JP2003046496A - 情報管理方法、情報管理システム及び処理装置 - Google Patents
情報管理方法、情報管理システム及び処理装置Info
- Publication number
- JP2003046496A JP2003046496A JP2001232760A JP2001232760A JP2003046496A JP 2003046496 A JP2003046496 A JP 2003046496A JP 2001232760 A JP2001232760 A JP 2001232760A JP 2001232760 A JP2001232760 A JP 2001232760A JP 2003046496 A JP2003046496 A JP 2003046496A
- Authority
- JP
- Japan
- Prior art keywords
- information
- article
- information management
- mask
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/126—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by photographic or thermographic registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Exposure And Positioning Against Photoresist Photosensitive Materials (AREA)
- Exposure Of Semiconductors, Excluding Electron Or Ion Beam Exposure (AREA)
Abstract
(57)【要約】
【課題】半導体製造システムにおいて、復号鍵を効果的
に保護し、これにより製造データを保護する。 【解決手段】ホストコンピュータ1は、暗号化された製
造データを露光装置2に送り、その暗号化された製造デ
ータを復号するための復号鍵データ及びマスク識別情報
をマスクストッカ10に送る。マスクストッカ10は、
マスク識別情報に基づいてマスク13を特定し、それに
復号鍵データK1を記録する。マスク13は、搬送車3
0により露光装置2に搬送される。露光装置2は、マス
ク13を受け取るとともに復号鍵データK1を読み取
り、それに従って、暗号化された製造データを復号し、
それに基づいて露光を実行する。
に保護し、これにより製造データを保護する。 【解決手段】ホストコンピュータ1は、暗号化された製
造データを露光装置2に送り、その暗号化された製造デ
ータを復号するための復号鍵データ及びマスク識別情報
をマスクストッカ10に送る。マスクストッカ10は、
マスク識別情報に基づいてマスク13を特定し、それに
復号鍵データK1を記録する。マスク13は、搬送車3
0により露光装置2に搬送される。露光装置2は、マス
ク13を受け取るとともに復号鍵データK1を読み取
り、それに従って、暗号化された製造データを復号し、
それに基づいて露光を実行する。
Description
【0001】
【発明の属する技術分野】本発明は、情報管理方法、情
報管理システム及び処理装置に係り、特に情報を管理す
る情報管理方法及び情報管理装置、並びに、情報の管理
のための機能を有する処理装置に関する。
報管理システム及び処理装置に係り、特に情報を管理す
る情報管理方法及び情報管理装置、並びに、情報の管理
のための機能を有する処理装置に関する。
【0002】
【従来の技術】半導体装置の製造、特にマスクのパター
ンをウェハに転写する露光工程においては、集積回路チ
ップのレイアウト情報を含む種々の製造データが必要と
される。これらの製造データは、半導体装置の製造上の
ノウハウなどを反映したものであり、半導体メーカーに
おいても製造装置メーカーにおいても機密情報として扱
われる。上記のような製造データは、通常、半導体製造
装置上、又は、半導体製造装置とネットワーク接続され
たホストコンピュータ上に保持されている。
ンをウェハに転写する露光工程においては、集積回路チ
ップのレイアウト情報を含む種々の製造データが必要と
される。これらの製造データは、半導体装置の製造上の
ノウハウなどを反映したものであり、半導体メーカーに
おいても製造装置メーカーにおいても機密情報として扱
われる。上記のような製造データは、通常、半導体製造
装置上、又は、半導体製造装置とネットワーク接続され
たホストコンピュータ上に保持されている。
【0003】近年、半導体製造装置をネットワークに接
続して遠隔運用するようになってきている。そして、多
くの製造装置がネットワーク環境に対応するようになっ
てきたため、複数の装置メーカーの製造装置をネットワ
ークに接続する必要性が高まっている。ネットワークに
接続された半導体製造装置は、そのネットワークを通じ
て、遠隔運用のみならず遠隔監視や遠隔メンテナンスも
なされうる。ところが、同一ネットワークにすべての製
造装置を接続してしまうと、異なる装置メーカーの装置
間で相互にアクセスが可能であるし、遠隔監視目的で特
定の装置メーカーの技術者が自社の装置にアクセスする
際に他社の装置にもアクセスすることが可能であるとい
う問題があった。
続して遠隔運用するようになってきている。そして、多
くの製造装置がネットワーク環境に対応するようになっ
てきたため、複数の装置メーカーの製造装置をネットワ
ークに接続する必要性が高まっている。ネットワークに
接続された半導体製造装置は、そのネットワークを通じ
て、遠隔運用のみならず遠隔監視や遠隔メンテナンスも
なされうる。ところが、同一ネットワークにすべての製
造装置を接続してしまうと、異なる装置メーカーの装置
間で相互にアクセスが可能であるし、遠隔監視目的で特
定の装置メーカーの技術者が自社の装置にアクセスする
際に他社の装置にもアクセスすることが可能であるとい
う問題があった。
【0004】ところで、暗号化によってデータを保護す
ることは製造システム以外の分野では従来から行われて
いる。しかし、多数の製造装置が配置され、それぞれの
製造装置に対してネットワーク経由で外部からアクセス
することができる環境では、復号鍵を保護することが難
しく、暗号化による保護は行われてこなかった。
ることは製造システム以外の分野では従来から行われて
いる。しかし、多数の製造装置が配置され、それぞれの
製造装置に対してネットワーク経由で外部からアクセス
することができる環境では、復号鍵を保護することが難
しく、暗号化による保護は行われてこなかった。
【0005】
【発明が解決しようとする課題】従来は、上記のよう
に、複数の製造装置がネットワークに接続された製造シ
ステムにおいて製造データの秘密を守ることが困難であ
った。そのため、装置メーカーごとに物理的にネットワ
ークを分離することで相互のアクセスを不可能にする方
法が採用される場合があるが、この場合はネットワーク
の管理が煩雑になるという問題があった。また、このよ
うなネットワークの分離による方法では、悪意を持って
外部から各ネットワーク上の製造装置に侵入してくる者
から製造データを守ることはできなかった。そのため製
造データの秘密を守る有効な技術が望まれていた。
に、複数の製造装置がネットワークに接続された製造シ
ステムにおいて製造データの秘密を守ることが困難であ
った。そのため、装置メーカーごとに物理的にネットワ
ークを分離することで相互のアクセスを不可能にする方
法が採用される場合があるが、この場合はネットワーク
の管理が煩雑になるという問題があった。また、このよ
うなネットワークの分離による方法では、悪意を持って
外部から各ネットワーク上の製造装置に侵入してくる者
から製造データを守ることはできなかった。そのため製
造データの秘密を守る有効な技術が望まれていた。
【0006】本発明は、上記の背景に鑑みてなされたも
のであり、製造システム等のシステムにおいて、復号鍵
を効果的に保護し、これにより製造データ等の情報を保
護することを目的とする。
のであり、製造システム等のシステムにおいて、復号鍵
を効果的に保護し、これにより製造データ等の情報を保
護することを目的とする。
【0007】
【課題を解決するための手段】本発明の第1の側面は、
情報を管理する情報管理方法に係り、第1装置におい
て、暗号化された情報を復号するための復号鍵を、運搬
可能な物品に付けられた記録媒体に記録する記録工程
と、第2装置において、前記物品を受け取り、前記物品
に付けられた前記記録媒体に記録された前記復号鍵に基
づいて、前記暗号化された情報を復号する復号工程とを
有することを特徴とする。
情報を管理する情報管理方法に係り、第1装置におい
て、暗号化された情報を復号するための復号鍵を、運搬
可能な物品に付けられた記録媒体に記録する記録工程
と、第2装置において、前記物品を受け取り、前記物品
に付けられた前記記録媒体に記録された前記復号鍵に基
づいて、前記暗号化された情報を復号する復号工程とを
有することを特徴とする。
【0008】本発明の好適な実施の形態によれば、前記
情報管理方法は、前記第2装置において、前記記録媒体
に記録されている前記復号鍵を消去する消去工程を更に
有することが好ましい。
情報管理方法は、前記第2装置において、前記記録媒体
に記録されている前記復号鍵を消去する消去工程を更に
有することが好ましい。
【0009】本発明の好適な実施の形態によれば、前記
情報管理方法は、情報管理装置から、前記第2装置に対
して、前記暗号化された情報を送信する第1送信工程
と、前記情報管理装置から、前記第1装置に対して、前
記第1送信工程における送信に係る情報を復号するため
の前記復号鍵を送信する第2送信工程とを更に有するこ
とが好ましい。
情報管理方法は、情報管理装置から、前記第2装置に対
して、前記暗号化された情報を送信する第1送信工程
と、前記情報管理装置から、前記第1装置に対して、前
記第1送信工程における送信に係る情報を復号するため
の前記復号鍵を送信する第2送信工程とを更に有するこ
とが好ましい。
【0010】本発明の好適な実施の形態によれば、前記
第2装置は、例えば、製品の製造に利用される製造装置
(例えば、露光装置等の半導体製造装置)である。
第2装置は、例えば、製品の製造に利用される製造装置
(例えば、露光装置等の半導体製造装置)である。
【0011】本発明の好適な実施の形態によれば、前記
第1装置は、マスクを収容するマスクストッカであり、
及び/又は、前記物品は、マスク又はそれを収容するマ
スクキャリアを含む。或いは、前記物品は、ウェハを収
容するウェハキャリアであってもよい。
第1装置は、マスクを収容するマスクストッカであり、
及び/又は、前記物品は、マスク又はそれを収容するマ
スクキャリアを含む。或いは、前記物品は、ウェハを収
容するウェハキャリアであってもよい。
【0012】本発明の好適な実施の形態によれば、前記
記録媒体は、メモリ又は印刷可能な媒体を含むことが好
ましい。
記録媒体は、メモリ又は印刷可能な媒体を含むことが好
ましい。
【0013】本発明の好適な実施の形態によれば、前記
記録工程では、前記復号鍵と共に前記物品の識別情報
を、前記物品に付けられた前記記録媒体に記録し、前記
復号工程では、前記暗号化された情報に付随する物品の
物品識別情報と、前記物品に付けられた前記記録媒体に
記録された物品識別情報とが一致する場合に、前記復号
鍵に基づいて、前記暗号化された情報を復号することが
好ましい。
記録工程では、前記復号鍵と共に前記物品の識別情報
を、前記物品に付けられた前記記録媒体に記録し、前記
復号工程では、前記暗号化された情報に付随する物品の
物品識別情報と、前記物品に付けられた前記記録媒体に
記録された物品識別情報とが一致する場合に、前記復号
鍵に基づいて、前記暗号化された情報を復号することが
好ましい。
【0014】本発明の好適な実施の形態によれば、前記
記録工程では、前記復号鍵と共に前記復号鍵に対応する
鍵識別情報を、前記物品に付けられた前記記録媒体に記
録し、前記復号工程では、前記暗号化された情報に付随
する鍵識別情報と、前記物品に付けられた前記記録媒体
に記録された鍵識別情報とが一致する場合に、前記復号
鍵に基づいて、前記暗号化された情報を復号することが
好ましい。
記録工程では、前記復号鍵と共に前記復号鍵に対応する
鍵識別情報を、前記物品に付けられた前記記録媒体に記
録し、前記復号工程では、前記暗号化された情報に付随
する鍵識別情報と、前記物品に付けられた前記記録媒体
に記録された鍵識別情報とが一致する場合に、前記復号
鍵に基づいて、前記暗号化された情報を復号することが
好ましい。
【0015】本発明の好適な実施の形態によれば、前記
第1装置から前記第2装置に前記物品を搬送する搬送工
程を更に有することが好ましい。
第1装置から前記第2装置に前記物品を搬送する搬送工
程を更に有することが好ましい。
【0016】本発明の第2の側面は、情報を管理する情
報管理システムに係り、暗号化された情報を復号するた
めの復号鍵を、運搬可能な物品に付けられた記録媒体に
記録する記録手段を有する第1装置と、前記物品に付け
られた前記記録媒体に記録された前記復号鍵に基づい
て、前記暗号化された情報を復号する復号手段を有する
第2装置とを備えることを特徴とする。
報管理システムに係り、暗号化された情報を復号するた
めの復号鍵を、運搬可能な物品に付けられた記録媒体に
記録する記録手段を有する第1装置と、前記物品に付け
られた前記記録媒体に記録された前記復号鍵に基づい
て、前記暗号化された情報を復号する復号手段を有する
第2装置とを備えることを特徴とする。
【0017】本発明の好適な実施の形態によれば、前記
第2装置は、前記記録媒体に記録されている前記復号鍵
を消去する消去手段を更に有することが好ましい。
第2装置は、前記記録媒体に記録されている前記復号鍵
を消去する消去手段を更に有することが好ましい。
【0018】本発明の好適な実施の形態によれば、前記
情報管理システムは、情報管理装置を更に備え、前記情
報管理装置は、前記第2装置に対して、前記暗号化され
た情報を送信する第1送信手段と、前記第1装置に対し
て、前記第1送信手段による送信に係る情報を復号する
ための前記復号鍵を送信する第2送信手段とを有するこ
とが好ましい。
情報管理システムは、情報管理装置を更に備え、前記情
報管理装置は、前記第2装置に対して、前記暗号化され
た情報を送信する第1送信手段と、前記第1装置に対し
て、前記第1送信手段による送信に係る情報を復号する
ための前記復号鍵を送信する第2送信手段とを有するこ
とが好ましい。
【0019】本発明の好適な実施の形態によれば、前記
第2装置は、例えば、製品の製造に利用される製造装置
(例えば、露光装置等の半導体製造装置)である。
第2装置は、例えば、製品の製造に利用される製造装置
(例えば、露光装置等の半導体製造装置)である。
【0020】本発明の好適な実施の形態によれば、前記
第1装置は、マスクを収容するマスクストッカであり、
及び/又は、前記物品は、マスク又はそれを収容するマ
スクキャリアを含む。或いは、前記物品は、ウェハを収
容するウェハキャリアであってもよい。
第1装置は、マスクを収容するマスクストッカであり、
及び/又は、前記物品は、マスク又はそれを収容するマ
スクキャリアを含む。或いは、前記物品は、ウェハを収
容するウェハキャリアであってもよい。
【0021】本発明の好適な実施の形態によれば、前記
記録媒体は、メモリ又は印刷が可能な媒体を含むことが
好ましい。
記録媒体は、メモリ又は印刷が可能な媒体を含むことが
好ましい。
【0022】本発明の好適な実施の形態によれば、前記
記録手段は、前記復号鍵と共に前記物品の識別情報を、
前記物品に付けられた前記記録媒体に記録し、前記復号
手段は、前記暗号化された情報に付随する物品の物品識
別情報と、前記物品に付けられた前記記録媒体に記録さ
れた物品識別情報とが一致する場合に、前記復号鍵に基
づいて、前記暗号化された情報を復号することが好まし
い。
記録手段は、前記復号鍵と共に前記物品の識別情報を、
前記物品に付けられた前記記録媒体に記録し、前記復号
手段は、前記暗号化された情報に付随する物品の物品識
別情報と、前記物品に付けられた前記記録媒体に記録さ
れた物品識別情報とが一致する場合に、前記復号鍵に基
づいて、前記暗号化された情報を復号することが好まし
い。
【0023】本発明の好適な実施の形態によれば、前記
記録手段は、前記復号鍵と共に前記復号鍵に対応する鍵
識別情報を、前記物品に付けられた前記記録媒体に記録
し、前記復号手段は、前記暗号化された情報に付随する
鍵識別情報と、前記物品に付けられた前記記録媒体に記
録された鍵識別情報とが一致する場合に、前記復号鍵に
基づいて、前記暗号化された情報を復号することが好ま
しい。
記録手段は、前記復号鍵と共に前記復号鍵に対応する鍵
識別情報を、前記物品に付けられた前記記録媒体に記録
し、前記復号手段は、前記暗号化された情報に付随する
鍵識別情報と、前記物品に付けられた前記記録媒体に記
録された鍵識別情報とが一致する場合に、前記復号鍵に
基づいて、前記暗号化された情報を復号することが好ま
しい。
【0024】本発明の好適な実施の形態によれば、前記
第1装置から前記第2装置に前記物品を搬送する搬送装
置を更に有することが好ましい。
第1装置から前記第2装置に前記物品を搬送する搬送装
置を更に有することが好ましい。
【0025】本発明の第3の側面は、物品を処理する処
理装置に係り、外部装置からの指示に従って、複数の運
搬可能な物品の中から1つの物品を特定する特定手段
と、暗号化された情報を復号するための復号鍵を、前記
特定手段によって特定された物品に付けられている記録
媒体に記録する記録手段とを備えることを特徴とする。
理装置に係り、外部装置からの指示に従って、複数の運
搬可能な物品の中から1つの物品を特定する特定手段
と、暗号化された情報を復号するための復号鍵を、前記
特定手段によって特定された物品に付けられている記録
媒体に記録する記録手段とを備えることを特徴とする。
【0026】本発明の第4の側面は、暗号化された情報
を復号し、その復号した情報に基づいて処理を実行する
処理装置に係り、前記処理を制御するための暗号化され
た情報を、前記処理のために要する物品に付された記録
媒体に記録された復号鍵に基づいて復号する復号手段を
備えることを特徴とする。
を復号し、その復号した情報に基づいて処理を実行する
処理装置に係り、前記処理を制御するための暗号化され
た情報を、前記処理のために要する物品に付された記録
媒体に記録された復号鍵に基づいて復号する復号手段を
備えることを特徴とする。
【0027】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な実施の形態について説明する。
発明の好適な実施の形態について説明する。
【0028】図1は、本発明の好適な実施の形態に係る
半導体製造システムの構成を示す図である。この半導体
製造システムは、該システム全体を統括し、暗号鍵の生
成およびデータの暗号化を行うホストコンピュータ1、
半導体製造装置の一例としての半導体露光装置(例え
ば、ステッパ、スキャナ等)2及び3、当面の露光作業
に必要なマスク(例えばレチクル)をストックしておく
マスクストッカ10、これらを接続する通信ネットワー
ク20、露光装置2及び3とマスクストッカ10との間
で搬送路31に沿ってマスク13や15等のマスクを搬
送する搬送車(搬送装置)30とを備えている。
半導体製造システムの構成を示す図である。この半導体
製造システムは、該システム全体を統括し、暗号鍵の生
成およびデータの暗号化を行うホストコンピュータ1、
半導体製造装置の一例としての半導体露光装置(例え
ば、ステッパ、スキャナ等)2及び3、当面の露光作業
に必要なマスク(例えばレチクル)をストックしておく
マスクストッカ10、これらを接続する通信ネットワー
ク20、露光装置2及び3とマスクストッカ10との間
で搬送路31に沿ってマスク13や15等のマスクを搬
送する搬送車(搬送装置)30とを備えている。
【0029】マスク13、15には、それぞれ、例えば
非接触に読み書き可能なICカード14、15が取り付
けられている。ICカードにはあらかじめマスク識別情
報(例えば、識別番号)が記録されており、該識別情報
に基づいて管理される。
非接触に読み書き可能なICカード14、15が取り付
けられている。ICカードにはあらかじめマスク識別情
報(例えば、識別番号)が記録されており、該識別情報
に基づいて管理される。
【0030】ホストコンピュータ1は、製造データを暗
号化する際に生成した暗号化鍵(暗号化のために使用す
る鍵)と、該暗号化鍵に対応して生成した復号化鍵(対
応する暗号化鍵によって暗号化されたデータを復号する
ために必要な鍵)とのペアに対して鍵識別情報(例え
ば、識別番号)を割り振る。
号化する際に生成した暗号化鍵(暗号化のために使用す
る鍵)と、該暗号化鍵に対応して生成した復号化鍵(対
応する暗号化鍵によって暗号化されたデータを復号する
ために必要な鍵)とのペアに対して鍵識別情報(例え
ば、識別番号)を割り振る。
【0031】露光装置2は、露光装置コントローラ4に
よって制御される。露光装置コントローラ4はハードデ
ィスク5を備えており、ハードディスク5には露光装置
2を制御するためのプログラムが格納されている。ま
た、露光装置2は、例えば非接触型のICカードリーダ
ライタ7を備えており、該リーダライタ7によりマスク
上に取り付けられたICカードに記録された情報を読み
出したり、それに情報を記録したりする。
よって制御される。露光装置コントローラ4はハードデ
ィスク5を備えており、ハードディスク5には露光装置
2を制御するためのプログラムが格納されている。ま
た、露光装置2は、例えば非接触型のICカードリーダ
ライタ7を備えており、該リーダライタ7によりマスク
上に取り付けられたICカードに記録された情報を読み
出したり、それに情報を記録したりする。
【0032】暗号化された製造データは、典型的には、
通信ネットワーク20を通じてホストコンピュータ1か
ら露光装置2若しくは3又は不図示の他の製造装置に送
信される。図1に示す例では、暗号化された製造データ
は、通信ネットワーク20を通じて露光装置2に送信さ
れる。ただし、例えば、露光装置2上で製造データを作
成あるいは編集し、それをホストコンピュータ1から提
供される公開暗号化鍵を用いて暗号化することもでき
る。
通信ネットワーク20を通じてホストコンピュータ1か
ら露光装置2若しくは3又は不図示の他の製造装置に送
信される。図1に示す例では、暗号化された製造データ
は、通信ネットワーク20を通じて露光装置2に送信さ
れる。ただし、例えば、露光装置2上で製造データを作
成あるいは編集し、それをホストコンピュータ1から提
供される公開暗号化鍵を用いて暗号化することもでき
る。
【0033】マスクストッカ10は、ストッカコントロ
ーラ11によって制御される。ストッカコントローラ1
1は、ホストコンピュータ1から露光処理において用い
るマスクを特定するためのマスク識別情報と、当該マス
ク及びそれを使用する露光装置に適合した製造データを
暗号化する際に用いた暗号鍵(及び復号鍵)に対応する
鍵識別情報と、該鍵識別情報に対応する復号鍵データを
受信する。そして、ストッカコントローラ11は、マス
ク識別情報によって特定されるマスクをマスクストッカ
10内から探し出し、例えば非接触型のICカードリー
ダライタ12により、当該マスク上に取り付けられたI
Cカードに鍵識別情報及び復号鍵データを書き込む。そ
の後、当該マスクは搬送車30に載せられ、該当する露
光装置へ搬送される。ここで、例えば、通信ネットワー
ク20からのICカードリーダライタ12又はマスクス
トッカコントローラ11へのアクセス権を所定の者に制
限したり、又は、完全に禁止したりすることにより、マ
スクのICカードに記録された復号鍵データが漏洩する
ことを一層効果的に防止することができる。
ーラ11によって制御される。ストッカコントローラ1
1は、ホストコンピュータ1から露光処理において用い
るマスクを特定するためのマスク識別情報と、当該マス
ク及びそれを使用する露光装置に適合した製造データを
暗号化する際に用いた暗号鍵(及び復号鍵)に対応する
鍵識別情報と、該鍵識別情報に対応する復号鍵データを
受信する。そして、ストッカコントローラ11は、マス
ク識別情報によって特定されるマスクをマスクストッカ
10内から探し出し、例えば非接触型のICカードリー
ダライタ12により、当該マスク上に取り付けられたI
Cカードに鍵識別情報及び復号鍵データを書き込む。そ
の後、当該マスクは搬送車30に載せられ、該当する露
光装置へ搬送される。ここで、例えば、通信ネットワー
ク20からのICカードリーダライタ12又はマスクス
トッカコントローラ11へのアクセス権を所定の者に制
限したり、又は、完全に禁止したりすることにより、マ
スクのICカードに記録された復号鍵データが漏洩する
ことを一層効果的に防止することができる。
【0034】以下、図1乃至図4を参照しながら、図1
に示すマスク13と露光装置2を用いて実行される露光
処理を例にとって、この実施の形態に係る半導体製造シ
ステムの動作を具体的に説明する。
に示すマスク13と露光装置2を用いて実行される露光
処理を例にとって、この実施の形態に係る半導体製造シ
ステムの動作を具体的に説明する。
【0035】図2は、ホストコンピュータ1の動作を示
す図である。まず、ステップS101で、ホストコンピ
ュータ1は、あらかじめ作成された生産計画に基づい
て、作業内容(ここでは、露光装置2とマスク13との
組み合わせによってウェハを露光する処理)を決定す
る。
す図である。まず、ステップS101で、ホストコンピ
ュータ1は、あらかじめ作成された生産計画に基づい
て、作業内容(ここでは、露光装置2とマスク13との
組み合わせによってウェハを露光する処理)を決定す
る。
【0036】次いで、ステップS102で、ホストコン
ピュータ1は、露光装置2に対して、使用するマスク1
3を特定するための情報であるマスク識別情報、マスク
13を使用して露光装置2により露光処理を行うための
暗号化された製造データ6、製造データの暗号化に用い
た暗号鍵(および復号鍵)に対応する鍵識別情報を送信
する。
ピュータ1は、露光装置2に対して、使用するマスク1
3を特定するための情報であるマスク識別情報、マスク
13を使用して露光装置2により露光処理を行うための
暗号化された製造データ6、製造データの暗号化に用い
た暗号鍵(および復号鍵)に対応する鍵識別情報を送信
する。
【0037】次いで、ステップS103で、ホストコン
ピュータ1は、マスクストッカ10に対して、露光装置
2で使用するマスク13を特定するマスク識別番号、ホ
ストコンピュータ1から露光装置2に提供される製造デ
ータの暗号化に用いた暗号鍵(および復号鍵)に対応す
る鍵識別情報、当該鍵識別情報に対応する復号鍵(すな
わち、当該鍵識別番号に対応する暗号鍵とペアをなす復
号化鍵)のデータK1を送信する。
ピュータ1は、マスクストッカ10に対して、露光装置
2で使用するマスク13を特定するマスク識別番号、ホ
ストコンピュータ1から露光装置2に提供される製造デ
ータの暗号化に用いた暗号鍵(および復号鍵)に対応す
る鍵識別情報、当該鍵識別情報に対応する復号鍵(すな
わち、当該鍵識別番号に対応する暗号鍵とペアをなす復
号化鍵)のデータK1を送信する。
【0038】図3は、マスクストッカ10の動作を示す
図である。まず、ステップS201で、マスクストッカ
コントローラ11は、ホストコンピュータ1から、露光
装置2による露光処理で使用するマスク13を特定する
マスク識別番号、ホストコンピュータ1から露光装置2
に提供される製造データの暗号化に用いた暗号鍵(およ
び復号鍵)に対応する鍵識別情報、当該鍵識別情報に対
応する復号鍵(すなわち、当該鍵識別番号に対応する暗
号鍵とペアをなす復号化鍵)のデータK1を受信する。
このステップは、図2のステップS103に対応する。
図である。まず、ステップS201で、マスクストッカ
コントローラ11は、ホストコンピュータ1から、露光
装置2による露光処理で使用するマスク13を特定する
マスク識別番号、ホストコンピュータ1から露光装置2
に提供される製造データの暗号化に用いた暗号鍵(およ
び復号鍵)に対応する鍵識別情報、当該鍵識別情報に対
応する復号鍵(すなわち、当該鍵識別番号に対応する暗
号鍵とペアをなす復号化鍵)のデータK1を受信する。
このステップは、図2のステップS103に対応する。
【0039】次いで、ステップS202で、マスクコン
トローラ11は、ステップS201で受信したマスク識
別情報に基づいて、マスクストッカ10中に収容されて
いる多数のマスクの中から当該露光処理で使用するマス
クを探し出す(マスクの特定)。
トローラ11は、ステップS201で受信したマスク識
別情報に基づいて、マスクストッカ10中に収容されて
いる多数のマスクの中から当該露光処理で使用するマス
クを探し出す(マスクの特定)。
【0040】次いで、ステップS203で、マスクコン
トローラ11は、ステップS202で探し出したマスク
13に取り付けられているICカード14に対して、ス
テップS201で受信したマスク識別情報、鍵識別情報
および復号鍵データK1を記録する。
トローラ11は、ステップS202で探し出したマスク
13に取り付けられているICカード14に対して、ス
テップS201で受信したマスク識別情報、鍵識別情報
および復号鍵データK1を記録する。
【0041】次いで、ステップS204で、マスクコン
トローラ11は、マスク13を搬送車30に引き渡す。
トローラ11は、マスク13を搬送車30に引き渡す。
【0042】次いで、ステップS205で、マスクコン
トローラ11は、搬送車30に対して、マスク13の搬
送先が露光装置2である旨を通知する。なお、このよう
な通知は、ホストコンピュータ1から搬送車30に対し
てなされてもよい。
トローラ11は、搬送車30に対して、マスク13の搬
送先が露光装置2である旨を通知する。なお、このよう
な通知は、ホストコンピュータ1から搬送車30に対し
てなされてもよい。
【0043】図4は、露光装置2の動作を示す図であ
る。ステップS301では、露光装置コントローラ4
は、使用するマスク13(搬送車30によって搬送され
てくるマスク)を特定するための情報であるマスク識別
情報、マスク13を使用して露光装置2により露光処理
を行うための暗号化された製造データ6、製造データの
暗号化に用いた暗号鍵(および復号鍵)に対応する鍵識
別情報を受信する。このステップは、図2のステップS
102に対応する。
る。ステップS301では、露光装置コントローラ4
は、使用するマスク13(搬送車30によって搬送され
てくるマスク)を特定するための情報であるマスク識別
情報、マスク13を使用して露光装置2により露光処理
を行うための暗号化された製造データ6、製造データの
暗号化に用いた暗号鍵(および復号鍵)に対応する鍵識
別情報を受信する。このステップは、図2のステップS
102に対応する。
【0044】次いで、ステップS302で、露光装置コ
ントローラ4は、マスクの受け取り用の機構を駆動し
て、搬送路31を通ってマスク13を搬送してきた搬送
車30から該マスク30を受け取らせる。
ントローラ4は、マスクの受け取り用の機構を駆動し
て、搬送路31を通ってマスク13を搬送してきた搬送
車30から該マスク30を受け取らせる。
【0045】次いで、ステップS303で、露光装置コ
ントローラ4は、リーダライタ4を利用して、マスク1
3のICカード14に記録されているマスク識別情報を
読み取り、ステップS304で、その読み取ったマスク
識別情報とステップS301でホストコンピュータ1か
ら受信したマスク識別情報とが一致しているか否かを検
査し、両者が一致している場合はステップS305に進
み、両者が一致していない場合にはステップS311に
進み所定のエラー処理を実行する。
ントローラ4は、リーダライタ4を利用して、マスク1
3のICカード14に記録されているマスク識別情報を
読み取り、ステップS304で、その読み取ったマスク
識別情報とステップS301でホストコンピュータ1か
ら受信したマスク識別情報とが一致しているか否かを検
査し、両者が一致している場合はステップS305に進
み、両者が一致していない場合にはステップS311に
進み所定のエラー処理を実行する。
【0046】ステップS305では、露光装置コントロ
ーラ4は、リーダライタ4を利用して、マスク13のI
Cカード14に記録されている鍵識別情報と復号鍵デー
タK1とを読み取って不図示の一次メモリに格納し、ス
テップS306で、リーダライタ4を利用して、ICカ
ード14上の鍵識別情報および復号鍵データK1を消去
する。すなわち、マスク13のICカード14には露光
処理の直前にマスクストッカ10のリーダライタ12に
よって鍵識別情報および復号鍵データが記録され、その
後、搬送車30によってマスク13が露光装置に搬送さ
れ、リーダライタ7によって鍵識別情報および復号鍵デ
ータが読み出された後にICカード14から鍵識別情報お
よび復号化鍵データのうち少なくとも復号化鍵データが
消去される。また、ICカード14から読み取られた鍵
識別情報および復号化鍵データは、露光装置コントロー
ラ4の一次メモリに格納されるため、これに外部からア
クセスすることは困難である。したがって、通信ネット
ワーク20を経由して露光装置2等の半導体製造装置に
アクセスする者が復号鍵データを取得する危険性を最小
限に抑えることができる。
ーラ4は、リーダライタ4を利用して、マスク13のI
Cカード14に記録されている鍵識別情報と復号鍵デー
タK1とを読み取って不図示の一次メモリに格納し、ス
テップS306で、リーダライタ4を利用して、ICカ
ード14上の鍵識別情報および復号鍵データK1を消去
する。すなわち、マスク13のICカード14には露光
処理の直前にマスクストッカ10のリーダライタ12に
よって鍵識別情報および復号鍵データが記録され、その
後、搬送車30によってマスク13が露光装置に搬送さ
れ、リーダライタ7によって鍵識別情報および復号鍵デ
ータが読み出された後にICカード14から鍵識別情報お
よび復号化鍵データのうち少なくとも復号化鍵データが
消去される。また、ICカード14から読み取られた鍵
識別情報および復号化鍵データは、露光装置コントロー
ラ4の一次メモリに格納されるため、これに外部からア
クセスすることは困難である。したがって、通信ネット
ワーク20を経由して露光装置2等の半導体製造装置に
アクセスする者が復号鍵データを取得する危険性を最小
限に抑えることができる。
【0047】次いで、ステップS307では、露光装置
コントローラ4は、ステップS301で暗号化された製
造データ6と共に受信した鍵識別番号(製造データ6の
暗号化に用いた暗号化鍵に対応する鍵識別番号)と、ス
テップS305でマスク13のICカード14から読み
取った鍵識別番号とが一致するか否かを検査し、一致す
る場合にはステップS308に進み、両鍵識別番号が一
致しない場合にはステップS312に進みエラー処理を
実行する。なお、両鍵識別番号が一致することは、マス
ク13のICカード14に記録されている復号化鍵デー
タK1に基づいて、製造データ6を復号することができ
ることを意味する。
コントローラ4は、ステップS301で暗号化された製
造データ6と共に受信した鍵識別番号(製造データ6の
暗号化に用いた暗号化鍵に対応する鍵識別番号)と、ス
テップS305でマスク13のICカード14から読み
取った鍵識別番号とが一致するか否かを検査し、一致す
る場合にはステップS308に進み、両鍵識別番号が一
致しない場合にはステップS312に進みエラー処理を
実行する。なお、両鍵識別番号が一致することは、マス
ク13のICカード14に記録されている復号化鍵デー
タK1に基づいて、製造データ6を復号することができ
ることを意味する。
【0048】次いで、ステップS308で、露光装置コ
ントローラ4は、ステップS305で読み取ったマスク
13のICカード14に記録された復号化鍵データK1
に基づいて、ステップS301でホストコンピュータ1
から受信した暗号化された製造データ6を復号する。こ
こで、復号した製造データは、一次メモりにのみ保存す
るか、又は、外部装置からのアクセスができないメモリ
に保存することが好ましい。
ントローラ4は、ステップS305で読み取ったマスク
13のICカード14に記録された復号化鍵データK1
に基づいて、ステップS301でホストコンピュータ1
から受信した暗号化された製造データ6を復号する。こ
こで、復号した製造データは、一次メモりにのみ保存す
るか、又は、外部装置からのアクセスができないメモリ
に保存することが好ましい。
【0049】次いで、ステップS309で、露光コント
ローラ4は、復号した製造データに従って露光装置2の
各部を制御しながら、マスク13に形成されたパターン
をウェハに転写する。この転写は、製造データに従っ
て、典型的には複数のウェハに対してなされうる。
ローラ4は、復号した製造データに従って露光装置2の
各部を制御しながら、マスク13に形成されたパターン
をウェハに転写する。この転写は、製造データに従っ
て、典型的には複数のウェハに対してなされうる。
【0050】次いで、ステップS310で、露光コント
ローラ4は、一連の露光処理が完了した後に、復号され
た製造データをそれを保存していたメモリ上から消去す
る。これにより、不本意に当該露光装置2に対して外部
から侵入があった場合にも、復号された製造データが当
該侵入者に渡ることを防止することができる。ここで、
復号された製造データの消去は、その全部を一括して行
うのではなく、露光装置2の制御パラメータの設定等が
完了する都度、不要になった一部を順次消去してもよ
い。これにより、復号された製造データの漏洩の危険性
をさらに低減することができる。
ローラ4は、一連の露光処理が完了した後に、復号され
た製造データをそれを保存していたメモリ上から消去す
る。これにより、不本意に当該露光装置2に対して外部
から侵入があった場合にも、復号された製造データが当
該侵入者に渡ることを防止することができる。ここで、
復号された製造データの消去は、その全部を一括して行
うのではなく、露光装置2の制御パラメータの設定等が
完了する都度、不要になった一部を順次消去してもよ
い。これにより、復号された製造データの漏洩の危険性
をさらに低減することができる。
【0051】ここで、ホストコンピュータ1に対してネ
ットワーク20を介してアクセスすることを許可する
と、ホストコンピュータ1から、暗号化されていない製
造データ等の機密情報が漏洩する可能性があるため、ホ
ストコンピュータ1に対するアクセスは完全に又は部分
的に禁止する必要がある。
ットワーク20を介してアクセスすることを許可する
と、ホストコンピュータ1から、暗号化されていない製
