JP7506834B2 - 電子テスト機器及びオプション機能の構成方法 - Google Patents

電子テスト機器及びオプション機能の構成方法 Download PDF

Info

Publication number
JP7506834B2
JP7506834B2 JP2023547689A JP2023547689A JP7506834B2 JP 7506834 B2 JP7506834 B2 JP 7506834B2 JP 2023547689 A JP2023547689 A JP 2023547689A JP 2023547689 A JP2023547689 A JP 2023547689A JP 7506834 B2 JP7506834 B2 JP 7506834B2
Authority
JP
Japan
Prior art keywords
ciphertext
function
authentication
option
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023547689A
Other languages
English (en)
Other versions
JP2024504856A (ja
Inventor
暁華 賀
悦 王
Original Assignee
普源精電科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 普源精電科技股▲ふん▼有限公司 filed Critical 普源精電科技股▲ふん▼有限公司
Publication of JP2024504856A publication Critical patent/JP2024504856A/ja
Application granted granted Critical
Publication of JP7506834B2 publication Critical patent/JP7506834B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Telephone Function (AREA)

Description

本願は、テスト・計測技術分野に関し、例えば、電子テスト機器及びオプション機能の構成方法に関する。
<関連出願の相互参照>
本願は、2021年2月20日に中国国家知識産権局へ提出された、出願番号が202110191692.2である中国特許出願の優先権を主張し、当該出願の全体の内容が援用により本願に組み込まれる。
電子技術の発展に伴い、様々な電子機器が登場している。電子機器の開発、設計、デバッグなどのニーズに応えるために、電子テスト機器の機能はますます豊富になってきている。ユーザーの異なるニーズに対して、同じ機種の電子テスト機器は異なるオプション機能を提供でき、オプション機能をオンするには費用を支払う必要がある。
従来技術においては、ユーザーは製品販売側にオプション機能の費用を支払い、製品販売側はユーザーに当該オプション機能に対応する暗号文を提供し、ユーザーは当該暗号文を電子テスト機器に入力すると当該オプション機能をオンして使用することができる。しかしながら、従来技術における電子テスト機器のオプション機能の安全保護性能には向上させる余地がある。
本願は、オプション機能の安全保護性能を向上できる電子テスト機器及びオプション機能の構成方法を提供する。
第1態様において、本願は、電子テスト機器を提供し、前記機器は、暗号文復号認証ユニットと、演算制御ユニットと、オプション機能に対応する機能素子とを含み、前記機能素子は前記暗号文復号認証ユニットに接続され、前記暗号文復号認証ユニットは前記演算制御ユニットに接続され、
前記暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、前記演算制御ユニットに認証結果信号を出力するように設定され、
前記機能素子は、前記暗号文復号認証ユニットによって収集される計測データに対して処理し、前記演算制御ユニットに対して前記計測データを処理して得た目的データを送信するように設定され、
前記演算制御ユニットは、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作するように設定される。
第2態様において、本願は、オプション機能の構成方法を提供し、前記方法は、
暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、前記演算制御ユニットに認証結果信号を出力することであって、前記機能素子は前記暗号文復号認証ユニットに接続され、前記暗号文復号認証ユニットは前記演算制御ユニットに接続されることと、
前記機能素子は、前記暗号文復号認証ユニットによって収集される計測データに対して処理し、前記演算制御ユニットに対して前記計測データを処理して得た目的データを送信することと、
前記演算制御ユニットは、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作することとを含む。
図1は、一実施例の電子テスト機器の構造ブロック図である。 図2は、別の実施例の電子テスト機器の構造ブロック図である。 図3は、更なる実施例の電子テスト機器の構造ブロック図である。 図4は、更なる実施例の電子テスト機器の構造ブロック図である。 図5は、一実施例のオプション機能の構成方法のフローチャートである。 図6は、別の実施例のオプション機能の構成方法のフローチャートである。
以下、図面及び実施例を用いて、本願を詳細に説明する。
従来技術においては、ユーザーは製品販売側にオプション機能の費用を支払い、製品販売側はユーザーに当該オプション機能に対応する暗号文を提供し、ユーザーは当該暗号文を電子テスト機器に入力すると当該オプション機能をオンして使用することができる。当該暗号文は電子テスト機器内に保持される。起動するたびに電子テスト機器の演算制御ユニットによって暗号文を復号し、対応するオプション機能をオンする。ソフトウェアによって復号しオプション機能をオンするために、暗号文がハッカーによって解読され又はソフトウェアの実行順番が変更されることで復号プロセスがスキップされ、デフォルトではオプション機能が直接オンになり、製品販売側は大きな経済的損失を被ることがよくある。発明者は鋭意検討を経て、演算制御ユニットにおいて動作するソフトウェアによって復号しオプション機能をオンすると、ハッカーによって改ざん及び解読されやすいことを見出した。従来の技術では、フィールド・プログラマブル・ゲート・アレイFPGA(Field Programmable Gate Array)、演算制御ユニットとコンプレックス・プログラマブル・ロジック・デバイスCPLD(Complex Programmable Logic Device)を互いに組み合わせる技術的解決手段も採用されるが、発明者は鋭意検討を経て、当該構成は柔軟性が不十分であるということを見出した。これに対して、新しいメカニズムを提案し、電子テスト機器の暗号文復号認証ユニットによって機能オプション暗号文の復号を実現し対応する機能素子を有効にし、演算制御ユニットが機能オプション暗号文を復号することを避ける。なお、機能オプション暗号文は、ユーザーによって選択された機能オプションをオンするための、オプション機能に対応する暗号文として見なされてもよい。暗号文復号認証ユニットとしては倫理演算ユニット(FPGA)、専用マイクロコントローラユニット(Microcontroller Unit、MCU)及びCPLDのいずれかを採用してもよい。演算制御ユニットとしては中央処理装置(Central Processing Unit、CPU)を採用してもよいし、デジタル信号処理装置(Digital Signal Process、DSP)を採用してもよい。
本願は、電子テスト機器を提供し、機器は暗号文復号認証ユニットと、演算制御ユニットと、オプション機能に対応する機能素子とを含み、機能素子は暗号文復号認証ユニットに接続され、暗号文復号認証ユニットは演算制御ユニットに接続され、暗号文復号認証ユニットと演算制御ユニットとの接続方式としては、例えば、バスの接続方式など、関連の技術を採用してもよく、本願はこれについて限定しない。暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行い、認証が成功した場合、演算制御ユニットに認証成功信号を送信し、機能オプション暗号文に対応する機能素子をオンするように設定される。機能オプション暗号文に対応する機能素子は目的機能素子として記されてもよく、目的機能素子は、暗号文復号認証ユニットによって収集される計測データに対して処理し、演算制御ユニットに対して計測データを処理して得た目的データを送信するように設定される。演算制御ユニットは、認証成功信号に基づいて機能オプション暗号文に対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行うように設定される。電子テスト機器は、デジタルオシロスコープ、信号源、スペクトラムアナライザ、デジタルマルチメーターなどのいずれか1つ又は複数の通常の機器が統合されたテストプラットフォームであってもよい。
一実施例において、図1に示されるように、電子テスト機器100が提供され、当該電子テスト機器は、暗号文復号認証ユニット110と、演算制御ユニット120と、オプション機能に対応する機能素子130とを含み、機能素子130は暗号文復号認証ユニット110に接続され、暗号文復号認証ユニット110は演算制御ユニット120に接続される(例示的に、暗号文復号認証ユニット110はバス140によって演算制御ユニット120に接続されてもよい)。前記暗号文復号認証ユニット110は、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、この場合、暗号文復号認証ユニット110は前記演算制御ユニット120に認証結果信号を出力するように設定される。前記機能素子130は前記暗号文復号認証ユニット110によって収集される計測データに対して処理し、且つ機能素子130は前記演算制御ユニット120に対して前記計測データを処理して得た目的データを送信するように設定される。前記演算制御ユニット120は、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作するように設定される。
前記電子テスト機器は、暗号文復号認証ユニットによって機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて機能素子に対して対応する操作を実行し、且つ暗号文復号認証ユニットは前記演算制御ユニットに認証結果信号を出力することにより、演算制御ユニットは前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作する。以上から分かるように、本願は、復号プロセスを暗号文復号認証ユニットに移植することを実現して、電子テスト機器のオプション機能の安全保護性能を向上させているだけでなく、復号認証操作の結果によって機能素子をオンするかどうかを決め、電子テスト機器のオプション機能に第2の安全メカニズムを追加し、電子テスト機器のオプション機能の解読の難易度を大幅に向上させる。
一実施例において、引き続き図1に示されるように、電子テスト機器100が提供され、当該電子テスト機器は、暗号文復号認証ユニット110と、演算制御ユニット120と、オプション機能に対応する機能素子130とを含み、機能素子130は暗号文復号認証ユニット110に接続され、暗号文復号認証ユニット110は演算制御ユニット120に接続される。例示的に、認証結果信号は認証成功信号を含み、暗号文復号認証ユニット110は、機能オプション暗号文及び機能オプション秘密鍵を取得し、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行い、認証が成功した場合、演算制御ユニット120に認証成功信号を送信し、機能オプション暗号文に対応する機能素子、即ち目的機能素子131をオンするように設定される。目的機能素子131は、暗号文復号認証ユニット110によって収集される計測データに対して処理し、演算制御ユニット120に対して処理して得た目的データを送信するように設定される。演算制御ユニット120は、認証成功信号に基づいて機能オプション暗号文に対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行うように設定される。
なお、暗号文復号認証ユニット110としてはフィールド・プログラマブル・ゲート・アレイ(Field Programmable Gate Array、FPGA)を採用してもよい。暗号文復号認証ユニット110は、データのサンプリングと並列計算を実行することができる。演算制御ユニット120(Central Processing Unit、CPU)は電子テスト機器の演算と制御のコアとして、信号処理、信号表示、制御の最終的な実行ユニットであってもよい。暗号文復号認証ユニット110には少なくとも1つの機能素子130が接続され、各機能素子には異なるオプション機能が対応する。機能素子は、異なる型番のフィルタ、サンプリングモジュール、計測モジュール、デコードモジュール、トリガーモジュールのいずれか1つ又は複数の組み合わせであってもよい。なお、暗号文復号認証ユニット110と機能素子130は、互いに独立しているモジュールであってもよいし、1つのモジュールとして統合されたものであってもよく、本実施例はこれについて限定しない。なお、目的機能素子131は少なくとも1つの機能素子130の1つであり、本実施例ではユーザーによって選択されるオプション機能に対応する機能素子が目的機能素子131として記され、ユーザーがオプション機能を変えると、目的機能素子131はそれに応じて変わるということは理解できる。
例示的に、機能オプション暗号文は演算制御ユニット120によって暗号文復号認証ユニット110に送信されてもよいし、暗号化サーバによって暗号文復号認証ユニット110に送信されてもよい。機能オプション秘密鍵は暗号文復号認証ユニット110の記憶空間に記憶されてよく、この場合、暗号文復号認証ユニット110は自身の記憶空間から機能オプション秘密鍵を取得する。機能オプション秘密鍵は演算制御ユニット120の記憶空間に記憶されてもよく、この場合、演算制御ユニット120は自身の記憶空間から機能オプション秘密鍵を取得し、当該機能オプション秘密鍵を暗号文復号認証ユニット110に送信する。したがって、暗号文復号認証ユニット110は機能オプション暗号文及び機能オプション秘密鍵を取得する。暗号文復号認証ユニット110は、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行う。認証が成功した場合、暗号文復号認証ユニット110は演算制御ユニット120に認証成功信号を送信する。且つ暗号文復号認証ユニット110はいくつかのオプション機能に対応する機能素子の中から機能オプション暗号文に対応する機能素子130を目的機能素子131として決定し、目的機能素子131をオンする。暗号文復号認証ユニット110は計測データを収集し、目的機能素子131に送信し、目的機能素子131は収集された計測データを処理して、目的データを得る。目的機能素子131は目的データを演算制御ユニット120に送信する。演算制御ユニット120は認証成功信号に基づいて、機能オプション暗号文に対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行う。
例示的に、目的機能素子131は計測データの時間に基づいて計測データに対して補間又は圧縮などの処理を行ってもよく、目的機能素子131は計測データの信号振幅に基づいて計測データに対してフィルタリングなどの処理を行ってもよく、目的機能素子131はまた計測データの信号振幅及び時間に基づいて計測データに対して整列などの処理を行ってもよい。認証成功信号は割り込み信号であってもよく、暗号文復号認証ユニット110が割り込み信号を演算制御ユニット120に送信すると、演算制御ユニット120は目的機能をオンし、目的機能素子によって送信される目的データの受信を開始し、演算制御ユニット120は目的機能に対応するプログラムを呼び出して目的データに対して信号処理を行い、ディスプレイにおいて信号処理結果に対応する画像を表示する。
前記電子テスト機器は、暗号文復号認証ユニットによって機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行い、認証が成功した場合、演算制御ユニットに認証成功信号を送信し、機能オプション暗号文に対応する機能素子をオンすることにより、目的機能素子によって、暗号文復号認証ユニットによって収集される計測データに対して処理し、演算制御ユニットに対して計測データを処理して得た目的データを送信し、さらに、演算制御ユニットは、認証成功信号に基づいて機能オプション暗号文に対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行う。本願は、復号プロセスを暗号文復号認証ユニットに移植することを実現して、電子テスト機器のオプション機能の安全保護性能を向上させているだけでなく、復号認証操作の結果によって目的機能素子をオンするかどうかを決め、電子テスト機器のオプション機能に第2の安全メカニズムを追加し、電子テスト機器のオプション機能の解読の難易度を大幅に向上させる。
例示的に、演算制御ユニットが改ざんされた復号認証操作結果を受信し、且つ演算制御ユニットは改ざんされた信号によってトリガーされて目的機能を有効にするが、暗号文復号認証ユニットは依然として認証失敗信号に基づいて目的機能素子を無効にするのであれば、目的機能素子は依然として無効にされた状態であり、暗号文復号認証ユニットは演算制御ユニットに正しい計測データを送信できない。演算制御ユニットは目的機能を有効にしたとしても、目的機能を呼び出して解析するのは正しい計測データではないため、依然として正しい解析結果を得られない。以上から分かるように、本実施例は復号認証及び機能素子を有効にする条件の2つの面から電子テスト機器のオプション機能の安全保護性能を向上させ、製品販売側の知的財産権及び正当な権利と利益を保護している。
一実施例において、図2に示されるように、暗号文復号認証ユニット110は、暗号化サーバ210に機能オプション要求を送信し、暗号化サーバ210によって返される機能オプション暗号文を得るようにも設定される。機能オプション暗号文は、暗号化サーバ210が機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って生成される。
なお、機能オプション要求は、ユーザーがオプション機能を選択する時にトリガーされる要求である。電子テスト機器にはオプション機能に対応するボタン又はノブが設けられ、オプション機能に対応するボタンを押して機能オプション要求をトリガーしてもよいし、又はオプション機能に対応するノブを回して機能オプション要求をトリガーしてもよい。暗号文復号認証ユニットは暗号化サーバと通信可能に接続される。
例示的に、ユーザーは機能オプション要求をトリガーし、暗号文復号認証ユニット110は機能オプション要求を暗号化サーバ210に送信し、暗号化サーバ210は機能オプション要求を受信する。機能オプション要求には電子テスト機器の機器識別情報が含まれ、ユーザーによって選択されるオプション機能の機能識別情報も含まれる。暗号化サーバ210は機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って、機能オプション暗号文を得る。暗号化サーバ210は暗号文復号認証ユニット110に機能オプション暗号文を返す。例示的に、機器識別情報は電子テスト機器の機器番号であってもよく、機能識別情報はオプション機能の機能番号であってもよく、この場合、暗号化サーバ210は電子テスト機器の機器番号及びオプション機能の機能番号に基づいて機能オプション暗号文を生成する。
本実施例において、暗号文復号認証ユニットによって暗号化サーバに機能オプション要求を送信し、且つ暗号文復号認証ユニットは、暗号化サーバによって返される機能オプション暗号文を受信することにより、一部の潜在的な安全性リスクを避け、有効になるオプション機能の安全保護性能を向上させている。
一実施例において、暗号文復号認証ユニットは光電信号変換インタフェース又は無線通信インタフェースを有し、暗号文復号認証ユニットは、光電信号変換インタフェース又は無線通信インタフェースによって暗号化サーバに機能オプション要求を送信するようにも設定される。
なお、光電信号変換インタフェースとしてはSFP(Small Form-factor Pluggable)インタフェースを採用してもよい。SFPはSONET、Gigabit Ethernet、ファイバーチャネル(Fiber Channel)、及び他のいくつかの通信規格をサポートする。電子テスト機器は無線通信ユニットを有してもよく、例えば、5G通信ユニットであってもよいし、WIFIモジュールであってもよい。無線通信インタフェースは、電子テスト機器と暗号化サーバの通信可能な接続のためのインタフェースであってもよい。例示的に、暗号文復号認証ユニットは光電信号変換インタフェースによって暗号化サーバと通信可能な接続を確立してもよく、暗号文復号認証ユニットは無線通信インタフェースによって暗号化サーバと通信可能な接続を確立してもよく、これによって暗号文復号認証ユニットは、暗号化サーバに機能オプション要求を送信する。
一実施例において、図3に示されるように、演算制御ユニット120は、暗号化サーバ210に機能オプション要求を送信し、暗号化サーバ210によって返される機能オプション暗号文を受信し、機能オプション暗号文を暗号文復号認証ユニット110に送信するようにも設定される。なお、機能オプション暗号文は、暗号化サーバ210が機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って生成される。
例示的に、ユーザーは機能オプション要求をトリガーし、演算制御ユニット120は機能オプション要求を暗号化サーバ210に送信し、暗号化サーバ210は機能オプション要求を受信する。機能オプション要求には電子テスト機器の機器識別情報が含まれ、ユーザーによって選択されるオプション機能の機能識別情報も含まれる。暗号化サーバ210は機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って、機能オプション暗号文を得る。暗号化サーバ210は演算制御ユニット120に機能オプション暗号文を返す。演算制御ユニット120はバスによって機能オプション暗号文を暗号文復号認証ユニット110に送信する。例示的に、機器識別情報は電子テスト機器の機器番号であってもよく、機能識別情報はオプション機能の機能番号であってもよい。この場合、暗号化サーバ210は電子テスト機器の機器番号及びオプション機能の機能番号に基づいて機能オプション暗号文を生成する。
一実施例において、図4に示されるように、機器は、演算制御ユニット120に接続されるディスプレイ410をさらに含む。ディスプレイ410は、ユーザーの目的機能に対するオプション操作を受信し、暗号文復号認証ユニット110又は演算制御ユニット120をトリガーして暗号化サーバ210に機能オプション要求を送信させるように設定される。
例示的に、ディスプレイ410は操作画面を表示することができ、ユーザーは操作画面をタッチして電子テスト機器に対してオプション機能の構成操作を行うことができる。ディスプレイ410によってユーザーの目的機能に対するオプション操作を受信し、演算制御ユニットをトリガーして暗号文復号認証ユニットに機能オプション要求を送信させ、暗号文復号認証ユニット110を暗号化サーバ210に機能オプション要求を送信させる。本実施例において、ディスプレイを設けることにより、ユーザーがオプション機能を構成する操作しやすさを向上させる。
一実施例において、認証結果信号は認証失敗信号を含み、暗号文復号認証ユニット110は、認証が失敗した場合、演算制御ユニット120に認証失敗信号を送信し、目的機能素子を無効にするようにも設定される。演算制御ユニット120は認証失敗信号に基づいて目的機能を無効にするようにも設定される。任意に、当該電子テスト機器は、目的機能が無効にされた通知情報を通知するように設定される第1通知ユニットをさらに含む。
例示的に、暗号文復号認証ユニット110は、機能オプション暗号文及び機能オプション秘密鍵を取得し、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行うように設定される。認証が失敗した場合、暗号文復号認証ユニット110は演算制御ユニット120に認証失敗信号を送信し、目的機能素子を無効にし、この場合、計測データに対して対応する信号処理を行うことができない。演算制御ユニット120は認証失敗信号を受信して、ユーザーによって構成される目的機能を無効にする。また、第1通知ユニットによって、目的機能は無効にされた状態にある通知情報を通知するように設定することにより、状況を知るようユーザーに注意し、ユーザーが誤ったデータを使用するため悪影響が生じることを避ける。
本実施例において、暗号文復号認証ユニットによって復号認証操作を行い、認証結果を演算制御ユニットに返し、認証が失敗した場合、暗号文復号認証ユニットは認証失敗信号を演算制御ユニットに返し、演算制御ユニットは目的機能を無効にするとともに、暗号文復号認証ユニットは目的機能素子を無効にし、オプション機能に対して二重のメカニズムによる安全保護を有効にすることにより、オプション機能が解読されやすいという問題を解決するとともに、認証結果が改ざんされる時は、依然として目的機能素子を無効にすることによってオプション機能をロックして、製品販売側の正当な権利と利益が損害されることを避けることができる。
一実施例において、暗号文復号認証ユニット110は、演算制御ユニット120が改ざんされた認証成功信号を受信した場合、演算制御ユニット120に対して機能素子によって処理されていないエラーデータを送信するようにも設定される。演算制御ユニット120は、改ざんされた認証成功信号に基づいて対応する目的機能をオンし、目的機能によってエラーデータに対して信号解析を行うようにも設定される。
なお、改ざんされた認証成功信号は、認証失敗信号を改ざんして得た認証成功信号であってもよい。例示的に、認証失敗信号は改ざんされて認証成功信号になる場合があるが、演算制御ユニット120は改ざんされた認証成功信号に基づいて対応する目的機能を有効にする。暗号文復号認証ユニット110内では、認証失敗信号は改ざんできず、依然として認証失敗信号であるため、対応する機能素子は依然として無効にされた状態にあり、計測データは対応する機能素子によって処理されていないため、エラーデータと見なされてもよく、この場合、暗号文復号認証ユニット110は演算制御ユニット120にエラーデータを送信する。演算制御ユニット120は有効にした目的機能によってエラーデータに対して信号解析を行う。任意に、機器は第2通知ユニットをさらに含み、第2通知ユニットは認証失敗信号が改ざんされた時に当該解析結果は信頼できないと通知するように設定され、実際の状況を知るようユーザーに注意し、ユーザーが誤ったデータを使用するため悪影響が生じることを避ける。
本実施例において、演算制御ユニットは改ざんされた認証成功信号を受信した場合、演算制御ユニットは目的機能を有効にしたとしても、暗号文復号認証ユニット内では、認証失敗信号は改ざんできず、依然として認証失敗信号であるため、対応する機能素子は依然として無効にされた状態にあり、これによって演算制御ユニットは正しい計測データを得られず、有効にされた目的機能を利用しても正しい解析結果は得られず、目的機能素子を無効にすることによりオプション機能を無効にすることを実現し、製品販売側の正当な権利と利益が損害されることを避ける。
一実施例において、機能オプション秘密鍵は、暗号文復号認証ユニットの記憶空間内又は演算制御ユニットの記憶空間内に記憶される。
例示的に、演算制御ユニットの記憶空間は、不揮発性フラッシュ(Flash)であってもよく、機能オプション秘密鍵は不揮発性フラッシュ(Flash)に書き込まれる。演算制御ユニットは不揮発性フラッシュ(Flash)の中から機能オプション秘密鍵を読み出し、暗号文復号認証ユニットに送信する。又は、機能オプション秘密鍵を暗号文復号認証ユニットの記憶空間に記憶し、暗号文復号認証ユニットは自身の記憶空間の中から機能オプション秘密鍵を取得する。
一実施例において、本願は、オプション機能の構成方法を提供し、当該方法は、暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、前記演算制御ユニットに認証結果信号を出力するステップであって、前記機能素子は前記暗号文復号認証ユニットに接続され、前記暗号文復号認証ユニットは前記演算制御ユニットに接続されるステップと、前記機能素子は、前記暗号文復号認証ユニットによって収集される計測データに対して処理し、前記演算制御ユニットに対して前記計測データを処理して得た目的データを送信するステップと、前記演算制御ユニットは、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作するステップとを含む。復号プロセスを暗号文復号認証ユニットに移植することを実現し、電子テスト機器のオプション機能の安全保護性能を向上させている。
一実施例において、本願は、オプション機能の構成方法を提供し、図5に示されるように、当該方法は、以下のステップを含む。
S510であって、暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行い、認証が成功した場合、演算制御ユニットに認証成功信号を送信し、オプション機能に対応する機能素子(即ち、機能オプション暗号文に対応する機能素子)をオンする。
なお、機能素子は暗号文復号認証ユニットに接続され、暗号文復号認証ユニットは演算制御ユニットに接続され、例示的に、暗号文復号認証ユニットはバスによって演算制御ユニットに接続されてもよい。
S520であって、機能素子は暗号文復号認証ユニットによって収集される計測データに対して処理し、演算制御ユニットに対して計測データを処理して得た目的データを送信する。
S530であって、演算制御ユニットは、認証成功信号に基づいて対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行う。
一実施例において、図6に示されるように、暗号文復号認証ユニットが機能オプション暗号文を取得する前に、当該方法はさらに以下を含む。
S610であって、暗号文復号認証ユニットは、暗号化サーバに機能オプション要求を送信する。
なお、機能オプション要求には電子テスト機器の機器識別情報及び目的機能の機能識別情報が含まれ、機能オプション要求は、機器識別情報及び機能識別情報に基づいて暗号化処理を行って機能オプション暗号文を生成するよう暗号化サーバに指示するためのものである。
それに応じて、暗号文復号認証ユニットが機能オプション暗号文を取得することは、以下を含む。
S620であって、暗号文復号認証ユニットは、暗号化サーバによって返される機能オプション暗号文を取得する。
一実施例において、本願は、前記実施例の電子テスト機器に用いるオプション機能の構成方法を提供し、当該方法は、以下のステップを含む。
S702であって、ディスプレイによってユーザーの目的機能に対するオプション操作に応答する。
S704であって、暗号文復号認証ユニットは、暗号化サーバに機能オプション要求を送信し、暗号化サーバによって返される機能オプション暗号文を得る。
なお、機能オプション暗号文は、暗号化サーバが機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って生成される。
S706であって、暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し。
S708であって、暗号文復号認証ユニットは、機能オプション秘密鍵及び機能オプション暗号文に基づいて復号認証操作を行う。
なお、認証が成功した場合、ステップS710~S714を実行する。認証が失敗した場合、ステップS716~S724を実行する。
S710であって、認証が成功した場合、暗号文復号認証ユニットは、演算制御ユニットに認証成功信号を送信し、機能オプション暗号文に対応する機能素子をオンする。
S712であって、目的機能素子は、暗号文復号認証ユニットによって収集される計測データに対して処理し、演算制御ユニットに対して計測データを処理して得た目的データを送信する。
S714であって、演算制御ユニットは、認証成功信号に基づいて機能オプション暗号文に対応する目的機能をオンし、目的機能によって目的データに対して信号解析を行う。
S716であって、認証が失敗した場合、暗号文復号認証ユニットは、演算制御ユニットに認証失敗信号を送信し、目的機能素子を無効にする。
S718であって、演算制御ユニットは、認証失敗信号に基づいて目的機能を無効にする。
S720であって、認証が失敗し、演算制御ユニットが改ざんされた認証成功信号を受信した場合、暗号文復号認証ユニットは、演算制御ユニットに機能素子によって処理されていないエラーデータを送信する。
なお、改ざんされた認証成功信号は、認証失敗信号を改ざんして得た認証成功信号である。
S722であって、演算制御ユニットは、改ざんされた認証成功信号に基づいて対応する目的機能をオンし、目的機能によってエラーデータに対して信号解析を行う。
S724であって、認証失敗信号が改ざんされた場合、ディスプレイは、当該解析結果が信頼できない通知情報を出す。
なお、前記フローチャートにおいて各ステップは矢印によって示される順番に表示されるが、これらのステップは必ずしも矢印によって示される順番どおりに順次実行されるとは限らないとうことが理解されるべきである。本明細書において明確な説明がない限り、これらのステップの実行には順番上の厳しい制限がかからず、これらのステップは他の順番で実行されてもよい。しかしながら、前記フローチャートにおける少なくとも一部のステップは複数のステップ又は複数の段階を含んでもよく、これらのステップ又は段階は必ずしも同じ時刻に実行されるとは限らず、異なる時刻において実行されてもよく、これらのステップ又は段階の実行順番は必ずしも順次実行するわけではなく、他のステップ又は他のステップにおけるステップ又は段階の少なくとも一部と順番に又は交替して実行されてもよい。
オプション機能の構成方法に関する限定は電子テスト機器に関する上記の限定を参照することができ、ここでは説明を省略する。前記電子テスト機器の各ユニットは全て又は一部がソフトウェア、ハードウェア及びその組み合わせによって実現されてもよい。前記各ユニットはハードウェアの形態として埋め込まれてもよいし又はコンピュータ機器のプロセッサにおいて独立してもよく、ソフトウェアの形態としてコンピュータ機器のメモリに記憶されてもよく、これによってプロセッサは上記の各モジュールに対応する操作を呼び出して実行することができる。
当業者が理解できるように、前記ブロック図に示されている構造は、本願の構成に関連する部分の構造のブロック図に過ぎず、本願の構成を用いるコンピュータ機器への限定を構成せず、コンピュータ機器は図示よりも多い又は少ない部品を含んでもよいし、又は一部の部品を組み合わせてもよいし、又は異なる部品配置を有してもよい。
前記実施例の方法の全て又は一部のプロセスの実現は、コンピュータプログラムによって関連のハードウェアを指示して行わせることであってもよいということは当業者に理解でき、前記コンピュータプログラムは不揮発性のコンピュータ可読記憶媒体に記憶されてもよく、当該コンピュータプログラムを実行する時には、前記各方法の実施例のプロセスが含まれてもよい。本願で提供される各実施例において使用されるメモリ、記憶装置、データベース又は他の媒体は、いずれも不揮発性及び揮発性メモリの少なくとも1種を含んでもよい。不揮発性メモリは読み取り専用メモリ(Read-Only Memory、ROM)、磁気テープ、フロッピーディスク、フラッシュメモリ又は光学メモリなどを含んでもよい。揮発性メモリはランダムアクセスメモリ(Random Access Memory、RAM)又は外部キャッシュメモリを含んでもよい。非限定的な説明として、RAMとしては、例えば、スタティックランダムアクセスメモリ(Static Random Access Memory、SRAM)又はダイナミックランダムアクセスメモリ(Dynamic Random Access Memory、DRAM)など様々な形態のものがある。
上記の実施例の各技術的特徴を任意に組み合わせることができ、説明の簡素化のために、前記実施例の各技術的特徴の全ての可能な組み合わせを説明していないが、これらの技術的特徴の組み合わせは矛盾がなければ、いずれも本明細書に記載の範囲と見なされる。

Claims (12)

  1. 暗号文復号認証ユニットと、演算制御ユニットと、オプション機能に対応する機能素子とを含み、前記機能素子は前記暗号文復号認証ユニットに接続され、前記暗号文復号認証ユニットは前記演算制御ユニットに接続される電子テスト機器であって、
    前記暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、前記演算制御ユニットに認証結果信号を出力するように設定され、
    前記機能素子は、前記暗号文復号認証ユニットによって収集される計測データに対して処理し、前記演算制御ユニットに対して前記計測データを処理して得た目的データを送信するように設定され、
    前記演算制御ユニットは、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作するように設定され、
    前記認証結果信号は認証成功信号を含み、前記暗号文復号認証ユニットは、前記演算制御ユニットに認証成功信号を送信し、前記機能オプション暗号文に対応する機能素子をオンするようにも設定され、
    前記演算制御ユニットは、前記認証成功信号に基づいて前記機能オプション暗号文に対応する目的機能をオンし、前記目的機能によって前記目的データに対して信号解析を行うようにも設定される電子テスト機器。
  2. 前記暗号文復号認証ユニットは、暗号化サーバに機能オプション要求を送信し、前記暗号化サーバによって返される機能オプション暗号文を得るようにも設定され、
    前記機能オプション暗号文は、前記暗号化サーバが前記機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って生成される請求項1に記載の電子テスト機器。
  3. 前記暗号文復号認証ユニットは、光電信号変換インタフェース又は無線通信インタフェースを有し、
    前記暗号文復号認証ユニットは、前記光電信号変換インタフェース又は前記無線通信インタフェースによって前記暗号化サーバに前記機能オプション要求を送信するようにも設定される請求項に記載の電子テスト機器。
  4. 前記演算制御ユニットは、暗号化サーバに機能オプション要求を送信し、前記暗号化サーバによって返される機能オプション暗号文を受信し、前記機能オプション暗号文をバスによって前記暗号文復号認証ユニットに送信するようにも設定され、
    前記機能オプション暗号文は、前記暗号化サーバが前記機能オプション要求に含まれる機器識別情報及び機能識別情報に基づいて暗号化処理を行って生成される請求項1に記載の電子テスト機器。
  5. 前記演算制御ユニットに接続されるディスプレイをさらに含み、
    前記ディスプレイは、ユーザーの前記目的機能に対するオプション操作を受信し、前記演算制御ユニット又は前記暗号文復号認証ユニットをトリガーして前記暗号化サーバに前記機能オプション要求を送信させるように設定される請求項2又は4に記載の電子テスト機器。
  6. 前記認証結果信号は認証失敗信号を含み、前記暗号文復号認証ユニットは、前記演算制御ユニットに認証失敗信号を送信し、前記機能オプション暗号文に対応する機能素子を無効にするようにも設定され、
    前記演算制御ユニットは、前記認証失敗信号に基づいて前記機能オプション暗号文に対応する目的機能を無効にするようにも設定される請求項1~のいずれか一項に記載の電子テスト機器。
  7. 第1通知ユニットをさらに含み、前記第1通知ユニットは、前記目的機能が無効にされた通知情報を通知するように設定される請求項に記載の電子テスト機器。
  8. 前記暗号文復号認証ユニットは、前記演算制御ユニットが改ざんされた認証成功信号を受信した場合、前記演算制御ユニットに前記機能素子によって処理されていないエラーデータを送信するようにも設定され、改ざんされた認証成功信号は、前記認証失敗信号を改ざんして得た認証成功信号であり、
    前記演算制御ユニットは、改ざんされた認証成功信号に基づいて前記機能オプション暗号文に対応する目的機能をオンし、前記目的機能によって前記エラーデータに対して信号解析を行うようにも設定される請求項に記載の電子テスト機器。
  9. 第2通知ユニットをさらに含み、前記第2通知ユニットは、前記認証失敗信号が改ざんされた場合、前記信号解析の結果が信頼できないと通知するように設定される請求項に記載の電子テスト機器。
  10. 前記機能オプション秘密鍵は、前記暗号文復号認証ユニットの記憶空間内又は前記演算制御ユニットの記憶空間内に記憶される請求項1~のいずれか一項に記載の電子テスト機器。
  11. 暗号文復号認証ユニットは、機能オプション暗号文及び機能オプション秘密鍵を取得し、前記機能オプション秘密鍵及び前記機能オプション暗号文に基づいて復号認証操作を行い、認証結果信号に基づいて前記機能オプション暗号文に対応する機能素子に対して対応する操作を実行し、演算制御ユニットに認証結果信号を出力することであって、前記機能素子は前記暗号文復号認証ユニットに接続され、前記暗号文復号認証ユニットは前記演算制御ユニットに接続されることと、
    前記機能素子は、前記暗号文復号認証ユニットによって収集される計測データに対して処理し、前記演算制御ユニットに対して前記計測データを処理して得た目的データを送信することと、
    前記演算制御ユニットは、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作することとを含み、
    前記演算制御ユニットに認証結果信号を出力することは、
    認証の成功に応答して、演算制御ユニットに認証成功信号を送信し、前記機能オプション暗号文に対応する機能素子をオンすることを含み、
    前記演算制御ユニットが、前記認証結果信号に基づいて前記機能オプション暗号文に対応する目的機能に対して操作することは、
    前記演算制御ユニットは、前記認証成功信号に基づいて前記機能オプション暗号文に対応する目的機能をオンし、前記目的機能によって前記目的データに対して信号解析を行うことを含むオプション機能の構成方法。
  12. 前記暗号文復号認証ユニットが機能オプション暗号文を取得する前に、さらに、
    前記暗号文復号認証ユニットは、暗号化サーバに機能オプション要求を送信することであって、前記機能オプション要求には電子テスト機器の機器識別情報及び前記目的機能の機能識別情報が含まれ、前記機能オプション要求は、前記機器識別情報及び前記機能識別情報に基づいて暗号化処理を行って前記機能オプション暗号文を生成するよう前記暗号化サーバに指示するためのものであることを含み、
    それに応じて、前記暗号文復号認証ユニットが機能オプション暗号文を取得することは、
    前記暗号文復号認証ユニットは、前記暗号化サーバによって返される機能オプション暗号文を取得することを含む請求項11に記載の構成方法。
JP2023547689A 2021-02-20 2022-02-08 電子テスト機器及びオプション機能の構成方法 Active JP7506834B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110191692.2A CN112865970B (zh) 2021-02-20 2021-02-20 电子测试设备和选配功能的配置方法
CN202110191692.2 2021-02-20
PCT/CN2022/075529 WO2022174748A1 (zh) 2021-02-20 2022-02-08 电子测试设备和选配功能的配置方法

Publications (2)

Publication Number Publication Date
JP2024504856A JP2024504856A (ja) 2024-02-01
JP7506834B2 true JP7506834B2 (ja) 2024-06-26

Family

ID=75988234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023547689A Active JP7506834B2 (ja) 2021-02-20 2022-02-08 電子テスト機器及びオプション機能の構成方法

Country Status (6)

Country Link
US (1) US20230291543A1 (ja)
EP (1) EP4290803A1 (ja)
JP (1) JP7506834B2 (ja)
KR (1) KR102682233B1 (ja)
CN (1) CN112865970B (ja)
WO (1) WO2022174748A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865970B (zh) * 2021-02-20 2022-11-04 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
JP2006139523A (ja) 2004-11-11 2006-06-01 Yamaha Corp ユーザ管理方法及びユーザ権限管理機能を備えたプログラム
JP2018152077A (ja) 2006-02-24 2018-09-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
JP2020024600A (ja) 2018-08-08 2020-02-13 シャープ株式会社 画像形成装置、情報処理システムおよび情報処理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
US9589114B2 (en) * 2010-01-05 2017-03-07 Microsoft Technology Licensing, Llc Policy for digital rights management
US20110295708A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for providing software rental services to devices connected to a network
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及***
JP2013250250A (ja) * 2012-06-04 2013-12-12 Advantest Corp テスターハードウェアおよびそれを用いた試験システム
CN103916241B (zh) * 2012-12-29 2017-12-08 北京谊安医疗***股份有限公司 一种机器功能选配的加密方法
CN108574569B (zh) * 2017-03-08 2021-11-19 ***通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN107437997B (zh) * 2017-08-15 2023-06-20 国民技术股份有限公司 一种射频通信装置及方法
KR20190046552A (ko) * 2017-10-26 2019-05-07 삼성전자주식회사 디스플레이장치 및 그 제어방법
CN108964922A (zh) * 2018-06-19 2018-12-07 深圳市文鼎创数据科技有限公司 移动终端令牌激活方法、终端设备及服务器
CN110627011A (zh) * 2018-06-23 2019-12-31 中绿新材料(江苏)有限公司 一种防作弊***的检测***
CN112865970B (zh) * 2021-02-20 2022-11-04 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
JP2006139523A (ja) 2004-11-11 2006-06-01 Yamaha Corp ユーザ管理方法及びユーザ権限管理機能を備えたプログラム
JP2018152077A (ja) 2006-02-24 2018-09-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
JP2020024600A (ja) 2018-08-08 2020-02-13 シャープ株式会社 画像形成装置、情報処理システムおよび情報処理方法

Also Published As

Publication number Publication date
WO2022174748A1 (zh) 2022-08-25
CN112865970A (zh) 2021-05-28
KR102682233B1 (ko) 2024-07-04
EP4290803A1 (en) 2023-12-13
US20230291543A1 (en) 2023-09-14
JP2024504856A (ja) 2024-02-01
CN112865970B (zh) 2022-11-04
KR20230133403A (ko) 2023-09-19

Similar Documents

Publication Publication Date Title
US9747286B2 (en) Acquiring information dynamically regarding a hardware component in the cloud computing system while on the floor of the data center
US10505982B2 (en) Managing security agents in a distributed environment
US9900299B2 (en) Aggregated computing infrastructure analyzer
US11425147B2 (en) In-service data plane encryption verification
CN111008211B (zh) 可视化接口的创建方法、装置、可读存储介质及电子设备
US9723486B2 (en) Method and apparatus for accessing network
US20210329479A1 (en) Network Analytics
US10447924B2 (en) Camera usage notification
JP7506834B2 (ja) 電子テスト機器及びオプション機能の構成方法
US11570274B1 (en) Systems for exchange of data between remote devices
CN103714277B (zh) 电子设备及其应用实例管理方法
JP2010072875A (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
US11968189B2 (en) Methods and systems for generating a secure communication channel interface for video streaming of sensitive content
CN111585830A (zh) 一种用户行为分析方法、装置、设备及存储介质
CN114446380A (zh) 用于实现ssd远程调试的调试板及ssd远程调试方法
US11800168B2 (en) Generic streaming media device configured as set top box
RU2671999C1 (ru) Способ и система для диагностики мобильных вычислительных устройств
CN210515428U (zh) 一种带nvr的门禁一体机
EA036911B1 (ru) Способ и система для диагностики мобильных вычислительных устройств
KR20200029417A (ko) 대화형 콘텐츠 제공 시스템
CN113760688A (zh) 一种远程调试方法、***、网页服务器、设备及存储介质
CN110022561A (zh) 信息处理方法和信息处理装置
US20220292520A1 (en) Device handoff
JP2017228144A (ja) 管理システム、通信システム、管理方法、及びプログラム
CN115964263A (zh) 测试方法、装置、***、计算机设备、介质和程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230807

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240614