JP5138322B2 - 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体 - Google Patents

処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体 Download PDF

Info

Publication number
JP5138322B2
JP5138322B2 JP2007239975A JP2007239975A JP5138322B2 JP 5138322 B2 JP5138322 B2 JP 5138322B2 JP 2007239975 A JP2007239975 A JP 2007239975A JP 2007239975 A JP2007239975 A JP 2007239975A JP 5138322 B2 JP5138322 B2 JP 5138322B2
Authority
JP
Japan
Prior art keywords
processing system
log
log information
predetermined
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007239975A
Other languages
English (en)
Other versions
JP2009070279A (ja
Inventor
博 中村
昌一 男武
渉 中込
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP2007239975A priority Critical patent/JP5138322B2/ja
Priority to US12/205,161 priority patent/US8280852B2/en
Publication of JP2009070279A publication Critical patent/JP2009070279A/ja
Application granted granted Critical
Publication of JP5138322B2 publication Critical patent/JP5138322B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、被処理体に所定の処理を施す処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体に関し、より詳細にはログ情報の管理方法に関する。
処理システムの構築時や処理システムにて量産中において、処理システムを構成するソフトウエアやハードウエアのいずれかに不具合が生じた場合、不具合の原因を究明するために、不具合が生じた前後のシステムの状態を知りたいときがある。このとき、システムの状態を知る手がかりとなるのがログ情報(履歴情報)である。
そこで、平常時からログ情報を所定のファイルに蓄積し、トラブル発生時には蓄積されたログ情報を手がかりにトラブルの原因を検証することが一般的に行われている(たとえば、特許文献1を参照。)。特許文献1では、基板処理装置にトラブルが発生してアラームが出力されたときのログ情報とそのログ情報が発生したときの基板の情報とを関連付けて保存する方法が開示されている。
また、特許文献1では、目的別に複数種類のログ情報を別々のログファイルに分けて保存する。これにより、トラブル発生時にどのような操作が行われ、どのように装置が駆動していたのかをより効果的に検証することができる。
特開2006−277298号公報
しかしながら、複数種類のログ情報を複数個のログファイルに別々に記憶する場合、各ログファイルの記憶領域はそれぞれ有限であるため、各ログファイルに記憶できるログ情報も有限個となる。このため、システムが稼働し続けることにより新たなログ情報が随時発生し、ログファイルに新たなログ情報を記憶するための空きがなくなった場合、既に記憶されたいずれかのログ情報を削除する必要が生じる。一般的には、最も古いログ情報が最も新しいログ情報にて上書きされ、この時点で、最も古いログ情報は自動的にログファイルから消去される。このため、ログ情報を記憶してからログ情報を採取するまでに時間差がある場合、ログ情報を採取する時点で、トラブルの原因を検証するために必要なログ情報がログファイルから削除されている場合があった。
発生したトラブルが既知のトラブルの要因と同じであるか否かは、システムの管理者や作業者がログ情報と今までの経験から得た知識とを利用して判断する場合も多い。よって、トラブル発生前後に記憶されたログ情報が採取できなければ、トラブルの原因を検証するのは熟練者にとっても非常に難しい作業となる。
そこで、本発明は、所定のログ情報を所定のタイミングに一括してバックアップする処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体を提供する。
すなわち、上記課題を解決するために、本発明のある観点によれば、被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御装置であって、前記処理システムにて生じる所定の事象をログ情報として所定のログファイルに記憶し、前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合には前記記憶されたいずれかのログ情報を新たなログ情報にて上書するログ管理部と、前記所定の事象のうち、特定の事象が発生したタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップするバックアップ部と、を備え、前記バックアップ部は、前記処理システムを制御するためのプログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラーム処理が実行されたときに生じるアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする、処理システムの制御装置が提供される。
これによれば、所定の事象のうち、特定の事象が発生したタイミングに連動して、前記所定のログファイルに記憶されたログ情報が一括してバックアップされる。これにより、特定の事象が発生したタイミングの前後に所定のログファイルに記憶されたログ情報が、その後に新たなログ情報によって上書きされて失われることによって、その情報を入手できなくなることを回避することができる。
すなわち、管理者や作業者は、ログファイルの状態にかかわらず、バックアップされたログ情報に基づき、特定の事象が発生したタイミングの前後に生じたログ情報を確実にトラブル解析に利用することができ、これにより、トラブルの発生原因を効率的に検証することができる。
前記アラームは、被処理体を処理する際に、予め定められた処理室以外に当該被処理体が搬送されたときに生じるようにしてもよい。
これによれば、前記処理システムを制御するためのプログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラーム処理が実行されたときに生じるアラームが発生し、さらに、オペレータがバックアップする意思表示をしたときに初めてログ情報が一括してバックアップされる。これにより、オペレータの指示によって不要なバックアップを抑止して記憶領域の無駄な消費を防ぐことができる。また、前記のアラームをトリガーとしてバックアップされたログ情報を用いて、なぜ、平常稼動時には実行されるはずがない処理ステップが実行されたのかを調査することができる
前記ログ情報は、前記処理システムにて発生したシステム全般のログ情報、アラームのログ情報、他の装置との通信のログ情報および前記処理システムを構成する各装置の駆動状態を示したマシンのログ情報の少なくともいずれかであってもよい。目的別ログ情報を所定のタイミングにそれぞれバックアップすることにより、複数種類のログ情報を利用してより効果的にアラーム発生の原因を究明することができる。
前記システムログ情報は第1のログファイルに記憶され、前記アラームログ情報は第2のログファイルに記憶され、前記通信ログ情報は第3のログファイルに記憶され、前記マシンログ情報は第4のログファイルに記憶されていてもよい。
前記システムログ情報は第1のログファイルに記憶され、前記アラームログ情報は第2のログファイルに記憶され、前記通信ログ情報は第3のログファイルに記憶され、前記マシンログ情報は第4のログファイルに記憶され、前記バックアップ部は、前記第1のログファイル、前記第2のログファイル、前記第3のログファイルおよび前記第4のログファイルの少なくともいずれかに記憶されたログ情報を対応するバックアップファイルにそれぞれ一括してバックアップするようにしてもよい。これによれば、検証しやすいように並べ替えられたログ情報を用いて、アラームの発生原因を調査する負担を軽減することができる。
前記バックアップ部は、前記一括してバックアップしたログ情報とともに付加情報をバックアップしてもよい。
また、前記付加情報には、前記アラーム発生時の前記プログラム内部の状態、前記所定のログファイルのメモリ内部の状態、前記処理システムにて実行されるプロセス内部の状態の少なくともいずれかを示す情報が含まれていてもよい。
これらによれば、所定の事象を示したログ情報だけでなく、所定の付加情報を利用してアラームの発生原因を効果的に検証することができる。
前記第1〜4のログファイルと各ログファイルに対応する第1〜4のバックアップファイルとは、同サイズであってもよい。また、前記第1〜4のバックアップファイルは、前記第1〜4のログファイルが記憶されているハードディスクドライブと同じハードディスクドライブに記憶されていてもよい。
前記バックアップ部は、前記一括してバックアップしたログ情報を前記所定のアラーム処理の内容から抽出したキーワードを用いて並べ替えて保存してもよい。これによれば、検証しやすいように並べ替えられたログ情報により、アラームの発生原因を調査する負担を軽減することができる。
前記所定のログファイルは、前記バックアップしたログ情報をログ情報利用者に渡すために、任意の記憶媒体一枚の容量または一通のメールにて送信可能な容量に設定されていてもよい。
これによれば、所定のアラーム発生時に一括してバックアップしたログ情報を迅速かつ容易にフレキシブルディスクに記憶させてまたは一通のメールに添付して関係者(ログ情報利用者)に送ることができる。
前記ログ管理部は、前記所定のログファイルに記憶されたログ情報のうち、最先に記憶されたログ情報を新たなログ情報にて上書きしてもよい。これによれば、検証に使われる可能性の低いログ情報が最も新しいログ情報にて更新される。
前記ログ情報は、少なくとも前記所定の事象が発生した時刻の情報を含んでいてもよい。さらに、前記ログ情報は、所定の事象が発生した時刻に処理していた被処理体に関する情報を含んでいてもよい。
これによれば、アラームが発生したタイミングの前後にて、いつ、どのような処理が実行されていたかの調査を容易にすることができる。
前記処理システムは、被処理体に所定の処理を施す複数の処理室と、被処理体を収容する被処理体収容ポートと、前記複数の処理室と前記被処理体収容ポートとの間にて被処理体を所定の搬送先に搬送する搬送機構と、を有したクラスタ型のシステムであってもよい。前記処理システムは、ウエハまたは基板を処理するシステムであってもよい。
上記課題を解決するために、本発明の別の観点によれば、被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御装置により実行される当該処理システムの制御方法であって、前記処理システムにて生じた所定の事象をログ情報として所定のログファイルに記憶し、前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合、前記記憶されたいずれかのログ情報を新たなログ情報にて上書きし、前記所定の事象のうち、プログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする処理システムの制御方法が提供される。
上記課題を解決するために、本発明の別の観点によれば、被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御をコンピュータに実行させる制御プログラムを記憶した記憶媒体であって、前記処理システムにて生じる所定の事象をログ情報として所定のログファイルに記憶する処理と、前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合、前記記憶されたいずれかのログ情報を新たなログ情報にて上書きする処理と、前記所定の事象のうち、プログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする処理と、を含む制御プログラムを記憶した記憶媒体が提供される。

これらによれば、所定の事象のうち、特定の事象が発生したタイミングに連動して、前記所定のログファイルに記憶されたログ情報が一括してバックアップされる。これにより、特定の事象が発生したタイミングの前後に所定のログファイルに記憶されていたログ情報が失われても、バックアップされたログ情報に基づき、特定の事象が発生したタイミングの前後に生じたログ情報を確実にトラブル解析に利用することができ、これにより、トラブルの発生原因を効率的に検証することができる。
以上説明したように、本発明によれば、所定のログ情報を所定のタイミングに一括してバックアップすることにより、特定の事象が発生したタイミングの前後に生じたログ情報を処理システムの検証に確実に利用することができる。
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、同一の構成及び機能を有する構成要素については、同一符号を付することにより、重複説明を省略する。
まず、図1を参照しながら本発明の一実施形態にかかる処理システムの概要を説明する。なお、本実施形態では、処理システムを用いてシリコンウエハ(以下、ウエハWとも称呼する。)をエッチング処理する例を挙げて説明する。
(処理システムの概要)
処理システム10は、EC(Equipment Controller:装置コントローラ)200、4つのMC(Machine Controller:マシーンコントローラ)300a〜300d、2つのPM1(Process Module:プロセスモジュール),PM2および2つのLLM1(Load Lock Module:ロードロックモジュール)、LLM2を有している。
EC200は、顧客側LAN(Local Area Network)110a、110bを介してホストコンピュータ100、管理サーバ105にそれぞれ接続されている。管理サーバ105は、PC(Personal Computer)115に接続されている。オペレータは、PC115を操作することにより処理システム10に指令を送るようになっている。EC200、MC300a〜300d、PM1、PM2、LLM1、LLM2は工場内に設けられていて、工場内LANによりそれぞれ接続されている。
ホストコンピュータ100は、データ管理など処理システム10の全体を管理する。EC200は、ウエハをエッチング処理する手順を示したシステムレシピを保持し、システムレシピにしたがってPM1、PM2、LLM1、LLM2を動作させるように各MC300に制御信号を送信するとともに動作後のデータの履歴管理などを行う。
MC300a〜300dはプロセスレシピを保持していて、EC200から送信された制御信号に基づいて、プロセスレシピの手順にしがたいPM1、PM2に設けられた各機器をそれぞれ駆動することにより、ウエハWの処理を制御するとともに、LLM1、LLM2に設けられた各機器をそれぞれ駆動することにより、ウエハWの搬送を制御する。
PM1、PM2は、内部を所定の真空状態に保持した状態にて、エッチング処理などの所定の処理をウエハWに施す処理室である。LLM1、LLM2は、内部を所定の減圧状態に保持した状態にて大気側から真空側のPMへウエハWを搬入するとともに、真空側のPMから大気側へウエハを搬出する搬送室である。管理サーバ105は、オペレータの操作によりPC115から送信されたデータに基づいて、各装置の動作条件などを設定する。
(処理システムの内部構成)
つぎに、処理システム10の内部構成について、図2を参照しながら説明する。処理システム10は、第1のプロセスシップPS1、第2のプロセスシップPS2、搬送ユニットTR、位置合わせ機構ALおよびカセットステージCSを有している。
第1のプロセスシップPS1は、PM1およびLLM1を有している。第2のプロセスシップPS2は、第1のプロセスシップPS1と平行に配設されていて、PM2およびLLM2を有している。LLM1、LLM2は、その両端に設けられたゲートバルブVの開閉により内部圧力を調整しながら、各搬送アームArma、Armbに把持されたウエハWを各PMから搬送ユニットTRまたは搬送ユニットTRから各PMに搬送する。
搬送ユニットTRは矩形の搬送室であり、第1のプロセスシップPS1および第2のプロセスシップPS2に接続されている。搬送ユニットTRには搬送アームArmcが設けられていて、搬送アームArmcを用いて、LLM1、LLM2内の搬送アームArma,Armbと連動しながらウエハWを搬送する。
搬送ユニットTRの一端には、ウエハWの位置決めを行う位置合わせ機構ALが設けられていて、ウエハWを載置した状態で回転台ALaを回転させながら、光学センサALbによりウエハ周縁部の状態を検出することにより、ウエハWの位置を合わせるようになっている。
搬送ユニットTRの側部には、カセットステージCSが設けられている。カセットステージCSには、3つのカセット容器Cが載置されている。各カセット容器Cには、複数のウエハWが多段に収容される。
かかる構成により、各カセット容器C内の各ウエハWは、カセット容器Cから搬出され、搬送ユニットTRを介して位置合わせ機構ALにて位置をあわせた後、プロセスシップPS1,PS2に交互に一枚ずつ搬送され、LLM1,LLM2を通ってPM1またはPM1にてエッチング処理後、各機構を経由して再びいずれかのカセット容器Cに収容される。
なお、PM1、PM2は被処理体に所定の処理を施す複数の処理室の一例であり、カセットステージCS(カセット容器C)は被処理体を収容する被処理体収容ポートの一例である。また、搬送ユニットTRは複数の処理室と被処理体収容ポートとの間にて被処理体を所定の搬送先に搬送する搬送機構の一例であり、EC200は、処理システム10を制御する装置の一例である。
(ECのハードウエア構成)
つぎに、EC200のハードウエア構成について、図3を参照しながら説明する。なお、MC300のハードウエア構成はEC200と同様であるためここでは説明を省略する。
図3に示したように、EC200は、ROM205、RAM210、HDD215、CPU220、バス225、内部インタフェース(内部I/F)230および外部インタフェース(外部I/F)235を有している。
ROM205およびRAM210には、には、ウエハの搬送や処理を制御するプログラム、異常発生時に起動するプログラム、各種レシピおよび各種データが蓄積されている。なお、ROM205およびRAM210は、記憶装置の一例であり、EEPROM、光ディスク、光磁気ディスクなどの記憶装置であってもよい。
HDD215には、処理システム10にて生じる所定の事象のログ情報が、種類別に蓄積されている。CPU220は、各種レシピにしたがってウエハの搬送および処理を制御する。バス225は、ROM205、RAM210、HDD215、CPU220、内部インタフェース230および外部インタフェース235の各デバイス間でデータをやりとりする経路である。
内部インタフェース230は、データを入力し、必要なデータをディスプレイ130に出力する。また、内部インタフェース230は、所望の場合、所定のログ情報をフレキシブルディスク135や光磁気ディスク140に記憶する。外部インタフェース230は、ホストコンピュータ100、管理サーバ105および各MC300との間でデータを送受信する。
(ECの機能構成)
つぎに、ECの機能構成について、EC200の各機能をブロックにて示した図4を参照しながら説明する。EC200は、搬送/処理制御部250、通信部255、ログ管理部260およびバックアップ部265の各ブロックにより示された機能を有している。
搬送/処理制御部250は、オペレータから指定されたレシピ、パラメータおよびウエハの搬送および処理のための制御プログラムを用いて、PM1またはPM2のいずれかにウエハを搬送するとともに、レシピの手順にしたがって各PMにて実行されるエッチング処理を制御するための信号を出力する。
通信部255は、搬送/処理制御部250から出力された信号をMC300に送信するとともにウエハの処理結果を示すデータを受信する。通信部255は、また、ホストコンピュータ100および管理サーバ105と適宜通信する。
ログ管理部260は、処理システム10にて生じる所定の事象に関するログ情報をHDD215の所定のログファイルに登録し、所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合には、最先に記憶されたログ情報を新たなログ情報にて上書きする。
HDD215には、ログファイル1〜5(第1〜5のログファイルに相当)が設けられ、ログファイル1〜5には、システムログ情報、アラームログ情報、通信ログ情報、マシンログ情報、付加情報がそれぞれ蓄積されている。
図5に示したように、システムログ情報は、ウエハの搬送やエッチング処理、システムにて生じた異常等、処理システム全般にて発生した事象の履歴である。
アラームログ情報は、処理システム10にて発生したアラームの履歴である。たとえば、アラームログ情報は、図5に示したように、制御プログラムを用いてウエハの搬送及びエッチング処理が実行される際、制御プログラム内に仕込まれたアラーム処理が実行されたタイミングに発生する。
なお、アラームログ情報には、処理システム10にてシステム構成上起こりえない想定外のアラームが含まれる。想定外のアラームは、プログラムを使用して処理システム10を制御する際には実行されるはずがない箇所に挿入されている。たとえば、図6(a)に示した制御プログラムAでは、ウエハをエッチング処理するための搬送先AがPM1またはPM2であれば、if文以下の処理ステップが実行され、それ以外(else)であればアラームAAAをディスプレイ130に出力する処理ステップが実行される。本実施形態にかかる処理システム10では、ウエハをエッチング処理するための搬送先Aは、PM1またはPM2のいずれかのみである。よって、else文にジャンプしてアラーム処理ステップが実行された場合、処理システム10にてシステム構成上起こりえない想定外のアラームが発生したことになる。
また、アラームには、処理システム10を制御するためのプログラム中に不具合の調査用に挿入されているものもある。たとえば、図6(b)に示した制御プログラムBでは、あるメモリ内の値Bが0以上であれば、if文以下の処理ステップが実行され、それ以外(つまり、Bが0未満)であれば、else文以下の処理ステップが実行されるとともにアラームBBBをディスプレイに出力する処理ステップが実行される。本実施形態にかかる処理システム10では、事象Bが0未満であることも想定されるが例外処理であるとする。このように、アラーム処理ステップをプログラム中の特定の部分に仕込んでおくことにより、アラームが発生したタイミングに一括してバックアップされたログ情報に基づき、処理システムの不具合を効果的に調査することができる。
図5に示した通信ログ情報は、ホストコンピュータ100、管理サーバ105および各MC300とEC200との通信の際に発生した事象(イベント)を示した履歴である。マシンログ情報は、PM1,2内の駆動部分やLLM1,2内部の駆動装置の状態を示した履歴である。PM1,2内の駆動装置としては、たとえば、ウエハを載置するステージの昇降機構やPM1,2にウエハを搬入、搬出する際に開閉するゲートバルブ等が挙げられる。また、LLM1,2内の駆動部分としては、搬送アーム等が挙げられる。なお、システムログ情報、アラームログ情報、通信ログ情報およびマシンログ情報はバイナリファイルの状態で各ログファイル1〜4にそれぞれ退避されている。
付加情報には、アラームが生じたときの制御プログラム内部の状態を示した情報、プロセス実行中のPM1,2およびLLM1,2内部の状態を示した情報、HDD215のメモリ内部の状態を示した情報が含まれる。これらの情報は、アラーム発生後の各部分の一瞬の状態を示している。
その他の付加情報としては、装置起動ログ、バージョン情報、ネットワークの設定情報、メッセージキューの状態、ディスク空き領域の情報、コアファイルの情報、搬送詳細情報、プロセス詳細情報、ポーズビット情報が挙げられる。
再び、図4に戻って、ログ管理部260は、各種ログ情報を管理する。具体的には、ログ管理部260は、システムログ情報をログファイル1に記憶し、アラームログ情報をログファイル2に記憶し、通信ログ情報をログファイル3に記憶し、マシンログ情報をログファイル4にそれぞれ分けて記憶する。ログ管理部260は、また、付加情報のログとして、アラーム発生時の制御プログラム内部の状態、HDD215のメモリ内部の状態、プロセス内部の状態を示す履歴情報をログファイル5に記憶する。
各ログファイルの記憶領域は有限であるため、ログ管理部260は、その空き領域が新たなログ情報を記憶するのに不足している場合には、各ログファイルに記憶されたログ情報の家、最先に記憶されたログ情報を新たなログ情報にて上書きする。これにより、各ログファイルに記憶されたログ情報のうち、最も使われる可能性の低いログ情報が消去される。
バックアップ部265は、所定の事象のうち、特定の事象が発生したタイミングに連動して、所定のログファイルに記憶されたログ情報を一括してバックアップする。バックアップのタイミングの一例としては、想定外のアラームが発生したときが挙げられる。すなわち、バックアップ部265は、想定外のアラームが発生したとき、ログファイル1〜5に蓄積された各ログ情報を一括してHDD215内のバックアップファイル1〜5にそれぞれコピーする。
ログファイル1〜5のサイズと、バックアップファイル1〜5のサイズ(メモリ容量)は同じであり、バックアップ後、各バックアップファイルを簡単かつ迅速にフレキシブルディスク135や光磁気ディスク140にコピーして不具合を調査するためにログ情報利用者に渡すことが可能なサイズになっている。
なお、アラームの種類とバックアップすべきログファイルとを予め定めておき、そのルールに基づいてアラームの種類に応じてログファイル1〜5のうちの少なくともいずれかを一括コピーするようにしてもよい。これにより、アラームの内容によって必要な種類のログ情報のみをバックアップすることができる。
なお、以上に説明したEC200の各部の機能は、実際には、図3のCPU220がこれらの機能を実現する処理手順を記述した制御プログラムを記憶したROM205、RAM210およびHDD215の記憶媒体から制御プログラムを読み出し、そのプログラムを解釈して実行することにより達成される。たとえば、本実施形態では、搬送/処理制御部250、ログ管理部260およびバックアップ部265の各機能は、実際には、CPU220がこれらの機能を実現する処理手順を記述したプログラムを実行することにより達成される。
(ECの動作)
つぎに、EC200により実行されるウエハ搬送/エッチング処理、ログ管理処理およびバックアップ処理について図7〜9に示した各フローチャートを参照しながら説明する。図7のフローチャートに示された搬送/エッチング処理および図8のフローチャートに示されたログ管理処理は、所定時間経過毎に別々に起動され、図9のフローチャートに示されたバックアップ処理は、想定外のアラーム発生時に割込処理として起動される。
(ウエハ搬送/エッチング処理)
オペレータが、レシピとロット番号とを指定してロットスタートボタンを「オン」すると、該当ロットが投入され、そのロットに含まれるウエハを順に搬送する準備が整う。このタイミングに連動して図7のステップ700からウエハ搬送/エッチング処理が開始され、搬送/処理制御部250は、ステップ705にて未処理ウエハがあるか否かを判定する。この時点では、未処理ウエハが存在するので、搬送/処理制御部250はステップ710にて該当ウエハを搬送先(PM1またはPM2)に搬送するための信号を出力する。この指示信号は、通信部255からMC300に伝えられる。MC300の制御により各PMの搬送機構が駆動し、これにより、各ウエハの搬送が開始される。
次に、ステップ715に進んで、搬送/処理制御部250はウエハにエッチング処理を施すように制御し、処理終了後、ステップ720にて処理済ウエハを再びカセット容器に収容するように制御し、ステップ795にて本処理を一旦終了する。なお、ステップ705にて未処理ウエハがない場合には、直ちにステップ795に進み本処理を一旦終了する。
上記処理中に、複数種類のログ情報が生じる。たとえば、オペレータがロットスタートボタンを「オン」したとき、システムログ情報が発生する。ウエハを搬送先に搬送するための信号が通信部255からMC300に送信されたとき、通信ログ情報が発生する。この信号に基づき、MC300の制御により各PMの駆動装置が駆動するとき、マシンログ情報が発生する。
(ログ管理処理)
次に、このようにしてシステムの稼動状態によって発生する各事象をログ情報として管理するログ管理処理について説明する。ログ管理処理は、図8のステップ800から開始され、ステップ805にてログ管理部260は、新しいログ情報が発生しているかを判定する。新しいログ情報が発生している場合、ステップ810にて発生したログ情報の種類に応じて保存先のログファイルを特定する。たとえば、システムログ情報に対しては、ログファイル1が特定される。
ついで、ステップ815に進んで、ログ管理部260は、保存先ログファイルに空きがないかを判定する。たとえば、各ログファイルが8000件のログ情報を記憶できる場合、8000件までのログ情報は上書きせずに蓄積される。この時点では、ログ管理部260は、保存先のログファイルには空きがあると判定し、ステップ820に進んで新しいログ情報を特定されたログファイルに登録する。
たとえば、オペレータがロットスタートボタンを「オン」したとき、発生したシステムログ情報として、図10のログファイル1(システムログ)に日時「8/9 1:05PM」および事象の内容「XXX(ロットスタート)」が登録される。
その後、ログファイル1やその他のログファイルにシステムに関する事象が次々に登録され、ログファイル1に「8/10 11:00PM WWW」のログ情報が登録された時点で、ログファイル1に空きがなくなる。このとき、ログ管理部260は、ステップ815にて保存先のログファイルに空きがないと判定し、ステップ825に進んで最先に書き込まれた「8/9 1:05PM XXX」のログ情報を新たに発生したログ情報にて上書きし、ステップ895に進んで本処理を一旦終了する。
以上に説明したように、各ログファイルがログ情報でいっぱいになると最も古いログ情報から削除される。このようにして、ログ情報を記憶してからログ情報を採取するまでに時間差がある場合、不具合の検証のために必要なログ情報が既に削除されてしまい使うことができない状況が起こりうる。
そこで、本実施形態にかかる処理システム10では、所望のタイミングにログファイルに記憶されたログ情報を一括してバックアップする。以下では、そのバックアップ処理について図9のフローチャートを参照しながら説明する。
(バックアップ処理)
バックアップ処理は900から開始され、ステップ905にて、バックアップ部265は想定外のアラームが発生したかを判定する。ここで、図6(a)の想定外のアラームAAAが発生した場合、図10のログファイル2に示したように、ログ管理部260によって、想定外のアラームAAAの事象「8/9 4:00PM AAA」がログファイル2(アラームログ)に新たに登録される。
そこで、ステップ910に進んで、バックアップ部265は、ログファイル1〜5をバックアップファイル1〜5にそれぞれ一括してバックアップし、ステップ995に進んで本処理を一旦終了する。なお、想定外のアラームが発生していない場合には、ステップ905から直ちにステップ995に進み、本処理を終了する。このようにして、想定外のアラームが発生する度に、図10に示した同サイズのバックアップファイル2,3・・・が生成される。なお、バックアップファイルを保持できる個数は、HDD215の使用領域の制限により有限個となる。そのため、最大個数まで達すると、最も古いバックアップファイルの内容が新しいバックアップファイルの内容にて上書きされ、その時点で、最も古いバックアップファイルは消去されたことになる。
以上に説明したように、本実施形態にかかる処理システム10によれば、想定外のアラームが発生した前後のタイミングに記憶されたログ情報をバックアップすることにより、管理者や作業者は、ログファイルの状態にかかわらず、バックアップファイルから必要なログ情報を確実に入手することができる。この結果、システムが稼働し続けることにより、新たなログ情報が随時生成され、トラブルの原因を検証するために必要なログ情報が新たなログ情報にて上書きされることによりログファイルから消えてしまっていても、トラブルの原因を検証するために必要なログ情報がバックアップファイルに残っているので、それらのログ情報を利用して想定外のアラームの発生原因を究明することができる。
また、バックアップ部265は、アラーム発生時の制御プログラム内部の状態、HDD215内部のメモリ状態、プロセス内部の状態を示す付加情報をログファイル5に保存しているので、トラブルの解析に所定の事象を示したログ情報だけでなく、所定の付加情報を利用することができ、これにより、アラームの発生原因を調査する負担をより軽減することができる。
また、各ログ情報は、少なくとも各事象が発生した時刻を含み、これに加えて、各事象が発生した時刻に処理していたウエハに関する情報を含むこともできる。
また、バックアップ部265は、一括してバックアップしたログ情報を想定外のアラーム処理の内容から抽出したキーワードを用いて並べ替えてからバックアップファイルに一括してコピーしてもよい。バックアップ部265は、バックアップファイルに一括してコピーした後、そのバックアップファイル内のログ情報を想定外のアラーム処理の内容から抽出したキーワードを用いて並べ替えてもよい。これによれば、アラームが発生したタイミングの前後にて、いつ、どのような処理が実行されていたかをより容易に調査することができる。一括してバックアップしたログ情報を解析してキーワード毎に時系列で並べ替えてもよい。
ログファイルおよびバックアップファイルのサイズは、バックアップしたログ情報をログ情報利用者に迅速かつ容易に渡すことを想定して、任意の記憶媒体一枚の容量または一通のメールにて送信可能な容量に設定されている。すなわち、ログファイルおよびバックアップファイルの容量は、たとえば、想定外のアラーム発生時に一括してバックアップしたログ情報をフレキシブルディスクや光磁気ディスク等の記憶媒体に記憶させたり、一通のメールに添付して送信したりすることにより、トラブル対策のためにログ情報が必要な人材に迅速かつ確実にデータを送ることができるサイズに設定されている。この理由から、ログファイルおよびバックアップファイルのサイズを大容量にすることはできない。
なお、所定のアラームは、図11,12に示したようにディスプレイ130に表示される。図11では、オペレータは、この画面上で確認ボタンを押すか、または処理を終了する終了ボタンを押すことができるのみであり、オペレータの操作と図9のバックアップ処理とは連動していない。つまり、バックアップ部265は、処理システム10にてシステム構成上起こりえない想定外のアラームが発生したタイミングに連動して自動的にログ情報をバックアップする。
オペレータの操作とバックアップ処理とを連動させることもできる。その場合、図12に示した画面がディスプレイ130に表示され、オペレータがその画面上でバックアップボタンを押したタイミングに連動してバックアップ処理が起動される。このように、バックアップ部265は、処理システム10にてシステム構成上起こりえない想定外のアラームが発生し、かつ想定外のアラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、ログ情報をバックアップするようにしてもよい。
これによれば、処理システム10にて想定外のアラームが発生し、さらに、オペレータがバックアップする意思表示をしたときに初めてログ情報が一括してバックアップされる。これにより、不要なバックアップを抑止してHDD215内の記憶領域を無駄に消費することを防ぐことができる。
(処理システムの変形例)
処理システム10は、ウエハに所定の処理を施す複数のPMと、ウエハを収容するカセット容器(カセットチャンバ)と、前記複数のPMと前記カセット容器との間にてウエハを所定の搬送先に搬送する搬送機構と、を有したクラスタ型のシステムであってもよい。
(変形例1)
たとえば、上述した処理システム10は、図13に示した構成であってもよい。処理システム10は、カセットチャンバ(C/C)400u1、400u2、トランスファチャンバ(T/C)400u3、プリアライメント(P/A)400u4、プロセスチャンバ(P/C)(=PM)400u5、400u6を有している。
C/C400u1、400u2には、処理前のウエハおよび処理済のウエハが収容されている。P/A400u4は、ウエハWの位置決めを行う。T/C400u3には、屈伸および旋回可能な多関節状のアーム400u31が設けられている。アーム400u31は、アーム400u31の先端に設けられたフォーク400u32上にウエハを保持し、適宜屈伸および旋回しながらC/C400u1、400u2とP/A400u4とP/C400u5、400u6との間でウエハを搬送するようになっている。
かかる構成により、変形例1の処理システム10は、T/C400u3のアーム400u31を用いてウエハをC/C400u1、400u2から搬出し、T/C400u3、P/A400u4を経由してP/C400u5、400u6に搬入し、ウエハWに対してエッチング処理などのプロセスを施した後、再び、T/C400u3を経由してC/C400u1、400u2へ戻すようになっている。
(変形例2)
また、処理システム10は、図14に示した構成であってもよい。処理システム10は、ウエハWを搬送する搬送システムHとウエハWに対して成膜処理またはエッチング処理等の処理を行う処理システムSとを有している。搬送システムHと処理システムSとは、LLM400t1、400t2を介して連結されている。
搬送システムHは、カセットステージ400H1と搬送ステージ400H2とを有している。カセットステージ400H1には、容器載置台H1aが設けられていて、容器載置台H1aには、4つのカセット容器H1b1〜H1b4が載置されている。各カセット容器H1bは、ウエハWを多段に収容している。
搬送ステージ400H2には、屈伸および旋回可能な2本の搬送アームH2a1、H2a2が、磁気駆動によりスライド移動するように支持されている。搬送アームH2a1、H2a2は、先端に取り付けられたフォーク上にウエハWを保持するようになっている。
搬送ステージ400H2の端部には、ウエハWの位置決めを行う位置合わせ機構H2bが設けられている。位置合わせ機構H2bは、ウエハWを載置した状態で回転台H2b1を回転させながら、光学センサH2b2によりウエハWの周縁部の状態を検出することにより、ウエハWの位置を合わせるようになっている。
LLM400t1、400t2には、その内部にてウエハWを載置する載置台がそれぞれ設けられているとともに、その両端にてゲートバルブt1a、t1b、t1c、t1dがそれぞれ設けられている。かかる構成により、搬送システムHは、カセット容器H1b1〜H1b4とLLM400t1、400t2と位置合わせ機構H2bとの間でウエハWを搬送するようになっている。
処理システムSには、トランスファチャンバ(T/C)(=TM)400t3および6つのプロセスチャンバ(P/C)400s1〜400s6(=PM)が設けられている。T/C400t3は、ゲートバルブs1a〜s1fを介してP/C400s1〜400s6にそれぞれ連結されている。T/C400t3には、屈伸および旋回可能なアームSaが設けられている。
かかる構成により、処理システム10は、搬送システムHから処理システムSに搬送されたウエハを、アームSaを用いてLLM400t1、400t2からT/C400t3を経由してP/C400s1〜400s6に搬入し、ウエハに対してエッチング処理などのプロセスを施した後、再び、T/C400t3を経由してLLM400t1、400t2へ搬出し、搬送アームH2a1、H2a2がこれを受けとってカセット容器H1bに戻す。
図13及び図14に示したように、PMが3以上存在する処理システム10においても、各PMにて各ウエハに所望の処理を施す際、処理システム10の各装置や装置間の通信にて発生するログ情報を種類別のログファイルに蓄積し、所定のアラームが発生したタイミングに連動して各ログファイルに蓄積されたログ情報を一括してバックアップファイルに保存する。これにより、トラブル発生前後のログ情報を確実に入手でき、入手したログ情報からトラブルの原因を迅速に究明することができる。
以上に説明した各実施形態において、各部の動作はお互いに関連しており、互いの関連を考慮しながら、一連の動作として置き換えることができ、これにより、処理システムの制御装置の実施形態を、処理システムの制御方法の実施形態とすることができる。また、上記各部の動作を、各部の処理と置き換えることにより、処理システムの制御方法の実施形態を、処理システムを制御するための制御プログラムの実施形態とすることができる。また、処理システムを制御するための制御プログラムをコンピュータ読み取り可能な記録媒体に記憶させることにより、処理システムを制御するための制御プログラムの実施形態を制御プログラムに記録したコンピュータ読み取り可能な記録媒体の実施形態とすることができる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
たとえば、本発明にかかる処理システムの処理室の数はいくつであってもよい。また、本発明に用いられる被処理体は、シリコンウエハに限られず、石英やガラス等の基板であってもよい。
また、処理室にて所望の処理を実行する装置の一例としては、エッチング装置、CVD(Chemical Vapor Deposition:化学気相成長法)装置、アッシング装置、スパッタリング装置、コータデベロッパ、洗浄装置、CMP(Chemical
Mechanical Polishing:化学的機械的研磨)装置、PVD(Physical Vapor Deposition:物理気相成長法)装置、露光装置、イオンインプランタなどが挙げられる。これらの装置は、マイクロ波プラズマ処理装置、誘導結合型プラズマ処理装置および容量結合型プラズマ処理装置などによって具現化されてもよい。
さらに、本発明にかかる制御装置は、EC200のみで具現化されてもよいし、EC200とMC300とから具現化されていてもよい。
本発明の一実施形態にかかる処理システムの概念図である。 同実施形態にかかる処理システムの内部構成図である。 同実施形態にかかるECのハードウエア構成図である。 同実施形態にかかるECの機能構成図である。 同実施形態にかかる各種ログ情報の生成状況を説明するための図である。 同実施形態にて使用する制御プログラムに書かれたアラーム処理ステップの一例を示した図である。 同実施形態にて実行されるウエハ搬送/エッチング処理ルーチンを示したフローチャートである。 同実施形態にて実行されるログ管理処理ルーチンを示したフローチャートである。 同実施形態にかかるバックアップ処理ルーチンを示したフローチャートである。 ログファイルとバックアップファイルとの関係およびバックアップのタイミングを説明するための図である。 アラーム表示画面の一例である。 アラーム表示画面の他の一例である。 処理システムの他の内部構成図である。 処理システムの他の内部構成図である。
符号の説明
100 ホストコンピュータ
105 管理サーバ
130 ディスプレイ
135 フレキシブルディスク
140 光磁気ディスク
200 EC
215 HDD
250 搬送/処理制御部
255 通信部
260 ログ管理部
265 バックアップ部
300、300a〜300d MC

Claims (17)

  1. 被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御装置であって、
    前記処理システムにて生じた所定の事象をログ情報として所定のログファイルに記憶し、前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合には前記記憶されたいずれかのログ情報を新たなログ情報にて上書するログ管理部と、
    前記所定の事象のうち、特定の事象が発生したタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップするバックアップ部と、を備え、
    前記バックアップ部は、前記処理システムを制御するためのプログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラーム処理が実行されたときに生じるアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする、処理システムの制御装置。
  2. 前記ログ情報は、
    前記処理システムにて発生したシステム全般のログ情報、アラームのログ情報、他の装置との通信のログ情報および前記処理システムを構成する各装置の駆動状態を示したマシンのログ情報の少なくともいずれかである請求項1に記載された処理システムの制御装置。
  3. 前記アラームは、
    被処理体を処理する際に、予め定められた処理室以外に当該被処理体が搬送されたときに生じる請求項2に記載された処理システムの制御装置。
  4. 前記システムログ情報は第1のログファイルに記憶され、前記アラームログ情報は第2のログファイルに記憶され、前記通信ログ情報は第3のログファイルに記憶され、前記マシンログ情報は第4のログファイルに記憶され、
    前記バックアップ部は、
    前記第1のログファイル、前記第2のログファイル、前記第3のログファイルおよび前記第4のログファイルの少なくともいずれかに記憶されたログ情報を対応するバックアップファイルにそれぞれ一括してバックアップする請求項2または3に記載された処理システムの制御装置。
  5. 前記第1〜4のログファイルと各ログファイルに対応する第1〜4のバックアップファイルとは、同サイズである請求項4に記載された処理システムの制御装置。
  6. 前記第1〜4のバックアップファイルは、前記第1〜4のログファイルが記憶されているハードディスクドライブと同じハードディスクドライブに記憶されている請求項5に記載された処理システムの制御装置。
  7. 前記バックアップ部は、
    前記一括してバックアップしたログ情報を前記所定のアラーム処理の内容から抽出したキーワードを用いて並べ替えて保存する請求項1〜6のいずれかに記載された処理システムの制御装置。
  8. 前記バックアップ部は、
    前記一括してバックアップしたログ情報とともに付加情報をバックアップする請求項1〜7のいずれかに記載された処理システムの制御装置。
  9. 前記付加情報には、
    前記アラーム発生時の前記プログラム内部の状態、前記所定のログファイルのメモリ内部の状態、前記処理システムにて実行されるプロセス内部の状態の少なくともいずれかを示す情報が含まれる請求項8に記載された処理システムの制御装置。
  10. 前記所定のログファイルは、
    前記バックアップしたログ情報をログ情報利用者に渡すために、任意の記憶媒体一枚の容量または一通のメールにて送信可能な容量に設定されている請求項1〜9のいずれかに記載された処理システムの制御装置。
  11. 前記ログ管理部は、
    前記所定のログファイルに記憶されたログ情報のうち、最先に記憶されたログ情報を新たなログ情報にて上書きする請求項1〜10のいずれかに記載された処理システムの制御装置。
  12. 前記ログ情報は、
    少なくとも前記所定の事象が発生した時刻の情報を含む請求項1〜11のいずれかに記載された処理システムの制御装置。
  13. 前記ログ情報は、
    前記所定の事象が発生した時刻に処理していた被処理体に関する情報を含む請求項12に記載された処理システムの制御装置。
  14. 前記処理システムは、ウエハまたは基板を処理するシステムである請求項1〜13のいずれかに記載された処理システムの制御装置。
  15. 前記処理システムは、
    被処理体に所定の処理を施す複数の処理室と、被処理体を収容する被処理体収容ポートと、前記複数の処理室と前記被処理体収容ポートとの間にて被処理体を所定の搬送先に搬送する搬送機構と、を有する請求項1〜14のいずれかに記載された処理システムの制御装置。
  16. 被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御装置により実行される当該処理システムの制御方法であって、
    前記処理システムにて生じた所定の事象をログ情報として所定のログファイルに記憶し、
    前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合、前記記憶されたいずれかのログ情報を新たなログ情報にて上書きし、
    前記所定の事象のうち、プログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする処理システムの制御方法。
  17. 被処理体を処理室に搬入し、前記処理室にて被処理体に所定の処理を施す処理システムの制御をコンピュータに実行させる制御プログラムを記憶した記憶媒体であって、
    前記処理システムにて生じた所定の事象をログ情報として所定のログファイルに記憶する処理と、
    前記所定のログファイルの空き領域が新たなログ情報を記憶するのに不足している場合、前記記憶されたいずれかのログ情報を新たなログ情報にて上書きする処理と、
    前記所定の事象のうち、プログラムを使用して前記処理システムを制御する際に実行されるはずがない箇所に挿入されているアラームが発生し、前記アラームに対してオペレータによりバックアップ操作が行われたタイミングに連動して、前記所定のログファイルに記憶されたログ情報を一括してバックアップする処理と、を含む制御プログラムを記憶した記憶媒体。
JP2007239975A 2007-09-14 2007-09-14 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体 Expired - Fee Related JP5138322B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007239975A JP5138322B2 (ja) 2007-09-14 2007-09-14 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体
US12/205,161 US8280852B2 (en) 2007-09-14 2008-09-05 System, method and storage medium for controlling a processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007239975A JP5138322B2 (ja) 2007-09-14 2007-09-14 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JP2009070279A JP2009070279A (ja) 2009-04-02
JP5138322B2 true JP5138322B2 (ja) 2013-02-06

Family

ID=40455427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007239975A Expired - Fee Related JP5138322B2 (ja) 2007-09-14 2007-09-14 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体

Country Status (2)

Country Link
US (1) US8280852B2 (ja)
JP (1) JP5138322B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120239894A1 (en) * 2011-01-24 2012-09-20 I O Interconnect, Ltd. Backup method for portable device
US20130132347A1 (en) * 2011-11-22 2013-05-23 I O Interconnect, Ltd. Backup method for portable device
US20120190406A1 (en) * 2011-01-24 2012-07-26 I O Interconnect, Ltd. Docking station, portable device capable of multimedia data playback management, and methods thereof
CN102135911B (zh) * 2011-03-23 2013-08-28 中国工商银行股份有限公司 一种服务器进程启停方法、装置及系统
JP6000567B2 (ja) * 2012-02-23 2016-09-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
CN103927251B (zh) * 2014-03-18 2017-02-01 烽火通信科技股份有限公司 一种嵌入式系统的日志管理方法
CN106591793B (zh) * 2015-10-16 2019-02-19 北京北方华创微电子装备有限公司 一种收放片方法
CN105553743B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 获得日志的方法、系统、第一网络设备及第三网络设备
CN108519940A (zh) * 2018-04-12 2018-09-11 郑州云海信息技术有限公司 一种存储设备告警方法、系统及计算机可读存储介质
JP7192243B2 (ja) * 2018-05-11 2022-12-20 オムロン株式会社 解析支援装置及び解析支援方法
US11132356B2 (en) * 2018-08-31 2021-09-28 International Business Machines Corporation Optimizing data entries in a log
CN109492073B (zh) * 2018-10-31 2021-11-16 北京达佳互联信息技术有限公司 日志搜索方法、日志搜索装置和计算机可读存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6426244A (en) * 1987-07-22 1989-01-27 Fujitsu Ltd Sampling system for trace data
JP2800577B2 (ja) * 1992-08-11 1998-09-21 日本電気株式会社 デバッグ装置
JPH07160539A (ja) * 1993-12-08 1995-06-23 Matsushita Electric Ind Co Ltd マイクロコンピュータ
US5933630A (en) * 1997-06-13 1999-08-03 Acceleration Software International Corporation Program launch acceleration using ram cache
JPH11161522A (ja) * 1997-11-25 1999-06-18 Hitachi Ltd ユーザ利用状況出力システムおよび出力方法並びに管理システム
JPH11288990A (ja) 1998-04-01 1999-10-19 Hitachi Ltd プロセス処理方法およびその装置並びに半導体製造ラインおよびそれにおける被処理基板の搬送方法
JP2000215088A (ja) * 1999-01-26 2000-08-04 Mitsubishi Electric Corp 衛星搭載用コンピュ―タ
JP4770035B2 (ja) 2001-02-23 2011-09-07 東京エレクトロン株式会社 処理システム及び処理システムの被処理体の搬送方法
JP4071461B2 (ja) * 2001-07-05 2008-04-02 大日本スクリーン製造株式会社 基板処理システム、基板処理装置、プログラム及び記録媒体
US7035877B2 (en) * 2001-12-28 2006-04-25 Kimberly-Clark Worldwide, Inc. Quality management and intelligent manufacturing with labels and smart tags in event-based product manufacturing
JP2003280899A (ja) * 2002-03-22 2003-10-02 Ricoh Co Ltd データ型ライブラリソースコード生成装置
JP4694843B2 (ja) * 2002-09-30 2011-06-08 東京エレクトロン株式会社 半導体製作プロセスの監視とコンロトールのための装置
US7684887B2 (en) * 2003-04-30 2010-03-23 Infineon Technologies Ag Advanced process control method and advanced process control system for acquiring production data in a chip production installation
US20040225689A1 (en) * 2003-05-08 2004-11-11 International Business Machines Corporation Autonomic logging support
EP1623300A2 (en) * 2003-05-14 2006-02-08 Rhysome, Inc. Method and system for reducing information latency in a business enterprise
JP2005093922A (ja) * 2003-09-19 2005-04-07 Dainippon Screen Mfg Co Ltd 基板処理システム
US20060009943A1 (en) * 2004-07-09 2006-01-12 Jay Keck Method and system for managing, analyzing and automating data in the production of semiconductor wafers and for monitoring the production process
JP2006079485A (ja) * 2004-09-13 2006-03-23 Nec Commun Syst Ltd 電子計算機における障害解析用情報収集方式
US7218974B2 (en) * 2005-03-29 2007-05-15 Zarpac, Inc. Industrial process data acquisition and analysis
JP2006277298A (ja) * 2005-03-29 2006-10-12 Tokyo Electron Ltd 基板処理装置、履歴情報記録方法、履歴情報記録プログラム及び履歴情報記録システム
US20070250546A1 (en) * 2006-04-25 2007-10-25 Dietmar Muhlhausser Burn log files
US7489982B2 (en) * 2006-09-15 2009-02-10 Wafertech, Llc Method and software for conducting efficient lithography WPH / lost time analysis in semiconductor manufacturing

Also Published As

Publication number Publication date
JP2009070279A (ja) 2009-04-02
US8280852B2 (en) 2012-10-02
US20090076640A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
JP5138322B2 (ja) 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体
JP4986784B2 (ja) 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体
JP5089306B2 (ja) 処理システムの制御装置、処理システムの制御方法および制御プログラムを記憶した記憶媒体
US5544304A (en) Fault tolerant command processing
JP3771050B2 (ja) 制御システム
US20050010320A1 (en) Methods of operating vacuum processing equipment and methods of processing wafers
US20090216976A1 (en) Computer system allowing any computer to copy any storage area within a storage system
TW201203433A (en) Substrate processing apparatus
EP2256635B1 (en) System and method for storing data from an industrial controller
US20200012254A1 (en) Substrate processing system, substrate processing method, and control program
JP5363766B2 (ja) プラズマ処理装置システムの制御装置、プラズマ処理システムの制御方法および制御プログラムを記憶した記憶媒体
JP5179767B2 (ja) 基板処理装置及びその表示方法、データ収集方法、並びにイベント収集プログラム
US9818629B2 (en) Substrate processing apparatus and non-transitory computer-readable recording medium
JP2003217995A (ja) 制御システム
JP6689959B2 (ja) 基板処理装置、処理システム及び半導体装置の製造方法
JP2007334668A (ja) メモリダンプ方法、クラスタシステム、それを構成するノードおよびプログラム
JP3512594B2 (ja) 制御システム
US20220206467A1 (en) Controlling apparatus for controlling operation of substrate processing apparatus
JP7110942B2 (ja) 情報処理装置、エラー解析支援方法、及び、エラー解析支援プログラム
JP2012080107A (ja) 固体デバイス製造装置、固体デバイスの製造方法、固体デバイス製造装置の基板搬送方法及びレシピ作成方法
JPH05315211A (ja) 半導体用ウェハの管理装置
KR20240016111A (ko) 반도체 장비 소프트웨어 프레임워크 장치
JP2008135499A (ja) 基板処理装置、基板処理システム及び最適化方法
JP2010092927A (ja) 基板処理装置、基板処理装置のための装置情報保存方法およびプログラム、ならびにそのプログラムを記録した記録媒体
JP2008193115A (ja) 固体デバイス製造装置および固体デバイスの製造方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121114

R150 Certificate of patent or registration of utility model

Ref document number: 5138322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees