JP2005523540A - 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 - Google Patents
遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2005523540A JP2005523540A JP2004512172A JP2004512172A JP2005523540A JP 2005523540 A JP2005523540 A JP 2005523540A JP 2004512172 A JP2004512172 A JP 2004512172A JP 2004512172 A JP2004512172 A JP 2004512172A JP 2005523540 A JP2005523540 A JP 2005523540A
- Authority
- JP
- Japan
- Prior art keywords
- tool
- data
- user
- session
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000013480 data collection Methods 0.000 title description 6
- 238000004519 manufacturing process Methods 0.000 claims abstract description 77
- 238000003745 diagnosis Methods 0.000 claims abstract description 5
- 238000012546 transfer Methods 0.000 claims description 40
- 238000007726 management method Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 14
- 239000004065 semiconductor Substances 0.000 claims description 13
- 238000001914 filtration Methods 0.000 claims description 12
- 238000004171 remote diagnosis Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000007123 defense Effects 0.000 claims description 4
- 230000001131 transforming effect Effects 0.000 claims description 3
- 238000012935 Averaging Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000003068 static effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000010265 fast atom bombardment Methods 0.000 description 9
- 238000009434 installation Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000013474 audit trail Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2294—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31471—Operator can select a graphical screen at his will as help diagnostic
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31479—Operator select part of process he wants to see, video image is displayed
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32034—Electronic market, network broker
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32142—Define device, module description using xml format file
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2223/00—Indexing scheme associated with group G05B23/00
- G05B2223/06—Remote monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Manufacturing & Machinery (AREA)
- Automation & Control Theory (AREA)
- Tourism & Hospitality (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Numerical Control (AREA)
- General Factory Administration (AREA)
Abstract
【解決手段】少なくとも1台の自動製造ツールとツールコントローラと内部の安全な格納手段とを有する製造設備102a,102b内に設けられた第1の内部ネットワークと、内部に安全な格納手段を有する原設備製造業者108a,108b,108c内に設けられた第2の内部ネットワークと、外部ネットワーク106と、第1の内部ネットワークを外部ネットワークに接続する第1の安全な共用ネットワークと、第2の内部ネットワークを外部ネットワークに接続する第2の安全な共用ネットワークと、e診断のために製造設備のツールからのデータを原設備製造業者に伝送する安全なチャネルとを備え、ツールが製造設備および原設備製造業者の少なくとも1つに対して専用のデータを生成する。
Description
本願では、下記の用語を、以下のような意味で使用する。
図4は、eセンタ・フレーム・ワークの代表的な実施形態を示す。このeセンタ・フレーム・ワークは、FAB区域102に設置されている。FAB区域102は、1台以上の自動半導体製造ツール402を収容している。自動半導体製造ツール402は、それぞれ、ツール・コンソール・サーバ404と接続されている。ツール402およびツール・コンソール・サーバ404は、第1ファイアウォール406の後方にあり、防御ゾーン(DMZ)408から分離されている。DMZは、ファイアウォールによって保護された、ICM施設内の特殊なネットワーク・セグメントである。DMZ408内の1以上のツール・ゲートウエイ・サーバ410は、ツール・コンソール・サーバ404に結合されており、且つ、第2ファイアウォール414を介してアプリケーション・サーバ412へアクセスする。eセンタサーバ412は、第2DMZ416内に設けられることが望ましい。但し、本実施形態の一例として、DMZ408およびDMZ416が1つのDMZに統合されてもよい。アプリケーション・サーバ412は、第3ファイアウォール420を介して、HTTPサーバ418に結合されている。このHTTPサーバ418は、インタネット等の外部ネットワークへアクセスすることができる。クライアント422は、例えば原設備製造業者(OEM)に配置されており、ツールや、アプリケーション・サーバ412が提供するサービスに、HTTPサーバ418を介してアクセスする。eセンタサーバ412は、例えば、タイムスタンピング424、業務論理426、メッセージング428、データベース保存430およびセキュリティ432を提供することができる。また、クライアント422は、クライアントが接続できるFABを示す顧客リスト434や、クライアントのユーザがシステム内の他のユーザと通信するのを可能にするチャットサーバ436へ、アクセスする。
従来のICM/OEM基本設備では、半導体ツールが適切に動作しないときには、通常、ツール製造業者から技術サポート員が呼ばれて、それを診断・修理していた。この方法は、特にサポート員がツール設置場所の地元に居ない場合に、高価であるとともに長時間を要する。理想的には、サポート員は、誤動作直後にツールをチェックすべきである。これを可能にするために、FABは、サポート員がシステムを遠隔診断できるようにすることが可能である。ツールおよびそのデータがFABまたはICMネットワーク上の全ての人に公開されることが無いように、ツールのアクセスは、セッションを介して制御することができる。セッションが設定されると、ユーザ(OEMクライアント)は、特定のツールへアクセスすることができる。この方法論により、FABは、ツールへアクセスした者、アクセスの時刻、アクセスの目的を制御することができるようになる。ツール・サポート員やツール・ユーザにとって、セッションは仮想的な会議場のようなものである。
また、セッションは、ユーザと利用可能サービス群との対応関係を含む。これらのサービスは、遠隔ツール操作、ファイル転送機能、チャット、データ・フィルタリング、データ持続およびデータプロキシを含む。
eセンタ環境において、データ供給サービスは、ツールから出力される装置データをリアルタイムに取得する手段を提供する。データ供給サービスが動作しているとき、eセンタ・アプリケーション・サーバは、ツール・トピックと呼ばれる特殊な到着先で、XMLを受信する。ツールへの直接のアクセスは無いので、データについての遠隔ユーザの要求は、セッションを介して送信される。データがツールから収集されると、当該データは、XMLフォーマットで、ツール・ゲートウエイ・サーバによってeセンタ・アプリケーション・サーバに送信される。ツール・トピック(キューと同様)は、ツールから受信したXMLを適切なユーザ・トピックに転送するために、使用される。ユーザ・トピックは、現在動作しているセッションに関連するユーザを表している。ツールから流出したデータは、セッションを介してユーザに戻される。
セッションは、同じセッションに接続された全ユーザにデータを提供し、フィルタはユーザおよび/またはツール毎に定義される。異なるデータを必要とするユーザがいる場合、別のフィルタを使用して当該データを当該ユーザに提供する。
XSLフィルタを使用して、OEMに公開する前の秘密FABデータを、変更し、フィルタリングしおよび/または変換することによって、保護することができる。FABデータは、XSLにより、エンドユーザ・データに変換することができる。これにより、OEMクライアントが、ツールによって生成されたリアルタイム・データ(FAB用語で“レポート”と呼ばれる)を分析することにより当該ツールを遠隔で診断することを、可能にする。フィルタの処理には、インタフェースを介してツールに接続する処理や、未処理フォーマット・データを取り込む処理や、当該データを人間が読める(XMLに基づく)フォーマットに変換する処理が含まれる。望ましくないデータ集合の防止したり秘密データの保護したりするためには、OEMクライアントに配信する前に、ツール・データを変換すればよい。
ツールを診断する際には、サポート員またはOEMクライアントがあたかもツールのスクリーンの前に居るかのように診断操作を行えることが望ましい。本発明の代表的な実施形態では、OEMクライアントがツールの前に居ることを、仮想的に可能にする。本発明は、スクリーン・キャプチャおよび暗号化情報ストリーミングを用いて、情報をクライアント・アプリケーションに送信する。そして、OEMクライアントは、ツールの設置場所に拘わらず、当該クライアントのみに対してクライアント・アプリケーションを実行する。情報転送のセキュリティを増大させるために、産業強度暗号パッケージ(industry strength cryptographic package) を使用して情報を暗号化することができ、且つ、プロキシ技術を用いてファイアウォールに対抗することができる。
本発明の管理/共用されたファイル転送機能は、システム管理者が、ツールに転送せきるファイルの種類や、転送元、転送時刻を制御することを可能にする。第1に、ファイルは、ツールに直接転送することもできないし、ツールから直接転送されることもできない。すべてのファイルは、まず、eセンタのセッションおよびツール毎に設けられたステージ領域に送られなければならない。ステージ領域に達した後でのみ、ファイルは、ツールに転送されることができ或いはツールから転送されることができる。第2に、システム管理者は、ツールに送信できるファイル形式や、ツール・ファイル・システム内のファイル格納場所を、セッション・ポリシーを用いて制御する。また、セッション・ポリシーは、例えばステージ領域にアクセスできるユーザを制御することができる。第3に、システム管理者は、時間間隔を定めてアクセスを許可することによってファイルをツールにアップロードできる時刻を制御したり、ツールが適切な状態でないときにファイルが変換されないようにしたりする。システム管理者は、多くの方法を用いて、OEMクライアントが閲覧できるツールのファイルを、選別することができる。選別方法としては、例えば、時間的な制限に加えて、ファイル名やファイル保存場所がある。
OEMクライアントは、セッションで定義されたポリシーに基づき、TELNETを使用してツールにアクセスすることができる。これらのポリシーは、システム管理者によって制御され、また、関連するセッション、ユーザおよびツール毎に個別に設けられる。ポリシーは、管理者に対して、ユーザ、ツールおよびセッションに関連するルールに基いてTELNET部へのアクセスを制限することを、許可する。また、システム管理者は、最小限の侵入を行うことにより、OEMクライアントのすべてのTELNET動作を、監視・記録することができる。eセンタ・セッションは、TELNETセッションの集中制御機能を提供する。
本発明のシステムは、データベース、望ましくはキーワードに関連づけられたデータベース内に、半導体デバイスデータを格納することができる。XML文書形式のツール・データは、XMLタグをリストおよび項目に変換することによって、データベース内に格納するための平坦(flat)なデータになる。この平坦化により、ツール・データを、高速検索可能なフォーマットでデータベースに格納することが、可能になる。ツール・データは、セッションまたはツールに属するテーブル群に格納される。ツール・データは、格納前に変換してもよい。例えば、未加工データの代わりに、最小値、最大値または平均値を格納してもよい。
バージョン制御およびロールバック機構は、ソフトウェアやデータベースのアプリケーションでは一般的であるが、そのような機構は、従来、リアルタイムにツールの診断および修理を行うe診断の分野には適用されていなかった。ツール設定および制御ファイルは変更が可能であるが、新しい操作が改善に当たらないような場合には、1操作ですべてを従前の設定に“ロールバック”することができる。例えば、OEMクライアントは、ツールにFTPファイルをアップロードすることができる。本発明のシステムは、物理的アップロードの前に、ツールから現在のファイルを検索し、バージョンをファイルに割当て、ファイルを安全に格納することができる。この操作を行った後でのみ、システムは、新たなファイルをアップロードする。新たなファイルによってツールが好適でない動作をするようになった場合、当該ファイルの前のバージョンが管理者によって復元され、ツールを好適な動作状態に戻すことができる。ロールバック中にツールが不安定な状態ならないよう、ツールを、2台以上のOEMクライアントから同時にアクセスされたり制御されたりしないように保護することができる。
eセンタ・セッションがその役割を果たすためには、いくつかの相互影響が必要である。eセンタ・セッションは、ユーザが活動できるようにするための、グラフィカル・ユーザ・インタフェース(GUI)を有している。活動は、2つの主たる区分すなわち管理とユーザとに分けられる。管理者GUIは、セッションのメンテナンスと関連ユーザのアクセスとを可能にする。ユーザGUIは、サービスとの相互影響と提供データへのアクセスとを可能にする。
OEMとFABとの間にe診断システムを作成する際には、集合体間の直接接続または共通接続を確立する必要がある。かかる接続は、一般に、インタネット・アクセス或いは仮想専用網(Virtual Private Network;VPN) 接続を介して行うことができる。eセンタ・システムには、FABからOEMへの接続を可能にするための他の部品が、設けられている。
サービス・ネットは、多数のOEMと多数のFABとを相互接続できるようにするためのネットワーク接続である。サービス・ネットでは、OEMとFABとの組合せごとに専用のリンクを設ける必要がない。サービス・ネットと異なり、例えばVPNでは、システム内の第1FABから各OEMへの個別にVPN接続することになる。サービス・ネットでは、OEMへのアクセスを管理する外方向接続が1個存在する。例えば、各OEMからの1本のVPN接続を多数のFABに接続することができ、各FABからの1本のVPN接続を多数のOEMに接続することができる。
半導体装置の調整および診断においては、ツールが生産したウエハの歩留まりを理解するための、付加データを取得する必要がある。歩留まりは、ツールの設定に影響されるからである。多くの場合、このデータは、下流の処理工程で、他の販売会社から購入して追加したツールによって収集される。このデータをOEM装置メーカが相互利用することはなく、したがって、最適なツール設定は必ずしも達成されない。多くの場合、OEM装置メーカは当該ツールからのデータを提示したがらない。このデータは、吟味されて、OEMツールに対する競争相手の批判に使用されたり、競争相手のツールを改良するために使用されたりするからである。これらのOEM供給業者であっても、当該データがウエハのデータに限定され、ウエハデータ収集方法のデータでない場合には、データの共用を望むようにすることが可能である。
Claims (46)
- 少なくとも1台の自動製造ツールと、ツールコントローラと、内部の安全な格納手段とを有する製造設備内に設けられた、第1の内部ネットワークと、
内部に安全な格納手段を有する原設備製造業者内に設けられた、第2の内部ネットワークと、
外部ネットワークと、
前記第1の内部ネットワークを前記外部ネットワークに接続する第1の安全な共用ネットワークと、
前記第2の内部ネットワークを前記外部ネットワークに接続する第2の安全な共用ネットワークと、
e診断のために前記製造設備の前記ツールからのデータを前記原設備製造業者に伝送する安全なチャネルとを備え、
前記ツールが、前記製造設備および前記原設備製造業者の少なくとも1つに対して専用のデータを生成する、
ことを特徴とする遠隔診断システム。 - 前記外部ネットワークの中央サーバを使用することなく、前記専用データが、前記製造設備および前記原設備製造業者の内部にそれぞれ設けられた前記安全な格納手段に記憶されることを特徴とする請求項1に記載の遠隔診断システム。
- 前記安全なチャネルがセッションを備え、当該セッションが、
特質を有するユーザと、
データを生成する、特質を有するプロデューサと、
前記ユーザの特質に基いて、前記プロデューサからのデータをフィルタリングするユーザ・フィルタと、
前記プロデューサの特質に基いて、前記プロデューサからのデータをフィルタリングするプロデューサ・フィルタと、
を備えることを特徴とする請求項1に記載の遠隔診断システム。 - 前記セッションが、前記ツールの遠隔操作、前記プロデューサからのフィルタリングされたデータ、前記ツールへファイルを転送し且つ前記ツールからのファイルを転送するファイル転送機能、前記ツールへのTELNETアクセス、および、前記ツールからのデータのデータの維持の、少なくとも1つを前記ユーザに提供することを特徴とする請求項3に記載の遠隔診断システム。
- プロデューサ群をさらに含み、当該プロデューサ群が、セッション内でプロデューサとユーザとを論理的に連携させることを特徴とする請求項3に記載の遠隔診断システム。
- 前記ユーザのフィルタおよび前記プロデューサのフィルタが、構成可能な/カスタマイズされたフィルタを使用することを特徴とする請求項3に記載の遠隔診断システム。
- 前記ツールの前記遠隔操作が、スクリーンキャプチャおよび暗号化情報ストリーミングを用いて、前記ツールのツール・スクリーンをリアルタイムに閲覧できるようにすることを特徴とする請求項4に記載の遠隔診断システム。
- 前記ツールの前記遠隔操作が、遠隔制御およびビデオ観察の少なくとも1つを含むことを特徴とする請求項4に記載の遠隔診断システム。
- 前記ファイル転送機能が、前記ツールに転送される前のファイルが転送され且つ当該ツールからのファイルが転送される、ステージ領域を含むことを特徴とする請求項4に記載の遠隔診断システム。
- 前記ステージ領域がセッションごとに設けられたことを特徴とする請求項9に記載の遠隔診断システム。
- 前記第1の内部ネットワークが、防御ゾーンと1個以上のファイアウォールとをさらに備え、当該防御ゾーンが前記1個以上のファイアウォールによって保護された前記製造設備内のネットワーク部品を含むことを特徴とする請求項1に記載の遠隔診断システム。
- 前記防御ゾーンが、ファイル・ステージ領域とプロキシ・サーバとを含むことを特徴とする請求項12に記載の遠隔診断システム。
- 前記第1の内部ネットワークと前記第1の安全な共用ネットワークとの間の第1のファイアウォールと、前記第2の内部ネットワークと前記第2の安全な共用ネットワークとの間の第2のファイアウォールとをさらに備え、
前記第1、第2のファイアウォールが、前記製造設備によって設定された1組のセキュリティ・ポリシーが認可した接続のみを各ネットワークに認めるように構成された、
ことを特徴とする請求項1に記載の遠隔診断システム。 - 自動製造ツールの遠隔診断を行うとともに自動製造ツールからのデータを共用するためのシステムであって、
ツールからデータを収集し且つ処理する動作を行うツール・ゲートウエイ・サーバと、
サービスの特定の組み合わせを1台以上の前記ツールからユーザにを提供するように動作し且つユーザとプロデューサとユーザ・フィルタとプロデューサ・フィルタとを備えるセッションと、
前記セッションおよびセッションサービスを処理するように動作するサービス処理アプリケーションと、
ポリシー管理者と、
管理クライアントと、
共同クライアントと、
複数の顧客業務ルールと、
を含むシステム。 - 前記サービス処理アプリケーションが、認証、認可、ファイル転送、遠隔ツール操作、決定ロジック、構成可能なデータへの変換、データの格納およびリアルタイムの協働の、少なくとも1つのサービスを提供することを特徴とする請求項14に記載のシステム。
- 前記ファイル転送の機能が、ユーザおよびツールの一方に転送される前にファイルを転送するための、ステージ領域をさらに含むことを特徴とする請求項14に記載のシステム。
- 前記遠隔ツール操作サービスが、アプリケーション・レベルのプロキシ・サービスによって安全にされていることを特徴とする請求項14に記載のシステム。
- 前記ユーザのフィルタおよび前記プロデューサ・フィルタが、当該ユーザおよび当該プロデューサの権利に応じて、ツールからのデータを、特定のフォーマットおよび内容を有するメッセージに変換することを特徴とする請求項14に記載のシステム。
- 前記認証サービスおよび前記認可サービスが、ポリシー管理者ツールとLDAPに基づくユーザ・リポジトリ・ディレクトリとを組合せることによって提供されることを特徴とする請求項14に記載のシステム。
- 前記ポリシー管理者が、ユーザが閲覧できる内容および遠隔ツール操作のためにユーザが有している権利を当該ユーザのルールおよび役割に基いて管理し、且つ、当該サービス処理アプリケーションから当該内容の要求を受信することを特徴とする請求項14に記載のシステム。
- 前記リアルタイムの協働が、リアルタイムチャットであることを特徴とする請求項14に記載のシステム。
- 前記決定ロジックが、要求したユーザの同一性および要求されたサービスのタイプに基いて、サービスの要求の妥当性を評価することを特徴とする請求項14に記載のシステム。
- 前記複数の顧客業務ルールが、ツール使用を許可したりツール・データを公表する前の手続の実行を要求するために使用されることを特徴とする請求項14に記載のシステム。
- 前記手続が、ツール生産プロセスの現場監視を含むことを特徴とする請求項23に記載のシステム。
- 前記管理クライアントが、HTMLに基づいて構成され、且つ、管理者ユーザによるセッションの発見、セッションの開始・停止、セッションの詳細および特性の要求・閲覧、セッションの作成、セッションへのフィルタの追加、セッションの検査を行えるようにするための動作を行うことを特徴とする請求項14に記載のシステム。
- 前記共同クライアントが、確認されたユーザのセッション参加する許可することを特徴とする請求項14に記載のシステム。
- 前記ツール・ゲートウエイ・サーバが、前記ツールからデータを収集し、前記データを処理し、前記データをシステムに伝送することを特徴とする請求項14に記載のシステム。
- 前記処理が、前記ツール・データをXMLに変換する処理を含むことを特徴とする請求項27に記載のシステム。
- 自動製造ツールからデータを取得するステップと、
前記データをフィルタリングするステップと、
前記フィルタリングされたデータの標本サンプルを取得するステップと、
前記サンプルを平均するステップと、
前記平均サンプルを特定の期間記憶するステップと、
を含むことを特徴とするデータ保存方法。 - XML文書を平坦化するステップを含むXMLフォーマット保存方法であって、
前記XML文書内のXMLタグすべてが、リストおよび項目の少なくとも1つに変換されることを特徴とする方法。 - 製造設備から原製品製造業者へのSECSデータの転送を仲介する方法であって、
製造設備に配置された自動半導体製造ツールに遠隔接続するステップと、
前記ツールのSECSデータを開示するステップと、
前記ツールへのホストとして動作するステップと、
前記ツール・データを、原製品製造業者に、当該原製品製造業者がローカルであるかのようにプロキシするステップと、
トンネルを使用して、前記製造設備から前記原製品製造業者に前記ツール・データを安全に転送するステップとを含むことを特徴とする方法。 - 企業体ファイアウォールを介して装置に遠隔接続する方法であって、
ツールに遠隔接続するステップと、
遠隔ツール操作を行うための基盤構造を起動するステップと、
e診断ソリューションを、遠隔ツール操作のための画面用プロキシに適用するステップと、
設備区域に設けられたツールを遠隔操作するために使用され且つ遠隔制御およびビデオ観察が可能な基盤構造を起動するステップと、
を含むことを特徴とする方法。 - 製造設備データ用のデータ・フィルタ構造にXSLを適用する方法であって、
前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて修正することにより、情報を保護するステップと、
前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いてフィルタリングすることにより、情報を保護するステップと、
前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて変換することにより、情報を保護するステップと、
を含むことを特徴とする方法。 - 請求項33に記載の方法であって、
XSLを使用して、前記製造設備データをエンド・ユーザ・データに変換するステップと、
規則に基いて、前記エンドユーザデータを異なるユーザグループに分類し、且つ、当該ユーザグループ毎のフィルタリングを行うステップとをさらに含み、
前記フィルタリングが、前記原製品製造業者へ開放される前に前記エンドユーザデータを修正し、且つ、当該フィルタが複数の変数(データのプロデューサ、データの顧客、データが生成されるときのツールの状態)に依存する動的すなわち非静的フィルタであることを特徴とする方法。 - 多数の製造設備および原製品製造業者の間の安全なネットワーク接続を管理するシステムであって、
前記製造設備ごとおよび前記原製品製造業者ごとに1台ずつ設けられた複数のVPNデバイスと、
前記複数のVPNデバイスのいずれか1台にそれぞれ接続された複数の専用分離LANと、
前記複数の専用分離LANに接続され、且つ、認可ルールにしたがってそれぞれの前記原製品製造業者をいずれかの前記製造設備に接続するe診断LANと、
を含むことを特徴とするシステム。 - 安全な接続でいずれかの前記VPNデバイスに接続された複数のルータをさらに含むことを特徴とする請求項35に記載のシステム。
- 前記ルータが、ルータの組み合わせ、ファイアウォールおよびVPNデバイスであることを特徴とする請求項36に記載のシステム。
- それぞれの前記専用分離LANが、前記e診断LANへの1本の接続を維持することを特徴とする請求項35に記載のシステム。
- 前記e診断LANが、ネットワーク・ハードウェアと、ネットワーク・ソフトウェアと、前記原製品製造業者と前記製造設備との間の論理的なポイント・ツー・ポイント接続を生成する手段とを含むことを特徴とする請求項35に記載のシステム。
- 多数の製造設備および原製品製造業者の間の安全なネットワーク接続を提供する方法であって、
複数の前記原製品製造業者のいずれかから送信された、複数の製造設備のいずれかへの接続要求を、e診断LANで受信するステップと、
1人の前記原製品製造業者に対する1台前記製造設備へのアクセス認可を決定するステップと、
前記原製品製造業者に対して前記製造設備へのアクセスが許可された場合に、安全なポイント・ツー・ポイント接続で、当該原製品製造業者を前記製造設備に接続するステップと、
前記原製品製造業者に対して前記製造設備へのアクセスが許可されなかった場合に、前記原製品製造業者を前記製造設備に接続しないステップと、
を含む方法。 - 前記e診断LANが、ネットワーク・ハードウェアと、ネットワーク・ソフトウェアと、前記原製品製造業者と前記製造設備との間の論理的なポイント・ツー・ポイント接続を生成する手段とを含むことを特徴とする請求項40に記載の方法。
- 少なくとも1台の自動半導体ウエハ製造ツールを有する製造設備と、
安全なサービス・ネットを介して前記製造設備に結合された複数の原製品製造業者と、
前記ツールに関する情報を漏洩することなく、前記ツールによって製造された半導体ウエハについてのデータをいずれかの前記原製品製造業者に供給する手段と、
前記提供されたデータの特質に基いて料金を収集する手段と、
を含むことを特徴とする半導体ウエハデータ用のデータ仲介システム。 - 前記提供されたデータの特質が、データのサイズ、データのタイプおよびウエハのタイプを含むことを特徴とする請求項42に記載のシステム。
- 前記データを供給する手段が、製造プロセスの前段のツールに当該ツールよりも後段のツールからウエハ・データを自動的に送ることによって、自動化されることを特徴とする請求項42に記載のシステム。
- 前記料金収集手段が、利用可能データのリストを当該データの料金とともに提供することを含むことを特徴とする請求項42に記載のシステム。
- 前記ウエハデータがXMLフォーマットで格納されることを特徴とする請求項42に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36325102P | 2002-03-12 | 2002-03-12 | |
PCT/US2003/007460 WO2003105194A2 (en) | 2002-03-12 | 2003-03-12 | Diagnostic system and method for integrated remote tool access, data collection, and control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005523540A true JP2005523540A (ja) | 2005-08-04 |
JP2005523540A5 JP2005523540A5 (ja) | 2006-06-22 |
Family
ID=29736027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004512172A Pending JP2005523540A (ja) | 2002-03-12 | 2003-03-12 | 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US20030220768A1 (ja) |
EP (1) | EP1483781A4 (ja) |
JP (1) | JP2005523540A (ja) |
KR (2) | KR101011608B1 (ja) |
AU (1) | AU2003265227A1 (ja) |
WO (1) | WO2003105194A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014229313A (ja) * | 2013-05-20 | 2014-12-08 | エルエス産電株式会社Lsis Co., Ltd. | データ保存方法 |
JP2021048623A (ja) * | 2014-09-03 | 2021-03-25 | フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US7917628B2 (en) | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7934251B2 (en) * | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
DE60038982D1 (de) | 1999-12-02 | 2008-07-03 | Western Digital Tech Inc | System zum fernaufnehmen von fernsehprogrammen |
US9785140B2 (en) * | 2000-02-01 | 2017-10-10 | Peer Intellectual Property Inc. | Multi-protocol multi-client equipment server |
US7672747B2 (en) * | 2000-03-30 | 2010-03-02 | Lam Research Corporation | Recipe-and-component control module and methods thereof |
JP5318308B2 (ja) * | 2001-08-16 | 2013-10-16 | ゲットナー・ファンデーション・エルエルシー | 半導体基板の生産システム |
US6842660B2 (en) * | 2001-10-31 | 2005-01-11 | Brooks Automation, Inc. | Device and method for communicating data in a process control system |
US20030177390A1 (en) * | 2002-03-15 | 2003-09-18 | Rakesh Radhakrishnan | Securing applications based on application infrastructure security techniques |
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US6940540B2 (en) * | 2002-06-27 | 2005-09-06 | Microsoft Corporation | Speaker detection and tracking using audiovisual data |
JP2004280695A (ja) * | 2003-03-18 | 2004-10-07 | Sony Corp | データ共有システム,送信側端末装置,受信側端末装置,プログラム,送信側端末装置の処理方法 |
US7356697B2 (en) * | 2003-06-20 | 2008-04-08 | International Business Machines Corporation | System and method for authentication to an application |
US20050004780A1 (en) * | 2003-07-03 | 2005-01-06 | Taiwan Semiconductor Manufacturing Co., Ltd | Virtual assistant for semiconductor tool maintenance |
US20050010311A1 (en) * | 2003-07-10 | 2005-01-13 | Barbazette Christopher J. | Data collection and diagnostic system for a semiconductor fabrication facility |
US20050102500A1 (en) * | 2003-11-12 | 2005-05-12 | International Business Machines Corporation | System and method for integrating applications in different enterprises separated by firewalls |
US7093207B1 (en) * | 2003-11-17 | 2006-08-15 | Kla-Tencor Technologies Corporation | Data analysis flow engine |
US20050203789A1 (en) * | 2004-03-15 | 2005-09-15 | Tokyo Electron Limited | Activity management system and method of using |
JP2005316565A (ja) * | 2004-04-27 | 2005-11-10 | Yokogawa Electric Corp | ノウハウサービスシステム |
US7530093B2 (en) * | 2004-04-30 | 2009-05-05 | Microsoft Corporation | Securing applications and operating systems |
US20050283521A1 (en) * | 2004-06-18 | 2005-12-22 | Whan Wen J | Centrally hosted monitoring system |
EP1612630B1 (en) * | 2004-06-29 | 2015-02-25 | Rockwell Automation Technologies, Inc. | Extensible data transformation system |
US20060005227A1 (en) * | 2004-07-01 | 2006-01-05 | Microsoft Corporation | Languages for expressing security policies |
US7596803B1 (en) | 2004-07-12 | 2009-09-29 | Advanced Micro Devices, Inc. | Method and system for generating access policies |
US7657923B2 (en) * | 2004-07-23 | 2010-02-02 | Microsoft Corporation | Framework for a security system |
JP4492248B2 (ja) * | 2004-08-04 | 2010-06-30 | 富士ゼロックス株式会社 | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
US20060041507A1 (en) * | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US7950044B2 (en) * | 2004-09-28 | 2011-05-24 | Rockwell Automation Technologies, Inc. | Centrally managed proxy-based security for legacy automation systems |
US20060167818A1 (en) * | 2005-01-21 | 2006-07-27 | David Wentker | Methods and system for performing data exchanges related to financial transactions over a public network |
US20070094402A1 (en) * | 2005-10-17 | 2007-04-26 | Stevenson Harold R | Method, process and system for sharing data in a heterogeneous storage network |
US8370431B1 (en) * | 2005-11-16 | 2013-02-05 | Juniper Networks, Inc. | Secure desktop for a network meeting |
US8543968B2 (en) * | 2005-11-17 | 2013-09-24 | Target Health, Inc. | System and method for creating, managing, deploying and archiving data-intensive applications and projects |
KR100695009B1 (ko) * | 2005-12-01 | 2007-03-14 | 한국전자통신연구원 | 소프트웨어 기반 프리필터링을 이용한 스트림 데이터 처리시스템 및 그 방법 |
US7206721B1 (en) * | 2005-12-12 | 2007-04-17 | Taiwan Semiconductor Manufacturing Co., Ltd. | Methods and systems of offline measurement for process tool monitoring |
US8700902B2 (en) | 2006-02-13 | 2014-04-15 | At&T Intellectual Property I, L.P. | Methods and apparatus to certify digital signatures |
WO2007124756A2 (en) | 2006-05-02 | 2007-11-08 | Kk-Electronic A/S | A system for operating a plant |
US20070294699A1 (en) * | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
US8332925B2 (en) * | 2006-08-08 | 2012-12-11 | A10 Networks, Inc. | System and method for distributed multi-processing security gateway |
US8079077B2 (en) | 2006-08-08 | 2011-12-13 | A10 Networks, Inc. | System and method for distributed multi-processing security gateway |
US7814046B2 (en) * | 2006-09-29 | 2010-10-12 | Lam Research Corporation | Dynamic component-tracking system and methods therefor |
US7954143B2 (en) * | 2006-11-13 | 2011-05-31 | At&T Intellectual Property I, Lp | Methods, network services, and computer program products for dynamically assigning users to firewall policy groups |
TWI323016B (en) * | 2006-12-25 | 2010-04-01 | Ind Tech Res Inst | Real-time fault detection and classification system in use with a semiconductor fabrication process |
JP5461778B2 (ja) * | 2007-04-02 | 2014-04-02 | 株式会社日立国際電気 | 基板処理システム、群管理システム、構成管理プログラム、接続管理プログラム、端末プログラム及び各ハードウェアの接続管理方法 |
US7813828B2 (en) * | 2007-04-02 | 2010-10-12 | Hitachi Kokusai Electric Inc. | Substrate processing system and group management system |
CA2590387A1 (en) * | 2007-05-29 | 2008-11-29 | Sal Khan | A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control |
US8341277B2 (en) * | 2007-07-03 | 2012-12-25 | International Business Machines Corporation | System and method for connecting closed, secure production network |
US8516539B2 (en) | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
US7930414B2 (en) * | 2008-01-08 | 2011-04-19 | International Business Machines Corporation | System and method for communicating with tools in a closed, secure production network |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8943575B2 (en) * | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
US9075496B1 (en) * | 2008-05-15 | 2015-07-07 | Open Invention Network, Llc | Encapsulation of software support tools |
US8990573B2 (en) | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
KR100980737B1 (ko) * | 2008-11-18 | 2010-09-08 | 세메스 주식회사 | 다양한 반도체 제조 설비들을 제어하기 위한 네트워크 시스템 및 그 방법 |
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
JP5253517B2 (ja) * | 2008-12-24 | 2013-07-31 | キヤノンアネルバ株式会社 | 真空処理装置のデータ収集システム |
JP5385639B2 (ja) * | 2009-03-06 | 2014-01-08 | キヤノン株式会社 | 情報処理システム、情報処理方法およびプログラム |
JP5322706B2 (ja) * | 2009-03-10 | 2013-10-23 | キヤノン株式会社 | 情報処理システム、情報処理方法およびプログラム |
US9350817B2 (en) * | 2009-07-22 | 2016-05-24 | Cisco Technology, Inc. | Recording a hyper text transfer protocol (HTTP) session for playback |
US9118618B2 (en) | 2012-03-29 | 2015-08-25 | A10 Networks, Inc. | Hardware-based packet editor |
US20130297055A1 (en) * | 2012-05-04 | 2013-11-07 | Fei Wang | Network-based control method and system for controlling a whole-flow production process |
US9596286B2 (en) | 2012-05-25 | 2017-03-14 | A10 Networks, Inc. | Method to process HTTP header with hardware assistance |
JP2015534769A (ja) | 2012-09-25 | 2015-12-03 | エイ10 ネットワークス インコーポレイテッドA10 Networks, Inc. | データネットワークにおける負荷分散 |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US8954495B2 (en) | 2013-01-04 | 2015-02-10 | Netfilx, Inc. | Proxy application with dynamic filter updating |
US9454158B2 (en) | 2013-03-15 | 2016-09-27 | Bhushan Somani | Real time diagnostics for flow controller systems and methods |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US20150033139A1 (en) * | 2013-07-23 | 2015-01-29 | Microsoft Corporation | Communication with on-calls and machines using multiple modalities through single historical tracking |
KR101394785B1 (ko) * | 2013-10-15 | 2014-05-15 | 임진희 | 원격 방향 입력장치와 반도체 장비의 연동방법 및 시스템 |
US10936721B1 (en) | 2018-03-01 | 2021-03-02 | Amdocs Development Limited | System, method, and computer program for splitting and distributing a privileged software component into dependent components in order to deliver better security |
US9576116B2 (en) * | 2013-12-26 | 2017-02-21 | Nxp B.V. | Secure software components anti-reverse-engineering by table interleaving |
US10020979B1 (en) | 2014-03-25 | 2018-07-10 | A10 Networks, Inc. | Allocating resources in multi-core computing environments |
US9806943B2 (en) | 2014-04-24 | 2017-10-31 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US10067905B2 (en) * | 2015-05-26 | 2018-09-04 | Plasmability, Llc | Digital interface for manufacturing equipment |
CN104917774A (zh) * | 2015-06-16 | 2015-09-16 | 顾健 | 基于智能终端的应用安全虚拟发布技术设备及操作方法 |
DE102015211299A1 (de) * | 2015-06-19 | 2016-12-22 | Robert Bosch Gmbh | Werkzeugsystem mit einer Anzeige in grafischer Form für eine Montageanlage und ein Verfahren für ein Werkzeugsystem einer Montageanlage |
DE102015211303A1 (de) * | 2015-06-19 | 2016-12-22 | Robert Bosch Gmbh | Werkzeugsystem für eine Montageanlage und Verfahren für ein Werkzeugsystem für eine Montageanlage |
CN106027484A (zh) * | 2016-04-27 | 2016-10-12 | 国网江苏省电力公司信息通信分公司 | 一种信息展示的系统及方法 |
EP3515031B1 (en) * | 2016-11-14 | 2021-04-07 | Huawei Technologies Co., Ltd. | Session processing method, apparatus and system |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
US11237936B2 (en) * | 2018-08-12 | 2022-02-01 | International Business Machines Corporation | Secure system data collection using call home feature |
EP3798767B1 (de) * | 2019-09-24 | 2022-03-02 | Siemens Aktiengesellschaft | Verfahren und anordnung zur kontrolle des datenaustauschs eines industriellen edge-gerätes |
KR20240072378A (ko) | 2022-11-16 | 2024-05-24 | 주식회사 두플 | Semi 표준 기반 장비 데이터 수집 장치 및 이의 프로세스 전환 방법 |
KR20240072376A (ko) | 2022-11-16 | 2024-05-24 | 주식회사 두플 | Semi 표준 기반 장비 데이터 수집 장치 이의 수집 순서 보장 방법 |
KR20240072377A (ko) | 2022-11-16 | 2024-05-24 | 주식회사 두플 | Semi 표준 기반 장비 데이터 수집 지원 장치 및 이의 세션 운용 방법 |
KR20240072375A (ko) | 2022-11-16 | 2024-05-24 | 주식회사 두플 | Semi 표준 기반 장비 데이터 수집 아키텍처 및 이를 위한 지원 장치 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3307215B2 (ja) * | 1996-02-26 | 2002-07-24 | トヨタ自動車株式会社 | 車両用電子制御装置の故障診断装置 |
TWI249760B (en) * | 1996-07-31 | 2006-02-21 | Canon Kk | Remote maintenance system |
US5884073A (en) * | 1996-10-28 | 1999-03-16 | Intel Corporation | System and method for providing technical support of an electronic system through a web bios |
JPH10228311A (ja) * | 1997-02-18 | 1998-08-25 | Shimadzu Corp | 機器故障の遠隔診断システム |
US6175917B1 (en) * | 1998-04-23 | 2001-01-16 | Vpnet Technologies, Inc. | Method and apparatus for swapping a computer operating system |
US6397245B1 (en) * | 1999-06-14 | 2002-05-28 | Hewlett-Packard Company | System and method for evaluating the operation of a computer over a computer network |
US6697969B1 (en) * | 1999-09-01 | 2004-02-24 | International Business Machines Corporation | Method, system, and program for diagnosing a computer in a network system |
WO2001033759A1 (en) * | 1999-11-03 | 2001-05-10 | Avantcom Network, Inc. | Method of sharing proprietary information |
US6408260B1 (en) * | 2000-02-16 | 2002-06-18 | Cymer, Inc. | Laser lithography quality alarm system |
JP2001326151A (ja) * | 2000-05-16 | 2001-11-22 | Nec Corp | 半導体集積回路製作システム |
US20010054044A1 (en) * | 2000-06-14 | 2001-12-20 | Liu Yi Bo | Method for monitoring and browsing database of test system |
US20020007422A1 (en) * | 2000-07-06 | 2002-01-17 | Bennett Keith E. | Providing equipment access to supply chain members |
US20020022969A1 (en) * | 2000-07-07 | 2002-02-21 | Berg Marc Van Den | Remote automated customer support for manufacturing equipment |
US7644120B2 (en) * | 2000-09-15 | 2010-01-05 | Invensys Systems, Inc. | Industrial process control data access server supporting multiple client data exchange protocols |
US20030037287A1 (en) * | 2000-09-25 | 2003-02-20 | Masakatsu Nakamura | Electronic apparatus, data communication device, management system of electronic apparatus, and management method of electronic apparatus |
US6782345B1 (en) * | 2000-10-03 | 2004-08-24 | Xerox Corporation | Systems and methods for diagnosing electronic systems |
JP2002152259A (ja) * | 2000-11-13 | 2002-05-24 | Yozan Inc | 通信端末装置および課金処理装置 |
US7133822B1 (en) * | 2001-03-29 | 2006-11-07 | Xilinx, Inc. | Network based diagnostic system and method for programmable hardware |
US6594589B1 (en) * | 2001-05-23 | 2003-07-15 | Advanced Micro Devices, Inc. | Method and apparatus for monitoring tool health |
US20040012808A1 (en) * | 2001-06-04 | 2004-01-22 | Payne David M. | Network-based technical support and diagnostics |
US6459969B1 (en) * | 2001-06-15 | 2002-10-01 | International Business Machines Corporation | Apparatus, program product and method of processing diagnostic data transferred from a host computer to a portable computer |
US6748287B1 (en) * | 2001-07-23 | 2004-06-08 | Esilicon Corporation | Adaptive real-time work-in-progress tracking, prediction, and optimization system for a semiconductor supply chain |
AU2002332556A1 (en) * | 2001-08-15 | 2003-03-03 | Visa International Service Association | Method and system for delivering multiple services electronically to customers via a centralized portal architecture |
US7197550B2 (en) * | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
US20030079121A1 (en) * | 2001-10-19 | 2003-04-24 | Applied Materials, Inc. | Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network |
US8180587B2 (en) * | 2002-03-08 | 2012-05-15 | Globalfoundries Inc. | System for brokering fault detection data |
-
2003
- 2003-03-12 US US10/385,479 patent/US20030220768A1/en not_active Abandoned
- 2003-03-12 KR KR1020107017079A patent/KR101011608B1/ko active IP Right Grant
- 2003-03-12 US US10/385,441 patent/US20030208448A1/en not_active Abandoned
- 2003-03-12 AU AU2003265227A patent/AU2003265227A1/en not_active Abandoned
- 2003-03-12 EP EP03757238A patent/EP1483781A4/en not_active Withdrawn
- 2003-03-12 US US10/385,442 patent/US7404207B2/en active Active
- 2003-03-12 KR KR10-2004-7014273A patent/KR20040105767A/ko not_active Application Discontinuation
- 2003-03-12 WO PCT/US2003/007460 patent/WO2003105194A2/en active Application Filing
- 2003-03-12 JP JP2004512172A patent/JP2005523540A/ja active Pending
-
2005
- 2005-11-09 US US11/270,098 patent/US20060064440A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014229313A (ja) * | 2013-05-20 | 2014-12-08 | エルエス産電株式会社Lsis Co., Ltd. | データ保存方法 |
JP2021048623A (ja) * | 2014-09-03 | 2021-03-25 | フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
Also Published As
Publication number | Publication date |
---|---|
EP1483781A2 (en) | 2004-12-08 |
EP1483781A4 (en) | 2012-04-25 |
US20030229805A1 (en) | 2003-12-11 |
WO2003105194A2 (en) | 2003-12-18 |
US7404207B2 (en) | 2008-07-22 |
WO2003105194A3 (en) | 2004-08-12 |
US20030220768A1 (en) | 2003-11-27 |
KR101011608B1 (ko) | 2011-01-27 |
KR20040105767A (ko) | 2004-12-16 |
AU2003265227A1 (en) | 2003-12-22 |
US20030208448A1 (en) | 2003-11-06 |
US20060064440A1 (en) | 2006-03-23 |
KR20100090314A (ko) | 2010-08-13 |
AU2003265227A8 (en) | 2003-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101011608B1 (ko) | 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법 | |
US6584454B1 (en) | Method and apparatus for community management in remote system servicing | |
US10097557B2 (en) | Virtual collaboration systems and methods | |
US9197668B2 (en) | Access control to files based on source information | |
CN100367214C (zh) | 将分布式对象管理为单一表示的系统和方法 | |
US7925729B2 (en) | Network management | |
US9069944B2 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
US7987254B2 (en) | Automation network, remote access server for an automation network and a method for transmitting operating data between an automation system and a remote computer | |
JP2018014104A (ja) | 携帯型フィールド保守ツールと資産管理システム間のプロセス制御通信 | |
US20030195934A1 (en) | Web services-based communications for use with process control systems | |
WO2008156898A2 (en) | Network management providing network health information and lockdown security | |
US20030041107A1 (en) | Method and apparatus for community network communication | |
CN113872940B (zh) | 基于NC-Link的访问控制方法、装置及设备 | |
WO2001033759A1 (en) | Method of sharing proprietary information | |
WO2017121928A1 (en) | Executing operation to service in industrial automation system | |
US11662716B2 (en) | Secure remote collaboration for equipment in a manufacturing facility | |
JP2001229130A (ja) | 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置 | |
Sun et al. | A configurable access control system for networked manufacturing monitoring using XML | |
Xia et al. | I2NSF S. Hares Internet-Draft J. Strassner Intended status: Informational Huawei Expires: September 07, 2017 D. Lopez Telefonica I+ D | |
CN118202353A (zh) | 加密车辆数据访问 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090615 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090714 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090806 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090814 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091117 |