JP4336468B2 - Software update method - Google Patents
Software update method Download PDFInfo
- Publication number
- JP4336468B2 JP4336468B2 JP2001360302A JP2001360302A JP4336468B2 JP 4336468 B2 JP4336468 B2 JP 4336468B2 JP 2001360302 A JP2001360302 A JP 2001360302A JP 2001360302 A JP2001360302 A JP 2001360302A JP 4336468 B2 JP4336468 B2 JP 4336468B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- software
- server
- side device
- user side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ユーザ側装置において、装置内の制御、動作、表示等のプログラムBug修正及び操作説明オンラインマニュアル等の内容更新を伴うソフトウェア更新方法に関するものである。
【0002】
【従来の技術】
従来、半導体製造に使用される装置において、装置内の制御、動作、表示等のプログラムBug修正及び操作説明のオンラインマニュアル等内容更新を行う際は、製造側のソフトウェアエンジニアやフィールドエンジニア等が装置の設置場所まで出掛けていた。
【0003】
【発明が解決しようとする課題】
このため、修正に必要な技術を持った人材を確保する時間が掛かり、修正されたソフトウェアの更新が遅れたり、現場で不都合が発生した場合の対応に遅れが生じた。
【0004】
現在、企業の本支店間の通信手段にVPN(virtual Private Network )の導入が検討され始めているが、VPNには認証、暗号化、トンネリング等の手段が必要となり、そのため専用の機器が発生する。又、通常使用されている公開鍵暗号方式ではデータ通信用には適切でなく、決定的な手法は確立されていない。
【0005】
本発明は上記問題に鑑みてなされたもので、その目的とする処は、ソフトウェアの更新遅れや現場で不都合が発生した場合の対応遅れを防ぐことができるソフトウェア更新方法を提供することにある。
【0006】
【課題を解決するための手段】
上記の目的を達成するため、本発明の、半導体製造に使用される装置に関するソフトウェア更新方法は、ユーザからのソフトウェア更新指示に応じて、ユーザ側装置が記憶部内に格納されたユーザ識別情報をサーバに送信し、前記サーバが、前記ユーザ側装置から送信されたユーザ識別情報が登録済みであれば、当該ユーザ側装置の接続を許可し、前記接続の確立後に、前記サーバが前記ユーザ側装置へ新たなソフトウェアを転送し、前記ソフトウェアの転送完了後に、前記サーバが前記ユーザ側装置の記憶部内の前記ユーザ識別情報を次回の通信のための新たなユーザ識別情報へ更新することを特徴とする。
【0011】
【発明の実施の形態】
以下に本発明の実施の形態を添付図面に基づいて説明する。
【0012】
<実施の形態1>
図1は本発明の実施の形態1に係るソフトWEB更新装置の構成を示すブロック図である。
【0013】
ユーザーがソフトウェアのバージョンアップやオンラインマニュアルの更新が必要になったとき、又は、製造側からソフトウェアのバージョンアップやオンラインマニュアルの更新を奨められたとき、或はソフトウェアのバージョンアップやオンラインマニュアルの更新がされたか否か知りたいとき、ユーザー側装置1に設置された更新ボタン4を押す。
【0014】
更新ボタン4が押されると、ユーザー側装置1の記憶装置5に格納されているユーザIDとPassWord6で自動的に製造側のサーバー2にインターネット(転送経路)3経由で接続を試みる。この際使用される通信プロトコルはPPTP等、VPN技術で採用されているものとする。
【0015】
製造側のサーバー2はユーザID、Password発行・管理8を使用し、既に登録済みのユーザーID、Passwordかチェックし、合致すれば接続を開始する。合致しなければ接続を拒否する。接続が確立すると、サーバー側からユーザー側ソフトウェア7のバージョンをチェックする。
【0016】
ソフトウェア7のパージョンをチェックした後、更新の必要があれば製造側のサーバー2から自動的に新しいバージョンのソフトウェア9を転送する。転送の完了後、製造側サーバー2はユーザーID、Password発行・管理8を使用し、新しいユーザーID、Passwordをユーザー側に送信し、ユーザー側装置1の記憶装置5のユーザーID、PassWord6を自動的に更新する。次回の通信のユーザーID、PassWord6は新しいもので行う。これによって他からのアクセスを防ぐことが可能となる。
【0017】
ユーザー側では、実行可能なファイルはそのままで、圧縮ファイル等の実行不可能なファイルは自動的に実行可能な状態にする。ユーザーはファイルの操作を意識しないで済む。
【0018】
<実施の形態2>
次に、本発明の実施の形態2について説明する。
【0019】
図2は本実施の形態に係るソフトWEB更新装置の構成を示すブロック図である。
【0020】
製造側サービスマンがユーザー側で、ソフトウェアのバージョンアップ、オンラインマニュアルの更新及びその他のソフトウェアが必要になったとき、ユーザー側装置1に設置してあるフロッピードライブ10にセットしたフロッピーディスク11に書かれているサービスマン固有のユーザーIDとPasswordで製造側のサーパー2に接続を試みる。
【0021】
この際使用される通信プロトコルはPPPTP等、VPN技術で採用されているものとする。製造側のサーバー2はユーザーID、Password発行・管理8を使用し、既に登録済みのユーザーID、Passwordかチェックし、合致すれば接続を開始する。合致しなければ接続を拒否する。接続が確立すると、製造側のサーバー2ではサービスマンからの接続であると分かっているため、サービスマンからのコマンドは全て受け付ける。
【0022】
転送完了後、製造側サーバー2からユーザID、Password発行・管理8を使用し、新しいユーザーID、Passwordをユーザー側装置1に送信し、ユーザー側装置1に設置してあるフロッピードライブ10にセットしたフロッピーディスク11に書き込む。サービスマンは次回には今回送られたユーザーID、Password6のフロッピーディスクを使用する。これによって他からのアクセスを防ぐことが可能となる。
【0023】
上記のフロッピーディスクは他のメディアでも良い。直接メディアに新しいユーザーID、Passwordを書き込む。画面に文字を表示するのはユーザー、他社のサービスマン等に見られる危険がある。
【0024】
【発明の効果】
以上の説明で明らかなように、本発明によれば、頻繁に発生するソフト変更に対応するため迅速なサービスを提供することができる。又、ソフトウェアの転送毎に、サーバがユーザ側装置の記憶部内の識別情報を更新することにより、不正なアクセスに対するセキュリティを高めることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係るソフトWEB更新装置の構成を示すブロック図である。
【図2】本発明の実施の形態2に係るソフトWEB更新装置の構成を示すブロック図である。
【符号の説明】
1 ユーザー側装置
2 製造側サーバー
3 インターネット(転送経路)
4 更新ボタン
5 記憶装置
6 ユーザーID、Password
7 ソフトウェア
8 ユーザーID、Password発行・管理
9 新しいバージョンのソフトウェア
10 フロッピードライブ
11 フロッピーディスク[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a software update method in a user-side device, which includes program Bug correction such as control, operation, and display in the device, and content updating such as an operation explanation online manual.
[0002]
[Prior art]
Conventionally, in a device used for semiconductor manufacturing, when a program Bug correction such as control, operation, display, etc. in the device is updated and an online manual such as an operation explanation is updated, a software engineer or a field engineer on the production side I went out to the place of installation.
[0003]
[Problems to be solved by the invention]
For this reason, it takes time to secure human resources having the technology necessary for correction, and the update of the corrected software is delayed, or the response in the case of inconvenience in the field is delayed.
[0004]
Currently, the introduction of VPN (virtual private network) is being considered as a means of communication between corporate branch offices, but VPN requires means such as authentication, encryption, and tunneling, which causes dedicated equipment. Further, the public key cryptosystem that is normally used is not suitable for data communication, and a definitive technique has not been established.
[0005]
The present invention has been made in view of the above problems, and an object of the present invention is to provide a software update method capable of preventing a delay in software update and a response delay when a problem occurs in the field.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, a software update method relating to a device used for semiconductor manufacturing is configured such that a user side device stores user identification information stored in a storage unit in response to a software update instruction from a user. If the user identification information transmitted from the user side device has been registered, the server permits the connection of the user side device, and after the connection is established, the server sends the user identification information to the user side device. New software is transferred, and after the transfer of the software is completed, the server updates the user identification information in the storage unit of the user side device to new user identification information for the next communication.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the accompanying drawings.
[0012]
<Embodiment 1>
FIG. 1 is a block diagram showing a configuration of a soft WEB update apparatus according to Embodiment 1 of the present invention.
[0013]
When the user needs to upgrade the software or update the online manual, or when the manufacturer recommends upgrading the software or updating the online manual, or the software version or online manual is updated. When it is desired to know whether or not it has been done, the
[0014]
When the
[0015]
The
[0016]
After checking the version of the
[0017]
On the user side, the executable file is left as it is, and a non-executable file such as a compressed file is automatically made executable. Users do not need to be aware of file operations.
[0018]
<
Next, a second embodiment of the present invention will be described.
[0019]
FIG. 2 is a block diagram showing the configuration of the soft WEB update apparatus according to the present embodiment.
[0020]
It is written on the
[0021]
The communication protocol used at this time is assumed to be adopted in VPN technology such as PPPTP. The
[0022]
After the transfer is completed, the user ID and password issuance /
[0023]
The above floppy disk may be another medium. Write the new user ID and password directly on the media. Displaying characters on the screen is dangerous for users and service personnel of other companies.
[0024]
【The invention's effect】
As apparent from the above description, according to the present invention can provide a prompt service to corresponding to frequent software changes that occur. Also, the security against unauthorized access can be enhanced by the server updating the identification information in the storage unit of the user side device every time the software is transferred.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a soft WEB update apparatus according to Embodiment 1 of the present invention.
FIG. 2 is a block diagram showing a configuration of a soft WEB update apparatus according to
[Explanation of symbols]
1
4 Update button 5
7
Claims (3)
前記サーバが、前記ユーザ側装置から送信されたユーザ識別情報が登録済みであれば、当該ユーザ側装置の接続を許可し、
前記接続の確立後に、前記サーバが前記ユーザ側装置へ新たなソフトウェアを転送し、
前記ソフトウェアの転送完了後に、前記サーバが前記ユーザ側装置の記憶部内の前記ユーザ識別情報を次回の通信のための新たなユーザ識別情報へ更新することを特徴とする、半導体製造に使用される装置に関するソフトウェア更新方法。In response to the software update instruction from the user, the user side device transmits the user identification information stored in the storage unit to the server,
If the server has registered the user identification information transmitted from the user side device, the server permits the connection of the user side device,
After the connection is established, the server transfers new software to the user side device,
The apparatus used for semiconductor manufacturing , wherein the server updates the user identification information in the storage unit of the user side apparatus to new user identification information for the next communication after the transfer of the software is completed. software update method for.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001360302A JP4336468B2 (en) | 2001-11-27 | 2001-11-27 | Software update method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001360302A JP4336468B2 (en) | 2001-11-27 | 2001-11-27 | Software update method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003163145A JP2003163145A (en) | 2003-06-06 |
JP2003163145A5 JP2003163145A5 (en) | 2005-07-21 |
JP4336468B2 true JP4336468B2 (en) | 2009-09-30 |
Family
ID=19171147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001360302A Expired - Fee Related JP4336468B2 (en) | 2001-11-27 | 2001-11-27 | Software update method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4336468B2 (en) |
-
2001
- 2001-11-27 JP JP2001360302A patent/JP4336468B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003163145A (en) | 2003-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US9769158B2 (en) | Guided enrollment and login for token users | |
US7904952B2 (en) | System and method for access control | |
CN100499652C (en) | Communication apparatus and authentication apparatus and method, and operation method | |
US8800060B2 (en) | Information processing device performing software license authentication, communication system, and software license authentication method | |
US20050204164A1 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
US20070234059A1 (en) | Communication device and medium for the same | |
JP4915182B2 (en) | Information management method and information processing apparatus | |
JP2005284985A (en) | Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof | |
JP4486927B2 (en) | User authentication system | |
US6418486B1 (en) | Device handling system and method | |
WO2005038728A1 (en) | A lock system and a method of configuring a lock system. | |
JP2019220934A (en) | Information processing apparatus, control method of the same, and program of the same | |
JP2004326210A (en) | Memory card and server | |
EP1096446A2 (en) | Method and system for secure communication between a self-service financial transaction terminal and a remote operator interface | |
JP4336468B2 (en) | Software update method | |
TWI699645B (en) | Network framework for detection operation and information management method applied thereto | |
JP2001344368A (en) | Management method, device, program and storage medium for electronic certificate | |
KR20150030047A (en) | Method and system for application authentication | |
JP2008176506A (en) | Information processing apparatus, information processing method and management server | |
JP5193010B2 (en) | Report data creation system, report data creation method, computer apparatus, connection management server, and database server | |
JP2006005613A (en) | Authentication system | |
JP2001236320A (en) | Terminal specifying method for www | |
JP4812716B2 (en) | Management device, management method, management system, program, and storage medium | |
KR20080078705A (en) | Low complexity, multi-purpose communications device and information client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041129 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060106 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090629 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |