JP2007088946A - 通信ネットワークシステム - Google Patents
通信ネットワークシステム Download PDFInfo
- Publication number
- JP2007088946A JP2007088946A JP2005276809A JP2005276809A JP2007088946A JP 2007088946 A JP2007088946 A JP 2007088946A JP 2005276809 A JP2005276809 A JP 2005276809A JP 2005276809 A JP2005276809 A JP 2005276809A JP 2007088946 A JP2007088946 A JP 2007088946A
- Authority
- JP
- Japan
- Prior art keywords
- substrate processing
- log
- file
- failure
- tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
【課題】半導体製造工場と外部とを通信回線で接続した通信ネットワークにおいて、データのセキュリティを維持しながら基板処理装置又は基板処理装置を管理する集中管理装置の特定データを簡単な操作で製造元に送信できるようにする。
【解決手段】基板処理装置2を管理する集中管理装置3と公衆ネットワーク6でアクセス可能に接続される第一の操作装置4と、集中管理装置3に対して直接のアクセスが禁止されており、且つ、第一の操作装置4と通信回線を介してアクセス可能に接続されている第二の操作装置8と、で構成される通信ネットワークシステムにおいて、第二の操作装置8において集中管理装置3の特定データを取得するためのツールを作成し、このツールを第一の操作装置4へ送信した後、第一の操作装置4において前記ツールを実行して前記特定データを取得し、この取得された特定データを第二の操作装置8に送信させるように構成する。
【選択図】図1
【解決手段】基板処理装置2を管理する集中管理装置3と公衆ネットワーク6でアクセス可能に接続される第一の操作装置4と、集中管理装置3に対して直接のアクセスが禁止されており、且つ、第一の操作装置4と通信回線を介してアクセス可能に接続されている第二の操作装置8と、で構成される通信ネットワークシステムにおいて、第二の操作装置8において集中管理装置3の特定データを取得するためのツールを作成し、このツールを第一の操作装置4へ送信した後、第一の操作装置4において前記ツールを実行して前記特定データを取得し、この取得された特定データを第二の操作装置8に送信させるように構成する。
【選択図】図1
Description
本発明は、半導体生産工場と外部の通信先とを接続する通信ネットワークシステムに関するものである。
従来、外部からのアクセスを禁止することで情報の漏洩を防止する半導体生産工場において、基板処理装置に障害が発生した場合は、電話やE−mail等で半導体製造工場側(エンドユーザ)から製造元(メンテナンス側)に指示を出し、障害に対応する基板処理装置のログを、基板処理装置を管理している集中管理装置から取り出してE−mail等で送信してもらい製造元側で解析した結果をエンドユーザに送信することによって障害に対応している。
しかし、エンドユーザ側がシステムの操作に関して不慣れであり、ログの取り出しに不慣れであると、ログの取得操作に手間取ったり、誤ったログ情報が製造元側に送信されてしまったりし、障害の回復までに多くの時間がかかってしまうことがある。
本発明は、上記事情に鑑みて案出されたものであり、その目的は、半導体製造工場と外部とを通信回線で接続した通信ネットワークにおいて、基板処理装置又は複数の基板処理装置を管理する集中管理装置の特定データをデータのセキュリティを維持しながら簡単な操作で製造元等の送信先に送信できるようにした通信ネットワークシステムを提供することを目的とする。
第一の手段は、基板処理装置または複数の基板処理装置を管理する集中管理装置と通信回線でアクセス可能に接続される第一の操作装置と、前記基板処理装置または複数の基板処理装置を管理する集中管理装置に対して直接のアクセスが禁止されており、且つ、前記第一の操作装置と通信回線を介してアクセス可能に接続されている第二の操作装置と、で構成される通信ネットワークシステムにおいて、前記第二の操作装置において基板処理装置または複数の基板処理装置を管理する前記集中管理装置の特定データを取得するためのツールを作成し、このツールを第一の操作装置へ送信した後、前記第一の操作装置において前記ツールを実行して前記特定データを取得し、この取得された特定データを前記第二の操作装置に送信する通信ネットワークシステムを提供するものである。
ここで、基板処理装置または複数の基板処理装置を管理する集中管理装置に対して直接のアクセスが禁止されるとは、基板処理装置または複数の基板処理装置を管理する集中管理装置に対する第二の操作装置のリモートアクセスを禁止するという意味である。また、前記第一の操作装置と第二の操作装置とを通信回線を介してアクセス可能に接続し、第二の操作装置が集中管理装置に対して第一の操作装置を介して間接的に接続している。第二の操作装置で作成したツールが第二の操作装置から第一の操作装置に送信され、ツールが第一の操作装置において実行されると、ツールによって要求した特定データ、例えば、基板処理装置の障害の解析に必要なログが集中管理装置から自動的に取得され、取得された特定データが通信回線を介して第二の操作装置に送信される。送信された特定データは、第二の操作装置側が解析等に使用し、基板処理装置側の管理にフィードバックする。このため、第一の手段において、基板処理装置又は複数の基板処理装置を管理している集中管理装置のセキュリティを保持し、且つ所望のデータを簡単な操作で取得することができる。
第二の手段は、基板処理装置または複数の基板処理装置を管理する集中管理装置と通信回線でアクセス可能に接続される第一の操作装置と、前記基板処理装置または複数の基板処理装置を管理する集中管理装置に対して直接のアクセスが禁止されており、且つ、前記第一の操作装置と通信回線を介してアクセス可能に接続されている第二の操作装置と、で構成され通信ネットワークシステムにおいて、
前記第二の操作装置において基板処理装置または複数の基板処理装置を管理する前記集中管理装置の特定データを取得するためのツールを作成し、このツールを第一の操作装置へ送信した後、前記第一の操作装置において前記ツールを実行して前記特定データを取得し、この取得された特定データを前記第二の操作装置に送信するようにした通信方法を提供するものである。
このようにすると、第一の手段と同様に、セキュリティが保持され、間違ったデータが第二の操作装置に送信されることがない。
前記第二の操作装置において基板処理装置または複数の基板処理装置を管理する前記集中管理装置の特定データを取得するためのツールを作成し、このツールを第一の操作装置へ送信した後、前記第一の操作装置において前記ツールを実行して前記特定データを取得し、この取得された特定データを前記第二の操作装置に送信するようにした通信方法を提供するものである。
このようにすると、第一の手段と同様に、セキュリティが保持され、間違ったデータが第二の操作装置に送信されることがない。
本発明によれば、通信ネットワークに対して特別な知識を必要とせずに、集中管理装置のデータのセキュリティを確保しながら集中管理装置の特定データ、例えば、基板処理装置の障害を解析するためのログを簡単な操作で取得してこれを第二の操作装置に通信回線を介して送信できるという優れた効果を発揮する。
以下、添付図面を参照して本発明の一実施の形態を説明する。
図1は複数の基板処理装置を備える半導体生産工場と基板処理装置の製造元とを接続した通信ネットワークシステムを示し、図2は図1に示した通信ネットワークの処理機能を説明するためのブロック図である。
図1に示すように、半導体生産工場側、すなわち、エンドユーザ1側には、複数の基板処理装置2,…と、各基板処理装置2を管理する集中管理装置3と、集中管理装置3にアクセスするための第一の操作装置4とが設置されており、それぞれ、エンドユーザ1側の工場内に構築されたローカルネットワーク5に接続されている。ローカルネットワーク5には、ネットワークサーバ、ルータ等からなるネットワーク管理装置(図示せず)が設置されていて、外部の公衆ネットワーク(通信回線)6に接続されている。
工場側のローカルネットワーク5には、公衆ネットワーク6を介して製造元7側の第二の操作装置8が接続されている。
集中管理装置3は、前記ローカルネットワーク5により各基板処理装置2,…に対してアクセス可能に接続されており、また、第一の操作装置4は、集中管理装置3に対してアクセス可能に接続されている。
一方、第二の操作装置8は、第一の操作装置4に対してアクセス可能に且つ集中管理装置3に対して直接のアクセスができないように接続されている。
ここで、直接のアクセスを禁止するとは、基板処理装置2または集中管理装置3に対して第二の操作装置8のリモートアクセスを禁止するという意味である。
なお、各基板処理装置2,…、集中管理装置3、第一の操作装置4、第二の操作装置8は、それぞれプロトコルに対応した固有のシステムIPアドレスにより管理され、第二の操作装置8は、後述するように、ローカルネットワーク5に対するログインがローカルネットワーク5のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードによって制限される。
図1に示すように、半導体生産工場側、すなわち、エンドユーザ1側には、複数の基板処理装置2,…と、各基板処理装置2を管理する集中管理装置3と、集中管理装置3にアクセスするための第一の操作装置4とが設置されており、それぞれ、エンドユーザ1側の工場内に構築されたローカルネットワーク5に接続されている。ローカルネットワーク5には、ネットワークサーバ、ルータ等からなるネットワーク管理装置(図示せず)が設置されていて、外部の公衆ネットワーク(通信回線)6に接続されている。
工場側のローカルネットワーク5には、公衆ネットワーク6を介して製造元7側の第二の操作装置8が接続されている。
集中管理装置3は、前記ローカルネットワーク5により各基板処理装置2,…に対してアクセス可能に接続されており、また、第一の操作装置4は、集中管理装置3に対してアクセス可能に接続されている。
一方、第二の操作装置8は、第一の操作装置4に対してアクセス可能に且つ集中管理装置3に対して直接のアクセスができないように接続されている。
ここで、直接のアクセスを禁止するとは、基板処理装置2または集中管理装置3に対して第二の操作装置8のリモートアクセスを禁止するという意味である。
なお、各基板処理装置2,…、集中管理装置3、第一の操作装置4、第二の操作装置8は、それぞれプロトコルに対応した固有のシステムIPアドレスにより管理され、第二の操作装置8は、後述するように、ローカルネットワーク5に対するログインがローカルネットワーク5のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードによって制限される。
図2に示すように、前記集中管理装置3は例えばホストコンピュータで構成され、また、第一の操作装置4及び第二の操作装置8はそれぞれ集中管理装置3に対して端末となるコンピュータで構成されている。
前記集中管理装置3には、各基板処理装置2の生産履歴や稼動状態のログを基板処理装置2毎にトレースして収集するトレースロギング手段10と、これら基板処理装置2,…のログを、基板処理装置2毎に且つログの種別毎に区分して格納するデータ格納手段(ハードディスク等)11とが備えられている。また、第二の操作装置8には、集中管理装置3の特定データを取得するためのツールを作成してこのツールを前記第一の操作装置4に送信するツール作成手段12が備えられ、第一の操作装置4には、この第一の操作装置4において前記第二の操作装置8から送信されたツールを実行するためのツール実行手段13が備えられている。
前記集中管理装置3には、各基板処理装置2の生産履歴や稼動状態のログを基板処理装置2毎にトレースして収集するトレースロギング手段10と、これら基板処理装置2,…のログを、基板処理装置2毎に且つログの種別毎に区分して格納するデータ格納手段(ハードディスク等)11とが備えられている。また、第二の操作装置8には、集中管理装置3の特定データを取得するためのツールを作成してこのツールを前記第一の操作装置4に送信するツール作成手段12が備えられ、第一の操作装置4には、この第一の操作装置4において前記第二の操作装置8から送信されたツールを実行するためのツール実行手段13が備えられている。
図3は前記集中管理装置3から特定データを取得するためのツールの一例を示し、図3(a)は特定データの一例として前記データ格納手段11に格納されたログを取得するためのログ取得プログラムファイルの構成図であり、図3(b)はログ取得プログラムファイルが用いる取得情報定義ファイルの構成図である。また、図4はログ取得プログラムファイルの動作を示し、図5はログ取得プログラムの実行の際、表示手段としてのモニタ14に操作画面として表示されるログ取得画面の一例を示している。
図3(a)に示すように、ログ取得プログラムファイル16は実行形式のファイルであり、(1)取得情報定義部ファイル読み込み部、(2)通信実行部、(3)取得情報圧縮部、(4)表示部の計4個のプログラムモジュールで構成されている。以下、各部について説明する。
(1)取得情報定義ファイル読み込み部
取得情報定義ファイル読み込み部は、図3(b)に示す、テキスト形式の取得情報定義ファイル17の(5)ターゲットシステム情報と、(6)ターゲット情報を得る。
ここで、(5)ターゲットシステム情報のネットワーク管理装置のシステムIPアドレスは、所定の集中管理装置3について示すシステムIPアドレスであり、(6)のターゲット情報ログファイルの障害名称ファイル中の障害ログファイルは、障害の解析に必要なファイルである。いずれの情報もエンドユーザ1側からの連絡を受けた後に、製造元7側のエンジニアが第二の操作装置8のツール作成手段12を用いて入力するツールの入力情報である。
なお、図3(6)では、障害ログファイルがA〜Zとなっているが、これは、種別を示し、ファイルの数を示すものではない。これらの障害ログファイルは、基板処理装置2の機種別(縦型、横型、枚葉式)の固有の障害ログファイル、エンドユーザごとの仕様に対応した仕様別の固有の障害ログファイルとしてリストアップされている。このように、障害ログ名称ファイルを機種別及びエンドユーザごとの仕様別に区別しておくと、障害名称ファイルの使い勝手が向上する。具体的には、障害ログファイルAが縦型、障害ログファイルBが枚葉装置としたり、又、障害ログファイルAがメーカーA´、障害ログファイルBがメーカーB´としたり、又さらに上記機種等の組み合わせとしたりできる。
(1)取得情報定義ファイル読み込み部
取得情報定義ファイル読み込み部は、図3(b)に示す、テキスト形式の取得情報定義ファイル17の(5)ターゲットシステム情報と、(6)ターゲット情報を得る。
ここで、(5)ターゲットシステム情報のネットワーク管理装置のシステムIPアドレスは、所定の集中管理装置3について示すシステムIPアドレスであり、(6)のターゲット情報ログファイルの障害名称ファイル中の障害ログファイルは、障害の解析に必要なファイルである。いずれの情報もエンドユーザ1側からの連絡を受けた後に、製造元7側のエンジニアが第二の操作装置8のツール作成手段12を用いて入力するツールの入力情報である。
なお、図3(6)では、障害ログファイルがA〜Zとなっているが、これは、種別を示し、ファイルの数を示すものではない。これらの障害ログファイルは、基板処理装置2の機種別(縦型、横型、枚葉式)の固有の障害ログファイル、エンドユーザごとの仕様に対応した仕様別の固有の障害ログファイルとしてリストアップされている。このように、障害ログ名称ファイルを機種別及びエンドユーザごとの仕様別に区別しておくと、障害名称ファイルの使い勝手が向上する。具体的には、障害ログファイルAが縦型、障害ログファイルBが枚葉装置としたり、又、障害ログファイルAがメーカーA´、障害ログファイルBがメーカーB´としたり、又さらに上記機種等の組み合わせとしたりできる。
(2)通信実行部
この通信実行部は、取得情報定義ファイル17のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードを用いてエンドユーザ1側のローカルネットワーク5の集中管理装置3にログインし、データ格納手段11にアクセスする。そして、このデータ格納手段11から特定データ、すなわち、障害ログファイルを取り出し、取り出した障害ログファイルを第二の操作装置8にローカルネットワーク5及び公衆ネットワーク6を介して送信する。
この通信実行部は、取得情報定義ファイル17のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードを用いてエンドユーザ1側のローカルネットワーク5の集中管理装置3にログインし、データ格納手段11にアクセスする。そして、このデータ格納手段11から特定データ、すなわち、障害ログファイルを取り出し、取り出した障害ログファイルを第二の操作装置8にローカルネットワーク5及び公衆ネットワーク6を介して送信する。
(3)取得情報圧縮部
取得情報圧縮部は、ログ取得プログラムファイル16の実行により前記集中管理装置3のデータ格納手段11から取り出したデータを第二の操作装置8に送信する前に圧縮し、サイズダウンと機密性を確保する。この場合、暗号化を図るようにしてもよい。
取得情報圧縮部は、ログ取得プログラムファイル16の実行により前記集中管理装置3のデータ格納手段11から取り出したデータを第二の操作装置8に送信する前に圧縮し、サイズダウンと機密性を確保する。この場合、暗号化を図るようにしてもよい。
(4)表示部
表示部は、第一の操作装置4、すなわち、エンドユーザ1において、操作画面26(図5)を表示手段14に前記ログ取得プログラムファイル16の実行前に表示させるとともに、前記表示部は、前記ログ取得プログラムファイル16の実行終了後に、障害に対応したログの取り出しが完了したことを示すログ取り出し画面を、第一の操作装置4に接続されていた表示手段(モニタ)14に表示させるように構成されている。
表示部は、第一の操作装置4、すなわち、エンドユーザ1において、操作画面26(図5)を表示手段14に前記ログ取得プログラムファイル16の実行前に表示させるとともに、前記表示部は、前記ログ取得プログラムファイル16の実行終了後に、障害に対応したログの取り出しが完了したことを示すログ取り出し画面を、第一の操作装置4に接続されていた表示手段(モニタ)14に表示させるように構成されている。
次に、前記通信ネットワークシステムにおいて、エンドユーザ1側で基板処理装置2に障害が発生した場合の対応について図6及び図4を用いて説明する。なお、この説明では、必要に応じて図2、図3及び図5も参照する。
図6はエンドユーザ1側の基板処理装置2に障害が発生した場合の対応についてのフロー図である。
エンドユーザ1側の基板処理装置2に障害が発生すると、基板処理装置2の管理者または作業者は、電話やFax、またはE−mailを利用して基板処理装置2の障害について製造元7側のエンジニアに報告する(図6、S1)。
エンドユーザ1側の基板処理装置2に障害が発生すると、基板処理装置2の管理者または作業者は、電話やFax、またはE−mailを利用して基板処理装置2の障害について製造元7側のエンジニアに報告する(図6、S1)。
製造元7側のエンジニアは、報告の内容から障害の発生した基板処理装置2を知り、その基板処理装置2の複数の障害ログファイルの中から障害の解析に必要な障害ログファイルを決定する。そして、エンドユーザのローカルネットワーク5のネットワーク管理システムのシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードで取得情報定義ファイル17を編成し、ログ取得プログラム画面例である図5の操作画面26を表示させるなどのプログラムを含むログ取得プログラムファイル16を作成してログ取得ツールの作成を完了する(図6、S2)。
製造元7側のエンジニアが第二の操作装置8のツール作成手段12によりログ取得ツールの作成を完了すると、作成したログ取得ツールをE−mailに添付し、第二の操作装置8から第一の操作装置4に配信(配布)する(図6、S3)。
エンドユーザ1側で、製造元7側の第二の操作装置8からログ取得ツールの配信を受け、基板処理装置2の管理者又は装置作業者が第一の操作装置4においてこの実行形式のログ取得プログラムファイル16を実行する(図6、S4)。
ログ取得プログラムファイル16が実行されると、このログ取得プログラムファイル16の(4)表示部が操作画面26(図5)を第一の操作装置4の表示手段(モニタ)14に表示させる。
前記操作画面26には、製造元7側で特定されたシステムIPアドレスと、集中管理装置3のデータ格納手段11から取り出すべき障害ログファイル(図5、ファイル名称:system.Log.001)とそのファイルサイズ、取り出しサイズとがそれぞれセル内に表示されており、また、障害ログファイルの取り出しを開始するための実行ボタン(excuteボタン)23、取り出しを停止するストップボタン(stopボタン)24、操作画面26を閉じるためのクローズボタン(closeボタン)25等のプログラムと連動したプログラムボタンと、ログを取得するための操作、ファイルサイズ等の情報を開示するためのコメント欄とが表示されている。
この操作画面26でエンドユーザ1側の管理者または操作者が、取り出すべき障害ログファイルのファイル名称を確認して実行ボタン(excuteボタン)23を押下すると、ログ取得プログラムファイル16の(1)取得情報定義ファイル読み込み部が、取得情報定義ファイル17(図3(b)、図4〔1〕)を読み込んで、前記集中管理装置3に対するログインと、前記データ格納手段11に対するアクセスを要求する(図4〔2〕)。
ローカルネットワーク5、具体的には、ローカルネットワーク5のネットワーク管理装置(図示せず)は、(2)通信実行部より認証用として提示された(4)ターゲットシステム情報のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードを、ローカルネットワーク5の予め登録されたシステムIPアドレス、システムアクセス用ユーザIDと照会し、両者が合致したとき認証を終了して集中管理装置3へのログインと、データ格納手段11へのアクセスを許可する。
この操作画面26でエンドユーザ1側の管理者または操作者が、取り出すべき障害ログファイルのファイル名称を確認して実行ボタン(excuteボタン)23を押下すると、ログ取得プログラムファイル16の(1)取得情報定義ファイル読み込み部が、取得情報定義ファイル17(図3(b)、図4〔1〕)を読み込んで、前記集中管理装置3に対するログインと、前記データ格納手段11に対するアクセスを要求する(図4〔2〕)。
ローカルネットワーク5、具体的には、ローカルネットワーク5のネットワーク管理装置(図示せず)は、(2)通信実行部より認証用として提示された(4)ターゲットシステム情報のシステムIPアドレス、システムアクセス用ユーザID、システム用パスワードを、ローカルネットワーク5の予め登録されたシステムIPアドレス、システムアクセス用ユーザIDと照会し、両者が合致したとき認証を終了して集中管理装置3へのログインと、データ格納手段11へのアクセスを許可する。
(2)通信実行部は、集中管理装置3に対するログインおよびデータ格納手段11に対するアクセスが許可されると、ログ取得ツールの(2)通信実行部は、ローカルネットワーク5を通じて集中管理装置3のデータ格納手段11から前記情報定義ファイルのシステムIPアドレス、ターゲット情報の障害ログファイルに従ってターゲットの障害ログファイルを取り出し(図4〔3〕)、これを第一の操作装置4のデータ格納手段11、例えば、ハードディクス18に格納する(図4〔4〕)とともに、取り出した障害ログファイルを、(3)取得情報圧縮部によって圧縮した後、E−mail(電子メール)に添付して第二の操作装置8に公衆ネットワーク6を介して送信し(図6、S5)、同時に、(4)表示部が、障害ログファイルの取り出しと送信を完了した旨を第一の操作装置4の管理者または作業者に知らせる表示を、第一の操作装置4の表示部(モニタ)15に表示させる(図4〔5〕)。なお、障害ログデータの取り出し終了は、操作画面26のインジケータ27やGet Sizeのバイト数、Fileサイズのバイト数との比較によっても確認することが可能である。
第二の操作装置8側、すなわち、製造元7側は、第一の操作装置4より送信された障害ログファイルを解析し(図6、S6)、障害を回復するための方法をE−mailにてエンドユーザ1側、例えば、第一の操作装置4に送信する(図6、S7)。
これにより、エンドユーザ1の基板処理装置2の障害が回復される。
第二の操作装置8側、すなわち、製造元7側は、第一の操作装置4より送信された障害ログファイルを解析し(図6、S6)、障害を回復するための方法をE−mailにてエンドユーザ1側、例えば、第一の操作装置4に送信する(図6、S7)。
これにより、エンドユーザ1の基板処理装置2の障害が回復される。
このように、本実施の形態では、エンドユーザ1側の管理者等が、操作画面26で取り出すべき障害ログファイルのファイル名称を確認して実行ボタン(excuteボタン)23を押下するだけで、ターゲットとなる障害ログファィルの取り出しを行うので、システムに熟知する必要もなく、また、間違った障害ログファイルを取り出す虞もない。障害ログファイルの取り出しを完了すると、エンドユーザ1側の管理者は、障害ログファイル(図5では、ファイル名称:system.Log.001)をE−mail(電子メール)に添付して製造元7側の第二の操作装置8に送信する(S5)。
製造元7側のエンジニアは、受信した障害ログファイルを解析し、基板処理装置2の原因を解析し、解析の結果を障害回復方法としてエンドユーザ1側の管理者等にE−mail(電子メール)や電話等で報告する。
製造元7側のエンジニアは、受信した障害ログファイルを解析し、基板処理装置2の原因を解析し、解析の結果を障害回復方法としてエンドユーザ1側の管理者等にE−mail(電子メール)や電話等で報告する。
(実施形態の効果)
上述したように、本実施の形態によれば次の如き優れた効果を発揮する。
(1)外部から直接のアクセスが禁止されている半導体工場にて群管理システムに傷害が発生した場合、第二の操作装置で作成した障害ログファイルを取得するための実行形式のファイルを含むツール(プログラム)を第一の操作装置に配信し、第一の操作装置において、このツール(プログラム)によって、障害が発生した基板処理装置からデータを収集している集中管理装置から障害に対応する障害ログファイルを取得し、これを第二の操作装置に送信させるようにしたので、機密性を維持しながら障害の解析を行うことができる。また、間違った障害ログファイルを解析することもない。このため、障害の発生から回復までの時間が短縮され、半導体処理工場の生産性が向上する。
(2)障害ログファイルの取り出しの際に、ボタン(実行ボタン23)を押すだけでよいので、取り扱いに不慣れなエンドユーザでも簡単に、また、間違いのない操作が可能となる。さらに、ターゲットファイル情報を、機種毎、エンドユーザ毎に区分すると、基板処理装置の機種、エンドユーザの仕様に対して汎用性をもたせることができる。
上述したように、本実施の形態によれば次の如き優れた効果を発揮する。
(1)外部から直接のアクセスが禁止されている半導体工場にて群管理システムに傷害が発生した場合、第二の操作装置で作成した障害ログファイルを取得するための実行形式のファイルを含むツール(プログラム)を第一の操作装置に配信し、第一の操作装置において、このツール(プログラム)によって、障害が発生した基板処理装置からデータを収集している集中管理装置から障害に対応する障害ログファイルを取得し、これを第二の操作装置に送信させるようにしたので、機密性を維持しながら障害の解析を行うことができる。また、間違った障害ログファイルを解析することもない。このため、障害の発生から回復までの時間が短縮され、半導体処理工場の生産性が向上する。
(2)障害ログファイルの取り出しの際に、ボタン(実行ボタン23)を押すだけでよいので、取り扱いに不慣れなエンドユーザでも簡単に、また、間違いのない操作が可能となる。さらに、ターゲットファイル情報を、機種毎、エンドユーザ毎に区分すると、基板処理装置の機種、エンドユーザの仕様に対して汎用性をもたせることができる。
なお、本実施の形態では、障害ログファイルの取得後は、第一の操作装置4の管理者または作業者が障害ログファイルを第1の操作装置4を操作して電子メールでエンドユーザ1側から製造元7側に送信するようにしたが、この電子メールでの障害ログファイルの送信をプログラムによって自動化してもよい。
また、本実施の形態では、集中管理装置3として複数の基板処理装置を管理する集中管理装置(群管理装置)3に適用した説明をしたが、単一の基板処理装置2を管理する集中管理装置に適用してもよい。また、基板処理装置2を直接対象としてこれよりログ等必要な特定データを取得するようにしても構わない。また、本実施の形態では、障害情報のログファイルについて説明したが生産履歴(情報)のログファイル、例えば、温度、圧力等のデータログ(トレースログ)ファイルを特定データとして取得しても構わない。
さらに、本発明は、縦型、横型、枚葉式の基板処理装置に限らず、LCD装置のようなガラス基板を処理する装置にも適用することができる。
さらに、本発明は、基板処理装置2内の処理には関係がなく、成膜処理には、例えば、CVD,PVD酸化膜、窒化膜を形成する処理、金属を含む膜を形成する処理を含む。
さらに、アニール処理、酸化処理、窒化処理、拡散処理等の処理でも構わない。
さらに、本発明は、基板処理装置2内の処理には関係がなく、成膜処理には、例えば、CVD,PVD酸化膜、窒化膜を形成する処理、金属を含む膜を形成する処理を含む。
さらに、アニール処理、酸化処理、窒化処理、拡散処理等の処理でも構わない。
2 基板処理装置
3 集中管理装置
4 第一の操作装置
5 ローカルネットワーク
6 公衆ネットワーク
8 第二の操作装置
3 集中管理装置
4 第一の操作装置
5 ローカルネットワーク
6 公衆ネットワーク
8 第二の操作装置
Claims (1)
- 基板処理装置または複数の基板処理装置を管理する集中管理装置と通信回線でアクセス可能に接続される第一の操作装置と、前記基板処理装置または複数の基板処理装置を管理する集中管理装置に対して直接のアクセスが禁止されており、且つ、前記第一の操作装置と通信回線を介してアクセス可能に接続されている第二の操作装置と、で構成される通信ネットワークシステムにおいて、前記第二の操作装置から基板処理装置または複数の基板処理装置を管理する前記集中管理装置の特定データを取得するためのツールを第一の操作装置へ送信した後、前記第一の操作装置において前記ツールを実行して前記特定データを取得し、この取得された特定データを前記第二の操作装置に送信することを特徴とする通信ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276809A JP2007088946A (ja) | 2005-09-22 | 2005-09-22 | 通信ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276809A JP2007088946A (ja) | 2005-09-22 | 2005-09-22 | 通信ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007088946A true JP2007088946A (ja) | 2007-04-05 |
Family
ID=37975467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005276809A Pending JP2007088946A (ja) | 2005-09-22 | 2005-09-22 | 通信ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007088946A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002043219A (ja) * | 2000-04-25 | 2002-02-08 | Gigaphoton Inc | レーザ装置管理システム |
JP2002162149A (ja) * | 2000-09-11 | 2002-06-07 | Toshiba Corp | 冷蔵庫の遠隔点検システム、冷蔵庫の遠隔点検装置、冷蔵庫の遠隔点検方法、冷蔵庫、冷蔵庫の制御方法およびプログラム |
JP2002176681A (ja) * | 2000-12-06 | 2002-06-21 | Daikin Ind Ltd | 住宅設備機器のコントロール装置及び住宅設備機器の管理サーバ |
JP2004164311A (ja) * | 2002-11-13 | 2004-06-10 | Anelva Corp | 電子部品製造装置の遠隔監視のための装置およびシステム |
JP2005252901A (ja) * | 2004-03-05 | 2005-09-15 | Sony Corp | サーバ装置、遠隔制御システム及び遠隔制御方法 |
-
2005
- 2005-09-22 JP JP2005276809A patent/JP2007088946A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002043219A (ja) * | 2000-04-25 | 2002-02-08 | Gigaphoton Inc | レーザ装置管理システム |
JP2002162149A (ja) * | 2000-09-11 | 2002-06-07 | Toshiba Corp | 冷蔵庫の遠隔点検システム、冷蔵庫の遠隔点検装置、冷蔵庫の遠隔点検方法、冷蔵庫、冷蔵庫の制御方法およびプログラム |
JP2002176681A (ja) * | 2000-12-06 | 2002-06-21 | Daikin Ind Ltd | 住宅設備機器のコントロール装置及び住宅設備機器の管理サーバ |
JP2004164311A (ja) * | 2002-11-13 | 2004-06-10 | Anelva Corp | 電子部品製造装置の遠隔監視のための装置およびシステム |
JP2005252901A (ja) * | 2004-03-05 | 2005-09-15 | Sony Corp | サーバ装置、遠隔制御システム及び遠隔制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9038150B2 (en) | Provisioning device for performing provisioning of a field device | |
JP5939271B2 (ja) | 機器設定装置及びプログラム、記録媒体、並びに情報伝達システム及び方法 | |
EP2952986B1 (en) | Field device management system | |
JP2006221376A (ja) | プラント緊急時情報表示システムと方法、Webサーバ | |
CN104023154A (zh) | 调试系统 | |
US10015329B2 (en) | Information management apparatus, information management method, and information device | |
JP2008191878A (ja) | 遠隔診断・障害対応システム、遠隔診断・障害対応装置、遠隔診断・障害対応指示装置、遠隔診断・障害対応方法、及び遠隔診断・障害対応プログラム | |
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
CN109039812B (zh) | 端口检测方法、系统和计算机可读存储介质 | |
JP2011229041A (ja) | フィールド通信システムおよびフィールド通信方法 | |
JP4262532B2 (ja) | 監視システムの制御方法 | |
JP2009086983A (ja) | アラーム管理システム、およびアラーム管理システムに用いられる携帯端末 | |
JP6623321B2 (ja) | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6238659B2 (ja) | 管理システム、監視装置及びそれらの制御方法 | |
JP2007088946A (ja) | 通信ネットワークシステム | |
JP5569491B2 (ja) | フィールド機器及び通信システム | |
US20060107208A1 (en) | Operation management terminal program, operation management terminal, and relay program | |
JP4687912B2 (ja) | 保守システム、接続装置、保守方法および保守支援方法 | |
JP3298587B2 (ja) | 装置制御システム | |
JP2014078126A (ja) | 機器のリモートログ収集システム及び機器のリモートログ収集方法 | |
JP7422959B1 (ja) | 表示プログラム、クライアント装置、ネットワークシステム及び表示制御方法 | |
JP2006133868A (ja) | 故障診断解析システムおよび故障診断解析方法 | |
JP2016119037A (ja) | 情報管理装置、情報管理システム、情報管理方法、プログラムおよび情報機器 | |
JP3737503B2 (ja) | 監視システム及び監視方法並びにそのプログラム | |
CN101569145A (zh) | 通信终端、终端、通信系统、通信方法和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110712 |