KR101965151B1 - 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템 - Google Patents

처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템 Download PDF

Info

Publication number
KR101965151B1
KR101965151B1 KR1020177004422A KR20177004422A KR101965151B1 KR 101965151 B1 KR101965151 B1 KR 101965151B1 KR 1020177004422 A KR1020177004422 A KR 1020177004422A KR 20177004422 A KR20177004422 A KR 20177004422A KR 101965151 B1 KR101965151 B1 KR 101965151B1
Authority
KR
South Korea
Prior art keywords
file
data
predetermined
editing
password
Prior art date
Application number
KR1020177004422A
Other languages
English (en)
Other versions
KR20170032423A (ko
Inventor
이치로 누노무라
사토루 타카하타
히로유키 이와쿠라
Original Assignee
가부시키가이샤 코쿠사이 엘렉트릭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 코쿠사이 엘렉트릭 filed Critical 가부시키가이샤 코쿠사이 엘렉트릭
Publication of KR20170032423A publication Critical patent/KR20170032423A/ko
Application granted granted Critical
Publication of KR101965151B1 publication Critical patent/KR101965151B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/20Drawing from basic elements, e.g. lines or circles
    • G06T11/206Drawing of charts or graphs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/33Intelligent editors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/36Software reuse
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2200/00Indexing scheme for image data processing or generation, in general
    • G06T2200/24Indexing scheme for image data processing or generation, in general involving graphical user interfaces [GUIs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Manufacturing & Machinery (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)

Abstract

소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 포함하는 처리 장치가 제공된다.

Description

처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템{PROCESSING APPARATUS, CONTROLLER, PROGRAM, METHOD OF CONTROLLING PROCESSING APPARATUS, DISPLAYING METHOD OF PROCESSING APPARATUS AND PROCESSING SYSTEM}
본 발명은 피처리체(被處理體)를 처리하는 처리 장치에서 사용되는 특정한 편집 파일의 관리에 관한 것이다.
종래 기판을 처리하는 기판 처리 장치 등의 처리 장치에서는, DRAM이나 IC 등의 디바이스의 제조 공정의 일 공정으로서 편집 파일의 하나인 처리 조건 및 처리 순서가 정의된 레시피(프로세스 레시피)에 기초해서 기판을 처리하는 기판 처리 공정이 실시되어 왔다. 이 공정을 실시하는 기판 처리 장치의 각(各) 부(部)의 동작은 제어부에 의해 제어된다.
프로세스 레시피는 복수의 스텝으로 구성되고, 각 스텝은 조작 화면(레시피 편집 화면) 상에서 데이터의 수정 등의 편집 작업에 의해 작성된다. 그리고 편집 후, 처리 가스의 급배 상황을 나타내는 가스 플로우 패턴 도면을 조작 화면에 표시하는 것에 의해 편집 내용을 확인할 수 있다. 예컨대 특허문헌 1에 따르면, 프로세스 레시피를 편집하는 도중에 조작 화면 상에서 소정의 시간 동안 아무 조작도 수행되지 않는 경우에 로그아웃 처리와 화면 변경 처리가 수행된다. 이에 의해 제3자에 의한 데이터 편집 작업을 방지한다. 또한 특허문헌 2에 의하면, 레시피 편집 화면으로부터 소프트 가스 패턴 화면으로 절체(切替) 표시하고, 각 스텝에 따른 가스 플로우 패턴 도면을 조작 화면(소프트 가스 패턴 화면)에 표시하도록 구성된다. 이에 의해 처리 가스의 급배 상황이 편집 내용에 따르는 것인지를 확인할 수 있다.
이와 같이 프로세스 레시피는 기판을 처리하기 위한 레시피이기 때문에, 제3자에 의해 자유롭게 편집되면 단순히 처리 기판의 품질 불량뿐만 아니라, 장치의 신뢰성의 손실에 영향을 미치므로, 안전성의 확보가 요구된다. 한편, 가스 플로우 패턴 도면과 같은 편집 파일의 작성 및 수정 등의 편집은 주로 국내(國內)에서 사용하기 때문에, 특히 제한이나 권한이 설정되지 않는다.
따라서 이 가스 플로우 패턴 도면의 편집 파일의 작성 및 편집은 전용의 데이터 편집 툴을 사용했지만, 어떠한 이유에서든지 이 데이터 편집 툴이 제3자에게 넘겨져서 편집 파일을 악용되는 우려가 있었다.
특허문헌1. 일본 특개 2008-112968호 공보 특허문헌2. 일본 특개 2006-093494호 공보
본 발명은 권한이 없는 제3자에 의한 편집 파일의 편집 작업을 금지하는 것을 목적으로 한다.
본 발명의 일 형태에 의하면, 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 포함하는 처리 장치가 제공된다.
본 발명에 따른 처리 장치에 의하면, 권한이 없는 제3자에 의한 편집 파일 데이터의 부당변조(tampering)를 금지할 수 있다.
도 1은 본 발명의 일 실시 형태에 따른 기판 처리 시스템의 개요 구성도.
도 2는 본 발명의 일 실시 형태에 따른 기판 처리 장치의 사투시도.
도 3은 본 발명의 일 실시 형태에 따른 기판 처리 장치의 측면 투시 도면.
도 4는 본 발명의 일 실시 형태에 따른 기판 처리 장치의 처리로의 종단면도(縱斷面圖).
도 5는 본 발명의 일 실시 형태에 따른 기판 처리 장치가 구비하는 기판 처리용 컨트롤러 및 그 주변의 블록 구성도.
도 6은 본 발명의 일 실시 형태에 따른 기판 처리 장치의 조작 화면에 표시되는 편집 파일의 인스톨의 흐름을 도시하는 예.
도 7은 본 발명의 일 실시 형태에 따른 기판 처리 장치의 조작 화면에 표시되는 편집 파일의 제3자에 의한 편집을 방지하는 예.
도 8은 본 발명의 일 실시 형태에 따른 기판 처리 장치에서 실행되는 표시 프로그램에 따라서 편집 파일을 표시하는 도시예.
도 9는 본 발명의 일 실시 형태에 따른 기판 처리 장치의 조작 화면에 표시되는 편집 파일을 작성하는 전용 편집 툴에 관한 제3자에 의한 편집을 방지하는 도시예.
도 10은 본 발명의 일 실시 형태에 따른 기판 처리 장치에서 실행되는 표시 프로그램이 기동되기 전에 실행되는 데이터 체크 처리를 설명하기 위한 도면.
<본 발명의 일 실시 형태>
이하에 본 발명의 일 실시 형태에 대해서 설명한다.
(1) 기판 처리 시스템의 구성
우선 도 1을 이용해서 본 발명의 일 실시 형태에 따른 기판 처리 시스템의 구성에 대해서 설명한다. 도 1은 본 발명의 일 실시 형태에 따른 기판 처리 시스템의 개요 구성도다.
도 1에 도시된 바와 같이 본 실시 형태에 따른 기판 처리 시스템은, 적어도 1대의 기판 처리 장치(100) 및 이 기판 처리 장치(100)와 데이터 교환 가능하도록 접속되는 군(群) 관리 장치(500)를 구비한다. 기판 처리 장치(100)는 처리 순서 및 처리 조건이 정의된 레시피에 기초하여 처리 프로세스를 실행하도록 구성된다. 기판 처리 장치(100)와 군 관리 장치(500) 사이는 예컨대 구내 회선(LAN)이나 광역 회선(WAN) 등의 네트워크(400)에 의해 접속된다.
(2) 기판 처리 장치의 구성
계속해서 본 실시 형태에 따른 기판 처리 장치(100)의 구성에 대해서 도 2 및 도 3을 참조하면서 설명한다. 도 2는 본 발명의 일 실시 형태에 따른 기판 처리 장치의 사투시도다. 도 3은 본 발명의 일 실시 형태에 따른 기판 처리 장치의 측면 투시 도면이다. 또한 본 실시 형태에 따른 기판 처리 장치(100)는 예컨대 웨이퍼 등의 기판에 산화, 확산 처리, CVD처리 등을 수행하는 종형(縱型)의 장치로서 구성된다.
도 2 및 도 3에 도시된 바와 같이 본 실시 형태에 따른 기판 처리 장치(100)는 내압 용기로서 구성된 광체[筐體(111)]를 구비한다. 광체(111)의 정면벽(111a)의 정면의 전방부에는 메인터넌스 가능하도록 설치된 개구부로서의 정면 메인터넌스구(103)가 개설된다. 정면 메인터넌스구(103)에는 정면 메인터넌스구(103)를 개폐하는 출입 기구로서 한 쌍의 정면 메인터넌스 도어(104)가 설치된다. 실리콘 등의 웨이퍼(200)(기판)를 수납한 포드(110)(기판 수용기)가 광체(111) 내외에 웨이퍼(200)를 반송하는 캐리어로서 사용된다.
광체(111)의 정면벽(111a)에는 포드 반입 반출구(112)(기판 수용기 반입 반출구)가 광체(111) 내외를 연통하도록 개설된다. 포드 반입 반출구(112)는 프론트 셔터(113)(기판 수용기 반입 반출구 개폐 기구)에 의해 개폐되도록 이루어진다. 포드 반입 반출구(112)의 정면 전방측에는 재치부로서 로드 포트(114)(기판 수용기 수도대)가 설치된다. 로드 포트(114) 상에 포드(110)를 재치되는 것과 함께 위치를 맞추도록 구성된다. 포드(110)는 OHT(Overhead Hoist Transport) 등의 공정 내 반송 장치(미도시)에 의해 로드 포트(114) 상에 반송되도록 구성된다.
광체(111) 내의 전후 방향의 대략 중앙부에서의 상부에는 회전식 포드 선반(105)(기판 수용기 재치 선반)이 설치된다. 회전식 포드 선반(105) 상에는 복수 개의 포드(110)가 보관되도록 구성된다. 회전식 포드 선반(105)은, 수직으로 입설(立設)되고 수평 면내에서 간헐적으로 회전되는 지주(116) 및 지주(116)에 상중하단의 각 위치에서 방사상으로 지지된 복수 매의 선반판(117)(기판 수용기 재치대)을 구비한다. 복수 매의 선반판(117)은 포드(110)를 복수 개 각각 재치한 상태에서 보지(保持)하도록 구성된다.
광체(111) 내에서의 로드 포트(114)와 회전식 포드 선반(105) 사이에는 포드 반송 장치(118)(기판 수용기 반송 장치)가 설치된다. 포드 반송 장치(118)는 포드(110)를 보지한 상태로 승강 가능한 포드 엘리베이터(118a)(기판 수용기 승강 기구)와 반송 기구로서의 포드 반송 기구(118b)(기판 수용기 반송 기구)로 구성된다. 포드 반송 장치(118)는 포드 엘리베이터(118a)와 포드 반송 기구(118b)와의 연속 동작에 의해 로드 포트(114), 회전식 포드 선반(105), 포드 오프너(121)[기판 수용기 개체(蓋體) 개폐 기구] 사이에 포드(110)를 서로 반송하도록 구성된다.
광체(111) 내의 하부에는 서브 광체(119)가 광체(111) 내의 전후 방향의 대략 중앙부로부터 후단에 걸쳐 설치된다. 서브 광체(119)의 정면벽(119a)에는 웨이퍼(200)를 서브 광체(119) 내외에 반송하는 한 쌍의 웨이퍼 반입 반출구(120)(기판 반입 반출구)가 수직 방향으로 상하 2단으로 배열되어 설치된다. 상하단의 웨이퍼 반입 반출구(120)에는 포드 오프너(121)가 각각 설치된다.
각 포드 오프너(121)는 포드(110)를 재치하는 한 쌍의 재치대(122)와, 포드(110)의 캡(개체)을 탈착하는 캡 탈착 기구(123)(개체 탈착 기구)를 구비한다. 포드 오프너(121)는 재치대(122) 상에 재치된 포드(110)의 캡을 캡 탈착 기구(123)에 의해 탈착하는 것에 의해 포드(110)의 웨이퍼 출입구를 개폐하도록 구성된다.
서브 광체(119) 내에는 포드 반송 장치(118)나 회전식 포드 선반(105) 등이 설치된 공간과는 유체적으로 격리된 이재실(124)이 구성된다. 이재실(124)의 전측(前側) 영역에는 웨이퍼 이재 기구(125)(기판 이재 기구)가 설치된다. 웨이퍼 이재 기구(125)는 웨이퍼(200)를 수평 방향으로 회전 또는 직동 가능한 웨이퍼 이재 장치(125a)(기판 이재 장치)와 웨이퍼 이재 장치(125a)를 승강시키는 웨이퍼 이재 장치 엘리베이터(125b)(기판 이재 장치 승강 기구)로 구성된다. 도 2에 도시된 바와 같이 웨이퍼 이재 장치 엘리베이터(125b)는 서브 광체(119)의 이재실(124)의 전방 영역의 우단부(右端部)와 광체(111)의 우측의 단부 사이에 설치된다. 웨이퍼 이재 장치(125a)는 웨이퍼(200)의 재치부로서의 트위저(125c)(기판 보지체)를 구비한다. 이들 웨이퍼 이재 장치 엘리베이터(125b) 및 웨이퍼 이재 장치(125a)의 연속 동작에 의해 웨이퍼(200)를 보트(217)(기판 보지구)에 대하여 장전(charging) 및 탈장(discharging)하는 것이 가능하도록 구성된다.
이재실(124)의 후측(後側) 영역에는 보트(217)를 수용하여 대기시키는 대기부(126)가 구성된다. 대기부(126)의 상방(上方)에는 처리로(202)가 설치된다. 처리로(202)의 하단부는 노구(爐口) 셔터(147)(노구 개폐 기구)에 의해 개폐되도록 구성된다.
도 2에 도시된 바와 같이 서브 광체(119)의 대기부(126)의 우단부와 광체(111)의 우측 단부 사이에는 보트(217)를 승강시키는 보트 엘리베이터(115)(기판 보지구 승강 기구)가 설치된다. 보트 엘리베이터(115)의 승강대에는 연결구로서의 암(128)이 연결된다. 암(128)에는 개체로서의 씰 캡(219)이 수평으로 설치된다. 씰 캡(219)은 보트(217)를 수직으로 지지하고, 처리로(202)의 하단부를 폐색(閉塞) 가능하도록 구성된다.
주로 회전식 포드 선반(105), 보트 엘리베이터(115), 포드 반송 장치(118)(기판 수용기 반송 장치), 웨이퍼 이재 기구(125)(기판 이재 기구), 보트(217) 및 후술의 회전 기구(254)에 의해 본 실시 형태에 따른 기판 반송계가 구성된다. 이들 회전식 포드 선반(105), 보트 엘리베이터(115), 포드 반송 장치(118)(기판 수용기 반송 장치), 웨이퍼 이재 기구(125)(기판 이재 기구), 보트(217) 및 회전 기구(254)는 후술의 서브 컨트롤러로서의 반송 컨트롤러(11)에 전기적으로 접속된다.
보트(217)는 복수 개의 보지 부재를 구비한다. 보트(217)는 복수 매(예컨대 50매 내지 125매정도)의 웨이퍼(200)를 그 중심을 맞춰서 수직 방향으로 정렬시킨 상태에서 각각 수평하게 보지하도록 구성된다.
도 2에 도시된 바와 같이 이재실(124)의 웨이퍼 이재 장치 엘리베이터(125b)측 및 보트 엘리베이터(115)측과 반대측인 좌측 단부에는 클린 유닛(134)이 설치된다. 클린 유닛(134)은 청정화한 분위기 또는 불활성 가스인 클린 에어(133)를 공급하도록 공급 팬 및 방진 필터로 구성된다. 웨이퍼 이재 장치(125a)와 클린 유닛(134) 사이에는 웨이퍼의 원주(圓周) 방향의 위치를 조정시키는 기판 정합 장치로서의 노치(notch) 맞춤 장치(미도시)가 설치된다.
클린 유닛(134)으로부터 분출(吹出)된 클린 에어(133)는 도시되지 않는 노치 맞춤 장치, 웨이퍼 이재 장치(125a), 대기부(126)에 있는 보트(217)의 주위를 유통한 후, 도시되지 않는 덕트에 의해 흡입되어 광체(111)의 외부에 배기되도록 구성되거나 또는 클린 유닛(134)의 흡입측인 일차측(공급측)까지 순환되고 클린 유닛(134)에 의해 이재실(124) 내에 다시 분출되도록 구성된다.
또한 광체(111), 서브 광체(119)의 외주에는 기판 처리 장치(100) 내로의 출입 기구로서 도시되지 않는 복수의 장치 커버가 설치된다. 이들 장치 커버는 메인터넌스 작업 시에 분리(取外)되어 보수원이 기판 처리 장치(100) 내에 출입 가능하도록 이루어진다. 이들 장치 커버와 상대하는 광체(111), 서브 광체(119)의 단부에는 출입 센서로서의 도어 스위치(130)가 설치된다. 또한 정면 메인터넌스 도어(104)와 상대하는 광체(111)의 단부에도 출입 센서로서 도어 스위치(130)가 설치된다. 또한 로드 포트(114) 상에는 포드(110)의 재치를 검지하는 기판 검지 센서(140)가 설치된다. 이들 도어 스위치(130) 및 기판 검지 센서(140) 등의 스위치, 센서류(15)는 후술의 기판 처리 장치용 컨트롤러(240)에 전기적으로 접속된다.
(3) 기판 처리 장치의 동작
다음으로 본 실시 형태에 따른 기판 처리 장치(100)의 동작에 대해서 도 2 및 도 3을 참조하면서 설명한다.
도 2 및 도 3에 도시된 바와 같이 포드(110)가 공정 내 반송 장치(미도시)에 의해 로드 포트(114)에 공급되면, 기판 검지 센서(140)에 의해 포드(110)가 검지되어 포드 반입 반출구(112)가 프론트 셔터(113)에 의해 개방된다. 그리고 로드 포트(114) 상의 포드(110)가 포드 반송 장치(118)에 의해 포드 반입 반출구(112)로부터 광체(111) 내부에 반입된다.
광체(111) 내부에 반입된 포드(110)는 포드 반송 장치(118)에 의해 회전식 포드 선반(105)의 선반판(117) 상에 자동적으로 반송되어 일시적으로 보관된다. 그 후, 포드(110)는 선반판(117) 상으로부터 일방(一方)의 포드 오프너(121)의 재치대(122) 상에 이재된다. 또한 광체(111)의 내부에 반입된 포드(110)는 포드 반송 장치(118)에 의해 직접 포드 오프너(121)의 재치대(122) 상으로부터 이재되어도 좋다. 이때 포드 오프너(121)의 웨이퍼 반입 반출구(120)는 캡 탈착 기구(123)에 의해 닫혀 있어 이재실(124) 내에는 클린 에어(133)가 유통되어 충만된다. 예컨대 이재실(124) 내에 클린 에어(133)로서 질소 가스가 충만하는 것에 의해 이재실(124) 내의 산소 농도가 예컨대 20ppm 이하가 되고, 대기(大氣)분위기인 광체(111) 내의 산소 농도보다 매우 낮아지도록 설정된다.
재치대(122) 상에 재치된 포드(110)는 그 개구측의 단면(端面)이 서브 광체(119)의 정면벽(119a)에서의 웨이퍼 반입 반출구(120)의 개구 연변부(緣邊部)에 압착(押付)되는 것과 함께, 그 캡이 캡 탈착 기구(123)에 의해 분리되어 웨이퍼 출입구가 개방된다. 그 후, 웨이퍼(200)는 웨이퍼 이재 장치(125a)의 트위저(125c)에 의해 웨이퍼 출입구를 통해서 포드(110) 내로부터 픽업되고 노치 맞춤 장치로 방향이 조정된 후, 이재실(124)의 후방에 있는 대기부(126) 내에 반입되어 보트(217) 내에 장전된다. 보트(217) 내에 웨이퍼(200)를 장전한 웨이퍼 이재 장치(125a)는 포드(110)에 돌아가고, 다음 웨이퍼(200)를 보트(217) 내에 장전한다.
한편 일방(상단 또는 하단)의 포드 오프너(121)에서의 웨이퍼 이재 기구(125)에 의한 웨이퍼(200)의 보트(217)로의 장전 작업 도중에, 타방(하단 또는 상단)의 포드 오프너(121)의 재치대(122) 상에는 별도의 포드(110)가 회전식 포드 선반(105) 상으로부터 포드 반송 장치(118)에 의해 반송되어 이재되고, 포드 오프너(121)에 의한 포드(110)의 개방 작업이 동시 진행된다.
미리 지정된 매수의 웨이퍼(200)가 보트(217) 내에 장전되면, 노구 셔터(147)에 의해 닫힌 처리로(202)의 하단부가 노구 셔터(147)에 의해 개방된다. 계속해서 웨이퍼(200) 군을 보지한 보트(217)는 씰 캡(219)이 보트 엘리베이터(115)에 의해 상승되는 것에 의해 처리로(202) 내에 반입(로딩)된다.
로딩 후는 처리로(202) 내에서 웨이퍼(200)에 임의의 처리가 실시된다. 처리 후는 노치 맞춤 장치(135)에서의 웨이퍼의 정합 공정을 제외하고, 전술한 순서와 거의 반대의 순서로 처리 후의 웨이퍼(200)를 수용한 보트(217)가 처리실(201) 내로부터 반출되고, 처리 후의 웨이퍼(200)를 수용한 포드(110)가 광체(111) 외에 반출된다.
(4) 처리로의 구성
계속해서 본 실시 형태에 따른 처리로(202)의 구성에 대해서 도 4를 이용해서 설명한다. 도 4는 본 발명의 일 실시 형태에 따른 기판 처리 장치(100)의 처리로(202)의 종단면도다.
도 4에 도시된 바와 같이 처리로(202)는 반응관으로서의 프로세스 튜브(203)를 구비한다. 프로세스 튜브(203)는 내부 반응관으로서의 이너 튜브(204)와, 그 외측에 설치된 외부 반응관으로서의 아우터 튜브(205)를 구비한다. 이너 튜브(204)는 예컨대 석영(SiO2) 또는 탄화실리콘(SiC) 등의 내열성 재료에 의해 구성된다. 이너 튜브(204)는 상단 및 하단이 개구한 원통 형상으로 형성된다. 이너 튜브(204) 내의 통중공부(筒中空部)에는 기판으로서의 웨이퍼(200)를 처리하는 처리실(201)이 형성된다. 처리실(201) 내는 후술하는 보트(217)를 수용 가능하도록 구성된다. 아우터 튜브(205)는 이너 튜브(204)와 동심원 형상으로 설치된다. 아우터 튜브(205)는 내경이 이너 튜브(204)의 외경보다 크고, 상단이 폐색되고, 하단이 개구된 원통 형상으로 형성된다. 아우터 튜브(205)는 예컨대 석영 또는 탄화실리콘 등의 내열성 재료에 의해 구성된다.
프로세스 튜브(203)의 외측에는 프로세스 튜브(203)의 측벽면을 둘러싸도록 가열 기구로서의 히터(206)가 설치된다. 히터(206)는 원통 형상으로 구성된다. 히터(206)는 보지판으로서의 히터 베이스(251)에 지지되는 것에 의해 수직으로 설치된다.
아우터 튜브(205)의 하방(下方)에는 아우터 튜브(205)와 동심원 형상으로 이루어지도록 매니폴드(209)가 배설(配設)된다. 매니폴드(209)는 예컨대 스텐레스 등에 의해 구성된다. 매니폴드(209)는 상단 및 하단이 개구된 원통 형상으로 형성된다. 매니폴드(209)는 이너 튜브(204)의 하단부와 아우터 튜브(205)의 하단부와 각각 감합(嵌合)된다. 매니폴드(209)는 이너 튜브(204)의 하단부와 아우터 튜브(205)의 하단부를 지지하도록 설치된다. 또한 매니폴드(209)와 아우터 튜브(205) 사이에는 씰 부재로서의 O링(220a)이 설치된다. 매니폴드(209)가 히터 베이스(251)에 지지되는 것에 의해 프로세스 튜브(203)는 수직으로 설치된 상태가 된다. 프로세스 튜브(203)와 매니폴드(209)와에 의해 반응 용기가 형성된다.
후술하는 씰 캡(219)에는 가스 도입부로서의 처리 가스 노즐(230a) 및 퍼지 가스 노즐(230b)이 처리실(201) 내에 연통하도록 접속된다. 처리 가스 노즐(230a)에는 처리 가스 공급관(232a)이 접속된다. 처리 가스 공급관(232)의 상류측[처리 가스 노즐(230a)과의 접속측과 반대측]에는 가스 유량 제어기로서의 MFC(241a)(매스 플로우 컨트롤러)를 개재하여 도시되지 않는 처리 가스 공급원 등이 접속된다. 또한 퍼지 가스 노즐(230b)에는 퍼지 가스 공급관(232b)이 접속된다. 퍼지 가스 공급관(232b)의 상류측[퍼지 가스 노즐(230b)과의 접속측과 반대측]에는 가스 유량 제어기로서의 MFC(241b)(매스 플로우 컨트롤러)를 개재하여 도시되지 않는 퍼지 가스 공급원 등이 접속된다.
주로 처리 가스 공급원(미도시), MFC(241a), 처리 가스 공급관(232a) 및 처리 가스 노즐(230a)에 의해 본 실시 형태에 따른 처리 가스 공급계가 구성된다. 주로 퍼지 가스 공급원(미도시), MFC(241b), 퍼지 가스 공급관(232b) 및 퍼지 가스 노즐(230b)에 의해 본 실시 형태에 따른 퍼지 가스 공급계가 구성된다. 주로 처리 가스 공급계 및 퍼지 가스 공급계에 의해 본 실시 형태에 따른 가스 공급계가 구성된다. MFC(241a, 241b)에는 후술의 서브 컨트롤러로서의 가스 공급 컨트롤러(14)가 전기적으로 접속된다.
매니폴드(209)에는 처리실(201) 내의 분위기를 배기하는 배기관(231)이 설치된다. 배기관(231)은 이너 튜브(204)와 아우터 튜브(205)와의 극간(隙間)에 의해 형성되는 통 형상[筒狀] 공간(250)의 하단부에 배치된다. 배기관(231)은 통 형상 공간(250)에 연통한다. 배기관(231)의 하류측[매니폴드(209)와의 접속측과 반대측]에는 압력 검지기로서의 압력 센서(245), 예컨대 APC(Auto Pressure Contoroller)로서 구성된 압력 조정 장치(242), 진공 펌프 등의 진공 배기 장치(246)가 상류측으로부터 순서대로 접속된다. 주로 배기관(231), 압력 센서(245), 압력 조정 장치(242) 및 진공 배기 장치(246)에 의해 본 실시 형태에 따른 가스 배기 기구가 구성된다. 압력 조정 장치(242) 및 압력 센서(245)에는 후술의 서브 컨트롤러로서의 압력 컨트롤러(13)가 전기적으로 접속된다.
매니폴드(209)의 하방에는 매니폴드(209)의 하단 개구를 기밀하게 폐색 가능한 노구 개체로서의 씰 캡(219)이 설치된다. 씰 캡(219)은 매니폴드(209)의 하단에 수직 방향 하측으로부터 맞닿도록(當接) 이루어진다. 씰 캡(219)은 예컨대 스텐레스 등의 금속에 의해 구성된다. 씰 캡(219)은 원반 형상에 형성된다. 씰 캡(219)의 상면에는 매니폴드(209)의 하단과 당접하는 씰 부재로서의 O링(220b)이 설치된다.
씰 캡(219)의 중심부 부근이며, 처리실(201)과 반대측에는 보트를 회전시키는 회전 기구(254)가 설치된다. 회전 기구(254)의 회전축(255)은 씰 캡(219)을 관통해서 보트(217)를 하방으로부터 지지한다. 회전 기구(254)는 보트(217)를 회전시키는 것에 의해 웨이퍼(200)를 회전시키는 것이 가능하도록 구성된다.
씰 캡(219)은 프로세스 튜브(203)의 외부에 수직으로 설비된 기판 보지구 승강 기구로서의 보트 엘리베이터(115)에 의해 수직 방향으로 승강되도록 구성된다. 씰 캡(219)을 승강시키는 것에 의해 보트(217)를 처리실(201) 내외에 반송하는 것이 가능하도록 구성된다. 회전 기구(254) 및 보트 엘리베이터(115)에는 후술의 서브 컨트롤러로서의 반송 컨트롤러(11)가 전기적으로 접속된다.
전술한 바와 같이 기판 보지구로서의 보트(217)는 복수 매의 웨이퍼(200)를 수평 자세로 또한 서로 중심을 맞춘 상태에서 정렬시켜서 다단으로 보지하도록 구성된다. 보트(217)의 하부에는 단열 부재로서의 단열판(216)이 수평 자세로 다단으로 복수 매 배치된다. 단열판(216)은 웨이퍼(200)와 같은 원판 형상으로 형성된다. 여기서 단열판(216)은 히터(206)로부터의 열을 매니폴드(209)측에 전하기 어렵워지도록 구성된다.
프로세스 튜브(203) 내에는 온도 검지기로서의 온도 센서(263)가 설치된다. 주로 히터(206) 및 온도 센서(263)에 의해 본 실시 형태에 따른 가열 기구가 구성된다. 이들 히터(206)와 온도 센서(263)에는 후술의 서브 컨트롤러로서의 온도 컨트롤러(12)가 전기적으로 접속된다.
주로 가스 배기 기구, 가스 공급계, 가열 기구에 의해 본 실시 형태에 따른 기판 처리계가 구성된다.
(5) 처리로의 동작
계속해서 반도체 디바이스의 제조 공정의 일 공정으로서 상기 구성에 따른 처리로(202)를 이용해서 CVD법에 의해 웨이퍼(200) 상에 박막을 형성하는 방법에 대해서 도 4를 참조하면서 설명한다. 또한 이하의 설명에서 기판 처리 장치(100)를 구성하는 각 부의 동작은 기판 처리 장치용 컨트롤러(240)에 의해 제어된다.
복수 매의 웨이퍼(200)가 보트(217)에 장전(웨이퍼 차지)되면, 도 4에 도시된 바와 같이 복수 매의 웨이퍼(200)를 보지한 보트(217)는 보트 엘리베이터(115)에 의해 들어 올려서 처리실(201) 내에 반입(보트 로딩)된다. 이 상태에서 씰 캡(219)은 O링(220b)을 개재하여 매니폴드(209)의 하단을 밀봉한 상태가 된다.
처리실(201) 내가 원하는 압력(진공도)이 되도록 진공 배기 장치(246)에 의해 진공 배기된다. 이때 압력 센서(245)가 측정한 압력 값에 기초해서 압력 조정 장치(242)[의 밸브의 개도(開度)]가 피드백 제어된다. 또한 처리실(201) 내가 원하는 온도가 되도록 히터(206)에 의해 가열된다. 이때 온도 센서(263)가 검지한 온도 값에 기초해서 히터(206)로의 통전량이 피드백 제어된다. 계속해서 회전 기구(254)에 의해 보트(217) 및 웨이퍼(200)를 회전시킬 수 있다.
그 다음에 처리 가스 공급원으로부터 공급되고 MFC(241a)에서 원하는 유량이 되도록 제어된 처리 가스는 가스 공급관(232a) 내를 유통해서 노즐(230a)로부터 처리실(201) 내에 도입된다. 도입된 처리 가스는 처리실(201) 내를 상승하고, 이너 튜브(204)의 상단 개구로부터 통 형상 공간(250) 내에 유출해서 배기관(231)으로부터 배기된다. 가스는 처리실(201) 내를 통과할 때에 웨이퍼(200)의 표면과 접촉하여 이때 열 CVD반응에 의해 웨이퍼(200)의 표면 상에 박막이 퇴적(deposition)된다.
미리 설정된 처리 시간이 경과하면 퍼지 가스 공급원으로부터 공급고, MFC(241b)에서 원하는 유량이 되도록 제어된 퍼지 가스가 처리실(201) 내에 공급되고, 처리실(201) 내가 불활성 가스에 치환되는 것과 함께, 처리실(201) 내의 압력이 상압으로 복귀된다.
그 후, 보트 엘리베이터(115)에 의해 씰 캡(219)이 하강되어 매니폴드(209)의 하단이 개구되는 것과 함께, 처리 완료된 웨이퍼(200)를 보지하는 보트(217)가 매니폴드(209)의 하단으로부터 프로세스 튜브(203)의 외부에 반출(보트 언로딩)된다. 그 후, 처리 완료된 웨이퍼(200)는 보트(217)로부터 꺼내져서 포드(110) 내에 수용된다(웨이퍼 디스차지).
(6) 기판 처리 장치용 컨트롤러의 구성
계속해서 처리로(202)를 구성하는 각 부의 동작을 제어하는 기판 처리 장치용 컨트롤러(240) 및 그 주변의 블록 구성을 도 5를 참조하면서 설명한다.
도 5는 본 발명의 일 실시 형태에 따른 기판 처리 장치가 구비하는 기판 처리용 컨트롤러 및 그 주변의 블록 구성도다.
(기판 처리 장치용 컨트롤러)
기판 처리 장치용 컨트롤러(240)는 제어부로서의 CPU(1a)(중앙 처리 장치), 일시 기억부로서의 메모리(1b)(RAM), 기억부로서의 고정 기억 장치로서의 하드 디스크(1c)(HDD), 통신 제어부로서의 송수신 모듈(1d), 시계 기능(미도시)을 구비한 컴퓨터로서 구성된다. 하드 디스크(1c)에는 프로세스 레시피로서의 기판 처리 레시피나 보수 레시피로서의 클리닝 레시피 등의 레시피 파일 등의 편집 파일 외에 표시 프로그램 파일 등의 각종 프로그램 파일, 각종 도면 파일, 각종 아이콘 파일 등(모두 미도시)이 저장된다. 본 실시 형태에서 기억부에는 가스 플로우 패턴 도면을 편집하기 위한 편집 파일, 가스 플로우 패턴 도면을 표시시키기 위한 데이터 파일로서의 아이템 파일 및 도면 파일로서의 비트 맵 파일이 저장된다. 본 실시 형태에서 이후, 프로세스 레시피나 클리닝 레시피를 레시피 파일이라고 칭하고, 가스 플로우 패턴 도면을 작성하는 전용의 데이터 편집 툴에 의해 작성된 편집 파일을 단순히 편집 파일이라고 칭해서 구별한다.
기판 처리 레시피는 웨이퍼(200)를 처리하는 처리 조건이나 처리 순서 등이 정의된 레시피다. 또한 레시피 파일에는 반송 컨트롤러(11), 온도 컨트롤러(12), 압력 컨트롤러(13), 가스 공급 컨트롤러(14) 등의 서브 컨트롤러에 송신하는 설정 값(제어 값)이나 송신 타이밍 등이 기판 처리의 스텝마다 설정된다.
기판 처리 장치용 컨트롤러(240)에는 조작부로서의 터치패널(7)이 접속된다. 터치패널(7)은 전술한 기판 반송계, 기판 처리계로의 조작 커맨드의 입력을 접수하는 조작 화면(표시부)을 표시하도록 구성된다. 이 표시부로서의 조작 화면은 기판 반송계나 기판 처리계의 상태를 확인하거나, 기판 반송계나 기판 처리계로의 동작 지시를 입력하기 위한 각종 표시란 및 조작 버튼을 구비한다. 또한 조작부는 터치패널(7)로서 구성되는 경우에 한하지 않고, PC 등의 조작 단말(단말 장치)과 같이 모니터(표시부)와 키보드(입력부)에 의해 구성되어도 좋다.
CPU(1a)(Central Processing Unit)는 기판 처리 장치용 컨트롤러(240)의 중추를 구성하고, 도시되지 않는 ROM에 기억된 제어 프로그램을 실행하고, 조작 패널(7)로부터의 지시에 따라 레시피 기억부로서의 HDD(1c)에 기억되는 레시피(예컨대 프로세스용 레시피)를 실행한다. ROM은 EEPROM, 플래시 메모리, 하드 디스크 등으로 구성되고 CPU(1a)의 동작 프로그램 등을 기억하는 기록 매체다. 메모리(1b)(RAM)는 CPU(1a)의 work area(일시 기억부) 등으로서 기능한다. 본 발명의 실시 형태에 따른 기판 처리 장치용 컨트롤러(240)는 전용의 시스템에 의하지 않고, 통상의 컴퓨터 시스템을 이용해서 실현 가능하다. 예컨대 대형 기계(슈퍼 컴퓨터)에 전술한 처리를 실행하기 위한 프로그램을 저장한 기록 매체(플렉시블 디스크, CD-ROM, USB 등)로부터 상기 프로그램을 인스톨하는 것에 의해 전술한 처리를 실행하는 기판 처리 장치용 컨트롤러(240)를 구성할 수 있다.
그리고 이들의 프로그램을 공급하기 위한 수단은 임의다. 전술한 바와 같이 소정의 기록 매체를 개재하여 공급할 수 있는 외에, 예컨대 통신 회선, 통신 네트워크, 통신 시스템 등을 개재하여 공급해도 좋다. 이 경우, 예컨대 통신 네트워크의 게시판에 상기 프로그램을 게시하고, 이것을 네트워크를 개재하여 반송파에 중첩해서 제공해도 좋다. 그리고 이와 같이 제공된 프로그램을 기동하고, OS의 제어 하에서 다른 어플리케이션 프로그램과 마찬가지로 실행하는 것에 의해 전술한 처리를 실행할 수 있다.
(기판 처리 장치용 컨트롤러와 군 관리 장치와의 접속)
기판 처리 장치용 컨트롤러(240)의 송수신 모듈(1d)은 호스트 컴퓨터나 모니터 서버 등의 군 관리 장치(500)에 네트워크(400)을 개재하여 통신 가능하도록 접속된다.
송수신 모듈(1d)은 군 관리 장치(500)와의 통신을 제어하도록 구성된다.
(기판 처리 장치용 컨트롤러와 서브 컨트롤러와의 접속)
기판 처리 장치용 컨트롤러(240)의 송수신 모듈(1d)에는 서브 컨트롤러로서의 반송 컨트롤러(11), 온도 컨트롤러(12), 압력 컨트롤러(13), 가스 공급 컨트롤러(14) 및 스위치, 센서류(15)가 각각 접속된다.
반송 컨트롤러(11)는 기판 반송계를 구성하는 회전식 포드 선반(105), 보트 엘리베이터(115), 포드 반송 장치(118)(기판 수용기 반송 장치), 웨이퍼 이재 기구(125)(기판 이재 기구), 보트(217) 및 회전 기구(254)의 반송 동작을 각각 제어하도록 구성된다. 또한 도시되지 않지만 기판 반송계를 구성하는 회전식 포드 선반(105), 보트 엘리베이터(115), 포드 반송 장치(118)(기판 수용기 반송 장치), 웨이퍼 이재 기구(125)(기판 이재 기구), 보트(217) 및 회전 기구(254)에는 각각 센서가 내장된다. 반송 컨트롤러(11)는 이들의 센서가 각각 소정의 값이나 이상한 값 등을 나타냈을 때에 기판 처리 장치용 컨트롤러(240)에 그 취지의 통지를 수행하도록 구성된다.
온도 컨트롤러(12)는 처리로(202)의 히터(206)의 온도를 제어하는 것에 의해 처리로(202) 내의 온도를 조절하는 것과 함께, 온도 센서(263)가 소정의 값이나 이상한 값 등을 나타냈을 때에 기판 처리 장치용 컨트롤러(240)에 그 취지의 통지를 수행하도록 구성된다.
압력 컨트롤러(13)는 압력 센서(245)에 의해 검지된 압력 값에 기초해서 처리실(201) 내의 압력이 원하는 타이밍으로 원하는 압력이 되도록 압력 조정 장치(242)를 제어하는 것과 함께, 압력 센서(245)가 소정의 값이나 이상한 값 등을 나타냈을 때에 기판 처리 장치용 컨트롤러(240)에 그 취지의 통지를 수행하도록 구성된다.
가스 공급 컨트롤러(14)는 처리 가스 공급관(232a), 퍼지 가스 공급관(232b)으로부터의 가스의 공급이나 정지를 가스 밸브(미도시)를 개폐시키는 것에 의해 제어하도록 구성된다. 또한 가스 공급 컨트롤러(14)는 처리실(201) 내에 공급하는 가스의 유량이 원하는 타이밍으로 원하는 유량이 되도록 MFC(241a, 241b)를 제어하도록 구성된다. 가스 공급 컨트롤러(14)는 가스 밸브(미도시)나 MFC(241a, 241b)가 구비하는 센서(미도시)가 소정의 값이나 이상한 값 등을 나타냈을 때에 기판 처리 장치용 컨트롤러(240)에 그 취지의 통지를 수행하도록 구성된다.
도어 스위치(130) 및 기판 검지 센서(140) 등의 스위치, 센서류(15)는 광체(111), 서브 광체(119), 정면 메인터넌스 도어(104) 등의 개폐나 로드 포트(114) 상에의 포드(110)의 재치를 검지해서 기판 처리 장치용 컨트롤러(240)에 그 취지의 통지를 수행하도록 구성된다.
(본 발명의 바람직한 실시 형태)
다음으로 구체적인 편집 파일의 일 실시예로서 가스 플로우 패턴 도면에 관해서 도 6 내지 도 10을 이용해서 설명한다.
(제1 실시 형태)
우선 가스 플로우 패턴 도면을 편집하기 위한 편집 툴에 의해 편집 파일을 작성하고, 장치 조작부를 표시할 때까지의 흐름을 도 6에 도시한다. 스프트웨어 가스 패턴 전용의 편집 툴에 의해 상기 편집 파일[신(新)포맷]을 작성한다. 그리고 이 편집 파일이 기판 처리 장치의 기판 처리 장치용 컨트롤러(240)에 인스톨되는 것과 함께, 편집 파일은 비트 맵 파일과 아이템 파일로 분리되고, 이 분리된 비트 맵 파일과 아이템 파일이 상기 기판 처리 장치의 기판 처리 장치용 컨트롤러(240)에 인스톨된다.
기판 처리 장치용 컨트롤러(240)의 재기동의 초기화 시에 가스 플로우 패턴 도면이 변경된 것을 검지(데이터 변경 검지 처리)해서 인증 처리를 수행한다. 그리고 이 비밀번호 인증 처리에서 OK라고 판정되면 조작 표시부가 기동되고, 표시 프로그램의 실행에 의해 가스 플로우 패턴 도면이 표시된다. 또한 비밀번호 인증 처리에서 NG라고 판정되면 조작 표시부가 기동되지 않도록 구성된다. 여기서 데이터 변경 검지 처리는 종전의 최후에 저장된 아이템 파일을 복사하고, 이 아이템 파일과 편집 파일 데이터부(아이템 파일에 상당하는 데이터 부분)가 비교되어 가스 플로우 패턴 도면의 데이터 변경을 검지하는 처리다. 이와 같이 하여 가스 플로우 패턴 도면을 편집하기 위한 편집 파일이 수정되는 것을 검지할 수 있다. 또한 비밀번호 인증 처리에 대해서는 후술한다.
이들 편집 파일과 아이템 파일은 암호화되므로 직접 수정할 수 없다. 가령 데이터 구조를 해석해서 편집 툴을 사용하지 않고 직접 수정해도 암호를 복원할 때에 부당변조를 검지해서 표시할 수 없도록 한다. 이 데이터 부당변조를 체크하는 처리의 상세에 대해서는 후술하므로 여기에서는 설명은 생략한다.
도 8은 기판 처리 장치용 컨트롤러(240)가 상기 표시 프로그램에 의해 가스 플로우 패턴 도면을 표시하는 구조(장치 조작부의 표시 방식)를 도시한 일 실시예다. 이와 같이 비트 맵 파일과 아이템 파일의 2개로 분리된 파일을 머지(합성)하고 가스 플로우 패턴 도면을 작성하고, 조작 표시부에 표시하도록 구성된다.
또한 작업자의 로그인 처리에 의해 표시 프로그램이 기동하도록 구성해도 좋다. 여기서 기판 처리 장치용 컨트롤러(240)에 의한 표시 프로그램의 실행에 의해 가스 플로우 패턴 도면이 표시된 경우라도 권한이 없는 작업자에 의한 가스 플로우 패턴 도면에서의 밸브 개폐 조건 등의 설정 변경을 실시할 수 없도록 할 수 있다. 또한 권한이 없는 작업자가 로그인한 경우에는 표시 프로그램이 실행되지 않도록 구성해도 좋다.
본 실시 형태(제1 실시 형태)에 의하면, 이하의 (a) 내지 (b)에 기재된 효과 중 적어도 하나 이상의 효과를 갖는다.
(a) 본 실시 형태(제1 실시 형태)에 의하면, 데이터 편집 툴을 분실해도 편집 파일이 수정되면 비밀번호에 의한 인증 처리를 수행하는 것에 의해 제3자의 편집 파일의 편집 작업을 방지할 수 있으므로 데이터의 유출을 방지할 수 있다.
(b) 본 실시 형태(제1 실시 형태)에 의하면, 데이터 편집 툴을 분실해도 데이터 변경 검지 처리를 수행하고, 편집 파일 데이터가 변경되면 비밀번호 인증 처리를 수행하도록 하기 때문에 제3자의 편집 파일의 편집 작업을 방지할 수 있으므로 데이터의 유출을 방지할 수 있다.
(c) 본 실시 형태(제1 실시 형태)에 의하면, 데이터 편집 툴을 분실해도 편집 파일이 수정되면 편집 파일이나 아이템 파일을 암호화하는 것에 의해 제3자의 편집 파일의 편집 작업을 방지할 수 있으므로 데이터의 유출을 방지할 수 있다.
(제2 실시 형태)
도 7을 이용해서 구(舊)버전의 편집 툴이 분실되었을 때의 대책에 대해서 설명한다. 기판 처리 장치용 컨트롤러(240)를 조작하는 화면에 표시하는 가스 플로우 패턴 도면은 기판 처리 장치(100)마다 다른 고유의 것이기 때문에 전용의 편집 툴로 데이터를 작성한다.
신버전의 편집 툴로는 편집 파일의 포맷을 변경한다. 이때 신포맷은 데이터를 암호화한 것을 포함한다. 예컨대 본 실시 형태에서는 데이터를 압축시킨 것이다. 신버전의 편집 툴로 작성된 편집 파일은 헤더, 소정의 데이터 파일(아이템 파일) 및 소정의 도면 파일(비트 맵 파일)에 상당하는 부분을 적어도 포함하는 데이터부와, 상기 소정의 데이터 파일을 암호화한 데이터를 포함하는 암호화 데이터부를 포함하는 데이터 구조(포맷)를 가진다. 따라서 이 편집 파일은 기판 처리 장치용 컨트롤러(240)에 저장(인스톨)될 때에 편집 파일로부터 아이템 파일 및 비트 맵 파일로 분리된 상태에서 저장(인스톨)된다. 여기서 아이템 파일은 문자나 수치 데이터로 구성되고 MFC, 밸브, 처리로 등의 아이템(항목)을 포함한다. 또한 비트 맵 파일은 배관, 노구부, 기화기 등의 아이콘을 포함한다.
이와 같이 편집 툴이 유출해도 편집 파일의 포맷을 변경해서 버전 관리하는 것에 의해 제3자에 의해 가스 플로우 패턴 도면의 편집을 시키지 않도록 한다. 예컨대 구버전의 편집 툴을 기동시켜서 신버전의 편집 파일을 조작하려고 해도, 구버전의 편집 툴을 인스톨한 PC 등의 단말 장치로는 신버전의 편집 파일을 판독할 수 없도록 하는 것에 의해서, 가스 플로우 패턴 도면의 개조를 할 수 없다. 또한 신버전의 편집 툴이 기동되면 신버전의 편집 파일뿐만 아니라, 구포맷의 편집 파일도 판독할 수 있도록 구성되는 것은 말할 필요도 없다.
본 실시 형태(제2 실시 형태)에 의하면, 제1 실시 형태에서의 효과 및 이하의 (c) 내지 (d)에 기재 중 적어도 하나 이상의 효과를 갖는다.
(c) 본 실시 형태(제2 실시 형태)에 의하면, 편집 파일 내의 데이터를 암호화하는 것에 의해 편집 파일의 포맷을 변경하기 때문에 데이터 편집 툴을 분실해도 제3자의 편집 작업을 방지할 수 있으므로 데이터의 유출을 방지할 수 있다.
(d) 본 실시 형태(제2 실시 형태)에 의하면, 버전 관리하는 것에 의해 구버전의 가스 패턴 데이터 편집 툴을 기동해도 신버전의 편집 파일을 판독할 수 없도록 하므로 구버전의 편집 툴이 악용되는 위험성을 낮게 억제할 수 있다.
(제3 실시 형태)
도 9를 이용해서 제3 실시 형태에서의 신버전의 편집 툴이 유출된 경우의 대책에 대해서 설명한다.
도 9는 신편집 툴이 장치로 인스톨되는 것부터 조작부에서 기동될까지의 조작을 도시하는 도면이다.
우선 신편집 툴을 PC에 복사한다. 여기서 신편집 툴은 복사하는 것만으로는 기동되지 않도록 구성된다. 또한 편집 툴을 기동시키기 위해서는 비밀번호를 입력시키도록 구성된다(S01). 신편집 툴이 PC 상에서 기동되면 문의(問議) 키가 화면 상에 표시되도록 구성된다(S02). 예컨대 비밀번호를 취득하기 위해서는 문의 키를 당사 Web 상의 소정의 부분에 입력시킨다. 이 비밀번호는 1초마다 바뀌는 비밀번호다. 또한 1초 단위로 변화되기 때문에 취득한 1초마다 바뀌는 비밀번호를 유용하는 것은 불가능하다(S03). 다음으로 이 비밀번호에 의해 PC로부터 장치에 인스톨이 가능해진다(S04). 그리고 장치의 조작부에서 신편집 툴이 기동될 때마다 1일마다 바뀌는 비밀번호가 필요하다. 따라서 당사 Web에 액세스할 수 없는 경우는 1일마다 바뀌는 비밀번호를 취득할 수 없기 때문에 신편집 툴이 인스톨된 PC가 유출되어도 제3자에 의해 신편집 툴이 조작될 수 없고(S05), 당사 Web로부터 취득한 1일마다 바뀌는 비밀번호를 입력하면 신편집 툴의 기동이 성공된다(S06). 또한 신편집 툴이 우선 기동될 때 1초 단위로 변경되는 비밀번호가 아니고, 1일마다 바뀌는 비밀번호라도 개의치 않는 것은 말할 필요도 없다. 단, PC 상에서 편집 툴을 기동해서 편집 파일(가스 플로우 패턴 도면을 표시하기 위한 파일)을 작성하고 장치에 인스톨하는 작업을 하루에 수행하는 경우가 있기 때문에, PC에서 입력하는 비밀번호와 장치 상에서 기동될 때에 입력하는 비밀번호는 다르도록 하는 것이 좋다. 따라서 본 실시 형태에서는 1초 단위 비밀번호와 1일마다 바뀌는 비밀번호를 조합시킨다.
이와 같이 본 실시 형태(제3 실시 형태)에서 신편집 툴의 조작부의 기동까지 복수 개의 비밀번호를 입력하도록 구성된다. 1초 단위 비밀번호와 1일마다 바뀌는 비밀번호를 조합시킨다. 이들의 비밀번호 입수에는 당사 웹 사이트에서 취득할 필요가 있기 때문에 종업원을 통할 필요가 있다. 이와 같이 반드시 당사 종업원을 개재하여 비밀번호를 주도록 구성한다. 또한 이들 비밀번호는 1초 단위 또는 1일마다 바뀌기 때문에 이들 비밀번호를 취득 후, 유용하는 것은 불가능하다. 따라서 신편집 툴이 제3자에게 넘겨져도 제3자가 멋대로 조작하는 것은 곤란하다.
또한 신편집 툴을 처음으로 기동할 때에 조작 화면에 표시되는 키워드(문의 키)를 소정의 Web(예컨대 당사 웹 사이트)에 로그인한 후, 상기 키워드를 미리 결정된 소정의 개소[箇所(예컨대 키워드 입력 화면)]에 입력하는 처리를 포함한다. 당사 Web로의 로그인은 비밀번호 인증이 필요하기 때문에 이들 비밀번호(예컨대 1초 단위 비밀번호나 1일마다 바뀌는 비밀번호 등)를 입수하기 위해서는 종업원이면 문제없이 취득 가능하지만 퇴사 후는 로그인용 비밀번호의 입수가 곤란하며, 당사 웹 사이트에 액세스하는 것 자체가 곤란하다. 따라서 제3자에 의한 편집 툴의 조작을 불가능하게 한다. 따라서 신편집 툴을 전(前) 종업원이 부정하게 취득해도 전 종업원이 멋대로 신편집 툴을 조작하는 것은 곤란하다.
PC에 신편집 툴을 인스톨해서 기동 가능해진 상태라도 신편집 툴을 기동해서 편집 파일(예컨대 가스 플로우 패턴 도면을 표시하기 위한 파일)을 작성하고, 조작부에 인스톨해서 표시시키는 경우에 반드시 비밀번호를 입력시키도록 한다. 이 비밀번호를 취득하기 위해서는 당사 웹 사이트에서만 입수할 수 있는 비밀번호가 필요하므로 당사 웹 사이트에 액세스할 수 없는 제3자가 신편집 툴을 부정하게 취득해도 비밀번호를 입수할 수 없다. 따라서 제3자가 신편집 툴로 작성한 가스 플로우 패턴 도면을 표시시키지 않도록 하고, 종업원 이외의 제3자가 가스 플로우 패턴 도면을 편집할 수 없도록 한다.
본 실시 형태(제3 실시 형태)에 의하면, 제1 실시 형태 및 제2 실시 형태에서의 효과 및 이하의 (e) 내지 (l)에 기재된 효과 중 적어도 하나 이상의 효과를 갖는다.
(e) 본 실시 형태(제3 실시 형태)에 의하면, 신버전의 편집 툴을 기동 시에 반드시 비밀번호를 입력시키도록 한다. 이 비밀번호는 당사의 인터넷 사이트가 아니면 입수할 수 없으며, 날마다 바뀌고 1일간만 유효하다. 따라서 종업원이 퇴사하고 입수한 비밀번호를 유용해도 당사 사이트에 액세스할 수 없어 들어갈 수 없다. 따라서 제3자에 의해 편집 툴을 작업할 수 없도록 한다.
(f) 또한 본 실시 형태(제3 실시 형태)에 의하면, 비밀번호를 입수하지 않으면 신편집 툴을 작업할 수 없도록 하며, 비밀번호는 당사의 인트라넷에서만 입수할 수 있도록 하므로 당사 이외의 사람은 편집 툴을 부정하게 사용할 수 없도록 한다. 따라서 비밀번호를 입수하지 않으면 신편집 툴을 작업할 수 없도록 하므로 예컨대 제3자가 배관의 개조에 따른 가스 플로우 패턴 도면의 편집을 할 수 없게 이루어진다.
(g) 또한 본 실시 형태(제3 실시 형태)에 의하면, 제3자에게 신편집 툴로 작성한 가스 플로우 패턴 도면을 표시시키지 않도록 종업원 이외의 제3자가 비밀번호를 취득하는 것을 곤란하게 하기 때문에 제3자가 부정하게 신편집 툴을 취득해도 영향을 미치지 않는 구조를 구축하고, 비밀번호를 입수하지 않으면 신편집 툴로 작성한 편집 파일을 작업할 수 없도록 하므로 제3자가 배관의 개조에 따른 가스 플로우 패턴 도면의 편집을 할 수 없게 이루어진다.
(h) 본 실시 형태(제3 실시 형태)에 의하면, 비밀번호를 입수하기 위해서는 당사 사이트에 액세스하는 것밖에 없기 때문에 종업원이면 문제없이 취득 가능하지만 퇴사 후는 비밀번호 입수가 곤란하며, 당사 사이트에 액세스하는 것 자체가 곤란하다. 따라서 신편집 툴을 전 종업원이 부정하게 취득해도 전 종업원이 멋대로 신편집 툴을 조작할 수 없도록 한다. 이에 의해 당사 개발의 신편집 툴을 이용한 악질적인 비즈니스를 방지할 수 있다.
(i) 본 실시 형태(제3 실시 형태)에 의하면, 신편집 툴에 의해 예컨대 가스 플로우 패턴 도면의 편집을 수행하는 경우는 당사의 종업원이 어떠한 형태로 관련되어 일할 필요가 있으므로, 제3자가 멋대로 신편집 툴을 조작하는 것에 의해 가스 플로우 패턴 도면을 편집할 수 없게 이루어진다.
(j) 본 실시 형태(제3 실시 형태)에 의하면, 제3자가 멋대로 신편집 툴을 조작하고, 가스 플로우 패턴 도면을 편집할 수 없도록 하므로 가스 플로우 패턴 도면의 편집을 멋대로 할 수 없게 이루어진다. 이에 의해 가스 배관의 개조를 장치에 지식을 가진 자 이외의 제3자가 수행할 일이 없으므로 보안(안전) 상의 위험을 억제할 수 있다.
(k) 본 실시 형태(제3 실시 형태)에 의하면, 제3자가 가스 플로우 패턴 도면의 편집을 멋대로 할 수 없게 이루어지므로 가스 배관의 개조에서의 보안 상의 위험을 억제할 수 있다. 이에 의해 가스 배관의 개조 시에 제3자가 반도체 제조 장치로 기판을 처리하기 위해서 이용되는 가스가 흐르는 가스 플로우 패턴 도면을 안이하게 변경할 수가 없다. 예컨대 반도체 제조 장치로 기판을 처리하기 위해서 이용되는 가스는 취급에 주의가 필요한 가스(위험성이 있는 가스, 연소성이 있는 가스 등)가 많지만 장치에 지식을 가진 자 이외의 제3자에 의해 수행될 일이 없기 때문에 특히 효과적이다.
(l) 본 실시 형태(제3 실시 형태)에 의하면, 가스 플로우 패턴 도면의 편집 툴을 제3자가 멋대로 편집(조작)할 수 없도록 구성되므로 가스 배관의 개조에서의 보안 상의 위험을 억제할 수 있다. 특히 반도체 제조 장치에서 기판을 처리하기 위해서 이용되는 가스는 취급에 주의가 필요한 가스(위험성이 있는 가스, 연소성이 있는 가스 등)가 많고, 장치에 지식을 가진 자 이외의 제3자가 예컨대 가스 플로우 패턴 도면에서 표시한 내용과 실제의 가스 배관의 패턴이 다른데도 알 수 없는 등과 같이, 치명적인 미스에 의해 사고에 연결되는 우려가 있지만 제3자가 가스 플로우 패턴 도면의 편집을 멋대로 할 수 없게 이루어지므로 특히 효과적이다.
(제4 실시 형태)
도 10을 이용해서 표시 프로그램을 기동시켜서 조작 표시부에 가스 플로우 패턴 도면을 표시시키기 전에 실행되는 데이터 체크 처리(장치 조작부의 타당성 체크 방식)에 대해서 설명한다.
소정의 비밀번호가 입력되어 가스 패턴 도면을 표시하는 장치 조작부가 기동되면 우선은 포맷 판정이 수행된다. 즉 장치 조작부가 신포맷인지 구포맷인지를 판정한다(S10). 구포맷으로 판정되면 표시 프로그램에 의해 가스 플로우 패턴 도면이 표시된다.
한편, 신포맷으로 판정되면 암호화되는 부분의 해독이 수행된다. 본 실시 형태에서는 소정의 방법으로 데이터를 압축한 것이다. 이 해독한 후의 데이터와 편집 파일 데이터(아이템 파일)가 비교된다(S20). 비교한 결과 데이터가 일치하면 표시 프로그램에 의해 가스 플로우 패턴 도면이 표시된다. 또한 데이터가 일치하지 않으면 데이터에 부정한 편집이 수행되었다고 판정하기 때문에 가스 플로우 패턴 도면은 표시되지 않는다.
이와 같이 본 실시 형태(제4 실시 형태)에서 장치의 조작부에서 가스 플로우 패턴 도면을 표시하기 위해서 신편집 툴을 기동 시에 데이터의 변경을 검지하고 비밀번호 입력을 필요로 했다. 또한 비밀번호에 의한 인증이 OK라도 암호화에 의해 데이터가 부정한 편집을 체크하는 처리가 더 수행되므로 신편집 툴이 제3자에게 넘겨져도 가스 플로우 패턴 도면이 장치의 조작부에서 표시되지 않도록 구성된다.
본 실시 형태(제4 실시 형태)에 의하면, 제1 실시 형태 내지 제3 실시 형태에서의 효과 및 이하의 (l) 내지 (m)에 기재된 효과 중 적어도 하나 이상의 효과를 갖는다.
(l) 본 실시 형태(제4 실시 형태)에 의하면, 구포맷에서는 아이템 파일의 타당성 체크를 하지 않고 가스 플로우 패턴 도면을 조작 화면에 표시했지만, 신포맷에서는 아이템 파일의 타당성 체크가 수행되도록 이루어지기 때문에 데이터 인증 처리에서 OK판정이 있었던 것만 표시되도록 구성한다. 이에 의해 아이템 파일(데이터)이 부정하게 편집되어도 화면 표시할 수 없도록 했기 때문에 제3자에 의한 편집 파일 데이터 부당변조를 방지할 수 있다.
(m) 본 실시 형태(제4 실시 형태)에 의하면, 아이템 파일 데이터부가 해독된 경우라도 가스 플로우 패턴 도면을 처리 장치의 조작 화면 상에 표시되지 않기 때문에 제3자에 의해 가스 패턴 도면이 편집되지 않는다.
전술한 바와 같이 본 발명(제1 실시 형태 내지 제4 실시 형태)에 의하면, 제3자에 의한 데이터 편집 툴의 편집을 최대한 할 수 없는 구조로 하므로 예컨대 부정하게 취득한 가스 플로우 패턴 도면의 편집 툴을 이용해서 가스 플로우 패턴 도면 등의 개조를 청부(請負)하는 비즈니스를 억제할 수 있다.
또한 본 발명(제1 실시 형태 내지 제4 실시 형태)에서의 데이터 편집 툴은 주로 국내에서 사용하지만 해외의 거점에서도 사용하기도 하고, 그 때 분실할 가능성이 있지만 본 발명에 의하면, 본 편집 툴이 어떠한 이유로 관계없는 제3자에게 넘겨져도 데이터를 편집되는 위험성을 억제할 수 있다.
또한 본 발명(제1 실시 형태 내지 제3 실시 형태)에 의하면, 가스 플로우 패턴 도면의 편집 툴이 제3자에게 넘겨져도 데이터를 편집되는 위험성을 억제할 수 있으므로 장치에 지식을 가진 자가 세심하게 주의하면서 수행해야 할 가스 배관의 개조를 장치에 지식을 가진 자 이외의 제3자에게 수행시키지 않도록 할 수 있다.
또한 본 발명(제1 실시 형태 내지 제4 실시 형태)에 의하면, 가스 플로우 패턴 도면의 편집 툴이 제3자에게 넘겨지고, 장치에 지식을 가진 자 이외의 제3자가 가스 배관의 개조를 수행하는 것의 리스크를 경감할 수 있다. 특히 반도체 제조 장치에서 기판을 처리하기 위해서 이용되는 가스는 취급에 주의가 필요한 가스(위험성이 있는 가스, 연소성이 있는 가스 등)인 경우가 많고, 예컨대 실제의 가스 배관과 가스 플로우 패턴 도면의 차이에 의한 사고의 방지 등 각별한 효과를 얻을 수 있다.
<본 발명의 다른 실시 형태>
본 실시 형태에서는 기판 처리 장치와 개별로 데이터 편집 툴을 구비한 조작 단말에 관해서 상세히 서술했지만 이것에 한정되지 않고, 예컨대 기판 처리 장치의 기판 처리 장치용 컨트롤러(240)에 데이터 편집 툴을 구비하는 경우라도 본 발명은 적용될 수 있다.
또한 본 실시 형태에서는 기판 처리 장치의 일 예로서 반도체 제조 장치를 서술하지만 반도체 제조 장치에 한하지 않고, LCD장치와 같은 유리기판을 처리하는 장치여도 좋다. 또한 기판 처리의 구체적 내용은 불문이며 성막 처리뿐만 아니라, 어닐링 처리, 산화 처리, 질화처리, 확산 처리 등의 처리여도 좋다. 또한 성막 처리는 예컨대 CVD, PVD, 산화막, 질화막을 형성하는 처리, 금속을 포함하는 막을 형성하는 처리여도 좋다.
이상 본 발명의 실시 형태를 구체적으로 설명했지만 본 발명은 전술한 실시 형태에 한정되는 것이 아니고, 그 요지를 일탈하지 않는 범위에서 갖가지 변경 가능하다.
<본 발명이 바람직한 형태>
이하에 본 발명이 바람직한 형태에 대해서 부기(附記)한다.
(부기1)
본 발명의 일 형태에 의하면, 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일(에 상당하는 데이터)과 상기 소정의 데이터 파일(에 상당하는 데이터)을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일(에 상당하는 데이터)과 상기 소정의 데이터 파일(에 상당하는 데이터)을 하나로 머지해서 상기 편집 파일을 생성하는 처리를 실행하는 제어부를 포함하는 처리 장치가 제공된다.
(부기2)
바람직하게는 부기1의 처리 장치로서, 상기 소정의 도면 파일은 비트 맵 파일이며 상기 소정의 데이터 파일은 아이템 파일인 처리 장치가 제공된다.
(부기3)
바람직하게는 부기1 또는 부기2의 처리 장치이며, 상기 소정의 도면 파일과 상기 소정의 데이터 파일은 각각 단독으로는 편집할 수 없도록 구성되는 처리 장치가 제공된다.
(부기4)
바람직하게는 부기1의 처리 장치이며, 상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터(압축 데이터)인 처리 장치가 제공된다.
(부기5)
바람직하게는 부기4의 처리 장치이며, 상기 암호화 데이터에 설정된 암호가 해독되면, 압축된 데이터(압축 데이터)를 복원하는 처리가 실행되도록 구성되는 처리 장치가 제공된다.
(부기6)
바람직하게는 부기5의 처리 장치이며, 압축된 데이터를 복원하는 처리가 실행된 후의 데이터와 상기 편집 파일에 저장되는 상기 소정의 데이터 파일에 상당하는 데이터가 비교되도록 구성되는 처리 장치가 제공된다.
(부기7)
본 발명의 다른 형태에 의하면, 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 기억부; 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일(에 상당하는 데이터)과 상기 소정의 데이터 파일(에 상당하는 데이터)을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일(에 상당하는 데이터)과 상기 소정의 데이터 파일(에 상당하는 데이터)을 하나로 머지해서 상기 편집 파일을 생성하는 처리를 실행하는 제어부를 포함하는 컨트롤러가 제공된다.
(부기8)
본 발명의 또 다른 형태에 의하면, 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 처리; 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리; 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 상기 편집 파일을 생성하는 처리를 컴퓨터에 실행시키는 프로그램 및 이 프로그램을 판독 가능한 기록 매체가 제공된다.
(부기9)
본 발명의 또 다른 형태에 의하면, 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 기억부와, 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 상기 편집 파일을 생성하는 처리를 실행하는 제어부를 포함하는 처리 장치를 포함하는 처리 시스템이 제공된다.
(부기10)
적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 공정; 상기 암호화 데이터를 해제해서 생성되는 데이터 파일에 상당하는 데이터와 상기 소정의 데이터 파일에 상당하는 데이터를 비교하는 공정; 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 공정을 포함하는 처리 장치의 제어 방법이 제공된다.
(부기11)
바람직하게는 부기10의 처리 장치의 제어 방법으로서, 상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일에 상당하는 데이터와 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일에 상당하는 데이터를 비교한 결과, 상기 데이터 파일에 상당하는 데이터가 상기 소정의 데이터 파일에 상당하는 데이터와 불일치인 경우 상기 소정의 데이터 파일에 부정한 편집이 이루어졌다고 판정하고, 상기 데이터 파일이 상기 소정의 데이터 파일과 일치한 경우 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지하는 처리 장치의 제어 방법이 제공된다.
(부기12)
소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 상기 편집 파일을 소정의 도면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하고, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일에 상당하는 데이터와 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교하는 처리, 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지하는 처리 및 상기 머지로 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 포함하는 처리 장치가 제공된다.
(부기13)
바람직하게는 부기12의 처리 장치로서, 상기 소정의 도면 파일은 비트 맵 파일이며 상기 소정의 데이터 파일은 아이템 파일인 처리 장치가 제공된다.
(부기14)
바람직하게는 부기12 또는 부기13의 처리 장치로서, 상기 소정의 도면 파일과 상기 소정의 데이터 파일은 각각 단독으로는 편집할 수 없도록 구성되는 처리 장치가 제공된다.
(부기15)
바람직하게는 부기12의 처리 장치로서, 상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터(압축 데이터)인 처리 장치가 제공된다.
(부기16)
바람직하게는 부기15의 처리 장치로서, 상기 암호화 데이터에 설정된 암호가 해독되면 압축된 데이터를 원상으로 돌리는 처리 및 압축된 데이터를 원 상으로 돌리는 처리가 실행된 후의 데이터와 상기 아이템 파일에 상당하는 데이터가 비교하는 처리가 실행되도록 구성되는 처리 장치가 제공된다.
(부기17)
바람직하게는 부기1 또는 부기12의 처리 장치로서, 상기 편집 파일은 가스 플로우 패턴 도면 전용의 데이터 편집 툴의 기동에 의해 작성되는 파일인 처리 장치가 제공된다.
(부기18)
바람직하게는 부기13의 처리 장치로서, 상기 비트 맵 파일에 상당하는 데이터는 가스 공급 라인 또는 가스 배기 라인을 구성하는 배관을 포함하는 처리 장치가 제공된다.
(부기19)
바람직하게는 부기13의 처리 장치로서, 상기 비트 맵 파일에 상당하는 데이터는 처리로, 기화기, 펌프 등을 도시하는 아이콘 데이터인 처리 장치가 제공된다.
(부기20)
바람직하게는 부기13의 처리 장치로서, 상기 아이템 파일에 상당하는 데이터는 밸브, MFC 등에 관한 갖가지의 데이터인 처리 장치가 제공된다.
(부기21)
소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 상기 편집 파일을 소정의 도면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하고, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교하는 처리, 상기 비교한 결과에 따라서 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지하는 처리 및 상기 머지로 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 포함하는 컨트롤러가 제공된다.
(부기22)
본 발명의 또 다른 형태에 의하면, 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 및 편집 파일을 소정의 도면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하고, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부를 구비한 처리 장치의 표시 방법으로서, 상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교해서 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 상기 편집 파일을 상기 조작 화면에 표시하는 기판 처리 장치의 표시 방법이 제공된다.
(부기23)
바람직하게는 부기21의 기판 처리 장치의 표시 방법으로서, 상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교한 결과, 상기 데이터 파일이 상기 소정의 데이터 파일과 불일치인 경우 상기 소정의 데이터 파일에 부정한 편집이 이루어졌다고 판정하고 상기 편집 파일을 조작 화면에 표시하지 않도록 구성되고, 상기 데이터 파일이 상기 소정의 데이터 파일과 일치한 경우 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 상기 편집 파일을 조작 화면에 표시하도록 구성되는 기판 처리 장치의 표시 방법이 제공된다.
(부기24)
본 발명의 또 다른 형태에 의하면, 소정의 편집 파일을 작성하는 순서; 상기 편집 파일을 소정의 도면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하는 것과 함께, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 순서; 상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교하는 순서; 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지하는 순서; 및 상기 머지해서 생성되는 상기 편집 파일을 조작 화면에 표시하는 순서를 포함하는 컴퓨터에 실행시키는 프로그램 및 이 프로그램을 판독 가능한 기록 매체가 제공된다.
(부기25)
본 발명의 또 다른 형태에 의하면, 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작 장치; 및 상기 편집 파일을 소정의 도면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하고, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부와, 상기 암호화 데이터를 해제해서 생성되는 상기 소정의 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교하는 처리와, 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지하는 처리와, 상기 머지로 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 구비한 처리 장치를 포함하는 처리 시스템이 제공된다.
(부기26)
부기25의 처리 시스템으로서, 바람직하게는 상기 소정의 편집 파일을 조작하는 권한이 없는 사용자가 로그인한 경우, 상기 소정의 편집 파일은 상기 조작 화면에 표시되지 않도록 구성되는 처리 시스템이 제공된다.
(부기27)
바람직하게는 부기25의 처리 시스템으로서, 상기 조작 장치는 데이터 편집 툴을 구비하고, 상기 데이터 편집 툴을 기동하고, 상기 편집 파일을 작성하도록 구성되는 처리 시스템이 제공된다.
(부기28)
바람직하게는 부기27의 처리 시스템으로서, 상기 데이터 편집 툴을 처음으로 기동할 때, 제1 입력 비밀번호를 요구하도록 구성되는 처리 시스템이 제공된다.
(부기29)
바람직하게는 부기27의 처리 시스템으로서, 상기 제1 입력 비밀번호는 1초 단위로 변경하는 비밀번호인 처리 시스템이 제공된다.
(부기30)
바람직하게는 부기27의 처리 시스템으로서, 상기 제1 입력 비밀번호는 유효기간이 1일인 처리 시스템이 제공된다.
(부기31)
바람직하게는 부기27의 처리 시스템으로서, 상기 제1 입력 비밀번호를 취득하기 위해서는 상기 데이터 편집 툴을 처음으로 기동할 때에 상기 조작 화면에 표시되는 키워드(문의 키)를 소정의 Web(예컨대 당사 Web)에 로그인한 후, 상기 키워드를 미리 결정된 소정의 개소(화면)에 입력하는 처리를 포함하는 처리 시스템이 제공된다.
(부기32)
바람직하게는 부기25의 처리 시스템으로서, 상기 편집 파일을 상기 처리 장치의 조작부에 인스톨할 때, 제2 비밀번호를 요구하도록 구성되는 처리 시스템이 제공된다.
(부기33)
바람직하게는 부기32의 처리 시스템으로서, 상기 제2 비밀번호를 취득하는 처리는 소정의 Web(예컨대 당사 Web)에 로그인한 후, 미리 결정된 화면을 표시시키는 처리를 포함하는 처리 시스템이 제공된다.
(부기34)
바람직하게는 부기12의 처리 장치로서, 상기 기억부는 또한 상기 편집 파일을 과거에 편집했을 때의 상기 아이템 파일(에 상당하는 데이터)을 저장하고, 상기 조작부는 상기 편집 파일의 표시 시에 상기 편집 파일 내에 포함되는 소정의 데이터 파일(에 상당하는 데이터)과 상기 아이템 파일(에 상당하는 데이터)을 비교하는 데이터 변경 검지 처리를 포함하는 처리 장치가 제공된다.
(부기35)
바람직하게는 부기34의 처리 장치로서, 상기 조작부는 1일마다 변경되는 제2 비밀번호를 접수하고, 상기 조작부는 상기 데이터 변경 검지 처리에서 상기 데이터의 변경을 검지하면 상기 제2 비밀번호의 입력을 요구하는 비밀번호 인증 처리를 또한 포함하는 처리 장치가 제공된다.
(부기36)
바람직하게는 부기35의 처리 장치로서, 상기 조작부는 비밀번호 인증 처리에서 OK판정이면 상기 편집 파일을 표시하고, NG판정이면 상기 편집 파일을 표시하지 않도록 더 구성되는 처리 장치가 제공된다.
(부기37)
바람직하게는 부기12의 처리 장치로서, 상기 조작부는 아이템 파일(에 상당하는 데이터)의 타당성을 체크하는 처리와, 아이템 파일과 비트 맵 파일을 머지하는 처리와, 상기 머지로 생성된 상기 편집 파일을 표시하는 처리를 더 수행하도록 구성된 처리 장치가 제공된다.
(부기38)
바람직하게는 부기37의 처리 장치로서, 아이템 파일(에 상당하는 데이터)의 타당성을 체크하는 처리는 미리 상기 아이템 파일(에 상당하는 데이터)을 암호화한 암호화 데이터를 해제해서 생성되는 소정의 데이터 파일과 상기 편집 파일 내에 포함하는 상기 아이템 파일(에 상당하는 데이터)을 도시하는 소정의 데이터 파일을 비교하는 처리를 포함하는 처리 장치가 제공된다.
(부기39)
바람직하게는 부기37의 처리 장치로서, 아이템 파일(에 상당하는 데이터)의 타당성을 체크하는 처리는 상기 편집 파일의 포맷(데이터 구조)을 판정하는 처리를 포함하는 처리 장치가 제공된다.
(부기40)
바람직하게는 부기37 내지 부기39 중 어느 하나의 처리 장치로서, 아이템 파일(에 상당하는 데이터)의 타당성을 체크하는 처리에서 가스 플로우 패턴 전용의 편집 툴을 이용하지 않고 상기 아이템 파일(에 상당하는 데이터)이 부정하게 부당변조되는지를 확인하는 처리 장치가 제공된다.
(부기41)
바람직하게는 부기12의 처리 장치로서, 상기 편집 파일은 헤더, 소정의 데이터 파일(아이템 파일) 및 소정의 도면 파일(비트 맵 파일)에 상당하는 부분을 적어도 포함하는 데이터부 및 상기 소정의 데이터 파일을 암호화한 데이터를 포함하는 암호화 데이터부를 포함하는 데이터 구조를 가지는 처리 장치가 제공된다.
피처리체를 처리하는 처리 장치에서 사용되는 특정한 편집 파일의 관리에 관하여 특히 소정의 기판에 소정의 처리를 수행하는 기판 처리 장치에 적용된다.
100: 기판 처리 장치 200: 웨이퍼(기판)
240: 기판 처리 장치용 컨트롤러(제어부) 500: 관리 장치

Claims (29)

  1. 소정의 편집 파일을 편집하는 조작 화면을 구비하는 조작부;
    적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및
    상기 암호화 데이터를 해제해서 생성되는 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라서 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부
    를 포함하고,
    상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터이며, 상기 암호화 데이터에 설치된 암호가 해독되면 상기 압축된 데이터를 복원하는 처리가 실행되도록 구성되는 처리 장치.
  2. 제1항에 있어서,
    상기 소정의 도면 파일은 비트 맵 파일이며,
    상기 소정의 데이터 파일은 아이템 파일인 처리 장치.
  3. 제1항에 있어서,
    상기 소정의 도면 파일과 상기 소정의 데이터 파일은 각각 단독으로는 편집할 수 없도록 구성되는 처리 장치.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 압축된 데이터를 복원하는 처리가 실행된 후의 데이터와 상기 편집 파일에 저장되는 상기 소정의 데이터 파일에 상당하는 데이터가 비교되도록 구성되는 처리 장치.
  7. 제2항에 있어서,
    상기 기억부는 상기 편집 파일을 과거에 편집했을 때의 상기 아이템 파일에 상당하는 데이터를 더 저장하도록 구성되고, 상기 조작부는 상기 편집 파일의 표시 시에 상기 편집 파일 내에 포함되는 소정의 데이터 파일에 상당하는 데이터와 상기 아이템 파일에 상당하는 데이터를 비교하는 데이터 변경 검지 처리를 실행하도록 구성되는 처리 장치.
  8. 제7항에 있어서,
    상기 조작부는 1일마다 변경되는 제2 비밀번호를 접수하도록 더 구성되고, 상기 데이터 변경 검지 처리에서 상기 데이터의 변경을 검지하면 상기 제2 비밀번호의 입력을 요구하는 비밀번호 인증 처리를 더 실행하도록 구성되는 처리 장치.
  9. 제8항에 있어서,
    상기 조작부는 비밀번호 인증 처리에서 OK판정이면 상기 편집 파일을 표시하고, NG판정이면 상기 편집 파일을 표시하지 않도록 더 구성되는 처리 장치.
  10. 제2항에 있어서,
    상기 조작부는 아이템 파일에 상당하는 데이터의 타당성을 체크하는 처리;
    상기 아이템 파일과 상기 비트 맵 파일을 머지하는 처리; 및
    상기 머지로 생성된 상기 편집 파일을 표시하는 처리
    를 더 실행하도록 구성된 처리 장치.
  11. 제10항에 있어서,
    상기 아이템 파일에 상당하는 데이터의 타당성을 체크하는 처리는, 미리 상기 아이템 파일에 상당하는 데이터를 암호화한 암호화 데이터를 해제해서 생성되는 소정의 데이터 파일과 상기 편집 파일 내에 포함하는 상기 아이템 파일에 상당하는 데이터를 나타내는 소정의 데이터 파일을 비교하는 처리를 포함하는 처리 장치.
  12. 제10항에 있어서,
    상기 아이템 파일에 상당하는 데이터의 타당성을 체크하는 처리는 상기 편집 파일의 포맷 데이터 구조를 판정하는 처리를 포함하는 처리 장치.
  13. 제1항에 있어서,
    상기 편집 파일은,
    헤더, 소정의 데이터 파일 및 소정의 도면 파일에 상당하는 부분을 적어도 포함하는 데이터부; 및
    상기 소정의 데이터 파일을 암호화한 데이터를 포함하는 암호화 데이터부
    를 포함하는 데이터 구조를 가지는 처리 장치.
  14. 제1항에 있어서,
    상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일에 상당하는 데이터와 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일에 상당하는 데이터를 비교한 결과, 상기 데이터 파일에 상당하는 데이터가 상기 소정의 데이터 파일에 상당하는 데이터와 불일치인 경우, 상기 소정의 데이터 파일에 부정한 편집이 이루어졌다고 판정하고, 상기 편집 파일을 표시하지 않도록 구성되는 처리 장치.
  15. 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부;
    적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및
    상기 암호화 데이터를 해제해서 생성되는 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부
    를 포함하고,
    상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터이며, 상기 암호화 데이터에 설치된 암호가 해독되면 상기 압축된 데이터를 복원하는 처리가 실행되도록 구성되는 컨트롤러.
  16. 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작 장치; 및
    적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부 및 상기 암호화 데이터를 해제해서 생성되는 데이터 파일과 상기 소정의 데이터 파일을 비교하는 처리 및 상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 상기 조작 화면에 표시하는 처리를 실행하는 제어부를 포함하고, 상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터이며, 상기 암호화 데이터에 설치된 암호가 해독되면 상기 압축된 데이터를 복원하는 처리가 실행되도록 구성되는 처리 장치
    를 포함하는 처리 시스템.
  17. 제16항에 있어서,
    상기 소정의 편집 파일을 조작하는 권한이 없는 사용자가 로그인한 경우, 상기 소정의 편집 파일은 상기 조작 화면에 표시되지 않도록 구성되는 처리 시스템.
  18. 제16항에 있어서,
    상기 조작 장치는 데이터 편집 툴을 구비하고, 상기 데이터 편집 툴을 기동하고, 상기 편집 파일을 작성하도록 구성되는 처리 시스템.
  19. 제18항에 있어서,
    상기 데이터 편집 툴을 처음으로 기동할 때, 제1 입력 비밀번호를 요구하도록 구성되고, 상기 제1 입력 비밀번호는 유효기간이 1초 단위로 변경되는 비밀번호 내지 유효기간이 1일인 비밀번호 중 어느 하나인 처리 시스템.
  20. 제19항에 있어서,
    상기 제1 입력 비밀번호를 취득하기 위해서, 상기 데이터 편집 툴을 처음으로 기동할 때 상기 조작 화면에 표시되는 키워드를 소정의 Web에 로그인한 후, 미리 결정된 소정 개소에 입력하는 처리를 포함하는 처리 시스템.
  21. 적어도 소정의 도면 파일과 소정의 데이터 파일에 상당하는 데이터 및 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 데이터 구조를 구성하는 편집 파일을 기억하는 공정;
    상기 암호화 데이터를 해제해서 생성되는 데이터 파일에 상당하는 데이터와 상기 소정의 데이터 파일에 상당하는 데이터를 비교하는 공정; 및
    상기 비교한 결과에 따라 상기 소정의 도면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 생성되는 상기 편집 파일을 조작 화면에 표시하는 공정
    을 포함하고,
    상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터이며,
    상기 암호화 데이터에 설치된 암호가 해독되면 상기 압축된 데이터를 복원하는 공정을 더 포함하는 처리 장치의 제어 방법
  22. 삭제
  23. 소정의 편집 파일을 편집하는 조작 화면을 구비한 조작부; 편집 파일을 소정의 화면 파일과 소정의 데이터 파일의 2개로 각각 분리된 상태에서 기억하고, 상기 소정의 데이터 파일을 암호화한 암호화 데이터를 포함하는 상기 편집 파일을 기억하는 기억부; 및 상기 암호화 데이터의 암호를 해제해서 생성되는 데이터 파일과 상기 편집 파일을 분리했을 때에 생성된 상기 소정의 데이터 파일을 비교해서 상기 비교한 결과에 따라 상기 소정의 화면 파일과 상기 소정의 데이터 파일을 하나로 머지해서 상기 편집 파일을 상기 조작 화면에 표시하도록 구성되는 제어부를 포함하는 기판 처리 장치의 표시 방법으로서,
    상기 암호화 데이터는 상기 소정의 데이터 파일에 상당하는 데이터가 압축된 데이터이며,
    상기 암호화 데이터에 설치된 암호가 해독되면 상기 압축된 데이터를 복원하는 공정
    을 포함하는 기판 처리 장치의 표시 방법.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020177004422A 2014-09-26 2014-09-26 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템 KR101965151B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/075644 WO2016046956A1 (ja) 2014-09-26 2014-09-26 処理装置、コントローラ、記録媒体及び処理システム

Publications (2)

Publication Number Publication Date
KR20170032423A KR20170032423A (ko) 2017-03-22
KR101965151B1 true KR101965151B1 (ko) 2019-04-03

Family

ID=55580515

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177004422A KR101965151B1 (ko) 2014-09-26 2014-09-26 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템

Country Status (5)

Country Link
US (1) US10452856B2 (ko)
JP (1) JP6484639B2 (ko)
KR (1) KR101965151B1 (ko)
CN (1) CN106575339B (ko)
WO (1) WO2016046956A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653722B2 (ja) * 2018-03-14 2020-02-26 株式会社Kokusai Electric 基板処理装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005347867A (ja) * 2004-05-31 2005-12-15 Victor Co Of Japan Ltd 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
JP2008112968A (ja) * 2006-10-04 2008-05-15 Hitachi Kokusai Electric Inc 基板処理装置
JP2014041976A (ja) * 2012-08-23 2014-03-06 Toshiba Corp レシピ管理装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045458A1 (en) * 1998-07-27 2001-11-29 Stephen T. Polansky Biometeric system for verifying the user of a credit/identification card by a miniature autonomous fingerprint capture and verification system
JP4081980B2 (ja) * 2000-12-26 2008-04-30 ヤマハ株式会社 コンテンツ提供サービスシステム、およびサーバ装置、クライアント装置
US7292369B2 (en) * 2000-12-28 2007-11-06 Seiko Epson Corporation Logo data generating method and system
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
CA2391719A1 (en) * 2002-06-26 2003-12-26 Ibm Canada Limited-Ibm Canada Limitee Editing files of remote systems using an integrated development environment
JP2006093494A (ja) 2004-09-27 2006-04-06 Hitachi Kokusai Electric Inc 基板処理装置
KR101698851B1 (ko) * 2008-11-07 2017-01-24 주식회사 솔리데오시스템즈 시설물 관리 시스템과 이의 작동 방법
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
CN103136459B (zh) * 2013-01-09 2018-12-21 上海威客网络科技有限公司 一种加密数字内容的版权标识方法和***
CN103985078A (zh) * 2014-05-14 2014-08-13 北京邮电大学 一种抗打印扫描图文混合的数字水印嵌入与提取方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005347867A (ja) * 2004-05-31 2005-12-15 Victor Co Of Japan Ltd 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
JP2008112968A (ja) * 2006-10-04 2008-05-15 Hitachi Kokusai Electric Inc 基板処理装置
JP2014041976A (ja) * 2012-08-23 2014-03-06 Toshiba Corp レシピ管理装置

Also Published As

Publication number Publication date
CN106575339A (zh) 2017-04-19
JP6484639B2 (ja) 2019-03-13
WO2016046956A1 (ja) 2016-03-31
KR20170032423A (ko) 2017-03-22
US20170193243A1 (en) 2017-07-06
US10452856B2 (en) 2019-10-22
CN106575339B (zh) 2020-02-28
JPWO2016046956A1 (ja) 2017-07-27

Similar Documents

Publication Publication Date Title
KR101698375B1 (ko) 기판 처리 장치 및 반도체 장치의 제조 방법 및 기록 매체
JP5224744B2 (ja) 基板処理装置
JP2009260251A (ja) 基板処理装置及び基板処理システム
WO2011115249A1 (ja) 基板処理装置
KR20140010894A (ko) 군 관리 장치, 기판 처리 시스템 및 기판 처리 장치의 파일 관리 방법
KR101214933B1 (ko) 기판 처리 장치, 기판 처리 장치의 제어 방법, 반도체 디바이스의 제조 방법 및 장치 상태 천이 방법
KR101075128B1 (ko) 기판 처리 장치
KR101965151B1 (ko) 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템
WO2016098887A1 (ja) 処理装置
JP2010165729A (ja) 基板処理装置
WO2016111352A1 (ja) 端末装置及び記録媒体
JP2017002353A (ja) 基板処理装置及び半導体装置の製造方法
JP2007258630A (ja) 基板処理装置
JP5281037B2 (ja) 基板処理システム、基板処理システムの表示方法及びそのプログラム
JP2013115189A (ja) 基板処理システム
US20220100176A1 (en) Substrate processing apparatus, method of manufacturing semiconductor device, and recording medium
JP2009026993A (ja) 基板処理システム
JP6262020B2 (ja) 基板処理装置及び半導体装置の製造方法並びにプログラム
JP2012216703A (ja) 基板処理装置
CN116895555A (zh) 基板处理装置、装置起动方法、半导体器件的制造方法及记录介质
JP2010102430A (ja) 基板処理システム
JP2011171648A (ja) 基板処理システム
JP2010183068A (ja) 基板処理装置
JP2012104701A (ja) 基板処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant