JP2005523540A - 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 - Google Patents

遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 Download PDF

Info

Publication number
JP2005523540A
JP2005523540A JP2004512172A JP2004512172A JP2005523540A JP 2005523540 A JP2005523540 A JP 2005523540A JP 2004512172 A JP2004512172 A JP 2004512172A JP 2004512172 A JP2004512172 A JP 2004512172A JP 2005523540 A JP2005523540 A JP 2005523540A
Authority
JP
Japan
Prior art keywords
tool
data
user
session
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004512172A
Other languages
English (en)
Other versions
JP2005523540A5 (ja
Inventor
ペリー,ステュアート,ティ.
ボイキュ,ミハイ
バルボザ,スニル
ハオハ,シャリフ
キーバー,ジョン
ラ ローザ,デイビッド デ
ハリハラン,シバラン
マセアン,エイドリアン
ウェブスター,ジム
グー,クィンジー
リアン,ジェニイ
ジョンソン,リネット
ヘムステッド,トッド
ジレスピー,ジェイソン
オッパーリー,エリック
ウッソウ,ウェンデイ
ジョーダン,シルヴィアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telit IOT Platforms LLC
Original Assignee
ILS Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ILS Technology LLC filed Critical ILS Technology LLC
Publication of JP2005523540A publication Critical patent/JP2005523540A/ja
Publication of JP2005523540A5 publication Critical patent/JP2005523540A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31471Operator can select a graphical screen at his will as help diagnostic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31479Operator select part of process he wants to see, video image is displayed
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32034Electronic market, network broker
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32142Define device, module description using xml format file
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2223/00Indexing scheme associated with group G05B23/00
    • G05B2223/06Remote monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Numerical Control (AREA)
  • General Factory Administration (AREA)

Abstract

【課題】OEMおよびIC製造業者の両方のデータセキュリティを維持しつつツールを遠隔から保守点検することが可能なシステムおよび方法を提供する。
【解決手段】少なくとも1台の自動製造ツールとツールコントローラと内部の安全な格納手段とを有する製造設備102a,102b内に設けられた第1の内部ネットワークと、内部に安全な格納手段を有する原設備製造業者108a,108b,108c内に設けられた第2の内部ネットワークと、外部ネットワーク106と、第1の内部ネットワークを外部ネットワークに接続する第1の安全な共用ネットワークと、第2の内部ネットワークを外部ネットワークに接続する第2の安全な共用ネットワークと、e診断のために製造設備のツールからのデータを原設備製造業者に伝送する安全なチャネルとを備え、ツールが製造設備および原設備製造業者の少なくとも1つに対して専用のデータを生成する。

Description

本発明は、全般的に、ツール間の協働、製造業者−製造業者間の協働または製造業者−供給業者間協働の基盤である、eマニファクチャリング(e-Manufacturing)のシステムおよび方法に関する。より詳細には、本発明は、ツールが生成したデータまたは情報の収集、伝達、分配、記憶および変換を様々な関係者が行うことを可能にする統合システム(以下“eセンタ”)に関する。
集積回路(IC)製造業などの先端技術製造業は、しばしば、コンピュータ化された製造ツール、ツール操作装置、コンピュータネットワーク、および他のコンポーネントを組合せることによって、効率的で収益性が高い製造環境を達成する。IC製造業者は、しばしば、製造ツールからデータを収集して、潜在的な製造問題および非効率性を監視し続ける。収集されたデータは、通常は独占され、しばしば秘密扱いとなる。
IC製造業者は、収集されたデータを、第三者、特にツールの製造業者等に、提供しなければならないことがある。原製品製造業者(OEM)すなわちツール・メーカは、通常、直接にまたは第三者たる請負業者を介して、当該ツールのメンテナンスを行う。OEMは、機械を保守点検に加えて、本質的な目的で、ツールからデータにアクセスできなければならない。
多くのIC製造現場は、複数のOEMによって製造された様々なツールを使用しており、これらのOEMは互いに競合している場合も多い。したがって、各OEMは、そのツールに係るデータを秘密に保ちたがっている。
小規模のIC製造現場は、OEMが保守点検のために容易にアクセスできない場合がある。保守点検のためにOEMの担当者を常駐させることは通常は経済的でなく、このため、そのような小さいIC製造現場では、しばしば、保守点検が必要になってからサービス員が現場に足を運ばなければならない。このことも、コスト高につながり、製造を遅延させることがあるので、生産性および収益性を低下させる。
このため、OEM、IC製造業者および他の第三者の間で遠隔データ共有を行う方法を、OEMおよびIC製造業者の両方のデータ・セキュリティを維持しつつツールを遠隔から保守点検することが可能となるように改良する必要がある。
本発明の代表的な実施形態では、遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法が開示される。
代表的な一実施形態では、本発明は、少なくとも1台の自動製造ツールとツールコントローラと内部の安全な格納手段とを有する製造設備内に設けられた第1の内部ネットワークと;内部に安全な格納手段を有する原設備製造業者内に設けられた第2の内部ネットワークと;外部ネットワークと;第1の内部ネットワークを外部ネットワークに接続する第1の安全な共用ネットワークと;第2の内部ネットワークを外部ネットワークに接続する第2の安全な共用ネットワークと;e診断のために製造設備のツールからのデータを原設備製造業者に伝送する安全なチャネルとを備え、ツールが製造設備および原設備製造業者の少なくとも1つに対して専用のデータを生成する遠隔診断システムとすることができる。
他の代表的な実施形態では、本発明は、自動製造ツールの遠隔診断を行うとともに自動製造ツールからのデータを共用するためのシステムであって、ツールからデータを収集し且つ処理する動作を行うツール・ゲートウエイ・サーバと;サービスの特定の組み合わせを1台以上のツールからユーザにを提供するように動作し且つユーザとプロデューサとユーザ・フィルタとプロデューサ・フィルタとを備えるセッションと;セッションおよびセッションサービスを処理するように動作するサービス処理アプリケーションと;ポリシー管理者と;管理クライアントと;共同クライアントと;複数の顧客業務ルールとを含むシステムとすることができる。
他の代表的な実施形態では、本発明は、自動製造ツールからデータを取得するステップと、データをフィルタリングするステップと、フィルタリングされたデータの標本サンプルを取得するステップと、サンプルを平均するステップと、平均サンプルを特定の期間記憶するステップとを含むデータ保存方法とすることができる。
他の代表的な実施形態では、本発明は、製造設備から原製品製造業者へのSECSデータの転送を仲介する方法であって、製造設備に配置された自動半導体製造ツールに遠隔接続するステップと;ツールのSECSデータを開示するステップと;ツールへのホストとして動作するステップと;ツール・データを原製品製造業者に当該原製品製造業者がローカルであるかのようにプロキシするステップと;トンネルを使用して製造設備から原製品製造業者にツール・データを安全に転送するステップとを含む方法とすることができる。
他の代表的な実施形態では、本発明は、企業体ファイアウォールを介して装置に遠隔接続する方法であって、ツールに遠隔接続するステップと;遠隔ツール操作を行うための基盤構造を起動するステップと;e診断ソリューションを遠隔ツール操作のための画面用プロキシに適用するステップと;設備区域に設けられたツールを遠隔操作するために使用され且つ遠隔制御およびビデオ観察が可能な基盤構造を起動するステップとを含む方法とすることができる。
他の代表的な実施形態では、本発明は、XML文書を平坦化するステップを含むXMLフォーマット保存方法であって、XML文書内のXMLタグすべてが、リストおよび項目の少なくとも1つに変換される方法とすることができる。
他の代表的な実施形態では、本発明は、製造設備データ用のデータ・フィルタ構造にXSLを適用する方法であって、原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて修正することにより、情報を保護するステップと;原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いてフィルタリングすることにより、情報を保護するステップと;原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて変換することにより、情報を保護するステップとを含む方法とすることができる。
本発明のさらなる特徴および利点は、本発明の様々な実施形態の構成および操作とともに、添付の図面を参照して以下で詳細に説明される。
本発明の上述の特徴・利点や他の特徴・利点は、以下の説明(特に好適な実施形態の記載や添付図面)によって、明らかにされる。添付図面全体において、同一の参照符号は、同一の要素、機能的に類似する要素および/または構造的に類似する要素を示している。参照符号において、最も左側の桁は、その要素が最初に表された図面の番号と一致している。
定義
本願では、下記の用語を、以下のような意味で使用する。
製造設備(Fabricator;FAB):FABは、特定の製造施設である。秘密ツール・データは、セキュリティのために、FABでローカルに記憶される。
原製品製造業者(Original equipment manufacturer;OEM):集積回路製造ツールの製造業者。
集積回路製造業者(Integrated circuit manufactuere;ICM):集積回路(IC)を製造する団体。ICMは、ICを製造するためのFABを、1個以上有する。ICを製造するためのツールは、ICMのFABに収容される。
アクティブ・セッション:セッション提供サービス(遠隔ツール操作やファイル転送等)と人々とが相互に作用し合うような状態になっているセッション。上級管理者は、セッションの作成時に、そのセッションを“アクティブ”に指定する。
認証:人を識別するための手順であり、ユーザIDおよびパスワードによる方法が一般的である。
認可:人に許される行為(ファイル転送等)を決定するための手順。
データ供給:リアルタイム装置データへのアクセスを可能にするサービス。一般に、データは、ユーザ・トピック(キュー(queue)のようなもの)に転送される。
データ保存:装置データを収集してデータをデータベースに格納するサービス。
委託管理者:上級管理者によって管理の職務を与えられた人。この任務を負う人は、ICM施設の従業員であっても良いし、供給業者の従業員であってもよい。
eセンタ・アプリケーション・サーバ(eセンタ・アプリケーション、eセンタ・サーバまたはeセンタ):ユーザやツールに、基本的なeセンタ機能と、複数のセッションやサービスとを提供する。
eセンタ企業体サーバ:相互比較のために多数のサイトからツール生産データを収集する機能を提供する。
ファイル転送:ツール・コンピュータから人へファイルを転送することができるとともに人からツール・コンピュータへファイルを転送することができるサービス。
ICM施設上級管理者:ICMに雇用された専門職従業員。ICM施設上級管理者(または単に上級管理者とも言う)は、セッション、ユーザ、フィルタ、サービスおよびツールの設置や管理を行う責任がある。また、上級管理者は、ユーザパスワードやアクセス権を割当てたり、適当な管理業務委託を行ったりする。
パッシブ・セッション:ユーザとセッション提供サービスとが相互に作用し合うことは認めるが、ユーザとツールとが相互に作用し合うことは許可しない状態のセッション。ユーザは、閲覧のみを行う権利を有する。例えば、ユーザは、遠隔ツール・コンピュータのデスクトップに行くことはできるが、動作を閲覧できるだけである。上級管理者は、セッションの作成時に、そのセッションを「パッシブ」に指定する。
特権:遠隔ツール操作等のサービスへのアクセスを上級管理者が認可または否認することによって設定される許可。アクセス特権を設定することにより、上級管理者は、制限されたデータへのユーザアクセスを管理する。
セッション:ツールとユーザとの間でデータを共用するための手段。遠隔ユーザからツール・データへの要求はセッションを介して送られ、ツールに直接アクセスすることはない。セッションは、ツールに関する特定のサービス(ファイル転送、遠隔ツール操作或いはセッション参加者間のオンラインチャット等)を提供する。
セッション参加者:セッションに、協力のためまたは協力し合うために参加する人。参加者は、ICM施設の従業員であってもよいし、ツール製造業者の従業員であってもよい。
サービス:eセンタ環境でのサービスとして実行される、ファイル転送、遠隔ツール操作、チャット、データ供給およびデータ保存。
ステージ領域:ICM施設内に配置された、セキュリティ確保のためのサーバ。ツール・コンピュータからユーザへファイルを転送するときやユーザからツール・コンピュータへファイルを転送するときは、ツール・コンピュータへ直接アクセスされることはなく、ステージ領域を介してツールからのファイル転送やツールへのファイル転送が行われる。
遠隔ツール操作(Remote Tool Operation;RTO) :ツール・コンピュータの遠隔操作或いは遠隔コンピュータで行われている操作の閲覧を、全てリアルタイムに、ユーザに対して認めるサービス。共同クライアントプログラムを使用することにより、ユーザは、ツール・コンピュータのデスクトップ(または制御スクリーン)を見て、物理的に存在するかのようにツールを操作することができる。eセンタが、ウィンドウズ(登録商標)(Windows(登録商標)) 動作環境、AIX動作環境、UNIX(登録商標)派生系動作環境、リナックス(Linux) 動作環境およびソラリス(Solaris) 動作環境への遠隔接続をサポートする。
ツール:半導体製品の何らかの構成部分を製造する装置。一般に、ツールは、ICM施設の、安全性が高い限定区域内に設けられている。各ツールは、コンピュータを内蔵している。
ツール・コンピュータ:ツール内に内蔵されたコンピュータ。ツール・コンピュータへのアクセスは、ユーザアクセス特権によって管理される。ツール・コンピュータとしては、ウィンドウズ(登録商標)システム、AIXシステム、OS/2システム、UNIX(登録商標)派生系システム、リナックスシステムまたはソラリスシステムが可能である。
ツール・コンソール・オペレータ:通常は物理的にツール・コンピュータ毎に存在する人物であり、上級管理者がツール・コンソール・サーバの管理特権を割り当てた人である。ツール・コンソール・オペレータは、ツール・コンピュータを遠隔操作しようとする人に対して、最終的な承認を与える責任がある。
ツール・コンソール・サーバ(Tool Console Server;TCS) :ツール・コンピュータ上で動作するeセンタの一部分を成し、RTOへのアクセス管理やRTOに関する情報提供を行う。安全サーバへの緊急優先接続を可能にし、ツール状態の更新を行う。
ツール・ゲートウエイ・サーバ:ツール・ゲートウエイ・サーバは、1台以上の一般的な200mmツールや300mmツールに対して、サポートを提供する。ツール・ゲートウエイ・サーバは、ツールアクセスを提供し、ツール・データの安全性を確保し、ツール状態を管理する。
安全サーバ:ツール・ハードウェアと連携して、より優れた操作安全策を提供するシステム。
ユーザ:通常は、遠隔のOEM生産技術者、ICMツール専門家、ツール・コンソール・オペレータまたは上級管理者。上級管理者は、セッションに参加する人を選択し、さらに、各人がアクセスできるツールやサービスを決定する。
以下、本発明の好ましい実施形態を詳細に説明する。特定の代表的な実施形態が説明されるが、これは、例示のためにのみ行われることが理解されるべきである。当業者は、本発明の精神および範囲から離れることなく、他のコンポーネントおよび構成を使用できることを認識するであろう。
ここで図面を参照すると、図1は、本発明に係る、遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するシステムを示す。このシステムは、一般に、1社以上の製作業者(FAB)102a、102b(全体として102)を含み、これらは、それぞれの安全な共通接続104a、104bおよびインタネット106を介して、ツールを製造する1社以上の原製品製造業者(OEM)108a、108b、108c(全体として108)に繋がれる。安全共通接続104としては、例えば、バーチャル・プライベート・ネットワーク(VPN)やサービス・ネット接続が使用できる。サービス・ネット接続により、他の方法では複数のVPN接続が必要になるような多数の顧客が、1本の接続にアクセスできるようになる。ツールは、FAB102で、使用される。さらに、製造業者本部110も、自己の安全共通接続104cを介して、OEM108および他のFAB102に接続することができる。OEMも、自己の安全共通接続104d、104e、104fを介して、インタネット106に接続される。
図2は、本発明によるOEM108の代表的な実施形態を示す。OEMは、内部ファイアウォール202を介して、その安全共通接続104に接続することができる。例えばローカル・エリア・ネットワークなどの内部ネットワーク204を、ファイアウォール202に接続することができる。さらに、1以上のeセンタ・クライアント206および1以上のeセンタ企業体サーバ208を、内部ネットワーク204に接続することができる。また、企業体サーバ208は、eセンタ・サーバでもよい。
図3は、本発明による製造業者(FAB)102の代表的な実施形態を示す。FAB102も、内部ファイアウォール302を介して、その安全共通接続104に接続することができる。例えばローカル・エリア・ネットワークなどの内部ネットワーク304を、ファイアウォール302に接続することができる。FAB102は、eセンタ企業体サーバ306と、1以上のeセンタ・クライアント308と、eセンタ・サーバ310と、1以上のツール・ゲートウエイ・サーバ312a、312b(全体として312)とを備えることができる。
各ツール・ゲートウエイ・サーバ312は、一般的なφ200mmウエハ用やφ300mmウエハ用のツール314のサポートを提供する。また、複数の当該ツール314を、1つのツール・ゲートウエイ・サーバに接続してもよい。ツール・ゲートウエイ・サーバ312は、例えば、SECS/HSMS, E98 OBEM、ファイル転送、カスタムデータ収集機能、遠隔操作、およびセンサ・データ用のツールアクセスを提供し、既存のFAB設備(例えば、ステーションコントローラ、MESなど)と共存する。ツール・ゲートウエイ・サーバ312は、稼働を停止せずに部品交換を行える。また、各ツール・ゲートウエイ・サーバ312は、例えばデータ証明、データ暗号化および被保証データ配信を提供することによって、データを安全にする。また、ツール・ゲートウエイ・サーバ312は、ツール状態の管理、セッション構成、MESインタフェース、セキュリティ・ゲートウエイ、および、ユーザによる構築が可能なビジネス・ルールを備える。
安全なサービス・ネットワークが、すべての構成要素にとって安全な通信を提供する。各OEM108に接続された1本の安全共通接続104は、多数のFAB102に接続することができる。同様に、各FAB102に接続された1本の安全共通接続104は、多数のOEM108に接続することができる。各OEMおよびFABの安全共通接続は、対応する分離LANで終端することができる。サービス・ネットは、脆弱性に対する耐性があり、ファイアウォールの外側のいかなるアプリケーション/ロジックまたはデータベースも含まず、OEMおよび/または顧客との非認可のクロス接続を防止する。各構成要素(OEMまたはFAB)は、自己のデータを管理する。
ソフトウェアとネットワークモデル
図4は、eセンタ・フレーム・ワークの代表的な実施形態を示す。このeセンタ・フレーム・ワークは、FAB区域102に設置されている。FAB区域102は、1台以上の自動半導体製造ツール402を収容している。自動半導体製造ツール402は、それぞれ、ツール・コンソール・サーバ404と接続されている。ツール402およびツール・コンソール・サーバ404は、第1ファイアウォール406の後方にあり、防御ゾーン(DMZ)408から分離されている。DMZは、ファイアウォールによって保護された、ICM施設内の特殊なネットワーク・セグメントである。DMZ408内の1以上のツール・ゲートウエイ・サーバ410は、ツール・コンソール・サーバ404に結合されており、且つ、第2ファイアウォール414を介してアプリケーション・サーバ412へアクセスする。eセンタサーバ412は、第2DMZ416内に設けられることが望ましい。但し、本実施形態の一例として、DMZ408およびDMZ416が1つのDMZに統合されてもよい。アプリケーション・サーバ412は、第3ファイアウォール420を介して、HTTPサーバ418に結合されている。このHTTPサーバ418は、インタネット等の外部ネットワークへアクセスすることができる。クライアント422は、例えば原設備製造業者(OEM)に配置されており、ツールや、アプリケーション・サーバ412が提供するサービスに、HTTPサーバ418を介してアクセスする。eセンタサーバ412は、例えば、タイムスタンピング424、業務論理426、メッセージング428、データベース保存430およびセキュリティ432を提供することができる。また、クライアント422は、クライアントが接続できるFABを示す顧客リスト434や、クライアントのユーザがシステム内の他のユーザと通信するのを可能にするチャットサーバ436へ、アクセスする。
本発明のファイアウォールは、ICMが設定したセキュリティ・ポリシーに基づき、これらのネットワークに対する接続のうち認可された接続のみが認められるように構成することができる。ソフトウェアは、例えば、ジェイボス(JBoss) 或いはIBMのウェブスフィア(WebSphere) などのジャバ(Java(登録商標))技術をベースにしたアプリケーション・サーバを使用しており、これによって、ローカル・データベースまたは企業データベースと処理システムとが相互に連携し合えるようになる。アプリケーション・サーバは、eセンタサーバおよびツール・ゲートウエイ・サーバのサポートを含む、DMZ内の他のeセンタコンポーネントの配備環境を提供する。ツール・ゲートウエイ・サーバは、ICM内のツール複合体に対してデータおよびツールの標準化を行い、かつ、ツールとeセンタ・アプリケーションとの間の通信インタフェースとして動作する。
ツール・ゲートウエイ・サーバの主たる目的は、ツールからデータを収集して、そのデータをシステムに伝送できるようにすることである。ツール・ゲートウエイ・サーバによって収集・処理されたデータは、XMLに変換されて、eセンタ・アプリケーションに送られる。ツール・ゲートウエイ・サーバは、アイプラネット(iPlanet) LDAP製品などのディレクトリ・サーバを使用して、ツールについての情報を記録する。IBMのウェブスフィアMQなどのメッセージング・システムは、データを暗号化XMLとして送信する機構を提供する。ツール・ゲートウエイ・サーバ・ソフトウェアは、例えば、SECS、HSMS(E4およびE5を受け継いだインタフェース)および現在のSemi E98標準をサポートすることができる。また、このソフトウェアは、ICMのMESへのコネクタを提供し、そのため、真のE10状態を記録することができる。
サービス処理アプリケーション(以下eセンタ・アプリケーション)は、セッションおよびサービスのための、中心となる処理手段である。セッションは、ユーザ、サービスおよびツールを相互に連携させるために使用される。セッション・サービスは、認証および認可、ファイル転送機能、遠隔装置操作、決定ロジック、リアルタイム・コラボレーション(チャット)、データ供給およびデータ保存を含む。
eセンタ・アプリケーションは、遠隔ユーザに、ツール診断、測定、命令の結果やユーザ・プログラムを、アクセス、アップロード、ダウンロード、実行および分析する機能を提供する。さらに、遠隔ユーザは、あたかもツールがある場所に居るかのように、ツール・コンピュータのデスクトップへアクセスすることができる。このような遠隔ツールへのアクセスを安全に行うために、eセンタ・アプリケーションは、OEMからICMおよびICMからOEMに、HTTPとアプリケーションレベルのプロキシ・サービスとを提供する。遠隔ユーザによるツールへのアクセスは、DMZ内のプロキシ・サーバを介して可能にされる。プロキシ・サーバは、外部要求が確認された場合にのみ、eセンタ・アプリケーションによって作成され、開始される。インタネットおよびイントラネットを基盤とした通信は、すべて暗号化される。
eセンタ・アプリケーションは、詳細に後述するように、ディレクトリおよびファイルをコピーするためのファイル転送機能を提供する。eセンタは、ツールからユーザへのファイル転送およびユーザからツールへのファイル転送を可能にする。ツールが直接アクセスされることはない。その代わりに、ファイルは、DMZ内のステージ領域を介して、ツールから或いはツールへ転送される。転送は、2ステップのプロセスである。ダウンロードリ要求がツール・ゲートウエイ・サーバに受信されると、ファイルはツールから転送されてステージ領域に送られ、さらに、eセンタ・アプリケーションによって処理される。セキュリティを確実にするために、ディレクトリおよびファイルを取り扱う特権をマップ化してユーザに告知する必要がある。適格性があると判定されたファイルのみが、ダウンロードまたはアップロードできる。各転送は、例えば日時毎および転送を行ったユーザ毎に記録することができる。また、ツール・ファイルが置換えられた場合、ファイルにはバージョン番号が与えられる。このバージョン番号により、必要に応じて以前の動作レベルへ戻すことが可能になる。
データがツールから収集されると、XMLフォーマットのツール・ゲートウエイ・サーバは、これらのデータをeセンタ・アプリケーションに送信する。ツールへ直接アクセスされることがないので、データに関する遠隔ユーザの要求は、セッションを介してルーティングされる。セッションは、eセンタ・フレームワーク内に設けられた、共同利用の基盤となるデバイスである。それは、データをツールからユーザに伝達する手段である。ツールから供給されるデータは、セッションを介して、ユーザに戻される。
データ供給サービスは、1個以上のフィルタに基いて、XMLを、指定されたメッセージ・フォーマットに変換する。フィルタとは、所定の変数であり、その値によってメッセージのフォーマットおよび内容が決定される。フィルタリングされたデータは、セッションが作成されたときに定義された特権に基いて、セッション参加者に放出される。オプションとして、IBMのDB2などのリポジトリ内にデータを格納するようにセッションを構成して、後の分析や報告に役立ててもよい。
認証・認可エンジンは、ICM施設内の秘密ツール・データに対して、認証・認可のための制御アクセスを行う。認証は、ユーザを識別する手順であり、例えばユーザ名および有効なパスワードを要求する。認可は、ユーザが求めていること(例えばファイルを転送すること)を許可するか否かを決定する手順である。eセンタは、X.509標準および生物測定技術に基づき、ポリシー管理者ツール(バルチモア・セレクトアクセス等)をLDAPに基づくユーザ・リポジトリ・ディレクトリ(アイプラネットサーバ等)と組合せることによって、認証・認可サービスを提供する。
ポリシー管理手段は、ルールと役割とに基づくセキュリティ・ツールであり、ユーザが閲覧できる内容や、遠隔ツール操作、ファイル転送、データ供給等のツールサービスにアクセスするためにユーザが持ち得る特権を、管理する。ユーザと動作および供給源とは、ペアである。eセンタ管理者は、ユーザを作成した後で、特定セッションに必要な動作および供給源のみに対する許可を個別に割当てればよい。LDAP互換性ディレクトリ・サーバには、ユーザ・プロファイル、ポリシー、セッション、およびツールを示すオブジェクトが格納される。eセンタ・アプリケーションは、ユーザから要求を受信したときはいつも、この要求をポリシー管理手段に送って、ユーザが有効なユーザ名およびパスワードを有することまたは当該個人が要求動作の許可を有することを保証する。ユーザ証明書は、LDAPディレクトリ・リポジトリに格納される。
セッションの参加者はリアルタイムに通信できなければならないため、eセンタは、例えばロータス・セイムタイム(Lotus Sametime)等のチャット用ソフトウェアのサポートを提供する。このサービスは、セッションが開始されるときはいつも、開始される。全てのセッション参加者は、即座に相互通信することができる。
各ツーリング環境が有するビジネス要件はそれぞれ相違し且つ多くの場合は複雑であるため、eセンタ・アプリケーションは、決定ロジックを用いてサービス要求が有効であるか否かを決定する機能を有する。サービスは、提供されることもあるが、拒否されることもある。例えば、セッションの参加者が、遠隔操作を行おうと試みるが、必要なレベルのセキュリティ許可を有していなかったと仮定する。ユーザは、メッセージにより、当該特定ツールにアクセスする認可を受けていないことを告知される。また、このソフトウェアは、発生する動作をすべて記録する。
eセンタは、顧客毎のビジネス・ルール或いは決定ロジックを作成する手段を提供する。決定ロジックは、ICMのビジネス・ルールや手順に基いて、別の場所でのウエハ生産プロセスの監視を要求するために使用できる。さらに、必要であれば、DB2などのリポジトリを用いて、データを残すこともできる。
管理クライアントは、ICM施設の内外の多数の場所から利用できる、HTMLに基づくプログラムである。通常、eセンタ管理者は、管理クライアントを使用する。管理クライアントは、LDAPサーバにリンクされたポリシー設定管理者ツールと連動する。管理者は、セッションを見出し、セッションを開始および停止し、セッションについての詳細を要求し、セッションのプロパティを見ることができる。
管理クライアントは、また、セッションを作成することができる。各セッションは、1人以上のユーザおよび1個以上のツールを認識するように構成される。各ユーザは、特定のツールに対するアクセスの許可/拒否に適用される特定のルール群を有する。
また、管理クライアントは、フィルタを適用することができる。管理クライアントは、管理者に、OEMユーザが見ることができるツール・データのタイプを制限させる。所定の値をサーチ基準として使用することにより、そのタイプのデータおよび値を有するメッセージのみを表すXMLデータを発行することができる。データ・フィルタは管理者によって作成され、管理者は、条件および条件値とともに、フィルタを作成する。
また、管理クライアントは、セッションを検査することができる。eセンタは、システム全域でのイベント(ユーザのログオン等)を追跡するためのログ閲覧手段を提供する。管理者は、1人以上の参加者および1個以上のセッションについて、セッション動作に関わるイベントの履歴および順序を閲覧することができる。動作については、日付、時間、動作およびユーザ情報が記録される。
OEMは、様々なFABサイトで、e診断セッションへの参加を希望できる。管理クライアントは、適切なツールを容易に発見して接続できるようにするために、顧客ページと呼ばれるユーティリティプログラムを提供する。この顧客ページにより、認可を受けた遠隔ユーザは、FAB内の正しいeセンタ・アプリケーション・サーバに接続することができる。
認可された遠隔ユーザは、顧客ページからeセンタ共同クライアントを開始することができる。しかし、ユーザは、共同クライアントにログオンできるようになる前に、このページから顧客名を選択しなければならない。顧客名は、ユーザが遠隔ツールにアクセスするできるようになる前に、セットアップされていなければならない。eセンタ・アプリケーション・サーバ上のルート・ディレクトリ内には、customers.xml と称されるファイルが存在する。上級管理者は、適切な顧客名を付加して、このファイルをセットアップしなければならない。これらの顧客名に対応するツールおよびツール・コンピュータは、認可されたユーザが診断・修理のためにアクセスすることを認めている。
共同クライアントは、ICM施設外のユーザが、ICM施設内の制御された環境に、特定の目的で進入することを認める。ユーザは、OEM生産技術者またはICMツール専門家であってもよい。確認されたユーザは、ICM内のリアルタイム・ツール・データにアクセスするために、セッションに参加することができる。アクティブ・セッションから、ユーザは、アクセスルールにしたがって、リアルタイム遠隔装置操作に参加し、ファイルをアップロードおよびダウンロードし、そのセッションに参加している他のユーザとチャットすることができる。
I.セッション管理方法論
従来のICM/OEM基本設備では、半導体ツールが適切に動作しないときには、通常、ツール製造業者から技術サポート員が呼ばれて、それを診断・修理していた。この方法は、特にサポート員がツール設置場所の地元に居ない場合に、高価であるとともに長時間を要する。理想的には、サポート員は、誤動作直後にツールをチェックすべきである。これを可能にするために、FABは、サポート員がシステムを遠隔診断できるようにすることが可能である。ツールおよびそのデータがFABまたはICMネットワーク上の全ての人に公開されることが無いように、ツールのアクセスは、セッションを介して制御することができる。セッションが設定されると、ユーザ(OEMクライアント)は、特定のツールへアクセスすることができる。この方法論により、FABは、ツールへアクセスした者、アクセスの時刻、アクセスの目的を制御することができるようになる。ツール・サポート員やツール・ユーザにとって、セッションは仮想的な会議場のようなものである。
図5に示したように、代表的な実施形態に係るセッション502は、1人以上のユーザ504と、これに対応する1台以上のツール表示506,508とを有し得る。各ツール表示は、そのツール表示からユーザに提供することができる複数のサービス510を有し得る。かかるサービスとしては、例えば遠隔ツール操作やファイル転送が含まれる。ツール表示506,508は、それぞれ、物理的なツール512,514をeセンタで表示したものである。この説明では、物理的なツールとツール表示とは、特に明記しない限り同義である。
セッションは、ツールからエンドユーザへ送られるデータ或いは情報を変換或いは処理する作業の単位を表している。eセンタ・セッションは、ソースとしてプロデューサを有することができるとともに、エンドポイントとしてユーザまたは出力を有することができる。セッションは、プロデューサによって生成されたデータを変換し、ユーザに配信する。プロデューサは、データを生成するコンポーネントである。プロデューサとしては、別のセッション、ツール・データまたはデバイスデータを使用できる。ユーザは、セッションによって変換されたデータの消費者である。例えば、異なるセッションまたは受信者が、ユーザと成り得る。プロデューサ群は、1個のセッション内で、異なるプロデューサとユーザとを論理的に連携させる。例えば、プロデューサ1からのデータが、ユーザ1およびユーザ2に達する。
本発明のシステムでは、セキュリティ・アクセス・ルールにしたがって、データをミキシングしたり、そのデータを異なるユーザに異なる状態で送信したりすることが可能である。このシステムは、ユーザ・プロデューサ間の連携に基いて、データのプロデューサ群を異なるユーザに接続したり、XMLで記述された情報を発信したりする。
II.セッションサービス方法論
また、セッションは、ユーザと利用可能サービス群との対応関係を含む。これらのサービスは、遠隔ツール操作、ファイル転送機能、チャット、データ・フィルタリング、データ持続およびデータプロキシを含む。
セッションは、ユーザからツールへのアクセスを制御する。本発明のシステムは、セッションに属するサービスを制御することができる。サービスは、セッションのコンポーネントであり、ユーザがツールにアクセスする機能(例えばFTPや遠隔ツール操作)に関連している。また、セッションを、分類することも可能である。例えば、セキュリティ・レベルに基いて、「最高機密」、「機密」、「非機密」に分類することができる。ユーザとツールとの対応関係を作成することも、可能である。
A.データ供給サービス
eセンタ環境において、データ供給サービスは、ツールから出力される装置データをリアルタイムに取得する手段を提供する。データ供給サービスが動作しているとき、eセンタ・アプリケーション・サーバは、ツール・トピックと呼ばれる特殊な到着先で、XMLを受信する。ツールへの直接のアクセスは無いので、データについての遠隔ユーザの要求は、セッションを介して送信される。データがツールから収集されると、当該データは、XMLフォーマットで、ツール・ゲートウエイ・サーバによってeセンタ・アプリケーション・サーバに送信される。ツール・トピック(キューと同様)は、ツールから受信したXMLを適切なユーザ・トピックに転送するために、使用される。ユーザ・トピックは、現在動作しているセッションに関連するユーザを表している。ツールから流出したデータは、セッションを介してユーザに戻される。
図6は、ユーザ604とツール608とを有するセッション602の代表的な実施形態を示している。ここで、ツール608によって提供されるサービスの1つが、データ供給サービス610である。データ供給サービス610は、データがXMLに変換されてツール・トピック616,618に受信された後で、ツール612,614のそれぞれからデータを収集する。そして、データ供給サービス610は、ユーザ・フィルタ620を用いて、ツール・データをさらに変換することができる。フィルタリングのより詳細な説明については、後述する。次に、フィルタリングされたデータが、ユーザ・トピック626に受信されて、ユーザ604が利用できるようになる。管理クライアント622は、アプリケーション・サーバ624上で、セッション602を開始している。データが、ツール608から受信され、変換され、フィルタリングされると、FABネットワーク外のユーザが共同クライアント606を介して当該データを利用できるようになる。
加えて、共同クライアント606は、装置データの傾向を示すラインが表されたグラフを、ユーザに対して表示する。さらに、リポジトリ(DB2など)内にツール・データを格納するようにセッションを構成してもよい。これにより、機密データが公になる危険性を低減することができる。
B.データ・フィルタリング・サービス
セッションは、同じセッションに接続された全ユーザにデータを提供し、フィルタはユーザおよび/またはツール毎に定義される。異なるデータを必要とするユーザがいる場合、別のフィルタを使用して当該データを当該ユーザに提供する。
また、セッションは、フィルタを基盤とするサービスを含む。これらのタイプのフィルタ・サービスは、アクセスするユーザ、アクセスされるデータおよびユーザが閲覧できるフォーマットを規制する。例えば、特定のツールが、動作温度を報告するようにしてもよい。1ユーザに対応する1フィルタのみが当該ユーザの温度読み出しを認めるようにしてもよいし、温度が特定値例えば50度を超えた場合にのみユーザの温度読み出しを認めるようにしてもよい。第2ユーザに対応する他のフィルタが、単に、温度がしきい値より高い場合には温度が“高い”ことを示し、温度が第2しきい値より低い場合には温度が“低い”ことを示すこととしてもよい。二番目のケースでは、OEMは、ICMユーザがツールの精密な温度を知ることを望まないであろうが、温度の上昇或いは下降をユーザに警告することは望むであろう。また、フィルタは、OEMが多数のツールからデータを収集することをICMが認めたくない場合に、そのような収集を防止することができる。フィルタは、例えばXSLで実現することができる。フィルタは、特定のユーザ、ユーザ・タイプ、データ・タイプ、および、データおよびアクセスの他の多くのパラメータに対処するように設計することができる。
1.XSLデータ・フィルタリング方法論
XSLフィルタを使用して、OEMに公開する前の秘密FABデータを、変更し、フィルタリングしおよび/または変換することによって、保護することができる。FABデータは、XSLにより、エンドユーザ・データに変換することができる。これにより、OEMクライアントが、ツールによって生成されたリアルタイム・データ(FAB用語で“レポート”と呼ばれる)を分析することにより当該ツールを遠隔で診断することを、可能にする。フィルタの処理には、インタフェースを介してツールに接続する処理や、未処理フォーマット・データを取り込む処理や、当該データを人間が読める(XMLに基づく)フォーマットに変換する処理が含まれる。望ましくないデータ集合の防止したり秘密データの保護したりするためには、OEMクライアントに配信する前に、ツール・データを変換すればよい。
データ・フィルタリング方法論は、XMLとXSLとの組合せに基いている。例えば、ツール・データがXMLベースであり、セッション・ルールまたはポリシーなどのデータ変換がXSLベースであり、変換の出力がXMLベースである。この方法論を用いることによって、ツールが生成するあらゆる情報を制御することができ、各ユーザ、各ツール、および各セッションが、それ自体のルール/ポリシーを有することができる。
C.遠隔ツール操作(RTO)サービス
ツールを診断する際には、サポート員またはOEMクライアントがあたかもツールのスクリーンの前に居るかのように診断操作を行えることが望ましい。本発明の代表的な実施形態では、OEMクライアントがツールの前に居ることを、仮想的に可能にする。本発明は、スクリーン・キャプチャおよび暗号化情報ストリーミングを用いて、情報をクライアント・アプリケーションに送信する。そして、OEMクライアントは、ツールの設置場所に拘わらず、当該クライアントのみに対してクライアント・アプリケーションを実行する。情報転送のセキュリティを増大させるために、産業強度暗号パッケージ(industry strength cryptographic package) を使用して情報を暗号化することができ、且つ、プロキシ技術を用いてファイアウォールに対抗することができる。
本発明のシステムは、クライアントのオペレーティング・システムに拘わらず、ツールス・クリーンをリアルタイムで観察することができる。RTOサーバは、ツールに設置されており、クライアントがツールから情報を検索することを可能にする。RTO基盤設備は、スクリーン情報を安全共通接続を介して遠隔クライアントに送る際の、プロキシである。このプロキシは、生産設備がある場所のツールを遠隔操作するために使用される。遠隔操作には、遠隔制御およびビデオ観察も含まれる。独自のプロキシにより、通信ソケットの安全化や接続性方式の柔軟化が図られている。遠隔ツール操作は、eセンタ・セッションから制御することができる。このとき、ツールの制御が同時に許可されるのは、1人のユーザのみである。
また、本発明の代表的な実施形態では、ツールを遠隔操作および遠隔診断できることに加えて、半導体プロセスツールのソフトウェア・アプリケーションに対する保守点検を遠隔管理することができる。この遠隔管理により、OEMクライアントは、ツールの近くに居なくても、ツールで展開されたすべてのソフトウェアを遠隔で保守できる。
D.管理された/共用されたファイル転送サービス
本発明の管理/共用されたファイル転送機能は、システム管理者が、ツールに転送せきるファイルの種類や、転送元、転送時刻を制御することを可能にする。第1に、ファイルは、ツールに直接転送することもできないし、ツールから直接転送されることもできない。すべてのファイルは、まず、eセンタのセッションおよびツール毎に設けられたステージ領域に送られなければならない。ステージ領域に達した後でのみ、ファイルは、ツールに転送されることができ或いはツールから転送されることができる。第2に、システム管理者は、ツールに送信できるファイル形式や、ツール・ファイル・システム内のファイル格納場所を、セッション・ポリシーを用いて制御する。また、セッション・ポリシーは、例えばステージ領域にアクセスできるユーザを制御することができる。第3に、システム管理者は、時間間隔を定めてアクセスを許可することによってファイルをツールにアップロードできる時刻を制御したり、ツールが適切な状態でないときにファイルが変換されないようにしたりする。システム管理者は、多くの方法を用いて、OEMクライアントが閲覧できるツールのファイルを、選別することができる。選別方法としては、例えば、時間的な制限に加えて、ファイル名やファイル保存場所がある。
E.管理/共用されたTELNETセッション・サービス
OEMクライアントは、セッションで定義されたポリシーに基づき、TELNETを使用してツールにアクセスすることができる。これらのポリシーは、システム管理者によって制御され、また、関連するセッション、ユーザおよびツール毎に個別に設けられる。ポリシーは、管理者に対して、ユーザ、ツールおよびセッションに関連するルールに基いてTELNET部へのアクセスを制限することを、許可する。また、システム管理者は、最小限の侵入を行うことにより、OEMクライアントのすべてのTELNET動作を、監視・記録することができる。eセンタ・セッションは、TELNETセッションの集中制御機能を提供する。
F.XMLデータ保存サービス
本発明のシステムは、データベース、望ましくはキーワードに関連づけられたデータベース内に、半導体デバイスデータを格納することができる。XML文書形式のツール・データは、XMLタグをリストおよび項目に変換することによって、データベース内に格納するための平坦(flat)なデータになる。この平坦化により、ツール・データを、高速検索可能なフォーマットでデータベースに格納することが、可能になる。ツール・データは、セッションまたはツールに属するテーブル群に格納される。ツール・データは、格納前に変換してもよい。例えば、未加工データの代わりに、最小値、最大値または平均値を格納してもよい。
データベースの大枠および設定は、高性能を保証するためおよび検索のために調整される。格納の間隔は、eセンタ設置毎の独自の設定に適した方法で調整することができる。
データ格納部は、ツールから受信された情報を格納データベースに送るための、サポートを行う。このソフトウェアは、分類レベルをすべてのツール・パラメータに割当てる機能を有する。分類されたデータは、データベース内の、当該データが選択的に検索され得る位置に格納される。加えて、データを、圧縮XMLデータ、平均化データおよび精密データのいずれかの形式で格納してもよい。
圧縮データには、正規化されたイベント・ヘッダで圧縮されたイベントXMLパラグラフが格納される。これにより、大容量の格納スペースを必要とせずに、データを、セマテック(SEMATECH)が推奨するXMLフォーマットで、格納することができる。検索を受けるためには、データを伸長した後で解剖して、報告ツールがデータを十分に利用できるようにしなければならない。
平均化データは、高速検索が可能で且つ格納スペースが妥当なデータ格納を行うのに適した方法に、対応している。これを達成するために、平均間隔および保存期間が、予め定められる。平均間隔は、すべてのツール・パラメータ値を蓄積することができるような時間幅である。間隔が終了したとき、平均値、最小値、最大値および値が発生した回数のみが格納される。
データは、所定の保存期間を超えて保存されることはない。平均間隔および保存期間は、ともに、ミリ秒刻みで指定することができる。平均モードが選択された場合、精密なXMLデータが、圧縮保存され続ける。すべての間隔はタイムスタンプされ、データがその間隔内に到達しないときはデータベースには何も登録されない。
精密なデータは、パラメータが高周波レートを有さないが、精密な値およびタイム・スタンプが非常に重要であり且つデータを迅速に検索しなければならないときに、使用される。平均データと同様、XMLパラグラフ全体が、圧縮されて格納される。
代表的な実施形態において、データ格納機構は、圧縮データを15日間保存することができ、5秒おきの平均データを1日間保存することができ、1時間おきの平均データを15日間保存することができる。
III.セッション動作のバージョン制御およびロールバック方法論
バージョン制御およびロールバック機構は、ソフトウェアやデータベースのアプリケーションでは一般的であるが、そのような機構は、従来、リアルタイムにツールの診断および修理を行うe診断の分野には適用されていなかった。ツール設定および制御ファイルは変更が可能であるが、新しい操作が改善に当たらないような場合には、1操作ですべてを従前の設定に“ロールバック”することができる。例えば、OEMクライアントは、ツールにFTPファイルをアップロードすることができる。本発明のシステムは、物理的アップロードの前に、ツールから現在のファイルを検索し、バージョンをファイルに割当て、ファイルを安全に格納することができる。この操作を行った後でのみ、システムは、新たなファイルをアップロードする。新たなファイルによってツールが好適でない動作をするようになった場合、当該ファイルの前のバージョンが管理者によって復元され、ツールを好適な動作状態に戻すことができる。ロールバック中にツールが不安定な状態ならないよう、ツールを、2台以上のOEMクライアントから同時にアクセスされたり制御されたりしないように保護することができる。
IV.eセンタ・セッションの相互影響
eセンタ・セッションがその役割を果たすためには、いくつかの相互影響が必要である。eセンタ・セッションは、ユーザが活動できるようにするための、グラフィカル・ユーザ・インタフェース(GUI)を有している。活動は、2つの主たる区分すなわち管理とユーザとに分けられる。管理者GUIは、セッションのメンテナンスと関連ユーザのアクセスとを可能にする。ユーザGUIは、サービスとの相互影響と提供データへのアクセスとを可能にする。
例えば、図7は、デスクトップGUI700を示す。ユーザは、デスクトップ700から、利用可能なセッションを介して操縦することができ(図7のSession Navigator 702)、ツールを遠隔操作することができ(図7のRemote Operation704)、ツールに取付けられたカメラからビデオストリームを受信することができ(図7のVideo 706)、ツールの静止画像(高精細度分析のため)または他のデータファイルを受信することができ(図7のFile Transfer 708)、セッションにおけるユーザ相互の影響を検査することができ(図7のAudit Trail 710)、履歴データでデータ分析を行うことができ(図7のHistrical Data712)且つツール・ゲートウエイ・サーバの動作をチェックすることができる(図7のPOD Monitor 714)。
図8は、動作セッションリスト800を示している。動作セッションリスト800には、動作中のすべてのセッションが表示される。ユーザは、この画面から、必要なデータを受信するために、例えばセッション802,804などの特定セッションに参加することができる。加えて、ユーザは、現在動作中のセッションが当該ユーザの要求を満たさない場合に、ボタン806からセッションを作成することができる。
図9は、セッション・ナビゲータ702のGUIを示している。セッション・ナビゲータ702は、処理項目を構成したりデータを確かめたりする方法の一つを使用する。セッション・ナビゲータ702は、ツールからXMLメッセージ形式で受信したデータの詳細を見るための画面領域を表示する。例えば、ツール902において、特定のツール構成部品904からのデータを、データ・ウィンドウ906に表示することができる。
図10は、ファイル転送・バージョン・パネル708を示している。ファイル転送・バージョン・パネル708は、ユーザがツール・ファイル1002を転送することができるステージ領域1004を表示する。例えば、新たなツール・データへの更新を、ステージ領域1004を介して、ユーザの位置からツールに転送することができる。また、ファイル転送・バージョン・パネル708は、ツールにアップロードされたファイルのバージョンを制御するステージ領域として使用することもできる。ファイル転送・バージョン部は、ユーザが、ツールを支配する現在のパラメータ群を破壊する恐れを伴わずに、異なるツール更新を行うことを可能にする。
図11は、検査形跡GUI1710を示している。検査形跡GUI1710は、ユーザ管理の一部を示しており、特に、ウィンドウ1102に表示された検査の形跡を示している。検査形跡GUI1710は、システムに接続した全ユーザの動作、例えば、ユーザがシステムにログオンしたときの動作、ユーザがセッションの作成或いは参加をしたときの動作、アクセス違反が発生したときの動作を、保存することができる。
図12は、本発明に係るデータ・ビューアGUI712の代表的な実施形態を示している。ユーザは、現在のツール・データにアクセスすることもできるし、1台のツールまたはツール群の保存履歴データにアクセスすることもできる。データは、様々な方式のグラフで表示することができる。例えば、ユーザは、ツールの温度グラフ1202とガス圧グラフ1204の組み合わせた表示を閲覧することができる。
図13は、ツール・ゲートウエイ・サーバ状態インタフェースGUI714を示している。ツール・ゲートウエイ・サーバ状態インタフェースGUI714は、ツール・ゲートウエイ・サーバの状態をユーザがチェックするためのスクリーンを表示する。例えば、ユーザは、ツール・ゲートウエイ・サーバについての一般情報1302をチェックすることもできるし、例えばファン速度1304、プレーナ温度1306、CPU温度1308またはCPU利用率1310等のより具体的な情報をチェックすることもできる。
図14は、eセンタ業務ルールGUI1400を示している。eセンタ業務ルールGUI1400は、業務論理を、グラフィック的に更新する機能を提供する。eセンタ業務ルールGUI1400を用いることにより、セッション操作に組入れることができる業務ルールを、作成できる。セッション動作は、業務ルールに基いて、制限されたり許可されたりする。また、セッション動作は、業務手順で定義されたeメール送信やデータベース書込みなどの対外的行為を、誘発することができる。
V.接続性方法論
OEMとFABとの間にe診断システムを作成する際には、集合体間の直接接続または共通接続を確立する必要がある。かかる接続は、一般に、インタネット・アクセス或いは仮想専用網(Virtual Private Network;VPN) 接続を介して行うことができる。eセンタ・システムには、FABからOEMへの接続を可能にするための他の部品が、設けられている。
A.サービス・ネット
サービス・ネットは、多数のOEMと多数のFABとを相互接続できるようにするためのネットワーク接続である。サービス・ネットでは、OEMとFABとの組合せごとに専用のリンクを設ける必要がない。サービス・ネットと異なり、例えばVPNでは、システム内の第1FABから各OEMへの個別にVPN接続することになる。サービス・ネットでは、OEMへのアクセスを管理する外方向接続が1個存在する。例えば、各OEMからの1本のVPN接続を多数のFABに接続することができ、各FABからの1本のVPN接続を多数のOEMに接続することができる。
サービス・ネットは、OEMおよび/または顧客間の非認可のクロス接続を防止することによって、OEMおよびFAB構成要素すべてに対して通信の安全性を確保する。各構成要素は、自己のデータを制御する。この被仲介ネットワークにより、各構成要素は、分離独立して利用される。
図15は、本発明に係るサービス・ネットの代表的な実施形態を示している。1台以上のOEM108は、それぞれ、DMZ・eセンタ企業体サーバ1502を含んでおり、さらに、ルータ1504を介してインタネット106に接続されている。ルータ1504は、ルータ/ファイアウォール/VPNを組み合わせたものであってもよいし、ルータ機能、ファイアウォール機能およびVPN機能を提供する個別の部品から構成されたものであってもよい。1台以上のFAB102は、それぞれ、DMZ・eセンタ・サーバ1506を含んでおり、さらに、ルータ1504を介してインタネット106に接続されている。OEMおよびFAB用のルータ1504は、それぞれ、安全な接続1510を介して、別個のVPNデバイス1508に接続されている。各OEMおよびFABに対応するVPNデバイス1508は、相互に分離する専用LAN1512を終端している。さらに、専用分離LANは、e診断LAN1514に接続される。e診断LAN1514は、ネットワークのハードウエアおよびソフトウエアの組み合わせであり、これらによりOEMとFABとの論理的なポイント・ツー・ポイント接続が作成される。各OEM108はいずれのFAB102にも接続し得るが、e診断LAN1514は、アクセス・ルールに従って、どのOEMが特定のFABに実際に接続できるかを制御する。このように、FABおよびOEMに必要なのは、e診断LAN1514への1本の接続の管理だけである。次に、e診断LANは、ネットワーク上の他方の独立装置への接続を制御する。サービス・ネット1516は、e診断LAN1514と、専用分離LAN1512と、VPNデバイス1508とから構成される。サービス・ネット1516は、ファイアウォールの外側のいかなるアプリケーション/ロジックまたはデータベースをも含まない。
VI.データ仲介システム
半導体装置の調整および診断においては、ツールが生産したウエハの歩留まりを理解するための、付加データを取得する必要がある。歩留まりは、ツールの設定に影響されるからである。多くの場合、このデータは、下流の処理工程で、他の販売会社から購入して追加したツールによって収集される。このデータをOEM装置メーカが相互利用することはなく、したがって、最適なツール設定は必ずしも達成されない。多くの場合、OEM装置メーカは当該ツールからのデータを提示したがらない。このデータは、吟味されて、OEMツールに対する競争相手の批判に使用されたり、競争相手のツールを改良するために使用されたりするからである。これらのOEM供給業者であっても、当該データがウエハのデータに限定され、ウエハデータ収集方法のデータでない場合には、データの共用を望むようにすることが可能である。
このため、図16に示したように、本発明の代表的な実施形態は、FAB内の半導体ウエハ・データを仲介するシステム1602を備えている。この仲介システム1602は、OEMが特定の情報を提供することなく要求に応えることができるという条件を満たす場合に、特定のウエハに係るデータの要求を認める。ツール1610,1612,1614,1616からのデータは、フィルタ1608a,1608b,1608c,1608dによってそれぞれフィルタリングされ、XMLツール・データ1606としてデータ仲介システム1602に収集され得る。XMLツール・データ1606は、データベース1604に格納される。そして、各ツール1610〜1616からのウエハデータは、他のツールで利用することができるが、特定のツール情報は提供されない。
異なるツール・メーカに対してもデータに価値がある場合には、システムは、さらに、料金支払機構1618を備える。料金支払機構1618は、データのサイズ(例えばMb)、データのタイプ(例えば計測学)または生産されるウエハのタイプ(例えば300mm)ごとの支払いを含む、さまざまな計算法に基いて動作する。OEMは、ウエハデータを要求するとともに、この仲介システムを調べることができる。このシステムは、利用可能なデータと当該データに関連する料金とのリストを開示する。受入れ可能であれば、OEM要求手段は、解析のためのデータをダウンロードすることができる。データは、標準XMLフォーマットで格納することができ、或いは、購入者が検討する可能性があるデータのリストを含むこともできる。
また、設備がある場所の生産性を全体的に向上させるために、データ交換を自動的に行うこともできる。例えば、下流の作業から上流のツールに自動的にデータを送って、生産作業の解析を行うこととしてもよい。性能向上のために、ツール設定を修正することができる。このデータは、仲介システムを介して送られ、様々なデータ供給装置の自律動作を支え、且つ、上流ツールの生産性向上を援助したことに対する金銭的報酬を提供する。
以上、本発明のさまざまな実施形態を説明したが、それらは、例示にすぎず、本発明を限定するものではないことを理解するべきである。したがって、本発明の広さおよび範囲は、上述の代表的実施形態のいずれによっても限定されるべきではなく、請求項およびそれらの均等物のみによって限定されるべきである。
本発明のシステムの代表的な実施形態のブロック図である。 本発明に係るOEM設置の代表的な実施形態のブロック図である。 本発明に係るFAB設置の代表的な実施形態である。 本発明に係る詳細なeセンタFAB設置の代表的な実施形態である。 本発明に係るセッションの代表的な実施形態である。 本発明に係るデータ供給サービスの代表的な実施形態である。 本発明に係るデスクトップGUIの代表的な実施形態である。 本発明に係るアクティブセッションリストの代表的な実施形態である。 本発明に係るセッションナビゲータの代表的な実施形態である。 本発明に係るファイル転送およびバージョニングパネルの代表的な実施形態である。 本発明に係る監査トレールGUIの代表的な実施形態である。 本発明に係るデータGUIの代表的な実施形態である。 本発明に係るツール・ゲートウエイ・サーバステータスインタフェースGUIの代表的な実施形態である。 本発明に係るeセンタ・ビジネス・ルール・インタフェースGUIの代表的な実施形態である。 本発明のサービス・ネットの代表的な実施形態のブロック図である。 本発明のデータ仲介サービスである。

Claims (46)

  1. 少なくとも1台の自動製造ツールと、ツールコントローラと、内部の安全な格納手段とを有する製造設備内に設けられた、第1の内部ネットワークと、
    内部に安全な格納手段を有する原設備製造業者内に設けられた、第2の内部ネットワークと、
    外部ネットワークと、
    前記第1の内部ネットワークを前記外部ネットワークに接続する第1の安全な共用ネットワークと、
    前記第2の内部ネットワークを前記外部ネットワークに接続する第2の安全な共用ネットワークと、
    e診断のために前記製造設備の前記ツールからのデータを前記原設備製造業者に伝送する安全なチャネルとを備え、
    前記ツールが、前記製造設備および前記原設備製造業者の少なくとも1つに対して専用のデータを生成する、
    ことを特徴とする遠隔診断システム。
  2. 前記外部ネットワークの中央サーバを使用することなく、前記専用データが、前記製造設備および前記原設備製造業者の内部にそれぞれ設けられた前記安全な格納手段に記憶されることを特徴とする請求項1に記載の遠隔診断システム。
  3. 前記安全なチャネルがセッションを備え、当該セッションが、
    特質を有するユーザと、
    データを生成する、特質を有するプロデューサと、
    前記ユーザの特質に基いて、前記プロデューサからのデータをフィルタリングするユーザ・フィルタと、
    前記プロデューサの特質に基いて、前記プロデューサからのデータをフィルタリングするプロデューサ・フィルタと、
    を備えることを特徴とする請求項1に記載の遠隔診断システム。
  4. 前記セッションが、前記ツールの遠隔操作、前記プロデューサからのフィルタリングされたデータ、前記ツールへファイルを転送し且つ前記ツールからのファイルを転送するファイル転送機能、前記ツールへのTELNETアクセス、および、前記ツールからのデータのデータの維持の、少なくとも1つを前記ユーザに提供することを特徴とする請求項3に記載の遠隔診断システム。
  5. プロデューサ群をさらに含み、当該プロデューサ群が、セッション内でプロデューサとユーザとを論理的に連携させることを特徴とする請求項3に記載の遠隔診断システム。
  6. 前記ユーザのフィルタおよび前記プロデューサのフィルタが、構成可能な/カスタマイズされたフィルタを使用することを特徴とする請求項3に記載の遠隔診断システム。
  7. 前記ツールの前記遠隔操作が、スクリーンキャプチャおよび暗号化情報ストリーミングを用いて、前記ツールのツール・スクリーンをリアルタイムに閲覧できるようにすることを特徴とする請求項4に記載の遠隔診断システム。
  8. 前記ツールの前記遠隔操作が、遠隔制御およびビデオ観察の少なくとも1つを含むことを特徴とする請求項4に記載の遠隔診断システム。
  9. 前記ファイル転送機能が、前記ツールに転送される前のファイルが転送され且つ当該ツールからのファイルが転送される、ステージ領域を含むことを特徴とする請求項4に記載の遠隔診断システム。
  10. 前記ステージ領域がセッションごとに設けられたことを特徴とする請求項9に記載の遠隔診断システム。
  11. 前記第1の内部ネットワークが、防御ゾーンと1個以上のファイアウォールとをさらに備え、当該防御ゾーンが前記1個以上のファイアウォールによって保護された前記製造設備内のネットワーク部品を含むことを特徴とする請求項1に記載の遠隔診断システム。
  12. 前記防御ゾーンが、ファイル・ステージ領域とプロキシ・サーバとを含むことを特徴とする請求項12に記載の遠隔診断システム。
  13. 前記第1の内部ネットワークと前記第1の安全な共用ネットワークとの間の第1のファイアウォールと、前記第2の内部ネットワークと前記第2の安全な共用ネットワークとの間の第2のファイアウォールとをさらに備え、
    前記第1、第2のファイアウォールが、前記製造設備によって設定された1組のセキュリティ・ポリシーが認可した接続のみを各ネットワークに認めるように構成された、
    ことを特徴とする請求項1に記載の遠隔診断システム。
  14. 自動製造ツールの遠隔診断を行うとともに自動製造ツールからのデータを共用するためのシステムであって、
    ツールからデータを収集し且つ処理する動作を行うツール・ゲートウエイ・サーバと、
    サービスの特定の組み合わせを1台以上の前記ツールからユーザにを提供するように動作し且つユーザとプロデューサとユーザ・フィルタとプロデューサ・フィルタとを備えるセッションと、
    前記セッションおよびセッションサービスを処理するように動作するサービス処理アプリケーションと、
    ポリシー管理者と、
    管理クライアントと、
    共同クライアントと、
    複数の顧客業務ルールと、
    を含むシステム。
  15. 前記サービス処理アプリケーションが、認証、認可、ファイル転送、遠隔ツール操作、決定ロジック、構成可能なデータへの変換、データの格納およびリアルタイムの協働の、少なくとも1つのサービスを提供することを特徴とする請求項14に記載のシステム。
  16. 前記ファイル転送の機能が、ユーザおよびツールの一方に転送される前にファイルを転送するための、ステージ領域をさらに含むことを特徴とする請求項14に記載のシステム。
  17. 前記遠隔ツール操作サービスが、アプリケーション・レベルのプロキシ・サービスによって安全にされていることを特徴とする請求項14に記載のシステム。
  18. 前記ユーザのフィルタおよび前記プロデューサ・フィルタが、当該ユーザおよび当該プロデューサの権利に応じて、ツールからのデータを、特定のフォーマットおよび内容を有するメッセージに変換することを特徴とする請求項14に記載のシステム。
  19. 前記認証サービスおよび前記認可サービスが、ポリシー管理者ツールとLDAPに基づくユーザ・リポジトリ・ディレクトリとを組合せることによって提供されることを特徴とする請求項14に記載のシステム。
  20. 前記ポリシー管理者が、ユーザが閲覧できる内容および遠隔ツール操作のためにユーザが有している権利を当該ユーザのルールおよび役割に基いて管理し、且つ、当該サービス処理アプリケーションから当該内容の要求を受信することを特徴とする請求項14に記載のシステム。
  21. 前記リアルタイムの協働が、リアルタイムチャットであることを特徴とする請求項14に記載のシステム。
  22. 前記決定ロジックが、要求したユーザの同一性および要求されたサービスのタイプに基いて、サービスの要求の妥当性を評価することを特徴とする請求項14に記載のシステム。
  23. 前記複数の顧客業務ルールが、ツール使用を許可したりツール・データを公表する前の手続の実行を要求するために使用されることを特徴とする請求項14に記載のシステム。
  24. 前記手続が、ツール生産プロセスの現場監視を含むことを特徴とする請求項23に記載のシステム。
  25. 前記管理クライアントが、HTMLに基づいて構成され、且つ、管理者ユーザによるセッションの発見、セッションの開始・停止、セッションの詳細および特性の要求・閲覧、セッションの作成、セッションへのフィルタの追加、セッションの検査を行えるようにするための動作を行うことを特徴とする請求項14に記載のシステム。
  26. 前記共同クライアントが、確認されたユーザのセッション参加する許可することを特徴とする請求項14に記載のシステム。
  27. 前記ツール・ゲートウエイ・サーバが、前記ツールからデータを収集し、前記データを処理し、前記データをシステムに伝送することを特徴とする請求項14に記載のシステム。
  28. 前記処理が、前記ツール・データをXMLに変換する処理を含むことを特徴とする請求項27に記載のシステム。
  29. 自動製造ツールからデータを取得するステップと、
    前記データをフィルタリングするステップと、
    前記フィルタリングされたデータの標本サンプルを取得するステップと、
    前記サンプルを平均するステップと、
    前記平均サンプルを特定の期間記憶するステップと、
    を含むことを特徴とするデータ保存方法。
  30. XML文書を平坦化するステップを含むXMLフォーマット保存方法であって、
    前記XML文書内のXMLタグすべてが、リストおよび項目の少なくとも1つに変換されることを特徴とする方法。
  31. 製造設備から原製品製造業者へのSECSデータの転送を仲介する方法であって、
    製造設備に配置された自動半導体製造ツールに遠隔接続するステップと、
    前記ツールのSECSデータを開示するステップと、
    前記ツールへのホストとして動作するステップと、
    前記ツール・データを、原製品製造業者に、当該原製品製造業者がローカルであるかのようにプロキシするステップと、
    トンネルを使用して、前記製造設備から前記原製品製造業者に前記ツール・データを安全に転送するステップとを含むことを特徴とする方法。
  32. 企業体ファイアウォールを介して装置に遠隔接続する方法であって、
    ツールに遠隔接続するステップと、
    遠隔ツール操作を行うための基盤構造を起動するステップと、
    e診断ソリューションを、遠隔ツール操作のための画面用プロキシに適用するステップと、
    設備区域に設けられたツールを遠隔操作するために使用され且つ遠隔制御およびビデオ観察が可能な基盤構造を起動するステップと、
    を含むことを特徴とする方法。
  33. 製造設備データ用のデータ・フィルタ構造にXSLを適用する方法であって、
    前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて修正することにより、情報を保護するステップと、
    前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いてフィルタリングすることにより、情報を保護するステップと、
    前記原製品製造業者に開放される前の秘密の製造設備データを、XSLフィルタを用いて変換することにより、情報を保護するステップと、
    を含むことを特徴とする方法。
  34. 請求項33に記載の方法であって、
    XSLを使用して、前記製造設備データをエンド・ユーザ・データに変換するステップと、
    規則に基いて、前記エンドユーザデータを異なるユーザグループに分類し、且つ、当該ユーザグループ毎のフィルタリングを行うステップとをさらに含み、
    前記フィルタリングが、前記原製品製造業者へ開放される前に前記エンドユーザデータを修正し、且つ、当該フィルタが複数の変数(データのプロデューサ、データの顧客、データが生成されるときのツールの状態)に依存する動的すなわち非静的フィルタであることを特徴とする方法。
  35. 多数の製造設備および原製品製造業者の間の安全なネットワーク接続を管理するシステムであって、
    前記製造設備ごとおよび前記原製品製造業者ごとに1台ずつ設けられた複数のVPNデバイスと、
    前記複数のVPNデバイスのいずれか1台にそれぞれ接続された複数の専用分離LANと、
    前記複数の専用分離LANに接続され、且つ、認可ルールにしたがってそれぞれの前記原製品製造業者をいずれかの前記製造設備に接続するe診断LANと、
    を含むことを特徴とするシステム。
  36. 安全な接続でいずれかの前記VPNデバイスに接続された複数のルータをさらに含むことを特徴とする請求項35に記載のシステム。
  37. 前記ルータが、ルータの組み合わせ、ファイアウォールおよびVPNデバイスであることを特徴とする請求項36に記載のシステム。
  38. それぞれの前記専用分離LANが、前記e診断LANへの1本の接続を維持することを特徴とする請求項35に記載のシステム。
  39. 前記e診断LANが、ネットワーク・ハードウェアと、ネットワーク・ソフトウェアと、前記原製品製造業者と前記製造設備との間の論理的なポイント・ツー・ポイント接続を生成する手段とを含むことを特徴とする請求項35に記載のシステム。
  40. 多数の製造設備および原製品製造業者の間の安全なネットワーク接続を提供する方法であって、
    複数の前記原製品製造業者のいずれかから送信された、複数の製造設備のいずれかへの接続要求を、e診断LANで受信するステップと、
    1人の前記原製品製造業者に対する1台前記製造設備へのアクセス認可を決定するステップと、
    前記原製品製造業者に対して前記製造設備へのアクセスが許可された場合に、安全なポイント・ツー・ポイント接続で、当該原製品製造業者を前記製造設備に接続するステップと、
    前記原製品製造業者に対して前記製造設備へのアクセスが許可されなかった場合に、前記原製品製造業者を前記製造設備に接続しないステップと、
    を含む方法。
  41. 前記e診断LANが、ネットワーク・ハードウェアと、ネットワーク・ソフトウェアと、前記原製品製造業者と前記製造設備との間の論理的なポイント・ツー・ポイント接続を生成する手段とを含むことを特徴とする請求項40に記載の方法。
  42. 少なくとも1台の自動半導体ウエハ製造ツールを有する製造設備と、
    安全なサービス・ネットを介して前記製造設備に結合された複数の原製品製造業者と、
    前記ツールに関する情報を漏洩することなく、前記ツールによって製造された半導体ウエハについてのデータをいずれかの前記原製品製造業者に供給する手段と、
    前記提供されたデータの特質に基いて料金を収集する手段と、
    を含むことを特徴とする半導体ウエハデータ用のデータ仲介システム。
  43. 前記提供されたデータの特質が、データのサイズ、データのタイプおよびウエハのタイプを含むことを特徴とする請求項42に記載のシステム。
  44. 前記データを供給する手段が、製造プロセスの前段のツールに当該ツールよりも後段のツールからウエハ・データを自動的に送ることによって、自動化されることを特徴とする請求項42に記載のシステム。
  45. 前記料金収集手段が、利用可能データのリストを当該データの料金とともに提供することを含むことを特徴とする請求項42に記載のシステム。
  46. 前記ウエハデータがXMLフォーマットで格納されることを特徴とする請求項42に記載のシステム。
JP2004512172A 2002-03-12 2003-03-12 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 Pending JP2005523540A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36325102P 2002-03-12 2002-03-12
PCT/US2003/007460 WO2003105194A2 (en) 2002-03-12 2003-03-12 Diagnostic system and method for integrated remote tool access, data collection, and control

Publications (2)

Publication Number Publication Date
JP2005523540A true JP2005523540A (ja) 2005-08-04
JP2005523540A5 JP2005523540A5 (ja) 2006-06-22

Family

ID=29736027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004512172A Pending JP2005523540A (ja) 2002-03-12 2003-03-12 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法

Country Status (6)

Country Link
US (4) US20030220768A1 (ja)
EP (1) EP1483781A4 (ja)
JP (1) JP2005523540A (ja)
KR (2) KR101011608B1 (ja)
AU (1) AU2003265227A1 (ja)
WO (1) WO2003105194A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014229313A (ja) * 2013-05-20 2014-12-08 エルエス産電株式会社Lsis Co., Ltd. データ保存方法
JP2021048623A (ja) * 2014-09-03 2021-03-25 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7917628B2 (en) 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
DE60038982D1 (de) 1999-12-02 2008-07-03 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US9785140B2 (en) * 2000-02-01 2017-10-10 Peer Intellectual Property Inc. Multi-protocol multi-client equipment server
US7672747B2 (en) * 2000-03-30 2010-03-02 Lam Research Corporation Recipe-and-component control module and methods thereof
JP5318308B2 (ja) * 2001-08-16 2013-10-16 ゲットナー・ファンデーション・エルエルシー 半導体基板の生産システム
US6842660B2 (en) * 2001-10-31 2005-01-11 Brooks Automation, Inc. Device and method for communicating data in a process control system
US20030177390A1 (en) * 2002-03-15 2003-09-18 Rakesh Radhakrishnan Securing applications based on application infrastructure security techniques
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US6940540B2 (en) * 2002-06-27 2005-09-06 Microsoft Corporation Speaker detection and tracking using audiovisual data
JP2004280695A (ja) * 2003-03-18 2004-10-07 Sony Corp データ共有システム,送信側端末装置,受信側端末装置,プログラム,送信側端末装置の処理方法
US7356697B2 (en) * 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
US20050004780A1 (en) * 2003-07-03 2005-01-06 Taiwan Semiconductor Manufacturing Co., Ltd Virtual assistant for semiconductor tool maintenance
US20050010311A1 (en) * 2003-07-10 2005-01-13 Barbazette Christopher J. Data collection and diagnostic system for a semiconductor fabrication facility
US20050102500A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation System and method for integrating applications in different enterprises separated by firewalls
US7093207B1 (en) * 2003-11-17 2006-08-15 Kla-Tencor Technologies Corporation Data analysis flow engine
US20050203789A1 (en) * 2004-03-15 2005-09-15 Tokyo Electron Limited Activity management system and method of using
JP2005316565A (ja) * 2004-04-27 2005-11-10 Yokogawa Electric Corp ノウハウサービスシステム
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US20050283521A1 (en) * 2004-06-18 2005-12-22 Whan Wen J Centrally hosted monitoring system
EP1612630B1 (en) * 2004-06-29 2015-02-25 Rockwell Automation Technologies, Inc. Extensible data transformation system
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US20060167818A1 (en) * 2005-01-21 2006-07-27 David Wentker Methods and system for performing data exchanges related to financial transactions over a public network
US20070094402A1 (en) * 2005-10-17 2007-04-26 Stevenson Harold R Method, process and system for sharing data in a heterogeneous storage network
US8370431B1 (en) * 2005-11-16 2013-02-05 Juniper Networks, Inc. Secure desktop for a network meeting
US8543968B2 (en) * 2005-11-17 2013-09-24 Target Health, Inc. System and method for creating, managing, deploying and archiving data-intensive applications and projects
KR100695009B1 (ko) * 2005-12-01 2007-03-14 한국전자통신연구원 소프트웨어 기반 프리필터링을 이용한 스트림 데이터 처리시스템 및 그 방법
US7206721B1 (en) * 2005-12-12 2007-04-17 Taiwan Semiconductor Manufacturing Co., Ltd. Methods and systems of offline measurement for process tool monitoring
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
WO2007124756A2 (en) 2006-05-02 2007-11-08 Kk-Electronic A/S A system for operating a plant
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US8332925B2 (en) * 2006-08-08 2012-12-11 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US8079077B2 (en) 2006-08-08 2011-12-13 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US7814046B2 (en) * 2006-09-29 2010-10-12 Lam Research Corporation Dynamic component-tracking system and methods therefor
US7954143B2 (en) * 2006-11-13 2011-05-31 At&T Intellectual Property I, Lp Methods, network services, and computer program products for dynamically assigning users to firewall policy groups
TWI323016B (en) * 2006-12-25 2010-04-01 Ind Tech Res Inst Real-time fault detection and classification system in use with a semiconductor fabrication process
JP5461778B2 (ja) * 2007-04-02 2014-04-02 株式会社日立国際電気 基板処理システム、群管理システム、構成管理プログラム、接続管理プログラム、端末プログラム及び各ハードウェアの接続管理方法
US7813828B2 (en) * 2007-04-02 2010-10-12 Hitachi Kokusai Electric Inc. Substrate processing system and group management system
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8341277B2 (en) * 2007-07-03 2012-12-25 International Business Machines Corporation System and method for connecting closed, secure production network
US8516539B2 (en) 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US7930414B2 (en) * 2008-01-08 2011-04-19 International Business Machines Corporation System and method for communicating with tools in a closed, secure production network
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) * 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US9075496B1 (en) * 2008-05-15 2015-07-07 Open Invention Network, Llc Encapsulation of software support tools
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
KR100980737B1 (ko) * 2008-11-18 2010-09-08 세메스 주식회사 다양한 반도체 제조 설비들을 제어하기 위한 네트워크 시스템 및 그 방법
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
JP5253517B2 (ja) * 2008-12-24 2013-07-31 キヤノンアネルバ株式会社 真空処理装置のデータ収集システム
JP5385639B2 (ja) * 2009-03-06 2014-01-08 キヤノン株式会社 情報処理システム、情報処理方法およびプログラム
JP5322706B2 (ja) * 2009-03-10 2013-10-23 キヤノン株式会社 情報処理システム、情報処理方法およびプログラム
US9350817B2 (en) * 2009-07-22 2016-05-24 Cisco Technology, Inc. Recording a hyper text transfer protocol (HTTP) session for playback
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US20130297055A1 (en) * 2012-05-04 2013-11-07 Fei Wang Network-based control method and system for controlling a whole-flow production process
US9596286B2 (en) 2012-05-25 2017-03-14 A10 Networks, Inc. Method to process HTTP header with hardware assistance
JP2015534769A (ja) 2012-09-25 2015-12-03 エイ10 ネットワークス インコーポレイテッドA10 Networks, Inc. データネットワークにおける負荷分散
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US8954495B2 (en) 2013-01-04 2015-02-10 Netfilx, Inc. Proxy application with dynamic filter updating
US9454158B2 (en) 2013-03-15 2016-09-27 Bhushan Somani Real time diagnostics for flow controller systems and methods
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US20150033139A1 (en) * 2013-07-23 2015-01-29 Microsoft Corporation Communication with on-calls and machines using multiple modalities through single historical tracking
KR101394785B1 (ko) * 2013-10-15 2014-05-15 임진희 원격 방향 입력장치와 반도체 장비의 연동방법 및 시스템
US10936721B1 (en) 2018-03-01 2021-03-02 Amdocs Development Limited System, method, and computer program for splitting and distributing a privileged software component into dependent components in order to deliver better security
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
US10020979B1 (en) 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
US9806943B2 (en) 2014-04-24 2017-10-31 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US10067905B2 (en) * 2015-05-26 2018-09-04 Plasmability, Llc Digital interface for manufacturing equipment
CN104917774A (zh) * 2015-06-16 2015-09-16 顾健 基于智能终端的应用安全虚拟发布技术设备及操作方法
DE102015211299A1 (de) * 2015-06-19 2016-12-22 Robert Bosch Gmbh Werkzeugsystem mit einer Anzeige in grafischer Form für eine Montageanlage und ein Verfahren für ein Werkzeugsystem einer Montageanlage
DE102015211303A1 (de) * 2015-06-19 2016-12-22 Robert Bosch Gmbh Werkzeugsystem für eine Montageanlage und Verfahren für ein Werkzeugsystem für eine Montageanlage
CN106027484A (zh) * 2016-04-27 2016-10-12 国网江苏省电力公司信息通信分公司 一种信息展示的系统及方法
EP3515031B1 (en) * 2016-11-14 2021-04-07 Huawei Technologies Co., Ltd. Session processing method, apparatus and system
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US11237936B2 (en) * 2018-08-12 2022-02-01 International Business Machines Corporation Secure system data collection using call home feature
EP3798767B1 (de) * 2019-09-24 2022-03-02 Siemens Aktiengesellschaft Verfahren und anordnung zur kontrolle des datenaustauschs eines industriellen edge-gerätes
KR20240072378A (ko) 2022-11-16 2024-05-24 주식회사 두플 Semi 표준 기반 장비 데이터 수집 장치 및 이의 프로세스 전환 방법
KR20240072376A (ko) 2022-11-16 2024-05-24 주식회사 두플 Semi 표준 기반 장비 데이터 수집 장치 이의 수집 순서 보장 방법
KR20240072377A (ko) 2022-11-16 2024-05-24 주식회사 두플 Semi 표준 기반 장비 데이터 수집 지원 장치 및 이의 세션 운용 방법
KR20240072375A (ko) 2022-11-16 2024-05-24 주식회사 두플 Semi 표준 기반 장비 데이터 수집 아키텍처 및 이를 위한 지원 장치

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3307215B2 (ja) * 1996-02-26 2002-07-24 トヨタ自動車株式会社 車両用電子制御装置の故障診断装置
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5884073A (en) * 1996-10-28 1999-03-16 Intel Corporation System and method for providing technical support of an electronic system through a web bios
JPH10228311A (ja) * 1997-02-18 1998-08-25 Shimadzu Corp 機器故障の遠隔診断システム
US6175917B1 (en) * 1998-04-23 2001-01-16 Vpnet Technologies, Inc. Method and apparatus for swapping a computer operating system
US6397245B1 (en) * 1999-06-14 2002-05-28 Hewlett-Packard Company System and method for evaluating the operation of a computer over a computer network
US6697969B1 (en) * 1999-09-01 2004-02-24 International Business Machines Corporation Method, system, and program for diagnosing a computer in a network system
WO2001033759A1 (en) * 1999-11-03 2001-05-10 Avantcom Network, Inc. Method of sharing proprietary information
US6408260B1 (en) * 2000-02-16 2002-06-18 Cymer, Inc. Laser lithography quality alarm system
JP2001326151A (ja) * 2000-05-16 2001-11-22 Nec Corp 半導体集積回路製作システム
US20010054044A1 (en) * 2000-06-14 2001-12-20 Liu Yi Bo Method for monitoring and browsing database of test system
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
US20020022969A1 (en) * 2000-07-07 2002-02-21 Berg Marc Van Den Remote automated customer support for manufacturing equipment
US7644120B2 (en) * 2000-09-15 2010-01-05 Invensys Systems, Inc. Industrial process control data access server supporting multiple client data exchange protocols
US20030037287A1 (en) * 2000-09-25 2003-02-20 Masakatsu Nakamura Electronic apparatus, data communication device, management system of electronic apparatus, and management method of electronic apparatus
US6782345B1 (en) * 2000-10-03 2004-08-24 Xerox Corporation Systems and methods for diagnosing electronic systems
JP2002152259A (ja) * 2000-11-13 2002-05-24 Yozan Inc 通信端末装置および課金処理装置
US7133822B1 (en) * 2001-03-29 2006-11-07 Xilinx, Inc. Network based diagnostic system and method for programmable hardware
US6594589B1 (en) * 2001-05-23 2003-07-15 Advanced Micro Devices, Inc. Method and apparatus for monitoring tool health
US20040012808A1 (en) * 2001-06-04 2004-01-22 Payne David M. Network-based technical support and diagnostics
US6459969B1 (en) * 2001-06-15 2002-10-01 International Business Machines Corporation Apparatus, program product and method of processing diagnostic data transferred from a host computer to a portable computer
US6748287B1 (en) * 2001-07-23 2004-06-08 Esilicon Corporation Adaptive real-time work-in-progress tracking, prediction, and optimization system for a semiconductor supply chain
AU2002332556A1 (en) * 2001-08-15 2003-03-03 Visa International Service Association Method and system for delivering multiple services electronically to customers via a centralized portal architecture
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
US8180587B2 (en) * 2002-03-08 2012-05-15 Globalfoundries Inc. System for brokering fault detection data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014229313A (ja) * 2013-05-20 2014-12-08 エルエス産電株式会社Lsis Co., Ltd. データ保存方法
JP2021048623A (ja) * 2014-09-03 2021-03-25 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送

Also Published As

Publication number Publication date
EP1483781A2 (en) 2004-12-08
EP1483781A4 (en) 2012-04-25
US20030229805A1 (en) 2003-12-11
WO2003105194A2 (en) 2003-12-18
US7404207B2 (en) 2008-07-22
WO2003105194A3 (en) 2004-08-12
US20030220768A1 (en) 2003-11-27
KR101011608B1 (ko) 2011-01-27
KR20040105767A (ko) 2004-12-16
AU2003265227A1 (en) 2003-12-22
US20030208448A1 (en) 2003-11-06
US20060064440A1 (en) 2006-03-23
KR20100090314A (ko) 2010-08-13
AU2003265227A8 (en) 2003-12-22

Similar Documents

Publication Publication Date Title
KR101011608B1 (ko) 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법
US6584454B1 (en) Method and apparatus for community management in remote system servicing
US10097557B2 (en) Virtual collaboration systems and methods
US9197668B2 (en) Access control to files based on source information
CN100367214C (zh) 将分布式对象管理为单一表示的系统和方法
US7925729B2 (en) Network management
US9069944B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US7987254B2 (en) Automation network, remote access server for an automation network and a method for transmitting operating data between an automation system and a remote computer
JP2018014104A (ja) 携帯型フィールド保守ツールと資産管理システム間のプロセス制御通信
US20030195934A1 (en) Web services-based communications for use with process control systems
WO2008156898A2 (en) Network management providing network health information and lockdown security
US20030041107A1 (en) Method and apparatus for community network communication
CN113872940B (zh) 基于NC-Link的访问控制方法、装置及设备
WO2001033759A1 (en) Method of sharing proprietary information
WO2017121928A1 (en) Executing operation to service in industrial automation system
US11662716B2 (en) Secure remote collaboration for equipment in a manufacturing facility
JP2001229130A (ja) 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置
Sun et al. A configurable access control system for networked manufacturing monitoring using XML
Xia et al. I2NSF S. Hares Internet-Draft J. Strassner Intended status: Informational Huawei Expires: September 07, 2017 D. Lopez Telefonica I+ D
CN118202353A (zh) 加密车辆数据访问

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090615

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090806

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117