JP5502198B2 - デバイスのシリアライゼーションを実行するためのシステムおよび方法 - Google Patents
デバイスのシリアライゼーションを実行するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5502198B2 JP5502198B2 JP2012518714A JP2012518714A JP5502198B2 JP 5502198 B2 JP5502198 B2 JP 5502198B2 JP 2012518714 A JP2012518714 A JP 2012518714A JP 2012518714 A JP2012518714 A JP 2012518714A JP 5502198 B2 JP5502198 B2 JP 5502198B2
- Authority
- JP
- Japan
- Prior art keywords
- appliance
- serial number
- acc
- controller
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 106
- 239000003795 chemical substances by application Substances 0.000 description 238
- 239000000047 product Substances 0.000 description 195
- 238000012360 testing method Methods 0.000 description 108
- 230000004044 response Effects 0.000 description 106
- 238000004519 manufacturing process Methods 0.000 description 77
- 238000010586 diagram Methods 0.000 description 50
- 230000004913 activation Effects 0.000 description 47
- 238000004891 communication Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 41
- 230000009471 action Effects 0.000 description 40
- 238000002347 injection Methods 0.000 description 36
- 239000007924 injection Substances 0.000 description 36
- 230000003068 static effect Effects 0.000 description 36
- 230000007704 transition Effects 0.000 description 30
- 238000012545 processing Methods 0.000 description 25
- 238000003860 storage Methods 0.000 description 17
- 239000006227 byproduct Substances 0.000 description 16
- 238000007726 management method Methods 0.000 description 16
- 230000001052 transient effect Effects 0.000 description 14
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 12
- 238000006243 chemical reaction Methods 0.000 description 12
- 229910052710 silicon Inorganic materials 0.000 description 12
- 239000010703 silicon Substances 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 230000008676 import Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 11
- 238000012384 transportation and delivery Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000009826 distribution Methods 0.000 description 10
- 230000009466 transformation Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 230000007547 defect Effects 0.000 description 9
- 239000003550 marker Substances 0.000 description 9
- 238000013461 design Methods 0.000 description 8
- 239000004065 semiconductor Substances 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 8
- 238000012550 audit Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000012261 overproduction Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 239000002699 waste material Substances 0.000 description 4
- 241001147665 Foraminifera Species 0.000 description 3
- 230000002860 competitive effect Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 238000001802 infusion Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- ALDJIKXAHSDLLB-UHFFFAOYSA-N 1,2-dichloro-3-(2,5-dichlorophenyl)benzene Chemical compound ClC1=CC=C(Cl)C(C=2C(=C(Cl)C=CC=2)Cl)=C1 ALDJIKXAHSDLLB-UHFFFAOYSA-N 0.000 description 2
- 206010010099 Combined immunodeficiency Diseases 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 238000001360 collision-induced dissociation Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 238000004040 coloring Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010894 electron beam technology Methods 0.000 description 2
- 230000006266 hibernation Effects 0.000 description 2
- 238000007562 laser obscuration time method Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000007958 sleep Effects 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 238000003775 Density Functional Theory Methods 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
- G06Q10/0875—Itemisation or classification of parts, supplies or services, e.g. bill of materials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Educational Administration (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
以下は、電子資産を管理するためのシステムおよび方法に関する。
(項目1)
コントローラに通信可能に接続可能なアプライアンスを提供することであって、該アプライアンスは、該コントローラから電子資産を獲得するように構成されている、ことと、
1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該アプライアンスを該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
を含む、方法。
(項目2)
上記特定のタイプのデバイスに対するシリアル番号の適用を示すログデータを上記要求エージェントから獲得することをさらに含む、項目1に記載の方法。
(項目3)
上記ログデータを上記コントローラに提供することにより、上記提供することを該コントローラが監視することを可能にすることをさらに含む、項目2に記載の方法。
(項目4)
上記ログデータは、上記シリアル番号に関連付けられたダイ上の位置、または、該シリアル番号が上記デバイスに追加された時間に関連付けられたタイムスタンプを含む、項目2または3に記載の方法。
(項目5)
上記シリアライゼーションスキーマの受信を示すログレポートを上記コントローラに送信することをさらに含む、項目1〜4のいずれか一項に記載の方法。
(項目6)
上記シリアライゼーションスキーマは、シリアル番号の範囲を定義し、
該範囲を定義することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、項目1〜5のいずれか一項に記載の方法。
(項目7)
上記シリアル番号は、
各基本値に対して、
該基本値が上記範囲内にあるかどうかを決定することと、
該基本値を上記フォーマットで表すことと、
文字の上記総数に従って、結果として生じた文字列を切り捨てるかまたは付け足すことと、
上記固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
によって生成される、項目6に記載の方法。
(項目8)
コンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
コントローラに通信可能に接続可能なアプライアンスを提供することであって、該アプライアンスは、該コントローラから電子資産を獲得するように構成されている、ことと、
1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該アプライアンスを該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。
(項目9)
上記特定のタイプのデバイスに対するシリアル番号の適用を示すログデータを上記要求エージェントから獲得するための命令をさらに含む、項目8に記載のコンピュータ可読媒体。
(項目10)
上記ログデータを上記コントローラに提供することにより、上記1つ以上のシリアル番号を提供することを該コントローラが監視することを可能にするための命令をさらに含む、項目9に記載のコンピュータ可読媒体。
(項目11)
上記ログデータは、上記シリアル番号に関連付けられたダイ上の位置、または、該シリアル番号が上記デバイスに追加された時間に関連付けられたタイムスタンプを含む、項目9または10に記載のコンピュータ可読媒体。
(項目12)
上記シリアライゼーションスキーマの受信を示すログレポートを上記コントローラに送信するための命令をさらに含む、項目8〜11のいずれか一項に記載のコンピュータ可読媒体。
(項目13)
上記シリアライゼーションスキーマは、シリアル番号の範囲を定義し、
該範囲を定義することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、項目8〜12のいずれか一項に記載のコンピュータ可読媒体。
(項目14)
上記シリアル番号は、
各基本値に対して、
該基本値が上記範囲内にあるかどうかを決定することと、
該基本値を上記フォーマットで表すことと、
文字の上記総数に従って、結果として生じた文字列を切り捨てるかまたは付け足すことと、
上記固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
によって生成される、項目13に記載のコンピュータ可読媒体。
(項目15)
プロセッサおよびメモリを含み、かつ、コントローラおよび1つ以上のエージェントと通信可能に接続可能なアプライアンスデバイスであって、
該プロセッサは、
該コントローラに通信可能に接続することであって、該アプライアンスは、該コントローラから電子資産を獲得するように構成されている、ことと
該1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
を行うように構成されている、アプライアンスデバイス。
(項目16)
コントローラをアプライアンスに通信可能に接続することであって、該コントローラは、電子資産を該アプライアンスに提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該電子資産が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号を該特定のタイプのデバイスに関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能である、ことと
を含む、方法。
(項目17)
コンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
コントローラをアプライアンスに通信可能に接続することであって、該コントローラは、該アプライアンスに電子資産を提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該電子資産が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号を該特定のタイプのデバイスに関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能である、ことと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。
(項目18)
プロセッサおよびメモリを含み、かつ、1つ以上のアプライアンスに通信可能に接続可能なコントローラデバイスであって、
該プロセッサは、
アプライアンスに通信可能に接続することであって、該コントローラは、電子資産を該アプライアンスに提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該電子資産をデバイスに適用することを可能にするために、該電子資産が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該電子資産を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能であることと
を行うように構成されている、コントローラデバイス。
(項目19)
シリアル番号の範囲を定義するシリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマを生成することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
該スキーマに従って該シリアル番号を生成するために、該シリアライゼーションスキーマを遠隔アプライアンスに提供することと
を含む、方法。
(項目20)
コンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
シリアル番号の範囲を定義するシリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマを生成することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
該スキーマに従って該シリアル番号を生成するために、該シリアライゼーションスキーマを遠隔アプライアンスに提供することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。
(項目21)
シリアル番号の範囲を定義するシリアライゼーションスキーマを獲得することであって、
該シリアライゼーションスキーマを獲得することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
各基本値に対して、
該基本値が該範囲内にあるかどうかを決定することと、
該基本値を該フォーマットで表すことと、
文字の総数に従って結果として生じた文字列を切り捨てるかまたは付け足すことであって、該固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
を含む、方法。
(項目22)
コンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
シリアル番号の範囲を定義するシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマを獲得することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
各基本値に対して、
該基本値が該範囲内にあるかどうかを決定することと、
該基本値を該フォーマットで表すことと、
文字の総数に従って結果として生じた文字列を切り捨てるかまたは付け足すことであって、該固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。
上記の製造プラットフォームは、本明細書では資産管理システム(AMS)と呼ばれてもよく、図1に示されるように数字10によって示される。AMS10は、種々のサービスに適応するように適合することができる、カスタマイズ可能なソリューションである。例えば、以下で論議されるように、AMS10は、対応する資産の提供を制御することによって、シリアライゼーション、キー注入、および特徴起動のうちの1つ以上を実施するように構成することができる。したがって、資産とは、デバイス14に追加される、適用される、関連付けられる、または別様に結び付けられる任意のデジタルデータを指し得る。デバイス14は、そのような資産を利用することが可能である、任意の構成要素またはアイテムとなり得る。例えば、デバイス14は、チップ、回路基板、電子消費者デバイス、コンピュータ、プロセッサ、メモリ等を表し得る。AMS10は、デバイス14への資産の提供または注入を制御する制御チャネル4、およびロギングデータの収集を施行して資産の配布および使用を追跡する監査チャネル6を作成する。以下で説明されるAMS10の構成要素は、大域的に配布することができ、局所的に実装することができ、または遠隔および局所構成要素の両方を備える任意の構成となり得る。AMS10は、企業が、世界的な外注製造環境にわたって、機密製造過程を管理および制御することを可能にする。
本明細書で開示される実施例では、製品は、製品の名前、その識別、それが提供するサービス、どのアプライアンス18が製品を生産しているか、および資産のリストをAMS10に提供する、モデルである。例えば、資産は、シリアライゼーションスキーマの集合、およびスキーマ集合が適用されるアプライアンス18のリストであり得る。同様に、資産は、キー種類の集合、およびキー種類が該当するアプライアンス18のリストであり得る。さらに別の実施例では、資産は、FCT50の集合、および対応するアプライアンス18のリストであり得る。本明細書で論議されるサービスモジュールは、AMS構成要素のそれぞれ(コントローラ22、アプライアンス18、エージェント20、およびACC12)が生産過程で何を提供するかを決定する。以下の実施例のAMS10は、シリアライゼーション、キー注入、および特徴起動のためのサービスモジュールを定義することができるが、他の種類の資産を送達し、提供するように、他のサービスモジュールを適用できることが理解されるであろう。シリアライゼーション、キー注入、および特徴起動サービスモジュールの構成の実施例は、それぞれ、図7A、7B、および7Cに示されている。
最初に図7Aを参照すると、シリアライゼーションサービスモジュールは、一意のシリアル番号を生成し、それをチップ(または他の電子オブジェクトあるいはデバイス)に割り当て、それを追跡する安全な手段を提供するために使用される、AMS10の構成である。このサービスを提供するためには、コントローラ22が、製品モデルを定義し、次いで、各製品モデルに結び付けられる1つ以上のシリアライゼーションスキーマ134を定義するために使用される。各シリアライゼーションスキーマ134は、特定の製品(例えば、デバイス14)に対する一連のシリアル番号を含む。シリアル番号スキーマ134は、同期化動作が行われる時にはいつでも、典型的には自動的に、安全な暗号化された接続上で(例えば、SSL上で)製造業者の場所におけるアプライアンス18に送信される。次いで、エージェント20は、エージェントAPI21またはデーモンAPI23を使用して、製品名別にシリアル番号値を要求することができる。シリアル番号は、アプライアンス18によって生成され、測定され、エージェント20に提供される。次いで、シリアル番号は、エージェント20を使用して、チップ製造過程において各ダイの中へ連続的に注入される。コントローラ22は、各シリアライゼーション製品に対していくつのシリアル番号が消費されたかを追跡し、GUI8においてこれらの結果を入手可能にする。
ここで図7Bを参照すると、キー注入サービスモジュールは、製品(例えば、デバイス14)にキーを注入する安全な手段を提供する、AMS10の構成である。このサービスを提供するためには、コントローラ22が、1つ以上のキー種類138を定義するために使用される。キー種類138は、ファイルの中のキーの形式を定義する。次いで、コントローラ22は、製品モデル140を定義するため、次いで、図7Bで一例のみとして示されるように、1つ以上のキー種類138を各製品モデル140に結び付けるために使用される。製品からキー種類を分離することなく、キーを製品定義に直接追加することによって、プロジェクト名および製品名が異なるアプリケーションで顧客によって定義される異なる方法から、混乱が発生し得ることが分かっている。例えば、複数のキー種類が「製品バケット」に追加された場合、その製品のクレジットが低くなると、キーのうちのどれが低いのかを決定し、したがって、どのキーをつぎ足すべきかを知ることが困難であり得る。図7Bに示されるように、製品140からキー種類138を分離することによって、典型的に顧客がどのようにして資産を利用するかをより密接に反映するように、付加的なレベルの抽象化が提供される。このようにして、コントローラ22は、誤ったキーを不意に取り込むことを回避するために、および各キー種類138の実際の在庫レベルをより良好に追跡するために、1つ以上のキー種類138の「ブロブ」ならびに他の資産を形成することができる、製品種類140を定義するために使用されることができる。そのようなものとして、例えば、図7Bに示されるようなDVD136上でキーがインポートされると、その製品種類140に使用されるキーの数および種類との論理的相関を必ずしも伴わずに、異なる名前によって呼ばれる、ある製品にキーを直接割り当てようとするよりもむしろ、キーは、キー種類に従って明確に異なる「バケット」に分離される。代わりに、キーは、単純にキー種類138別に分離され、次いで、顧客定義関連性は、製品種類140の抽象化によって定義される。また、製品140を定義する時に、製品140が、例えば、ある配布者からのあるキー種類のみを使用するように、ある許可を確立することができる。種々の契約上の義務に従って、あるキー種類138が提供され得るため、キー種類138の分離および割当に対するより良好な制御は、そのような契約上の義務が順守されることを確実にする。
AMS10は、図7Cに示されるように、特徴起動サービスモジュールを提供されるように構成されると、ACC12を使用して、製造後に、製品の特徴セットを動的に起動または動作停止する安全な手段を提供する。上記のように、ACC12はまた、シリアライゼーションおよびキー注入サービスモジュールとともに使用することもできるが、特徴起動サービスモジュールとともに使用するために特に有利である。このサービスを提供するために、コントローラ22は、1つ以上のFCT50を定義するために、次いで、製品モデルを定義するために使用される。次いで、FCT50は、各製品モデルに結び付けられ、その場合、全てのFCT50はまた、その製品を生産するアプライアンス18にも結び付けられる。次いで、FCT50は、ACC12を使用して、組立ライン上の各ダイに適用される。製品は、1つ以上のアプライアンス18に結び付けることができ、各結び付きは、最小および最大在庫レベルを有する。製品がアプライアンス18に結び付けられると、コントローラ22は、特定最大レベルでFCT50の在庫を保つ。いったん在庫レベルがコントローラ22からアプライアンス18に送信されると、FCT50は、呼び戻されること、または取り消されることが可能であるべきではない。コントローラ22は、各製品に対していくつのFCT50が適用されたかを追跡し、GUI8においてこれらの結果を入手可能にする。
特徴データがアプライアンスに送信される時(コントローラログ)、特徴データがエージェント20に送信される時(アプライアンスログ)、および特徴データがACC20に送信される時(エージェントログ)に、ログを作成する。全てのログは、同期化動作中にアプライアンス18によって返信された後に、コントローラ22上に記憶され、特徴の使用を監視し、追跡するために使用することができる。特徴データがアプライアンス18上で使用される度に、アプライアンスクレジットが1ずつ減らされ、各アプライアンス18はまた、特徴データが使用される度に1ずつ減らされる、特徴データ製品レベルを維持する。特徴データレベルおよびクレジットレベルは、コントローラ22がアプライアンス18を同期化する時に補充される。これらの機構の両方は、アプライアンス18上の特徴データの使用を測定するために使用される。
図11から50は、図1および3に示されたGUI8の例示的なスクリーンショットを図示する。GUI8は、この実施例では、AMS10に対するグラフィカルインターフェースを提供する、ウェブベースのアプリケーションである。説明されるように、GUI8は、意図されたユーザとしてのAMSシステム操作者を伴って設計されており、したがって、例えば、ユーザ名およびパスワードでログインすることによって、AMSコントローラ22に接続する能力を提供する。GUI8は、操作者が、製品14、サービス、または製造業者別に状態情報を閲覧すること、現在のアラートをレビューし、コントローラ22上で現在アクティブなジョブを管理および追跡すること、レポートを閲覧および生成すること、コントローラ22についての情報および統計を閲覧すること、アプライアンス18を管理し、アプライアンス18と関連付けられた動作を実施すること、システムにおける製品14を管理し、これらの製品14と関連付けられた動作を実施すること、シリアライゼーションスキーマ、キー種類、およびFCT50を管理すること、コントローラ22およびアプライアンス18へのアクセスを可能にする、ユーザ、パスワード、および役割を管理すること、特定のアプリケーションに対するオンラインヘルプにアクセスすること、およびアプリケーションに関係する情報(例えば、構築日、バージョン等)を決定することを可能にする。
ここで図51を参照すると、特徴起動サービスモジュールを提供するために構成されたAMS10の実施形態のさらなる詳細が示されている。図51に示された実施形態では、システム10は、電子デバイス14に組み込まれたACC12を準備し、ACC12と通信し、ACC12にデータを提供し、ACC12からデータを収集し、ACC12内の特徴を起動するように構成される。上記で論議されるように、デバイス14、次にACC12は、加工/製造/組立過程で使用されるテスター16に接続される。テスター16は、テスター16上で作動するソフトウェアモジュールである、エージェント20を採用する。テスター16は次に、機密データを保護し、アプライアンス18内に安全地帯を提供するHSM19を含む、アプライアンス18に接続される。図1に示されるように、エージェント20は、その間の通信を暗号によって確保するために、HSM19とACC12との間の安全な通信チャネル29を促進する。チャネル29上で、アプライアンス18からACC12にFCT50を送信することができる。アプライアンス18は、以下でより詳細に説明されるように、証明機関(CA)、データベース、および1つ以上のアプライアンス18を制御するためのコントローラ22を提供し得る、バックエンドインフラストラクチャ11に接続され得る。
ここで、図53に示されたハードウェア実装のさらなる詳細を提供する。この実施例のACCハードウェアは、マイクロコントローラ54と、スクラッチデータRAM60およびNVM62にアクセスするメモリバスコントローラ64と、算術ユニット56(EC演算のために構成される)、周辺コントローラ59を通してアクセス可能なRNG58、ならびに示されていないが随意的にAESおよびSHAコア(領域/性能トレードオフが実行可能である場合)を含む、いくつかのメモリマップされた周辺機器とを備える。加えて、ACC12は、SoC設計者に対する融通性を追加するように、随意的な一般パラレルバスインターフェース66および外部アクセスNVMインターフェース68を有することができる。
図54は、1つのライフサイクル状態から次の状態に移行するための動作のシーケンスを図示する、高レベル状態図である。そのライフサイクルの全体を通して、ACC12は、過去に何が発生したかに基づいて、4つの状態のうちの1つで動作することができ、したがって、それらはACCのライフサイクル状態と呼ばれる。好ましくは、ハードウェア制御論理およびファームウェアコードの組み合わせによって施行されるような、特定のライフサイクル状態のみで、あるアクションが許容される。
ファームウェアは、概して、種々の根本的演算プリミティブを含む、1組の暗号プリミティブ、1組のBISTプリミティブ、起動および始動シーケンサ、ライフサイクル状態関数、ならびに受信コマンドおよびメッセージを解釈および処理する1組の関数といった、グループに組織化することができる。暗号プリミティブは、通信プロトコルの考察に従って以降で説明し、BISTプリミティブは、コマンド取扱の考察とともに論議する。したがって、以下は、起動および始動シーケンス、ライフサイクル状態関数、ならびに受信コマンドおよびメッセージを解釈および処理する1組の関数に焦点を当てる。
ACC12の重要な側面は、アプライアンス18によって送信されるコマンドを復号し、検証し、処理し、応答するプロトコルを組み込むことである。ACCハードウェアおよびファームウェアは、適切な場合において、設定、消去、またはポーリングされる、メモリマップしたレジスタの使用を通して、相互に通信することによって協働する必要がある。種々のコマンドが上記で紹介されているが、以下は、コマンド処理のための例示的なプロトコルを例証するように、この実施例でACC12が受け取る全てのコマンドのさらなる詳細を説明する。
れらのコマンドのそれぞれの機能をより詳細に説明する。
FCT種類=SETFEATであれば、何もなく、
FCT種類=GETFEATであれば、デバイス上の全ての特徴に対する現在の設定(32バイト)であり、
FCT種類=WRACCESSであれば、何もなく、
FCT種類=RDACCESSであれば、要求された読み出しデータの最大512Bである。
ADDRは、4バイト境界上で整合されるべきである、コマンドがアクセスしようとしている、NVMベースアドレスからオフセットされた開始アドレスである。
ADDRは、コマンドがアクセスしようとしている、NVM62ベースアドレスからオフセットされた開始アドレスであり、4バイト境界上で整合されるべきである。
ここで、通信プロトコルの高レベルの説明を提供する。議論されているように、アプライアンス18は、特徴制御チケットまたはFCT50として知られているメッセージを使用して、ACC12と安全に通信する。システム10では、アプライアンス18がACC12と通信することができる2つのインターフェースがある。
ここで、本明細書で使用される根本的な暗号アルゴリズムの考察を提供する。上記のように、EC演算が有利に利用される。ECCは、任意の公開キー暗号スキームのビット毎の最大セキュリティを提供することが、広く行き渡っている。加えて、それは、極めて効率的にハードウェアに実装することができ、シリコン面積に関して非常に小型のコアにつながる。システム10によって利用されるECCパラメータは、この実施例では、Standards for Efficient Cryptography Group(SEGC)によって推奨される、sect283kl F2 283 Koblitz曲線に従って設定される。この曲線は、128ビット強度と同等である全体的な強度を促進するように選択される。このレベルのセキュリティが特定の用途において必要とされない場合、フィールドパラメータは、より小さい数字を使用するように低減され得る。
であるCCM*を実装する。
When a Derivation Function is Not Used for the DRBG Implementation」)の通りに、CTRD_RBG_Generate_algorithm( )を定義する。
SP800−90)の通りのTR_DRBG_Generate_algorithm( )が、上記で記載されるパラメータで実行される。
ここで図66aから66fを参照すると、ACC12においてFCT50を準備し、送達し、実装する際のシステム10の使用を図示する、動作のシーケンス例が提供されている。実施例は、ACC12を使用して、制御された安全な特徴起動を許可することによって、仮想在庫を利用する方法を説明する。
したがって、ACC12は、シリコンダイ上のハードウェアベースの信用点を提供し、上記で説明されるシステム10を使用して、信頼できる監査可能な様式で、製造過程の全体を通して、ならびに製品寿命全体、製造から小売販路まで、「寿命の終了」に向かった消費者の消費まで、種々のタスクを実施するために使用できることが分かる。また、ACC12は、NVM62へのアクセスを維持し、および無許可エージェントによってアクセスされることからNVM62のある領域を保護すること、ACC12を一意的に識別するために使用されるUIDの内蔵型生成、信用できるサーバとの安全な通信チャネルを開くために使用されるキーの内蔵型生成、特徴の有効化および無効化が、信用できるソースによって信用できる機器を使用して行われることを確実にすること、デバイスが改ざんされていないことを確認するように、デバイス自己試験および健全性チェックを開始または無効化する能力、および過剰に多くの無効コマンドが試行された時はいつでも、デバイスをロックアウトすることといった、能力を提供するように設計できることも分かる。
システム10等のセキュリティシステムの目的は、敵対者がデバイス14を改ざんすることを防止することである。脅威が深刻に扱われるものである場合は、ACC12がその主要な機能を果たすことを危うくすることになる。この目的を達成するために、攻撃の費用を考慮することが道理にかなう。費用方程式には、1)1つの修正されたチップを有するために、我々の設計を精査し、研究し、分解して模倣する初期努力と、2)a)初期努力の結果が公表され、公になった場合、およびb)容易に達成可能な攻撃を実施するために必要な全ての機器にアクセスできる場合に、各逐次チップへの攻撃を繰り返す増分努力といった、2つの部分がある。
a)ACC12は、閉鎖システムであり、全ての機密動作およびデータは、非公開であり、かつダイ上の他の論理からアクセス不可能である。
Claims (22)
- シリアル番号を提供するための方法であって、該方法は、
コントローラにアプライアンスを通信可能に接続することであって、該アプライアンスは、該コントローラからシリアライゼーションスキーマを獲得するように構成されている、ことと、
1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該アプライアンスを該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
を含む、方法。 - 前記特定のタイプのデバイスに対するシリアル番号の適用を示すログデータを前記要求エージェントから獲得することをさらに含む、請求項1に記載の方法。
- 前記ログデータを前記コントローラに提供することにより、前記提供することを該コントローラが監視することを可能にすることをさらに含む、請求項2に記載の方法。
- 前記ログデータは、前記シリアル番号に関連付けられたダイ上の位置、または、該シリアル番号が前記デバイスに追加された時間に関連付けられたタイムスタンプを含む、請求項2または3に記載の方法。
- 前記シリアライゼーションスキーマの受信を示すログレポートを前記コントローラに送信することをさらに含む、請求項1〜4のいずれか一項に記載の方法。
- 前記シリアライゼーションスキーマは、シリアル番号の範囲を定義し、
該範囲を定義することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、請求項1〜5のいずれか一項に記載の方法。 - 前記シリアル番号は、
各基本値に対して、
該基本値が前記範囲内にあるかどうかを決定することと、
該基本値を前記フォーマットで表すことと、
文字の前記総数に従って、結果として生じた文字列を切り捨てるかまたは付け足すことと、
前記固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
によって生成される、請求項6に記載の方法。 - デバイスのためのシリアル番号を提供するためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
コントローラにアプライアンスを通信可能に接続することであって、該アプライアンスは、該コントローラからシリアライゼーションスキーマを獲得するように構成されている、ことと、
1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該アプライアンスを該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。 - 前記特定のタイプのデバイスに対するシリアル番号の適用を示すログデータを前記要求エージェントから獲得するための命令をさらに含む、請求項8に記載のコンピュータ可読媒体。
- 前記ログデータを前記コントローラに提供することにより、前記1つ以上のシリアル番号を提供することを該コントローラが監視することを可能にするための命令をさらに含む、請求項9に記載のコンピュータ可読媒体。
- 前記ログデータは、前記シリアル番号に関連付けられたダイ上の位置、または、該シリアル番号が前記デバイスに追加された時間に関連付けられたタイムスタンプを含む、請求項9または10に記載のコンピュータ可読媒体。
- 前記シリアライゼーションスキーマの受信を示すログレポートを前記コントローラに送信するための命令をさらに含む、請求項8〜11のいずれか一項に記載のコンピュータ可読媒体。
- 前記シリアライゼーションスキーマは、シリアル番号の範囲を定義し、
該範囲を定義することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、請求項8〜12のいずれか一項に記載のコンピュータ可読媒体。 - 前記シリアル番号は、
各基本値に対して、
該基本値が前記範囲内にあるかどうかを決定することと、
該基本値を前記フォーマットで表すことと、
文字の前記総数に従って、結果として生じた文字列を切り捨てるかまたは付け足すことと、
前記固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
によって生成される、請求項13に記載のコンピュータ可読媒体。 - デバイスのためのシリアル番号を提供するアプライアンスデバイスであって、該アプライアンスデバイスは、プロセッサおよびメモリを含み、該アプライアンスデバイスは、コントローラおよび1つ以上のエージェントと通信可能に接続し、
該プロセッサは、
該コントローラに通信可能に接続することであって、該アプライアンスは、該コントローラからシリアライゼーションスキーマを獲得するように構成されている、ことと
該1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該1つ以上のエージェントに通信可能に接続することにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にすることと、
該コントローラからシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを用いて、該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることと、
要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該1つ以上のシリアル番号を該要求エージェントに提供することと
を行うように構成されている、アプライアンスデバイス。 - シリアライゼーションスキーマを提供するための方法であって、該方法は、
コントローラをアプライアンスに通信可能に接続することであって、該コントローラは、シリアライゼーションスキーマを該アプライアンスに提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該シリアル番号が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号を該特定のタイプのデバイスに関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能である、ことと
を含む、方法。 - シリアライゼーションスキーマを提供するためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
コントローラをアプライアンスに通信可能に接続することであって、該コントローラは、該アプライアンスにシリアライゼーションスキーマを提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該シリアル番号が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号を該特定のタイプのデバイスに関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能である、ことと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。 - シリアライゼーションスキーマを提供するコントローラデバイスであって、該コントローラデバイスは、プロセッサおよびメモリを含み、該コントローラデバイスは、1つ以上のアプライアンスに通信可能に接続し、
該プロセッサは、
アプライアンスに通信可能に接続することであって、該コントローラは、シリアライゼーションスキーマを該アプライアンスに提供するように構成されており、該アプライアンスに通信可能に接続することは、1つ以上のエージェントが該シリアル番号をデバイスに適用することを可能にするために、該シリアル番号が該アプライアンスによって該1つ以上のエージェントに提供されることを可能にすることにより、該アプライアンスが該シリアル番号を該1つ以上のエージェントに提供することを可能にする、ことと、
シリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマは、シリアル番号の一意的な範囲を定義し、かつ、シリアル番号の該範囲内の一意的なシリアル番号をどのようにして生成するかを定義し、該シリアライゼーションスキーマは、特定のタイプのデバイスに結び付けられている、ことと、
該シリアライゼーションスキーマを該アプライアンスに提供することにより、該アプライアンスが該範囲内の該シリアル番号を生成し、該シリアル番号と該特定のタイプのデバイスとを関連付けることを可能にすることであって、その結果、要求エージェントから該特定のタイプのデバイスに対する1つ以上のシリアル番号の要求を受信すると、該アプライアンスは、該1つ以上のシリアル番号を該要求エージェントに提供することが可能であることと
を行うように構成されている、コントローラデバイス。 - シリアライゼーションスキーマを提供するための方法であって、該方法は、
シリアル番号の範囲を定義するシリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマを生成することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
該スキーマに従って該シリアル番号を生成するために、該シリアライゼーションスキーマを遠隔アプライアンスに提供することと
を含む、方法。 - シリアライゼーションスキーマを提供するためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
シリアル番号の範囲を定義するシリアライゼーションスキーマを生成することであって、該シリアライゼーションスキーマを生成することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
該スキーマに従って該シリアル番号を生成するために、該シリアライゼーションスキーマを遠隔アプライアンスに提供することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。 - シリアル番号を生成するための方法であって、該方法は、
シリアル番号の範囲を定義するシリアライゼーションスキーマを獲得することであって、
該シリアライゼーションスキーマを獲得することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
各基本値に対して、
該基本値が該範囲内にあるかどうかを決定することと、
該基本値を該フォーマットで表すことと、
文字の総数に従って結果として生じた文字列を切り捨てるかまたは付け足すことであって、該固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
を含む、方法。 - シリアル番号を生成するためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、該コンピュータ実行可能命令は、実行された場合に、
シリアル番号の範囲を定義するシリアライゼーションスキーマを獲得することであって、該シリアライゼーションスキーマを獲得することは、
該スキーマ内で許容される基本値の範囲を定義することと、
該基本値に対するフォーマットを定義することと、
各シリアル番号に対する文字の総数を定義することと、
該基本値から生成される結果として生じた文字列に固定文字列が挿入されるべきであるかどうかを決定することと
により行われる、ことと、
各基本値に対して、
該基本値が該範囲内にあるかどうかを決定することと、
該基本値を該フォーマットで表すことと、
文字の総数に従って結果として生じた文字列を切り捨てるかまたは付け足すことであって、該固定文字列が定義された場合に、該結果として生じた文字列に該固定文字列を挿入することにより、該シリアル番号を獲得することと
をコンピューティングデバイスに行わせる、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22477009P | 2009-07-10 | 2009-07-10 | |
US61/224,770 | 2009-07-10 | ||
PCT/CA2010/001077 WO2011003201A1 (en) | 2009-07-10 | 2010-07-12 | System and method for performing serialization of devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012532466A JP2012532466A (ja) | 2012-12-13 |
JP5502198B2 true JP5502198B2 (ja) | 2014-05-28 |
Family
ID=43428715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012518714A Active JP5502198B2 (ja) | 2009-07-10 | 2010-07-12 | デバイスのシリアライゼーションを実行するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9208459B2 (ja) |
EP (2) | EP4092590A1 (ja) |
JP (1) | JP5502198B2 (ja) |
CN (1) | CN102696045B (ja) |
CA (1) | CA2767723C (ja) |
MY (1) | MY155814A (ja) |
SG (1) | SG177597A1 (ja) |
WO (1) | WO2011003201A1 (ja) |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9208459B2 (en) | 2009-07-10 | 2015-12-08 | Certicom Corp. | System and method for performing serialization of devices |
CA2811325C (en) * | 2010-09-17 | 2017-05-23 | Certicom Corp. | A mechanism for managing authentication device lifecycles |
US9209980B2 (en) | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
TWI546692B (zh) | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US10103876B2 (en) * | 2012-10-17 | 2018-10-16 | Synopsys, Inc. | System and method for multichannel cryptographic processing |
US10115066B2 (en) * | 2012-11-19 | 2018-10-30 | International Business Machines Corporation | Managing assets |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US20140228976A1 (en) * | 2013-02-12 | 2014-08-14 | Nagaraja K. S. | Method for user management and a power plant control system thereof for a power plant system |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
WO2014142852A1 (en) | 2013-03-13 | 2014-09-18 | Intel Corporation | Vulnerability estimation for cache memory |
US9563795B2 (en) * | 2013-03-13 | 2017-02-07 | Mark Sehmer | Radio frequency identification system |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9171243B1 (en) * | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9426604B1 (en) | 2013-04-30 | 2016-08-23 | Sprint Communications Company L.P. | Prevention of inductive coupling between components of a mobile communication device |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9348537B2 (en) * | 2013-09-10 | 2016-05-24 | Qualcomm Incorporated | Ascertaining command completion in flash memories |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9087318B1 (en) | 2013-11-08 | 2015-07-21 | Sprint Communications Company L.P. | Visually readable electronic label |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9460573B1 (en) | 2014-02-27 | 2016-10-04 | Sprint Communications Company, L.P. | Autonomous authentication of a reader by a radio frequency identity (RFID) device |
CN114710351A (zh) * | 2014-03-26 | 2022-07-05 | 大陆-特韦斯股份有限公司 | 用于在通信过程中改进数据安全性的方法和*** |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9888379B2 (en) | 2014-04-16 | 2018-02-06 | Verizon Patent And Licensing Inc. | Affiliation and disaffiliation of computing devices |
US9584509B2 (en) | 2014-05-07 | 2017-02-28 | Cryptography Research, Inc. | Auditing and permission provisioning mechanisms in a distributed secure asset-management infrastructure |
US9473359B2 (en) * | 2014-06-06 | 2016-10-18 | Netspeed Systems | Transactional traffic specification for network-on-chip design |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US10705945B1 (en) * | 2014-09-23 | 2020-07-07 | Amazon Technologies, Inc. | Computing system testing service |
US9396424B1 (en) | 2014-11-04 | 2016-07-19 | Sprint Communications Company L.P. | Radio frequency induced power reception management for a radio frequency identity (RFID) chip embedded in a mobile communication device |
US10082538B2 (en) | 2014-11-14 | 2018-09-25 | Cavium, Inc. | Testbench builder, system, device and method |
US20160170406A1 (en) * | 2014-12-01 | 2016-06-16 | Micro Automation Industries | System and method for manufacturing data capture and messaging |
US9613110B2 (en) * | 2014-12-12 | 2017-04-04 | Sap Se | Fast serialization for data transfer |
US10115071B1 (en) | 2015-01-08 | 2018-10-30 | Manhattan Associates, Inc. | Distributed workload management |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9680646B2 (en) | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10282685B2 (en) * | 2015-02-13 | 2019-05-07 | Atlassian Pty Ltd | Issue rank management in an issue tracking system |
US10282315B2 (en) | 2015-03-27 | 2019-05-07 | Cavium, Llc | Software assisted hardware configuration for software defined network system-on-chip |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
CN104898459B (zh) * | 2015-04-13 | 2018-10-23 | 南京阿凡达机器人科技有限公司 | 一种基于命令行接口的机器人测试***及测试方法 |
US9591434B1 (en) | 2015-04-27 | 2017-03-07 | Sprint Communications Company L.P. | Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment |
CN105045114B (zh) * | 2015-05-29 | 2019-11-19 | 四川长虹电器股份有限公司 | 一种信息处理方法、云服务平台及信息处理*** |
US10380883B2 (en) * | 2015-06-16 | 2019-08-13 | Milwaukee Electric Tool Corporation | Power tool profile sharing and permissions |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
WO2017058947A1 (en) | 2015-09-28 | 2017-04-06 | Red Balloon Security, Inc. | Injectable hardware and software attestation of sensory input data |
US10872169B2 (en) * | 2015-09-28 | 2020-12-22 | Red Balloon Security, Inc. | Injectable hardware and software attestation of sensory input data |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
EP3365825B1 (en) * | 2015-11-19 | 2020-09-30 | Robert Bosch GmbH | Secure access control to an embedded device through a networked computer |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10958444B2 (en) * | 2015-11-25 | 2021-03-23 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
FR3052280A1 (ja) * | 2016-06-03 | 2017-12-08 | Proton World Int Nv | |
US9923755B2 (en) * | 2016-08-01 | 2018-03-20 | Data I/O Corporation | Device programming with system generation |
US11050605B2 (en) * | 2016-08-01 | 2021-06-29 | Data I/O Corporation | Device programming with system generation |
DE102016215243A1 (de) * | 2016-08-16 | 2018-02-22 | Siemens Aktiengesellschaft | Anordnung mit einer technischen Anlage sowie Verfahren zu deren Betrieb |
US10714427B2 (en) | 2016-09-08 | 2020-07-14 | Asml Netherlands B.V. | Secure chips with serial numbers |
US10418324B2 (en) | 2016-10-27 | 2019-09-17 | Asml Netherlands B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
US10930535B2 (en) | 2016-12-02 | 2021-02-23 | Applied Materials, Inc. | RFID part authentication and tracking of processing components |
CN106685979B (zh) * | 2017-01-09 | 2019-05-28 | 北京信息科技大学 | 基于STiP模型的安全终端标识及认证方法及*** |
US11061077B2 (en) * | 2017-03-09 | 2021-07-13 | Keithley Instruments, Llc | Parallel trigger model for test and measurement instruments |
CN108664521B (zh) * | 2017-04-01 | 2020-09-01 | 北京京东尚科信息技术有限公司 | 一种提供序列号的方法、装置、电子设备和可读存储介质 |
CN108804442B (zh) * | 2017-04-27 | 2022-06-07 | 北京京东尚科信息技术有限公司 | 序列号生成方法和装置 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
EP3457234B1 (de) * | 2017-09-19 | 2023-07-12 | ABB Schweiz AG | Verfahren zum computerunterstützten bereitstellen einer in form von computercode vorliegenden information zu einem prozessmodul |
US10833857B2 (en) * | 2018-01-29 | 2020-11-10 | International Business Machines Corporation | Encryption key management in a data storage system communicating with asynchronous key servers |
US11354393B2 (en) * | 2018-02-01 | 2022-06-07 | Pelstar, Llc | Systems and methods for controlling units for a scale |
US11295259B2 (en) * | 2018-02-28 | 2022-04-05 | Yamaha Hatsudoki Kabushiki Kaisha | Work plan management system and component mounting system |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
TWI711021B (zh) * | 2018-05-10 | 2020-11-21 | 台灣人壽保險股份有限公司 | 電子要保文件顯示方法及裝置 |
WO2019217929A1 (en) | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Failure characterization systems and methods for programmable logic devices |
CN108683567B (zh) * | 2018-05-30 | 2021-12-07 | 郑州云海信息技术有限公司 | 一种基于mcs和服务器的交换机端口故障测试方法及*** |
US10929535B2 (en) * | 2018-06-29 | 2021-02-23 | Intel Corporation | Controlled introduction of uncertainty in system operating parameters |
US10740084B2 (en) * | 2018-08-16 | 2020-08-11 | Intel Corporation | Soc-assisted resilient boot |
JP7327946B2 (ja) * | 2019-02-25 | 2023-08-16 | キヤノン株式会社 | 無線通信装置およびその制御方法 |
CN109918123A (zh) * | 2019-03-11 | 2019-06-21 | 山石网科通信技术股份有限公司 | 防火墙标记语言的配置方法及装置 |
CN110890995B (zh) * | 2019-05-14 | 2021-08-13 | 研祥智能科技股份有限公司 | 网口测试方法及网口测试装置 |
US11354415B2 (en) * | 2019-06-29 | 2022-06-07 | Intel Corporation | Warm boot attack mitigations for non-volatile memory modules |
CN110569218B (zh) * | 2019-08-01 | 2021-11-23 | 厦门市美亚柏科信息股份有限公司 | 一种ext文件***离线修改方法、装置及存储介质 |
WO2021075475A1 (ja) * | 2019-10-15 | 2021-04-22 | 株式会社ウフル | デバイス管理システム |
CN110727263B (zh) * | 2019-10-31 | 2021-02-26 | 南方电网调峰调频发电有限公司 | 一种设备动作顺序异常及监控信号抖动状态的检修方法 |
WO2021159485A1 (en) * | 2020-02-14 | 2021-08-19 | Arris Enterprises Llc | Systems and methods for modem configuration and rollback |
FR3111038B1 (fr) * | 2020-05-27 | 2023-05-12 | Idemia France | Traitements cryptographiques pour chiffrer ou déchiffrer des données |
US11169914B1 (en) | 2020-07-01 | 2021-11-09 | Bank Of America Corporation | System for synchronization and provisioning of electronic testing data across applications |
CN112130483A (zh) * | 2020-08-27 | 2020-12-25 | 深圳市优必选科技股份有限公司 | 一种机器人的控制方法及机器人 |
CN112995229B (zh) * | 2021-05-17 | 2021-08-03 | 金锐同创(北京)科技股份有限公司 | 网络攻击流量检测方法、装置、设备及计算机可读存储介质 |
CN113869877B (zh) * | 2021-10-13 | 2024-03-05 | 重庆葵海数字科技有限公司 | 关于服务电商平台数字资产的管理方法 |
CN115033472B (zh) * | 2022-04-18 | 2024-03-22 | 大连理工大学 | 基于线程循环调度顺序化的中断驱动程序模型检测方法 |
CN115530134A (zh) * | 2022-09-26 | 2022-12-30 | 上海耿康智能科技有限公司 | 远程控制自动更换饵料***、方法及装置 |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4409686A (en) * | 1980-06-16 | 1983-10-11 | Harris Corporation | Method of serialization of dice |
US4456790A (en) * | 1982-02-08 | 1984-06-26 | Bell Telephone Laboratories, Incorporated | Automated hardware inventory system |
US4821195A (en) | 1985-12-26 | 1989-04-11 | Pitney Bowes Inc. | Method and apparatus for sequentially numbering mail pieces |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
KR950000099B1 (ko) * | 1991-11-12 | 1995-01-09 | 삼성전자 주식회사 | 바이너리 코딩(Bianry Coding)법을 이용한 반도체소자의 위치인식방법 |
US5421013A (en) | 1993-07-08 | 1995-05-30 | Park City Group, Inc. | Agent-based multithreading application programming interface |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
WO2000057458A1 (en) * | 1999-03-24 | 2000-09-28 | Fujitsu Limited | Method of manufacturing semiconductor device and semiconductor device manufactured by it |
US5933620A (en) * | 1996-03-28 | 1999-08-03 | Advanced Micro Devices, Inc. | Method and apparatus for serializing microprocessor identification numbers |
US5856923A (en) * | 1997-03-24 | 1999-01-05 | Micron Technology, Inc. | Method for continuous, non lot-based integrated circuit manufacturing |
JPH1119851A (ja) * | 1997-07-02 | 1999-01-26 | Meidensha Corp | 自動刻印装置 |
AU735024B2 (en) | 1997-07-25 | 2001-06-28 | British Telecommunications Public Limited Company | Scheduler for a software system |
AU1060999A (en) | 1997-09-16 | 1999-04-05 | Information Resource Engineering, Inc. | Cryptographic co-processor |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
WO2000002236A2 (en) * | 1998-07-07 | 2000-01-13 | Memc Electronic Materials, Inc. | Radio frequency identification system and method for tracking silicon wafers |
US6161213A (en) * | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US6957344B1 (en) * | 1999-07-09 | 2005-10-18 | Digital Video Express, L.P. | Manufacturing trusted devices |
JP3555859B2 (ja) * | 2000-03-27 | 2004-08-18 | 広島日本電気株式会社 | 半導体生産システム及び半導体装置の生産方法 |
US20050149759A1 (en) * | 2000-06-15 | 2005-07-07 | Movemoney, Inc. | User/product authentication and piracy management system |
CA2312193A1 (en) * | 2000-06-23 | 2001-12-23 | Assetmetrix, Inc. | System and method for remote inventory management |
US20080040550A1 (en) * | 2000-07-07 | 2008-02-14 | Lindner David J | Method and apparatus for providing enhanced access to a lightweight directory access protocol (ldap) directory server |
US8732038B2 (en) * | 2000-07-19 | 2014-05-20 | Sharp Kabushiki Kaisha | Service management method, product-in-circulation to which the same is applied, service management device, service management network system, service management program, and computer readable program product with the program stored thereon |
KR100463513B1 (ko) * | 2000-07-28 | 2004-12-29 | 엘지전자 주식회사 | 온라인상의 각종 부품 원격 제어 시스템 및 이 시스템의운영방법 |
US6629061B1 (en) * | 2000-07-31 | 2003-09-30 | Avaya Technology Corp. | Automatic concealment of product serialization information |
EP1323089A4 (en) * | 2000-08-04 | 2006-04-19 | First Data Corp | ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE |
JPWO2002065222A1 (ja) * | 2001-02-16 | 2004-06-17 | 株式会社ソニー・ディスクテクノロジー | 固有番号記録システム |
EP1440371A2 (en) | 2001-03-01 | 2004-07-28 | BRITISH TELECOMMUNICATIONS public limited company | Method and system for distributed processing management |
US20020169976A1 (en) | 2001-05-10 | 2002-11-14 | Schelling Todd A. | Enabling optional system features |
US7085386B2 (en) | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US20030130912A1 (en) * | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
GB2385438A (en) | 2002-02-19 | 2003-08-20 | Mitel Knowledge Corp | Remote programming of serialised semiconductor devices |
CA2849630C (en) | 2002-03-08 | 2016-01-26 | Certicom Corp. | Local area network |
US7120795B2 (en) * | 2002-04-03 | 2006-10-10 | Honeywell International, Inc. | Security system with serial number coding and methods therefor |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
JP2003305894A (ja) * | 2002-04-18 | 2003-10-28 | Alps Electric Co Ltd | ラベルの記録制御方法 |
US6806035B1 (en) * | 2002-06-25 | 2004-10-19 | Western Digital (Fremont), Inc. | Wafer serialization manufacturing process for read/write heads using photolithography and selective reactive ion etching |
US7734549B2 (en) | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US7558969B1 (en) * | 2003-03-06 | 2009-07-07 | National Semiconductor Corporation | Anti-pirate circuit for protection against commercial integrated circuit pirates |
US6883151B2 (en) * | 2003-05-13 | 2005-04-19 | National Taiwan University | Method and device for IC identification |
US6871110B1 (en) * | 2003-09-05 | 2005-03-22 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and system for efficiently coordinating orders with product materials progressing through a manufacturing flow |
JP4317443B2 (ja) * | 2003-12-26 | 2009-08-19 | 株式会社日立製作所 | Rom型rfidチップへの製品番号設定方法、製品番号設定装置、製品実装管理方法、およびシステム |
US7210634B2 (en) * | 2004-02-12 | 2007-05-01 | Icid, Llc | Circuit for generating an identification code for an IC |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
CA2464014A1 (en) * | 2004-04-08 | 2005-10-08 | Unknown | Closed-loop reel setup verification and traceability |
US20050234823A1 (en) * | 2004-04-20 | 2005-10-20 | Rainer Schimpf | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. |
JP4337645B2 (ja) * | 2004-06-17 | 2009-09-30 | セイコーエプソン株式会社 | Icタグモジュール、電子機器、情報通信システムおよびicタグモジュールの通信制御方法 |
US8001047B2 (en) * | 2004-06-18 | 2011-08-16 | Paradox Technical Solutions Llc | Method and apparatus for effecting payment |
JP2006060109A (ja) * | 2004-08-23 | 2006-03-02 | Matsushita Electric Ind Co Ltd | 半導体装置の識別コード作成方法および半導体装置の識別方法並びに半導体装置 |
US7268577B2 (en) | 2004-12-17 | 2007-09-11 | International Business Machines Corporation | Changing chip function based on fuse states |
EP1856624A2 (en) * | 2005-01-06 | 2007-11-21 | Secure Symbology, Inc. | Method and system for improving, modifying, and adding information during a transfer or transaction |
US7303123B2 (en) * | 2005-02-07 | 2007-12-04 | Cryovac, Inc. | Method of labeling an item for item-level identification |
US7937751B2 (en) | 2005-05-22 | 2011-05-03 | Kantan Inc. | Universal device ID registry, back-end, and self-verification architecture |
US7640541B2 (en) | 2005-05-23 | 2009-12-29 | Intel Corporation | In-system reconfiguring of hardware resources |
US7257504B2 (en) * | 2005-06-03 | 2007-08-14 | Tagent Corporation | Production of radio frequency ID tags |
SG162784A1 (en) * | 2005-06-14 | 2010-07-29 | Certicom Corp | System and method for remote device registration |
CA2510366C (en) * | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
US7295281B2 (en) | 2005-06-17 | 2007-11-13 | Thomson Licensing | System and method for adaptive marking and coding of film prints |
JP2007058408A (ja) | 2005-08-23 | 2007-03-08 | Canon Inc | シリアル番号出力システム |
JP2007122106A (ja) | 2005-10-24 | 2007-05-17 | Sony Corp | 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法 |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
WO2007056712A2 (en) | 2005-11-04 | 2007-05-18 | Kestrel Wireless Inc. | System and method for authenticating products |
US7778719B2 (en) * | 2005-12-14 | 2010-08-17 | Taiwan Semiconductor Manufacturing Company, Ltd. | Method, system, apparatus, and computer-readable medium for providing configure to service for a semiconductor manufacturing service guide system |
US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
ATE551793T1 (de) * | 2006-02-28 | 2012-04-15 | Certicom Corp | System und verfahren zur produktregistration |
GB0617697D0 (en) * | 2006-09-08 | 2006-10-18 | Algotronix Ltd | Method of actively tagging electronic designs and intellectual property cores |
CN100468438C (zh) * | 2006-09-20 | 2009-03-11 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
CN1921453B (zh) * | 2006-09-25 | 2011-06-01 | 杭州华三通信技术有限公司 | Mpls有序方式下lsp中间节点标签分配方法及装置 |
WO2008049235A1 (en) * | 2006-10-27 | 2008-05-02 | Storage Appliance Corporation | Systems and methods for controlling production quantities |
CN100566238C (zh) * | 2007-01-17 | 2009-12-02 | 北京飞天诚信科技有限公司 | 获取用户信息的方法和*** |
EP2140593A1 (en) | 2007-04-12 | 2010-01-06 | NCipher Corporation Limited | Method and system for identifying and managing encryption keys |
JP2009065256A (ja) | 2007-09-04 | 2009-03-26 | Fujitsu Ltd | トラヒック情報処理装置、トラヒック情報処理方法、及び、トラヒック情報処理プログラム |
NL1036049A1 (nl) * | 2007-10-16 | 2009-04-20 | Asml Holding Nv | Securing authenticity of integrated circuit chips. |
US7791365B2 (en) | 2007-10-19 | 2010-09-07 | International Business Machines Corporation | Remotely configurable chip and associated method |
EP2220807B1 (en) | 2007-12-13 | 2013-02-13 | Certicom Corp. | Devices and method for controlling features on a device |
US20090228554A1 (en) * | 2008-03-04 | 2009-09-10 | Access Business Group International Llc | Method and system for assigning unique and dynamic information-carrying serial numbers |
US8966660B2 (en) * | 2008-08-07 | 2015-02-24 | William Marsh Rice University | Methods and systems of digital rights management for integrated circuits |
US8187897B2 (en) * | 2008-08-19 | 2012-05-29 | International Business Machines Corporation | Fabricating product chips and die with a feature pattern that contains information relating to the product chip |
JP5342649B2 (ja) * | 2008-11-24 | 2013-11-13 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
US9208459B2 (en) | 2009-07-10 | 2015-12-08 | Certicom Corp. | System and method for performing serialization of devices |
US8028924B2 (en) * | 2009-09-15 | 2011-10-04 | International Business Machines Corporation | Device and method for providing an integrated circuit with a unique identification |
US8415813B2 (en) * | 2011-06-15 | 2013-04-09 | Truesense Imaging, Inc. | Identification of dies on a semiconductor wafer |
-
2010
- 2010-07-12 US US12/834,680 patent/US9208459B2/en active Active
- 2010-07-12 JP JP2012518714A patent/JP5502198B2/ja active Active
- 2010-07-12 SG SG2012001798A patent/SG177597A1/en unknown
- 2010-07-12 WO PCT/CA2010/001077 patent/WO2011003201A1/en active Application Filing
- 2010-07-12 CA CA2767723A patent/CA2767723C/en active Active
- 2010-07-12 EP EP22179488.6A patent/EP4092590A1/en active Pending
- 2010-07-12 EP EP10796633.5A patent/EP2452298A4/en not_active Ceased
- 2010-07-12 MY MYPI2012000063A patent/MY155814A/en unknown
- 2010-07-12 CN CN201080030959.XA patent/CN102696045B/zh active Active
-
2015
- 2015-12-07 US US14/961,599 patent/US10102500B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102696045B (zh) | 2015-07-01 |
CA2767723C (en) | 2018-08-28 |
US10102500B2 (en) | 2018-10-16 |
WO2011003201A1 (en) | 2011-01-13 |
EP4092590A1 (en) | 2022-11-23 |
US20110063093A1 (en) | 2011-03-17 |
CN102696045A (zh) | 2012-09-26 |
SG177597A1 (en) | 2012-03-29 |
CA2767723A1 (en) | 2011-01-13 |
JP2012532466A (ja) | 2012-12-13 |
US20160162836A1 (en) | 2016-06-09 |
MY155814A (en) | 2015-11-30 |
US9208459B2 (en) | 2015-12-08 |
EP2452298A1 (en) | 2012-05-16 |
EP2452298A4 (en) | 2014-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5502198B2 (ja) | デバイスのシリアライゼーションを実行するためのシステムおよび方法 | |
JP5572705B2 (ja) | 電子資産を管理するためのシステムおよび方法 | |
JP5342649B2 (ja) | ハードウェアベースセキュリティのためのシステムおよび方法 | |
US20110010770A1 (en) | System and method for performing key injection to devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5502198 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |