CN105530636A - 用于建立虚拟拴系的方法、装置及*** - Google Patents

用于建立虚拟拴系的方法、装置及*** Download PDF

Info

Publication number
CN105530636A
CN105530636A CN201510673399.4A CN201510673399A CN105530636A CN 105530636 A CN105530636 A CN 105530636A CN 201510673399 A CN201510673399 A CN 201510673399A CN 105530636 A CN105530636 A CN 105530636A
Authority
CN
China
Prior art keywords
semiconductor processing
mobile device
processing tools
activity level
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510673399.4A
Other languages
English (en)
Other versions
CN105530636B (zh
Inventor
克里斯·托尔格里姆松
查德·威特曼
保罗·巴林蒂内
文森特·王
黄忠河
陈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lam Research Corp
Original Assignee
Lam Research Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lam Research Corp filed Critical Lam Research Corp
Publication of CN105530636A publication Critical patent/CN105530636A/zh
Application granted granted Critical
Publication of CN105530636B publication Critical patent/CN105530636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • H01L21/67288Monitoring of warpage, curvature, damage, defects or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Plasma & Fusion (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及用于建立虚拟拴系的方法、装置及***。一种用于建立移动设备与半导体处理工具之间的虚拟拴系的方法,该方法包括:通过移动设备而获得与半导体处理工具相关联的唯一密钥;基于由移动设备获得的唯一密钥而建立移动设备与半导体处理工具之间的唯一配对;响应于成功地建立唯一配对,认证移动设备的用户,以便访问半导体处理工具;响应于成功地认证用户,在半导体处理工具上执行资源仲裁,资源仲裁包括基于授予用户的访问级别而保留与半导体处理工具相关联的一个或更多个资源;在一段时间内对移动设备的活动水平进行监测;以及将活动水平与预定的活动水平阈值比较。

Description

用于建立虚拟拴系的方法、装置及***
技术领域
本发明总体上涉及半导体处理领域,更具体地涉及用于建立虚拟拴系的方法、装置及***。
背景技术
在制作半导体设备的期间,由移动设备通过无线网络而控制半导体装备(即用于制造半导体设备的被称为“工具”的处理室)是可行的。然而,远程地控制半导体处理工具造成当前技术未解决的一些安全风险。
发明内容
根据一个实施例,用于建立移动设备与半导体处理工具之间的虚拟拴系(tether)的方法,其包括:通过移动设备而获得与半导体处理工具相关联的唯一密钥;基于由移动设备获得的唯一密钥而建立移动设备与半导体处理工具之间的唯一配对;响应于成功地建立移动设备与半导体处理工具之间的唯一配对,认证移动设备的用户,以便访问半导体处理工具;响应于成功地认证用户,在半导体处理工具上执行资源仲裁,资源仲裁包括基于授予用户的访问级别而保留与半导体处理工具相关联的一个或更多个资源;在一段时间内对移动设备的活动水平(level)进行监测;以及将活动水平与预定的活动水平阈值比较。
根据另一实施例,虚拟地拴系至移动设备的半导体处理工具包括:存储器设备,其存储与半导体处理工具相关联的唯一密钥;发送器,其配置成将唯一密钥发送至移动设备,其中,基于由半导体处理工具发送的唯一密钥而在移动设备与半导体处理工具之间建立唯一配对,并且,响应于成功地建立移动设备与半导体处理工具之间的唯一配对,认证移动设备的用户,以便访问半导体处理工具;以及处理器,其配置成响应于成功地认证用户,执行资源仲裁,资源仲裁包括基于授予用户的访问级别而保留与半导体处理工具相关联的一个或更多个资源,其中,在一段时间内对移动设备的活动水平进行监测,并且,将活动水平与预定的活动水平阈值比较。
又一实施例针对用于建立移动设备与半导体处理工具之间的虚拟拴系的***,该***包括:半导体处理工具,其包括配置成将与半导体处理工具相关联的唯一密钥发送至移动设备的发送器;和移动设备,其配置成:基于由移动设备获得的唯一密钥而建立移动设备与半导体处理工具之间的唯一配对;并且,响应于成功地建立移动设备与半导体处理工具之间的唯一配对,认证移动设备的用户,以便访问半导体处理工具。半导体处理工具配置成,响应于对用户的成功的认证,执行资源仲裁,该资源仲裁包括基于授予用户的访问级别而保留与半导体处理工具相关联的一个或更多个资源。移动设备配置成在一段时间内对移动设备的活动水平进行监测;并且,移动设备配置成将活动水平与预定的活动水平阈值比较。
现在,将经由示范性的实施例而描述用于建立移动设备与半导体处理工具之间的虚拟拴系的方法、设备以及***的具体的实施例的这些及其他示范性的特征和优点,这些及其他示范性的特征和优点不限于示范性的实施例。
附图说明
在结合附图来阅读时,通过示范性的实施例的以下的详细描述,本公开的范围最好理解。在附图中包括下述图:
图1图示根据示范性的实施例而可以采用的***架构。
图2图示在示范性的实施例中使用的半导体处理工具。
图3图示在示范性的实施例中使用的移动设备。
图4A-4B包含图示实施例的示范性的方法的流程图。
图5A-5B包含图示实施例的示范性的方法的流程图。
根据在下文中提供的详细描述,本公开的适用性的更多的领域将变得显而易见。应当理解,示范性的实施例的详细描述仅旨在图示的目的,因此,不一定旨在限制本公开的范围。
具体实施方式
本公开针对用于建立如图1中所示出的移动设备3与半导体处理工具1之间的虚拟拴系的方法、装置及***。在非限制性的实施例中,移动设备3可以是例如平板电脑、智能手机、膝上型电脑、任何移动计算设备等。移动设备3用于通过移动设备3与半导体处理工具1之间的无线通信而控制半导体处理工具1的运行。例如,移动设备3能够开启或关闭半导体处理工具1,控制半导体处理工具1来执行在制造半导体设备中所涉及的各种任务和/或过程,等等。移动设备3与半导体处理工具1之间的虚拟拴系使得能有利地给使用或紧邻半导体处理工具1的人提供更高的安全性,并且,防止对半导体处理工具1的潜在的误用和损伤。
例如,半导体处理设施(生产设施)能够包括具有用于制造半导体设备的集成处理室(或工具)的各种处理线,并且,各半导体处理工具1由诸如平板电脑之类的相关联的移动设备3控制,如果两个平板电脑混淆,则可能存在危险的情形。例如,如果两个工程师正在对分开的半导体处理工具上执行维护,该分开的半导体处理工具通过外表相同的平板电脑进行控制,该相同的平板电脑经由Wi-Fi连接而连接至相应的半导体处理工具,并且,两个工程师都由于某种原因而离开工作区并将平板电脑放置在紧邻另一个平板电脑的范围内,那么,各工程师可能在返回时未察觉地检索错误的平板电脑。如果工程师检索错误的平板电脑,并且,如果工程师中的一个将手放置于在半导体工业中通常被称为“工具”的第一处理室中,以在维护操作期间安装或清洗部件,并且,另一个工程师启动同一处理室的机械***,考虑到他正在控制第二处理室的部件,可能对在第一处理室上工作的工程师造成严重的伤害。能够通过在平板电脑与相应的半导体处理工具之间建立的虚拟拴系而避免该情形,该虚拟拴系如在下文中所详细地描述的进行控制。物理拴系将是将移动设备3系至使用该移动设备3来控制的半导体处理工具1的一根绳子、电线、链子等。相比之下,虚拟拴系将移动设备3电子地配合并链接至使用该移动设备3来控制的半导体处理工具1。虚拟拴系帮助防止意外事故,消除关于由移动设备3控制哪件半导体处理工具1方面的混淆,并且,确保移动设备3拴系至正确的那件半导体处理工具1。
在示范性的实施例中,建立移动设备3与半导体处理工具1之间的虚拟拴系的过程涉及移动设备3使用机载硬件设备来执行以便将本身拴系至半导体处理工具1的一系列步骤。该过程能够是手动过程、半自动化过程或自动化过程。
在示范性的实施例中,建立移动设备3与半导体处理工具1之间的虚拟拴系的过程涉及以下步骤中的一些或全部:1)握手步骤;2)登录步骤;3)资源仲裁步骤;4)活动检测步骤;以及5)注销步骤。在移动设备3和半导体处理工具1已经加入公共Wi-Fi或其他无线通信网络之后,执行这些步骤。
在示范性的实施例中,握手步骤是发生在移动设备3与半导体处理工具1之间的握手,并且如在图4A的步骤S101中所示出的,包括通过移动设备3而获得与半导体处理工具1相关联的唯一密钥5。在示范性的实施例中,从半导体处理工具1接收唯一密钥5。例如,如在图1中所示出,唯一密钥5能够存储或存在于半导体处理工具1中。如在图4A的步骤S103中所示出的,一旦由移动设备3接收唯一密钥5,就基于由移动设备3获得的唯一密钥5而在移动设备3与半导体处理工具1之间建立唯一配对。在示范性的实施例中,移动设备3中所包含的硬件设备(照相机、近场通信读取器等)用于从半导体处理工具1检索唯一密钥5。
接下来,将讨论示范性的唯一密钥交换方法。在示范性的实施例中,基于以下通信之一而实现唯一密钥5的获得:近场通信、射频识别通信、蓝牙通信以及Wi-Fi通信。
在示范性的实施例中,连接至移动设备3的内置或外部照相机对显示在半导体处理工具的显示屏(例如,主用户界面等)上的快速响应代码(QR代码)进行扫描并解码。照相机所扫描到的QR代码包含半导体处理工具1的唯一密钥5。QR代码是包含关于物件的信息的机器可读的光标记,该光标记附接至该物件上。QR代码能够使用例如四个标准化编码模式(数字、字母数字、字节/二进制以及日本汉字)来高效地存储数据;还可以使用扩展。
在示范性的实施例中,移动设备3使用内置近场通信(NFC)读取器来读取附接至半导体处理工具1的NFC标签。在示范性的实施例中,NFC标签能够存储在位于半导体处理工具1的外部但紧邻半导体处理工具1的设备中。NFC标签以与该特定的半导体处理工具1相关联的唯一密钥5编码。
在示范性的实施例中,移动设备使用射频ID(RFID)读取器来读取附接至半导体处理工具1的RFID标签。在示范性的实施例中,RFID标签能够存储在位于半导体处理工具1的外部但紧邻半导体处理工具1的设备中。RFID标签以与该特定的半导体处理工具1相关联的唯一密钥5编码。
在另一示范性的实施例中,用户6使用移动设备3的输入设备21(键盘、触摸屏、轨迹球等)来将唯一密钥5手动地输入至移动设备3中。当唯一密钥5显示于半导体处理工具1的显示屏上时,用户6获得唯一密钥5。在示范性的实施例中,唯一密钥5能够打印在附接至半导体处理工具1的标记或纸张上或以任何其他方式获得。
在示范性的实施例中,如果上文的握手步骤不成功,则过程不继续进行至下一个步骤(例如,登录步骤)。
接下来,将解释登录步骤。过程的该阶段建立用户的访问级别,即建立允许用户在半导体处理工具1上执行什么功能/操作。在非限制性实施例中,如在图4A的步骤S105中所示出的,响应于成功地建立移动设备3与半导体处理工具1之间的唯一配对,移动设备3的用户6被认证,以便访问半导体处理工具1。在示范性的实施例中,认证包括将从移动设备3接收的登录名和密码与所存储的登录名和密码比较。如果登录名和密码匹配,则用户6被认证并访问半导体处理工具1。用户还能够以除了通过登录名和密码之外的不同的方式认证,例如,通过生物数据等。在示范性的实施例中,如果上文的登录步骤不成功,则过程不继续进行至下一个步骤(例如,仲裁步骤)。
接下来,将解释仲裁步骤。过程的该阶段建立用户希望控制(例如保留、指定或“锁定”)机器的哪些部分。例如,如果用户希望将全部访问锁定于4PM***的PM1,以便只有这些用户才能够控制该PM,则用户在仲裁步骤的期间能够如此执行。用户6使用其移动设备3并从半导体处理工具1的一列可能的资源选择用户希望保留或“锁定”访问的资源。换句话说,仲裁步骤针对特定的用户而保留(“锁定”)具体的资源。仲裁步骤避免在移动设备丢失或移动设备有缺陷或被压坏时可能发生的问题。在示范性的实施例中,仲裁步骤仅允许一个用户操作半导体处理工具1,并且,阻止其他人(老板、管理员等)使用半导体处理工具1。然而,超级用户能够将其他用户从半导体处理工具1踢开。
在示范性的实施例中,响应于成功地认证用户6,在半导体处理工具1上执行资源仲裁,如在图4A的步骤S107中所示出,资源仲裁包括基于授予用户6的访问级别而保留与半导体处理工具1相关联的一个或更多个资源。在示范性的实施例中,与半导体处理工具1相关联的一个或更多个资源的保留包括将移动设备3设置为具有主访问级别。在示范性的实施例中,与半导体处理工具1相关联的一个或更多个资源的保留包括将移动设备3设置为中级(intermediate)或共享访问级别。在非限制性实施例中,在认证用户之后,利用移动设备3来控制半导体处理工具1。例如,能够在允许用户控制半导体处理工具1的一个或更多个操作的移动设备3上运行应用程序或其他程序。
接下来,将解释活动检测步骤。为了确保持续使用移动设备3的目的,过程的该阶段监测用户的在移动设备3上的活动。在活动检测步骤期间,持续地监测移动设备上的硬件设备,以验证移动设备3上的用户活动。如果在预定的时间量未检测到活动,则过程将继续进行至注销步骤。在示范性的实施例中,如在图4A的步骤S109中所示出的,在一段时间内监测移动设备3的活动水平。接下来,如图4A的步骤S111中所示出的,将活动水平与预定的活动水平阈值比较。在示范性的实施例中,基于从移动设备3内的一个或更多个传感器19获得的传感器数据而监测活动水平。移动设备3内的一个或更多个传感器19能够是GPS传感器、加速度计、温度传感器、湿度传感器、气压计以及一个或更多个环境传感器中的一种或更多种。一个或更多个传感器19也能够是检测用户在移动设备上的活动或移动设备的移动的任何其他传感器。
在示范性的实施例中,对移动设备3的活动水平的监测包括登记用户6在移动设备3上的最后输入的时间。在示范性的实施例中,如在图4B的步骤S113中所示出的,比较包括:确定活动水平是否大于或等于预定的活动水平阈值;以及在活动水平被确定为大于或等于预定的活动水平阈值时,维持与半导体处理工具1相关联的一个或更多个资源的保留。
接下来,将描述注销步骤。过程的该阶段完成以下操作:1)释放用户6可能在仲裁步骤中已建立的半导体处理工具1上的全部资源仲裁锁定;2)移除在登录步骤中建立的任何访问级别;以及3)破坏在握手步骤中建立的在移动设备3与半导体处理工具1之间的唯一配对。在示范性的实施例中,如在图4B中的步骤S115中所示出的,比较包括:确定活动水平是否小于预定的活动水平阈值;以及在活动水平被确定为小于预定的活动水平阈值时,撤销与半导体处理工具1相关联的一个或更多个资源的保留。在示范性的实施例中,撤销保留包括使用户6退出移动设备3;释放一个或更多个所保留的资源;以及破坏移动设备3与半导体处理工具1之间的唯一配对。
在示范性的实施例中,对移动设备3与半导体处理工具1的距离进行监测,并且,在该距离大于预定的阈值距离时,移动设备3与半导体处理工具1之间的虚拟拴系可能被破坏(随后这些设备之间的通信被破坏)。同样地,在非限制性的实施例中,一个或更多个资源的保留可能被与主用户相关联的远程设备撤销,并且,移动设备3与半导体处理工具1之间的唯一配对可能被主用户破坏。一旦通过上述的过程而建立虚拟拴系,就减轻使用移动设备3来控制半导体处理工具1时的潜在的安全风险。
除了增加利用移动设备3控制来半导体处理工具1的步骤S108之外,在图5A和5B中所示出的过程都与在图4A和4B中所示出的过程相同。
图2图示半导体处理工具1的示范性的实施例。半导体处理工具1能够包括具有射频源、工艺气体供给源、半导体衬底支架、晶片端口、监测传感器的处理室(诸如等离子体蚀刻室或化学气相沉积室)、具有至少处理器7的控制器、存储唯一密钥5的存储器9以及发送和接收数据信号(例如,无线数据信号)的发送器/接收器单元11。处理器7能够是计算机处理器,该计算机处理器可以是单个处理器、多个处理器或两者的组合。处理器7可以具有一个或更多个处理器“核”。处理器7可以是专用或通用处理器设备。处理器7可以连接至通信基础结构,诸如总线、消息队列、网络、多核消息传递方案等。存储器9是用于存储数据的存储设备,诸如硬盘驱动器、只读存储器(ROM)、随机存取存储器(RAM)、光驱、闪速存储器、磁带驱动器等。
在图2中所示出的示范性的实施例中,虚拟地拴系至移动设备3的半导体处理工具1包括存储与半导体处理工具1相关联的唯一密钥5的存储器设备9。半导体处理工具1还包括配置成将唯一密钥5发送至移动设备3的发送器11,并且,基于由半导体处理工具1发送的唯一密钥5而在移动设备3与半导体处理工具1之间建立唯一配对。响应于成功地建立移动设备3与半导体处理工具1之间的唯一配对,移动设备3的用户6被认证,以便访问半导体处理工具1。半导体处理工具1还包括处理器7,处理器7配置成响应于成功地认证用户6而执行资源仲裁,资源仲裁包括基于授予用户6的访问级别而保留与半导体处理工具1相关联的一个或更多个资源。在一段时间内对移动设备3的活动水平进行监测,并且,将该活动水平与预定的活动水平阈值比较。在活动水平被确定为大于或等于预定的活动水平阈值时,维持与半导体处理工具1相关联的一个或更多个资源的保留。如上所述,在活动水平被确定为小于预定的活动水平阈值时,撤销与半导体处理工具1相关联的一个或更多个资源的保留。
图3图示在所描述的方法中使用的移动设备3的示范性的实施例。移动设备3能够包括以下设备中的全部或一些:处理器13;存储器15;发送器/接收器17;一个传感器/多个传感器19;输入设备21;以及显示屏23。处理器13能够是计算机处理器,该计算机处理器可以是单个处理器、多个处理器或两者的组合。处理器13可以具有一个或更多个处理器“核”。处理器13可以是专用或通用处理器设备。处理器13可以连接至通信基础结构,诸如总线、消息队列、网络、多核消息传递方案等。存储器15是用于存储数据的存储设备,诸如硬盘驱动器、只读存储器(ROM)、随机存取存储器(RAM)、光驱、闪速存储器、磁带驱动器等。发送器/接收器单元11发送和接收数据信号(例如,无线数据信号)。传感器或多个传感器能够是GPS传感器、加速度计、温度传感器、湿度传感器、气压计、一个或更多个环境传感器或检测用户在移动设备上的活动或移动设备的移动的任何其他传感器中的一个或更多个。如上所述,输入设备能够是用于操作移动设备3并进而操作半导体处理工具1的键盘、触摸屏、轨迹球等。显示屏23能够是例如LCD、LED、OLED等。
现在,将描述用于建立移动设备3与半导体处理工具1之间的虚拟拴系的示范性的***。示范性的***包括半导体处理工具1,半导体处理工具1包括配置成将与半导体处理工具1相关联的唯一密钥5发送至移动设备3的发送器11。该***还包括移动设备3,其被配置成:基于由移动设备3获得的唯一密钥5而建立移动设备3与半导体处理工具1之间的唯一配对;并且,响应于成功地建立移动设备3与半导体处理工具1之间的唯一配对,认证移动设备3的用户6,以便访问半导体处理工具1。半导体处理工具1配置成,响应于对用户6的成功的认证,执行资源仲裁,资源仲裁包括基于授予用户6的访问级别而保留与半导体处理工具1相关联的一个或更多个资源。同样地,移动设备3配置成:在一段时间内对移动设备3的活动水平进行监测;并且,将活动水平与预定的活动水平阈值比较。
在***的示范性的实施例中,在活动水平被确定为大于或等于预定的活动水平阈值时,维持与半导体处理工具1相关联的一个或更多个资源的保留。
在示范性的实施例中,如在示范性的实施例中所描述的,移动设备3的处理器13或另一控制器创建/运行一种执行用于建立移动设备3与半导体处理工具1之间的虚拟拴系的方法的算法。在示范性的实施例中,该算法能够存储在移动设备3上或存储在载入移动设备3上的移动应用程序中。在示范性的实施例中,如在示范性的实施例中所描述的,移动设备3能够访问在外部服务器上运行的网络应用,并且,网络应用执行用于建立移动设备3与半导体处理工具1之间的虚拟拴系的方法。
依据使用处理器13的示范性的移动设备3而描述各种实施例。在阅读本描述之后,对于相关领域技术人员而言,将显而易见的是,如何使用其他计算机***和/或计算机架构来实现这样的实施例。虽然可以将操作描述为序列过程,但是一些操作实际上可以并行地、同时地且/或在分布式环境下执行,并且,本地或远程地存储程序代码,以供单个或多个处理器机器访问。另外,在一些实施例中,可以重排操作的顺序。
在示范性的实施例中,非暂时性计算机可读存储介质(例如,RAM、ROM、DVD、蓝光光盘等)存储指令,在由处理器(CPU等)运行指令时,执行上述的用于建立移动设备3与半导体处理工具1之间的虚拟拴系的方法。
虽然在上文中描述了所公开的方法的各种示范性的实施例,但应当理解,仅出于示例而非限制的目的而提出这些实施例。这些实施例不详尽,并且,没有将本公开限制于精确的所公开的形式。在不背离广域或范围的情况下,鉴于上文的教导,修改和变型是可能的,或可以通过本公开的实践来获得修改和变型。

Claims (20)

1.一种用于建立移动设备与半导体处理工具之间的虚拟拴系的方法,所述方法包括:
通过移动设备而获得与所述半导体处理工具相关联的唯一密钥;
基于由所述移动设备获得的所述唯一密钥而建立所述移动设备与所述半导体处理工具之间的唯一配对;
响应于成功地建立所述移动设备与所述半导体处理工具之间的所述唯一配对,认证所述移动设备的用户,以便访问所述半导体处理工具;
响应于成功地认证所述用户,在所述半导体处理工具上执行资源仲裁,该资源仲裁包括基于授予所述用户的访问级别而保留与所述半导体处理工具相关联的一个或更多个资源;
在一段时间内对所述移动设备的活动水平进行监测;以及
将所述活动水平与预定的活动水平阈值比较。
2.根据权利要求1所述的方法,其中,所述比较包括确定所述活动水平是否大于或等于所述预定的活动水平阈值,并且,在所述活动水平被确定为大于或等于所述预定的活动水平阈值时,维持与所述半导体处理工具相关联的所述一个或更多个资源的所述保留。
3.根据权利要求1所述的方法,其中,所述比较包括确定所述活动水平是否小于所述预定的活动水平阈值,并且,在所述活动水平被确定为小于所述预定的活动水平阈值时,撤销与所述半导体处理工具相关联的所述一个或更多个资源的所述保留。
4.根据权利要求3所述的方法,其中,所述撤销所述保留包括使所述用户退出所述移动设备,释放所述一个或更多个所保留的资源,并且,破坏所述移动设备与所述半导体处理工具之间的所述唯一配对。
5.根据权利要求1所述的方法,其中,所述半导体处理工具是用于制造半导体设备的等离子体蚀刻室。
6.根据权利要求1所述的方法,其中,从所述半导体处理工具接收所述唯一密钥。
7.根据权利要求1所述的方法,其中,基于以下通信之一而实现所述唯一密钥的所述获得:近场通信、射频识别通信、蓝牙通信以及Wi-Fi通信。
8.根据权利要求1所述的方法,其中,所述对活动水平的监测基于从所述移动设备内的一个或更多个传感器获得的传感器数据。
9.根据权利要求8所述的方法,其中,所述移动设备内的所述一个或更多个传感器选自包括GPS传感器、加速度计、温度传感器、湿度传感器、气压计以及一个或更多个环境传感器的组。
10.根据权利要求1所述的方法,其中,与所述半导体处理工具相关联的所述一个或更多个资源的所述保留包括将所述移动设备设置为具有主访问级别。
11.根据权利要求1所述的方法,其中,与所述半导体处理工具相关联的所述一个或更多个资源的所述保留包括将所述移动设备设置为中级或共享访问级别。
12.根据权利要求1所述的方法,其中,所述认证包括将从所述移动设备接收的登录名和密码与所存储的登录名和密码比较。
13.根据权利要求1所述的方法,其中,所述对所述移动设备的所述活动水平的监测包括登记所述用户在所述移动设备上最后输入的时间。
14.根据权利要求1所述的方法,还包括:
通过与主用户相关联的远程设备而撤销所述一个或更多个资源的所述保留,并且,破坏所述移动设备与所述半导体处理工具之间的所述唯一配对。
15.根据权利要求1所述的方法,还包括:
在对所述用户的所述认证之后,利用所述移动设备来控制所述半导体处理工具。
16.一种虚拟地拴系至移动设备的半导体处理工具,所述半导体处理工具包括:
存储器设备,其存储与所述半导体处理工具相关联的唯一密钥;
发送器,其配置成将所述唯一密钥发送至所述移动设备,其中,基于由所述半导体处理工具发送的所述唯一密钥而在所述移动设备与所述半导体处理工具之间建立唯一配对,并且,响应于成功地建立所述移动设备与所述半导体处理工具之间的所述唯一配对,认证所述移动设备的用户,以便访问所述半导体处理工具;以及
处理器,其配置成,响应于成功地认证所述用户,执行资源仲裁,该资源仲裁包括基于授予所述用户的访问级别而保留与所述半导体处理工具相关联的一个或更多个资源,
其中,在一段时间内对所述移动设备的活动水平进行监测,并且,将所述活动水平与预定的活动水平阈值比较。
17.根据权利要求16所述的半导体处理工具,其中,在所述活动水平被确定为大于或等于所述预定的活动水平阈值时,维持与所述半导体处理工具相关联的所述一个或更多个资源的所述保留。
18.根据权利要求16所述的半导体处理工具,其中,在所述活动水平被确定为小于所述预定的活动水平阈值时,撤销与所述半导体处理工具相关联的所述一个或更多个资源的所述保留。
19.一种用于建立移动设备与半导体处理工具之间的虚拟拴系的***,所述***包括:
所述半导体处理工具,其包括配置成将与所述半导体处理工具相关联的唯一密钥发送至所述移动设备的发送器;和
所述移动设备,其配置成:
基于由所述移动设备获得的所述唯一密钥而建立所述移动设备与所述半导体处理工具之间的唯一配对,并且,
响应于成功地建立所述移动设备与所述半导体处理工具之间的所述唯一配对,认证所述移动设备的用户,以便访问所述半导体处理工具;
所述半导体处理工具配置成,响应于对所述用户的成功的认证,执行资源仲裁,该资源仲裁包括基于授予所述用户的访问级别而保留与所述半导体处理工具相关联的一个或更多个资源;
所述移动设备被配置成在一段时间内对所述移动设备的所述活动水平进行监测;并且,
所述移动设备被配置成将所述活动水平与预定的活动水平阈值比较。
20.根据权利要求19所述的***,其中,在所述活动水平被确定为大于或等于所述预定的活动水平阈值时,维持与所述半导体处理工具相关联的所述一个或更多个资源的所述保留。
CN201510673399.4A 2014-10-17 2015-10-16 用于建立虚拟拴系的方法、装置及*** Active CN105530636B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/517,145 2014-10-17
US14/517,145 US9736135B2 (en) 2014-10-17 2014-10-17 Method, apparatus, and system for establishing a virtual tether between a mobile device and a semiconductor processing tool

Publications (2)

Publication Number Publication Date
CN105530636A true CN105530636A (zh) 2016-04-27
CN105530636B CN105530636B (zh) 2021-02-05

Family

ID=55749992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510673399.4A Active CN105530636B (zh) 2014-10-17 2015-10-16 用于建立虚拟拴系的方法、装置及***

Country Status (4)

Country Link
US (1) US9736135B2 (zh)
KR (1) KR102369632B1 (zh)
CN (1) CN105530636B (zh)
TW (1) TWI677024B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060940A (zh) * 2018-01-18 2019-07-26 株式会社国际电气 衬底处理***及装置、半导体器件的制造方法及记录介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
JP7061524B2 (ja) * 2018-06-28 2022-04-28 株式会社Screenホールディングス 基板処理装置のメンテナンス装置およびメンテナンス方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100536388C (zh) * 2003-08-19 2009-09-02 国际商业机器公司 用于对目标***进行授权远程访问的装置、***和方法
CN102404726A (zh) * 2011-11-18 2012-04-04 重庆邮电大学 一种对用户访问物联网信息的分布式控制方法
CN103339958A (zh) * 2010-12-01 2013-10-02 耶德托公司 密钥传输协议
US20140006347A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Secure container for protecting enterprise data on a mobile device
US20140137235A1 (en) * 2010-06-18 2014-05-15 At&T Intellectual Property I, L.P. Proximity Based Device Security
CN103888265A (zh) * 2014-04-11 2014-06-25 上海博路信息技术有限公司 一种基于移动终端的登录***和方法
CN104010352A (zh) * 2014-05-19 2014-08-27 百度在线网络技术(北京)有限公司 路由器与智能设备之间的连接方法以及相应装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593273A (en) 1984-03-16 1986-06-03 Narcisse Bernadine O Out-of-range personnel monitor and alarm
US7042360B2 (en) * 2000-06-09 2006-05-09 Light Elliott D Electronic tether for portable objects
US20030228846A1 (en) * 2002-06-05 2003-12-11 Shlomo Berliner Method and system for radio-frequency proximity detection using received signal strength variance
US7286896B2 (en) * 2004-09-13 2007-10-23 Taiwan Semiconductor Manufacturing Company, Ltd. Multi-function teach pendant for a semiconductor manufacturing environment
CN101543099B (zh) * 2006-09-29 2012-03-28 意大利电信股份公司 通过不同电子设备对移动用户使用、提供、定制和计费服务
US8284068B2 (en) 2009-07-14 2012-10-09 Sam Johnson Activity monitor to alleviate controlled substance abuse
US8332106B2 (en) 2009-10-21 2012-12-11 Caterpillar Inc. Tether tracking system and method for mobile machine
US9363670B2 (en) * 2012-08-27 2016-06-07 Optio Labs, Inc. Systems and methods for restricting access to network resources via in-location access point protocol
US10552614B2 (en) * 2014-01-31 2020-02-04 Hewlett-Packard Development Company, L.P. Authentication system and method
US9031812B2 (en) * 2014-02-27 2015-05-12 Fitbit, Inc. Notifications on a user device based on activity detected by an activity monitoring device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100536388C (zh) * 2003-08-19 2009-09-02 国际商业机器公司 用于对目标***进行授权远程访问的装置、***和方法
US20140137235A1 (en) * 2010-06-18 2014-05-15 At&T Intellectual Property I, L.P. Proximity Based Device Security
CN103339958A (zh) * 2010-12-01 2013-10-02 耶德托公司 密钥传输协议
US20140006347A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Secure container for protecting enterprise data on a mobile device
CN102404726A (zh) * 2011-11-18 2012-04-04 重庆邮电大学 一种对用户访问物联网信息的分布式控制方法
CN103888265A (zh) * 2014-04-11 2014-06-25 上海博路信息技术有限公司 一种基于移动终端的登录***和方法
CN104010352A (zh) * 2014-05-19 2014-08-27 百度在线网络技术(北京)有限公司 路由器与智能设备之间的连接方法以及相应装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060940A (zh) * 2018-01-18 2019-07-26 株式会社国际电气 衬底处理***及装置、半导体器件的制造方法及记录介质

Also Published As

Publication number Publication date
TWI677024B (zh) 2019-11-11
KR102369632B1 (ko) 2022-03-02
KR20160045602A (ko) 2016-04-27
US20160112390A1 (en) 2016-04-21
TW201633397A (zh) 2016-09-16
CN105530636B (zh) 2021-02-05
US9736135B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
US9002270B1 (en) Two-factor user authentication using near field communication
US10395459B2 (en) Safety lockout systems and methods
US11196752B2 (en) Multifactor authentication for secure management of data center assets from a mobile device
US20180286407A1 (en) Communication device
US20140067682A1 (en) Nfc-based information exchange method and device
CN106716917B (zh) 用于扩展认证的技术及***
US10552614B2 (en) Authentication system and method
WO2016177671A1 (en) Using a secondary mobile device to identify a trusted environment
CN105530636A (zh) 用于建立虚拟拴系的方法、装置及***
EP3036928B1 (en) Mobile device authentication
US9727721B2 (en) Method and device for unlocking electronic equipment and unlocking key thereof
US20170041796A1 (en) Method for safe access to a field device
EP3475505B1 (en) Systems and methods for implementing a proximity lock using bluetooth low energy
CN106664123A (zh) 自然语言用户界面
JP2018097524A (ja) 操作者識別システム
JP2013190900A (ja) 端末装置
US10024659B2 (en) System and method for intelligently coupling and connecting mobile terminals to a coordinate-measuring device
US9231660B1 (en) User authentication using near field communication
US20210262727A1 (en) Secure remote access to a reefer control system
US9774575B2 (en) System and method for authenticating user by near field communication
TWI630504B (zh) 安全監控方法及系統
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
US20120075056A1 (en) Facility controlling system and method
JP6218226B2 (ja) 端末装置、認証方法、及びプログラム
JPWO2018051482A1 (ja) 設備管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant