JP4938692B2 - プラズマクラスタツールを設定するための方法 - Google Patents

プラズマクラスタツールを設定するための方法 Download PDF

Info

Publication number
JP4938692B2
JP4938692B2 JP2007557072A JP2007557072A JP4938692B2 JP 4938692 B2 JP4938692 B2 JP 4938692B2 JP 2007557072 A JP2007557072 A JP 2007557072A JP 2007557072 A JP2007557072 A JP 2007557072A JP 4938692 B2 JP4938692 B2 JP 4938692B2
Authority
JP
Japan
Prior art keywords
cluster tool
configuration
tool
file
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007557072A
Other languages
English (en)
Other versions
JP2008538254A (ja
JP2008538254A5 (ja
Inventor
ハン,チャン−ホ
ファン,シー−ジュン
チャン,チン−チュァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lam Research Corp
Original Assignee
Lam Research Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lam Research Corp filed Critical Lam Research Corp
Publication of JP2008538254A publication Critical patent/JP2008538254A/ja
Publication of JP2008538254A5 publication Critical patent/JP2008538254A5/ja
Application granted granted Critical
Publication of JP4938692B2 publication Critical patent/JP4938692B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • H01L21/04Manufacture or treatment of semiconductor devices or of parts thereof the devices having potential barriers, e.g. a PN junction, depletion layer or carrier concentration layer
    • H01L21/18Manufacture or treatment of semiconductor devices or of parts thereof the devices having potential barriers, e.g. a PN junction, depletion layer or carrier concentration layer the devices having semiconductor bodies comprising elements of Group IV of the Periodic Table or AIIIBV compounds with or without impurities, e.g. doping materials
    • H01L21/30Treatment of semiconductor bodies using processes or apparatus not provided for in groups H01L21/20 - H01L21/26
    • H01L21/302Treatment of semiconductor bodies using processes or apparatus not provided for in groups H01L21/20 - H01L21/26 to change their surface-physical characteristics or shape, e.g. etching, polishing, cutting
    • H01L21/306Chemical or electrical treatment, e.g. electrolytic etching
    • H01L21/3065Plasma etching; Reactive-ion etching
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23195Memory stores available, allowable, possible options, variations, alternatives of program or modules
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23255Object oriented programming, OOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25066Configuration stored in each unit
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25076Configure connected module only if allowed, registered module
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25314Modular structure, modules
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2602Wafer processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Plasma & Fusion (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Drying Of Semiconductors (AREA)

Description

プラズマ処理ツールは、ウェハ及び他の小型素子(例えば、フラットパネル、ナノマシン等)を処理するために長く利用されてきた。プラズマ処理ツールの変形であるクラスタツールは幅広く使用されている。クラスタツールでは、1つまたは複数の移送モジュールの回りに複数の処理チャンバがクラスタ化されている。処理チャンバのそれぞれは1つまたは複数の特定のプロセスのために設定できる。クラスタツールの処理チャンバから処理チャンバに半導体基板を移動することによって、製造メーカはかなり短い時間で基板を複数の処理及び複数の処理レシピにさらすことができる。スループットの改善は、製造環境でクラスタツールを使用することの優位点の1つである。
説明を容易にするために、図1は、典型的なクラスタツールの高水準の簡略化された論理的表現に相当するクラスタツール100を示している。クラスタツール100はフロントエンド102とバックエンド104を含んでいる。フロントエンド102は、大気圧にあり、基板がそれを通してクラスタツールの中に差し込まれ、クラスタツールから取り外すことができるクラスタツール100の一部分である。バックエンド104は、基板が処理される実際のプロセスモジュールを含む。
さらに詳細には、図1のフロントエンド102は、基板をクラスタツール100の中に投入し、クラスタツール100から排出するためのポートに相当する、複数のポート110、112及び114を含んでいる。次に、基板は、バックエンド104とフロントエンド102の間で圧力差を維持するエアロック120と122の1つの中に入る。基板は次に、エアロック120と122から、基板がプロセスモジュール(PM)140、142、144及び146の間で移し替えられるときに1つの共通の移行点として役立つ共通移送モジュール(TM)130の中に移送される。各プロセスモジュールは特定のレシピを使用して1つまたは複数の特定のプロセスを実行するように設定される。例えば、プロセスモジュールはポリシリコンエッチングのために設定されてよく、別のプロセスモジュールは窒化物の付着のために設定されてよい。同じクラスタツールの別のプロセスモジュールは金属エッチングのために設定されてもよい。クラスタツール100は(大気処理モジュールつまりAPM等の)他のモジュール、及び図1に図示されていない他のサブシステムを含んでよい。クラスタツールのこれらの、及び他の主要なサブシステムは当業者に周知であるので、主要なサブシステムは詳細には説明しない。
クラスタツールは、主要なサブシステムの数において別のクラスタツールと異なる可能性がある(例えば、処理モジュールの数及び/またはタイプ)。さらに、例えば、2つのクラスタツールが同一タイプの同一数のプロセスモジュールを有しているとしても、これらの2つのクラスタツールを設定するサブシステムとサブコンポーネントが異なる可能性があるため、これらの2つのクラスタツールは依然として異なる可能性がある。例えば、2つの金属エッチングプロセスモジュールはさまざまな流量コントローラまたは真空ポンプを有することができる。
詳説すると、カリフォルニア州フレモント(Fremont,CA)のラムリサーチ社(Lam Research Corporation)等のクラスタツール100の製造メーカが、製造されたクラスタツールにおける多数の第三者ベンダからのサブシステム及びコンポーネントを活用している。事実上、このような慣行は、専門的知識外のタスクを他の企業に委任する一方で、企業が自らの強みに集中できるようにするので、半導体処理装置分野では普通のことである。
したがって、クラスタツールは、さまざまなベンダからのさまざまなコンポーネントとサブシステムを使用して製造される。どのコンポーネントまたはどのサブシステムが既定のクラスタツールの中に組み込まれるのかに関する決定は、経済状況、価格設定方針、技術力、変化する技術、カスタマ要件、競合する位置付け、及び/または他の要因を考慮に入れる複雑な決定プロセスである。さらに、クラスタツールが毎月または3カ月おきに1つまたは複数の新しいコンポーネントで改善されることは珍しいことではない。さまざまなカスタマの要件と相まって、この要因は今日製造メーカによって出荷されているクラスタツールは、過去にその製造メーカによって出荷された他のクラスタツールとはいくぶん異なる可能性がある。しかし、すべてのクラスタツールに共通の要件、つまり、適切な設定ソフトウェア及び/または設定ファイルと使用するためのクラスタツールを設定するニーズがある。すべての現在のハードウェアの場合と同様に、大部分のサブシステム及びコンポーネントは電子的に制御されているので、組み立てられたクラスタツール内のコンポーネント/サブシステムをともに働くように設定するニーズだけではなく、個々のコンポーネント/サブシステムを設定するニーズもある。
従来、各クラスタツールは、組み立てられたクラスタツールを設定する特定のサブシステムとコンポーネントのためにカスタムコード化される独自の設定ソフトウェアを備えている。しかしながら、カスタムコード化は、多大な時間を要するだけではなく、高価でもある。該カスタムコード化に関連する遅延と費用は、初期の購入段階の間だけではなく、クラスタツールが新しいサブシステム及び/またはコンポーネントで更新されるあらゆる更新サイクルでもユーザに影響を及ぼす。時間が経つにつれ、クラスタツールのさまざまなバージョンのために異なる設定ソフトウェアプログラムを保守するニーズは、クラスタツール等の製造メーカ及びユーザにとって耐え難い負担となってきた。製造メーカーによっては、クラスタツール設定ソフトとウェアの文字通り数百の異なるバージョンをサポートするニーズが問題になっていた。
発明者らは、ユニバーサルコンフィギュレーションツールが作成される場合、クラスタツールの製造メーカ及び/またはユーザが、より少ない時間遅延と費用でクラスタツールを設定し、サポートできる可能性があることを認識している。さらに、本発明では、既定のクラスタツールにおいて認められていないコンポーネント/サブシステムの使用を妨げるためにも適切に設計された設定ツールが利用されてよい。許可される設定の柔軟性の程度に基づいて異なる価格構成をサポートしてもよく、クラスタツール開発における努力をサポートするために利用されてもよい。あるいはシミュレーションの目的のために利用されてもよいことが、発明者によって認識されている。本出願はこのような改善されたクラスタツールの設定ツールに関する。
本発明は、一実施形態で、複数のモジュールを有する特定のプラズマクラスタツールを設定するための方法に関する。この方法は、モジュールオプション定義ファイルのセットを提供することを含み、モジュールオプション定義ファイルのセットは一般的なプラズマクラスタツールのための一般的な設定定義を含む。方法はツール特定保護情報のセットを提供することをさらに含み、ツール特定保護情報のセットは、設定が意図される特定のプラズマクラスタツールを特に識別するデータを含む。この方法は、ツール特定オプション仕様を提供することをさらに含み、ツール特定オプション仕様は、特定のプラズマクラスタツールのために指定されるオプションを特定する。この方法は、キーファイルを生成することをさらに含み、このキーファイルは特定のプラズマクラスタツールに課される設定制約をカプセル化し、キーファイルが特定プラズマツールを設定することにおいて必要とされるファイルとなるように設定されている。
本発明の態様に従うと、さまざまなクラスタツールを設定するためにクラスタツールの製造メーカとユーザに同じソフトウェアを利用させるユニバーサルコンフィギュレーションツール(UCT)が提供される。有利なことに、ユニバーサルコンフィギュレーションツールは、クラスタツールをインストールする、及び/または更新するときに、別のカスタムコード化された設定ソフトウェアを用いる必要性から、製造メーカとユーザを解放する。
別の実施形態では、改善されたUCTは、さまざまなカスタマに対処するさまざまなレベルのフレキシビリティをサポートし、製造メーカが、カスタマに提供されるフレキシビリティ設定のレベルを、コンポーネント単位でも効率的に設定できるようにする。有利なことにこの柔軟性は、さまざまなクラスタツールを普遍的に設定するために単一のソフトウェアプログラムを利用する能力を犠牲にしなくても与えられる。
別の実施形態では、改善されたUCTは、クラスタツールの製造メーカが、認められていないコンポーネントがクラスタツールで使用されるのを防ぐ方法を提供する。認められていないコンポーネントの使用は、クラスタツールの処理結果を悪化させる及び/またはクラスタツールに損傷を与える標準以下のコンポーネントの使用につながる可能性がある。さらに、改善されたUCTは、UCTの使用が認可される該クラスタツール以外のクラスタツールでのUCT自体の未許可の使用を妨げるための機構も含む。これが、ユーザがUCTの単一のコピーを認可し、さまざまなクラスタツールでUCTを実行するのを妨げる。
別の実施形態では、改善されたUCTは新しいコンポーネント及び/または機能の開発を容易にすることを目的とした開発アシスタント機構を含む。別の実施形態では、UCTは、ユーザが購入の前にさまざまなクラスタツール設定を詳しく調べることができるようにするために、さまざまなコンポーネントを使用してさまざまなクラスタツールをシミュレーションするための制限されていない能力をユーザに与える。
本発明のこれらの及び他の特長は、本発明の様々な態様の詳細な説明に、以下の図を参照してさらに詳しく後述される。
本発明について、ここで添付図面の中に描かれているように、そのいくつかの実施形態に関して詳しく説明する。以下の説明では、本発明の完全な理解をするために多数の例示の詳細が述べられる。しかしながら、本発明がこれらの特定の説明のいくつかまたはすべてがなくても実施できることは、当業者にとって明らかである。一例では、周知のプロセスステップ及び/または構造は、本発明を不要に曖昧にすることがないように詳説されてはいない。
方法及び技術を含む多様な実施形態が以下に説明されている。本発明が、発明の技術を実施するためのコンピュータ読み取り可能な命令が記憶されるコンピュータ読み取り可能媒体を含む製品をも含むことに、留意する必要がある。コンピュータ読み取り可能媒体は、例えば半導体媒体、磁気媒体、光学磁気媒体、光媒体またはコンピュータ読み取り可能コードを記憶するためにコンピュータ読み取り可能媒体の他の形式を含んでいる。さらに、本発明は本発明の実施形態を実施するための装置も対象とする。このような装置は本発明の実施形態に関するタスクを実施するための専用及び/またはプログラム可能な回路を含んでいる。このような装置の例は適切にプログラミングされるときに汎用コンピュータ及び/または専用コンピュータデバイスを含み、本発明の実施形態に関する多様なタスクに適応されるコンピュータ/コンピュータデバイス及び専用/プログラム可能回路の組み合わせを含んでいる。
説明を容易にするために、用語「コンポーネント」は、クラスタツールの非可分な集合または複数の部分からなる集合を指す。したがって、コンポーネントはガス管線と同程度に簡略であるか、あるいはプロセスモジュール全体と同程度に複雑であってもよい。(プロセスモジュール等の)マルチパートコンポーネントは、同様に他のマルチパートコンポーネントまたはアトミックコンポーネントから形成されてもよい(真空システム、ガスシステム、電源システム等の)他のマルチパートコンポーネントから形成される。
言及されたように、クラスタツールは別のクラスタツールと設定するコンポーネントの数で異なってもよい。したがって、4つの処理モジュールのあるクラスタツールは3つの処理モジュールのあるクラスタツールと違うふうに設定される必要がある。コンポーネント自体は、タイプ、性能、ベンダ、ファームウェア等の多くのさまざまな態様に基づいてクラスタツールごとに異なっている。例えば、真空ポンプはベンダの違い(例えばポンプベンダA対ポンプベンダB)、タイプ(例えば、粗引きポンプ対ターボポンプ)、性能(例えば、ポンピング容量の異なる毎分立方フィート)、ファームウェア(例えば、実行中のベンダファームウェアバージョン2.0対1.7)のために別の真空ポンプごとに異なっている。したがって、既定の真空ポンプ付きクラスタツールは、別の真空ポンプ付きの別のクラスタツールと異なる設定する必要のある可能性がある。前記例は、例示にすぎず、包括的ではない。当業者は、同じ事項が同じようにクラスタツールの他のコンポーネントに当てはまることを容易に理解することができる。
一般的には、各クラスタツールは2つのタイプのテキストファイルで、つまりシステム全体の設定ファイルとコンポーネントに特定な設定ファイルの集合で定義される。図2の例では、システム全体の設定ファイルは参照を容易にするために「sysconfig.txt」と名付けられ、該コンポーネントに特殊な設定ファイルは「configoptions.txt」と名付けられている。システム全体の設定ファイル(例えば、sysconfig.txt)は、その名前が示唆するように、クラスタツール全体のためのトップレベルの設定パラメータを明示する。本明細書の付録Aは、クラスタツールのための一例のsysconfig.txtのリストを示す。
通常、クラスタツールごとに1つのsysconfig.txtファイルがあり、システム全体の設定ファイルは処理モジュールの数とタイプ、移送モジュールのタイプ、クラスタツール制御ソフトウェア等を明示する。sysconfig.txtファイルの許可されていない改ざんを防止するために改ざん防止機能の付いた機構が提供される。一実施形態では、他の改ざん防止機能の付いた装置も利用してもよいが、以後の改ざんを検出する際に役立てるためにチェックサムがsysconfig.txtファイルに計算される。
システム全体の設定ファイルは、一実施形態では、設定されるクラスタツールを制御するホストコンピュータの媒体アクセスコントローラ(MAC)アドレスを含む。sysconfig.txtファイル内にMACアドレスが存在することにより、UCTが(意図されているクラスタツールとは異なるクラスタツールと関連付けられてよい)別のホストコンピュータで実行されるときに検出が可能になる。この特長が、ユーザを間違ったクラスタツールで間違った設定ファイルを利用することから保護し、著作権侵害からUCTの製造メーカを保護する。代りに、あるいは加えて、ハードディスクIDまたはデジタル証明書が利用することもできる。さらに、システム全体の設定ファイルは設定ファイルの予想締切日、つまりクラスタツール及び/またはこのシステム全体の設定ファイルの使用がそれ以上許可されなくなる日付を含む。MACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)及び締切日は、クラスタツール及び/またはUCTのための使用許諾条件の順守を強化することを目的とする保護装置の一部を形成する。
モジュールごとに、モジュールのタイプ(例えば、ポロシリコンエッチングまたは金属エッチング)、通信ポート(例えばIPアドレス)、該モジュールが開発モードで実行中であるかどうか、モジュールがシミュレーションされたモードで実行中であるかどうか、モジュールが自動的に起動されなければならないのか、あるいは手動で起動されなければならないのか等の高水準情報がある。モジュールのためのさらに詳細な設定情報を含むファイルのファイル名も提供される。
コンポーネントに特殊な設定ファイル(例えば、configoptions.txt)は、処理モジュール(PM)、移送モジュール(TM)、またはクラスタツール制御ソフトウェア等のコンポーネントのためのさらに詳細な設定情報を含む。明細書の付録Bは、プロセスモジュールのための一例のconfigoptions.txtのリストである。
通常、モジュールごとに1つのconfigoptions.txtファイルがある。システム全体の設定ファイルのように、コンポーネントに特殊な設定ファイルにはチェックサムのような独自の改ざん防止機能付き装置を具備することができる。処理モジュールのためのコンポーネントに特殊な設定ファイルのためのさらに詳細な設定情報は、その中の主要なコンポーネント(真空ポンプシステム、ガスシステム、RF電力システム、チャックシステム等)のアイデンティティ等の情報を明示することができる。例えば、真空ポンプシステムの場合、処理モジュールのためのconfigoptions.txtがベンダ(例えば、Alcatel)及びタイプ(例えば粗引きポンプ)を特定することができる。例えば、ガスシステムの場合、処理モジュールのためのconfigoptions.txtファイルは、タイプ(例えば、強化された8本の回線)、分割ガス注入器が設置されているかどうか、デジタル質量流コントローラが設置されているかどうかを特定することができる。
図3Aは、本発明の実施形態に従って、システム全体の設定ファイル(sysconfig.txt)302及びコンポーネントに特殊な設定ファイル(configoptions.txt)304の集合がどのようにして生成されるのかを示す論理図である。これらの設定ファイル302と304は4つの一次入力ソース、つまりユーザ入力306、キーファイル308、モジュールオプション定義ファイル310、及び非表示オプションファイル312から生成される。
ユーザ入力ファイル306は、ありとあらゆる仕様、オプション等を含むクラスタツールのための適切な設定に関してユーザ(例えば、クラスタツールのインストール及び/または更新に関与するカスタマサービスエンジニア)によって提供される入力の集合を表す。これらは、クラスタツールのために選択されたオプションであり、そのオプションは、クラスタツールが作動し始める前に設定を必要とする。
キーファイル308(つまり、この例では「.tcf」ファイル)は、設定に対する制限を符号化する。言い換えると、キーファイル308は設定のためのセキュリティ実現に貢献する。UCTはクラスタツールのすべての考えられる置換を設定するための設定データ(設定データはUCTによってアクセス可能なコンポーネントのデータベース内に記憶されている)を有することから、キーファイル308は、対象ツールのために許容される設定可能なオプションの範囲を明示する。
一般的には、コンポーネントまたは属性は非保護、保護または非表示である。例えば、非保護コンポーネントは制約なしでユーザによって設定される。例えば、コンポーネントデータベースが6台の異なるターボポンプを含み、ターボポンプがキーファイルの中で非保護コンポーネントであると明示される場合、ツールユーザは6台のターボポンプのどれかを設定するためにUCTを利用できる。他方、保護コンポーネントは設定に関していくつかの制約を持っている。前記ターボポンプの例を使用すると、クラスタツール及び/またはUCTの使用許諾条件がツールユーザが2つの特定されたターボポンプでクラスタツールを設定することだけを可能にする場合には、キーファイル308は2台の指定されたターボポンプだけに許容設定を制限するデータを含む。言うまでもなく、所望される場合には単一の特定のポンプに設定を制限することも可能である。
コンポーネントまたはその設定のためのオプションは、「非表示」属性を有することができる。非表示属性は、それによって許可されたユーザが、それ以外の場合ユーザベースの他のユーザから「非表示」であるコンポーネントまたは設定オプションでクラスタツールを設定できるので、開発を容易にするために実現される。シナリオの一例として、許可されているユーザ(例えば、許可されているサポートエンジニアまたはカスタマ)が、非表示属性を有する設定オプションのアイデンティティを与えられる。そのように許可されていないユーザは、非表示属性を有するオプションが、一実施形態では設定のために使用可能な選択として表示さえされていないために、このオプションが存在していることさえ認識していない。非表示オプションは、製造メーカが、特定のカスタマだけに特定の非表示オプションの存在を(例えば開発目的のために)選択的に明らかにできるようにする機構を与えることによってクラスタツールのソフトウェア及び/またはハードウェアにおける「成熟途上である」特長に対するアクセスを制御するために有用である。
許可されているユーザは、コンポーネントのアイデンティティを与えることによってユーザ入力306での設定のために非表示属性を有する1つまたは複数のこれらのオプションを指定することができる。したがって、非表示オプションは、それらにより選択されたユーザがクラスタツールを新しい、つまりユーザベースのその他のユーザが入手できない、試験されていない設定オプションで試験できるようにするので、開発に役立つ。非表示オプション312は、ある特定のユーザが設定のために呼び出すことを許可されている非表示属性を有するオプションのリストを表す。
図3Bは、クラスタツールのユーザが、非表示属性を有する1つまたは複数のオプションまたはコンポーネントに対するアクセスを獲得するために利用できるユーザインタフェースの例である。図3Bの例では、ユーザが設定するのを現在許可されている非表示属性を有するオプションのリストが示されている。製造メーカが、追加設定オプションがクラスタツールを設定するために利用できるように、非表示属性を有する別のオプションへのアクセスをユーザに許可することを希望する場合、製造メーカは非表示属性のあるオプションのアイデンティティを通信することができ、ユーザは(例えば、タイプすることによって)非表示属性のあるオプションの名前をボタン「追加」の隣にあるダイアログボックスの中に入力することができる。入力されたアイデンティティが非表示属性を有するオプションの1つと一致する場合、ユーザはクラスタツールをそのコンポーネントで設定することができる。
図3Aに戻ると、キーファイル308は、設定されるクラスタツールと関連付けられたホストコンピュータのアイデンティティに関する情報(例えば、MACアドレス及び/またはハードディスクID及び/またはデジタル証明書)も含む。ホストコンピュータのアイデンティティはその結果生じるシステム全体の設定ファイルの中に埋め込まれ、設定が正しいクラスタツールに適用されることを確認するために利用される。ホストコンピュータのMACアドレスがクラスタツールのアイデンティティがどのようにして突き止められてよいのかの例だけを表していることに留意する必要がある。前述されたハードディスクID及び/またはデジタル証明書に加えて、他の技法はある特定のクラスタツールを(例えば、クラスタツールから読み取られる、または検知される一意の識別データを使用して)特定するために利用することができる。
さらに、キーファイル308は、前述された締切日も含んでよい。この締切日は、設定ファイルの予想締切日に関するデータ、つまりクラスタツール及び/またはこのシステム全体の設定ファイルの使用がそれ以上許可されなくなる日付を提供するために、結果として生じるシステム全体の設定ファイルの中に埋め込まれる。締切日が概して認可を受けたオプションに当てはまり、締切日によって影響を受けない無許可のオプションもあることに留意する。さらにさまざまな認可を受けたオプションに異なる締切日を提供することができる。キーファイル308は重要な制限情報をカプセル化するので、キーファイル308は、通常、被許諾者/ツールユーザによる改ざんの可能性を防止するための暗号化されたバイナリファイルである。
モジュールオプション定義ファイル310は、(プロセスモジュール、移送モジュール、大気処理モジュールまたはユーザインタフェース等の)モジュールを設定するために利用可能なさまざまな設定オプションをカプセル化する。言い換えると、モジュールオプション定義ファイル310は、各モジュールでコンポーネントを設定するために利用できるオプションを含んで、各モジュールを設定するために使用可能なオプションのデータベースを表す。これらの定義のサブセットは、306でユーザにより入力される設定オプション、キーファイル308により設定に課される制約、及び非表示オプション312に応えてconfigoptions.txtの中に組み込まれる。キーファイル308のように、モジュールオプション定義ファイル310は、通常、被許諾者/ツールユーザによる改ざんを防止するために暗号化される。
設定アプリケーションは、前述された4つの入力ソース(例えば、ユーザ入力306、キーファイル308、モジュールオプション定義ファイル310、及び非表示オプションファイル312)から、システム全体の設定ファイル302及びコンポーネントレベルの設定ファイル304の集合を作成する。設定アプリケーション320は、一実施形態では、作成されるデータファイルを使用してクラスタツールの設定を可能にするために、クラスタツールの上に常駐する。図3Cは、ユーザが、プロセスモジュールについてユーザ入力306、キーファイル308、モジュールオプション定義ファイル310、及び非表示オプションファイル312に関するデータを入力できるようにするための、例のユーザインタフェースを示す。図4は、本発明の一実施形態によると、キーファイル308がどのように作成されているかを示している。
説明したように、キーファイル308は、設定ソフトウェアの無許可の実行/著作権侵害に対する保護だけではなく、設定オプションに対する制約も実現する。キーファイル308は、3つの別々のデータソース、つまりモジュールオプション定義ファイル402の集合、ツール特定オプション仕様404、及びツール特定保護情報406から生成される。
モジュールオプション定義ファイル402は、すべてのモジュール(例えば、処理モジュール、移送モジュール、クラスタツール制御ソフトウェア等)のための設定定義ファイルを表す。したがって、処理モジュールオプション定義ファイル402a、移送モジュールオプション定義ファイル402b、クラスタツール制御ソフトウェアオプション定義ファイル402cが示されている。非保護オプションは、定義により制限されていないので、キーファイル308の作成にとって特に重要なのは、モジュールオプション定義ファイル402内の保護されているオプションである。ある特定のクラスタツールにとって、保護されているオプションは、その保護の範囲をキーファイル308で画定されている。すべてのクラスタツールを設定するために入力可能にされるモジュールオプション定義ファイル402の集合が存在する。モジュールオプション定義ファイル402の集合は、新しい設定オプションが追加され、旧設定オプションが削除されるにつれて持続的に更新される。
ツール特定オプション仕様404は、カスタマ注文データベース404aから、または工場指定の入力406bから生じることがある。ツール特定オプション仕様404は、特定のツールの構成要素のために許可される1つまたは複数の設定オプションを指定する。一例に、カスタマは、ターボポンプの最高3つの異なるモデルを設置するオプションを購入できる。したがって、カスタマによって購入される、クラスターツールのためのツールに特定のオプション仕様は3つすべてのターボポンプのための設定オプションを含むことができる。
一実施形態では、SAPによるカスタマ発注ソフトウェアが、カスタマがクラスタツールのコンポーネントのために購入することに関心があるオプションを指定する、カスタマ注文を採取するために利用される。カスタマによって所望されるオプションに関する情報はカスタマ発注ソフトウェアから取得され、カスタマツールのコンポーネントを備えるオプションを指定するための入力として利用することができる。代りにまたは加えて、クラスタツールのためのオプション仕様はクラスタツールの製造メーカから提案することができる。このケースでは、仕様は例えばクラスタツールの潜在的な購入者との話し合いを通じて取得されればよい。別の例として、仕様はある特定の問題を解決するためにカスタマのクラスタツールを更新しようと努めるフィールドエンジニアによって入力することができる。
ツールに特定の保護情報406は、結果として生じる設定ソフトウェアの無許可の実行/著作権侵害に対する保護を実現するための情報を提供する。分かるように、ツールに特定の保護情報406は、設定されるクラスタツールを制御するホストコンピュータのMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)を含む。このMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)は、例えば、カスタマから事前に取得することができる。このMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)がキーファイル308に含まれると、キーファイル308は異なるMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)を有するホストコンピュータで設定目的のために利用できない。同様に、一致するMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)を欠く(設定のために必要とされるファイルである)キーファイルは、既定のクラスタツールを設定するために有用とはならない。
ツールに特定の保護情報406は、結果として生じる設定ソフトウェアが、シミュレーションの目的のためだけであるが、すべてのオプションを利用できるシミュレーションモードにあるかどうかを指定するためのオプションをさらに含む。また、すべての保護オプションについて、保護を削除するまたは有効にするフラグも提供される。この「保護」フラグは、(例えば、保護設定ソフトウェアのケースで)保護が観察されるかどうか、あるいは(例えば、結果として生じる設定ファイルが内部使用のためにクラスタツール製造メーカによって製造され、保護が必要ではないときに)保護が無視されるかどうかを大局的に指定するための方法を提供する。また、結果として生じる設定ソフトウェア及びホストIPアドレスの締切日もツールに特定の保護情報406に提供することができる。実行中、これらのフィールドは、使用許諾条件が順守されていることを保証するために、現在の日付及び取得されるホストIPアドレスと照合される。ホストIPアドレス及び/またはMACアドレス(及び/またはハードディスクID及び/またはデジタル証明書)は、設定が、任意の他のクラスタツールではなく、意図されたクラスタツールで実行されることを保証するのにも役立つ。
一実施形態では、セキュリティアプリケーション420が、キーファイル308を生成するためにモジュールオプション定義ファイル402、ツール特定オプション仕様404、及びツール特定保護情報406のセットを処理するために利用される。一実施形態では、セキュリティアプリケーションのネットワーク態様は必ずしも必要とされていないがセキュリティアプリケーション420は、グローバルアクセス機能を提供するためにウェブをベースにしている。
図5は、クラスタツールのための典型的な設定の流れを描くフローチャートである。ステップ502では、ツール注文がカスタマから採取される。次に購入された設定オプションは、ステップ504でキーファイルを生成するために利用される。キーファイルの生成は、本発明の一実施形態に従って、図4に関連して前述した。
いったんキーファイルが生成されると、キーファイルはクラスタツールにインストールされ(ステップ506)、クラスタツールを設定するための非表示オプション(507)とともに利用される(ステップ508)。キーファイルを使用してクラスタツールで設定アプリケーションを実行すると、モジュールオプション定義ファイル、非表示オプション、及びユーザ入力設定オプションがシステム全体の設定ファイルと、コンポーネントに特定の設定ファイルのセットの作成を生じさせる。一般的に、各クラスタツールは2つのタイプのテキストファイル、つまりシステム全体の設定ファイル、及びコンポーネントに特定な設定ファイルのセットによって定義される。これらのシステム全体の設定ファイル及びコンポーネントに特定の設定ファイルのセットの生成が、本発明の実施形態に従って図3に関連して説明した。
カスタマが購入した設定オプションの範囲内で1つまたは複数の設定オプションを変更することを希望する場合、カスタマは修正されたクラスタツールを再設定するために同じキーファイルを利用することができる。この更新経路は矢印510で示されている。しかしながら、カスタマがクラスタツールをオプションで修正する、あるいはすでに購入されたものとは異なる非表示オプションを活用することを希望する場合、経路512は、カスタマが修正されたクラスタツールを再設定できるようにするために新しいキーファイルの生成を可能にする。典型的なケースでは、カスタマの再設定を可能にするための新しいキーファイルの生成が、保護が強化されていない起動中に発生する。
前記のように、本発明により単一系列のアプリケーションプログラムとモジュールオプション定義ファイルのセットを利用し、それぞれが特定の設定オプションを有する広範囲のクラスタツールを設定することが可能になる。したがって多数の設定ソフトウェアアプリケーションをカスタムコード化し、維持するニーズが排除される。説明したようにキーファイルを使用することにより柔軟性と高度の管理と保護がクラスターツールに対して与えられる。クラスタツールカスタマはすでに購入された設定オプションの範囲内で異なる設定オプションを利用するために設定アプリケーションを自由に再実行できるので、フレキシビリティ(柔軟性)が与えられる。柔軟性は、カスタマ及び/またはユーザが「仮想」クラスタツールで設定及び/または操作をシミュレーションできるようにするために、(価格設定及び使用許諾のために制約が課される)設定可能性に対して課されるすべての制約をそのフラグが無効にするシミュレーションモードを使用することによって与えられる。類似した柔軟性は、1つまたは複数のグローバルフラグによって設定できる開発モードを使用して得られる。
既定のクラスタツールカスタマが設定のために利用できるのは暗号化されたバイナリキーファイルの中に指定されているオプションだけなので、高度の制御が提供される。結果として生じる設定ファイルは、予想されるMACアドレス及び/またはハードディスクID及び/またはデジタル証明書及び/またはホストIPアドレスを有するクラスタツールだけで実行できるという点で保護が提供されている。
非表示オプション及び保護/非保護フラグをオプションとともに使用することは、開発とシミュレーションのニーズもサポートする。締切日及び/または使用許諾施行をサポートする他のデータ等のキーファイルの中の他の情報も提供される。一実施形態では、独自に開発したアルゴリズム、コンポーネント及び他のリソースは、設定実行可能アプリケーションの複数のバージョンを利用するあるいは維持する必要はなく、すべてのクラスタツールを設定できるようにする理念を危うくすることなく、非表示オプションを使用して機密扱いにされる。例えば、リソースがある特定のカスタマのために機密扱いとなることが意図される場合、そのリソースと関連付けられているオプションは非表示フラグで記され、カスタマは正確な名称が公知である場合にだけそのリソースを活性化できる。一実施形態では、非表示リソースつまり機密扱いされることが意図されるリソースの起動/設定は、パスワード手順を使用して保護され、パスワードはクラスタツールの製造メーカによって許可されているカスタマだけに与えられる。
柔軟性はシステム全体設定ファイル(sysconfig.txt)と、コンポーネントに特定の設定ファイル(configoptions.txt)のセットを生成するためのアルゴリズムの中に組み込まれているが、すべてのカスタマが使用できる高度の柔軟性を必要とするわけではないことが理解される。一実施形態では、キーファイル(.tcf)は(結果として生じるクラスタツールで所望されるオプションを指定する)カスタマ仕様データから自動的に生成される。カスタマ仕様データは、一実施形態において、SAP(SAP.com)等の企業によって提供されるもののような販売またはカスタマ発注のデータベースから自動的に抽出してもよい。カスタマ仕様は、一実施形態ではキーファイルを生成するために利用されるファイルとしてカスタマによって直接的に指定される。
いったんキーファイル(.tcf)が取得されると、次にキーファイルはクラスタツールハードウェアにインストールされ、システム全体設定ファイル(sysconfig.txt)及びコンポーネントに特殊な設定ファイル(configoptions.txt)のセット生成における設定アプリケーションを制約する。前記のように、システム全体設定ファイル(sysconfig.txt)と、コンポーネントに特定の設定ファイル(configoptions.txt)のセットはターゲットクラスタマシン上で設定可能であるオプションを指定する。非表示オプションも設定アプリケーションに対するキーファイルとともに提供される場合に、これらの許可されたオプションは、一実施形態では、前述されたような非表示オプションを含むことができる。
システム全体設定ファイル(sysconfig.txt)と、コンポーネントに特定の設定ファイル(configoptions.txt)のセットは、次にリアルタイム実行可能オブジェクトのインスタンス化を生成するためにオプション定義ファイル(実現例では.cfgファイル)のデータベースと対照して処理される。オプション定義リストのデータベースは、すべてのクラスタツールタイプ及びコンポーネントに使用可能なすべてのオプションのレポジトリを表す。オプション定義ファイルのデータベースに対照して、システム全体設定ファイル(sysconfig.txt)と、コンポーネントに特定の設定ファイル(configoptions.txt)のセットを処理することによって、許可されているオプションだけがクラスタツールコンポーネントハードウェアを設定するためのリアルタイム実行可能オブジェクトを生じさせる。
このようにして、クラスタツールの製造メーカは、任意のコンポーネントオプション仕様を有するクラスタツールを設定するためにアプリケーションの同じセット(例えば、キーファイルを生成するために利用されるもの、システム全体設定ファイル、及びコンポーネントに特定の設定ファイルのセット、ランタイム実行可能オブジェクト等のインスタンス化)を利用できる。さらに、製造メーカは、汎用の全設定ファイル(sysconfig.txt)とクラスタツールごとに一意に生成されるコンポーネントに特定の設定ファイルのセットとして利用できる、オプション定義ファイル(.cfgファイル)の単一のデータベースだけを維持しなければならない。
図6は、一実施形態では、クラスタツールを設定するランタイム実行可能オブジェクトを生成するための簡略化されたフローチャートを示している。ステップ602では、キーファイル(604)を生成するために、(例えば、カスタマのクラスタツール購入から取得することができる)コンポーネントオプション仕様が利用されている。生成されたキーファイルは、次にターゲットクラスタツール(606)にインストールされる。次にターゲットクラスタツールでの設定アプリケーションは、キーファイル、及び要すれば提供されている非表示オプション(610)を使用して、システム全体設定ファイルと、コンポーネントに特定な設定ファイルのセットを生成する(608)。
次に、システム全体設定ファイル及びコンポーネントに特定の設定ファイルのセットは、クラスタツールを設定するランタイム実行可能オブジェクトのインスタンス化を生成するために、オプション定義ファイルのデータベースに対照して処理される(612)。
一実施形態では、ランタイム実行可能オブジェクトの生成は、適切なオブジェクト指向手法を使用して、及びSmalltalk(www.smalltalk.org)等の適切なプログラミング環境を利用して達成される。図7は、本発明の実施形態に従って、オブジェクト指向手法を使用してクラスタツールを設定するためにランタイム実行可能オブジェクトを生成するためのフローチャートを示す。ステップ702では、1つまたは複数の内部データ構造が、システム全体設定ファイルと、コンポーネントに特定の設定ファイルのセットから選択された/許可されたオプションを内部的に表すために作成される(704)。ステップ706では、1つまたは複数の内部データ構造が、オプション定義ファイルのデータベースからすべての考えられるリソース/コンポーネント/オブジェクトのためのオプション情報を内部的に表すために作成される(708)。ステップ710では、すべての考えられるリソース/コンポーネント/オブジェクトのためのオプション情報を表すデータ構造のセットが、選択された/許可されたオプションを表すデータ構造のセットに対照して処理される。ステップ710はデータ構造の結果として生じるセットから選択されない/許可されないリソース/コンポーネント/オブジェクトに関するオプション情報の削除を表す。ステップ712では、ランタイム実行可能オブジェクトは、残りのオプション定義からインスタンスを作成される。
(ページC1、C2及びC3を含む)付録Cは、本発明の実施形態に従って、ターゲットクラスタツールに関する高水準設定詳細を表すシステム全体設定ファイル(sysconfig.txt)のリストを描いている。セクション1002は、クラスタツールを制御するホストコンピュータのイーサネット(登録商標)アドレス、設定ファイルの締切日、保護フラグ、シミュレーションフラグ、期限切れ警告等のデータを有するメタデータセクションである。これらのメタデータは前述されている。セクション1002は、クラスタツールプラットホームが「#Domino3Ports」であることも示す。このプラットホーム識別は後述する。
複数の画像セクションも示されている。これらのセクションと関連付けられる実行可能画像はホストコンピュータの画像(HostImage)、4つの処理モジュール(PM1Image、PM2Image、PM3Image、PM4Image)及び移送モジュールのための画像(TMCImage)に関する。
これらの画像のそれぞれが、IPアドレス、画像に関連するハードウェアが存在するかどうか、クラスタツール制御ソフトウェアが、当する場合検出できるファイル名、コミュニケーションポート、画像のラベル、画像の定義ファイル(.cfg)、画像ファイル名、(電源投入時に自動的に再設定する)自動起動フラグ、もしあれば、画像、シミュレーションフラグ、(配色、色、アイコン等を含む)開発フラグ、表示方式を実行するためのスクリプト等の多様なデータフィールドを含む。
説明の目的のために、転送モジュールと関連する画像が選択される。(ページD1とD2を含む)付録Dは、例のクラスタツールの移送チャンバのためのコンポーネントレベル設定ファイル(configoptions.txt)を示す。セクション1102は、(付録Cのメタデータセクション1002に示されているアドレスに一致する)IPアドレス、(付録Cのメタデータセクション1002に示されている締切日に一致する)締切日、(付録Cの画像TMCImageに関連するラベルに一致する)モジュールラベル「TransferChamber」、及び(付録Cのメタデータセクション1002に示されているものに一致する)プラットホーム「#Domino3ports」を含む移送チャンバのためのメタデータを示す。
付録Dでは、左欄は選択された/許可されたオプションを示し、右欄はすべての使用可能なオプションを示している(その内のいくつかは特定のターゲットクラスタツールについて許可/選択されていない場合がある)。例えば、ポートPD01のための使用可能な選択肢は、右欄に示されるように#BrooksV4、#BrooksV3、#BrooksV2、#ErgoPD0、#ErgoPD0V1、#Ergo200である。左欄は、使用可能な/選択されたオプションが#BrooksV4であることを示す。他の選択されたオプションは自明である。
付録Cにおいて移送モジュールと関連する画像が、移送モジュールのためのオプション定義ファイル名が「TMCImage.cfg」であることを示すことに留意する。このオプション定義ファイルTMCImage.cfgは、(ページE1、E2及びE3を含む)付録Eとして例のクラスタツールのために再生される。オプション定義ファイルは、移送モジュールに考えられるすべてのオプションのための設定情報を含む。保守及び更新を容易にするために、設定情報詳細は、他のモジュール方式にされたオプション定義ファイル内でさらにカプセル化することができる。例えば、例のクラスタツールのためのプラットホームは#Domino3Portsである(付録Cのメタデータセクション1002及び付録Dの1102を参照すること)ので、付録EのページE3は、追加設定詳細が名前「TMCImageTMResD3Port.cfg」で取得することができることを示す。
付録Fは、実施形態に従って、例のクラスタツールのための前述されたファイルTMCImageTMResD3Port.cfgのリストを示す。比較のために、プラットホームが(付録EのページE3ごとに)#Dominoであることを選択されていた場合に利用される及び/または参考にされるであろう定義ファイルTMCImageTRMesD2Port.cfg(付録G)も含まれる。やはり比較の目的のために、プロセスモジュールのためのオプション定義ファイル(pm.cfg)(付録H)も例として含まれ、(PM1、PM2、PM3、またはPM4等の、プロセスモジュールのためのシステム全体設定ファイルsysconfig.txtとコンポーネントレベル設定ファイルconfigoptions.txtに示されるように選択/許可されたオプションに基づいて)ターゲットクラスタツールのプロセスモジュールのための設定詳細を突き止めるために利用及び/または参考にすることができる。
前記のように、オプション定義ファイルのデータベースはすべての考えられるコンポーネントのための設定情報を含む。参照を容易にするために、本明細書では用語「リソース」が、クラスタツールで設定できるあらゆるソフトウェアまたはハードウェア及び/またはプロセス関連特長を参照するために利用される。例えば、単一のハードウェアコンポーネントが設定できるさまざまなパラメータを有することがある。これらの設定可能なパラメータのそれぞれがリソースを表す。
汎用設定アーキテクチャを作成する上での課題の1つは、選択されたオプションファイル(例えば、システム全体設定ファイルと、コンポーネントレベル設定ファイルのセット)を使用してデータベースをフィルタにかけるプロセスを同時に効率的にしながら、選択/許可された任意のオプションを満たすためにすべての考えられるリソースのための設定データを記憶するニーズに関する(フィルタリングプロセスは選択/許可されたオプションのためのランタイム実行可能オブジェクトを作成するプロセスの一部である)。この課題は、ソフトウェア/ハードウェアリソースがつねに変化し、ソフトウェア/ハードウェアコンポーネントに対する更新が、新しい定義をデータベースの中に組み込み、旧い定義がそこから削除されることになるという事実によりさらに難しくなる。
本発明の実施形態に従って、データベース内のリソース定義は、許可/選択されたすべての考えられるオプションを有する一般クラスタツールの編成を実質的に正確に映し出すために階層フォーマットで編成される。例証として、既定の一致システムのすべてのセンサのための適用可能な定義は、その一致システム(所有権という意味で)によって支配されていると見なされる。階層の同じレベルでは、一致システムのすべてのアクチュエータのための提供可能なリソース定義はその一致システムによって支配されていると見なされる。次のさらに高いレベルではすべての一致システムはRF(無線周波数システム)によって支配されていると見なされている。階層の中の同じレベルでは、すべてのRF電極がRFシステムによって支配されていると見なされる。次に高いレベルでは、すべてのRFシステムは処理モジュールによって支配されていると見なされている。階層の同じレベルでは、すべてのチャックシステムが処理モジュールによって支配されていると見なされている。次に高いレベルでは、すべての処理モジュールがクラスタツールによって支配されていると見なされている。また、階層の中の同じレベルでは、移送モジュールがクラスタツールによって支配されていると見なされている。
リソースのいくつかが、さらに高いレベルのリソースと適切に関連することができ、またはさらに高いレベルのリソースによって支配されてもよいが、さらに高いレベルのリソースと関連したり、支配されないことがあることに留意すべきである。例えば、RFシステムは誘導結合された処理モジュールによって支配されてよいが、マイクロ波処理モジュールによって適切に支配されていない、またはマイクロ波処理モジュールと関連していない可能性がある。リソースに関する詳細は、さらに高いレベルのリソースと、階層の低い方のレベルでのリソースの間のデータベースでリンクを作成する際に考慮に入れられる必要がある。
図8は、一実施形態により、前述の編成に従ってオプション定義ファイルのデータベースの階層編成の論理図を示す。
所有権リンケージは、一実施形態において、オーナのテキスト中に「ownee」の設定定義を含むファイル名を参照することによって行われる。このリンケージの例は、先の付録の中に見られるが、そこでは移送チャンバのためのオプション定義ファイル名、TMCImage.cfg.が付録Cのシステム全体設定ファイルsysconfig.txtのテキストの中に見られるようになっている。付録の中に前記に見られる。「ownee」に関する詳細が更新される必要があるときには、「ownee」リソースに関連するファイルは、更新された設定情報を含む同一の名称が付けられたファイルで置換することができる。新しいオプションが選択のためにクラスタツールに提供されると、新しいオプションに関連する設定詳細はデータベース内のファイルに保存されてよく、新しいオプションファイルの名前は考えられる選択のための別のオプションとしてオーナの本体で提供される。オプションが廃止され、削除されているときには、オプションと関連するファイルはデータベースから削除され、それに対する任意のリンケージはそのオーナ(複数の場合がある)の本体から削除される。
このようにして、データベースは変化するリソース定義を鑑みて効率的に維持される。さらに、階層編成は、オプション定義ファイルのデータベースに対照して(システム全体設定ファイルsysconfig.txと、コンポーネントレベル設定ファイルconfigoptions.txtに示されるような)選択/許可されたオプションを処理することを効率的にする。一実施形態では、処理が木の走査(tree traversal)アルゴリズムに続き、このアルゴリズムは、すべての設定定義が解決されるまで階層の中のより高層のレベルから最低のレベルに掘り下げる。
例えば、クラスタツールがただ1つの金属エッチングプロセスモジュールを有し、他のモジュールを有さない場合その金属エッチングプロセスモジュールの設定定義は、すべての設定定義が解決される(つまり、掘り下げ経路内のすべてのファイル名参照が解かれる)までシステム全体設定ファイルsysconfig.txと、コンポーネントレベル設定ファイルconfigoptions.txtから開始して掘り下げられる。いったんそれらが解決されると、アルゴリズムは、移送モジュールのためのシステム全体設定ファイルsysconfig.txとコンポーネントレベル設定ファイルconfigoptions.txtから開始して掘り下げることによって移送モジュールのための設定定義を解決するために進む。
この木走査アルゴリズムが存在しないポリシリコンエッチングプロセスモジュールの詳細に関して掘り下げを回避することに留意する。さらに、木走査アルゴリズムは、すべてのファイル参照が解かれると停止する。既定の経路を掘り下げる間、選択されていない、または許可されていないオプションと関連する木の枝と関連する設定詳細は迂回される。このようにして、設定詳細は、システム全体設定ファイルsysconfig.txとコンポーネントレベル設定ファイルconfigoptions.txtに示されている選択/許可されたオプションに対照してオプション定義ファイルの階層データベースを処理することによって迅速に取得できる。これらの設定詳細は次にターゲットクラスタツールを設定するためのランタイム実行可能オブジェクトを作成するために利用される。
本発明は複数の実施形態に関して説明してきた。本発明の範囲に入る改変、置換及び同等物があり、本発明の方法及び装置を実現する多くの代替の方法があることが留意される必要がある。したがって、添付請求項が、すべてのこのような改変、置換及び同等物を含むとして、及び本発明の主旨及び範囲内に入るとして解釈されるべきである。
(付録A)本発明の実施形態において、例のクラスタツールのsysconfig.txtファイルのリストを提供する。
(付録B)本発明の実施形態において、例のプロセスモジュールのための、例configoptions.txtファイルのリストを提供する。
(付録C)本発明の実施形態において、ターゲットクラスタツールに関する高水準設定詳細を示す、システム全体の設定ファイル(sysconfig.txt)のリストを提供する。
(付録D)本発明の実施形態において、例のクラスタツールの移送チャンバのためのコンポーネントレベルの設定ファイル(configoptions.txt)を提供する。
(付録E)本発明の実施形態において、例のクラスタツールのために再生されたオプション定義ファイル、TMCImage.cfgを提供する。
(付録F)本発明の実施形態において、例のクラスタツールのための前述されたファイルTMCImageTRMesD3Port.cfgのリストを提供する。
(付録G)本発明の実施形態において、定義ファイルTMCImageTMResD2Port.cfgを提供する。
(付録H)本発明の実施形態において、プロセスモジュールのためのオプション定義ファイル(pm.cfg)を提供する。
本発明は、類似する数字が類似する要素を示し、添付図面は、本発明を制限する目的ではなく、例証として示した。
典型的なクラスタツールの高水準の簡略化された論理的表現に相当するクラスタツールを示す。 本発明の実施形態において、システム全体の設定ファイル及びコンポーネントに特殊な設定ファイルを示す。 本発明の実施形態において、システム全体の設定ファイル及びコンポーネントに特殊な設定ファイルの集合がどのようにして生成されるかを表す論理図を示す。 本発明の実施形態において、クラスタツールのユーザが、非表示のオプションを有する1つまたは複数のオプションまたはコンポーネントへのアクセスを取得するために利用することができるユーザインタフェースの例を示す。 ユーザが、プロセスモジュールのために、ユーザ入力、キーファイル、モジュールオプション定義ファイル及び非表示のオプションファイルに関連するデータを入力できるようにするためのユーザインタフェースの例を示す。 本発明の実施形態において、キーファイルがどのようにして作成されるかを示す。 本発明の実施形態において、クラスタツールの典型的な設定フローを描くフローチャートを示す。 本発明の実施形態において、クラスタツールを設定するためのランタイム実行可能オブジェクトを生成するための簡略化されたフローチャートを示す。 本発明の実施形態において、オブジェクト指向手法を使用してクラスタツールを設定するためにランタイム実行可能オブジェクトを生成するためのフローチャートを示す。 実施形態に従って、前述された編成に従って、オプション定義ファイルのデータベースの階層編成の論理図を示す。

Claims (7)

  1. 複数のモジュールを有する特定のプラズマクラスタツールを設定するための方法であって、
    プラズマクラスタツールのための設定定義(configuration definitions)を含む、モジュールオプション定義ファイルのセットを提供することと、
    意図される前記設定の為の特定のプラズマクラスタツールを特に識別するデータを含む、ツール特定保護情報のセットを提供することと、
    前記特定のプラズマクラスタツールに指定される設定を特定する、ツール特定オプション仕様のセットを提供することと、
    前記特定のプラズマクラスタツールに課される設定制約(configuration restrictions)をカプセル化し、前記特定のプラズマクラスタツールを設定することにおいて必要とされるように構成される、キーファイルを生成すること、を含み
    さらに、前記キーファイルは、前記モジュールオプション定義ファイルのセット、前記ツール特定保護情報のセット、及び前記ツール特定オプション仕様のセットを利用して生成され、
    当該キーファイルを使用して、設定アプリケーションを実行すると、
    前記特定のプラズマクラスタツールを設定するために、システム全体の設定ファイルと、コンポーネントに特定の設定ファイルのセットが作成されることを特徴とする方法。
  2. 前記キーファイルが、前記特定のプラズマクラスタツールだけに設定することを制約する情報を含む請求項1に記載の方法。
  3. 前記情報がホストコンピュータと関連するMAC(メディアアクセスコントローラ)アドレスを含み、前記ホストコンピュータが生産環境において前記プラズマクラスタツールを制御するように設定される請求項2に記載の方法。
  4. 前記情報はホストコンピュータと関連するインターネットプロトコル(IP)アドレスを含み、前記ホストコンピュータが生産環境において前記プラズマクラスタツールを制御するように設定される請求項2に記載の方法。
  5. 前記キーファイルが、前記プラズマクラスタツールの許可された使用がいつ期限切れになるのかを指定する情報を含む請求項2に記載の方法。
  6. 前記キーファイルが、前記プラズマクラスタツールの特定のコンポーネントの許可された使用がいつ期限切れになるのかを指定する情報を含む請求項2に記載の方法。
  7. 前記ツール特定オプション仕様のセットの少なくとも一部がカスタマ注文システムから自動的に抽出される請求項1に記載の方法。
JP2007557072A 2005-02-25 2006-02-16 プラズマクラスタツールを設定するための方法 Active JP4938692B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65686205P 2005-02-25 2005-02-25
US60/656,862 2005-02-25
US11/098,037 US7162317B2 (en) 2005-02-25 2005-03-31 Methods and apparatus for configuring plasma cluster tools
US11/098,037 2005-03-31
PCT/US2006/005740 WO2006093695A2 (en) 2005-02-25 2006-02-16 Methods and apparatus for configuring plasma cluster tools

Publications (3)

Publication Number Publication Date
JP2008538254A JP2008538254A (ja) 2008-10-16
JP2008538254A5 JP2008538254A5 (ja) 2012-02-16
JP4938692B2 true JP4938692B2 (ja) 2012-05-23

Family

ID=36932412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007557072A Active JP4938692B2 (ja) 2005-02-25 2006-02-16 プラズマクラスタツールを設定するための方法

Country Status (9)

Country Link
US (1) US7162317B2 (ja)
EP (1) EP1854036A4 (ja)
JP (1) JP4938692B2 (ja)
KR (1) KR101221256B1 (ja)
IL (1) IL185375A (ja)
MY (1) MY142106A (ja)
RU (1) RU2406137C2 (ja)
TW (1) TWI382325B (ja)
WO (1) WO2006093695A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536538B1 (en) 2005-03-31 2009-05-19 Lam Research Corporation Cluster tools for processing substrates using at least a key file
US7882076B2 (en) * 2006-12-14 2011-02-01 Lam Research Corporation Primary server architectural networking arrangement and methods therefor
AU2011255219A1 (en) * 2010-05-21 2012-12-13 Unisys Corporation Configuring the cluster
US10204311B2 (en) 2014-04-30 2019-02-12 Bristol, Inc. Configuring workflows in a host device operating in a process control system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149968A (ja) * 1996-11-15 1998-06-02 Kokusai Electric Co Ltd 半導体製造装置の通信制御装置
JP3393035B2 (ja) * 1997-05-06 2003-04-07 東京エレクトロン株式会社 制御装置及び半導体製造装置
US6321134B1 (en) * 1997-07-29 2001-11-20 Silicon Genesis Corporation Clustertool system software using plasma immersion ion implantation
EP0921713A3 (en) * 1997-12-03 1999-08-11 Matsushita Electric Works, Ltd. Plasma processing apparatus and method
JPH11194928A (ja) * 1997-12-29 1999-07-21 Tokyo Electron Ltd 制御装置
US6415193B1 (en) * 1999-07-08 2002-07-02 Fabcentric, Inc. Recipe editor for editing and creating process recipes with parameter-level semiconductor-manufacturing equipment
JP4545252B2 (ja) * 1999-09-01 2010-09-15 東京エレクトロン株式会社 半導体製造装置
US6592709B1 (en) * 2000-04-05 2003-07-15 Applied Materials Inc. Method and apparatus for plasma processing
JP2002015968A (ja) * 2000-06-28 2002-01-18 Tokyo Electron Ltd 半導体製造装置における入出力ボードの自動認識方法及び半導体製造装置
KR100382725B1 (ko) * 2000-11-24 2003-05-09 삼성전자주식회사 클러스터화된 플라즈마 장치에서의 반도체소자의 제조방법
US6724404B1 (en) * 2001-02-06 2004-04-20 Lsi Logic Corporation Cluster tool reporting system
US7082345B2 (en) * 2001-06-19 2006-07-25 Applied Materials, Inc. Method, system and medium for process control for the matching of tools, chambers and/or other semiconductor-related entities
JP2004047837A (ja) * 2002-07-12 2004-02-12 Tokyo Electron Ltd 基板処理装置のプログラム追加方法及び基板処理システム
KR101009384B1 (ko) * 2003-02-18 2011-01-19 도쿄엘렉트론가부시키가이샤 처리시스템의 자동 구성 방법
US7275062B2 (en) * 2003-03-10 2007-09-25 Fisher-Rosemount Systems, Inc. Automatic linkage of process event data to a data historian
US7353379B2 (en) * 2005-02-25 2008-04-01 Lam Research Corporation Methods for configuring a plasma cluster tool

Also Published As

Publication number Publication date
MY142106A (en) 2010-09-15
US7162317B2 (en) 2007-01-09
TWI382325B (zh) 2013-01-11
JP2008538254A (ja) 2008-10-16
KR20080004461A (ko) 2008-01-09
EP1854036A2 (en) 2007-11-14
TW200703052A (en) 2007-01-16
IL185375A0 (en) 2008-02-09
RU2007135341A (ru) 2009-03-27
EP1854036A4 (en) 2009-12-30
US20060194351A1 (en) 2006-08-31
WO2006093695A3 (en) 2007-05-31
KR101221256B1 (ko) 2013-01-11
WO2006093695A2 (en) 2006-09-08
RU2406137C2 (ru) 2010-12-10
IL185375A (en) 2011-08-31

Similar Documents

Publication Publication Date Title
CN102045390B (zh) 计算机专用软件更新的自动配置
US10901393B2 (en) Industrial automation control system content protection
EP1084549B1 (en) Method of controlling usage of software components
JP5198878B2 (ja) クラスタツールのための安全なユニバーサルコンフィギュレーションソフトウェア
EP0993631A1 (en) Processing apparatus and method
JP4938692B2 (ja) プラズマクラスタツールを設定するための方法
US7478380B2 (en) Dynamically updatable and easily scalable command line parser using a centralized data schema
WO2008073665A1 (en) System and method for generating a distributable software package
US7536538B1 (en) Cluster tools for processing substrates using at least a key file
US20050262500A1 (en) System and method for updating information handling system applications at manufacture
KR20090059134A (ko) 가장 잘 알려진 방법을 이용하여 레시피를 생성하기 위한 방법 및 장치
US20060048137A1 (en) Method and apparatus for cloning an ORACLE RDBMS software
JP2008538254A5 (ja)
EP3207431B1 (en) Machine tool post configurator systems and methods
CN100585607C (zh) 配置等离子体群集工具的方法
JP2006309278A (ja) プログラムのインストール方法およびインストールプログラム
JP7488637B2 (ja) ロボット及びロボットの制御方法
US20210110006A1 (en) Controller, Method for Managing License, and Program for Managing License
JP2011113198A (ja) パスワードによるプログラム保護方法
JP6596910B2 (ja) 情報処理装置、その処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110920

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111021

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20111221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4938692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250