JPWO2008096792A1 - サーバ装置、情報処理方法、及びプログラム - Google Patents

サーバ装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JPWO2008096792A1
JPWO2008096792A1 JP2008557145A JP2008557145A JPWO2008096792A1 JP WO2008096792 A1 JPWO2008096792 A1 JP WO2008096792A1 JP 2008557145 A JP2008557145 A JP 2008557145A JP 2008557145 A JP2008557145 A JP 2008557145A JP WO2008096792 A1 JPWO2008096792 A1 JP WO2008096792A1
Authority
JP
Japan
Prior art keywords
information
determination
authority
permission
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008557145A
Other languages
English (en)
Other versions
JP5097134B2 (ja
Inventor
紀晶 塩山
紀晶 塩山
義明 小正路
義明 小正路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP2008557145A priority Critical patent/JP5097134B2/ja
Publication of JPWO2008096792A1 publication Critical patent/JPWO2008096792A1/ja
Application granted granted Critical
Publication of JP5097134B2 publication Critical patent/JP5097134B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • H01L21/67253Process monitoring, e.g. flow or thickness monitoring
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • H01L21/67276Production flow monitoring, e.g. for increasing throughput
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • H01L21/67294Apparatus for monitoring, sorting or marking using identification means, e.g. labels on substrates or labels on containers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/677Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere for conveying, e.g. between different workstations
    • H01L21/67763Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere for conveying, e.g. between different workstations the wafers being stored in a carrier, involving loading and unloading
    • H01L21/67778Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere for conveying, e.g. between different workstations the wafers being stored in a carrier, involving loading and unloading involving loading and unloading of wafers
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31246Firewall
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

【課題】権限に関する情報を容易に管理することができるようにする。【解決手段】サーバ装置10は、処理についての権限に関する権限情報が記憶される権限情報記憶部11と、被処理基板に対する所定の半導体プロセスを行う製造装置40あるいはクライアント装置20から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信部12と、判断要求情報受信部12が受信した判断要求情報に応じた許否の判断を、権限情報を用いて行う許否判断部13と、許否判断部13による判断結果を示す判断結果情報を、判断要求情報を送信した装置に送信する判断結果情報送信部14と、を備える。【選択図】図1

Description

本発明は、被処理基板に対する所定の半導体プロセスを行う製造装置を有する群管理システムにおける、処理の実行に関する許否を判断するサーバ装置等に関する。
従来、半導体製造装置を操作する際に、ユーザ認証を行うことによって、不特定多数の者による操作を制限し、その結果、機密漏洩等を防止することができていた(例えば、特許文献1参照)。
また、関連する技術として、いわゆるバッチ式縦型熱処理装置が知られていた(特許文献2、特許文献3参照)。
特開2002−27567号公報 特許3543996号公報 特開2002−25997号公報
近年、半導体製造装置等の被処理基板に対する所定の半導体プロセスを行う製造装置が、通信回線に接続されて用いられるようになってきている。そのような状況においても、ユーザ認証等を行うことによって、正当な権限を有するユーザにのみ、データへのアクセスや処理の実行等を許可することがセキュリティー上必要である。ユーザ認証等を行わない場合には、例えば、正当な権限を有しないユーザが、データ等へのアクセスを行うことによって、ノウハウが流出してしまうおそれがあるからである。また、ユーザ認証等を行わない場合には、例えば、正当な権限を有しないユーザが、半導体製造装置等のパラメータ等を改変することによって、半導体製造装置等において不具合が発生し、甚大な被害の生じるおそれがあるからである。
しかしながら、そのような権限に関する情報を複数の製造装置ごとに設定することは、多大な労力が必要となるという問題があった。また、その権限に関する情報を変更する場合に、複数の製造装置ごとに、その変更を行わなければならず、その変更にも多大な時間と労力とが必要であるという問題があった。また、その権限に関する情報の変更に時間がかかることにより、ある製造装置における権限に関する情報と、他の製造装置における権限に関する情報とに食い違いの生じ、適切な認証を行うことができなくなるおそれがあるという問題もあった。
本発明は、上記問題点を解決するためになされたものであり、権限に関する情報の管理を容易にすることができ、複数の製造装置ごとに、その権限に関する情報の食い違いが生じないようにすることができるサーバ装置等を提供することを目的とする。
上記目的を達成するため、本発明によるサーバ装置は、被処理基板に対する所定の半導体プロセスを行う1以上の製造装置と、当該1以上の製造装置と接続されているサーバ装置と、前記製造装置あるいは前記サーバ装置に対する処理を要求するクライアント装置とを備えた群管理システムを構成するサーバ装置であって、処理についての権限に関する情報である権限情報が記憶される権限情報記憶部と、前記製造装置あるいは前記クライアント装置から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信部と、前記判断要求情報受信部が受信した判断要求情報に応じた許否の判断を、前記権限情報を用いて行う許否判断部と、前記許否判断部による判断結果を示す情報である判断結果情報を、前記判断要求情報を送信した装置に送信する判断結果情報送信部と、を備えたものである。
このような構成により、権限情報を容易に管理することができる。権限情報がサーバ装置において一元管理されているため、例えば、権限情報の内容を変更したい場合に、そのサーバ装置で管理されている権限情報のみを変更すればよく、権限情報の変更を行うユーザの利便性が向上されている。また、群管理システムが2以上の製造装置を有し、すべての製造装置について同じ権限としたい場合に、複数の製造装置ごとに、その権限情報の食い違いが生じないようにすることができうる。
また、本発明によるサーバ装置では、前記権限情報の変更を指示する情報である変更指示情報を受け付ける変更指示情報受付部と、前記変更指示情報受付部が受け付けた変更指示情報に応じて、前記権限情報記憶部で記憶されている権限情報を変更する権限情報変更部と、をさらに備えてもよい。
このような構成により、サーバ装置に対して、例えば、変更指示情報を送信したり、入力したりすることによって、権限情報を変更することができる。
また、本発明によるサーバ装置では、前記権限情報記憶部で記憶されている権限情報を、前記製造装置または前記クライアント装置に送信する権限情報送信部をさらに備えてもよい。
このような構成により、製造装置やクライアント装置では、サーバ装置から送信された権限情報を保持しておくことにより、サーバ装置と通信を行うことができない状況でも、製造装置やクライアント装置において、処理の実行に関する許否の判断を、送信された権限情報を用いて実行することができうる。
また、本発明によるサーバ装置では、前記権限情報は、ユーザを識別する情報であるユーザ識別情報と、処理についてのユーザの権限を示す情報であるユーザ権限情報とを対応付けて有する情報を含んでおり、前記判断要求情報には、処理を要求するユーザのユーザ識別情報が含まれており、前記許否判断部は、前記判断要求情報に含まれるユーザ識別情報に対応付けられているユーザ権限情報を用いて、前記許否の判断を行ってもよい。
このような構成により、ユーザごとに、権限の管理を行うことができうる。
また、本発明によるサーバ装置では、前記権限情報には、複数のユーザを含むグループを識別する情報であるグループ識別情報と、処理についてのグループの権限を示す情報であるグループ権限情報とを対応付けて有する情報をも含んでおり、前記許否判断部は、前記判断要求情報に含まれるユーザ識別情報で識別されるユーザの含まれるグループのグループ識別情報に対応付けられているグループ権限情報を用いて、前記許否の判断を行ってもよい。
このような構成により、ユーザのグループごとに権限の管理を行うことができうる。
また、本発明によるサーバ装置では、前記処理は、前記製造装置あるいは前記サーバ装置に対する操作の処理、前記製造装置で用いられるレシピへのアクセス処理、前記製造装置で用いられるパラメータへのアクセス処理、前記製造装置のリカバリ処理、前記製造装置で収集され、前記製造装置または前記サーバ装置に保存されている収集データへのアクセス処理、前記収集データを統計処理したデータへのアクセス処理の少なくともいずれかであってもよい。
このような構成により、それらの処理の実行に関する権限の管理を行うことができる。
また、本発明によるサーバ装置では、前記許否判断部が許可の判断をした場合には、前記判断結果情報に、処理を実行可能とする鍵を示す情報である鍵情報が含まれてもよい。
このような構成により、悪意のあるユーザが、例えば、クライアント装置等を操作することにより、許可を示す判断結果情報をサーバ装置から受信していないにもかかわらず、所望の処理を実行することを防止することができる。
本発明によるサーバ装置等によれば、1以上の製造装置とサーバ装置とクライアント装置とを少なくとも備えた群管理システムにおいて、権限に関する情報を容易に管理することができ、その権限に関する情報のメンテナンス等に必要な労力を削減することができる。また、複数の製造装置が存在する場合に、その製造装置ごとに、権限に関する情報に食い違いが生じることを回避するようにすることができうる。
以下、本発明による群管理システムについて、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。
(実施の形態1)
本発明の実施の形態1による群管理システムについて、図面を参照しながら説明する。
図1は、本実施の形態による群管理システムの構成を示すブロック図である。図1において、本実施の形態による群管理システムは、サーバ装置10と、クライアント装置20と、N個の製造装置40とを備える。ここで、Nは、1または2以上の整数である。群管理システムにおいて、サーバ装置10、クライアント装置20、1以上の製造装置40は、有線または無線の通信回線を介して互いに通信可能なように接続されている。その通信回線は、例えば、インターネットやイントラネット、公衆電話回線網等である。
サーバ装置10は、権限に関する情報である権限情報を保持しており、その権限情報を用いて処理の実行に関する許否の判断を行う。このサーバ装置10の詳細については後述する。また、サーバ装置10は、1以上の製造装置40における各種の測定情報を格納可能なものである。また、サーバ装置10は、クライアント装置20からの要求に応じて処理を実行し、その処理結果を適宜、クライアント装置20に送信する。
製造装置40は、被処理基板に対する所定の半導体プロセスを行う装置である。製造装置40は、例えば、半導体製造装置や、液晶パネル製造装置、プラズマ表示パネル製造装置等である。被処理基板は、例えば、半導体ウエハやFPD(Flat Panel Display)基板等である。FPD基板は、例えば、ガラス基板等である。なお、製造装置40が実行する被処理基板に対する所定の半導体プロセスは、少なくとも半導体に関するプロセスを含むものであれば、その前工程や後工程等を含んでもよく、あるいは、含まなくてもよい。製造装置40が被処理基板に対して行う処理は、例えば、成膜処理、エッチング処理、熱酸化処理等であってもよい。
クライアント装置20は、サーバ装置10あるいは製造装置40に対する各種の処理を要求する。また、クライアント装置20は、それらの処理の要求に対する処理結果を受け付ける。
製造装置40は、例えば、上述の特許文献2、または特許文献3等におけるバッチ式縦型熱処理装置である。製造装置40の例を図2に示す。製造装置40は、ローディング室として、他の室に対して密閉可能になされ、不活性雰囲気としてN2ガスが供給・真空引き可能になされたいわゆるロードロック室構造になされた装置である。製造装置40は、被処理体であるウエハWに所定の処理を施す処理室であるプロセスチューブaと、このプロセスチューブaに対して多数枚、例えば100枚のウエハWを収納した保持体としてのウエハボートfを挿脱する移送機構gを備えたローディング室としてのロードロック室hと、このロードロック室hに対してウエハWを搬出入する搬出入室abと、この搬出入室abに形成されたカセット収容容器用ポートacと、このポートacに載置されたカセット収容容器adを搬出入室ab内に取り込む取り込み手段aeと、取り込んだカセット収容容器adを一時的に保管する容器保管ステージafと、カセット収容容器ad内に収容されたカセットCを取り出すカセット取り出しステージagと、搬出入室ab内にてカセット収容容器adの受け渡しを行う容器移載手段ahと、ロードロック室hと搬出入室abとの間に配置されるウエハボートfを収容する保持体収容室aiとで主要部が構成されている。なお、図2の製造装置40の例における、その他の部位、及び動作については、公知技術(特許文献2参照)であるので詳細な説明は省略する。また、製造装置40を構成するチャンバーとして、特許文献3の図1におけるチャンバーが好適である。また、製造装置40は、図2で示される以外のものであってもよいことは言うまでもない。また、製造装置40は、例えば、被処理基板に対する所定の半導体プロセスに関する情報であるレシピを保持しており、そのレシピを用いてプロセス制御等を実行する。
次に、本実施の形態によるサーバ装置10、クライアント装置20、製造装置40の構成について、図3〜図5のブロック図を用いて説明する。なお、図3〜図5のブロック図では、本実施の形態による群管理システムにおいて特徴的な部分のみを明記しており、その他の部分は省略しているが、サーバ装置10、クライアント装置20、製造装置40は、被処理基板に対する所定の半導体プロセスに関する処理を実行する構成、例えば、製造装置40における被処理基板を搬送する構成や、製造装置40における製造工程での温度や圧力等をサーバ装置10に送信する構成等を有していてもよい。
図3は、本実施の形態によるサーバ装置10の構成を示すブロック図である。図3において、本実施の形態によるサーバ装置10は、権限情報記憶部11と、判断要求情報受信部12と、許否判断部13と、判断結果情報送信部14と、変更指示情報受付部15と、権限情報変更部16と、権限情報送信部17とを備える。
権限情報記憶部11では、権限情報が記憶される。ここで、権限情報とは、処理についての権限に関する情報である。この権限情報によって、処理を実行することができるかどうかが示されることになる。「処理」とは、群管理システムにおける各種の処理であり、例えば、サーバ装置10あるいは製造装置40に対する操作の処理、製造装置40で用いられるレシピ等へのアクセス処理、群管理システムで用いられるマクロへのアクセス処理、製造装置40でのデータをサーバ装置10で収集するためのデータ収集条件へのアクセス処理、製造装置40で用いられるパラメータへのアクセス処理、製造装置40のリカバリ処理、製造装置40でのプロセスの実行処理、製造装置40で収集され、製造装置40またはサーバ装置10に保存されている収集データへのアクセス処理、その収集データを統計処理したデータへのアクセス処理の少なくともいずれかであってもよい。ここで、アクセス処理とは、例えば、情報を読み出したり、情報を修正したりする処理である。情報の修正とは、例えば、情報の更新や、情報の削除等である。リカバリ処理とは、例えば、製造装置40での設定を、過去の所定の時点の設定に復旧するための処理である。収集データとは、製造装置40で収集されたデータであって、例えば、トレースデータや、イベントデータ、アラームデータ等である。トレースデータは、時系列に沿って収集された温度や圧力等のデータであり、例えば、時間軸を有するグラフ等に表示されるデータである。イベントデータは、製造装置40での半導体プロセス等における各イベント時に収集されたデータである。アラームデータは、例えば、過去に発生したアラームに関するデータ(例えば、アラームの発生した日時や場所、アラームの種類、そのアラームの発生に対してなされた処理内容等を示す情報)や、アラームの設定に関するデータ(例えば、アラームを発生させる条件や、アラームの発生に対してなされる処理内容を示す情報)である。また、収集データを統計処理したデータとは、収集データに対してなされた統計的な処理結果を示すデータであり、例えば、収集データの最大値や最小値、平均値、3σの値、変化の傾きの値、積分値等を示すものであってもよい。収集データを統計処理したデータは、例えば、サーバ装置10や、製造装置40、その他の装置において保存されている。その権限情報は、例えば、データ等の読み出しの許否を示す情報、データ等の修正の許否を示す情報、プロセス等の実行の許否を示す情報であってもよい。
その権限情報は、ユーザを識別する情報であるユーザ識別情報と、処理についてのユーザの権限を示す情報であるユーザ権限情報とを対応付けて有する情報を含んでもよい。この場合には、処理の実行を要求するユーザごとに権限を管理することができる。また、権限情報は、複数のユーザを含むグループを識別する情報であるグループ識別情報と、処理についてのグループの権限を示す情報であるグループ権限情報とを対応付けて有する情報を含んでもよい。この場合には、処理の実行を要求するグループごとに権限を管理することができる。なお、権限情報には、ユーザ識別情報と、グループ識別情報との対応を示す情報が含まれてもよい。また、権限情報は、装置を識別する情報である装置識別情報と、処理についての装置の権限を示す情報である装置権限情報とを対応付けて有する情報を含んでもよい。この場合には、処理の実行を要求する装置ごとに権限を管理することができる。また、権限情報は、複数の装置を含むグループを識別する情報である装置グループ識別情報と、処理についての装置の権限を示す情報である装置グループ権限情報とを対応付けて有する情報を含んでもよい。この場合には、処理の実行を要求する装置のグループごとに権限を管理することができる。なお、権限情報には、装置識別情報と、装置グループ識別情報との対応を示す情報が含まれてもよい。また、権限情報は、これら以外の権限を示す情報であってもよいことは言うまでもない。
権限情報記憶部11は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。権限情報記憶部11に権限情報が記憶される過程は問わない。例えば、記録媒体を介して権限情報が権限情報記憶部11で記憶されるようになってもよく、通信回線等を介して送信された権限情報が権限情報記憶部11で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された権限情報が権限情報記憶部11で記憶されるようになってもよい。なお、権限情報記憶部11で記憶されている権限情報は、後述する権限情報変更部16によって変更されるものである。
判断要求情報受信部12は、判断要求情報を受信する。ここで、判断要求情報は、所望の処理の実行に関する許否の判断を要求する情報である。なお、判断要求情報には要求(指示や命令)が含まれておらず、例えば、ユーザ識別情報や、処理を識別する情報が判断要求情報に含まれることによって、サーバ装置10において判断要求情報であると判断されてもよい。例えば、判断要求情報は、ユーザ識別情報や、処理を識別する情報が含まれている処理の実行要求を示す情報であり、その情報がサーバ装置10において判断要求情報であると判断されてもよい。その判断要求情報には、処理を要求するユーザのユーザ識別情報や、処理を要求する装置の装置識別情報等が含まれていてもよい。本実施の形態では、判断要求情報に、処理を要求するユーザのユーザ識別情報が含まれるものとする。また、判断要求情報は、クライアント装置20あるいは製造装置40から送信された情報である。本実施の形態では、判断要求情報がクライアント装置20から送信される場合について説明する。
なお、判断要求情報受信部12は、受信を行うための受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、判断要求情報受信部12は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
許否判断部13は、判断要求情報受信部12が受信した判断要求情報に応じた許否の判断を行う。許否判断部13は、その許否の判断を、権限情報記憶部11で記憶されている権限情報を用いて行う。許否判断部13は、判断要求情報にユーザ識別情報が含まれる場合に、その判断要求情報に含まれるユーザ識別情報に、権限情報において対応付けられているユーザ権限情報を用いて、許否の判断を行ってもよい。また、許否判断部13は、判断要求情報にユーザ識別情報が含まれる場合に、その判断要求情報に含まれるユーザ識別情報で識別されるユーザの含まれるグループのグループ識別情報に、権限情報において対応付けられているグループ権限情報を用いて、許否の判断を行ってもよい。許否の判断の具体的な方法については後述する。
判断結果情報送信部14は、判断要求情報を送信した装置に判断結果情報を送信する。ここで、判断結果情報とは、許否判断部13による判断結果を示す情報である。その判断結果情報は、判断結果情報送信部14以外の構成要素によって構成されたものであってもよく、あるいは、判断結果情報送信部14が構成したものであってもよい。その判断結果情報は、例えば、判断要求情報を送信した装置に対して、直接送信されてもよく、所定のサーバ等を経由して送信されてもよい。なお、判断結果情報送信部14は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、判断結果情報送信部14は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
変更指示情報受付部15は、変更指示情報を受け付ける。ここで、変更指示情報とは、権限情報の変更を指示する情報である。権限情報の変更とは、例えば、許否の設定の変更や、ユーザや装置のグループの設定の変更等である。なお、変更指示情報には指示や命令が含まれておらず、例えば、権限情報の変更内容を示す情報が変更指示情報に含まれることによって、サーバ装置10において変更指示情報であると判断されてもよい。
ここで、この受け付けは、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報の受け付けでもよく、クライアント装置20あるいは製造装置40から有線もしくは無線の通信回線を介して送信された情報の受信でもよく、所定の記録媒体(例えば、光ディスクや磁気ディスク、半導体メモリなど)から読み出された情報の受け付けでもよい。本実施の形態では、変更指示情報受付部15は、クライアント装置20から送信された変更指示情報を受信するものとする。なお、変更指示情報受付部15は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、変更指示情報受付部15は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
権限情報変更部16は、変更指示情報受付部15が受け付けた変更指示情報に応じて、権限情報記憶部11で記憶されている権限情報を変更する。この権限情報の変更により、変更指示情報で指示される権限情報の変更が行われることになる。権限情報変更部16は、例えば、権限情報に新たな情報を追加してもよく、権限情報に含まれる情報を変更してもよく、権限情報に含まれる情報を削除してもよい。
権限情報送信部17は、権限情報記憶部11で記憶されている権限情報を、クライアント装置20あるいは製造装置40に送信する。権限情報送信部17が権限情報を送信するタイミングは問わない。例えば、権限情報送信部17は、権限情報が変更されたタイミングで、その変更後の権限情報を送信してもよく、定期的に権限情報を送信してもよく、クライアント装置20あるいは製造装置40がサーバ装置10と通信を行うことができない状態、すなわちオフラインの状態となるタイミングで権限情報を送信してもよい。また、権限情報送信部17が送信する権限情報の範囲も問わない。例えば、権限情報送信部17は、権限情報記憶部11で記憶されているすべての権限情報を送信してもよく、あるいは、一部の権限情報を送信してもよい。後者の場合には、権限情報送信部17は、例えば、送信先のクライアント装置20や製造装置40に関係のある権限情報のみを送信してもよい。また、権限情報は、例えば、クライアント装置20あるいは製造装置40に直接送信されてもよく、所定のサーバ等を経由してクライアント装置20あるいは製造装置40に送信されてもよい。
なお、権限情報送信部17は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、権限情報送信部17は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
なお、判断要求情報受信部12、判断結果情報送信部14、変更指示情報受付部15、権限情報送信部17の任意の2以上の要素が通信に関するデバイスを有する場合に、それらは同一の手段であってもよく、あるいは別々の手段であってもよい。
図4は、本実施の形態によるクライアント装置20の構成を示すブロック図である。図4において、本実施の形態によるクライアント装置20は、入力受付部21と、処理実行部22と、判断要求情報送信部23と、判断結果情報受信部24と、権限情報受信部25と、権限情報蓄積部26と、権限情報記憶部27と、許否判断部28と、変更指示情報構成部29と、変更指示情報送信部30とを備える。
入力受付部21は、クライアント装置20を操作するユーザからの入力を受け付ける。ここで、この受け付けは、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報の受け付けでもよく、有線もしくは無線の通信回線を介して送信された情報の受信でもよい。なお、入力受付部21は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、入力受付部21は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
処理実行部22は、入力受付部21で受け付けられた指示に応じて、ユーザの所望の処理を実行する。また、その処理の実行に伴う制御等も行う。なお、処理実行部22は、クライアント装置20が通信回線を介してサーバ装置10と通信可能な場合には、判断結果情報受信部24において、処理の実行を許可する旨の判断結果情報が受信されたときに、その処理の実行を行い、サーバ装置10と通信可能でない場合には、許否判断部28によって処理の実行を許可する旨の判断がなされたときに、その処理の実行を行うものとする。なお、処理実行部22は、処理の実行を許可しない旨の判断結果情報が受信された場合や、許否判断部28によって処理の実行を許可しない旨の判断がなされた場合には、そのユーザ所望の処理を実行しないものとする。
判断要求情報送信部23は、処理実行部22が処理を実行する前に、その処理の実行に関する許否の判断を要求する情報である判断要求情報をサーバ装置10に送信する。その判断要求情報は、判断要求情報送信部23以外の構成要素によって構成されたものであってもよく、あるいは、判断要求情報送信部23が構成したものであってもよい。その判断要求情報は、例えば、サーバ装置10に直接送信されてもよく、所定のサーバ等を経由してサーバ装置10に送信されてもよい。なお、判断要求情報送信部23は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、判断要求情報送信部23は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
判断結果情報受信部24は、サーバ装置10から送信された判断結果情報を受信する。なお、判断結果情報受信部24は、受信を行うための受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、判断結果情報受信部24は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
権限情報受信部25は、サーバ装置10から送信された権限情報を受信する。なお、権限情報受信部25は、受信を行うための受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、権限情報受信部25は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
権限情報蓄積部26は、権限情報受信部25が受信した権限情報を、権限情報記憶部27に蓄積する。
権限情報記憶部27では、権限情報蓄積部26が蓄積した権限情報が記憶される。権限情報記憶部27は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
許否判断部28は、処理実行部22によって実行される処理の実行に関する許否の判断を行う。許否判断部28は、権限情報記憶部27で記憶されている権限情報を用いて、この許否の判断を行う。許否判断部28は、前述のように、クライアント装置20が通信回線を介してサーバ装置10と通信できない場合に、この拒否の判断を行うものとする。なお、許否判断部28による許否の判断の方法は、前述のサーバ装置10の許否判断部13による方法と同様のものであり、詳細については後述する。
変更指示情報構成部29は、入力受付部21で受け付けられた指示に応じて、変更指示情報を構成する。変更指示情報構成部29は、例えば、あらかじめ記録媒体で記憶されている変更指示情報を読み出すことによって変更指示情報を構成してもよく、あるいは、入力された指示に応じて、新たに変更指示情報を生成することによって変更指示情報を構成してもよい。
変更指示情報送信部30は、変更指示情報構成部29が構成した変更指示情報を、サーバ装置10に送信する。その変更指示情報は、例えば、サーバ装置10に直接送信されてもよく、所定のサーバ等を経由してサーバ装置10に送信されてもよい。なお、変更指示情報送信部30は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、変更指示情報送信部30は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
なお、判断要求情報送信部23、判断結果情報受信部24、権限情報受信部25、変更指示情報送信部30の任意の2以上の要素が通信に関するデバイスを有する場合に、それらは同一の手段であってもよく、あるいは別々の手段であってもよい。
本実施の形態では、クライアント装置20から判断要求情報や、変更指示情報が送信され、クライアント装置20に判断結果情報や、権限情報が送信される場合について説明するが、それらの情報の送受信は、製造装置40によってなされてもよいことは前述の通りである。そのような場合に、製造装置40は、図4で示されるクライアント装置20と同様の構成要素を有してもよい。なお、本実施の形態では、製造装置40の詳細な説明は省略する。
次に、本実施の形態による群管理システムの動作について、フローチャートを用いて説明する。図5は、サーバ装置10の動作を示すフローチャートである。
(ステップS101)判断要求情報受信部12は、判断要求情報を受信したかどうか判断する。そして、判断要求情報を受信した場合には、ステップS102に進み、そうでない場合には、ステップS104に進む。
(ステップS102)許否判断部13は、判断要求情報受信部12が受信した判断要求情報に応じた許否の判断を、権限情報を用いて行う。なお、この判断の処理の詳細については、図6のフローチャートを用いて詳述する。
(ステップS103)判断結果情報送信部14は、許否判断部13による判断結果を示す判断結果情報を、判断要求情報を送信した装置に送信する。そして、ステップS101に戻る。
(ステップS104)変更指示情報受付部15は、変更指示情報を受け付けたかどうか判断する。そして、変更指示情報を受け付けた場合には、ステップS105に進み、そうでない場合には、ステップS106に進む。
(ステップS105)権限情報変更部16は、変更指示情報受付部15が受け付けた変更指示情報に応じて、権限情報を変更する。そして、ステップS101に戻る。
(ステップS106)権限情報送信部17は、権限情報を送信するタイミングであるかどうか判断する。そして、権限情報を送信するタイミングである場合には、ステップS107に進み、そうでない場合には、ステップS101に戻る。
(ステップS107)権限情報送信部17は、権限情報記憶部11から権限情報を読み出し、その権限情報をクライアント装置20または製造装置40に送信する。そして、ステップS101に戻る。
なお、図5のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
図6は、図5のフローチャートにおける許否判断(ステップS102)の処理の詳細を示すフローチャートである。なお、このフローチャートの説明において、判断要求情報にはユーザ識別情報が含まれており、権限情報には、ユーザ権限情報とグループ権限情報とが含まれているものとする。そして、許否判断部13は、ユーザ権限情報とグループ権限情報とを用いて、判断要求情報に含まれるユーザ識別情報に関する許否判断を行うものとする。その許否判断において、図7で示されるように、ユーザ権限情報と、グループ権限情報との少なくとも一方が許可であることを示しており、そのいずれもが拒否であることを示していない場合に、許可であると判断するものとする。一方、その許否判断において、図7で示されるように、ユーザ権限情報と、グループ権限情報との少なくとも一方が拒否であることを示している場合、及び両者において許可・拒否が設定されていない場合に、不許可であると判断するものとする。このように許否の判断をすることにより、ユーザ権限情報とグループ権限情報との条件のうち、ユーザにとって厳しい方の条件で判断を行うこととなり、より安全性の高い判断を行うことができうる。
(ステップS201)許否判断部13は、判断要求情報に含まれるユーザ識別情報と対応付けられているユーザ権限情報が「拒否」であるかどうか判断する。そして、拒否である場合には、ステップS206に進み、そうでない場合には、ステップS202に進む。
(ステップS202)許否判断部13は、判断要求情報に含まれるユーザ識別情報で識別されるユーザが含まれるグループのグループ識別情報と対応付けられているグループ権限情報が「拒否」であるかどうか判断する。そして、拒否である場合には、ステップS206に進み、そうでない場合には、ステップS203に進む。
(ステップS203)許否判断部13は、判断要求情報に含まれるユーザ識別情報と対応付けられているユーザ権限情報が「許可」であるかどうか判断する。そして、許可である場合には、ステップS205に進み、そうでない場合には、ステップS204に進む。
(ステップS204)許否判断部13は、判断要求情報に含まれるユーザ識別情報で識別されるユーザが含まれるグループのグループ識別情報と対応付けられているグループ権限情報が「許可」であるかどうか判断する。そして、許可である場合には、ステップS205に進み、そうでない場合には、ステップS206に進む。
(ステップS205)許否判断部13は、処理の実行が許可されていると判断する。そして、図5のフローチャートに戻る。
(ステップS206)許否判断部13は、処理の実行が許可されていないと判断する。そして、図5のフローチャートに戻る。
なお、この図6のフローチャートは一例であって、図7で示される判断がなされるのであれば、図6で示される以外のフローチャートであってもよいことは言うまでもない。また、ユーザ権限情報とグループ権限情報の両方を用いない場合、あるいは、権限情報に含まれる他の情報を用いる場合にも、図6で示される以外のフローチャートによって、許否判断の処理を行ってもよいことは言うまでもない。
図8は、クライアント装置20の動作を示すフローチャートである。
(ステップS301)処理実行部22は、入力受付部21で、所定の処理の実行を要求する入力が受け付けられたかどうか判断する。そして、受け付けられた場合には、ステップS302に進み、そうでない場合には、ステップS309に進む。
(ステップS302)処理実行部22は、クライアント装置20がオンラインであるかどうか、すなわち、サーバ装置10と通信することができるかどうか判断する。この判断は、例えば、クライアント装置20がオンラインであるかどうかを示す情報が所定のメモリ等で記憶されている場合には、その情報を参照することによって行ってもよく、あるいは、オンラインかどうかを判断するためのパケットを送信することによって行ってもよく、その判断の方法は問わない。そして、オンラインであれば、ステップS303に進み、そうでない場合には、ステップS307に進む。
(ステップS303)判断要求情報送信部23は、判断要求情報をサーバ装置10に送信する。この判断要求情報には、処理の実行を要求したユーザのユーザ識別情報が少なくとも含まれているものとする。
(ステップS304)判断結果情報受信部24は、判断結果情報を受信したかどうか判断する。そして、受信した場合には、ステップS305に進み、そうでない場合には、受信するまでステップS304の処理を繰り返す。なお、何らかのエラーが発生したことによって、判断要求情報が送信されてから所定の時間が経過しても判断結果情報を受信することができない場合には、タイムアウトであると判断してステップS301に戻ってもよい。
(ステップS305)処理実行部22は、判断結果情報受信部24が受信した判断結果情報が、処理の実行を許可するものであるかどうか判断する。そして、処理の実行を許可するものである場合には、ステップS306に進み、そうでない場合には、ステップS301に戻る。
(ステップS306)処理実行部22は、要求された処理を実行する。この処理は、前述のように、例えば、所定の製造装置40のレシピを修正する処理等である。したがって、処理実行部22は、製造装置40と通信を行うことによって、この処理を実行してもよい。そして、ステップS301に戻る。
(ステップS307)許否判断部28は、権限情報記憶部27で権限情報が記憶されているかどうか判断する。そして、権限情報が記憶されている場合には、ステップS308に進み、そうでない場合には、ステップS301に戻る。
(ステップS308)許否判断部28は、権限情報記憶部27で記憶されている権限情報を用いて、要求された処理の実行の許否を判断する。そして、判断結果が許可である場合には、ステップS306に進み、不許可である場合には、ステップS301に戻る。
(ステップS309)権限情報受信部25は、権限情報を受信したかどうか判断する。そして、権限情報を受信した場合には、ステップS310に進み、そうでない場合には、ステップS311に進む。
(ステップS310)権限情報蓄積部26は、権限情報受信部25が受信した権限情報を権限情報記憶部27に蓄積する。そして、ステップS301に戻る。
(ステップS311)入力受付部21は、権限情報の変更を指示する入力を受け付けたかどうか判断する。そして、受け付けた場合には、ステップS312に進み、そうでない場合には、ステップS301に戻る。
(ステップS312)変更指示情報構成部29は、入力受付部21で受け付けられた権限情報の変更を指示する入力に応じて、変更指示情報を構成する。
(ステップS313)変更指示情報送信部30は、変更指示情報構成部29が構成した変更指示情報を、サーバ装置10に送信する。そして、ステップS301に戻る。
なお、図8のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
また、製造装置40が図4と同様の構成要素を有する場合にも、図8で示されるように、所望の処理の実行や、権限情報の蓄積、変更指示情報の送信等の処理が行われてもよい。
次に、本実施の形態による群管理システムの動作について、具体例を用いて説明する。
この具体例において、権限情報記憶部11では、図9及び図10で示される権限情報が記憶されているものとする。図9において、ユーザ識別情報と、グループ識別情報と、ユーザ権限情報とが対応付けられている。図9の1番目のレコードでは、ユーザ識別情報「U001」で識別されるユーザが、グループ識別情報「G001」「G002」で識別されるグループに属することが示されている。また、図10において、グループ識別情報と、グループ権限情報とが対応付けられている。ここで、ユーザ権限情報及びグループ権限情報の表記について説明する。A001等は、処理対象を識別する情報である。例えば、A001は、プロセスパラメータに対応するものとする。また、その処理対象を識別する情報とセミコロンで区切られて示されている3桁の数字は、「読み出し(r)」「修正(w)」「実行(x)」の許否をそれぞれ示すものである。「1」は許可を示し、「0」は拒否を示す。例えば、「A001;110」により、プロセスパラメータの「読み出し」と「修正」が許可されており、「実行」が拒否されていることが示される。なお、プロセスパラメータについては、「実行」という概念がないため、その実行の許否は意味がないものである。例えば、図9の2番目のレコードにより、ユーザ識別情報「U002」で識別されるユーザは、「A003」で識別される処理対象については、何も許可されておらず、「A006」で識別される処理対象については、「読み出し」「修正」が許可されていることがわかる。なお、ユーザ識別情報「U002」で識別されるユーザについて、「A002」で識別される処理対象については、許否の設定がなされていない。
また、クライアント装置20は、オンラインの状態であるとする。また、ユーザ識別情報「U001」で識別されるユーザがクライアント装置20を使用しており、そのユーザ識別情報がクライアント装置20の図示しないメモリにおいて保持されているものとする。
まず、クライアント装置20のユーザが、クライアント装置20を操作して、図11で示されるように、実行する処理として、「プロセスパラメータ編集」をプルダウンメニューから選択し、その処理を行う製造装置40として、装置識別情報「D001」で識別される製造装置40をプルダウンメニューから選択したとする。そして、ユーザがマウスを操作することによって、「OK」ボタンをクリックすると、処理実行部22は、処理の実行要求が入力受付部21で受け付けられたと判断し(ステップS301)、クライアント装置20がオンラインであることを、所定のメモリを参照することにより判断する(ステップS302)。
処理実行部22は、判断要求情報を送信するために、図示しないメモリからユーザ識別情報「U001」を読み出し、処理の実行が要求された「プロセスパラメータ編集」に対応する処理対象を識別する情報「A001」と、その処理内容「編集」を示す情報「w」と、判断要求情報を送信する旨の指示とを判断要求情報送信部23に渡す。すると、判断要求情報送信部23は、ユーザ識別情報「U001」と、処理対象及び処理内容を示す情報「A001;w」とを含む判断要求情報のパケットを構成し、その判断要求情報のパケットを、あらかじめ設定されているサーバ装置10のIPアドレスを送信先として送信する(ステップS303)。
クライアント装置20から送信された判断要求情報のパケットは、サーバ装置10の判断要求情報受信部12で受信され(ステップS101)、その送信元のIPアドレス、すなわちクライアント装置20のIPアドレスが取得されて判断結果情報送信部14に渡されると共に、判断要求情報に含まれるユーザ識別情報「U001」と、処理対象及び処理内容を示す情報「A001;w」とが許否判断部13に渡される。
許否判断部13は、ユーザ識別情報と、処理対象及び処理内容を示す情報を受け取ると、権限情報記憶部11で記憶されている図9及び図10で示される権限情報を参照しながら、許否判断を行う(ステップS102)。処理対象及び処理内容を示す情報が「A001;w」であるため、権限情報において「A001」とセミコロンで区切られている3桁の数字のうち、左から2番目の数字が「1」であれば、処理が許可されていることとなり、「0」であれば、処理が許可されていないことになる。
具体的には、許否判断部13は、ユーザ識別情報「U001」に対応付けられているユーザ権限情報、すなわち、図9の1番目のレコードで示されるユーザ権限情報を参照することにより、その処理の実行が拒否されているかどうか判断する。図9では、「A001;110」と設定されているため、許否判断部13は、その処理の実行が拒否されていないと判断する(ステップS201)。次に、許否判断部13は、図9の1番目のレコードから、ユーザ識別情報「U001」に対応付けられているグループ識別情報「G001」「G002」を取得する。そして、図10において、グループ識別情報「G001」に対応付けられているグループ権限情報により、その処理の実行が拒否されているかどうか判断する。図10の1番目のレコードでは、「A001」に関する設定がないため、許否判断部13は、その処理の実行が拒否されていないと判断する。さらに、許否判断部13は、図10において、グループ識別情報「G002」に対応付けられているグループ権限情報により、その処理の実行が拒否されているかどうか判断する。図10の2番目のレコードでは、「A001;110」と設定されているため、許否判断部13は、その処理の実行が拒否されていないと判断する(ステップS202)。
次に、許否判断部13は、ユーザ識別情報「U001」に対応付けられているユーザ権限情報を参照し、要求されている「A001;w」の処理の実行が許可されているかどうか判断する。図9では、「A001;110」と設定されているため、許否判断部13は、その処理の実行が許可されていると判断する(ステップS203)。そして、最終的に、許否判断部13は、その要求されている処理の実行が許可されていると判断し(ステップS205)、判断結果が「許可」であることを判断結果情報送信部14に伝える。すると、判断結果情報送信部14は、「許可」を含む判断結果情報のパケットを構成し、そのパケットを、あらかじめ判断要求情報受信部12から受け取っていたクライアント装置20のIPアドレスを送信先として送信する(ステップS103)。
サーバ装置10から送信された判断結果情報のパケットは、クライアント装置20の判断結果情報受信部24で受信され(ステップS304)、処理実行部22に渡される。処理実行部22は、判断結果情報に「許可」である旨が含まれていると判断し(ステップS305)、装置識別情報「D001」で識別される製造装置40にアクセスしてプロセスパラメータの編集処理を実行する(ステップS306)。この処理は、例えば、クライアント装置20において製造装置40のプロセスパラメータを参照し、クライアント装置20で受け付けられたプロセスパラメータの変更を指示する入力に応じて、製造装置40のプロセスパラメータを変更するための情報をクライアント装置20から製造装置40に送信することによって行われる。この処理は、すでに公知の処理であるため、詳細な説明を省略する。
なお、ここで、処理の実行が許可されない場合についても簡単に説明する。クライアント装置20から送信され、判断要求情報受信部12で受信された判断要求情報に、ユーザ識別情報「U001」と、処理対象及び処理内容を示す情報「A002;r」とが含まれていたとする。したがって、権限情報において、「A002」とセミコロンで区切られている3桁の数字のうち、左から1番目の数字が「1」であれば、処理か許可されていることとなり、「0」であれば、処理が許可されていないことになる。
この場合には、許否判断部13は、ユーザ識別情報「U001」に対応付けられているユーザ権限情報、すなわち、図9の1番目のレコードで示されるユーザ権限情報「A002;100」を参照することにより、その処理の実行が拒否されていないと判断する(ステップS201)。次に、許否判断部13は、図9の1番目のレコードから、ユーザ識別情報「U001」に対応付けられているグループ識別情報「G001」「G002」を取得する。そして、図10において、グループ識別情報「G001」に対応付けられているグループ権限情報により、その処理の実行が拒否されていないと判断する。図10の1番目のレコードでは、「A002;110」と設定されているからである。さらに、許否判断部13は、図10において、グループ識別情報「G002」に対応付けられているグループ権限情報「A002;000」により、その処理の実行が拒否されていると判断する(ステップS202)。そして、最終的に、許否判断部13は、その要求されている処理の実行が不許可であると判断し(ステップS206)、判断結果が「不許可」であることを判断結果情報送信部14に伝える。すると、判断結果情報送信部14は、「不許可」を含む判断結果情報のパケットを構成し、そのパケットをクライアント装置20に送信する(ステップS103)。
その判断結果情報のパケットは判断結果情報受信部24で受信され(ステップS304)、処理実行部22に渡される。処理実行部22は、判断結果情報に「不許可」である旨が含まれていると判断し(ステップS305)、プロセスパラメータの編集処理を実行しないと共に、クライアント装置20のディスプレイに図12で示される表示を行う。ユーザは、この表示を見ることによって、プロセスパラメータの編集処理が許可されていないことを知ることができる。
このようにして、ユーザの権限管理をサーバ装置10において一括して行うことができる。
次に、権限情報が送信される処理について説明する。ここでは、毎日午前2時に、権限情報を送信するように設定されていたとする。
権限情報送信部17は、図示しない時計を参照することにより、午前2時になったことを検知すると(ステップS106)、権限情報記憶部11で記憶されている図9及び図10で示される権限情報を読み出し、その権限情報のパケットを構成して、あらかじめ保持しているクライアント装置20のIPアドレスを送信先として送信する(ステップS107)。なお、ここでは、クライアント装置20に対してのみ権限情報が送信される場合について説明しているが、その他の装置にも権限情報が送信されてもよい。
送信された権限情報のパケットは、クライアント装置20の権限情報受信部25で受信され(ステップS309)、権限情報蓄積部26によって権限情報記憶部27に蓄積される(ステップS310)。
なお、上記説明では、クライアント装置20がオンラインであって、判断要求情報をサーバ装置10に送信することによって許否判断を行う場合について説明したが、クライアント装置20がオンラインでない場合にも、サーバ装置10でなされた許否判断と同様にして、許否判断部28による許否判断が行われることになる(ステップS307,S308)。その詳細な説明は省略する。
次に、権限情報を変更する処理、特に、権限情報におけるグループをセットアップする処理の一例について説明する。まず、クライアント装置20のユーザは、クライアント装置20を操作することにより、グループセットアップの画面を表示させる。図13は、その表示画面の一例を示す図である。
図13において、ユーザは、マウス等を操作することにより、グループ識別情報「G001」を選択し、そのグループに含まれるユーザのユーザ識別情報を設定する。例えば、「ユーザの追加」ボタンをクリックすることにより、新たなユーザ識別情報を追加することができる。また、削除したいユーザ識別情報をマウス等でクリックしてハイライトさせた上で、「ユーザの削除」ボタンをクリックすることにより、そのユーザ識別情報を削除することができる。また、権限を設定する処理内容を選択し、その権限の内容を設定することができる。図13では、処理対象として「製造装置の定数値編集」に含まれる「プロセスパラメータ」が選択されている。また、その処理対象に対する処理の権限として、「読み出し」を許可し、「修正」を許可しない設定がなされている。なお、プロセスパラメータには、「実行」の概念がないため、「実行」については、許否の設定ができないようになっている。
この図13の表示において、ユーザが「OK」ボタンをクリックすると、入力受付部21は、変更指示が入力されたと判断し(ステップS311)、その変更内容を示す情報を変更指示情報構成部29に渡す。そして、変更指示情報構成部29は、グループ識別情報「G001」とユーザ識別情報「U001」等が対応付けられており、プロセスパラメータについては読み出しのみを許可する権限情報、すなわち、「A001;100」で示されるグループ権限情報を登録する旨の変更指示情報を構成し(ステップS312)、変更指示情報送信部30に渡す。変更指示情報送信部30は、その変更指示情報をサーバ装置10に送信する(ステップS313)。
その送信された変更指示情報は、変更指示情報受付部15で受け付けられ(ステップS104)、権限情報変更部16に渡される。そして、権限情報変更部16は、その変更指示情報で示されるように、権限情報記憶部11で記憶されている権限情報を変更する(ステップS105)。具体的には、グループ識別情報「G001」に新たなユーザ識別情報が対応付けられた場合には、その新たなユーザ識別情報に対応付けてグループ識別情報「G001」を登録する。また、グループ識別情報「G001」に対応付けられているグループ権限情報に、「A001;100」を追加する。
なお、ここでは、グループ識別情報とユーザ識別情報との対応関係と、グループ識別情報とグループ権限情報との対応関係とについての変更指示情報が送信され、その変更指示情報に応じて権限情報が変更される場合について説明したが、それ以外の変更、例えば、ユーザ識別情報とユーザ権限情報との対応関係についての変更を指示する変更指示情報が送信され、それに応じた権限情報の変更がなされてもよいことは言うまでもない。
また、この具体例では、権限情報において、「読み出し」「修正」「実行」の各処理について、許可「1」あるいは拒否「0」のいずれかの設定を行う場合について説明したが、許可・拒否を決めていない設定を行うことができるようにしてもよい。例えば、許可・拒否を決めていない場合には、「2」を設定するようにしてもよい。
また、この具体例では、処理対象に対する処理として、「読み出し」「修正」「実行」の3種類について説明したが、それ以外の処理についても許否の設定を行うことができるようにしてもよい。また、1種類、または2種類の処理について許否の設定を行うだけであってもよい。
また、この具体例では、ユーザのグループが設定されている場合について説明したが、このグループは、ユーザの属性に応じて設定されていることが好適である。一般的に、ユーザの属性ごとに、付与される権限が設定されるからである。例えば、製造装置40を運転するユーザのグループとして、オペレータ(Operator)のグループが設定されてもよく、製造装置40を調整するユーザのグループとして、保守管理者(Maintainer)のグループが設定されてもよく、製造装置40の販売者のサービスエンジニアのグループとして、サービス(Service)のグループが設定されてもよい。
また、この具体例では、クライアント装置20において、許否の判断結果に応じて、処理を実行することができたり、できなかったりする場合について説明したが、例えば、許否の判断結果に応じて、実行できない処理については、ディスプレイ等に表示されるインターフェース画面において、ボタンをクリックできないように設定されていたり、処理の名称等が薄い表示となっていたりすることによって、許可されていない処理がユーザに容易にわかるようにしてもよい。
また、この具体例において、変更指示情報による権限情報の変更を行う前に、その変更指示情報を入力するユーザの認証を行い、権限情報を変更する権限を有するユーザに対してのみ、変更指示情報の送信や、変更指示情報による権限情報の変更を許可するようにしてもよい。
以上のように、本実施の形態による群管理システムによれば、サーバ装置10において権限情報を管理することにより、各製造装置40等において権限情報を管理する場合に比べて、メンテナンス等に必要な労力を削減することができる。さらに、複数の製造装置40が存在する場合に、その製造装置40ごとに権限情報に食い違いが生じる事態を回避することもできる。
なお、オフラインでも権限情報による許否判断を行う場合には、例えば、その許否判断で用いられるクライアント装置20等で保持されている権限情報に有効期限を設け、有効期限を越えている場合には、オフラインでの権限情報による許否判断を行わないようにしてもよい。権限情報が設定されてから長期間経過している場合には、その権限情報による適切な許否判断を行うことができないと考えられるからである。なお、その期限の算出の始期は、例えば、権限情報がクライアント装置20等で蓄積された時点であってもよく、あるいは、権限情報がサーバ装置10において最後に更新された時点であってもよい。
また、本実施の形態では、権限情報が製造装置40ごとに設けられるのではなく、権限情報が複数の製造装置40について同じ内容で設定される場合について説明したが、製造装置40ごとに異なる内容の権限情報を設定することができるようにしてもよい。その場合には、例えば、権限情報において、製造装置40を識別する装置識別情報と、ユーザ識別情報と、ユーザ権限情報が対応付けられることになり、製造装置40ごとに、ユーザ権限情報等が設定されることになる。
また、許否判断部13が許可の判断をした場合には、判断結果情報に、処理を実行可能とする鍵を示す情報である鍵情報が含まれるようにしてもよい。この鍵情報を用いることによって、クライアント装置20等は、所望の処理を実行できるようになる。したがって、製造装置40では、処理の要求と共に送信される鍵情報の正当性を判断し、正当であると判断した場合に、その処理を実行できるようにしてもよい。このようにすることで、悪意のあるユーザが、クライアント装置20のプログラム等を改造することにより、許可を示す判断結果情報をサーバ装置10から受け取っていなくても、所望の処理を実行することができるようにした場合であっても、鍵情報がなければ所望の処理を実行することができないため、許可なしに所望の処理を実行するような不正行為を防止することができる。
また、前述のように、本実施の形態では、クライアント装置20から判断要求情報の送信等が行われる場合について説明したが、本実施の形態において説明したクライアント装置20と同じ動作を、製造装置40において、行うようにしてもよい。その場合に、製造装置40は、自らの製造装置40に関する処理の実行の許否判断をサーバ装置10に要求してもよく、あるいは、他の製造装置に関する処理の実行の許否判断をサーバ装置10に要求してもよい。
また、本実施の形態による群管理システムにおけるサーバ装置10は、図3の構成で示されるように、権限の管理と許否判断とをするだけのものであってもよい。したがって、群管理システムにおけるその他の処理、例えば、クライアント装置20等の要求に応じて処理を実行し、その処理結果をクライアント装置20に送信する処理や、1以上の製造装置40から送信された各種の測定情報を蓄積する処理等を行うサーバ装置が、サーバ装置10以外に設けられていてもよい。
また、本実施の形態による群管理システムを構成するサーバ装置10、クライアント装置20、製造装置40が本実施の形態で説明した以外の構成要素を有していてもよいことは言うまでもない。
また、本実施の形態では、サーバ装置10が権限情報をクライアント装置20等に送信する場合について説明したが、サーバ装置10は、権限情報を送信しなくてもよい。その場合には、サーバ装置10は、権限情報送信部17を備えていなくてもよい。
また、本実施の形態では、サーバ装置10が変更指示情報に応じて権限情報の変更を行う場合について説明したが、サーバ装置10は、変更指示情報に応じた権限情報の変更を行わなくてもよい。その場合には、サーバ装置10は、変更指示情報受付部15、及び権限情報変更部16を備えなくてもよい。なお、それらを備えない場合には、権限情報記憶部11が着脱可能な記録媒体として構成されており、権限情報記憶部11の記録媒体をサーバ装置10からはずし、他の装置に装着することによって、権限情報の更新を行うようにしてもよい。
また、本実施の形態において、許否判断の対象となる処理は、サーバ装置10や、製造装置40に対する処理だけではなく、その他の装置、例えば、群管理システムが2以上のサーバ装置を有する場合におけるサーバ装置10以外のサーバ装置に対する処理であってもよい。
また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。
また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態におけるサーバ装置10を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、被処理基板に対する所定の半導体プロセスを行う1以上の製造装置と、当該1以上の製造装置と接続されているサーバ装置と、前記製造装置あるいは前記サーバ装置に対する処理を要求するクライアント装置とを備えた群管理システムを構成するサーバ装置として機能させるためのプログラムであって、前記製造装置あるいは前記クライアント装置から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信部と、前記判断要求情報受信部が受信した判断要求情報に応じた許否の判断を、処理についての権限に関する情報である権限情報を用いて行う許否判断部と、前記許否判断部による判断結果を示す情報である判断結果情報を、前記判断要求情報を送信した装置に送信する判断結果情報送信部として機能させるためのものである。
なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。例えば、情報を受信する受信部や、情報を送信する送信部などにおけるモデムやインターフェースカードなどのハードウェアでしか実現できない機能は、上記プログラムが実現する機能には少なくとも含まれない。
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
以上より、本発明によるサーバ装置等は、権限情報をサーバ装置において管理することができるものであり、被処理基板に対する半導体プロセスを行う製造装置を備えた群管理システムにおいて有用である。
本発明の実施の形態1による群管理システムの構成を示すブロック図 同実施の形態による製造装置の一例を示す図 同実施の形態によるサーバ装置の構成を示すブロック図 同実施の形態によるクライアント装置の構成を示すブロック図 同実施の形態によるサーバ装置の動作を示すフローチャート 同実施の形態によるサーバ装置の動作を示すフローチャート 同実施の形態における許否判断について説明するための図 同実施の形態によるクライアント装置の動作を示すフローチャート 同実施の形態における権限情報の一例を示す図 同実施の形態における権限情報の一例を示す図 同実施の形態における表示の一例を示す図 同実施の形態における表示の一例を示す図 同実施の形態における表示の一例を示す図
符号の説明
10 サーバ装置
11、27 権限情報記憶部
12 判断要求情報受信部
13、28 許否判断部
14 判断結果情報送信部
15 変更指示情報受付部
16 権限情報変更部
17 権限情報送信部
20 クライアント装置
21 入力受付部
22 処理実行部
23 判断要求情報送信部
24 判断結果情報受信部
25 権限情報受信部
26 権限情報蓄積部
29 変更指示情報構成部
30 変更指示情報送信部
40 製造装置

Claims (10)

  1. 被処理基板に対する所定の半導体プロセスを行う1以上の製造装置と、当該1以上の製造装置と接続されているサーバ装置と、前記製造装置あるいは前記サーバ装置に対する処理を要求するクライアント装置とを備えた群管理システムを構成するサーバ装置であって、
    処理についての権限に関する情報である権限情報が記憶される権限情報記憶部と、
    前記製造装置あるいは前記クライアント装置から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信部と、
    前記判断要求情報受信部が受信した判断要求情報に応じた許否の判断を、前記権限情報を用いて行う許否判断部と、
    前記許否判断部による判断結果を示す情報である判断結果情報を、前記判断要求情報を送信した装置に送信する判断結果情報送信部と、を備えたサーバ装置。
  2. 前記権限情報の変更を指示する情報である変更指示情報を受け付ける変更指示情報受付部と、
    前記変更指示情報受付部が受け付けた変更指示情報に応じて、前記権限情報記憶部で記憶されている権限情報を変更する権限情報変更部と、をさらに備えた請求項1記載のサーバ装置。
  3. 前記権限情報記憶部で記憶されている権限情報を、前記製造装置または前記クライアント装置に送信する権限情報送信部をさらに備えた、請求項1記載のサーバ装置。
  4. 前記権限情報は、ユーザを識別する情報であるユーザ識別情報と、処理についてのユーザの権限を示す情報であるユーザ権限情報とを対応付けて有する情報を含んでおり、
    前記判断要求情報には、処理を要求するユーザのユーザ識別情報が含まれており、
    前記許否判断部は、前記判断要求情報に含まれるユーザ識別情報に対応付けられているユーザ権限情報を用いて、前記許否の判断を行う、請求項1記載のサーバ装置。
  5. 前記権限情報には、複数のユーザを含むグループを識別する情報であるグループ識別情報と、処理についてのグループの権限を示す情報であるグループ権限情報とを対応付けて有する情報をも含んでおり、
    前記許否判断部は、前記判断要求情報に含まれるユーザ識別情報で識別されるユーザの含まれるグループのグループ識別情報に対応付けられているグループ権限情報を用いて、前記許否の判断を行う、請求項4記載のサーバ装置。
  6. 前記処理は、前記製造装置あるいは前記サーバ装置に対する操作の処理、前記製造装置で用いられるレシピへのアクセス処理、前記製造装置で用いられるパラメータへのアクセス処理、前記製造装置のリカバリ処理の少なくともいずれかである、請求項1記載のサーバ装置。
  7. 前記処理は、前記製造装置で収集され、前記製造装置または前記サーバ装置に保存されている収集データへのアクセス処理、前記収集データを統計処理したデータへのアクセス処理の少なくともいずれかである、請求項1記載のサーバ装置。
  8. 前記許否判断部が許可の判断をした場合には、前記判断結果情報に、処理を実行可能とする鍵を示す情報である鍵情報が含まれる、請求項1記載のサーバ装置。
  9. 被処理基板に対する所定の半導体プロセスを行う1以上の製造装置と、当該1以上の製造装置と接続されているサーバ装置と、前記製造装置あるいは前記サーバ装置に対する処理を要求するクライアント装置とを備えた群管理システムを構成するサーバ装置で用いられる情報処理方法であって、
    前記製造装置あるいは前記クライアント装置から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信ステップと、
    前記判断要求情報受信ステップで受信した判断要求情報に応じた許否の判断を、処理についての権限に関する情報である権限情報を用いて行う許否判断ステップと、
    前記許否判断ステップでの判断結果を示す情報である判断結果情報を、前記判断要求情報を送信した装置に送信する判断結果情報送信ステップと、を備えた情報処理方法。
  10. コンピュータを、
    被処理基板に対する所定の半導体プロセスを行う1以上の製造装置と、当該1以上の製造装置と接続されているサーバ装置と、前記製造装置あるいは前記サーバ装置に対する処理を要求するクライアント装置とを備えた群管理システムを構成するサーバ装置として機能させるためのプログラムであって、
    前記製造装置あるいは前記クライアント装置から送信された情報であり、所望の処理の実行に関する許否の判断を要求する情報である判断要求情報を受信する判断要求情報受信部と、
    前記判断要求情報受信部が受信した判断要求情報に応じた許否の判断を、処理についての権限に関する情報である権限情報を用いて行う許否判断部と、
    前記許否判断部による判断結果を示す情報である判断結果情報を、前記判断要求情報を送信した装置に送信する判断結果情報送信部として機能させるためのプログラム。
JP2008557145A 2007-02-07 2008-02-06 サーバ装置、情報処理方法、及びプログラム Expired - Fee Related JP5097134B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008557145A JP5097134B2 (ja) 2007-02-07 2008-02-06 サーバ装置、情報処理方法、及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007027629 2007-02-07
JP2007027629 2007-02-07
JP2008557145A JP5097134B2 (ja) 2007-02-07 2008-02-06 サーバ装置、情報処理方法、及びプログラム
PCT/JP2008/051965 WO2008096792A1 (ja) 2007-02-07 2008-02-06 サーバ装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008096792A1 true JPWO2008096792A1 (ja) 2010-05-27
JP5097134B2 JP5097134B2 (ja) 2012-12-12

Family

ID=39681698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008557145A Expired - Fee Related JP5097134B2 (ja) 2007-02-07 2008-02-06 サーバ装置、情報処理方法、及びプログラム

Country Status (5)

Country Link
US (1) US8607312B2 (ja)
JP (1) JP5097134B2 (ja)
KR (1) KR101110041B1 (ja)
TW (1) TW200841208A (ja)
WO (1) WO2008096792A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164501B2 (en) * 2009-10-05 2015-10-20 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage data uploading in a process control environment
DE102010011657A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
JP2012064881A (ja) * 2010-09-17 2012-03-29 Hitachi Kokusai Electric Inc 基板処理システム
CN102609328B (zh) * 2012-01-29 2015-04-15 华为终端有限公司 系统差分升级方法和装置、移动终端
JP2015086057A (ja) * 2013-10-31 2015-05-07 村田機械株式会社 設定管理装置、繊維機械、糸巻取機、紡績機
KR101954707B1 (ko) * 2018-07-25 2019-06-11 김영준 카메라 컨트롤러를 이용한 반도체 공정 유틸리티 모니터링 시스템
US11726018B2 (en) * 2018-11-30 2023-08-15 Illinois Tool Works Inc. Safety system interfaces and material testing systems including safety system interfaces

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3543996B2 (ja) 1994-04-22 2004-07-21 東京エレクトロン株式会社 処理装置
JPH08227835A (ja) * 1995-02-20 1996-09-03 Tokyo Electron Ltd 半導体製造装置の操作システム、液晶ディスプレイ基板製造装置の操作システム、制御装置の操作システム及び制御装置の操作方法
JP3739554B2 (ja) * 1997-12-24 2006-01-25 大日本スクリーン製造株式会社 基板処理装置
KR19990074696A (ko) * 1998-03-13 1999-10-05 윤종용 공정 조건 레시피 변경에 의한 반도체 공정불량 방지 방법
US6356899B1 (en) * 1998-08-29 2002-03-12 International Business Machines Corporation Method for interactively creating an information database including preferred information elements, such as preferred-authority, world wide web pages
JP3497450B2 (ja) 2000-07-06 2004-02-16 東京エレクトロン株式会社 バッチ式熱処理装置及びその制御方法
JP2002027567A (ja) * 2000-07-12 2002-01-25 Hitachi Kokusai Electric Inc 半導体製造装置のリモート操作システム、半導体製造装置および遠隔操作装置
JP2002050555A (ja) * 2000-07-31 2002-02-15 Ricoh Co Ltd 半導体製造システム
SE518491C2 (sv) * 2000-10-12 2002-10-15 Abb Ab Datorbaserat system och metod för behörighetskontroll av objekt
JP2004533660A (ja) * 2000-10-18 2004-11-04 ジヨンソン・アンド・ジヨンソン・コンシユーマー・カンパニーズ・インコーポレーテツド 知能性能ベースの製品推奨システム
EP1714459B1 (en) * 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
JP2006073845A (ja) * 2004-09-03 2006-03-16 Hitachi Kokusai Electric Inc 半導体製造システム
JP4384093B2 (ja) * 2004-09-03 2009-12-16 株式会社東芝 プロセス状態管理システム、管理サーバ、プロセス状態管理方法及びプロセス状態管理用プログラム
US8132225B2 (en) * 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
US8024770B2 (en) * 2006-06-21 2011-09-20 Microsoft Corporation Techniques for managing security contexts

Also Published As

Publication number Publication date
US20090300727A1 (en) 2009-12-03
KR101110041B1 (ko) 2012-03-13
WO2008096792A1 (ja) 2008-08-14
JP5097134B2 (ja) 2012-12-12
TW200841208A (en) 2008-10-16
US8607312B2 (en) 2013-12-10
KR20090118950A (ko) 2009-11-18
TWI359368B (ja) 2012-03-01

Similar Documents

Publication Publication Date Title
JP5097134B2 (ja) サーバ装置、情報処理方法、及びプログラム
EP2501100B1 (en) Quarantine network system
EP2242230B1 (en) Methods and apparatus to provide layered security for interface access control
JP5077992B2 (ja) サーバ装置、情報処理方法、及びプログラム
US20090037520A1 (en) System and method for secure file transfer
JP2007026412A (ja) 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP2007102308A (ja) シンクライアントサーバシステム
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
US20190373136A1 (en) System and method for securely accessing, manipulating and controlling documents and devices using natural language processing
JP4697878B2 (ja) プロセス情報管理装置、およびプログラム
JP5062806B2 (ja) 群管理システム、プロセス情報管理装置、制御装置、およびプログラム
JP2008140369A (ja) サーバ装置、製造装置、群管理システム、情報処理方法、及びプログラム
JP2006268412A (ja) ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム
KR101002368B1 (ko) 프로세스 정보 관리 장치, 프로그램이 기록된 기록 매체 및 프로세스 정보 관리 방법
TWI478261B (zh) Manufacturing equipment, information processing methods and memory media
US10152583B2 (en) Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program
JP2010080675A (ja) 基板処理システム
JP3974128B2 (ja) データ転送方法及びデータ転送システム
JP7158867B2 (ja) 測定システム
JP2009054674A (ja) 製造装置、操作ログ蓄積方法、及びプログラム
JP2009277993A (ja) サーバ装置、製造装置、情報処理方法、及びプログラム
JP2013201378A (ja) 装置情報送信装置、装置情報送信システム
JP4453914B2 (ja) 文書データ配信管理装置
JP2005327079A (ja) 階層データ管理装置、階層データ管理プログラム、階層データ管理方法
JP4969698B2 (ja) 情報処理装置、電子装置、操作制御方法、及び操作制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120829

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120921

R150 Certificate of patent or registration of utility model

Ref document number: 5097134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees