WO2006137126A1 - 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク - Google Patents

雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク Download PDF

Info

Publication number
WO2006137126A1
WO2006137126A1 PCT/JP2005/011354 JP2005011354W WO2006137126A1 WO 2006137126 A1 WO2006137126 A1 WO 2006137126A1 JP 2005011354 W JP2005011354 W JP 2005011354W WO 2006137126 A1 WO2006137126 A1 WO 2006137126A1
Authority
WO
WIPO (PCT)
Prior art keywords
template program
template
program
storage unit
directory
Prior art date
Application number
PCT/JP2005/011354
Other languages
English (en)
French (fr)
Inventor
Toshio Nakano
Yuuko Sudo
Katsuya Furue
Mari Shibayama
Tsuyoshi Yamada
Makoto Tamanoi
Hidekazu Nagasawa
Takahiro Onishi
Yukikazu Matsuo
Original Assignee
Renesas Technology Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp. filed Critical Renesas Technology Corp.
Priority to JP2007522149A priority Critical patent/JPWO2006137126A1/ja
Priority to PCT/JP2005/011354 priority patent/WO2006137126A1/ja
Publication of WO2006137126A1 publication Critical patent/WO2006137126A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Definitions

  • the present invention relates to a management server, a management system, and a management network, and more particularly to management of a template program that is a template of a test program for a semiconductor device.
  • test program for a semiconductor device
  • the inspection apparatus performs the above inspection by executing the test program.
  • test program is generated based on a template program that is the template.
  • Patent Document 1 introduces a technique for generating a desired test program for the template program power.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2000-163278
  • Patent Document 2 JP 2000-66887 A
  • Patent Document 3 Japanese Patent Laid-Open No. 2002-340960
  • Patent Document 4 Japanese Patent Laid-Open No. 2004-71844
  • the present invention has been made in view of the above-described circumstances, and an object thereof is to improve the management efficiency of a template program.
  • a template program management system includes a template program management server, a terminal, and a test program generation unit.
  • the template program management server includes a storage unit and a template program access permission unit.
  • the storage unit has a plurality of directories to which access authority is set, and stores a template program that is a template of a test program for a semiconductor device in the directory.
  • the template program access permission unit permits access to the template program stored in the directory corresponding to the access authority only when the access authority is satisfied.
  • the terminal is connected to the template program management server and can input a password.
  • the template program management server enables the access to the directory according to the access authority only when the password entered at the terminal is authenticated.
  • the test program generation unit generates the test program based on the template program selected from the directory accessible to the terminal power.
  • the template program management server includes a first storage unit, a specification automatic generation unit, a first determination unit, and a template program format check unit.
  • the first storage unit stores a template program, which is a template of a test program for a semiconductor device, and specifications related to the template program.
  • the automatic specification generation unit automatically generates the input template program power specification.
  • the first determination unit determines whether the specification described in the specification generated by the specification automatic generation unit is incomplete.
  • the template program format check unit checks the format of the input template program and determines whether or not the format is incomplete when it is determined that the first determination unit has no deficiencies. to decide. If the template program format check unit determines that the format is not incomplete, the input template program and the automatically generated specification are stored in the first storage unit.
  • the template program management system that is useful in the present invention, if the access authority is not satisfied, the template program stored in the directory cannot be accessed, so that reading and writing of the template program can be restricted. it can. In addition, it is easily determined whether or not the terminal is authorized to allow access to the directory.
  • the template program management server useful for the present invention, only when there is no defect in either the template program and the corresponding specification, it is stored in the first storage unit. Therefore, it is easy to select the desired template program to be used for generating the test program by checking the specifications.
  • FIG. 1 is a diagram conceptually showing a template program management system described in the first embodiment.
  • FIG. 2 is a diagram conceptually showing a template program access permission unit 210.
  • FIG. 3 is a diagram showing an operation flow of the template program access permission unit 210.
  • FIG. 4 is a diagram showing the contents registered in the directory 221.
  • FIG. 5 is a diagram showing access rights set in a directory.
  • FIG. 6 is a diagram showing the structure of a directory stored in the system library.
  • FIG. 7 is a diagram showing the structure of a directory stored in a group library.
  • FIG. 8 is a diagram showing the structure of a directory stored in a personal library.
  • FIG. 9 is a diagram conceptually showing a template program management server described in the second embodiment.
  • FIG. 10 is a diagram showing an operation flow of the template program management server.
  • FIG. 11 Test program generation capability explained in Embodiment 3 until application of the inspection device. It is a figure which shows the flow of.
  • FIG. 12 is a diagram conceptually showing a network described in the fourth embodiment.
  • FIG. 1 conceptually shows a template program management system that works on this embodiment.
  • the template program management system includes a test program generator 5, a template program management server 6 and a terminal 31, which are connected to each other to form a network.
  • the terminal 31 can input the login name and password, and accesses the directory in the template program management server 6 only when the login name and password are authenticated as described later. Can do.
  • the template program management server 6 includes a control unit 21 and a storage unit 22, and the control unit 21 includes a template program access permission unit 210.
  • the storage unit 22 includes directories 10 to 13, 111 to 113, 121 to 123, and 131 to 133, all of which can store a template program. In addition, the storage unit 22 also has directories 221 to 223. The functions of directories 221 to 223 will be described later.
  • directories 10 to 13, 111 to 113, 121 to 123, and 131 to 133 form a hierarchical structure. Specifically, directories 11 to 13 are arranged under directory 10, directory 11 to 113 below directory 11, directory 121 to 123 below directory 12, and directories 131 to 133 below directory 13. Each of the strengths are laid down!
  • Access authority is set for each of the directories 10 to 13, 111 to 113, 121 to 123, and 131 to 133.
  • FIG. 2 conceptually shows the template program access permission unit 210, and FIG. 3 shows its operation in a flow.
  • the force directories 111 to 113 and 131 to 133 which also show the terminal 31 and the storage unit 22, are omitted.
  • the access permission unit 210 includes an access authority determination unit 2111 and an access permission unit 2112.
  • the directory 221 is registered with a login name and password, and a directory to which access is permitted when the login name and the password are authenticated.
  • FIG. 4 illustrates contents registered in the directory 221.
  • the directory 221 is referred to as an oral name Al 1 and a password PW (All 1) (here, a combination (All, PW (All)). The same applies to other login names and passwords. ), And directories 10, 11, and 111 that are allowed access when this combination is authenticated are registered.
  • the directory 221 includes combinations (B121, PW (B121)) to (B123, PW (B123)), and directories 10, 12, 121 to 123 to which access is permitted when this combination is authenticated.
  • the registered combinations (C131, PW (C131)) to (C133, PW (C133)) and the directories 10, 13, 131-133 that are permitted to be accessed when this combination is authenticated are registered respectively.
  • Login name ABC and password PW are input at terminal 31 (step 91).
  • the access authority determining unit 2111 compares the login name ABC and password PW (ABC) with the combination of the login name and password stored in the directory 221 (step 92). If the two collated matches, it means that the login name ABC and the password PW (ABC) entered at the terminal 31 are authenticated.
  • the access permission unit 2112 displays the login name ABC and the password PW.
  • Access to the directory corresponding to (ABC) (see Figure 4) is permitted according to the access authority (step 93). This makes it possible to access the template program stored in the directory. Details of the access authority will be described later.
  • the terminal 31 is instructed to input again, for example.
  • the terminal 31 it is easily determined whether or not the terminal 31 has the power to permit access to the directories 10 to 13, 111 to 113, 121 to 123, 131 to 133.
  • FIG. 2 shows a case where access to the directory 123 is permitted. 3 and 4, first, a login name C123 and a password PW (123) are input at the terminal 31.
  • FIG. The access authority permitting unit 2111 authenticates the login name C123 and the password PW (123). By the authentication, the access permission unit 2112 permits access from the terminal 31 to the directory 123 corresponding to the above combination.
  • the directory 123 is also permitted to access the upper directories 10 and 12.
  • Figure 2 shows this case. That is, the access authority corresponding to one directory 123 is effective as the access authority for all the other directories 10 and 12 that are higher than the one directory 123. Access to other directories 11, 13, 1 21, 122 is prohibited. In FIG. 2, the directories 111 to 113 and 131 to 133 (FIG. 1) below the directories 11 and 13 are not shown, but access to these directories is also prohibited.
  • FIG. 4 the directory that is higher than the directory corresponding to the combination of the login name and password is also shown in parentheses with reference numerals, and access to these can be permitted. Show.
  • access to one directory 11-13, 111-113, 121-123, 131-133 is permitted, so that access to a higher directory is also permitted. . Therefore, access to a plurality of directories is simplified because it is not necessary to separately access the upper directory.
  • the technology for determining the access permission described above is that the template program access permission unit 210 can execute the directory 10 to 13, 111 to 113, 121 to 123, corresponding to the access authority only when the access authority is satisfied. It can be understood that access to 131 to 133 is permitted.
  • the access is stored in the directories 10 to 13, 111-113, 121-123, 131 to 133 in which the access authority is set. I cannot access the template program. Therefore, reading and writing of the template program can be restricted.
  • the directory 10 is used for the system
  • the directories 11 to 13 are used for the groups A to C belonging to the system
  • the directories 111 to 113, 12 1 to 123, and 131 to 133 are the group A. Used for individuals belonging to ⁇ C all ll ⁇ all l3, bl21 ⁇ bl23, cl31 ⁇ cl33, respectively.
  • the libraries Libl to Lib3 may be configured by directories 10 to 13, 111 to 113, 121 to 123, 131 to 133 having a predetermined relationship.
  • the system library Libl in the system directory 10 the group library Jl ⁇ ib2 in the group directory 11 ⁇ 13, and the even person directory HJ 111 ⁇ 113, 121 ⁇ 123, 131 ⁇ 133
  • Each library consists of Lib3 (Fig. 1).
  • FIG. 5 exemplifies access rights set in the directories 10 to 13, 111 to 113, 121 to 123, and 131 to 133.
  • the access authority is classified according to the library to which the directories 10 to 13, 111 to 113, 121-123, and 131 to 133 belong, that is, the above-described system library, group library, and personal library.
  • the access authority reform management authority, browsing authority, use authority of generation system power, etc. can be adopted. If the authority to change and abolish is given, the template program in the corresponding directory can be changed and discarded. When viewing authority is given, it is only possible to browse the template program in the corresponding directory.
  • the usage authority is given from the generation system, the system power including the test program generation means described in the third embodiment can also be accessed.
  • the reform management authority set in the directory 10 belonging to the system library Libl is given only to the system administrator, and the browsing authority and the use authority of the generating system power are given to all users.
  • the reformation management authority set in the directories 11 to 13 belonging to the group library Lib2 is given only to users and system administrators belonging to the groups A to C, respectively. The same applies to the use authority of the generation system. Browsing authority is given to all users.
  • Contingency library ib3 [this directory 111-113, 121-123, 131-133]
  • the reorganization management authority set is individual allll-alll3, bl21-bl23, cl31-cl33 and Given to system administrators. The same applies to viewing authority and usage authority from the generation system.
  • FIGS. 6 to 8 illustrate the structures of directories stored in the system library Libl, the group library Lib2, and the personal library Lib3, respectively.
  • the directory name given to the directory is shown in square brackets (ie, “directory name”) (not shown).
  • the system library Lib 1 stores directories "test apparatus X" to "test apparatus Z". Each of the directories “Test Equipment X” to “Test Equipment Z” has a directory “Factory fl”, “Factory f2”, “Common” and directories “Version Verl” and “Version Ver 2” to be described later. A template program to be applied to the test equipment X to Z is stored.
  • directories “factory f 1”, “factory f 2”, and “common” are stored in the directory “test apparatus Y”.
  • the directory “Factory fl” is stored in the directory “Test Equipment IV”.
  • Each of the directories “factory fl” and “factory f2” stores a template program applied to the factories fl and f2 via directories “version Verl” and “version Ver2” described later.
  • the directory “common” stores template programs that apply to both the factory fl and f2.
  • the directories “version Ver 1” and “version Ver2” are stored in any of the directories “factory fl”, “factory f2”, and “common”.
  • the directory “version Verl” and “version Ver2” store template programs of version Verl and Ver2, respectively.
  • the directory “version Verl” and “version Ver2” store a template program corresponding to the directory name including the upper directory.
  • the directory “version Verl” stored in the directory “factory f 1” in which the directory “test apparatus X” is located is applied to the test apparatus X, used in the factory fl, and version Verl.
  • This template program is stored.
  • the template program corresponding to the directory name is stored.
  • the template program is classified and stored by the test apparatuses X to Z.
  • the test program to be generated is generated in a different language for each test apparatus X to Z, it is generated. This is desirable when the output content of the test program differs for each of the test equipment X to Z.
  • the output contents of the generated test program include the selection of hardware and software options for the test equipment X to Z, the interface method with an automated machine such as a professional handler, the network on the factory side, and the test results. The recording system and other factors Therefore, it may be different for each test device.
  • Directories "Group A” to “Group C” are stored in the group library Lib2.
  • the directory “Group A” stores the directory “Test Equipment X”, and the directory “Test Equipment X” stores the directories “Factory fl” and “Common”.
  • the directory “Group B” stores the directories “Test Equipment X” and “Test Equipment Y”.
  • the directory “Test Equipment X” contains the directories “Factory fl”, “Factory f2”, “Common”, and Directory “ The directory “Common” is stored in each of the “test equipment Y”.
  • the directory “Group C” stores the directory “Test Equipment Z”, and the directory “Test Equipment Z” stores the directory “Factory f 2”.
  • the directories “Group A” to “Group C” can employ the directories 11 to 13 (FIG. 1), respectively.
  • a template program corresponding to the directory name including the upper directory is stored.
  • the program is stored.
  • a plurality of template programs stored in the personal library Lib3 are classified and stored by individuals using the template program, all to all3, bl21 to bl23, cl31 to cl33. Is explained (Fig. 8).
  • the directory “individual all” to “individual cl33” stores template programs for the individual “all” to “cl33”, respectively.
  • FIG. 9 conceptually shows a template program management server 6 that is useful in the present embodiment. Also
  • FIG. 10 shows the operation of the template program management server 6 in a flow.
  • the control unit 21 included in the template program management server 6 includes a specification automatic generation unit 211, a determination unit 212, a template program format check unit 213, a match rate calculation unit 214, a comparison unit 215, and a modification unit 216. .
  • the storage unit 22 includes a library 1 and directories 222 and 223.
  • Library 1 includes, for example, libraries Libl to Lib3 described in the first embodiment.
  • the directory 222 stores the specifications of the template program.
  • the specification records the purpose of the template program, the explanation of parameters that are the components of the template program, and the contents of the format check of the specification.
  • the directory 223 stores a history of the template program.
  • the history records the contents and date / time of registration and update of the template program, the name of the person who registered or changed, and the usage status of the template program.
  • a template program is input to the template program management server 6.
  • Input of the template program includes not only inputting a new template program from the terminal 31 but also modifying an existing template program in the template program management server 6.
  • the terminal 31 that operates the input of the template program is authenticated with the mouth name ABC and the password PW (ABC).
  • the access permission unit 210 and the directory 221 used for authentication are not shown here.
  • step 71 The operation of the template program management server ⁇ when modifying an existing template program will be specifically described with reference to Fig. 10 (step 71).
  • one of the template programs in the directory in which access from the authenticated terminal 31 is permitted is designated by the operation of the terminal 31 (step 711).
  • the specified template program is given to the modification unit 216.
  • the modification unit 216 partially modifies the template program. Specifically, a numerical value is input by operating the terminal 31 to a parameter that is a component of the template program (step 7 12). In step 712, information such as the type of inspection device and the type of factory may be entered. This information, including numerical values of parameters, is understood as the attribute information of the template program. be able to.
  • the explanatory material corresponding to the template program before modification is designated (step 713).
  • the inspection method to be executed based on the test program generated using the template program as a template, and its restrictions are recorded.
  • the explanatory material is stored in a directory where, for example, the template program specified in Step 711 is stored. Note that the explanatory material is not affected even after the template program is modified.
  • step 713 registration of the modified template program is instructed by operating terminal 31 (step 714).
  • the template program is given from the modification unit 216 to the specification automatic generation unit 211.
  • an existing template program can be used when creating a new template program.
  • the new template program when a new template program is input from the terminal 31 to the template program management server 6, the new template program may be given to the specification automatic generation unit 211. In this case, in step 71, a step of inputting the new template program is adopted instead of steps 711 to 713.
  • steps 72 to 81 the operation of the template program management server 6 after the template program is input to the specification automatic generation unit 211 will be described (steps 72 to 81).
  • the specification automatic generation unit 211 automatically generates the input template program power specification (step 72). Specifically, for example, a comment sentence in a template program is extracted and a specification is generated based on a predetermined format. The generated specification is given to the determination unit 212.
  • the determination unit 212 determines whether or not there is a deficiency described in the specification (step 73). Specifically, it is determined whether or not all the items specified in a predetermined format are described.
  • the input template program is given to the template program format check unit 213.
  • the template program may be given directly from the specification automatic generation unit 211 or may be given via the determination unit 212.
  • the control unit 21 sends an error message. Is output to end the operation (step 81). The error message is displayed on the terminal 31, for example.
  • the determination unit 212 determines whether or not the template program belongs to the system library (step 74). If it is determined that it belongs, the determination unit 212 may instruct determination of the version (step 741).
  • the template program format check unit 213 checks the format of the template program and determines whether or not the format is incomplete (steps 75 and 76). Specifically, it is determined whether or not the combination of commands such as a command sentence and a function described in the template program matches the command combination stored in advance in the storage unit 22 or the like. In other words, if it is determined that the combination matches, it is determined that there is no defect in the template program format, and if it does not match, it is determined that there is a defect in format.
  • the determination of whether or not there is a deficiency in the format is also performed by determining whether or not a reserved word is used in the template program in a mode in which use is prohibited, for example. be able to
  • the template program format check unit 213 determines that the format is not incomplete, the template program is given to the coincidence rate calculation unit 214. On the other hand, if it is determined that the format is incomplete, the control unit 21 outputs an error message and ends the operation (step 81). The error message is displayed on the terminal 31, for example.
  • the coincidence rate calculation unit 214 has a rate of coincidence between the template program given from the template program format check unit 213 and the template program stored in the storage unit 22 (hereinafter referred to as “coincidence rate”). Is calculated (step 77). The coincidence rate is given to the comparison unit 215.
  • the template program when the template program is configured by arranging a plurality of partial programs, V, the partial program stored in the storage unit 22 in advance and also extracted from the template program power and its arrangement Then, the partial program included in the template program given from the template program format check 213 and its arrangement are compared, and the matching rate is calculated. Extracted part The minute program and its arrangement may be stored in the storage unit 22 or may be stored in another storage unit.
  • Extraction of partial programs and their sequences from the template program stored in advance is performed for all template programs in the directory that can be browsed when accessing the template program management Sano 6, for example.
  • the access authority is set as shown in FIG. 5, for example, when access to the directory 123 is permitted, the directories 10 to 13 can be browsed.
  • the comparison unit 215 compares the matching rate with a predetermined value (step 78), and if it is determined that the matching rate is lower than the predetermined value, the template input to the template program management server.
  • the program and the specification generated by the specification automatic generation unit 211 are stored in the storage unit 22 and stored (step 80).
  • the template program corresponds to the login name and password combination authenticated by the terminal 31 operated when inputting the template program in the directory in the library 1.
  • Stored in a directory The specification is stored in the specification directory 222. However, the specification may be stored with the template program in the directory where the template program is stored.
  • the history of the template program stored in the directory 223 of the storage unit 22 is updated (step 79).
  • the history update may be performed before the template program and specifications are stored (step 80), may be performed later, or may be performed in parallel.
  • Figure 10 shows the case where the history is updated before the template program and specifications are stored.
  • step 781 a message for confirming the necessity of registration of the template program is output (step 781).
  • the message may be displayed on the terminal 31, for example, or may be transmitted to the user by e-mail or the like.
  • the template program and the corresponding specification are stored in the storage unit 22 only when there is no defect. Therefore, by checking the specifications, it is easy to select the desired template program used to generate the test program.
  • the template program management system described in the present embodiment can be applied to the template program management system according to the first embodiment and further to the template program management system according to the third embodiment to be described later.
  • the template program management system useful for the present embodiment further includes a test program generation unit 8.
  • the test program generation unit 5 is connected to the template program management server 6 and the terminal 31.
  • the terminal program whose login name and password are authenticated designates a template program stored in the directories 10 to 13, 111 to 113, 121 to 123, and 131 to 133 that can be accessed according to the access authority.
  • the template program management server 6 gives the specified template program to the test program generation unit 5.
  • the test program generation unit 5 generates a test program based on the template program. To do.
  • the test program is generated. Is also limited.
  • test program generation unit 5 is not particularly limited to the location where the test program generation unit 5 that the template program management server 6 may be provided, for example, is provided.
  • test program generation unit 5 may provide the template program management server 6 with a history related to the template program, as a template, as the test program is generated.
  • the history includes the contents of the template program selected by the test program generator 5, the date and time of selection, the name of the selected person, and the contents of the test program generated from the template program, the date and time of generation, and the generation The name of the person who made it is recorded.
  • the history is stored, for example, in the directory 223 described in the second embodiment. Then, the template program management server 6 writes the history given from the test program generation unit 5 in the directory HJ223.
  • the history may be stored in a location different from the directory 223 in the storage unit 22, or the history may be stored in a storage unit different from the storage unit 22.
  • test program generated by the test program generation unit 5 is applied to an inspection apparatus for inspecting the performance and quality of the semiconductor device in the manufacturing stage of the semiconductor device.
  • Figure 11 shows the flow up to the application of the test program to the generator tester. After the test program is generated (step 95), it is determined whether or not it is selected not to use the test program capability semiconductor device in a predetermined manufacturing stage, for example, mass production stage (step 96).
  • step 96 If it is determined in step 96 that the product should not be used in the manufacturing stage, the test program is applied to the inspection device used in the predetermined manufacturing stage. (Step 97).
  • the test program warns that it cannot be used at the manufacturing stage (step 98).
  • the warning for example, lighting of a patrol light or outputting a comment at the start of execution of a test program can be employed.
  • test program generation unit 5 does not set a flag if the template program is selected not to be used at a predetermined manufacturing stage, and sets a flag if it is not selected. Generate a program. When compiling the test program, if the flag is set, the code that is permitted to be applied at the manufacturing stage is embedded. If the flag is not set, the code is not embedded. When the post-contained test program is executed, if the relevant code is not embedded, a warning is given by turning on a light or outputting a comment.
  • human error is reduced by prompting a warning before the test program is used in a predetermined manufacturing stage.
  • FIG. 5 shows the case where the predetermined manufacturing stage is the mass production stage and the trial production stage.
  • the template program power stored in the directories belonging to the system library and the group library can be applied to both the mass production stage and the trial production stage.
  • a test program generated in a template program stored in a directory belonging to a personal library can be applied to the trial production stage but cannot be applied to the mass production stage.
  • FIG. 12 conceptually shows the network employed in this embodiment.
  • the network includes a network 61 and a network 62 connected to each other.
  • the network 61 includes template program management servers 611 to 613.
  • the network 62 includes template program management servers 621 to 623.
  • a V ⁇ pattern program management server 631 belonging to neither of the networks 61 and 62 is connected to the network 61! Model Prodara System management sano 611 to 613, 621 to 623, 631 [This product can be used for any of the above-mentioned maintenance program management servers.
  • Terminal units are connected to the template program management servers 611 to 613, 621-623, and 631, respectively.
  • FIG. 12 shows a case in which a client terminal is connected to each of the template program management servers 611 to 613, 623, and 631.
  • the predetermined template program management server 611 distributes the template program to the other template program management servers 612, 613, 621-623, 631.
  • the template program for example, a partially modified template program distributed previously can be adopted.
  • the template programs stored in the directory at the highest level of the template program management system can be centrally managed. Therefore, the omission of updating the template program is prevented.
  • the template directory is also updated. Specifically, it is partially modified by an import function that extracts necessary data from a relational database that has already been registered and an data port function that registers data in a relational database from a predetermined file.
  • the import function and export function are provided with Saga 612, 613, 621 to 623, 631.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明は管理サーバ、管理システム及び管理ネットワークに関し、特に半導体装置のテスト用プログラムの雛形である雛形プログラムの管理において、雛形プログラムの管理効率を向上することが目的とされる。そして、上記目的を達成するために、雛形プログラム管理サーバ(6)は、制御部(21)と記憶部(22)とを備え、制御部(21)は雛形プログラムアクセス許可部(210)を有する。記憶部(22)はディレクトリ(10~13,111~113,121~123,131~133)を有し、これらはいずれも雛形プログラムを格納することができる。当該ディレクトリには、それぞれアクセス権限が設定されている。雛形プログラムアクセス許可部(210)は、アクセス権限が満足された場合にのみ、当該アクセス権限に対応するディレクトリへのアクセスを許可する。

Description

明 細 書
雛形プログラム管理サーノ 、雛形プログラム管理システム及び雛形プログ ラム管理ネットワーク
技術分野
[0001] 本発明は管理サーバ、管理システム及び管理ネットワークに関し、特に半導体装置 のテスト用プログラムの雛形である雛形プログラムの管理に関する。
背景技術
[0002] 半導体装置の製造段階において、性能や品質など種々の検査が例えば検査装置 を用いて行われる。検査装置には半導体装置のテスト用プログラム(以下、「テストプ ログラム」という。)が与えられ、検査装置は当該テストプログラムを実行することで上 記検査を行う。
[0003] テストプログラムは、その雛形である雛形プログラムに基づいて生成される。雛形プ ログラム力も所望のテストプログラムを生成する技術については、例えば特許文献 1 に紹介されている。
[0004] 本発明に関連するその他の技術が特許文献 2〜4に開示されている。
[0005] 特許文献 1 :特開 2000— 163278号公報
特許文献 2 :特開 2000— 66887号公報
特許文献 3:特開 2002— 340960号公報
特許文献 4:特開 2004— 71844号公報
発明の開示
発明が解決しょうとする課題
[0006] 雛形プログラムは、その内容が変更可能であって、ユーザごとにその変更を行える ことが望ま ヽ。例えば上述した特許文献 1にお ヽても雛形プログラムの内容を変更 する技術が開示されて ヽる。
[0007] しかし、ユーザの誰もが雛形プログラムを改変できるとすれば、一のユーザによって 当該雛形プログラムが改変された場合、他のユーザが改変前の雛形プログラムを使 用できなくなる。 [0008] また、複数の雛形プログラムが重複する場合には、雛形プログラムを管理するという 観点からは効率が低下する。
[0009] 更には、雛形プログラムの重複を避けるため、管理者のみが雛形プログラムの改変 が可能であるとすると、管理者が雛形プログラムの改変を行っている間は、ユーザが 当該雛形プログラムを使用できず、利用効率が低下する。
[0010] 本発明は上述した事情に鑑みてなされたものであり、雛形プログラムの管理効率を 向上することが目的とされる。
課題を解決するための手段
[0011] この発明にかかる雛形プログラム管理システムは、雛形プログラム管理サーバと、端 末と、テストプログラム生成部とを備える。前記雛形プログラム管理サーバは、記憶部 と、雛形プログラムアクセス許可部とを含む。前記記憶部は、アクセス権限が設定され た複数のディレクトリを有し、前記ディレクトリにおいて半導体装置のテスト用プロダラ ムの雛形である雛形プログラムを格納する。前記雛形プログラムアクセス許可部は、 前記アクセス権限が満足された場合にのみ、当該アクセス権限に対応する前記ディ レクトリにお 、て格納された前記雛形プログラムへのアクセスを許可する。前記端末 は、前記雛形プログラム管理サーバに接続され、パスワードを入力可能である。前記 雛形プログラム管理サーバは、前記端末で入力された前記パスワードを認証した場 合にのみ前記ディレクトリへの前記アクセスを前記アクセス権限に従って可能にする 。前記テストプログラム生成部は、前記端末力もアクセス可能な前記ディレクトリから 選択された前記雛形プログラムに基づいて前記テスト用プログラムを生成する。
[0012] この発明にかかる雛形プログラム管理サーバは、第 1の記憶部と、仕様書自動生成 部と、第 1の判断部と、雛形プログラム書式チェック部とを備える。前記第 1の記憶部 は、半導体装置のテスト用プログラムの雛形である雛形プログラムと、前記雛形プログ ラムに関する仕様書とを格納する。前記仕様書自動生成部は、入力された雛形プロ グラム力 仕様書を自動で生成する。前記第 1の判断部は、前記仕様書自動生成部 で生成された前記仕様書に記載の不備がな 、か否かを判断する。前記雛形プロダラ ム書式チェック部は、前記第 1の判断部で記載の不備がないと判断された場合に、 前記入力された雛形プログラムの書式をチェックし、前記書式に不備がないか否かを 判断する。そして、前記雛形プログラム書式チェック部が前記書式に不備がないと判 断した場合に、前記入力された雛形プログラム及び自動で生成された前記仕様書を 前記第 1の記憶部に格納する。
発明の効果
[0013] この発明に力かる雛形プログラム管理システムによれば、アクセス権限が満足され ない場合には当該ディレクトリに格納される雛形プログラムにアクセスできないので、 当該雛形プログラムの読込みや書込みを制限することができる。また端末からディレ クトリへのアクセスを許可する力否かが容易に判断される。
[0014] この発明に力かる雛形プログラム管理サーバによれば、雛形プログラムと、それに 対応する仕様書とのいずれにも不備がない場合にのみ、第 1の記憶部に格納される 。よって、仕様書を確認することで、テスト用プログラムの生成に使用する所望の雛形 プログラムを選択しやす 、。
[0015] この発明の目的、特徴、局面、および利点は、以下の詳細な説明と添付図面とによ つて、より明白となる。
図面の簡単な説明
[0016] [図 1]実施の形態 1で説明される、雛形プログラム管理システムを概念的に示す図で ある。
[図 2]雛形プログラムアクセス許可部 210を概念的に示す図である。
[図 3]雛形プログラムアクセス許可部 210の動作のフローを示す図である。
[図 4]ディレクトリ 221に登録された内容を示す図である。
[図 5]ディレクトリに設定されるアクセス権限を示す図である。
[図 6]システムライブラリに格納されるディレクトリの構造を示す図である。
[図 7]グループライブライに格納されるディレクトリの構造を示す図である。
[図 8]個人ライブラリに格納されるディレクトリの構造を示す図である。
[図 9]実施の形態 2で説明される、雛形プログラム管理サーバを概念的に示す図であ る。
[図 10]雛形プログラム管理サーバの動作のフローを示す図である。
[図 11]実施の形態 3で説明される、テストプログラムの生成力 検査装置の適用まで のフローを示す図である。
[図 12]実施の形態 4で説明される、ネットワークを概念的に示す図である。
発明を実施するための最良の形態
[0017] 1.実施の形態 1.
図 1は、本実施の形態に力かる雛形プログラム管理システムを概念的に示す。雛形 プログラム管理システムはテストプログラム生成部 5,雛形プログラム管理サーノ 6及 び端末 31を備えており、これらは相互に接続されてネットワークを構成する。
[0018] 端末 31は、ログイン名及びパスワードの入力が可能であって、後述するように口グイ ン名及びパスワードが認証された場合にのみ、雛形プログラム管理サーバ 6内のディ レクトリにアクセスすることができる。
[0019] 雛形プログラム管理サーバ 6は、制御部 21と記憶部 22とを備え、制御部 21は雛形 プログラムアクセス許可部 210を有する。
[0020] 記憶部 22はディレクトリ 10〜13、 111〜113, 121〜123, 131〜133を有し、こ れらはいずれも雛形プログラムを格納することができる。そのほか、記憶部 22はディ レクトリ 221〜223をも有している。ディレクトリ 221〜223の機能については後述する
[0021] これらのディレクトリ 10〜13、 111〜113, 121〜123, 131〜133は階層構造を 成している。具体的には、ディレクトリ 10の下位にディレクトリ 11〜13が配置され、デ ィレクトリ 11の下位【こディレクトリ 111〜113、ディレクトリ 12の下位【こディレクトリ 121 〜123、ディレクトリ 13の下位にディレクトリ 131〜133力それぞれ酉己置されて!ヽる。
[0022] ディレクトリ 10〜13、 111〜113, 121〜123, 131〜133には、それぞれアクセス 権限が設定されている。
[0023] 図 2は雛形プログラムアクセス許可部 210を概念的に示し、図 3はその動作をフロー で示す。なお、図 2には端末 31及び記憶部 22も示されている力 ディレクトリ 111〜1 13, 131〜133は省略されている。
[0024] アクセス許可部 210は、アクセス権限判断部 2111及びアクセス許可部 2112を含 む。ディレクトリ 221〖こは、ログイン名及びパスワードと、当該ログイン名及び当該パス ワードが認証された場合にアクセスが許可されるディレクトリとが登録されている。 [0025] 図 4は、ディレクトリ 221に登録された内容を例示する。ディレクトリ 221には、口グイ ン名 Al l 1及びパスワード PW (Al l 1) (ここでは、組合せ (Al l l, PW(Al l l) )と いう。他のログイン名及びパスワードについても同様である。)と、この組合せが認証さ れた場合にアクセスが許可されるディレクトリ 10, 11, 111が登録されている。さらに ディレクトリ 221には、組合せ(B121, PW(B121) )〜(B123, PW(B123) )と、この 組合せが認証された場合にアクセスが許可されるディレクトリ 10, 12, 121〜123と がそれぞれ登録され、組合せ(C131, PW(C131) )〜(C133, PW(C133) )と、こ の組合せが認証された場合にアクセスが許可されるディレクトリ 10, 13, 131-133 とがそれぞれ登録されて!、る。
[0026] 端末 31においてログイン名 ABC及びパスワード PW (ABC)が入力される(ステップ 91)。アクセス権限判断部 2111は、上記ログイン名 ABC及びパスワード PW (ABC) と、ディレクトリ 221に格納されたログイン名及びパスワードの組合せとを照合する (ス テツプ 92)。照合される両者が一致することは、端末 31で入力されたログイン名 ABC 及びパスワード PW (ABC)が認証されたことを意味する。
[0027] 認証された場合には、アクセス許可部 2112は、ログイン名 ABC及びパスワード PW
(ABC)に対応するディレクトリ(図 4参照)へのアクセスを、アクセス権限に従って許 可する (ステップ 93)。これにより、当該ディレクトリに格納された雛形プログラムへの アクセスが可能になる。なお、アクセス権限についての詳細は後述する。
[0028] 一方、入力されたログイン名及びパスワードが認証されな 、場合 (否認の場合)は、 端末 31に対して例えば再入力を指示する。
[0029] このような態様によれば、、端末 31力らディレクトリ 10〜13, 111〜113, 121〜123 , 131〜 133へのアクセスを許可する力否かが容易に判断される。
[0030] 図 2に戻って、図 2ではディレクトリ 123へのアクセスが許可された場合が示されてい る。図 3及び図 4を用いて説明すれば、まず端末 31でログイン名 C123及びパスヮー ド PW(123)が入力される。アクセス権限許可部 2111は、ログイン名 C123及びパス ワード PW( 123)を認証する。認証によって、アクセス許可部 2112は、上記組合せに 対応したディレクトリ 123への、端末 31からのアクセスを許可する。
[0031] この場合、ディレクトリ 123に対し上位のディレクトリ 10, 12へのアクセスも許可され ており、図 2ではこの場合が示されている。すなわち、一のディレクトリ 123に対応した アクセス権限は、当該一のディレクトリ 123に対して上位である他のディレクトリ 10, 1 2の全てについてもアクセス権限として有効である。なお、他のディレクトリ 11, 13, 1 21, 122へのアクセスは禁止される。図 2では、ディレクトリ 11, 13の下位のディレクト リ 111〜113, 131〜133 (図1)は示されてぃなぃが、これらのディレクトリへのァクセ スも禁止される。
[0032] 図 4では、ログイン名とパスワードとの組合せと対応するディレクトリに対して上位で あるディレクトリも符号に括弧を付して記載しており、これらへのアクセスも許可するこ とができることを示している。
[0033] このような態様によれば、一のディレクトリ 11〜13, 111〜113, 121〜123, 131 〜133へのアクセスが許可されることで、その上位のディレクトリへのアクセスも許可さ れる。よって、当該上位のディレクトリへのアクセスを別途に行う必要がなぐ以つて複 数のディレクトリへのアクセスが簡略ィ匕される。
[0034] 上述したアクセス許可を判断する技術は、アクセス権限が満足された場合にのみ、 雛形プログラムアクセス許可部 210が当該アクセス権限に対応するディレクトリ 10〜1 3、 111〜113, 121〜123, 131〜133へのアクセスを許可すると把握できる。
[0035] 上述した雛形プログラム管理サーバ 6によれば、アクセス権限が満足されない場合 には、当該アクセス権限が設定されたディレクトリ 10〜13、 111-113, 121-123, 131〜133に格納される雛形プログラムにアクセスできない。よって、当該雛形プログ ラムの読込みや書込みを制限することができる。
[0036] 例えば、ディレクトリ 10はシステム用として用いられ、ディレクトリ 11〜13は当該シス テムに属するグループ A〜C用としてそれぞれ用いられ、ディレクトリ 111〜113, 12 1〜123, 131〜133はグループ A〜Cに属する個人 al l l〜al l3, bl21〜bl23, cl31〜cl33用としてそれぞれ用 ヽられる。
[0037] また、ディレクトリ 10〜13、 111〜113, 121〜123, 131〜133のうち所定の関係 を有するもの同士でライブラリ Libl〜Lib3を構成しても良い。例えば、システム用デ ィレクトリ 10でシステムライブラリ Liblを、グループ用ディレクトリ 11〜 13でグループラ ィブラ! Jl^ib2を、偶人用ディレク HJ 111〜113, 121〜123, 131〜133で偶人ライ ブラリ Lib3をそれぞれ構成する(図 1)。
[0038] 図 5は、ディレクトリ 10〜13、 111〜113, 121〜123, 131〜133に設定されるァ クセス権限を例示する。図 5では、アクセス権限が、ディレクトリ 10〜13、 111〜113 , 121-123, 131〜133が属するライブラリによって、すなわち上述したシステムラ イブラリ、グループライブラリ及び個人ライブラリによって分類されている。
[0039] アクセス権限には、改廃管理権限、閲覧権限、生成システム力 の利用権限などが 採用できる。改廃管理権限が与えられた場合には、対応するディレクトリ内の雛形プ ログラムの改変及び廃棄をすることができる。閲覧権限が与えられた場合には、対応 するディレクトリ内の雛形プログラムの閲覧だけが可能である。生成システムからの利 用権限が与えられた場合には、実施の形態 3で説明するテストプログラム生成手段を 含むシステム力もアクセスすることができる。
[0040] システムライブラリ Liblに属するディレクトリ 10に設定される改廃管理権限は、シス テム管理者のみに与えられ、閲覧権限及び生成システム力 の利用権限はそれぞれ 全ユーザに与えられる。
[0041] グループライブラリ Lib2に属するディレクトリ 11〜13に設定される改廃管理権限は それぞれ、グループ A〜Cに属するユーザ及びシステム管理者にのみ与えられる。 生成システム力もの利用権限についても同様である。閲覧権限は全ユーザに与えら れる。
[0042] 偶人ライブラリ ib3【こ属するディレクトリ 111〜113, 121〜123, 131〜133【こ設 定される改廃管理権限はそれぞれ、個人 al l l〜al l3, bl21〜bl23, cl31〜cl 33及びシステム管理者に与えられる。閲覧権限及び生成システムからの利用権限に ついても同様である。
[0043] 図 6〜図 8は、それぞれ上述したシステムライブラリ Libl、グループライブラリ Lib2 及び個人ライブラリ Lib3に格納されるディレクトリの構造を例示する。なお、以下では ディレクトリに付されたディレクトリ名をカギ括弧 (すなわち、「ディレクトリ名」)で示す( 図を除く)。
[0044] システムライブラリ Liblに格納される複数の雛形プログラム力 雛形プログラムが適 用される試験装置 X〜Z、試験装置 X〜Zが使用される工場 fl, f 2及び雛形プロダラ ムのバージョン Verl, Ver2によって分類して格納される態様を例にとって、ディレク トリの構造を説明する(図 6)。
[0045] システムライブラリ Lib 1には、ディレクトリ「試験装置 X」〜「試験装置 Z」が格納され ている。ディレクトリ「試験装置 X」〜「試験装置 Z」のそれぞれには、後述するディレク トリ「工場 fl」, 「工場 f2」, 「共通」及びディレクトリ「バージョン Verl」, 「バージョン Ver 2」を介して、試験装置 X〜Zにおいて適用される雛形プログラムが格納されている。
[0046] ディレクトリ「試験装置 X」には、ディレクトリ「工場 f 1」 , 「工場 f 2」 , 「共通」が格納され ている。ディレクトリ「試験装置 Y」には、ディレクトリ「共通」が格納されている。ディレク トリ「試験装置 Ζ」には、ディレクトリ「工場 fl」が格納されている。ディレクトリ「工場 fl」 , 「工場 f2」のそれぞれには、後述するディレクトリ「バージョン Verl」, 「バージョン Ve r2」を介して、工場 fl, f 2において適用される雛形プログラムが格納されている。また ディレクトリ「共通」には、工場 fl, f 2のいずれにも適用される雛形プログラムが格納さ れている。
[0047] ディレクトリ「工場 fl」, 「工場 f2」, 「共通」のいずれにも、ディレクトリ「バージョン Ver 1」, 「バージョン Ver2」が格納されている。ディレクトリ「バージョン Verl」, 「バージョ ン Ver2」には、それぞれバージョン Verl, Ver2の雛形プログラムが格納される。そし て、ディレクトリ「バージョン Verl」 , 「バージョン Ver2」には、その上位のディレクトリも 含めたディレクトリ名に対応する雛形プログラムが格納される。
[0048] 例えば、ディレクトリ「試験装置 X」が上位にあるディレクトリ「工場 f 1」に格納された ディレクトリ「バージョン Verl」には、試験装置 Xに適用され、工場 flで使用され、か つバージョン Verlの雛形プログラムが格納される。他のディレクトリについても同様に して、ディレクトリ名に対応する雛形プログラムが格納される。
[0049] 試験装置 X〜Zによって雛形プログラムを分類して格納することは、当該雛形プログ ラム力 生成されるテストプログラムが試験装置 X〜Zごとに記述される言語が異なる 場合や、生成されるテストプログラムの出力内容が試験装置 X〜Zごとに異なる場合 などに望ましい。なお、生成されるテストプログラムの出力内容は、試験装置 X〜Zの ハードウェアやソフトウェアのオプション選択、プロ一ノ^ハンドラ等の自動機とのイン ターフェース方式、工場側のネットワーク、テスト結果の計上システムなどが要因とな つて、試験装置 1台ごとに異なる場合がある。
[0050] グループライブラリ Lib2に格納される複数の雛形プログラム力 雛形プログラムが 使用されるグループ A〜C、試験装置 X〜Z及び工場 fl, f2によって分類して格納さ れる態様を例にとって、ディレクトリの構造を説明する(図 7)。
[0051] グループライブラリ Lib2には、ディレクトリ「グループ A」〜「グループ C」が格納され ている。ディレクトリ「グループ A」〖こはディレクトリ「試験装置 X」が格納され、ディレクト リ「試験装置 X」にはディレクトリ「工場 fl」, 「共通」が格納されている。ディレクトリ「グ ループ B」にはディレクトリ「試験装置 X」 , 「試験装置 Y」が格納され、ディレクトリ「試 験装置 X」にはディレクトリ「工場 fl」, 「工場 f2」, 「共通」、ディレクトリ「試験装置 Y」に はディレクトリ「共通」がそれぞれ格納されて 、る。ディレクトリ「グループ C」にはディレ クトリ「試験装置 Z」が格納され、ディレクトリ「試験装置 Z」にはディレクトリ「工場 f 2」が 格納されている。
[0052] 例えば、ディレクトリ「グループ A」〜「グループ C」には、それぞれディレクトリ 11〜1 3 (図 1)が採用できる。
[0053] ディレクトリ「工場 fl」, 「工場 f2」, 「共通」には、その上位のディレクトリも含めたディ レクトリ名に対応する雛形プログラムが格納される。例えば、ディレクトリ「グループ A」 が上位にある「試験装置 X」に格納されたディレクトリ「工場 fl」には、グループ Aで使 用され、試験装置 Xに適用され、かつ工場 flで使用される雛形プログラムが格納され る。
[0054] 個人ライブラリ Lib3に格納される複数の雛形プログラムが、雛形プログラムを使用 する個人 al l l〜al l3, bl21〜bl23, cl31〜cl33によって分類して格納される 態様を例にとって、ディレクトリの構造を説明する(図 8)。
[0055] 個人ライブラリ Lib3には、ディレクトリ「個人 al l 1」〜「個人 cl33」が格納されている
。ディレクトリ「個人 al l l」〜「個人 cl33」には、それぞれ個人 al l l〜cl33用の雛 形プログラムが格納されて 、る。
[0056] ディレクトリ「個人 al l l」〜「個人 cl33」には、それぞれディレクトリ 111〜133 (図 1
)が採用できる。
[0057] 2.実施の形態 2. 図 9は、本実施の形態に力かる雛形プログラム管理サーバ 6を概念的に示す。また
、図 10は、当該雛形プログラム管理サーバ 6の動作をフローで示す。
[0058] 当該雛形プログラム管理サーバ 6が備える制御部 21は、仕様書自動生成部 211、 判断部 212、雛形プログラム書式チェック部 213、一致率算出部 214、比較部 215及 び改変部 216を有する。
[0059] 記憶部 22は、ライブラリ 1及びディレクトリ 222, 223を有する。ライブラリ 1は、例え ば実施の形態 1で説明したライブラリ Libl〜Lib3を含む。
[0060] ディレクトリ 222は、雛形プログラムの仕様書を格納する。仕様書には、雛形プログ ラムの目的、雛形プログラムの構成要素であるパラメータの説明、当該仕様書の書式 チェックの内容などが記録される。
[0061] ディレクトリ 223は、雛形プログラムの履歴を格納する。当該履歴には、雛形プログ ラムの登録や更新の内容や日時、登録や変更を行った者の氏名、さらには雛形プロ グラムの利用状況などが記録される。
[0062] 雛形プログラム管理サーバ 6には雛形プログラムが入力される。雛形プログラムの入 力には、端末 31から新規の雛形プログラムを入力することの他、雛形プログラム管理 サーバ 6内の既存の雛形プログラムを改変することも含まれる。
[0063] 当該雛形プログラムの入力を操作する端末 31は、実施の形態 1で説明したように口 グィン名 ABC及パスワード PW (ABC)が認証されている。但し、ここでは認証のため に用いられるアクセス許可部 210やディレクトリ 221は図示を省略している。
[0064] 図 10に従って、既存の雛形プログラムを改変する場合の雛形プログラム管理サー ノ^の動作を具体的に説明する (ステップ 71)。まず、認証された端末 31からのァク セスが許可されているディレクトリ内にある雛形プログラムの一を、当該端末 31の操 作によって指定する (ステップ 711)。指定された雛形プログラムは改変部 216に与え られる。
[0065] 改変部 216は当該雛形プログラムを部分的に改変する。具体的には、雛形プロダラ ムの構成要素であるパラメータに端末 31の操作によって数値を入力する (ステップ 7 12)。ステップ 712では、検査装置の種類や、工場の種類などの情報を入力してもよ い。パラメータの数値を含め、これらの情報は雛形プログラムの属性情報と把握する ことができる。
[0066] 次に、改変前の雛形プログラムに対応する説明資料を指定する (ステップ 713)。説 明資料には、雛形プログラムを雛形として生成されるテストプログラムに基づいて実行 される検査方法や、その制約などが記録されている。また説明資料は、例えばステツ プ 711で指定された雛形プログラムが格納されて 、るディレクトリ内に格納されて!、る 。なお、当該説明資料は、雛形プログラムの改変後においても影響を受けない。
[0067] ステップ 713の後、改変後の雛形プログラムの登録を端末 31の操作によって指示 する (ステップ 714)。当該登録の指示により、当該雛形プログラムが改変部 216から 仕様書自動生成部 211に与えられる。
[0068] ステップ 71によれば、新たな雛形プログラムを作成する際に既存の雛形プログラム を利用することができる。
[0069] 例えば、端末 31から雛形プログラム管理サーバ 6に新規の雛形プログラムが入力さ れる場合には、当該新規の雛形プログラムが仕様書自動生成部 211に与えられても 良い。この場合、ステップ 71では、ステップ 711〜713に代えて当該新規の雛形プロ グラムを入力するステップが採用される。
[0070] 次に、雛形プログラムが仕様書自動生成部 211に入力された後の雛形プログラム 管理サーバ 6の動作を説明する (ステップ 72〜81)。
[0071] 仕様書自動生成部 211は、入力された雛形プログラム力 仕様書を自動で生成す る (ステップ 72)。具体的には、例えば雛形プログラム中のコメント文を抽出し、所定の 書式に基づいて仕様書を生成する。生成された仕様書は、判断部 212に与えられる
[0072] 判断部 212は、仕様書に記載の不備がある力否かを判断する (ステップ 73)。具体 的には、所定の書式で指定される記載事項が全て記載されている力否かが判断され る。
[0073] 判断部 212で記載の不備がないと判断された場合には、入力された雛形プロダラ ムが雛形プログラム書式チェック部 213に与えられる。当該雛形プログラムは、仕様 書自動生成部 211から直接与えられても良 、し、判断部 212を介して与えられても 良い。一方、記載の不備があると判断された場合には、制御部 21はエラーメッセージ を出力して動作を終了する (ステップ 81)。当該エラーメッセージは例えば端末 31に 表示される。
[0074] システムライブラリ Liblに属する雛形プログラムがバージョンごとに分類して格納さ れている場合には、判断部 212は、雛形プログラムがシステムライブラリに属するか否 力を更に判断し (ステップ 74)、属すると判断した場合には判断部 212がバージョン の決定を指示 (ステップ 741)しても良い。
[0075] 雛形プログラム書式チェック部 213は、雛形プログラムの書式をチェックし、書式に 不備がないか否かを判断する (ステップ 75, 76)。具体的には、雛形プログラムに記 載された命令文や関数などの指令の組合せが、予め記憶部 22などに記憶された指 令の組合せと一致するカゝ否かが判断される。すなわち、組合せが一致すると判断し た場合には、雛形プログラムの書式に不備がないと判断し、一致しない場合には書 式の不備があると判断する。
[0076] 書式の不備があるか否かの判断は、例えば使用が禁止された態様で、予約語が雛 形プログラム中に使用されて 、な 、か否かを判断することによつても行うことができる
[0077] このような態様によれば、雛形プログラムが実行された場合には、例えば無限ルー プに陥ることが回避される。
[0078] 雛形プログラム書式チェック部 213が書式に不備がないと判断した場合には、雛形 プログラムは一致率算出部 214に与えられる。一方、書式に不備があると判断された 場合には、制御部 21はエラーメッセージを出力して動作を終了する (ステップ 81)。 当該エラーメッセージは例えば端末 31に表示される。
[0079] 一致率算出部 214は、雛形プログラム書式チェック部 213から与えられた雛形プロ グラムと、記憶部 22に記憶されている雛形プログラムとの一致の割合 (以下、「一致率 」という。)を算出する (ステップ 77)。一致率は比較部 215に与えられる。
[0080] 具体的には、例えば雛形プログラムが複数の部分プログラムを配列して構成されて V、る場合、記憶部 22に予め格納されて 、た雛形プログラム力も抽出した部分プログ ラム及びその配列と、雛形プログラム書式チェック 213から与えられた雛形プログラム が有する部分プログラム及びその配列とを比較して、一致率を算出する。抽出した部 分プログラム及びその配列は、記憶部 22に記憶しておいても良いし、他の記憶部に 記憶しておいても良い。
[0081] 予め格納されて 、た雛形プログラムからの部分プログラム及びその配列の抽出は、 例えば、雛形プログラム管理サーノ 6へのアクセス時に閲覧可能なディレクトリ内にあ る雛形プログラムの全てを対象として行われる。アクセス権限が図 5で示されるように 設定されている場合、例えばディレクトリ 123へのアクセスが許可された場合には、デ ィレクトリ 10〜13が閲覧可能になる。
[0082] このようにして既に格納されて 、た雛形プログラムと、入力された雛形プログラムと の比較を、部分プログラム及びその配列に基づいて行うことにより、これら二つの雛形 プログラムの一致の度合いを数値として算出することができる。よって後述のような場 合分けが容易となる。
[0083] 比較部 215は、一致率と所定の値との大小を比較し (ステップ 78)、一致率が所定 の値より低いと判断された場合には、雛形プログラム管理サーバに入力された雛形プ ログラムと、仕様書自動生成部 211で生成された仕様書とが、記憶部 22に記憶され ることで保管される (ステップ 80)。
[0084] 具体的には、当該雛形プログラムは、ライブラリ 1内のディレクトリのうち、当該雛形 プログラムを入力する際に操作した端末 31にお ヽて認証されたログイン名及びパス ワードの組合せと対応するディレクトリに格納される。当該仕様書は仕様書用ディレク トリ 222に格納される。ただし、当該仕様書は、雛形プログラムが格納されるディレクト リに当該雛形プログラムとともに格納されても良 、。
[0085] これに伴って、記憶部 22のディレクトリ 223に格納された雛形プログラムの履歴が 更新される (ステップ 79)。当該履歴の更新は、雛形プログラム及び仕様書を格納す る(ステップ 80)前に行って良いし、後に行っても良ぐあるいは並行して行っても良 い。図 10では、雛形プログラム及び仕様書を格納する前に履歴の更新を行う場合が 示されている。
[0086] このように雛形プログラムの履歴を記録しておくことで、雛形プログラムの利用状況 を確認し、また利用頻度の低 、雛形プログラムや重複した雛形プログラムを削除する ことで、雛形プログラム数の増大を防止することができる。 [0087] 一方、比較部 215で一致率が所定の値よりも高いと判断された場合には、雛形プロ グラムの登録の要否を確認するメッセージが出力される (ステップ 781)。当該メッセ ージは、例えば端末 31で表示されても良いし、電子メールなどでユーザに送信して も良い。当該雛形プログラムの登録が指示された場合には、上述したのと同様にして 雛形プログラム及び仕様書の登録 (ステップ 80)と、雛形プログラムの履歴の更新 (ス テツプ 79)が行われる。
[0088] 例えば、当該メッセージを出力した後、ー且、雛形プログラム及び仕様書の登録 (ス テツプ 80)を行 、、当該雛形プログラムの登録が不要である旨が通知された場合に、 ー且登録された仕様書及び雛形プログラムをディレクトリ 222, 223のそれぞれから 削除しても良い。
[0089] このような態様によれば、雛形プログラム及び仕様書をそれぞれ重複して記憶部 22 に格納することが防げる。
[0090] この本実施の形態に力かる雛形プログラム管理サーバ 6によれば、雛形プログラム と、それに対応する仕様書とが、いずれにも不備がない場合にのみ記憶部 22に格納 される。よって、仕様書を確認することで、テストプログラムの生成に使用する所望の 雛形プログラムを選択しやす 、。
[0091] 本実施の形態で説明した雛形プログラム管理システムは、実施の形態 1にかかる雛 形プログラム管理システム、更には後述する実施の形態 3にかかる雛形プログラム管 理システムに適用することができる。
[0092] 3.実施の形態 3.
図 1に戻って、本実施の形態に力かる雛形プログラム管理システムはテストプロダラ ム生成部 8を更に備える。テストプログラム生成部 5は、雛形プログラム管理サーバ 6 及び端末 31と相互に接続されている。
[0093] まず、ログイン名及びパスワードが認証された端末 31が、アクセス権限に従ってァク セス可能なディレクトリ 10〜13、 111〜113, 121〜123, 131〜133に格納された 雛形プログラムを指定する。雛形プログラム管理サーバ 6は、指定された雛形プログ ラムをテストプログラム生成部 5に与える。
[0094] テストプログラム生成部 5は、当該雛形プログラムに基づいてテストプログラムを生成 する。
[0095] このような態様によれば、、端末 31力らディレクトリ 10〜13、 111〜113, 121〜123 , 131〜133へのアクセスがアクセス権限に従って制限されているので、テストプログ ラムの生成についても制限される。
[0096] なお、テストプログラム生成部 5は、例えば雛形プログラム管理サーバ 6が備えて ヽ ても良ぐテストプログラム生成部 5が設けられる場所は特に限定されない。
[0097] また、テストプログラム生成部 5は、テストプログラムの生成に伴って、その雛形とし て用 、た雛形プログラムに関する履歴を雛形プログラム管理サーバ 6に与えても良 ヽ 。当該履歴には、テストプログラム生成部 5で選択した雛形プログラムの内容や、選択 した日時、選択した者の氏名など、更には当該雛形プログラムから生成されたテスト プログラムの内容や、生成した日時、生成した者の氏名などが記録される。
[0098] 当該履歴は、例えば実施の形態 2で説明したディレクトリ 223に格納される。そして 、雛形プログラム管理サーバ 6は、テストプログラム生成部 5から与えられた履歴をデ ィレク HJ223に書さ込む。
[0099] 例えば、記憶部 22内のディレクトリ 223とは異なる場所に履歴を記憶しても良いし、 記憶部 22とは異なる記憶部に履歴を記憶しても良い。
[0100] このように雛形プログラムの履歴を記録しておくことで、雛形プログラムの利用状況 を確認し、また利用頻度の低 、雛形プログラムや重複した雛形プログラムを削除する ことで、雛形プログラム数の増大を防止することができる。また、雛形プログラムの保 守や、トラブル発生時の影響範囲の確認などにも用いることができる。
[0101] テストプログラム生成部 5で生成されたテストプログラムは、半導体装置の製造段階 において、当該半導体装置の性能や品質などを検査する検査装置に適用される。
[0102] 図 11は、テストプログラムの生成力 検査装置への適用までをフローで示す。テスト プログラムが生成された (ステップ 95)後、当該テストプログラム力 半導体装置の所 定の製造段階、例えば量産段階で使用しないことが選定されている否かを判断する (ステップ 96)。
[0103] 当該製造段階で使用しな!、ことが選定されて 、な 、とステップ 96で判断された場 合には、当該テストプログラムは所定の製造段階で使用される検査装置に適用され る(ステップ 97)。
[0104] 一方、当該製造段階で使用しないことが選定されていると判断された場合には、当 該テストプログラムは当該製造段階で使用できない旨を警告する (ステップ 98)。当 該警告には、例えばパトライトの点灯や、テストプログラムの実行開始時にコメントを 出力することなどが採用できる。
[0105] テストプログラムについての所定の製造段階での適用の可否の判断は、具体的に は次のようにして行われる。テストプログラム生成部 5は、雛形プログラムに所定の製 造段階で使用しな ヽことが選定されて ヽる場合にはフラグを立てず、選定されて ヽな い場合にはフラグを立てて、テストプログラムを生成する。テストプログラムのコンパィ ル時に、フラグが立てられている場合には当該製造段階で適用を許可するコードを 埋め込み、フラグが立てられていない場合には当該コードの埋め込みを行わない。 そして、コンノィル後のテストプログラムを実行した際に、当該コードが埋め込まれて いない場合には、ノ讣ライトの点灯や、コメントの出力を行うことで警告する。
[0106] このような態様によれば、テストプログラムが所定の製造段階で使用される前に警告 を促すことで、人為的なミスが低減される。
[0107] 所定の製造段階への適用の可否については、例えば図 5に例示されている。図 5 では、所定の製造段階が量産段階の場合と、試作'実験段階の場合とが示されてい る。量産段階では、システムライブラリ及びグループライブラリに属するディレクトリに 格納された雛形プログラム力 生成されるテストプログラムは、量産段階及び試作'実 験段階のいずれにも適用可能である。一方、個人ライブラリに属するディレクトリに格 納された雛形プログラム力 生成されるテストプログラムは、試作'実験段階への適用 は可能であるが、量産段階には適用することできない。
[0108] 4.実施の形態 4.
図 12は本実施の形態で採用されるネットワークを概念的に示す。当該ネットワーク は、互いに接続されたネットワーク 61とネットワーク 62とを含む。ネットワーク 61は、雛 形プログラム管理サーバ 611〜613で構成される。ネットワーク 62は、雛形プログラム 管理サーバ 621〜623で構成される。また、ネットワーク 61, 62のいずれにも属さな Vヽ雛形プログラム管理サーバ 631がネットワーク 61に接続されて!、る。雛形プロダラ ム管理サーノ 611〜613, 621〜623, 631【こ ίま、これまで【こ説明した ヽずれの維 形プログラム管理サーバをも採用することができる。
[0109] 雛形プログラム管理サーバ 611〜613, 621-623, 631にはそれぞれ端末が接 続される。図 12では、雛形プログラム管理サーバ 611〜613, 623, 631のそれぞれ にクライアントである端末が接続された場合が示されている。
[0110] 所定の雛形プログラム管理サーバ 611は、他の雛形プログラム管理サーバ 612, 6 13, 621-623, 631に雛形プログラムを配信する。当該雛形プログラムには、例え ば以前に配信した雛形プログラムを部分的に改変したものが採用できる。
[0111] 当該雛形プログラムを受信した他の雛形プログラム管理サーバ 612, 613, 621〜
623, 631は、それぞれが有する記憶部 22に格納するディレクトリのうち、最上位に あるディレクトリ 10に格納された一の雛形プログラムを、受信した雛形プログラムに基 づいて更新する。
[0112] 上述したネットワークによれば、雛形プログラム管理システムの最上位にあるディレ クトリに格納された雛形プログラムを、一元管理することができる。よって、当該雛形プ ログラムの更新漏れが防がれる。
[0113] 他の雛形プログラム管理サーバ 612, 613, 621〜623, 631で最上位のディレクト リ 10内の雛形プログラムが更新された場合、下位にあるディレクトリ 11〜13, 111〜 113, 121-123, 131〜133に格納された雛形ディレクトリも更新される。具体的に は、既に登録されたリレーショナルデータベース力 必要なデータを抽出するインポ ート機能や、所定のファイルからリレーショナルデータベースへのデータ登録を行うェ タスポート機能によって、部分的に改変される。インポート機能やエクスポート機能は 、維形プログラム管理サーノ 612, 613, 621〜623, 631【こ備えられる。
[0114] この発明は詳細に説明されたが、上記した説明は、すべての局面において、例示 であって、この発明がそれに限定されるものではない。例示されていない無数の変形 例力 この発明の範囲力 外れることなく想定され得るものと解される。

Claims

請求の範囲
[1] アクセス権限が設定された複数のディレクトリを有し、前記ディレクトリにおいて半導 体装置のテスト用プログラムの雛形である雛形プログラムを格納する記憶部と、 前記アクセス権限が満足された場合にのみ、当該アクセス権限に対応する前記デ ィレクトリにお 、て格納された前記雛形プログラムへのアクセスを許可する雛形プログ ラムアクセス許可部と
を含む雛形プログラム管理サーバと、
前記雛形プログラム管理サーバに接続され、パスワードを入力可能な端末と を備え、
前記雛形プログラム管理サーバは、前記端末で入力された前記パスワードを認証 した場合にのみ前記ディレクトリへの前記アクセスを前記アクセス権限に従って可能 にし、
前記端末力 アクセス可能な前記ディレクトリから選択された前記雛形プログラムに 基づいて前記テスト用プログラムを生成するテストプログラム生成部
を更に備える、雛形プログラム管理システム。
[2] 前記半導体装置の所定の製造段階での検査にお!、て、前記所定の製造段階で使 用しないことが選定された前記テスト用プログラムが適用された際には警告を促す警 告部を更に備える、請求項 1記載の雛形プログラム管理システム。
[3] 前記雛形プログラム管理サーバは、前記雛形プログラムに関する履歴を記憶する 履歴記憶部を更に含み、
前記テストプログラム生成部は、前記テスト用プログラムの生成に伴って、それに用 いた前記雛形プログラムに関する履歴を前記雛形プログラム管理サーバに与え、 前記雛形プログラム管理サーバは、当該履歴を前記履歴記憶部に書き込む、請求 項 1記載の雛形プログラム管理システム。
[4] 前記半導体装置の所定の製造段階での検査にお!、て、前記所定の製造段階で使 用しないことが選定された前記テスト用プログラムが適用された際には警告を促す警 告部を更に備える、請求項 3記載の雛形プログラム管理システム。
[5] 前記ディレクトリは階層構造を有し、 一の前記ディレクトリに対応した前記アクセス権限は、前記一の前記ディレクトリに 対して上位である他の前記ディレクトリの全てについてもアクセス権限として有効であ る、請求項 1乃至請求項 4の 、ずれか一つに記載の雛形プログラム管理システム。
[6] 請求項 5に記載の雛形プログラム管理システムの複数を互 、に接続して備え、 所定の前記雛形プログラム管理システムが、他の前記雛形プログラム管理システム に前記雛形プログラムを配信し、
前記他の前記雛形プログラム管理システムは、最上位にある前記ディレクトリに格 納される一の前記雛形プログラムを更新する、雛形プログラム管理ネットワーク。
[7] 半導体装置のテスト用プログラムの雛形である雛形プログラムと、前記雛形プロダラ ムに関する仕様書とを格納する第 1の記憶部と、
入力された雛形プログラム力 仕様書を自動で生成する仕様書自動生成部と、 前記仕様書自動生成部で生成された前記仕様書に記載の不備がな!、か否かを判 断する第 1の判断部と、
前記第 1の判断部で記載の不備がな!ヽと判断された場合に、前記入力された雛形 プログラムの書式をチェックし、前記書式に不備がな 、か否かを判断する雛形プログ ラム書式チェック部と
を備え、
前記雛形プログラム書式チェック部が前記書式に不備がな 、と判断した場合に、前 記入力された雛形プログラム及び自動で生成された前記仕様書を前記第 1の記憶部 に格納する、雛形プログラム管理サーバ。
[8] 前記第 1の記憶部に格納される前記雛形プログラムの一を指定する指定部と、 前記指定部で指定された前記雛形プログラムを部分的に改変し、これを前記仕様 書自動生成部に入力する改変部と
を更に備える、請求項 7記載の雛形プログラム管理サーバ。
[9] 前記雛形プログラム書式チェック部は、
前記雛形プログラムが有する指令の組合せを予め記憶する第 2の記憶部と、 前記入力された雛形プログラムが有する指令の糸且合せが、前記第 2の記憶部に記 憶された前記指令の組合せと一致する場合に前記書式に不備がな!、と判断し、一致 しない場合に前記書式に不備があると判断する第 2の判断部と
を有する、請求項 8記載の雛形プログラム管理サーバ。
[10] 前記雛形プログラム書式チェック部は、
前記雛形プログラムが有する指令の組合せを予め記憶する第 2の記憶部と、 前記入力された雛形プログラムが有する指令の糸且合せが、前記第 2の記憶部に記 憶された前記指令の組合せと一致する場合に前記書式に不備がな!、と判断し、一致 しない場合に前記書式に不備があると判断する第 2の判断部と
を有する、請求項 7記載の雛形プログラム管理サーバ。
[11] 前記雛形プログラムに関する履歴を記憶する履歴記憶部を更に備え、
前記第 2の判断部が一致すると判断した場合に、前記入力された雛形プログラムに 関する前記履歴を前記履歴記憶部に書き込む、請求項 9乃至請求項 10のいずれか 一つに記載の雛形プログラム管理サーバ。
[12] 前記雛形プログラム書式チェック部で前記書式に不備がないと判断された場合に、 前記入力された雛形プログラムと前記第 1の記憶部に格納された前記雛形プロダラ ムとの一致の割合を算出する一致率算出部と、
前記一致率算出部で算出された前記割合と所定の値との大小を比較する比較部と を更に備え、
前記割合が前記所定の値よりも低!、と前記比較部が判断した場合に、前記入力さ れた雛形プログラム及び自動で生成された前記仕様書を前記第 1の記憶部に格納 する、請求項 7乃至請求項 10のいずれか一つに記載の雛形プログラム管理サーバ。
[13] 前記雛形プログラムに関する履歴を記憶する履歴記憶部を更に備え、
前記割合が前記所定の値よりも低!、と前記比較部が判断した場合に、前記入力さ れた雛形プログラムに関する前記履歴を前記履歴記憶部に書き込む、請求項 12記 載の雛形プログラム管理サーバ。
[14] 前記雛形プログラムは複数の部分プログラムを配列して有し、
前記一致率算出部は、
前記第 1の記憶部に格納される前記雛形プログラムから抽出した前記部分プロダラ ム及びその配列を記憶する第 3の記憶部と、 前記入力された前記雛形プログラムが有する前記部分プログラム及びその配列と、 前記第 3の記憶部が記憶する前記部分プログラム及び前記配列とを比較して前記割 合を算出する算出部と
を有する、請求項 12記載の雛形プログラム管理サーバ。
前記雛形プログラムに関する履歴を記憶する履歴記憶部を更に備え、
前記割合が前記所定の値よりも低!、と前記比較部が判断した場合に、前記入力さ れた雛形プログラムに関する前記履歴を前記履歴記憶部に書き込む、請求項 14記 載の雛形プログラム管理サーバ。
PCT/JP2005/011354 2005-06-21 2005-06-21 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク WO2006137126A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007522149A JPWO2006137126A1 (ja) 2005-06-21 2005-06-21 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク
PCT/JP2005/011354 WO2006137126A1 (ja) 2005-06-21 2005-06-21 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/011354 WO2006137126A1 (ja) 2005-06-21 2005-06-21 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク

Publications (1)

Publication Number Publication Date
WO2006137126A1 true WO2006137126A1 (ja) 2006-12-28

Family

ID=37570179

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/011354 WO2006137126A1 (ja) 2005-06-21 2005-06-21 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク

Country Status (2)

Country Link
JP (1) JPWO2006137126A1 (ja)
WO (1) WO2006137126A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011040059A (ja) * 2009-08-11 2011-02-24 Fisher-Rosemount Systems Inc プロセス制御構成方法、プロセス制御構成システム、モジュールテンプレート、及びプロセス制御システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129381A (ja) * 1993-11-02 1995-05-19 Nippon Steel Corp プログラムドキュメント作成装置
JPH0944369A (ja) * 1995-08-03 1997-02-14 Mitsubishi Electric Corp トランスレータ検証装置
JPH103397A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 計算機システム
JPH11108705A (ja) * 1997-09-30 1999-04-23 Advantest Corp ファイル管理方式
JP2000163278A (ja) * 1998-11-26 2000-06-16 Toshiba Microelectronics Corp 半導体試験装置用テストプログラム生成システム及びテストプログラム生成方法
JP2000222192A (ja) * 1999-01-28 2000-08-11 Toshiba Corp ドキュメント生成装置、ドキュメント生成方法、記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129381A (ja) * 1993-11-02 1995-05-19 Nippon Steel Corp プログラムドキュメント作成装置
JPH0944369A (ja) * 1995-08-03 1997-02-14 Mitsubishi Electric Corp トランスレータ検証装置
JPH103397A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 計算機システム
JPH11108705A (ja) * 1997-09-30 1999-04-23 Advantest Corp ファイル管理方式
JP2000163278A (ja) * 1998-11-26 2000-06-16 Toshiba Microelectronics Corp 半導体試験装置用テストプログラム生成システム及びテストプログラム生成方法
JP2000222192A (ja) * 1999-01-28 2000-08-11 Toshiba Corp ドキュメント生成装置、ドキュメント生成方法、記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011040059A (ja) * 2009-08-11 2011-02-24 Fisher-Rosemount Systems Inc プロセス制御構成方法、プロセス制御構成システム、モジュールテンプレート、及びプロセス制御システム

Also Published As

Publication number Publication date
JPWO2006137126A1 (ja) 2009-01-08

Similar Documents

Publication Publication Date Title
WO2020207306A1 (zh) 一种面向容器平台的可信软件授权验证系统及方法
US11451529B2 (en) Security migration in a business intelligence environment
JP7110248B2 (ja) 分散型台帳を用いて公共のソフトウェアコンポーネント・エコシステムを管理するためのシステムおよび方法
WO2019205415A1 (zh) 数据导入管理方法、装置、移动终端和存储介质
US8997186B2 (en) System and method for enhanced control system security
US20140181793A1 (en) Method of automatically testing different software applications for defects
US20080271157A1 (en) Evaluating removal of access permissions
US20170364355A1 (en) Data organization procedure and development environment system
US20230244477A1 (en) Software and/or computing hardware development security through permission profile assessment of a retrieval request for a design dependency tree based on a unique identifier such as an ip address
US20140181785A1 (en) Method and computer program product for creating a questionnaire interface program
WO2016137397A2 (en) Multi-tenant cloud based systems and methods for secure semiconductor design-to-release manufacturing workflow and digital rights management
JP2004192650A (ja) コンピュータ制御方法及びその装置
Beach et al. Governance model for cloud computing in building information management
CN115422598A (zh) 一种基于git系统的cad图纸版本管理方法
CN116541372A (zh) 一种数据资产治理方法及系统
WO2014061093A1 (ja) 画面作成装置および画面作成方法
WO2006137126A1 (ja) 雛形プログラム管理サーバ、雛形プログラム管理システム及び雛形プログラム管理ネットワーク
US20050125794A1 (en) Ensure a consistent control system configuration methodolgy through an enforceable user defined development life cycle
CN111861117A (zh) 一种基于联盟链的乐器评测数据共享方法及系统
JP2006221316A (ja) プロジェクト管理システム
WO2010091607A1 (zh) 一种在文件系统中提供自定义存取控制方式的方法
CN114528563A (zh) 权限管理方法、装置、电子设备及介质
TWI838318B (zh) 企業資料維運系統及其方法
JP3547691B2 (ja) ジョブ検査装置、ジョブ検査方法、及びジョブ検査プログラムを記録した記録媒体
CN116910702A (zh) 一种风电机组仿真模型和控制保护程序管控系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007522149

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05753410

Country of ref document: EP

Kind code of ref document: A1