(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-27
(45)【発行日】2024-03-06
(54)【発明の名称】構成可能な分散インターロック-システム
(51)【国際特許分類】
G05B 19/042 20060101AFI20240228BHJP
G05B 9/02 20060101ALI20240228BHJP
【FI】
G05B19/042
G05B9/02 G
(21)【出願番号】P 2020562728
(86)(22)【出願日】2019-05-06
(86)【国際出願番号】 US2019030918
(87)【国際公開番号】W WO2019217315
(87)【国際公開日】2019-11-14
【審査請求日】2022-03-28
(32)【優先日】2018-05-07
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】592010081
【氏名又は名称】ラム リサーチ コーポレーション
【氏名又は名称原語表記】LAM RESEARCH CORPORATION
(74)【代理人】
【識別番号】110000028
【氏名又は名称】弁理士法人明成国際特許事務所
(72)【発明者】
【氏名】ツ・エリック
(72)【発明者】
【氏名】ルドルフ・ダーク
(72)【発明者】
【氏名】ジャンハー・アレス
(72)【発明者】
【氏名】スタンプ・ジョン・フォルデン
(72)【発明者】
【氏名】レミュラ・ジャスティン
【審査官】大古 健一
(56)【参考文献】
【文献】特開2003-84801(JP,A)
【文献】特開2001-337706(JP,A)
【文献】特開2000-293207(JP,A)
【文献】特開2014-215830(JP,A)
【文献】特開2014-84870(JP,A)
【文献】特開2009-176275(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G05B 19/04 -19/05
G05B 9/00 - 9/05
(57)【特許請求の範囲】
【請求項1】
分散インターロックシステムであって、
複数のスレーブノードであって、各スレーブノードがインターフェース変換カードおよびインターロック(ITLK)スレーブデバイスを有する、複数のスレーブノードと、
前記複数のスレーブノードと電気的に通信し、
複数の条件が組み合わされて人間の安全にとって有害な安全でない状態となることを防止するようにプログラム可能であり、前記複数のスレーブノードのうちの選定したスレーブノードにコマンドおよび動作信号を提供するように構成された、少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスはさらに、前記複数のスレーブノードのうちの前記選定したスレーブノードから実質的にリアルタイムで受信した信号を評価するように構成され、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、インターロック条件を評価し、
前記複数の条件のそれぞれの成立に関する1つ以上のコマンド実行が前記複数のスレーブノードの1つ以上に送信されるよりも先に、前記少なくとも1つのマスターデバイスによって読み取り可能なルックアップテーブルに基づき前記安全でない状態を防止するように構成される、少なくとも1つのマスターデバイスと、
を含み、
前記ルックアップテーブルは、前記少なくとも1つのマスターデバイスのために、いずれかの
複数の条件の組み合わせが人間の安全に有害であるかどうかを決定するように、少なくとも部分的に構成される、分散インターロックシステム。
【請求項2】
請求項1に記載の分散インターロックシステムであって、前記マスターデバイスの少なくとも1つは、二重冗長デバイスとして構成され、前記少なくとも1つのマスターデバイスの構成要素は、第1の冗長モジュールが機能しなくなった場合に第2の冗長モジュールが前記第1の冗長モジュールのタスクを自動的に引き継ぐように、同じタスクを実行するように構成される、分散インターロックシステム。
【請求項3】
請求項1に記載の分散インターロックシステムであって、前記複数のスレーブノードは、ツールから受信した入力信号を同時にサンプリングし、前記サンプリングした信号を前記少なくとも1つのマスターデバイスに送信するように構成され、
前記複数のスレーブノードはさらに、前記少なくとも1つのマスターデバイスから結果を受け取った後に出力信号を同時に駆動するように構成され、前記受け取った結果は、前記少なくとも1つのマスターデバイスに送信された前記入力信号に基づいている、分散インターロックシステム。
【請求項4】
請求項1に記載の分散インターロックシステムであって、前記1つ以上の信号をツールから受信した後に前記複数のスレーブノードの少なくとも1つから受信した1つ以上の信号に基づいてイベントの連続事態を分析するためのシーケンサをさらに含む、分散インターロックシステム。
【請求項5】
請求項1に記載の分散インターロックシステムであって、インターロック方程式を実質的にリアルタイムで評価するためのインターロック方程式の解答部をさらに含み、前記インターロック方程式は、ルックアップテーブルに格納された値に基づく、分散インターロックシステム。
【請求項6】
請求項1に記載の分散インターロックシステムであって、前記評価されたインターロック条件に基づくインターロック待ち時間は、1ミリ秒未満であり、いくつかのインターロック方程式とは無関係である、分散インターロックシステム。
【請求項7】
請求項1に記載の分散インターロックシステムであって、インターロックの計算はすべて、前記少なくとも1つのマスターデバイスに集中される、分散インターロックシステム。
【請求項8】
請求項1に記載の分散インターロックシステムであって、前記分散インターロックシステムの前記複数のスレーブノードの少なくとも一部は、ガス供給ボックス内の構成要素に結合される、分散インターロックシステム。
【請求項9】
請求項8に記載の分散インターロックシステムであって、EtherCATインターフェースを介して前記分散インターロックシステムと通信する、前記ガス供給ボックス内の一体型コントローラをさらに含む、分散インターロックシステム。
【請求項10】
請求項9に記載の分散インターロックシステムであって、前記ガス供給ボックス内の各々の前記構成要素は、前記EtherCATインターフェースによって検査されるように構成される、分散インターロックシステム。
【請求項11】
請求項9に記載の分散インターロックシステムであって、ガス供給ボックスの前記一体型コントローラは、前記少なくとも1つのマスターデバイスに対する前記複数のスレーブノードの1つである、分散インターロックシステム。
【請求項12】
請求項11に記載の分散インターロックシステムであって、前記一体型コントローラは、前記ガス供給ボックスを動作させるために前記少なくとも1つのマスターと通信状態にある、分散インターロックシステム。
【請求項13】
請求項1に記載の分散インターロックシステムであって、前記複数のスレーブノードの各々にある前記インターロック(ITLK)スレーブデバイスは、1つ以上のツール内の構成要素とRS-485インターフェースを介して通信する、分散インターロックシステム。
【請求項14】
分散インターロックシステムであって、
複数のスレーブノードであって、各スレーブノードがインターフェース変換カードおよびインターロック(ITLK)スレーブデバイスを有する、複数のスレーブノードと、
複数の条件の任意の組み合わせが、単一のツールまたはツール間のいずれかでの人間の安全
にとって有害であるかどうかを、少なくとも1つのマスターデバイスが判断するように構成されたルックアップテーブルと、
前記複数のスレーブノードの1つ以上から入力信号を受信し、前記複数のスレーブノードの1つ以上に出力信号を提供するように構成された前記少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、インターロック条件を評価し、
前記複数の条件のそれぞれの成立に関する1つ以上のコマンド実行が前記複数のスレーブノードの1つ以上に送信されるよりも先に、前記ルックアップテーブルに基づいて前記安全でない状態を防止するように構成される、前記少なくとも1つのマスターデバイスと、
を含み、
前記ルックアップテーブルは、前記少なくとも1つのマスターデバイスのために、いずれかの
複数の条件の組み合わせが人間の安全に有害であるかどうかを決定するように、少なくとも部分的に構成される、分散インターロックシステム。
【請求項15】
請求項14に記載の分散インターロックシステムであって、全インターロック方程式を記憶するために前記マスターデバイスの各々に結合された不揮発性メモリデバイス、および
動作を実行するために前記マスターデバイスの各々に結合されたファームウェアデバイス
をさらに含む、分散インターロックシステム。
【請求項16】
請求項14に記載の分散インターロックシステムであって、前記少なくとも1つのマスターデバイス内に集中したインターロック方程式の解答部をさらに含む、分散インターロックシステム。
【請求項17】
請求項14に記載の分散インターロックシステムであって、前記分散インターロックシステムの前記複数の前記スレーブノードの少なくとも一部は、ガス供給ボックス内の構成要素に結合される、分散インターロックシステム。
【請求項18】
二重冗長分散インターロックシステムであって、
複数のインターロックスレーブデバイスと、
前記複数のインターロックスレーブデバイスと電気的に通信し、
複数の条件が組み合わされて人間の安全にとって有害な安全でない状態となることを防止するようにプログラム可能であり、前記複数のインターロックスレーブデバイスのうちの選定したインターロックスレーブデバイスにコマンドおよび動作信号を提供するように構成された、少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスはさらに、前記複数のインターロックスレーブデバイスのうちの前記選定したインターロックスレーブデバイスから実質的にリアルタイムで受信した信号を評価するように構成され、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、
前記複数の条件のそれぞれの成立に関する1つ以上のコマンド実行が前記複数のインターロックスレーブデバイスの1つ以上に送信されるよりも先に、前記少なくとも1つのマスターデバイスによって読み取り可能なルックアップテーブルに基づき前記安全でない状態を防止するように構成される、少なくとも1つのマスターデバイスと、
を含み、
前記ルックアップテーブルは、前記少なくとも1つのマスターデバイスのために、いずれかの
複数の条件の組み合わせが人間の安全に有害であるかどうかを決定するように、少なくとも部分的に構成される、二重冗長分散インターロックシステム。
【請求項19】
請求項18に記載の二重冗長分散インターロックシステムであって、前記二重冗長分散インターロックシステムの構成要素は、第1の冗長モジュールが機能しなくなった場合に第2の冗長モジュールが前記第1の冗長モジュールのタスクを自動的に引き継ぐように、同じタスクを実行するように構成される、二重冗長分散インターロックシステム。
【請求項20】
請求項18に記載の二重冗長分散インターロックシステムであって、第1の冗長モジュールは、出力信号および出力デバイスを駆動し、第2の冗長モジュールは、出力信号を読み取って前記出力信号をそれ自体の結果と比較し、所定の限度内で前記出力信号の少なくとも1つと対応するそれ自体の結果との間に不一致があれば前記出力信号を遮断する、二重冗長分散インターロックシステム。
【発明の詳細な説明】
【背景技術】
【0001】
[優先権の主張]
本出願は、2018年5月7日に出願された米国特許出願第62/667,865号に対する優先権の利益を主張するものであり、同文献の全容を参照して本願に援用する。
【技術分野】
【0002】
本明細書に開示する主題は、動作信号および安全インターロックを提供する制御システムに関する。さらに詳細には、開示する主題は、機械の安全と工作機械の周辺にいる人間の安全の両方、およびツール間の安全に関する。
【0003】
今日の制御システムの現状では、リレーベースの安全インターロックが用いられている。市販されている最速のインターロック機構は、「Safety over EtherCAT(Ethernet for Control Automation Technology)」システムである。しかしながら、「Safety over EtherCAT」を実装したとしても、インターロックの評価により入出力(I/O)サイクル時間に遅延が加わるため、高度な工作機械の用途には同時実装が使用できなくなる。
【0004】
現在、EtherCAT規格は、イーサネットベースのフィールドバスシステムである。システムの一種は、Beckhoff Automation(Beckhoff Automation GmbH & Co.KG;Huelshorstweg 20 33415 Verl ドイツ)から入手可能である。このようなシステムのプロトコルは、国際電気標準会議(IEC)規格61158で規格化されており、自動化技術のハードとソフト両方のリアルタイムコンピューティング要件に使用される。したがって現在、半導体製造環境でのツールには、一般にEtherCATまたはその他のイーサネットベースの制御アーキテクチャ接続がそのツールに組み込まれているか追加されている。しかしながら、EtherCAT規格と関連技術の同時実装は、人間の安全と正しいツール操作に対する要件すべてを満たしてはいない。
【0005】
この節に記載する情報は、以下に開示する主題の背景を当業者に提供するために記載するものであって、認知されている先行技術であるとみなしてはならない。
【図面の簡単な説明】
【0006】
【
図1A】様々な例示的な実施形態による分散インターロック(ITLK)システム構成要素を含む制御自動化技術(CAT)制御システムの高度な全体像の一例を示す図である。
【0007】
【
図1B】様々な例示的な実施形態による分散インターロック(ITLK)システム構成要素を含むCAT制御システムの高度な全体像の別の一例を示す図である。
【0008】
【
図2】様々な例示的な実施形態によるノードパッケージの全体像の一例を示す図である。
【0009】
【
図3】様々な例示的な実施形態による分散インターロックシステムの高度な全体像の一例を示す図である。
【0010】
【
図4A】様々な例示的な実施形態によるシステムインターロックの一例を示す図である。
【0011】
【
図4B】様々な例示的な実施形態による、実際の出力値を予想出力値と比較したフィードバックに関するシステムインターロックの一例を示す図である。
【0012】
【
図4C】様々な例示的な実施形態によるシステムインターロックの追加の一例を示す図である。
【0013】
【
図5】様々な例示的な実施形態による、決定論的な待ち時間および同期の入力と出力の一例を示す図である。
【0014】
【
図6A】様々な例示的な実施形態による抑制インターロックの一例を示す図である。
【0015】
【
図6B】様々な例示的な実施形態による予防インターロックの一例を示す図である。
【0016】
【
図7】様々な例示的な実施形態による分散インターロックシステムの二重冗長の一例を示す図である。
【0017】
【
図8】様々な例示的な実施形態による分散インターロックシステムのファームウェアとインターロック方程式とを分離する一例を示す図である。
【0018】
【
図9】様々な例示的な実施形態による、複数のマスターデバイス間の通信をデイジーチェーン方式で接続するためのシステムアーキテクチャの一例を示す図である。
【0019】
【
図10】いくつかのガス供給導管を取り付け、本開示主題の様々な実施形態を用いているガス供給ボックスの例示的な実施形態の3次元図である。
【0020】
【
図11A】ガス供給ボックス内部にある多様なガス供給用構成要素に接続された外部EtherCATノード接続部を有するガス供給ボックスの例示的な実施形態の3次元図である。
【0021】
【
図11B】
図11Aのガス供給ボックスの例示的な実施形態の別の3次元図であり、ガス供給ボックスの中にある多様なガス供給用構成要素の別の図である。
【0022】
【
図11C】
図11Aによるシステム通信用のEtherCATコネクタの一部の例示的な実施形態を示す図である。
【0023】
【
図11D】
図11Aによるシステム通信用のEtherCATコネクタの別の一部の例示的な実施形態を示す図である。
【0024】
【
図12】本明細書で考察した方法および動作の任意の1つ以上を機械に実施させるための一連の命令を実行してよいコンピューティングシステムの例示的な形式である機械の簡易ブロック図である。
【発明を実施するための形態】
【0025】
ここで、添付の図面の様々な実施形態に示したように、いくつかの一般的な実施形態および特定の実施形態を参照して、開示する主題を詳細に説明する。以下の説明では、開示主題を完全に理解してもらうために数々の具体的な詳細を記載している。ただし、開示主題はこれらの具体的な詳細の全部または一部がなくとも実施されてよいことは当業者には明らかであろう。他の場合では、開示主題を不明瞭にしないため、公知の処理工程または構造は詳細に説明していない。
本明細書で使用する略語および頭字語の特定の名称は以下のとおりである。
【0026】
ASIC:特定用途向け集積回路
【0027】
CAT:制御自動化技術
【0028】
DI:デジタル入力
【0029】
DO:駆動を意図したデジタル出力
【0030】
EtherCAT:制御自動化技術用イーサネット
【0031】
FPGA:フィールドプログラマブルゲートアレイ
【0032】
ITLK:インターロック
【0033】
EtherCAT:EtherCATプロトコルのソフトウェアおよび/またはファームウェアを実行でき、IEEE802規格で開発されたEtherCAT規格に準拠するハードウェアプラットフォームの特定の例示的な実施形態
【0034】
RS-485:公知のシリアル通信プロトコル(電気通信工業会規格TIA-485、および電子工業会規格EIA-485としても知られる)は、シリアル通信システムで使用するドライバおよび受信機の電気特性を定義する規格であり、本明細書では主に理解する際の便宜のために使用するものとして示している。当業者は、本明細書に記載した開示を読んで理解すれば、他の種類の通信プロトコルも用いてよいことを認識するであろう。
【0035】
SBC:シングルボードコンピュータ
【0036】
SO:予想出力値
【0037】
SI:実際の出力値(SOの読み取り)
【0038】
タイプ5:インターフェース変換カードの1つのタイプの例。ただし、当業者は、本明細書に記載した開示を読んで理解すれば、他のタイプのインターフェースカードでも容易に代用できることを認識するであろう。
【0039】
開示主題は、IEC61508規格に従って安全性が確認されている分散インターロックを証拠立てるものである。本明細書に開示した分散インターロックシステムにより、システム全体にわたってあらゆるDIおよびあらゆるDOをインターロックの計算に使用することが可能になる。例として、モジュールの下部からの過熱OKのDIを利用して、別のノード上のモジュールの上部でヒータの電力が有効になるのをインターロックすることができる。これは、ノード間でDIOをルーティングせずに達成される。また、予防インターロックは、インターロックの状態を評価し、コマンド実行前に危険な状態を防止する。インターロックは、例えばファームウェアを構成可能で、これによって任意の方程式または全方程式を更新でき、例えば、プリント回路基板(PCB)および/またはケーブルなどを再設計する必要がなく、ハードウェアの再認証を必要とすることもない。
【0040】
様々な例示的な実施形態では、本明細書に開示した分散インターロックシステムは、フィールドプログラマブルゲートアレイ(FPGA)もしくは特定用途向け集積回路(ASIC)、またはその他のコントローラもしくはプロセッサタイプまたはその他の先行技術で公知の構成要素であって、マスタースレーブ構成(または複数の相互接続されたマスター、独自のスレーブデバイスのセットを有する複数のマスターの少なくとも一部として)で、EtherCATバックボーンのわずか1サイクル時間で構成された構成要素を介して、インターロック方程式を実質的にリアルタイムで評価する。その結果、分散インターロックシステムは、反応性(reactive)ではなく先見性(proactive)で、このシステムは、I/O実行サイクルに遅延を加えることなく遂行する。
【0041】
したがって、本明細書に開示した分散インターロックシステムは、先見的に評価され実質的にリアルタイムで評価される、全システムに対する分散インターロックを可能にする。様々な実施形態で、インターロック方程式は、ファームウェアを構成可能であってよく、それによって慣例のハードウェアの変更およびそれに伴う安全性再認証がなくなる。その結果、開示した分散インターロックシステムは、大幅な開発サイクル時間の削減およびコスト削減を可能にする。
【0042】
本明細書に含まれる開示主題は総じて、半導体製造環境(ファブ)での「ツール」の操作に関する。このようなツールとして、様々な種類の堆積(ALD(原子層堆積)、CVD(化学蒸着)、PECVD(プラズマCVD)などのプラズマベースのツールなど)およびエッチングツール(例えば反応性イオンエッチング(RIE)ツール)があるほか、様々な種類の熱炉(例えば急速熱アニーリングおよび酸化など)、イオン注入、および様々なファブで見られ当業者に公知のその他の多様な処理ツールおよび計測ツールなどがあり得る。また、例えば様々なガス(有毒ガスおよび/または苛性ガスを含む)をツールに供給するガス供給ボックスなどの特定のツールの構成要素は、本明細書に開示した実施形態の様々なものから利益を得る。ただし、開示主題は、半導体環境に限定されず、ロボット組立環境、製造環境、および機械加工環境などの多くの工作機械環境で使用できるものである。
【0043】
したがって、人間の安全または機械の安全と操作に対して起こり得る脅威があるため、ファブにあるツールにはすべて1つ以上の安全性の特徴および/または要件がある。例えば、ツールの中にはインターロックシステムおよび様々な種類のセンサが構築されているか、あるいはそれを様々なツールに追加できる。1つの例では、プラズマベースのツールにある無線周波数(RF)発生器は、RF発生器のメンテナンスを実施している間は排除しなければならないことを当業者は承知している。他の例では、当業者は、特定種類の2種類以上のガスは、燃焼するおそれがあるか、混合した場合に他の種類の危険な相互作用を起こすおそれがあることを認識している。前述したように、EtherCAT規格と関連技術の同時実装は、人間の安全と正しいツール操作に対する要件すべてを満たしてはいない。
【0044】
例えば、分散インターロックシステムは、ルックアップテーブルを参照して、単一のツールまたはツール間のいずれかで人間の安全または機械の安全と操作に特に有害となるおそれがある連続事態の特定の組み合わせがあるかどうかを判断できる。1つの具体的な例では、当業者は、シラン(SiH4)がシリコンと水素の無機無色のガス状化合物で、強力な還元特性を有し、空気中で自然発生的に燃えることを認識している。したがって、酸素およびシランは、混合すると発火または爆発する可能性がある。そのような化学反応をルックアップテーブルに格納することで、開示主題は、これらのガスの流れを制御するバルブがガスを混合するのを防止できる。したがって、惨事を引き起こす可能性のあるすでに起きた状態に単に反応するのではなく、このような化学反応が一切起きないように防止できる。この「予防型」のインターロック操作を以下にさらに詳細に説明する。
【0045】
本明細書に開示したように、開示主題は、ツールの全入出力(I/O)口にインターロックを備えるように構成可能である。また、開示主題は、前述したように、動作がすでに起きた後に単にツールまたはI/Oポートをシャットダウンするのではなく、特定の相互作用および動作が起きるのを阻止するように予防型にできる。したがって、開示主題は、インターロックソフトウェア信号をハードウェア信号と連動させることができるものである。
【0046】
開示主題を理解しやすいように、半導体製造環境に関して様々な例を提供する。ただし、本明細書に記載した開示を読んで理解すれば、当業者は、様々な種類のツール、複数のツール、またはその他の機械を使用する多種多様な環境で本開示の分散インターロックシステムを使用できることを認識するであろう。
【0047】
ここで
図1Aを参照すると、様々な例示的な実施形態による、分散インターロック(ITLK)システムの構成要素を含む制御自動化技術(CAT)制御システム100の高度な全体像の一例が示されている。
図1Aは、マスターデバイス101、いくつかのスレーブノード105A~105C(これには例えばツールまたはツールの一部が含まれてよく、ツールの一部とは、ガス供給ボックス、またはツール内の個々の構成要素などである)、およびインターロックマスター111を備えていることを示している。
図1Aは、説明する目的で3つのスレーブノードを示している。ただし、スレーブノードの数はこれよりも少なくても(例えばわずか1つ)はるかに多くてもよい。
【0048】
マスターデバイス101は、例示的な実施形態では、シングルボードコンピュータ(SBC)であってよい。マスターデバイス101は、スレーブノード105A~105Cの1つ以上から入力を受信し、そこに直接出力を提供してよい。様々な実施形態で、スレーブノード105A~105Cの1つ以上は、シーケンサ103に入力を提供するか、シーケンサから出力を受信してよい。シーケンサ103は、マスターデバイス101の一部を含むことが示されているが、他の実施形態では、シーケンサ103は、スタンドアローンデバイス(図示せず)であってよい。実施形態では、スレーブノード105A~105Cの1つ以上は、マスターデバイスおよび/またはシーケンサ103の両方に直接入力を提供するか、この両方から直接出力を受信してよい。
【0049】
様々な実施形態で、シーケンサ103は、ファームウェアベースまたはソフトウェアベースの構成要素であってよい。シーケンサは、マスターデバイスまたはスタンドアローンデバイスで「動作」していてよい。実施形態では、シーケンサは、例えば、1つ以上のフィールドプログラマブルゲートアレイ(FPGA)もしくは1つ以上の特定用途向け集積回路(ASIC)、またはその他の先行技術で公知のコントローラまたはプロセッサ型の構成要素に実装されたハードウェアベースのデバイスであってよい。
【0050】
シーケンサ103は、例えば、1つのツール内または様々なツール間に起こるイベント(例えばツール間の相互作用)の連続事態を分析するために使用できるものである。これらの相互作用として、例えば入力の追跡、およびそのような入力がオンになる時の追跡(例えば時間に関して、または別のイベントに関して)、そして出力の応答が発生した時の追跡(例えば時間に関して、または別のイベントに関して)があってよい。
【0051】
スレーブノード105A~105Cの各々は、インターフェース変換カード107およびインターロック(ITLK)スレーブデバイス109を含んでいることが示されている。
図1Aに示したように、インターフェース変換カード107は、先行技術で公知のタイプ5のデバイスであると示されている。ただし、当業者は、本明細書に記載した開示を読んで理解すれば、他のタイプのインターフェースカードでも容易に代用できることを認識するであろう。ITLKスレーブデバイス109は、入力信号DIを受信し、実際の出力信号SIを提供する。実際の出力信号SIは、出力信号の実際の値であり、出力信号SOの読み取りである。
【0052】
図示したように、スレーブノード105A~105Cの各々は、インターロックマスター111に接続されている。様々な実施形態で、インターロックマスター111は、RS-485またはそれに関連する規格に従って構成されてよい。ただし、インターロックマスター111がRS-485またはそれに関連する規格を実行する必要はない。
【0053】
全体として、分散インターロック(ITLK)システムの構成要素を含むCAT制御システム100は、システム全体のインターフェースにDI/DOインターロックをもたらすが、これについて以下にさらに詳細に説明する。
【0054】
図1Bは、様々な例示的な実施形態による、分散インターロック(ITLK)システムの構成要素を含むCAT制御システム130の高度な全体像の別の例を示している。この実施形態では、シーケンサは、スレーブノード105A~105Cから入る全信号とスレーブノード105A~105Cに出ていく全信号を遮断するように構成される。さらに、
図1Bは、スレーブノード105Aの中に2つのITLKスレーブデバイスを示している。出力のITLKスレーブデバイス113Aと、入力のITLKスレーブデバイス1133Bである。
図1Bに示したように、出力のITLKスレーブデバイス113Aは、実際の出力信号SIを提供する。ITLKスレーブデバイス109に関して前述したように、実際の出力信号SIは、出力信号の実際の値であり、出力信号SOの読み取りである。また、図示したように、ITLKスレーブデバイス113Bは、入力信号DIを受信する。
【0055】
様々な実施形態で、
図1Aおよび
図1Bのシステムは、インターロックの計算とインターロックの方程式とを集中させた解答部のためのインターロックマスターモジュールを提供する。インターロック方程式はすべて、例えばマスターデバイス101、インターロックマスター111、またはこの2つを合わせたものに含まれてよいが、本開示はこれらのデバイスのみというように限定されるものではない。一実施形態では、ITLKスレーブデバイス109、113A、113Bの各々は、遠隔のI/Oデバイスである。特定の例示的な実施形態では、ITLKスレーブデバイス109、113A、113Bは、64個のDIおよび64個のDOまたはそれ以上をデバイスごとに管理でき、ITLKスレーブデバイス109、113A、113Bの1つ以上のそれ以外のものとデイジーチェーン方式で接続されることができ、各々が拡張可能なI/Oを有し、迅速に互換性を持てるように同じハードウェアおよびファームウェアを備えることができ、出力ごとに500mA以上の電流に耐えることができる。
【0056】
図1Aの分散インターロック(ITLK)システムの構成要素を含むCAT制御システム100と
図1BのCAT制御システム130との様々な組み合わせを用いてよい。高度な全体像は、単に2つの可能なシステムアーキテクチャの全体像を提供するにすぎない。CAT制御システムのさらなる詳細について以下に説明する。
【0057】
図2は、様々な例示的な実施形態によるノードパッケージの全体像200(例えばノードモジュール)の一例を示している。
図2には、インターフェース変換カード203、第1のDIO ITLKボード205、および第2のDIO ITLKボード207を含むコネクタボード201を備えていることが示されている。インターフェース変換カード203は、
図1Aおよび
図1BのITLKスレーブデバイス105
A~105Cと同じまたはほぼ同じであってよい。第1のDIO ITLKボード205および第2のDIO ITLKボード207はそれぞれ、
図1Aおよび
図1BのITLKスレーブデバイス109とほぼ同じであってよい。
【0058】
図2に描いた特定の例示的な実施形態に示したように、インターフェース変換カード203は、先行技術で公知のタイプ5のデバイスであってよい。ただし、当業者は、本明細書に記載した開示を読んで理解すれば、他のタイプのインターフェースカードでも容易に代用できることを認識するであろう。インターフェース変換カード203は、例えば、シリアルペリフェラルインタフェース(SPI)通信チャネルを介して、第1のDIO ITLKボード205に結合され、第1のDIO ITLKボードは第2のDIO ITLKボード207に結合される。この実施形態では、インターフェース変換カード203は、EtherCAT接続部にも結合され、32個ものアナログ入力(AI)を受信し、最大32個のアナログ出力(AO)を送信することが示されている。ただし、AIおよびAOチャネルの数は、説明として示されているだけであり、32個のAIおよび32個のAOに限定されない。
【0059】
図2に描いた特定の例示的な実施形態に示したように、第1のDIO ITLKボード205および第2のDIO ITLKボード207はそれぞれ、ボードごとに最大64個のデジタル入力(DI)および64個のデジタル出力(DO)を有してよく、これらはデイジーチェーン方式で接続することによってさらに拡大可能である。ただし、DIおよびDOチャネルの数は、説明として示されているだけであり、64個のDIおよび64個のDOに限定されない。
【0060】
また、図示したように、第1のDIO ITLKボード205および第2のDIO ITLKボード207はそれぞれ、例えばRS-485インターフェースによって、例えば
図1Aまたは
図1Bのインターロックマスターに結合される。明示的に示してはいないが、追加のDIO ITLKボードを組み入れてもよい。第1のDIO ITLKボードおよび第2のDIO ITLKボード207はそれぞれ、出力ごとに500mA以上の電流に耐えることができる。特定の例示的な実施形態では、第1のDIO ITLKボード205および第2のDIO ITLKボード207はそれぞれ、7A以上の負荷に耐えることができ、入力および出力を接地短絡から保護し、さらに-15Vおよび+24Vに保護するように構成されてよい。これらの電圧および電流の定格は説明のためのものにすぎず、示した値に限定されるものではない。
【0061】
本明細書に記載した説明に基づいて、かつ以下にさらに詳細に説明するように、開示主題の分散インターロックシステムは、少なくとも以下の相互作用および安全性の特徴をもたらす。
(1)予防システムインターロックであり、
・ローカルのDI/DOによってノードに限定されず、
・出力を駆動する意図を連動させることが可能。
(2)柔軟性-システムのあらゆるDOをあらゆるDIまたはDOと連動させることができる。
(3)構成可能性-インターロック方程式を容易に迅速に変更できる。
(4)予測可能性-システムは、決定論的なインターロック応答時間を有する。
(5)安全性-システムは、IEC61508規格に規定されている安全度水準3(SIL3に準拠)であり、二重冗長システムである。
(6)可視性-システムは、例えば起動操作およびトラブルシューティングのための診断ユーティリティを有するグラフィカルユーザインタフェース(GUI)と容易に統合できる。代表的なGUIについて以下にさらに詳細に説明する。
【0062】
特定の例示的な実施形態では、GUIは、システム内の各ノードの動作状態、システム内の各構成要素のDIおよびDOの状態、インターロックされたと予想される出力と実際にインターロックされた出力との比較、ならびにシステムの様々な構成要素のAIおよびAOの状態など、様々な項目を表示してよい。例示的なGUIを使用して、DOを切り換えてAOを設定し、例えばAIO、DIO、およびSIOの波形を描いて分析し、EtherCATのオブジェクトステータスの全部または選択部分をアップロードしてダウンロードすることができる。
【0063】
例示的なGUIは、例えばSIOおよびSIOユーザインターフェースを示す「EtherCATビュー」も提供してよい。EtherCATビューは、例えばスタートアップイベント(「起動」)中またはエラーの場合に診断およびトラブルシューティングを提供するように構成できる。EtherCATビューは、システムの1つ1つのDIOおよびSIOの状態を報告するようにも構成でき、DOを「オン」または「オフ」に命令でき、SOとSIの不一致を強調表示し、かつ/または色分けしてどのタイプの不一致が発生したのかを示すことができる。
【0064】
このほか、EtherCATビューは、システムのあらゆる信号の波形を追跡し、描き、保存することができるプロットツールを提供するように構成できる。このようなプロットツールは、例えば入力および入力がオンになった時を追跡し、それに関連する出力応答が発生した時を追跡するために連続事態を分析するのに有用である。様々な種類のGUIおよびEtherCATビューの各々では、当業者に公知で当業者が理解しているツールを使用する。
【0065】
開示主題の分散インターロックシステムはさらに、前述したとおり、以下にさらに詳細に説明する特定の特徴を提供し、その特徴には、ある特定の例示的な実施形態では少なくとも以下が含まれる。
(1)事前に認証されたハードウェアを利用できる二重冗長システム、
(2)通信プロトコル内のマスター(または複数のマスター)と1つ以上のスレーブとの間のRS-485などのシリアル通信システム、
(3)出力を駆動する意図を連動させることも可能な予防インターロック、
(4)決定論的なインターロック待ち時間が例えば1ミリ秒(msec)未満で、これはいくつかのインターロック方程式とは無関係である、
(5)入力サンプリングと出力駆動が同期、
(6)インターロック命令に対する容量が最大5000またはそれ以上。
【0066】
次に
図3を参照すると、様々な例示的な実施形態による、分散インターロックシステム300の高度な全体像の一例が示されている。分散インターロックシステム300の高度な全体像は、全体的な動作理論を提供するための単なる説明的な一例にすぎず、マザーボード301およびいくつかのドーターボード303A~303Cを備え、これがマスター/スレーブアーキテクチャ内に構成されていることが示されている。ドーターボードは3つしか示されていないが、分散インターロックシステム300は3つに限定されるものではない。これよりも多いまたは少ないドーターボードを使用してもよい。
【0067】
マスター、ここではマザーボード301は、集中したインターロック方程式解答部を備えている。インターロック方程式はすべて、マザーボード301の中の例えば不揮発性メモリデバイス(例えばフラッシュメモリデバイス)に保存されてよい。マザーボード301は、
図1Aおよび
図1Bのマスターデバイス101と同じまたはほぼ同じであってよい。
【0068】
各々のスレーブデバイス、ここではドーターボード303A~303Cは、互いにほぼ同じか同一であってよい。また、各々のドーターボード303A~303Cは、
図1Aおよび
図1BのITLKスレーブデバイス109と同じまたはほぼ同じであってよい。実施形態では、個々のドーターボード303A~303Cは、ドーターボード303A~303Cのうちの特定の1つを一意にアドレス指定するために、例えばコネクタボードが提供する一意識別子(ID)によって識別されてよい。各々のドーターボード303A~303Cは、スレーブデバイスとして、受信した入力を同時にサンプリングし、受信した入力をマスターデバイスとしてのマザーボード301に送信してよい。さらに、各々のドーターボード303A~303Cは、マザーボード301から受信した結果または指示に基づいて出力を同時に駆動してよい。
【0069】
図4Aは、様々な例示的な実施形態によるシステムインターロック400の一例を示している。
図4Aは、マスターデバイス401およびいくつかのスレーブデバイス403A~403Cを備えていることが示されている。マスターデバイス401およびスレーブデバイス403A~403Cの各々は、
図1Aおよび
図1Bのマスターデバイス101およびITLKスレーブノード105A~105Cのように、本明細書で識別した他のマスターおよびスレーブデバイスと同じまたはほぼ同じであってよい。システムインターロック400のこの例では、システムのどのDOも、DOとDIとの何らかの組み合わせによってインターロックできる。
【0070】
例えば、引き続き
図4Aを参照すると、3つのスレーブデバイス403A~403C(
図4AにはE0、E1、およびE2とも表記)と信号を送受信しているマスターデバイス401から論理の一例(E0 SO 32=(E0 DI 0)&(E1 DI 14)&(E2 DI 66))が提供されている。様々な実施形態で、3つのスレーブデバイス403A~403Cは、すべてつながっていて(例えば各ツールにある1つ以上のフィールド接続ボードを介して)、本明細書に開示した分散インターロックシステムによって制御される。
【0071】
図4Bは、様々な例示的な実施形態による、実際の出力値を予想出力値と比較したフィードバックに関するシステムインターロック430の一例を示している。
図4Bでは、マスターから意図されたデジタル出力が、特定の動作を駆動するためにツール上のボードに送信される(例えばDOはツールへの入力)。安全な出力(その出力での予想値)が監視され、実際の出力値としてフィードバックされる(つまりSOの読み取り)。2つの値が同じではない場合、または例えば所与の操作またはツールの何らかの所定の許容レベル内にある場合、本明細書に開示した分散インターロックシステムは、所与の操作および/またはツールに対して必要なときに安全モードに戻ることができる。分散インターロックシステムは、ソフトウェアおよびハードウェアすべてが安全な動作を提供するのを確実にするように、他のソフトウェアおよび/またはハードウェアからのDO信号などの複数の入力(例えば数千以上)を考慮して実行できる。
【0072】
図4Cは、様々な例示的な実施形態によるシステムインターロック450の別の一例を示している。
図4Cには、マスターデバイス401および3つのスレーブデバイス403A~403
Cを備えていることが示されている。この論理の例では、(E0 SO 32=(E0 DI 0)&(E1 DI 14)&(E2 DI 66))は、3つのスレーブデバイス403A~403Cと信号を送受信しているマスターデバイス401から提供される。別の論理の例では、E1 SO 44=(E0 SO 32)は、当業者が理解する通りである。
【0073】
図5は、マスター-スレーブアーキテクチャ500の様々な例示的な実施形態による、決定論的な待ち時間および同期の入力と出力の一例、ならびにE0、E1およびE2の各々のSIOPに対する測定の開始時点および終了時点を示す関連グラフを示している。特定の例示的な実施形態では、決定論的な応答時間が、関わっているインターロックの方程式および/またはコマンドおよび/または操作の数に関係なく、1ミリ秒(msec)ごと、またはそれ以下で更新されてよい。したがって、この実施形態では、応答時間(例えば何かが必要とされる時間から何かが実行される時間まで)は1msec未満である。半導体ファブの場合、同期出力が、ファブ内および/またはサブファブリケーション内(またはプロセスライン)の全ノードを、同時に出されるコマンドに対して駆動できる。全ノードを駆動する同期出力(例えばボックスからボックス)は、出力から出力までの最大ジッタが例えばおよそ100ナノ秒(nsec)であってよい。
【0074】
図6Aは抑制インターロックの一例を示し、
図6Bは予防インターロックの一例を示し、それぞれが様々な例示的な実施形態によるものである。本明細書に記載したように、開示した分散インターロックシステムには、抑制インターロックと予防インターロックの両方があるが、先行技術のシステムには予防インターロックはない。例えば、
図6Aに表記したように、抑制システムにより、2つのガスバルブをほぼ同時に520マイクロ秒(μsec)間オンにしてから両者をオフにすることが可能になった。一方、
図6Bの予防システムは、本明細書に開示した分散インターロックシステムの一部として、両方のバルブがDO1とDO2のそれぞれからコマンドを受けていても、どちらのガスバルブもオンにならないようにした。分散インターロックシステム予防インターロック部分は、例えば前述した様々な種類のルックアップテーブルを組み入れて、コマンドでオンにする信号が送信されたとしてもバルブが開くことを防止できる。
【0075】
したがって、
図6Aおよび
図6Bに示したように、インターロックシステムは、出力を駆動する意図をインターロックする能力を有し、出力は、入力の状態および出力を駆動する意図に基づいている。したがってシステムは、設備の安全および/または人間の安全の問題があるために(例えば発火または爆発する可能性のある酸素とシランの組み合わせという前述の例など)同時にオンにできない出力をシステムが駆動することを防止する。
【0076】
引き続き
図6Aの例では、D
O1およびD
O2は意図した入力信号であると仮定する。さらに、S
O1およびS
O2は、リレーインターロック後の出力信号であると仮定する。D
O1とD
O2の両方の信号が同時に「1」に設定されたとき、インターロックされた出力信号S
O1およびS
O2は、リレーのリレー時間がオフになるため、520μsecのグリッチを示す。
【0077】
図7は、様々な例示的な実施形態による分散インターロックシステムの二重冗長700の一例を示している。分散インターロックシステムは、同じタスクを実行するために、例えば各ボードに(マスターと全スレーブの両方に)ある2つのFPGAを備えた少なくとも1つの二重冗長を有するように構成できる。FPGAは、説明のためのものにすぎず、本明細書で考察した1つ以上の他のデバイス、例えば1つ以上のASICなどで代用または補足できる。
【0078】
図7に示したように、インターロックマスター701は、第1の冗長モジュールAおよび第2の冗長モジュールBを有する。第1のITLKスレーブデバイス703Aおよび第2のITLKスレーブデバイス703Bは、それぞれが第1の冗長モジュールAおよび第2の冗長モジュールBを備えていることが示されている(要素の符号はそれぞれ705A、705B、705C、および705D)。前述したように、各々のモジュールは、多様なハードウェアデバイス(例えばFPGA、ASIC、プロセッサなど)、ファームウェアデバイス(例えば特定のコードを実行するようにプログラムできる電子機器)、または特定の物理デバイスならびに関連する入力信号および出力信号を制御するソフトウェアベースのデバイスを含んでいてよい。プログラマビリティに関する考察について以下にさらに詳細に説明する。
【0079】
1つの実施形態では、各ボードの各々の冗長デバイスが同じタスクを実施するようにプログラムされてよい。例えば、第1の冗長モジュールAが機能しなくなった場合、第2の冗長モジュールBは、第1の冗長モジュールのタスクを自動的に引き継ぐ。
【0080】
別の実施形態では、第1の冗長モジュールAは、出力信号および出力デバイスを駆動する。他の冗長モジュールは、出力信号を読み取り、その出力信号をそれ自体の結果と比較し、所定の限度内に不一致があれば出力信号を遮断する。いくつかの例では、所定の限度は0であってよい。
【0081】
この実施形態では、管理と制御の方程式(および任意のルックアップテーブル)はすべて、インターロックマスター701に保持されてよい。この例では、第1のITLKスレーブデバイス703A(「A」部分)は、バルブの切り替えなどの実際の「駆動操作」を実施し、第2のITLKスレーブデバイス703B(「B」部分)は、信号の読み取りを実施し、あらゆる相違(所定限度内)を強調表示して、前述したようにスレーブおよび関連するツールを安全な状態に戻す可能性がある。したがって、この実施形態では、分散インターロックシステムは、「A」と「B」とに「通信」を組み入れてコマンドおよびその他のI/O信号を検証する。
【0082】
例えばFPGAのプログラマビリティに関して、特定の例示的な実施形態におけるいくつかの考察には以下が含まれる。
(1)インターロック方程式をFPGAのファームウェア(FW)から分離する。
a.FPGA FW
i.FPGA FWは、システムの様々な機能を実行するように構成されてよい。
ii.FPGA FWは、事前に認証されてよく、方程式を変更した場合は必ずしも変更する必要はない。したがって、再認証は必要ない。
b.インターロック方程式:
i.インターロック方程式は、システムのユースケースに特有のものである。
ii.インターロック方程式は、FPGA FWの認証をやり直す必要なしに変更できる。
iii.ツールの安全性再認証は依然として使用される。
(2)プログラマビリティはIEC61508認証向けに設計され得る。
【0083】
図8は、様々な例示的な実施形態による分散インターロックシステムのファームウェアとインターロック方程式とを分離する一例を示している。
図8には、インターロックマスターユニット801を備えていることが示されている。インターロックマスターユニット801は、本明細書に記載したマスターデバイスのその他のものと同じまたはほぼ同じであってよい。インターロックマスターユニット801は、第1のFPGA 803Aおよび第2のFPGA 803Bを含んでいる。第1のFPGA 803Aおよび第2のFPGA 803Bの各々は、それぞれが不揮発性メモリデバイス807A、807Bおよびファームウェアデバイス805A、805Bに結合される。
【0084】
不揮発性メモリデバイス807A、807Bは、本明細書に記載した先行技術で公知の何らか不揮発性メモリデバイスであってよく、例えば、フラッシュメモリデバイス、導電性ブリッジングランダムアクセスメモリ(CBRAM)、プログラム可能なメタライゼーションセル(PMC)、相変化メモリ(PCM)、およびその他の先行技術で公知の不揮発性メモリの種類などであってよい。ファームウェアデバイスとしてプログラムされるように構成されたデバイスは、先行技術で公知である(例えばファームウェアおよびファームウェアの更新を受けるように構成されたデバイス構成の半導体チップまたは集積回路)。
【0085】
特定の例示的な実施形態では、FWの構成要素は、ファームウェアデバイス805A、805Bに格納され、それ自体のヘッダを介してプログラムされてよい。ファームウェアデバイス805A、805Bは、2つのファイルまたは2つの別々のファームウェアデバイスを含む単一のファームウェアデバイスからなるものであってよく、各々がそれぞれのFPGA803A、803B用のファイル1つを有する。ファームウェアデバイス805A、805BそれぞれのFWファイルは、同一であってよいが、異なるアドレスに格納される。インターロック方程式は、不揮発性メモリデバイス807A、807Bに格納される。SPI通信チャネルなどのインターフェースは、不揮発性メモリデバイス807A、807BをそれぞれのFPGA803A、803Bに結合してよい。特定の構成に関係なく、不揮発性メモリデバイス807A、807Bの中身は、それぞれのファームウェアデバイス805A、805Bに格納された機能的FWに影響を及ぼさない。
【0086】
図8に示したファームウェアとインターロック方程式とを分離する1つの例では、制御されたツール、または制御可能なツール(例えばALD、CVD、PECVD、PVDなどの半導体処理ツールまたはそのツールの内外に位置している構成要素)の用途に特有のコード(例えばマルチユースコード)をエンドユーザが変更できる。したがって、このように変更できることは、プログラム可能な側面である。ただし、機能コード(例えば前述したようにAの駆動とBの読み取り)は、意図しない結果を防ぐために一般にはエンドユーザが構成できないものであってよい。意図しない結果により、本明細書に記載した分散インターロックシステムの安全機能の一部または全部が失われる可能性がある。
【0087】
図9は、様々な例示的な実施形態による、複数のマスターデバイス間の通信をデイジーチェーン方式で接続するためのシステムアーキテクチャ900の一例を示している。システムアーキテクチャ900は、本明細書に記載した他のシステムのいずれかを用いて使用可能である。
【0088】
図9には、いくつかのマスターデバイス903A、903B、903C(マスターデバイスは、図面にはM0、M1、およびM2とも表記されている)を備えていることが示されている。3つのマスターデバイスは、説明のために示しているが、これよりも多いまたは少ないマスターデバイスを使用してもよい。マスターデバイス903A、903B、903Cの各々は、マスターとスレーブとの通信部分901A、901B、901Cをそれぞれ有し、マスターとマスターとの通信部分905A、905B、905Cをそれぞれ有する。各々の通信部分は、RS-485通信プロトコルまたはその他の有線または無線のプロトコルおよび先行技術で公知の技術に基づくものであってよい。例えば、マスターデバイス間にはイーサネット通信を用いてよい。特定の例示的な実施形態では、マスターデバイスは、配線トポロジーで、100Mbps(またはそれ以上)の完全二重通信方式で通信してよい。また、マスターデバイス903A、903B、903Cの1つ以上の間に位置して介在するネットワークデバイスまたはネットワーク構成があってよい。本明細書に記載したマスターデバイスまたはシステムのいずれかと同様に、システムは、プロセスの許容誤差またはノイズおよび/またはバウンス信号が原因の遅延など、可能性のある遅延を伴っていずれかのITLKデバイスを計算するように構成できる。このような遅延により、システムでの誤ったトリップまたは誤ったアラームを回避できる。
【0089】
説明のために、マスターデバイス903Aは、複数のスレーブデバイス907Aと電気通信していることが示されている(スレーブデバイスは、図面にはE0、E1、E2、およびE3とも表記されている)。各々のスレーブデバイス903Aは、例えば単一のツールにあるITLKスレーブであってもよいし、1つ以上の処理ラインに位置しているツールをすべて含むいくつかのツールに物理的に分散されたスレーブであってもよい。説明のために4つのスレーブデバイスが示しているが、これよりも多いまたは少ないスレーブデバイスを使用してもよい。さらに、マスターデバイス903A、903B、903Cの各々は、開示主題を不明瞭にしないように複数のスレーブデバイス(図示せず)に結合されてよい。
【0090】
例示的な実施形態では、マスターデバイス903A、903B、903Cのうちの様々なデバイス間の共有IO動作に関して:
(1)どのノードにあるどのDI、DOも、いずれかのマスターデバイスと共有されることが可能である(例えばどのマスターデバイスのどのDIOも、他のいずれかのマスターデバイスにある他のいずれかのDIOと連動することが可能である)。
(2)様々な種類の通信で1Gbpsを超えるイーサネットの共有IO(XIO)の送信が、縮小媒体独立インターフェース(RMII)、ギガビット媒体独立インターフェース(GMII)、縮小ギガビット媒体独立インターフェース(RGMII)、シリアルギガビット媒体独立インターフェース(SGMII)、クアッドシリアルギガビット媒体独立インターフェース(QSGMII)、10ギガビット媒体独立インターフェース(XGMII)などに対して起こる可能性があり、すべて完全二重通信方式である。
(3)ファームウェアは、各マスターデバイスに共通の反射メモリスペースを有していてよい。
a.各マスターデバイスは、XIO用に割り当てたメモリスペースを有する。
b.XIOのメモリデータは、インターロックの計算サイクルごとに更新される。
c.マスターデータの交換が完了した後は、全XIOメモリが同じ内容を有することができる。
(4)各マスターは、チェーン内のどこにあるのかを「認識」していて、物理層(PHY)のリンクステータスを読み取ることができる。
(5)各マスターデバイスは、例えば、どのスレーブデバイスがいくつマスターデバイスに結合されるかを記述し、各マスターにローカルである(例えばいずれかのスレーブからのDIOを使用できる)SO論理を記述する唯一のITLKテーブルを有することができる。
(6)各マスターデバイスは、ITLKテーブルに基づいていつ追加するか削除するのかを認識している-接続順序は設定されていない。
【0091】
様々な例示的な実施形態では、詳述した反射メモリの送信には、以下が含まれてよい。
(1)反射メモリの更新が、インターロックの計算サイクルごとに1回起こる。
(2)この更新は、最後のスレーブデータを受信した後に、例えばチェーン内の第1のマスターデバイスおよび最終マスターデバイスによって起こされてよい。そして
(3)全データが受信されるまで、データはチェーンを下って転送される。
【0092】
本明細書に記載した他のシステムの実施形態と同様に、各インターロックマスターは、機能的ファームウェア(またはそのハードウェアの同等物)を実行できる。各インターロックマスターは、アプリケーションファームウェア(インターロック論理ファームウェア)も実行できる。機能的ファームウェアとは、例えば、シリアル通信、システムウォッチドッグ、およびその他の機能など、システムを実行するコードを指す。アプリケーションファームウェアとは、ユニットの中にプログラムされるインターロック論理で、エンドユーザが書いたものを指す。ファームウェアの例は、本明細書にも本開示の他の部分で記載している。
【0093】
実施形態では、アプリケーションファームウェアは、ソフトウェアパーサから自動的に生成されてよい。ソフトウェアパーサは、人間が読めるインターロック論理テーブル(例えばスプレッドシートから)を複数の16進法ファイルに変換し、スプレッドシートで宣言されているとおり、システムで使用される各マスターに対して1つの16進法ファイルである。生成されたこれらのファイルは、互いに一意であり、プログラムされているマスターデバイスにメディアアクセス制御(MAC)アドレスを割り当てる。生成されたファイルは、他のどのMACがシステム内にあるのかも宣言する。
【0094】
このMACにより、各マスターデバイスは、情報を受け取るべき発信元の他のマスターデバイスを正確に認識する。特定の例示的な実施形態では、インターロックテーブルで宣言されていないマスターデバイスとのいかなる通信も、安全でないものとして扱われてよい。その結果、マスターデバイス「A」が、システムで許可されていないマスターデバイス「B」と接続されていることを検知した場合、マスターデバイス「A」は、マスターデバイス「B」からの入力を安全でないものとして扱う。この種の整理は、2つの同一のマスターデバイスを一緒に接続する場合にも適用できる。
【0095】
様々な実施形態では、マスターデバイス間で引き起こされるどのような衝突も、安全でない状態として扱われてよく、そのようなマスターデバイス間の通信もすべて、のちに安全でないものとして扱われてよい。するとマスターデバイスは、システムのフェイルセーフを常に確実にするために、安全でないデータを破棄することで応答してよい。
【0096】
ガス供給ボックスを用いて使用するためのインターロックシステム
この例示的な実施形態では、インターロックシステムの構成要素は、様々な種類のガス供給ボックスを用いて使用可能であると記載されている。ガス供給ボックス(またはガスパネル)は、複数のガスを例えば真空処理チャンバに供給して、基板上に膜を堆積またはエッチングするように半導体製造設備で使用される。これらのガス供給ボックスは、複数のガスのマスフローコントローラ(MFC)を、ガス1種に対して1つ以上備えている。MFC、およびMFCに関連する構成要素、例えばバルブ、レギュレータ、フィルタ、および同種のガス供給構成要素などが、「ガススティック」に取り付けられ、一緒に結合されることが多い。通常、多くのガススティック(例えば3~30以上)が、例えば半導体処理ツールの処理チャンバにガスを供給するために使用される。処理ツールで実行するごとに異なるガス、流れ、圧力を用いてよい。
【0097】
すべてではないにしても、ほとんどのガス供給ボックスは、危険または有毒なガスを供給するため、ガス供給ボックスを用いて使用するインターロックシステムは、人間の安全または機械の安全と操作性に対して起こり得る脅威を防止または最小限にしなければならない。様々な実施形態で、インターロックシステムは、上記で考察したEtherCATコントローラなどの様々な種類の安全システムとインターフェース接続してよい。
【0098】
半導体および関連業界で現在用いられている同時システムでは、先行技術は、1つ以上の「D型」コネクタなどのマルチピンコネクタに複数のアナログワイヤ接続があるガス供給ボックスである。D型コネクタは、例えばMFCデバイスなどのガス成分とアナログ信号を送受信するとともにMFCに給電するために、中央の入出力コントローラ(IOC)につながる多くのケーブルを有する。このほか、さらに別のアナログ信号が、さらに別のガスフロー構成要素である圧力変換器およびスイッチなどと送受信され、システムコントローラと通信するためにデジタル制御信号およびIOC信号が空気圧ソレノイドと送受信される。やがてこれらの構成要素および他の構成要素にもD型コネクタを通して電力が供給される。
【0099】
上記で考察したように、機械および/または人間のいずれかの安全に危険な状態を引き起こすおそれのあるバルブ開口の組み合わせになるのを最小限にするか防止するのを確実にするためにインターロックが必要となる。このようなインターロックは通常ハードウェアベースのもので、例えばジャンパー線、または特別に設計されたインターロックプリント回路基板アセンブリを用いる。
【0100】
1つの例では、真空ベースの半導体製造設備で、基板に膜を施したり、かつ/または基板から膜を剥がしたりするために、処理チャンバに供給される複数のガスを使用する。ガスの流れはMFCによって制御される。チャンバへの様々なガス経路を開閉して処理チャンバ内部のガス混合物を制御するために、ソレノイドベースの空気作動式バルブを使用する。本節に開示した開示主題は、例えばEtherCATインターフェースを介してシステムコントローラと通信する一体型コントローラを有するガス供給ボックス、またはガス供給パネルである。
【0101】
インターロックの場合、ガス供給ボックスと一体になったEtherCATコントローラは、ガスボックスを動作させるために接続しなければならないインターロックマスターのスレーブとすることができる。インターロックマスターは、モジュールもしくはシステム、または1:1の検査インターロックマスターに接続されたときにインターロック機能を実行してよい。
【0102】
検査インターロックマスターにより、ガス供給ボックスを検査することが可能になる。ガス供給ボックスを最初に構築するときに検査しなければならない。1:1の検査インターロックマスターは、一切のインターロックなしにDOに対応しているSOを常に引き起こす。例えば、ツールでは、バルブ「A」がシランでバルブ「B」がO2である可能性がある。ツールのインターロックマスターは、「A」と「B」が同時に開口するのを防止する。その結果、検査インターロックマスターは、ガス供給ボックスの全機能の検証を可能にする。機能を検証するために、検査インターロックマスターを用いることで、各バルブを一巡させて各々のバルブの動作を確認できる。スレーブは、マスター入力を実行する必要があるため、検査をする目的では、1:1の検査インターロックマスターは、検査段階では安全性の問題がないため、いつでも任意のバルブを自由に操作できる。したがって、バルブが作動する任意の組み合わせまたはすべての組み合わせを検査し、検証できる。
【0103】
ガス供給ボックスまたはガスパネルは、単一のEtherCATインターフェースを介して制御できる。単一のEtherCATインターフェースは、ガス供給ボックスの設定および検査を大幅に簡易化する。様々な実施形態で、ガス供給ボックスは、1つのEtherCAT接続を介して構成し、検査できるため、必要な検査用設備および問題のあるケーブル接続および先行技術による別々の1つまたは複数のインターフェースボックスを削減する。したがって、開示主題により、一般的には半導体処理ツールへ結合するように、任意のガス供給ボックスへの一体化が容易になり、開示主題が「プラグアンドプレイ」となるように事前構成でき、検査できる。プラグアンドプレイ構成により、エンドユーザのサイトで簡単な統合が可能になるため、merge-in-transit(MIT)プロセスを強化する。先行技術で公知のように、MITは、個々のサブシステムがエンドユーザのサイトに別々に出荷され、その後統合されてエンドユーザのサイトで完全なシステムを形成するプロセスである。開示主題はさらに、注文統合(ITO)プロセスを強化する。
【0104】
本明細書に詳細に説明したように、EtherCAT(または同様のもの)コントローラは、「ハード構造」の一部であり(ガス供給ボックスのMFC、バルブなどの様々なガスフロー構成要素)、それはつまり、一旦ガスフローの経路およびガスフロー構成要素が構成されれば、EtherCATコントローラを迅速に構成できるということであり、ガス供給ボックス全体は、EtherCATインターフェースを通して検査されてよい。EtherCATコントローラは、他のガス供給ボックス構成要素とともに、事前に統合サイトに格納でき、どのガス供給ボックスを統合する必要があるのかを把握している必要はない。ガス供給ボックスを記載したように事前に統合サイトに配置しておくことで、ガス供給ボックスのリードタイムを例えばおよそ8~10週間から約1~2週間に短縮できる。大幅に短縮されたリードタイムは、それに比例してコストを節約すると同時に、半導体製造および関連機器のエンドユーザに迅速な対策を提供する。
【0105】
次に
図10を参照すると、いくつかのガス供給導管を取り付け、開示主題の様々な実施形態を用いているガス供給ボックス1005の例示的な実施形態の3次元
図1000が示されている。ガス供給ボックス1005は、例えば、半導体および同類の産業で使用されているように、様々な種類のプラズマベースのエッチングおよび堆積設備の1つ以上の設備ガス口供給ラインにガスを供給するために、いくつかのガス供給導管を収容するように構成できる。例えば、様々な実施形態で、ガス供給ボックス1005は、10本未満の導管、10~20本の導管、または20本を超える導管で構成でき、各導管は、様々な前駆体ガスなどの様々なガス供給部に結合できる。ガス供給ボックス1005は、先行技術で公知のように、開示主題の様々な構成要素を装着できる(例えばねじ留めするか、それ以外には物理的または化学的に装着または接着)バックプレーン1001を備えている。ガス供給ボックス1005は、ガス供給用構成要素(例えばバルブ、マスフローコントローラ、圧力変換器、圧力調節器など)を配置させた複数のガス用構成要素の導管1003(例えば「ガススティック」)を備えていることが示されている。
【0106】
ガス供給ボックス1005のバックプレーン1001には、いくつかの他の構成要素を備えていることも示されている。バックプレーン1001、筐体、プリント回路基板、電気ケーブル、空気圧バンク、および本明細書で考察した他の構成要素(そのすべてを必ずしも示してはいない)は、いずれも先行技術で公知である。
【0107】
図11Aは、ガス供給ボックス1005内部にある多様なガス供給用構成要素に接続された外部EtherCATノード接続部1150を有するガス供給ボックス1005の例示的な実施形態の3次元
図1100を示している。3次元
図1100には、いくつかのMFC1111およびいくつかのガス供給用構成要素1113(例えばロックアウト/タグアウト(LOTO)バルブ、圧力調節器、ガスフィルタ、2ポートバルブ、3ポートバルブなど)を備えていることも示されている。多くのMFCの各々は、MFC通信回線1109によって電気結合されている。
【0108】
外部EtherCATノード接続部1150は、ガス供給ボックス1005内部の構成要素とリモートコントローラ(図示せず)とを通信させるEtherCATコネクタ領域1103、いくつかのガス供給ボックスの内部通信構成要素へのアクセスを可能にするアクセスポート1101(これについては以下、
図11Bでさらに詳細に図示し、説明する)、およびインターロックマスターコネクタ領域1170を含むことが示されている。
【0109】
インターロックマスターコネクタ領域1170は、例えばインターロックマスターに結合するためのコネクタポート1105、および例えば外部排気センサに結合するための追加のコネクタポート1107を含むことも示されている(特定の例示的な実施形態では、追加のコネクタポート1107は、デジタルおよび/またはアナログ通信用のDB-9ポートであってよい)。
【0110】
図11Bは、
図11Aのガス供給ボックス1005の例示的な実施形態の別の3次元
図1130であり、ガス供給ボックス1005の中にある多様なガス供給用構成要素の別の図を示している。3次元
図1130は、ガス供給ボックス1005の中にある内部通信構成要素1131を示しており、この内部通信構成要素は、
図11Aのアクセスポート1101からアクセス可能である。内部通信構成要素1131は、リモートコントローラ(図示せず)とガス供給ボックス1005の中にあるガス供給用構成要素(例えばMFC1111および数々のガス供給用構成要素1113)のうちの様々なものとのデジタルおよび/またはアナログ通信を実現する。
【0111】
図11Cは、
図11Aによるシステム通信用の外部EtherCATノード接続部1150の一部であり、EtherCATコネクタ領域1103を含んでいる例示的な実施形態を示している。EtherCATコネクタ領域1103は、例えばいくつかのインジケータ灯1151(例えば電力供給、EtherCATの診断、ファンの動作などを検証するため)、ならびにシステムコントローラ(図示せず)と
図10、
図11A、および
図11Bのガス供給ボックス1005との通信用の1つ以上のEtherCATコネクタ1153を含むことが示されている。特定の例示的な実施形態では、1つ以上のEtherCATコネクタ1153には、先行技術で公知のRJ-45コネクタが含まれていてよい。
【0112】
図11Dは、外部EtherCATノード接続部1150(
図11Aおよび
図11Bを参照)の別の一部であり、
図11Aによるシステム通信用のインターロックマスターコネクタ領域1170を含んでいる例示的な実施形態を示している。
【0113】
様々な動作を実行させる命令を有する機械
図12は、機械可読媒体、例えば非一時的な機械可読媒体、機械可読記憶媒体、コンピュータ可読記憶媒体、またはこれらの任意の適切な組み合わせ)からの命令を読み取ることができ、本明細書で考察した方法のいずれか1つ以上を実施できる、いくつかの実施形態による機械1200の構成要素を示すブロック図である。具体的には、
図12は、機械1200をコンピュータシステムの例示的な形式で表した図式であり、このコンピュータシステム内で、本明細書で考察した方法の任意の1つ以上を機械1200に実施させるための命令1224(例えばソフトウェア、プログラム、アプリケーション、アプレット、app、またはその他の実行可能なコード)が実行されてよい。
【0114】
代替実施形態では、機械1200は、スタンドアローンデバイスとして動作する。あるいは、他の機械に接続されてもよい(例えばネットワーク接続される)。ネットワーク接続した展開では、機械1200は、サーバクライアントネットワーク環境でサーバマシンまたはクライアントマシンの能力で動作してもよいし、またはピアツーピア(または分散)ネットワーク環境でピアマシンとして動作してもよい。機械1200は、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットコンピュータ、ラップトップコンピュータ、ネットブック、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、スマートフォン、ウェブアプライアンス、ネットワークルータ、ネットワークスイッチ、ネットワークブリッジ、または命令1224を実行する能力のある任意の機械であってよく、その命令は、順次実行されるか、あるいはその機械がとるべき動作を指定する。さらに、単一の機械のみで説明しているが、「機械」という用語には機械の集合も含まれ、その機械が個別または共同で命令1224を実行して、本明細書で考察した方法の任意の1つ以上を実施すると解釈すべきである。
【0115】
機械1200は、プロセッサ1202(例えば中央処理装置(CPU)、グラフィックスプロセッシングユニット(GPU)、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、高周波集積回路(RFIC)、またはこの任意の適切な組み合わせ)、メインメモリ1204、およびスタティックメモリ1206を含み、これらはバス1208を介して互いに通信するように構成される。プロセッサ1202が、本明細書で考察した方法の任意の1つ以上を全体的または部分的に実施するように構成可能となるように、プロセッサ1202は、命令1224の一部または全部によって一時的または恒久的に構成可能なマイクロ回路を含んでいてよい。例えば、プロセッサ1202の1つ以上のマイクロ回路のセットは、本明細書に記載した1つ以上のモジュール(例えばソフトウェアモジュール)を実行するように構成可能であってよい。
【0116】
機械1200はさらに、グラフィックディスプレイ1210(例えばプラズマディスプレイパネル(PDP)、発光ダイオード(LED)ディスプレイ、液晶ディスプレイ(LCD)、プロジェクタ、または陰極線管(CRT))を備えていてよい。機械1200は、英数字入力デバイス1212(例えばキーボード)、カーソルコントロールデバイス1214(例えばマウス、タッチパッド、トラックボール、ジョイスティック、モーションセンサ、またはその他のポインティング機器)、記憶ユニット1216、信号生成デバイス1218(例えばスピーカ)、およびネットワークインターフェースデバイス1220も備えていてよい。
【0117】
記憶ユニット1216は、機械可読媒体1222(例えば有形かつ/または非一時的な機械可読記憶媒体)を備え、その機械可読媒体に、本明細書に記載した方法または機能の任意の1つ以上を具現化する命令1224が記憶される。命令1224は、機械1200によって実行されている間、メインメモリ1204の中、プロセッサ1202の中(例えばプロセッサのキャッシュメモリの中)、またはこの両者の中に完全にまたは少なくとも部分的にあってもよい。したがって、メインメモリ1204およびプロセッサ1202を機械可読媒体(例えば有形かつ/または非一時的な機械可読媒体)とみなしてよい。命令1224は、ネットワークインターフェースデバイス1220を介してネットワーク1226上に送信または受信されてよい。例えば、ネットワークインターフェースデバイス1220は、任意の1つ以上の転送プロトコル(例えばハイパーテキスト転送プロトコル(HTTP))を用いて命令1224を通信してよい。
【0118】
いくつかの実施形態では、機械1200は、スマートフォンまたはタブレットコンピュータなどの携帯型コンピューティングデバイスであってよく、1つ以上の追加の入力構成要素(例えばセンサまたはゲージ)を有していてよい。そのような追加の入力構成要素の例として、画像入力構成要素(例えば1つ以上のカメラ)、音声入力構成要素(例えばマイクロフォン)、方向入力構成要素(例えば羅針盤)、位置入力構成要素(例えば全地球位置把握システム(GPS)受信機)、方向構成要素(例えばジャイロスコープ)、動き検出構成要素(例えば1つ以上の加速度計)、高度検出構成要素(例えば高度計)、およびガス検出構成要素(例えばガスセンサ)がある。これらの入力構成要素の任意の1つ以上によって収集された入力は、本明細書に記載したいずれかのモジュールによってアクセス可能かつ使用可能であってよい。
【0119】
本明細書で使用したように、「メモリ」という用語は、一時的または恒久的にデータを記憶できる機械可読媒体を指し、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、バッファメモリ、フラッシュメモリ、およびキャッシュメモリなどだがこれに限定されないものであると解釈してよい。機械可読媒体1222は、一実施形態では単一の媒体であると示されているが、「機械可読媒体」という用語は、命令を記憶できる単一の媒体または複数の媒体(例えば集中型または分散型のデータベース、または関連するキャッシュおよびサーバ)を含むと解釈すべきである。「機械可読媒体」という用語は、機械(例えば機械1200)によって実行するための命令を記憶できる任意の媒体、または複数の媒体の組み合わせを含むとも解釈すべきであり、それによって命令は、機械の1つ以上のプロセッサ(例えばプロセッサ1202)によって実行されると、その機械が本明細書で考察した方法の任意の1つ以上を実施する。したがって、「機械可読媒体」とは、単一の記憶装置または記憶デバイスを指すとともに、複数の記憶装置または記憶デバイスを含む「クラウドベースの」記憶システムまたは記憶ネットワークも指す。したがって、「機械可読媒体」という用語は、ソリッドステートメモリ、光学媒体、磁気媒体、またはこの任意の適切な組み合わせの形態である1つ以上の有形の(例えば非一時的な)データリポジトリだがこれに限定されないものを含むと解釈すべきである。
【0120】
さらに、機械可読媒体は、伝播信号を具現化しないという点で非一時的である。ただし、有形の機械可読媒体を「非一時的」と分類することを、その媒体が移動不可能であることを意味すると解釈してはならず、その媒体は、物理的なある場所から別の場所へ移動可能であるとみなすべきである。このほか、機械可読媒体は有形であるため、その媒体は機械可読デバイスであるとみなしてよい。
【0121】
命令1224はさらに、ネットワークインターフェースデバイス1220を介する送信媒体を用いて、かついくつかの公知の転送プロトコル(例えばHTTP)のうちの任意の1つを用いてネットワーク1226(例えば通信ネットワーク)上に送信または受信されてよい。通信ネットワークの例として、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、携帯電話ネットワーク、POTSネットワーク、およびワイヤレスデータネットワーク(例えばWiFiおよびWiMAXネットワーク)などがある。「送信媒体」という用語は、機械によって実行するための命令を記憶できる、符号化できる、または運べる任意の無形媒体を含み、かつそのようなソフトウェアの通信を容易にするためのデジタルもしくはアナログ通信信号またはその他の無形媒体を含むと解釈すべきである。
【0122】
上記のように、前述した単一のEtherCATインターフェースを介して任意のガス供給ボックスまたはガスパネルを制御できる。単一のEtherCATインターフェースは、ガス供給ボックスまたはガスパネルの設定および検査を大幅に簡易にする。様々な実施形態で、ガス供給ボックスは、1つのEtherCAT接続を介して構成し、検査することができ、それによって必要な検査設備および問題のあるケーブル布線ならびに先行技術の別々の1つまたは複数のインターフェースボックスを削減する。したがって、開示主題により、一般に半導体処理ツールに結合されているように任意のガス供給ボックスの中に容易に統合でき、開示主題がエンドユーザのサイトで簡易な統合ができるプラグアンドプレイ構成を含むように開示主題を事前構成でき、検査できる。
【0123】
本明細書全体を通して、単一の事例として記載した構成要素、動作、または構造を複数の事例に実現してよい。1つ以上の方法の個々の動作を別々の動作として図示して説明したが、個々の動作の1つ以上を同時に実施してよく、図示した順序で動作を実施する必要はない。例としての構成内で別々の構成要素として示した構造および機能性を、組み合わせた構造または構成要素として実現してもよい。同じように、単一の構成要素として示した構造および機能性を、別々の構成要素として実現してもよい。これらおよびこれ以外の変形、修正、追加、および改善は、本明細書の主題の範囲内に収まる。
【0124】
特定の実施形態は、論理またはいくつかの構成要素、モジュール、または機構を含むものとして本明細書に記載されている。モジュールは、ソフトウェアモジュール(例えば機械可読媒体または送信信号で具現化されたコード)またはハードウェアモジュールのいずれかを構成してよい。「ハードウェアモジュール」とは、特定の動作を実施する能力のある有形のユニットであり、特定の物理的方法で構成または配置されてよい。様々な実施形態で、1つ以上のコンピュータシステム(例えばスタンドアローンコンピュータシステム、クライアントコンピュータシステム、またはサーバコンピュータシステム)またはコンピュータシステムの1つ以上のハードウェアモジュール(例えば1つのプロセッサまたはプロセッサのグループ)は、ソフトウェア(例えばアプリケーションまたはアプリケーション部分)によって、本明細書に記載した特定の動作を実行するように動作するハードウェアモジュールとして構成されてよい。
【0125】
いくつかの実施形態では、ハードウェアモジュールを、機械的に、電子的に、またはこの任意の適切な組み合わせで実現してよい。例えば、ハードウェアモジュールは、特定の動作を実施するように恒久的に構成されている専用の回路または論理を含んでいてよい。例えば、ハードウェアモジュールは、フィールドプログラマブルゲートアレイ(FPGA)またはASICなど、特別目的のプロセッサであってよい。本明細書に記載した様々な実施形態では、SIL3規格に対して事前に認定されているFPGAを使用してよい。
【0126】
ハードウェアモジュールは、ソフトウェアが特定の動作を実施するように一時的に構成されたプログラム可能な論理または回路も含んでいてよい。例えば、ハードウェアモジュールは、汎用プロセッサまたは他のプログラム可能なプロセッサの中に包含されたソフトウェアを含んでいてよい。専用に恒久的に構成された回路、または一時的に構成された(例えばソフトウェアによって構成された)回路にハードウェアモジュールを機械的に実装するという決断は、コストおよび時間を考慮して行われてよいことが理解されるであろう。
【0127】
したがって、「ハードウェアモジュール」という句は、有形のエンティティを包含し、エンティティとは、本明細書に記載した特定の方法で動作するか特定の動作を実施するように物理的に構築され、恒久的に構成され(例えば配線され)、または一時的に構成されて(例えばプログラムされて)いるエンティティであると理解すべきである。本明細書で使用したように、「ハードウェア実装モジュール」とは、ハードウェアモジュールを指す。ハードウェアモジュールが一時的に構成されている(例えばプログラムされている)実施形態を検討する場合、各々のハードウェアモジュールは、任意のある時点で構成されたりインスタンス化されたりする必要はない。例えば、ハードウェアモジュールが、特別目的のプロセッサとなるようにソフトウェアによって構成された汎用プロセッサを含んでいる場合、その汎用プロセッサは、異なる時点でそれぞれが異なる特別目的のプロセッサ(例えば異なるハードウェアモジュールを含む)として構成されてよい。したがって、ソフトウェアは、例えば、ある時点で特定のハードウェアモジュールを構成し、別の時点で異なるハードウェアモジュールを構成するようにプロセッサを構成してよい。
【0128】
ハードウェアモジュールは、他のハードウェアモジュールに情報を提供し、他のハードウェアモジュールから情報を受け取ることができる。したがって、記載したハードウェアモジュールは、通信可能に結合されているとみなしてよい。複数のハードウェアモジュールが同時に存在する場合、通信は、2つ以上のハードウェアモジュールどうしの間で信号送信(例えば適切な回路およびバスを介して)達成されてよい。複数のハードウェアモジュールが異なる時点で構成されるかインスタンス化される実施形態では、そのようなハードウェアモジュール間の通信は、例えば、複数のハードウェアモジュールがアクセスするメモリ構造内の情報を保存し引き出すことによって達成されてよい。例えば、1つのハードウェアモジュールは、ある動作を実施し、その動作の出力をメモリデバイスに保存してよく、ハードウェアモジュールはそのメモリデバイスに通信可能に結合される。その後、別のハードウェアモジュールが後でメモリデバイスにアクセスして、保存された出力を引き出して処理してよい。ハードウェアモジュールは、入力デバイスまたは出力デバイスと通信を開始してもよく、かつリソース(例えば情報の集合)で動作できる。
【0129】
本明細書に記載した例としての方法の様々な動作は、関連する動作を実施するように一時的に(例えばソフトウェアによって)構成されるか、恒久的に構成された1つ以上のプロセッサによって少なくとも部分的に実施されてよい。一時的に構成されても恒久的に構成されても、そのようなプロセッサは、本明細書に記載した1つ以上の動作または機能を実施するよう動作するプロセッサ実装モジュールを構成してよい。本明細書で使用したように、「プロセッサ実装モジュール」とは、1つ以上のプロセッサを用いて実装されたハードウェアモジュールを指す。
【0130】
同じように、本明細書に記載した方法は、少なくとも部分的にプロセッサで実装されたものであってよく、プロセッサはハードウェアの一例である。例えば、ある方法の動作の少なくともいくつかは、1つ以上のプロセッサまたはプロセッサ実装モジュールで実施されてよい。さらに、1つ以上のプロセッサは、「クラウドコンピューティング」環境で、または「サービスとしてのソフトウェア」(SaaS)として、関連動作のパフォーマンスをサポートするように動作してもよい。例えば、動作の少なくともいくつかは、コンピュータのグループ(プロセッサを含む機会の例として)によって実施されてよく、これらの動作は、ネットワーク(例えばインターネット)および1つ以上の適切なインターフェース(例えばアプリケーションプログラムインターフェース(API))を介してアクセス可能である。
【0131】
いくつかの動作のパフォーマンスは、単一の機械の中にのみ存在するのではなく複数の機械にわたって展開された1つ以上のプロセッサの間で分散されてよい。いくつかの実施形態では、1つ以上のプロセッサまたはプロセッサ実装モジュールは、一か所の地理的な場所(例えば家庭環境、オフィス環境、またはサーバファームの中)にあってよい。他の実施形態では、1つ以上のプロセッサまたはプロセッサ実装モジュールは、いくつかの地理的な場所に分散されてよい。
【0132】
本明細書で使用したように、「または」という用語は、包括的または排他的な意味に解釈してよい。さらに、提供した開示を読んで理解することで当業者は他の実施形態を理解するであろう。さらに、本明細書に記載した開示を読んで理解すれば、当業者は、本明細書で提供した技術および例の様々な組み合わせはすべて、様々な組み合わせで適用してよいことを容易に理解するであろう。
【0133】
様々な実施形態を別々に考察しているが、これらの別々の実施形態は、独立した技術または設計であるとみなすことを意図してはいない。前述したように、様々な部分のそれぞれが相互に関連していてよく、それぞれを互いに別々に使用してもよいし、本明細書で考察した粒子状物質センサ較正システムの実施形態と組み合わせて使用してもよい。例えば、方法、動作、およびプロセスの様々な実施形態を記載したが、これらの方法、動作、およびプロセスは、別々に使用しても様々に組み合わせて使用してもよい。
【0134】
したがって、多くの修正および変更を加えることができ、これは本明細書で提供した開示を読んで理解すれば当業者には明らかであろう。本明細書に列挙したものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の説明から当業者には明らかであろう。いくつかの実施形態の部分および特徴は、他の実施形態に含まれるかその代用となってよい。そのような修正および変更は、添付の特許請求の範囲内に収まることが意図されている。したがって、本開示は、添付の請求項の条件に加えて、そのような請求項が権利を与えられる同等物の全範囲によってのみ制限されるものとする。本明細書で使用した用語は、特定の実施形態を説明することのみを目的としており、限定することを意図するものではないことも理解されたい。
【0135】
本開示の要約書は、読者が技術的開示の性質を迅速に確認できるようにするために提供される。要約書は、請求項を解釈したり限定したりするために用いられるものではないことを理解した上で提出される。また、前述の「発明を実施するための形態」では、本開示を合理化する目的で、様々な特徴が単一の実施形態に一緒にまとめられてよいことが分かるであろう。この開示方法は、請求項を限定するものと解釈してはならない。そのため、以下の特許請求の範囲は、「発明を実施するための形態」に組み込まれ、各請求項がそれ自体で別々の実施形態として成り立っている。本開示は、以下の形態により実現されてもよい。
[形態1]
分散インターロックシステムであって、
複数のスレーブノードであって、各スレーブノードがインターフェース変換カードおよびインターロック(ITLK)スレーブデバイスを有する、複数のスレーブノードと、
前記複数のスレーブノードと電気的に通信し、前記複数のスレーブノードのうちの選定したスレーブノードにコマンドおよび動作信号を提供するように構成された、少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスはさらに、前記複数のスレーブノードのうちの前記選定したスレーブノードから実質的にリアルタイムで受信した信号を評価するように構成され、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、インターロック条件を評価し、安全でない状態に関する1つ以上のコマンド実行が前記複数のスレーブノードの1つ以上に送信されるよりも先に前記安全でない状態を防止するように構成される、少なくとも1つのマスターデバイスと、
を含む、分散インターロックシステム。
[形態2]
形態1に記載の分散インターロックシステムであって、前記マスターデバイスの少なくとも1つは、二重冗長デバイスとして構成され、前記少なくとも1つのマスターデバイスの構成要素は、第1の冗長モジュールが機能しなくなった場合に第2の冗長モジュールが前記第1の冗長モジュールのタスクを自動的に引き継ぐように、同じタスクを実行するように構成される、分散インターロックシステム。
[形態3]
形態1に記載の分散インターロックシステムであって、前記複数のスレーブノードは、ツールから受信した入力信号を同時にサンプリングし、前記サンプリングした信号を前記少なくとも1つのマスターデバイスに送信するように構成され、
前記複数のスレーブノードはさらに、前記少なくとも1つのマスターデバイスから結果を受け取った後に出力信号を同時に駆動するように構成され、前記受け取った結果は、前記少なくとも1つのマスターデバイスに送信された前記入力信号に基づいている、分散インターロックシステム。
[形態4]
形態1に記載の分散インターロックシステムであって、前記1つ以上の信号をツールから受信した後に前記複数のスレーブノードの少なくとも1つから受信した1つ以上の信号に基づいてイベントの連続事態を分析するためのシーケンサをさらに含む、分散インターロックシステム。
[形態5]
形態1に記載の分散インターロックシステムであって、インターロック方程式を実質的にリアルタイムで評価するためのインターロック方程式の解答部をさらに含み、前記インターロック方程式は、ルックアップテーブルに格納された値に基づく、分散インターロックシステム。
[形態6]
形態1に記載の分散インターロックシステムであって、前記評価されたインターロック条件に基づくインターロック待ち時間は、1ミリ秒未満であり、いくつかのインターロック方程式とは無関係である、分散インターロックシステム。
[形態7]
形態1に記載の分散インターロックシステムであって、インターロックの計算はすべて、前記少なくとも1つのマスターデバイスに集中される、分散インターロックシステム。
[形態8]
形態1に記載の分散インターロックシステムであって、前記分散インターロックシステムの前記複数のスレーブノードの少なくとも一部は、ガス供給ボックス内の構成要素に結合される、分散インターロックシステム。
[形態9]
形態8に記載の分散インターロックシステムであって、EtherCATインターフェースを介して前記分散インターロックシステムと通信する、前記ガス供給ボックス内の一体型コントローラをさらに含む、分散インターロックシステム。
[形態10]
形態9に記載の分散インターロックシステムであって、前記ガス供給ボックス内の各々の前記構成要素は、前記EtherCATインターフェースによって検査されるように構成される、分散インターロックシステム。
[形態11]
形態9に記載の分散インターロックシステムであって、ガス供給ボックスの前記一体型コントローラは、前記少なくとも1つのマスターデバイスに対する前記複数のスレーブノードの1つである、分散インターロックシステム。
[形態12]
形態11に記載の分散インターロックシステムであって、前記一体型コントローラは、前記ガス供給ボックスを動作させるために前記少なくとも1つのマスターと通信状態にある、分散インターロックシステム。
[形態13]
形態1に記載の分散インターロックシステムであって、前記複数のスレーブノードの各々にある前記インターロック(ITLK)スレーブデバイスは、1つ以上のツール内の構成要素とRS-485インターフェースを介して通信する、分散インターロックシステム。
[形態14]
分散インターロックシステムであって、
複数のスレーブノードであって、各スレーブノードがインターフェース変換カードおよびインターロック(ITLK)スレーブデバイスを有する、複数のスレーブノードと、
連続事態の任意の組み合わせが、単一のツールまたはツール間のいずれかでの人間の安全と機械の安全と操作の少なくとも一方に有害であるかどうかを、少なくとも1つのマスターデバイスが判断するように構成されたルックアップテーブルと、
前記複数のスレーブノードの1つ以上から入力信号を受信し、前記複数のスレーブノードの1つ以上に出力信号を提供するように構成された前記少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、インターロック条件を評価し、安全でない状態に関する1つ以上のコマンド実行が前記複数のスレーブノードの1つ以上に送信されるよりも先に、前記ルックアップテーブルに基づいて前記安全でない状態を防止するように構成される、前記少なくとも1つのマスターデバイスと、
を含む、分散インターロックシステム。
[形態15]
形態14に記載の分散インターロックシステムであって、全インターロック方程式を記憶するために前記マスターデバイスの各々に結合された不揮発性メモリデバイス、および
動作を実行するために前記マスターデバイスの各々に結合されたファームウェアデバイス
をさらに含む、分散インターロックシステム。
[形態16]
形態14に記載の分散インターロックシステムであって、前記少なくとも1つのマスターデバイス内に集中したインターロック方程式の解答部をさらに含む、分散インターロックシステム。
[形態17]
形態14に記載の分散インターロックシステムであって、前記分散インターロックシステムの前記複数の前記スレーブノードの少なくとも一部は、ガス供給ボックスボックス内の構成要素に結合される、分散インターロックシステム。
[形態18]
二重冗長分散インターロックシステムであって、
複数のインターロックスレーブデバイスと、
前記複数のインターロックスレーブデバイスと電気的に通信していて、前記複数のインターロックスレーブデバイスのうちの選定したインターロックスレーブデバイスにコマンドおよび動作信号を提供するように構成された、少なくとも1つのマスターデバイスであって、前記少なくとも1つのマスターデバイスはさらに、前記複数のインターロックスレーブデバイスのうちの前記選定したインターロックスレーブデバイスから実質的にリアルタイムで受信した信号を評価するように構成され、前記少なくとも1つのマスターデバイスは、少なくとも1つの予防インターロック部分を有し、予防インターロック部分は、安全でない状態に関する1つ以上のコマンド実行が前記複数のインターロックスレーブデバイスの1つ以上に送信されるよりも先に前記安全でない状態を防止するように構成される、少なくとも1つのマスターデバイスと、
を含む、二重冗長分散インターロックシステム。
[形態19]
形態18に記載の二重冗長分散インターロックシステムであって、前記二重冗長分散インターロックシステムの構成要素は、第1の冗長モジュールが機能しなくなった場合に第2の冗長モジュールが前記第1の冗長モジュールのタスクを自動的に引き継ぐように、同じタスクを実行するように構成される、二重冗長分散インターロックシステム。
[形態20]
形態18に記載の二重冗長分散インターロックシステムであって、第1の冗長モジュールは、出力信号および出力デバイスを駆動し、第2の冗長モジュールは、出力信号を読み取って前記出力信号をそれ自体の結果と比較し、所定の限度内で前記出力信号の少なくとも1つと対応するそれ自体の結果との間に不一致があれば前記出力信号を遮断する、二重冗長分散インターロックシステム。