(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-02-28
(54)【発明の名称】製造設備における機器のセキュア遠隔コラボレーション
(51)【国際特許分類】
G06F 21/62 20130101AFI20240220BHJP
G06F 21/40 20130101ALI20240220BHJP
G06Q 10/10 20230101ALI20240220BHJP
【FI】
G06F21/62
G06F21/40
G06Q10/10 310
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023546434
(86)(22)【出願日】2022-02-09
(85)【翻訳文提出日】2023-08-14
(86)【国際出願番号】 US2022015722
(87)【国際公開番号】W WO2022182516
(87)【国際公開日】2022-09-01
(32)【優先日】2021-02-26
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2021-07-14
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】500049141
【氏名又は名称】ケーエルエー コーポレイション
(74)【代理人】
【識別番号】110001210
【氏名又は名称】弁理士法人YKI国際特許事務所
(72)【発明者】
【氏名】ブレイン マイケル
(72)【発明者】
【氏名】オラヴァリア ラモン
(72)【発明者】
【氏名】グティエレス ジョセフ
(72)【発明者】
【氏名】バガット ラヴィ
(72)【発明者】
【氏名】カントロヴィッチ アサフ
(57)【要約】
いくつかの実施形態では、方法は、製造業者のコンピュータシステムで実施される。製造業者は、機器供給者からの機器を含む製造設備を操作する。この方法では、機器の遠隔サポート活動を実行するために、製造設備への機器供給者による電子アクセスの要求が受信される。要求は、所定の承認者にルーティングされる。要求の承認は、所定の承認者から受信される。所定の承認者からの要求の承認の受信に応答して、製造設備内の電子デバイスと機器供給者のためのコンピュータシステムとの間に接続が自動的に作成される。接続は、遠隔サポート活動のために使用される。遠隔サポート活動が完了すると、接続は自動的に終了される。
【特許請求の範囲】
【請求項1】
方法であって、
製造業者のコンピュータシステムであって、製造業者は、機器供給者からの機器を含む製造設備を操作し、
前記製造設備への前記機器供給者による電子アクセスの要求を受信して、前記機器の遠隔サポート活動を実行するステップと、
所定の承認者に要求をルーティングするステップと、
前記所定の承認者から要求の承認を受け取るステップと、
前記所定の承認者からの要求の承認の受信に応答して、前記製造設備内の電子デバイスと前記機器供給者用のコンピュータシステムとの間の接続を自動的に作成するステップであって、前記接続は遠隔サポート活動のために使用される、ステップと、
前記遠隔サポート活動が完了すると、自動的に前記接続を終了するステップと、
を備える方法。
【請求項2】
前記接続を自動的に作成するステップは、前記製造設備内の前記電子デバイスと前記機器供給者のコンピュータシステムとの間のトンネルを含む仮想プライベートネットワークを作成するステップを含み、
前記接続を自動的に終了するステップは、前記仮想プライベートネットワークを終了するステップを含む、請求項1に記載の方法。
【請求項3】
前記仮想プライベートネットワークは、前記製造業者によって管理される暗号鍵を使用する、請求項2に記載の方法。
【請求項4】
前記機器は、前記製造設備においてネットワークを介して前記製造業者の前記コンピュータシステムに接続された製造ツールを含み、
前記電子デバイスは、前記製造ツールを制御し、
前記遠隔サポート活動は、前記製造ツールを遠隔制御するステップを含み、
前記仮想プライベートネットワークは、前記製造ツールを前記機器供給者の前記コンピュータシステムに接続する、請求項2に記載の方法。
【請求項5】
前記機器は、前記製造設備においてネットワークを介して前記製造業者の前記コンピュータシステムに接続された製造ツールを含み、
前記遠隔サポート活動は、前記製造ツールを遠隔でサポートすることを含み、
前記製造設備内の前記電子デバイスは、カメラを備える、請求項2に記載の方法。
【請求項6】
前記遠隔サポート活動中に前記カメラによって提供されるビューが、許可されたビューであることを検証するステップをさらに含む請求項5に記載の方法。
【請求項7】
前記遠隔サポート活動は、前記機器に関するデータをアップロードまたはダウンロードするステップを含む、請求項1に記載の方法。
【請求項8】
前記データは、データファイル、データストリーム、または前記機器に関連するアプリケーションにアクセスするためのデータからなる群から選択される、請求項7に記載の方法。
【請求項9】
前記データのサイズが前記データの予想されるサイズに一致することを検証するステップをさらに含む、請求項7に記載の方法。
【請求項10】
前記データのテンプレートが前記データの予想テンプレートと一致することを検証するステップをさらに含む、請求項7に記載の方法。
【請求項11】
前記データの宛先、誰が前記データにアクセスできるか、および前記データがどのくらいの期間持続するかを指定するステップをさらに含む、請求項7に記載の方法。
【請求項12】
前記所定の承認者は、前記製造業者における1つ以上の承認者および前記機器供給者における1つ以上の承認者を含む、請求項1に記載の方法。
【請求項13】
前記機器は、前記製造設備において前記ネットワークを介して前記製造業者の前記コンピュータシステムに接続された製造ツールを含み、
前記製造業者における1つ以上の承認者は、前記製造ツールの所有者および前記製造ツールのオペレータを含み、
前記機器供給者における1つ以上の承認者は、前記製造ツールのエンジニアを含む、請求項1に記載の方法。
【請求項14】
前記製造業者における1つ以上の承認者は、前記製造設備の管理者をさらに含む、請求項13に記載の方法。
【請求項15】
前記機器は、前記製造業者の前記コンピュータシステムにダイ製造設備のネットワークを介して接続された製造ツールを含み、
前記製造業者における1つ以上の承認者は、前記製造ツールの所有者、前記製造ツールのオペレータ、および前記製造設備の管理者からなる群から選択される承認者を含む、請求項1に記載の方法。
【請求項16】
前記要求は、前記遠隔サポート活動の開始時間および終了時間を指定し、
前記接続は、前記開始時間に自動的に作成され、
前記接続は、前記終了時間に自動的に終了する、請求項1に記載の方法。
【請求項17】
前記機器供給者のユーザが前記遠隔サポート活動中にスクリーン画像をキャプチャしたことを検出するステップと、
前記検出に応答して、アラームを発するステップと、
をさらに含む、請求項1に記載の方法。
【請求項18】
前記製造業者のコンピュータシステムにおいて、さらに、
前記要求、前記接続、および前記遠隔サポート活動に関する情報を記録するステップと、
記録された前記情報の少なくとも一部を指定するレポートを生成するステップを含む、請求項1に記載の方法。
【請求項19】
前記要求を受信するステップと、前記要求をルーティングするステップと、前記要求の承認を受信するステップと、前記接続を自動的に作成するステップと、前記接続を自動的に終了するステップは、前記製造業者の前記コンピュータシステム上で動作する第1のアプリケーションによって実行され、
前記第1のアプリケーションは、前記機器供給者のコンピュータシステム上で動作する第2のアプリケーションと通信するように構成され、
前記要求は、前記第2のアプリケーションから受信され、
前記接続は、前記第1のアプリケーションと前記第2のアプリケーションとの間の接続を含む、請求項1に記載の方法。
【請求項20】
製造業者のコンピュータシステムの1つ以上のプロセッサによって実行するための1つ以上のプログラムを記憶する、コンピュータ可読記憶媒体であって、前記製造業者は、機器供給者からの機器を含む製造設備を運用し、1つ以上のプログラムは、
前記機器の遠隔サポート活動を実行するために前記製造設備への前記機器供給者による電子アクセスの要求を受信したことに応答して、前記要求を所定の承認者にルーティングするステップと、
前記所定の承認者からの前記要求の承認の受信に応答して、前記製造設備内の電子デバイスと前記機器供給者用のコンピュータシステムとの間の接続を自動的に作成するステップであり、前記接続は遠隔サポート活動のために使用される、ステップと、
前記遠隔サポート活動が完了すると、自動的に前記接続を終了するステップ
の命令を含む、コンピュータ可読記憶媒体。
【請求項21】
システムであって、
機器供給者からの機器であって、製造業者によって運営される製造設備内に位置する機器と、
前記製造業者のコンピュータシステムであって、1つ以上のプロセッサと、前記1つ以上のプロセッサによる実行のための1つ以上のプログラムを記憶するメモリとを備え、前記1つ以上のプログラムは、
前記機器の遠隔サポート活動を実行するために前記製造設備への前記機器供給者による電子アクセスの要求を受信したことに応答して、前記要求を所定の承認者にルーティングするステップと、
前記所定の承認者からの前記要求の承認の受信に応答して、前記製造設備内の電子デバイスと前記機器供給者用のコンピュータシステムとの間の接続を自動的に作成するステップであり、前記接続は前記遠隔サポート活動のために使用される、ステップと、
前記遠隔サポート活動が完了すると、自動的に前記接続を終了するステップ
の命令を含む、システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、製造設備のためのコンピュータセキュリティに関し、より詳細には、機器供給者との遠隔協働を可能にしながらコンピュータセキュリティを維持することに関する。
【背景技術】
【0002】
関連出願
本出願は、米国仮特許出願63/153,970号(2021年2月26日)に対する優先権を主張し、これは、あらゆる目的のために参照によりその全体が組み込まれる。
【0003】
製造設備は、機器供給者によって提供される機器を含む。製造設備は、機器の一部に関する専門家の助けを得るために機器供給者にいる専門家と協働(コラボレーション)することが望ましい。この協働は遠隔であることが望ましく、これにより専門家が製造設備まで赴く必要がなくなる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許出願公開第2015/0319178号
【特許文献2】米国特許出願公開第2014/0040397号
【特許文献3】米国特許出願公開第2011/0213821号
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、遠隔コラボレーションは、セキュリティリスクを提示する製造設備への電子アクセスを伴う。コンピュータセキュリティは、製造されている製品および製品を製造するために使用される製造プロセスに関する非常に機密な情報を有するので、製造設備にとって特に敏感な問題である。コンピュータセキュリティはまた、手動であり、オーディオ会議、ビデオ会議、トラブルシューティングのためのデータ転送、および最適化のためのデータ転送などの異なるタイプのコラボレーションに対して異なる、コラボレーションのための制御とともに、実装するのが複雑である。
【課題を解決するための手段】
【0006】
いくつかの実施形態では、方法は、製造業者のコンピュータシステムで実施される。製造業者は、機器供給者からの機器を含む製造設備を操作する。この方法では、機器の遠隔サポート活動を実行するために、製造設備への機器供給者による電子アクセスの要求が受信される。要求は、所定の承認者にルーティングされる。要求の承認は、所定の承認者から受信される。所定の承認者からの要求の承認の受信に応答して、製造設備内の電子デバイスと機器供給者のためのコンピュータシステムとの間に接続が自動的に作成される。接続は、遠隔サポート活動のために使用される。遠隔サポート活動が完了すると、接続は自動的に終了される。
【0007】
いくつかの実施形態では、非一時的コンピュータ可読記憶媒体は、製造業者のコンピュータシステムの1つ以上のプロセッサによって実行するための1つ以上のプログラムを記憶する。製造業者は、機器供給者からの機器を含む製造設備を操作する。1つ以上のプログラムは、上記の方法を実行するための命令を含む。
【0008】
いくつかの実施形態では、システムは、機器供給者からの機器を含む。機器は、製造業者によって運営される製造設備内に位置する。システムはまた、1つ以上のプロセッサと、1つ以上のプロセッサによる実行のための1つ以上のプログラムを記憶するメモリとを有する製造業者のコンピュータシステムを含む。1つ以上のプログラムは、上記の方法を実行するための命令を含む。
【図面の簡単な説明】
【0009】
説明される様々な実施形態をより良く理解するために、以下の図面と併せて、以下の詳細な説明を参照されたい。同様の参照番号は、図面および明細書を通して対応する部分を指す。
【
図1A】いくつかの実施形態による、製造設備と機器供給者との間の電子通信のためのネットワークアーキテクチャを示す。
【
図1B】いくつかの実施形態による、
図1Aの機器供給者のコンピュータシステムと
図1Aの製造設備の機器との間の接続を示す。
【
図2】いくつかの実施形態による、製造設備内の機器とのコラボレーションを要求するためのグラフィカルユーザインターフェースを示す。
【
図3】いくつかの実施形態による、製造設備における機器に関する安全な遠隔コラボレーションを可能にする方法を示すフローチャートである。
【
図4】いくつかの実施形態による製造設備のコンピュータシステムのブロック図である。
【
図5】いくつかの実施形態による機器供給者のコンピュータシステムのブロック図である。
【発明を実施するための形態】
【0010】
ここで、様々な実施形態を詳細に参照し、その例を添付の図面に示す。以下の詳細な説明では、説明される様々な実施形態の完全な理解を提供するために、多数の具体的な詳細が述べられる。しかしながら、説明される様々な実施形態は、これらの具体的な詳細なしに実施され得ることが当業者には明らかであろう。他の例では、周知の方法、手順、構成要素、回路、およびネットワークは、実施形態の態様を不必要に不明瞭にしないように、詳細には説明されていない。
【0011】
図1Aは、いくつかの実施形態による、製造設備112と機器供給者102との間の電子通信のためのネットワークアーキテクチャ100を示す。製造設備112は、製造に使用される機器124を含む(すなわち、資本設備とも呼ばれる製造設備)。いくつかの実施形態では、製造設備112は半導体製造設備(すなわち、「半導体ファブ」または単に「ファブ」である)であり、機器124は半導体製造機器および半導体検査機器を含む。他の実施形態では、製造設備112は、他の機器124を有する別のタイプの工場である。製造設備112は、機器124の複数の部品を含み得る。機器124のそれぞれの部分は、製造ツール又は単にツールと呼ぶことができる。半導体工場の例では、それぞれの機器124は、製造ツールまたは検査ツールであり得る。機器供給部102は、機器124(すなわち、それぞれの製造ツール)の部品(例えば、設計、製造、販売、および/またはサポート)を供給する。
【0012】
製造設備112内の機器124は、製造設備112にコンピュータセキュリティを提供するゲートウェイ116の背後に位置する。ゲートウェイ116は、製造設備112のコンピュータシステム上で動作する(例えば、コンピュータシステム400上で、
図4)。機器124は、製造設備112の内部にあるネットワーク119を介してゲートウェイ116と通信可能に結合される。例えば、それぞれの機器124は、それぞれの機器124の動作を制御するそれぞれの電子デバイス(例えば、コンピュータ化された制御システム)を含む。これらの各電子機器は、ネットワーク119を介してゲートウェイ116と通信可能に接続されている。製造設備112はまた、ネットワーク119を介してゲートウェイ116と通信可能に結合される他の電子デバイス120(例えば、コンピュータ、モバイル電子デバイスなど。)を含む。機器124および電子デバイス120は、ネットワーク119を介してネットワーク接続されると、製造設備112の内部にあるサブネット126を構成する。
【0013】
製造設備112は、機器供給者102と遠隔で協働(コラボレーション)することを望む場合がある。例えば、製造設備112のエンジニアまたはオペレータは、機器供給者102によって提供される機器124の1つ以上の部品の設置、動作、サービス、および/または修理に関して、機器供給者102の専門家の助けを求めることができる。製造設備112は、この遠隔コラボレーションを可能にしながらセキュリティを維持し、製造設備112によって保持される秘密(例えば、知的財産)を保護しようとする。そのような秘密は、例えば、製造設備112において製造される製品の設計に関する情報、および製品を製造するために使用される製造プロセスに関する情報を含む。機器供給者102は、機器供給者102が保有する秘密(例えば、知的財産)を保護するために、設備サポートを提供しながらセキュリティを維持しようとする。そのような秘密は、例えば、機器供給者102によって提供される機器124の設計に関する情報、および機器供給者102によって提供される機器124の独自のサービス手順を含む。
【0014】
ゲートウェイ116は、許可エンジン118と共に、機器供給者102におけるコンピュータシステム104が製造設備112における機器124(例えば、機器124の動作を制御する、機器124に統合された電子デバイス)および/または電子デバイス120にアクセスすることを可能にするための要求を処理する。例えば、電子デバイス120は、コンピュータシステム104の専門家が製造設備112の誰かとのテレビ会議にアクセスし、及び/又は機器124を見ようとするカメラ122を含んでもよい。いくつかの実施形態では、電子デバイス120は、遠隔で機器124を見るためのライブストリーミングを提供することができるカメラヘッドセットであってもよい。コンピュータシステム104は、機器供給者102のゲートウェイ108の後ろに位置してもよい。例えば、コンピュータシステム104は、機器供給者102の内部にあるネットワーク106を介してゲートウェイ108に通信可能に結合される、機器供給者102における複数のコンピュータシステム104のうちの1つである。ゲートウェイ108は、インターネット110を介してゲートウェイ116と電子的に通信する。
【0015】
許可エンジン118は、製造設備112のコンピュータシステム上で動作する(例えば、ゲートウェイ116と同じコンピュータシステム上、またはゲートウェイ116のためのコンピュータシステムとネットワーク接続される別個のコンピュータシステム上にある)。許可エンジン118およびゲートウェイ116は、他のネットワーク(例えば、インターネット110から、およびネットワーク119および対応するサブネット126からである)から隔離され、特定の許可(例えば、製造設備112によって提供される)のみでアクセスできるという理由で、いわゆるデミリタライズドゾーン(DMZ)114と呼ばれるコンピュータセキュリティ領域に配置される。ゲートウェイ116および許可エンジン118は、アクセス要求を処理するステートレスワークフローエンジンを提供することができる。許可エンジン118が、機器124(または電子デバイス120)へのアクセスの要求が許可されると決定した場合、ゲートウェイ116は、機器供給者102の対応するコンピュータシステム104と機器124(または電子デバイス120)との間の接続128(
図1B)を自動的に作成する。接続128は、コンピュータシステム104と機器124(または電子デバイス120)との間のトンネル(tunnel)を含むことができる。例えば、ゲートウェイ116は、コンピュータシステム104および機器124(または電子デバイス120)のための仮想プライベートネットワーク(VPN)を自動的に作成する。いくつかの実施形態では、VPNは、機器供給者の複数のコンピュータシステム104、複数の機器124、および/または複数の電子デバイス120を含む。接続128は、製造設備112によって制御される暗号化キー(すなわち、製造設備112を実行する製造業者によって制御される)を使用して暗号化することができる。
【0016】
アクセス要求は、機器供給者102が遠隔サポート活動を実行することを可能にするために行われる。これらの遠隔サポート活動は、機器供給者102と製造設備112との間の遠隔コラボレーションの例である。アクセス要求の例は、機器124(すなわち、製造ツール)を遠隔制御するための要求、機器124(すなわち、製造ツール)を支援するための要求、製造設備112から機器供給者102に(例えば、コンピュータシステム104に)データをダウンロードするための要求を含むが、これらに限定されない。そして、機器供給者102から(例えば、コンピュータシステム104から)製造設備112にデータをアップロードすることを要求する(例えば、製造ツールまたは電子デバイス120に適用される)。製造ツールを支援する要求は、製造ツールに関するビデオ会議またはオーディオ会議を行う要求、および/または電子デバイス上のカメラ122を使用して製造ツールを見る要求を含むことができる。データをアップロードおよびダウンロードする要求に対して、アップロードまたはダウンロードされるべきデータは、特定の製造ツールまたは製造ツールのタイプに関連付けられ得る。アップロードまたはダウンロードされるべきデータの例は、限定はしないが、1つ以上のデータファイル、1つ以上のデータストリーム、および/または機器124に関係するソフトウェアアプリケーションにアクセスするためのデータを含む。したがって、遠隔サポート活動は、機器124に関係するアプリケーションにアクセスすることを含み得る。いくつかの実施形態によれば、データの宛先、データへのアクセスを有する者、およびデータがどのくらいの期間持続するかはすべて、製造設備112によって制御される。
【0017】
いくつかの実施形態では、要求に対する承認者のセットは、要求に対する承認者が要求が行われる前に定義されるように予め定義される(例えば、ゲートウェイ116が要求を受信する前に、)。例えば、要求に対する承認者のセットは、特定の種類のすべての要求(例えば、特定のタイプの機器124を含む全ての要求について、または特定のタイプの機器124を制御する、特定のタイプの機器124を支援する、特定のタイプの機器124のためのデータをアップロードする、または特定のタイプの機器124のためのデータをダウンロードする全ての要求について)に対する承認者として所定であってよく、要求は、特定の種類の要求である。承認者は、製造設備112における1つ以上の承認者(例えば、従業員および/またはコンサルタント)を含む。例えば、承認者は、製造ツールオペレータ、製造ツールエンジニア、製造設備112の管理者、および/または製造設備112の管理者(例えば、IT管理者)を含む。製造ツールエンジニアは、製造ツール(すなわち、機器124)を担当し、「所有」する製造設備112のエンジニアであってもよい;この技術者をツールオーナと呼ぶ。承認者はまた、機器供給者102における1つ以上の承認者(例えば、従業員および/またはコンサルタント)を含んでもよい。例えば、承認者は、機器供給者102のエンジニア(例えば、製造ツールに関する専門家である技術者である)および/または機器供給者102の管理者(例えば、IT管理者)を含んでもよい。
【0018】
図2は、いくつかの実施形態による、機器124(例えば、機器124のデータを制御、支援、またはアップロードまたはダウンロードする)とのコラボレーションを要求するためのグラフィカルユーザインターフェース(GUI)200を示す。同様のGUIを使用して、電子デバイス120(
図1A)とのコラボレーションを要求することができる。GUI200は、「新しいセッションを作成する」アフォーダンス202(例えば、ボタン又は他のアイコン)の選択に応答して示されてもよい。GUI200において、「セッション」は、許可されたアクセスの期間を指す。ユーザは、機器124を指定する入力206、セッションの目的を記述する入力208、要求の種類(したがってセッションの種類)を指定する入力210、要求のケース番号(あるいは、ケース番号はゲートウェイ116によって自動ポピュレートされる)を指定する入力212、セッションの開始日時を指定する入力214を含む様々な入力をGUI200に提供する。そして、入力216は、セッションの終了日時を指定する。GUI200は、要求のための所定の承認者218をリストする。ユーザは、「提出要求」アフォーダンス204(例えば、ボタン又は他のアイコン)を選択することによって要求を提出する。所定の承認者218がすべて要求を承認する場合、許可エンジン118は、要求が承認されたことをゲートウェイ116に知らせ、ゲートウェイ116は、要求されたアクセスを許可するために、指定された開始日時に接続128を自動的に作成する。ゲートウェイ116は、その後、指定された終了日時に接続128を自動的に終了する。したがって、接続128は、動的に生成および終了され、それによって、エラーを起こしやすいポートを手動で開閉することを回避する。
【0019】
図3は、いくつかの実施形態による、製造設備112における機器124に関する安全な遠隔コラボレーションを可能にする方法300を示すフローチャートである。方法300は、機器供給者102からの機器124を有する製造設備112を操作する製造業者のコンピュータシステムで実行される(302)。例えば、方法300は、ゲートウェイ116および許可エンジン118(
図1A)を実装するコンピュータシステム(例えば、
図4のコンピュータシステム400)で実行される。機器124は、製造設備112においてネットワーク119を介して製造業者のコンピュータシステムに接続された製造ツールを含み得る。
【0020】
方法300では、機器の遠隔サポート活動を実行するために、製造設備への機器供給者102による電子アクセスの要求が受信される(304)。要求は、機器供給者102から来てもよい(例えば、コンピュータシステム104から、またはゲートウェイ108上で動作するアプリケーションから、
図1A)。あるいは、要求は製造設備112(例えば、機器供給者102とコラボレーションすることを望む製造ツールの所有者またはオペレータからである)内から来てもよい。要求は、機器供給者102がアクセスを与えられる機器124および/または電子デバイス120(
図1A)を指定することができる。
【0021】
要求は、承認のために所定の承認者(例えば、承認者218、
図2)にルーティングされる(306)。例えば、それぞれの電子メール又はメッセージは、要求を承認するかどうかを尋ねる所定の承認者に送信される。所定の承認者のいずれかが要求を拒否する場合(308-R)、要求された遠隔サポート活動は実行されず、方法300は終了する(310)。
【0022】
所定の承認者が要求を全て承認する場合(308-A)、製造設備112内の電子デバイス(例えば、要求で指定されるような)と機器供給者102のためのコンピュータシステム104との間に接続(例えば、接続128、
図1B)が自動的に作成される(312)。したがって、接続は、所定の承認者からの要求の承認の受信に応答して作成される。セキュリティのために、フルタイム接続は存在せず、インターネット110への接続はされない。接続は、遠隔サポート活動のために使用される。接続を作成することは、製造設備112内の電子デバイスと機器供給者102のコンピュータシステム104との間のトンネルを含むVPNを作成すること(314)を含んでもよい。遠隔サポート活動は、製造ツールを遠隔制御すること、製造ツールを遠隔サポートすること、データをアップロードすること、および/またはデータをダウンロードすることを含んでもよい(316)。
【0023】
例えば、機器124は、製造設備112においてネットワーク119を介して製造業者のコンピュータシステム(例えば、ゲートウェイ116)に接続された製造ツールを含み、電子デバイスは、製造ツール(例えば、製造ツールに組み込まれる)を制御し、遠隔サポート活動は、製造ツールを遠隔制御することを含む。VPNは、製造ツール(すなわち、製造ツールにおける電子デバイスである)を機器供給者102のコンピュータシステム104に接続する。
【0024】
別の例では、機器124は、ネットワーク119を介して製造業者のコンピュータシステム(例えば、ゲートウェイ116)に接続された製造ツールを含み、遠隔サポート活動は、製造ツールを遠隔で支援することを含み、製造設備112内の電子デバイス(例えば、
図1Aの電子デバイス120)は、カメラ122(
図1A)を含む。カメラ122は、機器供給者102(例えば、機器供給者102の専門家である)が製造ツールに関して製造設備112とテレビ会議すること、および/または製造ツールを見ることを可能にするために、遠隔サポート活動中に使用され得る。方法300は、遠隔サポート活動中にカメラ122によって提供されたビューが許可されたビューであることを検証することをさらに含み得る。カメラ122によって提供されるビューが許可されたビューではないという判定は、アラームを立ち上げさせ、および/またはカメラ122への遠隔アクセスを終了させ得る(例えば、ビューが再び許可されたビューになるまで一時的に終了する)。
【0025】
いくつかの実施形態では、接続は、要求(例えば、
図2のユーザ入力214によって指定されるように)で指定されるような遠隔サポート活動の開始時間に作成される(318)。
【0026】
遠隔サポート活動が完了すると、接続は自動的に終了される(320)。例えば、VPNが終了する(322)。いくつかの実施形態では、接続は、要求(例えば、
図2のユーザ入力216によって指定されるように)で指定されるような遠隔サポート活動の終了時間に終了される(324)。
【0027】
製造業者(例えば、
図1Aのゲートウェイ116である)および/または機器供給者102(例えば、ゲートウェイ108、
図1A)のコンピュータシステムは、潜在的なセキュリティ違反を検出するために遠隔サポート活動を自動的に監視することができる。接続を介して送信されるデータは、ウイルスについてスキャンされ得る。また、通常のルーチンに対する任意の変更(例えば、任意の異常な活動)は、潜在的なセキュリティ違反を示し得る。潜在的なセキュリティ違反の検出は、アラームが立ち上がることおよび/または接続の終了をもたらし得る。例えば、コンピュータシステムは、アップロードまたはダウンロードされている(例えば、ファイルの)データのサイズが、(例えば、ファイルの)データの予想されるサイズ(例えば、履歴サイズ)と一致するかどうかを検証してもよい。データサイズと予想サイズとの間の差(例えば、閾値を満たす)は、潜在的なセキュリティ侵害を示す。別の例では、コンピュータシステムは、アップロードまたはダウンロードされるデータに対するテンプレート(例えば、パターンまたはフォーマット)がそのデータに対する予想されるテンプレートと一致するかどうかを検証してもよい。テンプレートと予想されるテンプレートとの間の差は、潜在的なセキュリティ違反を示す。
【0028】
潜在的なセキュリティ侵害を検出するために遠隔サポート活動を監視する他の例は、限定はしないが、通常とは異なる画面にアクセスする端末活動(例えば、問題の遠隔サポート活動のタイプについて以前にアクセスされていないスクリーン)、または制限を外してマークされた特定の画面にアクセスする端末活動をチェックすること、許可されなかったユーザ(例えば、テレビ会議または音声会議の出席者)をチェックすることを含む。そして、異常な(例えば、以前に未使用の)場所又は不正な場所(例えば、IPアドレス)からの出席をチェックする。無許可ユーザをチェックすることは、テレビ会議の出席者を検証するために顔認識を実行することを含み得る。さらに他の例は、カメラ122(
図1A)(たとえば、カメラ122を含む電子デバイス120の画像自体および/またはジャイロスコープおよび/または位置データに基づいている)によって提供されるビューを監視することを含む。コンピュータシステムは、許可されたビューの位置、角度、および/または画像を教示することができ、この教示を使用して、カメラ122によって提供されるビューを監視し、提供されるビューが許可されていないビューであるときを判定することができる。さらに他の例は、視聴者(例えば、ユーザは機器供給者102にいる)が遠隔サポート活動中にスクリーン画像をキャプチャしたかどうかを検出することを含む。視聴者がスクリーン画像をキャプチャしたかどうかを検出することは、視聴者が画像を不適切に記録するためにスクリーンの前にカメラを保持しているかどうかを認識すること、および/または視聴者がスクリーンショットを保存したかどうかを検出することを含み得る。いくつかの実施形態によれば、適切に訓練された人工知能を使用して、この監視のいくつかまたはすべてを実行することができる。
【0029】
いくつかの実施形態では、方法300は、製造業者のコンピュータシステム上で動作する第1のアプリケーションによって実行される。第1のアプリケーションは、機器供給者102のコンピュータシステム(例えば、ゲートウェイ108、
図1A)上で動作する第2のアプリケーションと通信するように構成される。ステップ304において、第2のアプリケーションから要求を受信することができる。接続は、第1のアプリケーションと第2のアプリケーションとの間の接続を含み得る。
【0030】
いくつかの実施形態では、製造業者(すなわち、
図3のステップ302のコンピュータシステム)(例えば、ゲートウェイ116)のコンピュータシステムは、方法300の要求、接続、および/または遠隔サポート活動に関する情報を記録する。要求に関する記録された情報は、GUI200(
図2)に示される情報を含み得る。他の記録された情報は、遠隔サポート活動のために使用されるIPアドレス、遠隔サポート活動に関与するユーザの名前、遠隔サポート活動のために使用される電子デバイス120、および遠隔サポート活動の結果を含み得るが、これらに限定されない。記録された情報は、遠隔サポート活動の適格性を検証し、セキュリティリスクを識別し、製造設備112と機器供給者102との間の信頼を確立するために使用され得る監査証跡を提供する。コンピュータシステムは、記録された情報の少なくとも一部を指定するレポートを生成する。例えば、コンピュータシステムは、そのような報告を周期的に(例えば、毎月、四半月などである。)生成することができる。レポートは、所定のプロバイダおよび/または他のユーザに提供されてもよい(例えば、GUIを介して送信または利用可能にされる)。
【0031】
いくつかの実施形態では、機器供給者102(例えば、ゲートウェイ108)のコンピュータシステムは、同様に、方法300の要求、接続、および/または遠隔サポート活動に関する情報を記録し、報告を生成してもよい。
【0032】
方法300およびそれを実装するコンピュータシステムは、共通セキュリティおよび認可制御を伴う機器供給者102との複数のタイプのコラボレーションのための接続を提供し、それによって、製造者によるセキュリティの管理を促進してもよい。製造業者は、それらのコラボレーションのためのセキュリティおよび制御の保証とのコラボレーションを容易に可能にすることができる。
【0033】
図4は、いくつかの実施形態による、製造業者、したがって製造設備112のコンピュータシステム400のブロック図である。コンピュータシステム400は、1つ以上のプロセッサ402(たとえば、CPU)と、ユーザインターフェース406と、メモリ410と、これらの構成要素を相互接続する通信バス404とを含む。コンピュータシステム400はまた、インターネット110および/またはネットワーク119(
図1A)を介して通信するための1つ以上のネットワークインターフェース403を含む。コンピュータシステム400は、DMZ114(
図1A)に配置されてもよい。
【0034】
ユーザインターフェース406は、ディスプレイ407および1つ以上の入力デバイス408(例えば、キーボード、マウス、ディスプレイ407のタッチ感知面などである。)を含むことができる。ディスプレイ407は、遠隔サポート活動ならびに対応する要求および接続に関するグラフィカルユーザインターフェース(例えば、GUI200、
図2)を表示し得る。ディスプレイ407は、コンピュータシステム400によって実行された記録(ロギング)に基づいて生成されたレポートを表示し得る。
【0035】
メモリ410は、揮発性および/または不揮発性メモリを含む。メモリ410(例えば、メモリ410内の不揮発性メモリである)は、非一時的なコンピュータ可読記憶媒体を含む。メモリ410は、随意に、プロセッサ402から遠隔に位置する1つ以上の記憶デバイス、および/またはコンピュータシステム400に取り外し可能に挿入される非一時的コンピュータ可読記憶媒体を含む。メモリ410(例えば、メモリ410のコンピュータ可読記憶媒体)は、方法300(
図3)の全部または一部を実行するための命令を含む。
【0036】
いくつかの実施形態では、メモリ410(例えば、メモリ410の持続性コンピュータ可読記憶媒体)は、以下のモジュールおよびデータ、またはそのサブセットもしくはスーパーセットを記憶する:様々な基本システムサービスを処理し、ハードウェア依存タスクを実行するための手順を含むオペレーティングシステム412;遠隔サポート活動(例えば、
図3の方法300のステップ304の要求)のためのアクセス要求を生成し処理するための要求モジュール414と、所定の承認者にアクセス要求をルーティングし、承認者の応答を追跡するための承認モジュール416(例えば、
図3の方法300のステップ306及び308による);自動的に接続(例えば、
図3の方法300のステップ312及び320による)を作成および終了するためのセッション制御モジュール420;アクセス要求、接続、および/または遠隔サポート活動に関する情報を記録するための記録モジュール422;記録された情報の全部または一部を含むレポートを生成するためのレポートモジュール426である。要求モジュール414は、GUI200(
図2)を提供することができる。承認モジュール416は、所定の承認者(例えば、承認者218、
図2)のリストを記憶する承認者データベース418を含み得る。承認モジュール416は、製造設備112の承認者にアクセス要求を直接送信することができる。承認モジュール416はまた、機器供給者102における承認者にアクセス要求を直接送信してもよく、またはアクセス要求を機器供給者102における承認者に提供するゲートウェイ108(例えば、ゲートウェイ108上で動作するアプリケーションに対してである)にアクセス要求を送信してもよい。記録モジュール422は、記録モジュール422によって記録された情報とともにログファイル424を記憶することができる。報告モジュール426は、報告モジュール426によって生成された1つ以上の報告428を記憶することができる。要求モジュール414、セッション制御モジュール420、記録モジュール422、および/または報告モジュール426は、ゲートウェイ116(
図1A)の機能を実装することができる。承認モジュール416は、許可エンジン118(
図1A)の機能を実装することができる。
【0037】
メモリ410に記憶されたモジュールの各々は、本明細書で説明する1つ以上の機能を実行するための命令のセットに対応する。別個のモジュールは、別個のソフトウェアプログラムとして実装される必要はない。モジュールおよびモジュールのさまざまなサブセットは、組み合わされてもよく、さもなければ再構成されてもよい。いくつかの実施形態では、メモリ410は、上記で識別されたモジュールおよび/またはデータ構造のサブセットまたはスーパーセットを記憶する。
【0038】
図4は、構造的概略図としてよりも、製造設備112のコンピュータシステムに存在し得る様々な特徴の機能的説明として意図されている。例えば、コンピュータシステム400の機能は、複数のデバイス間で分割されてもよい。メモリ410に記憶されたモジュールの一部は、代替的に、1つ以上のネットワークを介してコンピュータシステム400と通信可能に結合された1つ以上の他のコンピュータシステムに記憶され得る。
【0039】
図5は、いくつかの実施形態による、機器供給者102のコンピュータシステム500のブロック図である。コンピュータシステム500は、1つ以上のプロセッサ502(たとえば、CPU)と、ユーザインターフェース506と、メモリ510と、これらの構成要素を相互接続する通信バス504とを含む。コンピュータシステム500はまた、インターネット110および/またはネットワーク106(
図1A)を介して通信するための1つ以上のネットワークインターフェース503を含む。
【0040】
ユーザインターフェース506は、ディスプレイ507および1つ以上の入力デバイス508(例えば、キーボード、マウス、ディスプレイ507のタッチ感知面などである。)を含み得る。ディスプレイ507は、遠隔サポート活動および対応する接続に関するグラフィカルユーザインターフェース(例えば、GUI200、
図2)を表示し得る。ディスプレイ507は、コンピュータシステム500および/またはコンピュータシステム400によって実行された記録(ロギング)に基づいて生成されたレポートを表示し得る。
【0041】
メモリ510は、揮発性および/または不揮発性メモリを含む。メモリ510(例えば、メモリ510内の不揮発性メモリである)は、非一時的なコンピュータ可読記憶媒体を含む。メモリ510は、随意に、プロセッサ502から遠隔に位置する1つ以上の記憶デバイス、および/またはコンピュータシステム500に取り外し可能に挿入される非一時的コンピュータ可読記憶媒体を含む。いくつかの実施形態では、メモリ510(例えば、メモリ510の持続性コンピュータ可読記憶媒体)は、以下のモジュールおよびデータ、またはそのサブセットもしくはスーパーセットを記憶する:様々な基本システムサービスを処理し、ハードウェア依存タスクを実行するための手順を含むオペレーティングシステム512;遠隔サポート活動のためのアクセス要求を生成し、その要求を製造業者コンピュータシステム400の承認モジュール416に送信するための要求生成モジュール514と、機器供給者102における所定の承認者に承認要求を送信し、それらの要求の結果を製造業者コンピュータシステム400の承認モジュール416に送信するための承認モジュール516と、アクセス要求、接続、および/または遠隔サポート活動に関する情報を記録するための記録モジュールと、記録された情報の全部または一部を含むレポートを生成するためのレポートモジュール526である。要求生成モジュール514は、GUI200(
図2)を提供することができる。承認モジュール516は、機器供給者102における所定の承認者のリストを記憶する承認者データベース518を含んでもよい。記録モジュール522は、記録モジュール522によって記録された情報とともにログファイル524を記憶することができる。報告モジュール526は、報告モジュール526によって生成された1つ以上の報告528を記憶することができる。
【0042】
メモリ510に記憶されたモジュールの各々は、本明細書で説明する1つ以上の機能を実行するための命令のセットに対応する。別個のモジュールは、別個のソフトウェアプログラムとして実装される必要はない。モジュールおよびモジュールのさまざまなサブセットは、組み合わされてもよく、さもなければ再構成されてもよい。いくつかの実施形態では、メモリ510は、上記で識別されたモジュールおよび/またはデータ構造のサブセットまたはスーパーセットを記憶する。
【0043】
図5は、構造的概略図としてよりも、機器供給者102のコンピュータシステムに存在し得る様々な特徴の機能的説明として意図される。例えば、コンピュータシステム500の機能は、複数のデバイス間で分割されてもよい。メモリ510に記憶されたモジュールの一部は、代替的に、1つ以上のネットワークを介してコンピュータシステム500と通信可能に結合された1つ以上の他のコンピュータシステムに記憶され得る。
【0044】
前述の説明は、説明の目的のために、特定の実施形態を参照して説明されている。しかしながら、上記の例示的な説明は、網羅的であること、または特許請求の範囲を開示された厳密な形態に限定することを意図するものではない。上記の開示を考慮して、多くの修正及び変形が可能である。実施形態は、特許請求の範囲の基礎をなす原理およびそれらの実際の適用を最良に説明し、それによって、他の当業者が、企図される特定の使用に適した様々な修正とともに実施形態を最良に使用することを可能にするために選択されたものである。
【国際調査報告】