JP2004259088A - 半導体製造装置のソフトウエア提供システム - Google Patents

半導体製造装置のソフトウエア提供システム Download PDF

Info

Publication number
JP2004259088A
JP2004259088A JP2003050343A JP2003050343A JP2004259088A JP 2004259088 A JP2004259088 A JP 2004259088A JP 2003050343 A JP2003050343 A JP 2003050343A JP 2003050343 A JP2003050343 A JP 2003050343A JP 2004259088 A JP2004259088 A JP 2004259088A
Authority
JP
Japan
Prior art keywords
software
controller
semiconductor manufacturing
key
communication line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003050343A
Other languages
English (en)
Inventor
Yoshitaka Koyama
良崇 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2003050343A priority Critical patent/JP2004259088A/ja
Publication of JP2004259088A publication Critical patent/JP2004259088A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】ソフトウエアを用いて半導体製造装置H1〜H4に関する処理を行うコントローラC1〜C4へソフトウエア提供装置21から通信回線3を介してソフトウエアを簡易に安全に提供するシステムを提供する。
【解決手段】ソフトウエア提供装置により提供されるソフトウエア毎に対応するソフトウエア取得用情報Kを設ける。コントローラは提供を要求するソフトウエアに対応するソフトウエア取得用情報を通信回線を介してソフトウエア提供装置に対して送信する。ソフトウエア提供装置は受信したソフトウエア取得用情報に対応するソフトウエアを通信回線を介してコントローラに対して送信する。コントローラは、受信したソフトウエアを記憶し、記憶したソフトウエアを用いて処理を実行する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、半導体製造装置のコントローラへソフトウエア提供装置から通信回線を介してソフトウエアを提供するシステムに関し、特に、簡易に、安全に、ソフトウエアの提供を行うシステムに関する。
【0002】
【従来の技術】
半導体製造装置では、半導体デバイス用のシリコン基板や液晶ディスプレイ(LCD:Liquid Crystal Display)用のガラス基板などを製造することが行われる。半導体製造装置の形式としては、多数枚の基板をまとめて処理するバッチ式や、1枚或いは数枚の基板を順次処理する枚様式がある。
また、半導体製造装置には装置制御コントローラが備えられており、装置制御コントローラは制御プログラムを実行することにより半導体製造装置の動作を制御する処理などを行う。
【0003】
ここで、コントローラのバージョンアップや、制御プログラムのバグ対策などの必要性から、コントローラにより使用される制御プログラムなどのソフトウエアを変更する必要が生じる場合がある。このような必要性は、例えば、新たに工場を立ち上げた際などに比較的頻繁に生じる。
【0004】
従来では、装置制御コントローラにより使用されるソフトウエアをアップデートする方法として、一般に、フロッピー(登録商標)ディスクやCD(Compact Disc)−ROM(Read Only Memory)などの光磁気ディスク或いはフラッシュメモリなどを用いて、作業者が半導体製造装置の操作画面においてソフトウエアをインストールする方法が用いられていた。
【0005】
このような方法では、半導体製造装置を購入した顧客の作業者がソフトウエアをインストールする際には、予め、当該ソフトウエアを格納したメディアをソフトウエア提供者から当該顧客へ配布することが必要である。また、半導体製造装置の稼動スケジュールに従ってインストールすることが必要であるため、複数の半導体製造装置が工場にあるような場合には、一人の作業者により一度に全ての半導体製造装置に対してインストールすることができなかった。また、作業者の誤操作が発生し易い方法であるため、FSEなどのエキスパートにより作業を行うことがほとんどであった。
【0006】
また、装置制御コントローラにより使用されるソフトウエアをアップデートする方法として、ブロックコントローラなどの群管理コントローラなどを用いて、ネットワークを介してインストール作業を行う方法も用いられている。
このような方法においても、ソフトウエアを格納したメディアを工場内に持ち込むことが必要であった。
【0007】
また、最近では、装置制御コントローラにより使用されるソフトウエアをアップデートする方法として、装置制御コントローラによりインターネットなどに接続してアップデートを行う方法が検討されている。
しかしながら、顧客の工場内におけるネットワークの構成では、ファイアウォールが設置されることが多く、半導体製造装置にプライベートアドレスが割り当てられることが多いため、顧客の工場外からインターネットを経由してソフトウエアを更新することは困難であった。
【0008】
なお、半導体製造装置やネットワーク通信に関する従来技術の例を示す。
従来では、制御プログラムを実行することにより半導体製造装置の動作を制御するコントローラへ管理サーバから通信回線を介して制御プログラムを提供することが行われており、更に、制御プログラムを切り替えることが可能な時期を判定することや、従前の制御プログラムを実行するために用いたデータを保持することが行われていた(例えば、特許文献1参照。)。
【0009】
また、従来では、半導体製造装置と通信ネットワークを介して接続される診断装置により当該半導体製造装置をリモートで診断することが行われていた。
また、従来では、オープンネットワークにおいて、端末装置が、ファイルサーバから配信される暗号化されたプログラムなどを、キーサーバから配信される暗号解除鍵によりデコードすることが行われていた。
【0010】
【特許文献1】
特開2002−217182号公報
【0011】
【発明が解決しようとする課題】
上記従来例で述べたように、従来では、装置制御コントローラにより使用されるソフトウエアをアップデートする場合に、メディアを利用してソフトウエアのコンテンツを配布することが必要であり、エキスパートによる作業が必要であり、また、ネットワークを介してアップデートを行うことに関しては、ファイアウォール内のプライベートネットワークに半導体製造装置が設置されるケースがほとんどであり、外部からのアクセスが困難であった。
【0012】
本発明は、このような従来の事情に鑑み為されたもので、例えば簡易に安全に、半導体製造装置のコントローラへソフトウエア提供装置から通信回線を介してソフトウエアを提供することができる半導体製造装置のソフトウエア提供システムを提供することを目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するため、本発明に係る半導体製造装置のソフトウエア提供システムでは、次のようにして、ソフトウエアを用いて半導体製造装置に関する処理を行うコントローラへ、ソフトウエア提供装置から通信回線を介してソフトウエアを提供する。
すなわち、ソフトウエア提供装置により提供されるソフトウエア毎に対応するソフトウエア取得用情報が設けられる。
【0014】
まず、コントローラでは、ソフトウエア取得用情報送信手段が提供を要求するソフトウエアに対応するソフトウエア取得用情報を通信回線を介してソフトウエア提供装置に対して送信する。
すると、ソフトウエア提供装置では、ソフトウエア取得用情報受信手段がコントローラから通信回線を介して送信されるソフトウエア取得用情報を受信し、ソフトウエア送信手段がソフトウエア取得用情報受信手段により受信されるソフトウエア取得用情報に対応するソフトウエアを通信回線を介してコントローラに対して送信する。
そして、コントローラでは、ソフトウエア受信手段がソフトウエア提供装置から通信回線を介して送信されるソフトウエアを受信し、ソフトウエア記憶手段がソフトウエア受信手段により受信されるソフトウエアを記憶する。また、コントローラでは、処理実行手段がソフトウエア記憶手段により記憶されるソフトウエアを用いて処理を実行する。
【0015】
従って、ソフトウエア提供装置から通信回線を介してコントローラへソフトウエアが提供されるため、例えば作業者による作業を簡易化或いは省略することができ、コントローラへのソフトウエアの提供を簡易に行うことができる。また、ソフトウエア毎にソフトウエア取得用情報が設けられて当該ソフトウエアを取得するために(当該ソフトウエアの提供を受けるために)用いられるため、例えばソフトウエア取得用情報を有しない者に対してはソフトウエアが提供されず、コントローラへのソフトウエアの提供を秘密保持上で安全に行うことができる。
【0016】
ここで、半導体製造装置としては、種々なものが用いられてもよい。
また、コントローラとしては、種々なものが用いられてもよく、例えば、半導体製造装置と一体化されて設けられてもよく、或いは、別体で設けられてもよい。
また、ソフトウエア提供装置としては、例えばコンピュータなどの種々なものが用いられてもよい。
また、通信回線としては、例えばインターネットなどの種々なものが用いられてもよい。
【0017】
また、ソフトウエアとしては、種々なものが用いられてもよく、例えば、半導体製造に関するものとして、プログラムや、パラメータのデータや、レシピのデータや、マニュアルのデータなどを用いることができ、また、同一のソフトウエアについてバージョンが異なるものを用いることもできる。
【0018】
一構成例として、ソフトウエア提供装置により提供されるソフトウエアが複数あり、それぞれのソフトウエア毎に対応して異なるソフトウエア取得用情報が設けられる。
従って、ソフトウエア取得用情報により、提供を要求するソフトウエアを特定することが可能であり、例えば、ソフトウエア取得用情報に対応するソフトウエアのみを確実にコントローラへ提供することができる。
【0019】
ここで、ソフトウエア提供装置により提供されるソフトウエアの数や種類としては、種々なものが用いられてもよい。
また、ソフトウエア取得用情報としては、種々な情報が用いられてもよく、例えば、対応するソフトウエアを特定する情報を含むような情報が用いられる。
【0020】
また、コントローラにより行われる半導体製造装置に関する処理としては、種々な処理が用いられてもよく、例えば、半導体製造装置の動作を制御する処理や、半導体製造装置に関するレシピやマニュアルを出力する処理などを用いることができる。
また、コントローラによりソフトウエアを用いて処理を行う態様としては、例えば、プログラムを実行して処理を行う態様や、データをパラメータなどとして用いて処理を行う態様や、データ自体を出力する態様などを用いることができる。
【0021】
また、半導体製造装置の動作としては、例えば、半導体デバイス用のシリコン基板やLCD用のガラス基板などを製造する処理の動作などが用いられる。
また、半導体製造装置の動作の制御としては、例えば、温度に関する制御や、圧力に関する制御や、ガスに関する制御や、メカに関する制御などが用いられる。
【0022】
また、コントローラにより送信されるソフトウエア取得用情報としては、例えば、初期状態において予めコントローラに設定されてもよく、或いは、外部の装置や、外部の記憶媒体や、外部の作業者などにより入力されることにより、コントローラに設定されてもよい。
【0023】
また、ソフトウエア提供装置により送信されるソフトウエアとしては、例えば、ソフトウエア提供装置の内部に備えられる記憶手段により記憶されてもよく、或いは、ソフトウエア提供装置の外部に備えられる記憶手段により記憶されてもよく、また、外部の装置などからソフトウエア提供装置へ入力されてもよい。
【0024】
また、コントローラにより受信されるソフトウエアを記憶する態様としては、例えば、新規に記憶する態様や、既に記憶されているソフトウエアを書き換える(上書きする)態様や、既に記憶されているソフトウエアの一部を追加或いは削除する態様などを用いることができる。
【0025】
また、ソフトウエア記憶手段としては、例えば、ハードディスクなどのメモリを用いて構成することができる。
また、処理実行手段としては、例えば、プログラムやデータを用いて処理を実行するCPU(Central Processing Unit)などのプロセッサを用いて構成することができる。
【0026】
また、ソフトウエア取得用情報の通信や、ソフトウエアの通信としては、それぞれ、例えば、有線の通信が用いられてもよく、無線の通信が用いられてもよく、或いは、これら両方が用いられてもよい。
また、ソフトウエア取得用情報を通信するために用いられる通信回線や、ソフトウエアを通信するために用いられる通信回線としては、例えば、共通な通信回線が用いられてもよく、或いは、異なる通信回線が用いられてもよい。
【0027】
以下で、更に、本発明に係る構成例を示す。
本発明では、一構成例として、ソフトウエア取得用情報は、ソフトウエア提供装置などから通信回線を介してコントローラへ提供される。
また、本発明では、一構成例として、ソフトウエア取得用情報は、記憶媒体に記憶されて、コントローラを操作する者(操作者)へ提供される。また、ソフトウエア取得用情報は、操作者によりコントローラへ入力される。
【0028】
ここで、記憶媒体としては、例えばフロッピー(登録商標)ディスクやCD−ROMなどの種々なものが用いられてもよい。
また、ソフトウエア取得用情報を操作者によりコントローラへ入力する仕方としては、例えば、記憶媒体を介して入力する仕方や、キーボードなどを用いて入力する仕方などを用いることができる。
【0029】
また、本発明では、一構成例として、ソフトウエア提供装置は、コントローラに対して認証処理を行い、例えば、ソフトウエア取得用情報やユーザ情報やコントローラ情報或いは半導体製造装置情報などの一部又は全部に基づいて認証処理を行う。
従って、ソフトウエア提供装置からソフトウエアを提供するに際して、コントローラに対する認証処理が行われることにより、秘密保持上で安全性を高めることができる。
【0030】
ここで、ユーザ情報としては、例えば、半導体製造装置やコントローラを使用する者であってソフトウエアの提供を受ける者に関する情報が用いられる。
また、コントローラ情報としては、例えばコントローラの識別番号などのように、コントローラに関する情報が用いられる。
また、半導体製造装置情報としては、例えば半導体製造装置の識別番号などのように、半導体製造装置に関する情報が用いられる。
【0031】
また、本発明では、一構成例として、コントローラ或いはソフトウエア提供装置などは、コントローラにより送信処理や受信処理や記憶処理を行うタイミングを制御し、例えば、半導体製造装置の稼働に支障を与えないタイミングで処理が行われるように制御する。
ここで、半導体製造装置の稼働に支障を与えないタイミングとしては、例えば、電源がオンされた直後のように半導体製造装置が稼働していないときや、半導体製造装置は稼働しているがコントローラが制御処理を行っていないときなどのタイミングを用いることができる。
【0032】
また、本発明では、一構成例として、コントローラは、ソフトウエア記憶手段により記憶されるソフトウエアを書き換える場合に、書き換え前のソフトウエアをソフトウエア記憶手段或いは他の記憶手段により記憶する(バックアップする)。
従って、書き換え前のパラメータなどのソフトウエアを保存することができ、必要に応じて使用することができる。
【0033】
また、本発明では、一構成例として、コントローラは、ファイアウォールなどを備えたプライベートなネットワークに接続される。また、一構成例として、ソフトウエア提供装置は、ファイアウォールなどを備えたプライベートなネットワークに接続される。また、一構成例として、通信回線は、インターネットなどのようにオープンなネットワークから構成される。
【0034】
また、本発明では、一構成例として、半導体製造装置を製造するメーカ側がソフトウエアを提供し、半導体製造装置を例えば有償で取得して半導体を製造するメーカ側がソフトウエア取得用情報を例えば有償で取得してソフトウエアの提供を受ける。
従って、提供対象となるソフトウエア毎を単位として対応するソフトウエア取得用情報を販売或いは購入することにより、ソフトウエア毎を単位として、ソフトウエアの提供或いは取得や、ソフトウエアの提供に係る課金を行うことなどができる。
【0035】
また、本発明では、一構成例として、半導体製造装置を取得して半導体を製造するメーカ側の工場に、複数の半導体製造装置のコントローラが設けられる。
従って、このように複数のコントローラが設けられて、ソフトウエアの提供を受けることが行われるような場合においても、ソフトウエアの提供を簡易に安全に行うことができる。
【0036】
【発明の実施の形態】
本発明に係る一実施例を図面を参照して説明する。
図1には、本発明に係る半導体製造装置のソフトウエア提供システムの全体的な構成例を示してある。
本例のシステムでは、半導体製造装置H1〜H4を購入して使用する顧客となるデバイスメーカの工場1と、半導体製造装置H1〜H4を製造して売った装置メーカ側2とに、それぞれ、プライベートなネットワークが構築されており、これらのネットワークがインターネットやWAN(Wide Area Network)などの広域ネットワークから成る通信回線3を介して接続されている。
【0037】
具体的には、デバイスメーカ工場1では、例えば4つの半導体製造装置H1〜H4が当該デバイスメーカ工場1内に設置されており、それぞれの半導体製造装置H1〜H4毎に備えられてそれぞれの半導体製造装置H1〜H4の動作を制御する装置制御コントローラC1〜C4がLAN(Local Area Network)の回線12と接続されている。また、当該LANの回線12は、ルータ或いはファイアウォールを介して基幹LANと接続されており、更に、ファイアウォール11を通して外部の通信回線3と接続される。
【0038】
ここで、LAN12の回線に接続される各装置制御コントローラC1〜C4或いは各半導体製造装置H1〜H4には、プライベートIP(Internet Address)アドレスが割り当てられている。
このように本例では、装置制御コントローラC1〜C4或いは半導体製造装置H1〜H4はファイアウォール11の内側に存在しており、装置制御コントローラC1〜C4或いは半導体製造装置H1〜H4にはプライベートアドレスが割り当てられているため、外部のネットワークから装置制御コントローラC1〜C4或いは半導体製造装置H1〜H4へ直接的にアクセスすることが不可能な構成となっている。
【0039】
また、本例では、装置メーカからデバイスメーカに対して提供されるそれぞれのソフトウエア毎に対応して、ソフトウエアを取得するために用いられる情報であるキー(ライセンスキー)Kが設けられる。
デバイスメーカ(ユーザ)は、装置メーカに対して対価を支払うことにより、提供を希望するソフトウエアに対応するキーKを装置メーカから取得する。
【0040】
また、具体的には、装置メーカ側2では、例えば自社のDMZ(DeMilitarized Zone)に、ソフトウエアのリポジトリ部22を備えたアップデートサーバ21が設置されている。また、アップデートサーバ21は、ファイアウォール23を通して外部の通信回線3と接続される。
【0041】
ここで、アップデートサーバ21は、一般的な構成として、例えば、ウエブサーバなどを用いて構成される。
また、アップデートサーバ21は、セキュリティ(機密保護)を考慮して構築されたものであり、例えばSSL(Secure Sockets Layer)やhttps(Hy perText Transfer Protocol Secure)などのプロトコルを使用して、ユーザ認証や、キー照合や、アクセス制御や、暗号化などを行う機能を有している。
また、リポジトリ部22では、例えば、デバイスメーカに対して提供するためのソフトウエアをアーカイブなどとして記憶している。
【0042】
以下では、デバイスメーカ工場1に設置された1つの半導体製造装置H1の装置制御コントローラC1を代表させて、装置制御コントローラC1やアップデートサーバ21の構成例や動作例を示す。
なお、他の半導体製造装置H2〜H4の装置制御コントローラC2〜C4の構成や動作についても、装置制御コントローラC1と同様である。
【0043】
図2には、装置制御コントローラC1の構成例を示してあり、装置制御コントローラC1は例えばコンピュータを用いてプロセッサやメモリやハードディスクを備えた制御機器として構成されている。
具体的には、装置制御コントローラC1には、入力部31と、出力部32と、ハードディスク33と、通信制御プログラム部34と、メモリ41やプロセッサ42を有した制御部35が備えられている。
【0044】
入力部31は、画面上で入力を行うためのキーボード或いはマウスや、フラッシュメモリなどの不揮発性記憶メモリから入力を行うための機能部などから成る入力装置を有している。
出力部32は、出力を行うための画面などから成る出力装置を有している。
ハードディスク33には、制御プログラムを記述したファイル(プログラムファイル)や、レシピなどの各種のパラメータを記述したファイル(パラメータファイル)や、ヘルプやチュートリアルなどのマニュアル内容を記述したファイル(マニュアルファイル)などが格納される。
【0045】
通信制御プログラム部34は、通信制御プログラムを実行することにより、ネットワークを介して外部の制御装置と通信を行う機能を有しており、例えば、HSMSやFTP(File Transfer Protocol)やHTTPなどの各種のプロトコルを扱う機能を有している。
【0046】
プロセッサ42は、メモリ41に記憶された制御プログラムやデータを用いて、各種の処理を実行する機能を有している。
本例では、メモリ41に記憶された自己(装置制御コントローラC1)制御用のプログラムは、ダウンロードのタイミングを予約することが可能なスケジューラの機能や、ダウロードによって影響を受けるソフトウエアやパラメータファイルをバックアップする機能を有している。
また、ハードディスク33に格納される情報と、メモリ41に記憶される情報とは、一方から他方へ移動することや複写(コピー)することが可能である。
【0047】
図3には、アップデートサーバ21の構成例を示してあり、アップデートサーバ21は例えばコンピュータを用いてプロセッサやメモリやハードディスクを備えた制御機器として構成されている。
具体的には、アップデートサーバ21には、入力部51と、出力部52と、ハードディスク53と、インターネットサーバ部54と、セキュリティソフトウエア部55と、制御部56が備えられている。
【0048】
入力部51は、画面上で入力を行うためのキーボード或いはマウスや、フラッシュメモリなどの不揮発性記憶メモリから入力を行うための機能部などから成る入力装置を有している。
出力部52は、出力を行うための画面などから成る出力装置を有している。
ハードディスク53には、制御プログラムを記述したファイル(プログラムファイル)や、レシピなどの各種のパラメータを記述したファイル(パラメータファイル)や、ヘルプやチュートリアルなどのマニュアル内容を記述したファイル(マニュアルファイル)などが格納される。
【0049】
インターネットサーバ部54は、例えばウエブサーバなどの機能を有しており、セキュリティソフトウエア部55に格納されたセキュリティソフトウエアを組み込むことにより通信の暗号化や不正アクセスの防御などを行う機能を有している。
プロセッサ62は、メモリ61に記憶された制御プログラムやデータを用いて、各種の処理を実行する機能を有している。
【0050】
本例では、メモリ61に記憶された自己(アップデートサーバ21)制御用のプログラムは、ユーザを認証する機能や、キーKを照合する機能などを有している。
また、ハードディスク53に格納される情報と、メモリ61に記憶される情報と、リポジトリ部22に格納される情報とは、いずれか1つから他の1つ又は2つへ移動することや複写(コピー)することが可能である。
【0051】
次に、半導体製造装置H1の装置制御コントローラC1によりアップデートサーバ21からソフトウエアの提供を受ける場合における処理動作の例を示す。
まず、ユーザであるデバイスメーカは、ソフトウエアのダウンロードを行う際には、事前に、各半導体製造装置H1〜H4毎に、ソフトウエアのアップデートデータや各種のパラメータファイルを取得するためなどに必要なキーKを入手する。
【0052】
ここで、各ソフトウエア毎に設けられるキーKは、例えば、(1)プログラムの名称の情報或いはパラメータの名称の情報或いはマニュアルの名称の情報や、(2)ディレクトリの位置の情報や、(3)バージョンの情報や、(4)顧客(本例では、ユーザであるデバイスメーカ)の名称の情報や、(5)工場の名称の情報や、(6)対象となる装置の名称の情報や、(7)ライセンス配布数の情報などから構成される。
また、キーKは、例えば配布されるときに、RSAやDESなどの暗号化アルゴリズムを用いて暗号化される。
【0053】
このようなキーKは、例えば、メールに添付してユーザへ送られてもよく、或いは、フロッピー(登録商標)ディスクやフラッシュメモリなどに格納されて郵送によりユーザへ送付されてもよく、或いは、他の方法でユーザへ渡されてもよい。
また、ユーザがキーKを入手する方法の一例として、例えばソフトウエアのバージョンアップやレシピの作成或いは修正などのようなアプリケーションサポートに関するソフトウエアについては、ユーザがソフトウエアを購入することとして、これに応じて装置メーカからユーザへキーKを配布する。
【0054】
図4を参照して、ユーザ側のオペレータの手動作業を用いて、半導体製造装置H1の装置制御コントローラC1によりアップデートサーバ21からソフトウエアを取得するダウンロードの処理の手順の一例を示す。
本例では、装置制御コントローラC1の画面上においてオペレータが手動で操作を行うことにより、ダウンロードの時期を決定する。
【0055】
まず、装置制御コントローラC1において、オペレータは、(1)装置の状態がインストール可能な状態であるかをチェックし、インストール可能な状態である場合には、(2)提供を希望するソフトウエアに対応するキーKを入力し、(3)入力されたキーKの内容が正当であるかをチェックする。また、ダウンロードを行う際には、オペレータは、(4)入力されたキーKにより配布される予定であるソフトウエアに対応する従前のファイルがバックアップ済みであるか否かをチェックして、必要に応じて当該ファイルをバックアップして保存する作業を行う。
なお、キーKは、例えば自動的に、アップデートサーバ21などから装置制御コントローラC1に入力されて設定されてもよい。
【0056】
次に、このようなバックアップが行われた状態で、装置制御コントローラC1において、オペレータは、当該装置制御コントローラC1の入力画面を用いて、アップデートサーバ21に対してログインの要求を行う。本例では、ログインの要求時に、予めユーザ毎に決められた情報を入力する。
すると、装置制御コントローラC1は、ログインの要求を行うための情報(ログイン要求情報)をアップデートサーバ21に宛ててファイアウォール11を介して通信回線3へ送信する。当該ログイン要求情報は、ファイアウォール23を介してアップデートサーバ21により受信される。
【0057】
アップデートサーバ21は、装置制御コントローラC1から受信したログイン要求情報に基づいて当該装置制御コントローラC1に対して認証処理を行い、当該装置制御コントローラC1が正当なものであることを認証した場合には、ログインの要求を受け付けて、ログインが成功したことを通知するための応答情報を当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該応答情報は、ファイアウォール11を介して装置制御コントローラC1により受信される。
【0058】
次に、上記したログインが成功した後に、装置制御コントローラC1は、入力されたキーKをアップデートサーバ21に宛ててファイアウォール11を介して通信回線3へ送信する。当該キーKは、ファイアウォール23を介してアップデートサーバ21により受信される。
【0059】
アップデートサーバ21は、装置制御コントローラC1から受信したキーKを指定されたキーKとみなし、当該指定されたキーKについての照合処理として、(1)予め記憶された正当なキーの中に指定されたキーKと一致するキーが存在するかを照合し、(2)指定されたキーKがログインしているユーザ(本例では、装置制御コントローラC1のユーザ)に対して正当に配布されたものであるかを照合し、(3)指定されたキーKにより指定されるファイルやバージョン情報などが提供を要求している装置(本例では、装置制御コントローラC1)に合致したものであるかを照合する。また、アップデートサーバ21は、(4)指定されたキーKにより指定されるファイルやバージョンに対応するソフトウエアが当該アップデートサーバ21に記憶されているかをチェックする。
【0060】
これにより、指定されたキーKが正当なものであり正当にユーザに配布されたものであり、キーKにより指定されるファイルなどが装置制御コントローラC1に合致したものであり、キーKにより指定されるファイルなどに対応するソフトウエアが存在する場合には、アップデートサーバ21は、装置制御コントローラC1から受信したキーKが正当なものとして照合されたことを確認するための応答情報を当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該応答情報は、ファイアウォール11を介して装置制御コントローラC1により受信される。
【0061】
次に、上記のようなキーKの照合が正しく行われた後に、アップデートサーバ21は、装置制御コントローラC1から受信したキーKに対応するソフトウエアのファイルを当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該ファイルは、ファイアウォール11を介して装置制御コントローラC1により受信される。これにより、アップデートサーバ21から装置制御コントローラC1へのファイルの転送(ダウンロード)が実現される。
【0062】
次に、装置制御コントローラC1では、アップデートサーバ21からファイルを受信した後に、インストール処理として、(1)例えばMD(Message Digest)5などの汎用的なチェックサムやアルゴリズムを利用してファイルの転送が正しく行われたかを照合し、(2)キーKの内容が正当なものであるかを再びチェックするとともに、(3)キーKにより配布されるファイルがバックアップ済みであるかをチェックして必要に応じてバックアップを実行し、受信したファイルをインストールする。そして、装置制御コントローラC1は、受信したファイルをインストールした状態で、(4)システムを復旧し、必要に応じて半導体製造装置H1の動作を制御する処理などを行う。
【0063】
図5を参照して、自動的に、半導体製造装置H1の装置制御コントローラC1によりアップデートサーバ21からソフトウエアを取得するダウンロードの処理の手順の一例を示す。
本例では、ダウンロードの時期をオペレータが予めスケジューラに設定しておき、このようにして予約された日時或いは所定のプロセス処理後などの時期をスケジューラが管理し、当該時期になったタイミングで装置制御コントローラC1が自動的にダウンロードの処理を行う。
【0064】
まず、装置制御コントローラC1において、(1)装置の状態がインストール可能な状態であるかをチェックし、(2)提供を希望するソフトウエアに対応するキーKを入力し、(3)入力されたキーKの内容が正当であるかをチェックする。ここで、本例では、例えばダウンロードの時期をオペレータが予約するとき或いはその前に予めキーKが入力される。
なお、キーKは、例えば自動的に、アップデートサーバ21などから装置制御コントローラC1に入力されて設定されてもよい。
【0065】
次に、装置制御コントローラC1では、スケジューラの機能により、ダウンロードを行う時期を管理し、ダウンロードを行う時刻に達した際に、バックアップの機能により、入力されたキーKにより配布される予定であるソフトウエアに対応する従前のファイルをバックアップして保存する。
【0066】
次に、このようなバックアップが行われた状態で、装置制御コントローラC1では、アップデートサーバ21に対してログインの要求を行う。本例では、ログインの要求時に、予めユーザ毎に決められた情報を用いる。
具体的には、装置制御コントローラC1は、ログインの要求を行うための情報(ログイン要求情報)をアップデートサーバ21に宛ててファイアウォール11を介して通信回線3へ送信する。当該ログイン要求情報は、ファイアウォール23を介してアップデートサーバ21により受信される。
【0067】
アップデートサーバ21は、装置制御コントローラC1から受信したログイン要求情報に基づいて当該装置制御コントローラC1に対して認証処理を行い、当該装置制御コントローラC1が正当なものであることを認証した場合には、ログインの要求を受け付けて、ログインが成功したことを通知するための応答情報を当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該応答情報は、ファイアウォール11を介して装置制御コントローラC1により受信される。
【0068】
次に、上記したログインが成功した後に、装置制御コントローラC1は、入力されたキーKをアップデートサーバ21に宛ててファイアウォール11を介して通信回線3へ送信する。当該キーKは、ファイアウォール23を介してアップデートサーバ21により受信される。
【0069】
アップデートサーバ21は、装置制御コントローラC1から受信したキーKを指定されたキーKとみなし、当該指定されたキーKについての照合処理として、(1)予め記憶された正当なキーの中に指定されたキーKと一致するキーが存在するかを照合し、(2)指定されたキーKがログインしているユーザ(本例では、装置制御コントローラC1のユーザ)に対して正当に配布されたものであるかを照合し、(3)指定されたキーKにより指定されるファイルやバージョン情報などが提供を要求している装置(本例では、装置制御コントローラC1)に合致したものであるかを照合する。また、アップデートサーバ21は、(4)指定されたキーKにより指定されるファイルやバージョンに対応するソフトウエアが当該アップデートサーバ21に記憶されているかをチェックする。
【0070】
これにより、指定されたキーKが正当なものであり正当にユーザに配布されたものであり、キーKにより指定されるファイルなどが装置制御コントローラC1に合致したものであり、キーKにより指定されるファイルなどに対応するソフトウエアが存在する場合には、アップデートサーバ21は、装置制御コントローラC1から受信したキーKが正当なものとして照合されたことを確認するための応答情報を当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該応答情報は、ファイアウォール11を介して装置制御コントローラC1により受信される。
【0071】
次に、上記のようなキーKの照合が正しく行われた後に、アップデートサーバ21は、装置制御コントローラC1から受信したキーKに対応するソフトウエアのファイルを当該装置制御コントローラC1に宛ててファイアウォール23を介して通信回線3へ送信する。当該ファイルは、ファイアウォール11を介して装置制御コントローラC1により受信される。これにより、アップデートサーバ21から装置制御コントローラC1へのファイルの転送(ダウンロード)が実現される。
【0072】
次に、装置制御コントローラC1では、アップデートサーバ21からファイルを受信した後に、インストール処理として、(1)例えばMD(Message Digest)5などの汎用的なチェックサムやアルゴリズムを利用してファイルの転送が正しく行われたかを照合し、(2)キーKの内容が正当なものであるかを再びチェックするとともに、(3)キーKにより配布されるファイルがバックアップ済みであるかをチェックして必要に応じてバックアップを実行し、受信したファイルをインストールする。そして、装置制御コントローラC1は、受信したファイルをインストールした状態で、(4)システムを復旧し、必要に応じて半導体製造装置H1の動作を制御する処理などを行う。
【0073】
以上のように、本例では、プログラムやレシピやマニュアルなどのソフトウエアを用いて半導体製造装置H1〜H4の動作を制御する処理などを行う装置制御コントローラC1〜C4へアップデートサーバ21からインターネットなどのネットワークの通信回線3を介してソフトウエアを提供するシステムにおいて、ユーザ(顧客)が必要とする各ソフトウエア毎に所定のキーKを予め購入して、ソフトウエアのダウンロード時に当該キーKをユーザ側の半導体製造装置H1〜H4の装置制御コントローラC1〜C4から入力することなどにより、装置メーカ側2のアップデートサーバ21から通信回線3を介して装置制御コントローラC1〜C4へ所定のソフトウエアがダウンロードされる。
【0074】
例えば、ユーザ側では、インターネットやWANなどの広域ネットワークに接続された半導体製造装置H1〜H4の装置制御コントローラC1〜C4により使用されるソフトウエアの更新を行う際には、予め更新のために必要なキーKを購入し、ダウンロード希望時などに当該キーKを装置制御コントローラC1〜C4に入力することなどを行う。これにより、当該装置制御コントローラC1〜C4がネットワーク上で提供される装置メーカ側2のセンターに設置されているアップデートサーバ21に接続され、そして、目的のソフトウエアが当該装置制御コントローラC1〜C4にダウンロードされて、当該装置制御コントローラC1〜C4により当該ソフトウエアをインストールすることが行われる。
【0075】
また、本例では、装置メーカ側2により各種のプログラムやレシピテーブルやマニュアルや設定パラメータや各バージョンなど毎にそれぞれ異なるキーKが用意され、ユーザは、ソフトウエアの入手を希望する場合には、予め希望するソフトウエアに対応したキーKを購入する。キーKは、例えば、対応するソフトウエアを指定する情報を含んでいる。
【0076】
また、本例の装置制御コントローラC1〜C4では、ソフトウエアのダウンロード処理を行うタイミングやソフトウエアのインストール処理を行うタイミングをユーザが予めスケジューラの機能により予約することができ、この場合には、予約されたタイミングになったときに自動的にダウンロード処理やインストール処理が行われる。
また、本例では、ユーザ側のネットワークがファイアウォール11やルータなどにより外部と分離されているような環境においても、各種のソフトウエアを外部のネットワークを経由して装置制御コントローラC1〜C4へダウンロードすることが可能である。
【0077】
従って、本例のシステムでは、ユーザであるデバイスメーカの工場1内に設置された半導体製造装置H1〜H4の装置制御コントローラC1〜C4により使用される各種のソフトウエアのコンテンツをネットワーク経由で当該装置制御コントローラC1〜C4へ簡易に安全に配布することができ、例えば、制御プログラムや設定パラメータなどをオンラインでアップデートすることなどができる。
【0078】
また、本例のシステムでは、自動的な処理を利用することにより、例えば、ユーザ側の作業者が工場1のクリーンルーム内の装置制御コントローラC1〜C4のところへ行って装置制御コントローラC1〜C4を操作する作業やメディアを交換するような作業を行う手間を省くことも可能である。
【0079】
また、本例のシステムでは、ユーザ側ではファイアウォール11の内側からダウンロードの指示が行われるため、例えば、プライベートアドレスが割り当てられた半導体製造装置H1〜H4或いは装置制御コントローラC1〜C4を備えるような場合においてもソフトウエアのアップデートが可能であり、FSEなどのエキスパートな作業者が現地へ行くようなことを省くことが可能である。
【0080】
また、本例のシステムでは、装置メーカ側2からユーザであるデバイスメーカ側へライセンスのキーKを配布することとすることにより、ソフトウエアのバージョンアップなどを有料コンテンツ化することができる。また、本例のように、キーKを配布して、当該キーKがないと対応するソフトウエアの提供が受けられないようにすることにより、ソフトウエアの秘密保持上で安全なアップデートを行うことができる。
【0081】
なお、本例では、半導体製造装置H1〜H4の装置制御コントローラC1〜C4の機能により半導体製造装置のコントローラが構成されており、アップデートサーバ21の機能によりソフトウエア提供装置が構成されている。
また、本例では、各ソフトウエア毎に設けられるキーKが、各ソフトウエアを取得するために用いられるソフトウエア取得用情報として用いられている。
【0082】
また、本例の装置制御コントローラC1〜C4では、通信制御プログラム部34などにより提供を希望するソフトウエアに対応するキーKを通信回線3を介してアップデートサーバ21に対して送信する機能によりソフトウエア取得用情報送信手段が構成されており、通信制御プログラム部34などによりアップデートサーバ21から通信回線3を介して送信されるソフトウエアを受信する機能によりソフトウエア受信手段が構成されており、ハードディスク33などによりソフトウエアを記憶する機能によりソフトウエア記憶手段が構成されており、制御部35によりソフトウエアを用いて処理を実行する機能により処理実行手段が構成されている。
【0083】
また、本例のアップデートサーバ21では、インターネットサーバ部54などにより半導体製造装置H1〜H4の装置制御コントローラC1〜C4から通信回線3を介して送信されるキーKを受信する機能によりソフトウエア取得用情報受信手段が構成されており、インターネットサーバ部54などにより受信されるキーKに対応するソフトウエアを通信回線3を介して装置制御コントローラC1〜C4に対して送信する機能によりソフトウエア送信手段が構成されている。
【0084】
ここで、本発明に係る半導体製造装置のソフトウエア提供システムや当該システムに備えられる各処理部などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。なお、本発明は、例えば本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムなどとして提供することも可能である。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。
【0085】
また、本発明に係る半導体製造装置のソフトウエア提供システムや当該システムに備えられる各処理部などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
【0086】
【発明の効果】
以上説明したように、本発明に係る半導体製造装置のソフトウエア提供システムによると、ソフトウエアを用いて半導体製造装置に関する処理を行うコントローラへソフトウエア提供装置から通信回線を介してソフトウエアを提供するに際して、ソフトウエア提供装置により提供されるソフトウエア毎に対応するソフトウエア取得用情報を設けて、まず、コントローラが提供を要求するソフトウエアに対応するソフトウエア取得用情報を通信回線を介してソフトウエア提供装置に対して送信し、次に、ソフトウエア提供装置がコントローラから通信回線を介して送信されるソフトウエア取得用情報を受信して、受信したソフトウエア取得用情報に対応するソフトウエアを通信回線を介してコントローラに対して送信し、次に、コントローラがソフトウエア提供装置から通信回線を介して送信されるソフトウエアを受信して、受信したソフトウエアを記憶し、また、コントローラが記憶したソフトウエアを用いて処理を実行するようにしたため、例えば簡易に安全に、ソフトウエア提供装置からコントローラへソフトウエアを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施例に係る半導体製造装置のソフトウエア提供システムの構成例を示す図である。
【図2】装置制御コントローラの構成例を示す図である。
【図3】アップデートサーバの構成例を示す図である。
【図4】手動作業を用いてソフトウエアをダウンロードする処理の手順の一例を示す図である。
【図5】自動でソフトウエアをダウンロードする処理の手順の一例を示す図である。
【符号の説明】
1・・デバイスメーカ工場、 2・・装置メーカ側、 3・・通信回線、
H1〜H4・・半導体製造装置、 C1〜C4・・装置制御コントローラ、
K・・キー、 11、23・・ファイアウォール、 12・・回線、
21・・アップデートサーバ、 22・・リポジトリ部、
31、51・・入力部、 32、52・・出力部、
33、53・・ハードディスク、 34・・通信制御プログラム部、
35、56・・制御部、 41、61・・メモリ、
42、62・・プロセッサ、 54・・インターネットサーバ部、
55・・セキュリティソフトウエア部、

Claims (1)

  1. ソフトウエアを用いて半導体製造装置に関する処理を行うコントローラへソフトウエア提供装置から通信回線を介してソフトウエアを提供するシステムであって、
    ソフトウエア提供装置により提供されるソフトウエア毎に対応するソフトウエア取得用情報が設けられ、
    コントローラは、提供を要求するソフトウエアに対応するソフトウエア取得用情報を通信回線を介してソフトウエア提供装置に対して送信するソフトウエア取得用情報送信手段を備え、
    ソフトウエア提供装置は、コントローラから通信回線を介して送信されるソフトウエア取得用情報を受信するソフトウエア取得用情報受信手段と、ソフトウエア取得用情報受信手段により受信されるソフトウエア取得用情報に対応するソフトウエアを通信回線を介してコントローラに対して送信するソフトウエア送信手段と、を備え、
    更に、コントローラは、ソフトウエア提供装置から通信回線を介して送信されるソフトウエアを受信するソフトウエア受信手段と、ソフトウエア受信手段により受信されるソフトウエアを記憶するソフトウエア記憶手段と、ソフトウエア記憶手段により記憶されるソフトウエアを用いて処理を実行する処理実行手段と、を備えた、
    ことを特徴とする半導体製造装置のソフトウエア提供システム。
JP2003050343A 2003-02-27 2003-02-27 半導体製造装置のソフトウエア提供システム Withdrawn JP2004259088A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003050343A JP2004259088A (ja) 2003-02-27 2003-02-27 半導体製造装置のソフトウエア提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003050343A JP2004259088A (ja) 2003-02-27 2003-02-27 半導体製造装置のソフトウエア提供システム

Publications (1)

Publication Number Publication Date
JP2004259088A true JP2004259088A (ja) 2004-09-16

Family

ID=33115780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003050343A Withdrawn JP2004259088A (ja) 2003-02-27 2003-02-27 半導体製造装置のソフトウエア提供システム

Country Status (1)

Country Link
JP (1) JP2004259088A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008078630A (ja) * 2006-08-24 2008-04-03 Hitachi Kokusai Electric Inc 基板処理システム
WO2009028537A1 (ja) * 2007-08-29 2009-03-05 Tokyo Electron Limited 製造装置、情報処理方法、及びプログラム
WO2009081903A1 (ja) * 2007-12-26 2009-07-02 Tokyo Electron Limited 被処理体処理システム及びその制御方法
WO2016098887A1 (ja) * 2014-12-19 2016-06-23 株式会社日立国際電気 処理装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008078630A (ja) * 2006-08-24 2008-04-03 Hitachi Kokusai Electric Inc 基板処理システム
US8560107B2 (en) 2006-08-24 2013-10-15 Hitachi Kokusai Electric Inc. Substrate processing system
WO2009028537A1 (ja) * 2007-08-29 2009-03-05 Tokyo Electron Limited 製造装置、情報処理方法、及びプログラム
WO2009081903A1 (ja) * 2007-12-26 2009-07-02 Tokyo Electron Limited 被処理体処理システム及びその制御方法
JP2009158626A (ja) * 2007-12-26 2009-07-16 Tokyo Electron Ltd 処理システム、処理システムの制御方法およびソフトウェアのバージョンアップ方法
CN101802977B (zh) * 2007-12-26 2012-07-18 东京毅力科创株式会社 被处理体处理系统及其控制方法
KR101197183B1 (ko) * 2007-12-26 2012-11-02 도쿄엘렉트론가부시키가이샤 피처리체 처리 시스템 및 그 제어 방법
US8612038B2 (en) 2007-12-26 2013-12-17 Tokyo Electron Limited Target object processing system and method of controlling the same
WO2016098887A1 (ja) * 2014-12-19 2016-06-23 株式会社日立国際電気 処理装置
JPWO2016098887A1 (ja) * 2014-12-19 2017-10-19 株式会社日立国際電気 処理装置

Similar Documents

Publication Publication Date Title
EP3221807B1 (en) Hearing aid user account management
JP6680022B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR100647163B1 (ko) 목표 네트워크 환경에 대한 네트워크 장치의 주소 지정능력의 자동 설정
CN100437530C (zh) 安全访问带有客户端接收的专用网的方法
US6944857B1 (en) Method, system, computer program product, and article of manufacture for updating a computer program according to a stored configuration
US7376944B2 (en) Hardware ROM upgrade through an internet or intranet service
US20080005339A1 (en) Guided enrollment and login for token users
US20110265160A1 (en) Password management systems and methods
JP2008262564A (ja) コンピュータワークステーション、デジタル証明書管理方法及びリモートデバイス
JP2005223891A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
TW201530444A (zh) 威脅事件監控系統及相關方法
US11924285B2 (en) Data center asset deployment via a connectivity management deployment operation
US20060075401A1 (en) Patch installation control
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
US8707421B2 (en) System and method for a web based teleservice for updating machine software
CA2934058C (en) Method for the configuration of electronic devices, in particular for the configuration of components of an access control system
JP2004259088A (ja) 半導体製造装置のソフトウエア提供システム
JP6873066B2 (ja) 認証装置、認証方法および認証システム
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
WO2021205889A1 (ja) 情報処理方法、プログラム、情報処理装置、及び、データ構造
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130458A (ja) 証明書設定方法
JP2005141427A (ja) 情報処理装置及びその制御方法、情報処理システム、プログラム
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20060221

Free format text: JAPANESE INTERMEDIATE CODE: A621

RD04 Notification of resignation of power of attorney

Effective date: 20070928

Free format text: JAPANESE INTERMEDIATE CODE: A7424

RD04 Notification of resignation of power of attorney

Effective date: 20071016

Free format text: JAPANESE INTERMEDIATE CODE: A7424

A761 Written withdrawal of application

Effective date: 20080325

Free format text: JAPANESE INTERMEDIATE CODE: A761