WO2011115249A1 - 基板処理装置 - Google Patents

基板処理装置 Download PDF

Info

Publication number
WO2011115249A1
WO2011115249A1 PCT/JP2011/056544 JP2011056544W WO2011115249A1 WO 2011115249 A1 WO2011115249 A1 WO 2011115249A1 JP 2011056544 W JP2011056544 W JP 2011056544W WO 2011115249 A1 WO2011115249 A1 WO 2011115249A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
screen
user
data
authentication data
Prior art date
Application number
PCT/JP2011/056544
Other languages
English (en)
French (fr)
Inventor
滋基 野上
Original Assignee
株式会社日立国際電気
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立国際電気 filed Critical 株式会社日立国際電気
Priority to US13/583,468 priority Critical patent/US20130014251A1/en
Priority to JP2012505764A priority patent/JPWO2011115249A1/ja
Publication of WO2011115249A1 publication Critical patent/WO2011115249A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • the present invention relates to operability associated with login processing or logout processing in a substrate processing apparatus.
  • the login process in the conventional substrate processing apparatus is performed by displaying an authentication screen (login screen) provided in the operation unit (see, for example, Patent Document 1).
  • a login screen is displayed, and a user ID and password are input on the login screen from an input device such as a keyboard provided in the substrate processing apparatus.
  • a logout process is automatically performed when a predetermined time elapses without any operation due to a safety problem of the substrate processing apparatus.
  • An object of the present invention is to provide a substrate processing apparatus capable of improving the operability associated with login processing or logout processing.
  • an operation unit including an operation screen for creating or editing a file for processing a substrate, and a mounting unit for mounting an external storage unit and an input unit.
  • the operation unit includes data for device authentication registered in the operation unit and authentication data incorporated in the device And the data authentication means for completing the login if the authentication data incorporated in the device is registered in the device authentication data, and when the login is completed, at least a part of the operation screen
  • a substrate processing apparatus comprising display control means for switching the display state.
  • the screen operation associated with the login process or the logout process can be omitted, the operability is improved.
  • the safety of the apparatus can be ensured more reliably.
  • by restricting screen operations erroneous operations by other users can be suppressed, and the safety of the apparatus can be ensured more reliably.
  • operations by other users can be restricted or prohibited during execution of specific processing.
  • FIG. 1A is a diagram showing a menu screen and an authentication screen as operation screens displayed when a predetermined process is performed on a substrate processing apparatus according to a first embodiment of the present invention.
  • FIG. FIG. 1B shows an authentication screen. It is explanatory drawing which shows the memory area and memory content of the USB device of the substrate processing apparatus which concerns on the modification of the 1st Embodiment of this invention. It is a figure which shows the operation screen of the substrate processing apparatus which concerns on the 1st Embodiment of this invention, and its modification, Comprising: (a) is a data backup screen, (b) is a maintenance screen, (c) is in an operation screen.
  • FIG. 4D is an explanatory diagram when a predetermined button is inactive, FIG.
  • FIG. 4D is an explanatory diagram when the predetermined button is active on the operation screen
  • FIG. 5E is an explanatory diagram of a warning display example related to a specific button on the operation screen.
  • It is the block diagram which showed centering on the control system about schematic structure of the substrate processing apparatus which concerns on the 1st Embodiment of this invention.
  • It is a block diagram of the USB device of the substrate processing apparatus which concerns on the 1st Embodiment of this invention.
  • FIG. 1 shows the function structure of the control program performed by the control part of the substrate processing apparatus which concerns on the 1st Embodiment of this invention. It is a flowchart of the user login of the substrate processing apparatus which concerns on the 1st Embodiment of this invention. It is another block diagram of the USB device of the substrate processing apparatus which concerns on the modification of the 1st Embodiment of this invention. It is a flowchart of the data backup performed continuously after completion of user switching of the substrate processing apparatus which concerns on the modification of the 1st Embodiment of this invention. It is a flowchart of the maintenance performed continuously after the user switching of the substrate processing apparatus which concerns on the modification of the 1st Embodiment of this invention is completed.
  • the substrate processing apparatus of this embodiment is a semiconductor manufacturing apparatus that manufactures semiconductor elements such as ICs from a wafer such as silicon (Si).
  • Semiconductor manufacturing apparatuses include both vertical and single wafer types.
  • the device authentication data registered in the operation unit and the authentication data incorporated in the device If the authentication data incorporated in the device is registered in the device authentication data, the login process is completed. In this way, the login process can be performed simply by inserting a predetermined device into the mounting portion.
  • the login process using the predetermined device may be performed after another user has already logged in.
  • the login process in this case may be referred to as a user switching process or a user interrupt process.
  • the login process will be mainly described below, but it goes without saying that the configuration described below can be applied to the user switching process and the user interrupt process.
  • FIG. 1 shows an operation screen displayed on the display unit of the operation unit in the substrate processing apparatus according to the first embodiment of the present invention.
  • FIG. 1A shows a menu screen displayed when a predetermined process is performed on the substrate processing apparatus, and
  • FIG. 1B shows an authentication data input screen (login screen) for user login.
  • the menu screen includes a plurality of buttons for designating processes such as initialization processing, recipe editing processing, parameter editing processing,.
  • the user When editing a driving recipe or device parameters, the user performs a process by pressing a button corresponding to a desired process on the menu screen.
  • the operation change screen is switched from the menu screen of FIG. 1A to the authentication screen (login screen) shown in FIG. Enter authentication data such as passwords and user passwords.
  • the logout process is automatically completed by simply removing the device from the operation unit mounting part without opening the authentication screen.
  • the logout button is pressed after displaying the login screen as before.
  • the login process can be completed without changing the menu screen, and it is not necessary to input authentication data, so that the user ID, password, etc. during the login process can be saved. Is done. Further, since it is not necessary to input authentication data, the operation is not prohibited due to an input error or the like. Further, a message indicating that the login process is being performed or has been logged in may be displayed on the menu screen. Further, the screen may be switched to a predetermined screen during the login process or after login.
  • the operation authority is set to a user level based on the authentication data when the device is inserted into the mounting unit and authenticated.
  • the user can continue to perform specific processing (for example, recipe editing, parameter editing, etc.) selected according to the user level.
  • a monitor screen for monitoring data detected by each component can be displayed.
  • data such as daily inspection parameters (daily inspection data) relating to equipment (utility) can be displayed.
  • a specific screen display function for displaying daily inspection parameters and the like it is possible to obtain information on equipment incidental to the substrate processing apparatus on the operation screen.
  • the operation authority is returned to the previous user because the previous user does not need to log in again.
  • the devices include storage means for storing predetermined data in addition to simple authentication data. Therefore, when the device having the storage means for storing such predetermined data is inserted into the mounting portion, the predetermined data of the substrate processing apparatus is stored in the storage means.
  • the predetermined data stored in the storage area of the storage means includes at least production information (production data) indicating a past production state of the device, and failure information (device data when a failure occurs). Failure data), trace data, key logging data, event logging data, and error logging data, preferably one or more of them.
  • production data production data
  • failure information device data when a failure occurs
  • Failure data trace data
  • key logging data key logging data
  • event logging data event logging data
  • error logging data preferably one or more of them.
  • the login process can be performed simply by inserting the device into the mounting unit, and predetermined data of the substrate processing apparatus can be stored.
  • the device having the storage means can execute a specific operation by further storing additional information in the storage area in advance.
  • the additional information is information (herein, information is a generic name for data such as instructions and commands) that, after login processing, issues a command to the operation unit to execute a function for operating the operation unit. For example, it is information that the designated screen is continuously opened after the user switching. Therefore, if the operation unit is configured to realize the specific operation using a device storing such additional information, the operability associated with user switching can be further improved.
  • Examples of specific operations include opening a data collection screen for various data, opening a data backup screen, opening a maintenance screen, opening a recipe editing screen, and opening a parameter editing screen. .
  • the operation unit when the operation unit is configured to open the data backup screen after the user switching, when a device storing additional information for opening the data backup screen is inserted into the mounting unit, the user switching, FIG.
  • the data backup screen shown in (a) is automatically displayed.
  • the operation unit can start backup of the data when a data backup start input is made from the data backup screen. If a device is selected as a backup destination, the predetermined data can be stored in the device as backup data.
  • the operation screen is automatically switched to the data backup screen after switching the user. Therefore, the data backup operation can be simplified, and the data can be easily backed up by the device.
  • the operation unit can start the maintenance when a maintenance start input is made from the maintenance screen.
  • a device may be prepared for each component to be maintained, or the component may be selected on the maintenance screen.
  • the operation screen can be switched to the maintenance screen to perform a specific operation, so the maintenance operation can be simplified and maintenance can be started easily. can do. Thereby, the operativity accompanying user switching can be further improved.
  • the operation unit when the device is inserted into the mounting unit during the substrate processing, the operation unit can be configured such that execution of a file for processing the substrate is stopped. Further, the operation unit can be configured to execute a file for shifting the apparatus state to a safe state after stopping execution of the file for processing the substrate. In this case, for example, a command for forcibly shifting to the end step, a command for temporarily waiting at the step when an error occurs, or the like is specified as additional information. In this way, when a device for performing a specific operation is inserted during substrate processing, the execution of the file for processing the substrate is stopped after user switching, so that other users can You can prevent this file from being accidentally continued.
  • an instruction to execute an alarm recipe or abort recipe is included as additional information to execute a file for shifting the device state to a safe state
  • the device state can be changed to a safe state simply by plugging in the device. Can be migrated to.
  • an operation screen for executing an alarm recipe or an abort recipe may be displayed simply by inserting a device. Thereby, since these recipes can be executed, the apparatus can be quickly returned to a safe state.
  • the file can be re-executed, such as when the device is removed, the device state is returned from the safe state to the original state so that the file for processing the substrate can be continued again. It is preferable.
  • a predetermined button on the operation screen is inactively displayed so that the button cannot be pressed.
  • the color of a predetermined button is the same color as the background color of the screen.
  • the predetermined button may be a button for initialization, recipe editing, parameter editing, or the like described above (FIG. 1A), or may be a button 51 displayed in a predetermined area of the operation screen. (Fig. 3 (c)).
  • the predetermined button 51 on the operation screen which can be selected at a user level based on the authentication data of the device, is actively displayed, It is preferable that the button 51 is configured to be pressed. Further, as shown in FIG. 3D, in a region (fixed display region) that is not switched by a predetermined operation on the operation screen or a switching display operation of the operation screen for monitoring the operating state of the substrate processing apparatus. It is preferable that the predetermined button 51 is configured to be actively displayed. As described above, when the predetermined button 51 that can be selected by the inserted device is displayed in the fixed display area so that the button 51 can be pressed, the authority of the user becomes clear and the operation screen is switched. This makes it easy for the user who plugged in the device to execute an authorized process. Thereby, the operativity accompanying user switching can be further improved.
  • the operation screen It is preferable to issue a warning notifying that the specific button 52 has been extracted without pressing down.
  • a warning for example, a warning may be displayed on the operation screen.
  • a warning is given on the operation screen notifying that the device is removed without pressing the specific button 52. It is possible to effectively protect the predetermined data stored in the means.
  • it is desirable that the logout process is not completed when the device is extracted without pressing the specific button 52. Then, after the user reliably presses down the specific button 52, the user extracts the device.
  • the safety of the apparatus is further maintained.
  • it may be canceled by inserting a predetermined release device.
  • the logout process may be completed when the release device is removed.
  • the step of checking the specific button 52 in the step of completing the logout process when the device is extracted is further effective for data protection.
  • the operativity and safety accompanying user switching can be further improved.
  • the operation impossible means that no input on the operation screen is accepted.
  • the substrate processing apparatus includes a process apparatus 1 (see FIGS. 6 and 7) that processes a substrate in accordance with a file for processing the substrate, and a control unit 200 (see FIG. 4) that controls the process apparatus 1. Yes.
  • the process apparatus 1 and the control unit 200 are electrically connected to each other.
  • the control unit 200 is provided with a mounting unit 211 for mounting, for example, an external storage unit 212 and an input unit 213.
  • the mounting unit 211 is configured so that the device 214 in which the authentication data is incorporated can be inserted and removed.
  • the control unit 200 may be incorporated in the process apparatus 1, and in this case, the process apparatus 1 in which the control unit 200 is incorporated is referred to as a substrate processing apparatus.
  • FIG. 6 and FIG. 7 show a vertical process apparatus 1 that performs a film forming process by, for example, a thermal CVD (Chemical Vapor Deposition) method as an example of the process apparatus.
  • a thermal CVD Chemical Vapor Deposition
  • a wafer 18 made of silicon or the like is shown.
  • the process apparatus 1 includes a housing 2, and a front maintenance port 4 serving as an opening provided for maintenance can be opened at a lower portion of the front wall 3 of the housing 2, and the front maintenance port 4 is a front maintenance door 5. It is comprised so that it may be opened and closed by.
  • a pod loading / unloading port 6 is opened on the front wall 3 of the housing 2 so as to communicate with the inside and outside of the housing 2, and the pod loading / unloading port 6 is opened and closed by a front shutter (loading / unloading opening / closing mechanism) 7. It is configured as follows.
  • a load port (substrate transfer container delivery table) 8 is installed in front of the front side of the pod loading / unloading port 6, and the load port 8 is configured to align the placed pod 9.
  • the pod 9 is a hermetically sealed substrate transfer container, and is configured to be loaded onto the load port 8 and unloaded from the load port 8 by an in-process transfer device (not shown).
  • a rotary pod shelf (substrate transfer container storage shelf) 11 is installed at an upper portion of the housing 2 at a substantially central portion in the front-rear direction.
  • the rotary pod shelf 11 stores a plurality of pods 9. It is configured like this.
  • the rotary pod shelf 11 is a vertically-supported support column 12 that is erected vertically, and a plurality of shelves (substrate transfer container mounting shelves) that are radially supported by the support column 12 at the upper, middle, and lower positions. 13 and the shelf board 13 is configured to store a plurality of pods 9 mounted thereon.
  • a pod opener (substrate transfer container lid opening / closing mechanism) 14 is provided below the rotary pod shelf 11.
  • the pod opener 14 is configured to place the pod 9 and to open and close the lid of the pod 9. .
  • a pod transfer device (container transfer device) 15 is installed between the load port 8, the rotary pod shelf 11, and the pod opener 14.
  • the pod transfer device 15 holds the pod 9 and moves up and down in the CZ axis direction.
  • the pod 9 can be moved between the load port 8, the rotary pod shelf 11, and the pod opener 14.
  • a sub-housing 16 is provided over the rear end of the lower portion of the housing 2 at the substantially central portion in the front-rear direction.
  • a pair of wafer loading / unloading ports (substrate loading / unloading ports) 19 for loading / unloading wafers (substrates) 18 into / from the sub-casing 16 are arranged on the front wall 17 of the sub-casing 16 in two vertical stages.
  • a pod opener 14 is provided for each of the upper and lower wafer loading / unloading openings 19, 19.
  • the pod opener 14 includes a mounting table 21 on which the pod 9 is mounted and an opening / closing mechanism 22 that opens and closes the lid of the pod 9.
  • the pod opener 14 is configured to open and close the wafer doorway of the pod 9 by opening and closing the lid of the pod 9 mounted on the mounting table 21 by the opening and closing mechanism 22.
  • the sub-casing 16 constitutes a transfer chamber 23 that is airtight from a space (pod transfer space) in which the pod transfer device 15 and the rotary pod shelf 11 are disposed.
  • a wafer transfer mechanism (substrate transfer mechanism) 24 is installed in the front region of the transfer chamber 23, and the wafer transfer mechanism 24 mounts a required number of wafers (5 in the drawing) on which the wafers 18 are mounted.
  • a wafer mounting plate 25 is provided, and the wafer mounting plate 25 can be moved and rotated in the horizontal direction and can be moved up and down.
  • a notch alignment device (not shown) as a substrate alignment device for aligning the circumferential position of the wafer 18 between the wafer transfer mechanism 24, that is, between the wafer transfer mechanism 24 and a clean unit 35 described later. Is installed.
  • the wafer transfer mechanism 24 is configured to load and unload the wafer 18 with respect to a boat (substrate holder) 26 described later.
  • the wafer transfer mechanism 24 has an axis for adjusting the operation of the wafer mounting plate 25 when the wafer mounting plate 25 holding the wafer 18 picks up the wafer 18 from a predetermined location and places it at the predetermined location.
  • a certain X axis, a Y axis which is an axis for adjusting an approach angle when the wafer mounting plate 25 transfers the wafer 18 to the boat 26, and a case where the wafer mounting plate 25 transfers the wafer 18 to the boat 26.
  • Four parameters are set: a Z-axis, which is an axis for adjusting the height of entry, and a V-axis, which finely adjusts the Z-axis to adjust the insertion interval of the wafer 18 into the boat 26.
  • a standby unit 27 that accommodates and waits for the boat 26 is configured, and a vertical processing furnace 28 is provided above the standby unit 27.
  • the processing furnace 28 has a processing chamber 29 formed therein, the lower end portion of the processing chamber 29 is a furnace port portion, and the furnace port portion is configured to be opened and closed by a furnace port shutter (furnace port opening / closing mechanism) 31. ing.
  • a boat elevator (substrate holder lifting device) 32 that lifts and lowers the boat 26 is installed.
  • a seal cap 34 as a lid is horizontally attached to the arm 33 connected to the elevator platform of the boat elevator 32, and the seal cap 34 supports the boat 26 vertically, and the boat 26 is mounted in the processing chamber 29. It is configured so that the furnace port portion can be airtightly closed in the inserted state.
  • the boat 26 is configured to hold a plurality of (for example, about 50 to 125) wafers 18 in a horizontal posture with the wafers 18 aligned in the center.
  • a clean unit 35 is disposed at a position facing the boat elevator 32 side, and the clean unit 35 is configured by a supply fan and a dustproof filter so as to supply clean air 36 such as a cleaned atmosphere or an inert gas. .
  • Clean air 36 blown out from the clean unit 35 is circulated through a notch aligner (not shown), the wafer transfer mechanism 24, and the boat 26, and then sucked in through a duct (not shown) and exhausted outside the housing 2. Or is blown into the transfer chamber 23 by the clean unit 35.
  • the pod loading / unloading port 6 When the pod 9 is supplied to the load port 8 shown in FIGS. 6 and 7, the pod loading / unloading port 6 is opened by the front shutter 7.
  • the pod 9 on the load port 8 is loaded into the housing 2 through the pod loading / unloading port 6 by the pod conveying device 15 and placed on the designated shelf 13 of the rotary pod rack 11.
  • the pod 9 After the pod 9 is temporarily stored in the rotary pod shelf 11, the pod 9 is transferred from the shelf plate 13 to one of the pod openers 14 by the pod transfer device 15 and transferred to the mounting table 21, or the load port. 8 is directly transferred to the mounting table 21.
  • the wafer loading / unloading port 19 is closed by the opening / closing mechanism 22, and clean air 36 is circulated and filled in the transfer chamber 23.
  • clean air 36 is filled with nitrogen (N 2 ) gas
  • the oxygen (O 2 ) concentration in the transfer chamber 23 is 20 ppm or less, which is far from the oxygen concentration inside the housing 2 (atmosphere). Is set low.
  • the opening side end surface of the pod 9 placed on the placing table 21 is pressed against the opening edge of the wafer loading / unloading port 19 in the front wall 17 of the sub-housing 16, and the lid of the pod 9 is opened by the opening / closing mechanism 22. It is removed and the wafer entrance is opened.
  • the wafer 18 is taken out of the pod 9 by the wafer transfer mechanism 24 and transferred to a notch aligner (not shown). After aligning the wafers 18 with the notch alignment device, the wafer transfer mechanism 24 carries the wafers 18 into the standby unit 27 located behind the transfer chamber 23 and charges (charges) the boat 26.
  • the wafer transfer mechanism 24 that delivered the wafer 18 to the boat 26 returns to the pod 9 and loads the next wafer 18 into the boat 26.
  • the other (lower or upper) pod opener 14 is separated from the rotary pod shelf 11.
  • the pod 9 is transferred and transferred by the pod transfer device 15, and the opening operation of the pod 9 by the other pod opener 14 is simultaneously performed.
  • the furnace port portion of the processing furnace 28 closed by the furnace port shutter 31 is opened. Subsequently, the boat 26 is raised by the boat elevator 32 and is loaded into the processing chamber 29.
  • the furnace port is hermetically closed by the seal cap 34.
  • the processing chamber 29 is evacuated by a gas evacuation mechanism (not shown) so that a desired pressure (degree of vacuum) is obtained. Further, the inside of the processing chamber 29 is heated to a predetermined temperature by a heater driving unit (not shown) so as to have a desired temperature distribution.
  • a process gas controlled to a predetermined flow rate is supplied by a gas supply mechanism (not shown), and the process gas contacts with the surface of the wafer 18 in the process of flowing through the process chamber 29, and at this time A thin film is formed on the surface of the wafer 18 by the CVD reaction. Further, the processed gas after the reaction is exhausted from the processing chamber 29 by the gas exhaust mechanism.
  • an inert gas is supplied from an inert gas supply source (not shown) by the gas supply mechanism, the inside of the processing chamber 29 is replaced with the inert gas, and the inside of the processing chamber 29 Is restored to normal pressure.
  • the boat 26 is lowered by the boat elevator 32 through the seal cap 34.
  • the wafer 18 and the pod 9 are dispensed to the outside of the housing 2 in the reverse order of the above description. Unprocessed wafers 18 are further loaded into the boat 26, and batch processing of the wafers 18 is repeated.
  • the control unit 200 included in the substrate processing apparatus includes an operation unit 201 provided with a display unit 210 that displays an operation screen for creating or editing a file for processing a substrate.
  • the operation unit 201 is provided with a mounting unit 211 for mounting the external storage unit 212 and the input unit 213.
  • the external storage unit 212 is, for example, FD, MO, HD, or the like.
  • the input unit 213 is a mouse or a keyboard for inputting characters from the operation screen of the display unit 210.
  • One or more mounting portions 211 are provided.
  • the mounting unit 211 is configured such that the device 214 in which the authentication data is incorporated can be inserted and removed.
  • the authentication data is data including, for example, a user ID and a user password.
  • the device 214 is, for example, a USB device. At this time, the mounting unit 211 is a USB port.
  • control unit 200 gives instructions to the sub-controller 203 that controls various process control mechanisms 204 in accordance with instructions from the operation unit 201, and processes the substrate by executing the file created or edited by the operation unit 201.
  • a process system controller (PMC) 202 is controlled.
  • control unit 200 gives instructions to the transport control module 206 that controls various transport mechanisms 208 in accordance with instructions from the operation unit 201, and transports a substrate by executing a file created or edited by the operation unit 201. It has a transport system controller 205 to control.
  • the various transport mechanisms 208 include various sensors 209.
  • a file including an operation recipe and device parameters is created or edited using the operation screen of the display unit 210, and this file is downloaded from the operation unit 201 to the process system controller 202.
  • the process system controller 202 Based on the contents of the operation recipe and the like in the file downloaded from the operation unit 201, the process system controller 202 gives a predetermined instruction to the sub-controller 203 to control various process control mechanisms 204.
  • the file is downloaded from the operation unit 201 to the transport system controller 205.
  • the transport system controller 205 gives a predetermined instruction to the transport control module 206 to control various transport mechanisms 208. At the time of this control, detection data of various sensors 209 provided in various transport mechanisms 208 to be controlled are fed back to the transport control module 206.
  • the operation unit 201 including the display unit 210, the process system controller 202, the sub-controller 203, the transfer system controller 205, and the transfer control module 206 constitute a control unit 200, which is used for operating recipes, control parameters and the like for the substrate processing apparatus. Based on this, a processing instruction for the substrate is issued.
  • FIG. 5 shows an example in which the above-described device 214 is a USB device.
  • This USB device includes a connector 53 and a recognition unit 54 connected to the connector 53.
  • the recognition unit 54 includes at least a vendor ID, a product ID, a serial number. have. Vendor ID, Product ID, Serial No. Are respectively assigned to the user ID and user password of the substrate processing apparatus. Serial No. Some USB devices do not have a serial number. Security is lower than those that have Therefore, when high security is required as in the substrate processing apparatus, serial No. USB devices with are preferred.
  • the operation unit 201 When the USB device is inserted into the mounting unit 211, the operation unit 201 displays the ID and No. of the USB device. And the control program 40 (FIG. 8) is executed to recognize the USB device as a unique key.
  • a storage unit for storing predetermined data may be configured. The USB device having the storage means will be described later.
  • FIG. 8 is a diagram showing a functional configuration of the control program 40 executed by the operation unit 201 of the substrate processing apparatus according to the first embodiment of the present invention.
  • the control program 40 includes a user interface (UI) unit 400, an authentication unit 402, a user DB 404, a setting unit 406, a recipe storage unit 408, a parameter storage unit 410, an apparatus control unit 412, and an operation control unit 414.
  • UI user interface
  • storage unit 408 has the memory
  • the control program 40 is supplied to the substrate processing apparatus, loaded into a memory (not shown) in the operation unit 201, and specifically uses hardware on an OS (not shown) operating on the operation unit 201. It is configured to be executed.
  • the user interface (UI) unit 400, the authentication unit 402, the setting unit 406, and the operation control unit 414 are configured to be realized by the operation unit 201 illustrated in FIG. Further, the user DB 404, the recipe storage unit 408, the parameter storage unit 410, and the storage unit 411 are configured to be realized by the memory in the operation unit 201 or the external storage unit 212.
  • the apparatus control unit 412 is configured to be realized by the process system controller 202, the sub controller 203, the transport system controller 205, and the transport control module 206 shown in FIG.
  • the UI unit 400 is configured to accept user operations on the external storage unit 212, the input unit 213, and the device 214 described above, and to output the operation to each component of the control program 40. Further, the UI unit 400 is configured to display information / data created by each component of the control program 40 and processing contents of each component on the display unit 210 of the operation unit 201 shown in FIG. ing.
  • the user DB 404 stores authentication data such as a plurality of user identifiers (IDs) and passwords of each user, and the user's authentication data based on the authentication data for each process such as a recipe editing process and a parameter editing process. It is configured to store the authority (user level).
  • a device 214 having authentication data stored in advance in the user DB 404 in this way is referred to as a registered device 214.
  • the user ID is an identifier for uniquely identifying the user.
  • the password is a character string of a predetermined length made up of alphanumeric characters, for example, for authenticating the user.
  • the “edit” authority for referring to and editing the operation recipe, the “reference” authority for referring to the operation recipe, and the reference / editing are all Any of the “prohibited” authorities that cannot be performed.
  • the user is assigned any authority for each process.
  • the authentication unit 402 is configured to accept a user ID and a user password of the device 214 and authenticate the user by referring to the user DB 404 when the device 214 is inserted into the mounting unit 211. Specifically, when receiving authentication data such as a user ID and a user password, the authentication unit 402 is configured to determine whether or not the password is correct with respect to the ID. When it is determined that the password is correct with respect to the ID, the authentication unit 402 is configured to permit execution of a user level process based on the authentication data.
  • the authentication unit 402 is configured to return the user authority to the previous user when the device 214 is extracted from the mounting unit 211. Specifically, when the authentication unit 402 confirms the removal of the device 214, the authentication unit 402 reads the user ID and user password of the user before the device 214 is inserted into the mounting unit 211 from the user DB 404, and sets the user authority to the previous user. Is configured to set to
  • the recipe storage unit 408 is configured to store an operation recipe in which processing contents of a plurality of processes are described.
  • the parameter storage unit 410 is configured to store parameters for executing the driving recipe.
  • the parameter storage unit 410 is configured to store apparatus parameters for changing the state of the substrate processing apparatus, usable functions, and the like.
  • the recipe storage unit 408 and the parameter storage unit 410 constitute a data storage unit that stores data relating to the function of the substrate processing apparatus.
  • the storage unit 411 is configured to temporarily store data collected in the substrate processing apparatus.
  • the setting unit 406 constitutes a reception unit that receives an operation for editing data stored in the recipe storage unit 408 or the parameter storage unit 410. Specifically, the setting unit 406 accepts an operation input by the user via a recipe editing screen (not shown) or a parameter editing screen (not shown), and the driving recipe and parameters stored in the recipe storage unit 408 are received. It is configured to register, delete, and update device parameters stored in the storage unit 410.
  • the operation control unit 414 controls the authentication unit 402 to display an initial screen such as a menu screen or an authentication screen on the display unit 210 of the operation unit 201. Further, for example, when the device 214 is inserted (login operation), the operation control unit 414 is configured to control the authentication unit 402 and accept the user ID and the user password without displaying the authentication screen. ing. Further, for example, the operation control unit 414 is configured to control the authentication unit 402 to display an authentication screen and input a user ID and a user password when a user login operation is performed without inserting the device 214. ing. On the other hand, the apparatus control unit 412 is configured to output instructions related to substrate processing and control them.
  • FIG. 9 is a flowchart showing the control process of the login process by the control program 40 executed by the substrate processing apparatus according to the present embodiment.
  • a login process switching process
  • a user non-administrator
  • a user login user switching
  • the operation control unit 414 of the control program 40 displays an initial screen (FIG. 1A) such as a menu screen on the display unit 210 of the operation unit 201.
  • the operation control unit 414 determines whether or not the USB device has been inserted into the USB port (step 91). If the USB device has been inserted, the process proceeds to step 92; The process returns to step 90.
  • the authentication unit 402 controls the operation control unit 414 to hold the state where the initial screen (FIG. 1A) is displayed on the display unit 210 of the operation unit 201.
  • the authentication unit 402 receives the user ID and user password read from the USB device and performs authentication processing. Specifically, the authentication unit 402 refers to the user DB 404 and determines whether the user password is correct for the user ID (step 93). If it is determined to be correct, login to the user level based on the user authentication level is permitted (step 94), and the user login is completed. As a result, if another user has logged in before, the user is switched to the user identified by the user ID incorporated in the USB device.
  • step 95 If it is determined that it is not correct, login is not permitted (step 95), and user login is completed.
  • login is not permitted, a new user ID and user password can be input again, or another USB device can be inserted into the mounting unit 211 again to perform user login processing.
  • a USB device it is preferable to exclude the USB device whose login is not permitted.
  • the setting unit 406 is controlled by the operation control unit 414 to display the operation screen on the display unit 210. indicate.
  • the user opens the editing screen as the operation screen, the user performs predetermined processing, for example, setting of a desired control parameter or setting of a desired device parameter via the editing screen.
  • the setting unit 406 determines whether or not an operation by the user has been accepted.
  • the control program 40 stores the recipe storage unit 408, the parameter storage unit 410, and the like based on the accepted operation. The stored data is referenced and updated.
  • the user switching process can be easily executed by simply omitting the display of the authentication screen (login screen) and the input of authentication data and simply inserting the USB device into the USB port. Therefore, it is possible to effectively avoid the troublesome input of the authentication data such as the user ID and password and the prohibition of the screen operation caused by inputting an incorrect password.
  • the operation control unit 414 of the control program 40 determines whether or not a registered USB device is removed from the USB port while the menu screen (FIG. 1A) is displayed on the display unit 210, for example.
  • the user authority is returned to the user before insertion, and the logout process is completed.
  • a step of checking the specific button 52 described above may be added.
  • the logout process can be easily executed by simply extracting the USB device without displaying the authentication screen (login screen) on the display unit 210.
  • the USB device when the USB device is extracted, it can be automatically returned to the previous user, so that the user does not forget to return. Therefore, if the user level of the user who has used the device before is lower than the user level of the user who has extracted the USB device, the previous user will not erroneously execute unauthorized processing. Therefore, the operability is remarkably improved while ensuring the safety of the apparatus.
  • the input method for logging in (switching) without using the USB device has been described.
  • the reason for leaving such a conventional user ID and password input method is that the USB device is lost. This is because the apparatus can be operated even when the login of the USB device is not permitted.
  • a USB device when a USB device is inserted, it is changed to the user level based on the authentication data of the USB device, and when the USB device is extracted, the user can be returned to the previous (original) user, so that the user level is not forgotten.
  • the apparatus is a substrate processing apparatus
  • a user with a low authority level usually operates the apparatus, so when special work such as recipe editing or parameter setting change is performed, a user with a high authority level I'm doing special work after the login process.
  • special work such as recipe editing or parameter setting change
  • a user with a high authority level I'm doing special work after the login process.
  • the user logs out after that, and a user with a low authority level logs in again to operate the apparatus.
  • the USB device is extracted as in the present embodiment, there is a great merit if it can be returned to the user who has been used before, and the operability associated with user switching can be further improved.
  • the storage unit of the device 214 has not been described in detail, but if the device having the storage unit has an additional function, Usability associated with login processing, for example, operability associated with user switching can be further improved.
  • the USB device having the storage unit according to the modified example of the first embodiment has a controller 55 connected to the connector 53, as shown in FIG. 10.
  • the controller 55 is connected to a flash memory 56 as storage means.
  • the flash memory 56 stores additional information (FIG. 2) in addition to a storage area for storing predetermined data.
  • Additional information includes, for example, a function to continue data backup after switching users (data backup function), a function to start maintenance (maintenance function), a function to execute files such as recipe files (file execution function), and recipe editing
  • data backup function data backup function
  • maintenance function maintenance function
  • file execution function file execution function
  • recipe editing A function for causing the substrate processing apparatus to perform specific operations such as data backup, maintenance, file execution, recipe editing, parameter editing, such as a start function and a parameter edit start function can be provided. It is preferable to prepare a plurality of USB devices having such additional information according to the purpose of the operation start control.
  • the function of the control program 40 is improved in accordance with the additional function of the USB device having the storage means.
  • a storage unit 411 for transferring data collected from the substrate processing apparatus to the USB device is required between the setting unit 406 and the apparatus control unit 412.
  • the authentication unit 402 reads the additional information held by the USB device, controls the operation control unit 414, and after the user switching, causes the display unit 210 of the operation unit 201 to continuously display the designation screen designated by the additional information.
  • the authentication unit 402 changes the backup data storage destination set in the setting unit 406 via the operation control unit 414 to the storage unit of the USB device.
  • the read additional information is a maintenance function
  • an apparatus part to be maintained is set by the setting unit 406, and the set part is stored in the storage unit 411.
  • the operation control unit 414 is configured to stop the execution of the file for processing the substrate stored in the recipe storage unit 408 and the parameter storage unit 410 when the USB device is inserted into the USB port during the substrate processing. It is. Further, when the execution of the file is stopped, the operation control unit 414 outputs an instruction regarding a safe process to the device control unit 412 using a safe file stored in the storage unit 411 in advance, and the device control unit 412 is controlled.
  • the functions defined by the additional information described above are merely examples, and it goes without saying that the functions are not limited to these.
  • a data backup function, a maintenance function, and a safe file migration function will be described in detail.
  • step 110 the operation control unit 414 of the control program 40 stores data in a predetermined storage area of the USB device. It is determined whether or not the data backup function is assigned. If it is determined that the data backup function is assigned, the process proceeds to step 111; otherwise, the process returns to the normal mode in step 114.
  • the normal mode 114 here is a state in which the user login is completed in FIG. 9 described above. Therefore, an initial screen at the user level based on the authentication data is displayed.
  • step 111 the operation control unit 414 displays a data backup screen (FIG. 3A) on the display unit 210.
  • the operation control unit 414 determines whether or not the start button has been selected and the backup mode has been selected by the input unit 213 (step 112), and the portion to be backed up read from the storage unit 411 has been selected. In such a case, the process proceeds to the data backup execution process in step 113, and if not, the process proceeds to step 114.
  • step 113 the setting unit 406 controlled by the apparatus control unit 412 takes the selected data to be backed up from the storage unit 411 into the USB device via the user interface unit (UI unit) 400 (FIG. 2).
  • UI unit user interface unit
  • the user backup is completed after the user switching is completed simply by plugging in the USB device, thereby further improving the operability associated with the user switching. Can do.
  • the user can perform an operation limited to a specific operation, the possibility of an erroneous operation and the outflow of screen information is reduced, and the reliability and safety of the apparatus are more reliably ensured.
  • step 120 the operation control unit 414 of the control program 40 assigns the maintenance function to a predetermined storage area of the USB device. If it is determined that the maintenance function is assigned, the process proceeds to step 121. If not, the process returns to the normal mode in step 124. Since the normal mode 124 here is in the same state as the user login completion of FIG. 9 described above, an initial screen is displayed here.
  • step 121 the operation control unit 414 displays a maintenance screen (FIG. 3B) on the display unit 210.
  • the operation control unit 414 determines whether or not the start button has been selected and the maintenance mode has been selected by the input unit 213 (step 122). Proceed to the process of 123, otherwise proceed to the process of step 124 if canceled. If the process is canceled and the process proceeds to step 124, the process does not return to step 122. Therefore, if the device is canceled by mistake, it is necessary to insert and remove the USB device again.
  • step 123 the setting unit 406 controlled by the apparatus control unit 412 instructs the substrate processing apparatus to specify an apparatus part to be maintained, and performs maintenance.
  • the maintenance screen is opened after the user switching is completed simply by inserting the USB device, so that the operability associated with the user switching can be further improved.
  • an operation screen for executing a cleaning recipe or executing a recipe for purging the inside of the processing chamber 29 with N 2 to release the atmosphere is displayed.
  • the specific operation can be automatically performed after the user switching.
  • the accompanying operability can be further improved.
  • a specific screen for allowing the user to perform a specific operation can be displayed, and the user can perform an operation limited to the specific operation. Therefore, it is not possible to cause an operation impossible state due to a user's erroneous operation, and it is possible to prevent important information from being unintentionally leaked from the screen.
  • USB device may be inadvertently inserted into the USB port during substrate processing, which may be a problem. Therefore, in this modification, when a USB device is inserted into the USB port during substrate processing, execution of a file for processing the substrate is stopped.
  • the operation control unit 414 of the control program 40 normally has the operation unit 201.
  • a screen for monitoring the operating state of the substrate processing apparatus (FIG. 3D) is displayed on the display unit 210.
  • the operation control unit 414 determines whether or not the USB device is inserted into the USB port (step 131). If the USB device is a registered USB device, the device control unit 412 An instruction to stop execution of a file for processing the substrate is output to the apparatus, and the substrate processing apparatus is controlled (step 132).
  • the execution file is changed from the file for processing the substrate stored in the recipe storage unit 408 and the parameter storage unit 410 to the substrate processing apparatus stored in the storage unit 411.
  • a file for shifting to a safe state is executed by switching to a file for shifting to a state, for example, an idle state (step 132a). In this case, the apparatus state can be further shifted to a safe state.
  • the operation control unit 414 of the control program 40 controls the authentication unit 402 to display a predetermined button on an initial screen (operation screen) such as a menu screen.
  • the button 210 is inactively displayed so that the button cannot be pressed (FIG. 3C).
  • the predetermined button is, for example, a button 52 that displays whether or not an unmount operation can be performed (FIG. 3E).
  • the color of the predetermined button is the same color as the background color of the screen. As a result, a predetermined button can be ignored when not inserted.
  • the operation control unit 414 controls the authentication unit 402 to perform a predetermined operation on the operation screen of the display unit 210 or the substrate processing apparatus.
  • the predetermined button is configured to be actively displayed in an area (part) that is not switched even by the switching display operation of the operation screen for monitoring the operation state (FIG. 3D). This can alert you whenever you plug in.
  • the operation control unit 414 When the USB device is removed from the USB port without pressing the unmountable button 52, the operation control unit 414 is removed without pressing the button 52 on the operation screen of the display unit 210. It is preferable to display a warning that informs the user (FIG. 3E). Thereby, the safety
  • the safety of the apparatus is further secured.
  • the system is configured such that the system lock can be released by inserting a USB device for unlocking the system, and the logout process is completed by extracting the USB device for releasing the system lock, the operability is greatly improved. Needless to say.
  • the operation screen displayed on the display unit 210 wants to be known to third parties, such as operation recipes and device parameters based on various knowledge, information indicating device downtime and trouble contents that can be a clue to know device performance, etc. Not much information is included. For this reason, if the operation screen is left displayed, there is a risk that important information may be stolen or rewritten by a person without user authority.
  • the screen saver screen is activated to hide the operation screen of the display unit, etc. Is possible. Further, when the operation screen is displayed again, if the user ID, password, and approval are required, the risk of information leakage or the like is further reduced.
  • the above method of inputting a password may have the same problem as that in the first embodiment. For example, there is a restriction that the display state of the display unit cannot be switched until a certain time has elapsed, or that the above method cannot be applied to a substrate processing apparatus that does not have an input device such as a keyboard. Insufficient avoidance of On the other hand, if the set time is shortened, the user ID and password must be input many times, and the operability is poor.
  • control program 40 executed by the operation unit 210 of the substrate processing apparatus according to the present embodiment
  • the control program 40 according to the present embodiment also has the same function as that of the first embodiment.
  • the authentication unit 402 as a data authentication unit completes the login process in the same manner as in the first embodiment, and when the device 214 is removed from the mounting unit 211. , Configured to complete the logout process.
  • the logout process is completed when the authority for device operation at all user levels has been revoked, that is, nobody is logged in, the user has returned to the previous user level, etc. Point to.
  • the operation control unit 414 serving as a display control unit is configured to display at least a part of a predetermined operation screen on the display unit 210 of the operation unit 201 when the device 214 is inserted and the login process is completed. .
  • the operation control unit 414 is configured to control the display state on the display unit 210 based on the user level authenticated by the authentication unit 402, for example. That is, for example, a part of the operation screen that can be disclosed to a user with a low user level, specifically, a fixed display area that cannot be switched even by an operation screen switching display operation, a warning display, or the like, It is configured to perform control such as displaying the entire operation screen in accordance with a high user.
  • the operation control unit 414 is configured to switch the display state of at least a part of the operation screen of the display unit 210 when the device 214 is extracted and the logout process is completed. Examples of switching of the display state include switching from a predetermined operation screen to another predetermined screen, switching to a non-display state of the predetermined operation screen, and the like. At this time, the operation control unit 414, for example, only the portion of the operation screen displayed on the display unit 210 that prohibits disclosure in the logout state, specifically, other than the fixed display area and the warning display described above. It is configured to control the display state on the display unit 210, such as hiding only a part, hiding the entire operation screen, or switching to another predetermined screen.
  • the screen is blacked out, the screen is in a low brightness state, a screen that covers the entire operation screen such as a screen saver, etc. is displayed and the operation screen is not displayed.
  • These display state switching settings and activation programs are stored in the storage unit 411 so as to be readable, for example, and are read out and executed by the operation control unit 414 via the setting unit 408 when switching the display state of the operation screen. It is comprised so that.
  • the operation control unit 414 determines whether or not the device 214 is inserted into the mounting unit 211, and the display unit is configured to switch at least a part of the display state of the operation screen when the device 214 is removed. It is comprised so that 210 may be controlled.
  • the state in which the device 214 is extracted includes not only the case where the device 214 that has been inserted is extracted but also the state in which no one has logged in after the substrate processing apparatus is started up.
  • the operation screen includes a data backup screen, a maintenance screen, an apparatus operating status monitoring screen, an editing screen for recipes and parameters, an authentication screen (login screen), an initial screen (for example, a menu screen), and the like. It is.
  • the operation control unit 414 is configured to display an arbitrary operation screen on the display unit 210 according to the situation or setting at that time. For example, an operation screen other than a predetermined screen such as an initial screen may be hidden until the login process is completed after the substrate processing apparatus is started up. In addition, when the login process is completed, a predetermined operation screen is always displayed, an operation screen corresponding to the user level is displayed, or an operation screen displayed before the latest logout process is displayed. It may be configured.
  • FIG. 14 is a flowchart showing a control process for displaying an operation screen by the substrate processing apparatus according to the present embodiment. This is a function corresponding to FIG. 9 of the first embodiment, but is different in that a predetermined operation screen is displayed along with a login process by inserting a USB device.
  • a state may be a state in which no one has logged in after the substrate processing apparatus is started up, or a state after the inserted USB device is removed and the logout process is completed, as will be described later.
  • the operation control unit 414 determines whether or not the USB device is inserted into the USB port (step 291). If the USB device is inserted, the process proceeds to step 292. If not, the operation control unit 414 proceeds to step 292. Step 290 and step 291 are repeated while maintaining the non-display state of the operation screen.
  • the authentication unit 402 reads the user password or the like from the USB device without displaying the authentication screen (login screen) in the same manner as in the above-described embodiment (step 292), and determines whether the authentication data is correct or not. .
  • a screen indicating “verifying” for example, a message screen
  • the login process is completed (step 294), and the operation control unit 414 displays an operation screen corresponding to the authenticated user level (step 296). If it is determined to be incorrect (NG), login is not permitted (step 295), and the process returns to step 290 without displaying the operation screen.
  • a screen indicating “verification NG” for example, a message screen
  • a user who is permitted to log in can perform various operations, for example, by selecting a function button that can be used on the menu screen.
  • FIG. 15 is a flowchart showing the switching control process of the display state of the operation screen by the substrate processing apparatus according to the present embodiment. This control process is characterized in that the display state of the operation screen is switched along with the logout process by extracting the USB device.
  • step 300 shown in FIG. 15 for example, a predetermined operation screen is displayed on the display unit 210 of the operation unit 201.
  • This state is a state in which, for example, a USB device is inserted and the login process is completed.
  • the operation control unit 414 determines whether or not the registered USB device is extracted from the USB port (step 301).
  • the authentication unit 402 completes the logout process without displaying the authentication screen (login screen) (step 302), and the operation control unit 414 displays the operation unit 201.
  • the operation screen displayed on the unit 210 is hidden (step 303). Otherwise, step 300 and step 301 are repeated while maintaining the display state of the operation screen.
  • a predetermined extraction procedure may be added according to the type of USB device.
  • the operation screen can be hidden, for example, by simply removing the USB device from the USB port, so that the operability associated with the logout process can be further improved.
  • the logout process is completed (the USB device is removed), that is, when there is a high possibility that no one is operating the substrate processing apparatus, the operation screen is hidden, etc. It is possible to reduce the risk of the operation screen being stolen or rewritten by a third party or the like who does not have the user authority since the screen is not displayed and left unattended.
  • the substrate processing apparatus can display the operation screen by inputting a password or the like via the input unit 213 without using a USB device from a state where the operation screen is not displayed. It may be configured.
  • the authentication data such as a password to be input may be the same as or different from the authentication data included in the USB device, and is used for device authentication or input content authentication registered in advance in the operation unit 201 of the substrate processing apparatus. It is preferable that the log-in process is completed when the data is collated and the data is matched.
  • the operation unit 201 may be configured not to accept all inputs via the mounting unit 211, the display unit 210, and the like in a state where the USB device is extracted.
  • Such input can include insertion of a USB device.
  • the operation control unit 414 is configured to display at least a part of a predetermined operation screen when the USB device is extracted, and to switch a display state of at least a part of the operation screen when the USB device is inserted. May be.
  • a worker who wants to start work corresponding thereto inserts the USB device, so that a third party can not see a predetermined operation screen, This is useful when, for example, prohibiting a predetermined operation from the operation screen by three parties.
  • the operation control unit 414 is configured to switch the display state of a predetermined operation screen when the device 214 is extracted and the logout process is completed. As a result, the operability associated with the logout process can be further improved.
  • the operation control unit 414 is configured to switch the display state of at least a part of the operation screen.
  • information according to the user level can be selectively displayed, or information related to ensuring safety can be actively displayed, so that a desired operation can be performed with a simple mechanism regardless of the level of each user. As a result, the operability is greatly improved.
  • the operation control unit 414 is configured to hide a predetermined operation screen when the device 214 is extracted. As a result, when the logout process is completed, that is, when there is a high possibility that no one is operating the substrate processing apparatus, it is less likely that the operation screen remains displayed, and the previous user is Even when the user authority has been restored, it is still in a non-display state, so that the risk of information leakage or rewriting on the operation screen can be reduced.
  • the operation control unit 414 is configured to be in a blackout state, a low luminance state, a screen saver screen activation state, or the like when the operation screen is set to a non-display state. Thereby, the lifetime of the display unit 210 can be extended.
  • the operation unit 201 is configured not to accept an input to the operation unit 201 when the device 214 is extracted. This can further reduce the risk of information leakage and rewriting on the operation screen.
  • the operation unit 201 when the device 214 is extracted, requires that the authentication data be input from the input unit 213 or the like or the login process such as loading the device is completed.
  • the predetermined operation screen is not displayed. This can further reduce the risk of information leakage and rewriting on the operation screen.
  • the device according to the present modification includes a flash memory 56 as a storage unit, for example, like the USB device shown in FIG. 10 of the first embodiment.
  • the flash memory 56 stores additional information for adding an additional function to the USB device. Some of the additional functions given by the additional information are exemplified below.
  • an operation screen switching function for displaying a predetermined operation screen after completion of the login process by inserting the USB device will be described.
  • FIG. 16 showing the state after the login process is completed (corresponding to step 294 in FIG. 14)
  • the inserted USB device has an operation screen switching function (from step 294a to YES)
  • the stored information on the predetermined operation screen is read by the authentication unit 402 and executed by the operation control unit 414.
  • the predetermined operation screen is designated (step 296a) and displayed (step 296). If the USB device does not have an operation screen switching function (from step 294a to NO), a predetermined operation screen such as a login process completion screen is displayed without designating the operation screen (step 296). ).
  • a display state setting function for performing settings related to display state switching performed after the USB device is extracted will be described.
  • FIG. 17 showing the state after completion of the login process (corresponding to step 294 in FIG. 14)
  • the USB device flash memory 56 is preliminarily stored.
  • Stored information on predetermined switching settings for example, information on settings for switching to a predetermined screen or switching to a blackout state, a low luminance state, a screen saver screen activation state, or the like is read by the authentication unit 402 to control operation.
  • the unit 414 writes or rewrites data in the storage unit 411 and the like via the setting unit 406 (step 294c).
  • step 296 the operation screen is displayed (step 296).
  • step 296 may be performed before step 294b or may be performed in parallel with steps 294b to 294c. Thereafter, when the USB device is extracted, the display state of the operation screen is switched according to the new setting written in the storage unit 411 or the like.
  • the USB device having the flash memory 56 to share a part of the functions of the substrate processing apparatus that performs specific operations such as operation screen switching and display state setting, the storage capacity of the substrate processing apparatus can be reduced. It becomes possible.
  • the operations associated with login processing and logout processing can be made multifunctional without having to change functions and settings of the substrate processing apparatus itself. Therefore, the operability can be further improved.
  • the device according to the present embodiment has the same configuration as the USB device shown in FIG.
  • the flash memory 56 as a storage unit included in the USB device stores an operation procedure for causing the operation unit 201 of the substrate processing apparatus to perform a specific operation such as collection of error logging data.
  • the operation control unit 414 realized by the operation unit 201 is configured to read and execute an operation procedure included in the flash memory 56.
  • the operation control unit 414 serving as a display control unit is configured to hide at least a part of the operation screen while performing the specific operation.
  • the non-display state of the operation screen includes a blackout screen similar to that when the power of the substrate processing apparatus is turned off, a low-brightness screen, a screen saver screen, or the like. Thereby, during automatic operation according to the operation procedure, it is possible to reduce the risk of information snooping or rewriting by a third party. Further, the non-display state of the operation screen may be automatically canceled when the specific operation is completed. However, upon receipt of an operation end notification described later, the worker can hide the operation screen from the input unit 213. It is preferable that the non-display state is maintained until the state release operation is performed or the USB device is removed. In addition, when the specific operation is normally completed, the USB device may be configured to be automatically removable.
  • the operation control unit 414 is configured to notify the end of the specific operation by a predetermined means.
  • the predetermined notification means include auditory means such as an alarm sound and visual means such as a warning light.
  • auditory means such as an alarm sound
  • visual means such as a warning light.
  • it is configured to be able to determine the end state of the operation, that is, whether it ended normally or abnormally, depending on the tone of the alarm sound, the color and flashing of the warning light, or the proper use of the alarm sound and the warning light. Also good.
  • the operation control unit 414 is configured to display a specific operation screen designated in advance when the specific operation ends abnormally. That is, even when the non-display state of the operation screen is maintained even after the specific operation is finished, the specific operation screen is displayed at the abnormal end. For example, an error message etc. is displayed on the operation screen, and an abnormal situation grasping screen that can grasp the abnormal situation, a button for canceling or resetting a specific operation, etc. are displayed, and abnormality recovery that promotes recovery of the abnormal state There are screens.
  • an operation procedure for causing the substrate processing apparatus to perform a specific operation may be stored in the storage unit 411 provided in the substrate processing apparatus.
  • the operation control unit 414 is configured to read and execute a predetermined operation procedure stored in the storage unit 411 or the like when the USB device is inserted and the login process is completed.
  • data for a predetermined operation procedure is registered in advance in the storage unit 411 and a specific operation is performed when the unique identification information of the USB device such as authentication data incorporated in the USB device matches this. It may be configured as follows.
  • the operation unit 201 has an operation screen non-display function that hides the operation screen via the operation control unit 414, a notification function that notifies the end of the specific operation, and an abnormality that displays the predetermined screen when the operation ends abnormally.
  • the USB device may be provided with a time operation screen display function and the like.
  • the operation control unit 414 implements the above functions according to the instruction information from the USB device.
  • the USB device has a specific operation execution function, specifically, error logging.
  • the operation control unit 414 that has read the operation procedure causes the setting unit 406 to read error logging data from the storage unit 411 according to the operation procedure, for example.
  • a specific operation is executed by causing the USB device to collect via the UI unit 400 (step 495a).
  • the operation control unit 414 hides the operation screen at least during that time (step 495b), and preferably maintains the non-display state even after the end of the specific operation.
  • the operation control unit 414 determines whether the operation ends normally or abnormally (step 496), and if it is normal end, notifies the end of the operation (step 497a). If the operation is abnormally ended, an operation end is notified (step 497b), and an operation screen at the time of abnormality is displayed (step 498). Thus, the automatic execution of the specific operation is finished. If the USB device does not have an operation execution function (from step 494 to NO), the process ends without executing a specific operation.
  • data collection is automatically performed according to a predetermined operation procedure. For example, it is not necessary for a worker to perform work on a regular basis, and the load on the worker can be reduced. Efficiency can be improved. Therefore, the operability associated with the login process can be further improved.
  • the specific operation to be performed by the substrate processing apparatus in the present embodiment may be, for example, data backup and maintenance as described in the above-described embodiment, transition to a safe state, or the like.
  • a specific operation is automatically performed by the operation control unit 414.
  • the operation unit 201 is configured to perform a specific operation when a USB device is inserted into the mounting unit 211 and login is completed.
  • a specific operation can be executed and terminated simply by inserting the USB device, and the operability associated with the login process can be further improved.
  • the operation control unit 414 hides the display state of at least a part of the operation screen, and the operation unit 201 Is configured to remain hidden while performing a specific operation. This reduces the risk of information leakage or information rewriting. Such a function is even more useful when, for example, the operation is being executed automatically and the worker is not on the side.
  • the operation unit 201 is configured to notify the end of a specific operation or the end state of the operation by audio means or visual means. Thereby, it is possible to know the end of the operation, which is particularly useful when the operation screen is in a non-display state. In addition, it can be determined whether the operation has ended normally or abnormally.
  • the operation control unit 414 is configured to display a specific operation screen designated in advance, such as an abnormal situation grasping screen or an abnormality recovery screen, when a specific operation ends abnormally. . Thereby, even if some abnormality occurs, it can be dealt with immediately. In particular, when the operation screen is in a non-display state, an abnormal state is displayed immediately, which is useful.
  • the USB device is provided with an operation execution function that causes the operation unit 201 to perform a specific operation, and is configured to cause the operation unit 201 to perform a specific operation.
  • the operativity accompanying a login process can be improved further.
  • a specific operation can be performed simply by inserting the USB device, if the USB device is managed, a desired operation can be performed regardless of the user level, which is a preferable form in terms of user manageability. .
  • the film formation process includes, for example, a process for forming a CVD, PVD, oxide film, and nitride film, a process for forming a film containing a metal, and the like.
  • the vertical apparatus has been described.
  • the present invention can be applied to a single wafer apparatus, and can also be applied to other substrate processing apparatuses (such as an exposure apparatus, a lithography apparatus, and a coating apparatus).
  • the present invention can also be applied to an apparatus (management server) that is connected to a plurality of substrate processing apparatuses via a communication line and manages the state of each substrate processing apparatus.
  • the first aspect of the present invention is: Having an operation unit with an operation screen for creating or editing a file for processing a substrate;
  • the operation unit is a mounting unit for mounting an external storage unit and an input unit, and is configured to be able to insert / remove a device in which data including at least authentication data such as a user ID and a user password is incorporated. ,
  • the device authentication data registered in the operation unit and the authentication data incorporated in the device are collated, and the authentication data incorporated in the device is used for the device authentication.
  • Data authentication means to complete the login if registered in the data Display control means for switching a display state of at least a part of the operation screen when the login is completed;
  • the substrate processing apparatus includes execution means (for example, the operation unit) that performs a specific operation in accordance with data different from the authentication data incorporated in the device.
  • the display control means includes When the device is inserted into the mounting unit and the login is completed, the display state of at least part of the operation screen is hidden, and the non-display state is performed while the operation unit performs the specific operation. Configured to keep
  • the operation unit is The end of the specific operation is notified by audio means or visual means.
  • the display control means includes When the specific operation ends abnormally, a specific operation screen designated in advance, such as an abnormal situation grasp screen or an abnormality recovery screen, is displayed.
  • the device includes An operation execution function for causing the operation unit to perform the specific operation; An operation screen non-display function for causing the display control means to hide the operation screen; A notification function for notifying the operation unit of the end of the specific operation; Data for causing the display control means to execute at least one of an abnormal operation screen display function for displaying the specific operation screen is incorporated.
  • Causing the operation unit to perform the specific operation causing the display control unit to hide the operation screen, causing the operation unit to notify the end of the specific operation, or causing the display control unit to perform the specific operation. It is configured to display a screen.
  • the second aspect of the present invention is: Having an operation unit with an operation screen for creating or editing a file for processing a substrate;
  • the operation unit is A mounting unit configured to be able to insert and remove a device in which data including authentication data such as at least a user ID and a user password is embedded; Display control means for switching a display state of at least a part of the operation screen when the device is inserted into the mounting unit; And a data authentication unit that completes logout of the user when the device is extracted from the mounting unit.
  • the display control means includes The substrate processing apparatus according to the second aspect, configured to display at least a part of a predetermined operation screen when the device is inserted into the mounting portion.
  • the display control means includes The substrate processing apparatus according to the second aspect, configured to hide at least a part of the operation screen when the device is extracted from the mounting portion.
  • the display control means includes The substrate processing apparatus according to the second aspect, configured to display a screen saver screen and hide at least a part of the operation screen when the device is extracted from the mounting portion.
  • the third aspect of the present invention is:
  • the operation unit is The substrate processing apparatus according to the first aspect or the second aspect, configured to not accept an input to the operation unit in a state where the device is extracted.
  • the fourth aspect of the present invention is:
  • the data authentication means includes In the state where the device is extracted, when the authentication data for the operation unit or the authentication data different from the authentication data is input from the input unit provided in the mounting unit, the device is registered in the operation unit.
  • the authentication data and the input authentication data are collated, and if the input authentication data is registered in the operation unit, the log-in is completed.
  • the display control means includes The substrate processing apparatus according to the second aspect, which is configured to display at least a part of the predetermined operation screen when the login is completed.
  • the device has an operation screen display function for instructing the display control means to display the predetermined operation screen, It is preferable that the predetermined operation screen is displayed when the device having the operation screen display function is inserted into the mounting portion.
  • the device has a display state setting function for instructing the display control means to set a predetermined display state, It is preferable that the predetermined display state is set to be switched when the device having the display state setting function is inserted into the mounting portion.
  • the predetermined display state switching setting is a switching setting to at least one of a blackout state, a low luminance state, and a screen saver screen activation state.
  • Operation Unit 202 Process System Controller 205 Transport System Controller 210 Display Unit 211 Mounting Unit 212 External Storage Unit 213 Input Unit 214 Device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Container, Conveyance, Adherence, Positioning, Of Wafer (AREA)

Abstract

 操作画面と装着部とを備えた操作部は、少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが装着部に差し込まれると、認証データが照合され、認証データが登録されていればログインを完了するデータ認証手段と、ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、を備える。

Description

基板処理装置
 本発明は基板処理装置におけるログイン処理又はログアウト処理に伴う操作性に関するものである。
 従来の基板処理装置におけるログイン処理は、操作部の備える認証画面(ログイン画面)を表示することによって行っている(例えば、特許文献1参照)。システムに対してログイン処理を行うためには、ログイン画面を表示し、基板処理装置に備え付けのキーボード等の入力装置から、ログイン画面上にユーザIDやパスワードを入力していた。
 また、特許文献1によれば、基板処理装置の安全上の問題から、何ら操作がされないまま所定の時間が経過すると、自動的にログアウト処理が実施される。
特開2008-112968号公報
 上述した従来の基板処理装置では、ログアウト処理が実施されるたびに、ログイン画面を表示させ、繰り返しログイン処理を行う必要があるため、ユーザIDやパスワードの入力が煩わしかった。また、普段はパスワードを使用しないためにパスワードを忘れてしまったり、キーボードの打ち間違い等により画面操作が禁止されてしまったりする恐れもあった。このように、半導体工場では安全性が重要視されており、基板処理装置の画面操作そのものを制限する傾向がある。
 本発明の目的は、ログイン処理又はログアウト処理に伴う操作性を向上させることが可能な基板処理装置を提供することにある。
 本発明の一態様によれば、基板を処理するためのファイルの作成又は編集を行う操作画面と、外部記憶手段及び入力手段を装備するための装着部と、を備えた操作部を有し、前記操作部は、少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが前記装着部に差し込まれると、前記操作部に登録されたデバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていればログインを完了するデータ認証手段と、前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、を備えた基板処理装置が提供される。
 本発明によれば、ログイン処理又はログアウト処理に伴う画面操作を省略できるので、操作性が向上する。また、特定のユーザに特定の処理を行わせることにより、装置の安全性をより確実に確保できる。さらに、画面操作を制限することにより、他のユーザによる誤操作が抑制でき、装置の安全性をより確実に確保できる。同様に、特定の処理の実行中に、他のユーザによる操作を制限あるいは禁止できる。
本発明の第1の実施の形態に係る基板処理装置に対して所定の処理を行う際に表示される操作画面としてのメニュー画面及び認証画面を示す図であって、図1(a)はメニュー画面を示し、図1(b)は認証画面を示す。 本発明の第1の実施の形態の変形例に係る基板処理装置のUSBデバイスの記憶領域及び記憶内容を示す説明図である。 本発明の第1の実施の形態及びその変形例に係る基板処理装置の操作画面を示す図であって、(a)はデータバックアップ画面、(b)はメンテナンス画面、(c)は操作画面における所定のボタンの非アクティブ時の説明図、(d)は操作画面における所定のボタンのアクティブ時の説明図、(e)は操作画面における特定のボタンに関わる警告表示例の説明図である。 本発明の第1の実施の形態に係る基板処理装置の概略構成について制御系を中心に示したブロック図である。 本発明の第1の実施の形態に係る基板処理装置のUSBデバイスの構成図である。 本発明の第1の実施の形態に係る基板処理装置に適用されるプロセス装置の透視斜視図である。 本発明の第1の実施の形態に係る基板処理装置に適用されるプロセス装置の側面透視図である。 本発明の第1の実施の形態に係る基板処理装置の制御部により実行される制御プログラムの機能構成を示す図である。 本発明の第1の実施の形態に係る基板処理装置のユーザログインのフローチャートである。 本発明の第1の実施の形態の変形例に係る基板処理装置のUSBデバイスの他の構成図である。 本発明の第1の実施の形態の変形例に係る基板処理装置のユーザ切り替え完了後に引き続き行われるデータバックアップのフローチャートである。 本発明の第1の実施の形態の変形例に係る基板処理装置のユーザ切り替え完了後に引き続き行われるメンテナンスのフローチャートである。 本発明の第1の実施の形態の変形例に係る基板処理装置の基板処理中にUSBデバイスが差し込まれたときのフローチャートである。 本発明の第2の実施の形態に係る基板処理装置の操作画面を表示させるフローチャートである。 本発明の第2の実施の形態に係る基板処理装置の操作画面の表示状態を切り替えさせるフローチャートである。 本発明の第2の実施の形態の変形例に係る基板処理装置のログイン処理完了後に引き続き行われる操作画面の指定表示のフローチャートである。 本発明の第2の実施の形態の変形例に係る基板処理装置のログイン処理完了後に引き続き行われる操作画面の表示状態の切り替え設定のフローチャートである。 本発明の第3の実施の形態に係る基板処理装置のログイン処理完了後に引き続き行われる特定の操作の自動実行のフローチャートである。
<第1の実施の形態>
 以下に、本発明の第1の実施の形態について説明する。
(1-1)第1の実施の形態の概要
 まずは、本発明の実施の形態の概要を説明する。本実施の形態の基板処理装置は、例えば、シリコン(Si)などのウエハよりIC等の半導体素子を製造する半導体製造装置である。半導体製造装置には、縦型、枚葉型のいずれも含まれる。
 本発明の実施の形態によれば、デバイスを抜き差し可能に構成された装着部に所定のデバイスが差し込まれると、操作部に予め登録されたデバイス認証用のデータとデバイスに組み込まれた認証データとが照合され、デバイスに組み込まれた認証データがデバイス認証用のデータに登録されていればログイン処理が完了するよう構成される。このように、所定のデバイスを装着部に差し込むだけで、ログイン処理が可能となる。なお、この所定のデバイスを用いたログイン処理は、既に他のユーザがログインした後に行われる場合がある。この場合のログイン処理を、ユーザ切り替え処理又はユーザ割り込み処理ということがある。以下、主にログイン処理について説明するが、以下に説明する構成が、ユーザ切り替え処理やユーザ割り込み処理にも適用できることはいうまでもない。
 図1を用いてログイン処理の操作を具体的に説明する。
 図1は、本発明の第1の実施の形態の基板処理装置における操作部の表示部に表示される操作画面を示す。図1(a)は、基板処理装置に対して所定の処理を行う際に表示されるメニュー画面、図1(b)はユーザログインのための認証データの入力画面(ログイン画面)をそれぞれ示す。
 図1(a)に示すように、メニュー画面には、例えば、初期化処理、レシピ編集処理、パラメータ編集処理、…権限変更等の処理を指定する複数のボタンが含まれる。ユーザは、運転レシピや装置パラメータを編集等する場合、メニュー画面において所望の処理に対応するボタンを押下して該処理を行う。
 デバイスを用いないでログインする時には、従来通り、権限変更ボタンを押下して、操作画面を図1(a)のメニュー画面から図1(b)に示す認証画面(ログイン画面)に切り替え、ユーザIDやユーザパスワード等の認証データを入力する。
 なお、本実施の形態において、認証画面を開くことなく、操作部の装着部からデバイスを抜き出すだけで、ログアウト処理が自動的に完了する。デバイスを用いないログアウト処理は、従前通り、ログイン画面を表示させた上で、ログアウトボタンを押下する。
 一方、本実施の形態によれば、メニュー画面のままでログイン処理を完了することができ、認証データを入力する必要がないため、ログイン処理時のユーザIDやパスワード等の入力の煩わしさから解放される。また、認証データを入力する必要がないため、入力ミス等により操作が禁止されることがない。さらに、メニュー画面上にログイン処理中又はログイン済みであることを示すメッセージを表示するようにしてもよい。また、ログイン処理中又はログイン済み後は所定の画面に切り替わるようにしてもよい。
 第1の実施の形態の場合、前記装着部に前記デバイスが差し込まれて、認証されると、操作権限が前記認証データに基づいたユーザレベルになるように設定されることが好ましい。ユーザは、引き続きユーザレベルに応じて選択された特定の処理(例えば、レシピ編集、パラメータ編集等)を行うことができる。また、特定の処理として、各部品により検出されるデータを監視するモニタ画面の表示を行うことができる。これにより、例えば設備(ユーティリティ)に関する日常点検パラメータ(日常点検データ)等のデータを表示させることができる。このように、例えば日常点検パラメータ等を表示する特定画面表示機能を有することで、操作画面上で基板処理装置に付帯する設備の情報を得ることができる。
 また、デバイスを抜き出すと前のユーザに操作権限が戻るようにすると、前のユーザが再度ログインする必要がなくなるので、より好ましい。
 また、前記デバイスには、上述したように単なる認証データの他に、所定のデータを格納する記憶手段を有するものもある。したがって、このような所定のデータを格納する記憶手段を有する前記デバイスが、前記装着部に差し込まれた場合には、前記基板処理装置の所定のデータが前記記憶手段に記憶されるよう構成することも可能である。前記記憶手段の記憶領域に記憶させる前記所定のデータは、例えば図2に示すように、少なくとも装置の過去の生産状態を示す生産情報(生産データ)、障害発生時の装置状態を示す障害情報(障害データ)、トレースデータ、キーロギングデータ、イベントロギングデータ、エラーロギングデータのうちいずれか1つ又は2つ以上であることが好ましい。また、基板処理装置に付帯する設備(ユーティリティ)に関するデータも含むよう構成してもよい。
 このように構成すれば、デバイスを装着部に差し込むだけで、ログイン処理ができると共に、基板処理装置の所定のデータを記憶させることができ、ログイン処理に伴う操作性、ユーザ切り替えに伴う操作性を一層向上させることができる。
 また、前記記憶手段を有するデバイスは、前記記憶領域にさらに付加情報を予め記憶することにより、特定の操作を実行させることもできる。ここで付加情報とは、ログイン処理後に、操作部に指令を出して操作部を操作する機能を実行させる情報(ここで、情報は指示やコマンド等のデータの総称)である。例えば、ユーザ切り替え後、引き続き指定画面を開くという情報である。したがって、このような付加情報を記憶したデバイスを用いて、その特定の操作を実現するように操作部を構成すると、ユーザ切り替えに伴う操作性をさらに向上することが可能である。ここに、特定の操作を例示すれば、各種データのデータ収集画面を開く、データバックアップ画面を開く、メンテナンス画面を開く、レシピ編集画面を開く、パラメータ編集画面を開く等の操作を挙げることができる。
 具体的に、例えばユーザ切り替え後、データバックアップ画面が開くように操作部を構成した場合、データバックアップ画面を開くという付加情報を記憶したデバイスが前記装着部に差し込まれると、ユーザ切り替え後、図3(a)に示すデータバックアップ画面が自動的に表示される。さらに、前記操作部は、前記データバックアップ画面からデータバックアップ開始入力がなされると、前記データのバックアップを開始させることが可能である。バックアップ先にデバイスを選択すれば、前記所定データをバックアップデータとして前記デバイスに記憶させることができる。
 このように、データバックアップ機能を割り当てたデバイスを装着部に差し込むと、ユーザ切り替え後、操作画面が自動的にデータバックアップ画面に切り替わるように構成される。よって、データバックアップ操作を簡略化でき、デバイスに容易にデータをバックアップさせることができる。これにより、ユーザ切り替えに伴う操作性を一層向上させことができる。この場合、例えば基板処理装置のトラブル時などに、障害情報やエラーロギングのような特定のデータしか収集できないようにしておくと、さらにデータ流出の心配が抑えられ、よりいっそう安全性が確保される。
 また、メンテナンス画面を開くという付加情報(メンテナンス画面移行指示)を記憶したデバイスが前記装着部に差し込まれると、ユーザ切り替え後、図3(b)に示すメンテナンス画面を自動的に開くように構成される。さらに、操作部は、前記メンテナンス画面からメンテナンス開始入力がなされると、前記メンテナンスを開始させることが可能である。この場合、例えば、メンテナンス対象となる部品ごとに、デバイスを準備してもよいし、また、メンテナンス画面にて部品選択できるように構成してもよい。
 このように、メンテナンス機能を割り当てたデバイスを装着部に差し込むと、操作画面を、特定の操作を行わせるためメンテナンス画面に切り替えることができるので、メンテナンス操作を簡略化でき、さらにメンテナンスを容易に開始することができる。これにより、ユーザ切り替えに伴う操作性を一層向上させることができる。
 また、前記基板処理中に前記デバイスが前記装着部に差し込まれると、前記基板を処理するためのファイルの実行が停止されるように前記操作部を構成することが可能である。さらに、前記操作部は、前記基板を処理するためのファイルの実行を停止した上で、装置状態を安全な状態に移行させるためのファイルを実行するよう構成することが可能である。この場合、例えば付加情報として、エンドステップに強制的に移行させるコマンドや、一時的にエラー発生時のステップで待機するコマンド等が指定される。
 このように、基板処理中に特定の操作を行わせるためのデバイスが差し込まれた場合には、ユーザ切り替え後、前記基板を処理するためのファイルの実行が停止されるので、他のユーザによって、誤ってこのファイルが継続されることを防止できる。さらに、装置状態を安全な状態に移行させるためのファイルを実行するように、付加情報としてアラームレシピやアボートレシピを実行させる指示も含まれるようにすると、デバイスを差し込むだけで装置状態を安全な状態に移行させることができる。但し、一般的に、装置状態を安全な状態に移行するレシピは、特定のユーザにしか実行できないようにデバイス管理をしておくのが好ましい。なお、基板処理装置にエラーが発生したときに、デバイスを差し込むだけでアラームレシピやアボートレシピを実行するための操作画面を表示してもよい。これにより、これらのレシピを実行できるので、迅速に装置を安全な状態に戻すことができる。
 なお、前記デバイスが抜き出される等、ファイルの再実行が可能な状態になったら、装置状態を安全な状態から元の状態に戻して、再度基板を処理するためのファイルを継続できるようにすることが好ましい。
 また、前記デバイスが前記装着部に差し込まれていないときは、前記操作画面上の所定のボタンを非アクティブ表示させて、前記ボタンの押下を不可にするように構成することが好ましい。非アクティブ表示例としては、所定のボタンの色を画面の背景色と同様の色にするのが良い。ここで所定のボタンとは、前述した初期化、レシピ編集、パラメータ編集等のボタンであることも(図1(a))、あるいは操作画面の所定の領域に表示されているボタン51であることもある(図3(c))。
 このように、ユーザレベルに応じて前記ボタンを押下できないようにすると、ユーザの権限が明確になり、前記デバイスが差し込まれる前のユーザ等が、権限のない処理を実行しようとするのを防止できる。
 なお、前記デバイスが前記装着部に装着されているときは、該デバイスの認証データに基づいたユーザレベルにより選択することが可能な、前記操作画面上の前記所定のボタン51をアクティブ表示させて、前記ボタン51の押下を可能にするように構成することが好ましい。さらに、図3(d)のように、前記操作画面上で予め決められた操作や、前記基板処理装置の稼動状態を監視する操作画面の切り替え表示操作でも切り替わらない領域(固定表示領域)に、前記所定のボタン51をアクティブ表示させるよう構成することが好ましい。
 このように、差し込まれたデバイスによって選択可能な所定のボタン51を、固定表示領域にアクティブ表示させて、ボタン51を押下できるようにすると、ユーザの権限が明確になり、操作画面が切り替わっても、前記デバイスを差し込んだ当該ユーザが、権限のある処理を実行することを容易にする。これにより、ユーザ切り替えに伴う操作性を一層向上させることができる。
 さらに、図3(e)に示すように、前記記憶手段を有するデバイスが、デバイスのアンマウント操作の可否を表示する特定のボタン52を押下しないで前記装着部から抜き出されると、前記操作画面上に前記特定のボタン52を押下しないで抜き出されたことを知らせる警告を発することが好ましい。警告としては、例えば操作画面上に警告表示するのが良い。
 このように、前記デバイスが特定のボタン52を押下しないで抜き出されたとき、前記操作画面上に前記特定のボタン52を押下しないで取り外されたことを知らせる警告を発すると、前記デバイスの記憶手段に記憶された所定のデータ等を有効に保護することができる。好ましくは、特定のボタン52が押下されないで前記デバイスが抜き出されると、ログアウト処理が完了しないように構成することが望ましい。そうすると、ユーザは確実に前記特定のボタン52を押下した後、前記デバイスを抜き出す。さらに、ログアウト処理が未完了状態では、操作不可とすることが望ましい。そうすると、よりいっそう装置の安全性が保たれる。例えば、操作不可を解除するには、所定の解除用デバイスを挿入することで解除できるようにすればよい。そして、この解除用デバイスを抜くと、ログアウト処理が完了するようにすればよい。そのように、デバイスを抜き出すとログアウト処理が完了するという工程に、特定のボタン52をチェックする工程を設けるだけで、さらにデータ保護に有効となる。これにより、ユーザ切り替えに伴う操作性や安全性を一層向上させることができる。ここで、操作不可とは、操作画面上での入力が全く受け付けられないことを示す。
(1-2)基板処理装置の概略構成
 主に図4を参照して、本実施の形態に係る基板処理装置の構成について概略を説明する。図4の詳細については、後述する。
 基板処理装置は、基板を処理するためのファイルに従って基板の処理を行うプロセス装置1(図6、図7参照)と、プロセス装置1を制御する制御部200(図4参照)と、を備えている。プロセス装置1と制御部200とは、互いに電気的に接続されている。図4に示すとおり、制御部200には、例えば外部記憶手段212や入力手段213等を装備するための装着部211が設けられている。また、装着部211は、認証データが組み込まれたデバイス214を抜き差し可能に構成されている。なお、制御部200はプロセス装置1に組み込まれていてもよく、その場合、制御部200の組み込まれたプロセス装置1を基板処理装置と呼ぶ。
(1-3)プロセス装置の構成
 図6、図7にて、本実施の形態に係る基板処理装置が備えるプロセス装置1について説明する。
 図6、図7はプロセス装置の一例として、例えば熱CVD(Chemical Vapor Deposition)法等により成膜処理等を行う縦型のプロセス装置1を示している。尚、プロセス装置1に於いて処理される基板としては、一例としてシリコン等からなるウエハ18が示されている。
 プロセス装置1は筐体2を備え、筐体2の正面壁3の下部にはメンテナンス可能な様に設けられた開口部としての正面メンテナンス口4が開設され、正面メンテナンス口4は正面メンテナンス扉5によって開閉されるように構成されている。
 筐体2の正面壁3にはポッド搬入搬出口6が筐体2の内外を連通する様に開設されており、ポッド搬入搬出口6はフロントシャッタ(搬入搬出口開閉機構)7によって開閉されるように構成されている。ポッド搬入搬出口6の正面前方側にはロードポート(基板搬送容器受渡し台)8が設置されており、ロードポート8は載置されたポッド9を位置合せする様に構成されている。
 ポッド9は密閉式の基板搬送容器であり、図示しない工程内搬送装置によってロードポート8上に搬入され、又、ロードポート8上から搬出される様に構成されている。
 筐体2内の前後方向の略中央部に於ける上部には、回転式ポッド棚(基板搬送容器格納棚)11が設置されており、回転式ポッド棚11は複数個のポッド9を格納する様に構成されている。
 回転式ポッド棚11は垂直に立設されて間欠回転される支柱12と、上中下段の各位置に於いて支柱12に放射状に支持された複数段の棚板(基板搬送容器載置棚)13とを備えており、棚板13はポッド9を複数個載置した状態で格納する様に構成されている。
 回転式ポッド棚11の下方には、ポッドオープナ(基板搬送容器蓋体開閉機構)14が設けられ、ポッドオープナ14はポッド9を載置し、又ポッド9の蓋を開閉可能に構成されている。
 ロードポート8と回転式ポッド棚11、ポッドオープナ14の間には、ポッド搬送装置(容器搬送装置)15が設置されており、ポッド搬送装置15は、ポッド9を保持してCZ軸方向に昇降可能、CX軸方向に進退可能となっており、ロードポート8、回転式ポッド棚11、ポッドオープナ14の間でポッド9を搬送する様に構成されている。
 筐体2内の前後方向の略中央部に於ける下部には、サブ筐体16が後端に亘って設けられている。サブ筐体16の正面壁17にはウエハ(基板)18をサブ筐体16内に対して搬入搬出するウエハ搬入搬出口(基板搬入搬出口)19が一対、垂直方向に上下2段に並べられて開設されており、上下段のウエハ搬入搬出口19,19に対してポッドオープナ14がそれぞれ設けられている。
 ポッドオープナ14はポッド9を載置する載置台21と、ポッド9の蓋を開閉する開閉機構22とを備えている。ポッドオープナ14は載置台21に載置されたポッド9の蓋を開閉機構22によって開閉することにより、ポッド9のウエハ出入口を開閉する様に構成されている。
 サブ筐体16はポッド搬送装置15や回転式ポッド棚11が配設されている空間(ポッド搬送空間)から気密となっている移載室23を構成している。移載室23の前側領域にはウエハ移載機構(基板移載機構)24が設置されており、ウエハ移載機構24は、ウエハ18を載置する所要枚数(図示では5枚)のウエハ載置プレート25を具備し、ウエハ載置プレート25は水平方向に直動・回転可能、又昇降可能となっている。ウエハ移載機構24の近傍、すなわちウエハ移載機構24と後述のクリーンユニット35との間には、ウエハ18の円周方向の位置を整合させる基板整合装置としてのノッチ合せ装置(図示せず)が設置されている。ウエハ移載機構24は、後述するボート(基板保持具)26に対してウエハ18を装填及び払出しする様に構成されている。
 又、ウエハ移載機構24には、ウエハ18を保持するウエハ載置プレート25がウエハ18を所定の場所から取り、所定の場所に置く際に、ウエハ載置プレート25の動作を調整する軸であるX軸と、ウエハ載置プレート25がウエハ18をボート26に移載する際の進入角度を調整する軸であるY軸と、ウエハ載置プレート25がウエハ18をボート26に移載する際の進入の高さを調整する軸であるZ軸、及びZ軸の微調整を行ってウエハ18のボート26に対する挿入間隔を調整するV軸という4つのパラメータが設定されている。
 移載室23の後側領域には、ボート26を収容して待機させる待機部27が構成され、待機部27の上方には縦型の処理炉28が設けられている。処理炉28は内部に処理室29を形成し、処理室29の下端部は炉口部となっており、炉口部は炉口シャッタ(炉口開閉機構)31により開閉される様に構成されている。
 筐体2の右側端部とサブ筐体16の待機部27の右側端部との間にはボート26を昇降させるボートエレベータ(基板保持具昇降装置)32が設置されている。ボートエレベータ32の昇降台に連結されたアーム33には蓋体としてのシールキャップ34が水平に取付けられており、シールキャップ34はボート26を垂直に支持し、ボート26を処理室29内に装入した状態で炉口部を気密に閉塞可能なように構成されている。
 ボート26は、複数枚(例えば、50枚~125枚程度)のウエハ18をその中心に揃えて水平姿勢で多段に保持する様に構成されている。
 ボートエレベータ32側と対向した位置にはクリーンユニット35が配設され、クリーンユニット35は、清浄化した雰囲気若しくは不活性ガス等のクリーンエア36を供給する様供給ファン及び防塵フィルタで構成されている。クリーンユニット35から吹出されたクリーンエア36は、ノッチ合せ装置(図示せず)及びウエハ移載機構24、ボート26に流通された後に、図示しないダクトにより吸込まれて、筐体2の外部に排気されるか、若しくはクリーンユニット35によって移載室23内に吹出される様に構成されている。
(1-4)プロセス装置の動作
 次に、運転レシピ、装置パラメータなどに基づいて制御されるプロセス装置1の動作を、図6及び図7を参照して詳細に説明する。なお、このような動作は、後述する制御プログラム40の装置制御部412により制御される。
 図6及び図7に示すロードポート8にポッド9が供給されると、ポッド搬入搬出口6がフロントシャッタ7によって開放される。ロードポート8上のポッド9はポッド搬送装置15によってポッド搬入搬出口6を通して筐体2の内部へ搬入され、回転式ポッド棚11の指定された棚板13へ載置される。ポッド9は回転式ポッド棚11で一時的に保管された後、ポッド搬送装置15により棚板13からいずれか一方のポッドオープナ14に搬送されて載置台21に移載されるか、若しくはロードポート8から直接、載置台21に移載される。
 この際、ウエハ搬入搬出口19は開閉機構22によって閉じられており、移載室23内にはクリーンエア36が流通され、充満している。例えば、クリーンエア36として窒素(N)ガスが充満することにより、移載室23内の酸素(O)濃度が20ppm以下と、筐体2の内部(大気雰囲気)の酸素濃度よりも遥かに低く設定されている。
 載置台21に載置されたポッド9はその開口側端面がサブ筐体16の正面壁17に於けるウエハ搬入搬出口19の開口縁辺部に押付けられると共に、ポッド9の蓋が開閉機構22によって取外されてウエハ出入口が開放される。
 ポッド9がポッドオープナ14によって開放されると、ウエハ18はポッド9からウエハ移載機構24によって取出され、ノッチ合せ装置(図示せず)に移送される。ノッチ合せ装置にてウエハ18を整合した後、ウエハ移載機構24がウエハ18を移載室23の後方にある待機部27内へ搬入し、ボート26に装填(チャージング)する。
 ボート26にウエハ18を受渡したウエハ移載機構24はポッド9に戻り、次のウエハ18をボート26に装填する。
 一方(上段又は下段)のポッドオープナ14に於けるウエハ移載機構24によるウエハ18のボート26への装填作業中に、他方(下段又は上段)のポッドオープナ14には回転式ポッド棚11から別のポッド9がポッド搬送装置15によって搬送されて移載され、他方のポッドオープナ14によるポッド9の開放作業が同時進行される。
 予め指定された枚数のウエハ18がボート26に装填されると、炉口シャッタ31によって閉じられていた処理炉28の炉口部が開放される。続いて、ボート26はボートエレベータ32によって上昇され、処理室29内に搬入(ローディング)される。
 ローディング後は、シールキャップ34によって炉口部が気密に閉塞される。
 続いて、処理室29内が所望の圧力(真空度)となる様にガス排気機構(図示せず)によって真空排気される。又、処理室29内が所望の温度分布となる様にヒータ駆動部(図示せず)によって所定温度迄加熱される。
 又、ガス供給機構(図示せず)により、所定の流量に制御された処理ガスが供給され、処理ガスが処理室29内を流通する過程で、ウエハ18の表面と接触し、この際に熱CVD反応によってウエハ18の表面上に薄膜が成膜される。更に、反応後の処理ガスは、ガス排気機構により処理室29内から排気される。
 予め設定された処理時間が経過すると、ガス供給機構により不活性ガス供給源(図示せず)から不活性ガスが供給され、処理室29内が不活性ガスに置換されると共に、処理室29内の圧力が常圧に復帰される。
 ボートエレベータ32によりシールキャップ34を介してボート26が降下される。
 処理後のウエハ18の搬出については、上記説明と逆の手順で、ウエハ18及びポッド9が筐体2の外部へ払出される。未処理のウエハ18が、更にボート26に装填され、ウエハ18のバッチ処理が繰返される。
(1-5)基板処理装置の詳細構成
 図4を用いて、本発明の第1の実施の形態に係る基板処理装置のブロック構成について制御系を中心にしてさらに詳述する。
 図4に示すように、基板処理装置が備える制御部200は、少なくとも基板を処理するためのファイルを作成又は編集するための操作画面を表示する表示部210を設けた操作部201を備える。操作部201には、外部記憶手段212、入力手段213を装備するための装着部211が設けられる。外部記憶手段212は、例えばFDやMOあるいはHD等である。入力手段213は、表示部210の操作画面上から文字などを入力するためのマウス又はキーボード等である。装着部211は1つ又は2つ以上設けられる。装着部211は、また、認証データが組み込まれたデバイス214が抜き差し可能に構成される。ここで、認証データは、例えばユーザIDやユーザパスワード等を含むデータである。デバイス214は例えばUSBデバイスであり、このとき装着部211はUSBポートとなる。
 さらに、制御部200は、操作部201からの指示に従い、各種のプロセス制御機構204を制御するサブコントローラ203に指示を与え、操作部201で作成又は編集されたファイルの実行により基板を処理するよう制御するプロセス系コントローラ(PMC)202を有する。また、制御部200は、操作部201からの指示に従い、各種の搬送機構208を制御する搬送制御モジュール206に指示を与え、操作部201で作成又は編集されたファイルの実行により基板を搬送するよう制御する搬送系コントローラ205を有する。さらに、各種の搬送機構208は各種のセンサ209を備える。
 表示部210の操作画面を用いて運用レシピや装置パラメータを含むファイルが作成又は編集され、このファイルは操作部201からプロセス系コントローラ202にダウンロードされる。操作部201からダウンロードされたファイル中の運用レシピ等の内容に基づいて、プロセス系コントローラ202が、サブコントローラ203に所定の指示を行い、各種のプロセス制御機構204を制御する。また、上記ファイルは操作部201から搬送系コントローラ205にダウンロードされる。操作部201からダウンロードされたファイル中の運用レシピ等の内容に基づいて、搬送系コントローラ205が、搬送制御モジュール206に所定の指示を行い、各種の搬送機構208を制御する。この制御の際に、制御対象である各種の搬送機構208に備えられた各種のセンサ209の検知データは、搬送制御モジュール206にフィードバックされる。
 表示部210を含む操作部201、プロセス系コントローラ202、サブコントローラ203、搬送系コントローラ205及び搬送制御モジュール206は、制御部200を構成し、基板処理装置に対して、運転レシピ、制御パラメータ等に基づいて、基板に対する処理の指示を発行する。
(1-6)デバイス
 第1の実施の形態に係るデバイス214は、それが持つ一意の情報を認識し、これに関連づけてユーザレベルでシステムの制御を行うことを可能としている。デバイス214は、ユーザID及びパスワード代替キーとして使用される。
 図5に、上述したデバイス214がUSBデバイスである場合の例を示す。このUSBデバイスは、コネクタ53とコネクタ53に接続された認識部54とを備える。この認識部54は、少なくともベンダID、プロダクトID、シリアルNo.を有している。ベンダID、プロダクトID、シリアルNo.は、それぞれ基板処理装置のユーザID、ユーザパスワードに割り当てられる。なお、シリアルNo.を持っていないUSBデバイスもあるが、その場合、シリアルNo.を持っているものと比べてセキュリティが低くなる。したがって、基板処理装置のような高いセキュリティを必要とする場合は、シリアルNo.を持っているUSBデバイスが好ましい。このUSBデバイスが、装着部211に差し込まれると、操作部201はUSBデバイスのID及びNo.を取得して、制御プログラム40(図8)を実行して、USBデバイスを固有のキーとして認識する。図示されてはいないが、上述の認証データとしての認識部54の他に、所定のデータを記憶するための記憶手段を構成してもよい。なお、記憶手段を有するUSBデバイスについては後述する。
(1-7)制御プログラム
 図8は、本発明の第1の実施の形態に係る基板処理装置の操作部201により実行される制御プログラム40の機能構成を示す図である。
 図8に示すように、制御プログラム40は、ユーザインタフェース(UI)部400、認証部402、ユーザDB404、設定部406、レシピ記憶部408、パラメータ記憶部410、装置制御部412、操作制御部414を有する。また、必要に応じて記憶部411を有する。制御プログラム40は、基板処理装置に供給され、操作部201内のメモリ(図示せず)にロードされて、操作部201上で動作する図示しないOS上で、ハードウェアを具体的に利用して実行されるように構成されている。
 ユーザインタフェース(UI)部400、認証部402、設定部406及び操作制御部414は、図4に示される操作部201により実現されるように構成されている。また、ユーザDB404、レシピ記憶部408、パラメータ記憶部410、記憶部411は、操作部201内のメモリ又は外部記憶手段212により実現されるように構成されている。また、上記装置制御部412は、図4に示されるプロセス系コントローラ202、サブコントローラ203、搬送系コントローラ205、及び搬送制御モジュール206により実現されるように構成されている。
 制御プログラム40において、UI部400は、前述した外部記憶手段212、入力手段213、及びデバイス214に対するユーザの操作を受け入れ、制御プログラム40の各構成部分に対して出力するように構成されている。さらに、UI部400は、制御プログラム40の各構成部分により作成された情報・データ及び各構成部分の処理内容などを、図4に示される操作部201の表示部210に表示するように構成されている。
 ユーザDB404は、複数のユーザの識別子(ID)や各ユーザのパスワード等の認証用のデータ、及びレシピ編集処理、パラメータ編集処理等のそれぞれの処理に対する、前記認証用のデータに基づいた該ユーザの権限(ユーザレベル)を記憶するように構成されている。このようにユーザDB404に予め記憶された認証データ等を有するデバイス214を登録済みデバイス214という。ユーザIDは、ユーザを一意に識別するための識別子である。パスワードは、ユーザを認証するための、例えば英数字からなる所定の長さの文字列である。ユーザ権限(ユーザレベル)は、レシピ編集を例にとって説明すれば、運用レシピを参照及び編集するための「編集」権限、運用レシピを参照するための「参照」権限、及び参照・編集のいずれも行うことができない「禁止」権限のいずれかである。ユーザは、それぞれの処理に対していずれかの権限を設定されている。
 認証部402は、デバイス214が装着部211に差し込まれると、デバイス214が有するユーザID及びユーザパスワードを受け付け、ユーザDB404を参照し、ユーザを認証するように構成されている。具体的には、認証部402は、ユーザID及びユーザパスワード等の認証データを受け付けると、パスワードがIDに対して正しいものであるか否かを判定するように構成されている。パスワードがIDに対して正しいものであると判定された場合、認証部402は、認証データに基づいたユーザレベルの処理が実行されることを許可するように構成されている。
 また、認証部402は、デバイス214が装着部211から抜き出されると、ユーザの権限を前のユーザに戻すように構成されている。具体的には、認証部402は、デバイス214の抜き出しを確認すると、デバイス214が装着部211に差し込まれる前のユーザのユーザID及びユーザパスワードを、ユーザDB404から読み出して、ユーザ権限を前のユーザに設定するように構成されている。
 レシピ記憶部408は、複数のプロセスの処理内容が記載された運転レシピを記憶するように構成されている。パラメータ記憶部410は、運転レシピを実行するためのパラメータを記憶するように構成されている。具体的には、パラメータ記憶部410は、基板処理装置の状態や使用可能な機能等を変更するための装置パラメータを記憶するように構成されている。このようにして、レシピ記憶部408及びパラメータ記憶部410は、基板処理装置の機能に関するデータを記憶するデータ記憶手段を構成する。記憶部411は、基板処理装置内で収集したデータ等を一時的に記憶するように構成されている。
 設定部406は、レシピ記憶部408又はパラメータ記憶部410により記憶されているデータを編集するための操作を受け付ける受付手段を構成する。具体的には、設定部406は、ユーザによりレシピ編集画面(図示略)又はパラメータ編集画面(図示略)を介して入力される操作を受け付け、レシピ記憶部408に記憶されている運転レシピ、パラメータ記憶部410に記憶されている装置パラメータの登録、削除及び更新を行うように構成されている。
 操作制御部414は、認証部402を制御して、メニュー画面等の初期画面又は認証画面を操作部201の表示部210に表示する。また、例えば、操作制御部414は、デバイス214の差し込み(ログイン操作)があった場合、認証部402を制御して、認証画面を表示させることなく、ユーザID及びユーザパスワードを受け付けるように構成されている。また、例えば、操作制御部414は、デバイス214を差し込むことなくユーザログイン操作があった場合、認証部402を制御して、認証画面を表示させてユーザID及びユーザパスワードを入力させるように構成されている。
 一方、装置制御部412に対しては、基板の処理に関する指示を出力し、これらを制御するように構成されている。
(1-8)基板処理装置の制御処理
 次に、本発明の第1の実施の形態に係る基板処理装置の制御処理を説明する。なお、以下の説明において、デバイス214はUSBデバイスであるものとし、装着部211はUSBポートであるものとする。
 (ユーザログイン)
 図9は、本実施の形態に係る基板処理装置で実行される制御プログラム40によるログイン処理の制御処理を示すフローチャートである。ここでは主に、ユーザ(非管理者)によるログイン処理(切り替え処理)、つまり、ユーザログイン(ユーザ切り替え)について説明する。
 図9に示すステップ90において、制御プログラム40の操作制御部414は、操作部201の表示部210にメニュー画面等の初期画面(図1(a))を表示する。この状態で、操作制御部414は、USBデバイスがUSBポートに差し込まれたか否かを判定し(ステップ91)、USBデバイスが差し込まれた場合にはステップ92の処理に進み、そうでない場合にはステップ90の処理に戻る。
 ステップ92において、認証部402は、操作制御部414を制御して、初期画面(図1(a))が操作部201の表示部210に表示された状態を保持する。認証部402は、USBデバイスから読み込んだユーザID及びユーザパスワードを受け付け、認証処理を行う。具体的には、認証部402は、ユーザDB404を参照し、ユーザパスワードがユーザIDに対して正しいものであるか判定する(ステップ93)。正しいと判定されると、ユーザの認証レベルに基づいたユーザレベルにログインすることを許可して(ステップ94)、ユーザログインを完了する。これにより、前に他のユーザがログインしていた場合は、ユーザが、USBデバイスに組み込まれたユーザIDで識別されるユーザに切り替えられる。正しくないと判定されると、ログインを不許可とし(ステップ95)、ユーザログインを完了する。なお、ログイン不許可の場合、再度、新規にユーザID及びユーザパスワードを入力するか、又は、別のUSBデバイスを装着部211に再度差し込み、ユーザログイン処理を行うことができる。このとき、USBデバイスを用いる場合には、ログインが不許可となったUSBデバイスは除いておくことが好ましい。
 なお、ユーザ切り替え後の制御処理では、ログイン許可されたユーザがメニュー画面上で使用可能な機能ボタンを選択すると、設定部406は、操作制御部414に制御されて、操作画面を表示部210に表示する。ユーザは、操作画面として編集画面を開いた場合、この編集画面を介して所定の処理、例えば、所望の制御パラメータの設定や所望の装置パラメータの設定を行う。設定部406は、ユーザによる操作を受け付けたか否かを判定し、制御プログラム40は、操作が受け付けられた場合には、受け付けられた操作に基づいて、レシピ記憶部408、パラメータ記憶部410等に記憶されているデータの参照、更新等を行う。
 このようにして、ユーザ切り替え処理は、認証画面(ログイン画面)の表示や、認証データの入力を全て省略して、単にUSBデバイスをUSBポートに差し込むだけで、容易に実行できる。したがって、ユーザIDおよびパスワード入力等の認証データ入力の煩わしさ、および誤ったパスワードを入力することによる画面操作の禁止状態を有効に回避することができる。
 (ログアウト処理)
 制御プログラム40の操作制御部414は、例えば表示部210にメニュー画面(図1(a))を表示したままの状態で、登録済みUSBデバイスがUSBポートから抜き出されたか否かを判定する。登録済みUSBデバイスが抜き出された場合には、ユーザ権限を差し込み前のユーザに戻し、ログアウト処理を完了する。なお、上述の特定のボタン52をチェックする工程を追加してもよい。
 このようにして、ログアウト処理は、認証画面(ログイン画面)を表示部210に表示させることなく、USBデバイスを抜き出すだけで、容易に実行できる。また、USBデバイスを抜き出したときに前のユーザに自動的に戻せるため、ユーザの戻し忘れがない。したがって、前に装置を使用していたユーザのユーザレベルが、当該USBデバイスを抜き出したユーザのユーザレベルよりも低い場合、前のユーザが権限のない処理を誤って実行することがなくなる。よって、装置の安全性も確保しつつ、操作性が格段に向上する。
 以上、本実施の形態では、USBデバイスを用いないでログイン(切り替え)する入力方法についても説明したが、このような従来のユーザIDとパスワードの入力方法を残したのは、USBデバイスを紛失した場合や、USBデバイスのログインが不許可になった場合でも、装置を操作することを可能とするためである。
(1-9)本実施の形態の効果
 以上述べたごとく本実施の形態によれば、少なくとも認証データを組み込んだUSBデバイスを挿入したり抜き出したりするだけでユーザログイン及びユーザログアウトを実行できるので、認証データであるユーザIDおよびパスワード入力の煩わしさ、および誤ったパスワードを入力することによる画面操作の禁止状態を回避することができるようになる。したがって、ログイン処理に伴う操作性、例えば、ユーザ切り替えに伴う操作性を向上できる。
 特に、USBデバイスを差し込んだら、そのUSBデバイスの認証データに基づいたユーザレベルに変更し、USBデバイスを抜き出すと、前の(元の)ユーザに戻せるためユーザレベルの戻し忘れがない。特に、装置が基板処理装置にあっては、通常、権限レベルの低いユーザが装置を運用しているので、レシピ編集やパラメータ設定変更などの特殊な作業が行われる場合、権限レベルの高いユーザはログイン処理をしてから特殊な作業をおこなっている。権限レベルの高いユーザは、このような特殊な作業を終了すると、その後ログアウト処理し、再度権限レベルの低いユーザがログイン処理して装置を運用する。この点で、本実施の形態のようにUSBデバイスを抜き出すと、前に使用していたユーザに戻せるとメリットが大きく、ユーザ切り替えに伴う操作性を一層向上できる。
(1-10)本実施の形態の変形例
 上述した第1の実施の形態では、デバイス214の記憶手段について特に詳細には触れなかったが、記憶手段を有するデバイスに付加機能を持たせると、ログイン処理に伴う操作性、例えば、ユーザ切り替えに伴う操作性をより向上できる。
 図5に示したデバイス214としてのUSBデバイスの変形例として図10に示すように、第1の実施の形態の変形例に係る記憶手段を有するUSBデバイスは、コネクタ53にコントローラ55が接続され、コントローラ55から記憶手段であるフラッシュメモリ56に接続された構造をしている。このフラッシュメモリ56には、所定のデータを記憶させる記憶領域の他に、付加情報(図2)が記憶されている。付加情報には、例えばユーザ切り替え後に、引き続きデータバックアップを開始する機能(データバックアップ機能)、メンテナンスを開始する機能(メンテナンス機能)、レシピファイル等のファイルを実行する機能(ファイル実行機能)、レシピ編集開始機能、パラメータ編集開始機能など、データバックアップ、メンテナンス、ファイル実行、レシピ編集、パラメータ編集等の特定の操作を基板処理装置に行わせる機能を持たせることができる。このような付加情報をもつUSBデバイスは、その動作開始制御の目的に応じて、複数個用意しておくことが好ましい。
 本変形例では、制御プログラム40も、この記憶手段を有するUSBデバイスの付加機能に合わせて、機能アップする。具体的には、設定部406と装置制御部412との間に、基板処理装置から収集するデータをUSBデバイスへ転送するための記憶部411を必要とする。
 認証部402は、USBデバイスが有する付加情報を読み取り、操作制御部414を制御して、ユーザ切り替え後、引き続き付加情報で指定された指定画面を、操作部201の表示部210に表示させる。読み取った付加情報がデータバックアップ機能である場合、認証部402は、操作制御部414を介して設定部406に設定されているバックアップデータの格納先を、USBデバイスの記憶手段に変更する。また、読み取った付加情報がメンテナンス機能である場合、メンテナンスすべき装置部位が、設定部406で設定されて、その設定部位が記憶部411に格納される。また、操作制御部414は、基板処理中にUSBデバイスがUSBポートに差し込まれた場合、レシピ記憶部408、パラメータ記憶部410に記憶された基板を処理するためのファイルの実行を停止するよう構成してある。さらに操作制御部414は、当該ファイルの実行が停止されるとき、装置制御部412に対して、前記記憶部411に予め記憶させた安全なファイルによって安全な処理に関する指示を出力し、装置制御部412を制御する。なお、上述した付加情報で定義される機能は一例であって、これらに限定されないことはいうまでもない。
 以下、データバックアップ機能、メンテナンス機能、安全なファイルの移行機能を例にとって具体的に説明する。
 (データバックアップ機能)
 まず、USBデバイスのデータバックアップ機能について説明すると、図11に示すように、ログイン処理(ユーザ切り替え)完了後、ステップ110において、制御プログラム40の操作制御部414は、USBデバイスの所定の記憶領域にデータバックアップ機能が割り当てられているか否かを判定し、データバックアップ機能が割り当てられていると判断した場合には、ステップ111に進み、そうでない場合にはステップ114の通常モードに戻る。ここでの通常モード114は、上述した図9で、ユーザログインが完了した状態である。よって、認証データに基づいたユーザレベルでの初期画面が表示される。
 ステップ111では、操作制御部414は、表示部210にデータバックアップ画面(図3(a))を表示する。操作制御部414は、開始ボタンが選択されて、バックアップモードが入力手段213により選択されたか否かを判定し(ステップ112)、さらに記憶部411から読み出されたバックアップすべき部位が選択された場合には、ステップ113のデータバックアップ実行処理に進み、そうでなくキャンセルされた場合にはステップ114の処理に進む。
 ステップ113では、装置制御部412に制御された設定部406が、バックアップすべき選択されたデータを、記憶部411からユーザインタフェース部(UI部)400を介してUSBデバイスに取り込む(図2)。
 このように、USBデバイスにデータバックアップ機能が割り当てられていると、USBデバイスを差し込むだけで、ユーザ切り替えが完了した後、引き続きデータバックアップ画面が開くので、ユーザ切り替えに伴う操作性を一層向上させることができる。また、特定の操作に限定して、ユーザに操作を行わせることができるので、誤操作や画面情報の流出のおそれが低減し、装置の信頼性や安全性がより確実に確保される。
 (メンテナンス機能)
 次に、USBデバイスのメンテナンス機能について説明すると、図12に示すように、ユーザ切り替え完了後、ステップ120において、制御プログラム40の操作制御部414は、USBデバイスの所定の記憶領域にメンテナンス機能が割り当てられているか否かを判定し、メンテナンス機能が割り当てられていると判断した場合には、ステップ121に進み、そうでない場合にはステップ124の通常モードに戻る。ここでの通常モード124は、上述した図9のユーザログイン完了と同じ状態であるので、ここでは初期画面が表示される。
 ステップ121では、操作制御部414は、表示部210にメンテナンス画面(図3(b))を表示する。操作制御部414は、開始ボタンが選択されて、メンテナンスモードが入力手段213により選択されたか否かを判定し(ステップ122)、さらにメンテナンスすべき所定の装置部位が選択された場合には、ステップ123の処理に進み、そうでなくキャンセルされた場合にはステップ124の処理に進む。なお、キャンセルされてステップ124の処理に進むと、ステップ122の処理には戻らない。よって、誤ってキャンセルした場合には、再度、USBデバイスの抜き差しが必要である。
 ステップ123では、装置制御部412に制御された設定部406が、メンテナンスすべき装置部位を基板処理装置に指示して、メンテナンスを実行する。
 このように、USBデバイスにメンテナンス機能が割り当てられていると、USBデバイスを差し込むだけで、ユーザ切り替えが完了した後、引き続きメンテナンス画面が開くので、ユーザ切り替えに伴う操作性を一層向上させることができる。例えば、クリーニング用のレシピを実行するため、または、大気開放すべく処理室29内をNパージするレシピを実行するため等の操作画面が表示される。
 以上、記憶手段を有するUSBデバイスに特定の操作を割り当て、このUSBデバイスを装置側のユーザDBに登録することにより、ユーザ切り替え後自動的に特定の操作を実施できるようにしたので、ユーザ切り替えに伴う操作性を一層向上できる。また、ユーザに特定の操作を行わせるための特定の画面を表示して、特定の操作に限定してユーザに操作を行わせることができる。よって、ユーザの誤操作による操作不可状態に陥ることがなく、また、意図しない画面からの重要情報の流出を防止することができる。
 (安全なファイルの移行機能)
 ところで、本実施の形態のように、USBデバイスを用いて各種機能を実行できるようにすると、USBデバイスが基板処理中に不用意にUSBポートに差し込まれて問題になる場合がある。そこで、本変形例では、基板処理中にUSBデバイスが前記USBポートに差し込まれると、基板を処理するためのファイルの実行が停止されるよう構成してある。
 図13に示すように、基板を処理するために作成又は編集が行われたファイルにより基板が処理中のときは(ステップ130)、通常、制御プログラム40の操作制御部414は、操作部201の表示部210に基板処理装置の稼働状態を監視する画面(図3(d))を表示する。この基板処理中に、操作制御部414は、USBデバイスがUSBポートに差し込まれたか否かを判定し(ステップ131)、登録済みUSBデバイスであった場合には、装置制御部412は、基板処理装置に対して、基板を処理するためのファイルの実行を停止する指示を出力し、基板処理装置を制御する(ステップ132)。ファイルの実行を停止する一例として、実行ファイルを、レシピ記憶部408、パラメータ記憶部410に記憶されている基板を処理するためのファイルから、記憶部411に記憶されている基板処理装置を安全な状態、例えばアイドル状態に移行させるためのファイルに切り替えて、この安全な状態に移行させるファイルを実行する(ステップ132a)。この場合、さらに装置状態を安全な状態に移行させることができる。
 (所定のボタン表示)
 ところで、上述したように記憶手段を有するUSBデバイスをUSBポートから抜き出す際には、アンマウント操作を行わなければならず、いきなり抜き出してしまうとUSBデバイスが故障してデータが失われる可能性がある。そのため、アンマウント操作を安全に行うための、制御プログラムを追加し、操作画面上のボタンの表示を次のように工夫した。
 制御プログラム40の操作制御部414は、前記USBデバイスがUSBポートに装着されていないときは、認証部402を制御して、メニュー画面などの初期画面(操作画面)上の所定のボタンを表示部210に非アクティブ表示させて、前記ボタンの押下を不可にするように構成している(図3(c))。ここで、所定のボタンとは、例えばアンマウント操作の可否を表示するボタン52である(図3(e))。非アクティブ表示例として、所定のボタンの色を画面の背景色と同様の色にすることが好ましい。これにより非差し込み時は、所定のボタンを無視できるようにする。
 また、操作制御部414は、前記USBデバイスがUSBポートに差し込まれているときは、認証部402を制御して、表示部210の前記操作画面上で予め決められた操作や、基板処理装置の稼動状態を監視する操作画面の切り替え表示操作でも切り替わらない領域(部分)に、前記所定のボタンをアクティブ表示させるよう構成する(図3(d))。これにより、差し込み時はいつでも注意を喚起できる。
 なお、操作制御部414は、前記USBデバイスが前記アンマウント操作可否のボタン52を押下しないで前記USBポートから取り外されると、表示部210の前記操作画面上にボタン52を押下しないで取り外されたことを知らせる警告を表示することが好ましい(図3(e))。これにより、データ保護の安全性をより高めることができる。さらに好ましくは、ボタン52を押下しないで前記USBデバイスが抜き出されると、ログアウト処理が完了しないよう構成することが望ましい。そうすると、ユーザはログアウト処理の一手順としてボタン52を押下するため、データ保護の安全性をより高めることができる。また、ログアウト処理が完了しないだけでは、他のユーザによる誤操作が懸念されるため、ボタン52を押下しないで前記USBデバイスが抜き出されると、操作禁止(システムロック)となることがより望ましい。そうすると、よりいっそう装置の安全性が確保される。この場合、システムロック解除用のUSBデバイスを挿入すれば解除となる構成にしておき、このシステムロック解除用のUSBデバイスを抜き出せばログアウト処理が完了するように構成すると、操作性がはるかに向上することはいうまでもない。
<第2の実施の形態>
 次に、本発明の第2の実施の形態について説明する。本実施の形態においては、さらに操作画面の表示状態の切り替えを行うように構成されている点が、第1の実施の形態とは異なる。以下の説明では、上述の第1の実施の形態と同様の構成については、上述と同様の機能を有する構成要件に同一の符号を付して説明を省略する。
 表示部210に表示される操作画面には、様々な知見に基づく運用レシピや装置パラメータ、装置性能を知る手掛かりとなり得る装置ダウンタイムやトラブル内容等を示す情報など、第3者には知られたくない情報が多く含まれる。このため、操作画面が表示されたまま放置されると、重要な情報がユーザ権限を有さない者によって盗み見されたり、書き換えられてしまったりという危険性があった。
 このような危険性の低減のため、例えば本実施の形態の参考例として、画面操作がなされないまま一定時間が経過したら、スクリーンセーバ画面等を起動させて表示部の操作画面を非表示とする等の対策が可能である。さらに、操作画面を再び表示させる際、ユーザIDの入力、パスワードの入力及び承認を要することとすれば、一層、情報漏洩等の危険性が低減する。
 しかしながら、パスワードを入力する上記手法には、第1の実施の形態と同様の課題が生じ得る。例えば、一定時間が経過しないと表示部の表示状態が切り替わらなかったり、キーボード等の入力装置を有さない基板処理装置には上記手法が適用できなかったり等の制約があり、情報漏洩の危険性の回避が不十分である。また、上記一定時間の設定を短くすると、反対に何度もユーザID及びパスワードの入力が必要となり、操作性が悪い。
 そこで、本実施形態においては、第1の実施の形態のログイン処理及びログアウト処理に伴って、操作画面の表示状態の切り替えをデバイス214の抜き差しに応じて行う構成とすることで、情報漏洩の危険性を低減し、また、ログイン処理及びログアウト処理に伴う操作性を一層向上させる。
(2-1)制御プログラム
 以下に、本実施の形態に係る基板処理装置の操作部210により実行される制御プログラム40の機能について、図8を参照して説明する。本実施の形態に係る制御プログラム40も、第1の実施の形態と同様の機能を備える。
 また、データ認証手段としての認証部402は、デバイス214が装着部211に差し込まれると、第1の実施の形態と同様にしてログイン処理を完了し、デバイス214が装着部211から抜き出されると、ログアウト処理を完了するように構成されている。本実施形態において、ログアウト処理が完了した状態は、全ユーザレベルの装置運用の権限が取り消された状態、つまり誰もログインしていない状態や、前のユーザレベルにユーザの権限が戻った状態等を指す。
 また、表示制御手段としての操作制御部414は、デバイス214が差し込まれてログイン処理が完了すると、所定の操作画面の少なくとも一部を操作部201の表示部210に表示するように構成されている。このとき、操作制御部414は、例えば認証部402により認証されたユーザレベルに基づいて、表示部210上の表示状態を制御するように構成されている。すなわち、操作画面のうち、例えばユーザレベルの低いユーザに開示し得る部分、具体的には、操作画面の切り替え表示操作でも切り替わらない固定表示領域や、警告表示等のみを表示したり、ユーザレベルの高いユーザに合わせて操作画面の全部を表示したり等の制御を行うように構成されている。
 また、操作制御部414は、デバイス214が抜き出されてログアウト処理が完了すると、表示部210の操作画面の少なくとも一部の表示状態を切り替えるように構成されている。表示状態の切り替えには、例えば所定の操作画面から他の所定画面への切り替えや、所定の操作画面の非表示状態への切り替え等がある。このとき、操作制御部414は、表示部210に表示されている操作画面のうち、例えばログアウト状態での開示を禁止する部分のみ、具体的には、上記の固定表示領域や警告表示等以外の部分のみを非表示にしたり、操作画面の全体を非表示にしたり他の所定画面に切り替えたり等、表示部210上の表示状態を制御するように構成されている。ここで、操作画面の非表示状態には、画面がブラックアウトした状態、画面を低輝度にした状態、スクリーンセーバのような操作画面全体を覆い隠す画面等を表示して操作画面を非表示とした状態等がある。このように、特に、操作画面を非表示状態とする場合には、表示部210の長寿命化も図ることができる。
 これら表示状態の切り替え設定や、起動プログラムは、例えば記憶部411等に読み出し可能に格納され、操作画面の表示状態を切り替える際、設定部408を介して操作制御部414に読み出されて実行されるように構成されている。
 また、操作制御部414は、デバイス214が装着部211に差し込まれているか否かを判定し、デバイス214が抜き出された状態では、操作画面の少なくとも一部の表示状態を切り替えるように表示部210を制御するように構成されている。デバイス214が抜き出された状態には、差し込まれていたデバイス214が抜き出された場合の他に、基板処理装置の立ち上げ後に未だ誰もログインしていない状態等も含まれる。
 なお、本実施形態に係る操作画面には、データバックアップ画面、メンテナンス画面、装置稼働状態監視画面、レシピやパラメータ等の編集画面、認証画面(ログイン画面)、初期画面(例えばメニュー画面)等が含まれる。操作制御部414は、そのときどきの状況や設定に応じて、任意の操作画面を表示部210に表示するように構成されている。例えば、基板処理装置の立ち上げ後、ログイン処理が完了するまでは、初期画面等の所定の画面以外の操作画面を非表示とするように構成されていてもよい。また、ログイン処理が完了したら、常に所定の操作画面を表示したり、ユーザレベルに応じた操作画面を表示したり、或いは直近のログアウト処理前に表示されていた操作画面を表示したりするように構成されていてもよい。
(2-2)基板処理装置の制御処理
 次に、本実施の形態に係る基板処理装置の制御処理について説明する。なお、以下の説明において、デバイス214はUSBデバイスであるものとし、装着部211はUSBポートであるものとする。
 (操作画面の表示)
 図14は、本実施の形態に係る基板処理装置による操作画面の表示の制御処理を示すフローチャートである。これは、第1の実施の形態の図9に相当する機能であるが、USBデバイスの差し込みによるログイン処理に伴って、所定の操作画面が表示される点が異なる。
 図14に示すステップ290において、操作部201の表示部210上では、例えば操作画面が非表示の状態となっている。係る状態は、基板処理装置の立ち上げ後に未だ誰もログインしていない状態や、後述するように、差し込まれていたUSBデバイスが抜き出されてログアウト処理が完了した後の状態等であり得る。この状態で、操作制御部414は、USBデバイスがUSBポートに差し込まれたか否かを判定し(ステップ291)、USBデバイスが差し込まれた場合にはステップ292の処理に進み、そうでない場合には操作画面の非表示状態を維持したまま、ステップ290とステップ291とを繰り返す。
 次に、認証部402は、上述の実施の形態と同様にして、認証画面(ログイン画面)を表示させることなく、USBデバイスからユーザパスワード等を読み込み(ステップ292)、認証データの正否を判定する。なお、このとき「照合中」を示す画面(例えばメッセージ画面)を表示してもよい(ステップ293)。正しい(OK)と判定するとログイン処理を完了し(ステップ294)、操作制御部414が、認証されたユーザレベルに応じた操作画面を表示する(ステップ296)。正しくない(NG)と判定すると、ログインを不許可とし(ステップ295)、操作画面を表示することなくステップ290に戻る。なお、このとき「照合NG」を示す画面(例えばメッセージ画面)を表示してもよい。
 なお、操作画面が表示された後は、ログイン許可されたユーザが、例えばメニュー画面上で使用可能な機能ボタンを選択する等して、種々の操作を行うことができる。
 このように、USBデバイスをUSBポートに差し込むだけで、例えば非表示となっている操作画面を表示させ、引き続きユーザレベルに応じた操作を行うことができるので、ログイン処理に伴う操作性を一層向上させることができる。
 (操作画面の表示状態切り替え)
 図15は、本実施の形態に係る基板処理装置による操作画面の表示状態の切り替え制御処理を示すフローチャートである。係る制御処理により、USBデバイスの抜き出しによるログアウト処理に伴って、操作画面の表示状態が切り替わる点が特徴である。
 図15に示すステップ300において、操作部201の表示部210上では、例えば所定の操作画面が表示された状態となっている。係る状態は、例えばUSBデバイスが差し込まれてログイン処理が完了した状態である。この状態で、操作制御部414は、登録済みUSBデバイスがUSBポートから抜き出されたか否かを判定する(ステップ301)。登録済みUSBデバイスが抜き出された場合には、認証画面(ログイン画面)を表示させることなく、認証部402がログアウト処理を完了し(ステップ302)、操作制御部414が、操作部201の表示部210上に表示されている操作画面を非表示にする(ステップ303)。そうでない場合には操作画面の表示状態を維持したまま、ステップ300とステップ301とを繰り返す。また、USBデバイスの種類に応じて所定の取り出し手順を追加してもよい。
 このように、USBデバイスをUSBポートから抜き出すだけで、操作画面を例えば非表示にすることができるので、ログアウト処理に伴う操作性を一層向上させることができる。また、ログアウト処理完了の状態(USBデバイスが抜き出された状態)、つまり、誰も基板処理装置を運用していない可能性が高い状態のときに、操作画面が非表示等となるので、操作画面が表示されたまま放置されることが減り、ユーザ権限を有さない第3者等によって操作画面が盗み見されたり、書き換えられてしまったりという危険性を低減することができる。
 なお、本実施の形態に係る基板処理装置は、操作画面が非表示等になった状態から、USBデバイスを用いずとも、入力手段213を介したパスワード入力等によっても操作画面を表示可能なように構成されていてもよい。この場合、入力されるパスワード等の認証データは、USBデバイスが備える認証データと同じものでも異なるものでもよく、基板処理装置の操作部201に予め登録された、デバイス認証用や入力内容認証用のデータと照合され、いずれかと一致するとログイン処理を完了するように構成されていることが好ましい。
 また、本実施の形態に係る操作部201は、USBデバイスが抜き出された状態では、装着部211や表示部210等を介しての全ての入力を受け付けないように構成されていてもよい。係る入力には、USBデバイスの差し込みも含むことができる。ここで、初期化処理、データバックアップ、メンテナンス等のコマンド入力や、所定ファイルの作成・編集作業に伴う入力等、所定の入力に限って受け付けないように構成することも可能だが、USBデバイスの差し込みを含む入力を受け付けないようにすることで、情報漏洩等の危険性をより低減することができる。また、特定のUSBデバイスの差し込み等、特定の入力のみを受け付け可能にするよう構成されていてもよい。
 また、本実施の形態に係る操作制御部414は、USBデバイスを抜き出すと所定の操作画面の少なくとも一部を表示し、USBデバイスを差し込むと操作画面の少なくとも一部の表示状態を切り替えるように構成されていてもよい。係る構成は、例えば基板処理装置の異常発生時やメンテナンス時に、それに応じた作業に取り掛かろうとする作業員がUSBデバイスを差し込むことで、第3者が所定の操作画面を見られなくしたり、第3者による操作画面からの所定の操作を禁止したりする際などに有用である。
(2-3)本実施の形態の効果
 本実施の形態においては、第1の実施の形態の効果に加えて、さらに以下に挙げる1つ又は複数の効果を奏する。
 本実施の形態に係る操作制御部414は、デバイス214が抜き出されてログアウト処理が完了すると、所定の操作画面の表示状態を切り替える構成となっている。これによって、ログアウト処理に伴う操作性を一層向上させることができる。
 また、本実施の形態に係る操作制御部414は、操作画面の少なくとも一部の表示状態を切り換える構成となっている。これによって、ユーザレベルに応じた情報を選択的に表示したり、安全性確保に係る情報を積極的に表示したりできるので、各ユーザのレベルに関係なく、所望の操作を簡単な仕組みで行わせることができ、ひいては操作性が格段に向上する。
 また、本実施の形態に係る操作制御部414は、デバイス214が抜き出されると、所定の操作画面を非表示にする構成となっている。これによって、ログアウト処理完了の状態、すなわち、誰も基板処理装置を運用していない可能性が高い状態のときに、操作画面が表示されたまま放置されることが減り、また、前のユーザにユーザ権限が戻った状態でも、やはり非表示状態となっているため、操作画面上の情報の漏洩や書き換えの危険性を低減することができる。
 また、本実施の形態に係る操作制御部414は、操作画面を非表示状態とする場合に、ブラックアウト状態や低輝度状態、スクリーンセーバ画面起動状態等とするように構成されている。これによって、表示部210の長寿命化を図ることができる。
 また、本実施の形態に係る操作部201は、デバイス214が抜き出された状態では、操作部201に対する入力を受け付けないように構成されている。これによって、操作画面上の情報の漏洩や書き換えの危険性を一層低減することができる。
 また、本実施の形態に係る操作部201は、デバイス214が抜き出された状態では、認証データが入力手段213等からの入力、または、再度デバイスを装入するなどのログイン処理が完了しないと、所定の操作画面を表示しない構成となっている。これによって、操作画面上の情報の漏洩や書き換えの危険性を一層低減することができる。
(2-4)本実施の形態の変形例
 次に、本実施の形態の変形例に係るデバイスについて、以下に説明する。
 本変形例に係るデバイスは、例えば第1の実施の形態の図10に示すUSBデバイスと同様、記憶手段としてのフラッシュメモリ56を有する。フラッシュメモリ56には、USBデバイスに付加機能を付与する付加情報が記憶されている。付加情報によって付与される付加機能のいくつかを、以下に例示する。
 付加機能の一例として、USBデバイス差し込みによるログイン処理の完了後、所定の操作画面を表示させる操作画面切り替え機能について説明する。ログイン処理完了後の状態(図14のステップ294に該当)を示す図16において、差し込まれたUSBデバイスが操作画面切り替え機能を備える場合(ステップ294a→YESへ)、USBデバイスのフラッシュメモリ56に予め記憶された所定の操作画面の情報が認証部402に読み取られ、操作制御部414に実行されて、所定の操作画面が指定されて(ステップ296a)表示される(ステップ296)。なお、USBデバイスが操作画面切り替え機能を備えない場合は(ステップ294a→NOへ)、操作画面が指定されることなく、例えばログイン処理完了画面等の所定の操作画面の表示がなされる(ステップ296)。
 付加機能の他の例として、USBデバイス抜き出し後に行われる表示状態の切り替えに係る設定を行う表示状態設定機能について説明する。ログイン処理完了後の状態(図14のステップ294に該当)を示す図17において、差し込まれたUSBデバイスが表示状態設定機能を備える場合(ステップ294b→YESへ)、USBデバイスのフラッシュメモリ56に予め記憶された所定の切り替え設定の情報、例えば所定画面への切り替えや、ブラックアウト状態、低輝度状態、スクリーンセーバ画面起動状態等への切り替えを行うという設定の情報が認証部402に読み取られ、操作制御部414により、設定部406を介して記憶部411等に書き込み、或いは書き換えがなされる(ステップ294c)。係る設定・再設定(書き換え)の後、操作画面の表示がなされる(ステップ296)。USBデバイスが表示状態設定機能を備えない場合は(ステップ294b→NOへ)、上述の通りのフローを辿る。なお、ステップ296は、ステップ294bの前になされてもよく、ステップ294b~294cと並行してなされてもよい。これ以降、USBデバイスが抜き出されたときには、記憶部411等に書き込まれた新しい設定に従って、操作画面の表示状態の切り替えが行われる。
 このように、操作画面切り替えや表示状態設定等の特定の操作を行う基板処理装置の機能の一部を、フラッシュメモリ56を有するUSBデバイスに担わせることで、基板処理装置の記憶容量の削減が可能になる。また、いくつかの付加機能ごとに複数個のUSBデバイスを用意しておくことで、基板処理装置自体の機能変更や設定変更をいちいち行わなくとも、ログイン処理及びログアウト処理に伴う操作を多機能化することができ、操作性を一層向上させることができる。
<第3の実施の形態>
 次に、本発明の第3の実施の形態について説明する。本実施の形態では、デバイスが差し込まれてログイン処理(ユーザ割り込み処理等も含む)が完了すると、自動的に特定の操作を実行する。このとき、操作画面を非表示とするように構成されている点が、上述の実施の形態とは異なる。操作画面は、例えば第3者に開示したくない情報等を含む少なくとも一部または全体を非表示とする。以下の説明では、上述の実施の形態と同様の構成については、上述と同様の機能を有する構成要件に同一の符号を用いて説明を省略する。
 本実施の形態に係るデバイスは、例えば図10に示すUSBデバイスと同様の構成を備えている。係るUSBデバイスが備える記憶手段としてのフラッシュメモリ56には、基板処理装置の操作部201に、エラーロギングデータの収集等の特定の操作を行わせる操作手順が記憶されている。操作部201により実現される操作制御部414は、フラッシュメモリ56が備える操作手順を読み取って実行するように構成される。
 また、表示制御手段としての操作制御部414は、上記特定の操作を行う間、操作画面の少なくとも一部を非表示とするように構成される。操作画面の非表示状態には、基板処理装置の電源を切断したときと同様のブラックアウト画面や、或いは、低輝度画面、スクリーンセーバ画面等がある。これにより、操作手順に従っての自動操作中、第3者による情報の盗み見や書き換え等の危険性を低減することができる。また、上記操作画面の非表示状態は、上記特定の操作が終了すると自動的に解除されるようにしてもよいが、後述の操作の終了通知を受けて、作業員が入力手段213から非表示状態解除の操作を行ったり、USBデバイスを抜き出したりするまで、非表示状態を保つように構成されていることが好ましい。なお、上記特定の操作が正常終了した場合は、自動的にUSBデバイスが取り外し可能な状態になるように構成してもよい。
 また、操作制御部414は、上記特定の操作の終了を所定の手段により通知するように構成される。所定の通知手段には、例えばアラーム音などの聴覚的手段や警告灯などの視覚的手段がある。また、アラーム音の音色、警告灯の色や点滅、又はアラーム音と警告灯との使い分け等によって、操作の終了状態、すなわち、正常終了したか異常終了したかを判別できるように構成されていてもよい。
 また、操作制御部414は、上記特定の操作が異常終了すると、予め指定された特定の操作画面を表示するように構成される。つまり、特定の操作終了後も操作画面の非表示状態を保つこととした場合であっても、異常終了の際には特定の操作画面を表示させる。係る操作画面には、例えばエラーメッセージ等が表示され、異常状況の把握が可能な異常状況把握画面や、特定の操作のキャンセル、リセットを行うボタン等が表示され、異常状態の回復を促す異常回復画面等がある。
 なお、基板処理装置に特定の操作を行わせる操作手順は、基板処理装置が備える記憶部411等に記憶されていてもよい。この場合、操作制御部414は、USBデバイスが差し込まれてログイン処理が完了すると、記憶部411等に記憶された所定の操作手順を読み取って実行するように構成される。また、記憶部411等に所定の操作手順用のデータを予め登録しておき、USBデバイスに組み込まれた認証データ等のUSBデバイスの固有の識別情報がこれと一致した場合に特定の操作を行うように構成されていてもよい。
 また、操作部201が、操作制御部414を介して、操作画面を非表示とさせる操作画面非表示機能、上記特定の操作の終了を通知させる通知機能、異常終了時に上記所定画面を表示させる異常時操作画面表示機能などを、USBデバイスが備えるように構成されていてもよい。操作制御部414は、USBデバイスからのこれら指示情報に従って、上記各機能を実現する。
 以下に、図18を用いて、特定の操作の自動実行のフローについて説明する。
 上述のように、特定の操作には、例えばエラーロギングデータのようなデータ解析等に用いるデータの収集等がある。ここでは、USBデバイスがエラーロギングデータの収集に係る操作手順を備えるものとして、以下の説明を行う。
 USBデバイスの差し込みによりログイン処理が完了すると(ステップ494:上述の実施形態における図9のステップ94、図14のステップ294に該当)、USBデバイスが特定の操作実行機能、具体的には、エラーロギングデータの収集に係る収集機能を備える場合(ステップ494→YESへ)、操作手順を読み取った操作制御部414は、操作手順に従って、例えば設定部406にエラーロギングデータを記憶部411から読み出させ、UI部400を介してUSBデバイスに収集させることで特定の操作を実行する(ステップ495a)。また、操作制御部414は、少なくともその間、操作画面を非表示とし(ステップ495b)、好ましくは特定の操作終了後も非表示状態を保持する。特定の操作が終了すると、操作制御部414は正常終了か異常終了かを判定し(ステップ496)、正常終了であれば操作の終了を通知する(ステップ497a)。異常終了であれば、操作の終了を通知するとともに(ステップ497b)、異常時操作画面を表示する(ステップ498)。以上により、特定の操作の自動実行が終了される。なお、USBデバイスが操作実行機能を備えない場合は(ステップ494→NOへ)、特定の操作が実行されることなく終了する。
 例えばエラーロギングデータのようなデータ収集では、ときに膨大な量のデータを収集しなければならず、長時間の作業を要する場合がある。しかし、本実施形態によれば、所定の操作手順に従って、自動的にデータ収集が実行されるので、例えば作業員が付ききりで作業を行う必要がなく、作業員の負荷を軽減したり作業の効率化を図ったりすることができる。よって、ログイン処理に伴う操作性をより一層向上させることができる。
 このほか、本実施形態において基板処理装置に行わせる特定の操作は、例えば上述の実施の形態で述べたようなデータバックアップやメンテナンス、安全な状態への移行等であってもよい。この場合、係る操作の操作手順がフラッシュメモリ56に記憶されたUSBデバイスが差し込まれ、ログイン処理が完了すると、操作制御部414により特定の操作が自動で行われる。
 本実施の形態においても、上述の実施の形態の効果を奏する。
 また、上述の実施形態の効果に加え、本実施の形態によれば、操作部201は、装着部211にUSBデバイスが差し込まれてログインが完了されると、特定の操作を行うように構成される。これにより、USBデバイスを挿入するだけで特定の操作を実行し終了させることができ、ログイン処理に伴う操作性をより一層向上させることができる。
 また、本実施の形態によれば、操作制御部414は、装着部211にUSBデバイスが差し込まれてログインが完了されると、操作画面の少なくとも一部の表示状態を非表示とし、操作部201が特定の操作を行う間、非表示の状態を保つように構成される。これにより、情報漏洩や情報書き換え等の危険性が低減する。係る機能は、操作の自動実行中等で、作業員が傍らに付いていない場合などにはなおさら有用である。
 また、本実施の形態によれば、操作部201は、特定の操作の終了や操作の終了状態を、聴覚的手段または視覚的手段により通知するように構成される。これにより、操作の終了を知ることができ、特に、操作画面が非表示状態となっている場合には有用である。また、操作が正常終了したか異常終了したかが判別できる。
 また、本実施の形態によれば、操作制御部414は、特定の操作が異常終了すると、異常状況把握画面または異常回復画面などの予め指定された特定の操作画面を表示するように構成される。これにより、何らかの異常が発生してもすぐに対処することができる。特に、操作画面を非表示状態としていた場合には、すぐに異常状態表示がなされるので有用である。
 また、本実施の形態によれば、USBデバイスは、操作部201に特定の操作を行わせる操作実行機能を備え、操作部201に特定の操作を行わせるように構成される。これにより、ログイン処理に伴う操作性をより一層向上させることができる。また、USBデバイスを差し込むだけで特定の操作を行うことができるので、USBデバイスを管理すれば、ユーザレベルに関係なく所望の操作を行うことができ、ユーザの管理性の面でも好ましい形態といえる。
<他の実施の形態>
 以上、本発明の実施の形態を具体的に説明したが、本発明は上述の実施の形態に限定されるものではない。本発明は、このほかにもその要旨を逸脱しない範囲で種々様々変形実施可能なことは勿論である。
 例えば、上述の形態では、基板処理装置として半導体製造装置の場合について説明したが、半導体製造装置だけでなくLCD装置のようなガラス基板を処理する装置にも適用できる。また、成膜処理には、例えば、CVD、PVD、酸化膜、窒化膜を形成する処理、金属を含む膜を形成する処理等を含む。また、上述の形態では、縦型装置について記載したが枚葉装置にも適用でき、更に他の基板処理装置(露光装置、リソグラフィ装置、塗布装置など)にも同様に適用できる。また、複数の基板処理装置に通信回線を介して接続され、各基板処理装置の状態を管理する装置(管理サーバ)についても適用できる。
<本発明の好ましい態様>
 以下に、本発明の好ましい態様を付記する。
 本発明の第1の態様は、
 基板を処理するためのファイルの作成又は編集を行う操作画面を備えた操作部を有し、
 前記操作部は、外部記憶手段及び入力手段を装備するための装着部であって、少なくともユーザIDやユーザパスワード等の認証データを含むデータが組み込まれたデバイスを抜き差し可能に構成された装着部と、
 前記装着部に前記デバイスが差し込まれると、前記操作部に登録されたデバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていればログインを完了するデータ認証手段と、
 前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、
 前記ログインが完了されると、前記デバイスに組み込まれた前記認証データとは異なるデータに従い、特定の操作を行う実行手段(例えば前記操作部等)と、を備えた
基板処理装置である。
 また、好ましくは、
 前記表示制御手段は、
 前記装着部に前記デバイスが差し込まれて前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を非表示とし、前記操作部が前記特定の操作を行う間、前記非表示の状態を保つように構成される。
 また、好ましくは、
 前記操作部は、
 前記特定の操作の終了を、聴覚的手段または視覚的手段により通知するように構成される。
 また、好ましくは、
 前記表示制御手段は、
 前記特定の操作が異常終了すると、異常状況把握画面または異常回復画面などの予め指定された特定の操作画面を表示するように構成される。
 また、好ましくは、
 前記デバイスには、前記認証データの他に、
 前記操作部に前記特定の操作を行わせる操作実行機能、
 前記表示制御手段に前記操作画面を非表示とさせる操作画面非表示機能、
 前記操作部に前記特定の操作の終了を通知させる通知機能、
 前記表示制御手段に前記特定の操作画面を表示させる異常時操作画面表示機能、の少なくともいずれかを実行させるためのデータが組み込まれる。
 また、好ましくは、
 前記操作部に前記特定の操作を行わせ、前記表示制御手段に前記操作画面を非表示とさせ、前記操作部に前記特定の操作の終了を通知させ、または前記表示制御手段に前記特定の操作画面を表示させるように構成される。
 本発明の第2の態様は、
 基板を処理するためのファイルの作成又は編集を行う操作画面を備えた操作部を有し、
 前記操作部は、
 少なくともユーザIDやユーザパスワード等の認証データを含むデータが組み込まれたデバイスを抜き差し可能に構成された装着部と、
 前記装着部に前記デバイスが差し込まれると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、
 前記装着部から前記デバイスが抜き出されると、前記ユーザのログアウトを完了するデータ認証手段と、を備えた
基板処理装置である。
 好ましくは、
 前記表示制御手段は、
 前記装着部に前記デバイスが差し込まれると、所定の操作画面の少なくとも一部を表示するように構成されている
第2の態様に記載の基板処理装置である。
 また、好ましくは、
 前記表示制御手段は、
 前記装着部から前記デバイスが抜き出されると、前記操作画面の少なくとも一部を非表示とするように構成されている
第2の態様に記載の基板処理装置である。
 また、好ましくは、
 前記表示制御手段は、
 前記装着部から前記デバイスが抜き出されると、スクリーンセーバ画面を表示して前記操作画面の少なくとも一部を非表示とするように構成されている
第2の態様に記載の基板処理装置である。
 本発明の第3の態様は、
 前記操作部は、
 前記デバイスが抜き出された状態では、前記操作部に対する入力を受け付けないように構成されている
第1の態様又は第2の態様に記載の基板処理装置である。
 本発明の第4の態様は、
 前記データ認証手段は、
 前記デバイスが抜き出された状態では、前記操作部に対する前記認証データ又は前記認証データとは異なる認証データが前記装着部に装備された前記入力手段から入力されたとき、前記操作部に登録された認証用のデータと入力された前記認証データとが照合され、入力された前記認証データが前記操作部に登録されていればログインを完了するように構成され、
 前記表示制御手段は、
 前記ログインが完了すると、前記所定の操作画面の少なくとも一部を表示するように構成されている
第2の態様に記載の基板処理装置である。
 この場合、さらに、
 前記デバイスは、前記表示制御手段に前記所定の操作画面の表示を指示する操作画面表示機能を有し、
 前記操作画面表示機能を有する前記デバイスが前記装着部に差し込まれると、前記所定の操作画面が表示されるように構成されていることが好ましい。
 この場合、さらに、
 前記デバイスは、前記表示制御手段に所定の表示状態の切り替え設定を指示する表示状態設定機能を有し、
 前記表示状態設定機能を有する前記デバイスが前記装着部に差し込まれると、前記所定の表示状態の切り替え設定がされるように構成されていることが好ましい。
 この場合、さらに、
 前記所定の表示状態の切り替え設定は、ブラックアウト状態、低輝度状態、スクリーンセーバ画面起動状態の少なくともいずれかの状態への切り替え設定であることがより好ましい。
201 操作部
202 プロセス系コントローラ
205 搬送系コントローラ
210 表示部
211 装着部
212 外部記憶手段
213 入力手段
214 デバイス

Claims (9)

  1.  基板を処理するためのファイルの作成又は編集を行う操作画面と、外部記憶手段及び入力手段を装備するための装着部と、を備えた操作部を有し、
     前記操作部は、
     少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが前記装着部に差し込まれると、前記操作部に登録されたデバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていればログインを完了するデータ認証手段と、
     前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、を備えた
    基板処理装置。
  2.  前記操作部は、
     前記ログインが完了されると、前記認証データに応じて特定の操作を行わせるように構成される
    請求項1に記載の基板処理装置。
  3.  前記デバイスには、前記認証データの他に、前記特定の操作として、
     日常点検パラメータ等のデータを確認するための画面を表示させる特定画面表示機能、
     ロギングデータ等のデータを収集する収集機能、
     ロギングデータ等のデータをバックアップするデータバックアップ機能、
     所定のレシピファイル等のファイルを実行させるファイル実行機能、の少なくともいずれかを前記操作部に実行させるためのデータが組み込まれる
    請求項2に記載の基板処理装置。
  4.  前記データ認証手段は、
     前記装着部から前記デバイスが抜き出されると、ログアウトを完了するように構成されている
    請求項1に記載の基板処理装置。
  5.  前記表示制御手段は、
     前記装着部から前記デバイスが抜き出されると、前記操作画面の少なくとも一部を非表示とするように構成されている
    請求項1に記載の基板処理装置。
  6.  前記操作部は、
     前記装着部から前記デバイスが抜き出されると、前記操作部に対する入力を受け付けないように構成されている
    請求項1に記載の基板処理装置。
  7.  基板を処理するためのファイルの作成又は編集を行う操作画面と、外部記憶手段及び入力手段を装備するための装着部と、を備えた操作部を有し、
     前記操作部は、
     少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが前記装着部に差し込まれると、前記操作部に登録されたデバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていれば割り込み処理を完了するデータ認証手段と、
     前記割り込み処理が完了されると、前記操作画面の少なくとも一部の表示状態を切り替える表示制御手段と、を備えた
    基板処理装置。
  8.  基板を処理するためのファイルの作成又は編集を行う操作画面と、外部記憶手段及び入力手段を装備するための装着部と、を備えた操作部を有する基板処理装置の制御方法であって、
     少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが前記装着部に差し込まれると、前記操作部に登録された前記デバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていればログインを完了する工程と、
     前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替える工程と、を有する
    基板処理装置の制御方法。
  9.  基板を処理するためのファイルの作成又は編集を行う操作画面と、外部記憶手段及び入力手段を装備するための装着部と、備えた操作部を有する基板処理装置で実施される表示方法であって、
     少なくともユーザIDやユーザパスワード等の認証データが組み込まれたデバイスが前記装着部に差し込まれると、前記操作部に登録された前記デバイス認証用のデータと前記デバイスに組み込まれた認証データとが照合され、前記デバイスに組み込まれた認証データが前記デバイス認証用のデータに登録されていればログインを完了し、前記ログインが完了されると、前記操作画面の少なくとも一部の表示状態を切り替えて表示する
    基板処理装置で実施される表示方法。
     
     
PCT/JP2011/056544 2010-03-19 2011-03-18 基板処理装置 WO2011115249A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/583,468 US20130014251A1 (en) 2010-03-19 2011-03-18 Substrate processing apparatus
JP2012505764A JPWO2011115249A1 (ja) 2010-03-19 2011-03-18 基板処理装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010-065048 2010-03-19
JP2010065048 2010-03-19
JP2010232953 2010-10-15
JP2010-232953 2010-10-15

Publications (1)

Publication Number Publication Date
WO2011115249A1 true WO2011115249A1 (ja) 2011-09-22

Family

ID=44649328

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/056544 WO2011115249A1 (ja) 2010-03-19 2011-03-18 基板処理装置

Country Status (3)

Country Link
US (1) US20130014251A1 (ja)
JP (1) JPWO2011115249A1 (ja)
WO (1) WO2011115249A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
CN108693844A (zh) * 2017-03-31 2018-10-23 株式会社荏原制作所 执行控制与半导体制造装置的动作相关的显示的方法的程序、该方法及进行该显示的***
WO2022009802A1 (ja) * 2020-07-06 2022-01-13 株式会社 東芝 操作システム、処理システム、操作方法、プログラム、及び記憶媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH706997A1 (en) * 2012-09-20 2014-03-31 Ferag Ag Access control on operating modules of a control unit.
JP6960873B2 (ja) * 2018-03-16 2021-11-05 東京エレクトロン株式会社 半導体製造システム及びサーバ装置
JP7061524B2 (ja) * 2018-06-28 2022-04-28 株式会社Screenホールディングス 基板処理装置のメンテナンス装置およびメンテナンス方法
JP7270029B2 (ja) * 2019-03-20 2023-05-09 株式会社Kokusai Electric レシピ作成方法、作成されたレシピを用いた半導体装置の製造方法、及び基板処理装置、並びにレシピ作成プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094448A (ja) * 2002-08-30 2004-03-25 Koji Hirakawa 保険・健診サービスシステム
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
JP2009260251A (ja) * 2008-03-18 2009-11-05 Hitachi Kokusai Electric Inc 基板処理装置及び基板処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4196584B2 (ja) * 2002-03-18 2008-12-17 富士機械製造株式会社 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法
US20050188095A1 (en) * 2004-02-19 2005-08-25 Jeffrey Gardiner System for managing server user operation sessions
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2008033574A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、プログラムおよびそのプログラムを記録した記録媒体、並びにプログラマブル表示器、プログラムおよびそのプログラムを記録した記録媒体
JP4557047B2 (ja) * 2008-05-29 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置および情報処理方法
US8504837B2 (en) * 2010-10-15 2013-08-06 Rockwell Automation Technologies, Inc. Security model for industrial devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094448A (ja) * 2002-08-30 2004-03-25 Koji Hirakawa 保険・健診サービスシステム
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
JP2009260251A (ja) * 2008-03-18 2009-11-05 Hitachi Kokusai Electric Inc 基板処理装置及び基板処理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US9852119B2 (en) 2013-09-27 2017-12-26 Rakuten, Inc. Device for securing contents of a web page
CN108693844A (zh) * 2017-03-31 2018-10-23 株式会社荏原制作所 执行控制与半导体制造装置的动作相关的显示的方法的程序、该方法及进行该显示的***
CN108693844B (zh) * 2017-03-31 2020-09-18 株式会社荏原制作所 控制与半导体制造装置相关的显示的方法及***
WO2022009802A1 (ja) * 2020-07-06 2022-01-13 株式会社 東芝 操作システム、処理システム、操作方法、プログラム、及び記憶媒体
JP2022014215A (ja) * 2020-07-06 2022-01-19 株式会社東芝 操作システム、処理システム、操作方法、及びプログラム
JP7174014B2 (ja) 2020-07-06 2022-11-17 株式会社東芝 操作システム、処理システム、操作方法、及びプログラム

Also Published As

Publication number Publication date
JPWO2011115249A1 (ja) 2013-07-04
US20130014251A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
WO2011115249A1 (ja) 基板処理装置
KR101192674B1 (ko) 기판 처리 장치
KR101031539B1 (ko) 기판 처리 장치 및 기판 처리 시스템
KR101201351B1 (ko) 기판 처리 장치 및 기판 처리 장치의 표시 방법
JP5275641B2 (ja) 基板処理装置、基板処理装置の表示方法、基板処理装置の制御方法及び半導体装置の製造方法
JP5254779B2 (ja) 基板処理装置システム
KR101132291B1 (ko) 기판 처리 장치 및 기판 처리 시스템
JP6484639B2 (ja) 処理装置、コントローラ及びプログラム
JP5622334B2 (ja) 基板処理装置及びその制御方法並びにプログラム
JP6063902B2 (ja) 基板処理装置及びその制御方法並びにプログラム
JP2010102430A (ja) 基板処理システム
JP2012133438A (ja) 基板処理装置
JP2014056403A (ja) 基板処理装置
JP2011135090A (ja) 基板処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11756432

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012505764

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13583468

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11756432

Country of ref document: EP

Kind code of ref document: A1