WO2016111352A1 - 端末装置及び記録媒体 - Google Patents

端末装置及び記録媒体 Download PDF

Info

Publication number
WO2016111352A1
WO2016111352A1 PCT/JP2016/050504 JP2016050504W WO2016111352A1 WO 2016111352 A1 WO2016111352 A1 WO 2016111352A1 JP 2016050504 W JP2016050504 W JP 2016050504W WO 2016111352 A1 WO2016111352 A1 WO 2016111352A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
software program
authentication key
terminal device
routine
Prior art date
Application number
PCT/JP2016/050504
Other languages
English (en)
French (fr)
Inventor
滋基 野上
Original Assignee
株式会社日立国際電気
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立国際電気 filed Critical 株式会社日立国際電気
Priority to JP2016568755A priority Critical patent/JPWO2016111352A1/ja
Publication of WO2016111352A1 publication Critical patent/WO2016111352A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Definitions

  • the present invention relates to prevention of outflow of software programs and unauthorized copying in a substrate processing apparatus for processing substrates.
  • the customer can use the software program used in the semiconductor manufacturing apparatus even outside the manufacturing site.
  • An object of the present invention is to reduce the risk of loss of software programs used in a semiconductor manufacturing apparatus due to a conventional software program providing method.
  • a control device on which a recording medium storing a software program in which an authentication key connection monitoring routine for monitoring an authentication key connection and a password analysis routine for requesting a password at startup is installed.
  • a terminal device installed with the software program stored in the recording medium, wherein the control device executes the password analysis routine incorporated in the software program, and operates the terminal device.
  • a screen that prompts the user to input a password is displayed on the screen, and the software program cannot be executed unless a valid password is input, and the authentication key connection monitoring routine incorporated in the software program includes Executed and the correct authentication key is connected
  • the terminal software program is configured to allow execution device is provided.
  • FIG. 1 is a schematic configuration diagram of a substrate processing system according to an embodiment of the present invention. It is a perspective view of the substrate processing apparatus which concerns on one Embodiment of this invention. It is side surface perspective drawing of the substrate processing apparatus which concerns on one Embodiment of this invention. It is a longitudinal cross-sectional view of the processing furnace of the substrate processing apparatus which concerns on one Embodiment of this invention. It is a block block diagram of the substrate processing controller with which the substrate processing apparatus which concerns on one Embodiment of this invention is provided. It is an example which shows until creation of the installation medium of the software program which concerns on one Embodiment of this invention. It is an example which shows the flow of installation of the software program which concerns on one Embodiment of this invention.
  • FIG. 1 is a schematic configuration diagram of a substrate processing system in which a soft wafer program according to an embodiment of the present invention is used.
  • the substrate processing system includes at least one substrate processing apparatus 100 and a group management apparatus 500 connected to the substrate processing apparatus 100 so that data can be exchanged. ing.
  • the substrate processing apparatus 100 is configured to execute a processing process based on a recipe in which a processing procedure and processing conditions which are one of soft wafer programs are defined.
  • the substrate processing apparatus 100 and the group management apparatus 500 are connected by a network 400 such as a local line (LAN) or a wide area line (WAN).
  • LAN local line
  • WAN wide area line
  • FIG. 2 is a perspective view of the substrate processing apparatus according to one embodiment of the present invention.
  • FIG. 3 is a side perspective view of the substrate processing apparatus according to the embodiment of the present invention.
  • the substrate processing apparatus 100 according to the present embodiment is configured as a vertical apparatus that performs oxidation, diffusion processing, CVD processing, and the like on a substrate such as a wafer.
  • the substrate processing apparatus 100 includes a casing 111 configured as a pressure vessel.
  • a front maintenance port 103 serving as an opening provided for maintenance is provided in the front front portion of the front wall 111a of the casing 111.
  • the front maintenance port 103 is provided with a pair of front maintenance doors 104 as an access mechanism for opening and closing the front maintenance port 103.
  • a pod (substrate container) 110 containing a wafer (substrate) 200 such as silicon is used as a carrier for transporting the wafer 200 into and out of the housing 111.
  • a pod loading / unloading port (substrate container loading / unloading port) 112 is opened on the front wall 111 a of the housing 111 so as to communicate between the inside and the outside of the housing 111.
  • the pod loading / unloading port 112 is opened and closed by a front shutter (substrate container loading / unloading port opening / closing mechanism) 113.
  • a load port (substrate container delivery table) 114 is installed as a mounting portion.
  • the pod 110 is placed and aligned.
  • the pod 110 is configured to be transferred onto the load port 114 by an in-process transfer device (not shown) such as an OHT (Overhead Hoist Transport).
  • a rotary pod shelf (substrate container mounting shelf) 105 is installed at an upper portion of the housing 111 at a substantially central portion in the front-rear direction.
  • a plurality of pods 110 are stored on the rotary pod shelf 105.
  • the rotary pod shelf 105 includes a support column 116 that is erected vertically and is intermittently rotated in a horizontal plane, and a plurality of shelf plates (substrate containers) that are radially supported by the support column 116 at the upper, middle, and lower positions.
  • Mounting stage) 117 The plurality of shelf plates 117 are configured to hold a plurality of pods 110 in a state where they are mounted.
  • a pod transfer device (substrate container transfer device) 118 is installed between the load port 114 and the rotary pod shelf 105 in the housing 111.
  • the pod transfer device 118 includes a pod elevator (substrate container lifting mechanism) 118a that can be moved up and down while holding the pod 110, and a pod transfer mechanism (substrate container transfer mechanism) 118b as a transfer mechanism.
  • the pod transfer device 118 moves the pod 110 between the load port 114, the rotary pod shelf 105, and the pod opener (substrate container lid opening / closing mechanism) 121 by the continuous operation of the pod elevator 118a and the pod transfer mechanism 118b. It is comprised so that it may convey mutually.
  • a sub-housing 119 is provided at a lower part in the housing 111 from a substantially central portion in the front-rear direction in the housing 111 to a rear end.
  • a pair of wafer loading / unloading ports (substrate loading / unloading ports) 120 that transfer the wafer 200 into and out of the sub-casing 119 are provided on the front wall 119a of the sub-casing 119 so as to be arranged vertically in two stages. Yes.
  • Pod openers 121 are respectively installed at the upper and lower wafer loading / unloading ports 120.
  • Each pod opener 121 includes a pair of mounting tables 122 on which the pod 110 is mounted, and a cap attaching / detaching mechanism (lid attaching / detaching mechanism) 123 that attaches / detaches the cap (cover) of the pod 110.
  • the pod opener 121 is configured to open and close the wafer loading / unloading port of the pod 110 by attaching / detaching the cap of the pod 110 placed on the placing table 122 by the cap attaching / detaching mechanism 123.
  • a transfer chamber 124 that is fluidly isolated from a space in which the pod transfer device 118, the rotary pod shelf 105, and the like are installed is configured.
  • a wafer transfer mechanism (substrate transfer mechanism) 125 is installed in the front region of the transfer chamber 124.
  • the wafer transfer mechanism 125 includes a wafer transfer device (substrate transfer device) 125a that can rotate or linearly move the wafer 200 in the horizontal direction, and a wafer transfer device elevator (substrate transfer device) that moves the wafer transfer device 125a up and down. (Elevating mechanism) 125b. As shown in FIG.
  • the wafer transfer device elevator 125 b is installed between the right end of the front area of the transfer chamber 124 of the sub-housing 119 and the right end of the housing 111.
  • the wafer transfer device 125 a includes a tweezer (substrate holding body) 125 c as a mounting portion for the wafer 200.
  • the wafer 200 can be loaded (charged) and unloaded (discharged) with respect to the boat (substrate holder) 217 by the continuous operation of the wafer transfer device elevator 125b and the wafer transfer device 125a. ing.
  • a standby unit 126 that houses and waits for the boat 217 is configured.
  • a processing furnace 202 is provided above the standby unit 126.
  • the lower end portion of the processing furnace 202 is configured to be opened and closed by a furnace port shutter (furnace port opening / closing mechanism) 147.
  • a boat elevator (substrate holder lifting mechanism) 115 that lifts and lowers the boat 217 is installed between the right end of the standby section 126 and the right end of the casing 111 of the sub casing 119.
  • An arm 128 as a connecting tool is connected to the elevator platform of the boat elevator 115.
  • a seal cap 219 serving as a lid is horizontally installed on the arm 128. The seal cap 219 is configured to support the boat 217 vertically and to close the lower end portion of the processing furnace 202.
  • This embodiment is mainly composed of a rotary pod shelf 105, a boat elevator 115, a pod transfer device (substrate container transfer device) 118, a wafer transfer mechanism (substrate transfer mechanism) 125, a boat 217, and a rotation mechanism 254 described later.
  • the substrate transfer system according to the above is configured.
  • the rotary pod shelf 105, the boat elevator 115, the pod transfer device (substrate container transfer device) 118, the wafer transfer mechanism (substrate transfer mechanism) 125, the boat 217, and the rotation mechanism 254 are transferred as a sub-controller described later.
  • the controller 11 is electrically connected.
  • the boat 217 includes a plurality of holding members.
  • the boat 217 is configured to hold a plurality of (for example, about 50 to 125) wafers 200 in a horizontal state with their centers aligned and vertically aligned.
  • a clean unit 134 is installed at the left end of the transfer chamber 124 opposite to the wafer transfer device elevator 125b side and the boat elevator 115 side.
  • the clean unit 134 includes a supply fan and a dustproof filter so as to supply a clean atmosphere or clean air 133 that is an inert gas.
  • a notch alignment device (not shown) is installed as a substrate alignment device for aligning the circumferential position of the wafer.
  • the clean air 133 blown out from the clean unit 134 flows around the boat 217 in the notch alignment device, wafer transfer device 125a, and standby unit 126 (not shown), and is then sucked in by a duct (not shown) to the outside of the casing 111. Or is circulated to the primary side (supply side) that is the suction side of the clean unit 134 and is blown out again into the transfer chamber 124 by the clean unit 134.
  • a plurality of device covers are attached to the outer periphery of the case 111 and the sub case 119 as a mechanism for entering the substrate processing apparatus 100. These apparatus covers are removed during maintenance work, and maintenance personnel can enter the substrate processing apparatus 100.
  • a door switch 130 is provided as an entrance sensor at the ends of the casing 111 and the sub casing 119 facing the device cover. Also, a door switch 130 is provided as an entrance sensor at the end of the casing 111 facing the front maintenance door 104.
  • a substrate detection sensor 140 that detects the placement of the pod 110 is provided on the load port 114. The switches 15 such as the door switch 130 and the substrate detection sensor 140 and the sensors 15 are electrically connected to a substrate processing apparatus controller 240 described later.
  • the pod 110 when the pod 110 is supplied to the load port 114 by an in-process transfer device (not shown), the pod 110 is detected by the substrate detection sensor 140, and the pod loading / unloading port 112 is at the front. It is opened by the shutter 113. Then, the pod 110 on the load port 114 is carried into the housing 111 from the pod carry-in / out port 112 by the pod carrying device 118.
  • the pod 110 carried into the housing 111 is automatically transferred onto the shelf 117 of the rotary pod shelf 105 by the pod transfer device 118 and temporarily stored. Thereafter, the pod 110 is transferred from the shelf 117 onto the mounting table 122 of one pod opener 121. Note that the pod 110 carried into the housing 111 may be directly transferred onto the mounting table 122 of the pod opener 121 by the pod transfer device 118. At this time, the wafer loading / unloading port 120 of the pod opener 121 is closed by the cap attaching / detaching mechanism 123, and clean air 133 is circulated and filled in the transfer chamber 124.
  • the oxygen concentration in the transfer chamber 124 becomes, for example, 20 ppm or less, which is much lower than the oxygen concentration in the casing 111 that is an atmospheric atmosphere. It is set to be.
  • the pod 110 mounted on the mounting table 122 is pressed against the opening edge of the wafer loading / unloading port 120 in the front wall 119a of the sub-housing 119, and the cap is removed by the cap attaching / detaching mechanism 123. Then, the wafer loading / unloading port is opened. Thereafter, the wafer 200 is picked up from the pod 110 through the wafer loading / unloading port by the tweezer 125c of the wafer transfer device 125a, aligned in the notch alignment device, and then in the standby unit 126 at the rear of the transfer chamber 124. Are loaded into the boat 217 (charging). The wafer transfer device 125 a loaded with the wafer 200 in the boat 217 returns to the pod 110 and loads the next wafer 200 into the boat 217.
  • the other (lower or upper) pod opener 121 is placed on the mounting table 122.
  • the pod 110 is transferred from the rotary pod shelf 105 by the pod transfer device 118 and transferred, and the opening operation of the pod 110 by the pod opener 121 is simultaneously performed.
  • the lower end portion of the processing furnace 202 closed by the furnace port shutter 147 is opened by the furnace port shutter 147. Subsequently, the boat 217 holding the wafer 200 group is loaded into the processing furnace 202 when the seal cap 219 is lifted by the boat elevator 115.
  • the boat 217 storing the processed wafers 200 is unloaded from the processing chamber 201 in a procedure almost opposite to the above procedure except for the wafer alignment process in the notch aligner 135, and the processed wafers are processed.
  • the pod 110 storing 200 is carried out of the casing 111.
  • FIG. 4 is a longitudinal sectional view of the processing furnace 202 of the substrate processing apparatus 100 according to one embodiment of the present invention.
  • the processing furnace 202 includes a process tube 203 as a reaction tube.
  • the process tube 203 includes an inner tube 204 as an internal reaction tube and an outer tube 205 as an external reaction tube provided on the outside thereof.
  • the inner tube 204 is made of a heat resistant material such as quartz (SiO 2 ) or silicon carbide (SiC).
  • the inner tube 204 is formed in a cylindrical shape with an upper end and a lower end opened.
  • a processing chamber 201 for processing a wafer 200 as a substrate is formed in a hollow cylindrical portion in the inner tube 204.
  • the processing chamber 201 is configured to accommodate a boat 217 described later.
  • the outer tube 205 is provided concentrically with the inner tube 204.
  • the outer tube 205 has an inner diameter larger than the outer diameter of the inner tube 204, is formed in a cylindrical shape with the upper end closed and the lower end opened.
  • the outer tube 205 is made of a heat resistant material such as quartz or silicon carbide.
  • a heater 206 as a heating mechanism is provided outside the process tube 203 so as to surround the side wall surface of the process tube 203.
  • the heater 206 has a cylindrical shape.
  • the heater 206 is vertically installed by being supported by a heater base 251 as a holding plate.
  • a manifold 209 is disposed below the outer tube 205 so as to be concentric with the outer tube 205.
  • the manifold 209 is made of, for example, stainless steel.
  • the manifold 209 is formed in a cylindrical shape with an upper end and a lower end opened.
  • the manifold 209 is engaged with the lower end portion of the inner tube 204 and the lower end portion of the outer tube 205, respectively.
  • the manifold 209 is provided to support the lower end portion of the inner tube 204 and the lower end portion of the outer tube 205.
  • An O-ring 220a as a seal member is provided between the manifold 209 and the outer tube 205.
  • a processing gas nozzle 230a and a purge gas nozzle 230b as gas introduction portions are connected to a seal cap 219, which will be described later, so as to communicate with the inside of the processing chamber 201.
  • a processing gas supply pipe 232a is connected to the processing gas nozzle 230a.
  • a processing gas supply source (not shown) or the like is connected to the upstream side of the processing gas supply pipe 232 (the side opposite to the connection side with the processing gas nozzle 230a) via an MFC (mass flow controller) 241a as a gas flow rate controller.
  • MFC mass flow controller
  • a purge gas supply pipe 232b is connected to the purge gas nozzle 230b.
  • a purge gas supply source (not shown) or the like is connected to the upstream side of the purge gas supply pipe 232b (the side opposite to the connection side with the purge gas nozzle 230b) via an MFC (mass flow controller) 241b as a gas flow rate controller.
  • MFC mass flow controller
  • the processing gas supply system according to this embodiment is mainly configured by the processing gas supply source (not shown), the MFC 241a, the processing gas supply pipe 232a, and the processing gas nozzle 230a.
  • a purge gas supply system according to this embodiment is mainly configured by a purge gas supply source (not shown), the MFC 241b, the purge gas supply pipe 232b, and the purge gas nozzle 230b.
  • the gas supply system according to this embodiment is mainly constituted by the processing gas supply system and the purge gas supply system.
  • a gas supply controller 14 as a sub-controller described later is electrically connected to the MFCs 241a and 241b.
  • the manifold 209 is provided with an exhaust pipe 231 for exhausting the atmosphere in the processing chamber 201.
  • the exhaust pipe 231 is disposed at the lower end portion of the cylindrical space 250 formed by the gap between the inner tube 204 and the outer tube 205.
  • the exhaust pipe 231 communicates with the cylindrical space 250.
  • a pressure sensor 245 as a pressure detector, for example, a pressure regulator 242 configured as an APC (Auto Pressure Controller), a vacuum such as a vacuum pump, etc.
  • the exhaust device 246 is connected in order from the upstream side.
  • the gas exhaust mechanism according to the present embodiment is mainly configured by the exhaust pipe 231, the pressure sensor 245, the pressure adjusting device 242, and the vacuum exhaust device 246.
  • a pressure controller 13 as a sub-controller described later is electrically connected to the pressure adjusting device 242 and the pressure sensor 245.
  • a seal cap 219 is provided as a furnace opening lid capable of airtightly closing the lower end opening of the manifold 209.
  • the seal cap 219 is brought into contact with the lower end of the manifold 209 from the lower side in the vertical direction.
  • the seal cap 219 is made of a metal such as stainless steel.
  • the seal cap 219 is formed in a disc shape.
  • an O-ring 220b is provided as a seal member that comes into contact with the lower end of the manifold 209.
  • a rotation mechanism 254 for rotating the boat is installed near the center of the seal cap 219 and on the side opposite to the processing chamber 201.
  • the rotation shaft 255 of the rotation mechanism 254 passes through the seal cap 219 and supports the boat 217 from below.
  • the rotation mechanism 254 is configured to be able to rotate the wafer 200 by rotating the boat 217.
  • the seal cap 219 is configured to be vertically moved by a boat elevator 115 as a substrate holder lifting mechanism vertically installed outside the process tube 203. By moving the seal cap 219 up and down, the boat 217 can be transferred into and out of the processing chamber 201.
  • a conveyance controller 11 as a sub-controller described later is electrically connected to the rotation mechanism 254 and the boat elevator 115.
  • the boat 217 as a substrate holder is configured to hold a plurality of wafers 200 in a multi-stage by aligning the wafers 200 in a horizontal posture and in a state where their centers are aligned with each other.
  • the boat 217 is made of a heat resistant material such as quartz or silicon carbide.
  • a plurality of heat insulating plates 216 as heat insulating members are arranged in multiple stages in a horizontal posture.
  • the heat insulating plate 216 is formed in a disc shape.
  • the heat insulating plate 216 is made of a heat resistant material such as quartz or silicon carbide.
  • the heat insulating plate 216 is configured to make it difficult to transfer heat from the heater 206 to the manifold 209 side.
  • a temperature sensor 263 is installed as a temperature detector.
  • the heater 206 and the temperature sensor 263 mainly constitute the heating mechanism according to this embodiment.
  • a temperature controller 12 as a sub-controller described later is electrically connected to the heater 206 and the temperature sensor 263.
  • the substrate processing system according to this embodiment is mainly configured by a gas exhaust mechanism, a gas supply system, and a heating mechanism.
  • the inside of the processing chamber 201 is evacuated by the evacuation device 246 such that a desired pressure (degree of vacuum) is obtained.
  • the pressure adjusting device 242 (the opening degree of the valve) is feedback-controlled.
  • the heater 206 is heated so that the inside of the processing chamber 201 has a desired temperature.
  • the energization amount to the heater 206 is feedback controlled based on the temperature value detected by the temperature sensor 263. Subsequently, the boat 217 and the wafers 200 are rotated by the rotation mechanism 254.
  • the processing gas supplied from the processing gas supply source and controlled to have a desired flow rate by the MFC 241a flows through the gas supply pipe 232a and is introduced into the processing chamber 201 from the nozzle 230a.
  • the introduced processing gas rises in the processing chamber 201, flows out from the upper end opening of the inner tube 204 into the cylindrical space 250, and is exhausted from the exhaust pipe 231.
  • the gas comes into contact with the surface of the wafer 200 when passing through the processing chamber 201, and at this time, a thin film is deposited on the surface of the wafer 200 by a thermal CVD reaction.
  • purge gas supplied from a purge gas supply source and controlled to have a desired flow rate by the MFC 241b is supplied into the processing chamber 201, and the processing chamber 201 is replaced with an inert gas. At the same time, the pressure in the processing chamber 201 is returned to normal pressure.
  • the seal cap 219 is lowered by the boat elevator 115 to open the lower end of the manifold 209, and the boat 217 holding the processed wafer 200 is carried out from the lower end of the manifold 209 to the outside of the process tube 203 (boat unloading). Loading). Thereafter, the processed wafer 200 is taken out from the boat 217 and stored in the pod 110 (wafer discharge).
  • the control device 240 mainly includes an arithmetic control unit 25 such as a CPU, a processing control unit 20 as a processing controller, a transport control unit 27 as a transport controller 11, a storage unit 28 including a memory, an HDD, etc., and a mouse. And an input unit 29 such as a keyboard and a display unit 31 such as a monitor.
  • the calculation control unit 25, the storage unit 28, the input unit 29, and the display unit 31 constitute an operation unit capable of setting each data.
  • a CPU (Central Processing Unit) 25 constitutes the center of the substrate processing apparatus controller 240, executes a soft wafer program such as a control program stored in a ROM (not shown), and in accordance with an instruction from the display unit 31, a recipe storage unit A recipe (for example, a process recipe as a substrate processing recipe, etc.) stored in the storage unit 28 that also constitutes the process is executed.
  • the ROM is a recording medium that includes an EEPROM, a flash memory, a hard disk, and the like, and stores an operation program of the CPU 25 and the like.
  • the memory (RAM) functions as a work area (temporary storage unit) for the CPU 25.
  • the substrate processing recipe is a recipe in which processing conditions and processing procedures for processing the wafer 200 are defined.
  • set values (control values) to be transmitted to the transfer controller 11, the temperature controller 12, the pressure controller 13, the gas supply controller 14, the transmission timing, and the like are set for each step of the substrate processing.
  • the substrate processing apparatus controller 240 can be realized by using a normal computer system without depending on a dedicated system. For example, by installing these various programs on a general-purpose computer from an external recording medium (flexible disk, CD-ROM, USB, external HDD, etc.) storing various programs including a control program for executing the above-described processing.
  • an external recording medium flexible disk, CD-ROM, USB, external HDD, etc.
  • the substrate processing apparatus controller 240 that performs the above-described processing can be configured.
  • a means for supplying these various programs is arbitrary.
  • it may be supplied via a communication line, a communication network, a communication system, or the like.
  • the program may be posted on a bulletin board of a communication network and provided by being superimposed on a carrier wave via the network. Then, the above-described processing can be executed by starting the program thus provided and executing it in the same manner as other application programs under the control of the OS.
  • the processing control unit 20 is configured so that the wafer 200 loaded in the processing furnace 201 is subjected to temperature and pressure in the processing furnace 201 and a processing gas introduced into the processing furnace 201 so that predetermined processing is performed. Has a function of controlling the flow rate of the gas.
  • the transfer control unit 27 has a function of controlling driving of transfer mechanisms such as the pod transfer device 105, the wafer transfer mechanism 125, and the boat elevator 115 via a drive motor (not shown).
  • the storage unit 28 includes a data storage area 32 for storing various data and a program storage area 33 for storing various programs.
  • the data storage area 32 stores various parameters related to the recipe file.
  • information on a delivery position on the mounting table 114 as an I / O stage, and delivery Information such as an operation order when moving the pod transfer device 118 as a carrier loader to a position and an operation order when moving the carrier loader 118 from the delivery position is stored.
  • the carrier information including at least the carrier ID that is information for identifying each pod 110 and the type information of the wafer 200 in the pod 110 is stored in the data storage area 32.
  • the program storage area 33 stores various software programs such as a process recipe as the above-described substrate processing recipe and various programs necessary for carrying in and out the cassette 3. Also, for example, when installing software to be described later, an installation password analysis routine (hereinafter also referred to as an analysis routine or a first routine) that requires a password at startup, or an authentication key connection monitor for monitoring an authentication key connection to be described later A software program in which a subprogram such as a routine (hereinafter also referred to as a monitoring routine or a second routine) is incorporated can be stored.
  • a subprogram such as a routine
  • password analysis routines (hereinafter also referred to as password analysis routines or third routines) that require passwords at startup and monitoring routines. It has become so.
  • the display unit 31 of the substrate processing apparatus controller 240 is provided with a touch panel.
  • the touch panel is configured to display an operation screen that receives an input of an operation command to the above-described substrate transport system and substrate processing system.
  • the operation screen includes various display fields and operation buttons for confirming the state of the substrate transfer system and the substrate processing system and inputting operation instructions to the substrate transfer system and the substrate processing system.
  • the operation unit may be configured to include at least the display unit 31 and the input unit 29, such as an operation terminal (hereinafter also referred to as a terminal device) such as a personal computer or a mobile.
  • the transfer controller 11 includes a rotary pod shelf 105, a boat elevator 115, a pod transfer device (substrate container transfer device) 118, a wafer transfer mechanism (substrate transfer mechanism) 125, a boat 217, and a rotation mechanism that constitute a substrate transfer system. It is configured to control each of the 254 transport operations. Although not shown, a rotary pod shelf 105, a boat elevator 115, a pod transfer device (substrate container transfer device) 118, a wafer transfer mechanism (substrate transfer mechanism) 125, a boat 217, and a rotation mechanism constituting a substrate transfer system. Each sensor 254 has a built-in sensor. The transport controller 11 is configured to notify the substrate processing apparatus controller 240 when these sensors indicate predetermined values, abnormal values, or the like.
  • the temperature controller 12 controls the temperature of the heater 206 of the processing furnace 202 to adjust the temperature in the processing furnace 202, and when the temperature sensor 263 indicates a predetermined value, an abnormal value, or the like, the substrate processing apparatus The controller 240 is notified to that effect.
  • the pressure controller 13 controls the pressure adjustment device 242 based on the pressure value detected by the pressure sensor 245 so that the pressure in the processing chamber 201 becomes a desired pressure at a desired timing, and the pressure sensor 245. Is configured to notify the substrate processing apparatus controller 240 when a predetermined value or an abnormal value is indicated.
  • the gas supply controller 14 is configured to control the supply and stop of gas from the processing gas supply pipe 232a and the purge gas supply pipe 232b by opening and closing a gas valve (not shown). Further, the gas supply controller 14 is configured to control the MFCs 241a and 241b so that the flow rate of the gas supplied into the processing chamber 201 becomes a desired flow rate at a desired timing. The gas supply controller 14 notifies the substrate processing apparatus controller 240 when a gas valve (not shown) or a sensor (not shown) included in the MFCs 241a and 241b shows a predetermined value or an abnormal value. Is configured to do.
  • FIG. 6 shows a situation in which an installer of a software program including an authentication key connection monitoring routine described later is created and copied to an installation recording medium (installation medium).
  • the installer is created by a terminal device such as a personal computer (hereinafter also referred to as a first terminal device).
  • an analysis routine as a first routine is incorporated.
  • This installation password analysis routine is configured to be executed first when the installer is started. For example, a dialog message prompting the user to input an installation password is displayed on the personal computer screen.
  • an analysis routine as a first routine or a monitoring routine as a second routine may be activated.
  • FIG. 7 shows a situation until installation is performed on a terminal device such as a personal computer as the second terminal device using the installation medium storing the installer.
  • the installer program is started, and a dialog message prompting the installation password is displayed by the installation password analysis routine.
  • an installation password (hereinafter also referred to as an input password) is input
  • the input password is confirmed, and if it is determined as NG (not a regular password) or the Cancel button is clicked, the installer program is executed ( It is configured to finish the installation process.
  • the analysis routine is configured so that the installation media cannot be installed until a valid password is entered. To continue the installation program, it is necessary to start the installer program again and enter a valid password.
  • the installation process may be terminated, or if the second terminal device does not have a regular password input for a predetermined number of times, You may comprise so that an installation process may be complete
  • the input password is confirmed and it is determined that the password is OK (a regular password)
  • installation is executed.
  • the regular password is, for example, a daily password.
  • the regular password is not limited to daily, but may be changed every second, every minute, or every hour. On the contrary, it may be changed every week or every month.
  • the personal computer as the second terminal device includes, for example, a personal computer (PC) used in an operation unit for operating the substrate processing apparatus.
  • a password input screen is displayed on the screen of the personal computer (second terminal device) (Step 10). Wait for the password to be entered on that screen. The screen display may be terminated at a predetermined time and a predetermined number of times (Step 20).
  • the password input screen is erased (Step 30).
  • the input password (input password) is stored in a predetermined data area.
  • the analysis routine is activated, a password is generated according to a preset rule and stored in another data area (Step 40). Then, it is determined whether the input password (input password) matches the generated password (Step 50).
  • the analysis routine is terminated. If they match, it is determined NG and the analysis routine ends. Needless to say, the software program is installed in the personal computer (second terminal device) if it is determined to be OK. Further, when it is determined as NG, an error message indicating that installation is not possible may be displayed on the screen.
  • the analysis routine when installing a software program, is configured to display a screen that prompts the user to input an installation password. Therefore, it is necessary to input a regular password. Therefore, even if a predetermined installation medium leaks, it is possible to prevent data such as recipes and parameter files defined in the software program from leaking.
  • a regular password is generated in the analysis routine, and the regular password is periodically changed. Even if it is leaked, it is possible to input the lost password and reduce the risk of installing the software program.
  • the regular password (daily password) is generated in the analysis routine and the regular password is changed daily. Even if the password (daily password) is leaked, it is difficult to obtain this daily password, so the risk of a third party obtaining a legitimate input password and installing the software program is reduced. It is possible.
  • Second Embodiment A countermeasure when an installation medium (recording medium) storing a software program in the second embodiment leaks to a third party will be described.
  • FIG. 9 is a diagram showing operations from installation of a software program to a terminal device (for example, a personal computer) to activation on the operation screen.
  • a terminal device for example, a personal computer
  • the software program is configured not to be activated only by setting (S01).
  • the analysis routine shown in FIG. 10 is activated (S02).
  • an installation password is generated by this analysis routine, it is necessary to input a correct installation password (the same password as the generated installation password) in order to start the software program on the personal computer.
  • a correct installation password the same password as the generated installation password
  • the worker is configured not to obtain the installation password. Therefore, since the only way to obtain a legitimate password is to contact the manufacturer who created the software program, there is no risk that the software program will be operated by a third party even if the software program leaks.
  • a predetermined password is input (S03). If the installation password generated in accordance with the rules set in advance in the analysis routine matches the input predetermined password, the software program is installed on the personal computer (S04).
  • a password is changed in units of seconds, for example, as a regular installation password.
  • a monitoring routine incorporated in advance in the software program is started, and it is confirmed that a regular authentication key is connected (S05). If confirmed, the program can be started on the personal computer (S06).
  • this monitoring routine is configured to be started at the same time when the software program is started.
  • the activated monitoring routine checks whether the authentication key is connected to the personal computer (S100).
  • S100 is configured to be executed continuously at a predetermined cycle.
  • a monitoring routine shown in FIG. 11 is installed in the software program in the present embodiment.
  • the monitoring routine is configured to stop the operation of the software program when it is detected that the authentication key is not connected when the software program is activated or during activation. As a result, it is possible to prevent unauthorized execution such that the authentication key is disconnected from an operating software program and executed on another personal computer PC.
  • the software program operation can be resumed promptly when the authentication key is connected again. If the software program operation cannot be resumed even after the authentication key is connected, an error display indicating an unauthorized authentication key or an error display indicating a malfunction of the software program is displayed on the screen. An error message may be displayed.
  • the monitoring routine shown in FIG. 11 is executed in a state where the software program is installed in the personal computer and can be activated. This prevents unauthorized execution in which the authentication key is disconnected from the operating software program and executed on another personal computer. As described above, since an authentication key is required to execute the software program, even if a third party illegally acquires only the software program, the software program cannot be operated without permission. .
  • a function for checking whether the authentication key is invalid may be added as a function of the monitoring routine. That is, it is preferable that there is a mechanism for checking whether the authentication key is a genuine product as well as the presence or absence of the authentication key. Further, the authentication key does not need to be limited to a hardware key. For example, the authentication key is not particularly limited as long as it is a medium (recording medium).
  • a daily password is input.
  • a predetermined website for example, the website of the semiconductor manufacturing equipment manufacturer that created the software program
  • this website must be accessed.
  • an intranet of a semiconductor manufacturing apparatus manufacturer must be accessed, the intervention of an employee of the semiconductor manufacturing apparatus manufacturer is necessary.
  • the monitoring routine as the second routine is incorporated, the monitoring routine is started when the software program is started, and it is configured to periodically monitor whether a normal authentication key is connected. . Therefore, even if the software program and the regular authentication key in this embodiment are leaked, the software program can be executed only when the authentication key is connected. Can be reduced. In other words, there is a risk that the execution of the substrate processing apparatus is easily stopped by attaching / detaching the authentication key, and there is a risk that the authentication key may be unintentionally removed. However, the possibility of unauthorized use in an apparatus that executes such a process is extremely low.
  • the program can be forcibly terminated simply by removing the authentication key. Is possible.
  • a password is always input when a software program is installed. Since this password can only be obtained from a predetermined website, even if an employee leaves the company and diverts the obtained password, the user cannot access and enter the predetermined website.
  • the software program cannot be installed unless the password is obtained, and the password can be obtained only from the intranet of the semiconductor manufacturing equipment manufacturer. A person other than the semiconductor manufacturing equipment maker prevents unauthorized use of the software program.
  • the monitoring routine is executed by starting the software program. Thereby, even if the software program leaks to a third party, the operation of the software program is stopped when it is detected that the authentication key is not connected. Since the monitoring routine is executed in this way, a third party other than the contractor is configured not to execute the software program.
  • Step 1 Copy the software program installer from the media (recording medium) to the computer (Step 1). Installation is started simultaneously with copying, and when the installation is successful, the process proceeds to the next step (Step 2). If the installation fails, the software program ends without starting.
  • Step 3 When the software program is started after the installation is completed, you will be prompted to enter a password (Step 3). When the password is entered, it is confirmed whether it is a legitimate password, and if it is a legitimate password, the process proceeds to the next step. If it is not the legitimate password, the software program will not start (startup will fail). The process ends (Step 4).
  • the monitoring routine shown in FIG. 11 is started and the connection of the hardware key (authentication key) is confirmed (Step 5).
  • the same monitoring routine as that in FIG. 11 is executed, detailed description thereof is omitted.
  • the software program is executed.
  • the third embodiment differs from the first embodiment and the second embodiment in that the timing for requesting the password is during the installation of the software program, or the installation of the software program is completed. Only what is later is different.
  • FIG. 12 showing the third embodiment is configured such that the monitoring routine is started at Step 5, as in FIG. 9 showing the second embodiment.
  • the software program is protected against unauthorized execution with a double password and authentication key. The same effects as in the first embodiment and the second embodiment are obtained.
  • Embodiment 1 A gas pattern definition file creation tool which is one of software programs will be described. As shown in FIG. 6, a recording medium in which a gas pattern definition file creation tool (hereinafter simply referred to as a tool) is stored is created. Then, when this recording medium is copied to a terminal device (for example, a PC), installation is automatically executed.
  • a terminal device for example, a PC
  • the tool may include an authentication key connection monitoring routine (monitoring routine) that monitors the connection of a predetermined authentication key and an installation password analysis routine (analysis routine) that requires a password during installation.
  • this analysis routine requires the input of a password during installation. If a regular password is input, the installation is completed. Alternatively, a password input screen for requesting the password may be displayed. A regular password is entered and the monitoring routine is started after installation and before running the tool. In order for the tool to be executed by the monitoring routine, an authentication key must be connected to the terminal device.
  • the tool may incorporate a monitoring routine and a password analysis routine that requires a password when starting the software program as the third routine.
  • the password is first requested by the third routine (analysis routine).
  • a monitoring routine is started.
  • an authentication key must be connected to the terminal device.
  • the tool when the tool is executed, the tool can be edited on the operation screen of the terminal device, and a desired gas flow pattern diagram can be created.
  • an authorized password cannot be obtained without the intervention of a semiconductor manufacturing equipment manufacturer
  • an important setting file related to the specifications of the apparatus such as a gas flow pattern diagram can be obtained.
  • This configuration file cannot be edited by the user's own operation.
  • the third party even if a third party illegally acquires both the tool and the authentication key, the third party cannot edit an important setting file related to the specification of the apparatus such as a gas flow pattern diagram. Therefore, editing of the gas flow pattern diagram cannot be performed without permission. Thereby, even if a tool leaks illegally, information leakage is suppressed.
  • the third party cannot edit (operate) the gas flow pattern diagram editing tool without permission.
  • security safety
  • the gas used to process substrates in semiconductor manufacturing equipment is often a gas that needs to be handled with care (hazardous gas, flammable gas, etc.).
  • hazardous gas, flammable gas, etc. it may lead to an accident due to a fatal mistake, such as not knowing that the content displayed in the gas flow pattern diagram is different from the actual gas piping pattern. It is particularly effective because it is not possible to edit it without permission.
  • the mechanism is such that installation and execution of a software program illegally acquired by a third party cannot be performed as much as possible, for example, one of the illegally acquired software programs A business that undertakes modification of a gas flow pattern diagram or the like by using a certain gas flow pattern diagram editing tool can be suppressed.
  • Embodiment 2 An operation unit program which is one of software programs will be described. As shown in FIG. 6, a recording medium storing the operation unit program is created. Then, when this recording medium is copied to a terminal device (for example, a PC), installation is automatically executed.
  • a terminal device for example, a PC
  • the operation unit program may include a monitoring routine and an installation password analysis routine (analysis routine) that requires a password during installation.
  • this analysis routine requires the input of a password during installation. If a regular password is input, the installation is completed. Alternatively, a password input screen for requesting the password may be displayed. A regular password is entered and the monitoring routine is started after installation and before running the tool. In order for the tool to be executed by the monitoring routine, an authentication key must be connected to the terminal device.
  • the operation unit program may incorporate a monitoring routine and a password analysis routine as a third routine.
  • a monitoring routine is started.
  • an authentication key must be connected to the terminal device.
  • the operation unit program when executed, the operation unit program can be edited on the operation screen of the terminal device.
  • the software program (operation unit program) in this embodiment can be used as a simulator by using the operation unit as a simulator, for teaching operation methods by classroom learning, for process recipes on a personal computer (second terminal device), etc.
  • file editing such as a recipe and control parameters related to the recipe can be considered.
  • the control parameters include alarm conditions, temperature control parameters, pressure control parameters, transfer control parameters, maintenance parameters, and the like.
  • the operation unit program When the operation unit program is executed, it is possible to edit the control parameter file related to the process recipe in the parameter file. Therefore, the parameter information related to the quality of the substrate processed by such a substrate processing apparatus is the third parameter information.
  • the analysis routine since the analysis routine is executed in this embodiment, there is a restriction on the installation and execution of the software program, so that the risk of parameter information leakage can be reduced.
  • a third party other than the contractor is configured not to execute the software program.
  • the operation unit simulator cannot be executed without permission. It has become. Thereby, security (safety) such as information leakage is protected.
  • the risk of unauthorized use is reduced even if the password request by the third routine and only either the authentication key is attached or the monitoring routine is incorporated. It is thought.
  • the recipe program operates the various parts constituting the substrate processing apparatus to perform the substrate processing operation without using the product substrate or the actual gas (gas used for film formation including danger).
  • This is a simulation program.
  • the operation of performing substrate processing using various components constituting the substrate processing apparatus has already been described, the details thereof will be omitted.
  • a dummy substrate may be transferred instead of the product substrate, or an inert gas (for example, N 2 gas) may be supplied instead of the actual gas.
  • an inert gas for example, N 2 gas
  • the controller 240 acquires data generated when operating various components constituting the substrate processing apparatus to perform the substrate processing operation. It may be used to check whether the recipe program can be executed without error.
  • this recipe program for example, a recording medium storing this recipe program
  • a third party there is a risk of unauthorized use by a third party.
  • a process recipe is illegally created using the simulation function of this recipe program, and this illegally created
  • the process recipe can be used to undertake modification of the substrate processing apparatus at a low price.
  • the risk of unauthorized use is reduced even if the password request by the third routine and either the authentication key is attached or the monitoring routine is incorporated. .
  • a substrate processing recipe is illegally created, and a specification change such as a film type change of the substrate processing apparatus is performed. Businesses undertaking remodeling associated with can be suppressed.
  • the software program in the present invention is mainly used by customers, but it may be used by overseas customers, and there is a possibility of being lost at that time. Even if someone goes to an unrelated third party for some reason, information leakage can be suppressed.
  • the program is not executed unless at least the authentication key is connected. Therefore, even if a third party alters the data, it can be prevented from executing on the actual device.
  • a vertical semiconductor manufacturing apparatus is shown as an example of a substrate processing apparatus.
  • the present invention is not limited to a vertical semiconductor manufacturing apparatus, and may be a cluster type or an inline type.
  • a semiconductor manufacturing apparatus or a horizontal semiconductor manufacturing apparatus may be used.
  • the specific content of the substrate processing is not questioned, and it may be processing such as annealing processing, oxidation processing, nitriding processing, and diffusion processing as well as film forming processing.
  • the film formation process may be, for example, a process for forming a CVD, PVD, oxide film, or nitride film, or a process for forming a film containing a metal.
  • the present invention can be applied to various substrate processing apparatuses such as an apparatus used in a subsequent process in addition to an exposure apparatus, a lithography apparatus, and a coating apparatus.
  • a recording medium storing a software program in which an authentication key connection monitoring routine for monitoring the connection of an authentication key and a password analysis routine for requesting a password at startup are incorporated.
  • a terminal device in which the software program stored in the recording medium is installed, wherein the control device executes the password analysis routine incorporated in the software program, and A screen prompting the user to enter a password is displayed on the operation screen of the terminal device, and the software program cannot be executed unless a valid password is entered, and the authentication key incorporated in the software program
  • the connection monitoring routine is executed and the correct authentication key is connected. While being, the terminal software program is configured to allow execution device is provided.
  • Additional remark 2 It is a terminal device of Additional remark 1, Comprising: Preferably, when an incorrect password is input, it is comprised so that a program cannot be performed to the said terminal device.
  • the said regular password is comprised so that it cannot be obtained unless it accesses a predetermined
  • the terminal device according to Supplementary Note 4, further preferably, the predetermined website is an intranet of a substrate processing apparatus manufacturer.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of a predetermined authentication key and an installation password analysis routine for requesting a password at startup is stored is stored.
  • a recording medium causing the computer to execute the installation password analysis routine, displaying a screen prompting the user to input a password on the operation screen of the terminal device, and not allowing the terminal device to install unless a regular password is input;
  • a recording medium capable of reading at least a software program that executes the authentication key connection monitoring routine to monitor whether the terminal device is connected to the authorized authentication key.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of a predetermined authentication key and an installation password analysis routine for requesting a password at startup are incorporated.
  • the installation password analysis routine displays a screen prompting the user to enter a password on the operation screen of the terminal device, and the procedure for preventing the installation unless the regular password is entered and the authentication key connection monitoring routine
  • a software program having at least a procedure for monitoring whether or not is connected.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of a predetermined authentication key and an installation password analysis routine for requesting a password at startup is stored is stored.
  • a terminal system having a first terminal device on which a recording medium is mounted and a second terminal device that installs and executes the software program, wherein the second terminal device is incorporated in the software program.
  • the installation password analysis routine is executed, a screen prompting the user to input a password is displayed on the operation screen of the terminal device, and the software program is configured so that installation cannot be performed unless a valid password is input.
  • the authentication key connection monitoring routine incorporated in the Is the row, while the authentication key of the normal are connected, the terminal system the software program is configured to be executed is provided.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of a predetermined authentication key and an installation password analysis routine for requesting a password at startup is stored is stored.
  • a terminal device comprising a control device on which a recording medium is mounted, and installing and executing the software program stored in the recording medium, wherein the control device is installed in the software program
  • a password analysis routine is executed, and a screen prompting the user to input a password is displayed on the operation screen of the terminal device, and it is configured not to be installed unless a valid password is input, and is incorporated in the software program
  • the authentication key connection monitoring routine is executed, While the authentication key regulations are connected, the terminal software program is configured to allow execution device is provided.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of an authentication key and an installation password analysis routine for requesting a password at startup are incorporated, or the software
  • a recording medium for storing a program which causes a computer to execute the installation password analysis routine and the authentication key connection monitoring routine to display a screen prompting the user to enter a password on the operation screen of the terminal device.
  • a software program for executing at least a procedure for confirming whether or not a proper authentication key is connected to the terminal device, or a recording medium capable of reading the software program is provided. Is done.
  • a recording medium storing a software program in which an authentication key connection monitoring routine for monitoring the connection of an authentication key and a password analysis routine for requesting a password at startup are incorporated.
  • a terminal system having a first terminal device installed and a second terminal device in which the software program is installed, wherein the second terminal device includes the password analysis incorporated in the software program.
  • a routine is executed, a screen prompting the user to input a password is displayed on the operation screen of the terminal device, and the software program cannot be executed unless a valid password is input.
  • the built-in authentication key connection monitoring routine is executed and While serial authentication key is connected, a terminal system that the software program is configured to be executed is provided.
  • a software program in which an authentication key connection monitoring routine for monitoring connection of a predetermined authentication key and an installation password analysis routine for requesting a password at startup is stored.
  • a program management method comprising: a first process for creating a recording medium; a second process for installing the software program in a terminal apparatus; and a third process for executing the software program on the terminal apparatus.
  • the installation password analysis routine incorporated in the first process is executed, and a screen prompting the user to input a password is displayed on the operation screen of the terminal device. It is configured so that it cannot be installed unless it is entered.
  • the authentication key connection monitoring routine embedded in the first process is executed, while the authentication key of the normal is connected, program management method the software program is configured to be executed is provided.
  • the present invention relates to technology relating to prevention of leakage and unauthorized copying of software programs used in a substrate processing apparatus for processing a substrate.
  • substrate processing apparatus 200 wafer (substrate) 240 substrate controller processing controller (control unit) 500 management apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムがインストールされる端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記パスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないと前記ソフトウエアプログラムが実行できないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置が提供される。

Description

端末装置及び記録媒体
本発明は、基板を処理する基板処理装置におけるソフトウエアプログラムの流出および不正コピーの防止に関する。
従来、製造現場以外において、基板処理装置の一種である半導体製造装置で使用しているソフトウエアプログラムを使用する場合、実際に半導体製造装置で使用しているソフトウエアプログラムそのものか、または、データおよび設定ファイルの一部を変更したものをインストール用のメディア(記録媒体)に含める形式で、顧客に提供していた。
顧客は、提供されたインストール用のメディア(記録媒体)を使用し、パソコン(PC)にインストールすることで、製造現場以外でも半導体製造装置で用いるソフトウエアプログラムを使用することができた。
しかしながら、この従来のソフトウエアプログラム提供方式では、インストール用のメディア(記録媒体)そのものが盗まれたり、不正にコピーされたりした場合に、社外へメディア(記録媒体)内に格納された機密情報が流失してしまう可能性があった。
本発明は、従来のソフトウエアプログラム提供方式に起因する、半導体製造装置で用いるソフトウエアプログラムの社外流失リスクを低減することを目的とする。
本発明の一態様によれば、認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムがインストールされる端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記パスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないと前記ソフトウエアプログラムが実行できないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置が提供される。
 本発明によれば、半導体製造装置で使用するソフトウエアプログラムが社外に流出したときのリスクを低減することができる。
本発明の一実施形態に係る基板処理システムの概要構成図である。 本発明の一実施形態に係る基板処理装置の斜透視図である。 本発明の一実施形態に係る基板処理装置の側面透視図である。 本発明の一実施形態に係る基板処理装置の処理炉の縦断面図である。 本発明の一実施形態に係る基板処理装置が備える基板処理用コントローラのブロック構成図である。 本発明の一実施形態に係るソフトウエアプログラムのインストールメディアの作成までを示す例である。 本発明の一実施形態に係るソフトウエアプログラムのインストールの流れを示す例である。 本発明の一実施形態に係るソフトウエアプログラムに組み込まれる認証キー接続監視ルーチンの図示例である。 本発明の一実施形態に係るソフトウエアプログラムのパソコンへのインストールからパソコン画面上での起動までの図示例である。 本発明の一実施形態に係るソフトウエアプログラムに組み込まれるインストール解析ルーチンのフローを示す図示例である。 本発明の一実施形態に係るソフトウエアプログラムに組み込まれる認証キー接続監視ルーチンのフローを示す図示例である。 本発明の一実施形態に係るソフトウエアプログラムのパソコンへのインストールからパソコン画面上での起動までの図示例である。
<本発明の一実施形態> 以下に、本発明の一実施形態について説明する。
(1)基板処理システムの構成 図1は、本発明の一実施形態に係るソフトウエハプログラムが使用される基板処理システムの概要構成図である。
 図1に示すように、本実施形態に係る基板処理システムは、少なくとも一台の基板処理装置100と、この基板処理装置100とデータ交換可能なように接続される群管理装置500と、を備えている。基板処理装置100は、ソフトウエハプログラムの一つである処理手順及び処理条件が定義されたレシピに基づく処理プロセスを実行するように構成されている。基板処理装置100と群管理装置500との間は、例えば構内回線(LAN)や広域回線(WAN)等のネットワーク400により接続されている。
(2)基板処理装置の構成 続いて、本実施形態に係る基板処理装置100の構成について、図2,図3を参照しながら説明する。図2は、本発明の一実施形態に係る基板処理装置の斜透視図である。図3は、本発明の一実施形態に係る基板処理装置の側面透視図である。なお、本実施形態にかかる基板処理装置100は、例えばウエハ等の基板に酸化、拡散処理、CVD処理などを行なう縦型の装置として構成されている。
 図2、図3に示すように、本実施形態に係る基板処理装置100は、耐圧容器として構成された筐体111を備えている。筐体111の正面壁111aの正面前方部には、メンテナンス可能なように設けられた開口部としての正面メンテナンス口103が開設されている。正面メンテナンス口103には、正面メンテナンス口103を開閉する立ち入り機構として一対の正面メンテナンス扉104が設けられている。シリコン等のウエハ(基板)200を収納したポッド(基板収容器)110が、筐体111内外へウエハ200を搬送するキャリアとして使用される。
 筐体111の正面壁111aには、ポッド搬入搬出口(基板収容器搬入搬出口)112が、筐体111内外を連通するように開設されている。ポッド搬入搬出口112は、フロントシャッタ(基板収容器搬入搬出口開閉機構)113によって開閉されるようになっている。ポッド搬入搬出口112の正面前方側には、載置部としてロードポート(基板収容器受渡し台)114が設置されている。ロードポート114上には、ポッド110を載置されると共に位置合わせされるように構成されている。ポッド110は、OHT(Overhead Hoist Transport)等の工程内搬送装置(図示せず)によってロードポート114上に搬送されるように構成されている。
 筐体111内の前後方向の略中央部における上部には、回転式ポッド棚(基板収容器載置棚)105が設置されている。回転式ポッド棚105上には、複数個のポッド110が保管されるように構成されている。回転式ポッド棚105は、垂直に立設されて水平面内で間欠的に回転される支柱116と、支柱116に上中下段の各位置において放射状に支持された複数枚の棚板(基板収容器載置台)117と、を備えている。複数枚の棚板117は、ポッド110を複数個それぞれ載置した状態で保持するように構成されている。
 筐体111内におけるロードポート114と回転式ポッド棚105との間には、ポッド搬送装置(基板収容器搬送装置)118が設置されている。ポッド搬送装置118は、ポッド110を保持したまま昇降可能なポッドエレベータ(基板収容器昇降機構)118aと、搬送機構としてのポッド搬送機構(基板収容器搬送機構)118bとで構成されている。ポッド搬送装置118は、ポッドエレベータ118aとポッド搬送機構118bとの連続動作により、ロードポート114、回転式ポッド棚105、ポッドオープナ(基板収容器蓋体開閉機構)121との間で、ポッド110を相互に搬送するように構成されている。
 筐体111内の下部には、サブ筐体119が筐体111内の前後方向の略中央部から後端にわたって設けられている。サブ筐体119の正面壁119aには、ウエハ200をサブ筐体119内外に搬送する一対のウエハ搬入搬出口(基板搬入搬出口)120が、垂直方向に上下二段に並べられて設けられている。上下段のウエハ搬入搬出口120には、ポッドオープナ121がそれぞれ設置されている。
 各ポッドオープナ121は、ポッド110を載置する一対の載置台122と、ポッド110のキャップ(蓋体)を着脱するキャップ着脱機構(蓋体着脱機構)123とを備えている。ポッドオープナ121は、載置台122上に載置されたポッド110のキャップをキャップ着脱機構123によって着脱することにより、ポッド110のウエハ出し入れ口を開閉するように構成されている。
 サブ筐体119内には、ポッド搬送装置118や回転式ポッド棚105等が設置された空間から流体的に隔絶された移載室124が構成されている。移載室124の前側領域にはウエハ移載機構(基板移載機構)125が設置されている。ウエハ移載機構125は、ウエハ200を水平方向に回転ないし直動可能なウエハ移載装置(基板移載装置)125aと、ウエハ移載装置125aを昇降させるウエハ移載装置エレベータ(基板移載装置昇降機構)125bとで構成されている。図2に示すように、ウエハ移載装置エレベータ125bは、サブ筐体119の移載室124の前方領域右端部と筐体111右側の端部との間に設置されている。ウエハ移載装置125aは、ウエハ200の載置部としてのツイーザ(基板保持体)125cを備えている。これらウエハ移載装置エレベータ125b及びウエハ移載装置125aの連続動作により、ウエハ200をボート(基板保持具)217に対して装填(チャージング)及び脱装(ディスチャージング)することが可能に構成されている。
 移載室124の後側領域には、ボート217を収容して待機させる待機部126が構成されている。待機部126の上方には、処理炉202が設けられている。処理炉202の下端部は、炉口シャッタ(炉口開閉機構)147により開閉されるように構成されている。
 図2に示すように、サブ筐体119の待機部126右端部と筐体111右側端部との間には、ボート217を昇降させるボートエレベータ(基板保持具昇降機構)115が設置されている。ボートエレベータ115の昇降台には、連結具としてのアーム128が連結されている。アーム128には、蓋体としてのシールキャップ219が水平に据え付けられている。シールキャップ219は、ボート217を垂直に支持し、処理炉202の下端部を閉塞可能なように構成されている。
 主に、回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び後述の回転機構254により、本実施形態に係る基板搬送系が構成されている。これら回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び回転機構254は、後述のサブコントローラとしての搬送コントローラ11に電気的に接続されている。
 ボート217は複数本の保持部材を備えている。ボート217は、複数枚(例えば、50枚~125枚程度)のウエハ200を、その中心を揃えて垂直方向に整列させた状態でそれぞれ水平に保持するように構成されている。
 図2に示すように、移載室124のウエハ移載装置エレベータ125b側及びボートエレベータ115側と反対側である左側端部には、クリーンユニット134が設置されている。クリーンユニット134は、清浄化した雰囲気もしくは不活性ガスであるクリーンエア133を供給するよう供給ファン及び防塵フィルタで構成されている。ウエハ移載装置125aとクリーンユニット134との間には、ウエハの円周方向の位置を整合させる基板整合装置としてのノッチ合わせ装置(図示せず)が設置されている。
 クリーンユニット134から吹き出されたクリーンエア133は、図示しないノッチ合わせ装置、ウエハ移載装置125a、待機部126にあるボート217の周囲を流通した後、図示しないダクトにより吸い込まれて筐体111の外部に排気されるか、もしくはクリーンユニット134の吸い込み側である一次側(供給側)にまで循環されてクリーンユニット134によって移載室124内に再び吹き出されるように構成されている。
 なお、筐体111,サブ筐体119の外周には基板処理装置100内への立ち入り機構として図示しない複数の装置カバーが取り付けられている。これら装置カバーは、メンテナンス作業時に取り外して保守員が基板処理装置100内に立ち入り可能となっている。これら装置カバーと相対する筐体111,サブ筐体119の端部には、立ち入りセンサとしてのドアスイッチ130が設けられている。また、正面メンテナンス扉104と相対する筐体111の端部にも立ち入りセンサとしてドアスイッチ130が設けられている。また、ロードポート114上には、ポッド110の載置を検知する基板検知センサ140が設けられている。これらドアスイッチ130及び基板検知センサ140等のスイッチ,センサ類15は、後述の基板処理装置用コントローラ240に電気的に接続されている。
(3)基板処理装置の動作 次に、本実施形態にかかる基板処理装置100の動作について、図2,図3を参照しながら説明する。
 図2、図3に示すように、ポッド110が工程内搬送装置(図示せず)によってロードポート114に供給されると、基板検知センサ140によりポッド110が検知され、ポッド搬入搬出口112がフロントシャッタ113によって開放される。そして、ロードポート114の上のポッド110が、ポッド搬送装置118によってポッド搬入搬出口112から筐体111内部へと搬入される。
 筐体111内部へと搬入されたポッド110は、ポッド搬送装置118によって回転式ポッド棚105の棚板117上へ自動的に搬送されて一時的に保管される。その後、ポッド110は、棚板117上から一方のポッドオープナ121の載置台122上に移載される。なお、筐体111内部へと搬入されたポッド110は、ポッド搬送装置118によって直接ポッドオープナ121の載置台122上に移載されてもよい。この際、ポッドオープナ121のウエハ搬入搬出口120はキャップ着脱機構123によって閉じられており、移載室124内にはクリーンエア133が流通され、充満されている。例えば、移載室124内にクリーンエア133として窒素ガスが充満することにより、移載室124内の酸素濃度が例えば20ppm以下となり、大気雰囲気である筐体111内の酸素濃度よりも遥かに低くなるように設定されている。
 載置台122上に載置されたポッド110は、その開口側端面がサブ筐体119の正面壁119aにおけるウエハ搬入搬出口120の開口縁辺部に押し付けられるとともに、そのキャップがキャップ着脱機構123によって取り外され、ウエハ出し入れ口が開放される。その後、ウエハ200は、ウエハ移載装置125aのツイーザ125cによってウエハ出し入れ口を通じてポッド110内からピックアップされ、ノッチ合わせ装置にて方位が整合された後、移載室124の後方にある待機部126内へ搬入され、ボート217内に装填(チャージング)される。ボート217内にウエハ200を装填したウエハ移載装置125aは、ポッド110に戻り、次のウエハ200をボート217内に装填する。
 この一方(上段または下段)のポッドオープナ121におけるウエハ移載機構125によるウエハ200のボート217への装填作業中に、他方(下段または上段)のポッドオープナ121の載置台122上には、別のポッド110が回転式ポッド棚105上からポッド搬送装置118によって搬送されて移載され、ポッドオープナ121によるポッド110の開放作業が同時進行される。
 予め指定された枚数のウエハ200がボート217内に装填されると、炉口シャッタ147によって閉じられていた処理炉202の下端部が、炉口シャッタ147によって開放される。続いて、ウエハ200群を保持したボート217は、シールキャップ219がボートエレベータ115によって上昇されることにより処理炉202内へ搬入(ローディング)されていく。
 ローディング後は、処理炉202内にてウエハ200に任意の処理が実施される。処理後は、ノッチ合わせ装置135でのウエハの整合工程を除き、上述の手順とほぼ逆の手順で、処理後のウエハ200を格納したボート217が処理室201内より搬出され、処理後のウエハ200を格納したポッド110が筐体111外へと搬出される。
(4)処理炉の構成 続いて、本実施形態にかかる処理炉202の構成について、図4を用いて説明する。図4は、本発明の一実施形態にかかる基板処理装置100の処理炉202の縦断面図である。
 図4に示すように、処理炉202は、反応管としてのプロセスチューブ203を備えている。プロセスチューブ203は、内部反応管としてのインナーチューブ204と、その外側に設けられた外部反応管としてのアウターチューブ205と、を備えている。インナーチューブ204は、例えば石英(SiO)または炭化シリコン(SiC)等の耐熱性材料により構成されている。インナーチューブ204は、上端及び下端が開口した円筒形状に形成されている。インナーチューブ204内の筒中空部には、基板としてのウエハ200を処理する処理室201が形成されている。処理室201内は、後述するボート217を収容可能なように構成されている。アウターチューブ205は、インナーチューブ204と同心円状に設けられている。アウターチューブ205は、内径がインナーチューブ204の外径よりも大きく、上端が閉塞し下端が開口した円筒形状に形成されている。アウターチューブ205は、例えば石英または炭化シリコン等の耐熱性材料により構成されている。
 プロセスチューブ203の外側には、プロセスチューブ203の側壁面を囲うように、加熱機構としてのヒータ206が設けられている。ヒータ206は円筒形状に構成されている。ヒータ206は、保持板としてのヒータベース251に支持されることにより垂直に据え付けられている。
 アウターチューブ205の下方には、アウターチューブ205と同心円状になるように、マニホールド209が配設されている。マニホールド209は、例えばステンレス等により構成されている。マニホールド209は、上端及び下端が開口した円筒形状に形成されている。マニホールド209は、インナーチューブ204の下端部とアウターチューブ205の下端部とにそれぞれ係合している。マニホールド209は、インナーチューブ204の下端部とアウターチューブ205の下端部とを支持するように設けられている。なお、マニホールド209とアウターチューブ205との間には、シール部材としてのOリング220aが設けられている。マニホールド209がヒータベース251に支持されることにより、プロセスチューブ203は垂直に据え付けられた状態となっている。プロセスチューブ203とマニホールド209とにより反応容器が形成される。
 後述するシールキャップ219には、ガス導入部としての処理ガスノズル230a及びパージガスノズル230bが処理室201内に連通するように接続されている。処理ガスノズル230aには、処理ガス供給管232aが接続されている。処理ガス供給管232の上流側(処理ガスノズル230aとの接続側と反対側)には、ガス流量制御器としてのMFC(マスフローコントローラ)241aを介して、図示しない処理ガス供給源等が接続されている。また、パージガスノズル230bには、パージガス供給管232bが接続されている。パージガス供給管232bの上流側(パージガスノズル230bとの接続側と反対側)には、ガス流量制御器としてのMFC(マスフローコントローラ)241bを介して、図示しないパージガス供給源等が接続されている。
 主に、処理ガス供給源(図示しない)、MFC241a、処理ガス供給管232a及び処理ガスノズル230aにより、本実施形態に係る処理ガス供給系が構成されている。主に、パージガス供給源(図示しない)、MFC241b、パージガス供給管232b及びパージガスノズル230bにより、本実施形態に係るパージガス供給系が構成されている。主に、処理ガス供給系及びパージガス供給系により、本実施形態に係るガス供給系が構成されている。MFC241a,241bには、後述のサブコントローラとしてのガス供給コントローラ14が電気的に接続されている。
 マニホールド209には、処理室201内の雰囲気を排気する排気管231が設けられている。排気管231は、インナーチューブ204とアウターチューブ205との隙間によって形成される筒状空間250の下端部に配置されている。排気管231は、筒状空間250に連通している。排気管231の下流側(マニホールド209との接続側と反対側)には、圧力検知器としての圧力センサ245、例えばAPC(Auto Pressure Contoroller)として構成された圧力調整装置242、真空ポンプ等の真空排気装置246が上流側から順に接続されている。主に、排気管231、圧力センサ245、圧力調整装置242及び真空排気装置246により、本実施形態に係るガス排気機構が構成されている。圧力調整装置242及び圧力センサ245には、後述のサブコントローラとしての圧力コントローラ13が電気的に接続されている。
 マニホールド209の下方には、マニホールド209の下端開口を気密に閉塞可能な炉口蓋体としてのシールキャップ219が設けられている。シールキャップ219は、マニホールド209の下端に垂直方向下側から当接されるようになっている。シールキャップ219は、例えばステンレス等の金属により構成されている。シールキャップ219は、円盤状に形成されている。シールキャップ219の上面には、マニホールド209の下端と当接するシール部材としてのOリング220bが設けられている。
 シールキャップ219の中心部付近であって処理室201と反対側には、ボートを回転させる回転機構254が設置されている。回転機構254の回転軸255は、シールキャップ219を貫通してボート217を下方から支持している。回転機構254は、ボート217を回転させることでウエハ200を回転させることが可能に構成されている。
 シールキャップ219は、プロセスチューブ203の外部に垂直に設備された基板保持具昇降機構としてのボートエレベータ115によって、垂直方向に昇降されるように構成されている。シールキャップ219を昇降させることにより、ボート217を処理室201内外へ搬送することが可能に構成されている。回転機構254及びボートエレベータ115には、後述のサブコントローラとしての搬送コントローラ11が電気的に接続されている。
 上述したように、基板保持具としてのボート217は、複数枚のウエハ200を水平姿勢でかつ互いに中心を揃えた状態で整列させて多段に保持するように構成されている。ボート217は、例えば石英や炭化珪素等の耐熱性材料により構成されている。ボート217の下部には、断熱部材としての断熱板216が水平姿勢で多段に複数枚配置されている。断熱板216は、円板形状に形成されている。断熱板216は、例えば石英や炭化珪素等の耐熱性材料により構成されている。断熱板216は、ヒータ206からの熱をマニホールド209側に伝えにくくするように構成されている。
 プロセスチューブ203内には、温度検知器としての温度センサ263が設置されている。主に、ヒータ206及び温度センサ263により、本実施形態に係る加熱機構が構成されている。これらヒータ206と温度センサ263とには、後述のサブコントローラとしての温度コントローラ12が電気的に接続されている。
 主に、ガス排気機構、ガス供給系、加熱機構により、本実施形態に係る基板処理系が構成されている。
(5)処理炉の動作 続いて、半導体デバイスの製造工程の一工程として、上記構成に係る処理炉202を用いてCVD法によりウエハ200上に薄膜を形成する方法について、図4を参照しながら説明する。なお、以下の説明において、基板処理装置100を構成する各部の動作は基板処理装置用コントローラ240により制御される。
 複数枚のウエハ200がボート217に装填(ウエハチャージ)されると、図4に示すように、複数枚のウエハ200を保持したボート217は、ボートエレベータ115によって持ち上げられて処理室201内に搬入(ボートローディング)される。この状態で、シールキャップ219はOリング220bを介してマニホールド209の下端をシールした状態となる。
 処理室201内が所望の圧力(真空度)となるように、真空排気装置246によって真空排気される。この際、圧力センサ245が測定した圧力値に基づき、圧力調整装置242(の弁の開度)がフィードバック制御される。また、処理室201内が所望の温度となるように、ヒータ206によって加熱される。この際、温度センサ263が検知した温度値に基づき、ヒータ206への通電量がフィードバック制御される。続いて、回転機構254により、ボート217及びウエハ200が回転させられる。
 次いで、処理ガス供給源から供給されてMFC241aにて所望の流量となるように制御された処理ガスは、ガス供給管232a内を流通してノズル230aから処理室201内に導入される。導入された処理ガスは処理室201内を上昇し、インナーチューブ204の上端開口から筒状空間250内に流出して排気管231から排気される。ガスは、処理室201内を通過する際にウエハ200の表面と接触し、この際に熱CVD反応によってウエハ200の表面上に薄膜が堆積(デポジション)される。
 予め設定された処理時間が経過すると、パージガス供給源から供給されてMFC241bにて所望の流量となるように制御されたパージガスが処理室201内に供給され、処理室201内が不活性ガスに置換されるとともに、処理室201内の圧力が常圧に復帰される。
 その後、ボートエレベータ115によりシールキャップ219が下降されてマニホールド209の下端が開口されるとともに、処理済のウエハ200を保持するボート217がマニホールド209の下端からプロセスチューブ203の外部へと搬出(ボートアンローディング)される。その後、処理済のウエハ200はボート217より取り出され、ポッド110内へ格納される(ウエハディスチャージ)。
(6)基板処理装置用コントローラの構成(基板処理装置用コントローラ) 以下、図5を参照して、基板処理装置用コントローラとしての制御装置240について説明する。
 該制御装置240は、主にCPU等の演算制御部25と、処理コントローラとしての処理制御部20と、搬送コントローラ11としての搬送制御部27と、メモリやHDD等からなる記憶部28と、マウスやキーボード等の入力部29及びモニタ等の表示部31とから構成されている。尚、前記演算制御部25と、前記記憶部28と、前記入力部29と、前記表示部31とで各データを設定可能な操作部が構成される。
 CPU(Central Processing Unit)25は、基板処理装置用コントローラ240の中枢を構成し、図示しないROMに記憶された制御プログラム等のソフトウエハプログラムを実行し、表示部31からの指示に従って、レシピ記憶部も構成する記憶部28に記憶されているレシピ(例えば、基板処理レシピとしてのプロセス用レシピ等)を実行する。ROMは、EEPROM、フラッシュメモリ、ハードディスクなどから構成され、CPU25の動作プログラム等を記憶する記録媒体である。メモリ(RAM)は、CPU25のワークエリア(一時記憶部)などとして機能する。
 ここで、基板処理レシピは、ウエハ200を処理する処理条件や処理手順等が定義されたレシピである。また、レシピファイルには、搬送コントローラ11、温度コントローラ12、圧力コントローラ13、ガス供給コントローラ14等に送信する設定値(制御値)や送信タイミング等が、基板処理のステップ毎に設定されている。
 また、本発明の実施の形態にかかる基板処理装置用コントローラ240は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、汎用コンピュータに、上述の処理を実行するための制御プログラムを含む各種プログラムを格納した外部記録媒体(フレキシブルディスク、CD-ROM、USB、外付けHDD等)からこれら各種プログラムをインストールすることにより、例えば、上述の処理を実行する基板処理装置用コントローラ240を構成することができる。
そして、これらの各種プログラムを供給するための手段は任意である。上述のように所定の記録媒体を介して供給できる他、例えば、通信回線、通信ネットワーク、通信システムなどを介して供給してもよい。この場合、例えば、通信ネットワークの掲示板に当該プログラムを掲示し、ネットワークを介して搬送波に重畳して提供してもよい。そして、このように提供されたプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
 前記処理制御部20は、前記処理炉201内にローディングされたウエハ200に対し、所定の処理がなされる様、前記処理炉201内の温度や圧力、該処理炉201内に導入される処理ガスの流量等を制御する機能を有している。
 前記搬送制御部27は、図示しない駆動モータを介して前記ポッド搬送装置105、前記ウエハ移載機構125、前記ボートエレベータ115等の搬送機構の駆動を制御する機能を有している。
 前記記憶部28には、各種データ等が格納されるデータ格納領域32と、各種プログラムが格納されるプログラム格納領域33が形成されている。
データ格納領域32は、前記レシピファイルに関連する各種パラメータが格納される。また、前記ポッド110を前記筐体111内に搬入する際、又前記ポッド110を前記筐体111外に搬出する際の、I/Oステージとしての載置台114上の受渡し位置の情報や、受渡し位置にキャリアローダとしての前記ポッド搬送装置118を移動させる際の動作順序、受渡し位置からキャリアローダ118を移動させる際の動作順序等の情報が格納されている。また、ポッド110毎に識別する情報であるキャリアIDやポッド110内のウエハ200の種別情報を少なくとも含むキャリア情報が前記データ格納領域32に格納される様になっている。
プログラム格納領域33には、上述の基板処理レシピとしてのプロセス用レシピや前記カセット3の搬入、搬出を行う為に必要な各種プログラム等の各種ソフトウエアプログラムが格納されている。また、例えば、後述するソフトウエアをインストールする際に、起動時にパスワードを要求するインストールパスワード解析ルーチン(以後、解析ルーチンまたは第1ルーチンともいう)や後述する認証キーの接続を監視する認証キー接続監視ルーチン(以後、監視ルーチンまたは第2ルーチンともいう)等のサブプログラムが組み込まれたソフトウエアプログラムが格納可能に構成されている。また、ソフトウエアをインストール後、起動時にパスワードを要求するパスワード解析ルーチン(以後、パスワード解析ルーチンまたは第3ルーチンともいう)や監視ルーチン等のサブプログラムが組み込まれたソフトウエアプログラムが格納可能に構成されるようになっている。
 基板処理装置用コントローラ240の表示部31には、タッチパネルが設けられている。タッチパネルは、上述の基板搬送系、基板処理系への操作コマンドの入力を受け付ける操作画面を表示するように構成されている。かかる操作画面は、基板搬送系や基板処理系の状態を確認したり、基板搬送系や基板処理系への動作指示を入力したりするための各種表示欄及び操作ボタンを備えている。なお、操作部は、パソコンやモバイル等の操作端末(以後、端末装置ともいう)のように、少なくとも表示部31と入力部29を含む構成であればよい。
 搬送コントローラ11は、基板搬送系を構成する回転式ポッド棚105,ボートエレベータ115、ポッド搬送装置(基板収容器搬送装置)118、ウエハ移載機構(基板移載機構)125、ボート217及び回転機構254の搬送動作をそれぞれ制御するように構成されている。また、図示しないが基板搬送系を構成する回転式ポッド棚105,ボートエレベータ115,ポッド搬送装置(基板収容器搬送装置)118,ウエハ移載機構(基板移載機構)125,ボート217及び回転機構254には、それぞれセンサが内蔵されている。搬送コントローラ11は、これらのセンサがそれぞれ所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
 温度コントローラ12は、処理炉202のヒータ206の温度を制御することで処理炉202内の温度を調節すると共に、温度センサ263が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
 圧力コントローラ13は、圧力センサ245により検知された圧力値に基づいて、処理室201内の圧力が所望のタイミングにて所望の圧力となるように、圧力調整装置242を制御すると共に、圧力センサ245が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
 ガス供給コントローラ14は、処理ガス供給管232a,パージガス供給管232bからのガスの供給や停止を、ガスバルブ(図示せず)を開閉させることにより制御するように構成されている。また、ガス供給コントローラ14は、処理室201内に供給するガスの流量が所望のタイミングにて所望の流量となるように、MFC241a,241bを制御するように構成されている。ガス供給コントローラ14は、ガスバルブ(図示せず)やMFC241a,241bの備えるセンサ(図示せず)が所定の値や異常な値等を示した際に、基板処理装置用コントローラ240にその旨の通知を行うように構成されている。
(本発明の好ましい実施形態)次に、ソフトウエアプログラムの流出防止に関して図6、図7及び図10等を用いて、複数の実施形態に分けて説明する。
(第1の実施形態)先ず、後述する認証キー接続監視ルーチンを含むソフトウエアプログラムのインストーラを作成し、インストール用記録媒体(インストールメディア)にコピーするところまでの状況を図6に示す。例えば、このインストーラ作成は、パソコン等の端末装置(以後、第1端末装置ともいう)で行われる。ソフトウエアプログラムを含むインストーラを作成する際に第1ルーチンとしての解析ルーチンが組み込まれる。このインストールパスワード解析ルーチンは、インストーラが起動された際に最初に実行されるよう構成されている。例えば、ユーザにインストールパスワードの入力を促すダイアログメッセージがパソコンの画面に表示される。
また、メディア(記録媒体)が端末装置に搭載され、このインストーラをメディアにコピーする際も、第1ルーチンとしての解析ルーチンまたは第2ルーチンとしての監視ルーチンが起動されるよう構成してもよい。
このインストーラを格納したインストールメディアを用いて、第2端末装置としてのパソコン等の端末装置にインストールを行うまでの状況を図7に示す。図7に示されるように、インストーラプログラムが起動され、インストールパスワードの入力を促すダイアログメッセージがインストールパスワード解析ルーチンにより表示される。
インストールパスワード(以後、入力パスワードともいう)が入力されると、該入力パスワードが確認され、NG(正規のパスワードではない)と判定されるかCancelボタンがクリックされると、このインストーラプログラムの実行(インストール処理)を終了させるよう構成されている。解析ルーチンは、正規のパスワードが入力されるまで、このインストールメディアをインストールできないよう構成されている。インストールプログラムを続行する場合には、再度インストーラプログラムを起動して、正規のパスワードを入力する必要がある。ここで、所定の時間、第2端末装置の操作がなければ、インストール処理を終了にするよう構成してもよいし、また、所定の回数、第2端末装置に正規のパスワード入力がなければ、インストール処理を終了にするよう構成してもよい。一方、入力パスワードが確認され、OK(正規のパスワードである)と判定されると、インストールが実行される。
また、インストールメディアと共にパスワードも流出するケースに備え、正規のパスワードは、例えば日替わりパスワードである。このとき、インストールメディアと共に正規のパスワードも同時に流失した場合においても、この正規のパスワードが、どの日付のものかわからない限りインストールすることができない。従い、インストールメディアやパスワードの流出先で、不当にソフトウエアプログラムが第2端末装置(パソコン)にインストールされる危険性を低減することが可能である。正規のパスワードは、日替りに限らず、秒替り、分替り、時間替りであってもよく、反対に週単位、1カ月毎に変更されるようにしてもよい。ここで、第2端末装置としてのパソコンは、例えば、基板処理装置を操作するための操作部に用いられるパソコン(PC)が挙げられる。
 次に、図10に示す第1ルーチンとしての解析ルーチンについて説明する。この解析ルーチンが起動されると、パスワード入力画面がパソコン(第2端末装置)の画面に表示される(Step10)。その画面のままパスワードが入力されるのを待機する。尚、所定の時間及び所定回数で画面表示を終了させるようにしてもよい(Step20)。そして、入力パスワードが入力されると、パスワード入力画面が消去されるよう構成されている(Step30)。入力されたパスワード(入力パスワード)は、所定のデータ領域に格納される。一方、解析ルーチンが起動されると、予め設定された規則に従いパスワードが生成されて、また別のデータ領域に格納される(Step40)。そして、入力されたパスワード(入力パスワード)がこの生成されたパスワードと一致するか判定される(Step50)。一致したらOKと判定され、この解析ルーチンを終了し、一致したらNGと判定されて、この解析ルーチンは終了する。尚、OKと判定されると、ソフトウエアプログラムがパソコン(第2端末装置)にインストールされるよう構成されているのは言うまでもない。また、NGと判定された場合、インストール不可を示すエラーメッセージを画面に表示するように構成してもよい。
 第1の実施形態によれば、以下の(a)~(c)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(a)第1の実施形態によれば、ソフトウエアプログラムをインストールする際、解析ルーチンにより、インストールパスワードの入力を促す画面を表示するように構成されているので、正規のパスワードを入力する必要があるため、所定のインストールメディアが流出したとしても、ソフトウエアプログラムで定義されているレシピおよびパラメータファイル等のデータの流出を防ぐことができる。
(b)第1の実施形態によれば、解析ルーチンに正規のパスワードが生成されるように構成されている上に正規のパスワードが周期的に変わるようになっているので、インストールメディアと共にパスワードが流出しても、この紛失したパスワードを入力して、ソフトウエアプログラムがインストールされる危険性を低減することが可能である。
(c)第1の実施形態によれば、解析ルーチンに正規のパスワード(日替りパスワード)が生成されるように構成されている上に正規のパスワードが日替わりになっているので、ので、インストールメディアと共にパスワード(日替りパスワード)が流出しても、この日替りパスワードの取得は困難であるため、第三者が正規の入力パスワードを取得して、ソフトウエアプログラムがインストールされる危険性を低減することが可能である。
(第2の実施形態) 第2の実施形態におけるソフトウエアプログラムが格納されたインストールメディア(記録媒体)が第三者に流出した場合の対策について説明する。
 図9は、ソフトウエアプログラムの端末装置(例えば、パソコン)へのインストールから操作画面上での起動までの操作を示す図である。
 まず、ソフトウエアプログラムをインストールメディアからパソコンにセッティングする。ここで、ソフトウエアプログラムは、セッティングするだけでは起動されないように構成されている(S01)。また、ソフトウエアプログラムを起動させるには、インストーラを起動させる必要がある。インストーラが起動されると、図10に示される解析ルーチンが起動するように構成されている(S02)。
この解析ルーチンによりインストールパスワードが生成されるため、ソフトウエアプログラムが、パソコン上で起動されるには、正しいインストールパスワード(生成されるインストールパスワードと同じパスワード)の入力が必要である。ここで、所定のウェブサイトにアクセスできない場合は、作業者は、このインストールパスワードを取得できないように構成されている。よって、正規のパスワード取得には、このソフトウエアプログラムを作成したメーカに問合せするしかないため、ソフトウエアプログラムが流出しても第三者によりソフトウエアプログラムが操作されるリスクは極めてない。
そして、所定のパスワードが入力される(S03)。この解析ルーチン内に予め設定された規則に従い生成されたインストールパスワードと入力された所定のパスワードが一致すれば、ソフトウエアプログラムがパソコン上でインストールされる(S04)。
尚、ソフトウエアプログラムが、最初に起動される際、正規のインストールパスワードとして、例えば、秒単位で変更するパスワードを入力するよう構成されるのが好ましい。更に、ソフトウエアプログラム起動時、ソフトウエアプログラムに予め組み込まれていた監視ルーチンが起動され、正規の認証キーが接続されていることを確認される(S05)。確認されると、パソコン上でプログラムを実行開始することができる(S06)。
 次に、図11に示す第2ルーチンとしての監視ルーチンの詳細について説明する。この監視ルーチンは、上述のようにソフトウエアプログラムの起動時に、同時に起動されるように構成される。起動された監視ルーチンは、認証キーがパソコンに接続されているかを確認する(S100)。S100は、所定周期で継続して実行されるように構成される。
認証キーが接続されている場合(S200)、ソフトウエアプログラムが動作停止していなければ(実行中であれば)、またS100に戻る。ソフトウエアプログラムが動作停止中であれば、ソフトウエアプログラムの動作を再開されるように促す。このとき、ソフトウエアプログラムが動作しない場合、エラーを通知する。
次に、認証キーが接続されていない場合(S300)、ソフトウエアプログラムが動作中でなければ、またS100に戻る。ソフトウエアプログラムが動作中であれば、ソフトウエアプログラムの動作を停止して、またS100に戻る。この監視ルーチンは、認証キーがパソコンから外されるまで周期的に実行されるように構成されている。
図8に示されるように、本実施の形態におけるソフトウエアプログラムには、図11に示す監視ルーチンが搭載される。この監視ルーチンが、ソフトウエアプログラム起動時または起動中に認証キーが未接続であることを検知した場合、ソフトウエアプログラムの動作を停止するように構成されている。これにより、動作中のソフトウエアプログラムから認証キーを非接続状態として、他のパソコンPCで実行するというような不正実行を防止することができる。
尚、誤って認証キーを非接続状態にする場合もあり得るので、再度認証キーを接続した場合は速やかにソフトウエアプログラムの動作を再開できるように構成されている。ここで、認証キーを接続してもソフトウエアプログラムの動作を再開できない場合に、不正な認証キーであることを示すエラー表示、または、ソフトウエアプログラムの動作不良を示すエラー表示など、画面上にエラーメッセージを表示するように構成してもよい。
更に、パソコンにソフトウエアプログラムをインストールして、起動可能になった状態で、図11に示す監視ルーチンが実行されるように構成されている。これにより、動作中のソフトウエアプログラムから認証キーを非接続状態とし、他のパソコンで実行するという不正実行を防止している。このように、ソフトウエアプログラムを実行するには、認証キーが必要となるので、第三者がソフトウエアプログラムだけを不正に取得しても、ソフトウエアプログラムを勝手に操作できないようになっている。
また、監視ルーチンの機能として、認証キーが不正のものかチェックする機能を追加してもよい。つまり、認証キーの有無だけでなく、認証キーが純正品かどうかをチェックする機構が有るとよい。また、認証キーはハードウェアキーに限定する必要はなく、例えば、メディア(記録媒体)であれば特にその形態によらない。
第2の実施形態において、ソフトウエアプログラムのパソコン画面上でインストールする際に、例えば、日替りパスワードを入力するように構成されている。このような正規のパスワードの入手には、所定のウェブサイト(例えば、ソフトウエアプログラムを作成した半導体製造装置メーカのウェブサイト)から取得する必要があるため、このウェブサイトに必ずアクセスしなければならない。例えば、半導体製造装置メーカのイントラネットにアクセスしなければならないので、半導体製造装置メーカの従業員の介在が必要である。
このように、必ず半導体製造装置メーカの従業員を介してパスワードが取得される仕組みになっているため、このウェブサイトにアクセスできない第三者は、ソフトウエアプログラムのインストールができない。更に、ソフトウエアプログラムが、第三者に流出してもパスワードは、これらパスワードも同時に流出したとしても、これらソフトウエアプログラムやパスワードを流用するのは不可能である。
また、第2ルーチンとしての監視ルーチンが組み込まれているので、ソフトウエアプログラムの起動と共に、この監視ルーチンが起動され、周期的に正規の認証キーが接続されているか監視するように構成されている。よって、本実施の形態におけるソフトウエアプログラム及び正規の認証キーが流出しても、認証キーが接続された場合のみソフトウエアプログラムが実行可能に構成されているため、基板処理装置で実行されるリスクを低減できる。つまり、認証キーの着脱で基板処理装置の実行が簡単に停止してしまうというリスクがあり、意図しないで認証キーが外れるなどの恐れがあるため、例えば、縦型装置の基板処理のように時間がかかるプロセスを実行する装置で不正に使用される可能性は極めて低く抑えられる。
一方、ソフトウエアプログラムの実行中に障害が発生し、非常停止ボタンを押下して基板処理を停止するしか安全対策が取れない場合、認証キーを取り外すだけでプログラムの強制終了が可能であるという解釈は可能である。
 第2の実施形態によれば、第1の実施形態における効果、及び、以下の(d)~(h)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(d)第2の実施形態によれば、ソフトウエアプログラムをインストール時に必ずパスワードを入力させるようにする。このパスワードは所定のウェブサイトでないと入手できないため、従業員が退社し、入手したパスワードを流用しても所定のウェブサイトにアクセスして入ることができない。
(e)また、第2の実施形態によれば、パスワードを入手しないとソフトウエアプログラムをインストールできないようにしている上に、パスワードは、半導体製造装置メーカのイントラネットからしか入手できないようにしているので、半導体製造装置メーカ以外の人は、ソフトウエアプログラムを不正に使用することができないようにしている。
(f)第2の実施形態によれば、パスワードを入手するには、所定のウェブサイトにアクセスするしかないため、従業員であれば問題なく取得可能であるが、退社後はパスワード入手が困難であり、所定のウェブサイトにアクセスそのものが困難である。よって、ソフトウエアプログラムを元従業員が不正に取得し、元従業員が勝手にソフトウエアプログラムを操作できないようにしている。これにより、ソフトウエアプログラムを利用した悪質なビジネスを防止できる。
(g)第2の実施形態によれば、ソフトウエアプログラムには認証キー接続監視ルーチンが搭載されるので、ソフトウエアプログラム起動時または起動中に、契約数を超えるソフトウエアプログラムの同時起動を防止することができるので、情報(データ)の流出を防ぐことができる。
(h)第2の実施形態によれば、ソフトウエアプログラムの起動により、監視ルーチンが実行されるように構成されている。これにより、ソフトウエアプログラムが第三者に流出しても、認証キーが未接続であることを検知した場合、ソフトウエアプログラムの動作を停止する。このように、監視ルーチンが実行されるため、契約者以外の第三者がソフトウエアプログラムの実行をさせないよう構成されている。
(第3の実施形態) ソフトウエアプログラムが格納されたインストールメディア(記録媒体)を顧客に貸与した場合の安全対策について説明する。この場合、ソフトウエアプログラムのインストール後、ソフトウエアプログラムの起動時にパスワードを要求する第3ルーチンとしてのパスワード解析ルーチンが実行されるよう構成されている。更に、ソフトウエアプログラムの実行の際に、図9のStep5の内容(図11に示す監視ルーチン)が実行されるのが好ましい。
 ソフトウエアプログラムのインストーラをメディア(記録媒体)からパソコンにコピーする(Step1)。コピーと同時にインストールが開始され、インストールが成功すると次のステップへ移行する(Step2)。もし、インストールが失敗すると、ソフトウエアプログラムは、起動しないで終了する。
 インストール終了後、ソフトウエアプログラムが起動されると、パスワードの入力を要求する (Step3)。パスワードが入力されると、正規のパスワードであるかを確認し、正規のパスワードであれば次のステップへ移行し、正規のパスワードでなければ、ソフトウエアプログラムは、起動しないで(起動失敗となり)終了する(Step4)。
 正規のパスワードが入力されると、図11に示す監視ルーチンが起動され、ハードウェアキー(認証キー)の接続を確認される(Step5)。ここで、図11と同じ監視ルーチンが実行されるので、詳細な説明は省略する。Step5で認証キーの接続が確認されるとソフトウエアプログラムが実行される。
このように、第3の実施形態と第1の実施形態及び第2の実施形態とで異なる点は、パスワードを要求するタイミングが、ソフトウエアプログラムのインストール中であるか、ソフトウエアプログラムのインストール終了後であるかが異なるだけである。第3の実施形態を示す図12は、第2の実施形態を示す図9と同様に、Step5で監視ルーチンが起動されるよう構成されている。パスワードと認証キーの2重でソフトウエアプログラムが不正に実行されないよう保護している。第1の実施形態及び第2の実施形態における効果と同様の効果を奏する。
つまり、第3の実施形態によれば、前述の(a)~(h)に記載の効果のうち少なくとも一つ以上の効果を奏する。
(実施例1)ソフトウエアプログラムの一つであるガスパターン定義ファイルの作成ツールに関して説明する。図6に示すようにガスパターン定義ファイルの作成ツール(以後、単にツールと称する)が格納された記録媒体が作成される。そして、この記録媒体が端末装置(例えば、PC)にコピーされると、インストールが自動で実行される。
 ツールには、所定の認証キーの接続を監視する認証キー接続監視ルーチン(監視ルーチン)とインストールの際にパスワードを要求するインストールパスワード解析ルーチン(解析ルーチン)が組み込まれている場合がある。この場合、この解析ルーチンによりインストールの際にパスワードの入力が要求される。そして、正規のパスワードの入力があれば、インストールが終了されるよう構成されており、また、パスワードの入力を要求するパスワード入力画面が表示されるよう構成してもよい。正規のパスワードが入力されて、インストール終了後、ツールを実行する前に、監視ルーチンが起動される。そして、監視ルーチンによりツールが実行されるには、端末装置に認証キーが接続されていなければならない。
 また、ツールが、監視ルーチンと、第3ルーチンとしてのソフトウエアプログラムの起動時にパスワードを要求するパスワード解析ルーチンが組み込まれる場合がある。この場合、インストール終了後、ツールを実行する前に、先ず、第3ルーチン(解析ルーチン)により、パスワードの入力が要求される。正規のパスワードが入力されると、監視ルーチンが起動される。そして、監視ルーチンによりツールが実行されるには、端末装置に認証キーが接続されていなければならない。
 本実施例において、ツールが実行されると、端末装置の操作画面上でツールの編集が可能となり、所望のガスフローパターン図を作成することができるようになる。
本実施例によれば、正規のパスワードを取得するには、半導体製造装置メーカを介在しないと取得できないようになっているため、ガスフローパターン図など装置の仕様にかかわる重要な設定ファイルを第三者が勝手に操作することにより、この設定ファイルを編集できない構成になっている。
 本実施例によれば、ツール及び認証キーの両方を不正に第三者が取得したとしても、この第三者がガスフローパターン図のような装置の仕様に関わる重要な設定ファイルを編集できないようにしているので、ガスフローパターン図の編集を勝手にできないようになっている。これにより、ツールが不正に流出しても情報漏洩が抑えられる。
 また、本実施例によれば、ツール及び認証キーの両方を不正に第三者が取得したとしても、ガスフローパターン図の編集ツールを第三者が勝手に編集(操作)できないよう構成されているので、ガス配管の改造におけるセキュリティ(安全)上の危険が抑えられる。特に、半導体製造装置で基板を処理するために用いられるガスは、取扱いに注意が必要なガス(危険性のあるガス、燃焼性のあるガス等)が多く、装置有識者以外の第三者が、例えば、ガスフローパターン図で表示した内容と実際のガス配管のパターンが異なっているのに気付かない等、致命的なミスにより事故につながる恐れがあるが、第三者が、ガスフローパターン図の編集を勝手にできないようになっているので、特に効果的である。
上述のように、本実施例によれば、第三者により不正に取得されたソフトウエアプログラムのインストール及び実行を極力できない仕組みにしているので、例えば、不正に取得したソフトウエアプログラムの一つであるガスフローパターン図の編集ツールを利用してガスフローパターン図等の改造を請け負うビジネスを抑えられる。
(実施例2)ソフトウエアプログラムの一つである操作部プログラムに関して説明する。図6に示すように操作部プログラムが格納された記録媒体が作成される。そして、この記録媒体が端末装置(例えば、PC)にコピーされると、インストールが自動で実行される。
 操作部プログラムには、監視ルーチンと、インストールの際にパスワードを要求するインストールパスワード解析ルーチン(解析ルーチン)が組み込まれている場合がある。この場合、この解析ルーチンによりインストールの際にパスワードの入力が要求される。そして、正規のパスワードの入力があれば、インストールが終了されるよう構成されており、また、パスワードの入力を要求するパスワード入力画面が表示されるよう構成してもよい。正規のパスワードが入力されて、インストール終了後、ツールを実行する前に、監視ルーチンが起動される。そして、監視ルーチンによりツールが実行されるには、端末装置に認証キーが接続されていなければならない。
 また、操作部プログラムが、監視ルーチンと、第3ルーチンとしてのパスワード解析ルーチンが組み込まれる場合がある。この場合、インストール終了後、操作部プログラムを実行する前に、先ず、第3ルーチンにより、パスワードの入力が要求される。正規のパスワードが入力されると、監視ルーチンが起動される。そして、監視ルーチンにより操作部プログラムが実行されるには、端末装置に認証キーが接続されていなければならない。
 本実施例において、操作部プログラムが実行されると、端末装置の操作画面上で操作部プログラムの編集が可能となる。尚、本実施例におけるソフトウエアプログラム(操作部プログラム)の用途としては操作部をシミュレータとして使用することにより、座学による操作方法の教育、パソコン(第2端末装置)上でのプロセスレシピ等のレシピおよびレシピに関連する制御パラメータ等のファイル編集などが考えられる。特に、この制御パラメータとして、アラーム条件、温度制御パラメータ、圧力制御パラメータ、搬送制御パラメータ、メンテナンスパラメータなどがある。
操作部プログラムが実行されると、パラメータファイルのうち、プロセスレシピに関連する制御パラメータファイルの編集が可能であるため、このような基板処理装置で処理される基板の品質に関わるパラメータ情報が第三者に開示されてしまう恐れがあったが、本実施の形態において、解析ルーチンが実行することにより、ソフトウエアプログラムのインストール及び実行に制限が加わったため、このパラメータ情報漏れのリスクを低減できる。
 本実施の形態によれば、監視ルーチンが実行されるため、契約者以外の第三者がソフトウエアプログラムの実行をさせないよう構成されているので、例えば、操作部シミュレータの実行を勝手にできないようになっている。これにより、情報漏洩等のセキュリティ(安全)が保護される。
また、本実施例における操作部プログラムの場合では、第3ルーチンによるパスワード要求、及び、認証キーが装着されているか監視ルーチンのどちらか一方でも組み込まれているだけでも、不正使用のリスクは低減されると考えられる。
(実施例3)ソフトウエアプログラムの一つであるプロセスレシピに関して説明する。具体的には、第3ルーチン及び監視ルーチンが組み込まれた操作部プログラム及び制御部プログラムを含むレシピプログラムが格納された記録媒体(メディア)を作成し、この記録媒体を制御装置240にコピーし、自動的に制御装置240にインストールする。これにより、レシピプログラムが実行されると基板処理装置での基板処理のシミュレーションが可能となる。
 ここで、レシピプログラムは、製品基板や実ガス(危険性を含む例えば成膜に用いるガス)を用いないで、基板処理装置を構成する各種部品を動作させて、基板処理を行う動作を行わせるようシミュレーションするプログラムである。また、基板処理装置を構成する各種部品による基板処理を行う動作は、既に記述されているので詳細は省略する。
例えば、製品基板の代わりにダミー基板を搬送してもよく、また、実ガスの代わりに不活性ガス(例えば、N2ガス)を供給するようにしてもよい。
また、反対に、基板処理装置を構成する各種部品を動作させて、基板処理を行う動作を行わせるときに生成されるデータを制御装置240で取得しておき、この取得しておいたデータを用いて、レシピプログラムがエラー無く実行できるか確認するようにしてもよい。
従い、このレシピプログラム、例えば、このレシピプログラムが格納された記録媒体が流出すると、第三者による不正使用の恐れがある。具体的には、上述の操作部シミュレータにおける制御パラメータの情報漏洩の可能性は当然あり、更に、本レシピプログラムによるシミュレーション機能を利用して、プロセスレシピを不正に作成され、この不正に作成されたプロセスレシピを利用して基板処理装置の改造を格安で請け負う可能性が考えられる。
しかしながら、制御装置240でレシピプログラムによる基板処理シミュレーションが実行される前に、図12に示すように、第3ルーチンによるパスワード要求、及び、監視ルーチンによる認証キーが装着されるかの確認が行われ、二重のガードがかかるように構成されている。これにより、仮に、このレシピプログラムが格納された記録媒体が流出しても、不正にレシピプログラムを改ざんして使用されるリスクは低減できる。
尚、本実施例におけるレシピプログラムの場合では、第3ルーチンによるパスワード要求、及び、認証キーが装着されているか監視ルーチンのどちらか一方でも組み込まれているだけでも、不正使用のリスクは低減される。
また、本実施例によれば、例えば、不正に取得したソフトウエアプログラムの一つであるレシピプログラムを利用して、基板処理レシピを不正に作成し、基板処理装置の膜種変更等の仕様変更に伴う改造を請け負うビジネスを抑えられる。
また、本発明におけるソフトウエアプログラムは、主に顧客で使用しているが、海外の顧客でも使用することもあり、その際、紛失する可能性があるが、本発明によれば、ソフトウエアプログラムが何らかの理由で無関係な第三者に渡ったとしても、情報漏洩を抑えることができる。
また、本発明によれば、ソフトウエアプログラムが、第三者に渡ったとしても、少なくとも認証キーが接続されていなければプログラムが実行されないように構成されている。従い、第三者がデータを改ざんしても実際の装置での実行を行わせないようにできる。
<本発明の他の実施形態> なお、本実施形態では、基板処理装置の一例として縦型の半導体製造装置を示しているが、縦型の半導体製造装置に限らず、クラスタ型及びインライン型の半導体製造装置、横型の半導体製造装置であってもよい。また、基板処理の具体的内容は不問であり、成膜処理だけでなく、アニール処理、酸化処理、窒化処理、拡散処理等の処理であってもよい。また、成膜処理は、例えばCVD、PVD、酸化膜、窒化膜を形成する処理、金属を含む膜を形成する処理であってもよい。更に、露光装置、リソグラフィ装置、塗布装置の他、後工程で用いられる装置等の各種基板処理装置にも適用可能であるのは言う迄もない。
 以上、本発明の実施の形態を具体的に説明したが、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
<本発明の好ましい態様> 以下に、本発明の好ましい態様について付記する。
(付記1) 本発明の一態様によれば、認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムがインストールされる端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記パスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないと前記ソフトウエアプログラムが実行できないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置が提供される。
(付記2)付記1に記載の端末装置であって、好ましくは、誤ったパスワードが入力されると、前記端末装置にプログラムが実行できないよう構成されている。
(付記3) 付記1に記載の端末装置であって、好ましくは、前記パスワードの入力を促す画面が表示されている間、所定の時間、操作が行われない場合に、前記画面を閉じてプログラムが実行できないよう構成されている。
(付記4)付記1に記載の端末装置であって、好ましくは、正規の前記パスワードは、所定のウェブサイトにアクセスしないと入手できないよう構成されている。
(付記5)付記4に記載の端末装置であって、更に、好ましくは、前記所定のウェブサイトは、基板処理装置メーカのイントラネットである。
(付記6)付記1乃至付記4のいずれか一つに記載の端末装置であって、更に、好ましくは、前記パスワードは、有効期間が1日である。
(付記7)付記1に記載の端末装置であって、好ましくは、前記認証キーが接続されていない場合、前記認証キーが接続されると、前記ソフトウエアプログラムが実行可能に構成される。
(付記8)本発明の他の態様によれば、所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムが格納された記録媒体であって、コンピュータに、前記インストールパスワード解析ルーチンを実行させ、端末装置の操作画面上にパスワードの入力を促す画面を表示させ、正規のパスワードが入力されないと前記端末装置にインストールさせない手順と、前記認証キー接続監視ルーチンを実行させ、前記端末装置に正規の前記認証キーが接続されているか監視させる手順と、を少なくとも実行させるソフトウエアプログラムを読取可能な記録媒体が提供される。
(付記9)本発明の更に他の態様によれば、所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムであって、 前記インストールパスワード解析ルーチンにより、端末装置の操作画面上にパスワードの入力を促す画面を表示させ、正規のパスワードが入力されないとインストールさせない手順と、前記認証キー接続監視ルーチンにより、正規の前記認証キーが接続されているか監視させる手順と、を少なくとも有するソフトウエアプログラムが提供される。
(付記10)本発明の更に他の態様によれば、所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される第1端末装置と、前記ソフトウエアプログラムをインストールして実行する第2端末装置と、を有する端末システムであって、前記第2端末装置では、前記ソフトウエアプログラム内に組み込まれた前記インストールパスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないとインストールできないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末システムが提供される。
(付記11)本発明の更に他の態様によれば、所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムをインストールして実行する端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記インストールパスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないとインストールできないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置が提供される。
(付記12)本発明の更に他の態様によれば、認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラム、又は該ソフトウエアプログラムを格納する記録媒体であって、 コンピュータに、前記インストールパスワード解析ルーチン、及び前記認証キー接続監視ルーチンを実行させ、端末装置の操作画面上にパスワードの入力を促す画面を表示させ、正規のパスワードが入力されるか確認する手順と、前記端末装置に正規の前記認証キーが接続されているか監視させる手順と、を少なくとも実行させるソフトウエアプログラム、又は該ソフトウエアプログラムを読取可能な記録媒体が提供される。
(付記13)本発明の更に他の態様によれば、認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される第1端末装置と、前記ソフトウエアプログラムがインストールされる第2端末装置と、を有する端末システムであって、前記第2端末装置では、前記ソフトウエアプログラム内に組み込まれた前記パスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないと前記ソフトウエアプログラムが実行できないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末システムが提供される。
(付記14)本発明の更に他の態様によれば、所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体を作成する第1の処理と、前記ソフトウエアプログラムを端末装置にインストールする第2の処理と、前記ソフトウエアプログラムを前記端末装置で実行する第3の処理と、を有するプログラム管理方法であって、前記第2の処理では、前記第1の処理で組み込まれた前記インストールパスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないとインストールできないよう構成されていると共に、前記第3の処理では、前記第1の処理で組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されているプログラム管理方法が提供される。
この出願は、2015年1月9日に出願された日本出願特願2015-003169を基礎として優先権の利益を主張するものであり、その開示の全てを引用によってここに取り込む。
本発明は、基板を処理する基板処理装置で使用されるソフトウエアプログラムの流出および不正コピーの防止に関する技術である。
 100 基板処理装置200 ウエハ(基板) 240 基板処理装置用コントローラ(制御部) 500 管理装置 

Claims (10)

  1. 認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムがインストールされる端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記パスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないと前記ソフトウエアプログラムが実行できないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置。
  2. 前記制御装置は、誤ったパスワードが入力されると、プログラムが実行できないよう構成されている請求項1記載の端末装置。
  3. 前記制御装置は、前記パスワードの入力を促す画面が表示されている間、所定の時間、操作が行われない場合に、前記画面を閉じてプログラムが実行できないよう構成されている請求項1記載の端末装置。
  4. 正規の前記パスワードは、所定のウェブサイトにアクセスしないと入手できないよう構成されている請求項1記載の端末装置。
  5. 前記所定のウェブサイトは、基板処理装置メーカのイントラネットである請求項4記載の端末装置。
  6. 正規の前記パスワードは、有効期間が1日である請求項1記載の端末装置。
  7. 前記制御装置は、前記認証キーが接続されていない場合、前記認証キーが接続されると、前記ソフトウエアプログラムが実行可能に構成される請求項1記載の端末装置。
  8. 認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体であって、 コンピュータに、前記インストールパスワード解析ルーチン、及び前記認証キー接続監視ルーチンを実行させ、端末装置の操作画面上にパスワードの入力を促す画面を表示させ、正規のパスワードが入力されるか確認する手順と、前記端末装置に正規の前記認証キーが接続されているか監視させる手順と、を少なくとも実行させるソフトウエアプログラムを読取可能な記録媒体。
  9. 認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体が搭載される制御装置を備え、前記記録媒体に格納される前記ソフトウエアプログラムをインストールして実行する端末装置であって、前記制御装置は、前記ソフトウエアプログラム内に組み込まれた前記インストールパスワード解析ルーチンが実行され、前記端末装置の操作画面上にパスワードの入力を促す画面を表示し、正規のパスワードが入力されないとインストールできないよう構成されていると共に、前記ソフトウエアプログラム内に組み込まれた前記認証キー接続監視ルーチンが実行され、正規の前記認証キーが接続されている間、前記ソフトウエアプログラムが実行できるよう構成されている端末装置。
  10. 所定の認証キーの接続を監視する認証キー接続監視ルーチンと起動時にパスワードを要求するインストールパスワード解析ルーチンが組み込まれたソフトウエアプログラムを格納する記録媒体であって、 コンピュータに、前記インストールパスワード解析ルーチンを実行させ、端末装置の操作画面上にパスワードの入力を促す画面を表示させ、正規のパスワードが入力されないと前記端末装置にインストールさせない手順と、前記認証キー接続監視ルーチンを実行させ、前記端末装置に正規の前記認証キーが接続されているか監視させる手順と、を少なくとも実行させるソフトウエアプログラムを読取可能な記録媒体。
PCT/JP2016/050504 2015-01-09 2016-01-08 端末装置及び記録媒体 WO2016111352A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016568755A JPWO2016111352A1 (ja) 2015-01-09 2016-01-08 端末装置及び記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-003169 2015-01-09
JP2015003169 2015-01-09

Publications (1)

Publication Number Publication Date
WO2016111352A1 true WO2016111352A1 (ja) 2016-07-14

Family

ID=56356037

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/050504 WO2016111352A1 (ja) 2015-01-09 2016-01-08 端末装置及び記録媒体

Country Status (2)

Country Link
JP (1) JPWO2016111352A1 (ja)
WO (1) WO2016111352A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7566135B2 (ja) 2020-08-19 2024-10-11 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム エアロゾル発生装置用の制御回路

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198569A (ja) * 1997-01-14 1998-07-31 Ricoh Co Ltd ソフトウエアのインストール方法及びソフトウエアインストール用記録媒体
JPH11110209A (ja) * 1997-09-30 1999-04-23 Hitachi Software Eng Co Ltd ソフトウェアの複写防止方法
JP2003022141A (ja) * 2001-07-05 2003-01-24 Qubit Co Inc 不正防止方法及び不正防止プログラム
JP2003256063A (ja) * 2002-02-26 2003-09-10 Sysmex Corp プログラム管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198569A (ja) * 1997-01-14 1998-07-31 Ricoh Co Ltd ソフトウエアのインストール方法及びソフトウエアインストール用記録媒体
JPH11110209A (ja) * 1997-09-30 1999-04-23 Hitachi Software Eng Co Ltd ソフトウェアの複写防止方法
JP2003022141A (ja) * 2001-07-05 2003-01-24 Qubit Co Inc 不正防止方法及び不正防止プログラム
JP2003256063A (ja) * 2002-02-26 2003-09-10 Sysmex Corp プログラム管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7566135B2 (ja) 2020-08-19 2024-10-11 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム エアロゾル発生装置用の制御回路

Also Published As

Publication number Publication date
JPWO2016111352A1 (ja) 2017-09-07

Similar Documents

Publication Publication Date Title
JP6403431B2 (ja) 基板処理装置、流量監視方法及び半導体装置の製造方法並びに流量監視プログラム
JP6222810B2 (ja) 管理装置、基板処理装置、基板処理システム、基板処理装置のファイル管理方法及びファイル転送方法
JP2009260251A (ja) 基板処理装置及び基板処理システム
JP4917660B2 (ja) 基板処理装置、基板処理装置の制御方法、半導体デバイスの製造方法、装置状態遷移方法、基板処理装置の保守方法及び状態遷移プログラム
JP2008078630A (ja) 基板処理システム
JP5275641B2 (ja) 基板処理装置、基板処理装置の表示方法、基板処理装置の制御方法及び半導体装置の製造方法
TW201933202A (zh) 基板處理系統、半導體裝置之製造方法、基板處理裝置及程式
JP5566032B2 (ja) 基板処理装置、半導体装置の製造方法および入力禁止プログラム
WO2016098887A1 (ja) 処理装置
WO2016111352A1 (ja) 端末装置及び記録媒体
JP6484639B2 (ja) 処理装置、コントローラ及びプログラム
JP4933809B2 (ja) 基板処理装置及び基板処理方法及び基板処理装置の判定プログラム
JP5622334B2 (ja) 基板処理装置及びその制御方法並びにプログラム
JP5921859B2 (ja) 基板処理システム及び制御装置及びプログラム及び半導体装置の製造方法
JP2017002353A (ja) 基板処理装置及び半導体装置の製造方法
JP7498217B2 (ja) 基板処理装置、装置起動方法、半導体装置の製造方法およびプログラム
TWI855545B (zh) 基板處理裝置、裝置起動方法、半導體裝置之製造方法及程式
JP5531003B2 (ja) 基板処理装置、基板処理装置のメンテナンス方法および半導体装置の製造方法
JP2013074039A (ja) 群管理装置
JP6262020B2 (ja) 基板処理装置及び半導体装置の製造方法並びにプログラム
JP2010183068A (ja) 基板処理装置
JP2012104701A (ja) 基板処理装置
JP2012074507A (ja) 基板処理装置及びその制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16735091

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016568755

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16735091

Country of ref document: EP

Kind code of ref document: A1