TWI244290B - Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics - Google Patents

Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics Download PDF

Info

Publication number
TWI244290B
TWI244290B TW093109281A TW93109281A TWI244290B TW I244290 B TWI244290 B TW I244290B TW 093109281 A TW093109281 A TW 093109281A TW 93109281 A TW93109281 A TW 93109281A TW I244290 B TWI244290 B TW I244290B
Authority
TW
Taiwan
Prior art keywords
aforementioned
maintenance
data
user authentication
firewall
Prior art date
Application number
TW093109281A
Other languages
English (en)
Other versions
TW200427267A (en
Inventor
Katsuhiko Matsuda
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Publication of TW200427267A publication Critical patent/TW200427267A/zh
Application granted granted Critical
Publication of TWI244290B publication Critical patent/TWI244290B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Manufacturing & Machinery (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1244290 玖、發明說明: 【發明所屬之技術領域】 本發明係關於使用於遙控地施行各種裝置之維護及診斷 之維護及診斷資料之儲存飼服器、維護及診斷資料之館存 及取得系統、以及維護及診斷資料之儲存及提供系統 懸關於適於安全性之提高之維護及診斷資料之储存飼服 裔、維濩及診斷資料之儲存及取得 — 于汉取侍糸統、以及維護及診斷 貧料之儲存及提供系統。 【先前技術】- 遙控地施行裝置之維護及診斷用之系統,例如有曰本特 開2〇〇2-32274號公報、日本特開2〇〇〇_2〇73工8號公報所揭示 之糸統。纟日本特開·•助4號公報所揭示之内容中, 係在被診斷側設有依照來自診斷側之詢問事項之程度重新 賦予存取權限用之安全位準判定控制手段。 在日本特開2_-2073 i 8號公報所揭示之内容中,係在遙 控維護對象裝置側設有可任意筛選傳送至實施遙控維護之 側之資料之手段。 [專利文獻1 ] 曰本特開2002-32274號公報 [專利文獻2] 曰本特開2000-2073 18號公報 上述習知文獻之揭示㈣心在遙控之維護及診斷系統 中’如何料維護及賴側(遙控診斷側)與被維護及診斷側 (裝置之保有者)間之安全性為主要訴求。此係由於製造裝置 92279.doc5 1244290 等衣置之保有者必須考慮到包含製造專門技術等裝置資料 笔無限制地傳播所引起之損失之故。 、利用網路等通信線路遙控地對裝置施行維護及診斷,在 ' 向亚非採用遙控方式而係由負責人前往裝置設置 及運轉之事業所等進行維護及診斷。在此種情形下’維護 及β斷側與被維護及診斷側也都具有與上述同樣之關係, 因此,在維持安全性之意義上,採用遙控與否並無關係, 任何一種情形都同樣地有必要維持安全性。 β本’X月係考慮上述情況之需要所研發而成,其目的在於 ^共^吏用於遙控地施行各種裝置之維護及診斷之維護及 /斷貝料之儲存伺服器、維護及診斷資料之儲存及取得系 =、以及維護及診斷資料之儲存及提供系統中,可謀求維 =同於非遙控地施行維護及診斷之情形之安全性 心斷資料之儲存㈣器、維護及診斷資料之儲存及取得 糸統、以及維護及診斷資料之儲存及提供系統。 【發明内容】 二 題’本發明之維護及診斷資料之館存伺服 :料有㈣置之維護及診斷資料之手 =檢知經由第1網路,透過&防火牆而傳送之資料存取 要求之手t依據前述被檢知之㈣存取要求 存取 防火牆,透過安全位準較高之第 ::1 裝置要求用戶認證之手段;經由前述第2網路,透過= 2防火牆取得前述用戶認證之結果之手段;前二二弟 認證之結果有正當姑田 之用戶 用戶一證時,依據前述被檢知之資料 92279.doc5 1244290 存取要求 ,〜〜π地乐i 防火牆輸出至前述第1網路之手段者。 即,此維護及診斷貢料之儲存伺服器可透過安全位準較 低之防火牆連接於第1網路,並透過安全位準較高之防火= 連接於第2網路。而,檢知來自第丨網路側之資料存取要^ ,依據被檢知之資料存取要求,向位於第2網路側之裝置要 求用戶認證。經由第2網路取得其結果,用戶認證正常被執 打時’向第1網路側輸出所儲存之有關裝置之維護及診 料。- 因此’遙控之情形之用戶認證可直接參照裝置保有之用 戶認證資訊加以施行,可獲得相同於非遙控地對裝置施行 用戶認證之情形之用戶認證結果。故,遙控之情形也可: 求維持相同於非遙控地施行維護及料之情形之安全性。、 又,在上述中,例如㈣罔路係網際網路,第_路係企 業内部網路。在此等網路間如上所述隔著安全位準不同之 防火牆時,可使此維護及診斷資料之儲存飼服器處於 順(deinimanzed ZGne:非武裝地帶)。來自網際網路側: 存:被限制於物服器為止,藉以防止對網際網路側之 入叉’故可謀求-般意義上之安全性之維持。 二二發明之維護及診斷資料之储存及取得系統之特徵 資料mr第1防火牆而連接於第1網路之維護及診斷 資:=器、與可連接於前述第1網路之維護及診斷 包含絲,則述維護及診斷資料取得用用戶端係 則述弟1網路,透過前述第1防火牆,將資料存取 92279.doc5 1244290 要求傳达至前述維護及診斷資料之儲存飼服器之手段;前 =㈣及診斷資料之儲存伺服器係包含:經由第2網路,由 ^述防火料過安全位準較高之帛2防火牆取得並儲存 關裝置之維護及診斷資料之手段;檢知前述傳送之資料 ^取,求之手段;依據前述被傳送之資料存取要求,透過 W述第2防火牆,經由前述第2網路而向前述裝置要求用戶 …立之手段;由前述裝置取得前述用戶認證之結果之手段 ^前述取得之用戶認證之結果有正常被用戶認證時,^ 據前述被檢知之資料存取要求,將前述被儲存之維護及誇 斷資料透過前述第丨防火牆輸出至前述第丨網路之手段;前 述維護及診斷資料取得㈣戶端係進—步包含經由前述= 1網路取得由前述維護及診斷f料之儲存伺服器被輸出之 前述維護及診斷資料之手段者。 此系統係由上述維護及診斷資料之儲存伺服器與可經由 第1網路連接於此伺服器之維護及診斷資料取得用用戶端 構成之系統。維護及診斷資料取得用用戶端發出資料存取 要求,對此要求,利用上述伺服器所具有之構成施行用戶 認證,輸出維護及診斷資料時,即可取得所輸出之維護及 診斷資料。 故,遙控之情形之用戶認證同樣可直接參照裝置保有之 用戶認證資訊加以施行,可獲得相同於非遙控地對裝置施行 用戶認證之情形之用戶認證結果。故,遙控之情形也可謀求 維持相同於非遙控地施行維護及診斷之情形之安全性。 又,本發明之維護及診斷資料之儲存及提供系統之特徵 92279.doc5 1244290 在於包含:被維護及診斷裝置,其録紅網路包含連接部 ,且保_戶認證資訊者;及維護及診斷資料之儲存^ ",其係透過第1防火牆’經由前述第1網路而可對前述事 置存取,且由前述第1防火牆透過安全位準較低之第2防; 牆,經由第2網路而可對用戶端存 二 鳊存取者,則述裝置係包含將 有關本身之維護及診斷資料送交前述維護及診斷資料之儲 之手段;前料護及精諸之—服器係包 含健存前述被送交之維護及診斷資料之手段;檢知 =戶端被傳送之資料存取要求之手段;依據被檢知之資料 存取要未,向前述裝置要求用戶認證之手段;前述 進一步包含依據前述保有之用戶認證資訊執行前述被要求 之用戶呑忍證之手段;將箭、七批 义 丨奴’將别述執行之用戶認證之結果傳送至 =+«及輯資料之儲翻服器之手段;前述維 斷- 貝料之儲存飼服器係進一步包含取得前述被傳送之用戶 心之結果之手段;及前述取得之用戶認證之結果有正常 被用戶認證時,依撼益;+ 依據則述檢知之資料存取要求,將前述儲 存之維護及診斷資料輪出至前述用戶端之手段者。 此系統係由上述維謹爲吟齡欠 網路連接於此飼服哭H 貝:之儲存问服為與可經由 M之^置(被維護及診斷側)構成之系統 =置具有將有關本身之維護及診斷資料送交維護及診斷 負料之儲存伺服哭夕主队 手#又。且具有依據保有之用戶認證資 :=所要求之用戶認證之手段、與將執行之用戶認證之 、,Ό果傳送至維護及診斷資料讀存聽ϋ之手段。 故,遙控之情形之用戶認證可直接參照裝置保有之用戶 92279.doc5 1244290 二:二讯:以施行’可獲得相同於非遙控地對裝置施行用 維::之情形之用戶認證結果。故,遙控之情形也可謀求 、、目同於非遙控地施行維護及診斷之情形之安全性。(又 ,在此由於「第!」、「第2」係依出場先後決定,故順序斑 上述「維護及診斷資料之儲存伺服器」、「維護及 之儲存及取得系統」之情形相反。) 、 =,本發明之另―維護及診斷資料之儲翻服器,立特 1在於包含:經由第1網路,透過第1防火牆而取得並儲存 關^置之維護及診斷資料之手段;經由前述第i網路,透 過丽述第1防火牆取得前述裝置財之用戶認證資訊,並保 持作為複製用戶認證資訊之手段;檢知經由第2網路,由前 述第1防火腾透過安全位準較低之第2防火牆而傳送之資料 ^取要求之手段;依據前述被檢知之資料存取要求,使用 前述被保持之複製用戶認證資訊執行用户認證之手段前 述被執行之用戶認證之結果正常時,依據前述被檢知之資 枓存取要求,將前述儲存之維護及診斷資料透過前述第2 防火牆輸出至前述第2網路之手段者。 此情形也同樣地將此祠服器置於DMZ(非武裝地帶)上使 用。所不同之處在於裝置係複製其固有之用戶認證資訊而 由此維護及診斷資料之儲存飼服器加以保持。因此,遙控 之情形之用戶認證可直接參照裝置保有之用戶認證資訊Z 複製加以施行’可獲得相同於非遙控地對裝置施行用戶切 證之情形之用戶認證結果。故,遙控之情形也可謀求料 相同於非遙控地施行維護及診斷之情形之安全性。 92279.doc5 -10- 1244290 一另外,此時,由於施行用戶認證本身無必要在裝置(被維 収診斷側)存取,故即使在該裝置發生麻煩問題時,也可 ,實地將維護及診斷資料傳上網路而遙控地施行維護及診 斷又此伺服态雖也可能例如因位於DMZ上而發生其保 持之稷製用戶認證資訊受到破壞之情形,但在該情形下, 也可利用裝置側所保有之用戶認證f訊作為主f訊而加以 ^,本發明之另一維護及診斷資料之儲存及取得系統之 特徵f於包含可透過第1防火牆而連接於第1網路之維護及 诊斷貧料之儲存舰器、與可連接於前述第丨網路之维護及 言靖資料取得用用戶端;前述維護及診„料取得用用戶 =係包含經由前述第!網路’透過前述第i防火牆,將資料 .子,要求傳送至前述維護及診斷資料之儲存伺服器之手段 ,月^維護及診斷資料之儲存伺服器係包含:經由第2網路 儲第1防火牆透過安全位準較高之第2防火牆取得並 子:裝置之維護及診斷資料之手段;經由前述第2網路 並=Γ2防火牆取得前述裝置保有之用戶認證資訊, 亚保持作為複製用戶切说 診斷資料取彳1 ^ Μ 檢知由前述維護及 于彳端傳送之前述資料存取要求之手段; 依據月IJ述被檢知之資 用戶認證資訊、〃要求,使用前述被保持之複製 證之姓果正1 /丁用戶認證之手段;前述被執行之用戶認 述儲ί之維吊日”依據前述被檢知之資料存取要求,將前 第!網路之手段貝科透過别述弟1防火牆輸出至前述 則述維護及診斷資料取得用用戶端係進一 92279.doc5 1244290 V匕3、工由g 第丨網路取得由前述維護及診斷資料之储 存飼服11被輸出之前述維護及診斷資料之手段者。、 _ 統係由上述另—維護及診斷資料之儲存伺服器與可 、、工由第1、4路連接於此伺服器之維護及診斷資料取得用用 戶端構成m維護及診斷資料取得用用戶端發出資料 存取要求,對此要求,利用上述隸器所具有之構成施行 用戶…a再輸出維護及診斷資料時,即可取得所輪出之 維護及診斷資料。 故」遙控之情形之用戶認證同樣可直接參照裝置保有之 用戶…i資„fl加以施行,可獲得相同於非遙控地對裝置施行 用戶認證之情形之用戶紐結果。故,遙控之㈣也可謀求 維持相同於非遙控地施行維護及診斷之情形之安全性。 另外,此時,由於施行用戶認證本身無必要在裝置(被維 護及診_)存取,故即使在該裝置發生賴問題時,也可 確實地將維護及診斷資料傳上網路而遙控地施行維護及診 斷。又,此伺服器雖也可能例如因位於DMZ上而發生其保 持之複製用戶認證資訊受到破壞之情形,但在該情形下, 也可利用裝置側所保有之用戶認證資訊作為主資訊而加以 修復。 又,本發明之另一維護及診斷資料之儲存及提供系統之 特徵在於包含:被維護及診斷裝i,其係在網路包含連 接=卩且保有用戶認證資訊者,及維護及診斷資料之儲存 伺服器,其係透過第丨防火牆,經由前述第i網路而可對前 述裝置存取,且由前述第丨防火牆透過安全位準較低之第2 92279.doc5 -12- 1244290 防火牆,經由第2網路而可對用戶端存取者;前述裝置係包 含經由前述第1網路透過第1防火牆,將有關本身之維護及 診斷資料送交前述維護及診斷資料之儲存伺服器之手段; 及經由前述第1網路透過第1防火牆,將前述用戶認證資訊 送至前述維護及診斷資料之儲存伺服器之手段;前述維護 及診斷資料之儲存伺服器係包含儲存前述被送交之維護及 診斷資料之手段;保持前述被送至之用戶認證資訊作為複 製用戶認證資訊之手段;檢知由經由前述第2網路,透過前 述第2防火牆-被傳送之來自前述用戶端之資料存取要求之 手段;依據前述被檢知之資料存取要求,使用前述被保持 之複製用戶認證資訊執行用戶認證之手段;前述被執行之 用戶認證之結果有正常時,依據前述被傳送之資料存取要 求,將前述被儲存之維護及診斷資料透過前述第2防火牆經 由前述第2網路,輸出至前述用戶端之手段者。 此系統係由上述另一維護及診斷資料之儲存伺服器與可 經由網路連接於此伺服器之裝置(被維護及診斷側)構成之 系統。裝置具有將有關本身之維護及診斷資料送交維護及 診斷資料之儲存伺服器之手段。且具有將用戶認證資訊傳 送至維護及診斷資料之儲存伺服器之手段。維護及診斷資 料之儲存伺服器保持被傳送之維護及診斷資料作為複製用 戶認證資訊。 故,遙控之情形之用戶認證可直接參照裝置保有之用戶 認證資訊加以施行,可獲得相同於非遙控地對裝置施行用 戶認證之情形之用戶認證結果。故,遙控之情形也可謀求 92279.doc5 -13- 1244290 維持相同於非遙控地施行維護及診斷之情形之安全性。(又 ,在此也由於「第L、「第2」係、依出場先後決定,故順序 與上逑另-「維護及診斷資料之錯存健器」、「維護及診 斷資料之儲存及取得系統」之情形相反。) 另外’此時’由於施行用戶認證本身無必要在裝置(被維 護及診斷側)存取,故即使在該裝置發生麻煩問題時,也可 禮實地將料及診斷諸傳上_而遙㈣騎維護及診 斷。又’此伺服器雖也可能例如因位於dmz上而發生其保 持之複製用戶紐資訊受到破壞之情形,但在該情形下, 也可利用裝置側㈣有之用戶認證f訊作為主資訊而加以 修復。 / 本t月之另—維濩及診斷資料之儲存祠服n,其特 徵在於包3 ·儲存有關裝置之維護及診斷資料之手段;檢 知經由第!網路,透過W防火牆而傳送之資料存取要求之 手段;依據前述被檢知之資料存取要求,由前述第i防火牆 透過安王位準較南之第2防火牆,經由第2網路向用戶認 證資訊保有伺服器要求用戶認證之手段;經由前述第2網路 透過則述第2防火牆取得前述用戶認證之結果之手段;前 述取仔之用戶為§登之結果有正常被用戶認證時,依據前述 被才欢知之貝料存取要求,將前述被儲存之維護及診斷資料 透過4述第1防火牆輸出至前述第丨網路之手段者。 此h ^/也同樣地將此伺服器置於DMz(非武裝地帶)上使 用所不同之處在於各個裝置所保有之用戶認證資訊係被 兀化官理而被保持於用戶認證資訊保有伺服器。因此, 92279.doc5 -14- 1244290 非遙控地施行維護及診斷之情形之安全性。 遙控之情形之用戶認證可同樣地直接參㈣戶認證資訊加 以施行,可獲得相同於非遙控地對裝置施㈣戶認證之情 形之用戶認證結果。故,遙控之情形也可謀求維持相同於 另外’此時’由於無必要將用戶認證資訊置於DMZ上, 故可謀求用戶認證資訊本身之安全性之改善。且由於施行 '戶認證本身無必要在裝置(被維護及診斷側)存取,故即使 在該裝置發生麻須問題時,也可確實地將維護及診斷資料 傳上網路而遙控地施行維護及診斷。另外,由於用戶認證 賴係被-元化管理,故在將裝置連接於多數網路之情形 等牯,可減少其維持及更新之勞力時間。 又,本發明之另-維護及診斷#料之儲存及取得系統, 其特徵在於包含可透過第丨防火牆而連接於第1網路之維護 及診斷資料之儲存伺服n、與可連接於前述第丨網路之维講 及診斷資料取得用用戶端;前述維護及診斷資料取得用用又 戶端係包含經由前述第1網路,透過前述第!防火牆,將資 ㈣=要求傳送至前述維護及診斷資料之健存飼服器之手 段’两述維護及診斷資料之儲存飼服器係包含·經由第2 ^路^述第1防火牆透過安全位準較高之第2防火牆取 ^亚儲存有關裝置之維護及診斷資料之手段;檢知前述被 傳送之資料存取要求之手段;依據前述被傳送之資料存取 透過則述第2防火牆,經由前述第2網路而向用戶認 ^貝則呆有伺服器要求用戶認證之手段;由前述用戶認證 貝則呆有伺服器取得前述用戶認證之結果之手段;及前述 92279.doc5 -15- 1244290 =传之用戶認證之結果有正常被用戶認證時,依據前述被 &知之貝料存取要求,將前述被健存之維護及診斷資料透 2則述第1防火牆輸出至前述第1網路之手段;前述維護及 :斷貝料取得用用戶端係進一步包含經由前述第】網路取 侍由别述維護&診斷資料之儲存伺月艮器被輸出 <前述維護 及診斷資料之手段者。 此系統係由上述另一維護及診斷資料之儲存伺服器盥可 ㈣第1網路連接於此伺服器之維護及診斷資料取得用用 戶端構成m維護及診斷㈣取㈣用戶端發出資料 存取要求,對此要求,利用上述伺服器所具有之構成施行 用戶認證’再輸出維護及診斷資料時,即可取得所輸出之 維護及診斷資料。 故’遙控之情形之用戶認證同樣可直接參照裝置保有之 用戶認證資訊加以施行,可獲得相同於非遙控地對裝置施行 用戶認證之情形之用戶認證結果。故,遙控之情形也可謀求 維持相同於非遙控地施行維護及診斷之情形之安全性。 而且’此時,由於無必要將用戶認證資訊置於DMZ上, 故可謀求用戶認證資訊本身之安純之改善。且由於施行 用戶認證本身無必要在裝置(被維護及診斷側)存取,故即使 在《置發生麻_題時’也可確實地將維護及診斷資料 傳上網路而遙控地施行維護及診斷。另外,由於用戶認證 yfl係被1化管理’故在將裝置連接於多數網路之情形 等時,可減少其維持及更新之勞力時間。 又,本發明之另-維護及診斷資料之儲存及提供系統之 92279.doc5 -16· 1244290 文在於包3 ·被維護及診斷裝置,其係在第1網路包含連 =部者;用戶認證資訊保有伺服器,其係在前述第丨網路包 1連接^ ’且保有前述裝置之用戶認證資訊者;及維護及 衫斷資料之儲翻服器,其係透過第i防火牆,經由前述第 1網路而可對前诚駐罢义 边衣置舁别述用戶認證資訊保有伺服器存 取 '且由前述第丨防火牆透過安全位準較低之第2防火牆, 由第2、,.罔路而可對用戶端存取者,·前述裳置係包含將有關 =之、隹4及杉斷貧料送交前述維護及診斷資料之儲存伺 :之手奴”別述維護及診斷資料之儲存伺服器係包含儲 f刖述被达父之維護及診斷資料之手段;檢知由前述用戶 端被傳送之資料存取要求之手段;依據前述被檢知之資料 存取要求,向則述用戶認證資訊保有伺服器要求用戶認證 之手則述用戶認證資訊保有词服器係包含依據前述被 保^之用戶認證資訊執行前述被要求之用戶認證之手段; 將刚述被執仃之用戶認證之結果傳送至前述維護及診斷資 =之儲存伺服器之手段;前述維護及診斷資料之儲存伺服 的係包合取得丽述被傳送之用戶認證之結果之手段;前述 絲得之=戶認證之結果有正常被用戶認證時,依據前述 被^知之貝料存取要求’將前述被儲存之維護及診斷資料 輸出至前述用戶端之手段者。 、^ 此系統係由上述另一維護及診斷資料之儲存伺服器與可 、=由網路連接於此伺服器之裝置(被維護及診斷側)、及經由 同網路連接於此伺服器之用戶認證資訊保有伺服器構成之 系統。裝置具有將有關本身之維護及診斷資料送交維護及 92279.doc5 -17- 1244290 珍斷貧料之储存伺服器之手段。用戶認證資訊係一元化地 破保持於用戶認證資訊保有伺服器。 〜故’遙控之情形之用戶認證可直接參照保持於用戶認證 保有伺服态之用戶認證資訊加以施行,可獲得相同於 非遙控地對裝置施行用戶認證之情形之用戶認證結果。故 “遙l之f月开^可謀求維持相同於非遙控地施行維護及診 7之情形之安全性。(又,在此也由於m〗」係依 =場先後決定,故順序與上述另—「維護及㈣資料之儲 存伺服器」、「維缚;9^此次L丨 、准4及W斷-貝料之儲存及取得系統」之情形 相反。) 而且’此時’由於無必要將用戶認證資訊置於DMZ上, 1 文可1!用戶認證資訊本身之安全性之改善。且由於施行 戶❹本身無必要在裝置(被維護及診斷側)存取,故即使 :亥裝置發生麻須問題時,也可確實地將維護及診斷資料 :二路而遙控地施行維護及診斷。另外,由於用戶認證 二:元化管理,故在將裝置連接於多數網路之情形 寺日守,可減少其維持及更新之勞力時間。 【實施方式】 依據以上,兹一面表昭圖彳 m π "、、3式—面將本發明之實施形態 料之财Γ1絲示將本發明之實施形態之維護及診斷資 及唯嗜二服^、維護及診斷資料之储存及取得系統、以 二 =料之儲存及提供系統適用於使用半導體製 &衣置作為預備維護及診斷之裝置時之構成之圖。 如圖1所示,此構成具有Α裳置群1〇、Β裝置群u 92279.doc5 > 18- 1244290 内部網路2 1 、防火牆24 防火‘ 22、維護及診斷資料之儲存伺服器23 網際網路25、用戶端26、27。 A衣置群1〇係由半導體製造裝置卜2、3與群管理祠服器4 所構成。群管理伺服器4係管理各半導體製造裝置卜2、3 之動作。作為管理之結果而產生之各半導體製造裝置卜2 、3之維護及診斷資料係由群管理健器崤輪出至在此具 有連接部之企業内部網路21。半導體製造裝置】、2、3之且 體的種類雖不特別過問,但例如可作為擴散爐。此等半導 體製造裝置1,、2、3可藉某-半導體製造裝置之製造者而納 =於半導體製造者之管理對象,由與半導體製造裝置之製 造者具有某些關係之人擔任其維護及診斷工作。 又,群官理伺服器4具有用戶認證資訊資料庫“,當要求 戶i也之扣示由企業内部網路2丨被輸入時,參照用戶認 證資訊資料庫4a所保有之用戶認證資訊執行用戶認證。將 執行之結果輪出至企業内部網路21側。 、B裝置群11由半導體製造裝置5、6、7所構成。此等裝置 並不經由如群管理伺服器等集中管理之伺服器,而係個別 地具有與企業内部網路21之連接部。半導體製造裝置5、6 ' 7之具H的種類雖也不特別過問’但例如可作|光阻膜塗 敷·顯影裝置。此等半導體製造裝置5、6、7可藉另—半導 體製造裝置之製造者而納入於上述半導體製造者之管理對 象,由與該另一半導體製造裝置之製造者具有某些關係之 人擔任其維護及診斷工作。 半&體製造裝置5、6、7分別用戶認證資訊資料庫化、以 92279.do〇5 -19- Ϊ244290 、7a,當要求用戶認證之指示 姿 業内部網路21被輸入時 ,茶妝用戶認證資訊資料庫5a、 次邙批/ 7a所保有之用戶認證 貝汛執仃用戶認證。將執行之社 ,} 、口果輸出至企業内部網路2 1 側。又,必要時,將各維護及 所貝枓輸出至企業内部網 路21 〇 又,衣置群10、11也可具有另一 . 乃衣置群,該情形同樣被 連接於企業内部網路2 1。構成兮s 構成D亥另—裝置群之半導體製造 衣置之製造者也可為有別於上述之又另外之製造者,且構 成裝置群之料體製造裝置之數並無特別限制。 企業内部網路21如上所述,具有與各裝置群1〇、u之連接 部’且透過安辣轉高之防火牆22連接於料及診斷資料 之儲存飼服器23。企業内部網路21例 之生產工場内之LA—anet_k;區域者 防火牆22係介設在企業内部網路21與維護及診斷資料之 儲存伺服器23間之防禦牆。藉此防火牆U,可維持高安全 性地防止由網際網路25對裝置群1〇、u之非法存取。故, 可保護半導體製造裝置1、2、3、5、6、7所保有之資料等 之資訊。 維護及診斷資料之儲存伺服器2 3係經由企業内部網路2 i 收集有關半導體製造裝置1、2、3、5、6、7之維護及診斷 資料,並儲存所收集之資料。又,由網際網路25側有資料 存取要求時,依據該要求,透過防火牆22、企業内部網路 21向群管理伺服器4或半導體製造裝置5、6、7要求用戶認 證,並取得其結果。取得之用戶認證結果正常時,由網際 92279.doc5 -20- 1244290 網路25側,將依據資 輸出至網際網路25側 料存取要求所儲存之維護及診斷資料 網際網路25側加以觀察時 所謂之DMZ。- 防火牆24係介設在轉及_資料之儲翻服器23與網 際網路25間之防禦牆。此防火牆24之安全位準比上述防火 牆22低,其結果,由網際網路25侧之存取比較容易。此係 由於設置維護及診斷資料之儲存飼服器23之主要目的在於 將其儲存之輯及診㈣料提供Μ戶端26、27之故。由 防火牆24、防火牆22間可視為 在網際網路25侧,透過防火牆24連接著維護及診斷資料 ^儲存伺服器23 ’且連接著用戶端26、27。網際網路加 眾所週知,為配置作為通用之資料通信網之網路。 用戶端26、27係作為維護及診斷資料取得用而透過網際 網路25施行與維護及診斷資料之儲存祠服器23之存取,並 施行維護及診斷資料之接收、與所接收之維護及診斷資料 之分析。用戶端26、27係設置於與前述之半導體製造裝置 之製造者具有某些關係者之事業所等,藉以執行納入管理 •運轉後之半導體製造裝置之遙控維護及診斷。 在此,假δ又用戶端26、27係分別對應於Α裝置群ι〇、β裝 置群11中之一方。如此,用戶端基本上係對應於裝置群之 納入者之數而存在。相對地,上述維護及診斷資料之儲存 伺服益2 3則不受裝置群之納入者之數影響,在半導體製造 者中共通設置一個。由用戶端26、27對維護及診斷資料之 儲存伺服态23之資料存取要求係利用用戶認證加以區別。 92279.doc5 -21 - 1244290 其次,參照圖2至圖4斛+ +γ门 、 不之程圖,說明有關圖1所示構 成之動作。圖2係表示圖1所+ 、 所不之用戶端26(27)之動作流程之 流程圖。如圖2所示,用戶維? 巾尸知26(27)育先經由網際網路25, 透過防火牆24向維護及診斷資料之儲存伺服器23發送資料 存取要求(步驟31)。資料存取要求中包含用戶認證之要求、 與所儲存之維護及診斷資料中之希望資料之輸出要求。 對此,如後所述,維謹及玲纟 更及v畊貝枓之儲存伺服器23產生 反應’並執行正常動作時,维罐 Τ 、准濩及矽斷貧料之儲存伺服器 23會輸出·發.送維護及診斷資料。因此,用戶端%⑼可透 過防火牆24,經由網際網路Μ而取得該資料(步驟叫。而後 ,分析所取得之資料,施行維護及診斷之處理(步驟33)。又 ’此後,也可依據處理結果 、。禾將處方耘式等之軟體經由網 際網路25、透過防火牆24發送至维螬月冬敗次」 私k芏維邊及沴斷貧料之儲存伺 服器23。 圖3係表示圖!所示之維護及診斷資料之儲存飼服器η之 動:流程之流程圖。如圖3所示,維護及診斷資料之儲存祠 服器23可依需要,由群管理伺服器4或半導體製造裝置5、6 透過防火牆22、企業内部_21㈣並儲存維護及診斷 貢料(步驟41)。此動作可定期地或非定期地執行。 而後,監視·檢知來自網際網路25側之資料存取要求(步 驟42)。檢知到資料存取要求後,依據此要求,透過防火牆 22、企業内部網路21向半導體製造裝置5、6、7或群管理= 服器4要求用戶認證(步驟43)。此係由於用戶認證資訊係由此 等半導體製造裝置5、6、7或群管理祠服器4所保存之故(如 92279.doc5 •22- 1244290 前所述’保存於用戶認證資訊資料庫5a、6a、7a、4a)。又 ,依據各貢料存取要求,特別指定用戶認證對象之半導體 製造裝置或裝置群。 對應於用戶認證之要求,在被特別指定之半導體製造裝 置5、6、7或群管理伺服器4如後所述地執行用戶認證,此 專動作正$日守’發送用戶認證之結果。因此,維護及診斷 資料之儲存伺服器23可經由企業内部網路21、防火牆22, 取得其結果(步驟44)。 而,在其結果有正常被用戶認證時,依據資料存取要求 ,將所儲存之維護及診斷資料中之希望資料透過防火牆24 輸出·發送至網際網路25(步驟45)。用戶端26(27)即可如前 所述’由網際網路25取得被發送之資料。 圖4係表示圖1中所示之群管理伺服器4或半導體製造裝 置5、6、7之動作流程之流程圖。在此,作為半導體製造裝 置5、6、7之動作,僅顯示與企業内部網路2丨之連接而發生 之動作。當然,半導體製造用之本來的動作(作為光阻膜塗 敷·顯影裝置之動作)需另外執行。 群官理伺服器4、半導體製造裝置5、6、7係依照需要, 將其苔理下之有關半導體製造裝置或其本身之維護及診斷 貝料,經由企業内部網路2丨、防火牆22傳送至維護及診斷 貝料之儲存伺服器23(步驟51)。此動作如前所述,可定期地 或非定期地執行。 而’在可由維護及診斷資料之儲存伺服器23取得用戶認 證之要求(步驟52)之狀態下待機。用戶認證之要求係在特別 92279.doc5 -23- 1244290 指定作為對象之半導體製造裝置或褒置群後被執行。經由 企業内部網路21接受要求之半導體製造裝置5、6、7或群管 理伺服态4會茶照保存於用戶認證資訊資料庫化、以、、 4a之用戶認證資訊而加以執行(步驟53)。執行之結果經由企 業内部網路21、防火牆22而被發送至維護及診斷資料之儲 存伺服器23(步驟54)。 依據以上說明之用戶端26(27)、維護及診斷資料之儲存 伺服器23、群管理伺服器4、半導體製造裝置5、6、7之構 成其用戶遇s登之結果在以遙控執行維護及診斷之情形與 前往設置半導體製造裝置卜2、3、5、6、7之生產工場對 此等裝置直接執行維護及診斷之情形相同。 此係由於兩者在利用保存於群管理伺服器4、半導體製造 裝置5、6、7内(用戶認證資訊資料庫乜、化、6a、叫之用 戶認證資訊執行用戶認證之點相同之故。_,遙控之情形 =用戶認證係直接參照保存於群管理伺服器4、半導體製造 ::丨6、7之用戶認證貧訊所執行,在此所使用之用戶認 也貝Λ與非遙控地直接在群管理伺服器*或半導體製造裝 ^ 5、6、7存取之情形相同。故’遙控之情形也可謀求維持 契非遙控之情形同樣之維護及診斷側(遙控診斷側)與被維 瘦及診斷側(裝置保有者)之間之安全性。 =此’例如’利用維護及診斷資料之儲存飼服器23讀出 在之用戶W貢訊執行僅在用戶端26(27)與維護及診斷 儲存伺服器23間有效之用戶認證時,此用戶認證之 、、、口果14對半導體樂梦署 衣以衣置5 6、7或群管理伺服器4直接執 92279.doc5 -24 - 1244290 行維護及診斷時之用戶認證之結果,一般會有差異。此係 由於並無用戶認證資訊相同之保證之故。其結果,維護及 診斷側(遙控診斷侧)與被維護及診斷侧(裝置保有者)之間 之安全性位準有時會發生變動,而可能導致妨礙適切之半 導體製造裝置之運轉之結果。 又,為了防止此種用戶認證資訊之不一致,需要有有關 用戶認證資訊之細緻之維護,其作業會變得過於繁雜。尤 其,由於維護及診斷資料之儲存伺服器23不受半導體製造裝 置之製造者數-之影響,基本上共通設置一個,故其繁雜性更 大。採用圖1所示之構成時,此種繁雜性也可予以消除。 其次,參照圖5說明本發明之另一實施形態之維護及診斷 資料之儲存伺服器、維護及診斷資料之儲存及取得系統、 以及維護及診斷資料之儲存及提供系統。圖5係表示將本發 明之另一實施形態之維護及診斷資料之儲存伺服器、維護 及診斷資料之儲存及取得系統、以及維護及診斷資料之儲 存及提供系統適用於使用半導體製造裝置作為預備維護及 診斷之裝置時之構成之圖。在圖5中,對於已說明之構成元 件附以同一符號而省略其說明。 本實施形態與上述說明之實施形態之不同在於:在維護 及診斷資料之儲存伺服器23A設有用戶認證資訊資料庫23a ,在此用戶認證資訊資料庫23a中,保持著各群管理伺服器 4、半導體製造裝置5、6、7所保有之用戶認證資訊之複製 資訊。 在維護及診斷資料之儲存伺服器23 A有由網際網路25側 92279.doc5 -25- 1244290 接到資料存取要求時,依據該要求,參照保持於用戶認證 資訊資料庫23a之複製用戶認證資訊執行用戶認證。其用戶 認證之結果正常時,依據來自網際網路25側之資料存取要 求,向網際網路25側輸出所儲存之維護及診斷資料。又, 維護及診斷資料之儲存伺服器23 A可事先透過防火牆22、企 業内部網路2 1在群管理伺服器4及半導體製造裝置5、6、7 存取,並複製其所保有之用戶認證資訊。 又,群管理伺服器4在透過防火牆22、企業内部網路21 被維護及診斷資料之儲存伺服器23 A要求提出用戶認證資 訊時,會對應於此要求,向企業内部網路21輸出保持於用 戶認證資訊資料庫4a之用戶認證資訊。 同樣地,半導體製造裝置5、6、7在透過防火牆22、企業 内部網路21被維護及診斷資料之儲存伺服器23 A要求提出用 戶認證資訊時,會對應於此要求,向企業内部網路21輸出保 持於用戶認證資訊資料庫5a、6a、7a之用戶認證資訊。 其次,參照圖6至圖8所示之流程圖說明圖5所示之構成之 動作。圖6係表示圖5所示之用戶端26(27)之動作流程之流程 圖。如圖6所示,用戶端26(27)首先經由網際網路25,透過 防火牆24向維護及診斷資料之儲存伺服器23發送資料存取 要求(步驟71)。資料存取要求中包含用戶認證之要求、與所 儲存之維護及診斷資料中之希望資料之輸出要求。 對此,如後所述,維護及診斷資料之儲存伺服器23 A產生 反應,並執行正常動作時,維護及診斷資料之儲存伺服器 23A會輸出·發送維護及診斷資料。因此,用戶端26(27)可 92279.doc5 -26- 1244290 透過防火牆24,經由網際網路25而取得該資料( 後又分析所取得之資料,施行維護及診斷之處理(步驟:) 此後,也可依據處理結果’將處方程式等之軟體叙 網際網路25、透過防火㈣發送至維護及診斷資料之^ 存祠服器Μ此圖6所示之動作與已述之圖2所示之動作相 圖7係表不圖5中所示之維護及診 23Α之動作流程之,1 μ ^++之儲存伺服器 作4之4圖。如圖7所示,維護及診斷資料之 儲存伺服H23A首先透過防火牆22、企業内部網路η而在群 官理伺服器4、半導體製造裝置5、6、7存取,取得用戶对 證資訊而加以複製,以此作為複製用戶認證資訊,將其保 持於用戶認證資訊資料庫23a(步驟81)。又,可依需要,由 群管理伺服器4或半導體製造裝置5、6、7透過防:牆22、 企業内部網路21收集及料維護及診斷資料(步驟Μ)1;收集 及儲存可定期地或非定期地執行。 而後,監視.檢知來自網際網路25側之資料存取要求(步 驟83)。檢知到資料存取要求後,依據此要求,參照保存於 用戶認證資訊資料庫23a之複製用戶認證資訊而執行用戶 認證(步驟84)。又,依據各資料存取要求,特別指定用戶認 證對象之半導體製造裝置或裝置群,故參照其對應之複製 用戶認證資訊。 其次,在有正常被用戶認證時,依據資料存取要求,將 所儲存之維護及診斷資料中之希望資料透過防火牆24輸出 •發送至網際網路25(步驟85)。用戶端26(27)即可如前所述 92279.doc5 -27- 1244290 ’由網際網路25取得被發送之資料。 圖8係表示圖5中所示之群管理伺服器4或半導體製造裝 置5、6、7之動作流程之流程圖。在此,作為半導體製造裝 置5、6、7之動作,僅顯示與企業内部網路21之連接而發生 之動作。當然,半導體製造用之本來的動作(作為光阻膜塗 敷·顯影裝置之動作)需另外執行。 群管理伺服器4、半導體製造裝置5、6、7在經由防火牆 22、企業内部網路21而維護及診斷資料之儲存伺服器23a 有要求複製用戶認證資訊時,對應於此,將維護及診斷資 料傳送至企業内部網路2丨(步驟9丨)。 又,群管理伺服器4、半導體製造裝置5、6、7可依照需 要,將其管理下之有關半導體製造裝置或其本身之維護及 診斷資料,經由企業内部網路21、防火牆22傳送至維護及 診斷資料之儲存伺服器23A(步驟92)β此動作可定期地或非 定期地執行。 依據以上說明之用戶端26(27)、維護及診斷資料之儲存 伺服器23Α、群管理祠服器4、半導體製造裝置5、6、7之構 成,其用戶認證之結果在以遙控執行維護及診斷之情形盘 前往設置半導體製造裝置卜2、3、5、6、7之生產工場對 此等裝置直接執行維護及診斷之情形亦相同。 此係由於兩者在利用保存於群管理伺服器4、半導體製造 裝置5、6、7内(用戶認證資訊資料庫化、心叫之用 戶認證資訊執行用戶認證之點相同之故。即,遙控之情形 之用戶認證係參照由保存於群管理伺服器4、半導體製造裝 92279.doc5 1244290 置5 6、7之用戶認證資訊所製成之複製用戶認證資訊 I;此複製用戶認證資訊在資訊内容上與非遙控地直接在 口個群管判服器4或半導體製造裝置5小7存取之" 之用戶認證資訊相同。 ^ / 故’遙控之情形也可謀求維持與非遙控之情形同樣之維 '及診斷側(遙控診斷側)與被維護及診斷側(裝置保有者)
之間之安全性。又,由於維護及診斷資料之儲存伺服哭23A 不叉半導體製造裝置之製造者數之影響,在基本上只此通 ,置叫固利起之需要執行有關用戶認證資訊之細緻之維 漠之需要性也大幅減少。 另外,此時由於施行用戶認證本身無必要在裝置(群管理 伺服器4、半導體製造裝置5、6、7)存取,故即使在該穿置 發生麻須問題時’也可確實地將維護及診斷資料傳上網際 網路而遙控地施行維護及診斷。此由於在需要維護及診斷 之情形有不少其裝置都已發生麻煩,故具有大的優點。 又’此維4及診斷資料之儲存伺服器23A也可能例如因位 於DMZ上而發生其保持之複製用戶認證資訊受到破壞之情 形’但在該情形下,群管理伺服ϋ 4也可利用半導體製造襄 置5、6、7所保有之用戶認證資訊作為主資訊而加以修復。 另外,從群管理伺服器4、半導體製造裝置5、6、7觀之, 用戶認證資訊之複製對維護及診斷資料之儲存伺服器BA 僅屬於單一方向,故也可維持作為主資訊之安全性。 钱f次,參照圖9說明本發明之又另一實施形態之維護及診 斷貝料之儲存伺服器、維護及診斷資料之儲存及取得系統 92279.doc5 -29- 1244290 、以及維護及診斷資料 抖之錯存及提供系統。圖9係表示將本 發明之又另一實施形能之給 心之、准3又及診斷資料之儲存伺服哭、 維護及診斷資料之儲存及取得系統、以及維護及_ 之儲存及提供^心於使料導體製造裝置 備 護及診斷之裝置時之構成之㈤ 1胃4 稱烕之圖。在圖9中,對於已說明之構 成元件附以同一符號而省略其說明。 本實施形態與上述說明之各實施形態之不同在於:在企 業内部網㈣側設有用戶認證資訊保有飼服器28,在此用 戶認證資訊保有伺服器28之用戶認證資訊資料庫仏,—元 地保有群管理飼服H4A、半導體製造裝置从、6A、7a之各 用戶認證資訊。因此,群管理伺服器4八、半導體製造裝置 5A、6A、7A不需要個別地保有用戶認證f訊,故不設置此 等之各用戶認證資訊資料庫也無妨。 在維濩及#斷貧料之儲存伺服器23有由網際網路乃侧接 到貧料存取要求時,依據該要求,透過防火牆22、企業内 部網路21向用戶認證資訊保有伺服器28要求用戶認證,並 取得其結果。取得之用戶認證之結果正常時,依據來自網 際網路25側之資料存取要求,向網際網路25側輸出所儲存 之維護及診斷資料。 其次,參照圖10至圖13所示之流程圖說明圖9所示之構成 之動作。圖10係表示圖9中所示之用戶端26(27)之動作流程 之流程圖。如圖10所示,用戶端26(27)首先經由網際網路25 ,透過防火牆24向維護及診斷資料之儲存伺服器23發送資料 存取要求(步驟111)。資料存取要求中包含用戶認證之要求、 92279.doc5 -30- 1244290 與所儲存之維護及診斷資料中之希望資料之輪出要长。 對此’如後所述,維護及診斷資料之健存飼服器Μ產生 反應,並執行正㈣作時,維護及診„料之儲存飼服哭 23會輸出.發送維護及診斷資料。因此,用戶端%⑼可: 過防火牆24,經由網際網路25而取得該資料(步驟u2)。而 後’分析所取得之資料,施行維護及診斷之處理(步驟⑴) 。又’此後’也可依據處理結果,將處方程式等之軟體經 由網際網路25、透過防火牆24發送至維護及診斷資料之儲 存飼服器23。.此圖1〇所示之動作與已述之圖2、圖6所示之 動作相同。 μ 圖11係表示圖9中所示之維護及診斷資料之儲存伺服哭 23之動作流程之流程圖。如圖u所示,維護及診斷資料二 ,存伺服H23可依f要,由群管理健⑽或半導體製造 哀置5A、6A、7A透過防火牆22、企業内部網路。收集及儲 存維護及診斷資料(步驟121)。此動作可定期地或非定期地 執行。 而後,監視·檢知來自網際網路25側之資料存取要求(步 驟122)。檢知到資料存取要求後,依據此要求,透過防火 ^ 止業内部網路2 1向用戶認證資訊保有伺服器28要求 用戶認證(步驟123)。此係由於用戶認證f訊保有伺服器以 一兀地保持有半導體製造裝置5A、6A、7入及群管理伺服器 用戶w也資成之故(如已述,被保持於用戶認證資訊資 料庫28a)又,依據各資料存取要求,特別指定作為用戶 認證對象之半導體製造裝置或裝置群。 92279.doc5 -31 - 1244290 對應於用戶認證之要求,如後所述在用戶認證資訊保有 伺服器28執行有關被特別指定之半導體製造裝置5A、6A、 7A或群官理伺服器4A之用戶認證,此認證正常時,發送用 戶過證之結果。因❿,維護及診斷資料之儲存伺服器23可 經由企業内部網路21、防火牆22取得其結果(步驟P句。 而’在其結果有正常被用戶認證時,依據資料存取要求 ’將所儲存之維護及診斷f料中之希望資料透過防火牆^ 輸出·發送至網際網路25(步驟125)。用戶端26(27)即可如 前所述,由網際網路25取得被發送之資料。 圖12係表示圖9中所示之群管理伺服器4A或半導體製造 裝置5A、6A、7A之動作流程之流程圖。在此,作為半導體 製仏衣置5A、6A、7A之動作,僅顯示與企業内部網路以之 連接而I生之動作。當然,半導體製造用之本來的動作(作 為光阻膜塗敷·顯影裝置之動作)需另外執行。 群官理伺服器4A、半導體製造裝置5A、6A、7A係依照需 要,將其管理下之有關半導體製造裝置或其本身之維護及 衫斷貧料’經由企業内部網路21、防火牆22傳送至維護及 诊斷貢料之儲存伺服器23(步驟131)。此動作可定期地或非 定期地執行。 圖13係表示圖9中所示之用戶認證資訊保有伺服器28之 動作飢耘之流程圖。用戶認證資訊保有伺服器以在可由維 蔓及v feff資料之儲存伺服器23取得用戶認證之要求(步驟 141)之狀態下待機。用戶認證之要求係在特別指定作為對 象之半導體製造裝置或裝置群後被執行。經由企業内部網 92279.doc5 -32- 1244290 路2 1接受其特別指定作之要求時,參照保存於用戶認證資 訊資料庫28a之用戶認證資訊而加以執行(步驟142)。執行之 結果經由企業内部網路21、防火牆22而被發送至維護及診 斷資料之儲存伺服器23(步驟143)。 依據以上說明之用戶端26(27)、維護及診斷資料之儲存 伺服器23、群管理伺服器4A、半導體製造裝置5A、6A、7A 、用戶認證資訊保有伺服器28之構成,其用戶認證之結果 在以遙控執行維護及診斷之情形與前往設置半導體製造裝 置1、2、3、5A、6A、7A之生產工場對此等裝置直接執行 維護及診斷之情形亦相同。 此係由於兩者在利用保存於用戶認證資訊保有伺服器28 内(用戶認證資訊資料庫28a)之用戶認證資訊執行用戶認證 之點相同之故。即,遙控之情形之用戶認證係參照保存於 用戶認證資訊保有伺服器28之用戶認證資訊所執行,在此 所使用之用戶認證資訊係與非遙控地直接在各群管理伺服 器4A或半導體製造裝置5A、6A、7A存取之情形(此情形係 由群管理伺服器4A、半導體製造裝置5A、6A、7A經由企業 内部網路21向用戶認證資訊保有伺服器28要求用戶認證) 相同。 故,遙控之情形也可謀求維持與非遙控之情形同樣之維 護及診斷側(遙控診斷側)與被維護及診斷側(裝置保有者) 之間之安全性。又,由於維護及診斷資料之儲存伺服器23 不受半導體製造裝置之製造者數之影響,在基本上只共通 設置一個所引起之需要執行有關用戶認證資訊之細緻之維 92279.doc5 -33- 1244290 護之需要性也大幅減少。 另外此恰由於施行用戶認證本身無必要在裝置(群管理 伺服器4A、半導體製造裝置5a、6a、7a)存取,故即使在 。亥衣置發生麻煩問題時,也可確實地將維護及診斷資料傳 上網際網路25而遙控地施行維護及診斷。此由於在需要維 護及診斷之情形有不少其裝置都已發生麻煩,故具有大的 優點。 而且此牯,由於無必要將用戶認證資訊置於DMZ上, 故可謀求用戶認證資訊本身之安全性之改善。另外,由於 用戶認證資訊係被用戶認證資訊保有飼服器28一元化管理 ,故在將裝置連接於多數網路之情形等時,可減少其維持 及更新之勞力時間。 又,以上之各實施形態係以使用半導體製造裝置作為被 維濩及診斷裝置為例加以說明,但不限定於此,只要屬於 可同樣連接於網路(企業内部網路21)之裝置,均可同樣適用 本發明。 發明之效果 如以上所詳述,依據本發明,即使在遙控之情形也可謀 求維持相同於非遙控地施行維護及診斷之情形之安全性。 【圖式簡單說明】 圖1係表示將本發明之一實施形能之維罐 μ W 心炙雒4及診斷資料之 儲存伺服器、維護及診斷資料之儲存及取得系統、以及維 瘦及#斷貢料之儲存及提供系統適用於使用半導體製造裝 置作為預備維護及診斷之裝置時之構成之圖。 、" 92279.doc5 -34- 1244290 圖2係表示^中之用戶端26(27)之動作流程之流㈣。 圖3係表示圖!中之維護及診斷資料之儲存飼服器η之動 作流程之流程圖。 圖4係表示圖丄中之各半導體製造裝置5、6、7或群管㈣ 服器4之動作流程之流程圖。 圖5係表示將本發明之另_實施形態之維護及診斷資料 之儲存伺服器、維護及診斷資料之儲存及取得系統、以及 維護及診斷資料之儲存及提供系統適用於使用半導體製造 裝置作為預備維護及診斷之裝置時之構成之圖。 圖6係表示圖5中之用戶端26(27)之動作流程之流程圖。 圖7係表示圖5中之維護及診斷資料之儲存伺服器23a之 動作流程之流程圖。 圖8係表示圖5中之各半導體製造裝置5、6、7或群管理祠 服器4之動作流程之流程圖。 圖9係表示將本發明之又另—實施形態之維護及診斷資 料之儲存伺服器、維護及診斷資料之儲存及取得系統、以 及維護及診斷資料之儲存及提供系統適用於使用半導體製 造裝置作為預備維護及診斷之裝置時之構成之圖。 圖10係表示圖9中之用戶端26(27)之動作流程之流程圖。 圖11係表示圖9中之維護及診斷資料之儲存伺服器23之 動作流程之流程圖。 圖12係表示圖9中之各半導體製造裝置5八、6八、7a或群 苔理伺服器4A之動作流程之流程圖。 圖13係表示圖9中之用戶認證資訊保有伺服器28之動作 92279.doc5 -35- 1244290 流程之流程圖。 【圖式代表符號說明】 1、2、3 半導體製造裝置(擴散爐) 4、4A 群管理伺服器 4a 用戶認證資訊資料庫 5、6、7、5A、 >6A、7A半導體製造裝置(光阻膜塗敷 顯影裝置) 5a、6a、7a 用戶認證資訊資料庫 10、10A - A裝置群 11、11A B裝置群 21 企業内部網路 22 防火牆(硬體) 23、23A 維護及診斷資料之儲存伺服器 23a 用戶認證資訊資料庫 24 防火牆(軟體)、 25 網際網路 26、27 用戶端 28 用戶認證資訊保有伺服器 28a 用戶認證資訊資料庫 92279.doc5 -36-

Claims (1)

1244290 拾、申請專利範圍:
一種維護及診斷資料 儲存有關裝置之維 檢知經由第1網路 要求之手段; 之儲存伺服器,其特徵在於包含: 1蒦及診斷資料之手段; 透過第1防火牆而傳送之資料存取 依據丽述被檢知之資耝左 丄、,L 、、 貝枓存取要求,由W述第1防火牆, 透過安全位準較高 门之弟2防火牆,經由第2網路向裝置要 求用戶認證之手段; 經由前述第2網路,诱讲访、+0 遷過則述第2防火牆取得前述用戶 $忍證之結果之手段;及 月j述取付之用戶認證之結果有正常被用戶認證時,依 據前述被檢知之資料存取要求,將前述被料之维謹及 診斷資料透過前述第1防火牆輸出至前述第丨網路^段 2· -種輯㈣斷資料之儲存及取得线,其特徵在於包 含可透過第丄防火牆而連接於第_路之維護及診斷資料 之儲存飼服器與可連接於前述第_路之維護及診 料取得用客戶; 、 前述維護及診斷資料取得用客戶具有·· 經由丽述第1網路,透過前述第丨防火牆,將資料存取 要求傳送至前述維護及診斷資料之儲存伺服器之手段% 前述維護及診斷資料之儲存伺服器包含·· 經由第2網路,由前述第1防火牆透過安全位準較言 第2防火牆取得並儲存有關裝置之維護及診斷資料之手 92279.doc6 1244290 段; 檢知前述傳送之資料存取要求之手段; 虞别述被才欢矣0之資料存取要纟,透過前述第2防火牆 ’經由刖述第2網路而向前述裝置要求用戶認證之手段; 由别述裝置取得前述用戶認證之結果之手段;及 一别述取付之用戶認證之結果有正常被用戶認證時,依據 前述被檢知之資料存取要求,將前述被錯存之維護及診斷 ㈣透過前述第1防火牆輸出至前述第i網路之手段; 前述維護及診斷資料取得用客戶進-步具有: 3. 經由前述第1網路取得由前述維護及診斷資料之儲存 伺服器被輸出之前述維護及診斷資料之手段者。 -種維護及診斷資料之儲存及提供系統,其特徵在於包 S :被=及診斷裝置’其係在第1網路有連接,且保有 用戶m訊者;及維護及診斷資料之儲存舰器,其 係透過㈣方火牆,經由前述第1網路而可對前述裝置存 取’且由前述第工防火牆透過安全位準較低之第2防火膽 ,經由第2網路而可和客戶存取者; 前述裝置具有: 將有關本身之維護及診斷資料送交前述維護及診斷資 料之儲存伺服器之手段; 、 前述維護及診斷資料之儲存伺服器包含: 儲存可述被送交之維護及診斷資料之手段. 檢知由前述客戶被傳送之資料存取要求之手段;及 依據被檢知之資料存取要求,向前述裝置要求用戶認 92279.doc6 1244290 證之手段; 前述裝置進—步具有: J、保有之用戶認證資訊執行前述被要求之用戶 说證之手段;及 1 ]述執仃之用戶認證之結果傳送至前述維護及診斷 貧料之儲存飼服器之手段; 崎 '述、隹4及#斷貧料之儲存伺服器進一步包含: :得前述被傳送之用戶認證之結果之手段;及 :述取得之用戶認證之結果有正常被用戶認證時,依 據别迷檢知之資料存取要求,將前述儲存之維護及診斷 貧料輪出至前述客戶之手段者。 4· 一種維,及診斷資料之儲存伺服器,其特徵在於包含: 經由第1網路’透過第1防火牆而取得並儲存有關裝置 之維護及診斷資料之手段; 述第1網路’透過前述第1防火牆取得前述裝置 保有之用戶認證資訊,並保持作為複製用戶認證資 手段; ' 檢知經由第2網路,由前㈣1防火牆透過安全位準較 低之第2防火牆而傳送之資料存取要求之手段,· —依據前述被檢知之資料存取要求,使用前述被保持之 複製用戶認證資訊執行用戶認證之手段;及 «被執行之用戶認證之結果正常時,依據前述被檢 =之資料存取要求,將前㈣存之維護及診斷資料透過 鈾述第2防火牆輸出至前述第2網路之手段者。 92279.doc6 1244290 ;;種料及㈣㈣之儲存切㈣統,其特徵在於包 ^可透過第1防火牆而連接於第1網路之維護及診斷資料 之儲存㈣H與可連接於之維護 料取得用客戶; 辦貝 將資料存取 器之手段; 前述維護及診斷資料取得用客戶具有· 經由前述第1網路,透過前述第i防火牆 要求傳送至前述維護及頓資料之儲存飼朋 前述維護及診斷資料之儲存伺服器包含: 經由第2網路,由前述第 第2防火牆取得並儲存有關 段; 1防火牆透過安全位準較高之 虞置之維護及診斷資料之手 經由前述第2網路’透過前述第2防火牆取得前述裝置 保有之用戶認證資訊,並保持作為複製用戶認證資訊之 手段; ' 檢知由前述維護及診斷資料取得用客戶傳送之前述資 料存取要求之手段; 、—依據前述被檢知之資料存取要求,使用前述被保持之 複製用戶認證資訊執行用戶認證之手段;及 月』述被執仃之用戶認證之結果正常時,依據前述被檢 矣之貝料存取要求,將前述儲存之維護及診斷資料透過 丽述第1防火牆輪出至前述第1網路之手段; 刚述維護及診斷資料取得用客戶進一步具有: 絰由刚述第1網路取得由前述維護及診斷資料之儲存 伺服為、被輸出之前述維護及診斷資料之手段者。 92279.doc6 1244290 6. 一種維護及診斷資料 人·、士 、 储存及提供系統,其特徵在於包 s •被維護及診斷裝置, — 一 ,、係在弟1網路有連接,且保有 戶認證資訊者;及維错 係择义及5乡斷貢料之儲存伺服器,其 係透過第丨防火牆,經 則述弟1網路而可對前述裝置存 取,且由前述第1防火牆透奶容八你、隹ά 仔 透過女全位準較低之第2防火牆 、、二由弟2網路而可和客戶存取者; 前述裝置包含: =由前述第丨網路透過前述第丨防火牆,將 料送交前料護及賴資料之儲存飼服器 I于4又,及 J由前述第1網路透過前述第1防火牆,將前述用戶認 =訊送至前述維護及診斷資料之儲存健器之手段; 則述維護及診斷資料之儲存伺服器包含·· 儲存前述被送交之維護及診斷資料之手段; 保持别述被运至之用戶認證資訊作為複製用戶認證 訊之手段; 檢知f經由前述第2網路,透過前述第2防火牆被傳送 之來自4述客戶之資料存取要求之手段,· 依據前述被檢知之資料存取要求,使用前述被保持之 複製用戶認證資訊執行用戶認證之手段;及 别逑被執行之用戶認證之結果正常時,依據前述被傳 送:資:存取要求’將前述被儲存之維護及診斷資料透 過ϋ述第2防火牆經由箭彼楚?細々 口、工田刖述弟2網路,輸出至前述客戶 之手段者。 92279_doc6 !244290 7. 一種維護及診斷資料之儲在 省存伺服裔,其特徵在於包含: 儲存有關裝置之維護及診斷資料之手段,· 檢知經由第1網路,透禍筮 k第1防火牆而傳送之資料存取 要求之手段; ' 依據前述被檢知之資料左% 貝科存取要求,由前述第1防火牆, 透過安全位準較高之第 弟2防火牆,經由第2網路向用戶認 證資訊保有伺服器要求用戶認證之手段; 經由別述弟2網路,透诉1 # 适過則述弟2防火牆取得前述用戶 認證之結果·之手段;及 前述取得之用戶認證之姓 ^ , σ果有正常被用戶認證時,依 據則述被檢知之資料存取 文八將刖述被儲存之維謹另 診斷資料透過前述第丨防火掉鈐山 仔 <、、隹叹及 者。 方火肊輸出至前述第1網路之手段 8. 一種維護及診斷資料之儲在 / 存及取传糸統,其特微力 含可透過第1防火牌而、Φ ;匕 回 接於第1網路之維護及診斷資 之儲存飼服器與可連接 又及…枓 妖%則迷弟1網路之維護 料取得用客戶; 0斷貪 前述維護及診斷資料取得用客戶具有: 要第i網路,透過前述第1防火腾,將資料存取 維護及診斷資料之儲存飼服器之手段 刖述維護及診斷資料夕钟—, 卡又, 卄之儲存伺服器包含: 經由第2網路,由箭沖 ..9 ^ . 述防火牆透過安全位準較古> 弟2防火牆取得並儲在 千孕乂回之 段; 于I儲存有關裳置之維護及診斷資料之手 92279.doc6 1244290 檢知前述被傳送之資料存取要求之手段· 依據前述被檢知之資料存取要求,透過前述第2防火牆 ,向:戶認證資訊保有伺服器要求用戶認證之手段.。 J前述用戶認證資訊保有飼服器取得前述用戶認證之 、、Ό果之手段;及 义前述取得之用戶認證之結果有正常被用戶認證時,依據 皮檢知之資料存取要求,將前述被储存之維護及診斷 貝:透過别述第1防火牆輸出至前述第1網路之手段; 前述維護及診斷資料取得用客戶進一步具有.又 9· 經„由前述第1網路取得由前述維護及i斷資料之儲存 伺服益被輸出之前述維護及診斷資料之手段者。 二種^及診斷資料之儲存及提m料徵在於包 2被維護及診斷裝置,其係在第"罔路有連接者;用戶 =魏保有飼服器,其係在前述第工網路有連接,且保 存=用戶認證資訊者;及維護及診斷資料之儲 =器,其係透過第1防火牆,經由前述第丨網路而可 對則述裝置與前述用 义 疋用戶 <也貝矾保有伺服器存取,且由 火牆透過安全位準較低之第2防火牆,經由第2 、,罔路而可和客戶存取者; 前述裝置具有·· 料身之維護及診斷資料送交前述維護及診斷資 丁十 < 储存伺服器之手段; 前述維護及診斷資料之健存伺服器包含: 儲存前述被送交之維護及診斷資料之手段; 92279.d〇c6 1244290 檢知由前述客戶被傳送之資料存取要求之手段;及 依據前述被檢知之資料存取要求,向前述用戶認證資 訊保有伺服器要求用戶認證之手段; 前述用戶認證資訊保有伺服器包含: 依據前述被保有之用戶認證資訊執行前述被要求之用 戶認證之手段;及 將前述被執行之用戶認證之結果傳送至前述維護及診 斷資料之儲存伺服器之手段; 前述維護及診斷資料之儲存伺服器進一步包含·· 取得前述被傳送之用戶認證之結果之手段;及 前述被取得之用戶認證之結果有正常被用戶認證時, 依據前述被檢知之資料存取要求,將前述被儲存之維護 及診斷資料輸出至前述客戶之手段者。 92279.doc6
TW093109281A 2003-04-07 2004-04-02 Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics TWI244290B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003102817A JP4119295B2 (ja) 2003-04-07 2003-04-07 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム

Publications (2)

Publication Number Publication Date
TW200427267A TW200427267A (en) 2004-12-01
TWI244290B true TWI244290B (en) 2005-11-21

Family

ID=33466141

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093109281A TWI244290B (en) 2003-04-07 2004-04-02 Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics

Country Status (5)

Country Link
US (1) US20040268151A1 (zh)
JP (1) JP4119295B2 (zh)
KR (1) KR100843781B1 (zh)
CN (1) CN1303785C (zh)
TW (1) TWI244290B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465387B2 (ja) 2004-04-30 2010-05-19 リサーチ イン モーション リミテッド データ伝送を処理するシステムおよび方法
JP4843499B2 (ja) * 2004-10-12 2011-12-21 富士通株式会社 制御プログラム、制御方法及び制御装置
US8701175B2 (en) * 2005-03-01 2014-04-15 Tavve Software Company Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom
CN1997006B (zh) * 2006-01-06 2011-06-22 鸿富锦精密工业(深圳)有限公司 网络通信中转控制系统及方法
FR2927181B1 (fr) * 2008-02-01 2013-07-26 Airbus France Procede et dispositif de commande securises pour terminal de maintenance deporte.
DE102009022977A1 (de) * 2009-05-28 2010-12-02 Deutsche Telekom Ag Service Interface
KR101042558B1 (ko) * 2009-11-18 2011-06-20 중소기업은행 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법
US8589885B2 (en) * 2010-09-30 2013-11-19 Microsoft Corporation Debugger launch and attach on compute clusters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8839400B2 (en) * 2012-09-27 2014-09-16 International Business Machines Corporation Managing and controlling administrator access to managed computer systems
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9088562B2 (en) 2013-09-09 2015-07-21 International Business Machines Corporation Using service request ticket for multi-factor authentication
JP2015201181A (ja) * 2014-04-01 2015-11-12 株式会社リコー 情報処理システム及び情報保存方法
EP4407999A2 (en) 2014-12-08 2024-07-31 Umbra Technologies Ltd. System and method for content retrieval from remote network regions
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
CN115834534A (zh) 2015-01-28 2023-03-21 安博科技有限公司 用于全局虚拟网络的系统
EP4293979A3 (en) 2015-04-07 2024-04-17 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
EP3096021B1 (de) 2015-05-20 2022-07-20 Pfeiffer Vacuum Gmbh Ferndiagnose von vakuumgeräten
CN107925594B (zh) 2015-06-11 2020-12-29 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
CN114726847A (zh) 2015-12-11 2022-07-08 安博科技有限公司 用于网络挂毯和瞬间粒度上的信息弹弓的系统和方法
ES2975242T3 (es) 2016-04-26 2024-07-04 Umbra Tech Ltd Generadores de pulsos de baliza de datos potenciados por Slingshot de información
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
JP6960873B2 (ja) * 2018-03-16 2021-11-05 東京エレクトロン株式会社 半導体製造システム及びサーバ装置
WO2020011369A1 (en) * 2018-07-13 2020-01-16 Abb Schweiz Ag Diagnosis method and apparatus
CN109934011A (zh) * 2019-03-18 2019-06-25 国网安徽省电力有限公司黄山供电公司 一种应用于运维审计系统的数据安全分区方法
CN114488989B (zh) * 2022-04-15 2022-06-17 广州赛意信息科技股份有限公司 一种基于物联网技术的工业控制系统
JP7381146B1 (ja) 2023-02-10 2023-11-15 Necプラットフォームズ株式会社 管理システム、アダプタ装置、管理方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4109309A (en) * 1977-02-09 1978-08-22 Kearney & Trecker Corporation Method and apparatus for remote display of analog signals occurring in computer controlled machine tools
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6269279B1 (en) * 1997-06-20 2001-07-31 Tokyo Electron Limited Control system
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US7069185B1 (en) * 1999-08-30 2006-06-27 Wilson Diagnostic Systems, Llc Computerized machine controller diagnostic system
KR100298280B1 (ko) * 1999-08-31 2001-11-01 김지윤 인증 서버와 결합된 방화벽 시스템
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US20010034842A1 (en) * 1999-12-30 2001-10-25 Chacko Matthew Kochumalayil Common network security
EP1257924A4 (en) * 2000-02-16 2007-06-20 Cymer Inc PROCESS MONITORING SYSTEM FOR LITHOGRAPHY LASER
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US8510476B2 (en) * 2001-02-15 2013-08-13 Brooks Automation, Inc. Secure remote diagnostic customer support network
JP3660896B2 (ja) * 2001-07-26 2005-06-15 株式会社日立製作所 プラズマ処理装置のメンテナンス方法
JP2003099307A (ja) * 2001-09-25 2003-04-04 Shimadzu Corp データバンクセキュリティシステム
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US7058970B2 (en) * 2002-02-27 2006-06-06 Intel Corporation On connect security scan and delivery by a network security authority

Also Published As

Publication number Publication date
CN1303785C (zh) 2007-03-07
JP2004310420A (ja) 2004-11-04
KR100843781B1 (ko) 2008-07-03
CN1536824A (zh) 2004-10-13
JP4119295B2 (ja) 2008-07-16
US20040268151A1 (en) 2004-12-30
TW200427267A (en) 2004-12-01
KR20040087892A (ko) 2004-10-15

Similar Documents

Publication Publication Date Title
TWI244290B (en) Data storage server, data storage and acquisition system, and data storage and providing system for services and diagnostics
CN108292349B (zh) 在分布式计算环境中提供虚拟机实例的细粒度访问远程命令执行
US9860310B2 (en) System and method for providing data and application continuity in a computer system
US20180033009A1 (en) Method and system for facilitating the identification and prevention of potentially fraudulent activity in a financial system
US9852309B2 (en) System and method for securing personal data elements
WO2018022702A1 (en) Method and system for identifying and addressing potential account takeover activity in a financial system
WO2021247597A1 (en) Iot device discovery and identification
US20110258158A1 (en) Data Services Framework Workflow Processing
JP5789390B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
US10645087B2 (en) Centralized authenticating abstraction layer with adaptive assembly line pathways
JP2004348730A (ja) 自動ローカル診断データ収集および自動リモート解析を使用するコンピュータサービス
US8667569B2 (en) Credentials management
JP2005523540A (ja) 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法
US11983787B2 (en) Integration of workflow with digital ID
JP4858945B2 (ja) システムにアクセスする方法及びネットワークシステム
US11431481B2 (en) System for securing memory dumps
US10848491B2 (en) Automatically detecting a violation in a privileged access session
EP4392865A1 (en) Collaborative runbook execution
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
US20210157949A1 (en) Event data tagged with consent records
CN110210192A (zh) 信息管理方法、装置、设备及可读存储介质
US8453166B2 (en) Data services framework visibility component
US20230388271A1 (en) Techniques for onboarding web applications in a zero trust environment
CN115484174B (zh) 基于智能识别的纳管方法、装置、设备及存储介质
US20130117674A1 (en) Systems and Methods for Managing Security Data

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees