WO2007083499A1 - 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体 - Google Patents

基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体 Download PDF

Info

Publication number
WO2007083499A1
WO2007083499A1 PCT/JP2006/325940 JP2006325940W WO2007083499A1 WO 2007083499 A1 WO2007083499 A1 WO 2007083499A1 JP 2006325940 W JP2006325940 W JP 2006325940W WO 2007083499 A1 WO2007083499 A1 WO 2007083499A1
Authority
WO
WIPO (PCT)
Prior art keywords
license
license information
information
substrate processing
processing apparatus
Prior art date
Application number
PCT/JP2006/325940
Other languages
English (en)
French (fr)
Inventor
Keiichiro Shiki
Original Assignee
Tokyo Electron Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Limited filed Critical Tokyo Electron Limited
Publication of WO2007083499A1 publication Critical patent/WO2007083499A1/ja
Priority to US12/175,968 priority Critical patent/US20080281625A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • Substrate processing apparatus license management program, license information providing apparatus, license information providing program, license management system, and recording medium
  • the present invention relates to a substrate processing apparatus, a license management program, a license information providing apparatus, a license information providing program, a license management system, and a recording medium, and more particularly, a substrate that processes a substrate based on control by software.
  • the present invention relates to a processing device, a license management program, a license information providing device, a license information providing program, a license management system, and a recording medium.
  • a license contract may be concluded between the manufacturer of the substrate processing apparatus and the user of the substrate processing apparatus.
  • the manufacturer of the substrate processing apparatus charges a license fee for the software to the user and permits the use of the software when the license fee is paid.
  • the software can be used thereafter.
  • Patent Document 1 Japanese Patent Laid-Open No. 2005-84889
  • the present invention has been made in view of the above points, and is a substrate processing apparatus, a license management program, and a license information providing apparatus that can appropriately prevent unauthorized use of software operating in the substrate processing apparatus.
  • An object is to provide a license information providing program, a license management system, and a recording medium. Means for solving the problem
  • the present invention provides a substrate processing apparatus that processes a board based on control by software, and obtains license information for the software from a license information providing apparatus connected via a network.
  • License information receiving means for receiving periodically, license information analyzing means for extracting address information on the network of the license information providing apparatus from the license information, the address information extracted from the license information and the board
  • a license determining unit that compares the address information of the license information providing device stored in advance in a processing device, and if the values of the two address information do not match, at least part of the software It is characterized by restricting the execution of this function.
  • the present invention provides a license information providing apparatus connected to the substrate processing apparatus via a network, based on the address information of the license information providing apparatus.
  • a substrate processing apparatus a license management program, a license information providing apparatus, a license information providing program, a license management system, and a software that can appropriately prevent unauthorized use of software operating in the substrate processing apparatus, Recording media can be provided.
  • FIG. 1 is a diagram showing a schematic configuration example of a substrate processing apparatus in an embodiment of the present invention.
  • FIG. 2 is a diagram showing a network configuration example and a system controller configuration example in the first embodiment.
  • FIG. 3 is a diagram showing a hardware configuration example of a license key server according to the embodiment of the present invention.
  • FIG. 4 is a diagram showing a functional configuration example of a license key server and a substrate processing apparatus for realizing the license management system in the first embodiment.
  • FIG. 5 is a flowchart for explaining a processing procedure of initial setting processing in the license key server at the time of initial key input.
  • FIG. 6 is a flowchart for explaining the processing procedure in the substrate processing apparatus when receiving an initial key.
  • FIG. 7 is a flowchart for explaining a processing procedure of a license update process in the substrate processing apparatus.
  • FIG. 8 is a flowchart for explaining license key update processing in the license key server.
  • FIG. 9 is a diagram showing a network configuration example and a system controller configuration example in the second embodiment.
  • FIG. 10 is a diagram showing a configuration example of a network and a configuration example of a system controller in the third embodiment.
  • FIG. 11 is a diagram showing a schematic configuration example of a second substrate processing apparatus in the embodiment of the present invention.
  • FIG. 12 is a diagram showing a schematic configuration example of a third substrate processing apparatus in the embodiment of the present invention.
  • FIG. 13 is a sectional view of a second process unit.
  • FIG. 14 is a perspective view showing a schematic configuration of a second process ship.
  • FIG. 15 is a diagram showing a schematic configuration of a unit drive dry air supply system of a second load 'lock unit.
  • FIG. 16 is a diagram showing a configuration example of a system controller in a third substrate processing apparatus. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a diagram showing a schematic configuration example of a substrate processing apparatus according to an embodiment of the present invention.
  • a substrate processing apparatus 2 includes a processing system 5 that performs various processes such as a film forming process, a diffusion process, and an etching process on a semiconductor wafer (substrate) W as a transferred object, and this process. It is mainly composed of a transport system 6 that carries Ueno and W into and out of the system.
  • the processing system 5 includes a transfer chamber 8 that can be evacuated, and four processing channels (processing chambers) 12A to 12D connected through gate valves 10A to 10D, and each processing chamber 12A to 12D.
  • the wafers W are subjected to the same or different heat treatment.
  • susceptors 14A to 14D for placing the wafer W are provided in each of the processing chambers 12A to 12D.
  • the transfer chamber 8 is provided with a transfer arm portion 16 that can be bent and expanded and swiveled so that the wafer W can be transferred between the processing chambers 12A to 12D and between the load lock chambers described later. ing.
  • the transfer system 6 includes a cassette stage 18 on which a cassette container is placed and a transfer stage 22 that moves a transfer arm unit 20 for transferring and transferring the wafer W.
  • the cassette stage 18 is provided with a container mounting table 24, and a plurality of cassette containers 26A to 26D in the illustrated example can be mounted thereon. Each cassette container 26A to 26D can accommodate, for example, a maximum of 25 wafers W placed in multiple stages at equal intervals.
  • the transport stage 22 also has a central force along its length.
  • An extending linear guide rail 28 is provided, and the transfer arm unit 20 supported by the linear motor drive stage 34 is configured so that the moving coil converts the magnetic flux generated from the magnet along the linear guide rail 28 with high efficiency. It is possible to perform high-speed and high-precision linear motion without contact.
  • an orienter 36 as a direction positioning device for positioning the wafer is provided at the other end of the transfer stage 22, and further connected to the transfer chamber 8 in the middle of the transfer stage 22.
  • Two load lock chambers 38A and 38B that can be evacuated are provided in each of the load lock chambers 38A and 38B.
  • transfer object mounting bases 40A and 40B on which the wafer W is placed.
  • Gate valves 42A, 42B and 44A, 44B for communicating with 22 are respectively provided.
  • at least the transfer arm unit 16 and the transfer arm unit 20 constitute a transfer unit.
  • the substrate processing apparatus 2 further includes a system controller that controls operations of the processing system 5, the transfer system 6, and the like, and an operation controller 88 disposed at one end of the transfer stage 22.
  • the operation controller 88 includes a display unit, an input unit, and the like made of, for example, an LCD (Liquid Crystal Display).
  • the operation controller 88 displays and outputs each operation status of the substrate processing apparatus 2 and receives an input instruction such as screen selection via a touch pen or the like.
  • FIG. 2 is a diagram illustrating a network configuration example and a system controller configuration example in the first embodiment.
  • the system controller includes an EC (Equipment Cont roller) 89, two MCs (Module Controllers) 90 and 91, and a switching knob 93 that connects the EC 89 and each MC.
  • EC Equipment Cont roller
  • MCs Module Controllers
  • the EC 89 is a main control unit (master control unit) that controls the overall operation of the substrate processing apparatus 2 by controlling each MC.
  • EC89 also has CPU891, RAM892, HDD893, etc., and CPU controls each MC according to the processing method of wafer W specified by the user in operation controller 88, that is, the program corresponding to the recipe.
  • the EC 89 realizes a software license management function for controlling the substrate processing and the like in the substrate processing apparatus 2. Details of the license management function will be described later.
  • the switching hub 93 switches MC as a connection destination of the EC 89 in accordance with a control signal from the EC 89.
  • the MCs 90 and 91 are sub-control units (slave control units) that control the operations of the processing system 5 and the transfer system 6, respectively.
  • Each MC is connected to an IZO (input / output) module 97 or 98 via a GHOST network 95 by a DIST (Distribution) board 96, respectively.
  • the GHOST network 95 is a network realized by Lsl, which is called G HOS ⁇ (General High-speed Peer Optimum Scalable Transceiver) mounted on the MC board of the MC.
  • G HOS ⁇ General High-speed Peer Optimum Scalable Transceiver
  • a plurality of I / O modules can be connected to the GHOST network 95.
  • the MC corresponds to the master and the I / O module corresponds to the slave.
  • the IZO module 97 includes a plurality of collars 100 connected to each component (hereinafter referred to as "end device") in the processing system 5, and includes a control signal to each end device and a signal from each end device. Transmits output signals.
  • the end devices connected to the I / O module 97 1 part 100 include, for example, the MFC of the ammonia gas supply pipe, the MFC of the hydrogen fluoride gas supply pipe, the pressure in the processing chambers 12 A to 12D, etc. This includes gauges, APC valves, MFCs for nitrogen gas supply pipes, and transfer arm 16 in transfer chamber 8.
  • the IZO module 98 has the same configuration as the IZO module 97, and the connection relationship with the transport system 6 is the same as the connection relationship between the MC 90 and the bag module 97 described above.
  • the end device connected to the heel part 100 in the heel module 98 includes, for example, a linear motor drive stage 34 in the transfer stage 22, a transfer arm part 20, and gate valves in the load lock chambers 38 and 38. Applicable.
  • Each GHOST network 95 is also connected to an IZO board (not shown) that controls input / output of digital signals, analog signals, and serial signals in the I / O unit 100.
  • the CPU 891 of the EC89 switches the switching hub 93, MC90, GHOST network according to the program corresponding to the predetermined processing recipe.
  • the predetermined processing is executed in the processing chamber 12, etc. by transmitting a control signal to a desired end device via the IZO unit 100 in 95 and the IZO module 97.
  • the IZO unit 100 connected to a plurality of end devices without a plurality of end devices being directly connected to the EC89 is modularized to form an IZO module. Since the module is connected to the EC 89 via the MC and the switching hub 93, the communication system can be simplified.
  • control signal transmitted by the CPU 891 of the EC89 includes the address of the ⁇ part loo connected to the desired end device and the address of the ⁇ module including the ⁇ part loo! /
  • the switching hub 93 refers to the address of the module in the control signal, and refers to the address of the section 100 in the GHOST control signal of the MC, so that the switching hub 93 and MC inquire the CPU891 about the destination of the control signal. The need to do so can be eliminated, thereby enabling smooth transmission of control signals.
  • the system controller is connected to the license key server 60 in the same factory via a network 170 (whether wired or wireless) such as a LAN (Local Area Network) installed in the factory from EC89. It is connected.
  • the license key server 60 is a computer such as a PC (Personal Computer) that provides a license key to the substrate processing apparatus 2.
  • the license key refers to data certifying a license (use permission) of software operating in the substrate processing apparatus 2.
  • the predetermined software in the substrate processing apparatus 2 of the present embodiment is restricted from using part or all of its functions until an appropriate license key is input.
  • system controller may be connected to a manufacturing execution system (MES) that manages the manufacturing process of the entire factory where the substrate processing apparatus 2 is installed via the network 170.
  • MES manufacturing execution system
  • MES cooperates with the system controller to feed back real-time information about the processes in the factory to the core business (not shown) and Make decisions about the process taking into account the load on the body.
  • FIG. 3 is a diagram illustrating a hardware configuration example of the license key server according to the embodiment of the present invention.
  • the license key server 60 in the present embodiment is connected to each other via a bus B, and includes a drive device 600, a network assistant device 602, a memory device 603, a CPU 604, and an interface device 605.
  • the program for realizing the functions to be described later in the license key server 60 is, for example, a floppy (registered trademark) disk, hard disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD-ROM. , DVD—RAM, DVD—RW, DVD + RW, magnetic tape, non-volatile memory card, ROM, etc.
  • the recording medium 601 on which the program is recorded is set in the drive device 600
  • the program is installed in the auxiliary storage device 602 from the recording medium 601 via the drive device 600. Note that the program may be downloaded not via the recording medium 601 but via the network.
  • the auxiliary storage device 602 stores the installed program and also stores necessary file data and the like.
  • the memory device 603 reads the program from the auxiliary storage device 602 and stores it when there is an instruction to start the program.
  • the CPU 604 executes a function related to the license key server 60 in accordance with a program stored in the memory device 603.
  • the functions related to the license key server 60 executed by the CPU 604 include those based on execution of processing such as an OS (Operating System) of the license key server 60 operating on the CPU 604.
  • OS Operating System
  • the various function expansion boards and function expansion units are based on the programs in the memory.
  • CPUs, etc. provided in the host perform some or all of the processing, and are realized by that processing.
  • the form of the program may be any of object code, program code executed by an interpreter, script data supplied to the OS, and the like.
  • the interface device 605 is used as an interface for connecting to the network 170.
  • it corresponds to a NIC (Network Interface Card) or the like.
  • the display device 606 displays a program GUI and the like.
  • the input device 607 includes a keyboard and a mouse, and is used to receive various operation instructions.
  • the license key providing function in the license key server 60 and the license management function in the EC 89 of the substrate processing apparatus 2 constitute a license management system of the substrate processing apparatus 2.
  • FIG. 4 is a diagram illustrating a functional configuration example of the license key server and the substrate processing apparatus for realizing the license management system according to the first embodiment.
  • the license key server 60 includes an initial setting unit 61, a key transfer unit 62, a license management unit 63, an update request reception unit 64, an update determination unit 65, a network connection determination unit 66, and an update key generation. Part 67 etc. Each of these units functions when a program installed in the license key server 60 is processed by the CPU 604.
  • the initial setting unit 61 performs an initial setting for releasing the software function restriction in the substrate processing apparatus 2 based on the input of the initial key 621.
  • the initial key 621 is preferably generated by the manufacturer of the substrate processing apparatus 2 for the license key that is input first to start using the software in the substrate processing apparatus 2. is there.
  • the initial key 621 includes an IP address (key server address) assigned to connect the license key server 60 to the network 170 and the substrate processing apparatus 2 to connect to the network 170. Based on the assigned IP address (device address), the serial number (device serial number) of the substrate processing device 2, and the date (license date) when the license key (initial key) is generated! It is generated by an algorithm (for example, encryption, etc., hereinafter referred to as “key generation algorithm”). Note that the key generation algorithm must be reversible, that is, the configuration information (key server address, device address, device serial number, license date) can be restored from the initial key 621. The key generation algorithm must be kept secret to the user.
  • the user of the substrate processing apparatus 2 determines the key server address and the apparatus address, and then sets the value and the apparatus serial number. Notify the manufacturer by e-mail or mail.
  • the manufacturer generates the initial key 621 using the key generation algorithm based on the notified information, and the generated initial key 621 is recorded on a recording medium such as a CD-ROM or a floppy (registered trademark) disk or on a network.
  • Distributed to users via The input of the initial key 621 to the license key server 60 is not limited to the manufacturer's worker, and may be performed by the user.
  • the initial setting unit 61 decodes (analyzes) the initial key 621, and licenses the device address and the device serial number included in the initial key 621.
  • the management unit 63 stores it.
  • the initial setting unit 61 further instructs the key transfer unit 62 to transfer the initial key to the substrate processing apparatus 2.
  • the license management unit 63 manages device-specific information for uniquely identifying the substrate processing apparatus 2 that is the target of the software license.
  • the device address and / or the device serial number corresponds to the device unique information.
  • the license management unit 63 preferably manages the device-specific information by encryption or the like. This is to prevent unauthorized removal of the function restriction for the substrate processing device 2 that is not licensed by rewriting the device-specific information by a malicious user.
  • the update request receiving unit 64 receives a license key update request from the substrate processing apparatus 2 when a license key such as an initial key expires.
  • the license key update request includes device-specific information. That is, in this embodiment, the license key such as the initial key has an expiration date, and the license of the software in the substrate processing apparatus 2 is maintained by periodically updating the license key.
  • the update determination unit 65 checks whether the license key update request source is the licensed substrate processing apparatus 2, and the license key server 60 is normally connected to the network 170.
  • the network connection determination unit 66 is checked to determine whether the license key is updated or not.
  • the update key generation unit 67 generates a license key (hereinafter referred to as "update key") for updating the license period when the license key update is permitted.
  • Update key is Like the initial key, it is generated by the key generation algorithm based on the key server address, device address, device serial number, and license date. However, the current value (key server address 622) that is set in the license key server 60 when the renewal key is generated is used as the key server address. Further, the device address and device serial number managed by the license management unit 63 are used. In addition, the date (current date 623) indicated by the license key sano 60 timer when the renewal key is generated is used as the license date. When the update key is generated, the update key generation unit 67 instructs the key transfer unit 62 to transfer the update key to the substrate processing apparatus 2.
  • the key transfer unit 62 transfers the initial key and the update key to the substrate processing apparatus 2.
  • the substrate processing apparatus 2 includes a key receiving unit 81, a key analyzing unit 82, a license determining unit 83, a term managing unit 84, a key updating unit 85, and the like.
  • Each of these units functions when a program stored in the HDD 893 of EC89 or a ROM (not shown) is processed by the CPU891.
  • the program may be installed via a recording medium such as CD-ROM894 (Fig. 2), a network, or the like, or may be preinstalled at the time of shipment.
  • the key receiving unit 81 receives the license key (initial key 621 or update key) transferred from the license key server 60.
  • the key analysis unit 82 decodes the received license key, and extracts the key server address, device address, device serial number, and license date included in the license key.
  • the key analysis unit 82 stores the initial value of the key server address as the key server address 802 in a predetermined storage area.
  • the key analysis unit 82 also updates the license date 801 with the extracted license date each time a license key is received.
  • the license determining unit 83 includes information extracted from the received license key, a key server address 802 stored as an initial value, a device address 803 of the current value, and the shipment time of the substrate processing device 2 The validity of the license key is determined based on the serial number 804 stored in advance in a ROM (not shown). If it is determined that the license key is invalid, the license determination unit 83 sets the function restriction flag 806 to ON.
  • the function restriction flag 806 is flag information for restricting the use of some or all of the functions of the software in the substrate processing apparatus 2. That is, software that controls each function of the substrate processing apparatus 2 and that needs to be licensed under a license agreement refers to the function restriction flag 806 when execution of the function is requested. The software executes the function when the function restriction flag 806 is OFF, and rejects the execution when it is ON.
  • the term management unit 84 detects the expiration of the license key expiration date by managing the relative passage of time from when the license key is received.
  • the term management unit 84 uses the license counter 805 to detect the expiration date of the license key.
  • the license counter 805 is a counter that is initialized when a license key is received and incremented every unit time (for example, every day). When the value of the counter reaches the value indicating the expiration date of the license key, or when the value reaches the value within the period of the license key expiration date, the period management unit 84 notifies the key update unit 85 of the license key. Instruct update.
  • the license counter 805 which is a relative value, not an absolute date
  • the key update unit 85 transmits a license key update request to the substrate processing apparatus 2 in response to a request from the time limit management unit 84.
  • the power shown by the license key server 60 and the substrate processing apparatus 2 in a one-to-one relationship the power shown by the license key server 60 and the substrate processing apparatus 2 in a one-to-one relationship.
  • One license key server 60 licenses a plurality of substrate processing apparatuses 2. Even if you provide a key.
  • the processing procedure of the license key server 60 and the substrate processing apparatus 2 of FIG. 4 will be described.
  • the program installed in the license key server 60 or the EC89 of the substrate processing apparatus 2 is executed by the CPU 604 of the license key server 60 or the C of the EC89.
  • FIG. 5 is a flowchart for explaining the processing procedure of the initial setting processing in the license key server at the time of initial key input.
  • step S 101 the initial key 621 distributed by the user of the substrate processing apparatus 2 or the manufacturer's power dispatched by the manufacturer is input to the license key server 60.
  • the initial setting unit 61 uses a predetermined algorithm (hereinafter referred to as a “key decryption algorithm”) by, for example, a reverse operation of a key generation algorithm, and the key server address, The device address, device serial number, license date, etc. are decoded (S102).
  • a predetermined algorithm hereinafter referred to as a “key decryption algorithm”
  • the key server address, device address, and device serial number decrypted have been previously notified from the user to the manufacturer.
  • the initial setting unit 61 stores at least the device address and the device serial number as the device unique information among the information decrypted by the initial key 621 in the license management unit 63 (S103). Subsequently, when the initial setting unit 61 outputs the initial key 621 to the key transfer unit 62, the key transfer unit 62 transfers the initial key 621 to the substrate processing apparatus 2 via the network 170 (S104).
  • FIG. 6 is a flowchart for explaining a processing procedure in the substrate processing apparatus at the time of initial key reception.
  • the key receiving unit 81 requests the key analysis unit 82 to analyze the initial key 621 received from the license key server 60 (S201).
  • the key analysis unit 82 decrypts the key server address, device address, device serial number, license date, and the like from the initial key 621 using a key decryption algorithm (S202).
  • the license determining unit 83 determines the validity of the initial key 621 based on the decrypted device unique information and the like. That is, the decrypted device address matches the current device address 803 (currently set in the substrate processing device 2) (Yes in S203), and the decrypted device serial number and the substrate processing device 2 in advance are matched. If the device serial number 804 stored in the device matches (Yes in S204), the initial key 621 has been issued to the substrate processing device 2, so it is determined to be valid. To do.
  • the license determination unit 83 initializes the license counter 805 (for example, sets the value of the license counter to “0”) (S205), The function restriction flag 806 is turned OFF (S206). Accordingly, in this case, the function of the software in the substrate processing apparatus 2 can be used without limitation within the validity period of the initial key 621.
  • the key analysis unit 82 receives the confirmation of the validity of the initial key 621, and uses the key server address decrypted from the initial key 621 as the initial key server address 802.
  • the stored license date is stored as a license date 801 (S207).
  • the license determination unit 83 sets the function restriction flag 806 as the initial key 621 is invalid. Set to ON (S208). Therefore, in this case, use of some or all of the functions of the software in the substrate processing apparatus 2 is limited.
  • FIG. 7 is a flowchart for explaining a processing procedure of license update processing in the substrate processing apparatus.
  • the term management unit 84 increments the license counter 805 every predetermined unit time (for example, every day) during the expiration date of the license key (S301) and validates the value of the license counter 805. It is compared with a value indicating the time limit (S302).
  • the expiration date of the license key may be appropriately determined according to the operation. For example, if the license counter 805 is incremented every day and the license key has an expiration date of one year, the value indicating the expiration date is “365”.
  • the expiration management unit 84 notifies the key update unit 85 to that effect. Based on the notification, the key update unit 85 transmits a license key update request to the license key server 60 (S303). Note that the current device address 803 and device serial number 804 are attached to the license key update request. After the license key update request is transmitted, the key update unit 85 waits for a predetermined period until the key reception unit 81 receives the update key.
  • the key receiving unit 81 receives an update key from the license key server (Yes in S304), This is notified to the key update unit 85, and the received update key is output to the key analysis unit 82. The standby state of the key update unit 85 is canceled by the notification from the key reception unit 81.
  • the key analysis unit 82 decrypts the key server address, the device address, the device serial number, the license date, and the like from the update key by the key decryption algorithm (S305).
  • the license determination unit 83 determines the validity of the update key. In other words, the license determination unit 83 determines the decrypted key server address (the IP address of the current license key server 60) and the initial key server address 802 (that is, the key server address included in the initial key 621). To determine whether or not the license key server 60 has been moved over the network (S306). If the two match, the license key server 60 determines that it has not been moved within the license period. If they are different, the license key server 60 determines that it has been moved.
  • the decrypted key server address the IP address of the current license key server 60
  • the initial key server address 802 that is, the key server address included in the initial key 621.
  • the license judgment unit 83 determines the decrypted device address (that is, the device address included in the initial key 621! And the current device address 80 3 To determine whether or not the update key is for the substrate processing apparatus 2 and whether or not the substrate processing apparatus 2 has been moved on the network (S307). If the two match, it is determined that the update key is for the substrate processing apparatus 2 and that the substrate processing apparatus 2 has not been moved. If they are different, it is determined that the update key is not for the substrate processing apparatus 2 or that the substrate processing apparatus 2 has been moved.
  • the license judgment unit 83 stores the decrypted apparatus serial number (that is, the apparatus address included in the initial key 621) and the substrate processing apparatus 2 in advance. By comparing with the stored apparatus serial number 804, it is determined whether or not the update key is indeed for the substrate processing apparatus 2. If the two match, it is determined that the update key is for the substrate processing apparatus 2. If they are different, it is determined that the update key is not for the substrate processing apparatus 2.
  • step S306 to S308 if the respective comparison values match, it is determined that the update key is valid. Therefore, in this case, the license determining unit 83 Then, the license counter 805 is initialized (S309), and the license date 801 is updated to the decrypted value by the key analysis unit 82 (S310). By initializing the license counter, the license period is extended, and the processing after step S301 is continued.
  • key update unit 85 turns function restriction flag 806 ON ( S308). If the license determination unit 83 determines that the license key is invalid (No in any of S306 to S308), the license determination unit 83 turns on the function restriction flag 806. Therefore, in this case, the use of part or all of the functions of the software in the substrate processing apparatus 2 is limited.
  • FIG. 8 is a flowchart for explaining a license key update process in the license key server.
  • the update request receiving unit 64 When the update request receiving unit 64 receives a license key update request from the key update unit 85 of the substrate processing apparatus 2, the update request receiving unit 64 obtains the device serial number 804 and the current device address 803 included in the update request. It outputs to the update determination part 65 (S401).
  • the update determination unit 65 compares the received set of the device serial number 804 and the device address 803 with the set of the device serial number and the device address stored in the license management unit 63 to obtain a license key. It is determined whether the update request source is the substrate processing apparatus 2 for which the license key has been issued (S402). If the combination of the device serial number 804 and the device address 803 is included in the list managed by the license management unit 63 (S402), the update determination unit 65 determines that the update request source is the license target. If not, stop the subsequent processing. Therefore, in this case, no update key is issued.
  • the device serial number 804 matches the value stored in the license management unit 63 and only the device address 803 is different, there is a probability that the substrate processing apparatus 2 has been moved over the network. . Therefore, even in step S402, the movement of the substrate processing apparatus 2 can be detected.
  • the update determination unit 65 causes the network connection determination unit 66 to check whether or not the license key server 60 is connected to the network 170 (S403). .
  • To check the connection to the network 170 for example, issue a ping command, issue an IP packet to a specific host computer connected to the network 170, and check whether the IP packet arrives correctly and is answered. Or the like.
  • the specific host computer connected at this time is preferably a host computer specified by the manufacturer of the substrate processing apparatus 2. The significance of confirming connection to the network 170 will be described later.
  • the update determination unit 65 stops the subsequent processing. Therefore, in this case, the renewal key is not issued.
  • the update determination unit 65 requests the update key generation unit 67 to generate an update key.
  • the update key generation unit 67 includes the current key server address 622, the current date 623, and the device serial number associated with the substrate processing apparatus 2 that is the update request target stored in the license management unit 63. Based on the device address, an update key is generated using a key generation algorithm (S404). The generated update key is transferred to the substrate processing apparatus 2 by the key transfer unit 62 (S405). In response to the transmission of the update key, the substrate processing apparatus 2 executes the processes after step S305 in FIG.
  • the substrate processing apparatus 2 is transferred by resale or the like, the substrate processing apparatus 2 is operated by V. Can effectively limit unauthorized use of software.
  • the license key server 60 must be connected via the network! This is because if the license key server 60 is not connected, no update key is provided. Accordingly, it is assumed that the user resells the substrate processing apparatus 2 and the license key server 60 together and tries to move them. However, in this case, the IP address of the key server address 622 must be changed to one corresponding to the network to which it is moved. As a result, update The key server address 622 included in the key and the initial key server address 802 stored in the substrate processing apparatus 2 do not match (No in S306 in FIG. 7), and the function restriction flag is turned ON.
  • the network connection unit 66 confirms that the license key server 60 is connected to the network (S403 in FIG. 8). If the key server address is not changed, the relocation destination network is operating normally. This is because it cannot be connected to.
  • the connection force between the license key server 60 and the substrate processing apparatus 2 is maintained even though it is maintained via the Internet or the like.
  • the use of the second software can be limited.
  • the device address must be changed to one corresponding to the network of the transfer destination.
  • the value of the device address 803 included in the license key update request from the substrate processing apparatus 2 does not match the value of the device address managed by the license management unit 63.
  • the update determination unit 65 stops generating the update key (S403 in FIG. 8). Even if the check by the update determination unit 65 is not performed, it is possible to detect the relocation of the substrate processing apparatus 2.
  • the device-specific information is also confirmed when the validity of the license key is confirmed in the substrate processing apparatus 2 (S307, S308), the above-described license management is performed for each substrate processing apparatus 2.
  • the apparatus address and the apparatus serial number are used in the first embodiment, but only one of them may be used. However, reliability can be improved by using both.
  • Figure 9 shows the second embodiment. It is a figure which shows the example of a network structure, and the example of a system controller. In FIG. 9, the same parts as those in FIG.
  • the license key server 60 has at least two connection ports (interface device 605) to the network (for example, at least two NICs are mounted). Are connected directly to the network 170, and one is connected to E C89 of the substrate processing apparatus 2. That is, the second embodiment is an example in which the substrate processing apparatus 2 is not directly connected to the network 170. Such a configuration example is conceivable for a user who does not want to directly connect the substrate processing apparatus 2 to the network 170 for security reasons. When a plurality of substrate processing apparatuses 2 are connected to one license key server 60, a switching hub 80 may be interposed between them.
  • the license key server 60 and the substrate processing apparatus 2 are in the same factory, a schematic configuration example of the substrate processing apparatus 2 (Fig. 1), a hardware configuration example of the license key server 60 (Fig. 3), and a license.
  • a functional configuration example (FIG. 4) between the license key server 60 and the substrate processing apparatus 2 for realizing the management system may be the same as in the first embodiment.
  • the processes performed in the license key server 60 and the substrate processing apparatus 2 are the same as those described in the first embodiment (FIGS. 5 and 6). 7 and 8).
  • the apparatus address may be set so that a fixed address specified by the manufacturer's ability of the substrate processing apparatus 2 is set, and the manufacturer may generate the initial key 621 based on the fixed address. .
  • an IP address arbitrarily set by the user may be applied in response to an initial key issuance request, and the initial key 621 may be generated based on the IP address. In either case, if only the substrate processing apparatus 2 is to be transferred by resale, in order to maintain the connection between the substrate processing apparatus 2 and the license key server 60, the substrate processing apparatus 2 is moved to the transfer destination.
  • the device address 803 must be changed. Therefore, in this case, the function restriction flag 806 is turned ON, and unauthorized use of the software is effectively restricted. [0090] When the license key sano 60 is also relocated by resale, the key server address 622 must be changed. Therefore, also in this case, the function restriction flag 806 is set to ON, and unauthorized use of software is effectively restricted.
  • FIG. 10 is a diagram illustrating a network configuration example and a system controller configuration example according to the third embodiment.
  • the same parts as those in FIG. 10 are identical to FIG. 10 in FIG. 10, the same parts as those in FIG. 10.
  • the license key server 60 is connected to the substrate processing apparatus 2 via a wide area network 180 such as the Internet.
  • the substrate processing apparatus 2 is connected to the wide area network 180 via the network 170.
  • the third embodiment is a configuration example conceivable when the license key sano 60 is installed on the maker side of the substrate processing apparatus 2.
  • the example (Fig. 4) may be the same as the first embodiment
  • the processes performed in the license key server 60 and the substrate processing apparatus 2 are the same as those described in the first embodiment (FIGS. 5 and 6). , Fig. 7 and Fig. 8).
  • the license key server 60 generates an initial key in response to the input.
  • the device address of the substrate processing device 2 must be changed to a device address different from the device address used when generating the initial key, and the function restriction flag force SON is generated. Unauthorized use is restricted.
  • FIG. 11 is a diagram showing a schematic configuration example of the second substrate processing apparatus in the embodiment of the present invention.
  • FIG. 11 the same parts as those in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted.
  • the substrate processing apparatus 2 in FIG. 1 and the substrate processing apparatus 3 in FIG. 11 differ greatly in that the substrate processing apparatus 2 has four processing chambers (12A to 12D)! /, In contrast, the substrate processing apparatus 3 has six processing chambers (12A to 12F). Also, the configuration of the transfer chamber 8 is different, and the moving arm unit 16 in the substrate processing apparatus 3 transfers the wafer W by linear movement along the rails 17A and 17B and rotational movement around the starting point of the arm. .
  • FIG. 12 is a diagram showing a schematic configuration example of the third substrate processing apparatus in the embodiment of the present invention.
  • the substrate processing apparatus 4 is arranged in parallel with the first process ship 211 that performs reactive ion etching (hereinafter referred to as “RIE”) processing on the wafer W, and in parallel with the first process ship 211.
  • the second process ship 212 which performs COR (Chemical Oxide Removal) processing and PHT (Post Heat Treatment) processing on the wafer W that has been subjected to RIE processing!
  • a loader unit 213 is provided as a rectangular common transfer chamber to which one process ship 211 and a second process ship 212 are connected.
  • a hoop (Front Opening Unified Pod) 214 as a container for accommodating 25 wafers W is mounted.
  • IMS Integrated Metrology System, Therma-Wave, Inc.
  • the first process ship 211 and the second process ship 212 are connected to the side wall in the longitudinal direction of the loader unit 213, and face the three flap mounting tables 215 across the loader unit 213.
  • Arranged orienta 216 of loader unit 213 The first IMS 217 is arranged at one end in the longitudinal direction, the first IMS 217 is arranged at the other end in the longitudinal direction of the loader unit 213, and the second IMS 218 is arranged in parallel with the three hoop mounting tables 215.
  • the loader unit 213 is loaded with a scalar type dual arm type transfer arm mechanism 219 that transfers wafers W arranged inside, and a wafer W that is arranged on the side wall so as to correspond to each hoop mounting table 215. It has three load ports 220 as mouths.
  • the transfer arm mechanism 219 takes out the wafer W from the FOUP 214 placed on the FOUP placement table 215 via the load port 220, and removes the taken wafer W from the first process ship 211, the second process ship 212, the orienter 216, Carry in and out of the first IMS217 and the second IMS218.
  • the first IMS 217 is an optical system monitor, and includes a mounting table 222 on which the loaded wafer W is mounted, and an optical sensor 222 that directs the wafer W mounted on the mounting table 221. Then, the surface shape of the wafer W, for example, the film thickness of the surface layer, and the CD (Critical Dimension) values of the wiring grooves and gate electrodes are measured.
  • the second IMS 218 is also an optical system monitor. Like the first IMS 217, the second IMS 218 has a mounting table 223 and an optical sensor 224, and measures the number of particles on the surface of the wafer W.
  • the first process ship 211 includes a first process unit 225 as a first vacuum processing chamber that performs RIE processing on a wafer W, and a wafer-type single that delivers the wafer W to the first process unit 225. And a first load / lock unit 227 containing a pick type first transfer arm 226.
  • the first process unit 225 includes a cylindrical processing chamber chamber (processing chamber), and an upper electrode and a lower electrode arranged in the processing chamber.
  • the distance between the upper electrode and the lower electrode is set to an appropriate distance for performing the RIE process on the wafer W.
  • the lower electrode has an ESC 228 at the top for chucking the wafer W by Coulomb force or the like.
  • a processing gas is introduced into the chamber, and an electric field is generated between the upper electrode and the lower electrode, whereby the introduced processing gas is turned into plasma to generate ions and radicals.
  • the wafer W is subjected to RIE treatment with the ions and radicals.
  • the internal pressure of the loader unit 213 is maintained at atmospheric pressure. Meanwhile, the internal pressure of the first process unit 225 is maintained at a vacuum. For this reason, the first load lock unit 227 is provided with a vacuum gate valve 229 at the connection with the first process unit 225, and with an atmospheric gate valve 230 at the connection with the loader unit 213, so that its internal pressure is reduced. It is configured as a vacuum preparatory transfer chamber that can be adjusted.
  • a first transfer arm 226 is installed at a substantially central portion, and a first buffer is provided on the first process unit 225 side from the first transfer arm 226.
  • 231 is installed, and a second buffer 232 is installed on the loader unit 213 side from the first transfer arm 226.
  • the first buffer 231 and the second buffer 232 are arranged on the trajectory on which the support unit (pick) 233 that supports the wafer W arranged at the tip of the first transfer arm 226 moves, and RIE processing is performed.
  • the second process ship 212 includes a second process unit 234 as a second vacuum processing chamber for performing COR processing on the wafer W, and a vacuum gate valve 35 to the second process unit 234.
  • the third process unit 236 as a third vacuum processing chamber for performing PHT processing on the wafer W, and the linked single pick for transferring the wafer W to the second process unit 234 and the third process unit 236 are connected.
  • a second load and lock unit 249 containing a second transfer arm 237 of the type.
  • FIG. 13 is a cross-sectional view of the second process unit.
  • 13A is a cross-sectional view taken along line
  • FIG. 13B is an enlarged view of a portion A in FIG. 13A.
  • the second process unit 234 includes a cylindrical processing chamber 238, an ESC 239 as a mounting table for the wafer W arranged in the processing chamber 238, and an upper part of the processing chamber 238.
  • the shower head 240 disposed in the chamber, the TMP (Turbo Molecular Pump) 241 that exhausts the gas in the processing chamber 238, and the variable type that is disposed between the processing chamber 238 and the TMP 241 to control the pressure in the processing chamber 238.
  • APC Automatic Pressure Control
  • ESC239 has an electrode plate (not shown) to which a DC voltage is applied, The wafer W is attracted and held by Coulomb force or Johnson's Rahbek force generated by DC voltage.
  • the ESC239 has a plurality of pusher pins 256 as lift bins that can protrude from the upper surface of the ESC239. These pusher pins 256 are accommodated in the ESC239 when the wafer W is attracted and held by the ESC239, and are subjected to COR processing. When unloading W from the processing chamber 238, it protrudes from the upper surface of the ESC 239 and lifts the Ueno and W upward.
  • the shower head 240 has a two-layer structure, and has a first buffer chamber 245 and a second buffer chamber 246 in each of the lower layer portion 243 and the upper layer portion 244.
  • the first buffer chamber 245 and the second buffer chamber 246 communicate with the processing chamber 238 via gas vent holes 247 and 248, respectively.
  • NH ammonia
  • Gas is supplied from an ammonia gas supply pipe 257, which will be described later.
  • the supplied ammonia gas is supplied into the processing chamber 238 through the gas vent hole 247, and is also supplied to the second buffer chamber 246.
  • HF (hydrogen fluoride) gas is supplied from a hydrogen fluoride gas supply pipe 258 to be described later, and the supplied hydrofluoric water industry gas is supplied into the processing chamber 238 through the gas vent 248.
  • the openings into the processing chamber 238 in the gas vent holes 247 and 248 are formed in a divergent shape.
  • ammonia gas or hydrogen fluoride gas can be efficiently diffused into the processing chamber 238.
  • the gas vent holes 247 and 248 have a constricted cross section, the deposits generated in the processing chamber 238 are accumulated in the gas vent holes 247 and 248, and hence the first buffer chamber 245 and the second buffer chamber. Backflow to 246 can be prevented.
  • Gas vents 247 and 248 are spiral vents.
  • the second process unit 234 performs COR processing on the wafer W by adjusting the pressure in the processing chamber 238 and the volume flow ratio of ammonia gas and hydrogen fluoride gas.
  • the third process unit 236 includes a housing-like processing chamber 250, a stage heater 251 as a mounting table for the wafer W arranged in the processing chamber 250, and a stage heater 251. Wafer placed on top to temporarily adjust the transfer sequence And a buffer arm 252 for mounting W.
  • the stage heater 251 is made of aluminum having an oxide film formed on the surface, and heats the wafer W placed by a built-in heating wire or the like to a predetermined temperature.
  • the buffer arm 252 temporarily retracts the wafer W, which has been subjected to COR processing, above the track of the support portion 253 in the second transfer arm 237, so that the second process unit 234 and the third process unit Enables smooth replacement of wafer W at 236.
  • This third process unit 236 performs PHT processing on the wafer W by adjusting the temperature of the wafer W.
  • the second load / lock unit 249 has a housing-like transfer chamber 270 in which the second transfer arm 237 is incorporated.
  • the internal pressure of the loader unit 213 is maintained at atmospheric pressure, while the internal pressures of the second process unit 234 and the third process unit 236 are maintained at a vacuum. Therefore, the second load / lock unit 249 is provided with a vacuum gate valve 254 at the connection portion with the third process unit 236 and an atmospheric door valve 255 at the connection portion with the loader unit 213, so that the internal pressure is increased. It is configured as a vacuum preparatory transfer chamber that can be adjusted.
  • FIG. 14 is a perspective view showing a schematic configuration of the second process ship.
  • the second process unit 234 includes an ammonia gas supply pipe 257 that supplies ammonia gas to the first buffer chamber 245 and a fluorination that supplies hydrogen fluoride gas to the second buffer chamber 246.
  • a hydrogen gas supply pipe 258, a pressure gauge 259 for measuring the pressure in the processing chamber 238, and a chiller unit 260 for supplying a refrigerant to a cooling system disposed in the ESC 239 are provided.
  • the ammonia gas supply pipe 257 is provided with an MFC (Mass Flow Controller) (not shown!).
  • the MFC adjusts the flow rate of the ammonia gas supplied to the first buffer chamber 245, and also fluorinates.
  • the hydrogen gas supply pipe 258 is also provided with an MFC (not shown), and the MFC adjusts the flow rate of the hydrogen fluoride gas supplied to the second buffer chamber 246.
  • the MFC in the ammonia gas supply pipe 257 and the MFC in the hydrogen fluoride gas supply pipe 258 cooperate to adjust the volume flow ratio of ammonia gas and hydrogen fluoride gas supplied to the processing chamber 238.
  • a DP (Dry Pump) (not shown) is connected below the second process unit 234.
  • the second process unit exhaust system 261 is disposed.
  • the second process unit exhaust system 261 includes an exhaust pipe 263 communicating with an exhaust duct 262 disposed between the processing chamber 238 and the APC valve 242, and an exhaust pipe 264 connected to the lower side (exhaust side) of the TMP 241. The gas in the processing chamber 238 is exhausted.
  • the exhaust pipe 264 is connected to the exhaust pipe 263 before the DP.
  • the third process unit 236 supplies nitrogen (N 2) gas to the processing chamber 250.
  • a gas supply pipe 265, a pressure gauge 266 for measuring the pressure in the processing chamber 250, and a third process unit exhaust system 267 for exhausting nitrogen gas or the like in the processing chamber 250 are provided.
  • the nitrogen gas supply pipe 265 is provided with an MFC (not shown), and the MFC adjusts the flow rate of the nitrogen gas supplied to the processing chamber 250.
  • the third process unit exhaust system 267 communicates with the processing chamber 250 and is connected to the main exhaust pipe 268 connected to the DP, the APC valve 269 disposed in the middle of the main exhaust pipe 2 68, and the main exhaust pipe 268 to the APC.
  • the sub-exhaust pipe 268a branches to avoid the valve 269 and is connected to the main exhaust pipe 268 before the DP.
  • APC valve 269 controls the pressure within process chamber 250.
  • the second load / lock unit 249 includes a nitrogen gas supply pipe 271 for supplying nitrogen gas to the transfer chamber 270, a pressure gauge 272 for measuring the pressure in the transfer chamber 270, and a nitrogen in the transfer chamber 270.
  • a second load / lock unit exhaust system 273 for exhausting raw gas and the like, and an atmosphere communication pipe 274 for releasing the inside of the transfer chamber 270 to the atmosphere are provided.
  • the nitrogen gas supply pipe 271 is provided with an MFC (not shown), and the MFC adjusts the flow rate of nitrogen gas supplied to the transfer chamber 270.
  • the second load 'lock unit exhaust system 273 has one exhaust pipe force, and the exhaust pipe communicates with the transfer chamber 270, and before the DP, the exhaust pipe 268 is connected to the main exhaust pipe 268 in the third process unit exhaust system 267. Connected. Further, the second load 'lock unit exhaust system 273 and the atmosphere communication pipe 274 have an exhaust valve 275 and a relief valve 276 that can be opened and closed, respectively, and the exhaust valve 275 and the relief valve 276 cooperate with each other in the transfer chamber. Adjust the pressure in 270 to any atmospheric pressure up to the desired vacuum level.
  • FIG. 15 shows the schematic configuration of the dry air supply system for unit drive of the second load 'lock unit.
  • the dry air supply system 277 of the second load / lock unit 249 for driving the unit includes a door valve cylinder for driving the sliding door of the atmospheric door valve 255, and nitrogen as the N purge unit.
  • Relief valve 276 included in atmosphere communication pipe 274 as a relief unit for opening to the atmosphere, second load 'lock unit exhaust system 273 as evacuation unit, exhaust valve 275 included in 273, and slide gate included in vacuum gate valve 254 Applicable to drive gate valve cylinders.
  • the unit drive dry air supply system 277 includes a sub dry air supply pipe 279 branched from the main dry air supply pipe 278 included in the second process ship 212, and a first dry air supply pipe 279 connected to the sub dry air supply pipe 279. Solenoid valve 280 and second solenoid valve 281
  • the first solenoid valve is connected to the door valve cylinder, the MFC, the relief valve 276 and the gate valve cylinder through the dry air supply pipes 282, 283, 284, and 285, and the dry air is supplied to them.
  • the operation of each unit is controlled by controlling the supply amount.
  • the second solenoid valve 281 is connected to the exhaust valve 275 via the dry air supply pipe 286, and controls the operation of the exhaust valve 275 by controlling the amount of dry air supplied to the exhaust valve 275.
  • the MFC in the nitrogen gas supply pipe 271 is also connected to the nitrogen (N) gas supply system 287.
  • the second process unit 234 and the third process unit 236 have the same configuration as the unit drive dry air supply system 277 of the second port lock unit 249 described above. Unit drive dry air A supply system is provided.
  • the substrate processing apparatus 4 includes a system controller that controls the operations of the first process ship 211, the second process ship 212, and the loader unit 213, and the longitudinal direction of the loader unit 213.
  • An operation controller 288 is provided at one end.
  • the operation controller 288 is the same as the operation controller 88 in FIG. Similarly, for example, it has a display unit that also has an LCD (Liquid Crystal Display) force, and the display unit displays the operation status and log information of each component of the substrate processing apparatus 4.
  • LCD Liquid Crystal Display
  • FIG. 16 is a diagram showing a configuration example of the system controller in the third substrate processing apparatus.
  • the same parts as those in FIG. 2 are denoted by the same reference numerals, and the description thereof is omitted.
  • MC 290, 291, and 292 are sub-control units (slave control units) that control the operations of the first process ship 211, the second process ship 212, and the loader unit 213, respectively.
  • Each MC is connected to each IZO (input / output) module 297, 298, 299 via the GHOST network 95 by the DIST (Distribution) board 96, as in FIG.
  • the configuration is the same as that of the dredge module 97 or 98 in FIG. 2 except that it corresponds to 211, the second process ship 212 or the loader unit 213.
  • FIG. 16 shows an example in which the license key server 60 and the EC 89 are connected via the network 170, but the network configuration of both is the same as in the second embodiment or the first embodiment. You may change it to the one shown in the third embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 ソフトウェアによる制御に基づいて基板を処理する基板処理装置であって、ネットワークを介して接続するライセンス情報提供装置より前記ソフトウェアに対するライセンス情報を定期的に受信するライセンス情報受信手段と、前記ライセンス情報提供装置のネットワーク上のアドレス情報を前記ライセンス情報より抽出するライセンス情報解析手段と、前記ライセンス情報より抽出された前記アドレス情報と当該基板処理装置に予め保存されている前記ライセンス情報提供装置の前記アドレス情報とを比較するライセンス判定手段とを有し、二つの前記アドレス情報の値が一致しない場合は、前記ソフトウェアの少なくとも一部の機能の実行を制限する。以上により、基板処理装置において動作するソフトウェアの不正使用を適切に防止する。

Description

明 細 書
基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライ センス情報提供プログラム、ライセンス管理システム及び記録媒体
技術分野
[0001] 本発明は、基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ラ ィセンス情報提供プログラム、ライセンス管理システム及び記録媒体に関し、特にソフ トウエアによる制御に基づ 1ヽて基板を処理する基板処理装置、ライセンス管理プログ ラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システ ム及び記録媒体に関する。
背景技術
[0002] 一般的にソフトウェアのユーザは、そのライセンス契約に従う義務がある。ライセンス 契約における取り決めには様々なものがあり、契約されたユーザ数、コンピュータの 台数、又は使用期間等の範囲内でソフトウェアの使用が許可される。
[0003] 半導体製造装置等の基板処理装置上で動作するソフトウェアにつ 、ても基板処理 装置のメーカーと基板処理装置のユーザとの間でライセンス契約が結ばれることがあ る。この場合、基板処理装置のメーカーは、ユーザに対してソフトウェアのライセンス 料を請求し、当該ライセンス料が納付された場合に当該ソフトウェアの使用を許可す る。具体的には、一般的なソフトウェアと同様、基板処理装置のメーカーがユーザに 対してライセンスキー等を通知し、当該ライセンスキー等が入力されれば、それ以降 当該ソフトウェアの使用が可能となる。
[0004] ところで、当該ライセンス契約力 メーカーと当該ユーザとの間でのみ有効なもので ある場合、当該ユーザが基板処理装置を転売した際には、メーカーは転売先のユー ザに対して改めてライセンス料を請求できるべきである。
特許文献 1:特開 2005 - 84889号公報
発明の開示
発明が解決しょうとする課題
[0005] し力しながら、従来、ユーザからの報告がな 、限り基板処理装置の転売をメーカー 側が察知することは困難であった。実際問題として、メーカーから派遣される保守作 業員等からの報告によって基板処理装置がどこかに移設されたことまでは察知でき ないこともないかもしれない。しかし、転売元のユーザが協力的でなければ転売先を 正確に把握するには困難が予想される。
[0006] そうすると、当該ソフトウェアの不正使用をみすみす認めざるを得ず、メーカーはソ フトウェアのライセンス料を請求することできな 、と 、つた不利益を被ると 、う問題があ る。
[0007] なお、特許文献 1に記載された技術では、ライセンス対象とする機器ごとにライセン スの管理を行うことはできても、当該機器が転売された場合に当該機器が用いるソフ トウ アの使用を適切に防止することは困難である。
[0008] 本発明は、上記の点に鑑みてなされたものであって、基板処理装置において動作 するソフトウェアの不正使用を適切に防止することのできる基板処理装置、ライセンス 管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス 管理システム及び記録媒体の提供を目的とする。 課題を解決するための手段
[0009] そこで上記課題を解決するため、本発明は、ソフトウェアによる制御に基づいて基 板を処理する基板処理装置であって、ネットワークを介して接続するライセンス情報 提供装置より前記ソフトウェアに対するライセンス情報を定期的に受信するライセンス 情報受信手段と、前記ライセンス情報提供装置のネットワーク上のアドレス情報を前 記ライセンス情報より抽出するライセンス情報解析手段と、前記ライセンス情報より抽 出された前記アドレス情報と当該基板処理装置に予め保存されている前記ライセン ス情報提供装置の前記アドレス情報とを比較するライセンス判定手段とを有し、二つ の前記アドレス情報の値が一致しない場合は、前記ソフトウェアの少なくとも一部の機 能の実行を制限することを特徴とする。
[0010] また、上記課題を解決するため、本発明は、上記基板処理装置とネットワークを介 して接続するライセンス情報提供装置であって、当該ライセンス情報提供装置の前 記アドレス情報に基づいて前記ライセンス情報を生成するライセンス情報生成手段と 、前記ライセンス情報を前記基板処理装置に送信するライセンス情報送信手段とを 有することを特徴とする。
[0011] 上記基板処理装置、また、上記ライセンス情報提供装置によれば、基板処理装置 において動作するソフトウェアの不正使用を適切に防止することができる。
発明の効果
[0012] 本発明によれば、基板処理装置において動作するソフトウェアの不正使用を適切 に防止することのできる基板処理装置、ライセンス管理プログラム、ライセンス情報提 供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体を提 供することができる。
図面の簡単な説明
[0013] [図 1]本発明の実施の形態における基板処理装置の概略構成例を示す図である。
[図 2]第一の実施の形態におけるネットワーク構成例及びシステムコントローラの構成 例を示す図である。
[図 3]本発明の実施の形態におけるライセンスキーサーバのハードウェア構成例を示 す図である。
[図 4]第一の実施の形態におけるライセンス管理システムを実現するためのライセン スキーサーバと基板処理装置との機能構成例を示す図である。
[図 5]初期キー入力時のライセンスキーサーバにおける初期設定処理の処理手順を 説明するためのフローチャートである。
[図 6]初期キー受信時の基板処理装置における処理手順を説明するためのフローチ ヤートである。
[図 7]基板処理装置におけるライセンスの更新処理の処理手順を説明するためのフロ 一チャートである。
[図 8]ライセンスキーサーバにおけるライセンスキーの更新処理を説明するためのフロ 一チャートである。
[図 9]第二の実施の形態におけるネットワーク構成例及びシステムコントローラの構成 例を示す図である。
[図 10]第三の実施の形態におけるネットワーク構成例及びシステムコントローラの構 成例を示す図である。 [図 11]本発明の実施の形態における第二の基板処理装置の概略構成例を示す図で ある。
[図 12]本発明の実施の形態における第三の基板処理装置の概略構成例を示す図で ある。
[図 13]第 2のプロセスユニットの断面図である。
[図 14]第 2のプロセスシップの概略構成を示す斜視図である。
[図 15]第 2のロード'ロックユニットのユニット駆動用ドライエア供給系の概略構成を示 す図である。
[図 16]第三の基板処理装置におけるシステムコントローラの構成例を示す図である。 発明を実施するための最良の形態
[0014] 以下、図面に基づいて本発明の実施の形態を説明する。図 1は、本発明の実施の 形態における基板処理装置の概略構成例を示す図である。
[0015] 図 1において、基板処理装置 2は、被搬送体としての半導体ウェハ (基板) Wに対し て成膜処理、拡散処理、エッチング処理等の各種の処理を行なう処理システム 5と、 この処理システムに対してウエノ、 Wを搬入、搬出させる搬送システム 6とにより主に構 成される。処理システム 5は、真空引き可能になされた移載室 8と、ゲートバルブ 10A 〜10Dを介して連結された 4つの処理チャンノ《(処理室) 12A〜12Dよりなり、各処 理チャンバ 12A〜 12Dにお!/、て同種の或!、は異種の熱処理をウェハ Wに対して施 すようになっている。各処理チャンバ 12A〜12D内には、ウェハ Wを載置するための サセプタ 14A〜14Dがそれぞれ設けられる。また、移載室 8内には、屈伸及び旋回 自在になされた移載アーム部 16が設けられ、各処理チャンバ 12A〜 12D間や後述 するロードロック室間とウェハ Wの受け渡しを行なうようになっている。
[0016] 一方、搬送システム 6は、カセット容器を載置するカセットステージ 18とウェハ Wを 搬送して受け渡しを行なうための搬送アーム部 20を移動させる搬送ステージ 22より なる。カセットステージ 18には、容器載置台 24が設けられ、ここに複数、図示例にあ つては最大 4つのカセット容器 26A〜26Dを載置できるようになって 、る。各カセット 容器 26A〜26Dには、最大例えば 25枚のウェハ Wを等間隔のピッチで多段に載置 して収容できるようになつている。搬送ステージ 22には中心部力も長さ方向に沿って 延びるリニアガイドレール 28が設けられており、リニアモータ駆動ステージ 34に支持 される搬送アーム部 20は、該リニアガイドレール 28に沿って、磁石から発生する磁束 をムービングコイルが高効率に変換して非接触で高速かつ高精度な直線運動を行う ことが可能である。
[0017] また、搬送ステージ 22の他端には、ウェハの位置決めを行なう方向位置決め装置 としてのオリエンタ 36が設けられ、更に、搬送ステージ 22の途中には、上記移載室 8 との間を連結するために真空引き可能になされた 2つのロードロック室 38A、 38Bが 設けられる。各ロードロック室 38A、 38B内には、ウェハ Wを載置する被搬送体載置 台 40A、 40Bが設けられると共に、各ロードロック室 38A、 38Bの前後には、移載室 8 或いは搬送ステージ 22へ連通するためのゲートバルブ 42A、 42B及び 44A、 44B がそれぞれ設けられる。なお、基板処理装置 2において、少なくとも移載アーム部 16 及び搬送アーム部 20が搬送手段を構成する。
[0018] 基板処理装置 2は、更に、処理システム 5及び搬送システム 6等の動作を制御する システムコントローラと搬送ステージ 22の一端に配置されたオペレーションコントロー ラ 88を備える。
[0019] オペレーションコントローラ 88は、例えば LCD (Liquid Crystal Display)からなる表 示部や入力部等を有する。例えば、オペレーションコントローラ 88は、基板処理装置 2の各動作状況等を表示出力したり、タツチペン等を介した画面選択等の入力指示 を受け付けたりする。
[0020] 図 2は、第一の実施の形態におけるネットワーク構成例及びシステムコントローラの 構成例を示す図である。図 2において、システムコントローラは、 EC (Equipment Cont roller) 89と、 2つの MC (Module Controller) 90及び 91と、 EC89及び各 MCを接続 するスイッチングノヽブ 93とを備える。
[0021] EC89は、各 MCを統括して基板処理装置 2全体の動作を制御する主制御部(マス タ制御部)である。また、 EC89は、 CPU891、 RAM892、 HDD893等を有し、オペ レーシヨンコントローラ 88においてユーザ等によって指定されたウェハ Wの処理方法 、すなわち、レシピに対応するプログラムに応じて CPUが各 MCに制御信号を送信 することにより、処理システム 5及び搬送システム 6等の動作を制御する。また、本実 施の形態において、 EC89は、基板処理装置 2における基板処理等を制御するソフト ウェアのライセンス管理機能を実現する。ライセンス管理機能の詳細については後述 する。
[0022] スイッチングハブ 93は、 EC89からの制御信号に応じて EC89の接続先としての M Cを切り替える。
[0023] MC90及び 91は、それぞれ処理システム 5及び搬送システム 6の動作を制御する 副制御部(スレーブ制御部)である。各 MCは、 DIST (Distribution)ボード 96によつ て GHOSTネットワーク 95を介して IZO (入出力)モジュール 97又は 98にそれぞれ それ接続される。 GHOSTネットワーク 95は、 MCが有する MCボードに搭載された G HOS Γ (General High— ¾peed Optimum scalable Transceiver)と孙される Lslによつて 実現されるネットワークである。 GHOSTネットワーク 95には、複数の I/Oモジュール を接続可能であり、 GHOSTネットワーク 95では、 MCがマスタに該当し、 I/Oモジュ ールがスレーブに該当する。
[0024] IZOモジュール 97は、処理システム 5における各構成要素(以下、「エンドデバイス 」という。 )に接続された複数の ΙΖΟ部 100からなり、各エンドデバイスへの制御信号 及び各エンドデバイスからの出力信号の伝達を行う。 I/Oモジュール 97にぉぃて1 ΖΟ部 100に接続されるエンドデバイスには、例えば、処理チャンバ 12 A〜l 2D等 におけるアンモニアガス供給管の MFC、弗化水素ガス供給管の MFC、圧力ゲージ 、 APCバルブ、窒素ガス供給管の MFC、及び移載室 8における移載アーム部 16等 が該当する。
[0025] なお、 IZOモジュール 98は IZOモジュール 97と同様の構成を有し、搬送システム 6との接続関係も、上述した MC90及び ΙΖΟモジュール 97の接続関係と同様の構 成である。すなわち、 ΙΖΟモジュール 98において ΙΖΟ部 100に接続されるエンドデ バイスには、例えば、搬送ステージ 22におけるリニアモータ駆動ステージ 34、搬送ァ ーム部 20、及び各ロードロック室 38Α、 38Βにおけるゲートバルブ等が該当する。
[0026] また、各 GHOSTネットワーク 95には、 I/O部 100におけるデジタル信号、アナ口 グ信号及びシリアル信号の入出力を制御する IZOボード(図示しない)も接続される [0027] 基板処理装置 2において、ウェハ Wに対して所定の処理を施す際には、当該所定 の処理のレシピに対応するプログラムに応じて EC89の CPU891が、スイッチングハ ブ 93、 MC90、 GHOSTネットワーク 95及び IZOモジュール 97における IZO部 10 0を介して所望のエンドデバイスに制御信号を送信することによって処理チャンバ 12 Α等において当該所定の処理を実行する。
[0028] 図 2のシステムコントローラでは、複数のエンドデバイスが EC89に直接接続される ことなぐ複数のエンドデバイスに接続された IZO部 100がモジュールィ匕されて IZO モジュールを構成し、該 I/Oモジュールが MC及びスイッチングハブ 93を介して EC 89に接続されるため、通信系統を簡素化することができる。
[0029] また、 EC89の CPU891が送信する制御信号には、所望のエンドデバイスに接続さ れた ιΖο部 looのアドレス、及び ιΖο部 looを含む ιΖοモジュールのアドレスが含 まれて!/、るため、スイッチングハブ 93は制御信号における ΙΖΟモジュールのアドレス を参照し、 MCの GHOST制御信号における ΙΖΟ部 100のアドレスを参照することに よって、スイッチングハブ 93や MCが CPU891に制御信号の送信先の問いあわせを 行う必要を無くすことができ、これにより、制御信号の円滑な伝達を実現することがで きる。
[0030] システムコントローラは、 EC89から工場内に施設された LAN (Local Area Network )等のネットワーク 170 (有線又は無線の別は問わない)を介して、同じ工場内におけ るライセンスキーサーバ 60と接続されている。ライセンスキーサーバ 60は、基板処理 装置 2に対してライセンスキーを提供する PC (Personal Computer)等のコンピュータ である。ここで、ライセンスキーとは、基板処理装置 2において動作するソフトウェアの ライセンス (使用許可)を証明するデータをいう。すなわち、本実施の形態の基板処 理装置 2における所定のソフトウェアは、適切なライセンスキーが入力されるまでは、 その機能の一部又は全部の利用が制限される。
[0031] なお、システムコントローラは、ネットワーク 170を介して、基板処理装置 2が設置さ れている工場全体の製造工程を管理する MES (Manufacturing Execution System)と 接続されていてもよい。 MESは、システムコントローラと連携して工場における工程に 関するリアルタイム情報を基幹業務(図示しない)にフィードバックすると共に、工場全 体の負荷等を考慮して工程に関する判断を行う。
[0032] ライセンスキーサーバ 60について説明する。図 3は、本発明の実施の形態における ライセンスキーサーバのハードウェア構成例を示す図である。本実施の形態における ライセンスキーサーバ 60は、それぞれバス Bで相互に接続されて 、るドライブ装置 60 0と、ネ ΐ助記'隐装置 602と、メモリ装置 603と、 CPU604と、インタフェース装置 605と 、表示装置 606と、入力装置 607と等を有するように構成される。
[0033] ライセンスキーサーバ 60での後述される機能を実現するプログラムは、例えば、フ ロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、 CD-ROM, CD-R 、 CD-RW, DVD-ROM, DVD— RAMゝ DVD— RWゝ DVD+RWゝ磁気テー プ、不揮発性のメモリカード、 ROM等の記録媒体 601によって提供される。プロダラ ムが記録された記録媒体 601がドライブ装置 600にセットされると、プログラムが記録 媒体 601からドライブ装置 600を介して補助記憶装置 602にインストールされる。な お、プログラムは記録媒体 601からではなくネットワークを介してダウンロードしてもよ い。
[0034] 補助記憶装置 602は、インストールされたプログラムを格納すると共に、必要なファ ィルゃデータ等を格納する。メモリ装置 603は、プログラムの起動指示があった場合 に、補助記憶装置 602からプログラムを読み出して格納する。 CPU604は、メモリ装 置 603に格納されたプログラムに従ってライセンスキーサーバ 60に係る機能を実行 する。ここで、 CPU604によって実行されるライセンスキーサーノ 60に係る機能には 、 CPU604上で稼動しているライセンスキーサーバ 60の OS (Operating System)等 の処理の実行に基づくものも含まれる。更に、前記プログラムがライセンスキーサー バ 60に挿入された各種機能拡張ボードや機能拡張ユニットに備わるメモリに書き込 まれた後、そのメモリ上のプログラムに基づき、各種機能拡張ボードや機能拡張ュ- ットに備わる CPU等が処理の一部又は全部を行い、その処理によって実現されるも のち含まれる。
[0035] なお、前記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプ ログラムコード、 OSに供給されるスクリプトデータ等のいずれでもよい。
[0036] インタフェース装置 605はネットワーク 170に接続するためのインタフェースとして用 いられ、例えば、 NIC (Network Interface Card)等が相当する。表示装置 606はプロ グラムによる GUI等を表示する。入力装置 607はキーボード及びマウス等で構成され 、様々な操作指示を受け付けるために用いられる。
[0037] ライセンスキーサーバ 60におけるライセンスキーの提供機能と、基板処理装置 2の EC89におけるライセンス管理機能とによって、基板処理装置 2のライセンス管理シス テムが構成される。
[0038] 図 4は、第一の実施の形態におけるライセンス管理システムを実現するためのライ センスキーサーバと基板処理装置との機能構成例を示す図である。
[0039] 図 4において、ライセンスキーサーバ 60は、初期設定部 61、キー転送部 62、ライセ ンス管理部 63、更新要求受信部 64、更新判定部 65、ネットワーク接続判定部 66、 及び更新キー生成部 67等より構成される。これらの各部は、ライセンスキーサーバ 6 0にインストールされたプログラムが CPU604によって処理されることにより機能する。
[0040] 初期設定部 61は、初期キー 621の入力に基づいて、基板処理装置 2におけるソフ トウエアの機能制限を解除するための初期設定を行う。ここで、初期キー 621とは、基 板処理装置 2におけるソフトウェアの使用を開始するために最初に入力されるライセ ンスキーを 、、基板処理装置 2のメーカーにお 、て生成されるのが好適である。
[0041] 本実施の形態において、初期キー 621は、ライセンスキーサーバ 60がネットワーク 170に接続するために割り当てられた IPアドレス (キーサーバアドレス)と、基板処理 装置 2がネットワーク 170に接続するために割り当てられた IPアドレス (装置アドレス) と、基板処理装置 2のシリアル番号 (装置シリアル番号)と、ライセンスキー(初期キー )を生成する日付 (ライセンス日付)とに基づ!/、て、所定のアルゴリズム (例えば、暗号 化等、以下「キー生成アルゴリズム」という。 )によって生成される。なお、キー生成ァ ルゴリズムは、可逆な双方向のもの、すなわち、初期キー 621よりその構成情報 (キー サーバアドレス、装置アドレス、装置シリアル番号、ライセンス日付)が復元できるもの である必要がある。また、キー生成アルゴリズムは、ユーザに対して秘密にされなけれ ばならない。
[0042] 初期キー 621が、メーカーにおいて生成される場合、基板処理装置 2のユーザは、 キーサーバアドレス及び装置アドレスを決めた後、それらの値と装置シリアル番号とを メーカーに対して電子メール又は郵便等によって通知する。メーカーは、通知された 情報に基づいて初期キー 621をキー生成アルゴリムを用いて生成し、生成された初 期キー 621を CD— ROMやフロッピー(登録商標)ディスク等の記録媒体によって、 又はネットワークを介してユーザに配布する。なお、初期キー 621のライセンスキーサ ーバ 60への入力は、メーカーの作業員に限られず、ユーザによって行われてもよい
[0043] 初期設定部 61は、初期キー 621の入力に基づく初期設定処理として、初期キー 6 21を解読 (解析)し、初期キー 621に含まれて 、る装置アドレスと装置シリアル番号と をライセンス管理部 63に保存させる。初期設定部 61は、更に、初期キーの基板処理 装置 2への転送をキー転送部 62に指示する。
[0044] ライセンス管理部 63は、ソフトウェアの使用許諾の対象とされた基板処理装置 2を 一意に識別するための装置固有情報を管理する。本実施の形態では、装置アドレス 及び装置シリアル番号、又はいずれか一方が装置固有情報に該当する。なお、ライ センス管理部 63は、装置固有情報を暗号ィ匕等して管理することが好ましい。悪意の 持ったユーザによって装置固有情報が書き換えられることにより、使用許諾されてい ない基板処理装置 2に対する機能制限が不正に解除されるのを防止するためである
[0045] 更新要求受信部 64は、初期キー等のライセンスキーの有効期限が切れる際に、ラ ィセンスキーの更新要求を基板処理装置 2より受信する。ライセンスキーの更新要求 には、装置固有情報が含まれている。すなわち、本実施の形態において、初期キー 等のライセンスキーは有効期限が定めされており、ライセンスキーが定期的に更新さ れることにより、基板処理装置 2におけるソフトウェアの使用許諾が維持される。
[0046] 更新判定部 65は、ライセンスキーの更新要求元が、使用許諾されて!、る基板処理 装置 2であるか否かを調べると共に、当該ライセンスキーサーバ 60がネットワーク 170 に正常に接続されている力否かをネットワーク接続判定部 66に調べさせることで、ラ ィセンスキーの更新の許否判定を行う。
[0047] 更新キー生成部 67は、ライセンスキーの更新が許可された場合に、ライセンス期間 を更新するためのライセンスキー(以下「更新キー」という。)を生成する。更新キーは 、初期キーと同様に、キーサーバアドレス、装置アドレス、装置シリアル番号、ライセン ス日付に基づいて、キー生成アルゴリズムによって生成される。但し、キーサーバアド レスは、更新キーの生成時にライセンスキーサーバ 60に設定されて 、る現在値 (キ 一サーバアドレス 622)が用いられる。また、装置アドレス及び装置シリアル番号は、 ライセンス管理部 63に管理されているものが用いられる。更に、ライセンス日付は、更 新キーの生成時にライセンスキーサーノ 60のタイマーが示す日付 (現在日付 623) が用いられる。更新キー生成部 67は、更新キーを生成すると、当該更新キーの基板 処理装置 2への転送をキー転送部 62に指示する。
[0048] キー転送部 62は、初期キーや更新キーを基板処理装置 2へ転送する。
[0049] 一方、図 4において、基板処理装置 2は、キー受信部 81、キー解析部 82、ライセン ス判定部 83、期限管理部 84、及びキー更新部 85等より構成される。これらの各部は 、 EC89の HDD893又は非図示の ROM等に格納されたプログラムが CPU891によ つて処理されることにより機能する。プログラムは、例えば CD— ROM894 (図 2)等の 記録媒体やネットワーク等を介してインストールしてもよ 、し、出荷時に予め組み込ま れていてもよい。
[0050] キー受信部 81は、ライセンスキーサーバ 60より転送されるライセンスキー(初期キ 一 621又は更新キー)を受信する。
[0051] キー解析部 82は、受信されたライセンスキーを解読し、当該ライセンスキーに含ま れているキーサーバアドレス、装置アドレス、装置シリアル番号、ライセンス日付を抽 出する。キー解析部 82は、初期キー 621が受信された場合は、キーサーバアドレス の初期値を所定の記憶領域にキーサーバアドレス 802として保存する。キー解析部 82は、また、ライセンスキーが受信されるたびに、抽出されたライセンス日付によって ライセンス日付 801を更新する。
[0052] ライセンス判定部 83は、受信されたライセンスキーより抽出された情報、初期値とし て保存されているキーサーバアドレス 802、現在値の装置アドレス 803、及び基板処 理装置 2の出荷時等に非図示の ROM等に予め保存されている装置シリアル番号 80 4等に基づいてライセンスキーの正当性を判定する。ライセンスキーが不正なもので あると判定された場合、ライセンス判定部 83は、機能制限フラグ 806を ONにする。 機能制限フラグ 806とは、基板処理装置 2におけるソフトウェアの一部又は全部の機 能の利用を制限するためのフラグ情報である。すなわち、基板処理装置 2の各機能 を制御するソフトウェアであって、ライセンス契約により使用許諾が必要とされるソフト ウエアは、当該機能の実行が要求された際に機能制限フラグ 806を参照する。当該 ソフトウェアは、機能制限フラグ 806が OFFの場合はその機能を実行し、 ONの場合 はその実行を拒否する。
[0053] 期限管理部 84は、ライセンスキーが受信されたときからの相対的な時間の経過を 管理することにより、ライセンスキーの有効期限の満了を検知する。期限管理部 84は 、例えば、ライセンスカウンタ 805を用いてライセンスキーの有効期限の満了を検知 する。ライセンスカウンタ 805は、ライセンスキーが受信された際に初期化され、その ご単位時間ごと (例えば、 1日ごと)にインクリメントされるカウンタである。期間管理部 84は、カウンタの値がライセンスキーの有効期限を示す値に達したとき、又はライセ ンスキーの有効期限の所期間内の値に達したとき、キー更新部 85に対してライセン スキーの更新を指示する。なお、タイマーによる絶対的な日付ではなく相対値である ライセンスカウンタ 805によって有効期限を管理することで、基板処理装置 2のタイマ 一の日付の変更によるライセンスキーの有効期限の不正な延長を防止することがで きる。
[0054] キー更新部 85は、期限管理部 84からの要求に応じて、ライセンスキーの更新要求 を基板処理装置 2に送信する。
[0055] なお、図 4では、ライセンスキーサーノ 60と基板処理装置 2とが一対一の関係で示 されている力 一台のライセンスキーサーバ 60が、複数台の基板処理装置 2に対し てライセンスキーを提供するようにしてもょ 、。
[0056] 以下、図 4のライセンスキーサーバ 60及び基板処理装置 2の処理手順について説 明する。以下の処理は、ライセンスキーサーバ 60又は基板処理装置 2の EC89にィ ンストールされたプログラムが、ライセンスキーサーバ 60の CPU604又は EC89の C
PU891によって処理されることにより実現される。
[0057] 図 5は、初期キー入力時のライセンスキーサーバにおける初期設定処理の処理手 順を説明するためのフローチャートである。 [0058] ステップ S101において、基板処理装置 2のユーザ又はメーカー力 派遣された作 業員等力 メーカーより配布された初期キー 621をライセンスキーサーバ 60に入力 する。初期キー 621の入力に応じ、初期設定部 61は、例えば、キー生成アルゴリズ ムの逆演算等による所定のアルゴリズム(以下、「キー解読アルゴリズム」という。)によ つて初期キー 621よりキーサーバアドレス、装置アドレス、装置シリアル番号、及びラ ィセンス日付等を解読する(S 102)。上述したように、ここで解読されたキーサーバァ ドレス、装置アドレス、及び装置シリアル番号は、予めユーザからメーカーに対して通 知されたものである。
[0059] 続いて、初期設定部 61は、初期キー 621より解読された情報のうち、少なくとも装 置固有情報としての装置アドレス及び装置シリアル番号をライセンス管理部 63に保 存する(S103)。続いて、初期設定部 61が、初期キー 621をキー転送部 62に出力 すると、キー転送部 62は、ネットワーク 170を介して基板処理装置 2に初期キー 621 を転送する(S 104)。
[0060] 次に、初期キー 621の転送を受けた基板処理装置 2における処理手順について説 明する。図 6は、初期キー受信時の基板処理装置における処理手順を説明するため のフローチャートである。
[0061] キー受信部 81は、ライセンスキーサーバ 60より受信した初期キー 621の解析をキ 一解析部 82に要求する(S201)。キー解析部 82は、キー解読アルゴリズムによって 初期キー 621よりキーサーバアドレス、装置アドレス、装置シリアル番号、及びライセ ンス日付等を解読する(S202)。
[0062] 続いて、ライセンス判定部 83は、解読された装置固有情報等に基づいて初期キー 621の正当性を判定する。すなわち、解読された装置アドレスと現在の(現在基板処 理装置 2に設定されている)装置アドレス 803とが一致し (S203で Yes)、かつ、解読 された装置シリアル番号と予め基板処理装置 2内に保存されている装置シリアル番 号 804とが一致した場合は(S204で Yes)、当該初期キー 621は、当該基板処理装 置 2に対して発行されたものあるため、正当なものと判定する。
[0063] 初期キー 621の正当性が認められた場合、ライセンス判定部 83は、ライセンスカウ ンタ 805を初期化し (例えば、ライセンスカウンタの値を「0」にする。)(S205)、更に、 機能制限フラグ 806を OFFにする(S206)。したがって、この場合、初期キー 621の 有効期限内は、基板処理装置 2におけるソフトウェアの機能は制限されることなく利 用可能となる。
[0064] 続いて、キー解析部 82は、初期キー 621の正当性が認められたことを受け、初期 キー 621より解読されたキーサーバアドレスを初期値のキーサーバアドレス 802とし て、また、解読されたライセンス日付をライセンス日付 801として保存する(S207)。
[0065] 一方、装置アドレス及び装置シリアル番号のうち少なくともいずれか一方が異なる場 合(S203又は S204で No)、ライセンス判定部 83は、当該初期キー 621は、不正な ものとして機能制限フラグ 806を ONにする(S208)。したがって、この場合、基板処 理装置 2におけるソフトウエアの一部又は全部の機能の利用は制限される。
[0066] 次に、初期キー 621又は更新キー等のライセンスキーの有効期限が切れる際に、 基板処理装置 2にお 、て実行されるライセンスの更新処理の処理手順につ!、て説明 する。図 7は、基板処理装置におけるライセンスの更新処理の処理手順を説明する ためのフローチャートである。
[0067] 期限管理部 84は、ライセンスキーの有効期限内の間、所定の単位時間ごとに (例 えば、 1日ごと)ライセンスカウンタ 805をインクリメントし(S301)、ライセンスカウンタ 8 05の値を有効期限を示す値と比較する(S302)。ライセンスキーの有効期限は、運 用に応じて適宜定めればよい。例えば、ライセンスカウンタ 805がー日ごとにインクリ メントされる場合に、ライセンスキーの有効期限が一年の場合は、当該有効期限を示 す値は「365」となる。
[0068] ライセンスカウンタ 805の値が有効期限を示す値又は有効期限力 所定期間内を 示す値に達すると(S302で No)、期限管理部 84は、その旨をキー更新部 85に通知 する。当該通知に基づいてキー更新部 85は、ライセンスキーサーバ 60に対してライ センスキーの更新要求を送信する(S303)。なお、ライセンスキーの更新要求には、 現在の装置アドレス 803と、装置シリアル番号 804とが添付される。ライセンスキーの 更新要求の送信後、キー更新部 85は、キー受信部 81によって更新キーが受信され るのまでの所定期間待機する。
[0069] キー受信部 81は、ライセンスキーサーバより更新キーを受信すると(S304で Yes) 、その旨をキー更新部 85に通知すると共に、受信した更新キーをキー解析部 82に 出力する。キー受信部 81からの通知により、キー更新部 85の待機状態は解除される
[0070] キー解析部 82は、キー解読アルゴリズムによって更新キーよりキーサーバアドレス、 装置アドレス、装置シリアル番号、及びライセンス日付等を解読する(S305)。
[0071] 続いて、ライセンス判定部 83は、更新キーの正当性を判定する。すなわち、ライセ ンス判定部 83は、解読されたキーサーバアドレス(現在のライセンスキーサーバ 60の IPアドレス)と、初期値のキーサーバアドレス 802 (すなわち、初期キー 621に含まれ ていたキーサーバアドレス)とを比較することにより、ライセンスキーサーバ 60がネット ワーク上移動されたカゝ否かを判定する(S306)。両者が一致すれば、ライセンスキー サーバ 60は、ライセンス期間内に移動されていないと判定する。両者が異なれば、ラ ィセンスキーサーバ 60は移動されたものと判定する。
[0072] 両者が一致する場合 (S306で Yes)、ライセンス判定部 83は、解読された装置アド レス(すなわち、初期キー 621に含まれて!/、た装置アドレス)と現在の装置アドレス 80 3とを比較することにより、当該更新キーが当該基板処理装置 2に対するものであるか 否力 及び当該基板処理装置 2がネットワーク上移動されたか否かを判定する(S30 7)。両者が一致すれば、当該更新キーは当該基板処理装置 2に対するものであり、 かつ、基板処理装置 2は移動されていないと判定する。両者が異なれば、当該更新 キーは当該基板処理装置 2に対するものでないか、又は当該基板処理装置 2が移動 されたものと判定する。
[0073] 両者が一致する場合 (S307で Yes)、ライセンス判定部 83は、解読された装置シリ アル番号 (すなわち、初期キー 621に含まれていた装置アドレス)と予め基板処理装 置 2内に保存されている装置シリアル番号 804とを比較することにより、当該更新キー が確かに当該基板処理装置 2に対するものであるか否かを判定する。両者が一致す れば、当該更新キーは当該基板処理装置 2に対するものであると判定する。両者が 異なれば、当該更新キーは当該基板処理装置 2に対するものでないと判定する。
[0074] ステップ S306から S308までの判定において、各比較値が一致する場合、更新キ 一は正当なものであると判定される。したがって、この場合、ライセンス判定部 83によ つてライセンスカウンタ 805が初期化され (S309)、キー解析部 82によってライセンス 日付 801が、解読された値に更新される(S310)。ライセンスカウンタが初期化される ことにより、ライセンス期間は延長され、引き続きステップ S301以降の処理が実行さ れる。
[0075] 一方、ライセンスキーの更新要求後、所定期間待機しても更新キーが受信されない 場合 (タイムアウトの場合)(S304で No)、キー更新部 85は、機能制限フラグ 806を ONにする(S308)。また、ライセンス判定部 83によってライセンスキーが不正なもの であると判定された場合(S306〜S308のいずれかで Noの場合)、ライセンス判定 部 83は機能制限フラグ 806を ONにする。したがって、この場合、基板処理装置 2に おけるソフトウェアの一部又は全部の機能の利用は制限される。
[0076] 次に、基板処理装置 2よりライセンスキーの更新要求を受けた際のライセンスキーサ ーバ 60における処理手順について説明する。図 8は、ライセンスキーサーバにおけ るライセンスキーの更新処理を説明するためのフローチャートである。
[0077] 更新要求受信部 64は、基板処理装置 2のキー更新部 85よりライセンスキーの更新 要求を受信すると、当該更新要求に含まれている装置シリアル番号 804と現在の装 置アドレス 803とを更新判定部 65に出力する(S401)。
[0078] 更新判定部 65は、受け取った装置シリアル番号 804と装置アドレス 803との組を、 ライセンス管理部 63に保存されている装置シリアル番号及び装置アドレスの組と比 較することにより、ライセンスキーの更新要求元がライセンスキーが発行されている基 板処理装置 2であるか否かを判定する(S402)。装置シリアル番号 804と装置アドレ ス 803との組が、ライセンス管理部 63に管理されて 、る一覧に含まれて 、な 、場合 ( S402)、更新判定部 65は、更新要求元はライセンス対象ではないとして、その後の 処理を中止する。したがって、この場合、更新キーの発行は行われない。なお、ここ で、装置シリアル番号 804力 ライセンス管理部 63に保存されている値に一致する場 合に、装置アドレス 803のみが異なる場合は、基板処理装置 2がネットワーク上移動 された蓋然性が認められる。したがって、ステップ S402〖こおいても、基板処理装置 2 の移動は検出され得る。
[0079] 装置シリアル番号 804と装置アドレス 803との組力 ライセンス管理部 63に保存さ れている一覧の中に含まれている場合、更新判定部 65は、ネットワーク接続判定部 6 6に対して、ライセンスキーサーバ 60がネットワーク 170に接続されているか否かを確 認させる(S403)。ネットワーク 170への接続確認は、例えば、 pingコマンドを発行し 、ネットワーク 170に接続する特定のホストコンピュータに対して IPパケットを発行し、 その IPパケットが正しく届いて返事が行われるかを確認すること等により行えばよい。 このとき接続する特定のホストコンピュータとしては、基板処理装置 2のメーカーが指 定するホストコンピュータであることが好ましい。なお、ネットワーク 170への接続確認 の意義については後述する。
[0080] ライセンスキーサーバ 60はネットワーク 170に接続されていないと判定された場合( S403で No)、更新判定部 65は、その後の処理を中止する。したがって、この場合、 更新キーの発行は行われない。一方、ライセンスキーサーノ 60はネットワーク 170に 接続されていると判定された場合 (S403で Yes)、更新判定部 65は、更新キー生成 部 67に更新キーの生成を要求する。
[0081] 更新キー生成部 67は、現在のキーサーバアドレス 622と、現在日付 623と、ライセ ンス管理部 63に保存されている更新要求対象とされている基板処理装置 2に係る装 置シリアル番号及び装置アドレスとに基づ 、て、キー生成アルゴリズムを用いて更新 キーを生成する(S404)。生成された更新キーはキー転送部 62によって、基板処理 装置 2に転送される(S405)。更新キーの送信に応じ、基板処理装置 2では、図 7の ステップ S305以降の処理が実行される。
[0082] 上述したように、第一の実施の形態におけるライセンス管理システムによれば、基板 処理装置 2が転売等によって移設された場合であっても、当該基板処理装置 2にお V、て動作するソフトウェアの不正使用を効果的に制限することができる。
[0083] すなわち、ユーザが、基板処理装置 2におけるソフトウェアの使用を «続したい場 合、ライセンスキーサーバ 60がネットワークを介して接続されて!、なければならな!/、。 ライセンスキーサーバ 60が接続されて 、なければ、更新キーが提供されな 、からで ある。そこで、ユーザが、基板処理装置 2とライセンスキーサーバ 60とを一緒に転売し 、移設しょうとしたとする。し力し、この場合、キーサーバアドレス 622の IPアドレスは、 移設先のネットワークに対応するものに変更されなければならない。その結果、更新 キーに含まれるキーサーバアドレス 622と、基板処理装置 2に保存されている初期値 のキーサーバアドレス 802とが一致せず(図 7の S306で No)、機能制限フラグは ON にされる。なお、移設後のキーサーバアドレス 622と、初期値のキーサーバアドレス 8 02との不一致を避けるために、キーサーバアドレス 622の値を変更しないままにして おくのは困難である。更新キーの生成時には、ネットワーク接続部 66によりライセンス キーサーバ 60がネットワークに接続されていることが確認されるところ(図 8の S403) 、キーサーバアドレスが変更されないままでは、移設先のネットワークに正常に接続 できないからである。
[0084] また、基板処理装置 2だけが転売され、移設された場合に、ライセンスキーサーバ 6 0と基板処理装置 2との接続力 Sインターネット等を介して維持されたとしても、基板処 理装置 2のソフトウェアの使用は制限され得る。すなわち、移設により装置アドレスも 移設先のネットワークに対応したものに変更されなければならない。その結果、基板 処理装置 2からのライセンスキーの更新要求に含まれる装置アドレス 803の値は、ラ ィセンス管理部 63に管理されている装置アドレスの値と一致しなくなる。したがって、 更新判定部 65によって更新キーの生成が中止される(図 8の S403)。なお、更新判 定部 65によるチェックが行われなくても、基板処理装置 2の移設の検出は可能である 。すなわち、基板処理装置 2からのライセンスキーの更新要求の際に、更新判定部 6 5によるチェックが行われず、要求されるままに更新キーが生成され、基板処理装置 2 に転送されたとしても、基板処理装置 2のライセンス判定部 83によって、更新キーに 含まれている装置アドレスと現在の装置アドレス 803の不一致が検出される力 であ る(図 7の S307)。
[0085] 更に、基板処理装置 2におけるライセンスキーの正当性の確認の際に、装置固有 情報の確認も行われるため(S307、 S308)、以上のようなライセンス管理を基板処 理装置 2ごとに行うことが可能である。なお、各基板処理装置 2を特定するための情 報として、第一の実施の形態では、装置アドレス及び装置シリアル番号を用いたが、 いずれか一方のみを用いてもよい。但し、両者を用いることにより信頼性を高めること ができる。
[0086] 次に、第二の実施の形態について説明する。図 9は、第二の実施の形態における ネットワーク構成例及びシステムコントローラの構成例を示す図である。図 9中、図 2と 同一部分には同一符号を付し、その説明は省略する。
[0087] 図 9において、ライセンスキーサーバ 60は、ネットワークとの接続口 (インタフェース 装置 605)を少なくとも二つ有している(例えば、少なくとも 2枚の NICが装着されてい る。 ) o一つは、ネットワーク 170に直接接続されており、一つは、基板処理装置 2の E C89と接続されている。すなわち、第二の実施の形態は、基板処理装置 2が、ネット ワーク 170に直接接続されていない場合を例としたものである。セキュリティ上の観点 より基板処理装置 2を直接ネットワーク 170に接続したくないというユーザにおいてこ のような構成例が考えられる。なお、一台のライセンスキーサーバ 60に複数の基板処 理装置 2を接続する場合は、両者の間にスイッチングハブ 80を介在させてもよい。そ の他、ライセンスキーサーバ 60と基板処理装置 2が同じ工場内にある点、基板処理 装置 2の概略構成例(図 1)、ライセンスキーサーバ 60のハードウ ア構成例(図 3)、 及びライセンス管理システムを実現するためのライセンスキーサーバ 60と基板処理 装置 2との機能構成例(図 4)は、第一の実施の形態と同様でよい。
[0088] また、第二の実施の形態にお!、て、ライセンスキーサーバ 60及び基板処理装置 2 のそれぞれにおいて行われる処理は、第一の実施の形態において説明したもの(図 5、図 6、図 7、及び図 8)と同様でよい。
[0089] 基板処理装置 2はネットワーク 170に直接接続されていないため、その IPアドレス( 装置アドレス)は、ネットワーク 170に対応させる必要はない。そこで、装置アドレスは 、基板処理装置 2のメーカー力 指定された固定のアドレスを設定するように制限を 設け、メーカーでは、当該固定のアドレスに基づいて初期キー 621を生成するように してもよい。または、ユーザが任意に設定した IPアドレスを、初期キーの発行要求に 伴って申請させ、その IPアドレスに基づいて初期キー 621を生成するようにしてもよ い。いずれの場合であっても、基板処理装置 2のみを転売により移設しょうとした場合 、当該基板処理装置 2とライセンスキーサーバ 60との接続を維持するためには、基板 処理装置 2を移設先のネットワークに接続せざるをえず、その場合、装置アドレス 803 は変更せざるをえない。したがって、この場合、機能制限フラグ 806は ONとされ、ソ フトウエアの不正使用は効果的に制限される。 [0090] なお、ライセンスキーサーノ 60も共に転売により移設する場合は、キーサーバアド レス 622を変更せざるをえない。したがって、この場合も、機能制限フラグ 806は ON とされ、フトウェアの不正使用は効果的に制限される。
[0091] 次に、第三の実施の形態について説明する。図 10は、第三の実施の形態における ネットワーク構成例及びシステムコントローラの構成例を示す図である。図 10中、図 2 と同一部分には同一符号を付し、その説明は省略する。
[0092] 図 10において、ライセンスキーサーバ 60は、インターネット等の広域ネットワーク 18 0を介して基板処理装置 2と接続されている。基板処理装置 2は、ネットワーク 170を 介して広域ネットワーク 180と接続している。第三の実施の形態は、ライセンスキーサ ーノ 60が、基板処理装置 2のメーカー側に設置されている場合等に考えられる構成 例である。基板処理装置 2の概略構成例(図 1)、ライセンスキーサーバ 60のハードウ エア構成例(図 3)、及びライセンス管理システムを実現するためのライセンスキーサ ーバ 60と基板処理装置 2との機能構成例(図 4)は、第一の実施の形態と同様でよい
[0093] また、第三の実施の形態にお!、て、ライセンスキーサーバ 60及び基板処理装置 2 のそれぞれにおいて行われる処理は、第一の実施の形態において説明したもの(図 5、図 6、図 7、及び図 8)と基本的に同様でよい。
[0094] 但し、ライセンスキーサーバ 60力 メーカー側に設置されている場合であって、初 期設定がメーカー側の作業員によって行われることが保証される場合は、初期設定 の際に初期キー 621を入力するのではなぐキーサーバアドレス、装置アドレス、装 置シリアル番号、及びライセンス日付を入力するようにし、その入力に応じてライセン スキーサーバ 60が初期キーを生成するようにしてもょ 、。
[0095] また、第三の実施の形態では、基板処理装置 2と共にライセンスキーサーバ 60が 転売されるおそれはないが、基板処理装置 2のみが転売される可能性がある。この場 合は移設に伴って、基板処理装置 2の装置アドレスは、初期キーを生成する際の装 置アドレスと異なるものに変更せざるを得ないため、機能制限フラグ力 SONとなり、ソフ トウエアの不正使用は制限される。
[0096] ところで、上記第一から第三の実施の形態における基板処理装置 2は、例えば、図 11や図 12に示されるように構成されていてもよい。図 11は、本発明の実施の形態に おける第二の基板処理装置の概略構成例を示す図である。図 11中、図 1と同一部 分には同一符号を付し、その説明は省略する。
[0097] 図 1における基板処理装置 2と図 11における基板処理装置 3とにっ 、て大きく異な る点は、基板処理装置 2が 4つの処理チャンバ( 12A〜 12D)を有して!/、るのに対し、 基板処理装置 3は 6つの処理チャンバ(12A〜12F)を有している点である。また、移 載室 8の構成についても異なり、基板処理装置 3における移動アーム部 16は、レー ル 17A及び 17Bに沿った直進運動とアームの起点を中心とした回転運動とによって ウェハ Wを搬送する。
[0098] なお、基板処理装置 3における EC89の処理は、基板処理装置 2の場合と同様であ る。
[0099] また、図 12は、本発明の実施の形態における第三の基板処理装置の概略構成例 を示す図である。
[0100] 図 12において基板処理装置 4は、ウェハ Wに反応性イオンエッチング(以下、「RI E」という。)処理を施す第 1のプロセスシップ 211と、第 1のプロセスシップ 211と平行 に配置され、第 1のプロセスシップ 211にお!/、て RIE処理が施されたウェハ Wに CO R (Chemical Oxide Removal)処理及び PHT (Post Heat Treatment)処理を施す第 2 のプロセスシップ 212と、第 1のプロセスシップ 211及び第 2のプロセスシップ 212が それぞれ接続された矩形状の共通搬送室としてのローダーユニット 213とを備える。
[0101] ローダーユニット 213には、第 1のプロセスシップ 211及び第 2のプロセスシップ 21 2の他、 25枚のウェハ Wを収容する容器としてのフープ(Front Opening Unified Pod ) 214がそれぞれ載置される 3つのフープ載置台 215と、フープ 214から搬出された ウェハ Wの位置決めを行うオリエンタ 216と、ウェハ Wの表面状態を計測する第 1及 び第 2の IMS (Integrated Metrology System, Therma- Wave, Inc. ) 217, 218と力 S接 続されている。
[0102] 第 1のプロセスシップ 211及び第 2のプロセスシップ 212は、ローダーユニット 213 の長手方向における側壁に接続されると共にローダーユニット 213を挟んで 3つのフ 一プ載置台 215と対向するように配置され、オリエンタ 216はローダーユニット 213の 長手方向に関する一端に配置され、第 1の IMS217はローダーユニット 213の長手 方向に関する他端に配置され、第 2の IMS218は 3つのフープ載置台 215と並列に 配置される。
[0103] ローダーユニット 213は、内部に配置された、ウェハ Wを搬送するスカラ型デュアル アームタイプの搬送アーム機構 219と、各フープ載置台 215に対応するように側壁に 配置されたウェハ Wの投入口としての 3つのロードポート 220とを有する。搬送アーム 機構 219は、フープ載置台 215に載置されたフープ 214からウェハ Wをロードポート 220経由で取り出し、取り出したウェハ Wを第 1のプロセスシップ 211、第 2のプロセ スシップ 212、オリエンタ 216、第 1の IMS217や第 2の IMS218へ搬出入する。
[0104] 第 1の IMS217は光学系のモニタであり、搬入されたウェハ Wを載置する載置台 2 21と、載置台 221に載置されたウェハ Wを指向する光学センサ 222とを有し、ウェハ Wの表面形状、例えば、表面層の膜厚、及び配線溝やゲート電極等の CD (Critical Dimension)値を測定する。第 2の IMS218も光学系のモニタであり、第 1の IMS21 7と同様に、載置台 223と光学センサ 224とを有し、ウェハ Wの表面におけるパーティ クル数を計測する。
[0105] 第 1のプロセスシップ 211は、ウェハ Wに RIE処理を施す第 1の真空処理室として の第 1のプロセスユニット 225と、該第 1のプロセスユニット 225にウェハ Wを受け渡す リンク型シングルピックタイプの第 1の搬送アーム 226を内蔵する第 1のロード'ロック ユニット 227とを有する。
[0106] 第 1のプロセスユニット 225は、円筒状の処理室チャンバ(処理室)と、処理チャンバ 内に配置された上部電極及び下部電極を有する。上部電極及び下部電極の間の距 離はウェハ Wに RIE処理を施すための適切な間隔に設定されている。また、下部電 極はウェハ Wをクーロン力等によってチャックする ESC228をその頂部に有する。
[0107] 第 1のプロセスユニット 225では、チャンバ内部に処理ガスを導入し、上部電極及び 下部電極間に電界を発生させることによって導入された処理ガスをプラズマ化してィ オン及びラジカルを発生させ、該イオン及びラジカルによってウェハ Wに RIE処理を 施す。
[0108] 第 1のプロセスシップ 211では、ローダーユニット 213の内部圧力は大気圧に維持 される一方、第 1のプロセスユニット 225の内部圧力は真空に維持される。そのため 第 1のロード.ロックユニット 227は、第 1のプロセスユニット 225との連結部に真空ゲ ートバルブ 229を備えると共に、ローダーユニット 213との連結部に大気ゲートバル ブ 230を備えることによって、その内部圧力を調整可能な真空予備搬送室として構 成される。
[0109] 第 1のロード'ロックユニット 227の内部には、略中央部に第 1の搬送アーム 226が 設置され、該第 1の搬送アーム 226より第 1のプロセスユニット 225側に第 1のバッファ 231が設置され、第 1の搬送アーム 226よりローダーユニット 213側には第 2のバッフ ァ 232が設置される。第 1のバッファ 231及び第 2のバッファ 232は、第 1の搬送ァー ム 226の先端部に配置されたウェハ Wを支持する支持部(ピック) 233が移動する軌 道上に配置され、 RIE処理が施されたウェハ Wを一時的に支持部 233の軌道の上 方に待避させることにより、 RIE未処理のウェハ Wと RIE処理済みのウェハ Wとの第 1 のプロセスユニット 225における円滑な入れ換えを可能とする。
[0110] 第 2のプロセスシップ 212は、ウェハ Wに COR処理を施す第 2の真空処理室として の第 2のプロセスユニット 234と、該第 2のプロセスユニット 234に真空ゲートバルブ 3 5を介して接続された、ウェハ Wに PHT処理を施す第 3の真空処理室としての第 3の プロセスユニット 236と、第 2のプロセスユニット 234及び第 3のプロセスユニット 236 にウェハ Wを受け渡すリンク型シングルピックタイプの第 2の搬送アーム 237を内蔵 する第 2のロード'ロックユニット 249とを有する。
[0111] 図 13は、第 2のプロセスユニットの断面図である。図 13 (A)は図 12における線 ||— II に沿う断面図であり、図 13 (B)は図 13 (A)における A部の拡大図である。
[0112] 図 13 (A)において、第 2のプロセスユニット 234は、円筒状の処理チャンバ 238と、 処理チャンバ 238内に配置されたウェハ Wの載置台としての ESC239と、処理チヤ ンバ 238の上方に配置されたシャワーヘッド 240と、処理チャンバ 238内のガス等を 排気する TMP (Turbo Molecular Pump) 241と、処理チャンバ 238及び TMP241の 間に配置され、処理チャンバ 238内の圧力を制御する可変式バタフライバルブとして の APC (Automatic Pressure Control)バルブ 242とを有する。
[0113] ESC239は、内部に直流電圧が印加される電極板(図示しない)を有し、 直流電圧により発生するクーロン力又はジョンソン'ラーベック(Johnsen— Rahbek)力 によってウェハ Wを吸着して保持する。また、 ESC239は、その上面から突出自在な リフトビンとしての複数のプッシヤーピン 256を有し、これらのプッシヤーピン 256は、 ウェハ Wが ESC239に吸着保持されるときには ESC239に収容され、 COR処理が 施されたウェハ Wを処理チャンバ 238から搬出するときには、 ESC239の上面から突 出してウエノ、 Wを上方へ持ち上げる。
[0114] シャワーヘッド 240は 2層構造を有し、下層部 243及び上層部 244のそれぞれに第 1のバッファ室 245及び第 2のバッファ室 246を有する。第 1のバッファ室 245及び第 2のバッファ室 246はそれぞれガス通気孔 247, 248を介して処理チャンバ 238内に 連通する。ウェハ Wに COR処理を施す際、第 1のバッファ室 245には NH (アンモ-
3 ァ)ガスが後述するアンモニアガス供給管 257から供給され、該供給されたアンモ- ァガスはガス通気孔 247を介して処理チャンバ 238内へ供給されると共に、第 2のバ ッファ室 246には HF (弗化水素)ガスが後述する弗化水素ガス供給管 258から供給 され、該供給された弗化水業ガスはガス通気孔 248を介して処理チャンバ 238内へ 供給される。
[0115] また、図 13 (B)〖こ示すように、ガス通気孔 247, 248における処理チャンバ 238内 への開口部は末広がり状に形成される。これにより、アンモニアガスや弗化水素ガス を処理チャンバ 238内へ効率よく拡散することができる。さらに、ガス通気孔 247, 24 8は断面がくびれ形状を呈するので、処理チャンバ 238で発生した堆積物がガス通 気孔 247, 248、引いては、第 1のバッファ室 245や第 2のバッファ室 246へ逆流する のを防止することができる。なお、ガス通気孔 247, 248は螺旋状の通気孔であって ちょい。
[0116] この第 2のプロセスユニット 234は、処理チャンバ 238内の圧力と、アンモニアガス 及び弗化水素ガスの体積流量比を調整することによってウェハ Wに COR処理を施 す。
[0117] 図 12に戻り、第 3のプロセスユニット 236は、筐体状の処理チャンバ 250と、処理チ ヤンバ 250内に配置されたウェハ Wの載置台としてのステージヒータ 251と、ステー ジヒータ 251の上部に配置され、搬送シーケンスを調整するために一時的にウェハ Wを載置するためのバッファアーム 252とを有する。
[0118] ステージヒータ 251は、表面に酸ィ匕皮膜が形成されたアルミからなり、内蔵された電 熱線等によって載置されたウェハ Wを所定の温度まで加熱する。バッファアーム 252 は、 COR処理が施されたウェハ Wを一時的に第 2の搬送アーム 237における支持部 253の軌道の上方に待避させることにより、第 2のプロセスユニット 234や第 3のプロ セスユニット 236におけるウェハ Wの円滑な入れ換えを可能とする。
[0119] この第 3のプロセスユニット 236は、ウェハ Wの温度を調整することによってウェハ Wに PHT処理を施す。
[0120] 第 2のロード'ロックユニット 249は、第 2の搬送アーム 237を内蔵する筐体状の搬送 室 270を有する。また、ローダーユニット 213の内部圧力は大気圧に維持される一方 、第 2のプロセスユニット 234及び第 3のプロセスユニット 236の内部圧力は真空に維 持される。そのため、第 2のロード'ロックユニット 249は、第 3のプロセスユニット 236と の連結部に真空ゲートバルブ 254を備えると共に、ローダーユニット 213との連結部 に大気ドアバルブ 255を備えることによって、その内部圧力を調整可能な真空予備 搬送室として構成される。
[0121] 図 14は、第 2のプロセスシップの概略構成を示す斜視図である。
[0122] 図 14において、第 2のプロセスユニット 234は、第 1のバッファ室 245へアンモニア ガスを供給するアンモニアガス供給管 257と、第 2のバッファ室 246へ弗化水素ガス を供給する弗化水素ガス供給管 258と、処理チャンバ 238内の圧力を測定する圧力 ゲージ 259と、 ESC239内に配設された冷却系統に冷媒を供給するチラ一ユニット 2 60とを備える。
[0123] アンモニアガス供給管 257には MFC (Mass Flow Controller) (図示しな!、)が設け られ、該 MFCは第 1のバッファ室 245へ供給するアンモニアガスの流量を調整すると 共に、弗化水素ガス供給管 258にも MFC (図示しない)が設けられ、該 MFCは第 2 のバッファ室 246へ供給する弗化水素ガスの流量を調整する。アンモニアガス供給 管 257の MFCと弗化水素ガス供給管 258の MFCは協働して、処理チャンバ 238へ 供給されるアンモニアガスと弗化水素ガスの体積流量比を調整する。
[0124] また、第 2のプロセスユニット 234の下方には、 DP (Dry Pump) (図示しない)に接続 された第 2のプロセスユニット排気系 261が配置される。第 2のプロセスユニット排気 系 261は、処理チャンバ 238と APCバルブ 242の間に配設された排気ダクト 262と 連通する排気管 263と、 TMP241の下方 (排気側)に接続された排気管 264とを有 し、処理チャンバ 238内のガス等を排気する。なお、排気管 264は DPの手前におい て排気管 263に接続される。
[0125] 第 3のプロセスユニット 236は、処理チャンバ 250へ窒素(N )ガスを供給する窒素
2
ガス供給管 265と、処理チャンバ 250内の圧力を測定する圧力ゲージ 266と、処理 チャンバ 250内の窒素ガス等を排気する第 3のプロセスユニット排気系 267とを備え る。
[0126] 窒素ガス供給管 265には MFC (図示しない)が設けられ、該 MFCは処理チャンバ 250へ供給される窒素ガスの流量を調整する。第 3のプロセスユニット排気系 267は 、処理チャンバ 250に連通すると共に DPに接続された本排気管 268と、本排気管 2 68の途中に配された APCバルブ 269と、本排気管 268から APCバルブ 269を回避 するように分岐し、且つ DPの手前において本排気管 268に接続される副排気管 26 8aとを有する。 APCバルブ 269は、処理チャンバ 250内の圧力を制御する。
[0127] 第 2のロード'ロックユニット 249は、搬送室 270へ窒素ガスを供給する窒素ガス供 給管 271と、搬送室 270内の圧力を測定する圧力ゲージ 272と、搬送室 270内の窒 素ガス等を排気する第 2のロード'ロックユニット排気系 273と、搬送室 270内を大気 開放する大気連通管 274とを備える。
[0128] 窒素ガス供給管 271には MFC (図示しない)が設けられ、該 MFCは搬送室 270へ 供給される窒素ガスの流量を調整する。第 2のロード'ロックユニット排気系 273は 1 本の排気管力 なり、該排気管は搬送室 270に連通すると共に、 DPの手前におい て第 3のプロセスユニット排気系 267における本排気管 268に接続される。また、第 2 のロード'ロックユニット排気系 273及び大気連通管 274はそれぞれ開閉自在な排気 ノ レブ 275及びリリーフノ レブ 276を有し、該排気バルブ 275及びリリーフバルブ 27 6は協働して搬送室 270内の圧力を大気圧力 所望の真空度までのいずれかに調 整する,
図 15は、第 2のロード'ロックユニットのユニット駆動用ドライエア供給系の概略構成 を示す図である。
[0129] 図 15において、第 2のロード'ロックユニット 249のユニット駆動用ドライエア供給系 277のドライエア供給先としては、大気ドアバルブ 255が有するスライドドア駆動用の ドアバルブシリンダ、 Nパージユニットとしての窒素ガス供給管 271が有する MFC
2 、 大気開放用のリリーフユニットとしての大気連通管 274が有するリリーフバルブ 276、 真空引きユニットとしての第 2のロード'ロックユニット排気系 273が有する排気バルブ 275、及び真空ゲートバルブ 254が有するスライドゲート駆動用のゲートバルブシリン ダが該当する。
[0130] ユニット駆動用ドライエア供給系 277は、第 2のプロセスシップ 212が備える本ドライ エア供給管 278から分岐された副ドライエア供給管 279と、該副ドライエア供給管 27 9に接続された第 1のソレノイドバルブ 280及び第 2のソレノイドバルブ 281とを備える
[0131] 第 1のソレノィドノくノレブ 280ίま、ドライエア供給管 282, 283, 284, 285の各々を介 してドアバルブシリンダ、 MFC、リリーフバルブ 276及びゲートバルブシリンダに接続 され、これらへのドライエアの供給量を制御することによって各部の動作を制御する。 また、第 2のソレノイドバルブ 281は、ドライエア供給管 286を介して排気バルブ 275 に接続され、排気バルブ 275へのドライエアの供給量を制御することによって排気バ ルブ 275の動作を制御する。
[0132] なお、窒素ガス供給管 271における MFCは窒素 (N )ガス供給系 287にも接続さ
2
れている。
[0133] また、第 2のプロセスユニット 234や第 3のプロセスユニット 236も、上述した第 2の口 一ド.ロックユニット 249のユニット駆動用ドライエア供給系 277と同様の構成を有する ユニット駆動用ドライエア供給系を備える。
[0134] 図 12に戻り、基板処理装置 4は、第 1のプロセスシップ 211、第 2のプロセスシップ 2 12及びローダーユニット 213の動作を制御するシステムコントローラと、ローダーュ- ット 213の長手方向に関する一端に配置されたオペレーションコントローラ 288を備 える。
[0135] オペレーションコントローラ 288は、図 1におけるオペレーションコントローラ 88と同 様に、例えば LCD (Liquid Crystal Display)力もなる表示部を有し、該表示部は基板 処理装置 4の各構成要素の動作状況やログ情報等を表示する。
[0136] 図 16は、第三の基板処理装置におけるシステムコントローラの構成例を示す図で ある。図 16中、図 2と同一部分には同一符号を付し、その説明は省略する。
[0137] 図 16において、 MC290, 291, 292は、それぞれ第 1のプロセスシップ 211、第 2 のプロセスシップ 212及びローダーユニット 213の動作を制御する副制御部(スレー ブ制御部)である。各 MCが、 DIST (Distribution)ボード 96によって GHOSTネットヮ ーク 95を介して各 IZO (入出力)モジュール 297, 298, 299にそれぞれ接銑される 点は、図 2と同様である。
[0138] また、 ΙΖΟモジュール 297、 298、 299については、それぞれ第 1のプロセスシップ
211、第 2のプロセスシップ 212又はローダーユニット 213に対応する点を除き、図 2 における ΙΖΟモジュール 97又は 98と同様に構成される。
[0139] なお、図 16においては、ライセンスキーサーバ 60と EC89とがネットワーク 170を介 して接続されている例が示されているが、両者のネットワーク構成は、第二の実施の 形態又は第三の実施の形態にぉ 、て示したものに変更してもよ 、。
[0140] 以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限 定されるものではなぐ特許請求の範囲に記載された本発明の要旨の範囲内におい て、種々の変形 ·変更が可能である。
[0141] 本国際出願は、 2006年 1月 19日に出願した日本国特許出願 2006— 011219号 に基づく優先権を主張するものであり、 2006— 011219号の全内容を本国際出願 に援用する。

Claims

請求の範囲
[1] ソフトウェアによる制御に基づいて基板を処理する基板処理装置であって、
ネットワークを介して接続するライセンス情報提供装置より前記ソフトウェアに対する ライセンス情報を定期的に受信するライセンス情報受信手段と、
前記ライセンス情報提供装置のネットワーク上のアドレス情報を前記ライセンス情報 より抽出するライセンス情報解析手段と、
前記ライセンス情報より抽出された前記アドレス情報と当該基板処理装置に予め保 存されている前記ライセンス情報提供装置の前記アドレス情報とを比較するライセン ス判定手段とを有し、
二つの前記アドレス情報の値が一致しない場合は、前記ソフトウェアの少なくとも一 部の機能の実行を制限することを特徴とする基板処理装置。
[2] 前記ライセンス情報解析手段は、前記基板処理装置ごとに固有の値を有する装置 固有情報を前記ライセンス情報より抽出し、
前記ライセンス判定手段は、前記ライセンス情報より抽出された前記装置固有情報 と当該基板処理装置の前記装置固有情報とを比較し、
二つの前記装置固有情報の値が一致しない場合は、前記ソフトウェアの少なくとも 一部の機能の実行を制限することを特徴とする請求項 1記載の基板処理装置。
[3] 前記ライセンス情報解析手段は、前記ソフトウェアの使用が許可される前記基板処 理装置の前記アドレス情報を前記ライセンス情報より抽出し、
前記ライセンス判定手段は、前記ライセンス情報より抽出された前記基板処理装置 の前記アドレス情報と当該基板処理装置に設定されている前記アドレス情報とを比 較し、
二つの前記アドレス情報が一致しない場合は、前記ソフトウェアの少なくとも一部の 機能の実行を制限することを特徴とする請求項 1記載の基板処理装置。
[4] 前記基板処理装置に予め保存されて!ヽる前記ライセンス情報提供装置の前記アド レス情報は、前記ライセンス情報提供装置より最初に受信された前記ライセンス情報 に含まれていたものであることを特徴とする請求項 1記載の基板処理装置。
[5] 前記ライセンス情報が受信されたとき力 の相対的な時間の経過を管理する期限 管理手段と、
前記相対的な時間の経過が前記ライセンス情報の有効期限の所定の期間内に達 したときに、前記ライセンス情報の更新要求を前記ライセンス情報提供装置に送信す るライセンス情報要求手段とを有することを特徴とする請求項 1記載の基板処理装置
[6] 前記ライセンス情報の更新要求が送信されてから所定の期間内に前記ライセンス 情報が受信されない場合は、前記ソフトウェアの少なくとも一部の機能の実行を制限 することを特徴とする請求項 5記載の基板処理装置。
[7] ソフトウェアによる制御に基づいて基板を処理する基板処理装置に、
ネットワークを介して接続するライセンス情報提供装置より前記ソフトウェアに対する ライセンス情報を定期的に受信するライセンス情報受信手順と、
前記ライセンス情報提供装置のネットワーク上のアドレス情報を前記ライセンス情報 より抽出するライセンス情報解析手順と、
前記ライセンス情報より抽出された前記アドレス情報と当該基板処理装置に予め保 存されている前記ライセンス情報提供装置の前記アドレス情報とを比較するライセン ス判定手順とを実行させ、
二つの前記アドレス情報の値が一致しない場合は、前記ソフトウェアの少なくとも一 部の機能の実行を制限させるためのライセンス管理プログラム。
[8] 前記ライセンス情報解析手順は、前記基板処理装置ごとに固有の値を有する装置 固有情報を前記ライセンス情報より抽出し、
前記ライセンス判定手順は、前記ライセンス情報より抽出された前記装置固有情報 と当該基板処理装置の前記装置固有情報とを比較し、
二つの前記装置固有情報の値が一致しない場合は、前記ソフトウェアの少なくとも 一部の機能の実行を制限させることを特徴とする請求項 7記載のライセンス管理プロ グラム。
[9] 前記ライセンス情報解析手順は、前記ソフトウエアの使用が許可される前記基板処 理装置の前記アドレス情報を前記ライセンス情報より抽出し、
前記ライセンス判定手順は、前記ライセンス情報より抽出された前記基板処理装置 の前記アドレス情報と当該基板処理装置に設定されている前記アドレス情報とを比 較し、
二つの前記アドレス情報が一致しない場合は、前記ソフトウェアの少なくとも一部の 機能の実行を制限させることを特徴とする請求項 7記載のライセンス管理プログラム。
[10] 前記基板処理装置に予め保存されて!、る前記ライセンス情報提供装置の前記アド レス情報は、前記ライセンス情報提供装置より最初に受信された前記ライセンス情報 に含まれていたものであることを特徴とする請求項 7記載のライセンス管理プログラム
[11] 前記ライセンス情報が受信されたとき力 の相対的な時間の経過を管理する期限 管理手順と、
前記相対的な時間の経過が前記ライセンス情報の有効期限の所定の期間内に達 したときに、前記ライセンス情報の更新要求を前記ライセンス情報提供装置に送信す るライセンス情報要求手順とを有することを特徴とする請求項 7記載のライセンス管理 プログラム。
[12] 前記ライセンス情報の更新要求が送信されて力 所定の期間内に前記ライセンス 情報が受信されない場合は、前記ソフトウェアの少なくとも一部の機能の実行を制限 させることを特徴とする請求項 11記載のライセンス管理プログラム。
[13] 請求項 7記載のライセンス管理プログラムを記録したコンピュータ読み取り可能な記 録媒体。
[14] 請求項 1記載の基板処理装置とネットワークを介して接続するライセンス情報提供 装置であって、
当該ライセンス情報提供装置の前記アドレス情報に基づいて前記ライセンス情報を 生成するライセンス情報生成手段と、
前記ライセンス情報を前記基板処理装置に送信するライセンス情報送信手段とを 有することを特徴とするライセンス情報提供装置。
[15] 前記ソフトウェアの使用が許可される前記基板処理装置の前記固有情報を管理す るライセンス管理手段を有し、
前記ライセンス情報生成手段は、前記ライセンス管理手段に管理されている前記固 有情報に基づいて前記ライセンス情報を生成することを特徴とする請求項 14記載の ライセンス情報提供装置。
[16] 前記ライセンス管理手段は、前記ソフトウェアの使用が許可される前記基板処理装 置の前記アドレス情報を管理し、
前記ライセンス情報生成手段は、前記ソフトウェアの使用が許可される前記基板処 理装置の前記アドレス情報に基づいて前記ライセンス情報を生成することを特徴とす る請求項 15記載のライセンス情報生成装置。
[17] 前記基板処理装置より前記ライセンス情報の更新要求を受信する更新要求受信手 段と、
前記更新要求に含まれている、前記更新要求の送信元の前記基板処理装置の前 記固有情報と、前記ライセンス管理手段に管理されている前記装置固有情報とを比 較することにより前記ライセンス情報の更新の許否を判定する更新判定手段とを有し 前記ライセンス情報生成手段は、前記更新判定手段によって前記ライセンス情報 の更新が許可された場合に前記ライセンス情報を生成することを特徴とする請求項 1
5記載のライセンス情報提供装置。
[18] 当該ライセンス情報提供装置がネットワークに接続されているカゝ否かを判定するネ ットワーク接続判定手段を有し、
前記ライセンス情報生成手段は、該ライセンス情報提供装置がネットワークに接続 されていると判定された場合に前記ライセンス情報を生成することを特徴とする請求 項 14記載のライセンス情報提供装置。
[19] 請求項 1記載の基板処理装置とネットワークを介して接続するライセンス情報提供 装置に、
当該ライセンス情報提供装置の前記アドレス情報に基づいて前記ライセンス情報を 生成するライセンス情報生成手順と、
前記ライセンス情報を前記基板処理装置に送信するライセンス情報送信手順とを 実行させるためのライセンス情報提供プログラム。
[20] 前記ソフトウェアの使用が許可される前記基板処理装置の前記固有情報を管理す るライセンス管理手順を有し、
前記ライセンス情報生成手順は、前記ライセンス管理手順にお!、て管理されて ヽる 前記固有情報に基づいて前記ライセンス情報を生成することを特徴とする請求項 19 記載のライセンス情報提供プログラム。
[21] 前記ライセンス管理手順は、前記ソフトウエアの使用が許可される前記基板処理装 置の前記アドレス情報を管理し、
前記ライセンス情報生成手順は、前記ソフトウェアの使用が許可される前記基板処 理装置の前記アドレス情報に基づいて前記ライセンス情報を生成することを特徴とす る請求項 20記載のライセンス情報提供プログラム。
[22] 前記基板処理装置より前記ライセンス情報の更新要求を受信する更新要求受信手 順と、
前記更新要求に含まれている、前記更新要求の送信元の前記基板処理装置の前 記固有情報と、前記ライセンス管理手順において管理されている前記装置固有情報 とを比較することにより前記ライセンス情報の更新の許否を判定する更新判定手順と を有し、
前記ライセンス情報生成手順は、前記更新判定手順にお!、て前記ライセンス情報 の更新が許可された場合に前記ライセンス情報を生成することを特徴とする請求項 2
0記載のライセンス情報提供プログラム。
[23] 当該ライセンス情報提供装置がネットワークに接続されているカゝ否かを判定するネ ットワーク接続判定手順を有し、
前記ライセンス情報生成手順は、該ライセンス情報提供装置がネットワークに接続 されていると判定された場合に前記ライセンス情報を生成することを特徴とする請求 項 19記載のライセンス情報提供プログラム。
[24] 請求項 19記載のライセンス情報提供プログラムを記録したコンピュータ読み取り可 能な記録媒体。
[25] ソフトウェアによる制御に基づいて基板を処理する基板処理装置と、前記基板処理 装置に対して前記ソフトウエアに関するライセンス情報を提供するライセンス情報提 供装置とを有するライセンス管理システムであって、 前記基板処理装置は、
前記ライセンス情報提供装置より前記ソフトウェアに対するライセンス情報を定期的 に受信するライセンス情報受信手段と、
前記ライセンス情報提供装置のネットワーク上のアドレス情報を前記ライセンス情報 より抽出するライセンス情報解析手段と、
前記ライセンス情報より抽出された前記アドレス情報と当該基板処理装置に予め保 存されている前記ライセンス情報提供装置の前記アドレス情報とを比較するライセン ス判定手段とを有し、
二つの前記アドレス情報の値が一致しない場合は、前記ソフトウェアの少なくとも一 部の機能の実行を制限することを特徴とするライセンス管理システム。
PCT/JP2006/325940 2006-01-19 2006-12-26 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体 WO2007083499A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/175,968 US20080281625A1 (en) 2006-01-19 2008-07-18 Substrate processing apparatus, license management program, license information serving apparatus, license information providing program, license management system, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-011219 2006-01-19
JP2006011219A JP2007193579A (ja) 2006-01-19 2006-01-19 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/175,968 Continuation US20080281625A1 (en) 2006-01-19 2008-07-18 Substrate processing apparatus, license management program, license information serving apparatus, license information providing program, license management system, and recording medium

Publications (1)

Publication Number Publication Date
WO2007083499A1 true WO2007083499A1 (ja) 2007-07-26

Family

ID=38287455

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/325940 WO2007083499A1 (ja) 2006-01-19 2006-12-26 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体

Country Status (5)

Country Link
US (1) US20080281625A1 (ja)
JP (1) JP2007193579A (ja)
KR (2) KR100946810B1 (ja)
CN (1) CN101107613A (ja)
WO (1) WO2007083499A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020197872A (ja) * 2019-05-31 2020-12-10 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法
US11928189B2 (en) 2018-02-13 2024-03-12 Sony Corporation Information processing apparatus, information processing method, and electronic device

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028537A1 (ja) * 2007-08-29 2009-03-05 Tokyo Electron Limited 製造装置、情報処理方法、及びプログラム
JP5374039B2 (ja) * 2007-12-27 2013-12-25 東京エレクトロン株式会社 基板処理方法、基板処理装置及び記憶媒体
JP4488080B2 (ja) * 2008-03-13 2010-06-23 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびライセンス管理システム
US20090326964A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Extensible agent-based license structure
JP5206795B2 (ja) * 2008-10-21 2013-06-12 富士通株式会社 情報処理システムおよび使用権一元管理方法
KR101765917B1 (ko) * 2011-01-06 2017-08-24 삼성전자주식회사 개인망 엔티티 인증을 위한 방법
CN105590042B (zh) * 2014-11-07 2019-02-05 株式会社东芝 半导体装置模块、许可设定方法
JPWO2016098887A1 (ja) * 2014-12-19 2017-10-19 株式会社日立国際電気 処理装置
JP6922557B2 (ja) * 2017-08-29 2021-08-18 沖電気工業株式会社 ソフトウェア管理装置およびソフトウェア管理方法のプログラム
US11148059B2 (en) * 2017-09-28 2021-10-19 Ags Llc Methods for generating and validating gaming machine subscription keys and securing subscription parameter data and jurisdiction files
JP6702584B1 (ja) * 2019-05-24 2020-06-03 東芝エレベータ株式会社 エレベータ基板の不正利用防止方法
US11397793B2 (en) * 2019-12-03 2022-07-26 Microsoft Technology Licensing, Llc Delivering digital content for an application
JP7493472B2 (ja) 2021-03-04 2024-05-31 東京エレクトロン株式会社 ライセンス認証装置、ライセンス認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319570A (ja) * 1996-05-29 1997-12-12 Sanyo Electric Co Ltd ソフトウエアのライセンス管理システム
JP2003108252A (ja) * 2001-09-27 2003-04-11 Fujitsu Fip Corp ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体
JP2004038247A (ja) * 2002-06-28 2004-02-05 Fujitsu Fip Corp ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP2004287721A (ja) * 2003-03-20 2004-10-14 Canon Inc 情報処理装置
JP2005135002A (ja) * 2003-10-28 2005-05-26 Canon Inc アプリケーション配付システム及びサーバ装置
JP2005301525A (ja) * 2004-04-08 2005-10-27 Olympus Corp ライセンスチェック機能付きソフトウェア、およびソフトウェアのライセンス管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4030072A (en) * 1974-12-18 1977-06-14 Xerox Corporation Computer system operation and control
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
JP2002042413A (ja) * 2000-05-18 2002-02-08 Sony Corp データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ記録再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、コンテンツデータ
JP2002006702A (ja) * 2000-06-26 2002-01-11 Konica Corp 画像形成装置、画像形成装置の制御方法、画像形成装置の管理方法
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP2003076435A (ja) * 2001-09-03 2003-03-14 Tokyo Electron Ltd 処理システム及び実行制御方法
JP3993036B2 (ja) * 2002-05-20 2007-10-17 富士通エフ・アイ・ピー株式会社 ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP3890285B2 (ja) * 2002-10-23 2007-03-07 キヤノン株式会社 ファイル記録システム及びファイル転送方法
CA2502745A1 (en) * 2002-12-20 2004-07-08 Matsushita Electric Industrial Co., Ltd. Information management system
JP2005235093A (ja) * 2004-02-23 2005-09-02 Kyocera Mita Corp ライセンスコード作成方法、電気機器およびプログラム
JP2005275449A (ja) * 2004-03-22 2005-10-06 Canon Inc ライセンス管理システム、クライアント装置、承認装置、ライセンス管理方法、及びプログラム
US7765603B2 (en) * 2004-07-21 2010-07-27 Sony Corporation Communication system, contents processing device, communication method, and computer program
JP4827467B2 (ja) * 2004-09-10 2011-11-30 キヤノン株式会社 ライセンス転送システム及びライセンス情報発行サーバ
US20060179058A1 (en) * 2005-02-04 2006-08-10 Charles Bram Methods and systems for licensing computer software
US7505464B2 (en) * 2005-08-30 2009-03-17 Cisco Technology, Inc. Method of identifying a home gateway using network traffic sniffing and apparatus employing the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319570A (ja) * 1996-05-29 1997-12-12 Sanyo Electric Co Ltd ソフトウエアのライセンス管理システム
JP2003108252A (ja) * 2001-09-27 2003-04-11 Fujitsu Fip Corp ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体
JP2004038247A (ja) * 2002-06-28 2004-02-05 Fujitsu Fip Corp ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP2004287721A (ja) * 2003-03-20 2004-10-14 Canon Inc 情報処理装置
JP2005135002A (ja) * 2003-10-28 2005-05-26 Canon Inc アプリケーション配付システム及びサーバ装置
JP2005301525A (ja) * 2004-04-08 2005-10-27 Olympus Corp ライセンスチェック機能付きソフトウェア、およびソフトウェアのライセンス管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928189B2 (en) 2018-02-13 2024-03-12 Sony Corporation Information processing apparatus, information processing method, and electronic device
JP2020197872A (ja) * 2019-05-31 2020-12-10 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法
JP7203690B2 (ja) 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法

Also Published As

Publication number Publication date
JP2007193579A (ja) 2007-08-02
KR20080014885A (ko) 2008-02-14
US20080281625A1 (en) 2008-11-13
KR100946810B1 (ko) 2010-03-09
CN101107613A (zh) 2008-01-16
KR20100015928A (ko) 2010-02-12

Similar Documents

Publication Publication Date Title
WO2007083499A1 (ja) 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体
US8043659B2 (en) Substrate processing apparatus and substrate processing method
JP4839101B2 (ja) 基板処理装置、基板処理条件検討方法及び記憶媒体
US7736942B2 (en) Substrate processing apparatus, substrate processing method and storage medium
US10604839B2 (en) Substrate processing apparatus, method of manufacturing semiconductor device, and method of processing substrate
JP2006277298A (ja) 基板処理装置、履歴情報記録方法、履歴情報記録プログラム及び履歴情報記録システム
KR100874278B1 (ko) 기판 처리 장치, 기판 처리 조건 변경 방법 및 기억 매체
KR20190088368A (ko) 기판 처리 시스템, 반도체 장치의 제조 방법, 기판 처리 장치 및 기록 매체
JP2007266455A (ja) 基板処理装置、基板処理方法及び記憶媒体
TW202129699A (zh) 基板處理裝置,基板處理系統,半導體裝置的製造方法及程式
JPWO2007091555A1 (ja) 基板処理装置の制御装置および基板処理装置の制御プログラム
TWI724388B (zh) 基板處理裝置、半導體裝置之製造方法及記錄媒體
KR20190112637A (ko) 반도체 장치의 제조 방법, 기록 매체 및 기판 처리 장치
KR20180077005A (ko) 반도체 장치의 제조 방법, 기판 처리 장치 및 기록 매체
TWI812762B (zh) 處理被處理體之方法、處理裝置及處理系統
JP2010098247A (ja) 基板処理装置
TW202114028A (zh) 基板處理系統、半導體裝置的製造方法、程式及記錄媒體

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680003010.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020077030140

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06843324

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 1020097022372

Country of ref document: KR