置を用いる場合に適用した構成を示す図。
【図10】図9中におけるクライアント26(27)の動作フローを示す流れ図。
【図11】図9中における保守・診断データ蓄積サーバ23の動作フローを示す流れ図。
【図12】図9中における各製造装置5A、6A、7Aまたは群管理サーバ4Aの動作フローを示す流れ図。
【図13】図9中におけるユーザ認証情報保有サーバ28の動作フローを示す流れ図。
【符号の説明】
1、2、3…半導体製造装置(拡散炉) 4、4A…群管理サーバ 4a…ユーザ認証情報データベース 5、6、7、5A、6A、7A…半導体製造装置(レジスト塗布・現像装置) 5a、6a、7a…ユーザ認証情報データベース 10、10A…A装置群 11、11A…B装置群 21…イントラネット 22…ファイアウォール(硬) 23、23A…保守・診断データ蓄積サーバ 23a…ユーザ認証情報データベース 24…ファイアウォール(軟) 25…インターネット 26、27…クライアント 28…ユーザ認証情報保有サーバ 28a…ユーザ認証情報データベース

Claims (3)

  1. 装置に関する保守・診断データを蓄積する手段と、
    第1のネットワークを経由し第1のファイアウォールを介して送られるデータアクセス要求を検知する手段と、
    前記検知されたデータアクセス要求に基づいて、前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介し第2のネットワークを経由して装置にユーザ認証を求める手段と、
    前記ユーザ認証の結果を前記第2のネットワークを経由し前記第2のファイアウォールを介して取得する手段と、
    前記取得されたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介し前記第1のネットワークに出力する手段と
    を具備することを特徴とする保守・診断データ蓄積サーバ。
  2. 第1のファイアウォールを介して第1のネットワークに接続可能な保守・診断データ蓄積サーバと、前記第1のネットワークに接続可能な保守・診断データ取得用クライアントとを具備し、
    前記保守・診断データ取得用クライアントは、
    前記第1のネットワークを経由し前記第1のファイアウォールを介して前記保守・診断データ蓄積サーバにデータアクセス要求を送る手段を有し、
    前記保守・診断データ蓄積サーバは、
    装置に関する保守・診断データを、第2のネットワークを経由し前記第1のファイアウォールよりセキュリティレベルの高い第2のファイアウォールを介して取得し蓄積する手段と、
    前記送られたデータアクセス要求を検知する手段と、
    前記検知されたデータアクセス要求に基づいて、前記第2のファイアウォールを介し前記第2のネットワークを経由して前記装置にユーザ認証を求める手段と、
    前記ユーザ認証の結果を前記装置から受け取る手段と、
    前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記第1のファイアウォールを介して前記第1のネットワークに出力する手段とを有し、
    前記保守・診断データ取得用クライアントは、
    前記保守・診断データ蓄積サーバから出力された前記保守・診断データを前記第1のネットワークを経由して受け取る手段をさらに有する
    ことを特徴とする保守・診断データの蓄積・取得システム。
  3. 第1のネットワークに接続を有しかつユーザ認証情報を保有する被保守・診断装置と、第1のファイアウォールを介し前記第1のネットワークを経由して前記装置にアクセス可能でかつ前記第1のファイアウォールよりセキュリティレベルの低い第2のファイアウォールを介し第2のネットワークを経由してクライアントとアクセス可能な保守・診断データ蓄積サーバとを具備し、
    前記装置は、
    自身に関する保守・診断データを前記保守・診断データ蓄積サーバに渡す手段を有し、
    前記保守・診断データ蓄積サーバは、
    前記渡された保守・診断データを蓄積する手段と、
    前記クライアントから送られるデータアクセス要求を検知する手段と、
    前記検知されたデータアクセス要求に基づいて、前記装置にユーザ認証を求める手段とを有し、
    前記装置は、
    前記求められたユーザ認証を前記保有されたユーザ認証情報に基づき実行する手段と、
    前記実行されたユーザ認証の結果を前記保守・診断データ蓄積サーバに送る手段とをさらに有し、
    前記保守・診断データ蓄積サーバは、
    前記送られたユーザ認証の結果を受け取る手段と、
    前記受け取られたユーザ認証の結果が正常にユーザ認証された旨の場合には前記検知されたデータアクセス要求に基づいて前記蓄積された保守・診断データを前記クライアントに出力する手段とをさらに有する
    ことを特徴とする保守・診断データの蓄積・提供システム。
JP2003102817A 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム Expired - Fee Related JP4119295B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003102817A JP4119295B2 (ja) 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
TW093109281A TWI244290B (en) 2003-04-07 2004-04-02 Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics
KR1020040023434A KR100843781B1 (ko) 2003-04-07 2004-04-06 보수·진단 데이터 축적 서버, 보수·진단 데이터의축적·취득 시스템, 보수·진단 데이터의 축적·제공 시스템
CNB200410030856XA CN1303785C (zh) 2003-04-07 2004-04-07 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统
US10/819,300 US20040268151A1 (en) 2003-04-07 2004-04-07 Maintenance/diagnosis data storage server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003102817A JP4119295B2 (ja) 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム

Publications (2)

Publication Number Publication Date
JP2004310420A JP2004310420A (ja) 2004-11-04
JP4119295B2 true JP4119295B2 (ja) 2008-07-16

Family

ID=33466141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003102817A Expired - Fee Related JP4119295B2 (ja) 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム

Country Status (5)

Country Link
US (1) US20040268151A1 (ja)
JP (1) JP4119295B2 (ja)
KR (1) KR100843781B1 (ja)
CN (1) CN1303785C (ja)
TW (1) TWI244290B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2564914C (en) 2004-04-30 2016-09-20 Research In Motion Limited System and method for handling data transfers
JP4843499B2 (ja) * 2004-10-12 2011-12-21 富士通株式会社 制御プログラム、制御方法及び制御装置
US8701175B2 (en) * 2005-03-01 2014-04-15 Tavve Software Company Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom
CN1997006B (zh) * 2006-01-06 2011-06-22 鸿富锦精密工业(深圳)有限公司 网络通信中转控制系统及方法
FR2927181B1 (fr) * 2008-02-01 2013-07-26 Airbus France Procede et dispositif de commande securises pour terminal de maintenance deporte.
DE102009022977A1 (de) * 2009-05-28 2010-12-02 Deutsche Telekom Ag Service Interface
KR101042558B1 (ko) * 2009-11-18 2011-06-20 중소기업은행 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법
US8589885B2 (en) * 2010-09-30 2013-11-19 Microsoft Corporation Debugger launch and attach on compute clusters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8839400B2 (en) * 2012-09-27 2014-09-16 International Business Machines Corporation Managing and controlling administrator access to managed computer systems
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9088562B2 (en) 2013-09-09 2015-07-21 International Business Machines Corporation Using service request ticket for multi-factor authentication
JP2015201181A (ja) * 2014-04-01 2015-11-12 株式会社リコー 情報処理システム及び情報保存方法
WO2016094291A1 (en) 2014-12-08 2016-06-16 Umbra Technologies Ltd. System and method for content retrieval from remote network regions
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
JP2018515974A (ja) 2015-04-07 2018-06-14 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
EP3096021B1 (de) 2015-05-20 2022-07-20 Pfeiffer Vacuum Gmbh Ferndiagnose von vakuumgeräten
WO2016198961A2 (en) 2015-06-11 2016-12-15 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
US11360945B2 (en) 2015-12-11 2022-06-14 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
CN109416680B (zh) 2016-04-26 2023-02-17 安博科技有限公司 吊索路由逻辑与负载均衡
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
JP6960873B2 (ja) 2018-03-16 2021-11-05 東京エレクトロン株式会社 半導体製造システム及びサーバ装置
WO2020011369A1 (en) * 2018-07-13 2020-01-16 Abb Schweiz Ag Diagnosis method and apparatus
CN109934011A (zh) * 2019-03-18 2019-06-25 国网安徽省电力有限公司黄山供电公司 一种应用于运维审计系统的数据安全分区方法
CN114488989B (zh) * 2022-04-15 2022-06-17 广州赛意信息科技股份有限公司 一种基于物联网技术的工业控制系统
JP7381146B1 (ja) 2023-02-10 2023-11-15 Necプラットフォームズ株式会社 管理システム、アダプタ装置、管理方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4109309A (en) * 1977-02-09 1978-08-22 Kearney & Trecker Corporation Method and apparatus for remote display of analog signals occurring in computer controlled machine tools
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6269279B1 (en) * 1997-06-20 2001-07-31 Tokyo Electron Limited Control system
EP2302872A3 (en) * 1997-07-30 2014-10-08 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
US6470386B1 (en) * 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US7069185B1 (en) * 1999-08-30 2006-06-27 Wilson Diagnostic Systems, Llc Computerized machine controller diagnostic system
KR100298280B1 (ko) * 1999-08-31 2001-11-01 김지윤 인증 서버와 결합된 방화벽 시스템
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US20010034842A1 (en) * 1999-12-30 2001-10-25 Chacko Matthew Kochumalayil Common network security
EP1257924A4 (en) * 2000-02-16 2007-06-20 Cymer Inc PROCESS MONITORING SYSTEM FOR LITHOGRAPHY LASER
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US8510476B2 (en) * 2001-02-15 2013-08-13 Brooks Automation, Inc. Secure remote diagnostic customer support network
JP3660896B2 (ja) * 2001-07-26 2005-06-15 株式会社日立製作所 プラズマ処理装置のメンテナンス方法
JP2003099307A (ja) * 2001-09-25 2003-04-04 Shimadzu Corp データバンクセキュリティシステム
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US7058970B2 (en) * 2002-02-27 2006-06-06 Intel Corporation On connect security scan and delivery by a network security authority

Also Published As

Publication number Publication date
TWI244290B (en) 2005-11-21
CN1303785C (zh) 2007-03-07
TW200427267A (en) 2004-12-01
CN1536824A (zh) 2004-10-13
US20040268151A1 (en) 2004-12-30
KR100843781B1 (ko) 2008-07-03
JP2004310420A (ja) 2004-11-04
KR20040087892A (ko) 2004-10-15

Similar Documents

Publication Publication Date Title
JP4119295B2 (ja) 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
CN106031118A (zh) 云服务安全中介和代理
EP3195556B1 (de) Verteilte datenspeicherung mittels berechtigungstoken
KR101621128B1 (ko) 보안 관점의 분산 시스템 간의 데이터 전송 제어
US9069944B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US20080028048A1 (en) System and method for server configuration control and management
DE102015113054A1 (de) Sichern von Vorrichtungen bei Prozesssteuerungssystemen
DE102010037759A1 (de) Automatische Bereitstellung computerspezifischer Softwareaktualisierungen
US8667569B2 (en) Credentials management
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
JP2011518278A (ja) 風力タービンの構成管理システムおよびその中央コンピュータシステム
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
TWI749476B (zh) 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體
CN116888595A (zh) 区块链网络的资格证明共识
JP2004220120A (ja) ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体
JP5208613B2 (ja) サーバシステム
US10574659B2 (en) Network security management system
KR20020043994A (ko) 에이전트 기반의 지능형 보안 시스템
US20080104455A1 (en) Software failure analysis method and system
CN116848527A (zh) 智能生产系统
US7607572B2 (en) Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks
JP5533089B2 (ja) アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置
CN111258764A (zh) 一种为数据中心提供多租户持久化任务记录的方法及系统
WO2024057557A1 (ja) 診断装置及び診断方法
JP6459785B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080424

R150 Certificate of patent or registration of utility model

Ref document number: 4119295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140502

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees