JP6484639B2 - 処理装置、コントローラ及びプログラム - Google Patents

処理装置、コントローラ及びプログラム Download PDF

Info

Publication number
JP6484639B2
JP6484639B2 JP2016549857A JP2016549857A JP6484639B2 JP 6484639 B2 JP6484639 B2 JP 6484639B2 JP 2016549857 A JP2016549857 A JP 2016549857A JP 2016549857 A JP2016549857 A JP 2016549857A JP 6484639 B2 JP6484639 B2 JP 6484639B2
Authority
JP
Japan
Prior art keywords
file
data
item
editing
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016549857A
Other languages
English (en)
Other versions
JPWO2016046956A1 (ja
Inventor
布村一朗
覚 高畑
覚 高畑
岩倉 裕幸
裕幸 岩倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kokusai Electric Corp
Original Assignee
Kokusai Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Electric Corp filed Critical Kokusai Electric Corp
Publication of JPWO2016046956A1 publication Critical patent/JPWO2016046956A1/ja
Application granted granted Critical
Publication of JP6484639B2 publication Critical patent/JP6484639B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/20Drawing from basic elements, e.g. lines or circles
    • G06T11/206Drawing of charts or graphs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/33Intelligent editors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/36Software reuse
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2200/00Indexing scheme for image data processing or generation, in general
    • G06T2200/24Indexing scheme for image data processing or generation, in general involving graphical user interfaces [GUIs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Manufacturing & Machinery (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)

Description

本発明は、被処理体を処理する処理装置で使用される特定の編集ファイルの管理に関する。
従来、基板を処理する基板処理装置等の処理装置は、DRAMやIC等のデバイスの製造工程の一工程として、編集ファイルの一つでもある処理条件及び処理手順が定義されたレシピ(プロセスレシピ)に基づいて基板を処理する基板処理工程が実施されてきた。かかる工程を実施する基板処理装置の各部の動作は、制御部によって制御されている。
プロセスレシピは、複数のステップから構成されており、各ステップは、操作画面(レシピ編集画面)上でデータの修正等の編集作業により作成される。そして、編集後、処理ガスの給排状況を表示するガスフローパターン図を操作画面に表示させることで、編集内容の確認が出来る。例えば、特許文献1によれば、プロセスレシピを編集中に操作画面上で、所定の時間何の操作もされない場合に、ログアウト処理と画面切替処理が行われる。これにより、第三者のデータ編集作業を防止している。また、特許文献2によれば、レシピ編集画面からソフトガスパターン画面に切替表示して、各ステップに応じたガスフローパターン図を操作画面(ソフトガスパターン画面)に表示するように構成されている。これにより、処理ガスの給排状況が編集内容に即しているか確認できる。
このように、プロセスレシピは、基板を処理するためのレシピであるため、第三者に自由に編集されると、単に処理基板の品質不良だけでなく、装置の信頼性の損失に関わるため、安全性の確保が対策されている。一方、ガスフローパターン図のような編集ファイルの作成及び修正などの編集は、主に国内で使用していることもあり、特に、制限や権限を設けられていない。
従って、このガスフローパターン図の編集ファイルの作成及び編集は、専用のデータ編集ツールを使用していたが、何らかの理由でこのデータ編集ツールが第三者に渡ってしまい、編集ファイルを悪用される恐れがあった。
特開2008−112968号公報 特開2006−093494号公報
本発明は、権限の無い第三者への編集ファイルの編集作業を禁止することを目的とする。
本発明の一態様によれば、所定の編集ファイルを編集する操作画面を備えた操作部と、少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイルと前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の図面ファイルと前記所定のデータファイルを一つにマージして生成される前記編集ファイルを前記操作画面に表示する処理と、を実行する制御部と、を含む処理装置が提供される。
本発明に係る処理装置によれば、権限の無い第三者による編集ファイルのデータ改ざんを禁止することができる。
本発明の一実施形態に係る基板処理システムの概要構成図である。 本発明の一実施形態に係る基板処理装置の斜透視図である。 本発明の一実施形態に係る基板処理装置の側面透視図である。 本発明の一実施形態に係る基板処理装置の処理炉の縦断面図である。 本発明の一実施形態に係る基板処理装置が備える基板処理用コントローラ及びその周辺のブロック構成図である。 本発明の一実施形態に係る基板処理装置の操作画面に表示される編集ファイルのインストールの流れを示す例である。 本発明の一実施形態に係る基板処理装置で操作画面に表示される編集ファイルの第三者による編集を防止する例である。 本発明の一実施形態に係る基板処理装置で実行される表示プログラムによる編集ファイルを表示する図示例である。 本発明の一実施形態に係る基板処理装置の操作画面に表示される編集ファイルを作成する専用の編集ツールに関する第三者による編集を防止する図示例である。 本発明の一実施形態に係る基板処理装置で実行される表示プログラムが起動される前に実行されるデータチェック処理を説明するための図である。
<本発明の一実施形態> 以下に、本発明の一実施形態について説明する。
(1)基板処理システムの構成 まず、図1を用いて、本発明の一実施形態に係る基板処理システムの構成について説明する。図1は、本発明の一実施形態に係る基板処理システムの概要構成図である。
図1に示すように、本実施形態に係る基板処理システムは、少なくとも一台の基板処理装置100と、この基板処理装置100とデータ交換可能なように接続される群管理装置500と、を備えている。基板処理装置100は、処理手順及び処理条件が定義されたレシピに基づく処理プロセスを実行するように構成されている。基板処理装置100と群管理装置500との間は、例えば構内回線(LAN)や広域回線(WAN)等のネットワーク400により接続されている。
(2)基板処理装置の構成 続いて、本実施形態に係る基板処理装置100の構成について、図2,図3を参照しながら説明する。図2は、本発明の一実施形態に係る基板処理装置の斜透視図である。図3は、本発明の一実施形態に係る基板処理装置の側面透視図である。なお、本実施形態にかかる基板処理装置100は、例えばウエハ等の基板に酸化、拡散処理、CVD処理などを行なう縦型の装置として構成されている。
図2、図3に示すように、本実施形態に係る基板処理装置100は、耐圧容器として構成された筐体111を備えている。筐体111の正面壁111aの正面前方部には、メンテナンス可能なように設けられた開口部としての正面メンテナンス口103が開設されている。正面メンテナンス口103には、正面メンテナンス口103を開閉する立ち入り機構として一対の正面メンテナンス扉104が設けられている。シリコン等のウエハ(基板)200を収納したポッド(基板収容器)110が、筐体111内外へウエハ200を搬送するキャリアとして使用される。
筐体111の正面壁111aには、ポッド搬入搬出口(基板収容器搬入搬出口)112が、筐体111内外を連通するように開設されている。ポッド搬入搬出口112は、フロントシャッタ(基板収容器搬入搬出口開閉機構)113によって開閉されるようになっている。ポッド搬入搬出口112の正面前方側には、載置部としてロードポート(基板収容器受渡し台)114が設置されている。ロードポート114上には、ポッド110を載置されると共に位置合わせされるように構成されている。ポッド110は、OHT(Overhead Hoist Transport)等の工程内搬送装置(図示せず)によってロードポート114上に搬送されるように構成されている。
筐体111内の前後方向の略中央部における上部には、回転式ポッド棚(基板収容器載置棚)105が設置されている。回転式ポッド棚105上には、複数個のポッド110が保管されるように構成されている。回転式ポッド棚105は、垂直に立設されて水平面内で間欠的に回転される支柱116と、支柱116に上中下段の各位置において放射状に支持された複数枚の棚板(基板収容器載置台)117と、を備えている。複数枚の棚板117は、ポッド110を複数個それぞれ載置した状態で保持するように構成されている。
筐体111内におけるロードポート114と回転式ポッド棚105との間には、ポッド搬送装置(基板収容器搬送装置)118が設置されている。ポッド搬送装置118は、ポッド110を保持したまま昇降可能なポッドエレベータ(基板収容器昇降機構)118aと、搬送機構としてのポッド搬送機構(基板収容器搬送機構)118bとで構成されている。ポッド搬送装置118は、ポッドエレベータ118aとポッド搬送機構118bとの連続動作により、ロードポート114、回転式ポッド棚105、ポッドオープナ(基板収容器蓋体開閉機構)121との間で、ポッド110を相互に搬送するように構成されている。
筐体111内の下部には、サブ筐体119が筐体111内の前後方向の略中央部から後端にわたって設けられている。サブ筐体119の正面壁119aには、ウエハ200をサブ筐体119内外に搬送する一対のウエハ搬入搬出口(基板搬入搬出口)120が、垂直方向に上下二段に並べられて設けられている。上下段のウエハ搬入搬出口120には、ポッドオープナ121がそれぞれ設置されている。
各ポッドオープナ121は、ポッド110を載置する一対の載置台122と、ポッド110のキャップ(蓋体)を着脱するキャップ着脱機構(蓋体着脱機構)123とを備えている。ポッドオープナ121は、載置台122上に載置されたポッド110のキャップをキャップ着脱機構123によって着脱することにより、ポッド110のウエハ出し入れ口を開閉するように構成されている。
サブ筐体119内には、ポッド搬送装置118や回転式ポッド棚105等が設置された空間から流体的に隔絶された移載室124が構成されている。移載室124の前側領域にはウエハ移載機構(基板移載機構)125が設置されている。ウエハ移載機構125は、ウエハ200を水平方向に回転ないし直動可能なウエハ移載装置(基板移載装置)125aと、ウエハ移載装置125aを昇降させるウエハ移載装置エレベータ(基板移載装置昇降機構)125bとで構成されている。図2に示すように、ウエハ移載装置エレベータ125bは、サブ筐体119の移載室124の前方領域右端部と筐体111右側の端部との間に設置されている。ウエハ移載装置125aは、ウエハ200の載置部としてのツイーザ(基板保持体)125cを備えている。これらウエハ移載装置エレベータ125b及びウエハ移載装置125aの連続動作により、ウエハ200をボート(基板保持具)217に対して装填(チャージング)及び脱装(ディスチャージング)することが可能に構成されている。
移載室124の後側領域には、ボート217を収容して待機させる待機部126が構成されている。待機部126の上方には、処理炉202が設けられている。処理炉202の下端部は、炉口シャッタ(炉口開閉機構)147により開閉されるように構成されている。
図2に示すように、サブ筐体119の待機部126右端部と筐体111右側端部との間には、ボート217を昇降させるボートエレベータ(基板保持具昇降機構)115が設置されている。ボートエレベータ115の昇降台には、連結具としてのアーム128が連結されている。アーム128には、蓋体としてのシールキャップ219が水平に据え付けられている。シールキャップ219は、ボート217を垂直に支持し、処理炉202の下端部を閉塞可能なように構成されている。
主に、回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び後述の回転機構254により、本実施形態に係る基板搬送系が構成されている。これら回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び回転機構254は、後述のサブコントローラとしての搬送コントローラ11に電気的に接続されている。
ボート217は複数本の保持部材を備えている。ボート217は、複数枚(例えば、50枚〜125枚程度)のウエハ200を、その中心を揃えて垂直方向に整列させた状態でそれぞれ水平に保持するように構成されている。
図2に示すように、移載室124のウエハ移載装置エレベータ125b側及びボートエレベータ115側と反対側である左側端部には、クリーンユニット134が設置されている。クリーンユニット134は、清浄化した雰囲気もしくは不活性ガスであるクリーンエア133を供給するよう供給ファン及び防塵フィルタで構成されている。ウエハ移載装置125aとクリーンユニット134との間には、ウエハの円周方向の位置を整合させる基板整合装置としてのノッチ合わせ装置(図示せず)が設置されている。
クリーンユニット134から吹き出されたクリーンエア133は、図示しないノッチ合わせ装置、ウエハ移載装置125a、待機部126にあるボート217の周囲を流通した後、図示しないダクトにより吸い込まれて筐体111の外部に排気されるか、もしくはクリーンユニット134の吸い込み側である一次側(供給側)にまで循環されてクリーンユニット134によって移載室124内に再び吹き出されるように構成されている。
なお、筐体111,サブ筐体119の外周には基板処理装置100内への立ち入り機構として図示しない複数の装置カバーが取り付けられている。これら装置カバーは、メンテナンス作業時に取り外して保守員が基板処理装置100内に立ち入り可能となっている。これら装置カバーと相対する筐体111,サブ筐体119の端部には、立ち入りセンサとしてのドアスイッチ130が設けられている。また、正面メンテナンス扉104と相対する筐体111の端部にも立ち入りセンサとしてドアスイッチ130が設けられている。また、ロードポート114上には、ポッド110の載置を検知する基板検知センサ140が設けられている。これらドアスイッチ130及び基板検知センサ140等のスイッチ,センサ類15は、後述の基板処理装置用コントローラ240に電気的に接続されている。
(3)基板処理装置の動作 次に、本実施形態にかかる基板処理装置100の動作について、図2,図3を参照しながら説明する。
図2、図3に示すように、ポッド110が工程内搬送装置(図示せず)によってロードポート114に供給されると、基板検知センサ140によりポッド110が検知され、ポッド搬入搬出口112がフロントシャッタ113によって開放される。そして、ロードポート114の上のポッド110が、ポッド搬送装置118によってポッド搬入搬出口112から筐体111内部へと搬入される。
筐体111内部へと搬入されたポッド110は、ポッド搬送装置118によって回転式ポッド棚105の棚板117上へ自動的に搬送されて一時的に保管される。その後、ポッド110は、棚板117上から一方のポッドオープナ121の載置台122上に移載される。なお、筐体111内部へと搬入されたポッド110は、ポッド搬送装置118によって直接ポッドオープナ121の載置台122上に移載されてもよい。この際、ポッドオープナ121のウエハ搬入搬出口120はキャップ着脱機構123によって閉じられており、移載室124内にはクリーンエア133が流通され、充満されている。例えば、移載室124内にクリーンエア133として窒素ガスが充満することにより、移載室124内の酸素濃度が例えば20ppm以下となり、大気雰囲気である筐体111内の酸素濃度よりも遥かに低くなるように設定されている。
載置台122上に載置されたポッド110は、その開口側端面がサブ筐体119の正面壁119aにおけるウエハ搬入搬出口120の開口縁辺部に押し付けられるとともに、そのキャップがキャップ着脱機構123によって取り外され、ウエハ出し入れ口が開放される。その後、ウエハ200は、ウエハ移載装置125aのツイーザ125cによってウエハ出し入れ口を通じてポッド110内からピックアップされ、ノッチ合わせ装置にて方位が整合された後、移載室124の後方にある待機部126内へ搬入され、ボート217内に装填(チャージング)される。ボート217内にウエハ200を装填したウエハ移載装置125aは、ポッド110に戻り、次のウエハ200をボート217内に装填する。
この一方(上段または下段)のポッドオープナ121におけるウエハ移載機構125によるウエハ200のボート217への装填作業中に、他方(下段または上段)のポッドオープナ121の載置台122上には、別のポッド110が回転式ポッド棚105上からポッド搬送装置118によって搬送されて移載され、ポッドオープナ121によるポッド110の開放作業が同時進行される。
予め指定された枚数のウエハ200がボート217内に装填されると、炉口シャッタ147によって閉じられていた処理炉202の下端部が、炉口シャッタ147によって開放される。続いて、ウエハ200群を保持したボート217は、シールキャップ219がボートエレベータ115によって上昇されることにより処理炉202内へ搬入(ローディング)されていく。
ローディング後は、処理炉202内にてウエハ200に任意の処理が実施される。処理後は、ノッチ合わせ装置135でのウエハの整合工程を除き、上述の手順とほぼ逆の手順で、処理後のウエハ200を格納したボート217が処理室201内より搬出され、処理後のウエハ200を格納したポッド110が筐体111外へと搬出される。
(4)処理炉の構成 続いて、本実施形態にかかる処理炉202の構成について、図4を用いて説明する。図4は、本発明の一実施形態にかかる基板処理装置100の処理炉202の縦断面図である。
図4に示すように、処理炉202は、反応管としてのプロセスチューブ203を備えている。プロセスチューブ203は、内部反応管としてのインナーチューブ204と、その外側に設けられた外部反応管としてのアウターチューブ205と、を備えている。インナーチューブ204は、例えば石英(SiO)または炭化シリコン(SiC)等の耐熱性材料により構成されている。インナーチューブ204は、上端及び下端が開口した円筒形状に形成されている。インナーチューブ204内の筒中空部には、基板としてのウエハ200を処理する処理室201が形成されている。処理室201内は、後述するボート217を収容可能なように構成されている。アウターチューブ205は、インナーチューブ204と同心円状に設けられている。アウターチューブ205は、内径がインナーチューブ204の外径よりも大きく、上端が閉塞し下端が開口した円筒形状に形成されている。アウターチューブ205は、例えば石英または炭化シリコン等の耐熱性材料により構成されている。
プロセスチューブ203の外側には、プロセスチューブ203の側壁面を囲うように、加熱機構としてのヒータ206が設けられている。ヒータ206は円筒形状に構成されている。ヒータ206は、保持板としてのヒータベース251に支持されることにより垂直に据え付けられている。
アウターチューブ205の下方には、アウターチューブ205と同心円状になるように、マニホールド209が配設されている。マニホールド209は、例えばステンレス等により構成されている。マニホールド209は、上端及び下端が開口した円筒形状に形成されている。マニホールド209は、インナーチューブ204の下端部とアウターチューブ205の下端部とにそれぞれ係合している。マニホールド209は、インナーチューブ204の下端部とアウターチューブ205の下端部とを支持するように設けられている。なお、マニホールド209とアウターチューブ205との間には、シール部材としてのOリング220aが設けられている。マニホールド209がヒータベース251に支持されることにより、プロセスチューブ203は垂直に据え付けられた状態となっている。プロセスチューブ203とマニホールド209とにより反応容器が形成される。
後述するシールキャップ219には、ガス導入部としての処理ガスノズル230a及びパージガスノズル230bが処理室201内に連通するように接続されている。処理ガスノズル230aには、処理ガス供給管232aが接続されている。処理ガス供給管232の上流側(処理ガスノズル230aとの接続側と反対側)には、ガス流量制御器としてのMFC(マスフローコントローラ)241aを介して、図示しない処理ガス供給源等が接続されている。また、パージガスノズル230bには、パージガス供給管232bが接続されている。パージガス供給管232bの上流側(パージガスノズル230bとの接続側と反対側)には、ガス流量制御器としてのMFC(マスフローコントローラ)241bを介して、図示しないパージガス供給源等が接続されている。
主に、処理ガス供給源(図示しない)、MFC241a、処理ガス供給管232a及び処理ガスノズル230aにより、本実施形態に係る処理ガス供給系が構成されている。主に、パージガス供給源(図示しない)、MFC241b、パージガス供給管232b及びパージガスノズル230bにより、本実施形態に係るパージガス供給系が構成されている。主に、処理ガス供給系及びパージガス供給系により、本実施形態に係るガス供給系が構成されている。MFC241a,241bには、後述のサブコントローラとしてのガス供給コントローラ14が電気的に接続されている。
マニホールド209には、処理室201内の雰囲気を排気する排気管231が設けられている。排気管231は、インナーチューブ204とアウターチューブ205との隙間によって形成される筒状空間250の下端部に配置されている。排気管231は、筒状空間250に連通している。排気管231の下流側(マニホールド209との接続側と反対側)には、圧力検知器としての圧力センサ245、例えばAPC(Auto Pressure Contoroller)として構成された圧力調整装置242、真空ポンプ等の真空排気装置246が上流側から順に接続されている。主に、排気管231、圧力センサ245、圧力調整装置242及び真空排気装置246により、本実施形態に係るガス排気機構が構成されている。圧力調整装置242及び圧力センサ245には、後述のサブコントローラとしての圧力コントローラ13が電気的に接続されている。
マニホールド209の下方には、マニホールド209の下端開口を気密に閉塞可能な炉口蓋体としてのシールキャップ219が設けられている。シールキャップ219は、マニホールド209の下端に垂直方向下側から当接されるようになっている。シールキャップ219は、例えばステンレス等の金属により構成されている。シールキャップ219は、円盤状に形成されている。シールキャップ219の上面には、マニホールド209の下端と当接するシール部材としてのOリング220bが設けられている。
シールキャップ219の中心部付近であって処理室201と反対側には、ボートを回転させる回転機構254が設置されている。回転機構254の回転軸255は、シールキャップ219を貫通してボート217を下方から支持している。回転機構254は、ボート217を回転させることでウエハ200を回転させることが可能に構成されている。
シールキャップ219は、プロセスチューブ203の外部に垂直に設備された基板保持具昇降機構としてのボートエレベータ115によって、垂直方向に昇降されるように構成されている。シールキャップ219を昇降させることにより、ボート217を処理室201内外へ搬送することが可能に構成されている。回転機構254及びボートエレベータ115には、後述のサブコントローラとしての搬送コントローラ11が電気的に接続されている。
上述したように、基板保持具としてのボート217は、複数枚のウエハ200を水平姿勢でかつ互いに中心を揃えた状態で整列させて多段に保持するように構成されている。ボート217の下部には、断熱部材としての断熱板216が水平姿勢で多段に複数枚配置されている。断熱板216は、ウエハ200と同じ円板形状に形成されている。ここで、断熱板216は、ヒータ206からの熱をマニホールド209側に伝えにくくするように構成されている。
プロセスチューブ203内には、温度検知器としての温度センサ263が設置されている。主に、ヒータ206及び温度センサ263により、本実施形態に係る加熱機構が構成されている。これらヒータ206と温度センサ263とには、後述のサブコントローラとしての温度コントローラ12が電気的に接続されている。
主に、ガス排気機構、ガス供給系、加熱機構により、本実施形態に係る基板処理系が構成されている。
(5)処理炉の動作 続いて、半導体デバイスの製造工程の一工程として、上記構成に係る処理炉202を用いてCVD法によりウエハ200上に薄膜を形成する方法について、図4を参照しながら説明する。なお、以下の説明において、基板処理装置100を構成する各部の動作は基板処理装置用コントローラ240により制御される。
複数枚のウエハ200がボート217に装填(ウエハチャージ)されると、図4に示すように、複数枚のウエハ200を保持したボート217は、ボートエレベータ115によって持ち上げられて処理室201内に搬入(ボートローディング)される。この状態で、シールキャップ219はOリング220bを介してマニホールド209の下端をシールした状態となる。
処理室201内が所望の圧力(真空度)となるように、真空排気装置246によって真空排気される。この際、圧力センサ245が測定した圧力値に基づき、圧力調整装置242(の弁の開度)がフィードバック制御される。また、処理室201内が所望の温度となるように、ヒータ206によって加熱される。この際、温度センサ263が検知した温度値に基づき、ヒータ206への通電量がフィードバック制御される。続いて、回転機構254により、ボート217及びウエハ200が回転させられる。
次いで、処理ガス供給源から供給されてMFC241aにて所望の流量となるように制御された処理ガスは、ガス供給管232a内を流通してノズル230aから処理室201内に導入される。導入された処理ガスは処理室201内を上昇し、インナーチューブ204の上端開口から筒状空間250内に流出して排気管231から排気される。ガスは、処理室201内を通過する際にウエハ200の表面と接触し、この際に熱CVD反応によってウエハ200の表面上に薄膜が堆積(デポジション)される。
予め設定された処理時間が経過すると、パージガス供給源から供給されてMFC241bにて所望の流量となるように制御されたパージガスが処理室201内に供給され、処理室201内が不活性ガスに置換されるとともに、処理室201内の圧力が常圧に復帰される。
その後、ボートエレベータ115によりシールキャップ219が下降されてマニホールド209の下端が開口されるとともに、処理済のウエハ200を保持するボート217がマニホールド209の下端からプロセスチューブ203の外部へと搬出(ボートアンローディング)される。その後、処理済のウエハ200はボート217より取り出され、ポッド110内へ格納される(ウエハディスチャージ)。
(6)基板処理装置用コントローラの構成 続いて、処理炉202を構成する各部の動作を制御する基板処理装置用コントローラ240及びその周辺のブロック構成を、図5を参照しながら説明する。
図5は、本発明の一実施形態に係る基板処理装置が備える基板処理用コントローラ及びその周辺のブロック構成図である。
(基板処理装置用コントローラ) 基板処理装置用コントローラ240は、制御部としてのCPU(中央処理装置)1a、一時記憶部としてのメモリ(RAM)1b、記憶部としての固定記憶装置としてのハードディスク(HDD)1c、通信制御部としての送受信モジュール1d、時計機能(図示せず)を備えたコンピュータとして構成されている。ハードディスク1cには、プロセスレシピとしての基板処理レシピや保守レシピとしてのクリーニングレシピ等のレシピファイル等の編集ファイルの他、表示プログラムファイル等の各種プログラムファイル、各種画面ファイル、各種アイコンファイル等(いずれも図示せず)が格納されている。本実施の形態において、記憶部には、ガスフローパターン図を編集するための編集ファイル、ガスフローパターン図を表示させるためのデータファイルとしてのアイテムファイル及び図面ファイルとしてのビットマップファイルが格納される。本実施形態において、以後、プロセスレシピやクリーニングレシピをレシピファイルと称し、ガスフローパターン図を作成する専用のデータ編集ツールにより作成された編集ファイルを単に編集ファイルと称して、区別する。
基板処理レシピは、ウエハ200を処理する処理条件や処理手順等が定義されたレシピである。また、レシピファイルには、搬送コントローラ11、温度コントローラ12、圧力コントローラ13、ガス供給コントローラ14等のサブコントローラに送信する設定値(制御値)や送信タイミング等が、基板処理のステップ毎に設定されている。
基板処理装置用コントローラ240には、操作部としてのタッチパネル7が接続されている。タッチパネル7は、上述の基板搬送系、基板処理系への操作コマンドの入力を受け付ける操作画面(表示部)を表示するように構成されている。かかる表示部としての操作画面は、基板搬送系や基板処理系の状態を確認したり、基板搬送系や基板処理系への動作指示を入力したりするための各種表示欄及び操作ボタンを備えている。なお、操作部はタッチパネル7として構成されている場合に限らず、パソコン等の操作端末(端末装置)のように、モニタ(表示部)とキーボード(入力部)とにより構成されていてもよい。
CPU(Central Processing Unit)1aは、基板処理装置用コントローラ240の中枢を構成し、図示しないROMに記憶された制御プログラムを実行し、操作パネル7からの指示に従って、レシピ記憶部としてのHDD1cに記憶されているレシピ(例えば、プロセス用レシピ)を実行する。ROMは、EEPROM、フラッシュメモリ、ハードディスクなどから構成され、CPU1aの動作プログラム等を記憶する記録媒体である。メモリ(RAM)1bは、CPU1aのワークエリア(一時記憶部)などとして機能する。 本発明の実施の形態にかかる基板処理装置用コントローラ240は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、汎用コンピュータに、上述の処理を実行するためのプログラムを格納した記録媒体(フレキシブルディスク、CD−ROM、USBなど)から当該プログラムをインストールすることにより、上述の処理を実行する基板処理装置用コントローラ240を構成することができる。
そして、これらのプログラムを供給するための手段は任意である。上述のように所定の記録媒体を介して供給できる他、例えば、通信回線、通信ネットワーク、通信システムなどを介して供給してもよい。この場合、例えば、通信ネットワークの掲示板に当該プログラムを掲示し、これをネットワークを介して搬送波に重畳して提供してもよい。そして、このように提供されたプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
(基板処理装置用コントローラと群管理装置との接続) 基板処理装置用コントローラ240の送受信モジュール1dは、ホストコンピュータやモニタサーバ等の群管理装置500に、ネットワーク400を介して通信可能に接続されている。
送受信モジュール1dは、群管理装置500との通信を制御するように構成されている。
(基板処理装置用コントローラとサブコントローラとの接続) 基板処理装置用コントローラ240の送受信モジュール1dには、サブコントローラとしての搬送コントローラ11、温度コントローラ12、圧力コントローラ13、ガス供給コントローラ14、及びスイッチ,センサ類15がそれぞれ接続されている。
搬送コントローラ11は、基板搬送系を構成する回転式ポッド棚105,ボートエレベータ115、ポッド搬送装置(基板収容器搬送装置)118、ウエハ移載機構(基板移載機構)125、ボート217及び回転機構254の搬送動作をそれぞれ制御するように構成されている。また、図示しないが基板搬送系を構成する回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び回転機構254には、それぞれセンサが内蔵されている。搬送コントローラ11は、これらのセンサがそれぞれ所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
温度コントローラ12は、処理炉202のヒータ206の温度を制御することで処理炉202内の温度を調節すると共に、温度センサ263が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
圧力コントローラ13は、圧力センサ245により検知された圧力値に基づいて、処理室201内の圧力が所望のタイミングにて所望の圧力となるように、圧力調整装置242を制御すると共に、圧力センサ245が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
ガス供給コントローラ14は、処理ガス供給管232a,パージガス供給管232bからのガスの供給や停止を、ガスバルブ(図示せず)を開閉させることにより制御するように構成されている。また、ガス供給コントローラ14は、処理室201内に供給するガスの流量が所望のタイミングにて所望の流量となるように、MFC241a,241bを制御するように構成されている。ガス供給コントローラ14は、ガスバルブ(図示せず)やMFC241a,241bの備えるセンサ(図示せず)が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
ドアスイッチ130及び基板検知センサ140等のスイッチ,センサ類15は、筐体111,サブ筐体119,正面メンテナンス扉104等の開閉や、ロードポート114上へのポッド110の載置を検知して、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
(本発明の好ましい実施形態)次に、具体的な編集ファイルの一実施例として、ガスフローパターン図に関して図6〜図10を用いて説明する。
(第1の実施形態)先ず、ガスフローパターン図を編集するための編集ツールで編集ファイルを作成し、装置操作部を表示するまでの流れを、図6に示す。ソフトウェアガスパターン専用の編集ツールで、上記編集ファイル(新フォーマット)を作成する。そして、この編集ファイルが基板処理装置の基板処理装置用コントローラ240にインストールされると共に、編集ファイルは、ビットマップファイルとアイテムファイルに分離され、この分離されたビットマップファイルとアイテムファイルが、前記基板処理装置の基板処理装置用コントローラ240にインストールされる。
基板処理装置用コントローラ240の再起動の初期化時に、ガスフローパターン図に変更があったことを検知(データ変更検知処理)して認証処理を行う。そして、このパスワード認証処理でOKと判定されると、操作表示部が起動されて表示プログラムの実行によりガスフローパターン図が表示される。尚、パスワード認証処理でNGと判定されると、操作表示部が起動されないように構成されている。ここで、データ変更検知処理は、従前の最後に保存されたアイテムファイルをコピーしておき、このアイテムファイルと編集ファイルのデータ部(アイテムファイルに相当するデータ部分)が比較され、ガスフローパターン図のデータ変更を検知する処理である。このようにして、ガスフローパターン図を編集するための編集ファイルが修正されていることを検知することができる。尚、パスワード認証処理については後述する。
これら編集ファイルとアイテムファイルは暗号化されているので直接、修正することができない。たとえデータ構造を解析して編集ツールを使わずに直接、修正したとしても暗号を復元する際に改ざんを検知し表示できないようにする。このデータ改ざんをチェックする処理の詳細については、後述するのでここでは説明は省略する。
図8は、基板処理装置用コントローラ240が上記表示プログラムによりガスフローパターン図を表示する仕組み(装置操作部の表示方式)を示した一実施例である。このように、ビットマップファイルとアイテムファイルの2つに分離されたファイルをマージ (合成)して、ガスフローパターン図を作成し、操作表示部に表示するように構成されている。
尚、作業者のログイン処理により、表示プログラムが起動するように構成しても良い。ここで、基板処理装置用コントローラ240による表示プログラムの実行によりガスフローパターン図が表示された場合でも、権限が無い作業者によるガスフローパターン図におけるバルブ開閉条件等の設定変更を行えないようにすることができる。また、権限が無い作業者がログインした場合には、表示プログラムが実行されないように構成しても良い。
本実施の形態(第1の実施形態)によれば、以下の(a)〜(b)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(a) 本実施の形態(第1の実施形態)によれば、データ編集ツールを紛失しても編集ファイルが修正されていれば、パスワードによる認証処理を行うことにより、第三者の編集ファイルの編集作業を防止することができるので、データの流出を防ぐことができる。
(b)本実施の形態(第1の実施形態)によれば、データ編集ツールを紛失してもデータ変更検知処理を行い、編集ファイルのデータが変更されていれば、パスワード認証処理を行うようにしているので、第三者の編集ファイルの編集作業を防止することができるので、データの流出を防ぐことができる。
(c)本実施の形態(第1の実施形態)によれば、データ編集ツールを紛失しても編集ファイルが修正されていれば、編集ファイルやアイテムファイルを暗号化することにより、第三者の編集ファイルの編集作業を防止することができるので、データの流出を防ぐことができる。
(第2の実施形態)図7を用いて、旧バージョンの編集ツールが紛失したときの対策について説明する。基板処理装置用コントローラ240を操作する画面に表示するガスフローパターン図は、基板処理装置100毎に異なる固有のものであるため、専用の編集ツールでデータを作成している。
新バージョンの編集ツールでは、編集ファイルのフォーマットを変更する。このとき、新フォーマットは、データを暗号化したものをファイルにする。例えば、本実施の形態では、データを圧縮させたものである。新バージョンの編集ツールで作成された編集ファイルは、ヘッダと、所定のデータファイル(アイテムファイル)、所定の図面ファイル(ビットマップファイル)に相当する部分を少なくとも含むデータ部、前記所定のデータファイルを暗号化したデータを含む暗号化データ部を含むデータ構造(フォーマット)を有する。よって、この編集ファイルは、基板処理装置用コントローラ240に保存(インストール)される際に、編集ファイルからアイテムファイルとビットマップファイルに分離された状態で保存(インストール)される。ここで、アイテムファイルは、文字や数値のデータで構成され、MFC、バルブ、処理炉などのアイテム(項目)を含む。また、ビットマップファイルは、配管、炉口部、気化器等のアイコンを含む。
このように、編集ツールが流出しても編集ファイルのフォーマットを変更し、バージョン管理することにより、第三者にガスフローパターン図の編集をさせないようにしている。例えば、旧バージョンの編集ツールを起動させて新バージョンの編集ファイルを操作しようとしても、旧バージョンの編集ツールをインストールしたパソコン等の端末装置では、新バージョンの編集ファイルを読込めないようにすることで、ガスフローパターン図の改造ができなくなる。尚、新バージョンの編集ツールが起動されると新バージョンの編集ファイルだけでなく、旧フォーマットの編集ファイルも読込めるように構成されているのは言うまでもない。
本実施の形態(第2の実施形態)によれば、第1の実施形態における効果、及び、以下の(c)〜(d)に記載のうち少なくとも一つ以上の効果を奏する。
(c)本実施の形態(第2の実施形態)によれば、編集ファイル内のデータを暗号化することにより、編集ファイルのフォーマットを変更しているので、データ編集ツールを紛失しても第三者の編集作業を防止することができるので、データの流出を防ぐことができる。
(d)本実施の形態(第2の実施形態)によれば、バージョン管理することにより、古いバージョンのガスパターンデータ編集ツールを起動しても、新バージョンの編集ファイルを読込めないようにしているので、古いバージョンの編集ツールを悪用される危険性を低く抑えられる。
(第3の実施形態) 図9を用いて、第3の実施形態における新バージョンの編集ツールが流出した場合の対策について説明する。
図9は、新編集ツールの装置へのインストールから操作部での起動までの操作を示す図である。
まず、新編集ツールをパソコンにコピーする。ここで、新編集ツールは、コピーするだけでは起動されないように構成されている。また、編集ツールを起動させるには、パスワードを入力させるように構成されている(S01)。新編集ツールが、パソコン上で起動されると、問合せキーが画面上に表示されるように構成される(S02)。例えば、パスワードを取得するには、問合せキーを弊社Web上の所定の部分に入力させる。このパスワードは、秒替りパスワードである。また、秒単位で変化するため、取得した秒替りパスワードを流用することは不可能である(S03)。次に、このパスワードによりパソコンから装置にインストールが可能となる(S04)。そして、装置の操作部で新編集ツールが起動毎に、日替りパスワードが必要である。よって、弊社Webにアクセスできない場合は日替りパスワードを取得できないため、新編集ツールがインストールされたパソコンが流出しても第三者により新編集ツールが操作されることはない(S05)、そして、弊社Webから取得した日替りパスワードを入力すると、新編集ツールの起動が成功する(S06)。尚、新編集ツールを最初に起動される際、秒単位で変更するパスワードではなく、日替りで変更するパスワードでも構わないのは言うまでもない。但し、パソコン(PC)上で編集ツールを起動して編集ファイル(ガスフローパターン図を表示するためのファイル)を作成し、装置にインストールする作業を1日で行う場合があるため、パソコンで入力するパスワードと装置上で起動される際に入力するパスワードは異ならせた方が良い。従い、本実施の形態では、秒単位パスワードと日替りパスワードを組合せている。
このように、本実施の形態(第3の実施形態)において、新編集ツールの操作部の起動までに、いくつかのパスワードを入力するように構成されている。秒単位パスワードと日替りパスワードを組合せている。これらのパスワード入手には、弊社Webサイトから取得する必要があるため、従業員を介する必要がある。このように、必ず当社従業員を介してパスワードを与えているように構成している。また、これらパスワードは、秒単位または日替わりであるため、これらパスワードを取得後、流用するのは不可能である。よって、新編集ツールが第三者に渡っても、第三者が勝手に操作するのは困難である。
更に、新編集ツールを初めて起動する際に操作画面に表示されるキーワード(問合せキー)を、所定のWeb(例えば、弊社Webサイト)にログインした後、前記キーワードを予め決められた所定の箇所(例えば、キーワード入力画面)に入力する処理を有する。弊社Webへのログインはパスワード認証が必要な為、これらパスワード(例えば、秒単位パスワードや日替りパスワード等)を入手するには、従業員であれば問題なく取得可能であるが、退社後はログイン用のパスワード入手が困難であり、弊社Webサイトにアクセスそのものが困難である。よって、第三者による編集ツールの操作を不可能にしている。よって、新編集ツールを元従業員が不正に取得しても、元従業員が勝手に新編集ツールを操作するのは困難である。
パソコンに新編集ツールをインストールして起動可能になった状態でも、新編集ツールを起動して編集ファイル(例えばガスフローパターン図を表示するためのファイル)を作成し、操作部にインストールして表示させる場合に必ずパスワードを入力させるようにしている。このパスワードを取得するには、弊社Webサイトでしか入手できないパスワードが必要となるので、弊社Webサイトにアクセスできない第三者が新編集ツールを不正に取得しても、パスワードを入手できない。よって、第三者が新編集ツールで作成したガスフローパターン図を表示させないようにして、従業員以外の第三者がガスフローパターン図を編集できないようにしている。
本実施の形態(第3の実施形態)によれば、第1の実施形態及び第2の実施形態における効果、及び、以下の(e)〜(l)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(e)本実施の形態(第3の実施形態)によれば、新バージョンの編集ツールを起動時に必ずパスワードを入力させるようにする。このパスワードは弊社のインターネットサイトでないと入手できない上に、日替わりで1日間だけ有効である。よって、従業員が退社し、入手していたパスワードを流用しても弊社サイトにアクセスできなく入ることができない。従い、第三者により編集ツールを作業できないようにしている。
(f)また、本実施の形態(第3の実施形態)によれば、パスワードを入手しないと新編集ツールを作業できないようにしている上に、パスワードは、弊社のイントラネットからしか入手できないようにしているので、弊社以外の人は、編集ツールを不正に使用することができないようにしている。よって、パスワードを入手しないと新編集ツールを作業できないようにしているので、例えば、第三者が配管の改造に伴うガスフローパターン図の編集が出来なくなる。
(g)また、本実施の形態(第3の実施形態)によれば、第三者が新編集ツールで作成したガスフローパターン図を表示させないように、従業員以外の第三者がパスワードを取得するのを困難にしているため、第三者が不正に新編集ツールを取得しても影響が出ない仕組みを構築し、パスワードを入手しないと新編集ツールで作成した編集ファイルを作業できないようにしているので、第三者が、配管の改造に伴うガスフローパターン図の編集が出来なくなる。
(h)本実施の形態(第3の実施形態)によれば、パスワードを入手するには、弊社サイトにアクセスするしかないため、従業員であれば問題なく取得可能であるが、退社後はパスワード入手が困難であり、弊社サイトにアクセスそのものが困難である。よって、新編集ツールを元従業員が不正に取得しても、元従業員が勝手に新編集ツールを操作できないようにしている。これにより、弊社開発の新編集ツールを利用した悪質なビジネスを防止できる。
(i)本実施の形態(第3の実施形態)によれば、新編集ツールにより、例えば、ガスフローパターン図の編集を行う場合は、弊社の従業員が何らかの形態で携わる必要があるので、第三者が勝手に新編集ツールを操作することによりガスフローパターン図を編集できないようになっている。
(j)本実施の形態(第3の実施形態)によれば、第三者が勝手に新編集ツールを操作し、ガスフローパターン図を編集できないようにしているので、ガスフローパターン図の編集を勝手にできないようになっている。これにより、ガス配管の改造を装置有識者以外の第三者が行うことがないので、セキュリティ(安全)上の危険が抑えられる。
(k)本実施の形態(第3の実施形態)によれば、第三者がガスフローパターン図の編集を勝手にできないようになっているので、ガス配管の改造におけるセキュリティ(安全)上の危険が抑えられる。これにより、ガス配管の改造の際に、第三者が半導体製造装置で基板を処理するために用いられるガスが流れるガスフローパターン図を安易に変更することがない。例えば、半導体製造装置で基板を処理するために用いられるガスは、取扱いに注意が必要なガス(危険性のあるガス、燃焼性のあるガス等)が多いが、装置有識者以外の第三者にて行われることないため特に効果的である。
(l) 本実施の形態(第3の実施形態)によれば、ガスフローパターン図の編集ツールを第三者が勝手に編集(操作)できないように構成されているので、ガス配管の改造におけるセキュリティ(安全)上の危険が抑えられる。特に、半導体製造装置で基板を処理するために用いられるガスは、取扱いに注意が必要なガス(危険性のあるガス、燃焼性のあるガス等)が多く、装置有識者以外の第三者が、例えば、ガスフローパターン図で表示した内容と実際のガス配管のパターンが異なっているのに気付かない等、致命的なミスにより事故につながる恐れがあるが、第三者が、ガスフローパターン図の編集を勝手にできないようになっているので、特に効果的である。
(第4の実施形態) 図10を用いて、表示プログラムを起動させて操作表示部にガスフローパターン図を表示させる前に実行されるデータチェック処理(装置操作部の妥当性チェック方式)について説明する。
所定のパスワードが入力され、ガスパターン図を表示する装置操作部が起動されると、まずはフォーマット判定が行われる。つまり、装置操作部が、新フォーマットか旧フォーマットであるかを判定する(S10)。旧フォーマットに判定されると、表示プログラムによりガスフローパターン図が表示される。
一方、新フォーマットに判定されると、暗号化されている部分の解読が行われる。本実施の形態においては、所定の方法で、データを圧縮したものである。この解読した後のデータと、編集ファイルのデータ(アイテムファイル)が比較される(S20)。比較した結果、データが、一致すると、表示プログラムによりガスフローパターン図が表示される。また、データが一致していないと、データ(アイテムファイル)に不正な編集がされたと判定するため、ガスフローパターン図は表示されない。
このように、本実施の形態(第4の実施形態)において、装置の操作部でガスフローパターン図を表示するため、新編集ツールを起動時にデータの変更を検知しパスワード入力を必要とした。また、パスワードによる認証がOKであっても暗号化によりデータ(アイテムファイル)の不正な編集をチェックする処理が加えられるので、新編集ツールが第三者に渡ったとしてもガスフローパターン図が装置の操作部で表示されないように構成されている。
本実施の形態(第4の実施形態)によれば、第1の実施形態乃至第3の実施形態における効果、及び、以下の(l)〜(m)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(l) 本実施の形態(第4の実施形態)によれば、旧フォーマットの時は、アイテムファイルの妥当性チェックをせずにガスフローパターン図を操作画面に表示していたが、新フォーマットでは、アイテムファイルの妥当性チェックが行われるようになっているため、データ認証処理でOK判定があったものしか表示しないように構成している。これにより、アイテムファイル(データ)が、不正に編集されていても画面表示できないようにしたため、第三者による編集ファイルのデータ改ざんを防止できる。
(m) 本実施の形態(第4の実施形態)によれば、アイテムファイルのデータ部が解読された場合であっても、ガスフローパターン図を処理装置の操作画面上に表示することがないため、第三者にガスパターン図を編集されなくて済む。
上述のように、本発明(第1の実施形態乃至第4の実施形態)によれば、第三者によるデータ編集ツールの編集を極力できない仕組みにしているので、例えば、不正に取得したガスフローパターン図の編集ツールを利用してガスフローパターン図等の改造を請け負うビジネスを抑えられる。
また、本発明(第1の実施形態乃至第4の実施形態)におけるデータ編集ツールは、主に国内で使用しているが、海外の拠点でも使用することもあり、その際、紛失する可能性があるが、本発明によれば、本編集ツールが何らかの理由で無関係な第三者に渡ったとしても、データを編集される危険性を抑えることができる。
また、本発明(第1の実施形態乃至第3の実施形態)によれば、ガスフローパターン図の編集ツールが、第三者に渡ったとしても、データを編集される危険性を抑えることができるので、装置有識者が細心の注意を払いながら行うべきガス配管の改造を装置有識者以外の第三者が行わせないようにできる。
また、本発明(第1の実施形態乃至第4の実施形態)によれば、ガスフローパターン図の編集ツールが第三者に渡り、装置有識者以外の第三者が、ガス配管の改造を行うことのリスクを軽減できる。特に、半導体製造装置で基板を処理するために用いられるガスは、取扱いに注意が必要なガス(危険性のあるガス、燃焼性のあるガス等)の場合が多く、例えば、実際のガス配管とガスフローパターン図の違いによる事故の防止等、格別な効果が得られる。
<本発明の他の実施形態>本実施の形態では、基板処理装置と個別にデータ編集ツールを備えた操作端末に関して詳述したが、これに限定されることは無く、例えば、基板処理装置の基板処理装置用コントローラ240にデータ編集ツールを備える場合でも、本発明は適用できる。
なお、本実施形態では、基板処理装置の一例として半導体製造装置を示しているが、半導体製造装置に限らず、LCD装置のようなガラス基板を処理する装置であってもよい。また、基板処理の具体的内容は不問であり、成膜処理だけでなく、アニール処理、酸化処理、窒化処理、拡散処理等の処理であってもよい。また、成膜処理は、例えばCVD、PVD、酸化膜、窒化膜を形成する処理、金属を含む膜を形成する処理であってもよい。
以上、本発明の実施の形態を具体的に説明したが、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
<本発明の好ましい態様> 以下に、本発明の好ましい態様について付記する。
(付記1) 本発明の一態様によれば、少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含むデータ構造を構成する編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイル(に相当するデータ)と前記所定のデータファイル(に相当するデータ)とを比較する処理と、前記比較した結果に応じて前記所定の図面ファイル(に相当するデータ)と前記所定のデータファイル(に相当するデータ)を一つにマージして前記編集ファイルを生成する処理と、を実行する制御部と、を含む処理装置が提供される。
(付記2)好ましくは、付記1の処理装置であって、前記所定の図面ファイルは、ビットマップファイルであり、前記所定のデータファイルはアイテムファイルである処理装置が提供される。
(付記3) 好ましくは、付記1または付記2の処理装置であって、前記所定の画面ファイルと前記所定のデータファイルは、それぞれ単独では編集できないように構成されている処理装置が提供される。
(付記4)好ましくは、付記1の処理装置であって、前記暗号化データは、前記所定のデータファイルに相当するデータが圧縮されたデータ(圧縮データ)である処理装置が提供される。
(付記5)好ましくは、付記4の処理装置であって、前記暗号化データに設けられた暗号が解読されると、圧縮されたデータ(圧縮データ)を元に戻す処理が実行されるように構成されている処理装置が提供される。
(付記6)好ましくは、付記5の処理装置であって、圧縮されたデータを元に戻す処理が実行された後のデータと前記編集ファイルに格納されている前記所定のデータファイルに相当するデータが比較されるように構成されている処理装置が提供される。
(付記7)本発明の他の態様によれば、少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含むデータ構造を構成する編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイル(に相当するデータ)と前記所定のデータファイル(に相当するデータ)とを比較する処理と、前記比較した結果に応じて前記所定の図面ファイル(に相当するデータ)と前記所定のデータファイル(に相当するデータ)を一つにマージして前記編集ファイルを生成する処理と、を実行する制御部と、を含むコントローラが提供される。
(付記8)本発明の更に他の態様によれば、少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含むデータ構造を構成する編集ファイルを記憶する処理と、前記暗号化データを解除して生成される前記所定のデータファイルと前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の図面ファイルと前記所定のデータファイルを一つにマージして前記編集ファイルを生成する処理と、を有するコンピュータに実行させるプログラム及びこのプログラムを読取可能な記録媒体が提供される。
(付記9)本発明の更に他の態様によれば、少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含むデータ構造を構成する編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイルと前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の図面ファイルと前記所定のデータファイルを一つにマージして前記編集ファイルを生成する処理と、を実行する制御部と、を含む処理装置と、を有する処理システムが提供される。
(付記10)少なくとも所定の図面ファイルと所定のデータファイルに相当するデータと前記所定のデータファイルを暗号化した暗号化データを含むデータ構造を構成する編集ファイルを記憶する工程と、前記暗号化データを解除して生成されるデータファイルに相当するデータと前記所定のデータファイルに相当するデータとを比較する工程と、前記比較した結果に応じて前記所定の図面ファイルと前記所定のデータファイルを一つにマージして生成される前記編集ファイルを前記操作画面に表示する工程と、を含む処理装置の制御方法が提供される。
(付記11)好ましくは、付記10の処理装置の制御方法であって、前記暗号化データの暗号を解除して生成されるデータファイルに相当するデータと前記編集ファイルを分離した際に生成された前記所定のデータファイルに相当するデータとを比較した結果、前記データファイルに相当するデータが前記所定のデータファイルに相当するデータと不一致した場合、前記所定のデータファイルに不正な編集がされていると判定し、前記データファイルが前記所定のデータファイルと一致した場合、前記所定の画面ファイルと前記所定のデータファイルを一つにマージする処理装置の制御方法が提供される。
(付記12)所定の編集ファイルを編集する操作画面を備えた操作部と、前記編集ファイルを所定の図面ファイルと所定のデータファイルの2つにそれぞれ分離された状態で記憶し、前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイルに相当するデータと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の画面ファイルと前記所定のデータファイルを一つにマージする処理と、前記マージで生成される前記編集ファイルを前記操作画面に表示する処理と、を実行する制御部と、を含む処理装置が提供される。
(付記13)好ましくは、付記12の処理装置であって、前記所定の図面ファイルは、ビットマップファイルであり、前記所定のデータファイルはアイテムファイルである処理装置が提供される。
(付記14) 好ましくは、付記12または付記13の処理装置であって、前記所定の図面ファイルと前記所定のデータファイルは、それぞれ単独では編集できないように構成されている処理装置が提供される。
(付記15)好ましくは、付記12の処理装置であって、前記暗号化データは、前記所定のデータファイルに相当するデータが圧縮されたデータ(圧縮データ)である処理装置が提供される。
(付記16)好ましくは、付記15の処理装置であって、前記暗号化データに設けられた暗号が解読されると、圧縮されたデータを元に戻す処理と、圧縮されたデータを元に戻す処理が実行された後のデータと前記アイテムファイルに相当するデータが比較する処理が実行されるように構成されている処理装置が提供される。
(付記17)好ましくは、付記1または付記12の処理装置であって、前記編集ファイルは、ガスフローパターン図専用のデータ編集ツールの起動により作成されるファイルである処理装置が提供される。
(付記18)好ましくは、付記13の処理装置であって、前記ビットマップファイルに相当するデータは、ガス供給ライン又はガス排気ラインを構成する配管を含む処理装置が提供される。
(付記19)好ましくは、付記13の処理装置であって、前記ビットマップファイルに相当するデータは、処理炉、気化器、ポンプ等を示すアイコンデータである処理装置が提供される。
(付記20)好ましくは、付記13の処理装置であって、前記アイテムファイルに相当するデータは、バルブ、MFC等に関する種々のデータである処理装置が提供される。
(付記21)所定の編集ファイルを編集する操作画面を備えた操作部と、前記編集ファイルを所定の画面ファイルと所定のデータファイルの2つにそれぞれ分離された状態で記憶し、前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイルと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の画面ファイルと前記所定のデータファイルを一つにマージする処理と、前記マージで生成される前記編集ファイルを前記操作画面に表示する処理と、を実行する制御部と、を含むコントローラが提供される。
(付記22)本発明の更に他の態様によれば、所定の編集ファイルを編集する操作画面を備えた操作部と、編集ファイルを所定の画面ファイルと所定のデータファイルの2つにそれぞれ分離された状態で記憶し、前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、を備えた処理装置の表示方法であって、前記暗号化データの暗号を解除して生成されるデータファイルと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較し、前記比較した結果に応じて、前記所定の画面ファイルと前記所定のデータファイルを一つにマージして前記編集ファイルを前記操作画面に表示する基板処理装置の表示方法が提供される。
(付記23)好ましくは、付記21の基板処理装置の表示方法であって、前記暗号化データの暗号を解除して生成されるデータファイルと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較した結果、前記データファイルが前記所定のデータファイルと不一致の場合、前記所定のデータファイルに不正な編集がされていると判定し、前記編集ファイルを操作画面に表示しないように構成され、前記データファイルが前記所定のデータファイルと一致した場合、前記所定の画面ファイルと前記所定のデータファイルを一つにマージし、前記編集ファイルを操作画面に表示するよう構成される基板処理装置の表示方法が提供される。
(付記24)本発明の更に他の態様によれば、所定の編集ファイルを作成する手順と、前記編集ファイルを所定の画面ファイルと所定のデータファイルの2つにそれぞれ分離された状態で記憶すると共に、前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する手順と、前記暗号化データの暗号を解除して生成されるデータファイルと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較する手順と、前記比較した結果に応じて、前記所定の画面ファイルと前記所定のデータファイルを一つにマージする手順と、前記マージして生成される前記編集ファイルを操作画面に表示する手順と、を有するコンピュータに実行させるプログラム及びこのプログラムを読取可能な記録媒体が提供される。
(付記25)本発明の更に他の態様によれば、所定の編集ファイルを編集する操作画面を備えた操作装置と、前記編集ファイルを所定の画面ファイルと所定のデータファイルの2つにそれぞれ分離された状態で記憶し、前記所定のデータファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、前記暗号化データを解除して生成される前記所定のデータファイルと前記編集ファイルを分離した際に生成された前記所定のデータファイルとを比較する処理と、前記比較した結果に応じて前記所定の画面ファイルと前記所定のデータファイルを一つにマージする処理と、前記マージで生成される前記編集ファイルを前記操作画面に表示する処理と、を実行する制御部と、を備えた処理装置と、を含む処理システムが提供される。
(付記26)付記25の処理システムであって、好ましくは、前記所定の編集ファイルを操作する権限が無いユーザがログインした場合、前記所定の編集ファイルは、前記操作画面に表示されないように構成されている処理システムが提供される。
(付記27)好ましくは、付記25の処理システムであって、前記操作装置は、データ編集ツールを備え、前記データ編集ツールを起動して、前記編集ファイルを作成するよう構成されている処理システムが提供される。
(付記28) 好ましくは、付記27の処理システムであって、前記データ編集ツールを初めて起動する際、第1の入力パスワードを要求するよう構成されている処理システムが提供される。
(付記29)好ましくは、付記27の処理システムであって、前記第1の入力パスワードは、秒単位で変更するパスワードである処理システムが提供される。
(付記30)好ましくは、付記27の処理システムであって、前記第1の入力パスワードは、有効期間が1日である処理システムが提供される。
(付記31)好ましくは、付記27の処理システムであって、前記第1の入力パスワードを取得するには、前記データ編集ツールを初めて起動する際に前記操作画面に表示されるキーワード(問合せキー)を、所定のWeb(例えば、弊社Web)にログインした後、前記キーワードを予め決められた所定の箇所(画面)に入力する処理を有する処理システムが提供される。
(付記32)好ましくは、付記25の処理システムであって、前記編集ファイルを前記処理装置の操作部にインストールする際、第2のパスワードを要求するよう構成されている処理システムが提供される。
(付記33)好ましくは、付記32の処理システムであって、前記第2のパスワードを取得する処理は、所定のWeb(例えば、弊社Web)にログインした後、予め決められた画面を表示させる処理を有する処理システムが提供される。
(付記34)好ましくは、付記12の処理装置であって、前記記憶部は、更に、前記編集ファイルを過去に編集したときの前記アイテムファイル(に相当するデータ)を格納しておき、前記操作部は、前記編集ファイルの表示の際に、前記編集ファイル内に含まれる所定のデータファイル(に相当するデータ)と前記アイテムファイル(に相当するデータ)を比較するデータ変更検知処理を有する処理装置が提供される。
(付記35)好ましくは、付記34の処理装置であって、更に、日替りで変更される第2のパスワードを受け付ける前記操作部を有し、前記操作部は、前記データ変更検知処理において、前記データの変更を検知すると、前記第2のパスワードの入力を要求するパスワード認証処理を更に有する処理装置が提供される。
(付記36)好ましくは、付記35の処理装置であって、更に、前記操作部は、パスワード認証処理において、OK判定であれば、前記編集ファイルを表示するNG判定であれば、前記編集ファイルを表示しない処理装置が提供される。
(付記37)好ましくは、付記12の処理装置であって、更に、前記操作部は、アイテムファイル(に相当するデータ)の妥当性をチェックする処理と、アイテムファイルとビットマップファイルをマージする処理と、前記マージにて生成された前記編集ファイルを表示する処理と、を有する処理装置が提供される。
(付記38)好ましくは、付記37の処理装置であって、アイテムファイル(に相当するデータ)の妥当性をチェックする処理は、予め前記アイテムファイル(に相当するデータ)を暗号化した暗号化データを解除して生成される所定のデータファイルと前記編集ファイル内に含む前記アイテムファイル(に相当するデータ)を示す所定のデータファイルとを比較する処理を含む処理装置が提供される。
(付記39)好ましくは、付記37の処理装置であって、アイテムファイル(に相当するデータ)の妥当性をチェックする処理は、前記編集ファイルのフォーマット(データ構造)を判定する処理を含む処理装置が提供される。
(付記40)好ましくは、付記37乃至付記39のいずれか一つの処理装置であって、アイテムファイル(に相当するデータ)の妥当性をチェックする処理において、ガスフローパターン専用の編集ツールを用いないで前記アイテムファイル(に相当するデータ)が不正に改ざんされているか確認する処理装置が提供される。
(付記41)好ましくは、付記12の処理装置であって、前記編集ファイルは、ヘッダと、所定のデータファイル(アイテムファイル)、所定の図面ファイル(ビットマップファイル)に相当する部分を少なくとも含むデータ部、前記所定のデータファイルを暗号化したデータを含む暗号化データ部を含むデータ構造を有する処理装置が提供される。
被処理体を処理する処理装置で使用される特定の編集ファイルの管理に関し、特に、所定の基板に所定の処理を行う基板処理装置に適用される。
100 基板処理装置200 ウエハ(基板) 240 基板処理装置用コントローラ(制御部) 500 管理装置

Claims (13)

  1. 処理ガスの給排状況を表示するガスフローパターン図を編集する編集ツールにより作成された編集ファイルがインストールされると共に、該編集ファイルをデータファイルとしてのアイテムファイル及び画面ファイルとしてのビットマップファイルとに分離させて、前記アイテムファイル及び前記ビットマップファイルがインストールされる制御部と、前記編集ファイルを編集する操作画面を備えた操作部と、少なくとも前記ビットマップファイルと前記アイテムファイルに相当するデータと前記アイテムファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、を備え、
    前記制御部は、再起動の初期化時に、パスワードを認証するパスワード認証処理を実行する様構成されており、前記編集ツールで作成される前記編集ファイルのフォーマット判定を行い、所定のフォーマットであれば、前記アイテムファイルを暗号化データを解読した後のデータと、編集ツールにより作成された編集ファイルのアイテムファイルに相当するデータとを比較し、一致すると、前記ビットマップファイルと前記アイテムファイルの2つに分離されたファイルを前記操作部にマージさせて前記ガスフローパターン図を前記操作画面に表示させるよう構成されている処理装置。
  2. 処理ガスの給排状況を表示するガスフローパターン図を編集する編集ツールにより作成された編集ファイルがインストールされると共に、該編集ファイルをデータファイルとしてのアイテムファイル及び画面ファイルとしてのビットマップファイルとに分離させて、前記アイテムファイル及び前記ビットマップファイルがインストールされるコントローラであって、少なくとも前記ビットマップファイルと前記アイテムファイルに相当するデータと前記アイテムファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する記憶部と、前記編集ファイルを編集する操作画面を備えた操作部に接続され、再起動の初期化時に、パスワードを認証するパスワード認証処理を実行する様構成されており、前記編集ツールで作成される前記編集ファイルのフォーマット判定を行い、所定のフォーマットであれば、前記アイテムファイルを暗号化データを解読した後のデータと、編集ツールにより作成された編集ファイルのアイテムファイルに相当するデータとを比較し、一致すると、前記ビットマップファイルと前記アイテムファイルの2つに分離されたファイルを前記操作部にマージさせて前記ガスフローパターン図を前記操作画面に表示させるよう構成されているコントローラ。
  3. 処理ガスの給排状況を表示するガスフローパターン図を編集する編集ツールにより作成された編集ファイルがインストールされると共に、該編集ファイルをデータファイルとしてのアイテムファイル及び画面ファイルとしてのビットマップファイルとに分離させて、前記アイテムファイル及び前記ビットマップファイルがインストールされるコントローラで実行されるプログラムであって、
    少なくとも前記ビットマップファイルと前記アイテムファイルに相当するデータと前記アイテムファイルを暗号化した暗号化データを含む前記編集ファイルを記憶する手順と、パスワードにより認証するパスワード認証処理手順と、前記編集ツールで作成される前記編集ファイルのフォーマット判定を行う手順と、前記アイテムファイルを暗号化データを解読した後のデータと、編集ツールにより作成された編集ファイルのアイテムファイルに相当するデータとを比較する手順と、前記ビットマップファイルと前記アイテムファイルの2つに分離されたファイルをマージさせて前記ガスフローパターン図を表示させる手順と、をコントローラに実行させるプログラム。
  4. 更に、前記制御部は、前記ガスフローパターン図に変更があったことを検知するデータ変更検知処理を実行するように構成され、
    前記データ変更検知処理は、前記再起動前に保存されたアイテムファイルに相当するデータと前記編集ファイルの前記アイテムファイルに相当するデータ部分が比較されるように構成されている請求項1に記載の処理装置。
  5. 前記制御部は、ログイン処理された作業者の権限に応じて、前記ガスフローパターン図におけるバルブ開閉条件等の設定変更を行わせるように構成されている請求項1に記載の処理装置。
  6. 前記制御部は、ログイン処理された作業者の権限に応じて、前記ガスフローパターン図を表示させるように構成されている請求項1に記載の処理装置。
  7. 前記編集ファイルは、少なくとも前記アイテムファイルと及び前記ビットマップファイルに沿うとする部分を含むデータ部と、前記アイテムファイルを暗号化したデータを含む暗号化データ部と、を含むデータ構造を有するように構成されている請求項1に記載の処理装置。
  8. 前記アイテムファイルは、文字や数値のデータで構成されている請求項7に記載の処理装置。
  9. 前記アイテムファイルは、MFC、バルブ、処理炉から選択される少なくとも一つを含むアイテムである請求項8に記載の処理装置。
  10. 前記ビットマップファイルは、配管、炉口部、気化器から選択される少なくとも一つを含むアイコンで構成されている請求項7に記載の処理装置。
  11. 前記制御部は、前記編集ツールのバージョン管理を行うように構成されている請求項1記載の処理装置。
  12. 前記制御部は、前記編集ツールを最初に起動させる際、問合せキーを前記操作画面に表示し、前記問合せキーを所定部分に入力させることで秒替りパスワードを取得させるように構成されている請求項1記載の処理装置。
  13. 前記制御部は、前記操作部での前記編集ツールの起動時に、日替りパスワードを取得させるように構成されている請求項12記載の処理装置。



JP2016549857A 2014-09-26 2014-09-26 処理装置、コントローラ及びプログラム Active JP6484639B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/075644 WO2016046956A1 (ja) 2014-09-26 2014-09-26 処理装置、コントローラ、記録媒体及び処理システム

Publications (2)

Publication Number Publication Date
JPWO2016046956A1 JPWO2016046956A1 (ja) 2017-07-27
JP6484639B2 true JP6484639B2 (ja) 2019-03-13

Family

ID=55580515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016549857A Active JP6484639B2 (ja) 2014-09-26 2014-09-26 処理装置、コントローラ及びプログラム

Country Status (5)

Country Link
US (1) US10452856B2 (ja)
JP (1) JP6484639B2 (ja)
KR (1) KR101965151B1 (ja)
CN (1) CN106575339B (ja)
WO (1) WO2016046956A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653722B2 (ja) * 2018-03-14 2020-02-26 株式会社Kokusai Electric 基板処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045458A1 (en) * 1998-07-27 2001-11-29 Stephen T. Polansky Biometeric system for verifying the user of a credit/identification card by a miniature autonomous fingerprint capture and verification system
JP4081980B2 (ja) * 2000-12-26 2008-04-30 ヤマハ株式会社 コンテンツ提供サービスシステム、およびサーバ装置、クライアント装置
US7292369B2 (en) * 2000-12-28 2007-11-06 Seiko Epson Corporation Logo data generating method and system
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
CA2391719A1 (en) * 2002-06-26 2003-12-26 Ibm Canada Limited-Ibm Canada Limitee Editing files of remote systems using an integrated development environment
JP2005347867A (ja) * 2004-05-31 2005-12-15 Victor Co Of Japan Ltd 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
JP2006093494A (ja) 2004-09-27 2006-04-06 Hitachi Kokusai Electric Inc 基板処理装置
JP5224744B2 (ja) * 2006-10-04 2013-07-03 株式会社日立国際電気 基板処理装置
KR101698851B1 (ko) * 2008-11-07 2017-01-24 주식회사 솔리데오시스템즈 시설물 관리 시스템과 이의 작동 방법
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
JP2014041976A (ja) * 2012-08-23 2014-03-06 Toshiba Corp レシピ管理装置
CN103136459B (zh) * 2013-01-09 2018-12-21 上海威客网络科技有限公司 一种加密数字内容的版权标识方法和系统
CN103985078A (zh) * 2014-05-14 2014-08-13 北京邮电大学 一种抗打印扫描图文混合的数字水印嵌入与提取方法

Also Published As

Publication number Publication date
CN106575339B (zh) 2020-02-28
JPWO2016046956A1 (ja) 2017-07-27
KR101965151B1 (ko) 2019-04-03
CN106575339A (zh) 2017-04-19
WO2016046956A1 (ja) 2016-03-31
KR20170032423A (ko) 2017-03-22
US10452856B2 (en) 2019-10-22
US20170193243A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
JP4555881B2 (ja) 基板処理装置及び表示方法
JP5224744B2 (ja) 基板処理装置
JP2015029057A (ja) 基板処理装置及び半導体装置の製造方法並びに記録媒体
JP6222810B2 (ja) 管理装置、基板処理装置、基板処理システム、基板処理装置のファイル管理方法及びファイル転送方法
WO2011115249A1 (ja) 基板処理装置
JP4917660B2 (ja) 基板処理装置、基板処理装置の制御方法、半導体デバイスの製造方法、装置状態遷移方法、基板処理装置の保守方法及び状態遷移プログラム
US20190221460A1 (en) Method of manufacturing a semiconductor device
JP5275641B2 (ja) 基板処理装置、基板処理装置の表示方法、基板処理装置の制御方法及び半導体装置の製造方法
WO2016098887A1 (ja) 処理装置
JP6484639B2 (ja) 処理装置、コントローラ及びプログラム
JP2011044458A (ja) 基板処理システム
JP2014138158A (ja) 基板処理装置及びその制御方法並びに編集プログラム
JP2010165729A (ja) 基板処理装置
WO2016111352A1 (ja) 端末装置及び記録媒体
JP5921859B2 (ja) 基板処理システム及び制御装置及びプログラム及び半導体装置の製造方法
JP5622334B2 (ja) 基板処理装置及びその制御方法並びにプログラム
JP2007243119A (ja) 基板処理装置
JP2013074039A (ja) 群管理装置
JP5531003B2 (ja) 基板処理装置、基板処理装置のメンテナンス方法および半導体装置の製造方法
JP2010102430A (ja) 基板処理システム
JP2010183068A (ja) 基板処理装置
JP2012104701A (ja) 基板処理装置
JP2012074507A (ja) 基板処理装置及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180516

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20180727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190218

R150 Certificate of patent or registration of utility model

Ref document number: 6484639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250