KR20070120102A - 클러스터 툴을 위한 보안된 범용 구성 소프트웨어 - Google Patents

클러스터 툴을 위한 보안된 범용 구성 소프트웨어 Download PDF

Info

Publication number
KR20070120102A
KR20070120102A KR1020077020847A KR20077020847A KR20070120102A KR 20070120102 A KR20070120102 A KR 20070120102A KR 1020077020847 A KR1020077020847 A KR 1020077020847A KR 20077020847 A KR20077020847 A KR 20077020847A KR 20070120102 A KR20070120102 A KR 20070120102A
Authority
KR
South Korea
Prior art keywords
cluster tool
file
configuration
option
options
Prior art date
Application number
KR1020077020847A
Other languages
English (en)
Other versions
KR101221168B1 (ko
Inventor
청-호 후앙
시-젠 판
친-촨 창
Original Assignee
램 리써치 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 램 리써치 코포레이션 filed Critical 램 리써치 코포레이션
Publication of KR20070120102A publication Critical patent/KR20070120102A/ko
Application granted granted Critical
Publication of KR101221168B1 publication Critical patent/KR101221168B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • H01L21/04Manufacture or treatment of semiconductor devices or of parts thereof the devices having potential barriers, e.g. a PN junction, depletion layer or carrier concentration layer
    • H01L21/18Manufacture or treatment of semiconductor devices or of parts thereof the devices having potential barriers, e.g. a PN junction, depletion layer or carrier concentration layer the devices having semiconductor bodies comprising elements of Group IV of the Periodic Table or AIIIBV compounds with or without impurities, e.g. doping materials
    • H01L21/30Treatment of semiconductor bodies using processes or apparatus not provided for in groups H01L21/20 - H01L21/26
    • H01L21/302Treatment of semiconductor bodies using processes or apparatus not provided for in groups H01L21/20 - H01L21/26 to change their surface-physical characteristics or shape, e.g. etching, polishing, cutting
    • H01L21/306Chemical or electrical treatment, e.g. electrolytic etching
    • H01L21/3065Plasma etching; Reactive-ion etching
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23195Memory stores available, allowable, possible options, variations, alternatives of program or modules
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23255Object oriented programming, OOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25066Configuration stored in each unit
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25076Configure connected module only if allowed, registered module
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25314Modular structure, modules
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2602Wafer processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S438/00Semiconductor device manufacturing: process
    • Y10S438/907Continuous processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S438/00Semiconductor device manufacturing: process
    • Y10S438/907Continuous processing
    • Y10S438/908Utilizing cluster apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Plasma & Fusion (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

플라즈마 클러스터 툴을 구성하는 방법이 개시된다. 본 방법은, 플라즈마 클러스터 툴에 특정하여 부여되는 구성 제한을 캡슐화하는 키 파일을 옵션 사양으로부터 생성하는 단계를 포함한다. 또한, 본 방법은 키 파일을 이용하여 하나 이상의 시스템 전역 구성 파일 및 하나 이상의 콤포넌트 레벨 구성 파일을 생성하는 단계를 포함한다. 추가적으로 본 방법은 옵션 정의 파일, 하나 이상의 시스템 전역 구성 파일 및 하나 이상의 콤포넌트 레벨 구성 파일의 데이터베이스로부터 런타임 실행가능 객체를 생성하는 단계를 포함한다. 또한, 본 방법은 런타임 실행가능 객체를 이용하여 플라즈마 클러스터 툴을 구성하는 단계를 포함한다.
클러스터 툴

Description

클러스터 툴을 위한 보안된 범용 구성 소프트웨어{SECURE UNIVERSAL CONFIGURATION SOFTWARE FOR CLUSTER TOOLS}
배경
웨이퍼 및 다른 미니어처 디바이스 (예를 들어, 평판, 나노머신 등) 를 처리하기 위해 플라즈마 처리 툴이 이용되어 왔다. 플라즈마 처리 툴의 변형예를 나타내는 클러스터 툴이 광범위하게 사용되어 왔다. 클러스터 툴에서는, 하나 이상의 전송 모듈 주위에 다수의 처리 챔버가 밀집 (cluster) 된다. 각각의 처리 챔버는 하나 이상의 특정 처리를 위해 구성될 수 있다. 반도체 기판을 클러스터 툴의 처리 챔버들간에 이동시킴으로써, 제조자는 매우 짧은 시간 내에 기판에 다수의 처리 및 다수의 처리 레시피를 가할 수 있다. 개선된 수율은 제조 환경에서 클러스터 툴을 사용하는 이점 중 하나이다.
설명을 용이하게 하기 위해, 도 1 은 통상의 클러스터 툴의 하이레벨의 단순 논리도를 나타내는 클러스터 툴 (100) 을 도시한다. 클러스터 툴 (100) 은 전단 (102) 및 후단 (104) 을 포함한다. 전단 (102) 은, 대기압으로 존재하며 이를 통해 기판이 클러스터 툴로 삽입되고 제거될 수도 있는 클러스터 툴 (100) 부분으로서 간주될 수도 있다. 후단 (104) 은, 기판이 처리되는 실제 처리 모듈을 포함한다.
더 상세하게는, 도 1 의 전단 (102) 은, 클러스터 툴 (100) 로 기판을 도입 하고 기판을 배출하는 포트를 나타내는 복수의 포트 (110, 112 및 114) 를 포함한다. 기판은, 후단 (104) 과 전단 (102) 간의 압력차를 유지하는 에어록 (120 및 122) 중 하나로 도입된다. 기판은 에어록 (120 및 122) 으로부터 공통 전송 모듈 (TM; 130) 로 전송되고, 공통 전송 모듈은, 기판이 처리 모듈 (PM; 140, 142, 144 및 146) 사이에서 셔플될 때 공통 전송 지점으로서 기능한다. 각각의 처리 모듈은 특정한 레시피를 사용하는 하나 이상의 특정 처리를 수행하도록 구성된다. 예를 들어, 하나의 처리 모듈은 폴리실리콘 에칭을 위해 구성되고, 또 다른 처리 모듈은 질소 증착을 위해 구성되고, 동일한 클러스터 툴의 또 다른 처리 모듈은 금속 에칭을 위해 구성될 수도 있다. 클러스터 툴 (100) 은 (대기 처리 모듈 (atmospheric processing module; APM) 과 같은) 다른 모듈을 포함할 수도 있고, 도 1 에 도시되지 않은 다른 서브시스템을 포함할 수도 있다. 클러스터 툴의 이러한 서브시스템 및 다른 주요 서브시스템은 당업자에게 주지되어 있기 때문에, 본 명세서에서는 주요 서브시스템을 나열하거나 상세히 설명하지 않을 것이다.
하나의 클러스터 툴은 주요 서브시스템의 수 (예를 들어, 처리 모듈의 수 및/또는 타입) 에서 다른 클러스터 툴과는 상이할 수도 있다. 또한, 예를 들어, 2 개의 클러스터 툴이 동일한 타입, 동일한 수의 처리 모듈을 갖는 경우에도, 이러한 2 개의 클러스터 툴을 형성하는 서브시스템 및 서브콤포넌트가 상이할 수도 있기 때문에 이러한 2 개의 클러스터 툴은 여전히 상이할 수도 있다. 예를 들어, 2 개의 금속 에칭 처리 모듈은 상이한 질량 유량 제어기 또는 진공 펌프를 가질 수도 있다.
정교함을 위해 캘리포니아 프리몬트의 램 리써치사와 같은 클러스터 툴 (100) 의 제조자는 제조된 클러스터 툴에서 통상적으로 다수의 제 3 의 공급자로부터의 서브시스템 및 콤포넌트를 이용한다. 실제로, 이러한 실무는, 자신들의 관심 분야 또는 능숙한 분야 외의 작업을 다른 회사에 위임하면서 자신들의 역량을 집중할 수 있기 때문에 반도체 처리 설비 분야에서는 관례적이다.
따라서, 클러스터 툴은 상이한 공급자로부터의 상이한 콤포넌트 및 서브시스템을 사용하여 제조된다. 어떠한 콤포넌트 또는 어떠한 서브시스템이 소정의 클러스터 툴로 통합될지에 관한 결정은, 경제적인 면, 가격 전략, 기술적 능력, 변화하는 기술, 고객의 요구사항, 경쟁력있는 위치 및/또는 다른 요소들 사이에서 조율해야 하는 복잡한 결정 과정이다. 또한, 클러스터 툴이 달마다 또는 분기마다 하나 이상의 신규한 콤포넌트로 개선되는 것은 통상적이다. 상이한 고객의 요구사항에 결합된 이러한 요소에 의해, 하나의 제조자에 의해 오늘 제공된 클러스터 툴이 그 제조자에 의해 이전에 제공된 모든 다른 클러스터 툴과는 어느 정도 상이할 수도 있는 실질적인 가능성이 발생한다. 그러나, 모든 클러스터 툴에는 공통의 요구사항: 사용할 클러스터 툴을 적절한 구성 소프트웨어 및/또는 적절한 구성 파일로 구성할 필요성이 존재한다. 대부분의 서브시스템 및 콤포넌트는 모든 현대식 하드웨어와 마찬가지로 전자적으로 제어되기 때문에, 개별 콤포넌트/서브시스템을 구성할 필요성 및 콤포넌트/서브시스템을 집합된 클러스터 툴에서 함께 동작하도록 구성할 필요성이 존재한다.
통상적으로, 각각의 클러스터 툴에는, 집합된 클러스터 툴을 형성하는 특정 서브시스템 및 콤포넌트를 위해 고객 코딩된 (custom-coding) 고유의 구성 소프트웨어가 제공된다. 그러나, 고객 코딩은 시간 소모적이고 고가이다. 고객 코딩에 관련된 지연 및 비용은 초기 구매 단계에서뿐만 아니라 클러스터 툴이 신규 서브시스템 및/또는 콤포넌트로 갱신되는 모든 갱신 사이클에서 사용자에게 영향을 미친다. 그 동안, 상이한 버전의 클러스터 툴에 대해 상이한 구성 소프트웨어 프로그램을 관리해야할 필요성은 클러스터 툴의 제조자 및 사용자 모두에게 부담스러웠다. 몇몇 제조자들에게, 문자 그대로 수백 가지의 상이한 버전의 클러스터 툴 구성 소프트웨어를 지원해야할 필요성은 문제가 되어 왔다.
본 발명자는, 범용 구성 툴이 생성될 수 있다면, 클러스터 툴의 제조자 및/또는 사용자가 더 적은 시간 지연 및 비용으로 클러스터 툴을 구성하고 지원할 수도 있다는 점을 인식하였다. 또한, 적절하게 설계된 구성 툴은, 소정의 클러스터 툴에서 미인증 콤포넌트/서브시스템의 사용을 방지하도록 이용될 수도 있고, 허용된 구성 유동성 (flexibility) 의 정도에 기반하여 상이한 가격의 구조를 지원할 수도 있고, 클러스터 툴 개발의 노력을 지원하도록 이용될 수도 있고, 또는/그리고 시뮬레이션 목적으로 이용될 수도 있음을 인식하였다. 본 출원은 이러한 개선된 클러스터 툴 구성 툴을 다룬다.
발명의 요약
본 발명의 일 양태에 따르면, 클러스터 툴의 제조자 및 사용자가 동일한 소프트웨어를 이용하여 상이한 클러스터 툴을 구성할 수 있게 하는 범용 구성 툴 (UCT; universal configuration tool) 이 제공된다. 범용 구성 툴은, 클러스터 툴을 인스톨할 경우 및/또는 갱신할 경우 제조자 및 사용자가 상이한 고객 코딩 구성 소프트웨어에 의존해야 하는 것을 경감시키는 이점이 있다.
또 다른 실시형태에서 개선된 UCT 는, 상이한 고객에게 편이를 제공하기 위한 상이한 레벨의 유동성을 지원하고, 이것은, 콤포넌트 마다에 기초하여서도 제조자가 고객에게 제공되는 구성의 유동성 레벨을 효율적으로 설정할 수 있게 한다. 이러한 유동성은, 상이한 클러스터 툴을 범용으로 구성하기 위해 단일 소프트웨어 프로그램을 이용하는 능력을 손상시키지 않으면서 제공되는 이점이 있다.
또 다른 실시형태에서 개선된 UCT 는, 클러스터 툴의 제조자가 클러스터 툴에서 미인증 콤포넌트가 사용되는 것을 방지하는 방법을 제공한다. 미인증 콤포넌트의 사용은, 처리 결과를 열화시키고 그리고/또는 클러스터 툴을 손상시키는 표준이하의 콤포넌트의 사용에 이를 수도 있다. 또한, 개선된 UCT 는, UCT 사용이 라이센싱된 클러스터 툴이 아닌 클러스터 툴 상에서의 UCT 자체의 미인증 사용을 방지하는 메커니즘을 포함한다. 이것은, 사용자가 UCT 의 단일 사본을 라이센싱하는 것을 방지하고, UCT 를 상이한 클러스터 툴에서 실행하는 것을 방지한다.
또 다른 실시형태에서 개선된 UCT 는, 신규 콤포넌트 및/또는 능력의 개발을 용이하게 하기 위해 설계된 개발 보조 메커니즘을 포함한다. 또 다른 실시형태에서 UCT 는, 상이한 콤포넌트를 사용하는 상이한 클러스터 툴을 시뮬레이션하는 능력을 사용자에게 제공하여, 사용자가 구매 이전에 상이한 클러스터 툴 구성을 경험할 수 있게 한다.
이하, 본 발명의 이러한 특성 및 다른 특성을 본 발명의 다양한 실시형태의 상세한 설명 및 첨부한 도면에서 더 상세히 설명한다.
도면의 간단한 설명
다음의 도면에서 본 발명은 한정의 방식이 아닌 예시의 방식으로 설명되며, 유사한 참조 번호는 유사한 엘리먼트를 나타낸다.
도 1 은 통상의 클러스터 툴의 하이레벨의 단순화된 논리도를 나타내는 클러스터 툴을 도시한다.
도 2 는 본 발명의 일 실시형태에서, 시스템 전역 (system-wide) 구성 파일 및 콤포넌트 특정 구성 파일을 도시한다.
도 3a 은 본 발명의 일 실시형태에서, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트가 생성될 수도 있는 방법의 논리도를 도시한다.
도 3b 는 본 발명의 일 실시형태에서, 클러스터 툴의 사용자가 숨김 옵션을 가진 하나 이상의 옵션 또는 콤포넌트로의 액세스를 획득하기 위해 이용할 수도 있는 사용자 인터페이스의 일 예를 도시한다.
도 3c 는, 사용자가 처리 모듈, 사용자 입력에 관련된 데이터, 키 파일, 모듈 옵션 정의 파일 및 숨김 옵션 파일을 입력할 수 있는 예시적인 사용자 인터페이스를 도시한다.
도 4 는 본 발명의 일 실시형태에서, 키 파일이 생성될 수도 있는 방법을 도시한다.
도 5 는 본 발명의 일 실시형태에서, 클러스터 툴에 대한 통상적인 구성을 도시하는 흐름도를 도시한다.
도 6 은 본 발명의 일 실시형태에서, 클러스터 툴을 구성하기 위한 런타임 실행가능 객체를 생성하는 간략한 흐름도를 도시한다.
도 7 은 본 발명의 일 실시형태에서, 객체 지향 접근방식을 사용하여 클러스터 툴을 구성하기 위한 런타임 실행가능 객체를 생성하는 흐름도를 도시한다.
도 8 은 본 발명의 일 실시형태에서, 전술한 구성에 따르는 옵션 정의 파일의 데이터베이스의 계층적 구성의 논리도를 도시한다.
어펜딕스 A 는 본 발명의 일 실시형태에서, 클러스터 툴의 예시적인 sysconfig.txt 파일의 리스트를 제공한다.
어펜딕스 B 는 본 발명의 일 실시형태에서, 예시적인 처리 모듈에 대한 예시적인 configoptions.txt 파일의 리스트를 제공한다.
어펜딕스 C 는 본 발명의 일 실시형태에서, 목표 클러스터 툴에 관련된 하이레벨의 구성 세부사항을 나타내는 시스템 전역 구성 파일 (sysconfig.txt) 의 리스트를 제공한다.
어펜딕스 D 는 본 발명의 일 실시형태에서, 예시적인 클러스터 툴의 전송 챔버에 대한 콤포넌트 레벨의 구성 파일 (configoptions.txt) 을 제공한다.
어펜딕스 E 는 예시적인 클러스터 툴에 대해 재생산된 옵션 정의 파일 TMCImage.cfg 를 제공한다.
어펜딕스 F 는 본 발명의 일 실시형태에서, 예시적인 클러스터 툴에 대한 전술한 파일 TMCImageTMResD3Port.cfg 의 리스트를 제공한다.
어펜딕스 G 는 본 발명의 일 실시형태에서, 정의 파일 TMCImageTMResD2Port.cfg 를 제공한다.
어펜딕스 H 는 본 발명의 일 실시형태에서, 처리 모듈에 대한 옵션 정의 파일 (pm.cfg) 을 제공한다.
실시형태의 상세한 설명
이하, 첨부한 도면에 도시된 바와 같이 몇몇 실시형태를 참조하여 본 발명을 상세히 설명한다. 다음의 설명에서는 본 발명의 철저한 이해를 제공하기 위해 다수의 특정한 세부사항들이 설명된다. 그러나, 이러한 특정 세부사항의 일부 또는 전부 없이도 본 발명이 실시될 수도 있음은 당업자에게는 명백할 것이다. 다른 예에서는, 주지의 처리 단계 및/또는 구조는 본 발명을 불필요하게 모호하게 하지 않기 위해 상세히 설명하지 않았다.
이하, 방법 및 기술을 포함하여 다양한 실시형태들을 설명한다. 본 발명은, 창작적 기술의 실시형태를 수행하기 위한 컴퓨터 판독가능 명령이 저장된 컴퓨터 판독가능 매체를 포함하는 제조품을 포함할 수도 있음을 유의해야 한다. 컴퓨터 판독가능 매체는, 컴퓨터 판독가능 코드를 저장하기 위한, 예를 들어, 반도체, 자기, 광-자기, 광학 또는 다른 형태의 컴퓨터 판독가능 매체를 포함할 수도 있다. 또한, 본 발명은 본 발명의 실시형태를 실시하기 위한 장치를 포함할 수도 있다. 이러한 장치는 본 발명의 실시형태에 관련된 작업을 수행하기 위한 전용 회로 및/또는 프로그래머블 회로를 포함할 수도 있다. 이러한 장치의 예로는, 범용 컴퓨터 및/또는 적절히 프로그래밍된 전용 연산 디바이스가 포함되고, 본 발명의 실시형태에 관련된 다양한 작업에 적용하기 위한 전용/프로그래머블 회로와 컴퓨터/연산 장치의 조합을 포함할 수도 있다.
용이한 설명을 위해, 용어 "콤포넌트" 는 클러스터 툴에서 극소 어셈블리 또는 다중 어셈블리를 지칭한다. 따라서, 콤포넌트는 가스 라인과 같이 단순할 수도 있고, 전체 처리 모듈과 같이 복잡할 수도 있다. (처리 모듈과 같은) 다중 컴포넌트는, 다른 다중 콤포넌트 또는 극소 콤포넌트로부터 차례로 형성될 수도 있는 다른 다중 콤포넌트 (예를 들어, 진공 시스템, 가스 시스템, 전원 시스템 등) 로부터 형성될 수도 있다.
전술한 바와 같이, 클러스터 툴은 구성 콤포넌트의 수에서 또 다른 클러스터 툴과는 상이할 수도 있다. 따라서, 4 개의 처리 모듈을 갖는 클러스터 툴은 3 개의 처리 모듈을 갖는 클러스터 툴과는 상이하게 구성될 필요가 있을 것이다. 콤포넌트 자체는, 타입, 성능, 공급자, 펌웨어 등과 같은 많은 상이한 양태에 기초하여 클러스터 툴마다 상이할 수도 있다. 예를 들어, 진공 펌프는, 공급자 (예를 들어, 펌프 공급자 A 대 펌프 공급자 B), 타입 (예를 들어, 러핑 펌프 대 터보 펌프), 성능 (예를 들어, 펌핑 용량의 상이한 CFM (cubic feet per minute)), 펌웨어 (예를 들어, 실행되는 공급자 펌웨어 버전 2.0 대 1.7) 에서의 차이 때문에, 다른 진공 펌프와는 상이할 수도 있다. 따라서, 소정의 진공 펌프를 갖는 클러스터 툴은 또 다른 진공 펌프를 갖는 또 다른 클러스터 툴과는 상이하게 구성될 필요가 있을 수도 있다. 전술한 예들은 단지 예시적이며, 포괄적인 것으로 의도된 것은 아니다. 이와 동일한 고려사항이 클러스터 툴의 다른 콤포넌트에도 유사 하게 적용됨을 당업자는 쉽게 인식할 것이다.
일반적으로, 각각의 클러스터 툴은 2 가지 타입의 텍스트 파일, 즉, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트에 의해 정의된다. 본 명세서 도 2 의 예에서는, 용이한 참조를 위해 시스템 전역 구성 파일을 "sysconfig.txt" 라 하고, 콤포넌트 특정 구성 파일을 "configoptions.txt" 라 한다. 그 명칭에서 의미하는 바와 같이 시스템 전역 구성 파일 (예를 들어, sysconfig.txt) 은 전체 클러스터 툴에 대한 상위 레벨의 구성 파라미터를 정의한다. 본 명세서의 어펜딕스 A 에서는 예시적인 클러스터 툴에 대한 예시적인 sysconfig.txt 파일의 리스트가 제공된다.
통상적으로 클러스터 툴 당 하나의 sysconfig.txt 가 존재하고, 시스템 전역 구성 파일은 처리 모듈의 수 및 타입, 전송 모듈의 타입, 클러스터 툴 제어 소프트웨어 등을 정의한다. sysconfig.txt 파일에 대한 미인증된 탬퍼링을 방지하기 위해 탬퍼링 방지 메커니즘이 제공된다. 일 실시형태에서는, 다른 탬퍼링 방지 구조가 또한 이용되는 경우에도 후속적인 탬퍼링의 검출을 보조하기 위해 sysconfig.txt 파일에 대한 체크섬이 계산된다.
일 실시형태에서, 시스템 전역 구성 파일은, 구성될 클러스터 툴을 제어하는 호스트 컴퓨터의 매체 접속 제어기 (MAC; media access controller) 어드레스를 포함한다. sysconfig.txt 파일 내 MAC 어드레스의 존재는, (의도된 것과는 상이한 클러스터 툴과 관련될 수도 있는) 상이한 호스트 컴퓨터 상에서 UCT 가 실행되는 경우를 검출할 수 있게 한다. 이러한 특성은, 잘못된 클러스터 툴 상에서 잘못된 구성 파일을 이용하는 것으로부터 사용자를 보호하고, 도용으로부터 UCT 의 제조자를 보호한다. 대체적으로 또는 추가적으로, 하드 디스크 ID 또는 디지털 인증이 이용될 수도 있다. 또한, 시스템 전역 구성 파일은 구성 파일의 예상 만료일, 즉, 그 날을 넘어서면 클러스터 툴 및/또는 그 순간의 시스템 전역 구성 파일이 더 이상 인증되지 않는 날짜를 포함한다. MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 및 만료일은 클러스터 툴 및/또는 UCT 에 대한 라이센싱 면에서의 호환성을 강화하기 위해 설계되는 보호 구조의 일부를 형성한다.
각각의 모듈에 대해, 모듈의 타입 (예를 들어, 폴리실리콘 에칭 또는 금속 에칭), 통신 포트 (예를 들어, IP 어드레스), 모듈이 개발 모드에서 실행되고 있는지 여부, 모듈이 시뮬레이션 모드에서 실행되고 있는지 여부, 모듈이 자동으로 또는 수동으로 시작되어야 하는지 여부 등과 같은 하이레벨 정보가 존재한다. 또한, 모듈에 대한 더 상세한 구성 정보를 포함하는 파일의 파일명이 제공된다.
콤포넌트 특정 구성 파일 (예를 들어, configoptions.txt) 은, 처리 모듈 (PM), 전송 모듈 (TM) 또는 클러스터 툴 제어 소프트웨어와 같은, 콤포넌트에 대한 더 상세한 구성 정보를 포함한다. 본 명세서의 어펜딕스 B 에는 예시적인 처리 모듈에 대한 예시적인 configoptions.txt 파일의 리스트가 제공된다.
통상적으로 모듈 당 하나의 configoptions.txt 파일이 존재한다. 시스템 전역 구성 파일과 유사하게, 콤포넌트 특정 구성 파일에도 체크섬과 같은 고유의 탬퍼링 방지 구조가 제공될 수도 있다. 처리 모듈에 대한 콤포넌트 특정 구성 파일 내의 더 상세한 구성 정보는 주요 콤포넌트 (예를 들어, 진공 펌프 시스템, 가스 시스템, RF 전력 시스템, 척 시스템 등) 의 아이덴티티와 같은 정보를 정의할 수도 있다. 예를 들어, 진공 펌프 시스템에 있어서, 처리 모듈에 대한 configoptions.txt 는 공급자 (예를 들어, Alcatel) 및 타입 (예를 들어, 러프 펌프) 을 식별할 수도 있다. 예를 들어, 가스 시스템에 있어서, 처리 모듈에 대한 configoptions.txt 파일은 타입 (예를 들어, 강화된 8 라인), 스플릿 가스 주입기가 인스톨되어 있는지 여부, 디지털 질량 유량 제어기가 인스톨되어 있는지 여부 등을 식별할 수도 있다.
도 3a 는 본 발명의 일 실시형태에 따라, 시스템 전역 구성 파일 (sysconfig.txt; 302) 및 콤포넌트 특정 구성 파일 (configoptions.txt; 304) 의 세트가 생성될 수도 있는 방법을 나타내는 논리도이다. 이러한 구성 파일 (302 및 304) 은 4 개의 주 입력 소스: 사용자 입력 (306), 키 파일 (308), 모듈 옵션 정의 파일 (310) 및 숨김 옵션 파일 (312) 로부터 생성된다.
사용자 입력 파일 (306) 은, 임의의 모든 사양, 옵션 등을 포함하여, 클러스터 툴에 대한 적절한 구성에 관해 사용자 (예를 들어, 클러스터 툴의 인스톨 및/또는 갱신을 책임지는 고객 서비스 엔지니어) 가 제공하는 입력의 세트를 나타낸다. 이것은 클러스터 툴에 대해 선택되는 옵션이며, 이러한 옵션은 클러스터 툴이 동작되기 전에 구성을 요구한다.
키 파일 (308) (또는 본 예에서 ".tcf" 파일) 은 구성에 대한 제한을 인코딩한다. 즉, 키 파일 (308) 은 구성에 대한 보안 구현에 기여한다. UCT 가 클러스터 툴의 모든 가능한 치환을 구성하기 위한 구성 데이터 (이러한 구성 데이 터는 UCT 에 의해 접근가능한 콤포넌트의 데이터베이스에 저장됨) 를 가지기 때문에, 키 파일 (308) 은 목표 툴에 대해 허용되는 구성가능한 옵션의 범위를 정의한다.
일반적으로, 콤포넌트 또는 속성은 비보호이거나, 보호이거나 또는 숨겨진 것일 수도 있다. 예를 들어, 비보호 콤포넌트는 사용자에 의해 제한없이 구성될 수도 있다. 예를 들어, 콤포넌트 데이터베이스가 6 개의 상이한 터보 펌프를 포함하고 터보 펌프가 키 파일에서 비보호 콤포넌트로 정의되면, 툴 사용자는 UCT 를 이용하여 6 개 중 임의의 터보 펌프를 구성할 수 있다. 한편, 보호 콤포넌트는 구성에 관해 몇몇 제한을 발생시킨다. 전술한 터보펌프의 예를 사용하면, 클러스터 툴 및/또는 UCT 에 대한 라이센싱 항목이 툴 사용자에게 2 개의 특별히 식별된 터보 펌프에 의해서 클러스터 툴을 구성하는 것만을 허용하면, 키 파일 (308) 은, 허용 가능한 구성을 2 개의 지정된 터보 펌프에만 제한하는 데이터를 포함할 것이다. 물론, 원한다면 단일한 특정 펌프에만 구성을 제한하는 것 또한 가능하다.
구성을 위한 콤포넌트 또는 옵션은 "숨김" 속성을 가질 수도 있다. 숨김 속성은, 인증된 사용자가 사용자 기반의 다른 사용자에게는 "숨겨진" 콤포넌트 또는 구성 옵션으로 콤포넌트 툴을 구성하도록 허용하기 때문에, 개발을 용이하게 하도록 구현된다. 예시적인 시나리오에서, 인증된 사용자 (예들 들어, 지원 엔지니어 또는 인증된 고객) 에게는 숨김 속성을 갖는 구성 옵션의 아이덴티티가 제공된다. 일 실시형태에서는, 숨김 속성을 갖는 옵션이 구성을 위해 사용가능한 선택사항으로서 나타나지도 않기 때문에 인증되지 않은 사용자는 이러한 옵션이 존재하는지조차 모른다. 숨김 옵션은, 제조자가 특정 숨김 옵션의 존재를 (예를 들어, 개발 목적으로) 특정 고객에게만 선택적으로 공개할 수 있게 하는 메커니즘을 제공함으로써, 클러스터 툴의 소프트웨어 및/또는 하드웨어에서 "스틸 머츄어링" 속성으로의 액세스를 제어하는데 유용하다.
인증된 사용자는 콤포넌트 아이덴티티를 제공함으로써 사용자 입력 (306) 에서 구성을 위한 숨김 속성을 갖는 하나 이상의 이러한 옵션을 특정할 수도 있다. 따라서, 숨김 옵션은, 선택된 사용자가 사용자 기반의 나머지 사람들은 사용할 수 없는 신규 또는 미테스트된 구성 옵션으로 클러스터 툴을 테스트할 수 있게 하기 때문에 개발을 보조한다. 숨김 옵션 (312) 은, 특정 사용자가 구성을 위해 발동하도록 인증된 숨김 속성을 가진 옵션의 리스트를 나타낸다.
도 3b 는 클러스터 툴의 사용자가 숨김 속성을 가진 하나 이상의 옵션 또는 콤포넌트로의 액세스를 획득하기 위해 이용할 수도 있는 사용자 인터페이스의 일예이다. 도 3b 의 예에는, 사용자가 현재 구성하도록 인증된 숨김 속성을 가진 옵션의 리스트가 도시되어 있다. 제조자가, 클러스터 툴을 구성하기 위해 추가적인 구성 옵션이 이용될 수 있도록 숨김 속성을 갖는 또 다른 옵션으로의 액세스를 사용자에게 허여하기를 원하면, 제조자는 숨김 속성을 갖는 옵션의 아이덴티티를 통신할 수도 있고, 사용자는 숨김 속성을 갖는 옵션의 명칭을 "추가" 버튼 다음의 대화 상자에 입력 (예를 들어, 타이핑) 할 수도 있다. 입력된 아이덴티티가 숨김 속성을 갖는 옵션 중 하나와 매칭되면, 사용자는 그 콤포넌트로 클러스터 툴 을 구성할 수도 있다.
도 3a 로 돌아가서, 키 파일 (308) 은 구성될 클러스터 툴과 관련된 호스트 컴퓨터의 아이덴티티 (예를 들어, MAC 어드레스 및/또는 하드 디스크 ID 및/또는 디지털 인증) 에 관한 정보를 포함할 수도 있다. 호스트 컴퓨터의 아이덴티티는 결과적인 시스템 전역 구성 파일에 내장되고, 정확한 클러스터 툴에 구성이 적용되는지를 확인하는데 이용된다. 호스트 컴퓨터의 MAC 어드레스는 클러스터 툴의 아이덴티티가 확인될 수도 있는 방법의 단지 일예임을 유의해야 한다. 전술한 하드 디스크 ID 및/또는 디지털 인증에 추가하여, 특정 클러스터 툴을 식별하기 위해 다른 기술 (예를 들어, 클러스터 툴로부터 판독 또는 감지된 고유의 식별 데이터의 사용) 이 이용될 수도 있다.
또한, 키 파일 (308) 은 전술한 만료일을 포함할 수도 있다. 이러한 만료 데이터는 결과적인 시스템 전역 구성 파일에 내장되어, 구성 파일의 예상 만료일, 즉, 그 날을 넘어서면 클러스터 툴 및/또는 그 순간의 시스템 전역 구성 파일이 더 이상 인증되지 않는 날짜에 관한 데이터를 제공한다. 일반적으로 만료일은 라이센싱 옵션에 적용됨을 유의해야 하며: 만료일에 영향받지 않은 비-라이센싱 옵션이 존재할 수도 있다. 또한, 상이한 라이센싱 옵션에 대해 상이한 만료일을 제공할 수 있다. 키 파일 (308) 은 중요한 제한 정보를 캡슐화하기 때문에, 인가된 자/툴 사용자에 의해 가능한 탬퍼링을 방지하기 위해 통상적으로 2 진 파일로 암호화된다.
모듈 옵션 정의 파일 (310) 은 (처리 모듈, 전송 모듈, 대기 처리 모듈 또는 사용자 인터페이스와 같은) 모듈을 구성하기 위해 사용가능한 상이한 구성 옵션을 캡슐화한다. 즉, 모듈 옵션 정의 파일 (310) 은, 각각의 모듈에서 구성 콤포넌트를 구성하기 위해 사용가능한 옵션을 포함하는, 각각의 모듈을 구성하기 위해 사용가능한 옵션의 데이터베이스를 나타낸다. 이러한 정의의 서브세트가, 306 에서 사용자에 의해 입력된 구성 옵션, 키 파일 (308) 에 의해 구성 상에 존재하는 제한, 및 숨김 옵션 (312) 에 응답하여 configoptions.txt 에 포함된다. 키 파일 (308) 과 유사하게, 모듈 옵션 정의 파일 (310) 은 인가된 자/툴 사용자에 의한 탬퍼링을 방지하기 위해 통상적으로 암호화된다.
구성 애플리케이션은 전술한 4 개의 입력 소스 (예를 들어, 사용자 입력 (306), 키 파일 (308), 모듈 옵션 정의 파일 (310) 및 숨김 옵션 파일 (312)) 로부터 시스템 전역 구성 파일 (302) 및 콤포넌트 레벨 구성 파일 (304) 의 세트를 생성한다. 일 실시형태에서는, 구성 애플리케이션 (320) 이 클러스터 툴 상에 상주하여, 생성된 데이터 파일을 사용한 클러스터 툴의 구성을 가능하게 한다. 도 3c 는 처리 모듈에 대하여 사용자 입력 (306), 키 파일 (308), 모듈 옵션 정의 파일 (310) 및 숨김 옵션 파일 (312) 에 관련된 데이터를 사용자가 입력하게 하는 예시적인 사용자 인터페이스를 도시한다.
도 4 는, 본 발명의 일 실시형태에 따라 도 3 의 키 파일 (308) 이 생성될 수도 있는 방법을 도시한다. 전술한 바와 같이, 키 파일 (308) 은 구성 옵션에 대한 제한, 및 구성 소프트웨어의 미인증 실행/도용에 대한 보호를 구현한다. 키 파일 (308) 은 3 개의 개별 데이터 소스 : 모듈 옵션 정의 파일 (402) 의 세트, 툴 특정 옵션 사양 (404) 및 툴 특정 보호 정보 (406) 로부터 생성된다.
모듈 옵션 정의 파일 (402) 은 모든 모듈 (예를 들어, 처리 모듈, 전송 모듈, 클러스터 툴 제어 소프트웨어 등) 에 대한 구성 정의 파일을 나타낸다. 따라서, 처리 모듈 옵션 정의 파일 (402a), 전송 모듈 옵션 정의 파일 (402b) 및 클러스터 툴 제어 소프트웨어 옵션 정의 파일 (402c) 이 도시되어 있다. 정의에 의해 비보호 옵션이 제한되지 않기 때문에, 모듈 옵션 정의 파일 (402) 내의 보호 옵션이 키 파일 (308) 의 생성에 대해 특히 관심이 된다. 특정 클러스터 툴에 대하여, 보호된 옵션은 키 파일 (308) 에 의해 정의된 보호의 범주를 갖는다. 모든 클러스터 툴을 구성하도록 사용가능하게 된 모듈 옵션 정의 파일 (402) 의 세트가 존재한다. 모듈 옵션 정의 파일 (402) 의 세트는 신규 구성 옵션이 추가됨에 따라 계속하여 갱신되고 오래된 옵션은 제거된다.
툴 특정 옵션 사양 (404) 은 고객 주문 데이터베이스 (404a) 로부터 또는 공장 특정 입력 (404b) 로부터 형성될 수도 있다. 툴 특정 옵션 사양 (404) 은 구성 옵션 또는 특정 툴의 콤포넌트에 대해 허용된 옵션들을 특정한다. 일 예로서, 고객은 터보 펌프를 3 개의 상이한 모델까지 인스톨할 옵션을 구매할 수도 있다. 고객에 의해 구매된 클러스터 툴에 대한 툴 특정 옵션 사양은 모든 3 개의 터보 펌프에 대한 구성 옵션을 포함할 것이다.
일 실시형태에서는, SAP 에 의한 고객 주문 소프트웨어가 이용되어, 클러스터 툴의 콤포넌트에 대해 고객이 구매하려는 관심이 있는 옵션을 특정하는 고객 주문을 채택한다. 고객이 원하는 주문에 관련된 정보는 고객 주문 소프트웨어로 부터 획득되고, 클러스터 툴의 콤포넌트가 제공되는 옵션을 특정하기 위한 입력으로서 이용될 수도 있다. 대체적으로 또는 추가적으로, 클러스트 툴에 대한 옵션 사양은 클러스터 툴의 제조자로부터 발생할 수도 있다. 이 경우, 예를 들어, 클러스터 툴의 잠재적 구매자와의 토론을 통해 사양이 획득될 수도 있다. 또 다른 예로서, 특정 문제를 해결하기 위해 고객의 클러스터 툴을 갱신하려고 하는 기술분야의 엔지니어에 의해 사양이 입력될 수도 있다.
툴 특정 보호 정보 (406) 는 결과적인 구성 소프트웨어의 미인증 실행/도용에 대한 보호를 구현하기 위한 정보를 제공한다. 알 수 있는 바와 같이, 툴 특정 보호 정보 (406) 는 구성될 클러스터 툴을 제어하는 호스트 컴퓨터의 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 를 포함한다. 이러한 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 는 예를 들어, 고객으로부터 미리 획득될 수도 있다. 이러한 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 가 키 파일 (308) 에 포함되면, 키 파일 (308) 은 상이한 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 를 갖는 호스트 컴퓨터 상에서는 구성 목적으로 이용될 수 없다. 유사하게, 매칭되는 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 가 부족한 (구성을 위한 요구 파일인) 키 파일은 소정의 클러스터 툴을 구성하는데는 사용될 수 없을 것이다.
툴 특정 보호 정보 (406) 는, 결과적인 구성 소프트웨어가 모든 옵션이 시뮬레이션 목적으로만 사용가능한 시뮬레이션 모드인지 여부를 특정하는 옵션을 더 포함한다. 또한, 모든 보호된 옵션을 위한 보호를 제거 또는 인에이블하는 플래 그가 제공된다. 이러한 "보호" 플래그는, 보호가 준수되는지 여부 (예를 들어, 생산 구성 소프트웨어의 경우) 또는 보호가 무시되는지 여부 (예를 들어, 결과적인 구성 파일이 클러스터 툴 제조자에 의해 내부적 사용을 위해 생성되어 보호가 불필요한 경우) 를 광범위하게 특정하는 방법을 제공한다. 또한, 결과적인 구성 소프트웨어 및 호스트 IP 어드레스의 만료일이 툴 특정 보호 정보 (406) 에 제공될 수도 있다. 실행 동안, 현재 날짜 및 획득된 호스트 IP 어드레스에 대해 이러한 필드가 체크되어, 라이센싱 항목이 순응되는 것을 보장한다. 또한, 호스트 IP 어드레스 및/또는 MAC 어드레스 (및/또는 하드 디스크 ID 및/또는 디지털 인증) 는, 임의의 다른 클러스터 툴이 아닌 의도된 클러스터 툴 상에서 구성이 수행되는 것을 보장하는 것을 돕는다.
일 실시형태에서는, 보안 애플리케이션 (420) 이 이용되어, 키 파일 (308) 을 생성하기 위해 모듈 옵션 정의 파일 (402) 의 세트, 툴 특정 옵션 사양 (404) 및 툴 특정 보호 정보 (406) 를 처리한다. 일 실시형태에서는, 보안 애플리케이션의 네트워크 양태가 항상 요구되지는 않는 경우에도, 보안 애플리케이션 (420) 이 웹 기반이어서 광범위한 액세스 능력을 제공한다.
도 5 는 클러스터 툴에 대한 통상적인 구성 흐름을 도시하는 흐름도이다. 단계 502 에서는, 고객으로부터 툴이 주문된다. 단계 504 에서는 구매된 구성 옵션이 이용되어 키 파일을 생성할 수도 있다. 키 파일의 생성은 본 발명의 일 실시형태에 따라 도 4 와 관련하여 이미 설명하였다.
키 파일이 생성되면, 키 파일은 클러스터 툴 상에 인스톨될 수도 있고 (단계 506), 클러스터 툴을 구성하기 위해 (단계 508) 숨김 옵션과 함께 이용될 수도 있다 (507). 키 파일, 모듈 옵션 정의 파일, 숨김 옵션 및 사용자 입력 구성 옵션을 사용하여 클러스터 툴 상에서 구성 애플리케이션을 실행하는 것이 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트를 생성한다. 일반적으로, 각각의 클러스터 툴은 2 가지 타입의 텍스트 파일, 즉, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트에 의해 정의된다. 이러한 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트의 생성은 본 발명의 일 실시형태에 따라 도 3 과 관련하여 이미 설명하였다.
고객이 구매된 구성 옵션의 범위 내에서 하나 이상의 구성 옵션을 변경하기를 원하면, 고객은 동일한 키 파일을 이용하여 변형된 클러스터 툴을 재구성할 수도 있다. 이러한 갱신 경로가 화살표 (510) 에 의해 도시되어 있다. 그러나, 고객이 이미 구매한 옵션과는 상이한 옵션 또는 숨김 옵션을 이용하여 클러스터 툴을 변형하기를 원하면, 경로 (512) 는, 고객이 변형된 클러스터 툴을 재구성할 수 있도록 신규 키 파일이 생성되게 한다. 통상의 경우, 고객의 재구성을 가능하게 하기 위한 신규 키 파일의 생성은 보호가 강화되지 않는 시작점동안 발생한다.
전술한 바로부터 알 수 있듯이, 본 발명은 애플리케이션 프로그램의 단일 세트 및 모듈 옵션 정의 파일의 일 세트를 이용하여, 각각 특정 구성 옵션을 갖는 광범위한 클러스터 툴을 구성할 수 있게 한다. 따라서, 수많은 구성 소프트웨어 애플리케이션의 관리 및 고객 코딩의 필요성이 제거된다. 키 파일을 설명한 방 식으로 사용하는 것은 클러스터 툴에 대한 유동성과 고도의 제어 및 보호를 제공한다. 클러스터 툴의 고객이 이미 구매한 구성 옵션의 범위 내에서 상이한 구성 옵션을 이용하기 위해 구성 애플리케이션을 자유롭게 재실행할 수 있기 때문에 유동성이 제공된다. 또한, 고객 및/또는 사용자가 "가상의" 클러스터 툴로 구성 및/또는 동작을 시뮬레이션할 수 있도록 구성능력에 대한 모든 제한 (이러한 제한은 가격 구조 또는 라이센싱 이유에 기인하여 부여됨) 이 부정되는 시뮬레이션 모드의 사용에 의해 유동성이 더 제공된다. 광범위한 플래그 또는 플래그들에 의해 설정될 수 있는 개발 모드를 사용하여 유사한 유동성이 획득된다.
구성을 위한 소정의 클러스터 툴 고객에게는 암호화된 2 진 키 파일에 특정된 옵션만 사용가능하기 때문에 고도의 제어가 제공된다. 결과적인 구성 파일이, 기대되는 MAC 어드레스 및/또는 하드 디스크 ID 및/또는 디지털 인증 및/또는 호스트 IP 어드레스를 갖는 클러스터 툴 상에서만 실행될 수 있다는 점에서 보호가 제공된다.
또한, 숨김 옵션 및 그 옵션을 갖는 보호/비보호 플래그의 사용이 개발 및 시뮬레이션 요구를 지원한다. 또한, 만료일 및/또는 라이센싱 강화를 지원하는 다른 데이터와 같은, 키 파일 내의 다른 정보가 제공될 수도 있다. 일 실시형태에서는, 다수 버전의 구성 실행가능 애플리케이션을 이용하거나 관리해야할 필요없이 모든 클러스터 툴을 구성할 수 있는 원칙을 포기하지 않으면서, 독점적 알고리즘, 콤포넌트 및 다른 리소스가 숨김 파일의 사용을 통해 비밀로 유지될 수도 있다. 예를 들어, 특정 고객에 대해 리소스가 비밀로 의도된다면, 그 리소스에 관련된 옵션은 숨김 플래그로 마킹되고, 고객은 정확한 명칭을 알고 있는 경우에만 그 리소스를 활성화할 수 있다. 일 실시형태에서는, 숨김 리소스 또는 비밀 유지가 의도되는 리소스의 활성화/구성이 패스워드 과정을 사용하여 보호될 수도 있으며, 이러한 패스워드는 클러스터 툴의 제조자에 의해 인증된 고객에게만 부여된다.
시스템 전역 구성 파일 (sysconfig.txt) 및 콤포넌트 특정 구성 파일 (configoptions.txt) 의 세트를 생성하기 위한 알고리즘에는 유동성이 존재하지만, 모든 고객이 사용가능한 고도의 유동성을 요구하는 것은 아님을 유의해야 한다. 일 실시형태에서는, 키 파일 (.tcf) 이 고객 사양 데이터 (결과적인 클러스터 툴에서 원하는 옵션을 특정함) 로부터 자동으로 생성된다. 일 실시형태에서는, 고객 사양 데이터가 SAP (SAP.com) 와 같은 회사에 의해 제공되는 것과 같은 고객 주문 데이터베이스 또는 세일즈로부터 자동으로 추출될 수도 있다. 일 실시형태에서는, 고객 사양이, 키 파일을 생성하기 위해 이용될 파일로서 고객에 의해 직접 특정될 수도 있다.
키 파일 (.tcf) 이 획득되면, 키 파일은, 시스템 전역 구성 파일 (sysconfig.txt) 및 콤포넌트 특정 구성 파일 (configoptions.txt) 의 세트의 생성시에 구성 애플리케이션을 제한하는 클러스터 툴 하드웨어에 인스톨된다. 전술한 바와 같이, 시스템 전역 구성 파일 (sysconfig.txt) 및 콤포넌트 특정 구성 파일 (configoptions.txt) 의 세트는, 목표 클러스터 머신 상에 구성될 수 있는 옵션을 특정한다. 일 실시형태에서는, 키 파일과 함께 숨김 옵션이 구성 애플리케 이션에 제공되면, 이러한 인증된 옵션이 전술한 바와 같은 숨김 옵션을 포함할 수도 있다.
그 후, 시스템 전역 구성 파일 (sysconfig.txt) 및 콤포넌트 특정 구성 파일 (configoptions.txt) 의 세트가 옵션 정의 파일 (일 구현에서는 .cfg 파일) 의 데이터베이스에 대해 처리되어 런타임 실행가능 객체의 인스턴스를 생성한다. 옵션 정의 파일의 데이터베이스는 모든 클러스터 툴 타입 및 콤포넌트에 대해 사용가능한 모든 옵션의 저장소를 나타낸다. 시스템 전역 구성 파일 (sysconfig.txt) 및 콤포넌트 특정 구성 파일 (configoptions.txt) 의 세트를 옵션 정의 파일의 데이터베이스에 대해 처리함으로써, 인증된 옵션만이 클러스터 툴 콤포넌트 하드웨어를 구성하기 위한 런타임 실행가능 객체를 유발시킨다.
이러한 방식으로, 클러스터 툴의 제조자는 동일한 세트의 애플리케이션 (예를 들어, 키 파일, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트, 런타임 실행가능 객체의 인스턴스를 생성하기 위해 이용되는 애플리케이션) 을 이용하여 임의의 콤포넌트 옵션 사양을 갖는 임의의 클러스터 툴을 구성할 수 있다. 또한, 제조자는, 범용으로 이용될 수 있는 옵션 정의 파일 (.cfg 파일), 모든 (sysconfig.txt) 및 각각의 클러스터 툴에 대해 고유하게 생성되는 콤포넌트 특정 구성 파일의 세트의 단일 데이터베이스만을 유지해야 한다.
도 6 은, 일 실시형태에서 클러스터 툴을 구성하기 위한 런타임 실행가능 객체를 생성하는 개략적인 흐름도를 도시한다. 단계 602 에서는, (예를 들어, 고객의 클러스터 툴 구매 주문으로부터 획득될 수도 있는) 콤포넌트 옵션 사양이 이 용되어 키 파일을 생성한다 (604). 그 후, 생성된 키 파일이 목표 클러스터 툴에 인스톨된다 (606). 그 후, 목표 클러스터 툴 상의 구성 애플리케이션은, 키 파일 및 선택적으로 제공되는 숨김 파일 (610) 을 사용하여 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트를 생성한다 (608).
그 후, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트가 옵션 정의 파일의 데이터베이스에 대해 처리되어 (612), 클러스터 툴을 구성하기 위한 런타임 실행가능 객체의 인스턴스를 생성한다.
일 실시형태에서는, 적절한 객체 지향 접근방식을 사용하고 Smalltalk (www.smalltalk.org) 와 같은 적절한 프로그래밍 환경을 이용하여 런타임 실행가능 객체의 생성이 달성된다. 도 7 은 본 발명의 일 실시형태에 따라, 객체 지향 접근방식을 사용하여 클러스터 툴을 구성하기 위해 런타임 실행가능 객체를 생성하는 흐름도를 도시한다. 단계 702 에서는, 시스템 전역 구성 파일 및 콤포넌트 특정 구성 파일의 세트로부터 선택된/인증된 옵션을 내부적으로 나타내기 위해 (704) 하나 이상의 내부 데이터 구조(들)이 생성된다. 단계 706 에서는, 옵션 정의 파일의 데이터베이스로부터 모든 가능한 리소스/콤포넌트/객체에 대한 옵션 정보를 내부적으로 나타내기 위해 (708) 하나 이상의 내부 데이터 구조(들)이 생성된다. 단계 710 에서는, 모든 가능한 리소스/콤포넌트/객체에 대한 옵션 정보를 나타내는 데이터 구조의 세트가, 선택된/인증된 옵션을 나타내는 데이터 구조의 세트에 대해 처리될 것이다. 단계 710 은, 결과적인 데이터 구조 세트로부터 선택되지 않은/인증되지 않은 리소스/콤포넌트/객체에 관련된 옵션 정보의 제거를 나타낸다. 단계 712 에서는, 나머지 옵션 정의로부터 런타임 실행가능 객체가 인스턴스화된다.
어펜딕스 C (페이지 C1, C2 및 C3 포함) 는 본 발명의 일 실시형태에 따라, 목표 클러스터 툴에 관련된 하이레벨의 구성 세부사항을 나타내는 시스템 전역 구성 파일 (sysconfig.txt) 의 리스트를 도시한다. 섹션 1002 는, 클러스터 툴을 제어하는 호스트 컴퓨터의 이더넷 어드레스, 구성 파일의 만료일, 보호 플래그, 시뮬레이션 플래그, 만료 경고 등과 같은 데이터를 갖는 메타-데이터 섹션을 나타낸다. 이러한 메타-데이터는 이미 설명하였다. 또한, 섹션 1002 는, 클러스터 툴 플랫폼이 "#Domino3Ports" 임을 나타낸다. 이러한 플랫폼 식별은 본 명세서에서 후술한다.
또한, 복수의 이미지 섹션이 도시된다. 이 섹션에 관련된 실행가능 이미지는, 호스트 컴퓨터에 대한 이미지 (HostImage), 4 개의 처리 모듈에 대한 이미지 (PM1Image, PM2Image, PM3Image, PM4Image) 및 전송 모듈에 대한 이미지 (TMCImage) 에 관련된다.
각각의 이러한 이미지들은, IP 어드레스, 이미지와 관련된 하드웨어가 존재하는지 여부, 적용가능하다면 클러스터 툴 제어 소프트웨어가 발견될 수 있는 파일명, 통신 포트, 이미지의 레이블, 이미지의 정의 파일 (.cfg), 이미지 파일명, (파워업시에 자동으로 재구성되는) 자동시작 플래그, 임의의 이미지를 실행하기 위한 경우의 스크립트, 시뮬레이션 플래그, 개발 플래그, (위치, 컬러, 아이콘 등을 포함하는) 디스플레이 방식과 같은 다양한 데이터 필드를 포함한다.
설명 목적으로, 더 상세한 설명을 위해 전송 모듈에 관련된 이미지를 선택하였다. 어펜딕스 D (2 개의 페이지 D1 및 D2 포함) 는 예시적인 클러스터 툴의 전송 챔버에 대한 콤포넌트 레벨 구성 파일 (configoptions.txt) 을 나타낸다. 섹션 1102 는, (어펜딕스 C 의 메타-데이터 섹션 1002 에 도시된 것과 매칭되는) IP 어드레스, (어펜딕스 C 의 메타-데이터 섹션 1002 에 도시된 것과 매칭되는) 만료일, (어펜딕스 C 의 이미지 TMCImage 와 관련되는 레이블과 매칭되는) 모듈 레이블 "TransferChamber", (어펜딕스 C 의 메타-데이터 섹션 1002 에 도시된 것과 매칭되는) 플랫폼 "#Domino3ports" 를 포함하는, 전송 챔버에 대한 메타-데이터를 나타낸다.
어펜딕스 D 에서는, 좌측 열이 선택된/인증된 옵션을 나타내고, 우측 열이 모든 사용가능한 옵션 (일부는 특정 목표 클러스터 툴에 대해서는 인증되지 않거나/선택되지 않을 수도 있음) 을 나타낸다. 예를 들어, 포트 PDO1 에 대해서 사용가능한 선택은 우측 열에 도시된 바와 같이, #BrooksV4, #BrooksV3, #BrooksV2, #ErgoPD0, #ErgoPD0V1, #Ergo200 이다. 좌측 열은, 사용가능한/선택된 옵션이 #BrooksV4 임을 나타낸다. 다른 선택된 옵션들은 자체로 주석되어 있다.
어펜딕스 C 의 전송 모듈과 관련된 이미지에서, 전송 챔버에 대한 옵션 정의 파일명이 "TMCImage.cfg" 임을 나타냄을 유의해야 한다. 이 옵션 정의 파일 TMCImage.cfg 는 예시적인 클러스터 툴에 대해 어펜딕스 E (3 개의 페이지 E1, E2 및 E3 을 포함) 로서 재생성된다. 옵션 정의 파일은 전송 모듈에 대해 가능한 모든 옵션에 대한 구성 정보를 포함한다. 용이한 관리 및 갱신을 위해, 구성 정보의 세부사항은 다른 모듈화된 옵션 정의 파일에 더 캡슐화될 수도 있다. 예를 들어, 예시적인 클러스터 툴에 대한 플랫폼이 #Domino3Ports 이기 때문에 (어펜딕스 C 의 메타-데이터 섹션 1002 및 어펜딕스 D 의 1102 참조), 어펜딕스 E 의 페이지 E3 에는 추가적인 구성 세부사항이 "TMCImageTMResD3Port.cfg" 의 명칭을 갖는 정의 파일에서 획득될 수도 있음이 나타나 있다.
어펜딕스 F 는 일 실시형태에 따라, 예시적인 클러스터 툴에 대한 전술한 파일 TMCImageTMResD3Port.cfg 의 리스트를 나타낸다. 또한 비교를 위해, 플랫폼이 #Domino (어펜딕스 E 의 E3 페이지) 로 선택되었다면 이용 및/또는 참고되었을 정의 파일 TMCImageTMResD2Port.cfg (어펜딕스 G) 도 포함하였다. 또한 비교를 위해, 처리 모듈에 대한 옵션 정의 파일 (pm.cfg) 도 예시로서 포함하였으며 (어펜딕스 H), 이 옵션 정의 파일은 (시스템 전역 구성 파일 sysconfig.txt, 및 예를 들어 PM1, PM2, PM3 또는 PM4 와 같은 처리 모듈에 대한 콤포넌트 레벨 구성 파일 configoptions.txt 에 나타난 바와 같이 선택된/인증된 옵션에 기반하여) 목표 클러스터 툴의 처리 모듈에 대한 구성 세부사항을 확인하기 위해 이용 및/또는 참고될 것이다.
전술한 바와 같이, 옵션 정의 파일의 데이터베이스는 모든 가능한 콤포넌트에 대한 구성 정보를 포함한다. 용이한 참조를 위해, 본 명세서에서, 용어 "리소스" 는 임의의 소프트웨어 또는 하드웨어 및/또는 클러스터 툴에서 구성될 수 있는 처리-관련 특성을 나타내도록 사용될 것이다. 예를 들어, 단일 하드웨어 콤포넌트가, 구성될 수 있는 상이한 파라미터를 가질 수도 있다. 각각의 이러한 구성가능한 파라미터가 리소스를 나타낸다.
범용 구성 아키텍쳐를 생성하려는 시도 중 하나는, 선택된/인증된 임의의 옵션을 충족시키는 모든 가능한 리소스에 대한 구성 데이터를 저장할 필요성과 관련되며, 동시에, 선택된 옵션 파일 (예를 들어, 시스템 전역 구성 파일 및 콤포넌트 레벨 구성 파일의 세트) 을 사용하여 데이터베이스를 필터링하는 처리를 효율적으로 하는 것과 관련된다 (필터링 과정은 선택된/인증된 옵션에 대해 런타임 실행가능 객체를 생성하는 과정의 일부임). 소프트웨어/하드웨어 리소스는 항상 변화하며, 소프트웨어/하드웨어 콤포넌트에 대한 갱신은 데이터베이스에 통합되는 신규 정의를 유발하고 오래된 정의는 삭제된다는 사실 때문에, 이러한 시도는 더 어려워진다.
본 발명의 일 실시형태에 따르면, 데이터베이스의 리소스 정의가 계층적 포맷으로 구성되어, 인증된/선택된 모든 가능한 옵션을 갖는 고유한 클러스터 툴의 구성을 실질적으로 반영한다. 일 예로, 소정의 매칭 시스템의 모든 센서에 대한 적용가능한 리소스 정의는 (소유권 관점에서) 그 매칭 시스템에 속한 것으로 간주된다. 계층의 동일 레벨에서, 매칭 시스템의 모든 작동기에 대한 적용가능한 리소스 정의는 그 매칭 시스템에 속한 것으로 간주된다. 다음의 상위 레벨에서, 모든 매칭 시스템은 RF (무선 주파수) 시스템에 속한 것으로 간주된다. 계층의 동일 레벨에서, 모든 RF 전극은 RF 시스템에 속한 것으로 간주된다. 다음의 상위 레벨에서, 모든 RF 시스템은 처리 모듈에 속한 것으로 간주된다. 계층의 동일 레벨에서, 모든 척 시스템은 처리 모듈에 속한 것으로 간주된다. 다음 의 상위 레벨에서, 모든 처리 모듈은 클러스터 툴에 속한 것으로 간주된다. 계층의 동일 레벨에서, 전송 모듈 또한 클러스터 툴에 속한 것으로 간주된다.
리소스의 일부는 상위 레벨 리소스에 적절하게 관련되거나 속할 수도 있지만, 상위 레벨 리소스와 관련되지 않거나 속하지 않을 수도 있음을 유의해야 한다. 예를 들어, RF 시스템은 유도 결합 처리 모듈에 속할 수도 있지만, 마이크로웨이브 처리 모듈에는 관련되지 않거나 적절하게 속하지 않을 수도 있다. 계층의 상위 레벨 리소스와 하위 레벨에 있는 리소스간의 데이터베이스에서의 연동을 생성하는 경우, 그 리소스에 관련된 특성을 고려해야 한다.
도 8 은 본 실시형태에 따라, 전술한 구성에 따른 옵션 정의 파일의 데이터베이스의 계층 구조에 대한 논리도이다.
일 실시형태에서는, 소유자의 텍스트에서 "소유물" 의 구성 정의를 포함하는 파일명을 참조함으로써 소유관계 연동이 형성된다. 전송 챔버에 대한 옵션 정의 파일명 TMCImage.cfg 를 어펜딕스 C 의 시스템 전역 구성 파일 sysconfig.txt 의 텍스트에서 나타내어, 이러한 연동의 일 예를 어펜딕스에서 이미 설명하였다. "소유물" 에 관련된 세부사항이 갱신되어야 하는 경우, "소유물" 리소스에 관련된 파일은 갱신된 구성 정보를 포함하는 동일한 명칭의 파일로 대체될 수도 있다. 선택을 위해 클러스터 툴에 신규 옵션이 제공되는 경우, 신규 옵션에 관련된 구성의 세부사항이 데이터베이스의 파일에 저장될 수도 있고, 신규 옵션 파일의 명칭은 가능한 선택을 위한 또 다른 옵션으로서 소유자의 바디에 제공될 수도 있다. 옵션이 폐기되고 제거되는 경우, 그 옵션에 관련된 파일이 데이터베이스로부터 제 거될 수도 있고, 그에 대한 임의의 연동이 소유자(들)의 바디로부터 삭제될 수도 있다.
이러한 방식으로, 데이터베이스는 변화하는 리소스 정의의 면에서 효율적으로 관리될 수도 있다. 또한, 계층 구조에 의해, 옵션 정의 파일의 데이터베이스에 대한 (시스템 전역 구성 파일 sysconfig.txt 및 콤포넌트 레벨 구성 파일 configoptions.txt 에 나타낸 바와 같은) 선택된/인증된 옵션의 처리가 효율적이 된다. 일 실시형태에서는, 모든 구성 정의가 분석될 때까지 계층의 상위 레벨로부터 최하위 레벨까지 철저히 검사되는 트리 순회 알고리즘에 따라 처리된다.
예를 들어, 클러스터 툴이 하나의 금속 에칭 처리 모듈만을 갖고 다른 모듈은 갖지 않는 경우, 그 금속 에칭 처리 모듈의 구성 정의는 그 금속 에칭 처리 모듈에 대한 시스템 전역 구성 파일 sysconfig.txt 및 콤포넌트 특정 구성 파일 configoptions.txt 로부터 시작하여 모든 구성 정의가 분석될 때까지 (즉, 검사 경로에 있는 모든 파일명 레퍼런스가 분석될 때까지) 철저히 검사된다. 일단 분석되면, 전송 모듈에 대한 시스템 전역 구성 파일 sysconfig.txt 및 콤포넌트 특정 구성 파일 configoptions.txt 로부터 시작하여 철저히 검사함으로써 전송 모듈에 대한 구성 정의를 분석하기 위해 알고리즘이 진행된다.
이러한 트리 순회 알고리즘은, 존재하지 않는 폴리실리콘 에칭 처리 모듈의 세부사항에 대한 검사는 회피할 것임을 유의해야 한다. 또한, 트리 순회 알고리즘은 모든 파일 레퍼런스가 분석된 경우 정지할 것이다. 주어진 경로를 검사하는 동안, 선택되지 않은 옵션 또는 인증되지 않은 옵션과 관련된 트리의 브랜치 와 관련된 구성의 세부사항은 우회한다. 이러한 방식으로, 시스템 전역 구성 파일 sysconfig.txt 및 콤포넌트 특정 구성 파일 configoptions.txt 에 나타난 선택된/인증된 옵션에 대해 옵션 정의 파일의 계층 데이터베이스를 처리함으로써 구성 세부사항이 빠르게 획득될 수 있다. 그 후, 이러한 구성 세부사항이 이용되어 목표 클러스터 툴을 구성하기 위한 런타임 실행가능 객체가 생성된다.
본 발명을 다양한 실시형태의 측면에서 설명하였지만, 본 발명의 범주에 속하는 변형예, 대체예 및 균등물이 존재한다. 또한, 본 발명의 방법 및 장치를 구현하는 많은 대체적 방식이 존재함을 유의해야 한다. 따라서, 다음의 첨부한 청구항은, 본 발명의 진정한 사상 및 범주에 속하는 모든 이러한 변형예, 대체예 및 균등물을 포함하는 것으로 해석되도록 의도되었다.
<어펜딕스 A>
Figure 112007065976284-PCT00001
Figure 112007065976284-PCT00002
Figure 112007065976284-PCT00003
<어펜딕스 B>
Figure 112007065976284-PCT00004
Figure 112007065976284-PCT00005
<어펜딕스 C>
Figure 112007065976284-PCT00006
Figure 112007065976284-PCT00007
Figure 112007065976284-PCT00008
<어펜딕스 D>
Figure 112007065976284-PCT00009
Figure 112007065976284-PCT00010
<어펜딕스 E>
Figure 112007065976284-PCT00011
Figure 112007065976284-PCT00012
Figure 112007065976284-PCT00013
<어펜딕스 F>
Figure 112007065976284-PCT00014
Figure 112007065976284-PCT00015
Figure 112007065976284-PCT00016
Figure 112007065976284-PCT00017
Figure 112007065976284-PCT00018
Figure 112007065976284-PCT00019
Figure 112007065976284-PCT00020
Figure 112007065976284-PCT00021
Figure 112007065976284-PCT00022
Figure 112007065976284-PCT00023
Figure 112007065976284-PCT00024
Figure 112007065976284-PCT00025
Figure 112007065976284-PCT00026
Figure 112007065976284-PCT00027
Figure 112007065976284-PCT00028
<어펜딕스 G>
Figure 112007065976284-PCT00029
Figure 112007065976284-PCT00030
Figure 112007065976284-PCT00031
Figure 112007065976284-PCT00032
Figure 112007065976284-PCT00033
Figure 112007065976284-PCT00034
Figure 112007065976284-PCT00035
Figure 112007065976284-PCT00036
Figure 112007065976284-PCT00037
Figure 112007065976284-PCT00038
Figure 112007065976284-PCT00039
Figure 112007065976284-PCT00040
Figure 112007065976284-PCT00041
Figure 112007065976284-PCT00042
Figure 112007065976284-PCT00043
<어펜딕스 H>
Figure 112007065976284-PCT00044
Figure 112007065976284-PCT00045
Figure 112007065976284-PCT00046
Figure 112007065976284-PCT00047
Figure 112007065976284-PCT00048
Figure 112007065976284-PCT00049
Figure 112007065976284-PCT00050
Figure 112007065976284-PCT00051
Figure 112007065976284-PCT00052
Figure 112007065976284-PCT00053
Figure 112007065976284-PCT00054
Figure 112007065976284-PCT00055
Figure 112007065976284-PCT00056
Figure 112007065976284-PCT00057
Figure 112007065976284-PCT00058
Figure 112007065976284-PCT00059
Figure 112007065976284-PCT00060
Figure 112007065976284-PCT00061
Figure 112007065976284-PCT00062
Figure 112007065976284-PCT00063
Figure 112007065976284-PCT00064
Figure 112007065976284-PCT00065
Figure 112007065976284-PCT00066
Figure 112007065976284-PCT00067
Figure 112007065976284-PCT00068
Figure 112007065976284-PCT00069
Figure 112007065976284-PCT00070
Figure 112007065976284-PCT00071

Claims (7)

  1. 옵션 사양으로부터 키 파일을 생성하는 단계;
    상기 키 파일을 사용하여, 하나 이상의 시스템 전역 구성 파일 및 하나 이상의 콤포넌트 레벨 구성 파일을 생성하는 단계로서, 상기 키 파일은 플라즈마 클러스터 툴 상에 특정하여 부여되는 구성 제한을 캡슐화하는, 상기 구성 파일 생성 단계;
    옵션 정의 파일의 데이터베이스, 상기 하나 이상의 시스템 전역 구성 파일 및 상기 하나 이상의 콤포넌트 레벨 구성 파일로부터 런타임 실행가능 객체를 생성하는 단계; 및
    상기 런타임 실행가능 객체를 이용하여, 상기 플라즈마 클러스터 툴을 구성하는 단계를 포함하는, 플라즈마 클러스터 툴 구성 방법.
  2. 제 1 항에 있어서,
    상기 옵션 정의 파일의 데이터베이스는, 상기 플라즈마 클러스터 툴에 대해 구성될 수 있는 모든 가능한 리소스에 대한 구성 정보를 포함하는, 플라즈마 클러스터 툴 구성 방법.
  3. 제 1 항에 있어서,
    상기 키 파일은, 상기 플라즈마 클러스터 툴의 구성 능력의 정도를 한정하는 데이터를 캡슐화하는, 플라즈마 클러스터 툴 구성 방법.
  4. 제 1 항에 있어서,
    상기 키 파일은 상기 클러스터 툴과 관련된 제 1 매체 접속 제어기 (MAC) 어드레스를 포함하고,
    상기 하나 이상의 시스템 전역 구성 파일 및 상기 하나 이상의 콤포넌트 레벨 구성 파일이 상기 제 1 MAC 어드레스와 매칭되는 MAC 어드레스를 갖지 않는 플라즈마 클러스터 툴 상에 인스톨되면, 상기 런타임 실행가능 객체를 생성하는 단계가 금지되는, 플라즈마 클러스터 툴 구성 방법.
  5. 제 1 항에 있어서,
    상기 옵션 정의 파일의 데이터베이스 내에 구성될 수 있는 리소스의 적어도 서브세트는 보호 플래그와 관련되는, 플라즈마 클러스터 툴 구성 방법.
  6. 제 1 항에 있어서,
    상기 키 파일은 암호화되는, 플라즈마 클러스터 툴 구성 방법.
  7. 제 1 항에 있어서,
    구성 옵션을 특정하여 통지받지 못한 사용자에게는 일반적으로 숨겨지는 숨김 구성 옵션의 세트를 포함하는 숨김 옵션 파일을 제공하는 단계; 및
    상기 하나 이상의 시스템 전역 구성 파일 및 상기 하나 이상의 콤포넌트 레벨 구성 파일의 생성시에 상기 숨김 옵션 파일을 이용하는 단계를 더 포함하는, 플라즈마 클러스터 툴 구성 방법.
KR1020077020847A 2005-02-25 2006-02-16 클러스터 툴을 위한 보안된 범용 구성 소프트웨어 KR101221168B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65686205P 2005-02-25 2005-02-25
US60/656,862 2005-02-25
US11/097,839 US7353379B2 (en) 2005-02-25 2005-03-31 Methods for configuring a plasma cluster tool
US11/097,839 2005-03-31
PCT/US2006/005636 WO2006093691A2 (en) 2005-02-25 2006-02-16 Secure universal configuration software for cluster tools

Publications (2)

Publication Number Publication Date
KR20070120102A true KR20070120102A (ko) 2007-12-21
KR101221168B1 KR101221168B1 (ko) 2013-01-18

Family

ID=36941614

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020847A KR101221168B1 (ko) 2005-02-25 2006-02-16 클러스터 툴을 위한 보안된 범용 구성 소프트웨어

Country Status (9)

Country Link
US (1) US7353379B2 (ko)
EP (1) EP1872291A4 (ko)
JP (1) JP5198878B2 (ko)
KR (1) KR101221168B1 (ko)
IL (1) IL185374A (ko)
MY (1) MY142282A (ko)
RU (1) RU2415468C2 (ko)
TW (1) TWI406205B (ko)
WO (1) WO2006093691A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023214606A1 (ko) * 2022-05-04 2023-11-09 한국핵융합에너지연구원 제한된 편집을 제공하는 플라즈마 시뮬레이터

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162317B2 (en) * 2005-02-25 2007-01-09 Lam Research Corporation Methods and apparatus for configuring plasma cluster tools
US7536538B1 (en) 2005-03-31 2009-05-19 Lam Research Corporation Cluster tools for processing substrates using at least a key file
US7882076B2 (en) * 2006-12-14 2011-02-01 Lam Research Corporation Primary server architectural networking arrangement and methods therefor
US10204311B2 (en) 2014-04-30 2019-02-12 Bristol, Inc. Configuring workflows in a host device operating in a process control system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5914879A (en) * 1997-03-04 1999-06-22 Advanced Micro Devices System and method for calculating cluster tool performance metrics using a weighted configuration matrix
JP3393035B2 (ja) * 1997-05-06 2003-04-07 東京エレクトロン株式会社 制御装置及び半導体製造装置
US6312525B1 (en) * 1997-07-11 2001-11-06 Applied Materials, Inc. Modular architecture for semiconductor wafer fabrication equipment
JPH11194928A (ja) * 1997-12-29 1999-07-21 Tokyo Electron Ltd 制御装置
JP4323588B2 (ja) * 1998-07-21 2009-09-02 キヤノン株式会社 編集方法、デバイス製造方法およびコンピュータ
US6415193B1 (en) * 1999-07-08 2002-07-02 Fabcentric, Inc. Recipe editor for editing and creating process recipes with parameter-level semiconductor-manufacturing equipment
JP4545252B2 (ja) * 1999-09-01 2010-09-15 東京エレクトロン株式会社 半導体製造装置
US6732000B2 (en) * 2002-05-30 2004-05-04 Taiwan Semiconductor Manufacturing Co., Ltd Unified method and system for manufacturing tool set performance analysis
US6694210B1 (en) * 2002-08-08 2004-02-17 Applied Materials, Inc. Process recipe modification in an integrated circuit fabrication apparatus
TW200419420A (en) * 2003-02-01 2004-10-01 Baxter Int System and mtehod for verifying medical device operational parameters
WO2004074952A2 (en) * 2003-02-18 2004-09-02 Tokyo Electron Limited Method for automatic configuration of a processing system
US7275062B2 (en) * 2003-03-10 2007-09-25 Fisher-Rosemount Systems, Inc. Automatic linkage of process event data to a data historian
US7680559B2 (en) * 2005-02-08 2010-03-16 Lam Research Corporation Wafer movement control macros

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023214606A1 (ko) * 2022-05-04 2023-11-09 한국핵융합에너지연구원 제한된 편집을 제공하는 플라즈마 시뮬레이터

Also Published As

Publication number Publication date
TW200703168A (en) 2007-01-16
EP1872291A2 (en) 2008-01-02
WO2006093691A3 (en) 2008-06-05
MY142282A (en) 2010-11-15
TWI406205B (zh) 2013-08-21
JP2008537320A (ja) 2008-09-11
JP5198878B2 (ja) 2013-05-15
WO2006093691A2 (en) 2006-09-08
EP1872291A4 (en) 2009-12-23
US7353379B2 (en) 2008-04-01
IL185374A0 (en) 2008-04-13
US20060206223A1 (en) 2006-09-14
RU2007135343A (ru) 2009-03-27
IL185374A (en) 2013-10-31
RU2415468C2 (ru) 2011-03-27
KR101221168B1 (ko) 2013-01-18

Similar Documents

Publication Publication Date Title
TWI744373B (zh) 使用安全演算法嵌入基礎性的信任根
US10348774B2 (en) Method and system for managing security policies
US9940114B2 (en) Seal-based regulation for software deployment management
US6363486B1 (en) Method of controlling usage of software components
US10547598B2 (en) Abstracted cryptographic material management across multiple service providers
KR101221168B1 (ko) 클러스터 툴을 위한 보안된 범용 구성 소프트웨어
US20110191765A1 (en) System and Method for Self-Provisioning of Virtual Images
Abi-Antoun et al. Checking threat modeling data flow diagrams for implementation conformance and security
KR101221256B1 (ko) 플라즈마 클러스터 툴을 구성하기 위한 방법 및 장치
TW202123651A (zh) 利用系統產生的裝置程式化
US7536538B1 (en) Cluster tools for processing substrates using at least a key file
JP2008538254A5 (ko)
EP3207431B1 (en) Machine tool post configurator systems and methods
Zhong et al. A Modular Blockchain Framework for Enabling Supply Chain Provenance
CN100585607C (zh) 配置等离子体群集工具的方法
US9530019B1 (en) Encapsulated simulation components
CN117852010A (zh) 应用程序引导加载方法及装置、设备、存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151223

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161223

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191224

Year of fee payment: 8