KR101011608B1 - 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법 - Google Patents

통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법 Download PDF

Info

Publication number
KR101011608B1
KR101011608B1 KR1020107017079A KR20107017079A KR101011608B1 KR 101011608 B1 KR101011608 B1 KR 101011608B1 KR 1020107017079 A KR1020107017079 A KR 1020107017079A KR 20107017079 A KR20107017079 A KR 20107017079A KR 101011608 B1 KR101011608 B1 KR 101011608B1
Authority
KR
South Korea
Prior art keywords
equipment
data
oem
fab
oems
Prior art date
Application number
KR1020107017079A
Other languages
English (en)
Other versions
KR20100090314A (ko
Inventor
스튜어트 티. 페리
미하이 보이쿠
서닐 바보자
차리프 쟈오하
존 키버
데이비드 데 라 로사
시바램 하리하란
아드리언 매킨
짐 웹스터
킨자이 구
제니 리앙
리네트 존슨
토드 햄프스테드
제이슨 길레스피
에릭 오펄리
웬디 우소
시일비안 조단
Original Assignee
아이엘에스 테크놀로지, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이엘에스 테크놀로지, 엘엘씨 filed Critical 아이엘에스 테크놀로지, 엘엘씨
Publication of KR20100090314A publication Critical patent/KR20100090314A/ko
Application granted granted Critical
Publication of KR101011608B1 publication Critical patent/KR101011608B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31471Operator can select a graphical screen at his will as help diagnostic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31479Operator select part of process he wants to see, video image is displayed
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32034Electronic market, network broker
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32142Define device, module description using xml format file
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2223/00Indexing scheme associated with group G05B23/00
    • G05B2223/06Remote monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

제공되는 원격 진단 시스템은, 제조 설비(FAB: fabricator)(102a, 102b, 110) 내의 제1 내부 네트워크 - FAB은 적어도 하나의 자동화 제조 장비(manufacturing tool), 장비 제어기, 및 내부 안전 저장 수단을 포함함 -; 오리지널 장비 제조업체(OEM)(108a, 108b, 108c) 내의 제2 내부 네트워크 - OEM은 내부 안전 저장 수단을 포함함 -; 외부 네트워크(106); 제1 내부 네트워크를 외부 네트워크(106)에 연결하는 제1 안전 공유 네트워크(104a, 104b, 104c); 제2 내부 네트워크를 외부 네트워크(106)에 연결하는 제2 안전 공유 네트워크(104d, 104e, 104f); 전자 진단(e-diagnostics)을 위하여 FAB에 있는 장비로부터 OEM에 데이터를 전달하는 안전 채널을 포함하고; 장비는 FAB 및 OEM 중 적어도 하나에 독점적인 데이터를 발생시킨다.

Description

통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법{DIAGNOSTIC SYSTEM AND METHOD FOR INTEGRATED REMOTE TOOL ACCESS, DATA COLLECTION, AND CONTROL}
본 발명은 일반적으로 장비 간(inter-tool), 제조업체와 제조업체 간(manufacturer-to-manufacturer) 또는 제조업체와 공급업체 간(manufacturer-supplier) 협조를 위한 토대를 제공하는 전자 제조(e-Manufacturing) 시스템 및 방법에 관한 것이다. 특히, 본 발명은 서로 다른 당사자들에 대해 장비들에 의해 발생된 데이터 또는 정보를 수집, 전달(propagating), 분배, 저장 및 변환하는 것을 허용하는 통합 시스템(이하에서는 "이센터"(eCentre)라 함)에 관한 것이다.
집적 회로(IC) 제조와 같은 첨단 기술 제조는 종종 컴퓨터화된 제조 장비, 장비 오퍼레이터, 컴퓨터 네트워크 및 그 밖의 컴포넌트들을 결합시켜 능률적이고 유리한 제조 환경을 달성한다. IC 제조업체는 종종 제조 장비들로부터 데이터를 수집하여 잠재적인 제조 문제들 및 비능률적인 것들을 주의 관찰한다. 수집된 데이터는 통상적으로 독점적(proprietary)이고 종종 민감한(sensitive) 것이다.
IC 제조업체들은 제3자 소스들, 특히, 예를 들면, 장비들의 제조업체들에게 수집된 데이터를 제공할 필요가 있을 수 있다. 장비 메이커(toolmaker)로도 알려져 있는 오리지널 장비 제조업체(OEM : original equipment manufacturer)는 통상적으로 직접 또는 제3자 계약업체를 통하여 장비들의 유지관리(maintenance)를 제공한다. OEM도 기계를 서비스하기 위하여, 그리고 또한 내부 목적을 위하여 장비로부터의 데이터를 액세스할 수 있어야 한다.
다수의 IC 제조 사이트들은 하나 이상의 OEM에 의해, 종종 경쟁하는 OEM들에 의해 제작되는 서로 다른 장비들을 이용한다. 그러므로 각 OEM은 자신의 장비들로부터의 데이터를 기밀로 유지하기를 원한다.
소규모 IC 제조 사이트들은 서비스를 위해 OEM들에 즉시 접근하기가 쉽지 않을 수 있다. 서비스를 위해 현장(on-site) OEM 대표 인력을 유지하는 것은 일반적으로 비경제적이고, 따라서 그러한 소규모 IC 제조 사이트들은 서비스가 필요할 때 종종 그 사이트에 그들의 서비스 직원을 파견해야 한다. 이것 또한 비용이 많이 들고, 제조를 지연시킬 수 있어서, 생산량 및 이윤을 감소시킨다.
그래서 요구되는 것이 OEM들과 IC 제조업체들, 및 다른 제3자들 간에 원격으로 데이터를 공유하는 개선된 방법으로서, OEM과 IC 제조업체 양쪽 모두에 대해 데이터 보안성을 유지하고 장비들에 대한 원격 서비스를 가능케 하는 방법이다.
본 발명의 예시적인 실시예에서 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법이 개시된다.
예시적인 실시예에서, 본 발명은 원격 진단 시스템으로서, 제조 설비(FAB: fabricator) 내의 제1 내부 네트워크 - 상기 FAB은 적어도 하나의 자동화 제조 장비, 장비 제어기, 및 내부 안전 저장 수단을 구비함 - 와; 오리지널 장비 제조업체(OEM) 내의 제2 내부 네트워크 - 상기 OEM은 내부 안전 저장 수단을 구비함 - 와; 외부 네트워크와; 상기 제1 내부 네트워크를 상기 외부 네트워크에 연결하는 제1 안전 공유 네트워크와; 상기 제2 내부 네트워크를 상기 외부 네트워크에 연결하는 제2 안전 공유 네트워크와; 상기 FAB에 있는 상기 장비로부터의 데이터를 전자 진단(e-diagnostics)을 위하여 상기 OEM에 전달하는 안전 채널을 포함하고; 상기 장비는 상기 FAB 및 상기 OEM 중 적어도 하나에게 독점적인 데이터를 발생시키는 원격 진단 시스템일 수 있다.
다른 예시적인 시스템에서, 본 발명은 자동화 제조 장비들의 원격 진단 및 상기 자동화 제조 장비들로부터의 데이터 공유를 위한 시스템으로서, 상기 장비들로부터 데이터를 수집하여 처리하도록 동작하는 장비 게이트웨이 서버와; 적어도 하나의 장비로부터 사용자에게 특정 세트의 서비스들을 제공하도록 동작하는 세션 - 이 세션은 사용자, 프로듀서(producer), 사용자 필터, 및 프로듀서 필터를 포함함 - 과; 세션들 및 세션 서비스들을 처리하도록 동작하는 서비스 처리 애플리케이션과; 정책 관리자(policy administrator)와; 관리 클라이언트와; 협조(collaborative) 클라이언트와; 복수의 고객 비즈니스 규칙(custom business rules)을 포함하는 시스템일 수 있다.
또 다른 예시적인 실시예에서, 본 발명은 데이터를 보존하는 방법으로서, 자동화 제조 장비로부터 데이터를 획득하는 단계와; 상기 데이터를 필터링하는 단계와; 상기 필터링된 데이터의 대표적인 샘플을 획득하는 단계와; 상기 샘플을 평균화(averaging)하는 단계와; 상기 평균화된 샘플을 특정 기간 동안 저장하는 단계를 포함하는 데이터 보존 방법일 수 있다.
또 다른 예시적인 실시예에서, 본 발명은 FAB으로부터 OEM으로 SECS 데이터를 투과적으로(transparently) 전송하는 방법으로서, FAB에 있는 자동화 반도체 제조 장비에 원격으로 접속하는 단계와; 상기 장비로부터의 SECS 데이터를 공개(expose)하는 단계와; 상기 장비에 대해 호스트로서 작용하는 단계와; 마치 상기 OEM이 로컬(local)인 것처럼 상기 OEM에게 상기 장비 데이터 출력을 프록시하는 단계와; 터널을 이용하여 상기 FAB으로부터 상기 OEM으로 상기 장비 데이터를 안전하게 전송하는 단계를 포함하는 방법일 수 있다.
또 다른 예시적인 실시예에서, 본 발명은 기업 방화벽(enterprise firewall)을 통하여 장비에 원격으로 접속하는 방법으로서, 장비에 원격으로 접속하는 단계와; 원격 장비 조작 인프라(infrastructure)를 제공하는 단계와; 원격 장비 조작을 위한 스크린 프록시로서 전자 진단 솔루션을 적용하는 단계와; 공장 작업장(plant floor) 내의 장비를 원격으로 조작하는 데 이용되고, 원격 제어 및 비디오 관찰을 포함할 수 있는 인프라를 제공하는 단계를 포함하는 방법일 수 있다.
또 다른 예시적인 실시예에서, 본 발명은 XML 포맷 보존 방법으로서, XML 문서를 플래트닝(flattening)하는 단계를 포함하고, 상기 XML 문서 내의 모든 XML 태그들이 리스트 및 항목(item) 중 적어도 하나로 변환되는 방법일 수 있다.
또 다른 예시적인 실시예에서, 본 발명은 제조 데이터에 대한 데이터 필터 메커니즘으로서의 XSL의 적용 방법으로서, XSL 필터를 이용하여 민감한(sensitive) FAB 데이터를 그것이 OEM에 공개(release)되기 전에 변경함으로써 정보를 보호하는 단계와; XSL 필터를 이용하여 민감한 FAB 데이터를 그것이 OEM에 공개되기 전에 필터링함으로써 정보를 보호하는 단계와; XSL 필터를 이용하여 민감한 FAB 데이터를 그것이 OEM에 공개되기 전에 변환함으로써 정보를 보호하는 단계를 포함하는 방법일 수 있다.
본 발명의 여러 실시예들의 구조 및 동작뿐만 아니라, 본 발명의 또 다른 특징들 및 이점들에 대하여 첨부 도면들을 참조하여 이하에서 상세히 설명한다.
본 발명의 전술한 및 그 밖의 특징들 및 이점들은 첨부 도면들에 예시된 본 발명의 바람직한 실시예에 대한 이하의 보다 상세한 설명으로부터 명백해질 것이다. 첨부 도면들에서 유사한 참조 번호들은 일반적으로 동일하거나, 기능적으로 유사하거나, 및/또는 구조적으로 유사한 구성요소들을 나타낸다. 대응하는 참조 번호에서 최좌측의 숫자들은 구성요소가 처음 나타나는 도면을 가리킨다.
도 1은 본 발명의 시스템의 예시적인 실시예에 대한 블록도를 도시한다.
도 2는 본 발명에 따른 OEM 설치의 예시적인 실시예에 대한 블록도를 도시한다.
도 3은 본 발명에 따른 FAB 설치의 예시적인 실시예를 도시한다.
도 4는 본 발명에 따른 상세한 이센터(eCentre) FAB 설치의 예시적인 실시예를 도시한다.
도 5는 본 발명에 따른 세션의 예시적인 실시예를 도시한다.
도 6은 본 발명에 따른 데이터 흐름 서비스의 예시적인 실시예를 도시한다.
도 7은 본 발명에 따른 데스크톱 GUI의 예시적인 실시예를 도시한다.
도 8은 본 발명에 따른 액티브 세션 리스트의 예시적인 실시예를 도시한다.
도 9는 본 발명에 따른 세션 탐색기(session navigator)의 예시적인 실시예를 도시한다.
도 10은 본 발명에 따른 파일 전송 및 버저닝(versioning) 패널의 예시적인 실시예를 도시한다.
도 11은 본 발명에 따른 감사 내역(audit trail) GUI의 예시적인 실시예를 도시한다.
도 12는 본 발명에 따른 데이터 GUI의 예시적인 실시예를 도시한다.
도 13은 본 발명에 따른 장비 게이트웨이 서버 상태 인터페이스 GUI의 예시적인 실시예를 도시한다.
도 14는 본 발명에 따른 이센터 비즈니스 규칙 인터페이스 GUI의 예시적인 실시예를 도시한다.
도 15는 본 발명의 서비스 넷(Service Net)의 예시적인 실시예에 대한 블록도를 도시한다.
도 16은 본 발명의 데이터 중개(brokering) 서비스를 도시한다.
<정의>
다음의 용어들은 여기서 사용될 때 다음의 의미들을 가질 것이다.
제조 설비(FAB: Fabricator): FAB은 특정 제조 설비이다. 기밀 장비 데이터는 보안을 위하여 FAB에 로컬하게(locally) 저장된다.
오리지널 장비 제조업체(OEM: Original equipment manufacturer): 집적 회로 제조 장비들의 제조업체.
집적 회로 제조업체(ICM: Integrated circuit manufacturer): 집적 회로(IC)를 제조하는 업체. ICM들은 IC들을 제조하는 하나 이상의 FAB들을 갖는다. IC 제조 장비들은 ICM FAB들에 수용된다.
액티브 세션(Active session): 사람들이 원격 장비 조작 및 파일 전송과 같이, 이 세션에 의해 제공된 서비스들과 상호 작용할 수 있게 하는 세션. 세션은 그 세션이 생성될 때 상급 관리자(senior administrator)에 의해 "액티브"(active)로 지정된다.
인증(Authentication): 어떤 사람을 식별하는 처리 - 통상적인 방법은 사용자 ID 및 암호(password)이다.
인가(Authorization): 파일 전송과 같이, 사람이 무엇을 할지 허용되는 것을 결정하는 처리.
데이터 흐름(Data Flow): 실시간 장비 데이터에의 액세스를 허용하는 서비스. 일반적으로, 데이터는 사용자 토픽(user topic)(큐(queue)와 유사함)에 전송된다.
데이터 저장(Data Storage): 장비 데이터를 수집한 다음 그 데이터를 데이터베이스에 저장하는 서비스.
파견 관리자(Delegated Administrator): 상급 관리자가 관리 임무를 부여한 사람. 이 역할의 사람들은 ICM 설비 또는 공급업체 종업원들일 수 있다.
이센터 애플리케이션 서버(이센터 애플리케이션 또는 이센터 서버 또는 이센터): 사용자들 및 장비들에 대해 기본적인 이센터 능력들 및 복수의 세션들 및 서비스들을 제공한다.
이센터 엔터프라이즈 서버(eCentre Enterprise Server): 상호 비교를 위해 다수의 사이트들로부터의 장비 제조 데이터를 집계하는(aggregate) 능력을 제공한다.
파일 전송: 장비 컴퓨터로부터 사람에게로 및 사람으로부터 장비 컴퓨터로의 파일의 전송을 가능케 하는 서비스.
ICM 설비 상급 관리자: ICM 설비의 종업원으로서 특별한 타입의 사람. ICM 설비 상급 관리자(또는 간단히 상급 관리자)는 세션들, 사용자들, 필터들, 서비스들, 및 장비들을 셋업하고 관리할 책임이 있다. 상급 관리자는 또한 사용자 암호들 및 액세스 특권들을 할당하고, 적절한 곳에 관리 임무를 파견한다.
패시브 세션(Passive session): 사용자들이 이 세션에 의해 제공된 서비스들과 상호 작용할 수 있게 하면서도, 장비와의 상호 작용은 허용하지 않는 세션. 사용자들은 단지 보는 특권만(view-only privileges)을 갖는다. 예를 들면, 사용자는 원격 장비 컴퓨터의 데스트톱에 갈 수는 있지만 단지 그 활동(activity)을 볼 수만 있다. 상급 관리자는 세션이 생성될 때 그 세션을 "패시브"로 지정한다.
특권(Privilege): 원격 장비 조작과 같은 서비스들에 대한 사용자들의 액세스를 허가하거나 거부하도록 상급 관리자에 의해 설정되는 사용 권한들(permissions). 액세스 특권들을 설정함으로써, 상급 관리자는 제한된 데이터에 대한 사용자 액세스를 제어한다.
세션(Session): 장비와 사용자간에 데이터가 공유되게 하는 수단. 장비에 대한 직접적인 액세스가 없기 때문에, 장비 데이터에 대한 원격 사용자의 요청은 세션을 통하여 라우팅된다. 세션은 파일 전송, 원격 장비 조작, 또는 세션 참가자들 간의 온라인 채팅과 같은, 장비와 관련된 특정 서비스들을 제공한다.
세션 참가자: 세션과 협조적으로 또는 상호 작용적으로 참가하는 사람. 이 사람은 장비의 제조업체 또는 ICM 설비의 종업원일 수 있다.
서비스: 파일 전송, 원격 장비 조작, 채팅, 데이터 흐름, 및 데이터 저장이 이센터 환경에서의 서비스들로서 실행될 수 있다.
스테이징 영역(Staging Area): ICM 설비 내에 위치한 안전한 서버. 장비 컴퓨터로부터 사용자에게로 및 사용자로부터 장비 컴퓨터로 파일을 전송할 때, 장비 컴퓨터에 대한 직접적인 액세스가 없고, 대신에, 파일은 장비로부터 또는 장비로 스테이징 영역을 경유하여 전송된다.
원격 장비 조작(RTO : Remote Tool Operation): 사용자들이 모두 실시간으로 장비 컴퓨터를 원격으로 조작하거나 또는 그 원격 컴퓨터에서 수행되는 동작들을 볼 수 있게 하는 서비스. 협조 클라이언트 프로그램(Collaborative Client Program)을 이용하여, 사용자는 장비 컴퓨터의 데스크톱(또는 제어 스크린)을 보고 마치 물리적으로 현장에 있는 것처럼 그 장비를 조작할 수 있다. 이센터는 Windows, AIX, UNIX 계열들, Linux, 및 Solaris 운영 환경들로의 원격 접속들을 지원한다.
장비(Tool): 반도체 제품의 소정의 컴포넌트를 제조하기 위한 디바이스. 장비들은 전형적으로 ICM의 고도로 안전하고 제한된 영역 내에 배치된다. 각 장비는 그 안에 내장된 컴퓨터를 갖고 있다.
장비 컴퓨터: 장비 안에 내장되어 있는 컴퓨터. 장비 컴퓨터에 대한 액세스는 사용자 액세스 특권들을 통하여 제어된다. 장비 컴퓨터는 Windows, AIX, UNIX 계열들, Linux, 또는 Solaris 시스템일 수 있다.
장비 콘솔 오퍼레이터(Tool Console Operator): 일반적으로 장비 컴퓨터 곁에 물리적으로 존재하는 사람으로서, 상급 관리자가 장비 콘솔 서버에 대한 제어 특권들을 할당한 사람. 장비 콘솔 오퍼레이터는 그 장비 컴퓨터를 원격으로 조작하려는 사람에 대해 최종적인 승인을 부여할 임무를 갖고 있다.
장비 콘솔 서버(TCS: Tool Console Server): 장비 컴퓨터에서 실행되어 RTO에 관한 정보에의 액세스를 제어하고 그 정보를 제공하는 이센터의 일부분. 안전 서버(Safety Server)로의 비상시 우선 접속(emergency override connection)을 허용하고, 장비 상태 업데이트들을 제공한다.
장비 게이트웨이 서버: 장비 게이트웨이 서버는 하나 이상의 종래의 200 및 300 mm 장비들에 대한 지원을 제공한다. 장비 게이트웨이 서버는 장비 액세스를 제공하고, 장비 데이터를 안전하게 지키고, 장비 상태의 관리를 제공한다.
안전 서버(Safety Server): 장비 하드웨어와 상호 작용하여 동작에 있어서 보다 높은 안전도를 제공하는 시스템.
사용자: 전형적으로, 원격 OEM 제조 엔지니어, ICM 장비 전문가, 장비 콘솔 오퍼레이터, 또는 상급 관리자를 지칭한다. 상급 관리자는 세션에 참가할 사람을 선택하고 또한 각각의 사람이 액세스할 수 있는 장비 및 서비스를 결정한다.
이하에서는 본 발명의 바람직한 실시예에 대하여 상세히 설명한다. 특정한 예시적 실시예들에 대하여 논하지만, 이것은 단지 예시를 목적으로 한다는 것을 알아야 한다. 당업자라면 본 발명의 사상 및 범주를 벗어나지 않고 다른 컴포넌트들 및 구성들이 이용될 수 있다는 것을 알 것이다.
이제 도면들을 참조하면, 도 1은 본 발명에 따른 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템을 도시한다. 이 시스템은 일반적으로 하나 이상의 제조 설비들(FAB)(102a, 102b)(총괄하여, 102)을 포함하고, 이들 각각은 각각의 안전 공유 접속(104a, 104b), 및 인터넷(106)을 통하여 장비들의 하나 이상의 OEM들(108a, 108b, 108c)(총괄하여, 108)에 연결된다. 안전 공유 접속(104)은 예를 들면 가상 사설 네트워크(VPN)이거나, 또는 단일 접속이, 그렇지 않으면, VPN 접속들을 필요로 하는 다수의 고객들에 액세스할 수 있게 해주는 서비스 넷(Service Net) 접속일 수 있다. 장비들은 FAB들(102)에서 사용된다. 게다가, 제조 설비 본부(fabricator headquarter)(110)가 또한 그 자체의 안전 공유 접속(104c)을 통하여 OEM들(108) 및 나머지 FAB들(102)에 접속될 수 있다. OEM들도 그들 자체의 안전 공유 접속(104d, 104e, 104f)을 통하여 인터넷(106)에 접속된다.
도 2는 본 발명에 따른 OEM(108)의 예시적인 실시예를 도시한다. OEM은 내부 방화벽(202)을 통하여 그 자체의 안전 공유 접속(104)에 접속될 수 있다. 예를 들어 구내 정보 통신망(LAN)과 같은 내부 네트워크(204)가 방화벽(202)에 접속될 수 있다. 게다가, 하나 이상의 이센터 클라이언트들(206) 및 하나 이상의 이센터 엔터프라이즈 서버들(208)이 내부 네트워크(204)에 접속될 수 있다. 엔터프라이즈 서버(208)는 또한 이센터 서버일 수 있다.
도 3은 본 발명에 따른 제조 설비(FAB)(102)의 예시적인 실시예를 도시한다. FAB(102)은 내부 방화벽(302)을 통하여 그 자체의 공유 안전 접속(104)에 접속될 수 있다. 예를 들어 구내 정보 통신망(LAN)과 같은 내부 네트워크(304)가 방화벽(302)에 접속될 수 있다. FAB(102)은 이센터 엔터프라이즈 서버(306), 하나 이상의 이센터 클라이언트(308), 이센터 서버(310) 및 하나 이상의 장비 게이트웨이 서버(312a, 312b)(총괄하여, 312)를 구비할 수 있다.
각각의 장비 게이트웨이 서버(312)는 종래의 200 및 300 mm 장비들(314)에 대한 지원을 제공하고, 복수의 그러한 장비들(314)은 단일 장비 게이트웨이 서버에 접속될 수 있다. 장비 게이트웨이 서버(312)는 예를 들면, SECS/HSMS, E98 OBEM, 파일 전송, 고객 데이터 수집 능력들, 원격 조작, 및 센서 데이터를 위한 장비 액세스를 제공하고, 기존의 FAB 인프라(예를 들면, 스테이션 컨트롤러(station controller), MES 등)와 공존한다. 장비 게이트웨이 서버(312)는 즉시 교환가능하다(hot-swappable). 각각의 장비 게이트웨이 서버(312)는 예를 들어, 데이터 인증(certification), 데이터 암호화, 및 보증된 데이터 전달(guaranteed data delivery)을 제공함으로써 데이터를 안전하게 지키기도 한다. 장비 게이트웨이 서버(312)는 또한 장비 상태, 세션 구성, MES 인터페이스, 보안 게이트웨이, 및 사용자 구성 가능한 비즈니스 규칙의 관리를 제공한다.
안전 서비스 네트워크는 모든 구성요소들에 대해 안전한 통신을 제공한다. 각 OEM(108)으로부터의 하나의 안전 공유 접속(104) 접속은 다수의 FAB들(102)에 접속할 수 있다. 마찬가지로, 각 FAB(102)로부터의 하나의 안전 공유 접속(104) 접속은 다수의 OEM들(108)에 접속할 수 있다. 각 OEM 및 FAB 안전 공유 접속은 그 자체의 전용 분리 LAN에서 종단(terminate)될 수 있다. 서비스 넷은 내결함성(fault tolerant)을 갖고, 방화벽들 외부에 어떠한 애플리케이션/논리 또는 데이터베이스도 포함하지 않고, OEM들 및/또는 고객들 간에 인가되지 않은 상호 접속들을 방지한다. 각 구성요소(OEM 또는 FAB)는 그 자체의 데이터를 제어한다.
소프트웨어 및 네트워크 모델
도 4는 장비 콘솔 서버(404)에 각각 연결되어 있는 하나 이상의 자동화 반도체 제조 장비(402)를 수용하는 FAB 사이트(102)에 설치된 이센터 프레임워크의 예시적인 실시예를 도시한다. 장비(402) 및 장비 콘솔 서버(404)는 비무장 구역(DMZ)(408)으로부터 분리된 제1 방화벽(406)의 배후에 있다. DMZ은 방화벽들에 의해 보호되는 ICM 설비 내의 특별 네트워크 세그먼트이다. DMZ(408) 내에서, 하나 이상의 장비 게이트웨이 서버들(410)이 장비 콘솔 서버들(404)에 연결되어 제2 방화벽(414)을 통해 애플리케이션 서버(412)에의 액세스를 제공한다. 이센터 서버(412)는 바람직하게는 제2 DMZ(416) 내에 배치될 수 있지만, DMZ(408) 및 DMZ(416)라 하더라도 예시적인 실시예에서 단일의 DMZ일 수 있다. 애플리케이션 서버(412)는 HTTP 서버(418)에 연결되고, 이는 제3 방화벽(420)을 통하여 인터넷과 같은 외부 네트워크에의 액세스를 제공할 수 있다. 예를 들어, 오리지널 장비 제조업체(OEM)에 위치한 클라이언트(422)는 HTTP 서버(418)를 통하여 접속하여, 애플리케이션 서버(412)에 의해 제공된 서비스들 및 장비를 액세스한다. 예를 들면, 이센터 서버(412)는 타임스탬핑(424), 비즈니스 논리(426), 메시징(428), 데이터베이스 저장(430) 및 보안(432)을 제공할 수 있다. 클라이언트(422)는 또한 클라이언트가 접속할 수 있는 FAB들을 나타내는 고객 리스트(434), 및 클라이언트의 사용자가 시스템 내의 다른 사용자들과 통신할 수 있게 하는 채팅 서버(436)를 액세스할 수 있다.
본 발명의 방화벽들은 ICM에 의해 설정된 보안 정책에 기초하여 그들의 네트워크에 인가된 접속들만을 허용하도록 구성될 수 있다. 소프트웨어는 예를 들어 JBoss 또는 IBM의 WebSphere와 같은 Java 기술 기반 애플리케이션 서버들을 이용하여 로컬 또는 엔터프라이즈 데이터베이스들 및 트랜잭션 시스템들과의 상호 작용을 가능케 한다. 애플리케이션 서버들은 이센터 서버 및 장비 게이트웨이 서버에 대한 지원을 포함하여 DMZ 내의 다른 이센터 컴포넌트들에 대한 배치 환경(deployment environment)을 제공한다. 장비 게이트웨이 서버는 ICM 내의 복잡한 장비 세트의 전반에 걸쳐 데이터 및 장비 표준화(normalization)를 수행하고 장비와 이센터 애플리케이션 사이의 통신 인터페이스의 역할을 한다.
장비 게이트웨이 서버의 주 목적은 장비로부터 데이터를 수집하여 그 데이터가 시스템에 전달될 수 있도록 하는 것이다. 장비 게이트웨이 서버를 통하여 수집되어 처리되는 데이터는 XML로 변환된 다음, 이센터 애플리케이션으로 송신된다. 장비 게이트웨이 서버는 iPlanet LDAP 제품과 같은 디렉토리 서버를 이용하여 장비에 관한 정보를 등록한다. IBM의 WebSphere MQ와 같은 메시징 시스템은 데이터를 암호화된 XML로서 전송하기 위한 메커니즘을 제공한다. 장비 게이트웨이 서버 소프트웨어는 예를 들면, SECS, HSMS(E4 및 E5 레거시(legacy) 인터페이스들), 및 현재의 세미(Semi) E98 표준을 지원할 수 있다. 이 소프트웨어는 또한 참(true) E10 상태들이 기록될 수 있도록 ICM의 MES에 커넥터들을 제공한다.
서비스 처리 애플리케이션(이하 이센터 애플리케이션이라 함)은 세션들 및 서비스들을 위한 주 프로세서이다. 세션은 사용자들, 서비스들 및 장비들을 서로 관련시키는 데 이용된다. 세션 서비스들은 인증 및 인가, 파일 전송 능력, 원격 장비 조작, 결정 논리, 실시간 협조(채팅), 데이터 흐름 및 데이터 저장을 포함한다.
이센터 애플리케이션은 원격 사용자에게 장비 진단, 보정(calibration), 처방(recipes), 및 사용자 프로그램들로부터의 결과들을 액세스하고, 그것들을 업로드하고, 다운로드하고, 실행하고, 분석하는 능력을 제공한다. 게다가, 원격 사용자는 마치 장비 곁에 서 있는 것처럼 장비 컴퓨터의 데스크톱에 액세스할 수 있다. 이 원격 장비 접근성(accessibility)을 확보하기 위하여, 이센터 애플리케이션은 OEM으로부터 ICM으로 및 ICM으로부터 OEM으로 HTTP 및 애플리케이션 레벨의 프록시 서비스들을 제공한다. 원격 사용자들에 의한 장비들에의 액세스는 DMZ 내의 프록시 서버들을 통하여 가능하게 된다. 프록시 서버들은 외부 요청이 검증(validate)될 때만 이센터 애플리케이션에 의해 생성되고 시동된다. 모든 인터넷 및 인트라넷 기반 전송들은 암호화된다.
아래에서 더욱 상세히 설명하겠지만, 이센터 애플리케이션은 디렉토리 및 파일들을 복사하는 파일 전송 능력들을 제공한다. 이센터는 장비로부터 사용자에게로 및 사용자로부터 장비로의 파일의 전송을 가능케 한다. 장비에 대한 직접 액세스는 없다. 대신에, 파일은 DMZ 내의 스테이징 영역(staging area)을 통하여 장비로부터 또는 장비로 전송된다. 장비 게이트웨이 서버에 의해 다운로드 요청이 수신되면, 파일은 장비로부터 전송되어 스테이징 영역으로 송신된 다음, 이센터 애플리케이션을 통하여 처리된다. 보안을 확보하기 위하여, 디렉토리 및 파일 핸들링 특권들은 사용자의 알 필요에 따라서 매핑된다. 적격으로 판정된 파일들만이 다운로드되거나 업로드되도록 이용될 수 있다. 각각의 전송은 예를 들어 날짜, 시간에 의해, 그리고 그 전송을 개시한 사용자에 의해 기록될 수 있다. 장비 파일이 교체되면 파일에는 또한 버전 번호가 부여된다. 이 버전 번호는 필요하다면 이전의 오퍼레이팅 레벨로의 롤백(rollback)을 가능케 한다.
데이터가 장비로부터 수집될 때, 장비 게이트웨이 서버는 데이터를 XML 포맷으로 이센터 애플리케이션에 송신한다. 장비에 대한 직접적인 액세스가 없기 때문에, 데이터에 대한 원격 사용자의 요청은 세션을 통하여 라우팅된다. 세션은 이센터 프레임워크 내의 제1의 협조 디바이스이다. 그것은 장비들로부터 사용자들에게로 데이터가 전달되게 하는 수단이다. 장비로부터의 데이터 흐름은 세션을 통하여 사용자에게 복귀된다.
데이터 흐름 서비스는 XML을 하나 이상의 필터들에 기초하여 특정된 메시지 포맷으로 변환한다. 필터는 사전 정의된 변수로서, 그 값이 메시지의 포맷 및 내용을 결정한다. 필터링된 데이터는 세션이 생성되었을 때 규정된 그들의 특권들에 기초하여 세션 참가자들에게 공개(release)된다. 선택적 사항으로(optionally), 세션은 추후 분석 및 보고를 위하여 IBM의 DB2와 같은 리포지토리(repository)에 데이터를 저장하도록 구성될 수 있다.
인증 및 인가를 통한 제어 액세스는 인증 및 인가 엔진들을 제공함으로써 ICM 설비 내의 기밀 장비 데이터에 대한 액세스를 시행한다. 인증은 예를 들면 사용자명 및 유효한 암호를 요구하여 사용자를 식별하는 처리이고, 인가는 예를 들어 파일 전송과 같이 사용자에게 허용되는 것을 결정하는 처리이다. X.509 표준 및 생체 인식(biometric) 기술에 기초하여, 이센터는 (BaltimoreSelectAccess와 같은) 정책 관리자 도구와 (iPlanet 서버와 같은) LDAP 기반의 사용자 리포지토리 디렉토리를 결합함으로써 인증 및 인가 서비스들을 제공한다.
정책 관리자는, 사용자들이 볼 수 있는 내용 및, 사용자들이 원격 장비 조작, 파일 전송 및 데이터 흐름과 같은 장비 서비스들에 액세스할 수 있는 특권들을 관리하는 규칙 및 역할 기반 보안 도구이다. 사용자들에게 있어, 활동들 및 리소스들은 한 쌍이다. 이센터 관리자는 사용자를 생성한 다음 특정 세션에서 필요한 그러한 활동들 또는 자원들에 대해서만 개개의 사용 권한을 할당한다. LDAP 호환 디렉토리 서버는 사용자 프로파일들, 정책들, 세션들, 및 장비들을 나타내는 객체들을 저장한다. 이센터 애플리케이션은 사용자로부터 요청을 수신할 때마다, 그 요청을 정책 관리자에게 전송하여 사용자가 유효한 사용자명 및 암호를 갖는지 또는 그 사람이 요청된 활동에 대한 사용 권한을 갖는지를 확실히 한다. 사용자의 자격 증명(credentials)은 LDAP 디렉토리 리포지토리에 저장된다.
세션의 참가자들은 실시간으로 통신할 수 있어야 하기 때문에, 이센터는 예를 들면 Lotus Sametime과 같은 채팅 소프트웨어에 대한 지원을 제공한다. 이 서비스는 세션이 시작될 때마다 시작된다. 모든 세션 참가자들은 즉시 서로 통신할 수 있다.
각 장비 환경마다 상이한 그리고 종종 복잡한 비즈니스 요건을 갖기 때문에, 이센터 애플리케이션은 서비스 요청들의 유효성(validity)을 결정하기 위하여 그 서비스 요청들에 결정 논리(decision logic)를 적용하는 능력을 갖는다. 서비스는 제공되거나 또는 거부된다. 예를 들면, 세션의 한 참가자가 원격 조작을 수행하려고 시도하지만 필요한 레벨의 보안 허가(security clearance)를 갖고 있지 않다고 가정하자. 그 사용자에게, 그 또는 그녀가 해당 특정 장비에 액세스할 권한이 없다고 하는 메시지가 통지될 것이다. 소프트웨어는 또한 일어나는 모든 액션(action)을 로그(log)한다.
이센터는 ICM의 비즈니스 규칙들 및 절차들에 기초하여 웨이퍼 제조 공정의 추가적인 현장(in-situ) 모니터링을 요청하는 데 사용될 수 있는 고객 비즈니스 규칙들 또는 결정 논리를 생성하는 수단을 제공한다. 또한, 필요하다면, 데이터는 DB2와 같은 리포지토리를 이용하여 보존될 수 있다.
관리 클라이언트는 ICM 설비 내부 또는 외부의 다수의 위치들로부터 이용될 수 있는 HTML 기반 프로그램이다. 전형적으로, 이센터 관리자는 관리 클라이언트를 이용한다. 관리 클라이언트는 LDAP 서버에 연결되어 있는 정책 설정 관리자 도구와 함께 동작한다. 관리자는 세션을 찾고, 세션을 시작 및 중단하고, 세션에 관한 세부 사항들을 요청하고, 세션의 속성들을 볼 수 있다.
관리 클라이언트는 또한 세션을 생성할 수 있다. 각 세션은 하나 이상의 사용자 및 하나 이상의 장비를 인지하도록 구성된다. 각 사용자는 어느 특정한 장비들에의 액세스를 허가하거나 거부하는 특정 세트의 적용 규칙들을 갖는다.
관리 클라이언트는 또한 필터들을 적용할 수 있다. 관리 클라이언트는 관리자로 하여금 OEM 사용자가 볼 수 있는 장비 데이터의 타입을 제한하게 해준다. 검색 기준과 같은 미리 정의된 값들을 이용하여, XML 데이터는 해당 타입의 데이터 및 값을 갖는 메시지들만을 보이도록 게시될 수 있다. 데이터 필터들은 그것들을 조건들 및 조건에 대한 값들로써 구성하는 관리자에 의해 생성된다.
관리 클라이언트는 또한 세션을 감사(audit)할 수 있다. 이센터는 (사용자들이 로그 온하는 것과 같이) 시스템 범위의(system-wide) 이벤트들을 추적하기 위한 로그 뷰어(log viewer)를 제공한다. 관리자는 하나 이상의 참가자 및 하나 이상의 세션들에 대한 세션 활동에 대한 이벤트들의 히스토리(history) 및 순서를 볼 수 있다. 활동(activity)은 날짜, 시간, 활동, 및 사용자 정보에 의해 로그된다.
OEM들은 여러 FAB 사이트들에서 전자 진단 세션들에 참가하기를 원할 수 있다. 관리 클라이언트는 적절한 장비의 발견 및 그 장비에의 접속을 보다 용이하게 하기 위해 고객 페이지(customers page)라고 하는 유틸리티 프로그램을 제공한다. 고객 페이지는 원격의 인가된 사용자들이 FAB 내의 정확한 이센터 애플리케이션 서버에 접속하게 해준다.
인가된 원격 사용자들은 고객 페이지로부터 이센터 협조 클라이언트를 시동할 수 있다. 그러나, 사용자들이 그 협조 클라이언트에 로그 온하기 전에, 그들은 이 페이지로부터 고객명(customer name)을 선택해야 한다. 고객명들은 사용자들이 원격 장비들에 액세스할 수 있기 전에 셋업되어야 한다. customers.xml이라고 하는 파일이 이센터 애플리케이션 서버 상의 루트 디렉토리에 존재한다. 상급 관리자는 적절한 고객명들로 이 파일을 셋업해야 한다. 이 고객명들은 진단 및 수리를 위하여 인가된 사용자들에게 액세스될 수 있는 장비 및 장비 컴퓨터들을 소유하는 고객 이름들이다.
협조 클라이언트는 ICM 설비 외부의 사용자가 특정 목적을 위해 ICM 설비 내의 제어 환경(controlled environment)에 들어갈 수 있게 한다. 사용자는 OEM 제조 엔지니어 또는 ICM 장비 전문가일 수 있다. 검증된 사용자는 ICM 내의 실시간 장비 데이터에 액세스하기 위하여 세션에 합류할 수 있다. 액티브 세션으로부터, 사용자는, 액세스 규칙들에 따라, 실시간 원격 장비 조작에 참가할 수 있고; 파일들을 업로드 및 다운로드할 수 있고; 현재의 세션에 합류한 다른 사용자들과 채팅할 수 있다.
I. 세션 관리 방법
종래의 ICM/OEM 인프라에서는, 반도체 장비가 적절히 동작하지 않을 때, 그것을 진단하고 수리하기 위해 통상적으로 장비 제조업체로부터의 기술 지원 인력이 호출된다. 이 과정은 비용과 시간이 많이 들며, 특히, 그 지원 인력이 장비 사이트에 대해 근거리에 있지 않을 때 더욱 그러하다. 이상적으로, 지원 인력은 오동작 후에 즉시 장비를 체크해야 한다. 이것을 가능케 하기 위하여, FAB은 그 지원 인력이 시스템을 원격으로 진단하게 할 수 있다. 장비와 그 데이터를 FAB 또는 ICM 네트워크 상의 모든 사람에게 공개되는 것으로부터 보호하기 위하여, 장비의 접근가능성은 세션들을 통하여 제어될 수 있다. 세션들이 설정되면, 사용자들(OEM 클라이언트들)에게 어느 특정한 장비들에의 액세스가 주어질 수 있다. 이러한 방법은, FAB으로 하여금 장비를 액세스하는 사람, 액세스 하는 시간 및 액세스 하는 이유를 제어하도록 한다. 세션은 장비 지원 인력 및 장비 사용자들을 위한 가상 미팅 장소와 같다.
도 5에 도시된 바와 같이, 세션(502)의 예시적인 실시예는 하나 이상의 장비 표현들(tool representations)(506 및 508)과 관련된 하나 이상의 사용자들(504)을 가질 수 있다. 각각의 장비 표현은 그것으로부터 사용자에게 이용 가능한 다수의 서비스들(510)을 가질 수 있다. 그러한 서비스들은, 예를 들면, 원격 장비 조작 및 파일 전송을 포함한다. 장비 표현들(506 및 508)은 물리적 장비들(512 및 514)각각에 대한 이센터 표현들이다. 이 논의를 위해, 물리적 장비들 및 장비 표현들은, 달리 지적하지 않는 한, 서로 교환될 수 있다.
세션은 장비로부터 최종 사용자에게로의 데이터 또는 정보를 변환 및 처리하는 작업 단위(a unit of work)를 나타낸다. 이센터 세션은 소스로서 프로듀서들을, 종점(end-points)으로서 사용자들 또는 출력들을 가질 수 있다. 세션은 프로듀서들에 의해 생성된 데이터를 변환하여 사용자들에게 전달한다. 프로듀서는 데이터를 생성하는 컴포넌트이다. 그외의 세션, 장비 데이터 또는 디바이스 데이터가 프로듀서일 수 있다. 사용자는 세션에 의해 변환된 데이터의 수요자이다. 예를 들면, 다른 세션 또는 수신자(receiver)가 사용자일 수 있다. 프로듀서들의 그룹은, 예를 들면, 프로듀서 1로부터의 데이터가 사용자 1 및 사용자 2에게 가는, 세션 내의 상이한 프로듀서들과 사용자들 간의 논리적 연합(logical association)이다.
본 발명의 시스템은 데이터의 혼합을 가능케 하고, 보안 액세스 규칙들에 따라서 상이한 상태로 상이한 사용자들에게 데이터를 송신하는 것을 가능케 한다. 이 시스템은 데이터 프로듀서들의 그룹들을 상이한 사용자들에게 접속시켜, 사용자들 및 프로듀서들의 연결들에 기초하여 XML로서 정보를 라우팅한다.
II. 세션 서비스 방법
세션들은 또한 이용 가능한 서비스들의 세트에 대한 사용자들의 상관관계를 포함한다. 이들 서비스는: 원격 장비 조작, 파일 전송 능력, 채팅, 데이터 필터링, 데이터 보존 및 데이터 프록시를 포함한다.
세션은 장비에 대한 사용자의 액세스를 제어한다. 본 발명의 시스템은 세션에 속하는 서비스들을 제어할 수 있다. 서비스는 장비를 액세스하는 사용자의 능력에 관한 세션의 컴포넌트(예를 들면, FTP, 원격 장비 조작)이다. 세션들은 또한 예를 들면 "최고 기밀"(Top Secret), "기밀"(Secret), "미분류"(Unclassified)와 같은 보안 레벨들에 기초하여 분류될 수 있고, 사용자들 및 장비들에 대해 동질성들(affinities)이 생성될 수 있다.
A. 데이터 흐름 서비스
이센터 환경에서, 데이터 흐름 서비스는 장비를 실행하며 실시간 장비 데이터를 획득하기 위한 수단을 제공한다. 데이터 흐름 서비스가 실행되면, 이센터 애플리케이션 서버는 장비 토픽(tool topic)이라고 하는 특별한 데스티네이션 객체에서 XML을 수신한다. 장비에 대한 직접적인 액세스가 없기 때문에, 데이터에 대한 원격 사용자의 요청은 세션을 통하여 라우팅된다. 데이터가 장비로부터 수집되면, 그것은 XML 포맷으로 장비 게이트웨이 서버에 의해 이센터 애플리케이션 서버에 송신된다. (큐들(queues)과 유사한) 장비 토픽들은 장비로부터 XML 데이터를 수신한 다음 그 XML을 적절한 사용자 토픽으로 전송하는 데 사용된다. 사용자 토픽들은 현재 실행중인 세션과 관련되어 있는 사용자들을 나타낸다. 장비로부터 나오는 데이터는 세션을 통하여 사용자에게 복귀된다.
도 6은 사용자(604) 및 장비(608)를 갖는 세션(602)의 예시적인 실시예를 도시하고, 여기서 장비(608)에 의해 제공된 서비스들 중 하나가 데이터 흐름 서비스(610)이다. 데이터 흐름 서비스(610)는 장비들(612 및 614)로부터의 데이터가 XML로 변환되어 각각 장비 토픽들(616 및 618)에 의해 수신된 후에, 그 데이터를 수집한다. 그 후 데이터 흐름 서비스(610)는 사용자 필터들(620)을 적용하여 장비 데이터를 추가 변환할 수 있다. 필터링에 대해서는 아래에서 상세히 논의한다. 필터링된 데이터는 그 후 사용자 토픽(626)에 의해 수신되고, 거기서 사용자(604)에게 이용 가능하다. 관리 클라이언트(622)는 애플리케이션 서버(624) 상의 세션(602)을 시작하였다. 장비(608)로부터 데이터가 수신되어 변환되고 필터링된 후에, 그것은 협조 클라이언트(606)를 통하여 FAB 네트워크 외부의 사용자들에게 이용 가능하게 된다.
또한, 협조 클라이언트(606)는 장비 데이터를 나타내는 트렌드 라인들(trends lines)을 보여주는 그래픽들을 사용자들이 볼 수 있게 해준다. 선택적 사항으로, 세션은 (DB2와 같은) 리포지토리 내에 장비 데이터를 저장하도록 구성될 수 있어, 민감한 데이터가 공개되는 위험을 감소시킨다.
B. 데이터 필터링 서비스
세션은 동일 세션에 접속된 모든 사용자들에게 데이터를 제공하고, 사용자 및/또는 장비마다 필터들이 정의된다. 만일 사용자가 다른 데이터를 필요로 하면, 그 데이터를 사용자에게 제시하기 위해 별도의 필터가 사용될 것이다.
세션은 또한 필터 기반 서비스들을 포함한다. 이러한 타입의 필터 서비스들은 어느 사용자들이 어느 장비 데이터에 액세스할 수 있는지 그리고 사용자가 어느 포맷으로 데이터를 볼 수 있는지를 규정한다. 예를 들면, 특정 장비가 동작 온도를 보고할 수 있다. 하나의 사용자에 대한 하나의 필터는 그 사용자가 온도 표시 도수를 볼 수 있게 하되, 그 온도가 50도와 같은 특정 도수를 초과할 때만 그 온도 표시 도수를 볼 수 있게 할 수 있다. 제2 사용자에 대한 다른 필터는 단지 온도가 임계치보다 높을 때는 온도가 "높다"는 것을, 온도가 제2 임계치보다 낮을 때는 온도가 "낮다"는 것을 제2 사용자에게 보여줄 수도 있다. 두 번째 경우에, OEM은 ICM 사용자들이 장비의 정확한 온도를 알기를 원하지 않을 수 있지만, 온도가 높아지거나 낮아지는 것을 사용자에게 경고하기를 원할 수 있다. 필터들은 또한, OEM이 다수의 장비로부터 데이터를 집계하는 것을 허용하기를 원치 않는다면, ICM이 그러한 집계를 못하게 막을 수 있다. 필터들은 예를 들면, XSL로 구현될 수 있다. 필터들은 특정 사용자들, 사용자 타입들, 데이터 타입들 및 데이터 및 액세스에 대한 다수의 그 밖의 파라미터들을 지정(address)하도록 설계될 수 있다.
1. XSL 데이터 필터링 방법
XSL 필터는 민감한 FAB 데이터가 OEM에게 공개되기 전에 그 데이터를 변경, 필터링 및/또는 변환함으로써 데이터를 보호하는 데 사용될 수 있다. FAB 데이터는 XSL을 통하여 최종 사용자 데이터로 변환될 수 있다. 이것은 OEM 클라이언트가 장비에 의해 발생된 실시간 데이터(FAB 용어로는 "보고서"(reports)라고 함)를 분석함으로써 장비를 원격으로 진단할 수 있게 한다. 필터링 처리는, 장비와 인터페이스하고, 원시 포맷 데이터를 캡처하고, 그 데이터를 사람이 판독할 수 있는 (XML 기반) 포맷으로 변환하는 것을 포함한다. 바람직하지 않은 데이터 집계를 방지하고 민감한 데이터를 보호하기 위하여, 장비 데이터는 OEM 클라이언트에 전달되기 전에 변환될 수 있다.
데이터 필터링 방법은 XML과 XSL의 결합에 기초한다. 예를 들면, 장비 데이터는 XML 기반이고, 세션 규칙들 또는 정책들과 같은 데이터 변환들은 XSL 기반이고, 그 변환들의 출력은 XML 기반이다. 이 방법을 이용함으로써, 장비가 발생시키는 정보의 모든 부분이 제어될 수 있고, 각 사용자, 각 장비, 및 각 세션은 그 자체의 규칙들/정책들을 가질 수 있다.
C. 원격 장비 조작( RTO ) 서비스
장비 진단에 있어서, 바람직한 방법은 마치 지원 인력 또는 OEM 클라이언트가 장비의 스크린 앞에 있는 것처럼 진단 조작을 수행할 수 있는 것이다. 본 발명의 예시적인 실시예는 OEM 클라이언트가 장비 앞에 가상으로 있게 해준다. 본 발명은 스크린 캡처링 및 암호화 정보 스트리밍을 이용하여 정보를 클라이언트 애플리케이션에 송신한다. OEM 클라이언트는 그 후 장비가 어디에 있든지 관계없이 그 클라이언트에 로컬하게 클라이언트 애플리케이션을 실행한다. 정보 전송의 보안을 증대시키기 위하여, 산업 표준 암호화 패키지들(industry strength cryptographic packages)이 정보를 암호화하기 위해 사용될 수 있고, 프록시 기술들이 방화벽들을 극복하기 위해 사용될 수 있다.
본 발명의 시스템은 클라이언트의 오퍼레이팅 시스템에 관계없이 장비 스크린의 실시간 보기(real-time view)를 가능케 한다. 클라이언트가 장비로부터 정보를 검색할 수 있게 하기 위해 장비 상에 RTO 서버가 설치된다. 이 RTO 인프라는 안전 공유 접속을 통해 원격 클라이언트에 스크린 정보를 프록시한다. 그것은 원격으로 공장 작업장 상의 장비를 조작하는데 사용되고, 원격 제어 및 비디오 관찰을 포함한다. 고유 프록시는 안전 소켓(secure sockets) 및 유동적 접속 타입들(flexible connectivity types)을 이용하여 설계한다. 원격 장비 조작들은 이센터 세션으로부터 제어될 수 있고, 장비의 제어는 한번에 한 사용자에게만 허용된다.
원격으로 장비를 조작하고 진단할 수 있는 것에 추가하여, 본 발명의 예시적인 실시예는 또한 반도체 제조 장비들 상의 소프트웨어 애플리케이션들의 유지관리를 원격으로 관리할 수 있다. 이것은 OEM 클라이언트들이 장비 곁에 있지 않고도 장비 상에 배치되어 있는 임의의 소프트웨어를 원격으로 관리할 수 있게 한다.
D. 관리/공유(Managed/Shared) 파일 전송 서비스
본 발명의 관리/공유 파일 전송 능력은 시스템 관리자가 언제, 어디서, 어떤 파일이 장비에 전송될 수 있는지를 제어할 수 있게 한다. 첫째로, 어떤 파일도 장비로부터 또는 장비로 직접 전송될 수 없다. 모든 파일들은 우선 스테이징 영역으로 이동해야 하고, 이 스테이징 영역은 이센터 세션 및 장비마다 고유하다. 스테이징 영역으로 이동한 후에야 비로소 파일은 장비로 또는 장비로부터 전송될 수 있다. 둘째로, 시스템 관리자는 세션 정책들을 이용하여 어떤 타입의 파일들이 장비에 전송될 수 있는지 그리고 그 파일들이 장비 파일 시스템 내의 어디에 배치될 수 있는지를 제어한다. 세션 정책들은 또한 예를 들면 어느 사용자들이 스테이징 영역을 액세스할 수 있는지를 제어할 수 있다. 셋째로, 시스템 관리자는 시간 간격들에 기초하여 액세스를 허용함으로써 언제 파일이 장비에 업로드될 수 있는지를 제어하여, 장비가 적절한 상태에 있지 않을 때 파일이 전송되지 않게 한다. 시스템 관리자는 여러 방법으로, 예를 들면, 시간 제한 외에 파일명 및 위치에 기초하여 OEM 클라이언트가 장비 상에서 볼 수 있는 파일들을 필터링할 수 있다.
E. 관리/공유 텔넷(TELNET) 세션 서비스
OEM 클라이언트들은 세션에서 정의된 정책들에 기초하여 장비를 액세스하기 위해 텔넷(TELNET)을 이용할 수 있다. 이들 정책은 시스템 관리자에 의해 제어되고, 관련 세션, 사용자들 및 장비들에 특정적이다. 이 정책들은 관리자가 사용자들, 장비들 및 세션들에 관련된 규칙들에 기초하여 텔넷 특징들에의 액세스를 제한할 수 있게 한다. 시스템 관리자는 또한 최소한도의 침입으로써 OEM 클라이언트의 임의의 텔넷 활동들을 보고 기록할 수 있다. 이센터 세션은 텔넷 세션들의 중앙 집중 제어의 능력을 제공한다.
F. XML 데이터 보존 서비스
본 발명의 시스템은 데이터베이스에, 바람직하게는 키 관련(keyed relational) 데이터베이스에 반도체 디바이스 데이터를 저장할 수 있다. XML 문서 형태의 장비 데이터는 XML 태그들을 데이터베이스에 저장될 리스트들 및 항목들로 변환함으로써 플래튼(flatten)된다. 이로써 장비 데이터가 고속 검색을 위한 포맷으로 데이터베이스에 저장될 수 있게 된다. 장비 데이터는 세션 또는 장비에 속하는 표 그룹들(groups of tables)에 저장된다. 장비 데이터는 저장 전에 변환될 수 있다. 예를 들면, 최대, 최소 또는 평균 값들이 원시 데이터 대신에 저장될 수 있다.
데이터베이스 스키마 및 설정들은 고성능 커미트(commits) 및 검색을 위하여 조정(tune)된다. 저장의 간격들은 이센터 설치의 고유 설정들에 대해 적절한 방식으로 조정될 수 있다.
데이터 저장 특징은 장비로부터 검색된 정보가 저장 데이터베이스에 송신될 수 있게 하는 지원을 제공한다. 이 소프트웨어는 모든 장비 파라미터들에 분류 레벨들을 할당하는 능력을 갖고 있다. 분류된 데이터는 그것이 선택적으로 검색될 수 있는 데이터베이스에 저장될 것이다. 선택적 사항으로, 데이터는 다음 포맷들: 압축 XML 데이터, 평균 데이터, 및 정확한 데이터 중 하나로서 저장될 수 있다.
압축 데이터는 이벤트 헤드가 표준화되어 압축된 이벤트 XML 단락을 저장한다. 이것은 대량의 저장 공간을 필요로 하지 않고 SEMATECH(미국 반도체 제조 기술 컨소시엄)에 의해 권고된 XML 포맷으로 데이터가 저장될 수 있게 한다. 데이터가 검색되기 위해서는, 데이터는 우선 압축 해제된 다음 구문 분석됨으로써 보고 장비가 그 데이터를 충분히 이용할 수 있게 해야 한다.
평균 데이터는 적당한 저장 공간 내에 고속 검색을 위한 데이터를 저장하는 최적화된 방법을 나타낸다. 이것을 달성하기 위하여, 평균 간격들 및 보유 기간들이 사전 정의된다. 평균 간격은 모든 장비 파라미터 값들이 축적되는 시간 구획(time-slice)이다. 그 간격의 만료는 평균 값, 최소 값, 최대 값, 및 그 값이 발생한 횟수만을 저장한다.
데이터는 사전 정의된 보유 기간 이상 보유되지 않을 것이다. 평균 간격들 및 보유 기간들 양자 모두는 밀리초(milliseconds)로 지정될 수 있다. 만일 평균 모드가 선택되면, 정확한 XML 데이터가 계속해서 압축되어 저장될 것이다. 모든 간격들은 타임 스탬프되고, 해당 기간 내에 어떠한 데이터도 들어오지 않으면, 데이터베이스에 어떠한 엔트리도 기입되지 않는다.
정확한 데이터는, 고주파 속도를 갖지는 않지만 정확한 값과 타임 스탬프가 매우 중요하고 그 데이터가 신속히 검색될 필요가 있는 파라미터들에 대한 것이다. 평균 데이터와 유사하게, 전체 XML 단락들이 압축되어 저장된다.
예시적인 실시예에서, 데이터 저장 구성은, 압축 데이터는 15일 동안, 평균 데이터는 1일 동안 5초 간격으로, 평균 데이터는 15일 동안 1시간 간격으로 보유되게 할 수 있다.
III. 세션 활동 버전 제어 및 롤백 방법
버전 제어 및 롤백(rollback) 메커니즘들은 소프트웨어 및 데이터베이스 애플리케이션들에서 일반적인 것이지만, 그러한 메커니즘들은 전에는 실시간 장비 진단 및 수리를 위한 전자 진단 분야에 적용되지 않았다. 장비 설정들 및 제어 파일들에 대해 변경이 행해질 수 있다. 만일 새로운 동작(operation)이 보다 양호하지 않다면, 하나의 동작에 대한 이전의 설정들로 모든 것이 "롤백"(rolled-back)될 수 있다. 예를 들면, OEM 클라이언트는 장비 상에서 FTP 파일 업로드를 수행할 수 있다. 물리적 업로드 이전에, 본 발명의 시스템은 장비로부터 현재의 파일을 검색하여, 그 파일에 버전을 할당하고, 그 파일을 안전 저장할 수 있다. 이러한 동작이 행해진 후에야 비로소 시스템은 새로운 파일을 업로드할 것이다. 만일 새로운 파일로 인해 장비가 바람직하지 않게 수행하게 되면, 그 장비를 양호한 동작 상태로 되돌리기 위해서 그 파일의 이전 버전은 관리자에 의해 원상태로 회복될 수 있다. 롤백 시에 장비가 불안정한 상태로 되는 것을 방지하기 위해서, 예를 들면 동시에 2 이상의 OEM 클라이언트들에 의해 장비가 액세스되고 제어되는 것으로부터 장비를 보호할 수 있다.
IV. 이센터 세션 상호 작용
이센터 세션이 그 임무를 수행하기 위해서는, 수 개의 상호 작용(interactions)이 필요하다. 이센터 세션은 사용자가 활동들(activities)을 수행하게 할 수 있는 그래픽 사용자 인터페이스(GUI)를 구비한다. 그 활동들은 2개의 주요 부류: 관리자 및 사용자로 분류된다. 관리자 GUI는 세션들의 유지관리 및 관련 사용자 액세스를 가능케 한다. 사용자 GUI는 서비스들과의 상호 작용 및 제공된 데이터에의 액세스를 가능케 한다.
예를 들면, 도 7은 데스크톱 GUI(700)를 보여준다. 데스크톱(700)으로부터, 사용자는 이용 가능한 세션들을 통하여 탐색하고(702), 원격으로 장비를 조작하고(704), 장비에 부착된 카메라로부터 비디오 스트림들을 수신하고(706), 장비 또는 그외의 다른 데이터 파일들의 정지 화상들(고해상도 분석용)을 수신하고(708), 세션(710)에서의 사용자 상호 작용들을 감사하고(710), 이력(historical) 데이터에 대해 데이터 분석을 수행하고(712), 장비 게이트웨이 서버 활동을 체크(714)할 수 있다.
도 8은 실행중인 모든 세션들이 디스플레이되는 위치를 보여주는 액티브 세션 리스트(800)를 예시한다. 여기서부터 사용자는 필요한 데이터를 수신하기 위하여 예를 들면 세션(802 및 804)과 같은 특정 세션에 합류하는 능력을 갖는다. 게다가, 사용자는 또한 현재의 액티브 세션들이 사용자의 요구를 충족시키지 않으면 버튼으로부터 세션을 생성(806)할 수도 있다.
도 9는 하나의 방법을 이용하여 이벤트를 구성하고 데이터를 추적하는 세션 탐색기(702)의 GUI를 예시한다. 그것은 XML 메시지의 형태로 장비로부터 수신된 데이터의 세부 사항을 사용자가 볼 수 있는 위치를 보여준다. 예를 들면, 장비(902)에 대해서, 특정 장비 구성요소(904)로부터의 데이터가 데이터 창(906)에 디스플레이될 수 있다.
도 10은 사용자가 장비 파일들(1002)을 전송할 수 있는 스테이징 영역(1004)을 보여주는 파일 전송 및 버저닝 패널(708)을 예시한다. 예를 들면, 새로운 장비 데이터 업데이트들은 스테이징 영역(1004)을 통하여 사용자 위치로부터 장비로 전송될 수 있다. 파일 전송 및 버저닝 패널(708)은 장비에 업로드되는 파일들의 버저닝을 제어하는 스테이징 영역으로서 이용될 수도 있다. 파일 전송 및 버저닝 특징은 장비를 제어하는 현재의 파라미터 세트를 소실시키는 위험이 없이 사용자들이 상이한 장비 업데이트들을 수행할 수 있게 한다.
도 11은 사용자의 관리 부분, 특히 창(1102)에 보이는 감사 내역을 보여주는 감사 내역 GUI(710)를 도시한다. 시스템에 접속된 모든 사용자들의 활동은 예를 들면 사용자가 시스템에 로그 온할 때, 사용자가 세션을 생성하거나 또는 세션에 합류할 때, 및 액세스 위반이 발생할 때 캡처될 수 있다.
도 12는 본 발명에 따른 데이터 뷰어 GUI(712)의 예시적인 실시예를 도시한다. 사용자는 장비 또는 장비 모음에 관한 라이브(live) 장비 데이터 또는 저장된 이력 데이터를 액세스할 수 있다. 이 데이터는 다양한 그래픽 방법으로 제시될 수 있다. 예를 들면, 사용자는 장비의 온도(1202) 및 압력(1204)에 대한 결합된 그래프를 볼 수 있다.
도 13은 사용자가 장비 게이트웨이 서버의 상태를 체크할 수 있는 스크린을 보여주는 장비 게이트웨이 서버 상태 인터페이스 GUI(714)를 도시한다. 예를 들면, 사용자는 장비 게이트웨이 서버에 관한 일반 정보(1302), 또는 예를 들어, 팬(fan) 속도(1304), 평면 온도(1306), CPU 온도(1308), 또는 CPU 이용률(utilization)(1310)과 같은 보다 구체적인 정보를 체크할 수 있다.
도 14는 비즈니스 논리를 업데이트하는 능력을 그래픽으로 제공하는 이센터 비즈니스 규칙 GUI(1400)를 도시한다. 이것은 세션의 동작에 통합될 수 있는 비즈니스 규칙들을 생성하는 데 사용될 수 있다. 세션 활동들은 비즈니스 규칙들에 기초하여 제한되거나 허용될 것이다. 세션 활동들은 또한 비즈니스 프로세스에 의해 정의된 대로 데이터베이스에 기입하거나 또는 이메일을 송신하는 것과 같은 외부 이벤트들을 트리거할 수 있다.
V. 접속 방법
OEM과 FAB 간에 전자 진단 시스템의 생성 시에, 당사자들 간에 직접 또는 공유 접속을 설정해야 할 필요성이 있다. 일반적으로, 이것은 인터넷 액세스 또는 가상 사설 네트워크(VPN) 접속들을 통하여 성취될 수 있다. FAB와 OEM들 간의 접속을 가능케 하는 이센터 시스템의 또 다른 컴포넌트가 있다.
A. 서비스 넷
서비스 넷(Service Net)은 다수의 OEM들과 다수의 FAB들이 서로 접속할 수 있게 하면서, 각 조합에 대한 전용 회선을 필요로 하지 않는 네트워크 접속이다. 예를 들면, 서비스 넷과 달리, VPN에서는, 시스템 내의 제1 FAB으로부터 각 OEM으로의 개별적인 VPN 접속이 있을 것이다. 서비스 넷에서는, OEM들에 대한 액세스를 관리하는 단일 아웃바운드 접속(outbound connection)이 있다. 예를 들면, 각 OEM으로부터의 하나의 VPN 접속이 다수의 FAB들에 접속될 수 있고, 각 FAB으로부터의 하나의 VPN 접속이 다수의 OEM들에 접속될 수 있다.
서비스 넷은 OEM들 및/또는 고객들 사이에 인가되지 않은 상호 접속들을 방지함으로써 모든 OEM과 FAB 구성요소들에 대해 안전한 통신을 제공한다. 각 구성요소는 그 자신의 데이터를 제어한다. 이 중개(brokered) 네트워크는 계정들의 분리를 유지한다.
도 15는 본 발명에 따른 서비스의 예시적인 실시예를 도시한다. 각각이 DMZ 이센터 엔터프라이즈 서버(1502)를 포함하는 하나 이상의 OEM들(108)이 각각 라우터(1504)를 통하여 인터넷(106)에 연결된다. 라우터(1504)는 콤비네이션 라우터/방화벽/VPN일 수 있고 또는 라우터, 방화벽 및 VPN 기능들을 제공하는 개별적인 컴포넌트들로 이루어질 수 있다. 각각이 DMZ 이센터 서버(1506)를 포함하는 하나 이상의 FAB들(102)이 또한 라우터(1504)를 통하여 인터넷(106)에 연결된다. 각 OEM 및 FAB에 대한 라우터(1504)는 안전 접속(1510)을 통하여 개별적인 VPN 디바이스(1508)에 접속한다. 각 OEM 및 FAB VPN 디바이스(1508)는 그 자체의 전용 분리 LAN(1512)에서 종단된다. 전용 분리 LAN들은 전자 진단 LAN(1514)에 차례로 연결된다. 전자 진단 LAN(1514)은 OEM들과 FAB들 사이에 논리적 점 대 점 접속들(logical point-to-point connections)을 행하는 네트워크 하드웨어 및 소프트웨어의 조합이다. 비록 각 OEM(108)은 각 FAB(102)에 접속할 수 있지만, 전자 진단 LAN(1514)은 액세스 규칙들에 따라 어느 OEM들이 특정 FAB에 실제로 접속할 수 있는지를 제어한다. 이런 식으로, FAB들 및 OEM들은 전자 진단 LAN(1514)으로의 하나의 접속만을 관리할 필요가 있다. 전자 진단 LAN은 네트워크 상의 다른 엔티티들로의 후속 접속들을 제어한다. 서비스 넷(1516)은 전자 진단 LAN(1514), 전용 분리 LAN들(1512), 및 VPN 디바이스들(1508)로 구성될 수 있다. 서비스 넷(1516)은 방화벽들 외부에 어떠한 애플리케이션/논리 또는 데이터베이스도 포함하지 않는다.
VI. 데이터 중개 시스템
반도체 장비의 조정(tuning) 및 진단 시에, 수율이 장비 설정과 관련이 있기 때문에 수율을 이해하기 위해 장비에 의해 제조된 웨이퍼들에 관한 부가적인 데이터를 가질 필요가 있다. 이 데이터는 부가적인 장비들에 의해, 흔히 다른 벤더들로부터의 다운스트림(downstream; 하류) 공정들에서 종종 수집된다. OEM 장비 메이커들은 이 데이터를 서로 공유하지 않으므로, 반드시 최적의 장비 설정이 달성되지는 않는다. OEM 장비 메이커들은 흔히 그들의 장비들로부터의 데이터를 공개하기를 꺼린다. 왜냐하면 그 데이터를 경쟁업체들이 검사하여 그 OEM 장비들을 훼손하는 데 이용하거나 또는 경쟁업체들의 장비들을 개량하는 데 이용할 수 있기 때문이다. 바로 그 OEM 공급업체들은, 그 데이터가 웨이퍼 데이터에 한정되고, 그 웨이퍼 데이터가 어떻게 수집되는지에 대한 것이 아니라면, 이 데이터를 기꺼이 공유할 수도 있다.
그러므로, 도 16에 도시된 바와 같이, 본 발명의 예시적인 실시예는 특정 웨이퍼에 대한 데이터 요청이 OEM에게 어떠한 구체적인 정보도 제공하지 않고 그 요청에 대해 응답하는 시스템에 의해 충족될 수 있게 하는 FAB 내의 반도체 웨이퍼 데이터에 대한 데이터 중개 시스템(1602)을 포함한다. 장비들(1610, 1612, 1614 및 1616)로부터의 데이터는 각각의 필터들(1608a, 1608b, 1608c, 및 1608d)에 의해 필터링되고, XML 장비 데이터(1606)로서 데이터 중개 시스템(1602)에 의해 수집될 수 있다. XML 장비 데이터(1606)는 데이터베이스(1604)에 저장될 수 있다. 그 후 각 장비(1610-1616)로부터의 웨이퍼 데이터는 어떠한 구체적인 정보도 제공하지 않고 다른 장비들에 대해 이용 가능하다.
데이터가 상이한 장비 메이커들에게 가치가 있다고 하면, 시스템은 데이터의 크기(예를 들면, Mb), 데이터의 타입(예를 들면, 계측(metrology)), 또는 제조된 웨이퍼의 타입(예를 들면, 300 mm)에 의한 지불을 포함하는 각종 알고리즘들에 기초하는 요금 지불 메커니즘(1618)을 포함한다. OEM들은 웨이퍼 데이터에 대한 요청을 가지고 이 중개 시스템을 조회할 수 있다. 이 시스템은 이용 가능한 데이터의 리스트 및 해당 데이터에 대한 관련 요금을 보여준다. 받아들일 수 있다면, OEM 요청자는 분석을 위해 그 데이터를 다운로드할 수 있다. 데이터는 표준 XML 포맷으로 저장될 수 있거나, 또는 바이어에 의해 검토될 데이터 리스트를 포함할 수 있다.
데이터 교환도 공장 작업장의 전체 생산성을 향상시키기 위하여 자동화 방식으로 행해질 수 있다. 예를 들면, 다운스트림 작업들로부터의 데이터는 그들의 제조 작업의 분석을 위해 업스트림(upstream) 장비들에게 자동으로 공급될 수 있다. 장비 설정들은 성능을 향상시키기 위해 변경될 수 있다. 이 데이터는 중개 시스템을 통하여 공급되어, 다양한 데이터 공급자들의 자율성을 유지하고 업스트림 장비들의 생산성을 향상시키는 데 있어서의 그들의 도움에 대해 재정적 보상을 제공한다.
이상에서는 본 발명의 다양한 실시예들에 대하여 설명하였지만, 이것들은 제한으로서가 아니라 단지 예로서 제시되었다는 것을 알아야 한다. 따라서, 본 발명의 폭 및 범주는 상기 예시적 실시예들에 의해 제한되어서는 안되며, 그보다는 다만 이하의 청구의 범위 및 그들의 균등물에 따라서 규정되어야 할 것이다.

Claims (9)

  1. 다수의 FAB들 및 OEM들 사이에서 안전한 네트워크 접속들을 관리하기 위한 시스템으로서,
    상기 FAB들 및 상기 OEM들에 외부적인 접속 허브
    를 포함하고, 상기 접속 허브는
    복수의 FAB들 각각에 대해 하나씩인 제1의 복수의 VPN 디바이스;
    복수의 OEM들 각각에 대해 하나씩인 제2의 복수의 VPN 디바이스;
    제1의 복수의 전용 분리 LAN - 각각의 LAN은 상기 제1의 복수의 VPN 디바이스 중 하나에 연결됨 - ;
    제2의 복수의 전용 분리 LAN - 각각의 LAN은 상기 제2의 복수의 VPN 디바이스 중 하나에 연결됨 - ; 및
    상기 제1의 복수의 전용 분리 LAN 및 상기 제2의 복수의 전용 분리 LAN에 연결되어, 인가 규칙들에 따라 임의의 OEM을 임의의 FAB에 접속하도록 동작하는 전자 진단 LAN
    을 포함하는, 안전 네트워크 접속 관리 시스템.
  2. 제1항에 있어서,
    상기 FAB들에 각각 하나씩 위치한 제1의 복수의 라우터 - 각각의 라우터는 안전 접속에 의해 상기 제1의 복수의 VPN 디바이스 중 하나에 결합됨 - ; 및
    상기 OEM들에 각각 하나씩 위치한 제2의 복수의 라우터 - 각각의 라우터는 안전 접속에 의해 상기 제2의 복수의 VPN 디바이스 중 하나에 결합됨 -
    를 더 포함하는, 안전 네트워크 접속 관리 시스템.
  3. 제2항에 있어서,
    상기 제1의 복수의 라우터 및 상기 제2의 복수의 라우터는 조합 라우터, 방화벽 및 VPN 디바이스인, 안전 네트워크 접속 관리 시스템.
  4. 제1항에 있어서,
    상기 제1의 복수의 전용 분리 LAN 및 상기 제2의 복수의 전용 분리 LAN은 각각 상기 전자 진단 LAN으로의 단일 접속을 유지하는, 안전 네트워크 접속 관리 시스템.
  5. 제1항에 있어서,
    상기 전자 진단 LAN은 네트워크 하드웨어, 네트워크 소프트웨어, 및 OEM들과 FAB들 간에 논리적 점 대 점 접속들(logical point-to-point connections)을 행하는 수단을 포함하는, 안전 네트워크 접속 관리 시스템.
  6. 제1항에 있어서,
    각각의 OEM 및 FAB는 개별적으로, 다수의 FAB들 및 OEM들과 통신하기 위해 상기 접속 허브로의 단일의 접속을 유지하기만 하면 되는, 안전 네트워크 접속 관리 시스템.
  7. 다수의 FAB들 및 OEM들 사이에서 안전한 네트워크 접속들을 제공하는 방법으로서,
    상기 FAB들 및 상기 OEM들에 외부적인 접속 허브를 제공하는 단계 - 상기 접속 허브는
    복수의 FAB들 각각에 대해 하나씩인 제1의 복수의 VPN 디바이스;
    복수의 OEM들 각각에 대해 하나씩인 제2의 복수의 VPN 디바이스;
    제1의 복수의 전용 분리 LAN - 각각의 LAN은 상기 제1의 복수의 VPN 디바이스 중 하나에 연결됨 - ;
    제2의 복수의 전용 분리 LAN - 각각의 LAN은 상기 제2의 복수의 VPN 디바이스 중 하나에 연결됨 - ;
    상기 제1의 복수의 전용 분리 LAN 및 상기 제2의 복수의 전용 분리 LAN에 연결되어, 인가 규칙들에 따라 임의의 OEM을 임의의 FAB에 접속하도록 동작하는 전자 진단 LAN
    을 포함함 - ; 및
    상기 전자 진단 LAN에서 복수의 OEM들 중 하나의 OEM으로부터 복수의 FAB들 중 하나의 FAB에 접속하기 위한 요청을 수신하는 단계;
    상기 전자 진단 LAN에서, 상기 하나의 OEM이 상기 하나의 FAB를 액세스할 권한이 있는지를 판정하는 단계;
    상기 OEM이 상기 FAB를 액세스할 권한이 있는 경우 안전한 점 대 점 접속으로 상기 OEM을 상기 FAB에 접속시키는 단계; 및
    상기 OEM이 상기 FAB를 액세스할 권한이 없는 경우 상기 OEM을 상기 FAB에 접속시키지 않는 단계
    를 포함하는, 안전 네트워크 접속 방법.
  8. 제7항에 있어서,
    상기 전자 진단 LAN은 네트워크 하드웨어, 네트워크 소프트웨어, 및 OEM들과 FAB들 사이에 논리적 점 대 점 접속들을 행하는 수단을 포함하는, 안전 네트워크 접속 방법.
  9. 제7항에 있어서,
    각각의 OEM 및 FAB는 개별적으로, 다수의 FAB들 및 OEM들과 통신하기 위해 상기 접속 허브로의 단일의 접속을 유지하기만 하면 되는, 안전 네트워크 접속 방법.
KR1020107017079A 2002-03-12 2003-03-12 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법 KR101011608B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36325102P 2002-03-12 2002-03-12
US60/363,251 2002-03-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7014273A Division KR20040105767A (ko) 2002-03-12 2003-03-12 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한진단 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20100090314A KR20100090314A (ko) 2010-08-13
KR101011608B1 true KR101011608B1 (ko) 2011-01-27

Family

ID=29736027

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107017079A KR101011608B1 (ko) 2002-03-12 2003-03-12 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법
KR10-2004-7014273A KR20040105767A (ko) 2002-03-12 2003-03-12 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한진단 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR10-2004-7014273A KR20040105767A (ko) 2002-03-12 2003-03-12 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한진단 시스템 및 방법

Country Status (6)

Country Link
US (4) US20030220768A1 (ko)
EP (1) EP1483781A4 (ko)
JP (1) JP2005523540A (ko)
KR (2) KR101011608B1 (ko)
AU (1) AU2003265227A1 (ko)
WO (1) WO2003105194A2 (ko)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
DE60038982D1 (de) 1999-12-02 2008-07-03 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9785140B2 (en) 2000-02-01 2017-10-10 Peer Intellectual Property Inc. Multi-protocol multi-client equipment server
US7672747B2 (en) * 2000-03-30 2010-03-02 Lam Research Corporation Recipe-and-component control module and methods thereof
JP5318308B2 (ja) * 2001-08-16 2013-10-16 ゲットナー・ファンデーション・エルエルシー 半導体基板の生産システム
US6842660B2 (en) * 2001-10-31 2005-01-11 Brooks Automation, Inc. Device and method for communicating data in a process control system
US20030177390A1 (en) * 2002-03-15 2003-09-18 Rakesh Radhakrishnan Securing applications based on application infrastructure security techniques
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US6940540B2 (en) * 2002-06-27 2005-09-06 Microsoft Corporation Speaker detection and tracking using audiovisual data
JP2004280695A (ja) * 2003-03-18 2004-10-07 Sony Corp データ共有システム,送信側端末装置,受信側端末装置,プログラム,送信側端末装置の処理方法
US7356697B2 (en) * 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
US20050004780A1 (en) * 2003-07-03 2005-01-06 Taiwan Semiconductor Manufacturing Co., Ltd Virtual assistant for semiconductor tool maintenance
US20050010311A1 (en) * 2003-07-10 2005-01-13 Barbazette Christopher J. Data collection and diagnostic system for a semiconductor fabrication facility
US20050102500A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation System and method for integrating applications in different enterprises separated by firewalls
US7093207B1 (en) * 2003-11-17 2006-08-15 Kla-Tencor Technologies Corporation Data analysis flow engine
US20050203789A1 (en) * 2004-03-15 2005-09-15 Tokyo Electron Limited Activity management system and method of using
JP2005316565A (ja) * 2004-04-27 2005-11-10 Yokogawa Electric Corp ノウハウサービスシステム
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US20050283521A1 (en) * 2004-06-18 2005-12-22 Whan Wen J Centrally hosted monitoring system
EP1612630B1 (en) * 2004-06-29 2015-02-25 Rockwell Automation Technologies, Inc. Extensible data transformation system
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US20060167818A1 (en) * 2005-01-21 2006-07-27 David Wentker Methods and system for performing data exchanges related to financial transactions over a public network
EP1952254A4 (en) * 2005-10-17 2011-06-22 Alebra Technologies Inc METHOD, PROCESSING AND SYSTEM FOR SHARING DATA IN A HETEROGENEOUS STORAGE NETWORK
US8370431B1 (en) * 2005-11-16 2013-02-05 Juniper Networks, Inc. Secure desktop for a network meeting
US8543968B2 (en) * 2005-11-17 2013-09-24 Target Health, Inc. System and method for creating, managing, deploying and archiving data-intensive applications and projects
KR100695009B1 (ko) * 2005-12-01 2007-03-14 한국전자통신연구원 소프트웨어 기반 프리필터링을 이용한 스트림 데이터 처리시스템 및 그 방법
US7206721B1 (en) * 2005-12-12 2007-04-17 Taiwan Semiconductor Manufacturing Co., Ltd. Methods and systems of offline measurement for process tool monitoring
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
WO2007124756A2 (en) 2006-05-02 2007-11-08 Kk-Electronic A/S A system for operating a plant
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US8332925B2 (en) * 2006-08-08 2012-12-11 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US8079077B2 (en) 2006-08-08 2011-12-13 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US7814046B2 (en) * 2006-09-29 2010-10-12 Lam Research Corporation Dynamic component-tracking system and methods therefor
US7954143B2 (en) * 2006-11-13 2011-05-31 At&T Intellectual Property I, Lp Methods, network services, and computer program products for dynamically assigning users to firewall policy groups
TWI323016B (en) * 2006-12-25 2010-04-01 Ind Tech Res Inst Real-time fault detection and classification system in use with a semiconductor fabrication process
US7813828B2 (en) * 2007-04-02 2010-10-12 Hitachi Kokusai Electric Inc. Substrate processing system and group management system
JP5461778B2 (ja) * 2007-04-02 2014-04-02 株式会社日立国際電気 基板処理システム、群管理システム、構成管理プログラム、接続管理プログラム、端末プログラム及び各ハードウェアの接続管理方法
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8341277B2 (en) * 2007-07-03 2012-12-25 International Business Machines Corporation System and method for connecting closed, secure production network
US8516539B2 (en) 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US7930414B2 (en) * 2008-01-08 2011-04-19 International Business Machines Corporation System and method for communicating with tools in a closed, secure production network
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US9075496B1 (en) * 2008-05-15 2015-07-07 Open Invention Network, Llc Encapsulation of software support tools
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
KR100980737B1 (ko) * 2008-11-18 2010-09-08 세메스 주식회사 다양한 반도체 제조 설비들을 제어하기 위한 네트워크 시스템 및 그 방법
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
WO2010073322A1 (ja) * 2008-12-24 2010-07-01 キヤノンアネルバ株式会社 真空処理装置のデータ収集システム
JP5385639B2 (ja) * 2009-03-06 2014-01-08 キヤノン株式会社 情報処理システム、情報処理方法およびプログラム
JP5322706B2 (ja) * 2009-03-10 2013-10-23 キヤノン株式会社 情報処理システム、情報処理方法およびプログラム
US9350817B2 (en) * 2009-07-22 2016-05-24 Cisco Technology, Inc. Recording a hyper text transfer protocol (HTTP) session for playback
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US20130297055A1 (en) * 2012-05-04 2013-11-07 Fei Wang Network-based control method and system for controlling a whole-flow production process
US9596286B2 (en) 2012-05-25 2017-03-14 A10 Networks, Inc. Method to process HTTP header with hardware assistance
US9705800B2 (en) 2012-09-25 2017-07-11 A10 Networks, Inc. Load distribution in data networks
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US8954495B2 (en) * 2013-01-04 2015-02-10 Netfilx, Inc. Proxy application with dynamic filter updating
US9454158B2 (en) 2013-03-15 2016-09-27 Bhushan Somani Real time diagnostics for flow controller systems and methods
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
KR101853148B1 (ko) * 2013-05-20 2018-04-27 엘에스산전 주식회사 데이터 저장방법
US20150033139A1 (en) * 2013-07-23 2015-01-29 Microsoft Corporation Communication with on-calls and machines using multiple modalities through single historical tracking
KR101394785B1 (ko) * 2013-10-15 2014-05-15 임진희 원격 방향 입력장치와 반도체 장비의 연동방법 및 시스템
US10936721B1 (en) 2018-03-01 2021-03-02 Amdocs Development Limited System, method, and computer program for splitting and distributing a privileged software component into dependent components in order to deliver better security
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
US10020979B1 (en) 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
US9806943B2 (en) 2014-04-24 2017-10-31 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
DE102014112704B3 (de) 2014-09-03 2015-12-03 Phoenix Contact Gmbh & Co. Kg Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung
US10067905B2 (en) * 2015-05-26 2018-09-04 Plasmability, Llc Digital interface for manufacturing equipment
CN104917774A (zh) * 2015-06-16 2015-09-16 顾健 基于智能终端的应用安全虚拟发布技术设备及操作方法
DE102015211303A1 (de) * 2015-06-19 2016-12-22 Robert Bosch Gmbh Werkzeugsystem für eine Montageanlage und Verfahren für ein Werkzeugsystem für eine Montageanlage
DE102015211299A1 (de) * 2015-06-19 2016-12-22 Robert Bosch Gmbh Werkzeugsystem mit einer Anzeige in grafischer Form für eine Montageanlage und ein Verfahren für ein Werkzeugsystem einer Montageanlage
CN106027484A (zh) * 2016-04-27 2016-10-12 国网江苏省电力公司信息通信分公司 一种信息展示的系统及方法
EP3515031B1 (en) * 2016-11-14 2021-04-07 Huawei Technologies Co., Ltd. Session processing method, apparatus and system
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11237936B2 (en) * 2018-08-12 2022-02-01 International Business Machines Corporation Secure system data collection using call home feature
EP3798767B1 (de) * 2019-09-24 2022-03-02 Siemens Aktiengesellschaft Verfahren und anordnung zur kontrolle des datenaustauschs eines industriellen edge-gerätes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020195A1 (en) * 2000-02-16 2001-09-06 Patel Parthiv S. Process monitoring system for lithography lasers
US20010054044A1 (en) * 2000-06-14 2001-12-20 Liu Yi Bo Method for monitoring and browsing database of test system
US20020022969A1 (en) * 2000-07-07 2002-02-21 Berg Marc Van Den Remote automated customer support for manufacturing equipment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3307215B2 (ja) * 1996-02-26 2002-07-24 トヨタ自動車株式会社 車両用電子制御装置の故障診断装置
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5884073A (en) * 1996-10-28 1999-03-16 Intel Corporation System and method for providing technical support of an electronic system through a web bios
JPH10228311A (ja) * 1997-02-18 1998-08-25 Shimadzu Corp 機器故障の遠隔診断システム
US6175917B1 (en) * 1998-04-23 2001-01-16 Vpnet Technologies, Inc. Method and apparatus for swapping a computer operating system
US6397245B1 (en) * 1999-06-14 2002-05-28 Hewlett-Packard Company System and method for evaluating the operation of a computer over a computer network
US6697969B1 (en) * 1999-09-01 2004-02-24 International Business Machines Corporation Method, system, and program for diagnosing a computer in a network system
AU3968201A (en) 1999-11-03 2001-06-04 Avantcom Network, Inc. Method and apparatus for proprietary data collection and distribution
JP2001326151A (ja) * 2000-05-16 2001-11-22 Nec Corp 半導体集積回路製作システム
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
US7644120B2 (en) * 2000-09-15 2010-01-05 Invensys Systems, Inc. Industrial process control data access server supporting multiple client data exchange protocols
US20030037287A1 (en) * 2000-09-25 2003-02-20 Masakatsu Nakamura Electronic apparatus, data communication device, management system of electronic apparatus, and management method of electronic apparatus
US6782345B1 (en) * 2000-10-03 2004-08-24 Xerox Corporation Systems and methods for diagnosing electronic systems
JP2002152259A (ja) * 2000-11-13 2002-05-24 Yozan Inc 通信端末装置および課金処理装置
US7133822B1 (en) * 2001-03-29 2006-11-07 Xilinx, Inc. Network based diagnostic system and method for programmable hardware
US6594589B1 (en) * 2001-05-23 2003-07-15 Advanced Micro Devices, Inc. Method and apparatus for monitoring tool health
US20040012808A1 (en) * 2001-06-04 2004-01-22 Payne David M. Network-based technical support and diagnostics
US6459969B1 (en) * 2001-06-15 2002-10-01 International Business Machines Corporation Apparatus, program product and method of processing diagnostic data transferred from a host computer to a portable computer
US6748287B1 (en) * 2001-07-23 2004-06-08 Esilicon Corporation Adaptive real-time work-in-progress tracking, prediction, and optimization system for a semiconductor supply chain
US20030120593A1 (en) * 2001-08-15 2003-06-26 Visa U.S.A. Method and system for delivering multiple services electronically to customers via a centralized portal architecture
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
US8180587B2 (en) * 2002-03-08 2012-05-15 Globalfoundries Inc. System for brokering fault detection data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020195A1 (en) * 2000-02-16 2001-09-06 Patel Parthiv S. Process monitoring system for lithography lasers
US20010054044A1 (en) * 2000-06-14 2001-12-20 Liu Yi Bo Method for monitoring and browsing database of test system
US20020022969A1 (en) * 2000-07-07 2002-02-21 Berg Marc Van Den Remote automated customer support for manufacturing equipment

Also Published As

Publication number Publication date
KR20040105767A (ko) 2004-12-16
US20030220768A1 (en) 2003-11-27
US20030208448A1 (en) 2003-11-06
WO2003105194A3 (en) 2004-08-12
US7404207B2 (en) 2008-07-22
EP1483781A4 (en) 2012-04-25
WO2003105194A2 (en) 2003-12-18
US20030229805A1 (en) 2003-12-11
KR20100090314A (ko) 2010-08-13
EP1483781A2 (en) 2004-12-08
AU2003265227A1 (en) 2003-12-22
JP2005523540A (ja) 2005-08-04
AU2003265227A8 (en) 2003-12-22
US20060064440A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
KR101011608B1 (ko) 통합 원격 장비 액세스, 데이터 수집, 및 제어를 위한 진단 시스템 및 방법
US20200007458A1 (en) System and method for managing distributed objects as a single representation
US9094470B2 (en) Web services-based communications for use with process control systems
US6584454B1 (en) Method and apparatus for community management in remote system servicing
US9864868B2 (en) Method and apparatus for process enforced configuration management
US20210278820A1 (en) Framework for privacy-preserving big-data sharing using distributed ledgers
US7123974B1 (en) System and methodology providing audit recording and tracking in real time industrial controller environment
US7987254B2 (en) Automation network, remote access server for an automation network and a method for transmitting operating data between an automation system and a remote computer
Hung et al. Development of an e-diagnostics/maintenance framework for semiconductor factories with security considerations
US20080126352A1 (en) Client side state cache for industrial control systems
US20040268151A1 (en) Maintenance/diagnosis data storage server
WO2001033759A1 (en) Method of sharing proprietary information
US20100325244A1 (en) Real time data network
CN114466038B (zh) 一种电力物联网的通信防护系统
JP2001229130A (ja) 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150106

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160107

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170112

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190110

Year of fee payment: 9