造データ等の機密情報が漏洩する可能性があるため、ホ
ストコンピュータ1に対するアクセスは完全に又は部分
的に禁止する必要がある。
【0052】なお、上記の実施の形態において、ICカ
ード14の代わりに他の種々のメモリ媒体を採用するこ
ともできる。また、印刷可能な媒体を採用して、該媒体
に鍵識別情報および復号化鍵データK1を例えばバーコ
ード等として印刷してもよい。
ード14の代わりに他の種々のメモリ媒体を採用するこ
ともできる。また、印刷可能な媒体を採用して、該媒体
に鍵識別情報および復号化鍵データK1を例えばバーコ
ード等として印刷してもよい。
【0053】また、マスク自体にICカードや印刷媒体
等の記録媒体を取り付ける代わりに、マスクを収容する
マスクカセット等に記録媒体を取り付けて、鍵識別情報
および復号化鍵データK1を保持させてもよい。
等の記録媒体を取り付ける代わりに、マスクを収容する
マスクカセット等に記録媒体を取り付けて、鍵識別情報
および復号化鍵データK1を保持させてもよい。
【0054】また、マスク等にICカードや印刷媒体等
の記録媒体を取り付ける代わりに、露光対象のウェハを
収容したウェハキャリア等に記録媒体を取り付けて、鍵
識別情報および復号化鍵データK1を保持させてもよ
い。
の記録媒体を取り付ける代わりに、露光対象のウェハを
収容したウェハキャリア等に記録媒体を取り付けて、鍵
識別情報および復号化鍵データK1を保持させてもよ
い。
【0055】以上のように、本発明に好適な実施の形態
によれば、製造データを復号するための復号鍵データを
マスク等の物品(すなわち、アクセスが困難な物品)を
介して半導体製造装置に提供するため、復号鍵データが
ネットワークへの善意又は悪意のアクセス者に対して渡
る危険性を最小限に抑え、これにより、たとえ暗号化さ
れていない製造データが該アクセス者に渡ったとして
も、それが復号される可能性を最小限に抑えることがで
きる。
によれば、製造データを復号するための復号鍵データを
マスク等の物品(すなわち、アクセスが困難な物品)を
介して半導体製造装置に提供するため、復号鍵データが
ネットワークへの善意又は悪意のアクセス者に対して渡
る危険性を最小限に抑え、これにより、たとえ暗号化さ
れていない製造データが該アクセス者に渡ったとして
も、それが復号される可能性を最小限に抑えることがで
きる。
【0056】また、本発明の好適な実施の形態によれ
ば、ホストコンピュータから露光装置等の半導体製造装
置に対して暗号化された製造データを提供し、該製造デ
ータを復号するための復号化鍵データに関しては別の経
路すなわち該半導体製造装置が使用するマスク等の物品
(すなわち、アクセスが困難な物品)を介して該半導体
製造装置に提供するため、暗号化された製造データとそ
れを復号するための暗号鍵データの双方が共にネットワ
ークへの善意又は悪意のアクセス者に対して渡るといっ
た危険性を最小限に抑えることができる。
ば、ホストコンピュータから露光装置等の半導体製造装
置に対して暗号化された製造データを提供し、該製造デ
ータを復号するための復号化鍵データに関しては別の経
路すなわち該半導体製造装置が使用するマスク等の物品
(すなわち、アクセスが困難な物品)を介して該半導体
製造装置に提供するため、暗号化された製造データとそ
れを復号するための暗号鍵データの双方が共にネットワ
ークへの善意又は悪意のアクセス者に対して渡るといっ
た危険性を最小限に抑えることができる。
【0057】
【発明の効果】本発明によれば、製造システム等のシス
テムにおいて、復号鍵を効果的に保護することができ、
これにより製造データ等の情報を保護することができ
る。
テムにおいて、復号鍵を効果的に保護することができ、
これにより製造データ等の情報を保護することができ
る。
【図1】本発明の好適な実施の形態に係る半導体製造シ
ステムの構成を示す図である。
ステムの構成を示す図である。
【図2】ホストコンピュータの動作を示す図である。
【図3】マスクストッカの動作を示す図である。
【図4】露光装置の動作を示す図である。
1 ホストコンピュータ
2,3 露光装置
4 露光装置コントローラ
5 ハードディスク
6 暗号化された製造データ
7,12 ICカードリーダライタ
10 マスクストッカ
13,15 マスク
14、16 ICカード
K1 復号化鍵のデータ
20 通信ネットワーク
30 搬送車
31 搬送路
Claims (30)
- 【請求項1】 情報を管理する情報管理方法であって、 第1装置において、暗号化された情報を復号するための
復号鍵を、運搬可能な物品に付けられた記録媒体に記録
する記録工程と、 第2装置において、前記物品を受け取り、前記物品に付
けられた前記記録媒体に記録された前記復号鍵に基づい
て、前記暗号化された情報を復号する復号工程と、 を有することを特徴とする情報管理方法。 - 【請求項2】 前記第2装置において、前記記録媒体に
記録されている前記復号鍵を消去する消去工程を更に有
することを特徴とする請求項1に記載の情報管理方法。 - 【請求項3】 情報管理装置から、前記第2装置に対し
て、前記暗号化された情報を送信する第1送信工程と、 前記情報管理装置から、前記第1装置に対して、前記第
1送信工程における送信に係る情報を復号するための前
記復号鍵を送信する第2送信工程と、 を更に有することを特徴とする請求項1又は請求項2に
記載の情報管理方法。 - 【請求項4】 前記第2装置は、製品の製造に利用され
る製造装置であることを特徴とする請求項1乃至請求項
3のいずれか1項に記載の情報管理方法。 - 【請求項5】 前記第2装置は、半導体装置の製造に利
用される半導体製造装置であることを特徴とする請求項
1乃至請求項3のいずれか1項に記載の情報管理方法。 - 【請求項6】 前記半導体製造装置は、露光装置を含む
ことを特徴とする請求項5に記載の情報管理方法。 - 【請求項7】 前記第1装置は、マスクを収容するマス
クストッカであることを特徴とする請求項6に記載の情
報管理方法。 - 【請求項8】 前記物品は、マスク又はそれを収容する
マスクキャリアを含むことを特徴とする請求項6又は請
求項7に記載の情報管理方法。 - 【請求項9】 前記物品は、ウェハを収容するウェハキ
ャリアを含むことを特徴とする請求項6に記載の情報管
理方法。 - 【請求項10】 前記記録媒体は、メモリを含むことを
特徴とする請求項1乃至請求項9のいずれか1項に記載
の情報管理方法。 - 【請求項11】 前記記録媒体は、印刷が可能な媒体を
含むことを特徴とする請求項1乃至請求項9のいずれか
1項に記載の情報管理方法。 - 【請求項12】 前記記録工程では、前記復号鍵と共に
前記物品の識別情報を、前記物品に付けられた前記記録
媒体に記録し、 前記復号工程では、前記暗号化された情報に付随する物
品の物品識別情報と、前記物品に付けられた前記記録媒
体に記録された物品識別情報とが一致する場合に、前記
復号鍵に基づいて、前記暗号化された情報を復号するこ
とを特徴とする請求項1乃至請求項11のいずれか1項
に記載の情報管理方法。 - 【請求項13】 前記記録工程では、前記復号鍵と共に
前記復号鍵に対応する鍵識別情報を、前記物品に付けら
れた前記記録媒体に記録し、 前記復号工程では、前記暗号化された情報に付随する鍵
識別情報と、前記物品に付けられた前記記録媒体に記録
された鍵識別情報とが一致する場合に、前記復号鍵に基
づいて、前記暗号化された情報を復号することを特徴と
する請求項1乃至請求項11のいずれか1項に記載の情
報管理方法。 - 【請求項14】 前記第1装置から前記第2装置に前記
物品を搬送する搬送工程を更に有することを特徴とする
請求項1乃至請求項13のいずれか1項に記載の情報管
理方法。 - 【請求項15】 情報を管理する情報管理システムであ
って、 暗号化された情報を復号するための復号鍵を、運搬可能
な物品に付けられた記録媒体に記録する記録手段を有す
る第1装置と、 前記物品に付けられた前記記録媒体に記録された前記復
号鍵に基づいて、前記暗号化された情報を復号する復号
手段を有する第2装置と、 を備えることを特徴とする情報管理システム。 - 【請求項16】 前記第2装置は、前記記録媒体に記録
されている前記復号鍵を消去する消去手段を更に有する
ことを特徴とする請求項15に記載の情報管理システ
ム。 - 【請求項17】 情報管理装置を更に備え、前記情報管
理装置は、 前記第2装置に対して、前記暗号化された情報を送信す
る第1送信手段と、 前記第1装置に対して、前記第1送信手段による送信に
係る情報を復号するための前記復号鍵を送信する第2送
信手段と、 を有することを特徴とする請求項15又は請求項16に
記載の情報管理システム。 - 【請求項18】 前記第2装置は、製品の製造に利用さ
れる製造装置であることを特徴とする請求項15乃至請
求項17のいずれか1項に記載の情報管理システム。 - 【請求項19】 前記第2装置は、半導体装置の製造に
利用される半導体製造装置であることを特徴とする請求
項15乃至請求項17のいずれか1項に記載の情報管理
システム。 - 【請求項20】 前記半導体製造装置は、露光装置を含
むことを特徴とする請求項19に記載の情報管理システ
ム。 - 【請求項21】 前記第1装置は、マスクを収容するマ
スクストッカであることを特徴とする請求項19に記載
の情報管理システム。 - 【請求項22】 前記物品は、マスク又はそれを収容す
るマスクキャリアを含むことを特徴とする請求項20又
は請求項21に記載の情報管理システム。 - 【請求項23】 前記物品は、ウェハを収容するウェハ
キャリアを含むことを特徴とする請求項20に記載の情
報管理システム。 - 【請求項24】 前記記録媒体は、メモリを含むことを
特徴とする請求項15乃至請求項23のいずれか1項に
記載の情報管理システム。 - 【請求項25】 前記記録媒体は、印刷が可能な媒体を
含むことを特徴とする請求項15乃至請求項23のいず
れか1項に記載の情報管理システム。 - 【請求項26】 前記記録手段は、前記復号鍵と共に前
記物品の識別情報を、前記物品に付けられた前記記録媒
体に記録し、 前記復号手段は、前記暗号化された情報に付随する物品
の物品識別情報と、前記物品に付けられた前記記録媒体
に記録された物品識別情報とが一致する場合に、前記復
号鍵に基づいて、前記暗号化された情報を復号すること
を特徴とする請求項15乃至請求項25のいずれか1項
に記載の情報管理システム。 - 【請求項27】 前記記録手段は、前記復号鍵と共に前
記復号鍵に対応する鍵識別情報を、前記物品に付けられ
た前記記録媒体に記録し、 前記復号手段は、前記暗号化された情報に付随する鍵識
別情報と、前記物品に付けられた前記記録媒体に記録さ
れた鍵識別情報とが一致する場合に、前記復号鍵に基づ
いて、前記暗号化された情報を復号することを特徴とす
る請求項15乃至請求項25のいずれか1項に記載の情
報管理システム。 - 【請求項28】 前記第1装置から前記第2装置に前記
物品を搬送する搬送装置を更に有することを特徴とする
請求項15乃至請求項27のいずれか1項に記載の情報
管理システム。 - 【請求項29】 物品を処理する処理装置であって、 外部装置からの指示に従って、複数の運搬可能な物品の
中から1つの物品を特定する特定手段と、 暗号化された情報を復号するための復号鍵を、前記特定
手段によって特定された物品に付けられている記録媒体
に記録する記録手段と、 を備えることを特徴とする処理装置。 - 【請求項30】 暗号化された情報を復号し、その復号
した情報に基づいて処理を実行する処理装置であって、 前記処理を制御するための暗号化された情報を、前記処
理のために要する物品に付された記録媒体に記録された
復号鍵に基づいて復号する復号手段を備えることを特徴
とする処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001232760A JP2003046496A (ja) | 2001-07-31 | 2001-07-31 | 情報管理方法、情報管理システム及び処理装置 |
US10/202,909 US20030028486A1 (en) | 2001-07-31 | 2002-07-26 | Information managing method, information managing system, and processing apparatus |
EP02255311A EP1282065A1 (en) | 2001-07-31 | 2002-07-30 | Information managing method and system and processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001232760A JP2003046496A (ja) | 2001-07-31 | 2001-07-31 | 情報管理方法、情報管理システム及び処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003046496A true JP2003046496A (ja) | 2003-02-14 |
Family
ID=19064627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001232760A Withdrawn JP2003046496A (ja) | 2001-07-31 | 2001-07-31 | 情報管理方法、情報管理システム及び処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20030028486A1 (ja) |
EP (1) | EP1282065A1 (ja) |
JP (1) | JP2003046496A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055581A (ja) * | 2007-07-31 | 2009-03-12 | Ricoh Co Ltd | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム |
JP2010010789A (ja) * | 2008-06-24 | 2010-01-14 | Canon Inc | 情報処理装置、画像処理装置、制御方法、及びプログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289034A (ja) * | 2003-03-25 | 2004-10-14 | Canon Inc | 酸化亜鉛膜の処理方法、それを用いた光起電力素子の製造方法 |
JP2004311965A (ja) * | 2003-03-26 | 2004-11-04 | Canon Inc | 光起電力素子の製造方法 |
US20060053297A1 (en) * | 2004-09-03 | 2006-03-09 | Huang Chien C | System and method for protecting equipment data |
US8708252B2 (en) | 2011-11-28 | 2014-04-29 | Neoperl Gmbh | Sanitary installation part |
EP2879064B1 (en) * | 2012-07-24 | 2019-11-06 | Fuji Machine Mfg. Co., Ltd. | Information administration system |
US9965347B1 (en) * | 2013-12-18 | 2018-05-08 | Western Digital Technology, Inc. | Manufacturing data logging without a network |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5710419A (en) * | 1990-01-05 | 1998-01-20 | Symbol Technologies, Inc. | Record with removable two-dimensional code |
US5901246A (en) * | 1995-06-06 | 1999-05-04 | Hoffberg; Steven M. | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
DE69613156T2 (de) * | 1995-10-09 | 2001-10-25 | Matsushita Electric Industrial Co., Ltd. | Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen |
FR2769107B1 (fr) * | 1997-09-30 | 2001-07-13 | Centre Nat Rech Scient | Procede de codage, equipement pour le codage et produit ainsi code |
WO2000005716A1 (fr) * | 1998-07-22 | 2000-02-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme |
SE522531C2 (sv) * | 1999-11-24 | 2004-02-17 | Micronic Laser Systems Ab | Metod och anordning för märkning av halvledare |
-
2001
- 2001-07-31 JP JP2001232760A patent/JP2003046496A/ja not_active Withdrawn
-
2002
- 2002-07-26 US US10/202,909 patent/US20030028486A1/en not_active Abandoned
- 2002-07-30 EP EP02255311A patent/EP1282065A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055581A (ja) * | 2007-07-31 | 2009-03-12 | Ricoh Co Ltd | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム |
JP2010010789A (ja) * | 2008-06-24 | 2010-01-14 | Canon Inc | 情報処理装置、画像処理装置、制御方法、及びプログラム |
US8817783B2 (en) | 2008-06-24 | 2014-08-26 | Canon Kabushiki Kaisha | Information processing apparatus, image processing apparatus, control method, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
EP1282065A1 (en) | 2003-02-05 |
US20030028486A1 (en) | 2003-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070015589A1 (en) | Communication card, confidential information processing system, and confidential information transfer method and program | |
EP1067447A2 (en) | Storage medium and contents protection method using the storage medium | |
US20040193987A1 (en) | Protection of software code from unauthorized use by executing portions of the code in a secure computer environment separate from the environment that executes the remaining portions of the code | |
JPH09134311A (ja) | 機密保護システム | |
JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
MXPA06013928A (es) | Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital. | |
US20060188099A1 (en) | Key management system and method for the same | |
CN101141247A (zh) | 用于密码密钥的安全传输的方法和系统 | |
KR20030094121A (ko) | 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말 | |
JP2003046496A (ja) | 情報管理方法、情報管理システム及び処理装置 | |
US11544354B2 (en) | System for secure provisioning and enforcement of system-on-chip (SOC) features | |
US20030110011A1 (en) | Software unlawful use prevention apparatus | |
CN1922877B (zh) | 一个接收终端与多个访问控制卡相匹配的方法 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP2007316968A (ja) | セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法 | |
US20040034768A1 (en) | Data encryption device based on protocol analyse | |
JP2002185447A (ja) | 秘匿データ処理装置及びその電子部品 | |
JP4369191B2 (ja) | 端末装置及び認証システム | |
JP2001257670A (ja) | コンテンツ記憶装置およびコンテンツ読取装置 | |
JP4065347B2 (ja) | キー情報記録のための方法及びシステム | |
JP2008129803A (ja) | ファイルサーバ、プログラム、記録媒体及び管理サーバ | |
JP4608774B2 (ja) | Icカード、アクセス装置及びアクセス方法 | |
JP2002538566A5 (ja) | ||
JP4357214B2 (ja) | アクセス管理プログラム | |
TWI280021B (en) | System and method for protecting equipment data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081007 |