KR20220125165A - 라이센스 인증 장치, 라이센스 인증 방법 - Google Patents

라이센스 인증 장치, 라이센스 인증 방법 Download PDF

Info

Publication number
KR20220125165A
KR20220125165A KR1020220023161A KR20220023161A KR20220125165A KR 20220125165 A KR20220125165 A KR 20220125165A KR 1020220023161 A KR1020220023161 A KR 1020220023161A KR 20220023161 A KR20220023161 A KR 20220023161A KR 20220125165 A KR20220125165 A KR 20220125165A
Authority
KR
South Korea
Prior art keywords
license
authentication
information
semiconductor manufacturing
function
Prior art date
Application number
KR1020220023161A
Other languages
English (en)
Inventor
도모히데 오기
Original Assignee
도쿄엘렉트론가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 도쿄엘렉트론가부시키가이샤 filed Critical 도쿄엘렉트론가부시키가이샤
Publication of KR20220125165A publication Critical patent/KR20220125165A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 반도체 제조 장치의 기능의 부정 사용을 보다 강고하게 제한할 수 있는 기술을 제공하는 것을 목적으로 한다.
인증이 완료된 경우에 사용 가능해지는 라이센스 대상 기능을 제공하는 반도체 제조 장치에서의 라이센스 인증 장치로서, 상기 반도체 제조 장치로부터 제1 정보 및 제2 정보를 취득하는 취득부와, 상기 취득부가 취득한 상기 제1 정보 및 상기 제2 정보에 기초하여 제1 인증 정보를 생성하는 제1 인증 정보 생성부와, 상기 제1 인증 정보 생성부가 생성한 상기 제1 인증 정보와, 상기 라이센스 인증 장치가 미리 보존하고 있는 상기 제1 인증 정보가 동일하지 않은 경우에, 상기 반도체 제조 장치에서 상기 라이센스 대상 기능의 사용을 제한하는 사용 권한 판단부를 갖는다.

Description

라이센스 인증 장치, 라이센스 인증 방법{LICENSE AUTHENTICATION DEVICE AND LICENSE AUTHENTICATION METHOD}
본 발명은 라이센스 인증 장치, 및 라이센스 인증 방법에 관한 것이다.
반도체 제조 장치의 기능을 제공하는 애플리케이션의 부정 사용을 적절히 방지할 수 있는 라이센스 인증 장치가 알려져 있다(예컨대, 특허문헌 1 참조). 특허문헌 1에는, 라이센스 정보를 정기적으로 송신하는 라이센스 정보 제공 장치의 네트워크상의 어드레스 정보와, 기판 처리 장치에 미리 보존되어 있는 어드레스 정보가 일치하지 않는 경우에는, 기능의 실행을 제한하는 기술이 개시되어 있다.
[특허문헌 1] 일본 특허 공개 제2007-193579호 공보
본 개시는 반도체 제조 장치의 기능의 부정 사용을 보다 강고하게 제한할 수 있는 기술을 제공한다.
본 개시는 인증이 완료된 경우에 사용 가능해지는 라이센스 대상 기능을 제공하는 반도체 제조 장치에서의 라이센스 인증 장치로서, 상기 반도체 제조 장치로부터 제1 정보 및 제2 정보를 취득하는 취득부와, 상기 취득부가 취득한 상기 제1 정보 및 상기 제2 정보에 기초하여 제1 인증 정보를 생성하는 제1 인증 정보 생성부와, 상기 제1 인증 정보 생성부가 생성한 상기 제1 인증 정보와, 상기 라이센스 인증 장치가 미리 보존하고 있는 상기 제1 인증 정보가 동일하지 않은 경우에, 상기 반도체 제조 장치에서 상기 라이센스 대상 기능의 사용을 제한하는 사용 권한 판단부를 갖는다.
본 개시는 반도체 제조 장치의 기능의 부정 사용을 보다 강고하게 제한할 수 있는 기술을 제공할 수 있다.
도 1은 본 개시에 따른 반도체 제조 장치를 포함하는 시스템의 전체 구성의 일례를 도시한 도면이다.
도 2는 본 개시에 따른 군(群) 관리 컨트롤러의 하드웨어 구성의 일례를 도시한 도면이다.
도 3은 본 개시에 따른 데이터 처리 장치의 하드웨어 구성의 일례를 도시한 도면이다.
도 4는 본 개시에 따른 장치 식별 코드와 라이센스 키의 생성을 설명하는 도면의 일례이다.
도 5는 본 개시에 따른 반도체 제조 장치가 갖는 정보와 데이터 처리 장치가 갖는 기능 구성을 블록형으로 나누어 설명하는 기능 블록도의 일례이다.
도 6은 본 개시에 따른 보조 기억 장치에 장치 식별 코드가 설정되는 흐름을 설명하는 플로우차트도의 일례이다.
도 7은 본 개시에 따른 데이터 처리 장치가 표시하는 라이센스 대상 기능의 설정 화면의 일례를 도시한 도면이다.
도 8은 본 개시에 따른 데이터 처리 장치가 하드웨어 인증하는 순서를 도시한 플로우차트도의 일례이다.
도 9는 본 개시에 따른 데이터 처리 장치에 라이센스 키가 설정되는 흐름을 설명하는 플로우차트도의 일례이다.
도 10은 본 개시에 따른 데이터 처리 장치가 표시하는 라이센스 대상 기능의 설정 화면의 일례를 도시한 도면이다.
도 11은 본 개시에 따른 데이터 처리 장치가 라이센스 키의 인증을 행하는 라이센스 인증 방법을 설명하는 플로우차트도의 일례이다.
도 12는 본 개시에 따른 기능 라이센스 관리부가 유지하는 라이센스 대상 기능과 인증 상태의 대응을 설명하는 도면의 일례이다.
이하, 첨부된 도면을 참조하면서, 본 개시의 한정적이지 않은 예시의 실시형태에 대해 설명한다. 첨부된 전체 도면 중, 동일 또는 대응하는 부재 또는 부품에 대해서는, 동일 또는 대응하는 참조 부호를 붙이고, 중복되는 설명을 생략한다.
〔반도체 제조 장치를 포함하는 시스템의 전체 구성〕
도 1을 참조하여, 반도체 제조 장치를 포함하는 시스템의 전체 구성에 대해 설명한다. 도 1은 반도체 제조 장치를 포함하는 시스템(1)의 전체 구성의 일례를 도시한 도면이다.
시스템(1)은, 반도체 제조 장치(10a, 10b, 10c), 군 관리 컨트롤러(40), 및 데이터 처리 장치(50)를 갖는다. 반도체 제조 장치(10a, 10b, 10c)는, 반도체 공장의 통신 회선(70)을 통해, 군 관리 컨트롤러(40)와 통신 가능하게 접속된다. 군 관리 컨트롤러(40)는, 반도체 공장의 통신 회선(80)을 통해, 데이터 처리 장치(50)와 통신 가능하게 접속된다. 통신 회선(70, 80)은, 예컨대 외부 네트워크와 분리되어 있다. 단, 통신 회선(70, 80)은, 외부 네트워크와 통신 가능하게 접속되어 있어도 좋다.
반도체 제조 장치(10a, 10b, 10c)와 군 관리 컨트롤러(40), 또는, 반도체 제조 장치(10a, 10b, 10c)는, 반도체 공장 내에 배치된다. 반도체 공장은 이른바 클린룸이고, 작업원은 방진복을 착용하고 안으로 들어간다.
반도체 제조 장치(10a, 10b, 10c)는, 반도체 공장의 통신 회선을 통해, 호스트 컴퓨터(도시하지 않음)와 통신 가능하게 접속되어 있어도 좋다. 호스트 컴퓨터는, 반도체 공장의 통신 회선을 통해, 반도체 공장 내의 반도체 제조 장치(10a, 10b, 10c)와는 다른 기기, 예컨대 반도체 제조 장치(10a, 10b, 10c)에서 제조된 반도체를 검사하는 검사 장치와 통신 가능하게 접속되어 있어도 좋다. 검사 장치는, 예컨대 막 두께 측정 장치, 전기 특성 측정 장치, 광학 특성 측정 장치를 포함한다.
이하에서는, 반도체 제조 장치(10a, 10b, 10c) 중 임의의 반도체 제조 장치를 반도체 제조 장치(10)라고 기재한다.
〔반도체 제조 장치〕
반도체 제조 장치(10)는, 각종의 반도체 제조 프로세스를 실시하는 장치이다. 반도체 제조 프로세스는, 예컨대 성막(成膜) 처리, 에칭 처리, 열처리 등의 반도체를 제조하기 위한 각종의 처리를 포함한다. 반도체 제조 장치(10)는, 예컨대 반송실 주위에 복수의 처리실(챔버)이 배치되어 구성되는 클러스터형 장치여도 좋고, 하나의 반송실에 하나의 처리실이 배치되어 구성되는 인라인형 장치여도 좋다. 또한, 반도체 제조 장치(10)는, 예컨대 매엽(枚葉)식 장치, 세미 배치(semi-batch)식 장치, 배치식 장치의 어느 것이어도 좋다. 매엽식 장치는, 예컨대 처리실 내에서 웨이퍼를 1장씩 처리하는 장치이다. 세미 배치식 장치는, 예컨대 처리실 내의 회전 테이블 위에 배치한 복수의 웨이퍼를 회전 테이블에 의해 공전시켜, 원료 가스가 공급되는 영역과, 원료 가스와 반응하는 반응 가스가 공급되는 영역을 순서대로 통과시켜 웨이퍼의 표면에 성막하는 장치이다. 배치식 장치는, 예컨대 복수의 웨이퍼를 높이 방향으로 미리 정해진 간격을 갖고 수평으로 유지한 웨이퍼 보트를 처리실 내에 수용하여, 복수의 웨이퍼에 대해 한 번에 처리를 행하는 장치이다. 또한, 도 1에서는 3개의 반도체 제조 장치(10)를 도시하고 있으나, 반도체 제조 장치(10)의 수는 특별히 한정되지 않는다. 단, 이들의 장치는 일례이고, 예컨대 세미 배치식 또는 배치식 장치는, 회전하지 않는 스테이지에 복수의 웨이퍼를 가로 방향으로 배치하여, 원하는 처리를 실행하는 장치여도 좋다.
〔군 관리 컨트롤러〕
군 관리 컨트롤러(40)는, 반도체 제조 장치(10)가 처리를 실행했을 때의 로그 데이터를 취득하고, 취득한 로그 데이터를 기억한다. 군 관리 컨트롤러(40)가 보존한 로그 데이터에는 적어도 날짜가 기록되기 때문에, 데이터 처리 장치(50)가 로그 데이터의 날짜로 라이센스 기간의 도과(徒過)를 판단할 수 있다. 또한, 군 관리 컨트롤러(40)의 기능을 데이터 처리 장치(50) 또는 반도체 제조 장치(10)가 유지하고 있어도 좋으며, 도 1의 구성은 일례이다.
〔데이터 처리 장치〕
데이터 처리 장치(50)는, 반도체 제조 장치(10)의 애플리케이션을 실행하는 애플리케이션 실행 장치로서 기능하고, 상기 애플리케이션의 라이센스의 인증을 행하는 라이센스 인증 장치이다. 이 애플리케이션은, 반도체 제조 장치(10)의 후술하는 라이센스 대상 기능을 실현하고, 라이센스 대상 기능에 대응하는 애플리케이션이 미리 인스톨되어 있다. 애플리케이션의 수는 라이센스 대상 기능의 수와 동일해도 좋고, 하나의 애플리케이션에 복수의 라이센스 대상 기능이 포함되어 있어도 좋다. 그러나, 라이센스 대상 기능에 대해서는 라이센스가 인증 완료인 경우에 고객인 사용자가 사용 가능해진다.
〔군 관리 컨트롤러의 하드웨어 구성〕
도 2를 참조하여, 군 관리 컨트롤러(40)의 하드웨어 구성에 대해 설명한다. 도 2는 군 관리 컨트롤러(40)의 하드웨어 구성의 일례를 도시한 도면이다.
군 관리 컨트롤러(40)는, CPU(Central Processing Unit)(401), ROM(Read Only Memory)(402), 및 RAM(Random Access Memory)(403)을 갖는다. CPU(401), ROM(402) 및 RAM(403)은, 이른바 컴퓨터를 형성한다. 또한, 군 관리 컨트롤러(40)는, 보조 기억 장치(404), 조작 장치(405), 표시 장치(406), I/F(Interface) 장치(407), 및 드라이브 장치(408)를 갖는다. 또한, 군 관리 컨트롤러(40)의 각 하드웨어는, 버스(409)를 통해 상호 접속된다.
CPU(401)는, 보조 기억 장치(404)에 인스톨된 각종 프로그램을 실행한다.
ROM(402)은, 불휘발성 메모리이고, 주기억 장치로서 기능한다. ROM(402)은, 보조 기억 장치(404)에 인스톨된 각종 프로그램을 CPU(401)가 실행하기 위해서 필요한 각종 프로그램, 데이터 등을 저장한다.
RAM(403)은, DRAM(Dynamic Random Access Memory)이나 SRAM(Static Random Access Memory) 등의 휘발성 메모리이고, 주기억 장치로서 기능한다. RAM(403)은, 보조 기억 장치(404)에 인스톨된 각종 프로그램이 CPU(401)에 의해 실행될 때에 전개되는, 작업 영역을 제공한다.
보조 기억 장치(404)는, 각종 프로그램이나, 각종 프로그램이 CPU(401)에 의해 실행됨으로써 취득되는 반도체 제조 장치(10)의 로그 데이터를 저장한다.
조작 장치(405)는, 관리자가 군 관리 컨트롤러(40)에 대해 각종 지시를 입력할 때에 이용하는 입력 디바이스이다. 표시 장치(406)는, 군 관리 컨트롤러(40)의 내부 정보 및 외부로부터 취득한 정보를 표시하는 표시 디바이스이다.
I/F 장치(407)는, 통신 회선(70, 80)에 접속하여, 반도체 제조 장치(10), 또는, 데이터 처리 장치(50)와 통신하기 위한 접속 디바이스이다.
드라이브 장치(408)는 기록 매체를 세팅하기 위한 디바이스이다. 기록 매체에는, CD-ROM, 플렉시블 디스크, 광자기 디스크 등과 같이 정보를 광학적, 전기적 혹은 자기적으로 기록하는 매체가 포함된다. 또한, 기록 매체에는, ROM, 플래시 메모리 등과 같이 정보를 전기적으로 기록하는 반도체 메모리 등이 포함되어 있어도 좋다.
또한, 보조 기억 장치(404)에 인스톨되는 각종 프로그램은, 예컨대, 배포된 기록 매체가 드라이브 장치(408)에 세팅되어, 상기 기록 매체에 기록된 각종 프로그램이 드라이브 장치(408)에 의해 판독됨으로써 인스톨된다. 혹은, 보조 기억 장치(404)에 인스톨되는 각종 프로그램은 미리 정해진 서버로부터 다운로드됨으로써 인스톨되어도 좋다.
〔데이터 처리 장치의 하드웨어 구성〕
도 3은 데이터 처리 장치(50)의 하드웨어 구성의 일례를 도시한 도면이다. 데이터 처리 장치(50)는, CPU(Central Processing Unit)(501), ROM(Read Only Memory)(502), 및 RAM(Random Access Memory)(503)을 갖는다. CPU(501), ROM(502) 및 RAM(503)은, 이른바 컴퓨터를 형성한다. 또한, 데이터 처리 장치(50)는, 보조 기억 장치(504), 조작 장치(505), 표시 장치(506), I/F(Interface) 장치(507), 및 드라이브 장치(508)를 갖는다. 또한, 데이터 처리 장치(50)의 각 하드웨어는, 버스(509)를 통해 상호 접속된다.
CPU(501)는, 보조 기억 장치(504)에 인스톨된 각종 프로그램을 실행한다.
ROM(502)은, 불휘발성 메모리이고, 주기억 장치로서 기능한다. ROM(502)은, 보조 기억 장치(504)에 인스톨된 각종 프로그램을 CPU(501)가 실행하기 위해서 필요한 각종 프로그램, 데이터 등을 저장한다.
RAM(503)은, DRAM(Dynamic Random Access Memory)이나 SRAM(Static Random Access Memory) 등의 휘발성 메모리이고, 주기억 장치로서 기능한다. RAM(503)은, 보조 기억 장치(504)에 인스톨된 각종 프로그램이 CPU(501)에 의해 실행될 때에 전개되는, 작업 영역을 제공한다.
보조 기억 장치(504)는, 각종 프로그램을 저장하는 불휘발성의 대용량 기억 장치이다. 보조 기억 장치(504)는, HDD(Hard Disk Drive) 또는 SSD(Solid State Drive) 등, 불휘발성의 대용량 기억 매체이면 된다.
각종 프로그램은, 반도체 제조 장치(10)의 라이센스 대상 기능을 실현하는 애플리케이션을 포함한다. 또한, 보조 기억 장치(504)는, 상기 애플리케이션의 라이센스 파일을 저장한다. 라이센스 파일은, 장치 식별 코드, 및 라이센스 대상 기능이 인증 완료인지 아닌지 등의 정보를 포함한다. 라이센스 파일은, 또한, 예컨대 라이센스 기한, 라이센스 PC 정보, 및 라이센스 장치 정보를 포함해도 좋다. 라이센스 기한은, 라이센스의 유효 기한이다. 라이센스 PC 정보는, 라이센스 대상의 애플리케이션이 사용되어야 하는 컴퓨터의 정보이다. 라이센스 장치 정보는, 라이센스 대상의 애플리케이션이 사용되어야 하는 반도체 제조 장치(10)의 정보이다.
조작 장치(505)는, 관리자가 데이터 처리 장치(50)에 대해 각종 지시를 입력할 때에 이용하는 입력 디바이스이다. 표시 장치(506)는, 데이터 처리 장치(50)의 내부 정보 및 외부로부터 취득한 정보를 표시하는 표시 디바이스이다.
I/F 장치(507)는, 통신 회선(80)에 접속하여, 군 관리 컨트롤러(40)와 통신하기 위한 접속 디바이스이다.
드라이브 장치(508)는 기록 매체를 세팅하기 위한 디바이스이다. 기록 매체에는, CD-ROM, 플렉시블 디스크, 광자기 디스크 등과 같이 정보를 광학적, 전기적 혹은 자기적으로 기록하는 매체가 포함된다. 또한, 기록 매체에는, ROM, 플래시 메모리 등과 같이 정보를 전기적으로 기록하는 반도체 메모리 등이 포함되어 있어도 좋다.
또한, 보조 기억 장치(504)에 인스톨되는 각종 프로그램은, 예컨대, 배포된 기록 매체가 드라이브 장치(508)에 세팅되어, 상기 기록 매체에 기록된 각종 프로그램이 드라이브 장치(508)에 의해 판독됨으로써 인스톨된다. 혹은, 보조 기억 장치(504)에 인스톨되는 각종 프로그램은 미리 정해진 서버로부터 다운로드됨으로써 인스톨되어도 좋다.
〔라이센스 대상 기능의 부정 사용 방지의 개략〕
본 개시의 데이터 처리 장치(50)는, 2단계의 인증에 의해, 라이센스 대상 기능의 부정 사용을 억제한다. 라이센스 대상 기능이란, 대가의 지불 등, 라이센서와 라이센시의 계약상의 조건을 만족시킨 경우에 유효하게 되는 기능을 말한다. 단, 반도체 제조 장치(10)의 도입 당초의 일정 기간은, 계약상의 조건을 만족시키는 한 고객이 무상으로 라이센스 대상 기능을 시용할 수 있는 경우가 있다.
먼저, 1단계째의 인증으로서, 데이터 처리 장치(50)는, 반도체 제조 장치(10)의 하드웨어 인증을 행한다.
·하드웨어 인증
하드웨어 인증이란, 데이터 처리 장치(50)에 장착되어 있는 보조 기억 장치(504)와 반도체 제조 장치(10)의 조합이 올바른지 아닌지를 인증하는 것을 말한다. 구체적으로는, 반도체 제조 장치(10)의 기동 시, 데이터 처리 장치(50)는 「장치 식별 코드」에 기초하여, 데이터 처리 장치(50)에 장착되어 있는 보조 기억 장치(504)가, 반도체 제조 장치(10)와 관련되어 있는지 아닌지를 판단한다. 보조 기억 장치(504)에는 공장 출하 시(출하 후인 경우도 있음)에 장치 식별 코드가 기억되어 있기 때문에, 데이터 처리 장치(50)는 생성한 장치 식별 코드가 보조 기억 장치(504)에 기억되어 있는 장치 식별 코드와 일치하는지 아닌지를 판단한다.
또한, 본 개시에서 「공장 출하」라고 하는 경우, 반도체 제조 장치(10)의 메이커의 공장으로부터 고객에게 출하되는 것을 말한다.
데이터 처리 장치(50)에 장착되어 있는 보조 기억 장치(504)와 반도체 제조 장치(10)의 조합이 올바르지 않은 경우, 데이터 처리 장치(50)는 모든 라이센스 대상 기능을 사용할 수 없게 하고, 알람을 출력한다.
2단계째의 인증으로서, 데이터 처리 장치(50)는, 라이센스 인증을 행한다.
·라이센스 인증
라이센스 인증이란, 라이센스 대상 기능의 인증을 위해서 입력되는 라이센스 키가 올바른지 아닌지를 인증하는 것을 말한다. 고객이 라이센스 대상 기능을 사용하기 위해서는, 라이센스 대상 기능마다 상이한 「라이센스 키」의 입력이 필요하다. 라이센스 인증은, 입력된 라이센스 키와 데이터 처리 장치(50)가 생성한 라이센스 키가 일치하는지 아닌지를 판단한다.
도 4는 장치 식별 코드(104)와 라이센스 키(105)의 생성을 설명하는 도면이다. 도 4에 도시된 바와 같이, 장치 식별 코드(104)(제1 인증 정보의 일례)는, 장치 고유 명칭(102)과 컨트롤러 ID(101)로부터 작성된다. 라이센스 키(105)(제2 인증 정보의 일례)는, 장치 고유 명칭(102)과 기능 ID(103)로부터 작성된다.
·장치 고유 명칭(102)은, 반도체 제조 장치(10)마다 상이한 명칭이고, 예컨대, 시리얼 번호 등이다(제2 정보의 일례). 장치 고유 명칭(102)은 예컨대 반도체 제조 장치(10)의 기판 상의 ROM(502) 등에 보존되어 있다. 장치 고유 명칭(102)은 재기록이 곤란하다.
·컨트롤러 ID(101)는, 반도체 제조 장치(10)마다 상이한 ID이고, 예컨대 후술하는 제어 보드가 갖는 MAC(Media Access Control) 어드레스이다(제1 정보의 일례). MAC 어드레스는, 네트워크 인터페이스를 식별하기 위해서 사용되는 부호이다. MAC 어드레스는 재기록이 곤란하고, 또한, 일의성이 있기 때문에 반도체 제조 장치(10)에 고유이다.
·기능 ID(103)는, 라이센스 대상 기능마다 상이하고, 라이센스 대상 기능을 식별하기 위한 식별 정보이다.
이와 같이, 장치 식별 코드(104)는 장치 고유의 정보이기 때문에, 고객이 보조 기억 장치(504)와 반도체 제조 장치(10)의 조합을 변경하면, 1단계째의 인증에 의해, 데이터 처리 장치(50)는 라이센스 대상 기능의 사용을 제한할 수 있다. 예컨대, 라이센스 대상 기능이 유효화된 보조 기억 장치(504)를 다른 반도체 제조 장치(10)에서 사용한다고 하는 부정한 사용 형태를 억제할 수 있다.
또한, 라이센스 키(105)도 장치 고유의 정보가 없으면 생성할 수 없기 때문에, 고객이 라이센스 대상 기능을 사용 가능하게 하는 라이센스 키(105)는 반도체 제조 장치(10)마다 상이하다. 예컨대, 고객이 다른 반도체 제조 장치(10)에 대해 라이센스 대상 기능의 라이센스 키(105)를 알고 있어도, 2단계째의 인증에 의해, 이 라이센스 키(105)를 다른 반도체 제조 장치(10)에 전용할 수 없다.
이와 같이 2단계의 인증에 의해, 데이터 처리 장치(50)는 라이센스 대상 기능의 부정 사용을 보다 강고하게 억제할 수 있다.
보충하면, 장치 고유 명칭은 반도체 제조 장치(10)마다 반드시 상이한 것이지만, 장치 고유 명칭은 데이터 처리 장치(50)의 화면으로부터 고객이 변경할 수 있는 경우가 있다. 이 때문에, 라이센스 키는 반도체 제조 장치(10)마다 반드시 상이하다고는 할 수 없다.
한편, 컨트롤러 ID는 아무도 변경할 수 없는 장치 고유의 정보이다. 라이센스 키를 장치 고유 명칭이 아니라 컨트롤러 ID를 사용하여 작성하면, 2단계의 인증은 필요 없다(하드웨어 인증이 필요 없어짐)). 그러나, 컨트롤러 ID의 확인을 위해서는 반도체 공장에 서비스 엔지니어가 들어갈 필요가 있어, 시간 또는 제한이 있다. 기능을 유효화하기 위해서 때마다, 시간이 걸려서는 업무에 지장이 생기기 때문에, 서비스 엔지니어가 파악하기 쉬운 정보(장치 고유 명칭)로 라이센스 키를 작성할 수 있도록 하였다.
또한, 도 4에 도시된 바와 같이, 장치 식별 코드와 라이센스 키를 공통의 장치 고유 명칭으로부터 만드는 것이, 장치 고유 명칭을 변경하여 라이센스 키를 유용하는 것에 대한 대책이 되고 있다.
또한, 도 4의 구성으로부터, 컨트롤러 ID(101)와 장치 고유 명칭(102)이 동일하면, 1대의 반도체 제조 장치(10)이다. 따라서, 클러스터형 장치, 인라인형 장치, 매엽식 장치, 세미 배치식 장치, 또는, 배치식 장치인지 아닌지에 관계없이, 컨트롤러 ID(101)와 장치 고유 명칭(102)이 공통인 반도체 제조 장치(10)에 대해 2단계의 인증이 행해진다.
〔데이터 처리 장치의 기능에 대해〕
다음으로, 도 5를 참조하여, 반도체 제조 장치(10)가 갖는 정보와 데이터 처리 장치(50)가 갖는 기능 구성에 대해 설명한다. 도 5는 반도체 제조 장치(10)가 갖는 정보와 데이터 처리 장치(50)가 갖는 기능 구성을 블록형으로 나누어 설명하는 기능 블록도의 일례이다.
먼저, 반도체 제조 장치(10)는, 제어 보드(11)를 갖고 있다. 제어 보드(11)는 MC(모듈 컨트롤러; Module Controller. 도시하지 않음)로부터의 제어 신호에 따라 반도체 제조 장치(10)의 히터 전원, 가스의 유량, 고주파 전원, 및 배기 장치 등을 제어한다. 제어 보드(11)는, 군 관리 컨트롤러(40)나 데이터 처리 장치(50)와의 통신을 위해서 네트워크 카드(LAN 카드)를 갖고 있다.
네트워크 카드의 MAC 어드레스는 일의성이 보증되어 있기 때문에, 도 4의 컨트롤러 ID(101)로서, 네트워크 카드가 유지하고 있는 MAC 어드레스를 채용할 수 있다. MAC 어드레스는, 네트워크 카드의 예컨대 ROM(기억 수단의 일례)에 보존되어 있다.
또한, 반도체 제조 장치(10)는 ROM(502) 등의 불휘발성 메모리(기억 수단의 일례)에 장치 고유 명칭(102)을 기억하고 있다. 장치 고유 명칭(102)도 공장 출하 시에 기억된다. 장치 고유 명칭(102)은 예컨대 시리얼 번호 등이어도 좋다.
다음으로, 데이터 처리 장치(50)는, 보조 기억 장치(504)를 갖고 있다. 보조 기억 장치(504)는 제어 보드(11)에 제어 신호를 송신하는 프로그램이나 라이센스 대상 기능에 대응하는 애플리케이션을 기억하고 있다. 단, 사용자가 라이센스 대상 기능을 사용하기 위해서는 라이센스 대상 기능의 인증이 필요하다.
보조 기억 장치(504)는 공장 출하 시(또는 공장 출하 후인 경우도 있음)에 보존되는 장치 식별 코드(104)를 기억하고 있다. 따라서, 보조 기억 장치(504)와 반도체 제조 장치(10)의 대응이 고정화되어 있다.
또한, 데이터 처리 장치(50)는, 표시 제어부(51), 취득부(52), 제1 인증 정보 생성부(53), 사용 권한 판단부(54), 기능 제한부(55), 정보 입력 접수부(56), 제2 인증 정보 생성부(57), 라이센스 판단부(58), 및 기능 라이센스 관리부(59)를 갖고 있다.
표시 제어부(51)는, 데이터 처리 장치(50)의 표시 장치(506)에 사용자 인터페이스가 되는 설정 화면을 표시한다. 또한, 어떠한 문제점이 발생하면 표시 제어부(51)는 알람을 표시한다.
취득부(52)는, 1단계째 및 2단계째의 인증을 위해서, 반도체 제조 장치(10)로부터 컨트롤러 ID(101), 및 장치 고유 명칭(102)을 취득하고, 보조 기억 장치(504)로부터 장치 식별 코드(104)를 취득한다.
제1 인증 정보 생성부(53)는, 컨트롤러 ID(101)와 장치 고유 명칭(102)에 미리 정해진 알고리즘을 적용하여, 장치 식별 코드(104)를 생성한다. 알고리즘의 일부에 해시 함수가 사용된 경우, 장치 식별 코드(104)로부터 컨트롤러 ID(101)와 장치 고유 명칭(102)을 역생성하는 것은 곤란해진다.
사용 권한 판단부(54)는, 반도체 제조 장치(10)로부터 취득한 장치 식별 코드(104)와, 제1 인증 정보 생성부(53)가 생성한 장치 식별 코드(104)가 일치하는지의 여부를 판단하고, 판단 결과를 기능 제한부(55)에 통지한다(하드웨어 인증에 상당).
기능 제한부(55)는, 2개의 장치 식별 코드(104)가 일치하는 경우에는 라이센스 대상 기능의 사용을 허가한다. 기능 제한부(55)는, 2개의 장치 식별 코드(104)가 일치하지 않는 경우에는, 라이센스 대상 기능의 사용을 제한한다. 제한이란, 모든 라이센스 대상 기능의 사용을 금지하는 것, 모든 라이센스 대상 기능 중 일부의 사용을 금지하는 것, 또는, 어느 라이센스 대상 기능의 일부의 기능이 금지되는 것을 포함한다.
정보 입력 접수부(56)는, 예컨대 서비스 엔지니어로부터의 정보의 입력을 접수한다. 예컨대, 정보 입력 접수부(56)는, 보조 기억 장치(504) 또는 제어 보드(11)가 고장 났을 때의 복구를 위해서 장치 식별 코드(104)를, 라이센스 인증을 위해서 라이센스 키(105)의 입력을 접수하는 경우가 있다.
제2 인증 정보 생성부(57)는, 입력된 라이센스 키(105)로부터 기능 ID(103)를 취득한다. 제2 인증 정보 생성부(57)는, 기능 ID(103)와 장치 고유 명칭(102)에 미리 정해진 알고리즘을 적용하여, 라이센스 키(105)를 생성한다. 알고리즘의 일부에 해시 함수가 사용된 경우, 라이센스 키(105)로부터 기능 ID(103)와 장치 고유 명칭(102)을 역생성하는 것은 곤란해진다.
라이센스 판단부(58)는, 입력된 라이센스 키(105)와 생성한 라이센스 키(105)가 일치하는지 아닌지로, 입력된 라이센스 키(105)가 올바른지 아닌지를 판단한다(라이센스 인증에 상당). 입력된 라이센스 키(105)가 올바른 경우, 라이센스 판단부(58)는 기능 ID(103)와 인증이 완료되었다는 취지를 기능 라이센스 관리부(59)에 통지한다.
기능 라이센스 관리부(59)는, 라이센스 대상 기능의 인증이 완료되었는지의 여부를 라이센스 대상 기능마다 라이센스 파일로 관리한다(도 12 참조). 고객이 반도체 제조 장치(10)에서 사용할 수 있는 것은, 인증이 완료된 라이센스 대상 기능이다.
또한, 도 5에서는, 데이터 처리 장치(50)가 하드웨어 인증과 라이센스 인증의 기능을 갖고 있으나, 반도체 제조 장치(10)가 이들의 기능을 갖고 있어도 좋다. 또한, 반도체 제조 장치(10)가 보조 기억 장치(504)를 갖고 있어도 좋다.
〔장치 식별 코드의 설정 순서〕
장치 식별 코드(104)는 공장 출하 시에 담당자가 반도체 제조 장치(10)에 설정할 수 있으나, 장치 식별 코드(104)가 반도체 제조 장치(10)에 공장 출하 후에 설정되는 다른 페이즈를 설명한다. 먼저, 반도체 제조 장치(10)의 라이센스 대상 기능에는, 시용 기간이 설정되는 경우가 있다. 고객은 시용 기간 동안, 라이센스 대상 기능의 대가를 지불하지 않고, 라이센스 대상 기능을 사용할 수 있다. 이 경우, 장치 식별 코드(104)도 불필요하기 때문에, 반도체 제조 장치(10)에는 장치 식별 코드(104)가 설정되어 있지 않다. 따라서, 시용 기간이 경과한 후에, 고객이 라이센스 대상 기능을 사용하고 싶은 경우, 공장 출하 후에, 서비스 엔지니어 등이 고객처의 보조 기억 장치(504)에 장치 식별 코드(104)를 설정하는 경우가 있다.
도 6은 공장 출하 후에, 보조 기억 장치(504)에 장치 식별 코드(104)가 설정되는 흐름을 설명하는 플로우차트도의 일례이다.
고객으로부터의 요망이 있으면, 서비스 엔지니어는, 고객의 반도체 공장에 설치되어 있는 반도체 제조 장치(10)로부터 컨트롤러 ID(101)를 취득한다(S1). 서비스 엔지니어는 반도체 공장에 들어가서 컨트롤러 ID(101)를 취득해도, 데이터 처리 장치(50)를 조작하여 컨트롤러 ID(101)를 취득해도 좋다.
또한, 서비스 엔지니어는, 반도체 제조 장치(10)로부터 장치 고유 명칭(102)을 취득한다(S2). 장치 고유 명칭(102)은, 반도체 제조 장치(10)의 계약서에 기재되어 있거나, 데이터 처리 장치(50)가 판독하거나 할 수 있기 때문에, 어떻게 입수해도 좋다.
다음으로, 서비스 엔지니어는 컨트롤러 ID(101)와 장치 고유 명칭(102)을, 전자 메일이나 전용선 등으로 반도체 제조 장치(10)의 메이커의 공장에 송신한다. 전자 메일을 사용하는 경우, 서비스 엔지니어는 이들을 암호화해 두는 것이 바람직하다.
반도체 제조 장치(10)의 메이커의 공장은, 제1 인증 정보 생성부(53)가 사용하는 미리 정해진 알고리즘으로 컨트롤러 ID(101)와 장치 고유 명칭(102)으로부터 장치 식별 코드(104)를 생성한다(S3).
다음으로, 반도체 제조 장치(10)의 메이커의 공장의 담당자는, 장치 식별 코드(104)를 전자 메일이나 전용선 등으로 서비스 엔지니어에게 송신한다(S4). 전자 메일을 사용하는 경우, 담당자는 장치 식별 코드(104)를 암호화해 두는 것이 바람직하다. 반도체 제조 장치(10)의 메이커의 공장의 담당자는, 고객에게 직접, 장치 식별 코드(104)를 송신해도 좋다.
서비스 엔지니어는, 장치 식별 코드(104)를 보조 기억 장치(504)에 보존한다(S5). 서비스 엔지니어는 예컨대, 데이터 처리 장치(50)로부터 장치 식별 코드(104)를 입력함으로써, 장치 식별 코드(104)를 보조 기억 장치(504)에 보존한다.
도 7은 일례로서, 데이터 처리 장치(50)가 표시하는 라이센스 대상 기능의 설정 화면(100)을 도시한다. 라이센스 대상 기능의 설정 화면(100)은, 장치 식별 코드 버튼(111) 및 라이센스 인증 버튼(112)을 갖고 있다. 장치 식별 코드 버튼(111)은, 장치 식별 코드 입력 다이얼로그(113)를 표시하기 위한 버튼이다. 라이센스 인증 버튼(112)은, 라이센스 키 입력 다이얼로그(116)를 표시하기 위한 버튼이다. 도 7에 도시된 바와 같이, 서비스 엔지니어는, 장치 식별 코드 입력 다이얼로그(113)에 공장으로부터 송신된 장치 식별 코드(104)를 입력하고, 확정 버튼(115)을 누른다. 이에 의해, 장치 식별 코드(104)가 데이터 처리 장치(50)의 보조 기억 장치(504)에 보존된다. 이와 같이, 서비스 엔지니어는, 장치 식별 코드(104)를, 반도체 제조 장치(10)의 공장 출하 후, 라이센스 대상 기능의 설정 화면(100)으로부터 설정 가능하다.
장치 식별 코드(104)가 보조 기억 장치(504)에 보존되면, 라이센스 대상 기능의 설정 화면(100)의 라이센스 인증 버튼(112)이 유효(누름 가능)하게 된다. 바람직하게는, 도 8에서 설명하는 1단계째의 인증과 동일한 인증을 데이터 처리 장치(50)가 행하여, 데이터 처리 장치(50)에 장착되어 있는 보조 기억 장치(504)와 반도체 제조 장치(10)의 조합이 올바른 것이 인증된 후에 라이센스 인증 버튼(112)이 유효하게 되면 된다. 도 7은 장치 식별 코드(104)가 보조 기억 장치(504)에 보존되기 전의 상태이기 때문에, 라이센스 인증 버튼(112)은 예컨대 반휘도로 표시된다.
또한, 공장 출하 시, 반도체 제조 장치(10)의 메이커의 공장의 담당자는, 장치 식별 코드(104)를 입력할 필요는 없다. 공장 출하 시에는, 공장의 담당자가 미리 정해진 버튼을 누름으로써, 전용의 소프트웨어가, 컨트롤러 ID(101)와 장치 고유 명칭(102)으로부터 장치 식별 코드(104)를 생성하여, 보조 기억 장치(504)에 보존한다.
〔하드웨어 인증(1단계째의 인증)〕
다음으로, 도 8을 참조하여, 1단계째의 인증인 하드웨어 인증을 설명한다.
도 8은 데이터 처리 장치(50)가 하드웨어 인증하는 순서를 도시한 플로우차트도의 일례이다.
먼저, 반도체 제조 장치(10)와 데이터 처리 장치(50)가 기동된다(S11). 데이터 처리 장치(50)만이 기동되어도 좋다. 기동이란 전원의 온이어도 좋고, 보조 기억 장치(504)에 탑재되어 있는 OS 또는 애플리케이션의 기동이어도 좋다.
기동이 완료되면, 취득부(52)가 보조 기억 장치(504)로부터 장치 식별 코드(104)를 취득한다(S12). 장치 식별 코드(104)는 예컨대 라이센스 파일에 보존되어 있으나, 보존 장소는 불문한다.
취득부(52)는 장치 식별 코드(104)를 취득할 수 있었는지의 여부를 판단한다(S13). 취득부(52)는, 예컨대, 장치 식별 코드(104)가 보존되어 있는지의 여부를 나타내는 플래그를 참조해도 좋고, 장치 식별 코드(104)가 보존되어 있을 보조 기억 장치(504)의 정해진 장소(라이센스 파일이나 어드레스)를 참조해도 좋다. 후자의 경우, 취득부(52)는, 정해진 장소의 값이 NULL이나 제로인 경우에는 취득할 수 없다고 판단한다.
장치 식별 코드(104)를 취득할 수 없는 경우(S13의 No), 표시 제어부(51)는 장치 식별 코드(104)가 보존되어 있지 않다는 취지의 알람을 표시한다(S19). 일례로서 예컨대 이하와 같은 알람이 표시된다.
「장치 식별 코드 미설정
 장치 식별 코드가 설정되어 있지 않습니다.
 폐사 서비스 엔지니어에게 문의해 주십시오.
 또한, 설정되면 알람은 자동 삭제됩니다.」
원래, 공장 출하 시에 장치 식별 코드(104)가 보조 기억 장치(504)에 보존된다. 그러나, 라이센스 대상 기능의 시용 기간 등을 위해서 보조 기억 장치(504)에 장치 식별 코드(104)가 보존되어 있지 않은 경우도 생길 수 있다. 장치 식별 코드(104)가 보존되어 있지 않은 경우에는, 시용 기간일 가능성이 있기 때문에, 알람이 표시되지만, 고객은 라이센스 대상 기능을 사용할 수 있다.
장치 식별 코드(104)를 취득할 수 있었던 경우(S13의 Yes), 취득부(52)가 반도체 제조 장치(10)로부터 장치 고유 명칭(102)과 컨트롤러 ID(101)를 취득한다(S14). 장치 고유 명칭(102)은 보조 기억 장치(504)와는 별도의, 반도체 제조 장치(10)의 ROM(502) 등으로부터 취득되고, 컨트롤러 ID(101)는 보조 기억 장치(504)와는 별도의, 반도체 제조 장치(10)의 제어 보드(11)로부터 취득된다.
다음으로, 제1 인증 정보 생성부(53)는, 컨트롤러 ID(101)와 장치 고유 명칭(102)으로부터 미리 정해진 알고리즘으로 장치 식별 코드(104)를 생성한다(S15).
그리고, 사용 권한 판단부(54)가, 보조 기억 장치(504)로부터 취득한 장치 식별 코드(104)와 생성한 장치 식별 코드(104)가 일치하는지의 여부를 판단한다(S16).
보조 기억 장치(504)로부터 취득한 장치 식별 코드(104)와 생성한 장치 식별 코드(104)가 일치하는 경우(S16의 Yes), 고객이 라이센스 대상 기능을 사용 가능해진다(S17). 예컨대, 표시 제어부(51)가 인증이 완료된 라이센스 대상 기능을 표시하여, 고객이 라이센스 대상 기능을 선택할 수 있게 된다.
보조 기억 장치(504)로부터 취득한 장치 식별 코드(104)와 생성한 장치 식별 코드(104)가 일치하지 않는 경우(S16의 No), 라이센스 대상 기능이 인증 완료인 경우에는, 표시 제어부(51)는, 라이센스 대상 기능을 사용할 수 없다는 취지의 알람을 표시한다(S18). 일례로서 예컨대 이하와 같은 알람이 표시된다.
「라이센스 대상 기능 사용 불가
 라이센스 대상 기능을 사용할 수 없게 되었습니다.
 복구를 위해서, 공장에 문의해 주십시오.
 복구 후에, 표시 삭제에 의한 알람 메시지의 삭제가 가능해집니다.」
이 경우, 표시 제어부(51)는, 라이센스 대상 기능의 설정 화면(100)에서 라이센스 대상 기능을 표시하지 않기 때문에, 고객이 라이센스 대상 기능을 선택할 수 없다. 라이센스 대상 기능이 인증 완료인 경우로 한정하는 것은, 하드웨어 인증은 애당초 라이센스 대상 기능의 부정 사용을 억제하기 위한 것이기 때문이다. 또한, 라이센스 대상 기능이 인증 완료인지 아닌지는, 인증이 완료된 라이센스 대상 기능이 기능 라이센스 관리부(59)(라이센스 파일)에 등록되어 있는지의 여부에 의해 판단된다.
장치 식별 코드(104)는 반도체 제조 장치(10)에 고유의 정보를 사용하여 생성되어 있기 때문에, 보조 기억 장치(504)에 보존되어 있는 장치 식별 코드(104)와 생성한 장치 식별 코드(104)가 상이하면, 데이터 처리 장치(50)에, 다른 반도체 제조 장치(10)와 조합하여 사용되고 있던 데이터 처리 장치(50)의 보조 기억 장치(504)가 장착되어 있다고 판단할 수 있다. 이 경우, 데이터 처리 장치(50)가 라이센스 대상 기능의 사용을 제한함으로써, 다른 반도체 제조 장치(10)와 조합하여 사용되고 있던 데이터 처리 장치(50)의 보조 기억 장치(504)(라이센스 대상 기능이 인증 완료)를 상기 데이터 처리 장치(50)에 장착한다고 하는 라이센스 대상 기능의 부정 사용을 억제할 수 있다.
<라이센스 키의 입력에 의한 라이센스 대상 기능의 유효화>
라이센스 대상 기능도 공장 출하 시에 유효화되어 있는 경우와, 공장 출하 후에 서비스 엔지니어가 유효화하는 경우가 있다. 공장 출하 후에 고객은 사용하고 싶은 라이센스 대상 기능이 있으면, 수시로 라이센스를 구입한다. 이렇게 함으로써, 고객은 사용하는 기능에만 대가를 지불하면 되기 때문에, 비용을 저감할 수 있다.
도 9는 데이터 처리 장치(50)에 라이센스 키(105)가 설정되는 흐름을 설명하는 플로우차트도의 일례이다.
고객으로부터의 요망이 있으면, 서비스 엔지니어는, 반도체 제조 장치(10)로부터 장치 고유 명칭(102)을 취득한다(S21). 장치 고유 명칭(102)은, 반도체 제조 장치(10)의 계약서에 기재되어 있거나, 데이터 처리 장치(50)가 판독하거나 할 수 있기 때문에, 어떻게 입수해도 좋다.
다음으로, 서비스 엔지니어는, 고객이 구입한 라이센스 대상 기능을 확인함으로써 기능 ID(103)를 특정한다(S22). 기능 ID(103)는 라이센스 대상 기능에 따라 일의적으로 정해진다. 이 때문에, 서비스 엔지니어가 기능 ID(103)를 특정해도 좋고, 라이센스 대상 기능의 명칭을 취득해도 좋다.
다음으로, 서비스 엔지니어는 장치 고유 명칭(102)과 기능 ID(103)(또는 라이센스 대상 기능의 명칭)를, 전자 메일이나 전용선 등으로 반도체 제조 장치(10)의 메이커의 공장에 송신한다. 전자 메일을 사용하는 경우, 서비스 엔지니어는 이들을 암호화해 두는 것이 바람직하다.
반도체 제조 장치(10)의 메이커의 공장은 제2 인증 정보 생성부(57)가 사용하는 미리 정해진 알고리즘으로 장치 고유 명칭(102)과 기능 ID(103)로부터 라이센스 키(105)를 생성한다(S23).
다음으로, 반도체 제조 장치(10)의 메이커의 공장의 담당자는 라이센스 키(105)를 전자 메일이나 전용선으로 서비스 엔지니어에게 송신한다(S24). 전자 메일을 사용하는 경우, 공장의 담당자는 라이센스 키(105)를 암호화해 두는 것이 바람직하다. 공장의 담당자는 고객에게 라이센스 키(105)를 직접, 송신해도 좋다.
서비스 엔지니어는, 라이센스 키(105)를 데이터 처리 장치(50)에 입력함으로써, 라이센스 대상 기능을 유효화한다(S25).
도 10은 일례로서, 데이터 처리 장치(50)가 표시하는 라이센스 대상 기능의 설정 화면(100)을 도시한다. 도 10의 (a)와 도 7은 동일한 라이센스 대상 기능의 설정 화면(100)이지만, 도 10의 (a)에서는, 서비스 엔지니어가 라이센스 키(105)를 입력하는 페이즈를 설명한다. 또한, 도 10에서는 이미 2개의 라이센스 대상 기능 A, B가 인증 완료이다.
여기서 라이센스 대상 기능에 대해 설명한다. 구체적으로 어떠한 기능을 라이센스 대상 기능으로 결정할지는, 반도체 제조 장치(10)의 메이커가 기능의 내용을 고려하여 결정할 수 있다. 예컨대, 고도의 기능, 모든 고객에게 필요하다고는 할 수 없는 기능, 또는, 특수한 기능 등이 라이센스 대상 기능이 된다. 일례로서는 이하와 같은 라이센스 대상 기능이 있어도 좋다.
·프로세스 레시피를 자동적으로 인식하는 기능
·누적 막 두께에 따른 온도 보정 기능
·설정 온도 또는 표시 온도의 분해능의 변경(0.1℃→0.01℃)
도 10의 (a)에서는 임의의 2개의 라이센스 대상 기능 A, B가 인증 완료라고 하자. 서비스 엔지니어가 3개째의 라이센스 대상 기능을 유효화하는 경우, 라이센스 인증 버튼(112)을 누른다.
도 10의 (b)는 라이센스 인증 버튼(112)의 누름으로 표시되는 라이센스 키 입력 다이얼로그(116)의 일례이다. 도 10의 (b)에 도시된 바와 같이, 서비스 엔지니어는, 라이센스 키 입력 다이얼로그(116)에 공장으로부터 송신된 라이센스 키(105)를 입력하고, 확정 버튼(115)을 누른다. 데이터 처리 장치(50)는 라이센스 키(105)의 인증을 개시한다.
도 11은 데이터 처리 장치(50)가 라이센스 키(105)의 인증을 행하는 라이센스 인증 방법의 순서를 설명하는 플로우차트도의 일례이다.
먼저, 정보 입력 접수부(56)가 라이센스 키 입력 다이얼로그(116)에 입력된 라이센스 키(105)의 입력을 접수한다(S31).
다음으로, 취득부(52)가 반도체 제조 장치(10)로부터 장치 고유 명칭(102)을 취득한다(S32).
다음으로, 제2 인증 정보 생성부(57)는, 입력된 라이센스 키(105)로부터 어떤 라이센스 대상 기능의 라이센스 키(105)가 입력되었는지를 판단한다(S33). 예컨대, 라이센스 키(105)의 어느 자릿수에 기능 ID(103)가 포함되어 있어도 좋고, 라이센스 키(105)의 어느 자릿수와 다른 자릿수를 연산함으로써, 기능 ID(103)가 구해져도 좋다.
다음으로, 제2 인증 정보 생성부(57)는, 기능 ID(103)와 장치 고유 명칭(102)으로부터 미리 정해진 알고리즘으로 라이센스 키(105)를 생성한다(S34).
라이센스 판단부(58)는 입력된 라이센스 키(105)와 생성한 라이센스 키(105)가 일치하는지의 여부를 판단한다(S35).
일치한 경우, 라이센스 판단부(58)는 기능 라이센스 관리부(59)에, 기능 ID(103)와 라이센스 대상 기능이 인증 완료인 것을 통지한다. 기능 라이센스 관리부(59)는 기능 ID(103)에 대응시켜 인증 완료인 것을 라이센스 파일에 등록한다(S36).
일치하지 않는 경우, 표시 제어부(51)는 라이센스 키(105)의 인증에 실패했다는 취지[라이센스 키(105)가 올바르지 않다는 취지]를 표시한다(S37).
이와 같이, 본 개시에서는, 라이센스 대상 기능을 유효하게 하는 라이센스 키(105)가 반도체 제조 장치(10)마다 상이하기 때문에, 라이센스 키(105)가 누설되어도 다른 반도체 제조 장치(10)에서의 전용을 억제할 수 있다.
도 12는 기능 라이센스 관리부(59)가 유지하는 라이센스 대상 기능과 인증 상태의 대응을 설명하는 도면이다. 도 12는 라이센스 파일이 갖는 정보의 일부이다. 도 12에 도시된 바와 같이, 라이센스 파일은, 라이센스 대상 기능의 리스트를 파일 형식으로 유지하고 있고, 라이센스 대상 기능마다 미인증인지 인증 완료인지를 대응시켜 유지하고 있다.
또한, 라이센스 파일은 장치 식별 코드를 더 갖고 있다. 장치 식별 코드는 라이센스 파일과는 별도의 파일에 보존되어 있어도 좋다.
또한, 공장 출하 시에, 고객이 계약한(대가를 지불한) 라이센스 대상 기능이 있으면, 공장의 담당자는, 라이센스 키(105)를 입력하는 것이 아니라 도 12의 라이센스 파일을 직접 편집하면 된다.
<다른 반도체 제조 장치의 보조 기억 장치를 이용한 복구>
본 개시에서는, 고객이 제1 데이터 처리 장치(부호를 50a로 함)에 제2 데이터 처리 장치(부호를 50b로 함)의 보조 기억 장치(504)를 장착한 경우에, 제1 데이터 처리 장치(50a)에서는 인증이 완료되지 않은 라이센스 대상 기능의 부정 사용을 억제할 수 있는 것이 설명되었다. 그러나, 제1 데이터 처리 장치(50a)의 보조 기억 장치(504)가 고장 난 경우에는, 복구를 위해서 제2 데이터 처리 장치(50b)의 보조 기억 장치(504)를 제1 데이터 처리 장치(50a)에 장착함으로써, 제1 데이터 처리 장치(50a)에서 라이센스 대상 기능을 사용 가능하게 할 수 있다. 이하, 순서를 설명한다.
(ⅰ) 제1 데이터 처리 장치(50a)에, 제2 데이터 처리 장치(50b)의 보조 기억 장치(504)(복사된 것이어도 오리지널이어도 좋음)가 장착되면, 보조 기억 장치(504) 내의 장치 식별 코드(104)와, 반도체 제조 장치(10)의 컨트롤러 ID(101)와 장치 고유 명칭(102)으로부터 생성되는 장치 식별 코드(104)가 일치하지 않는다. 이 때문에, 제1 데이터 처리 장치(50a)에서는, 사용자가 라이센스 대상 기능을 사용할 수 없다.
(ⅱ) 이 경우, 서비스 엔지니어는 도 6의 순서로 취득한 장치 식별 코드(104)를 라이센스 대상 기능의 설정 화면(100)에 입력한다.
(ⅲ) 이로써 라이센스 인증 버튼(112)이 누름 가능해지기 때문에, 서비스 엔지니어는 도 9의 순서로 취득한 라이센스 키(105)를 라이센스 대상 기능의 설정 화면(100)에 입력한다. 서비스 엔지니어는 고객이 대가를 지불하고 있는 라이센스 대상 기능 전부에 대해 라이센스 키(105)를 입력한다.
따라서, 제1 데이터 처리 장치(50a)의 보조 기억 장치(504)가 고장 난 경우에도, 제2 데이터 처리 장치(50b)가 있으면, 고객이 반도체 제조 장치(10)로 반도체의 제조를 계속할 수 있다. 즉, 본 개시는 라이센스 대상 기능의 부정 사용의 억제와, 유저빌리티를 양립하기 쉽다.
<제어 보드의 교환>
또한, 반도체 제조 장치(10)에 장착되어 있는 제어 보드(11)가 고장 나는 경우가 있다. 서비스 엔지니어가 행하는 대응의 하나로서, 제어 보드(11)를 교환하는 방법이 있다. 또한, 고장 외에, 제어 보드(11)의 버전 업 등을 위해서 제어 보드(11)가 교환되는 경우도 있고, 제어 보드(11)가 교환되는 이유는 불문한다.
(ⅰ) 반도체 제조 장치(10)에 새로운 제어 보드(11)가 장착되면, 보조 기억 장치(504) 내의 장치 식별 코드(104)와, 반도체 제조 장치(10)의 컨트롤러 ID(101)[제어 보드(11)에 있음]와 장치 고유 명칭(102)으로부터 생성되는 장치 식별 코드(104)가 일치하지 않는다. 이 때문에, 반도체 제조 장치(10)에서는, 사용자가 라이센스 대상 기능을 사용할 수 없다.
(ⅱ) 이 경우, 서비스 엔지니어는 도 6의 순서로 취득한 장치 식별 코드(104)를 라이센스 대상 기능의 설정 화면(100)에 입력한다.
(ⅲ) 제어 보드(11)가 교환된 경우[보조 기억 장치(504)는 교환되어 있지 않음], 기능 라이센스 관리부(59)가 유지하고 있는 라이센스 파일의, 라이센스 대상 기능이 인증 완료라고 하는 정보는 상실되지 않는다. 이 때문에, 서비스 엔지니어가 장치 식별 코드(104)를 입력하면, 라이센스 대상 기능이 사용 가능해진다.
따라서, 반도체 제조 장치(10)의 제어 보드(11)가 고장 나도 제어 보드(11)를 교환하면, 고객이 반도체 제조 장치(10)로 반도체의 제조를 계속할 수 있다. 즉, 본 개시는 라이센스 대상 기능의 부정 사용의 억제와, 유저빌리티를 양립하기 쉽다.
〔애플리케이션의 버전 업〕
데이터 처리 장치(50)가 실행하는 애플리케이션이 버전 업되는 경우가 있다. 장치 식별 코드(104)와 라이센스 키(105)를 이용한 인증이 도입되기 전의 애플리케이션이, 도입된 후의 애플리케이션으로 버전 업되는 경우, 새로운 애플리케이션은 장치 식별 코드(104)를 자동으로 작성한다. 또한, 버전 업 전부터 유효했던 라이센스 대상 기능은, 인증된 상태가 계승된다. 따라서, 버전 업 시에 장치 식별 코드(104)의 도입에 의한 추가 작업은 발생하지 않는다.
〔주된 효과〕
이상 설명한 바와 같이, 본 개시의 데이터 처리 장치(50)는, 하드웨어 인증(1단계째의 인증)에 의해, 라이센스 대상 기능이 유효화된 다른 데이터 처리 장치(50)의 보조 기억 장치(504)를 데이터 처리 장치(50)에 장착해도, 라이센스 대상 기능의 부정 사용을 억제할 수 있다. 다른쪽의 데이터 처리 장치(50)의 보조 기억 장치(504)를 한쪽의 데이터 처리 장치(50)에 장착한 고객이 있었던 경우, 알람에 의해 고객에게 알릴 수 있다.
하드웨어 인증이 성공해도, 라이센스 대상 기능을 인증하기 위한 라이센스 키(105)는 반도체 제조 장치(10)마다, 및 라이센스 대상 기능마다 상이하기 때문에, 라이센스 대상 기능이 동일해도, 고객이 라이센스 키(105)를 다른 반도체 제조 장치(10) 등에 전용할 수 없다.
또한, 인증을 위해서 USB 미디어 등이 필요해지는 일이 없다.
보조 기억 장치(504)가 고장 나거나, 제어 보드(11)가 교환되거나 해도, 고객측의 현지에서 서비스 엔지니어가 장치 식별 코드(104)와 라이센스 키(105)로 복구할 수 있다.
이번에 개시된 실시형태에 따른 라이센스 인증 장치, 라이센스 인증 방법은, 모든 점에서 예시이며 제한적인 것이 아니라고 생각되어야 한다. 실시형태는, 첨부된 청구의 범위 및 그 주지를 일탈하지 않고, 여러 가지 형태로 변형 및 개량이 가능하다. 상기 복수의 실시형태에 기재된 사항은, 모순되지 않는 범위에서 다른 구성도 취할 수 있고, 또한, 모순되지 않는 범위에서 조합할 수 있다.
본 개시의 반도체 제조 장치는, Atomic Layer Deposition(ALD) 장치, Capacitively Coupled Plasma(CCP), Inductively Coupled Plasma(ICP), Radial Line Slot Antenna(RLSA), Electron Cyclotron Resonance Plasma(ECR), Helicon Wave Plasma(HWP)의 어느 타입의 장치에서도 적용 가능하다.

Claims (9)

  1. 라이센스 대상 기능을 제공하는 반도체 제조 장치에서의 라이센스 인증 장치로서,
    상기 반도체 제조 장치로부터 제1 정보 및 제2 정보를 취득하는 취득부와,
    상기 취득부가 취득한 상기 제1 정보 및 상기 제2 정보에 기초하여 제1 인증 정보를 생성하는 제1 인증 정보 생성부와,
    상기 제1 인증 정보 생성부가 생성한 상기 제1 인증 정보와, 상기 라이센스 인증 장치가 미리 보존하고 있는 상기 제1 인증 정보가 동일하지 않은 경우에, 상기 반도체 제조 장치에서 상기 라이센스 대상 기능의 사용을 제한하는 사용 권한 판단부
    를 갖는, 라이센스 인증 장치.
  2. 제1항에 있어서, 상기 취득부는, 상기 반도체 제조 장치로부터 상기 제2 정보를 취득하고,
    상기 라이센스 대상 기능의 인증을 위한 제2 인증 정보의 입력을 접수하는 정보 입력 접수부와,
    상기 취득부가 취득한 상기 제2 정보, 및 상기 제2 인증 정보로부터 취득한 상기 라이센스 대상 기능의 식별 정보에 기초하여 상기 제2 인증 정보를 생성하는 제2 인증 정보 생성부와,
    상기 정보 입력 접수부가 접수한 상기 제2 인증 정보와, 상기 제2 인증 정보 생성부가 생성한 상기 제2 인증 정보가 동일한 경우, 상기 라이센스 대상 기능의 식별 정보에 의해 특정되는 상기 라이센스 대상 기능을 인증 완료로 설정하는 라이센스 판단부
    를 갖는, 라이센스 인증 장치.
  3. 제1항 또는 제2항에 있어서, 상기 제1 인증 정보는 상기 라이센스 인증 장치가 갖는 불휘발성의 대용량 기억 매체에 기억되어 있는 것인, 라이센스 인증 장치.
  4. 제3항에 있어서, 상기 제1 정보 및 상기 제2 정보는, 상기 반도체 제조 장치의 기억 수단에 기억되어 있는 것인, 라이센스 인증 장치.
  5. 제4항에 있어서, 상기 제1 정보는 MAC 어드레스이고, 상기 제2 정보는 상기 반도체 제조 장치에 고유한 명칭인 것인, 라이센스 인증 장치.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 라이센스 인증 장치에 미리 상기 제1 인증 정보가 보존되어 있지 않은 경우,
    상기 제1 인증 정보가 보존되어 있지 않다는 취지의 알람을 표시하는 표시 제어부를 갖고,
    상기 사용 권한 판단부는, 상기 라이센스 대상 기능의 사용을 제한하지 않는 것인, 라이센스 인증 장치.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 제1 인증 정보 생성부가 생성한 상기 제1 인증 정보와, 상기 라이센스 인증 장치가 미리 보존하고 있는 상기 제1 인증 정보가 동일하지 않은 경우,
    상기 라이센스 대상 기능을 사용할 수 없다는 취지의 알람을 표시하는 표시 제어부를 갖고,
    상기 사용 권한 판단부는, 상기 라이센스 대상 기능의 사용을 제한하는 것인, 라이센스 인증 장치.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 제1 인증 정보는, 상기 반도체 제조 장치의 공장 출하 후, 설정 화면으로부터 설정 가능한 것인, 라이센스 인증 장치.
  9. 인증이 완료된 경우에 사용 가능해지는 라이센스 대상 기능을 제공하는 반도체 제조 장치에서의 라이센스 인증 장치가,
    상기 반도체 제조 장치로부터 제1 정보 및 제2 정보를 취득하는 공정과,
    취득한 상기 제1 정보 및 상기 제2 정보에 기초하여 제1 인증 정보를 생성하는 공정과,
    생성한 상기 제1 인증 정보와, 상기 라이센스 인증 장치가 미리 보존하고 있는 상기 제1 인증 정보가 동일하지 않은 경우에, 상기 반도체 제조 장치에서 상기 라이센스 대상 기능의 사용을 제한하는 공정
    을 실행하는, 라이센스 인증 방법.
KR1020220023161A 2021-03-04 2022-02-22 라이센스 인증 장치, 라이센스 인증 방법 KR20220125165A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021034277A JP7493472B2 (ja) 2021-03-04 2021-03-04 ライセンス認証装置、ライセンス認証方法
JPJP-P-2021-034277 2021-03-04

Publications (1)

Publication Number Publication Date
KR20220125165A true KR20220125165A (ko) 2022-09-14

Family

ID=83066526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220023161A KR20220125165A (ko) 2021-03-04 2022-02-22 라이센스 인증 장치, 라이센스 인증 방법

Country Status (4)

Country Link
US (1) US12056261B2 (ko)
JP (1) JP7493472B2 (ko)
KR (1) KR20220125165A (ko)
CN (1) CN115017468A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4345521A2 (en) 2022-09-30 2024-04-03 Samsung Electro-Mechanics Co., Ltd. Imaging lens system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193579A (ja) 2006-01-19 2007-08-02 Tokyo Electron Ltd 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099265A (ja) 2001-09-25 2003-04-04 Nec Eng Ltd Lanシステムにおけるクライアント端末プログラム更新方法
JP4827467B2 (ja) * 2004-09-10 2011-11-30 キヤノン株式会社 ライセンス転送システム及びライセンス情報発行サーバ
JP4836651B2 (ja) 2006-04-25 2011-12-14 株式会社東芝 医用機器のライセンス管理システム、医用機器、及び医用機器のライセンス管理方法
JP2009211347A (ja) 2008-03-04 2009-09-17 Murata Mach Ltd 認証サーバ
JP5206263B2 (ja) * 2008-09-12 2013-06-12 株式会社リコー 情報処理装置、ライセンス判定方法、及びプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
US8171565B2 (en) * 2009-08-18 2012-05-01 Condel International Technologies Inc. Systems and methods for locally generating license and activating DRM agent
JP2015118451A (ja) 2013-12-17 2015-06-25 株式会社エヌ・ティ・ティ・データ 認証装置、認証方法、および認証プログラム
JP6720519B2 (ja) * 2015-12-18 2020-07-08 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
JP6589835B2 (ja) 2016-11-24 2019-10-16 京セラドキュメントソリューションズ株式会社 情報処理システムおよび管理サーバー
WO2020027320A1 (ja) * 2018-08-02 2020-02-06 Necソリューションイノベータ株式会社 ライセンス管理装置、発行装置及び方法、プログラム実行装置及び方法、並びにコンピュータ可読媒体
US20200042673A1 (en) * 2018-08-02 2020-02-06 Toshiba Tec Kabushiki Kaisha License management system and license management method
JP7203690B2 (ja) 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193579A (ja) 2006-01-19 2007-08-02 Tokyo Electron Ltd 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4345521A2 (en) 2022-09-30 2024-04-03 Samsung Electro-Mechanics Co., Ltd. Imaging lens system

Also Published As

Publication number Publication date
JP7493472B2 (ja) 2024-05-31
US12056261B2 (en) 2024-08-06
JP2022134837A (ja) 2022-09-15
US20220284134A1 (en) 2022-09-08
CN115017468A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN109997333B (zh) 使用安全算法嵌入基础性的信任根
CN110765437B (zh) 将资产安全地提供给目标设备的模块
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
EP1594030B1 (en) Program update method and server
US8266684B2 (en) Tokenized resource access
US8677144B2 (en) Secure software and hardware association technique
US20020157010A1 (en) Secure system and method for updating a protected partition of a hard drive
US8099789B2 (en) Apparatus and method for enabling applications on a security processor
EP0821508A2 (en) Cryptographic unit touch point logic
US9678766B2 (en) Controlling the configuration of computer systems
JP2005079912A (ja) セキュアデータ管理装置
CN101258505A (zh) 安全的软件更新
WO2007098584A1 (en) System and method for product registration
KR20220125165A (ko) 라이센스 인증 장치, 라이센스 인증 방법
CN110324315B (zh) 离线鉴权系统及其方法
US20130333053A1 (en) Method for protecting firmware being updated
CN112115421A (zh) 正当性确认设备
KR20200138009A (ko) 라이센스 인증 장치 및 라이센스 인증 방법
JP2019036883A (ja) 画像形成装置、及び画像形成装置が実行する認証方法
US20240022410A1 (en) Securely provisioning a secure data asset to a target device using an authorization token
US20240179006A1 (en) Performing verified restore of data assets in a cryptographic device
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
JP2024094923A (ja) 基板処理装置
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
JP2020195039A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム