WO2022249974A1 - 処理システム、管理装置およびログ取得方法 - Google Patents

処理システム、管理装置およびログ取得方法 Download PDF

Info

Publication number
WO2022249974A1
WO2022249974A1 PCT/JP2022/020866 JP2022020866W WO2022249974A1 WO 2022249974 A1 WO2022249974 A1 WO 2022249974A1 JP 2022020866 W JP2022020866 W JP 2022020866W WO 2022249974 A1 WO2022249974 A1 WO 2022249974A1
Authority
WO
WIPO (PCT)
Prior art keywords
tester
information
management device
log
testers
Prior art date
Application number
PCT/JP2022/020866
Other languages
English (en)
French (fr)
Inventor
美世子 黒田
Original Assignee
東京エレクトロン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東京エレクトロン株式会社 filed Critical 東京エレクトロン株式会社
Priority to KR1020237043343A priority Critical patent/KR20240008365A/ko
Priority to CN202280035245.0A priority patent/CN117296131A/zh
Publication of WO2022249974A1 publication Critical patent/WO2022249974A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2855Environmental, reliability or burn-in testing
    • G01R31/286External aspects, e.g. related to chambers, contacting devices or handlers
    • G01R31/2868Complete testing stations; systems; procedures; software aspects
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L22/00Testing or measuring during manufacture or treatment; Reliability measurements, i.e. testing of parts without further processing to modify the parts as such; Structural arrangements therefor

Definitions

  • the present disclosure relates to a processing system, a management device, and a log acquisition method.
  • An inspection apparatus equipped with multiple testers for inspecting semiconductor devices stores multiple types of log information (event logs, diagnostic logs, system logs, etc.) for each tester.
  • the log information is retrieved from the tester by the user and used for handling troubles of the tester, maintenance, and the like.
  • Patent Document 1 discloses a technique for storing logs from the storage unit of an inspection device to the USB memory by connecting a USB memory (external storage device) having a log acquisition command to the inspection device.
  • This disclosure provides a technology that can safely acquire the log information of the selected tester and reduce the work load of log acquisition.
  • a processing system comprising: a plurality of testers that inspect semiconductor devices; Each of the testers has a plurality of tester-side storage units that are arranged in the height direction and store log information related to the state of the testers, a log request acquiring unit that collectively outputs a request command requesting the log information to one or more selected testers that have selected a part, and acquires the log information from the selected testers that have received the request command; and one of the plurality of testers and the management device determines whether the tester-side identification information held by the selected tester matches the management identification information of the selected tester held by the management device.
  • the management device has an authentication unit that determines When the authentication unit of the selected tester that acquires the log information and receives the request command or the authentication unit of the management device determines that the tester-side identification information and the management identification information do not match, the management device A processing system is provided that disables acquisition of the log information to.
  • FIG. 1 is a schematic explanatory diagram showing the overall configuration of a processing system according to a first embodiment of the present disclosure
  • FIG. It is a schematic sectional drawing along the horizontal direction of an inspection apparatus.
  • 3 is a schematic cross-sectional view along the vertical direction of a transport area and an inspection area;
  • FIG. 2 is a block diagram showing the hardware connections of the processing system;
  • FIG. 3 is a functional block diagram for log acquisition formed in a management device;
  • FIG. 5 is an explanatory diagram showing an example of operation screen information;
  • It is a flowchart which shows the processing flow of an inspection apparatus and a management apparatus. It is a block diagram showing transmission and reception of information between an inspection device and an information processing terminal via a management device.
  • FIG. 5 is an explanatory diagram showing an example of information processing terminal side operation screen information
  • FIG. 10 is a schematic explanatory diagram showing the overall configuration of a processing system according to a second embodiment of the present disclosure
  • FIG. 4 is an explanatory diagram showing a switch panel of each tester
  • FIG. 5 is an explanatory diagram showing power supply operation screen information
  • 4 is a flow chart showing an example of a method for operating the power supply of the inspection apparatus
  • FIG. 1 is a schematic explanatory diagram showing the overall configuration of a processing system 1 according to the first embodiment of the present disclosure.
  • the processing system 1 according to the first embodiment includes an inspection device 2 and a management device 3 connected to the inspection device 2 so as to be capable of communicating information.
  • the processing system 1 also has one or more information processing terminals 4 that are connected to both (or one of) the inspection device 2 and the management device 3 so as to be capable of communicating information. Note that the processing system 1 may not be connected to the information processing terminal 4 .
  • the management device 3 may be arranged inside the inspection device 2 or may be arranged outside the inspection device 2 .
  • the inspection device 2 has a plurality of testers 20 for inspecting semiconductor wafers (hereinafter referred to as wafers W; see FIG. 2), which are examples of substrates.
  • the inspection apparatus 2 has a large rectangular housing 21 and is placed in a processing chamber 10 such as a clean room. Inside the housing 21, an inspection chamber 21a for actually inspecting the wafer W is provided.
  • the inspection apparatus 2 also has a controller 22 that controls the operation of the inspection apparatus 2 and an operation terminal 23 that is operated by the user of the inspection apparatus 2 on the outer surface of the housing 21 .
  • FIG. 2 is a schematic cross-sectional view of the inspection device 2 along the horizontal direction.
  • the inspection chamber 21a includes a loading/unloading area 24 for loading/unloading the wafer W into/from the inspection room 21a, a transport area 25 for transporting the wafer W loaded/unloaded from the loading/unloading area 24, and a transport area. and an inspection area 26 for inspecting the wafer W transferred from 25 .
  • the loading/unloading area 24 has a plurality of input/output sections 240 along the longitudinal direction of the housing 21 (see also FIG. 1). Each input/output section 240 is provided with a load port 241, an aligner 242, a loader 243, and the like. Load port 241 receives a FOUP, which is a container that accommodates a plurality of wafers W. FIG. The aligner 242 aligns the wafer W. FIG. The loader 243 loads and unloads the wafer W and a probe card (not shown).
  • the transport area 25 has a transport stage 250 that can move to the loading/unloading area 24 and the inspection area 26 .
  • One carrier stage 250 is provided for each tester line 260 in an inspection area 26 described later.
  • the transfer stage 250 receives the wafer W from the load port 241 of the loading/unloading area 24 and transfers it to the inspection area 26 , and also transfers the wafer W for which inspection has been completed from the inspection area 26 to the load port 241 .
  • FIG. 3 is a schematic cross-sectional view of the transport area 25 and the inspection area 26 along the vertical direction.
  • the inspection area 26 has a plurality of testers 20 for inspecting the wafer W.
  • the plurality of testers 20 are arranged in a matrix in the horizontal direction (longitudinal direction of the housing 21) and the vertical direction (height direction).
  • a plurality of testers 20 arranged in the horizontal direction are hereinafter referred to as a tester line 260 .
  • the tester line 260 according to the first embodiment has four testers 20 in the horizontal direction, and the inspection apparatus 2 has the tester line 260 in three stages (multistage) in the vertical direction. That is, the inspection device 2 includes 12 testers 20 .
  • the number of testers 20 constituting the tester line 260 and the number of stages of the tester line 260 of the inspection apparatus 2 are not particularly limited.
  • the inspection area 26 has one tester-side camera 261 for each of a plurality of tester lines 260 .
  • Each tester-side camera 261 moves horizontally along the corresponding tester line 260 and captures the positions of the wafers W and the like transported by the transport stage 250 in front of each tester 20 forming the tester line 260 .
  • the tester 20 has a test head (not shown) on which a probe card is mounted.
  • the test head electrically contacts the semiconductor devices (electrode pads, solder bumps, etc.) on the wafer W with a plurality of contact probes (not shown) of the probe card, thereby inspecting the electrical characteristics of each semiconductor device on the wafer W. do.
  • FIG. 4 is a block diagram showing the hardware connections of the processing system 1.
  • each of the plurality of testers 20 has a control board 200 inside the tester 20 that operates each configuration of the test head.
  • the control board 200 is a tester computer built-in board having one or more processors 201, memory 202, input/output interfaces and electronic circuits (not shown).
  • the processor 201 inspects the wafer W by processing control commands transmitted from the controller 22 to operate each component, temporarily stores the inspection results, and transmits the inspection results of the wafer W to the controller 22 . do.
  • One or more processors 201 of the control board 200 are CPUs, GPUs, ASICs, FPGAs, circuits made up of a plurality of discrete semiconductors, etc., or a combination thereof, and execute programs stored in the memory 202. do.
  • the memory 202 includes a non-volatile memory and a volatile memory, and forms a tester-side storage section (a storage section of the control board 200). Note that part of the memory 202 may be embedded in one or more processors 201 .
  • the controller 22 of the inspection device 2 is a computer for overall control of the inspection device 2 having one or more processors 221 , memory 222 , input/output interfaces 223 and electronic circuits 224 .
  • the one or more processors 221 are a combination of one or more of CPU, ASIC, FPGA, circuits composed of multiple discrete semiconductors, etc., and execute programs stored in the memory 222 .
  • Memory 222 includes non-volatile memory and volatile memory and forms the storage portion of controller 22 . Note that part of the memory 222 may be incorporated in one or more processors 221 .
  • the controller 22 is connected to the aligner 242, the loader 243, the carrier stage 250, the tester 20, etc. via the input/output interface 223.
  • the controller 22 and each tester 20 are wire-connected via a communication line (not shown).
  • the controller 22 and each tester 20 may have communication modules that can be wirelessly connected to each other, and may transmit and receive information by wireless communication.
  • the controller 22 is connected via an input/output interface 223 to the operation terminal 23 provided on the housing 21 of the inspection apparatus 2 (see FIG. 1).
  • the operation terminal 23 has a monitor 230 , a keyboard 231 , a mouse 232 and the like that constitute an input/output device 233 of the inspection apparatus 2 .
  • the configuration of the operation terminal 23 is not particularly limited, and a touch panel (not shown) or the like may be applied.
  • the processor 221 of the controller 22 receives inspection contents of the inspection apparatus 2 input by the user via the operation terminal 23, outputs control commands to each component of the inspection apparatus 2 based on the inspection contents, and controls the semiconductor of the wafer W. Inspect your device.
  • the processor 221 stores the test results in the memory 222 and displays the test results via the operation terminal 23 .
  • the inspection device 2 described above extracts the log information of the tester 20 itself for each of the plurality of testers 20 during operation of the inspection device 2 .
  • the “log information” of the tester 20 is information related to the state of the tester 20 , which is different from the test result of the semiconductor device by the tester 20 . is stored in the memory 202 of the The log information includes an event log, which is a record of an abnormality (trouble, operation error, etc.) occurring in the tester 20 or other events, a diagnostic log, which is a record of self-diagnosis in the tester 20, an operation of the tester 20 (start, start and stop). etc.), including system logs, etc., which are records.
  • the processor 201 of the control board 200 recognizes the occurrence of an abnormality in the tester 20 while the tester 20 is running, it records a code corresponding to the abnormality. Also, for example, the processor 201 performs self-diagnosis within the tester 20 automatically or manually by the user, and records the diagnosis results (normal, failure, etc.). The processor 201 acquires the log information of the tester 20 over time and continues to accumulate (store) the acquired log information in the memory. Further, when the processor 201 receives a log information request command, the processor 201 appropriately outputs log information (including time information) accumulated in the memory 202 in response to the request command. When outputting log information, the processor 201 may erase past output log information.
  • the control board 200 stores in the memory 202 tester-side identification information (hereinafter referred to as tester-side ID 27) of the mounted tester 20 itself.
  • the tester side ID 27 is unique information for each of the plurality of testers 20, and is pre-assigned and stored in the memory 202 when the tester 20 (inspection device 2) is shipped from the factory or the like.
  • the processor 201 receives a request command requesting the tester ID 27, the processor 201 transmits the tester ID 27 it has.
  • the management device 3 is a computer that has one or more processors 31 , memory 32 , input/output interfaces 33 , electronic circuits 34 , etc., and manages various devices within the processing chamber 10 .
  • the management device 3 has input/output devices 38 such as a monitor 35 , a keyboard 36 and a mouse 37 connected via an input/output interface 33 .
  • the processing system 1 may allow the controller 22 or the operation terminal 23 of the inspection device 2 to have the same function as the management device 3 .
  • One or more processors 31 are CPUs, GPUs, ASICs, FPGAs, circuits made up of multiple discrete semiconductors, etc., or a combination thereof, and execute programs stored in the memory 32 .
  • the memory 32 includes a non-volatile memory and a volatile memory, and forms a storage unit of the management device 3 . Note that part of the memory 32 may be incorporated in one or more processors 31 .
  • the management device 3 may be a laptop computer, placed on a movable carriage (not shown), and movable within the processing chamber 10 under user's operation. In this case, after moving to the vicinity of the inspection device 2 , the management device 3 becomes capable of information communication with each tester 20 in the inspection device 2 based on the user's connection work to the inspection device 2 . Note that the management device 3 may always be connected to the inspection device 2 so as to be communicable.
  • the processing system 1 has a hub 28 for direct wired connection (without going through the controller 22) to each tester 20 of the inspection device 2, and connects a communication line leading to the management device 3 to the hub 28 in connection work.
  • configuration can be adopted.
  • the processing system 1 may be configured to communicate with each tester 20 via the controller 22 by connecting the management device 3 and the controller 22 with a wire (communication line) in connection work.
  • the management device 3 may transmit and receive information to and from each tester 20 by wireless communication.
  • the management device 3 Based on a user's log acquisition operation, the management device 3 collectively acquires log information stored in one or more target testers 20 among the plurality of testers 20 of the inspection device 2 connected to the management device 3. .
  • the user first executes a log acquisition program (application: not shown) stored in the memory 32 of the management device 3 .
  • the processor 31 internally forms functional blocks for log acquisition.
  • FIG. 5 is a functional block diagram for log acquisition formed in the management device 3.
  • FIG. 5 As shown in FIG. 5, inside the management device 3, a user request acquisition unit 310, an external storage device recognition processing unit 311, a log request acquisition unit 312, and an output unit 313 are formed.
  • the user request acquisition unit 310 is a functional unit that receives information from the user indicating that the log information of each tester 20 is to be acquired.
  • the user request acquisition unit 310 displays the operation screen information 5 (GUI: Graphical User Interface, see FIG. 6), which is a user interface for the user to operate, on the input/output device 38 based on the activation of the log acquisition program.
  • the user request acquisition unit 310 outputs the trigger signal TS to the log request acquisition unit 312 based on the user performing a log acquisition operation on the operation screen information 5 .
  • FIG. 6 is an explanatory diagram showing an example of the operation screen information 5.
  • the operation screen information 5 has a tester selection image 50, a log type selection image 51, a storage location setting image 52, a start setting image 53, an end setting image 54, and the like.
  • the tester selection image 50 is display information for selecting a plurality of testers 20.
  • Tester buttons 500 representing individual testers 20 corresponding to the plurality of testers 20 possessed by the inspection apparatus 2 are arranged in four rows and three columns. are arranged in a matrix of
  • the tester selection image 50 also has a collective selection button 501 for collectively selecting all the testers 20 of the inspection apparatus 2 and a collective cancellation button 502 for collectively deselecting the selected testers 20 .
  • the tester button 500, the collective selection button 501, and the collective cancellation button 502 are changed to a color different from that before the selection by the user's selection operation (mouse click, etc.), so that the user can recognize what kind of selection has been made. is possible.
  • the user request acquisition unit 310 automatically acquires the number and arrangement information of the testers 20 (or the model number of the inspection device 2, etc.) from the inspection device 2 when the management device 3 is connected to the inspection device 2 by the connection work. , the number and arrangement of the tester buttons 500 are automatically generated.
  • the user request acquisition unit 310 can input the model number of the inspection apparatus 2 or the like by the user before displaying the operation screen information 5 of FIG. You can set the array.
  • the log type selection image 51 is arranged adjacent to the tester selection image 50, and allows the user to select the type of log information (event log, diagnosis log, system log) (in FIG. 6, all types of log information are acquired). (shows the state in which the tester operation log is displayed).
  • the log type selection image 51 has a log information type 510 and an ON button 511 and an OFF button 512 adjacent to the log information type. Only one of the ON button 511 and the OFF button 512 can be selected, and the user's selection operation (mouse click, etc.) causes the color to change to a different color than before the selection, so that the user can see what kind of selection has been made. Make users aware.
  • the storage location setting image 52 is arranged above or below the tester selection image 50 and the log type selection image 51, and allows the user to set the storage location of the log information.
  • the management device 3 automatically creates a directory (folder) in the storage location designated by the user via the storage location setting image 52, and stores log information in this directory.
  • the storage location setting image 52 may have a storage location selection button 521 that displays the location (including hierarchy) of the directory and allows the user to make a selection, along with an input field 520 for allowing the user to make a keyboard input.
  • the storage location of the log information is preferably the storage area of the external storage device 6 (storage device such as USB memory), as shown in FIGS.
  • the user request acquisition unit 310 displays a display prompting the user to connect the external storage device 6 to the management device 3 on the operation screen information 5 at the time of log acquisition.
  • the external storage device recognition processing unit 311 recognizes that the external storage device 6 is connected to the management device 3 , it outputs information indicating that the connection has been completed to the user request acquisition unit 310 .
  • the user request acquisition unit 310 automatically sets the storage location of the log information in the external storage device 6 .
  • the management device 3 may store the log information only in the external storage device 6 designated in advance by authenticating the identification information of the external storage device 6 .
  • the processing system 1 can prevent log information from being stored in an unspecified storage medium, thereby enhancing security.
  • the storage location of the log information may be the memory 32 of the management device 3, or may be the memory 42 (see FIG. 4) of the information processing terminal 4 as described later.
  • the security of the log information can be ensured by authenticating the identification information of the user when logging into the management device 3 or the information processing terminal 4 so that only a specific user cannot acquire the log information.
  • the start setting image 53 is arranged below the storage location setting image 52, and allows the user to set the start time (start date) of log information acquisition.
  • the end setting image 54 is arranged below the start setting image 53 and allows the user to set the end time (end date) of log information acquisition.
  • the start setting image 53 and the end setting image 54 are displayed with input fields 530 and 540 for allowing the user to input using the keyboard, as well as displaying a calendar in which dates and times are described. 541.
  • the acquisition start time and acquisition end time are not limited to be set in units of days, and may be set in units of hours, minutes, or the like.
  • the user request acquisition unit 310 Based on the log information acquisition conditions set by the user in the operation screen information 5 described above, the user request acquisition unit 310 generates a trigger signal TS as shown in FIG. 312. That is, the trigger signal TS includes the tester 20 selected by the user (hereinafter referred to as the selected tester 20a), the type of log information, the storage location of the log information, and the acquisition period of the log information (at the start of acquisition, at the end of acquisition).
  • the log request acquisition unit 312 of the management device 3 stores in advance the IP addresses of all the testers 20 of the inspection device 2, and upon receiving the trigger signal TS from the user request acquisition unit 310, the log request acquisition unit 312 sends the Generate a request command RC. Then, the log request acquisition unit 312 collectively outputs the generated request commands RC for each of the selected testers 20a from which log information is acquired.
  • "batch" in the present disclosure means to transmit (output) to a plurality of selected testers 20a without requesting a special operation from the user. It includes the concept of sequentially sending commands to multiple selected testers 20a.
  • the log request acquisition unit 312 of the management device 3 performs information transmission/reception multiple times with the selected tester 20a that acquires log information. Specifically, the log request acquisition unit 312 generates, as the first request command RC, a first request command including the IP address of the selected tester 20a and a code requesting the tester side ID 27 from the selected tester 20a. do.
  • the processor 201 of the selected tester 20a receives this first request command, it reads out the tester side ID 27 stored in the memory 202 and returns response information RI (first response information) including the tester side ID 27 to the management device 3. do.
  • the log request acquisition unit 312 authenticates the tester side ID 27 by the authentication unit 314 in the log request acquisition unit 312 .
  • the memory 32 of the management device 3 prestores management identification information (hereinafter referred to as management ID 39) for each of the plurality of testers 20 that the inspection device 2 has.
  • the processing system 1 connects the management device 3 to the inspection device 2 at startup when the inspection device 2 is initially installed in the processing chamber 10, and manages the IP addresses and tester side IDs 27 of all the testers 20 of the inspection device 2. It is configured to be stored in the device 3 .
  • the management device 3 may acquire the IP address and the tester side ID 27 of the tester 20 of the installed inspection device 2 through information communication with the manufacturer of the inspection device 2 after the inspection device 2 is installed.
  • the authentication unit 314 reads the management ID 39 corresponding to the selected tester 20a from the memory based on the trigger signal TS of the user request acquisition unit 310, and automatically starts authentication of the selected tester 20a upon receiving the first response information. do. At this time, the authentication unit 314 determines whether or not the tester-side ID 27 of the selected tester 20a matches the held management ID 39 or not. Then, when the tester side ID 27 and the management ID 39 match, the authentication unit 314 determines that the selected tester 20a has been authenticated. On the other hand, if the tester side ID 27 and the management ID 39 do not match, it is determined that the selected tester 20a is not authenticated.
  • the log request acquisition unit 312 When determining that the authentication has been established, the log request acquisition unit 312 outputs the second request command RC (second request command) to the selected tester 20a.
  • the second request command is actual request information for actually obtaining the log information of the selected tester 20a. (including type and acquisition period).
  • the processor 201 of the selected tester 20a recognizes the information indicating that the authentication is established, the processor 201 of the selected tester 20a extracts the log information of the type and acquisition period according to the code from the log information stored in the memory 202, and generates response information RI (second response information). and transmits the second response information to the management device 3 .
  • the log request acquisition unit 312 disables the log acquisition of the selected tester 20a. At this time, the log request acquisition unit 312 preferably notifies the user of information to the effect that the tester 20 does not correspond to the tester 20 capable of acquiring log information via the monitor 35 or the like.
  • the log request acquiring unit 312 After acquiring the log information of the selected tester 20a, the log request acquiring unit 312 outputs a third request command RC (third request command) to the selected tester 20a that acquired the log information.
  • the third request command is log information acquisition end information including the IP address of the selected tester 20a and an abort code for ending log information acquisition.
  • the processor 201 of the selected tester 20a Upon receiving the third request command, the processor 201 of the selected tester 20a terminates information communication with the management device 3, thereby restricting transmission and reception of information more than necessary.
  • the authentication unit 314 may be formed within the processor 201 of the tester 20 .
  • the management device 3 transmits one request command including the management ID 39 of the selected tester 20a to the selected tester 20a, the processor 201 performs authentication when receiving the first request command, and the authentication result (authentication successful, authentication failure) is returned to the management device 3 as the first response information.
  • the management device 3 outputs the second request command to the selected tester 20a in the same manner as described above.
  • the processor 201 of the selected tester 20a can reliably prohibit transmission of the log information to the management device 3.
  • the log request acquisition unit 312 of the management device 3 Upon receiving the log information of the selected tester 20 a acquired by the log request acquisition unit 312 , the log request acquisition unit 312 of the management device 3 stores the log information in the memory 32 of the management device 3 . At this time, the log request acquisition unit 312 preferably creates a tester directory for each selected tester 20a, and further creates a type directory for each type of log information below the tester directory. Alternatively, the log request acquisition unit 312 may generate a type directory in the upper layer and a tester directory in the lower layer.
  • the output unit 313 of the management device 3 store log information in When the log information is received by the management device 3 , the output unit 313 preferably erases the log information stored in the memory 32 so as not to leave the log information in the management device 3 .
  • the management device 3 may directly store the log information in the external storage device 6 without temporarily storing the log information in the memory 32 of the management device 3 .
  • the external storage device recognition processing unit 311 monitors whether or not the output of the log information to the external storage device 6 by the output unit 313 is completed. It is preferable to automatically disconnect information communication between the device 3 and the external storage device 6 . That is, the external storage device recognition processing unit 311 releases the connection so that the external storage device 6 can be taken out from the management device 3 . Thereby, the processing system 1 can safely and stably store the log information in the external storage device 6 .
  • the output unit 313 outputs the log information to the monitor 35 .
  • the output unit 313 may generate screen information (not shown) in which log information and time information linked to the log information are described in parallel for each selected tester 20a and display it on the monitor 35 .
  • FIG. 7 is a flow chart showing the processing flow of the inspection device 2 (tester 20) and the management device 3. As shown in FIG.
  • the log acquisition program is activated by the user's operation.
  • the user request acquisition unit 310 of the management device 3 displays the operation screen information 5 as shown in FIG. 7 (step S1).
  • the user sets the selection of the tester 20 of the inspection device 2, the type of log information, the storage location of the log information, and the acquisition period of the log information.
  • the user connects the external storage device 6 to the management device 3 .
  • the user request acquisition unit 310 Based on the information input to the operation screen information 5, the user request acquisition unit 310 recognizes the content of the log acquisition requested by the user (step S2), and generates the trigger signal TS according to the content of the log acquisition. and output to the log request acquisition unit 312 .
  • the log request acquisition unit 312 of the management device 3 generates a request command RC based on the trigger signal TS, and transmits the request command RC to each of the one or more selected testers 20a.
  • the log request acquisition unit 312 transmits a first request command including a code requesting the IP address and the tester side ID 27 to the selected tester 20a (step S3).
  • the tester 20 (selected tester 20a) that has received this first request command outputs first response information including the tester side ID 27 to the management device 3 (step S4).
  • the authentication unit 314 performs ID authentication to determine whether the tester side ID 27 and the management ID 39 match (step S5).
  • the management device 3 and the selected tester 20a disable acquisition of log information to the management device 3 (log acquisition disabled step).
  • the log request acquisition unit 312 transmits to the selected tester 20a a second request command including an IP address, authentication establishment information, and a code requesting log information (step S6).
  • the tester 20 Upon receiving this second request command, the tester 20 outputs second response information including log information to the management device 3 (step S7).
  • the log request acquisition unit 312 extracts the log information included in the second response information and temporarily stores it in the memory 32 (step S8).
  • the log request acquisition unit 312 transmits a third request command including the IP address and the abort code to the selected tester 20a (step S9).
  • the output unit 313 of the management device 3 stores the acquired log information in the external storage device 6 (step S10), Do not leave log information in the device 3.
  • the processing system 1 can easily acquire the log information of the selected tester 20 a of the inspection device 2 by the management device 3 .
  • a situation in which the user acquires log information for each tester 20 of the inspection device 2 will be considered as a comparative example.
  • the user has to insert the external storage device 6 for acquiring log information for each of the plurality of selected testers 20a.
  • the inspection apparatus 2 having a multistage structure (see FIGS. 1 and 3) having a plurality of tester lines 260 in the vertical direction makes it difficult to connect the external storage device 6 to the tester 20 located at a high place, which is a large burden for the user. work load.
  • the user is more likely to connect the wrong selected tester 20a to the external storage device 6, so the user is requested to confirm whether log information has been acquired from the selected tester 20a. In other words, it becomes difficult to manage log information in the unit set work.
  • the processing system 1 and the management device 3 according to this embodiment, the unit setting work of connecting the external storage device 6 to the tester 20 is eliminated. Therefore, the processing system 1 can reduce the user's burden of log acquisition. In addition, since the management device 3 collectively requests log information from the selected testers 20a, the chances of the user mistaking the target tester 20 are reduced, and the log information can be managed safely and easily. In particular, the management device 3 automatically stores log information for each selected tester 20a or for each type of log information, thereby further facilitating the management of log information.
  • the processing system 1 is not limited to the configuration in which the log information of each tester 20 is acquired by the management device 3, and as shown in FIGS.
  • the information processing terminal 4 may acquire the log information.
  • the information processing terminal 4 is connected to the inspection device 2 or the management device 3 via an intranet (private network) or a network 49 of the Internet.
  • the information processing terminal 4 can be provided outside the processing chamber 10 , and for example, the information processing terminal 4 of a maintenance worker of the inspection device 2 or a manufacturer can be used.
  • the information processing terminal 4 has one or more processors 41, a memory 42, an input/output interface 43, an electronic circuit 44, etc., similarly to the management device 3, and also includes a monitor 45, a keyboard, and the like connected via the input/output interface 43. 46 and an input/output device 48 such as a mouse 47 .
  • the processor 41 executes the log acquisition program dedicated to the information processing terminal 4 stored in the memory 42, whereby the information processing terminal 4 selectively acquires the log information of the plurality of testers 20 and stores the acquired log information. It is possible to manage it appropriately.
  • the inspection device 2 and the information processing terminal 4 perform information communication via the management device 3 .
  • the information communication between the inspection device 2 and the information processing terminal 4 is performed without going through the management device 3, so that the log information of the selected tester 20a set by the user on the information processing terminal 4 is transmitted to the information processing terminal. 4 gets.
  • the information processing terminal 4 can adopt the configuration of the management device 3 described above as it is.
  • the processing system 1 can use a computer located away from the processing chamber 10 as the management device 3 .
  • the management device 3 is an FTP server for acquiring log information
  • the information processing terminal 4 is a client terminal that requests and acquires log information.
  • the processing system 1 uses the authorized information processing terminal 4 that permits transmission of log information when the information processing terminal 4 accesses the inspection device 2 or the management device 3. It is preferable to determine whether or not For example, when the inspection device 2 or the management device 3 is accessed from the information processing terminal 4, the inspection device 2 or the management device 3 requests the information processing terminal 4 to enter a predetermined password, and accesses the inspection device 2 or the management device 3. It is preferable that it is configured to determine whether or not the information processing terminal 4 is a capable information processing terminal 4 .
  • the information processing terminal 4 can be configured to acquire log information of the management device 3 in addition to log information of the tester 20 of the inspection device 2 .
  • the log information of the management device 3 includes, for example, an event log, which is a record of an abnormality (trouble, operation error, etc.) occurring in the management device 3 or other events, and a record of the operation (startup, start/stop, etc.) of the management device 3.
  • an event log which is a record of an abnormality (trouble, operation error, etc.) occurring in the management device 3 or other events
  • a record of the operation startup, start/stop, etc.
  • FIG. 8 is a block diagram showing transmission and reception of information between the inspection device 2 and the information processing terminal 4 via the management device 3.
  • the information processing terminal 4 As shown in FIG.
  • the information processing terminal 4 As shown in FIG. and an output section 413 are formed inside.
  • the external storage device recognition processing unit 411, the log request acquisition unit 412 and the output unit 413 are substantially the same as the external storage device recognition processing unit 311, the log request acquisition unit 312 and the output unit 313 of the management device 3. is.
  • the user request acquisition unit 410 of the information processing terminal 4 displays the information processing terminal side operation screen information 7 on the monitor.
  • FIG. 9 is an explanatory diagram showing an example of the information processing terminal side operation screen information 7.
  • the information processing terminal side operation screen information 7 has a tester selection image 70, a log type selection image 71, a storage location setting image 72, a start setting image 73, an end setting image 74, and the like.
  • a management device button 703 of the management device 3 is displayed as targets for acquiring log information.
  • the batch selection button 701 collectively selects all the testers 20 and management devices 3 when operated by the user.
  • a collective release button 702 collectively releases the selection of all testers 20 and management apparatuses 3 when operated by the user.
  • the log type selection image 71 also displays options for the types of log information of the management device 3 (event log, system log). Note that the storage location setting image 72 , the start setting image 73 , and the end setting image 74 are the same as the images of the operation screen information 5 of the management device 3 .
  • the user request acquisition unit 410 generates a trigger signal TS based on the log information acquisition conditions set by the user in the information processing terminal side operation screen information 7, and outputs the trigger signal TS. Output to the log request acquisition unit 412 .
  • the log request acquisition unit 412 of the information processing terminal 4 Upon receiving the trigger signal TS, the log request acquisition unit 412 of the information processing terminal 4 generates an information processing terminal side request command TRC for transmission to the management device 3 and outputs it to the management device 3 .
  • the information processing terminal side request command TRC includes the selected tester 20a selected by the user, the type of log information, the storage location of the log information, and the acquisition period of the log information (at the start of acquisition, at the end of acquisition).
  • the processor 31 of the management device 3 When receiving the information processing terminal side request command TRC, the processor 31 of the management device 3 activates the log acquisition program and forms the log request acquisition unit 312, the log request acquisition unit 312, and the output unit 313 described above. At this time, the log request acquisition unit 312 generates a request command to be transmitted to the selected tester 20a based on the information of the information processing terminal side request command TRC, and generates the generated request for each selected tester 20a that acquires the log information. Output command. That is, the management device 3 generates the request command RC using the information processing terminal side request command TRC instead of the trigger signal TS of the user request acquisition unit 310, thereby enabling the communication between the inspection device 2 and the information processing terminal 4. information communication.
  • the operation of acquiring the log of the selected tester 20a by the log request acquiring unit 312 is the same as the processing flow from steps S3 to S9 shown in FIG. 7, and detailed description thereof will be omitted.
  • the log request acquisition unit 312 of the management device 3 Upon receiving the log information of the selected tester 20 a , the log request acquisition unit 312 of the management device 3 stores the log information of the selected tester 20 a in the memory of the management device 3 .
  • the output unit 313 of the management device 3 transmits information having the acquired log information of the selected tester 20a to the information processing terminal 4 as the management device side response information TRI to the information processing terminal side request command TRC.
  • the log request acquisition unit 412 of the information processing terminal 4 acquires the log information of the selected tester 20a and stores the log information in the directory (PATH) set by the user.
  • the management device 3 preferably deletes the log information of the selected tester 20 a in the management device 3 so that the log information does not remain in the management device 3 .
  • the information processing terminal 4 may prompt the user to connect the external storage device 6 to the information processing terminal 4 during log acquisition. Then, when the external storage device 6 is connected, the output unit 413 of the information processing terminal 4 stores the log information of the selected tester 20 a in the external storage device 6 . Thereby, it is possible to prevent the log information of the selected tester 20 a from being left in the information processing terminal 4 . Moreover, when the storage of the log information is completed, the external storage device recognition processing unit 411 may automatically disconnect the information communication between the information processing terminal 4 and the external storage device 6 .
  • the processing system 1 may be configured to create a shared folder (not shown) for log acquisition in either the management device 3 or the information processing terminal 4 and store the log information in the shared folder. good.
  • a shared folder is a directory that can be accessed from both the management device 3 side and the information processing terminal 4 side. For example, when a shared folder is created in the information processing terminal 4, the processing system 1 stores the log information of the selected tester 20a only in this shared folder and does not leave the log information in other storage areas.
  • the processing system 1 can store the log information of the inspection device 2 in the information processing terminal 4 connected to the inspection device 2 or the management device 3 . This allows the processing system 1 to better manage the status of, for example, a remotely located inspection device 2 .
  • FIG. 10 is a schematic explanatory diagram showing the overall configuration of a processing system 1A according to the second embodiment of the present disclosure.
  • the processing system 1A turns on the power of each tester 20 of the inspection device 2A using the operation terminal 23 provided on the outer surface of the housing 21 of the inspection device 2A.
  • the processing system 1A has a management device 3 or an information processing terminal 4 (see FIG. 4) connected to the inspection device 2A so that information communication is possible. may be configured to operate.
  • the inspection apparatus 2A includes an inspection room 21a having a loading/unloading area 24, a transport area 25, and an inspection area 26 (having a plurality of testers 20), and a controller 22 and an operation terminal 23 . Furthermore, the inspection device 2A has a main power switch 8 and a power management device 9 that switches the power of the tester 20 on and off.
  • the inspection device 2A is connected to an external power source (not shown) via a harness (not shown), supplies power to the power management device 9 when the main power switch 8 is on, and operates when the main power switch 8 is off. Cut off the power supply to the inside.
  • the main power switch 8 is a physical switch provided on the outer surface of the housing 21 (for example, the same outer surface as the operation terminal 23), and is manually switched on and off by the user.
  • the power management device 9 is activated by turning on the main power switch 8 and stopped by turning off the main power switch 8 .
  • the inspection apparatus 2A may include a physical switch for starting or stopping the power management device 9 separately from the main power switch 8 .
  • the power management device 9 is a computer having one or more processors 91, a memory 92, an input/output interface 93, an electronic circuit 94, etc., and manages power-on and power-off of the plurality of testers 20 of the inspection apparatus 2A.
  • the power management device 9 is connected to the operation terminal 23, notifies information to the input/output device 233 (monitor 230, keyboard 231, mouse 232, etc.) of the operation terminal 23, and receives input from the input/output device 233. It is possible to
  • the power management device 9 is connected to all the testers 20 in the inspection device 2A so as to be able to communicate information via communication lines such as LAN cables or dedicated control lines.
  • the power management device 9 may be configured to communicate information with each tester 20 wirelessly.
  • Each tester 20 of the inspection apparatus 2A has a control board 200 (tester computer) and a test head (not shown) controlled by the control board 200, like the tester 20 according to the first embodiment.
  • Each tester 20 can selectively turn on and off power to each of the control board 200 and the test head. Further, each tester 20 can be manually switched on and off by the user, and can be switched on and off under the command of the power management device 9 .
  • FIG. 11 is an explanatory diagram showing the switch panel 29 of each tester 20.
  • each tester 20 has a switch panel 29 for switching between power-on and power-off on the outer surface of the inspection device 2A (for example, the surface opposite to the surface on which the operation terminal 23 is installed).
  • the switch panel 29 includes a control board switch 290 , a test head ON switch 291 , a test head OFF switch 292 , a control board reset switch 293 and an alarm reset switch 294 .
  • the control board switch 290 is a switch for switching on and off power to the control board 200 .
  • a test head on switch 291 is a switch for turning on the power of the test head.
  • a test head off switch 292 is a switch for turning off the power of the test head.
  • the control board reset switch 293 is a switch for restarting the control board 200 .
  • the alarm reset switch 294 is a switch for stopping the alarm when the alarm of the tester 20 is notified.
  • Each switch is a soft switch displayed on the switch panel 29 on the outer surface of the inspection apparatus 2A, unlike a hard switch (physical switch).
  • the processor 91 of the power management device 9 displays the power operation screen information 95 on the monitor 230 of the operation terminal 23 while the power management device 9 is in the activated state. Then, the processor 91 switches between turning on and off the power of each tester 20 (control board 200 and test head) according to the user's operation of the operation terminal 23 based on the power operation screen information 95 .
  • FIG. 12 is an explanatory diagram showing the power supply operation screen information 95.
  • the control board 200 is indicated as PC, and the test head is indicated as TH.
  • the power operation screen information 95 displays a power state image 950 of each tester 20 in the inspection apparatus 2A as the first screen information 95a, and displays a second display image 950 on each of the plurality of testers 20.
  • a display operation button image 951 is displayed.
  • the power state image 950 of each tester 20 displays, for example, the power-on state or the power-on/off state of the tester 20 using colors and characters.
  • the display operation button image 951 displays a window for power supply operation of each tester 20, which is the second screen information 95b, based on the user's operation (mouse click, touch operation, etc.).
  • the second screen information 95b has a plurality of soft switch displays that can be operated on the monitor, similar to the switches of the switch panel 29 described above. Specifically, a control board ON switch display 952, a control board OFF switch display 953, a test head ON switch display 954, a test head OFF switch display 955, a control board reset switch display 956, and an alarm reset switch display 957. be. That is, the user selects the tester 20 whose power is to be operated according to the power state of each tester 20 in the first screen information 95a, and clicks the display operation button image 951 of the tester 20 (selected tester 20a). Further, the user clicks the switch display of the second screen information 95b displayed by clicking the display operation button image 951.
  • the processor 91 of the power management device 9 When the processor 91 of the power management device 9 recognizes the above user operation, it switches the power state of the selected tester 20a so as to match the content of the user operation. For example, when all the selected testers 20a are powered off and the user clicks the control board ON switch display 952, the processor 91 turns on the control board 200 of the selected tester 20a, The control board 200 is activated. Further, when the user clicks the test head ON switch display 954, the processor 91 turns on the power to the test head of the selected tester 20a to activate the test head.
  • the processor 91 turns on and off the power to the test heads of the selected tester 20a. Furthermore, when the user clicks the control board off switch display 953, the processor 91 turns on and off the power supply to the control board 200 of the selected tester 20a. It should be noted that the tester 20 does not have to turn off the power immediately when the power is turned on and off.
  • the power management device 9 disables power-on to the test head while the control board 200 is in a power-on/off state. As a result, the power management device 9 can turn on power to the control board 200 and the test head in this order, and the tester 20 can operate stably. Furthermore, it is preferable that the power management device 9 disables power-on/stop of the control board 200 when the power of the test head is turned on. As a result, the power management device 9 can turn on and off the power supply in the order of the test head and the control board 200, and the tester 20 can be stably operated.
  • FIG. 13 is a flow chart showing an example of a method for operating the power supply of the inspection device 2A.
  • the user When operating the inspection device 2A, the user first turns on the main power switch 8 of the inspection device 2A (step S21). By turning on the main power switch 8, the power management device 9 and the operation terminal 23 of the inspection apparatus 2A are activated (step S22).
  • the processor 91 of the power management device 9 causes the monitor 230 to display the power operation screen information 95 (step S23).
  • the user of the inspection apparatus 2A selects the tester 20 to be powered on on the monitor 230 of the operation terminal 23, and powers on the control board 200 or the test head of the selected tester 20a (step S24).
  • the processor 91 of the power management device 9 When the processor 91 of the power management device 9 recognizes the user's operation to power on the selected tester 20a, it powers on the control board 200 or the test head of the selected tester 20a according to the operation (step S25). When the control board 200 and the test head are powered on, the selected tester 20a automatically performs a start-up process and becomes ready to test the wafer W. FIG.
  • the inspection apparatus 2A not only turns on and off the power supply for each of the plurality of testers 20, but also collectively controls the control board 200 or the test head of the selected tester 20a (or all testers 20). You can switch between turning on and off the power with .
  • the inspection apparatus 2A instructs to turn on the power of the selected tester 20a (or all the testers 20) collectively, the power is turned on to the control board 200 and then to the test heads in this order.
  • the processing systems 1 and 1A can maintain security in log acquisition by authenticating the tester side ID 27 and the management ID 39 . Then, the processing system 1, 1A can easily acquire the log information of the selected tester 20a by the management device 3, suppress the error of the tester 20 acquiring the log information, and acquire log information from a plurality of testers 20. Log information can be easily managed. Furthermore, the processing system 1, 1A eliminates the need for the user to manually acquire a log from the tester 20 provided at a high position in the height direction. Therefore, the user's work load can be greatly reduced.
  • the plurality of testers 20 are provided in a housing 21 of the inspection device 2A, the inspection device 2A includes a controller 22 that controls each of the plurality of testers 20, and the management device 3 controls the , are communicatively connected to each of the plurality of testers 20 .
  • the processing systems 1 and 1A can acquire log information to the management device 3 without significantly affecting information communication between the controller 22 and the tester 20 .
  • the management device 3 also displays the operation screen information 5 for selecting a plurality of testers 20 on the monitor 35, and selects testers 20a for acquiring log information based on the testers 20 selected by the user on the operation screen information 5.
  • the log information includes an event log, which is a record of events occurring in the tester 20, a diagnostic log, which is a record of self-diagnosis in the tester 20, and a system log, which is an operation record of the tester 20.
  • an event log which is a record of events occurring in the tester 20
  • a diagnostic log which is a record of self-diagnosis in the tester 20
  • a system log which is an operation record of the tester 20.
  • the management device 3 acquires the log information of the selected tester 20a based on the connection of the external storage device 6 capable of information communication with the management device 3, stores the acquired log information in the external storage device 6, and stores the log information in the external storage device 6. Information is not left in the management device 3.
  • the processing systems 1 and 1A can store the log information of the selected tester 20a only in the external storage device 6 connected to the management device 3, thereby enhancing security.
  • the management device 3 automatically disconnects the information communication between the management device 3 and the external storage device 6.
  • the processing systems 1 and 1A can smoothly and safely remove the external storage device 6 from the management device 3 after storing the log information in the external storage device 6 .
  • an information processing terminal 4 capable of information communication with the management device 3 is provided, and when the management device 3 receives a request for log information from the information processing terminal 4, the management device 3 acquires the log information of the selected tester 20a. The log information obtained is transmitted to the information processing terminal 4, and the log information is not left in the management device 3. - ⁇ Thereby, the processing system 1, 1A can store the log information of the selected tester 20a in the information processing terminal 4 connected to the management device 3, and can easily obtain the log information even at a remote location.
  • the information processing terminal 4 can acquire log information of the management device 3 related to the state of the management device 3 . This allows the user of the information processing terminal 4 to recognize the state of the management device 3 .
  • Another aspect of the present disclosure is a management device 3 that is connected to a plurality of testers 20 for inspecting semiconductor devices so as to be able to communicate with each other, all of the plurality of testers 20 or A request command RC requesting log information related to the state of the testers 20 is collectively output to one or more selected testers 20a partially selected, and log information is acquired from the selected testers 20a that have received the request command RC.
  • an authentication unit 314 that determines whether or not the tester-side ID 27 of the selected tester 20a acquired based on the request command RC matches the management ID 39 of the selected tester 20a held in advance; When the authentication unit 314 determines that the tester side ID 27 and the management ID 39 match, log information is acquired, and when it is determined that the tester side ID 27 and the management ID 39 do not match, log information acquisition is disabled.
  • FIG. 1A Another aspect of the present disclosure is a processing system 1, 1A including a plurality of testers 20 for testing semiconductor devices, and a management device 3 connected to the plurality of testers 20 so as to be able to communicate information.
  • each of the plurality of testers 20 has a memory 222 arranged in the height direction and storing log information related to the state of the testers 20, and the management device 3 controls the plurality of testers 20
  • log information is transmitted from the selected tester 20a to the management
  • the processing systems 1 and 1A, the management device 3, and the log acquisition method according to the above embodiments are examples in all respects and are not restrictive. Embodiments are capable of variations and modifications in various forms without departing from the scope and spirit of the appended claims.
  • the items described in the above multiple embodiments can take other configurations within a consistent range, and can be combined within a consistent range.

Abstract

処理システムは、半導体デバイスの検査を行う複数のテスタと、複数のテスタとの間で情報通信可能に接続される管理装置と、を備える。複数のテスタの各々は、高さ方向に複数配置され、テスタの状態に関わるログ情報を記憶するテスタ側記憶部を有する。管理装置は、複数のテスタの全部または複数のテスタの一部を選択した1以上の選択テスタに対して一括して、ログ情報を要求する要求コマンドを出力し、要求コマンドを受信した選択テスタからログ情報を取得する。管理装置は、認証部がテスタ側識別情報と管理識別情報が一致すると判定した場合にログ情報の取得を行い、認証部がテスタ側識別情報と管理識別情報が不一致であると判定した場合に管理装置へのログ情報の取得を不可とする。

Description

処理システム、管理装置およびログ取得方法
 本開示は、処理システム、管理装置およびログ取得方法に関する。
 半導体デバイスを検査する複数のテスタを備えた検査装置は、複数種類のログ情報(イベントログ、診断ログ、システムログ等)をテスタ毎に記憶している。例えば、ログ情報は、ユーザによってテスタから取り出されて、テスタのトラブルの対処やメンテナンス等に利用される。
 特許文献1には、ログ取得コマンドを有するUSBメモリ(外部記憶装置)を検査装置に接続することで、検査装置の記憶部からUSBメモリへログを記憶する技術が開示されている。
特開2014-22552号公報
 本開示は、選択したテスタのログ情報を安全に取得して、ログ取得の作業負担を軽減することが可能な技術を提供する。
 本開示の一態様によれば、半導体デバイスの検査を行う複数のテスタと、前記複数のテスタとの間で情報通信可能に接続される管理装置と、を備える処理システムであって、前記複数のテスタの各々は、高さ方向に複数配置され、前記テスタの状態に関わるログ情報を記憶するテスタ側記憶部を有し、前記管理装置は、前記複数のテスタの全部または前記複数のテスタの一部を選択した1以上の選択テスタに対して一括して、前記ログ情報を要求する要求コマンドを出力し、前記要求コマンドを受信した前記選択テスタから前記ログ情報を取得するログ要求取得部と、を有し、前記複数のテスタおよび前記管理装置のうちの一方は、前記選択テスタが有するテスタ側識別情報と、前記管理装置が有する前記選択テスタの管理識別情報と、が一致するか否かを判定する認証部を有し、前記管理装置は、前記要求コマンドを受信した前記選択テスタの認証部または前記管理装置の認証部が前記テスタ側識別情報と前記管理識別情報が一致すると判定した場合に前記ログ情報の取得を行い、前記要求コマンドを受信した前記選択テスタの認証部または前記管理装置の認証部が前記テスタ側識別情報と前記管理識別情報が不一致であると判定した場合に前記管理装置への前記ログ情報の取得を不可とする処理システムが提供される。
 本開示によれば、選択したテスタのログ情報を安全に取得して、ログ取得の作業負担を軽減することができる。
本開示の第1実施形態に係る処理システムの全体構成を示す概略説明図である。 検査装置の水平方向に沿った概略断面図である。 搬送領域および検査領域の鉛直方向に沿った概略断面図である。 処理システムのハードウェアの接続を示すブロック図である。 管理装置に形成されるログ取得のための機能ブロック図である。 操作画面情報の一例を示す説明図である。 検査装置および管理装置の処理フローを示すフローチャートである。 管理装置を経由した検査装置と情報処理端末との情報の送受信を示すブロック図である。 情報処理端末側操作画面情報の一例を示す説明図である。 本開示の第2実施形態に係る処理システムの全体構成を示す概略説明図である。 各テスタのスイッチパネルを示す説明図である。 電源操作画面情報を示す説明図である。 検査装置の電源の操作方法の一例を示すフローチャートである。
 以下、図面を参照して本開示を実施するための形態について説明する。各図面において、同一構成部分には同一符号を付し、重複した説明を省略する場合がある。
〔第1実施形態〕
 図1は、本開示の第1実施形態に係る処理システム1の全体構成を示す概略説明図である。図1に示すように、第1実施形態に係る処理システム1は、検査装置2と、検査装置2に対して情報通信可能に接続される管理装置3と、を備える。また、処理システム1は、検査装置2および管理装置3の両方(または一方)に対して情報通信可能に接続される1以上の情報処理端末4を有する。なお、処理システム1は、情報処理端末4が接続されていなくてもよい。管理装置3は、検査装置2の内部に配置されてもよいし、検査装置2の外部に配置されてもよい。
 検査装置2は、基板の一例である半導体ウエハ(以下、ウエハWという:図2参照)を検査する複数のテスタ20を有する。この検査装置2は、直方形状に形成された大型の筐体21を有し、クリーンルーム等の処理室10内に載置される。筐体21の内部には、ウエハWを実際に検査するための検査室21aが設けられる。また、検査装置2は、検査装置2の動作を制御するコントローラ22と、検査装置2のユーザが操作するための操作用端末23と、を筐体21の外側面に有する。
 図2は、検査装置2の水平方向に沿った概略断面図である。図2に示すように、検査室21aは、検査室21aに対しウエハWを搬出入する搬出入領域24と、搬出入領域24から搬出入されたウエハWを搬送する搬送領域25と、搬送領域25から搬送されたウエハWを検査する検査領域26と、を有する。
 搬出入領域24は、筐体21の長手方向に沿って複数の入出力区画240を有する(図1も参照)。各入出力区画240には、ロードポート241、アライナ242およびローダ243等が設けられている。ロードポート241は、複数のウエハWを収容する容器であるFOUPを受け入れる。アライナ242は、ウエハWの位置合わせを行う。ローダ243は、ウエハWおよび図示しないプローブカードの搬出入を行う。
 搬送領域25は、搬出入領域24および検査領域26に移動可能な搬送ステージ250を有する。搬送ステージ250は、後記の検査領域26の各テスタライン260に1つずつ設けられる。搬送ステージ250は、搬出入領域24のロードポート241からウエハWを受け取って検査領域26へ搬送するとともに、検査が終了したウエハWを検査領域26からロードポート241へ搬送する。
 図3は、搬送領域25および検査領域26の鉛直方向に沿った概略断面図である。図3に示すように、検査領域26は、ウエハWを検査する複数のテスタ20を有する。具体的には、複数のテスタ20は、水平方向(筐体21の長手方向)かつ鉛直方向(高さ方向)にマトリクス状に配置されている。以下、水平方向に配置された複数のテスタ20をテスタライン260という。第1実施形態に係るテスタライン260は、水平方向に4つのテスタ20を有し、検査装置2は、このテスタライン260を鉛直方向に3段(多段)有する。つまり、検査装置2は、12個のテスタ20を備える。なお、検査装置2は、テスタライン260を構成するテスタ20の数およびテスタライン260の段数について特に限定されないことは勿論である。
 また、検査領域26は、複数のテスタライン260毎に1つのテスタ側カメラ261を有する。各テスタ側カメラ261は、対応するテスタライン260に沿って水平に移動し、テスタライン260を構成する各テスタ20の前において搬送ステージ250が搬送するウエハW等の位置等を撮像する。
 テスタ20は、プローブカードを装着する図示しないテストヘッドを有する。テストヘッドは、プローブカードの複数のコンタクトプローブ(不図示)をウエハWの半導体デバイス(電極パッド、半田バンプ等)に電気的に接触させることで、ウエハWの各半導体デバイスの電気的特性を検査する。
 図4は、処理システム1のハードウェアの接続を示すブロック図である。図4に示すように、複数のテスタ20の各々は、テストヘッドの各構成を動作させる制御基板200をテスタ20の内部に有する。制御基板200は、1以上のプロセッサ201、メモリ202、図示しない入出力インタフェースおよび電子回路等を有するテスタ用コンピュータ内臓ボードである。プロセッサ201は、コントローラ22から送信される制御指令を処理して各構成を動作させることでウエハWを検査し、その検査結果を一時的に記憶するとともに、ウエハWの検査結果をコントローラ22に送信する。
 制御基板200の1以上のプロセッサ201は、CPU、GPU、ASIC、FPGA、複数のディスクリート半導体からなる回路等のうち1つまたは複数を組み合わせたものであり、メモリ202に記憶されたプログラムを実行処理する。メモリ202は、不揮発性メモリおよび揮発性メモリを含み、テスタ側記憶部(制御基板200の記憶部)を形成している。なお、メモリ202の一部は、1以上のプロセッサ201に内蔵されていてもよい。
 一方、検査装置2のコントローラ22は、1以上のプロセッサ221、メモリ222、入出力インタフェース223および電子回路224を有する検査装置2全体の制御用コンピュータである。1以上のプロセッサ221は、CPU、ASIC、FPGA、複数のディスクリート半導体からなる回路等のうち1つまたは複数を組み合わせたものであり、メモリ222に記憶されたプログラムを実行処理する。メモリ222は、不揮発性メモリおよび揮発性メモリを含み、コントローラ22の記憶部を形成している。なお、メモリ222の一部は、1以上のプロセッサ221に内蔵されていてもよい。
 コントローラ22は、入出力インタフェース223を介してアライナ242、ローダ243、搬送ステージ250およびテスタ20等に接続されている。例えば、コントローラ22および各テスタ20は、図示しない通信線を介して有線接続される。なお、コントローラ22および各テスタ20は、相互に無線接続可能な通信モジュールを有し、無線通信により情報を送受信してもよい。
 コントローラ22は、入出力インタフェース223を介して、検査装置2の筐体21に設けられた操作用端末23に接続されている(図1参照)。操作用端末23は、検査装置2の入出力装置233を構成するモニタ230、キーボード231、マウス232等を有する。なお、操作用端末23の構成は、特に限定されず、タッチパネル(不図示)等を適用してもよい。コントローラ22のプロセッサ221は、操作用端末23を介してユーザが入力した検査装置2の検査内容を受信し、この検査内容に基づき検査装置2の各構成に制御指令を出力し、ウエハWの半導体デバイスを検査する。また、プロセッサ221は、各テスタ20から検査結果を受信すると、当該検査結果をメモリ222に記憶するとともに、操作用端末23に介して検査結果を表示する。
 以上の検査装置2は、検査装置2の動作中に、複数のテスタ20毎に当該テスタ20自体のログ情報を抽出している。テスタ20の「ログ情報」は、テスタ20による半導体デバイスの検査結果とは異なる、テスタ20の状態に関わる情報であり、制御基板200内で計時している時間情報と紐づけられて制御基板200のメモリ202に記憶される。ログ情報は、テスタ20に生じた異常(トラブル、動作エラー等)または他のイベントの記録であるイベントログ、テスタ20内を自己診断した記録である診断ログ、テスタ20の動作(起動、起動停止等)記録であるシステムログ等を含む。
 例えば、制御基板200のプロセッサ201は、テスタ20の起動中に、テスタ20の異常の発生を認識した場合に、その異常に応じたコードを記録する。また例えば、プロセッサ201は、自動的またはユーザの手動でテスタ20内の自己診断を行い、その診断結果(正常、故障等)を記録する。プロセッサ201は、テスタ20のログ情報を時間経過に沿って取得し、取得したログ情報をメモリに蓄積(記憶)し続ける。また、プロセッサ201は、ログ情報の要求コマンドを受信した場合に、要求コマンドに応じてメモリ202に蓄積されているログ情報(時間情報を含む)を適宜出力する。プロセッサ201は、ログ情報を出力した場合に、出力した過去のログ情報を消去してもよい。
 さらに、制御基板200は、搭載されているテスタ20自体のテスタ側識別情報(以下、テスタ側ID27という)をメモリ202に保有している。テスタ側ID27は、複数のテスタ20毎の固有情報であり、テスタ20(検査装置2)の工場出荷時等に予め割り振られてメモリ202に記憶される。プロセッサ201は、テスタ側ID27を要求する要求コマンドを受信した場合に、保有しているテスタ側ID27を送信する。
 管理装置3は、1以上のプロセッサ31、メモリ32、入出力インタフェース33および電子回路34等を有し、処理室10内の各種の装置を管理するためのコンピュータである。管理装置3は、入出力インタフェース33を介して接続されるモニタ35、キーボード36、マウス37等の入出力装置38を有する。なお、処理システム1は、検査装置2のコントローラ22または操作用端末23に管理装置3と同じ機能を持たせてもよい。
 1以上のプロセッサ31は、CPU、GPU、ASIC、FPGA、複数のディスクリート半導体からなる回路等のうち1つまたは複数を組み合わせたものであり、メモリ32に記憶されたプログラムを実行処理する。メモリ32は、不揮発性メモリおよび揮発性メモリを含み、管理装置3の記憶部を形成している。なお、メモリ32の一部は、1以上のプロセッサ31に内蔵されていてもよい。
 管理装置3は、例えば、ラップトップコンピュータが適用され、移動可能な台車(不図示)に載置されて、ユーザの操作下に処理室10内を移動可能であるとよい。この場合、管理装置3は、検査装置2の近くに移動した後、ユーザによる検査装置2への接続作業に基づき、検査装置2内の各テスタ20と情報通信可能になる。なお、管理装置3は、検査装置2に対して常に通信可能に接続されていてもよい。
 処理システム1は、検査装置2の各テスタ20に対して直接(コントローラ22を介さずに)有線接続するハブ28を有し、接続作業において、管理装置3につながる通信線をハブ28に接続させる構成を採ることができる。また例えば、処理システム1は、接続作業において有線(通信線)により管理装置3とコントローラ22とを接続することで、コントローラ22を経由して各テスタ20と通信を行う構成であってもよい。あるいは、管理装置3は、無線通信により各テスタ20と情報を送受信してもよい。
 管理装置3は、ユーザのログ取得操作に基づき、管理装置3が接続した検査装置2の複数のテスタ20のうち、1以上の目的のテスタ20に記憶されているログ情報を一括して取得する。例えば、ユーザは、ログ取得操作において、まず管理装置3のメモリ32に記憶されているログ取得用プログラム(アプリケーション:不図示)を実行する。このログ取得用プログラムの実行により、プロセッサ31は、ログ取得のための機能ブロックを内部に形成する。
 図5は、管理装置3に形成されるログ取得のための機能ブロック図である。図5に示すように、管理装置3の内部には、ユーザ要求取得部310と、外部記憶装置認識処理部311、ログ要求取得部312と、出力部313と、が形成される。
 ユーザ要求取得部310は、ユーザから各テスタ20のログ情報を取得する旨の情報を受け付ける機能部である。ユーザ要求取得部310は、ログ取得用プログラムの起動に基づき、ユーザが操作するためのユーザインタフェースである操作画面情報5(GUI:Graphical User Interface、図6参照)を入出力装置38に表示する。ユーザが操作画面情報5上でログ取得の操作を行うことに基づき、ユーザ要求取得部310は、トリガ信号TSをログ要求取得部312に出力する。
 図6は、操作画面情報5の一例を示す説明図である。図6に示すように、操作画面情報5は、テスタ選択画像50、ログ種類選択画像51、記憶場所設定画像52、開始設定画像53、終了設定画像54等を有する。
 テスタ選択画像50は、複数のテスタ20を選択するための表示情報であり、検査装置2が有する複数のテスタ20に対応して、個々のテスタ20を表すテスタボタン500を、4行かつ3列のマトリクス状に配置している。また、テスタ選択画像50は、検査装置2の全てのテスタ20を一括で選択するための一括選択ボタン501、および選択したテスタ20を一括で選択解除すための一括解除ボタン502を有する。テスタボタン500、一括選択ボタン501および一括解除ボタン502は、ユーザの選択操作(マウスのクリック等)により選択前と別の色に変わることで、どのような選択をしたかをユーザに認識させることが可能である。
 また、ユーザ要求取得部310は、接続作業により管理装置3を検査装置2に接続した際に、検査装置2からテスタ20の数や配列の情報(または検査装置2の型番等)を自動取得し、テスタボタン500の数および配列を自動生成する構成であるとよい。あるいは、ユーザ要求取得部310は、図6の操作画面情報5を表示するよりも先に、検査装置2の型番等が、ユーザにより入力されることで、型番に応じてテスタボタン500の数および配列を設定してもよい。
 ログ種類選択画像51は、テスタ選択画像50の隣接位置に配置され、ユーザにログ情報の種類(イベントログ、診断ログ、システムログ)を選択させる(図6では、全ての種類のログ情報を取得するテスタ操作ログを表示した状態を示している)。例えば、ログ種類選択画像51は、ログ情報の種類510と、当該ログ情報の種類に隣接する位置にオンボタン511およびオフボタン512と、を有する。オンボタン511とオフボタン512は、いずれか一方のみを選択可能であり、またユーザの選択操作(マウスのクリック等)により選択前と別の色に変わることで、どのような選択をしたかをユーザに認識させる。
 記憶場所設定画像52は、テスタ選択画像50およびログ種類選択画像51の上側または下側に配置され、ログ情報の記憶場所をユーザに設定させる。管理装置3は、記憶場所設定画像52を介してユーザが指定する記憶場所に、ディレクトリ(フォルダ)を自動生成して、このディレクトリにログ情報を記憶していく。例えば、記憶場所設定画像52は、ユーザにキーボード入力させる入力欄520とともに、ディレクトリの場所(階層を含む)を表示して、ユーザに選択させる記憶場所選択ボタン521を有するとよい。
 ログ情報の記憶場所は、図4および図5に示すように、外部記憶装置6(USBメモリ等のストレージデバイス)の記憶領域であることが好ましい。一例として、ユーザ要求取得部310は、ログ取得時に、操作画面情報5上に管理装置3に対する外部記憶装置6の接続をユーザに促す表示を行う。外部記憶装置認識処理部311は、管理装置3に対する外部記憶装置6の接続を認識した場合に、ユーザ要求取得部310に接続済の情報を出力する。これにより、ユーザ要求取得部310は、ログ情報の記憶場所を外部記憶装置6に自動的に設定する。また、管理装置3は、外部記憶装置6の識別情報を認証することで、予め指定された外部記憶装置6にのみログ情報を記憶させてもよい。これにより、処理システム1は、指定されていない記憶媒体にログ情報を記憶させることを防ぐことができ、セキュリティ性が高められる。
 なお、ログ情報の記憶場所は、管理装置3のメモリ32であってもよく、後述するように情報処理端末4のメモリ42(図4参照)であってもよい。この場合、ログ情報のセキュリティ性は、管理装置3や情報処理端末4のログイン時にユーザの識別情報を認証することで、特定のユーザのみにログ情報を取得できないようにすればよい。
 図6に戻り、開始設定画像53は、記憶場所設定画像52の下側に配置され、ログ情報の取得開始時(開始日)をユーザに設定させる。同様に、終了設定画像54は、開始設定画像53の下側に配置され、ログ情報の取得終了時(終了日)をユーザに設定させる。開始設定画像53および終了設定画像54は、ユーザにキーボード入力させる入力欄530、540とともに、年月日を記載したカレンダを表示して、当該カレンダ上でユーザに日にちを選択させるカレンダ選択ボタン531、541を有するとよい。取得開始時および取得終了時は、日にち単位での設定に限定されず、時間単位や分単位等で設定可能としてよい。
 以上の操作画面情報5においてユーザに設定されたログ情報の取得条件に基づき、ユーザ要求取得部310は、図5に示すように、トリガ信号TSを生成し、このトリガ信号TSをログ要求取得部312に出力する。すなわち、トリガ信号TSには、ユーザが選択したテスタ20(以下、選択テスタ20aという)、ログ情報の種類、ログ情報の保存場所、ログ情報の取得期間(取得開始時、取得終了時)が含まれる。
 管理装置3のログ要求取得部312は、検査装置2の全てのテスタ20のIPアドレスを予め記憶しており、ユーザ要求取得部310からトリガ信号TSを受信すると、選択テスタ20aに送信するための要求コマンドRCを生成する。そして、ログ要求取得部312は、ログ情報を取得する選択テスタ20a毎に、生成した要求コマンドRCを一括して出力する。なお、本開示における「一括」とは、ユーザに特段の操作を求めずに複数の選択テスタ20aに送信(出力)を行う意味であり、複数の選択テスタ20aにコマンドを同時送信する他に、複数の選択テスタ20aにコマンドを順次送信する概念を含む。
 そして、管理装置3のログ要求取得部312は、ログ情報を取得する選択テスタ20aとの間で複数回にわたって情報の送受信を行う。具体的には、ログ要求取得部312は、1回目の要求コマンドRCとして、選択テスタ20aのIPアドレスと、選択テスタ20aに対してテスタ側ID27を要求するコードとを含む第1要求コマンドを生成する。選択テスタ20aのプロセッサ201は、この第1要求コマンドを受信すると、メモリ202に記憶されているテスタ側ID27を読み出し、テスタ側ID27を含む応答情報RI(第1応答情報)を管理装置3に返信する。
 ログ要求取得部312は、第1応答情報を受信した後に、ログ要求取得部312内の認証部314によりテスタ側ID27の認証を行う。管理装置3のメモリ32は、検査装置2が有する複数のテスタ20毎の管理識別情報(以下、管理ID39という)を予め保有している。例えば、処理システム1は、検査装置2を処理室10に初期設置するスタートアップ時に、管理装置3を検査装置2に接続して、検査装置2の全てのテスタ20のIPアドレスおよびテスタ側ID27を管理装置3に記憶させる構成とする。あるいは、管理装置3は、検査装置2の設置後等に、検査装置2のメーカとの情報通信により、設置された検査装置2のテスタ20のIPアドレスおよびテスタ側ID27を取得してもよい。
 認証部314は、ユーザ要求取得部310のトリガ信号TSに基づき、選択テスタ20aに対応する管理ID39をメモリから読み出しておき、第1応答情報を受信すると、選択テスタ20aの認証を自動的に開始する。この際、認証部314は、選択テスタ20aのテスタ側ID27と、保有している管理ID39とが一致しているか否かを判定する。そして、テスタ側ID27と管理ID39が一致した場合に、認証部314は、選択テスタ20aの認証成立を判断する。一方、テスタ側ID27と管理ID39が不一致の場合に、選択テスタ20aの認証不成立を判断する。
 認証成立を判断した場合に、ログ要求取得部312は、2回目の要求コマンドRC(第2要求コマンド)を選択テスタ20aに出力する。第2要求コマンドは、選択テスタ20aのログ情報を実際に得るための実要求情報であり、選択テスタ20aのIPアドレスと、認証成立の情報と、ログ情報を取得するためのコード(ログ情報の種類、取得期間を含む)とを有する。選択テスタ20aのプロセッサ201は、認証成立の情報を認識すると、メモリ202に記憶されているログ情報についてコードに応じた種類および取得期間のログ情報を抽出して応答情報RI(第2応答情報)を生成し、第2応答情報を管理装置3に送信する。一方、認証不成立を判断した場合に、ログ要求取得部312は、その選択テスタ20aのログ取得を不可とする。この際、ログ要求取得部312は、モニタ35等を介して、ログ情報を取得可能なテスタ20に該当しない旨の情報をユーザに報知するとよい。
 選択テスタ20aのログ情報を取得すると、ログ要求取得部312は、ログ情報を取得した選択テスタ20aに対して3回目の要求コマンドRC(第3要求コマンド)を出力する。第3要求コマンドは、選択テスタ20aのIPアドレスと、ログ情報の取得を終了するアボートのコードを含むログ情報取得終了の情報である。選択テスタ20aのプロセッサ201は、第3要求コマンドを受信すると、管理装置3との情報通信を終了することにより、必要以上の情報の送受信を規制する。
 なお、認証部314は、テスタ20のプロセッサ201内に形成されてもよい。この場合、管理装置3は、選択テスタ20aの管理ID39を含んだ1要求コマンドを選択テスタ20aに送信し、プロセッサ201は、第1要求コマンドの受信時に認証を行い、その認証結果(認証成立、認証不成立)を第1応答情報として管理装置3に返信する。これにより、管理装置3は、認証成立の場合に、上記と同様に第2要求コマンドを選択テスタ20aに出力する。一方、認証不成立の場合に、選択テスタ20aのプロセッサ201は、管理装置3へのログ情報の送信を確実に不可とすることができる。
 管理装置3のログ要求取得部312は、ログ要求取得部312により取得された選択テスタ20aのログ情報を受信すると、管理装置3のメモリ32にログ情報を記憶する。この際、ログ要求取得部312は、選択テスタ20a毎にテスタ用ディレクトリを生成し、さらにテスタ用ディレクトリの下層にログ情報の種類毎の種類用ディレクトリを生成するとよい。あるいは、ログ要求取得部312は、上層に種類用ディレクトリを生成し、下層にテスタ用ディレクトリを生成してもよい。
 また、管理装置3の出力部313は、ユーザ要求取得部310にてユーザにより設定された記憶場所が外部記憶装置6(管理装置3のメモリ32以外)に設定された場合に、外部記憶装置6にログ情報を記憶する。管理装置3によるログ情報の受信時に、出力部313は、メモリ32に記憶したログ情報を消去して、管理装置3にログ情報を残さないようにするとよい。なお、外部記憶装置6にログ情報を記憶する場合に、管理装置3は、当該管理装置3のメモリ32にログ情報を一旦記憶することなく、外部記憶装置6に直接記憶してもよい。
 外部記憶装置認識処理部311は、出力部313により外部記憶装置6へのログ情報の出力が終了したか否かを監視し、外部記憶装置6へのログ情報の記憶が完了した場合に、管理装置3と外部記憶装置6の情報通信を自動的に切断することが好ましい。すなわち、外部記憶装置認識処理部311は、管理装置3から外部記憶装置6を取り出せるように接続を解除する。これにより、処理システム1は、外部記憶装置6にログ情報を安全かつ安定的に記憶することができる。
 さらに、ユーザによりログ情報の表示操作がなされた場合に、出力部313は、ログ情報をモニタ35に出力する。例えば、出力部313は、ログ情報、およびログ情報に紐づいた時間情報を並列に記載した画面情報(不図示)を選択テスタ20a毎に生成して、モニタ35に表示するとよい。
 本実施形態に係る処理システム1および管理装置3は、基本的には、以上のように構成され、以下、ログ取得の処理フローについて図7を参照して説明する。図7は、検査装置2(テスタ20)および管理装置3の処理フローを示すフローチャートである。
 管理装置3は、ユーザの操作によりログ取得用プログラムが起動される。そして、管理装置3のユーザ要求取得部310は、起動後に、図7に示すように、操作画面情報5を表示する(ステップS1)。ユーザは、この操作画面情報5に基づき入出力装置38を操作することで、検査装置2のテスタ20の選択、ログ情報の種類、ログ情報の保存場所、ログ情報の取得期間を設定する。ログ情報を外部記憶装置6に記憶する場合、ユーザは、外部記憶装置6を管理装置3に接続する。
 そして、ユーザ要求取得部310は、操作画面情報5に入力された情報に基づき、ユーザが要求するログ取得の内容を認識し(ステップS2)、ログ取得の内容に応じたトリガ信号TSを生成してログ要求取得部312に出力する。
 管理装置3のログ要求取得部312は、トリガ信号TSに基づき要求コマンドRCを生成し、1以上の選択テスタ20aの各々に要求コマンドRCを送信する。まず、ログ要求取得部312は、IPアドレスおよびテスタ側ID27を要求するコードを含む第1要求コマンドを選択テスタ20aに送信する(ステップS3)。この第1要求コマンドを受信したテスタ20(選択テスタ20a)は、テスタ側ID27を含む第1応答情報を管理装置3に出力する(ステップS4)。
 ログ要求取得部312は、第1応答情報を受信すると、認証部314により、テスタ側ID27と管理ID39とが一致しているか否かを判定するID認証を行う(ステップS5)。
 そして、テスタ側ID27と管理ID39が不一致の場合に、管理装置3および選択テスタ20aは、管理装置3へのログ情報の取得を不可とする(ログ取得不可ステップ)。一方、テスタ側ID27と管理ID39が一致の場合に、ログ要求取得部312は、IPアドレス、認証成立の情報およびログ情報を要求するコードを含む第2要求コマンドを選択テスタ20aに送信する(ステップS6)。この第2要求コマンドを受信したテスタ20は、ログ情報を含む第2応答情報を管理装置3に出力する(ステップS7)。
 管理装置3は、第2応答情報を受信すると、第2応答情報に含まれるログ情報をログ要求取得部312により抽出してメモリ32に一時的に記憶する(ステップS8)。ログ情報の取得が完了すると、ログ要求取得部312は、IPアドレスおよびアボートのコードを含む第3要求コマンドを選択テスタ20aに送信する(ステップS9)。
 さらに、ログ取得のために外部記憶装置6が管理装置3に接続されている場合に、管理装置3の出力部313は、取得したログ情報を外部記憶装置6に記憶し(ステップS10)、管理装置3内にログ情報を残さないようにする。以上のログ取得の処理フローによって、処理システム1は、検査装置2の選択テスタ20aのログ情報を管理装置3により簡単に取得することができる。
 ここで、ユーザが検査装置2のテスタ20毎にログ情報を取得する状況を、比較例として考慮する。この場合、ユーザは、複数の選択テスタ20a毎にログ情報を取得する外部記憶装置6を差し込む単位セット作業が生じる。特に、複数のテスタライン260を鉛直方向に備えた多段構造(図1および図3参照)の検査装置2は、高所にあるテスタ20に対して外部記憶装置6を接続し難く、ユーザにとって大きな作業負担となる。また、単位セット作業では、ユーザが外部記憶装置6を接続する選択テスタ20aを間違える可能性が高くなるため、ユーザは、選択テスタ20aからログ情報を取得したか否かの確認が要求される。すなわち、単位セット作業では、ログ情報の管理が難しくなる。
 これに対し、本実施形態に係る処理システム1および管理装置3によれば、外部記憶装置6をテスタ20に接続する単位セット作業がなくなる。したがって、処理システム1は、ログ取得のユーザの負担を軽減することができる。また、管理装置3は、選択テスタ20aに対して一括してログ情報を要求するので、ユーザが目的のテスタ20を間違える機会が減り、ログ情報を安全かつ容易に管理することができる。特に、管理装置3は、選択テスタ20a毎またはログ情報の種類毎にログ情報を自動的に記憶することで、ログ情報の管理を一層容易化することが可能となる。
 また、処理システム1は、管理装置3により各テスタ20のログ情報を取得する構成に限定されず、図1および図4に示すように、検査装置2または管理装置3に情報通信可能に接続された情報処理端末4においてログ情報を取得してもよい。情報処理端末4は、イントラネット(プライベートネットワーク)またはインターネットのネットワーク49を介して、検査装置2または管理装置3に接続される。この場合、情報処理端末4は、処理室10の外部に設けられたものを適用することができ、例えば、検査装置2のメンテナス作業者やメーカ等の情報処理端末4を利用し得る。
 情報処理端末4は、管理装置3と同様に、1以上のプロセッサ41、メモリ42、入出力インタフェース43および電子回路44等を有し、また入出力インタフェース43を介して接続されるモニタ45、キーボード46、マウス47等の入出力装置48を有する。メモリ42に記憶された情報処理端末4専用のログ取得用プログラムをプロセッサ41が実行することで、情報処理端末4は、複数のテスタ20のログ情報を選択的に取得し、取得したログ情報を適宜管理することが可能となる。
 情報処理端末4がログ取得を行う場合、以下の(a)および(b)のパターンが考えられる。
 (a)検査装置2と情報処理端末4とが直接情報通信を行う。
 (b)検査装置2と情報処理端末4とが管理装置3を経由した情報通信を行う。
 (a)のパターンでは、管理装置3を介さずに、検査装置2と情報処理端末4が情報通信することで、情報処理端末4上でユーザが設定した選択テスタ20aのログ情報を情報処理端末4が取得する。この場合、情報処理端末4は、上記した管理装置3の構成をそのまま採ることが可能である。換言すれば、処理システム1は、処理室10から離れた箇所のコンピュータを管理装置3として利用することができる。
 一方、(b)のパターンでは、管理装置3を介して、検査装置2と情報処理端末4が情報通信することで、情報処理端末4上でユーザが設定した選択テスタ20aのログ情報を情報処理端末4が取得する。つまり、(b)のパターンにおいて、管理装置3は、ログ情報の取得のためのFTPサーバとなり、情報処理端末4は、ログ情報を要求および取得するクライアント端末となる。
 なお、情報処理端末4によりログ取得を行う場合、処理システム1は、検査装置2または管理装置3に対する情報処理端末4のアクセス開通時等に、ログ情報の送信を許容する正規の情報処理端末4か否かを判定することが好ましい。例えば、検査装置2または管理装置3は、情報処理端末4からのアクセスがあった場合に、事前に定められたパスワードの入力を情報処理端末4に要求し、検査装置2または管理装置3にアクセス可能な情報処理端末4か否かを判定する構成であるとよい。
 また(b)のパターンの場合、情報処理端末4は、検査装置2のテスタ20のログ情報に加えて、管理装置3のログ情報を取得する構成とすることができる。管理装置3のログ情報としては、例えば、管理装置3に生じた異常(トラブル、動作エラー等)または他のイベントの記録であるイベントログ、管理装置3の動作(起動、起動停止等)記録であるシステムログ等があげられる。
 図8は、管理装置3を経由した検査装置2と情報処理端末4との情報の送受信を示すブロック図である。情報処理端末4専用のログ取得用プログラムの実行が操作されると、情報処理端末4は、図8に示すように、ユーザ要求取得部410、外部記憶装置認識処理部411、ログ要求取得部412および出力部413を内部に形成する。これらの機能部のうち、外部記憶装置認識処理部411、ログ要求取得部412および出力部413は、管理装置3の外部記憶装置認識処理部311、ログ要求取得部312および出力部313と略同一である。
 情報処理端末4のユーザ要求取得部410は、情報処理端末側操作画面情報7をモニタに表示する。図9は、情報処理端末側操作画面情報7の一例を示す説明図である。図9に示すように、情報処理端末側操作画面情報7は、テスタ選択画像70、ログ種類選択画像71、記憶場所設定画像72、開始設定画像73、終了設定画像74等を有する。そして、テスタ選択画像70には、ログ情報を取得する対象として、複数のテスタ20(テスタボタン700)に加えて、管理装置3の管理装置ボタン703が表示される。一括選択ボタン701は、ユーザの操作がなされると、全てのテスタ20および管理装置3をまとめて選択する。同様に、一括解除ボタン702は、ユーザの操作がなされると、全てのテスタ20および管理装置3の選択をまとめて解除する。
 ログ種類選択画像71は、テスタ20のログ情報の種類に加えて、管理装置3のログ情報の種類(イベントログ、システムログ)の選択肢も表示される。なお、記憶場所設定画像72、開始設定画像73、終了設定画像74は、管理装置3の操作画面情報5の各画像と同一である。
 図5および図8に示すように、ユーザ要求取得部410は、情報処理端末側操作画面情報7においてユーザに設定されたログ情報の取得条件に基づきトリガ信号TSを生成し、このトリガ信号TSをログ要求取得部412に出力する。情報処理端末4のログ要求取得部412は、このトリガ信号TSを受信すると、管理装置3に送信するための情報処理端末側要求コマンドTRCを生成して管理装置3に出力する。情報処理端末側要求コマンドTRCには、ユーザが選択した選択テスタ20a、ログ情報の種類、ログ情報の保存場所、ログ情報の取得期間(取得開始時、取得終了時)が含まれる。
 管理装置3のプロセッサ31は、情報処理端末側要求コマンドTRCを受信した場合に、ログ取得用プログラムを起動し、上記したログ要求取得部312、ログ要求取得部312、出力部313を形成する。この際、ログ要求取得部312は、情報処理端末側要求コマンドTRCの情報に基づき、選択テスタ20aに送信するための要求コマンドを生成し、ログ情報を取得する選択テスタ20a毎に、生成した要求コマンドを出力する。すなわち、管理装置3は、ユーザ要求取得部310のトリガ信号TSに代えて、情報処理端末側要求コマンドTRCを用いて要求コマンドRCを生成することで、検査装置2と情報処理端末4との間の情報通信を代替する。
 ログ要求取得部312による選択テスタ20aのログ取得の動作は、図7に示すステップS3~S9までの処理フローと同一であり、その詳細な説明は省略する。管理装置3のログ要求取得部312は、選択テスタ20aのログ情報を受信すると、管理装置3のメモリに選択テスタ20aのログ情報を記憶する。
 そして、管理装置3の出力部313は、情報処理端末側要求コマンドTRCに対する管理装置側応答情報TRIとして、取得した選択テスタ20aのログ情報を有する情報を情報処理端末4に送信する。これにより、情報処理端末4のログ要求取得部412は、選択テスタ20aのログ情報を取得し、ユーザに設定されたディレクトリ(PATH)にログ情報を記憶する。管理装置3は、選択テスタ20aのログ情報を情報処理端末4に送信した後、管理装置3内の選択テスタ20aのログ情報を削除し、管理装置3に残さないようにするとよい。
 また例えば、情報処理端末4(ユーザ要求取得部410)は、ログ取得において、情報処理端末4への外部記憶装置6の接続を促してもよい。そして、外部記憶装置6が接続されている場合に、情報処理端末4の出力部413は、選択テスタ20aのログ情報を外部記憶装置6に記憶する。これにより、情報処理端末4に選択テスタ20aのログ情報を残さないようにすることができる。また、ログ情報の記憶が完了した場合に、外部記憶装置認識処理部411は、情報処理端末4と外部記憶装置6の情報通信を自動的に切断するとよい。
 なお、ログ取得において、処理システム1は、管理装置3または情報処理端末4のいずれか一方に、ログ取得用の共有フォルダ(不図示)を生成して、共有フォルダにログ情報を記憶する構成でもよい。共有フォルダは、管理装置3側および情報処理端末4側の両方からアクセス可能なディレクトリである。例えば、情報処理端末4に共有フォルダを生成した場合、処理システム1は、この共有フォルダのみに選択テスタ20aのログ情報を記憶し、他の記憶領域にログ情報を残さないようにする。
 このように、処理システム1は、検査装置2または管理装置3に接続される情報処理端末4に対して検査装置2のログ情報を記憶可能とする。これにより、処理システム1は、例えば、遠隔に配置された検査装置2の状態を、より良好に管理することができる。
〔第2実施形態〕
 次に、本開示の第2実施形態に係る処理システム1Aについて説明する。図10は、本開示の第2実施形態に係る処理システム1Aの全体構成を示す概略説明図である。
 図10に示すように、処理システム1Aは、検査装置2Aの筐体21の外側面に設けられた操作用端末23により、検査装置2Aの各テスタ20の電源投入を操作する。なお、処理システム1Aは、検査装置2Aに情報通信可能に接続される管理装置3または情報処理端末4を有し(図4参照)、管理装置3または情報処理端末4により各テスタ20の電源投入を操作する構成でもよい。
 具体的には、検査装置2Aは、第1実施形態の検査装置2と同様に、搬出入領域24、搬送領域25および検査領域26(複数のテスタ20を)を有する検査室21aと、コントローラ22と、操作用端末23とを備える。さらに、検査装置2Aは、主電源スイッチ8と、テスタ20の電源のオンオフを切り替える電源管理装置9と、を有する。
 検査装置2Aは、図示しないハーネスを介して外部電源(不図示)に接続され、主電源スイッチ8のオン状態で電源管理装置9に電力を供給し、主電源スイッチ8のオフ状態で検査装置2A内への電力供給を遮断する。主電源スイッチ8は、筐体21の外側面(例えば、操作用端末23と同じ外側面)に設けられる物理スイッチであり、ユーザの手動によってオンとオフが切り替えられる。
 電源管理装置9は、主電源スイッチ8のオン操作により起動し、また主電源スイッチ8のオフ操作により起動を停止する。なお、検査装置2Aは、電源管理装置9の起動または起動停止を行う物理スイッチを、主電源スイッチ8とは別に備えてもよい。電源管理装置9は、1以上のプロセッサ91、メモリ92、入出力インタフェース93および電子回路94等を有するコンピュータであり、検査装置2Aの複数のテスタ20の電源投入および投入停止を管理する。電源管理装置9は、操作用端末23に接続され、操作用端末23の入出力装置233(モニタ230、キーボード231、マウス232等)に情報を報知し、また入出力装置233からの入力を受信することが可能である。
 電源管理装置9は、検査装置2A内の全てのテスタ20に対して、LANケーブル等の通信線または専用制御線を介して情報通信可能に接続されている。なお、電源管理装置9は、無線によって各テスタ20と情報通信する構成でもよい。
 検査装置2Aの各テスタ20は、第1実施形態に係るテスタ20と同様に、制御基板200(テスタ用コンピュータ)と、制御基板200により制御されるテストヘッド(不図示)と、を有する。各テスタ20は、制御基板200およびテストヘッドの各々に、電源の投入および投入停止を選択的に行うことが可能である。また、各テスタ20は、ユーザの手動で電源の投入および投入停止を切り替え可能であるとともに、電源管理装置9の指令下に電源の投入および投入停止を切り替え可能である。
 図11は、各テスタ20のスイッチパネル29を示す説明図である。図11に示すように、各テスタ20は、電源の投入および投入停止を切り替えるためのスイッチパネル29を、検査装置2Aの外側面(例えば、操作用端末23が設置される面と反対面)に有する。スイッチパネル29は、制御基板用スイッチ290と、テストヘッドオンスイッチ291と、テストヘッドオフスイッチ292と、制御基板用リセットスイッチ293と、アラームリセットスイッチ294と、を含む。制御基板用スイッチ290は、制御基板200に対する電源のオンおよびオフを切り替えるスイッチである。テストヘッドオンスイッチ291は、テストヘッドの電源をオンするスイッチである。テストヘッドオフスイッチ292は、テストヘッドの電源をオフするスイッチである。制御基板用リセットスイッチ293は、制御基板200の再起動を行うスイッチである。アラームリセットスイッチ294は、テスタ20のアラームが報知された場合に、アラームの停止を行うスイッチである。各スイッチは、ハードスイッチ(物理スイッチ)と異なり、検査装置2Aの外側面のスイッチパネル29に表示されたソフトスイッチである。
 一方、電源管理装置9のプロセッサ91は、電源管理装置9の起動状態で、操作用端末23のモニタ230に電源操作画面情報95を表示する。そして、プロセッサ91は、電源操作画面情報95に基づく操作用端末23のユーザ操作に応じて、各テスタ20(制御基板200、テストヘッド)の電源の投入および投入停止を切り替える。
 図12は、電源操作画面情報95を示す説明図である。なお、図12中では、制御基板200をPCと表示し、テストヘッドをTHと表示している。図12に示すように、電源操作画面情報95は、第1画面情報95aとして検査装置2A内の各テスタ20の電源状態画像950を表示するとともに、複数のテスタ20の各々に第2表示用の表示操作ボタン画像951を表示する。各テスタ20の電源状態画像950は、例えば、色および文字によりテスタ20の電源の投入状態または電源の投入停止状態を表示する。表示操作ボタン画像951は、ユーザ操作(マウスのクリック、タッチ操作等)に基づき、第2画面情報95bである個々のテスタ20の電源操作のウインドウを表示する。
 第2画面情報95bは、上記のスイッチパネル29の各スイッチと同様に、モニタ上で操作可能なソフトスイッチ表示を複数有する。具体的には、制御基板用オンスイッチ表示952、制御基板用オフスイッチ表示953、テストヘッドオンスイッチ表示954、テストヘッドオフスイッチ表示955、制御基板用リセットスイッチ表示956、およびアラームリセットスイッチ表示957である。つまり、ユーザは、第1画面情報95aにおいて、各テスタ20の電源状態に応じて電源を操作するテスタ20を選択して、そのテスタ20(選択テスタ20a)の表示操作ボタン画像951をクリックする。さらにユーザは、表示操作ボタン画像951のクリックにより表示された第2画面情報95bのスイッチ表示をクリックする。
 電源管理装置9のプロセッサ91は、上記のユーザ操作を認識すると、ユーザ操作の内容に一致するように選択テスタ20aの電源状態を切り替える。例えば、選択テスタ20aの全ての電源がオフ状態で、ユーザにより制御基板用オンスイッチ表示952がクリックされた場合に、プロセッサ91は、選択テスタ20aの制御基板200に対して電源の投入を行い、制御基板200を起動状態とする。また、ユーザによりテストヘッドオンスイッチ表示954がクリックされた場合に、プロセッサ91は、選択テスタ20aのテストヘッドに対して電源の投入を行い、テストヘッドを起動状態とする。
 あるいは、選択テスタ20aの全ての電源がオン状態で、ユーザによりテストヘッドオフスイッチ表示955がクリックされた場合に、プロセッサ91は、選択テスタ20aのテストヘッドに対して電源の投入停止を行う。さらに、ユーザにより制御基板用オフスイッチ表示953がクリックされた場合に、プロセッサ91は、選択テスタ20aの制御基板200に対して電源の投入停止を行う。なお、テスタ20は、電源の投入停止時に、直ちに電源を遮断しなくてもよく、例えば、テストヘッドの停止処理や制御基板200の停止処理を実施してからオフ状態に移行するとよい。
 また、電源管理装置9は、制御基板200の電源の投入停止状態で、テストヘッドへの電源の投入を不能とすることが好ましい。これにより、電源管理装置9は、制御基板200、テストヘッドの順に、電源の投入を行うことができ、テスタ20の動作を安定的に行うことができる。またさらに、電源管理装置9は、テストヘッドの電源の投入状態では、制御基板200の電源の投入停止を不能とすることが好ましい。これにより、電源管理装置9は、テストヘッド、制御基板200の順に、電源の投入停止を行うことができ、テスタ20の動作を安定的に行うことができる。
 第2実施形態に係る処理システム1Aは、基本的には、以上のように構成され、以下、電源投入の処理フローについて説明する。図13は、検査装置2Aの電源の操作方法の一例を示すフローチャートである。
 検査装置2Aの動作を行う場合、ユーザは、まず検査装置2Aの主電源スイッチ8をオン操作する(ステップS21)。この主電源スイッチ8のオン操作によって、検査装置2Aの電源管理装置9および操作用端末23が起動する(ステップS22)。
 電源管理装置9のプロセッサ91は、起動後に、電源操作画面情報95をモニタ230に表示させる(ステップS23)。これにより、検査装置2Aのユーザは、操作用端末23のモニタ230上で電源の投入を行うテスタ20を選択し、また選択テスタ20aの制御基板200またはテストヘッドの電源の投入を操作する(ステップS24)。
 電源管理装置9のプロセッサ91は、ユーザによる選択テスタ20aの電源投入の操作内容を認識すると、操作内容に応じて選択テスタ20aの制御基板200またはテストヘッドの電源を投入する(ステップS25)。選択テスタ20aは、制御基板200およびテストヘッドの電源の投入がなされることで、起動時の処理を自動的に行い、ウエハWを検査可能な状態となる。
 なお、検査装置2Aは、上記のように、複数のテスタ20毎に電源の投入および投入停止を操作だけでなく、選択テスタ20a(または全てのテスタ20)の制御基板200またはテストヘッドについて、一括で電源の投入および投入停止を切り替えてもよい。あるいは、検査装置2Aは、選択テスタ20a(または全てのテスタ20)の電源の投入を一括で指示した際に、制御基板200への電源の投入と、テストヘッドへの電源の投入を順に実施してもよい。
 以下、本開示の態様および作用効果について、まとめて説明する。
 本開示の一態様に係る処理システム1、1Aは、テスタ側ID27と管理ID39との認証によって、ログ取得におけるセキュリティ性を保つことができる。そして、処理システム1、1Aは、管理装置3により選択テスタ20aのログ情報を容易に取得することが可能となり、ログ情報を取得するテスタ20の間違いを抑制し、また複数のテスタ20から取得するログ情報を容易に管理することができる。さらに、処理システム1、1Aは、高さ方向の高い位置に設けられるテスタ20からのユーザの手動によるログ取得の作業がなくなる。よって、ユーザの作業負担を大幅に軽減することができる。
 また、複数のテスタ20は、検査装置2Aの筐体21内に設けられ、検査装置2Aは、複数のテスタ20の各々を制御するコントローラ22を備え、管理装置3は、コントローラ22を介さずに、複数のテスタ20の各々に対して情報通信可能に接続されている。これにより、処理システム1、1Aは、コントローラ22とテスタ20との間における情報通信に大きな影響を及ぼすことなく、管理装置3にログ情報を取得することができる。
 また、管理装置3は、複数のテスタ20を選択させる操作画面情報5をモニタ35に表示して、操作画面情報5上においてユーザが選択操作したテスタ20に基づき、ログ情報を取得する選択テスタ20aを選択するユーザ要求取得部310を有する。これにより、処理システム1、1Aは、ユーザによるテスタ20の選択を一層簡単化することができる。
 また、ログ情報は、テスタ20に生じたイベントの記録であるイベントログ、テスタ20内を自己診断した記録である診断ログ、およびテスタ20の動作記録であるシステムログを含み、管理装置3は、選択テスタ20aを選択する際に、ログ情報の種類を選択可能であり、選択された種類のログ情報を取得する。これにより、処理システム1、1Aは、選択テスタ20aにおける目的の種類のログ情報を任意に取得することが可能となり、メンテナンス等の作業効率を一層高めることができる。
 また、管理装置3は、当該管理装置3と情報通信可能な外部記憶装置6の接続に基づき、選択テスタ20aのログ情報を取得し、取得したログ情報を外部記憶装置6に記憶するとともに、ログ情報を管理装置3には残さない。これにより、処理システム1、1Aは、管理装置3に接続された外部記憶装置6のみに選択テスタ20aのログ情報を記憶することができ、セキュリティ性を高めることができる。
 また、管理装置3は、外部記憶装置6にログ情報を記憶した後、管理装置3と外部記憶装置6の情報通信を自動的に切断する。これにより、処理システム1、1Aは、外部記憶装置6にログ情報を記憶した後に、管理装置3から外部記憶装置6をスムーズかつ安全に取り外すことができる。
 また、管理装置3に対して情報通信可能な情報処理端末4を備え、管理装置3は、情報処理端末4からログ情報の要求を受信した場合に、選択テスタ20aのログ情報を取得し、取得したログ情報を情報処理端末4に送信するとともに、ログ情報を管理装置3には残さない。これにより、処理システム1、1Aは、管理装置3に接続された情報処理端末4に選択テスタ20aのログ情報を記憶することができ、遠隔地でもログ情報を容易に得ることができる。
 また、情報処理端末4は、管理装置3の状態に関わる管理装置3のログ情報を取得可能である。これより、情報処理端末4のユーザは、管理装置3の状態を認識することが可能となる。
 また、本開示の別の態様は、半導体デバイスの検査を行う複数のテスタ20との間で情報通信可能に接続される管理装置3であって、複数のテスタ20の全部または複数のテスタ20の一部を選択した1以上の選択テスタ20aに対して一括して、テスタ20の状態に関わるログ情報を要求する要求コマンドRCを出力し、要求コマンドRCを受信した選択テスタ20aからログ情報を取得するログ要求取得部312と、要求コマンドRCに基づき取得した選択テスタ20aが有するテスタ側ID27と、予め保有する選択テスタ20aの管理ID39と、が一致するか否かを判定する認証部314と、を有し、認証部314によりテスタ側ID27と管理ID39が一致したと判定した場合にログ情報の取得を行い、テスタ側ID27と管理ID39が不一致であると判定した場合にログ情報の取得を不可とする。
 また、本開示の別の態様は、半導体デバイスの検査を行う複数のテスタ20と、複数のテスタ20との間で情報通信可能に接続される管理装置3と、を備える処理システム1、1Aのログ取得方法であって、複数のテスタ20の各々は、高さ方向に複数配置され、かつテスタ20の状態に関わるログ情報を記憶するメモリ222を有し、管理装置3により、複数のテスタ20の全部または複数のテスタ20の一部を選択した1以上の選択テスタ20aに対して一括して、ログ情報を要求する要求コマンドRCを出力する要求ステップと、要求ステップに基づき、選択テスタ20aが有するテスタ側ID27と、管理装置3が有する選択テスタ20aの管理ID39と、が一致するか否かを判定する認証ステップと、認証ステップにてテスタ側ID27と管理ID39が不一致であると判定した場合に、管理装置3へのログ情報の取得を不可とするログ取得不可ステップと、認証ステップにてテスタ側ID27と管理ID39が一致すると判定した場合に、選択テスタ20aから管理装置3へログ情報を取得させるログ取得ステップと、を有する。
 上記の管理装置3およびログ取得方法でも、セキュリティ性を保ちながら、選択したテスタ20のログ情報を容易に取得して、ログ取得の作業負担を軽減することができる。
 以上の実施形態に係る処理システム1、1A、管理装置3およびログ取得方法は、すべての点において例示であって制限的なものではない。実施形態は、添付の請求の範囲およびその主旨を逸脱することなく、様々な形態で変形および改良が可能である。上記複数の実施形態に記載された事項は、矛盾しない範囲で他の構成も取り得ることができ、また、矛盾しない範囲で組み合わせることができる。
 本願は、日本特許庁に2021年5月25日に出願された基礎出願2021-087885号の優先権を主張するものであり、その全内容を参照によりここに援用する。
1、1A  処理システム
2     検査装置
20    テスタ
202   メモリ
27    テスタ側ID
3     管理装置
312   ログ要求取得部
313   出力部
314   認証部
39    管理ID
4     情報処理端末
5     操作画面情報
6     外部記憶装置

Claims (10)

  1.  半導体デバイスの検査を行う複数のテスタと、
     前記複数のテスタとの間で情報通信可能に接続される管理装置と、を備える処理システムであって、
     前記複数のテスタの各々は、高さ方向に複数配置され、前記テスタの状態に関わるログ情報を記憶するテスタ側記憶部を有し、
     前記管理装置は、
     前記複数のテスタの全部または前記複数のテスタの一部を選択した1以上の選択テスタに対して一括して、前記ログ情報を要求する要求コマンドを出力し、前記要求コマンドを受信した前記選択テスタから前記ログ情報を取得するログ要求取得部を有し、
     前記複数のテスタおよび前記管理装置のうちの一方は、前記選択テスタが有するテスタ側識別情報と、前記管理装置が有する前記選択テスタの管理識別情報と、が一致するか否かを判定する認証部を有し、
     前記管理装置は、前記要求コマンドを受信した前記選択テスタの認証部または前記管理装置の認証部が前記テスタ側識別情報と前記管理識別情報が一致すると判定した場合に前記ログ情報の取得を行い、前記要求コマンドを受信した前記選択テスタの認証部または前記管理装置の認証部が前記テスタ側識別情報と前記管理識別情報が不一致であると判定した場合に前記管理装置への前記ログ情報の取得を不可とする
     ことを特徴とする処理システム。
  2.  前記複数のテスタは、検査装置の筐体内に設けられ、
     前記検査装置は、前記複数のテスタの各々を制御するコントローラを備え、
     前記管理装置は、前記コントローラを介さずに、前記複数のテスタの各々に対して情報通信可能に接続されている
     ことを特徴とする請求項1に記載の処理システム。
  3.  前記管理装置は、
     前記複数のテスタを選択させる操作画面情報を入出力装置に表示して、前記操作画面情報上においてユーザが選択操作した前記テスタに基づき、前記ログ情報を取得する前記選択テスタを選択するユーザ要求取得部を有する
     ことを特徴とする請求項1または2に記載の処理システム。
  4.  前記ログ情報は、前記テスタに生じたイベントの記録であるイベントログ、前記テスタ内を自己診断した記録である診断ログ、および前記テスタの動作記録であるシステムログを含み、
     前記管理装置は、前記選択テスタを選択する際に、前記ログ情報の種類を選択可能であり、選択された種類の前記ログ情報を取得する
     ことを特徴とする請求項3に記載の処理システム。
  5.  前記管理装置は、
     当該管理装置と情報通信可能な外部記憶装置の接続に基づき、前記選択テスタの前記ログ情報を取得し、取得した前記ログ情報を前記外部記憶装置に記憶するとともに、前記ログ情報を前記管理装置には残さない
     ことを特徴とする請求項1に記載の処理システム。
  6.  前記管理装置は、
     前記外部記憶装置に前記ログ情報を記憶した後、前記管理装置と前記外部記憶装置の情報通信を自動的に切断する
     ことを特徴とする請求項5に記載の処理システム。
  7.  前記管理装置に対して情報通信可能な情報処理端末を備え、
     前記管理装置は、
     前記情報処理端末から前記ログ情報の要求を受信した場合に、前記選択テスタの前記ログ情報を取得し、取得した前記ログ情報を前記情報処理端末に送信するとともに、前記ログ情報を前記管理装置には残さない
     ことを特徴とする請求項1に記載の処理システム。
  8.  前記情報処理端末は、前記管理装置の状態に関わる前記管理装置のログ情報を取得可能である
     ことを特徴とする請求項7に記載の処理システム。
  9.  半導体デバイスの検査を行う複数のテスタとの間で情報通信可能に接続される管理装置であって、
     前記複数のテスタの全部または前記複数のテスタの一部を選択した1以上の選択テスタに対して一括して、前記テスタの状態に関わるログ情報を要求する要求コマンドを出力し、前記要求コマンドを受信した前記選択テスタから前記ログ情報を取得するログ要求取得部と、
     前記要求コマンドに基づき取得した前記選択テスタが有するテスタ側識別情報と、予め保有する前記選択テスタの管理識別情報と、が一致するか否かを判定する認証部と、を有し、
     前記認証部により前記テスタ側識別情報と前記管理識別情報が一致すると判定した場合に前記ログ情報の取得を行い、前記認証部により前記テスタ側識別情報と前記管理識別情報が不一致であると判定した場合に前記ログ情報の取得を不可とする
     ことを特徴とする管理装置。
  10.  半導体デバイスの検査を行う複数のテスタと、
     前記複数のテスタとの間で情報通信可能に接続される管理装置と、を備える処理システムのログ取得方法であって、
     前記複数のテスタの各々は、高さ方向に複数配置され、かつ前記テスタの状態に関わるログ情報を記憶するテスタ側記憶部を有し、
     前記管理装置により、前記複数のテスタの全部または前記複数のテスタの一部を選択した1以上の選択テスタに対して一括して、前記ログ情報を要求する要求コマンドを出力する要求ステップと、
     前記要求ステップに基づき、前記選択テスタが有するテスタ側識別情報と、前記管理装置が有する前記選択テスタの管理識別情報と、が一致するか否かを判定する認証ステップと、
     前記認証ステップにて前記テスタ側識別情報と前記管理識別情報が不一致であると判定した場合に、前記管理装置への前記ログ情報の取得を不可とするログ取得不可ステップと、
     前記認証ステップにて前記テスタ側識別情報と前記管理識別情報が一致すると判定した場合に、前記選択テスタから前記管理装置へ前記ログ情報を取得させるログ取得ステップと、を有する
     ことを特徴とするログ取得方法。
PCT/JP2022/020866 2021-05-25 2022-05-19 処理システム、管理装置およびログ取得方法 WO2022249974A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020237043343A KR20240008365A (ko) 2021-05-25 2022-05-19 처리 시스템, 관리 장치 및 로그 취득 방법
CN202280035245.0A CN117296131A (zh) 2021-05-25 2022-05-19 处理系统、管理装置以及日志取得方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021087885A JP2022181057A (ja) 2021-05-25 2021-05-25 処理システム、管理装置およびログ取得方法
JP2021-087885 2021-05-25

Publications (1)

Publication Number Publication Date
WO2022249974A1 true WO2022249974A1 (ja) 2022-12-01

Family

ID=84230090

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/020866 WO2022249974A1 (ja) 2021-05-25 2022-05-19 処理システム、管理装置およびログ取得方法

Country Status (4)

Country Link
JP (1) JP2022181057A (ja)
KR (1) KR20240008365A (ja)
CN (1) CN117296131A (ja)
WO (1) WO2022249974A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014022552A (ja) * 2012-07-18 2014-02-03 Tokyo Electron Ltd 半導体ウエハの外観検査装置及び塗布現像装置
JP2020106454A (ja) * 2018-12-28 2020-07-09 東京エレクトロン株式会社 温度測定部材、検査装置及び温度測定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014022552A (ja) * 2012-07-18 2014-02-03 Tokyo Electron Ltd 半導体ウエハの外観検査装置及び塗布現像装置
JP2020106454A (ja) * 2018-12-28 2020-07-09 東京エレクトロン株式会社 温度測定部材、検査装置及び温度測定方法

Also Published As

Publication number Publication date
CN117296131A (zh) 2023-12-26
JP2022181057A (ja) 2022-12-07
KR20240008365A (ko) 2024-01-18

Similar Documents

Publication Publication Date Title
US20050257041A1 (en) Method and apparatus for remote computer reboot
US9585033B2 (en) System and method for enhanced diagnostics on mobile communication devices
US20150040114A1 (en) Information processing apparatus, server apparatus, information processing method, and program
JP2010039519A (ja) エラー通知方法、情報処理装置および通信システム
JP2007300161A (ja) 電子機器および電子機器システムの認証管理方法
US20040236610A1 (en) Medical apparatus remote support service method, system, and program
CN103345414A (zh) 自助终端控制硬件设备的方法、设备管理器和处理器
CN108363667A (zh) 一种日志信息抓取设备
US20180097949A1 (en) Information processing system, image forming apparatus, control methods thereof, and storage medium
WO2022249974A1 (ja) 処理システム、管理装置およびログ取得方法
CN107885542A (zh) 一体机启停控制方法、电子设备、存储介质、控制系统
US11347214B2 (en) Inspection device, maintenance method, and program
US11754989B2 (en) Semiconductor equipment management method, electronic device, and non-transitory computer readable storage medium
JP6138376B2 (ja) プログラマブルロジックコントローラシステムの中央演算処理ユニット
JP4697877B2 (ja) プロセス情報管理装置、およびプログラム
JP2019121338A (ja) 機器ラック及び機器ラックからの状態報告を保証する方法
CN114326171A (zh) 屏幕检测方法及装置
CN112231188A (zh) 日志抓取方法、装置、计算机设备和存储介质
JP5268820B2 (ja) 監視装置用プログラムの書き換え方法
JP4208494B2 (ja) ネットワークサーバへの負荷テストシステム
WO2018173777A1 (ja) ウエハ検査装置及びウエハ検査装置の診断方法
KR102417471B1 (ko) 반도체 제조 시스템 및 서버 장치
CN112804073B (zh) 通过主端管理终端的方法及装置
US11743523B2 (en) Display control system and display input management method
US11809533B2 (en) Control device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22811245

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20237043343

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1020237043343

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE