JP2023524972A - 信頼されるデジタル製造のためのエンドポイントおよびプロトコル - Google Patents

信頼されるデジタル製造のためのエンドポイントおよびプロトコル Download PDF

Info

Publication number
JP2023524972A
JP2023524972A JP2022567253A JP2022567253A JP2023524972A JP 2023524972 A JP2023524972 A JP 2023524972A JP 2022567253 A JP2022567253 A JP 2022567253A JP 2022567253 A JP2022567253 A JP 2022567253A JP 2023524972 A JP2023524972 A JP 2023524972A
Authority
JP
Japan
Prior art keywords
endpoint
dmte
digitally signed
untrusted
signed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022567253A
Other languages
English (en)
Other versions
JPWO2021226236A5 (ja
JP7551775B2 (ja
Inventor
アレックス ブレイト,
エリック ストロング,
ギャレット ゴス,
ダグラス ベネット,
マーク マクスウェル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2023524972A publication Critical patent/JP2023524972A/ja
Publication of JPWO2021226236A5 publication Critical patent/JPWO2021226236A5/ja
Application granted granted Critical
Publication of JP7551775B2 publication Critical patent/JP7551775B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B33ADDITIVE MANUFACTURING TECHNOLOGY
    • B33YADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
    • B33Y50/00Data acquisition or data processing for additive manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Materials Engineering (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Chemical & Material Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

信頼された加工のためのエンドポイントであって、広域ネットワークへの接続のために構成される少なくとも1つのセキュアなコントローラと、ローカル通信のために構成される少なくとも1つの信頼されないコントローラとを含み、エンドポイントは、加工機への接続のために構成され、製造のために少なくとも1つのアイテムを規定するデジタル署名されたデータを受信し、デジタル署名されたデータを照合し、デジタル署名されたデータを照合後、加工機に、少なくとも1つのアイテムを製造するように指示するようにさらに構成される。信頼されるオンデマンド製造のための方法であって、エンドポイントにおいて、製造のために少なくとも1つのアイテムを説明するデジタル署名されたデータを受信することと、エンドポイントにおいて、デジタル署名されたデータを照合することと、デジタル署名されたデータを使用して、少なくとも1つのアイテムを製造することとを含む。

Description

(関連出願の相互参照)
本願は、全体として本明細書に述べられる場合と同様に、参照することによって開示全体が、本明細書によって組み込まれる、2020年5月5日に出願され、米国仮出願第63/020,191号の利点および優先権を主張するものである。
本明細書に説明される実施形態は、信頼されるオンデマンド製造のための方法およびシステムに関し、より詳細には、排他的ではないが、アイテムを製造する前に、加工機において、デジタル署名されたデータを照合するための方法およびシステムに関する。
付加製造(AM)およびコンピュータ数値制御(CNC)機械加工等の現代の加工方法のためのサプライチェーンは、物理的な未加工材料およびデジタルデータ要素の両方を含む。デジタルデータ要素は、個別の機械類のための構成および低レベル製造命令を含み、全体またはかなりの部分において、生産されるアイテムの寸法的、機械的、かつ時として、材料的特性を制御する。デジタル製造(DM)は、これらの高データ駆動型製造および加工プロセスを含む。DMのよく知られている実施例は、3D印刷であり、アイテムのコンピュータ(デジタル)モデルが、3Dプリンタ上で、直接、加工される、または「印刷される」。特定のアイテムを生産するために、製造業者は、そのアイテムおよび互換性があるDM機械のためのデータ要素を必要とし、同様に、データ要素への任意の変更は、生産されるアイテムに対する変更を結果としてもたらすであろうし、そのような変更は、ユーザにとって不明確であり得る。
セキュリティの観点から、DMは、大規模で、従来的な製造よりも大きな攻撃対象領域を有する。DM内の新しい攻撃対象ベクタは、データファイル(例えば、CADモデル、AMアーチファクト、Gコード、機械パラメータ等)の開示または修正を含む。データ要素に対する任意の修正はまた、例えば、所与の部品の材料的、機械的、および機能的性質が、実質的に同じであり、それが製造されるとき、場所、またはその製造者に対して、不変であることを確実にするためのプロセス制御を強化することを困難にし得る。
トレーサビリティ(または、本格的なデジタルツイン)は、(例えば、航空機製造における)いくつかの部品にとって重要であり、これは、部品の所与の事例に対して、製造業者が、それが加工されたとき、場所、およびその製造者、使用された設計ファイル、適用された検査基準等を判定可能である必要があることを意味する。本タイプの情報の捕捉および読出は、従来的に製造された部品に対して、十分に確立されたプロセスであるが、デジタル的にかつ付加的に製造された部品の設計の時間的かつ空間的非干渉化、加工、および作動は、トレーサビリティをより困難にし得る。
現在のところ、DM機械自体は、サイバセキュリティの観点から、解決困難であり、すなわち、それらは、典型的には、独立型または産業/商業ネットワーク展開型のために設計される、洗練されたコンピュータシステムを含有するが、防衛、医療、航空宇宙、および他の安全重要環境におけるネットワーク展開のために、典型的に要求される、厳密なサイバセキュリティ証明を満たすように設計されていない(または、必ずしも意図されない)、ならびに/もしくはより一般的には、信頼されない。コンピュータシステム自体が、内部ネットワークに接続されている場合、脅威ベクタであり得る。
結果として、多くの機密環境において、DM機械は、機密ネットワークから「エアギャップされ」、DMアーチファクト(データ)は、読取専用媒体(CD ROM等)を介して運搬される。より一般的には、あまり厳しくないサイバセキュリティ規制事情においてさえ、DMアーチファクトの制御されていない複製品は、産業スパイ活動、妨害行為、企業秘密の漏洩等に対するベクタであり、品質制御プロセス、方針/規制制御等の回避につながり得る。具体的には、DMデータおよび隔離されたDM機械の制御されていない複製品によって導入される脆弱性は、プライバシ、真正性、制御、準備性、機敏性、および利便性を含む。物理的にセキュアではない、または破壊されていない場合、悪意のある行為者は、媒体上のデータへのアクセスを獲得し得るであろう。例えば、ユーザのコンピュータ上のセキュリティ違反は、攻撃者が、DM/AMアーチファクトを改変し、例えば、使用中の部品欠陥につなげることを可能にし得る。善意を有するユーザは、DMアーチファクトを、「微調整」または修正し、それによって、プロセス制御を危険に曝し得る。現在のところ、トレーサビリティ、知的財産(IP)保護、品質分析等のために、(例えば、加工と生産プロセス全体との間の)フィードバックループをデジタル的に閉鎖するためのセキュアな方法は存在しない。本プロセス自体は、例えば、ユーザが、ネットワーク接続されたプリンタを用いて行い得ることと同様に、ウェブポータル内で「印刷する」をクリックし、世界中で認可された任意の機械上の部品を印刷することと比較すると、ユーザにとって煩雑かつ不便である。
商業的な観点から、DMは、新しい市場を可能にし、ユーザは、既製アイテムを購入するのではなく、ユーザ自身の機械類上でアイテムを加工するための許諾権を購入することができるであろう。しかしながら、販売者は、物理的アイテムを配達する代わりに、(許諾されたソフトウェアと類似する)データを配布することになる。そのような市場の商業化の実現可能性は、デジタルエコシステムにおける、数量の限界またはDMデータの再配布等の契約条項の強化に依存するであろうし、そのような強化は、データ配布、加工、およびデータ除去(許諾権の期間満了時に、許諾されたコンテンツの解除)のプロセスにおいて、強固な信頼関係およびある他の確実性を要求する。しかしながら、先に議論されるように、DM/AM機械自体は、概して、信頼されないため、したがって、DMデータソースから、DM機器およびそのユーザにおける最小限の信頼を要求するDM機器まで、信頼を拡張することを機構に要求することになる。したがって、DM機器を改良し、アイテムを加工するための指示を照合するための方法およびシステムに対する必要性が存在する。
本概要は、詳細な説明の節において、下記にさらに説明される、概念の一部を、簡略化された形態で、紹介するために提供される。本概要は、請求される主題の重要な特徴または不可欠な特徴を特定または除外することは意図されず、請求される主題の範囲を判定する際の支援として使用されることもまた意図されない。
一側面による、実施形態は、信頼された加工のためのエンドポイントに関する。いくつかの実施形態では、エンドポイントは、広域ネットワークへの接続のために構成される、少なくとも1つのセキュアなコントローラと、ローカル通信のために構成される、少なくとも1つの信頼されないコントローラとを備え、エンドポイントは、加工機への接続のために構成され、製造のために少なくとも1つのアイテムを規定する、デジタル署名されたデータを受信し、デジタル署名されたデータを照合し、デジタル署名されたデータを照合後、加工機に、少なくとも1つのアイテムを製造するように指示するようにさらに構成される。
いくつかの実施形態では、セキュアなコントローラは、ユーザによって修正不可能であるように構成される。
いくつかの実施形態では、エンドポイントは、少なくとも1つのアイテムの製造の完了に応じて、受領書を生成するようにさらに構成される。
いくつかの実施形態では、加工機は、3Dプリンタである。
いくつかの実施形態では、信頼されないコントローラは、ユーザによって修正可能であるように構成される。
いくつかの実施形態では、エンドポイントは、ネットワーク接続されている。
いくつかの実施形態では、デジタル署名されたデータはまた、暗号化される。いくつかの実施形態では、デジタル署名されたデータは、エンドポイントと関連付けられるキーを使用して、暗号化される。
いくつかの実施形態では、少なくとも1つのセキュアなコントローラおよび少なくとも1つの信頼されないコントローラは、相互から、電気的に隔離される。
いくつかの実施形態では、エンドポイントおよび加工機は、併置される。
別の側面では、実施形態は、信頼されるオンデマンド製造のための方法に関する。いくつかの実施形態では、本方法は、加工機に接続されるエンドポイントにおいて、製造のために少なくとも1つのアイテムを説明する、デジタル署名されたデータを受信するステップと、エンドポイントにおいて、デジタル署名されたデータを照合するステップと、デジタル署名されたデータを照合後、デジタル署名されたデータを使用して、少なくとも1つのアイテムを製造するステップとを含み、エンドポイントは、少なくとも1つのセキュアなコントローラと、少なくとも1つの信頼されないコントローラとを備える。
いくつかの実施形態では、デジタル署名されたデータは、エンドポイントと関連付けられる公開キーを用いて、暗号化される。
いくつかの実施形態では、本方法は、デジタル署名されたデータ内で規定される、少なくとも1つのパラメータの順守のために、製造されたアイテムを点検するステップをさらに含む。
いくつかの実施形態では、セキュアなコントローラは、ユーザによって修正不可能であるように構成される。
いくつかの実施形態では、信頼されないコントローラは、ユーザによって修正可能であるように構成される。
いくつかの実施形態では、エンドポイントは、ネットワーク接続される。
いくつかの実施形態では、デジタル署名されたデータはまた、暗号化される。 いくつかの実施形態では、デジタル署名されたデータは、エンドポイントと関連付けられるキーを使用して、暗号化される。
いくつかの実施形態では、少なくとも1つのセキュアなコントローラおよび少なくとも1つの信頼されないコントローラは、相互から、電気的に隔離される。
いくつかの実施形態では、エンドポイントおよび加工機は、併置される。
本開示の非限定的かつ非網羅的な実施形態が、以下の図を参照して説明され、別様に規定されない限り、種々の視点を通して、同様の参照数字は、同様の部品を指す。
図1は、一実施形態による、デジタル製造の信頼されるエンドポイントのブロック図を描写する。
図2は、一実施形態による、信頼されるオンデマンド製造のための方法のフローチャートを描写する。
図3は、一実施形態による、エアギャップトラバースを有する、デジタル製造の信頼されるエンドポイントを描写する。
図4は、一実施形態による、デジタル製造トランザクションのための方法のフローチャートを描写する。
図5は、一実施形態による、デジタル製造の信頼されるエンドポイントにおける、ネットワーク接続された加工のブロック図を描写する。
種々の実施形態が、本明細書の一部を形成する、付随の図面を参照して、下記により完全に説明され、これは、具体的な例示的実施形態を示す。しかしながら、本開示の概念は、多くの異なる形態で実施され得、本明細書に述べられる実施形態に限定されるものとして、解釈されるべきではなく、むしろ、これらの実施形態は、当業者に、本開示の概念、技法、および実装の範囲を完全に伝達するために、徹底的かつ完全な開示の一部として提供される。実施形態は、方法、システム、またはデバイスとして実践されてもよい。故に、実施形態は、ハードウェア実装、完全なるソフトウェア実装、またはソフトウェアおよびハードウェアの側面を組み合わせた実装の形態をとり得る。したがって、以下の詳細な説明は、限定的な意味で捉えられるべきではない。
明細書における「一実施形態(one embodiment)」または「ある実施形態(an embodiment)」の言及は、実施形態に関連して説明される、特定の特徴、構造、または特性が、本開示による、少なくとも1つの例示的な実装または技法において含まれることを意味する。明細書内の種々の場所における、語句「一実施形態では(in one embodiment)」の表出は、必ずしも、同一の実施形態を全て参照するとは限らない。
さらに、明細書内で使用される用語は、主に、可読性および指導的目的のために選択されており、開示された主題を正確に説明する、または境界線を引くために選択されたものではあり得ない。故に、本開示は、本明細書に議論される概念の範囲に関して、例示的かつ非限定的であることが意図される。
本明細書内の実施形態は、セキュアなおよび/またはトランザクション上のデジタル製造、デジタル製造データ要素の取扱、および信頼性が低い、または信頼されない機器上で実施され、ユーザが機器を動作させる際に、最小限の信頼を要求する、製造および動作に、強固な信頼、方針、制御、およびトレーサビリティを拡張させることに関連する、デバイス、ハードウェア、システム、方法、プロトコル、および他の発明を対象とする。セキュリティ用語では、実施形態は、データファイルのデータプライバシ(INFOSEC)ならびに真正性および完全性を確実にするための手段を実装する。いくつかの実施形態は、信頼されるオンデマンド製造のための方法およびデバイスを対象とする。
図1は、一実施形態による、デジタル製造の信頼されるエンドポイント100のブロック図を描写する。いくつかの実施形態では、エンドポイント100は、信頼されるエンドポイントであってもよい。いくつかの実施形態では、エンドポイント100は、DMエンドポイントであってもよい。
いくつかの実施形態では、ある方法は、DMデータソース(DMDS)110から、DM機器まで信頼を拡張させる。いくつかの実施形態では、機器は、エンドポイント100を構成してもよく、本明細書では、デジタル製造の信頼されるエンドポイント(DMTE)105と称される。いくつかの実施形態では、DMTE105は、DMDS110とDMTE105との間のセキュアな、双方向性の、トランザクションの通信を含む、DM加工トランザクションを可能にする。DMTE105は、DM加工トランザクションのための2つの方法、すなわち、ネットワーク接続される方法(すなわち、DMDS110とDMTE105との間に、ネットワーク接続性が存在する)、およびエアギャップされる方法(すなわち、ネットワーク接続されていない)を促進する。いくつかの実施形態では、DMDS110からDMTE105へ、および逆も同様に、データを運搬する本方法は、(図3および5により詳細に示される)これらの方法の間の唯一の本質的差異である。
いくつかの実施形態では、用語「DMDS110」は、記憶、管理、集約、販売、または別様にDMデータを提供するように構成される、システムまたはサービスを指し得る。いくつかの実施形態では、DMTE105は、例えば、組織内の単一のDMDS110と関連付けられてもよい。いくつかの実施形態では、DMTE105は、複数のDMDS110と関連付けられてもよい。
いくつかの実施形態では、DMDS110(または、そのコンポーネントおよび/または補助的なサービス)は、ユーザが、とりわけ、DMTE105を介して、DM機械120において、アイテムの加工を要求することを可能にする、ウェブポータルおよびタッチスクリーン等のユーザインターフェース(図示せず)を備えてもよい。いくつかの実施形態では、DMDS110は、DM加工トランザクションに関与する、デジタル製造のトランザクション管理機(DMTM)を備え、いくつかの実施形態では、ネットワーク接続されたDMTE105と通信するコンポーネントである、コントローラ125を含有する、またはそれと通信する。いくつかの実施形態では、DMDS110はまた、例えば、加工のためのサードパーティデータ要素を取得するために、外部(非ローカル)DMデータソースにインターフェースで接続する、またはそれと通信してもよい。いくつかの実施形態では、コントローラ125は、DMTE105の外部に存在し、DMDS110から分離されてもよい。いくつかの実施形態では、コントローラ125は、DMDS110の部品である。
いくつかの実施形態は、DMDS110とDMTE105との間の信頼を確立および照合するための一次機構として、強固な暗号技術を使用する。本明細書における開示目的のために、公開キー暗号技術および公開キー基盤(PKI)用語が、論理的暗号化動作を説明するために使用されるであろう。当業者によって理解されるであろうように、実施形態は、任意の特定の暗号システムまたはその実施形態に依存しないため、同等またはより強固な保証を提供する、任意の暗号システムが、使用されてもよい。いくつかの実施形態では、PKIにおける、信頼の究極のソース(信頼チェーンの起点)は、ルート証明局のセットである。いくつかの実施形態では、一般性の喪失を伴うことなく、少なくとも所与の管理ドメイン内で、DMDS110およびDMTE105が、証明証、および相互のルート証明局(または同等物)によって署名または発行された他の資料を信頼するように構成されると仮定され得る。
(ネットワーク接続される、およびエアギャップされる)両方の方法は、以下の事象の非規範的論理的シーケンスを含み、そのうちのいくつかは、随意であってもよく、そのうちのいくつかは、いくつかの実施形態による実行順序に依存する場合とそうではない場合がある。
いくつかの実施形態では、DMTE105は、接続されたDM機械120から、隔離障壁135と電気的に隔離されているか、またはガルバニック隔離されているかのうちの少なくとも1つである、信頼されるコンピュータプラットフォーム130を備えてもよい。当業者によって理解されるであろうように、いくつかの実施形態では、電気的またはガルバニック隔離障壁が、例えば、光遮断器、誘導結合、結合変成器、または他の方法もしくはコンポーネントを使用して、実装されてもよい。いくつかの実施形態では、DMTE105は、「信頼される側」130と、「信頼されない側」140とを備えてもよい。いくつかの実施形態では、信頼される側130は、隔離障壁を用いて、信頼されない側140から隔離される。いくつかの実施形態では、信頼される側130上の少なくとも1つのコントローラ127は、信頼されない側140上の少なくとも1つのコントローラ150から、隔離障壁を用いて、電気的に隔離される。いくつかの実施形態では、信頼される側130上のセキュアなコントローラ127は、ユーザによって修正不可能であるように構成される。いくつかの実施形態では、信頼されない側140上の非セキュアなコントローラ150は、ユーザによって修正可能であるように構成される。
信頼される側130上のコンピュータ要素は、マイクロプロセッサまたはフィールドプログラマブルゲートアレイ(FPGA)等、セキュアなコントローラ127と信頼されないコントローラ150との間の通信を介して、DM機械120と通信する145。いくつかの実施形態では、本配列は、データと、例えば、DM機械120が、信頼されない側140を「突破」しないように阻止する、制御経路との隔離を提供する。
いくつかの実施形態では、DMTE105は、独立型内蔵埋設システムまたは埋設デバイスであってもよい。DMTE105は、少なくとも2つの部品、すなわち、信頼される側130と、信頼されない側140とを備えてもよい。いくつかの実施形態では、信頼される側130は、セキュアなコントローラ127、暗号キー記憶装置173、および永続性ローカル記憶装置152等、DMパッケージと、ユーザインターフェース189と、信頼されるコンピュータリソースとを搭載するための少なくとも1つのインターフェース183を備えてもよい。
いくつかの実施形態では、少なくとも1つの外部DM機械120に接続されるように構成される、インターフェースを伴う、信頼されない側140は、信頼される側130で、FPGAまたはマイクロコントローラ等のセキュアなコントローラ127と通信するように構成される、マイクロコントローラまたはFPGA等、隔離障壁および信頼されないコントローラ150を通して、信頼される側130と通信145してもよい。いくつかの実施形態では、セキュアなコントローラ127は、広域ネットワーク(WAN)またはローカルエリアネットワーク(LAN)への接続のために構成されてもよい。いくつかの実施形態では、信頼されないコントローラ150は、ローカル通信のために構成されてもよい。
いくつかの実施形態では、DMTE105は、最大で1つのDM機械120に接続された状態をサポートしてもよい。いくつかの実施形態では、DMTE105とDM機械120との間には、1対1の関連性がある。いくつかの実施形態では、DMTE105は、信頼されない側140にリンクされる、DMTEの外部の信頼されない側のインターフェースのうちの1つのまたはそれを上回るものをサポートする、任意DM機械120に接続され、それを動作させるように構成されてもよい。いくつかの実施形態では、本接続は、DMTE105の物理的ハードウェア、またはDMTE105の信頼される側130のファームウェア138もしくはソフトウェアに、任意の修正を要求する場合がある。いくつかの実施形態では、本接続は、DM機械120のハードウェア、ソフトウェア、および/または構成に、任意の修正を要求しない場合もある。
いくつかの実施形態では、信頼されるコンピュータプラットフォーム130は、信頼されないコンピュータプラットフォーム140からの隔離障壁135を用いて、電気的に隔離されているか、またはガルバニック隔離されているかのうちの少なくとも1つである。いくつかの実施形態では、信頼されないコンピュータプラットフォーム140上の接続が、アース参照型であり得るため、信頼されるコンピュータプラットフォーム130は、接地に対して浮動したままであり得る。いくつかの実施形態では、隔離障壁135の隔離耐電圧は、少なくとも5kVであり得る。
いくつかの実施形態では、信頼されるコンピュータプラットフォーム130と信頼されないコンピュータプラットフォーム140との間の通信は、アプリケーションレベルのデータを交換することのみ可能である、低電圧作動信号(LVDS)等の低レベルシリアルまたはパラレルインターフェースを使用してもよい。本インターフェースは、隔離されたデータチャネル(IDC)160であってもよく、デュプレックスおよび/またはハーフデュプレックス動作をサポートするように構成されてもよい。
いくつかの実施形態では、IDCは、信頼されないコンピュータプラットフォーム140が、信頼されるコンピュータプラットフォーム130上のメモリ、記憶、制御機能にアクセスすることを阻止する。いくつかの実施形態では、IDCは、信頼されないコンピュータプラットフォーム140へ、またはそれから、ネットワークトラフィックをブリッジまたは伝達するために使用されない。
いくつかの実施形態では、他の電気的またはガルバニック隔離論理レベル信号が、信頼される側130および信頼されない側140のコントローラ127と150との間で通過され得るが、隔離障壁135を横断して、外部DM機械または外部信頼されない側140のインターフェースからの信号を決して連結しない。
いくつかの実施形態は、信頼されない側140を囲繞する、無線周波数/電磁波干渉(RF/EMI)遮蔽を使用してもよく、信頼される側130およびDMTE105の外側に対して、放射妨害波に対する隔離を提供する。いくつかの実施形態では、そのような隔離は、少なくとも80dBmである。いくつかの実施形態は、例えば、信頼される側130、電源等の周囲に、付加的なRF/EMI遮蔽を使用してもよい。いくつかの実施形態は、接地接続の存在を仮定しない。
いくつかの実施形態では、DMTEは、最低限、全てのキー材料および揮発性メモリを保護する、耐タンパ性170のうちの少なくとも1つの形態を使用してもよい。いくつかの実施形態では、隔離障壁135は、(外部インターフェースを除く)DMTE105の信頼される側130および信頼されない側140の両方を含む、またはそれを包囲するように構成されてもよい。
いくつかの実施形態では、DMDS-DMTE通信、DMTE PKIおよびキー管理、DMパッケージ、ならびにDM加工受領書に対する、プロトコル、インターフェース、フォーマット、および意味論は、十分に定義および標準化される。
いくつかの実施形態では、DMTE105は、バッテリバックアップ付リアルタイムクロック(RTC)または同等物(図示せず)を備えてもよい。いくつかの実施形態は、GPS等のネットワークベースのクロック同期または他のクロック同期方法を使用してもよい。
いくつかの実施形態では、DMTE105は、例えば、プラグインカードまたはオプションモジュールとして、DM機械内に物理的に配設されてもよい。いくつかの実施形態では、そのような実施形態と「独立型」DMTEとの間のいくつかの本質的差異は、DMTE自体、ならびにDMTEの信頼されない側の外部インターフェースのタイプおよびフォーマットの形成因子であり、DM機械は、依然として、信頼されないものとして処理され、下記に説明されるように、ユーザインターフェースを含む、DMTEの信頼される側130のインターフェースは、DM機械120の外部にある。
いくつかの実施形態では、DMTEは、少なくとも1つの信頼される側の外部インターフェースを備えてもよい。いくつかの実施形態では、信頼される側130に接続されている外部インターフェースは全て、そのようなものとして、明確に印を付けられ得、信頼されない側の外部インターフェース180から十分に離れて、位置されてもよい。
いくつかの実施形態では、DMTE105は、信頼される側130に接続され、標準RJ-45ジャックを介してエクスポーズされる、少なくとも1つの10/100/1,000ベースTイーサネット(登録商標)インターフェース181を備えてもよい。いくつかの実施形態では、イーサネット(登録商標)インターフェース181は、自動デュプレックス、自動MDI/MDX、および自動ネゴシエーションをサポートし得る。
いくつかの実施形態では、DMTE105は、内蔵型の信頼される側のDVD/CD ROMドライブ、または他の光学もしくは磁気記憶リムーバブル媒体ドライブ等のリムーバブル媒体183を含んでもよい。いくつかの実施形態では、本ドライブは、特別な訓練を伴うことなく、現場交換可能であってもよく、ドライブの交換は、耐タンパ性機構を起動またはトリガしない。
いくつかの実施形態では、DMTE105は、非USBである、フラッシュメモリリムーバブル媒体183(例えば、SDカード、CompactFlash(登録商標)等)のうちの1つまたはそれを上回るタイプのための、信頼される側である、外部にアクセス可能な読取機(「フラッシュカード読取機」)を含んでもよい。フラッシュカード読取機を含む、いくつかの実施形態では、実施形態は、(例えば、書込有効性を永久的にデアサートすることによって)そのような媒体に書込がなされ得ないことを保証するための手段を講じてもよい。
いくつかの実施形態では、DMTE105は、キーボードおよびマウスHIDデバイスとともに使用するために、ハードウェア内で制限され、全ての他のデバイスプロファイル/タイプが(ハードウェア内で)永久的に無効にされている、信頼される側である、外部にアクセス可能なUSBホストポート(図示せず)を含んでもよい。いくつかの実施形態では、外部キーボードおよび/またはマウスの使用は、いくつかの実施形態では、通常の動作に対して要求されない。
いくつかの実施形態では、DMTE105は、典型的には、1,024×768よりも優れた、またはそれと同等の分解能を伴い、幅および高さが6インチ以上である、ディスプレイを有してもよい。いくつかの実施形態では、本ディスプレイは、信頼される側のVGA、DVI、HDMI(登録商標)、DisplayPort、または他のディスプレイ出力インターフェース189をエクスポーズすることによって、実装される。いくつかの実施形態では、本ディスプレイは、埋設ディスプレイとして実装される。いくつかの実施形態では、本埋設ディスプレイは、IP65定格(環境定格)、またはそれよりも高い。いくつかの実施形態では、本埋設ディスプレイは、特別な訓練を伴うことなく、現場交換可能であり、埋設ディスプレイの交換は、耐タンパ性機構を起動またはトリガしない。
いくつかの実施形態では、DMTE105は、ユーザインターフェース189において、埋設ディスプレイ(該当する場合)の外周上に位置する、タッチスクリーンおよび/またはソフトキーを備える、ユーザ入力機構を含んでもよい。いくつかの実施形態では、ソフトキーが実装される場合、最低4つのソフトキーが、ディスプレイの各縁(左、右、上、および下)に隣接して位置する。いくつかの実施形態では、埋設タッチスクリーンは、埋設ディスプレイに対する他の要件に準拠しなければならない。
いくつかの実施形態では、DMTE105は、必要に応じて、信頼される側に結合される、他のボタン、スイッチ、ライト、アナンシエータ、汎用入力/出力(GPIO)等を含んでもよい。
いくつかの実施形態では、DMTE105は、スマートカード等の物理的認証トークンのための読取機(図示せず)を備えてもよく、これらの実施形態では、DMTEは、信頼される側の内蔵型読取機を含む、または専用の信頼される側のコネクタ/インターフェース(図示せず)を介して、DMTE105に直接接続される、外部読取機のための設備を含む。
セキュリティのために、DMTE105は、シリアル、JTAG、プログラミング、またはDMTEのハードウェア、ファームウェアの直接的な制御または修正の他の手段、および/またはタンパ検出境界の外側からのソフトウェアをエクスポーズしない(すなわち、そのようなインターフェースにアクセスすることは、タンパ検出をトリガするであろう)。いくつかの実施形態では、DMTE105は、該インターフェースの使用が、DMTEの信頼されるプラットフォームモジュール(TPM)173が、権限ソースであり得る、強固な認証を要求する場合、およびそのような場合に限り、同等のまたは類似する機能を実施するために、区別された専用の外部の信頼される側のインターフェース(図示せず)をエクスポーズするように構成されてもよい。
信頼される側130は、TPM173または同等物等のセキュリティシステムを備えてもよい。いくつかの実施形態では、TPMは、セキュアにキー材料を記憶すること、キー材料を生成すること等の「鍵束」機能に関与し、必要に応じて、あるシステム構成情報等の他の情報の記憶をセキュアにし得る。いくつかの実施形態では、機密構成、ファームウェアのアップグレード等のDMTE105上の特権動作は、TPM173または同等物に認証を要求する。いくつかの実施形態では、TPM173は、信頼される側のプロセッサ127内に統合されてもよい。いくつかの実施形態では、TPM173は、信頼される側のプロセッサ127とは明確に異なる、1つまたはそれを上回るコンポーネントを備えてもよい。
いくつかの実施形態では、DMTE105は、それぞれ、グローバル一意識別子である、そのDMTE IDを割り当てられる。DMTE IDは、個別のDMTEの対応する公開キー、証明証、または同等物を検索するために、外部システムによって使用されることができる。DMTE105は、それぞれ、ローカルで入手可能な情報のみを使用して、(すなわち、外部リソースを閲覧することなく)それに提示される、デジタル署名、証明証等を検証する能力を有する。いくつかの実施形態では、DMTEファームウェアは、デジタル署名されるように構成される。DMTE105は、それらが、署名されていないファームウェア、無効な署名を伴うファームウェア、または信頼されるエンティティによって署名されていないファームウェアを実行またはインストールしないように設計されてもよい。
DMTE105の信頼される側は、永続性記憶装置として使用されることになる、高信頼性フラッシュ/ソリッドステートメモリ(または同等物)152を備えてもよい。いくつかの実施形態では、本永続性記憶装置の容量は、少なくとも32GBである。いくつかの実施形態では、本記憶装置のコンテンツは、装置設置時に暗号化される。いくつかの実施形態では、暗号化と関連付けられるキー材料は、TPM173内に含有される、またはそれによって管理される。
いくつかの実施形態では、ファームウェア、プログラマブルハードウェア、ハードウェア、ソフトウェア、ソースコード等を含む、DMTE105の信頼されないおよび信頼される側140、130の全体が、ハードウェアおよびソフトウェアセキュリティのための1つまたはそれを上回る業界および/または政府規格によって、監査、吟味、および証明されてもよい。
いくつかの実施形態では、いくつかのDMTE105の実施形態は、任意の接続されたDM機器120が、信頼されず、敵である可能性があると仮定してもよい。DMTE105のハードウェアおよびソフトウェアは、電気的誤動作等の信頼されない側140の挙動が、DMTE105自体にサービスの喪失または拒否を引き起こし得る範囲を除いて、攻撃者または敵が、データの制御を獲得する、それにアクセスする、もしくはそれを修正する、または別様に信頼されない側140から、DMTE105の信頼される側を危険に曝すことができないように設計される。当業者によって理解されるであろうように、サイバセキュリティの文脈において、名詞「攻撃者」および「敵」は、人間、組織、機械、または他の自動装置を含むように広く解釈される。
いくつかの実施形態では、信頼される側130は、信頼されない側140のファームウェア(または再プログラマブル論理)を再起動、リセット、およびリフラッシュ/リロードする能力を有する。
いくつかの実施形態では、信頼されない側140は、信頼されない側140によって書込可能である、および/または信頼される側130によって、強制的にかつ確実に消去または上書きされることができない任意の非揮発性メモリまたは永続性記憶装置を含有しない。
いくつかの実施形態では、DMTE105および取り付けられたDM機械120の信頼されない側140における、信頼の唯一のアサーションは、信頼されない側140に、信頼される側130によって送信される、DM命令、構成、およびコマンドが、DM機械120に忠実に伝達されることと、DM機械120が、該命令、構成、およびコマンドを忠実に適用し、正確に実行し、情報クエリ(例えば、ジョブの進捗、ファームウェアのバージョン、搭載される材料等)に応答して、真実の情報/フィードバックを提供するであろうということと、信頼されない側140が、信頼される側130に、該情報/フィードバックを忠実に伝達するであろうということとである。本アサーションを充足することができない任意のDM機械120は、任意の形態の信頼可能な加工を要求または期待する、任意のアプリケーションに対して使用不可能であり得る。
加工される部品の検証等の方針の施行および制御のある側面は、DMTE105と相互作用する、認可されたユーザ(本明細書内では「操作者」とも称される)が、信頼でき、善意を持って行動していると仮定し得る。すなわち、その正確性または誠実性が、ユーザ入力に依拠する、方針または施行または制御の任意の側面は、暗示的に、ユーザが、信頼でき、善意を持って行動していることを前提条件としなければならない。いくつかの実施形態では、自動化された品質制御または検査が、操作者の信頼性への依拠を低減させるために、活用されてもよい。
いくつかの実施形態では、DMTE105は、DM機械120が機能するために要求され、(DMDS110によってセキュアに提供された)DMパッケージ内の方針/制御メタデータが、そのようなアップロードまたは複製を明示的に許可しない限り、決して、DMデータソース110から、DM機械120上の永続性記憶装置へ、DMデータをアップロードまたは複製しない。
いくつかの実施形態では、DMTE105は、信頼される側の永続性ローカル記憶装置152上に、暗号化されたDMパッケージ(またはその部品)を記憶する。いくつかの実施形態では、信頼される側の永続性ローカル記憶装置152上に記憶された任意のデータは、トランザクションのクローズに応じて、永久的に削除されてもよい。
いくつかの実施形態では、(具体的なメタデータ以外の)暗号化されていないDMパッケージコンテンツは、決して、永続性記憶装置152に書き込まれない。いくつかの実施形態では、そのようなコンテンツは、トランザクションの終了に応じて、永久的に消去または上書きされることが保証される条件の下、揮発性メモリ内に記憶されてもよい。
いくつかの実施形態では、DMTEは、完了されたトランザクションのための受領書を生成してもよい。いくつかの実施形態では、受領書は、加工された部品(数量、品質制御データ等)、操作者(ユーザ)、および/または方針、制御、および/または契約保証を充足させるために要求されるような他の情報に関連する情報を含んでもよい。いくつかの実施形態では、受領書は、暗号化されたコンテンツを含んでもよい。
いくつかの実施形態では、DMTE105は、それぞれ、最小限の時間周期、典型的には、少なくとも180日にわたって、永続性記憶装置152内に、デジタル署名された受領書を記憶するように構成される。本時間の間、認可されたユーザは、発行された受領書を読み出し、閲覧し、必要に応じて、それらをDMDS110または他の認可された送り先にアップロードすることができる。
いくつかの実施形態では、DMTE105は、トランシーバが、他のコンポーネント(例えば、システムオンチップ集積回路)内に不可避的に埋設され、全ての無線周波数(RF)入力および出力が、信号用接地に永久的に結着し、タンパ検出境界170内に完全に含有されていない限り、そのような統合型無線トランシーバ(例えば、802.11またはBluetooth(登録商標))を含有しなくてもよい。
いくつかの実施形態では、DMTE105は、DM機械120を接続するための信頼されない側の外部インターフェース180を含む。いくつかの実施形態では、信頼されない側140に接続される、外部インターフェース180は、そのようなものとして、明確に印を付けられ得、信頼されない側の外部インターフェース(例えば、189)から十分に離れて、位置されてもよい。
いくつかの実施形態では、DMTE105は、信頼されない側である、2ワイヤまたは4ワイヤRS232シリアルインターフェース182を有してもよく、本インターフェース182は、9ピンDスタイルコネクタ(図示せず)を介してエクスポーズされ得る。いくつかの実施形態では、DMTE105は、信頼されない側である、4ワイヤRS485シリアルインターフェース182を有してもよい。いくつかの実施形態では、実装される場合、RS485インターフェース182は、2ワイヤ(ハーフデュプレックス)および4ワイヤ(フルデュプレックス)モードにおける動作を行い得る。
DMTE105は、RJ-45ジャックを介してエクスポーズされる、信頼されない側である、10/100ベースTイーサネット(登録商標)インターフェース129を有してもよい。いくつかの実施形態では、本インターフェース129は、速度、MDI/MDX、およびデュプレックスの自動ネゴシエーションをサポートするように構成される。いくつかの実施形態では、本インターフェース129は、信頼される側のイーサネット(登録商標)181または他の信頼される側のネットワークインターフェース内に、接続される、ブリッジされる、または別様に関連付けられない場合がある。いくつかの実施形態は、随意に、1,000ベースTイーサネット(登録商標)をサポートする。
いくつかの実施形態では、DMTE105は、タイプAまたはタイプCメス型ジャック(図示せず)を介して露出される、信頼されない側のUSB2.0(またはそれ以降の)ホストインターフェース131を有してもよい。
いくつかの実施形態では、DMTE105は、タイプBまたはタイプCメス型ジャック(図示せず)を介して露出される、信頼されない側のUSB2.0(またはそれ以降の)デバイスインターフェース131を含んでもよい。いくつかの実施形態では、USBホストインターフェースの実装はまた、デバイスモード動作を可能にし得る、またはそのために再構成され得、その場合、ホストモードおよびデバイスモードの両方に対して、同一のインターフェースが、使用されてもよい。
いくつかの実施形態では、DMTE105は、少なくとも4つの、信頼されない側である、シングルエンド汎用入力/出力(GPIO)137論理レベル接続部を備えてもよく、含まれる場合、本インターフェースは、典型的には、個別の論理レベル接地(0V)に接続される第5のピンを用いて、5端子Phoenixスタイル端子台(または同等物)を介して露出される。
図2は、一実施形態による、信頼されるオンデマンド製造200のための方法のフローチャートを描写する。
いくつかの実施形態では、ユーザは、DMTEによって制御される、特定のDM機械上で、具体的なアイテムの加工を要求する(ステップ210)。いくつかの実施形態では、本要求は、製造されるアイテムの材料、数量等のあるパラメータを規定してもよい。本要求が、DMTE内のパラメータセットに従って許可される場合、新しいDMトランザクションが、開始される。いくつかの実施形態では、本要求は、武器を製造する方法等、DMTE内のパラメータセットに従って許可されない場合もある。そのような場合では、DMTEが、その要求を許容できない要求として認識する場合、DMトランザクション要求は、終了させられるであろう。
いくつかの実施形態では、要求が許可された後、DMDSは、DM機械上で、加工されることになる具体的なアイテムのためのDMパッケージを組み立てる(ステップ220)。いくつかの実施形態では、DMパッケージは、Gコード等の加工命令、ならびに機械構成、最大数量等の制御/方針アサーションを含んでもよい。
いくつかの実施形態では、DMDSは、その署名証明証(または同等物)を用いて、DMパッケージにデジタル署名する(ステップ230)。いくつかの実施形態では、本署名は、DMパッケージが、具体的なDMDSから生じているというアサーションである。
いくつかの実施形態では、DMDSは、DMパッケージを暗号化する(ステップ240)。いくつかの実施形態では、本暗号化は、DMパッケージのコンテンツにわたって、データプライバシを確保するために使用されてもよい。いくつかの実施形態では、DMDSは、DMTEの公開キー(または同等物)を使用して、DMパッケージのうちの少なくとも1つ、またはその中の署名されたコンテンツを暗号化してもよい。いくつかの実施形態では、DMDSは、DMパッケージを暗号化しない場合もある。
いくつかの実施形態では、DMパッケージは、DMTEに運搬され、随意に、DMパッケージは、暗号を解読され、照合される(ステップ250)。いくつかの実施形態では、DMTEは、DMパッケージのデジタル署名、および任意の署名されたコンテンツのデジタル署名を照合してもよい。いくつかの実施形態では、暗号解読または署名照合のうちの少なくとも1つが、失敗した(ステップ265)場合、要求失敗を示す受領書が、生成され、DMDSに運搬されて、戻される(ステップ270)。
いくつかの実施形態では、暗号解読および署名照合の成功(ステップ255)に応じて、DMTEは、具体的なアイテムの加工を開始し(ステップ260)得る。いくつかの実施形態では、DMTEは、操作者(ユーザ)と協働して、加工を開始してもよい。
いくつかの実施形態では、具体的なアイテムの加工された事例は、それぞれ、照合され、DMTEは、照合が合格されたかどうかにかかわらず、記録する(ステップ280)。
DMパッケージ内に規定された数量が、使い尽くされたとき(具体的なアイテムの照合かつ合格された事例)、またはDMパッケージの加工を終了するという操作者の要求に応じて、またはDMパッケージの他の終了に応じて、DMTEは、DMパッケージの加工のための受領書を生成し、本受領書は、DMDSに運搬されて、戻される(ステップ290)。
DMパッケージのための有効な受領書の受信に応じて、DMDSは、トランザクションを完了およびクローズする(ステップ295)。
図3は、一実施形態300による、エアギャップトラバース310を有する、DMTE305を描写する。いくつかの実施形態では、DMTE305およびDM機械320等の加工機は、併置されてもよい。
いくつかの実施形態では、署名および暗号化されたDMパッケージは、インターフェース330において、ユーザ325によって、ダウンロードされ、CD/DVD ROM等のリムーバブル媒体335に書き込まれ、エアギャップ310を横断して、DMTE305に運搬されてもよい。いくつかの実施形態では、DMパッケージは、物理的に運搬されてもよい。いくつかの実施形態では、DMTE305は、DM機械320において、要求されたアイテムを加工後、エアギャップ310を横断して、物理的に運搬される、受領書345を生成してもよい。いくつかの実施形態では、DM機械は、3Dプリンタであってもよい。いくつかの実施形態では、受領書345は、QRコード(登録商標)であってもよい。
いくつかの実施形態では、DMDS350によって組み立てられるDMパッケージは、それぞれ、グローバル一意トランザクション識別子を備えてもよい。いくつかの実施形態では、本識別子は、タイプ4UUID(RFC4112)の形態であってもよい。いくつかの実施形態では、本識別子は、1秒の精度を伴う、UTCタイムスタンプを備えてもよい。
いくつかの実施形態では、受領書345は、DMTE305によって、デジタル署名されてもよい。いくつかの実施形態では、受領書345内の値は、例えば、DMDSの公開キーの下、DMTE305によって暗号化されてもよく、この場合では、受領書345上に、第2のデジタル署名もまた、含まれてもよい。いくつかの実施形態では、少なくとも1つの受領書345が、部分的または完全に暗号化されてもよい。いくつかの実施形態では、受領書345は、対応する暗号化されていないDMパッケージのトランザクション識別子UUIDを含んでもよい。
いくつかの実施形態では、受領書345は、DMTE305上の永続性記憶装置360内に保持されてもよい。
いくつかの実施形態では、DMパッケージの方針/制御メタデータによって、明示的に許可されない場合、DMTE305は、それに対して、DMTE305が受領書を発行した、任意のDMパッケージと整合する、トランザクション識別子UUIDを有する、DMパッケージを承認しないであろうし、当業者は、これをリプレーアタックに対する防御の形態として認識するであろう。
大部分の実施形態では、記憶された受領書345は、DMTE305と関連付けられるディスプレイ370上で、視認可能であってもよい。いくつかの実施形態では、ディスプレイ370は、DMTE305上に併置されてもよい。いくつかの実施形態では、記憶された受領書345は、QRコード(登録商標)、PDF417 2Dバーコード、または他の機械可読グラフィックフォーマットのうちの少なくとも1つとして、視認可能であってもよい。いくつかの実施形態では、操作者は、同一フォーマットで、ハードコピーの受領書を印刷可能であってもよい。
いくつかの実施形態では、エアギャップされたトランザクションに対して、DMTE305は、そのディスプレイ370上で、受領書345を提示し、後続のエアギャップされたトランザクションの承認に先立って、ユーザ確認(すなわち、受領書が捕捉されたという確認)を要求する。ネットワーク接続されたトランザクションでは、受領書のデジタルコンテンツが、DMDS350に、ネットワークを経由して伝送される。いくつかの実施形態では、デジタルコンテンツは、英数字またはバイナリ形式で伝送されてもよい。
いくつかの実施形態では、DMDS350は、画像の形態(例えば、2Dバーコードのデジタル写真)で、受領書を受信する、APIをエクスポーズしてもよい。いくつかの実施形態では、DMDS350は、バイナリまたは文字列の形態、例えば、受領書のデコード済コンテンツで、受領書を受信する、APIをエクスポーズしてもよい。
いくつかの実施形態では、クロスプラットフォームモバイルアプリケーションが、ユーザにとって入手可能にされてもよく、それによって、デジタルカメラを伴うモバイルデバイスを使用して、ユーザは、受領書を写真に撮る、またはスキャンし、それをDMDS350または他の認可されたシステムにアップロードすることができる。
いくつかの実施形態では、エアギャップされるトランザクション300のために使用される、受領書345、または他の非機械-機械相互作用は、2Dバーコードのもの、画像、または同等物以外の形態をとり得る。例えば、受領書345は、ユーザが、書き換え、DMDS350に伝達する、文字列として提示されてもよい。いくつかの実施形態では、受領書345内のデータは、一方向様式で、DMTE305とDMDS350との間の直接的な接続性を伴わずに(すなわち、エアギャップ310を横断して)、DMTE305からDMDS350へセキュアに伝達され得る。
いくつかの実施形態では、DMTE305はさらに、プリンタ385、または信頼される側に接続される、印刷デバイスを備えてもよく、いくつかの実施形態では、プリンタ385は、DMTE305内に統合され、いくつかの実施形態では、プリンタ385は、DMTE305の外部に存在し、信頼される側で提供されるインターフェースに接続される。プリンタ385を有する実施形態では、プリンタ385は、エアギャップ310を横断した伝達のために、(紙の物理的な)受領書345を印刷するために使用されてもよい。いくつかの実施形態では、プリンタ385はさらに、検査結果等の他の情報のハードコピーを印刷するために使用される。
いくつかの実施形態では、ユーザが、エアギャップされた310トランザクションのために、受領書をDMDS350に送信するとき、本送信は、リムーバブル媒体335およびそのコンテンツの任意の複製が、セキュアに破壊または消去されたことを確認する。いくつかの実施形態では、リムーバブル媒体335上に記憶されたDMパッケージは、強固に暗号化されてもよい。
いくつかの実施形態では、受領書345の発行に応じて、DMTE305は、(読取専用である、リムーバブル媒体を除く)DMTE305上の全てのローカル記憶装置360から、DMパッケージおよびその任意のコンテンツ(該DMパッケージのための受領書内に含有され得るようなコンテンツを除く)を永久的に消去してもよい。
いくつかの実施形態では、DMTE305は、複数の並列のDMトランザクション要求およびDMパッケージを受信し、待ち行列に入れる能力を有する。いくつかの実施形態では、待ち行列に入れるステップが、サポートされる場合、操作者は、インターフェース330、またはDMTE305と関連付けられるユーザインターフェースを介して、複数の待ち行列に入れられたパッケージの間で、加工および/または切替または改変するべきDMパッケージを選択可能であり得る。本特徴は、いくつかの部品、例えば、アセンブリのコンポーネントが、順次加工されること、またはDM機械320のタイムシェアリングを可能にする。
いくつかの実施形態では、エアギャップされたDMTE305(すなわち、ネットワークを経由して、DMDS350と決して通信しないDMTE)は、それらが、複数のDMDS350からのDM要求およびパッケージを承認することができるように構成されることが可能である。
いくつかの実施形態では、DMTE305は、認可された操作者(ユーザ)が、(例えば、試作、検査のため、または酌量すべき事情下で)リムーバブル媒体335上で記憶および配布される、その場限りの、非公認および/または署名されていないDMパッケージの加工を要求することができるように構成される。いくつかの実施形態では、そのような加工の間、DMTE305は、常に、その場限りの加工が進行中であることを示す、ディスプレイ370上のメッセージを目立つ形で表示する。そのような加工のための「トランザクション」が存在しない間は、DMTE305は、そのような加工のための受領書345を生成および記録してもよい。いくつかの実施形態では、「その場限りの」加工は、初期設定によって無効にされており、生産または開発環境においては、有効にされない。
いくつかの実施形態では、DMTE305のハードウェアは、媒体335が、読取専用様式でアクセスされることを確実にする、すなわち、DMTEのハードウェアは、データが、媒体335に書込不可能であることを確実にし得る。
いくつかの実施形態では、リムーバブル媒体335は、フラッシュまたはSDカード等の非揮発性メモリモジュールである。これらの実施形態では、ハードウェアの読取専用保証は、個別の信頼される側の外部コネクタ上の「書込許可」ピン/接続部を物理的に接続解除することによって実装されることができる。いくつかの実施形態では、書込許可ピンは、クリップ留めされる、またはコネクタから完全に除去される。いくつかの実施形態では、これは、媒体が、エアギャップ310のDMTE305側で書込されないことを保証しながら、DMパッケージをDMTE305に伝達するために、修正されていない非揮発性メモリモジュールの便利な使用および再使用を可能にする。
いくつかの実施形態では、媒体335は、機械可読メタデータファイル、機械可読DM機械構成ファイル、DM加工ファイル、機械可読および機械実行可能な検査もしくは試験仕様書ファイル、人間可読ドキュメントもしくはファイル、機械可読DM機械インターフェース定義ファイル、またはデジタル署名のうちの少なくとも1つ等のファイルおよびドキュメントを記憶するように構成される、コンテナを備えてもよい。いくつかの実施形態では、媒体335のコンテナは、デジタル署名されてもよい。いくつかの実施形態では、署名は、別個に記憶される、またはコンテナ内に設置されてもよい。いくつかの実施形態では、メタデータファイルは、コンテナのコンテンツおよび対応するDMレシピを説明する。いくつかの実施形態では、メタデータファイルはさらに、DM加工に先立って、その間、および/またはそれに続いて、講じられることになる具体的なアクションを規定してもよい。いくつかの実施形態では、メタデータファイルは、機械可読申告書、および方針、制御、または関連付けられるDMトランザクションに施行または適用されることになる他のルールのパラメータ化を含有する。
いくつかの実施形態では、メタデータファイルは、正確なDM機械320、またはそれとレシピが互換性がある、DM機械の同値類を定義する。いくつかの実施形態では、正確なDM機械320を定義するステップは、DM機械320のモデル、製造業者、ファームウェアの改定等を含み得る。いくつかの実施形態では、DM機械320は、任意の存在しているファイルをインターフェースで接続するように構成されてもよい。いくつかの実施形態では、DM機械320は、エンドポイントが、規定されたDM機械320と通信するべき方法を定義してもよく、限定ではないが、データエンコーディング、タイミング、電気的/信号伝達方法、物理層プロトコル、アプリケーション層プロトコル、およびエラー処理意味論を含む。
いくつかの実施形態では、メタデータ、DM機械構成、DM加工ファイル、および該当する場合、DMインターフェースファイルの結合は、具体的な材料(例えば、特定の金属合金粉末)からの具体的なDM機械320上の具体的なアイテムの加工を完全に定義および制約してもよい。
いくつかの実施形態では、リムーバブル媒体335上のコンテナは、ZIPまたはTAR等のアーカイブファイルである。いくつかの実施形態では、コンテナは、データ圧縮をサポートする。
いくつかの実施形態では、DMレシピはさらに、そのコンテンツのうちの1つのまたはそれを上回るものの上に、デジタル署名を含有してもよい。いくつかの実施形態では、これらのデジタル署名は、個別のコンテンツの権限ソースまたは出所をアサートする。
いくつかの実施形態では、コンテンツのうちの1つのまたはそれを上回るものが、暗号化されてもよい。いくつかの実施形態では、メタデータはさらに、所与のレシピに対するDMトランザクションのために生成される、DM受領書の具体的なコンテンツのための仕様書を備える。
いくつかの実施形態では、各レシピが、特定の材料から作り出される、特定のDM機械320上での加工に特有である、所与のアイテムのためのDMレシピが多く存在するであろう。
いくつかの実施形態では、DMレシピは、検査、試験等に合格することを含め、レシピに従って加工されるアイテムが、高い信頼を伴って、予測可能かつ十分に特徴付けられた機械的、寸法的、材料的、美的、および/または他の性質を有するであろうように、開発、検証、および証明される。いくつかの実施形態では、これらの性質は、アイテムが加工される場所および時間に対して不変であり得る。いくつかの実施形態では、これらの性質は、所与の材料のための複数の(タイプの)DM機械の中で、不変である。
いくつかの実施形態では、レシピを備えるファイルのうちの2つまたはそれを上回るものは、単一のファイルの中に組み込まれる、および/または1つの論理的ファイルは、複数の別個のファイルに分割され得る。
いくつかの実施形態は、DMパッケージの方法、機構、プロトコル、およびシステムコンポーネントを備えてもよい。いくつかの実施形態では、DMパッケージは、DMトランザクション識別子(ID)、および1つのまたはそれを上回るデジタル署名を含む、コンテナ、DMレシピ、少なくとも1つの機械可読メタデータファイル、DMトランザクションメタデータを備えてもよい。いくつかの実施形態では、DMレシピ、メタデータファイル、およびDMトランザクションメタデータは、コンテナ内に含有され、デジタル署名されてもよい。いくつかの実施形態では、署名は、別個に記憶される、またはコンテナ内に設置されてもよい。いくつかの実施形態では、メタデータファイルは、コンテナのコンテンツを完全に説明する。
いくつかの実施形態では、メタデータファイルおよびDMトランザクションメタデータ、またはその結合したものは、対応するDMトランザクションを実行するように意図される、エンドポイントまたは複数のエンドポイントを識別する。いくつかの実施形態では、DMトランザクションメタデータは、機械可読申告書、およびトランザクションに施行または適用されることになる方針、制御、または他のルールのパラメータ化を含有する。いくつかの実施形態では、申告書およびパラメータ化は、DMレシピ内で規定され得るものに追加されてもよい。
いくつかの実施形態では、コンテナは、ZIPまたはTAR等のアーカイブファイルである。いくつかの実施形態では、コンテナは、データ圧縮をサポートする。いくつかの実施形態では、DMパッケージはさらに、そのコンテンツのうちの1つのまたはそれを上回るものの上に、デジタル署名を含有してもよい。いくつかの実施形態では、これらのデジタル署名は、個別のコンテンツの権限ソースまたは出所をアサートする。いくつかの実施形態では、DMパッケージ内の署名されたデータはまた、暗号化されてもよい。
いくつかの実施形態では、DMパッケージは、CD/DVD ROMまたはリムーバブル記憶デバイス等のリムーバブルデジタル媒体335を介して、加工環境に伝達される。いくつかの実施形態では、DMパッケージは、コンピュータネットワークを介して、加工環境に伝達される。DMパッケージがDMTE305に伝達されることになる実施形態では、DMパッケージは、特定のDMTE305によって目的を果たされる、特定のDM機械320上の特定のアイテムのためのDMトランザクション要求を満たすために必要なメタデータ、DMレシピ、およびファイルのセットを備える。いくつかの実施形態では、他の外部情報は、トランザクション要求を満たすために、DMTE305によって要求されない。
いくつかの実施形態では、DMレシピは、全てのデータファイル、メタデータ、機械構成、ユーザ命令、アクション可能な検査もしくは承認要件、材料仕様書、および/または特定のDM機械320上で、特定の材料から作り出される、所与のアイテムを加工するために要求される他の情報を含有する。いくつかの実施形態では、DMレシピは、シリアルドライブ、USB、P2Pネットワーク、または当業者によって認識される、他の同等物のうちの少なくとも1つを用いて、DMTE305からDM機械320へ伝送されてもよい395。
いくつかの実施形態では、施行される方針、制御、および/またはルールは、パッケージから加工され得る部品の数、その後パッケージが無効にされる(または加工され得ない)日時、加工された部品の配布情報、または検査を実施するユーザのための要件に関する限定を含む、
大部分の実施形態では、装置設置時および(通信回線上で)輸送中のDMパッケージファイルは、典型的には、DMTEまたは受領者の公開キー(または同等物)の下で暗号化されてもよい。暗号を解読されたファイルは、個別のDMDS350(データソースまたは権限ソース)によって、デジタル署名されてもよく、そのコンテンツは、その個別の権限ソースによって、(個々にまたは別々に)デジタル署名されてもよい。
DMTEの信頼されない側が、FPGAまたはマイクロコントローラ等のプログラマブル論理デバイスを備える、いくつかの実施形態では、レシピはさらに、信頼されない側をプログラミングするために使用されることになる、1つのまたはそれを上回るファームウェア/ビットストリームファイルを備えてもよく、これは、本システムが、DMTE自体を修正することなく、データ駆動様式で、新しいDM機械のためのサポートを追加することを可能にし、それはまた、レシピから加工されるアイテムが、それぞれ、同一のインターフェース論理/ファームウェアを使用して加工される、レシピも強化する。
図4は、一実施形態による、デジタル製造トランザクション400のための方法のフローチャートを描写する。いくつかの実施形態では、DM加工トランザクションは、DMトランザクション管理機(DMTM)によって実装される。いくつかの実施形態では、DMTMは、DMDSまたは包囲するシステムのコンポーネントである。
いくつかの実施形態では、ユーザ要求が、DM加工トランザクション(「トランザクション」)を起動する(ステップ410)。いくつかの実施形態では、ユーザは、ユーザインターフェースまたはAPIを通して要求を送信する。いくつかの実施形態では、トランザクション要求は、要求しているユーザの身元、加工されることになる具体的なアイテムの識別子、具体的なDM機械の識別子、および該当する場合、ユーザによって規定される具体的なDMレシピを備えてもよい。いくつかの実施形態では、要求はさらに、具体的な材料、またはそれからアイテムが加工されるべきである材料を含んでもよい。いくつかの実施形態では、DMレシピは、DMTM、DMDS、または別のコンポーネントによって、自動的に選定される。
いくつかの実施形態では、DMトランザクション要求の受領書に応じて、DMTMは、要求を照合する(ステップ420)。いくつかの実施形態では、本照合は、要求側ユーザが、所与のアイテムにアクセスし加工するために認可されていることの照合、要求側ユーザが、選択されたDM機械上で加工を要求するために認可されていることの照合、規定されている場合は、選択されたDMレシピが、選択されたDM機械と互換性があることの照合、DMレシピが選択されない場合は、選択されたDM機械と互換性があるDMレシピが存在することの照合、選択されたDM機械が位置する施設が、要求される品質制御または検査を実施することが可能であることの照合、選択されたアイテムが、選択されたDM機械の場所において加工されるために(例えば、国際武器取引規則(ITAR)要件または他の契約上の義務に準拠するために)認可されていることの照合、または要求された製造されるアイテムが、デジタル署名されたデータ内で規定される少なくとも1つのパラメータを順守していることの照合のうちの少なくとも1つを備えてもよい。
いくつかの実施形態では、照合が失敗した(ステップ425)場合、DMトランザクション要求は、拒否される(ステップ430)。いくつかの実施形態では、DMTMは、要求側ユーザに、要求が拒否されたことを知らせるためのアクションを講じる。例えば、いくつかの実施形態では、ユーザは、DMトランザクションが拒否されたという、インターフェースにおけるアラートを受信してもよい。いくつかの実施形態では、DMTMは、ビープ音を鳴らす、またはユーザに、要求が拒否されたことを示すための警告ライトを含んでもよい。
いくつかの実施形態では、DMTMは、拒否されたトランザクション要求のためのログエントリを作成してもよい(ステップ440)。いくつかの実施形態では、そのようなエントリは、トランザクションが、全くオープン/開始されなかった場合、トランザクション識別子と関連付けられない場合がある。
いくつかの実施形態では、照合が合格した(ステップ435)場合、DMTMは、要求のための新しいDMトランザクションをオープンする(ステップ450)。
いくつかの実施形態では、DMトランザクションは、それぞれ、一意トランザクション識別子を割り当てられる(ステップ460)。いくつかの実施形態では、識別子は、タイプ4UUID[RFC4122]の形態であってもよい。いくつかの実施形態では、ステップ460以降、本トランザクションに関連する、全ての状態変更または更新が、永続的に記憶される。
いくつかの実施形態では、DMTMは、トランザクションのためのDMパッケージを組み立てる(ステップ470)。いくつかの実施形態では、DMTMは、加工のために要求される、任意の非ローカルデータ要素を分解および取得する。DM加工は、外部リソースが、入手不可能である、または該要求が拒否される場合、本時点において失敗し得る。本事象では、DMTMは、失敗ステータスを伴って、トランザクションをクローズする。
全ての要素が、正常に分解された場合、DMパッケージは、DM機械のDMTE、またはアイテムが加工される同等の場所に伝達されてもよい(ステップ480)。いくつかの実施形態では、受領書は、DMTMに伝達されてもよい(ステップ481)。
いくつかの実施形態では、DMTMは、DMTEまたは同等物によって発行された受領書を照合する(ステップ482)。いくつかの実施形態は、無効な受領書を取り扱うための十分に定義された意味論および手順を有する。
いくつかの実施形態では、受領書の照合後、DMTMは、その所有権を有し得る、外部データ要素の任意の複製品を削除してもよい(ステップ490)。いくつかの実施形態では、DMTMは、受領書を外部データ要素の第三者所有者または他の認可された代理人に転送し、第三者許諾権がそのトランザクションに関与する場合、個別の許諾権が、使用許諾者との通信する際に譲渡される。
いくつかの実施形態では、DMTMは、トランザクションをクローズする(ステップ495)。いくつかの実施形態では、トランザクションをクローズするステップ495は、該当する場合、DMTMが、他のシステム、代理人、ユーザ等に、通知書を発行するステップを含んでもよい。
いくつかの実施形態では、DMTMは、定期的に調査する。オープントランザクション、および必要に応じて、ネットワーク接続されたDMTE(または同等物)からの要求ステータスを調査する。いくつかの実施形態では、DMTMは、オンデマンドで、オープントランザクション、および必要に応じて、ネットワーク接続されたDMTE(または同等物)からの要求ステータスを調査する。関連付けられる許諾権/リース権を有する、オープントランザクションに対して、DMTMは、要求しているユーザ、監督者、または個別の許諾/リースされたコンテンツが譲渡されていない、他の指定された人物に知らせるための機構を有する、および/または方針内に規定される、またはいくつかの実施形態では、実装によって提供されるような他のアクションを講じる。
いくつかの実施形態では、認可されたユーザは、加工施設が破壊される、または機器の故障に起因する場合、受領書を待機している、オープントランザクションを終了してもよい。本タイプのトランザクション終了は、トランザクション終了を要求したユーザの身元を含む、トランザクションログ内の一義的な記録を結果としてもたらす。トランザクションが、許諾権/リース権と関連付けられる場合、DMTMは、区別された形態の受領書をリース者/使用許諾者に伝送し、すなわち、トランザクションが、正常に終了しなったことを一義的にしてもよく、DMTMは、それが、定期的なステータス点検中にDMTEによって報告される、DM加工数等の、DMトランザクションに関して有し得る、任意の隙間情報をリース者/使用許諾者に提供してもよい。
いくつかの実施形態では、オープン、クローズ、受領書の記録、異常終了、リース権取得、およびリース権譲渡のためのトランザクションログエントリは、DMTMによって、デジタル署名される。いくつかの実施形態では、DMTMは、必要に応じて、任意のトランザクションログエントリに署名してもよい。
いくつかの実施形態では、DMTMは、トランザクション上かつ自動的に、複合アイテム(いくつかの他のアイテムのアセンブリであるアイテム)の加工を管理する能力をサポートする。いくつかの実施形態では、DMTMは、(例えば、アイテムの複数のインスタンスが必要とされるとき)複数のDMTEを横断して、DM加工要求を満たす能力をサポートする。
いくつかの実施形態では、DMTMは、認可されたユーザが、特定のDMTE(または同等物)またはその群のための保留(オープン)トランザクションを視認し、認可されたユーザが、機械毎に待ち行列に入っている保留ジョブの優先順位を設定するための能力をサポートする。
図5は、一実施形態による、デジタル製造の信頼されるエンドポイント505における、ネットワーク接続された加工のブロック図500を描写する。いくつかの実施形態では、署名および暗号化されたDMパッケージは、DMDS510から、ネットワーク515を経由して、DMTE505に伝送される。受領書も同様に、DM機械520における加工の完了後、DMDS510に返送される。
いくつかの実施形態では、ユーザは、インターフェース530において、直接または間接的に、DMDS510と相互作用してもよい。いくつかの実施形態では、ユーザは、DMDS510および/またはDMTE505に対して、距離的に遠くてもよい。いくつかの実施形態では、DMTE505およびDM機械520は、併置される。
いくつかの実施形態では、所与のネットワーク接続されたDM加工トランザクションを要求したユーザ、および他の認可されたユーザは、DMDS510または別の認可されたシステムとの相互作用を介して、対応するDMパッケージが、対応するDMTE505に配布されたことを照合し、受領書が受信されたかどうかを点検し、該受領書を視認し、他の関連トランザクション情報を参照する能力を有する。
いくつかの実施形態では、認可されたユーザは、DMDS510または別の認可されたシステムを介して、個別のDMTE505への個別のDMパッケージの配布に先立って、ネットワーク接続されたDM加工トランザクションを中断する能力を有する。本場合では、受領書は生成されず、トランザクションはクローズされる。
いくつかの実施形態では、認可されたユーザは、DMDS510または別の認可されたシステムを介して、それに対して加工がまだ開始されていない、DM加工トランザクションを中断してもよい。本場合では、DMTE505は、加工が開始されなかったことを示す、受領書を発行および伝送し、トランザクションは、正常にクローズされる。
いくつかの実施形態では、ネットワーク接続されたDM加工要求および関連付けられるDMパッケージの受領書に応じて、DMTE505は、そのディスプレイおよび/または他のアナンシエータを介して、新しい「ジョブ」が到着したことを操作者に警告してもよい。
いくつかの実施形態では、例えば、入力材料または他の準備手順の読込を確認するために、操作者とDMTE505との間のさらなる相互作用が、要求されてもよい。
いくつかの実施形態では、操作者は、ネットワーク接続されたDM加工要求を拒否する能力を有する。そのような場合では、DMTE505は、加工が開始されなかったことを示す、受領書を発行および伝送し、トランザクションは、正常にクローズされる。
いくつかの実施形態では、有効なDMパッケージの受領書に応じて、DMTE505は、該パッケージを受信したこと、およびそのパッケージが有効であることを個別のDMDS510に通知するであろう。
いくつかの実施形態では、DMDS510は、対応する受領書(発行済みの場合)をフェッチすることを含め、(トランザクション識別子UUIDによって識別される)任意のDM加工要求のステータスに関して、ネットワーク接続されたDMTE505にセキュアにクエリすることができる。
いくつかの実施形態では、DMDS510とDMTE505との間のネットワーク接続515は、(運搬層セキュリティ等の)セキュアな暗号化されたプロトコルを介している。いくつかの実施形態では、該接続の確立は、例えば、クライアントおよびサーバ証明証を介した、相互認証を含むであろう。いくつかの実施形態は、他のプロトコル層において、付加的なセキュリティ機構を実装する。
いくつかの実施形態では、ネットワーク接続されたトランザクションの完了に応じて、DMDS510が、DMTE505に、受領書が正常に配布されたことを知らせると、DMTE505は、対応する受領書を要求側DMDS510インスタンスに伝送することを試行する。いくつかの実施形態では、DMTE505が受領書を配布できない場合、それは、ランダムに選定された回数で、典型的には、少なくとも30分毎に区切られて、配布を再試行してもよく、受領書の再配布は、典型的には、72時間を超過することなく、ある時間間隔後に終了するであろう。
上記に議論される、方法、システム、およびデバイスは、実施例である。種々の構成は、必要に応じて、種々の手順またはコンポーネントを省略、代用、または追加してもよい。例えば、代替構成では、本方法は、説明されたものと異なる順序で実施されてもよく、その種々のステップは、追加、省略、または組み合わせられてもよい。また、ある構成に対して説明される特徴は、種々の他の構成において組み合わせられてもよい。構成の異なる側面および要素は、類似する様式において組み合わせられてもよい。また、技術は進化し、したがって、要素の多くは、実施例であり、本開示または請求項の範囲を限定しない。
例えば、本開示の実施形態は、本開示の実施形態による、方法、システム、およびコンピュータプログラム製品のブロック図および/または動作的例証を参照して、上記に説明される。ブロックに言及される機能/行為は、任意のフローチャートに示される順序外で、生じてもよい。例えば、連続して示される2つのブロックは、実際、実質的に並行して実行されてもよい、またはブロックは、時として、伴われる機能性/行為に応じて、逆の順序で実行されてもよい。加えて、または代替として、任意のフローチャートに示されるブロックの全てが、実施および/または実行される必要があるとは限らない。例えば、所与のフローチャートが、機能/行為を含有する、5つのブロックを有する場合、それは、5つのブロックのうちの3つのみが、実施および/または実行される場合であってもよい。本実施例では、5つのブロックのうちの3つのいずれかが、実施および/または実行されてもよい。
ある値が、第1の閾値を超過する(またはそれを上回る)という記述は、その値が、第1の閾値よりも若干大きい、第2の閾値を満たす、または超過するという記述と同等であり、例えば、第2の閾値は、関連システムの分解能内の第1の閾値よりも高い、1つの値である。ある値が、第1の閾値未満である(またはそれ以内である)という記述は、その値が、第1の閾値よりも若干低い、第2の閾値未満である、またはそれと等しいという記述と同等であり、例えば、第2の閾値は、関連システムの分解能内の第1の閾値よりも低い、1つの値である。
具体的な詳細が、例示的構成(実装を含む)の完全な理解を提供するために、説明において与えられる。しかしながら、構成は、これらの具体的な詳細を伴わずに実践されてもよい。例えば、周知の回路、プロセス、アルゴリズム、構造、および技法は、構成を曖昧にすることを回避するために、不必要な詳細を伴わずに示された。本説明は、例示的構成のみを提供し、請求項の範囲、適用性、または構成を限定しない。むしろ、構成に関する前述の記述は、当業者に、説明される技法を実装するための許可説明を提供するであろう。種々の変更が、本開示の精神または範囲から逸脱することなく、要素の機能および配置において行われてもよい。

Claims (20)

  1. 信頼された加工のためのエンドポイントであって、前記エンドポイントは、
    広域ネットワークへの接続のために構成される少なくとも1つのセキュアなコントローラと、
    ローカル通信のために構成される少なくとも1つの信頼されないコントローラと
    を備え、
    前記エンドポイントは、加工機への接続のために構成され、
    製造のために少なくとも1つのアイテムを規定するデジタル署名されたデータを受信することと、
    前記デジタル署名されたデータを照合することと、
    前記デジタル署名されたデータを照合後、前記加工機に、前記少なくとも1つのアイテムを製造するように指示することと
    を行うようにさらに構成される、エンドポイント。
  2. 前記セキュアなコントローラは、ユーザによって修正不可能であるように構成される、請求項1に記載のエンドポイント。
  3. 前記エンドポイントは、前記少なくとも1つのアイテムの前記製造の完了に応じて、受領書を生成するようにさらに構成される、請求項1に記載のエンドポイント。
  4. 前記加工機は、3Dプリンタである、請求項1に記載のエンドポイント。
  5. 前記信頼されないコントローラは、ユーザによって修正可能であるように構成される、請求項1に記載のエンドポイント。
  6. 前記エンドポイントは、ネットワーク接続されている、請求項1に記載のエンドポイント。
  7. 前記デジタル署名されたデータはまた、暗号化される、請求項1に記載のエンドポイント。
  8. 前記デジタル署名されたデータは、前記エンドポイントと関連付けられるキーを使用して暗号化される、請求項7に記載のエンドポイント。
  9. 前記少なくとも1つのセキュアなコントローラおよび前記少なくとも1つの信頼されないコントローラは、相互から、電気的に隔離される、請求項1に記載のエンドポイント。
  10. 前記エンドポイントおよび前記加工機は、併置される、請求項1に記載のエンドポイント。
  11. 信頼されるオンデマンド製造のための方法であって、前記方法は、
    加工機に接続されるエンドポイントにおいて、製造のために少なくとも1つのアイテムを説明するデジタル署名されたデータを受信することと、
    前記エンドポイントにおいて、前記デジタル署名されたデータを照合することと、
    前記デジタル署名されたデータを照合後、前記デジタル署名されたデータを使用して、前記少なくとも1つのアイテムを製造することと
    を含み、
    前記エンドポイントは、少なくとも1つのセキュアなコントローラと、少なくとも1つの信頼されないコントローラとを備える、方法。
  12. 前記デジタル署名されたデータは、前記エンドポイントと関連付けられる公開キーを用いて暗号化される、請求項11に記載の方法。
  13. 前記デジタル署名されたデータ内で規定される少なくとも1つのパラメータの順守のために、前記製造されたアイテムを点検することをさらに含む、請求項11に記載の方法。
  14. 前記セキュアなコントローラは、ユーザによって修正不可能であるように構成される、請求項11に記載の方法。
  15. 前記信頼されないコントローラは、ユーザによって修正可能であるように構成される、請求項11に記載の方法。
  16. 前記エンドポイントは、ネットワーク接続される、請求項11に記載の方法。
  17. 前記デジタル署名されたデータはまた、暗号化される、請求項11に記載の方法。
  18. 前記デジタル署名されたデータは、前記エンドポイントと関連付けられるキーを使用して暗号化される、請求項17に記載の方法。
  19. 前記少なくとも1つのセキュアなコントローラおよび前記少なくとも1つの信頼されないコントローラは、相互から、電気的に隔離される、請求項11に記載の方法。
  20. 前記エンドポイントおよび前記加工機は、併置される、請求項11に記載の方法。
JP2022567253A 2020-05-05 2021-05-05 信頼されるデジタル製造のためのエンドポイントおよびプロトコル Active JP7551775B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063020191P 2020-05-05 2020-05-05
US63/020,191 2020-05-05
PCT/US2021/030890 WO2021226236A1 (en) 2020-05-05 2021-05-05 Endpoint and protocol for trusted digital manufacturing

Publications (3)

Publication Number Publication Date
JP2023524972A true JP2023524972A (ja) 2023-06-14
JPWO2021226236A5 JPWO2021226236A5 (ja) 2024-05-07
JP7551775B2 JP7551775B2 (ja) 2024-09-17

Family

ID=78468363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022567253A Active JP7551775B2 (ja) 2020-05-05 2021-05-05 信頼されるデジタル製造のためのエンドポイントおよびプロトコル

Country Status (6)

Country Link
US (2) US11516017B2 (ja)
EP (1) EP4078421A4 (ja)
JP (1) JP7551775B2 (ja)
CA (1) CA3175792A1 (ja)
MX (1) MX2022013614A (ja)
WO (1) WO2021226236A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4175220A1 (en) * 2021-10-27 2023-05-03 Abb Schweiz Ag Secure provisioning of devices in industrial automation systems

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0743591B1 (en) * 1995-05-16 2002-01-02 Océ-Technologies B.V. Printing system comprising a communication control apparatus
JP4305092B2 (ja) * 2002-08-14 2009-07-29 ソニー株式会社 情報処理装置、データ通信システム、および方法、並びにコンピュータ・プログラム
JP4470384B2 (ja) * 2003-03-25 2010-06-02 富士ゼロックス株式会社 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
US7305710B2 (en) * 2003-04-29 2007-12-04 Pitney Bowes Inc. Method for securely loading and executing software in a secure device that cannot retain software after a loss of power
EP1629476A1 (en) * 2003-06-04 2006-03-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system, recording apparatus, signature apparatus, contents supply apparatus, and contents playback apparatus
JP2006159896A (ja) * 2004-11-12 2006-06-22 Canon Inc 印刷装置、印刷システム、署名検証方法、及びプログラム
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
US8253860B2 (en) * 2008-04-07 2012-08-28 Mediatek Inc. System, method and devices for HDMI transmission using a commonly supported media format
US8332931B1 (en) * 2008-09-04 2012-12-11 Marvell International Ltd. Processing commands according to authorization
US20120092724A1 (en) 2010-08-18 2012-04-19 Pettis Nathaniel B Networked three-dimensional printing
US8425218B2 (en) * 2010-08-18 2013-04-23 Makerbot Industries, Llc Networked three-dimensional printing
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US9692732B2 (en) * 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9754299B2 (en) * 2013-01-11 2017-09-05 Lee C. Cheng System, method and apparatus for three-dimensional digital design content rights management
US9438596B2 (en) * 2013-07-01 2016-09-06 Holonet Security, Inc. Systems and methods for secured global LAN
US20150134955A1 (en) * 2013-11-12 2015-05-14 Alberto Daniel Lacaze Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
TWI595361B (zh) * 2013-12-13 2017-08-11 祥碩科技股份有限公司 電子裝置與其載入程式碼之方法
US9632733B2 (en) * 2014-12-11 2017-04-25 Xerox Corporation Personal print server
US9558330B2 (en) * 2014-12-23 2017-01-31 Intel Corporation Technologies for digital rights managment of 3D printable models
EP3051372B1 (en) * 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
US10044749B2 (en) * 2015-07-31 2018-08-07 Siemens Corporation System and method for cyber-physical security
US10165133B2 (en) * 2015-09-29 2018-12-25 Hewlett-Packard Development Company, L.P. Registering printing devices with network-based services
US9676145B2 (en) * 2015-11-06 2017-06-13 Velo3D, Inc. Adept three-dimensional printing
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US10466668B2 (en) * 2016-03-22 2019-11-05 Canon Kabushiki Kaisha Information processing apparatus, system, control method, and storage medium
US10063529B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Secure 3D model sharing using distributed ledger
JP6672959B2 (ja) * 2016-03-31 2020-03-25 ブラザー工業株式会社 印刷システム、ドライバプログラム、及びプリンタ
WO2017201489A1 (en) 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
WO2018158282A1 (en) * 2017-03-03 2018-09-07 Koninklijke Philips N.V. Systems and methods for three-dimensional printing of spare parts
JP6911408B2 (ja) * 2017-03-13 2021-07-28 オムロン株式会社 評価システム、安全コントローラ、評価プログラム、および、評価方法
JP6922333B2 (ja) * 2017-03-29 2021-08-18 オムロン株式会社 情報処理装置、情報処理方法、および情報処理プログラム
WO2019055507A1 (en) * 2017-09-15 2019-03-21 Identify3D, Inc. SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING
US20200250322A1 (en) * 2017-10-27 2020-08-06 Hewlett-Packard Development Company, L.P. Three-dimensional (3d) model protection via consumables
US20210034764A1 (en) * 2018-04-24 2021-02-04 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
US11907365B2 (en) * 2018-10-10 2024-02-20 Nippon Telegraph And Telephone Corporation Information processing device and information processing program
US11444928B2 (en) * 2018-12-04 2022-09-13 Journey.ai Controlling transmission of information through a zero-knowledge data management network
CN112262546B (zh) * 2019-01-04 2024-04-23 百度时代网络技术(北京)有限公司 用于数据处理加速器的密钥分配和交换的方法和系统
DE102019001976A1 (de) * 2019-03-20 2020-09-24 Karlsruher Institut für Technologie Additiver Herstellungsprozess einer Form unter Verwendung von Mikrowellenstrahlung, Mikrowellendruckvorrichtung und additive Druckvorrichtung für 3D-Druck eines einen Faserverbundwerkstoff umfassenden Filaments
CN112069493B (zh) * 2019-06-10 2024-09-03 联阳半导体股份有限公司 认证系统及认证方法
US12041314B2 (en) * 2019-12-16 2024-07-16 Hughes Network Systems, Llc Satellite communication system and satellite communication method

Also Published As

Publication number Publication date
MX2022013614A (es) 2023-01-30
US20220255756A1 (en) 2022-08-11
EP4078421A1 (en) 2022-10-26
US11516017B2 (en) 2022-11-29
EP4078421A4 (en) 2023-12-27
CA3175792A1 (en) 2021-11-11
WO2021226236A1 (en) 2021-11-11
JP7551775B2 (ja) 2024-09-17
US20230051770A1 (en) 2023-02-16

Similar Documents

Publication Publication Date Title
CN109997333B (zh) 使用安全算法嵌入基础性的信任根
US10496811B2 (en) Counterfeit prevention
TWI741041B (zh) 用於可程式化設備的統一程式設計環境
EP3995980B1 (en) Device programming with system generation
AU780201B2 (en) Remote printing of secure and/or authenticated documents
US8322610B2 (en) Secure access module for integrated circuit card applications
TW201923639A (zh) 用於管理數位身份之間的關係的系統和方法
CN109313690A (zh) 自包含的加密引导策略验证
EP1684163A2 (en) Information processing apparatus, information storing device, system for extending functions of information processing apparatus, method for extending functions of information processing apparatus, method for deleting functions thereof and program for extending functions of information processing apparatus and program for deleting functions thereof
EP3074907B1 (en) Controlled storage device access
WO2007092651A2 (en) Trusted host platform
US20140109240A1 (en) Securing access of removable media devices
US20230088172A1 (en) System for secure provisioning and enforcement of system-on-chip (soc) features
US20230051770A1 (en) Endpoint and protocol for trusted digital manufacturing
US20200324481A1 (en) Printing capability protection via consumables
EP3699802B1 (en) Security data processing device
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
Piwek Safe, Secure and First to Market
KR20110086402A (ko) 컴퓨터 파일 보안 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240423

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240423

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240904

R150 Certificate of patent or registration of utility model

Ref document number: 7551775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150