CN117043744A - 用于激活使用制造能力数据的pcb分析的方法和系统 - Google Patents

用于激活使用制造能力数据的pcb分析的方法和系统 Download PDF

Info

Publication number
CN117043744A
CN117043744A CN202180095745.9A CN202180095745A CN117043744A CN 117043744 A CN117043744 A CN 117043744A CN 202180095745 A CN202180095745 A CN 202180095745A CN 117043744 A CN117043744 A CN 117043744A
Authority
CN
China
Prior art keywords
dfm
envelope
profile
tenant
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180095745.9A
Other languages
English (en)
Inventor
马克斯·克拉克
亚历克斯·齐格尔博伊姆
克伦·帕延蒂
塔尔·祖尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIEMENS INDUSTRY SOFTWARE Ltd
Original Assignee
SIEMENS INDUSTRY SOFTWARE Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIEMENS INDUSTRY SOFTWARE Ltd filed Critical SIEMENS INDUSTRY SOFTWARE Ltd
Publication of CN117043744A publication Critical patent/CN117043744A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/30Circuit design
    • G06F30/39Circuit design at the physical level
    • G06F30/398Design verification or optimisation, e.g. using design rule check [DRC], layout versus schematics [LVS] or finite element methods [FEM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/02CAD in a network environment, e.g. collaborative CAD or distributed simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2115/00Details relating to the type of the circuit
    • G06F2115/12Printed circuit boards [PCB] or multi-chip modules [MCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2119/00Details relating to the type or aim of the analysis or the optimisation
    • G06F2119/18Manufacturability analysis or optimisation for manufacturability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于激活使用在混合云和本地环境中的多租户协作网络中共享的制造能力数据的PCB分析的方法和系统。提供了对部署在租户本地的DFM应用的租户帐户的访问。DFM应用能够关于包括制造能力数据的DFM配置文件激活PCB分析。经由租户账户向云数据层请求存储在云数据层中的给定DFM配置文件的使用授权。在授权使用的情况下,给定DFM配置文件被下载至本地中,被嵌入在下文中称为DFM包络的锁定DFM包络中。DFM包络是通过将给定DFM配置文件与标识所述授权的租户账户的添加标识符锁定在一起来生成的。当登录至租户账户时经由DFM应用通过如下来激活PCB分析:仅当租户账户的标识符与添加标识符相同时允许从DFM包络中解锁DFM配置文件。

Description

用于激活使用制造能力数据的PCB分析的方法和系统
技术领域
本公开内容总体上涉及用于印刷电路板(“PCB”)设计及其可制造性分析的计算机辅助系统。更具体地,本公开内容涉及PCB制造领域中的用于可制造性设计(“DFM”)分析的软件系统和应用。
背景技术
在PCB设计领域中,布局设计公司利用可制造性设计(“DFM”)分析软件工具以用于验证其设计的PCB布局的可制造性并用于实现其设计迭代的减少。
DFM分析软件工具通常能够在所选择的制造商的DFM配置文件上运行PCB布局设计的制造能力分析。
在本领域中,术语DFM配置文件表示从制造商预期的通常呈一组文件形式的制造能力约束和规则集。DFM配置文件可以是例如对于通用标准PCB制造商的“通用”配置文件或者由特定选择的PCB制造商提供的特定配置文件。
在由特定选择的PCB制造商提供的特定配置文件的情况下,PCB制造公司可以提供要专门与他们自己的客户例如PCB设计人员和/或OEM公司共享的他们自己的关于他们自己的制造能力的DFM配置文件。
考虑多方协作网络,其中,一个或更多个PCB布局设计公司或设计方(本文中表示为设计人员)与一个或更多个PCB制造公司或制造方(本文中表示为制造商)协作。
现在,这样的PCB协作网络可以借助于部署在混合云和本地平台中的各种软件应用来实现,其中例如,制造商经由软件即服务(“SaaS”)在云数据层中共享他们自己的DFM配置文件,并且设计人员能够针对被下载到他们本地上的DFM配置文件运行他们自己的DFM分析应用。
在被部署在这样的混合平台场景中的协作网络中,制造商将他们的DFM配置文件上传至云中,并且设计人员可以请求云授权将选择的DFM配置文件下载至他们的本地上的他们的文件系统中,以便经由他们的DFM分析软件工具执行本地DFM分析。
为了确保可信的协作网络环境,PCB制造商需要能够以受控和安全的方式向他们选择的PCB设计人员共享他们的制造能力数据。
因此,期望确保制造商的在云中共享的DFM配置文件仅由经授权的设计人员用于本地DFM分析的改进的技术。
发明内容
各种公开的实施方式包括用于激活使用在混合云和本地环境中的多租户协作网络中共享的制造能力数据的PCB分析的方法、系统和计算机可读介质。所述方法包括:提供对部署在租户本地的DFM应用的租户账户的访问,所述DFM应用能够关于包括制造能力数据的DFM配置文件激活PCB分析的方法。该方法还包括经由租户账户向云数据层请求存储在云数据层中的给定DFM配置文件的使用授权。该方法还包括:在授权使用的情况下,将嵌入在下文中称为DFM包络的锁定包络中的给定DFM配置文件下载至本地;所述DFM包络通过将给定DFM配置文件与标识所述授权的租户账户的添加标识符锁定在一起来生成的。该方法还包括当登录至租户账户时经由DFM应用通过如下来激活PCB分析:仅当租户账户的标识符与添加标识符相同时允许从DFM包络中解锁DFM配置文件。
前述内容相当广泛地概述了本公开内容的特征和技术优点,使得本领域技术人员可以更好地理解下面的详细描述。在下文中将描述形成权利要求的主题的本公开内容的附加特征和优点。本领域技术人员将理解,他们可以容易地使用所公开的构思和具体实施方式作为基础来修改或设计用于实现本公开内容的相同目的的其他结构。本领域技术人员还将认识到,这种等同构造没有偏离本公开内容在其最广泛形式上的精神和范围。
在进行下面的具体实施方式之前,阐述贯穿本专利文献使用的某些词或短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着包括但不限于;术语“或”是包含性的,意味着和/或;短语“与……相关联”和“与其相关联”及其派生词可以意味着包括、被包括在……内、与……互连、包含、被包含在……内、连接至或与……连接、耦接至或与……耦接、与……可通信、与……合作、交错、并置、接近、绑定至或与......绑定、具有、具有……的特性等;术语“控制器”意味着控制至少一个操作的任何设备、系统或其部分,无论这种设备是以硬件、固件、软件还是硬件、固件、软件中的至少两种的一些组合实现的。应当注意,与任何特定控制器相关联的功能可以是集中的或分布的,无论是本地的还是远程的。贯穿本专利文献提供了某些词和短语的定义,并且本领域普通技术人员将理解,这种定义在许多情况下(如果不是大多数情况下)适用于这样定义的词和短语的先前和未来使用。尽管一些术语可以包括各种实施方式,但是所附权利要求书可以明确地将这些术语限制到具体实施方式。
附图说明
为了更完整地理解本公开内容及其优点,现在参考结合附图进行的以下描述,其中,相似的附图标记表示相似的对象,并且在附图中:
图1示出了在其中可以实现实施方式的数据处理系统的框图。
图2示出了根据所公开的实施方式的混合云和本地协作平台的框图。
图3A、图3B和图3C示出了根据所公开的实施方式的关于DFM配置文件的受控共享的序列图。
图4示出了根据所公开的实施方式的用于激活使用制造能力数据的PCB分析的方法的流程图。
具体实施方式
下面讨论的图1至图4以及本专利文献中用于描述本公开内容的原理的各种实施方式仅作为说明,并且不应以任何方式解释为限制本公开内容的范围。本领域技术人员将理解,本公开内容的原理可以在任何适当布置的设备中实现。将参照示例性非限制性实施方式描述本申请的许多创新教导。
先前的技术不能在PCB制造设计领域中实现受信任的多方协作网络。本文公开的实施方式提供了许多技术益处,包括但不限于以下示例。
实施方式确保被下载至给定的经授权方的本地中的DFM配置文件可以排他地由该特定的经授权方使用。
实施方式防止与经授权方不同的任何其他一方使用云中的被下载的DFM配置文件。
实施方式通过保证排他地与经授权方完成制造专有能力数据的云共享来防止专有数据滥用。
实施方式使得制造商能够控制和选择一群设计人员中的哪个(些)设计人员被授权下载和使用一系列他们自己的云上传的DFM配置文件。其他实施方式使得制造商能够控制和选择一群设计人员中的哪个(些)设计人员被授权下载、使用和/或查看和/或甚至修改一系列他们自己的云上传的DFM配置文件。
实施方式能够实现将DFM配置文件使用限制给一个选择的特定方的访问控制机制。
实施方式鼓励制造商通过在云中以安全的方式与他们选择的经授权设计人员共享他们的PCB制造能力数据来在PCB设计网络中协作。
实施方式使得制造商能够以受控的方式管理他们自己的云上传的DFM配置文件的共享。
实施方式实现了用于PCB制造数据协作的受控选择性联网。
实施方式在PCB工业中的不同方即一个或更多个PCB制造商和一个或更多个PCB设计人员之间生成合作网络,而不会将专有制造能力数据的保密性置于风险之中。
利用实施方式,有利地创建可靠的PCB制造设计协作通道。
实施方式应用于云/SaaS和本地/客户端应用的混合平台中的PCB云应用领域中的PCB设计软件应用。
实施方式促进SaaS各方即PCB制造商与PCB设计人员之间的可信的制造能力数据共享环境。
实施方式向本地客户端提供云网络解决方案,以实现排他的数据共享能力。
实施方式确保对从云下载至本地的要由DFM应用使用(或甚至查看或甚至修改)的DFM数据的排他的使用。
实施方式实现了以受控方式直接从云接收实时可制造性规则的本地DFM应用。
在实施方式中,一旦包络文件被下载至本地网络中并被保存在租户的文件系统中,则经授权租户的账户的每个用户都可以方便地激活对该文件的DFM分析,而与她/他正在工作的机器无关。
在实施方式中,通过云协作验证处理给予对租户的协作许可。
图1示出了数据处理系统100的框图,其中,实施方式可以被实现为例如由软件或以其他方式特别配置以执行本文所述的处理的PDM系统,并且特别是实现为本文所述的多个互连和通信系统中的每一个。所示的数据处理系统100可以包括连接至二级高速缓存/桥104的处理器102,该二级高速缓存/桥104进而连接至本地系统总线106。本地系统总线106可以是例如外围部件互连(PCI)架构总线。在所示示例中,主存储器108和图形适配器110也连接至本地系统总线。图形适配器110可以连接至显示器111。
诸如局域网(LAN)/广域网/无线(例如WiFi)适配器112的其他外围设备也可以连接至本地系统总线106。扩展总线接口114将本地系统总线106连接至输入/输出(I/O)总线116。I/O总线116连接至键盘/鼠标适配器118、磁盘控制器120和I/O适配器122。磁盘控制器120可以连接至存储器126,存储器126可以是任何合适的机器可用或机器可读存储介质,包括但不限于非易失性、硬编码类型的介质例如只读存储器(ROM)或可擦除、电可编程只读存储器(EEPROM)、磁带存储器,以及用户可记录类型的介质例如软盘、硬盘驱动器和光盘只读存储器(CD-ROM)或数字多功能盘(DVD),以及其他已知的光学、电气或磁存储设备。
在所示示例中,音频适配器124也连接至I/O总线116,扬声器(未示出)可以连接至音频适配器124以用于播放声音。键盘/鼠标适配器118提供用于指向设备(未示出)例如鼠标、轨迹球、轨迹指针、触摸屏等的连接。
本领域的普通技术人员将理解,图1中所示的硬件可以针对特定实现方式而改变。例如,除了所示的硬件之外或代替所示的硬件,也可以使用诸如光盘驱动器等的其他外围设备。所示的示例仅出于说明的目的而提供,并且不意指暗示关于本公开内容的架构限制。
根据本公开内容的实施方式的数据处理系统可以包括采用图形用户界面的操作系统。操作系统允许在图形用户界面中同时呈现多个显示窗口,每个显示窗口提供到不同应用或到同一应用的不同实例的界面。图形用户界面中的光标可以由用户通过指向设备操纵。可以改变光标的位置和/或生成诸如点击鼠标按钮的事件,以启动期望的响应。
如果经过适当地修改,可以采用各种商业操作系统中的一种,例如位于华盛顿州雷德蒙德的微软公司的产品某一版本的Microsoft WindowsTM。如所描述的,根据本公开内容修改或创建操作系统。
LAN/WAN/无线适配器112可以连接至网络130(不是数据处理系统100的部分),网络130可以是本领域技术人员已知的任何公共或私有数据处理系统网络或网络的组合,包括因特网。数据处理系统100可以通过网络130与服务器系统140通信,服务器系统140也不是数据处理系统100的部分,但是可以实现为例如单独的数据处理系统100。
图2示出了根据所公开的实施方式的混合云和本地协作平台的框图。
在图2的示例性实施方式中,协作网络的三方241、242、243中的每一方具有存在于自己本地的自己的本地机器221、222、223中的其自己的客户端软件应用211、212、213。前两个客户端应用211、212能够与位于云201中的数据层交换数据,其中,软件即服务(“SaaS”)应用在PCB制造领域中形成协作受控网络。
假设第一方241是PCB制造商,以及第二方242和第三方243是两个不同的PCB设计人员,例如PCB制造商241的客户公司。
如在本文中所使用的,术语“方”可以表示公司例如制造商或设计公司,或者属于该相同公司并且能够将她/他自己登录至该公司的租户账户中的任何用户。
在该示例性实施方式中,客户端应用212、213是针对设计人员的DFM分析工具,以及DFM配置文件编辑器211针对制造商,其中,制造商241的DFM配置文件编辑器211与设计人员242、243的DFM分析应用212、213兼容。例如,设计人员242、243可以使用独立运行的DFM分析工具212、213,而制造商241可以使用设计人员的应用的简化版本211。在其他实施方式中,三个客户端应用211、212、213是相同的DFM分析应用。在实施方式中,三个客户端应用211、212、213可以是相同的应用或兼容的应用,例如不同的版本、轻量级版本等或它们的混合。在实施方式中,客户端应用211、212、213中的至少一个是存在于本地的DFM应用的组件或子模块。在实施方式中,使三个客户端应用211、212、213中的至少一个能够直接运行DFM分析。在实施方式中,在本地执行DFM分析。在实施方式中,三个客户端应用211、212、213中的至少一个能够通过激活DFM分析工具间接运行DFM分析,该DFM分析工具可以部分或完全位于本地或云上。在实施方式中,客户端应用需要登录至云中的租户账户。DFM分析工具212、213的示例包括但不限于Valor PCB制造解决方案、vNPI软件解决方案、西门子数字工业软件公司的PCBflow软件解决方案。
出于协作目的,制造商241经由其自己的客户端应用211将其制造能力数据205上传250至云201中。制造能力数据205先前已经由存在于客户端应用211中的加密算法加密。制造商241将加密数据205上传至云201中,并设置方授权(party authorization)。在该示例中,制造商241授权设计人员242使用其自己的制造能力数据以用于DFM分析目的。制造能力数据是制造商的DFM配置文件205。在实施方式中,制造商241可以设置“数据使用”之外的其他方授权,例如“数据查看能力”和/或“数据修改能力”,所有这样的方授权能力可以方便地存储为与制造能力数据一起存储的“方授权数据”。
在一个时间点处,第一设计人员242经由其自己的租户账户向云请求(未示出)使用或执行制造商241的DFM配置文件205上的其他授权动作的授权。
在云201中执行授权检查(未示出)。在实施方式中,授权检查是协作检查,其可以例如经由协议JSON Web Token(“JWT”)来执行。
假定第一设计人员242由制造商241授权,然后授权检查成功,并且客户端应用212从云201接收251加密的DFM配置文件205。
客户端应用212将经授权客户租户标识符(“ID”)添加至接收到的数据中,然后它加密数据并将其保存262至文件系统232中作为DFM包络文件206。在实施方式中,DFM包络206至少包括DFM配置文件205和添加的租户ID。
在其他实施方式中,在云201中执行DFM包络生成(未示出),并且客户端应用212接收已经嵌入到具有添加的其租户的ID的DFM包络文件206中的DFM配置文件206。
当客户端应用212请求262使用DFM配置文件205时,上传263DFM包络,并且通过比较添加数据中的租户ID是否与客户端应用租户的账户的ID相同来执行检查。仅在它们相同的情况下,DFM配置文件数据才可以从DFM包络206解锁,并且还根据存储的授权类型用于DFM分析目的。在这种情况下,可以执行DFM分析。
假设该第一经授权设计人员241经由一些文件传输方式例如经由电子邮件向第二设计人员243发送271DFM包络206,以及然后第二设计人员243将接收到的DFM包络206保存272在自己的本地机器223中的自己的文件系统233中。
当自己的本地客户端应用213从文件系统233上传274DFM包络253时,客户端应用213检查添加数据中的租户ID是否与其自己的租户ID相同。仅在它们相同的情况下,DFM包络206才能被客户端应用213使用。在DFM包络206中添加的租户ID与租户账户的ID不同的情况下,不能执行DFM分析。
总之,在实施方式中,客户端应用212、213从文件系统232、233加载加密的DFM包络文件206,所述客户端应用解密该文件、提取租户ID并将其与登录用户的租户ID进行比较。如果其相等,即如果是有效用户,则客户端应用通过提取DFM配置文件205来继续处理该文件,以用于激活DFM分析。如果其不相等,即如果是无效用户,则客户端应用拒绝它并停止处理它。
有利地,利用实施方式,在云201中共享的DFM配置文件205数据可以仅由被授权用于其下载和特定使用类型的设计人员242使用。
如本文中所使用的,术语“租户帐户”表示具有唯一ID(也称为租户ID)的逻辑实体,其通常表示该租户中的所有用户,并且可选地表示一些其他的租户信息,例如租户记录、租户名称等。通常,希望代表她/他的租户工作的用户针对云帐户执行登录处理。在实施方式中,登录处理优选地从本地应用进行。在其他实施方式中,登录处理直接在云中完成。在实施方式中,本地应用无法登录其中,并且帐户仅在云上。在实施方式中,本地应用要求用户登录至云并从云获得许可。在实施方式中,当用户登录时,他/她登录至租户账户,使得所有这样的用户属于同一租户。在实施方式中,接收到的凭证包括一些用户细节,例如用户的电子邮件、用户名以及租户账户细节例如租户的ID。在实施方式中,接收到的租户ID用于生成DFM包络。
在实施方式中,DFM包络保存在本地的文件系统中,并且可以由不同的用户解锁,只要这样的用户属于添加至文件内的租户ID的相同经授权租户帐户。
有利地,这样的用户可以在任何设备、任何硬件上的任何其他期望的不同机器上工作,并且可以在他们的文件系统上获得DFM配置文件以用于激活他们的DFM分析。
因此,一旦包络文件被下载至本地网络中并被保存在租户的文件系统中,则经授权的租户账户的每个用户都可以方便地激活对该文件的DFM分析,而与她/他正在工作的机器无关。
有利地,在实施方式中,DFM分析可以由登录至经授权的租户账户的用户在任何机器或设备(包括智能电话或平板电脑)上并且在任何时间点运行。
有利地,可以独立于机器类型使用DFM配置文件。
在实施方式中,DFM包络可以方便地仅由具有与先前添加到DFM包络中的租户ID相对应的登录租户帐户的客户端应用使用。
在实施方式中,可以方便地使用以租户的访问令牌的形式从云应用接收的信息。
在实施方式中,可以用于将租户信息安全地传送251至客户端应用的通信协议可以是JWT。
在实施方式中,可以有利地利用客户端应用的加密机制。
在实施方式中,要使用的加密算法是在本地应用212内部可用的加密算法,该加密算法用于将下载的DFM配置文件205解密并将其连同从JWT令牌提取的唯一租户ID一起再加密至DFM包络206中。
在实施方式中,通过将租户的ID添加至生成的DFM包络文件中来锁定DFM配置文件的步骤可以优选地在本地完成,例如由客户端应用来完成。在其他实施方式中,通过将租户的ID添加至生成的DFM包络文件中来锁定DFM配置文件的步骤可以由SaaS应用在云中完成。
在实施方式中,本地应用接收DFM配置文件上的数据和租户的账户ID上的数据,并利用这样的数据生成DFM包络。
在实施方式中,由SAAS侧在它将数据发送至经授权方紧之前将租户ID以加密的方式添加至数据中。
在实施方式中,租户ID可以用作加密/解密密钥的一部分。租户ID可以添加至加密密钥内。在实施方式中,用于所有客户/方的通用密钥可以与租户ID例如散列函数混合。有利地,实施方式保证每个租户的唯一加密密钥。
在实施方式中,假定租户ID没有被添加至数据中,则数据有利地保持不变。
在实施方式中,通过创建包括租户ID的密钥,创建针对每个租户的唯一的加密密钥,并且因此保证更高的安全级别。
在实施方式中,在使用数据时检查经授权用户的租户ID,以确保可以使用这样的数据。
在实施方式中,制造商241经由其自己的本地应用211上传250DFM配置文件205,并在其自己的云账户中设置对所选设计人员242的授权。在实施方式中,制造商241被提供有经由其自己的本地应用211加密其自己的DFM配置文件的能力,其中,这种加密机制与设计人员的本地应用212、213的加密机制兼容。
在实施方式中,制造商241被提供有经由其自己的云账户(未示出)在云201中设置与特定设计人员的排他协作的能力。通过其自己的云帐户,制造商可以选择一批设计人员来共享其专有的DFM配置文件中的一些DFM配置文件。在实施方式中,使得制造商能够选择哪个设计人员附加地能够查看DFM配置文件的一些数据。在实施方式中,制造商可以设置其自己的偏好,并且可以在云数据接口中公开与一批设计人员对其自己的DFM配置文件的共享授权。共享授权涉及使用制造能力数据和可选地查看这些数据。方便地,实施方式保证共享数据甚至被不完全公开给经授权方。在实施方式中,设计人员一经请求就获得其用户可以使用或部分/完全查看的DFM配置文件205的列表。
图3A、图3B和图3C示出了根据所公开的实施方式的DFM配置文件的受控共享的序列图。
在该示例性实施方式中,经由图3A、图3B和图3C示出了三个主要阶段:在第一阶段中,制造商M将其专有DFM配置文件上传至SaaS应用,并为第一设计人员D1设置授权共享;在第二阶段中,第一设计人员Dl连接至SaaS应用,下载嵌入在具有其自身的租户ID的DFM包络中的共享DFM配置文件,并使用该共享DFM配置文件进行DFM分析;以及,在第三阶段中,第一设计人员D1将DFM包络发送至第二设计人员D2,然后,第二设计人员D2能够利用嵌入的DFM配置文件进行DFM分析。(在附图中)图3A的序列图示出了第一阶段,其中,制造商301将其专有DFM配置文件上传至SaaS应用303并为设计人员D1设置授权共享。
制造商301经由其自身的本地应用“OnPremApp”302经由以下示例性动作对其自身的DFM配置文件进行加密:
-“设置DFM配置文件”304;
-按“保存”按钮305;
-“加密DFM配置文件”306。
加密优选地经由本地应用“OnPremApp”302的内部加密解决方案来完成,有利地,然后,这样的DFM配置文件可以仅经由能够解密DFM配置文件的另一本地应用“OnPremApp”302来加载。
然后,将加密的DFM配置文件上传在SaaS应用303上,并经由以下示例性动作授权由第一设计人员Dl使用:
-“上传加密的DFM配置文件”307;
-“存储加密的DFM配置文件”308;
-“设置与第一设计人员D1共享”309,其中,动作309从制造商301到本地应用302;
-“设置制造商M与第一设计人员D1之间的排他协作”310,其中,动作310从本地应用302到SaaS应用303;
-“更新网络服务”311。
SaaS应用存储制造商M与第一设计人员D1之间的协作细节,以便只有设计人员D1被授权使用。
在未示出的其他实施方式中,“设置与第一设计人员D1共享”的动作和“设置制造商M与第一设计人员D1之间的排他协作”的动作可以方便地与动作“更新网络服务”311一起直接在SaaS303中执行。
图3B的序列图示出了第二阶段,其中,第一设计人员321连接至SaaS应用303,下载DFM配置文件,将该DFM配置文件嵌入至DFM包络中,并且然后经由以下示例性动作将该DFM配置文件用于DFM分析:
-“获取制造商M的DFM配置文件”323,其中,动作323从第一设计人员321到其自己的本地应用OnPremApp322;
-“获取DFM配置文件”324,其中,动作324从本地应用OnPremApp322到SaaS应用303;
-“验证请求”325;例如,通过检查请求令牌例如通过简单的协作验证被批准到DFM配置文件;
-“发送加密的DFM配置文件”326,其中,动作326从SaaS应用303到本地应用322;
-“利用设计人员D1的ID对文件进行签名”’327;例如,这可以通过创建包括下载的加密DFM配置文件的DFM包络文件、通过加密DFM包络文件以及通过销毁从云接收的加密DFM配置文件来完成;
-“完成”328,其中,发送“完成”消息的动作328从本地应用OnPremApp322到第一设计人员321;
-“使用DFM配置文件”329;
-“验证DFM包络”330;
-“关于其进行工作”331;
-“一切正常”332;其中,发送“一切正常”消息的处理332从本地应用OnPremApp322到第一设计人员321;例如,设计人员能够在其自己的文件系统中运行其自己的DFM分析。
在未示出的其他实施方式中,“验证DFM包络”的动作和“关于其进行工作”的动作可以方便地在一个阶段中执行。
有利地,锁定在DFM包络文件中的DFM配置文件不能由经授权设计人员以外的任何其他设计人员经由本地应用OnPremApp使用。
图3C的序列图示出了第三阶段,其中,第一设计人员D1向第二设计人员D2发送DFM包络,然后,第二设计人员D2不能经由以下示例性动作使用嵌入的DFM配置文件进行DFM分析:-“嗨,伙计,获取这个DFM包络”343,其中,发送DFM包络的动作343从第一设计人员321到第二设计人员341;例如,DFM包络文件可以经由任何通道例如经由电子邮件发送;
-“上传DFM包络”344;其中,动作344从第二设计人员341到他/她自己的本地应用OnPremApp342;
-“使用DFM配置文件”345;
-“验证DFM包络”346;其解密包络文件,并且其验证租户的ID属于设计人员D2;假定添加的ID不同于租户D2的ID,则发送错误消息;
-“错误:DFM未授权”347;其中,发送错误消息的动作347从本地应用342到第二设计人员D2 341。
利用实施方式,制造商能够以受控和安全的方式与他们自己的客户共享他们自己的制造能力。
图4示出了根据所公开的实施方式的用于激活使用制造能力数据的PCB分析的方法的流程图400。这样的方法可以例如由上面描述的图1的系统100来执行,但是下面处理中的“系统”可以是被配置成执行所描述的处理的任何装置。
制造能力数据优选地在混合云和本地环境中的多租户协作网络中共享。
在动作405处,提供对部署在租户本地的DFM应用的租户账户的访问,所述DFM应用能够激活对包括制造能力数据的DFM配置文件的PCB分析。在实施方式中,能够激活DFM分析的DFM应用可以只是完整DFM分析应用的(子)模块。
在动作410处,经由租户账户向云数据层请求存储在云数据层中的给定DFM配置文件的使用授权。在实施方式中,使用授权作为云协作请求来执行。
在动作415处,在授权使用的情况下,将嵌入在下文中称为DFM包络的锁定包络中的给定DFM配置文件下载至本地;所述DFM包络是通过将给定的DFM配置文件与标识所述经授权租户账户的添加标识符锁定在一起来生成的。
在实施方式中,DFM包络由DFM应用生成。在其他实施方式中,DFM包络在云内生成。在实施方式中,除了添加的租户ID之外,DFM包络还可以包括其他数据,如地址、姓名等。
在动作420处,当登录至租户账户时经由DFM应用通过如下来激活PCB分析:仅当租户账户的标识符与添加的标识符相同时允许从DFM包络解锁DFM配置文件。
在实施方式中,通过执行以下子步骤来生成DFM包络:
-在加密的DFM配置文件的情况下,对DFM配置文件进行解密;
-生成作为包括DFM配置文件和添加的授权标识符的文件(例如,在文件头内部)的DFM包络;
-可选地,对DFM包络进行加密。
在实施方式中,通过在加密密钥内添加租户ID来生成DFM包络。
在实施方式中,通过执行以下子步骤来生成DFM包络:
-在加密的DFM配置文件的情况下,对DFM配置文件进行解密;
-通过将DFM配置文件加密至文件中并通过将授权标识符添加至加密密钥中来从DFM配置文件生成DFM容器。
示例性算法实施方式包括以下步骤:数据的下载,其中,SAAS服务确保仅向经授权租户发送制造能力数据,并且其中,客户端应用将租户ID添加至数据中,并在保存至文件系统之前将其加密为数据包络;以及数据的处理:其中,客户端应用解密数据,将数据中的租户ID与属于使用租户的租户ID进行比较,并且只有在它们相同的情况下,它才允许出于DFM分析目的处理数据。
在实施方式中,某方不能独立地解密和使用制造数据,制造能力数据可以有利地仅通过DFM客户端应用来使用,DFM客户端应用可以通过依据解锁的DFM配置文件数据来激活或执行DFM分析。
本领域技术人员将认识到,为了简单和清楚起见,本文中不示出或描述适合与本公开内容一起使用的所有数据处理系统的完整结构和操作。替代地,甚至于仅示出和描述了本公开内容所特有的或理解本公开内容所必需的数据处理系统。数据处理系统100的构造和操作的其余部分可以符合本领域已知的各种当前实现方式和实践中的任何实现方式和实践。
重要的是要注意,尽管本公开内容包括在全功能系统的上下文中的描述,但是本领域技术人员将理解,本公开内容的至少若干部分能够以包含在各种形式中的任何形式的机器可用、计算机可用或计算机可读介质中的指令的形式来分布,并且本公开内容同样适用,而不管用于实际执行分布的指令或信号承载介质或存储介质的特定类型如何。机器可用/可读或计算机可用/可读介质的示例包括:诸如只读存储器(ROM)或可擦除、电可编程只读存储器(EEPROM)的非易失性硬编码类型的介质,以及诸如软盘、硬盘驱动器和光盘只读存储器(CD-ROM)或数字多功能盘(DVD)的用户可记录类型介质。
尽管已经详细描述了本公开内容的示例性实施方式,但是本领域技术人员将理解的是,在不脱离本公开内容的最广泛形式的精神和范围的情况下,可以做出本文中公开的各种改变、替换、变型和改进。
本申请中的任何描述都不应被理解为暗示任何特定元件、步骤或功能是必须包括在权利要求范围(专利主题的范围仅由允许的权利要求限定)中的基本元素。

Claims (18)

1.一种用于通过数据处理系统激活PCB分析的方法,所述PCB分析使用在混合的云和本地环境中的多租户协作网络中共享的制造能力数据,所述方法包括以下步骤:
a)提供对部署在租户本地的DFM应用的租户账户的访问,所述DFM应用能够关于包括制造能力数据的DFM配置文件激活PCB分析;
b)经由所述租户账户向云数据层请求存储在所述云数据层中的给定DFM配置文件的使用授权;
c)在授权使用的情况下,将嵌入在下文中称为DFM包络的锁定包络中的所述给定DFM配置文件下载至所述本地;所述DFM包络是通过将所述给定DFM配置文件与标识所述授权的租户账户的添加标识符锁定在一起来生成的;
d)当登录至所述租户账户时经由所述DFM应用通过如下来激活PCB分析:仅当所述租户账户的标识符与所述添加标识符相同时允许从所述DFM包络中解锁所述DFM配置文件。
2.根据权利要求1所述的方法,其中,步骤b)被作为云协作请求执行。
3.根据权利要求1或2所述的方法,其中,所述DFM包络由所述DFM应用生成。
4.根据权利要求1或2所述的方法,其中,所述DFM包络在所述云内生成。
5.根据前述权利要求中任一项所述的方法,其中,通过执行以下子步骤来生成所述DFM包络:
-在加密的DFM配置文件的情况下,对所述DFM配置文件进行解密;
-生成作为包括所述DFM配置文件和所述添加授权标识符的文件的所述DFM包络;
-可选地,对所述DFM包络进行加密。
6.根据前述权利要求中任一项所述的方法,其中,通过在加密密钥内添加租户ID来生成所述DFM包络。
7.一种数据处理系统,包括:
处理器;以及
可访问存储器,所述数据处理系统被特别配置成:
a)提供对部署在租户本地的DFM应用的租户账户的访问,所述DFM应用能够关于包括制造能力数据的DFM配置文件激活PCB分析;
b)经由所述租户账户向云数据层请求存储在所述云数据层中的给定DFM配置文件的使用授权;
c)在授权使用的情况下,将嵌入在下文中称为DFM包络的锁定包络中的所述给定DFM配置文件下载至所述本地;所述DFM包络是通过将所述给定DFM配置文件与标识所述授权的租户账户的添加标识符锁定在一起来生成的;
d)当登录至所述租户账户时经由所述DFM应用通过如下来激活PCB分析:仅当所述租户账户的标识符与所述添加标识符相同时允许从所述DFM包络中解锁所述DFM配置文件。
8.根据权利要求7所述的数据处理系统,其中,项b)的所述请求被作为云协作请求执行。
9.根据权利要求7或8所述的数据处理系统,其中,所述DFM包络由所述DFM应用生成。
10.根据权利要求7或8所述的数据处理系统,其中,所述DFM包络在所述云内生成。
11.根据权利要求7至10中任一项所述的数据处理系统,其中,通过执行以下子步骤来生成所述DFM包络:
-在加密的DFM配置文件的情况下,对所述DFM配置文件进行解密;
-生成作为包括所述DFM配置文件和所述添加授权标识符的文件的所述DFM包络;
-可选地,对所述DFM包络进行加密。
12.根据权利要求7至11中任一项所述的数据处理系统,其中,所述DFM包络是通过在加密密钥内添加租户ID而生成的。
13.一种利用可执行指令编码的非暂态计算机可读介质,所述可执行指令当被执行时使一个或更多个数据处理系统进行以下操作:
a)提供对部署在租户本地的DFM应用的租户账户的访问,所述DFM应用能够关于包括制造能力数据的DFM配置文件激活PCB分析;
b)经由所述租户账户向云数据层请求存储在所述云数据层中的给定DFM配置文件的使用授权;
c)在授权使用的情况下,将嵌入在下文中称为DFM包络的锁定包络中的所述给定DFM配置文件下载至所述本地;所述DFM包络是通过将所述给定DFM配置文件与标识所述授权的租户账户的添加标识符锁定在一起来生成的;
d)当登录至所述租户账户时经由所述DFM应用通过如下来激活PCB分析:仅当所述租户账户的标识符与所述添加标识符相同时允许从所述DFM包络中解锁所述DFM配置文件。
14.非暂态计算机可读介质13,其中,项b)的所述请求被作为云协作请求执行。
15.根据权利要求13或14所述的非暂态计算机可读介质,其中,所述DFM包络由所述DFM应用生成。
16.根据权利要求13或14所述的非暂态计算机可读介质,其中,所述DFM包络在所述云内生成。
17.根据权利要求13至16中任一项所述的非暂态计算机可读介质,其中,所述DFM包络通过执行以下子步骤生成:
-在加密的DFM配置文件的情况下,对所述DFM配置文件进行解密;
-生成作为包括所述DFM配置文件和所述添加授权标识符的文件的所述DFM包络;
-可选地,对所述DFM包络进行加密。
18.根据权利要求13至17中任一项所述的非暂态计算机可读介质,其中,所述DFM包络是通过在加密密钥内添加租户ID而生成的。
CN202180095745.9A 2021-02-16 2021-02-16 用于激活使用制造能力数据的pcb分析的方法和系统 Pending CN117043744A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2021/051288 WO2022175705A1 (en) 2021-02-16 2021-02-16 Method and system for activating a pcb analysis utilizing manufacturing capability data

Publications (1)

Publication Number Publication Date
CN117043744A true CN117043744A (zh) 2023-11-10

Family

ID=82932135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180095745.9A Pending CN117043744A (zh) 2021-02-16 2021-02-16 用于激活使用制造能力数据的pcb分析的方法和系统

Country Status (3)

Country Link
EP (1) EP4295225A1 (zh)
CN (1) CN117043744A (zh)
WO (1) WO2022175705A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117391042B (zh) * 2023-12-08 2024-03-12 青岛鼎信通讯股份有限公司 一种基于dfx设计执行系统的pcb版图分析方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003477B2 (en) * 2002-03-01 2006-02-21 Phillip Zarrow Certification method for manufacturing process
US7702636B1 (en) * 2002-07-31 2010-04-20 Cadence Design Systems, Inc. Federated system and methods and mechanisms of implementing and using such a system
US9792405B2 (en) * 2013-01-17 2017-10-17 Edico Genome, Corp. Bioinformatics systems, apparatuses, and methods executed on an integrated circuit processing platform
JP2017506376A (ja) * 2013-11-29 2017-03-02 モティヴ・インコーポレーテッドMotiv Inc. ウェアラブルコンピューティングデバイス

Also Published As

Publication number Publication date
WO2022175705A1 (en) 2022-08-25
US20240135013A1 (en) 2024-04-25
EP4295225A1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
US10911226B2 (en) Application specific certificate management
US20210320906A1 (en) Cryptographic proxy service
US11108825B2 (en) Managed real-time communications between user devices
US20180183586A1 (en) Assigning user identity awareness to a cryptographic key
US9038138B2 (en) Device token protocol for authorization and persistent authentication shared across applications
US9559847B2 (en) Content access for duration of calendar events
CN101669128B (zh) 级联认证系统
US7904952B2 (en) System and method for access control
US20160065571A1 (en) System and methods for secure file sharing and access management
US10397008B2 (en) Management of secret data items used for server authentication
CN109891416A (zh) 用于认证和授权装置的系统和方法
JP2019523494A (ja) ブロックチェーンにより実現される方法及びシステム
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US20070143408A1 (en) Enterprise to enterprise instant messaging
US20080097998A1 (en) Data file access control
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
JP2004180280A (ja) 適応性のある委任のための方法とシステム
CN102893575B (zh) 借助于ipsec和ike第1版认证的一次性密码
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
CN117043744A (zh) 用于激活使用制造能力数据的pcb分析的方法和系统
US20240232402A9 (en) Method and system for activating a pcb analysis utilizing manufacturing capability data
US20030200322A1 (en) Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP2006260015A (ja) ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination