JP7374266B2 - 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム - Google Patents

生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム Download PDF

Info

Publication number
JP7374266B2
JP7374266B2 JP2022113050A JP2022113050A JP7374266B2 JP 7374266 B2 JP7374266 B2 JP 7374266B2 JP 2022113050 A JP2022113050 A JP 2022113050A JP 2022113050 A JP2022113050 A JP 2022113050A JP 7374266 B2 JP7374266 B2 JP 7374266B2
Authority
JP
Japan
Prior art keywords
certificate
electronic device
computer
authentication certificate
pin code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022113050A
Other languages
English (en)
Other versions
JP2022169506A (ja
Inventor
アンジェイ・クナフェル
トーマス・ヴァインガルトナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F Hoffmann La Roche AG
Original Assignee
F Hoffmann La Roche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F Hoffmann La Roche AG filed Critical F Hoffmann La Roche AG
Publication of JP2022169506A publication Critical patent/JP2022169506A/ja
Application granted granted Critical
Publication of JP7374266B2 publication Critical patent/JP7374266B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

本明細書において、生体試料又は試薬を処理するための機器を認証する方法、及び生体試料又は試薬を処理するための機器を備えるシステムが開示される。
生体外診断試験は臨床判断に大きな影響を与え、極めて重要な情報を医師に提供する。特に、救命救急の現場では、迅速で正確な試験結果を提供することが非常に重要である。生体外診断試験は通常、前分析機器、後分析機器、及び、さらには分析機器などの、1つもしくは複数の生体試料及び/又は1つもしくは複数の試薬に対して1つ又は複数の処理ステップ/ワークフローステップを実行するように動作可能な機器を使用して実施される。
分析機器/分析器は、測定値を取得するように構成される。分析器は、様々な化学的、生物学的、物理的、光学的、又は他の技術的な手順により、試料又はその成分のパラメータ値を特定するように動作可能である。分析器は、試料のパラメータ又は少なくとも1つの分析対象のパラメータを測定して、取得された測定値を返すように動作可能であり得る。分析器により返される可能性のある分析結果の一覧として、これらに限定されないが、試料内における分析対象の濃度、(検出レベルを上回る濃度に対応する)試料内における分析対象の存在を示すデジタル(はい、又は、いいえ)の結果、光学パラメータ、DNA又はRNA塩基配列、タンパク質又は代謝産物の質量分光測定により得られるデータ、及び、様々な種類の物理的又は化学的パラメータが挙げられる。分析機器は、試料及び/又は試薬のピペット操作、投与、及び混合を補助するユニットを備え得る。分析器は、分析を実施するために試薬を保持する試薬保持ユニットを備え得る。試薬は、例えば、貯蔵区画又はコンベヤー内の適切なソケット又は位置に配置された、個々の試薬又は一群の試薬を収容するコンテナ又はカセットの形態で構成され得る。これは、消耗品である供給ユニットを備え得る。分析器は、処理及び検出システムを備え得、処理及び検出システムのワークフローは、特定の種類の分析に最適化される。この分析器の例は、化学的又は生物学的反応の結果を検出するために、又は、化学的又は生物学的反応の進行を観察するために使用される、臨床化学分析器、凝固化学分析器、免疫化学分析器、尿分析器、核酸分析器である。
このような機器は、電子デバイスとの安全な通信を目的として、電子デバイスに対する信頼関係を構築するように登録される必要がある。例えば、このような機器は、適切に操作するために、機器の製造元から、遠隔電子デバイスに対する信頼関係を構築するように登録される必要がある。このような遠隔電子デバイスは、機器から空間的に離れたデバイスである。機器と遠隔電子デバイスとは、無線LAN接続などにより相互に通信し得る。信頼関係は、他のローカル電子デバイス、例えば、同じLAN接続上の実験室自動化システムのデータ管理システムに対しても構築され得る。この目的のために、現在の機器は、デバイス上でPINを入力することをユーザーに要求する。しかし、かなり多くの機器が、数字及び/又は文字を入力するためのキーボードなどの実現手段を備えていない。
開示される方法及びシステムの実施形態は、機器が数字及び/又は文字を入力するためのデバイスを提供するか否かによらず、機器の製造元からの電子デバイス、特に、遠隔電子デバイスに対する信頼関係を構築する実現手段を提供することを目的とする。
本明細書において、その適切な操作のために、及び、特に、暗号化された手法で互いに通信するために機器が登録されることを可能にする、生体試料又は試薬を処理するための機器を認証する方法、及び生体試料又は試薬を処理するための機器を備えるシステムが開示される。
生体試料又は試薬を処理するための機器を認証するための開示される方法、及び生体試料又は試薬を処理するための機器を備える開示されるシステムの実施形態は、独立請求項の特徴を含む。独立した手法により、又は、任意のあらゆる組み合わせにより実現され得る本発明のさらなる実施形態が、従属請求項において開示される。
以下で使用される場合において、「もつ(have)」、「備える(comprise)」、もしくは「含む(include)」という用語、又は、その任意のあらゆる文法上の活用形は、非排他的な手法で使用される。したがって、これらの用語は、これらの用語により導入される特徴に加えて、この文脈において説明される実体においてさらなる特徴が存在しない場合と、1つ又は複数のさらなる特徴が存在する場合との両方を表し得る。一例として、「AがBをもつ」、「AがBを備える」、及び「AがBを含む」という表現は、A内においてBに加えて他の構成要素が存在しない場合(すなわち、状況AがBのみからなる、及び排他的にBからなる場合)と、実体A内においてBに加えて、構成要素C、構成要素C及びD、又は、また別のさらなる構成要素などの1つ又は複数のさらなる構成要素が存在する場合との両方を表し得る。
さらに、「少なくとも1つの(at least one)」、もしくは「1つ又は複数の(one or more)」という用語、又は、特徴又は構成要素が1つ又は1つを上回って存在し得ることを示す同様の表現は、それぞれの特徴又は構成要素を導入するときに、典型的には一度だけ使用されることに注意が必要である。以下、多くの場合において、それぞれの特徴又は構成要素を参照するとき、それぞれの特徴又は構成要素が1つ又は1つを上回って存在し得るという事実にかかわらず、「少なくとも1つの(at least one)」又は「1つ又は複数の(one or more)」という表現は繰り返されない。
さらに、以下で使用される場合において、「特に(particularly)」、「また特に(more particularly)」、「具体的には(specifically)」、もしくは「より具体的には(more specifically)」という用語、又は、同様の用語は、代替的な可能性を制限することなく、追加的/代替的な特徴に関連して使用される。したがって、これらの用語により導入される特徴は、追加的/代替的な特徴であり、いかなる手法によっても請求項の範囲を限定することは意図されない。本発明は、当業者が認識するように、代替的な特徴を使用することにより実施される。同様に、「本発明の一実施形態」又は同様の表現により導入される特徴は、本発明の代替的な実施形態に関するいかなる限定も伴わない、本発明の範囲に関するいかなる限定も伴わない、このような手法により導入される特徴を、本発明の他の追加的/代替的な、又は非追加的/代替的な特徴と組み合わせる可能性に関するいかなる限定も伴わない、追加的/代替的な特徴であることが意図される。
生体試料又は試薬を処理するための機器を認証するための開示されるコンピュータにより実施される方法によると、本方法は、
- 機器によりPINコードを生成するステップと、
- 遠隔電子デバイスなどの電子デバイスのデータベースに、機器に関係するPINコードと識別データとを登録するステップと、
- 電子デバイスにおいてPINコードと識別データとを検証するステップと、
- PINコードと識別データとがデータベースに記憶された対象データに対応する場合、機器に認証証明書を送信するステップと、
- 機器に認証証明書をインストールすることにより機器が電子デバイスに登録されるステップと、
- 機器と電子デバイスとの間における暗号化された通信のために認証証明書を使用するステップと、
を含む。
したがって、開示される方法は、機器が何かを入力する実現手段を提供しない場合でも、機器と遠隔電子デバイスなどの電子デバイスとの間における暗号化された通信を確立することを可能にする。
「機器(instrument)」という用語は、本明細書で使用される場合、1つ又は複数の生体試料及び/又は1つ又は複数の試薬に対して1つ又は複数の処理ステップ/ワークフローステップを実行するように動作可能な任意の装置又は装置部品を表す。よって、「処理ステップ(processing steps)」という表現は、例えば、遠心分離、分取、試料分析などの物理的に実行される処理ステップを表す。「機器(instrument)」という用語は、前分析機器、後分析機器、及び、さらには分析機器を包含する。したがって、「機器(instrument)」という用語は、「実験室用機器(laboratory instrument)」という用語の同義語として使用される。
「分析器(analyzer)」/「分析機器(analytical instrument)」という用語は、本明細書で使用される場合、測定値を取得するように構成された任意の装置又は装置部品を包含する。分析器は、様々な化学的、生物学的、物理的、光学的、又は他の技術的な手順により、試料又はその成分のパラメータ値を特定するように動作可能である。分析器は、試料の、又は、少なくとも1つの分析対象のパラメータを測定して、取得された測定値を返すように動作可能であり得る。分析器により返される可能性のある分析結果の一覧として、限定されないが、試料内における分析対象の濃度、(検出レベルを上回る濃度に対応する)試料内における分析対象の存在を示すデジタル(はい、又は、いいえ)の結果、光学パラメータ、DNA又はRNA塩基配列、タンパク質又は代謝産物の質量分光測定により得られるデータ、及び、様々な種類の物理的又は化学的パラメータが挙げられる。分析機器は、試料及び/又は試薬のピペット操作、投与、及び混合を補助するユニットを備え得る。分析器は、分析を実施するために試薬を保持するための試薬保持ユニットを備え得る。言うまでもなく、分析器は、試薬を保持するための手持ち式デバイスを備え得る。試薬は、例えば、貯蔵区画又はコンベヤー内の適切なソケット又は位置に配置された個々の試薬又は一群の試薬を収容するコンテナ又はカセットの形態で構成され得る。これは、消耗品である供給ユニットを備え得る。分析器は、処理及び検出システムを備え得、処理及び検出システムのワークフローは特定の種類の分析に最適化される。このような分析器の例は、化学的又は生物学的反応の結果を検出するために、又は、化学的又は生物学的反応の進行を観察するために使用される、臨床化学分析器、凝固化学分析器、免疫化学分析器、尿分析器、核酸分析器である。
「認証証明書」という用語は、本明細書で使用される場合、オブジェクトの事前決定された特徴を承認するデータのデジタルセットを表す。その真正性と整合性とは、暗号を使用した方法により検証され得る。認証証明書は、その検証に必要なデータを含む。認証証明書は、公的な認証を行う局(certification authority)により生成される。例えば、認証証明書は、いわゆる公開鍵証明書であり得る。このような証明書は、鍵に関する情報、その所有者の識別情報に関する情報、及び、証明書の内容が正
しいことが検証されたエンティティのデジタル署名を含む。
本方法は、証明書署名要求を生成するステップと、電子デバイスに接続された認証局(certificate authority)に証明書署名要求を送るステップと、認証局により証明書署名要求に署名するステップと、認証証明書を生成するステップと、機器に認証証明書を送るステップとをさらに含み得る。その結果、認証証明書の検証及び伝送が容易にされる。証明書署名要求が、登録を要求する分析器などの機器において生成された公開鍵を含むことに注意されたい。秘密鍵と公開鍵とを含む鍵ペアは証明書署名要求を送る前に生成され、公開鍵は証明書署名要求に含まれ、秘密鍵は機器に留まる。
本方法は、証明書署名要求を暗号化するステップと、電子デバイスに暗号化された証明書署名要求を送るステップと、証明書署名要求に署名する前に証明書署名要求を暗号解読するステップと、認証証明書を暗号化するステップと、機器に暗号化された認証証明書を送るステップと、機器により認証証明書を暗号解読するステップとをさらに含み得る。その結果、データ交換の安全性が高められる。暗号化及び/又は暗号解読のためにPINが使用され得ることに注意されたい。代替的に、通常処理は、製造中に機器上にインストールされた機器上の証明書が暗号化処理において使用され、PINが暗号化されるようにする。
本方法は、電子デバイスにより証明書署名要求を暗号解読するステップと、認証局に電子デバイスにより暗号解読された証明書署名要求を送るステップとをさらに含み得る。その結果、電子デバイスへの要求の安全な送信が確実なものとされる。
本方法は、認証証明書を、それ自体と機器の以前の認証証明書とを使用して暗号化するステップをさらに含み得る。その結果、要求の信頼性の高い暗号化が提供される。
機器に認証証明書をインストールするステップは、機器の以前の認証証明書を置換するステップを含み得る。その結果、認証証明書が更新され、このことが、機器と電子デバイスとの間における暗号化された通信が新しくなることを確実にする。
本方法は、少なくとも以前の認証証明書を使用して証明書署名要求を暗号化するステップをさらに含み得る。その結果、要求の安全な送信が提供され、このことが、あらゆる不正な要求の危険性を減らす。
PINコードと識別データとは、機器と電子デバイスとから独立した入力デバイスにより入力され得る。その結果、機器は、登録のために必要なデータを入力するための実現手段を提供する必要がなく、登録処理は、任意の外部入力デバイスを使用して行われ得る。
入力デバイスは、オンライン接続により電子デバイスに接続され得る。その結果、入力デバイスと電子デバイスとの間の高速な通信が提供される。
例えば、入力デバイスは、電子デバイスのポータルであり得る。その結果、登録のために必要なデータを入力するための利便性の高い入力の実現手段が提供される。
本方法は、オンライン接続により電子デバイスに機器を接続するステップと、オンライン接続を介して機器に認証証明書を送信するステップとをさらに含み得る。その結果、これらのデバイスの間におけるデータの交換のための利便性の高い実現手段が提供される。
本方法は、生成されたPINを機器の表示器に表示するステップをさらに含み得る。その結果、機器のユーザーは、機器への安全なログインと機器の登録とのために必要な情報を入手する。
識別データは、機器のモデル及び/又はシリアル番号を含む。その結果、機器の真正性が、あいまいさなく検証され得る。
開示されるシステムによると、システムは、生体試料又は試薬を処理するための機器と、電子デバイスとを備え、システムは、上述のように方法の各ステップを行うように構成される。
機器は、PINコードを生成するように構成され得、電子デバイスは、データベースを備え、機器に関係するPINコードと識別データとは、データベースに入力可能であり、電子デバイスは、PINコードと識別データとを検証して、PINコードと識別データとがデータベースに記憶された対象データに対応する場合、機器に認証証明書を送信するように構成され、認証証明書は、機器にインストールされるように構成され、認証証明書は、機器と電子デバイスとの間における暗号化された通信のために使用されるように構成される。
したがって、開示されるシステムは、機器が何かを入力する実現手段を提供しない場合でも、機器と電子デバイスとの間に暗号化された通信を確立することを可能にする。
システムは、機器から独立した入力デバイスをさらに備え得、PINコードと識別データとは、入力デバイスにより入力可能である。その結果、システムは、機器がそれを行うための実現手段を含むか否かによらず、PINコードと識別情報とを入力することを可能にする。
機器は、オンライン接続により電子デバイスに接続され得、認証証明書は、オンライン接続を介して機器に送信可能である。その結果、機器と電子デバイスとの間の利便性の高い接続が提供される。
機器は、表示器を備え得、表示器は、生成されたPINを表示するように構成される。その結果、機器のユーザーは、機器への安全なログインと機器の登録とのために必要な情報を入手する。
識別データは、機器のモデル及び/又はシリアル番号を含む。その結果、機器の真正性が、あいまいさなく検証され得る。
本発明は、プログラムがコンピュータ又はコンピュータネットワークにおいて実行されたとき、本明細書に含まれる実施形態のうちの1つ又は複数において開示される方法/システムに従った方法を実施するためのコンピュータにより実行可能な命令を含むコンピュータプログラムをさらに開示及び提案する。具体的には、コンピュータプログラムは、コンピュータ可読データ担体に格納され得る。したがって、具体的には、上述の方法ステップのうちの1つ、2つ以上、又はさらにはすべてが、コンピュータ又はコンピュータネットワークを使用することにより、特に、コンピュータプログラムを使用することにより実施され得る。
本発明は、プログラムがコンピュータ又はコンピュータネットワークにおいて実行されたとき、本明細書に含まれる実施形態のうちの1つ又は複数において開示される方法/システムに従った方法を実施するための、プログラムコード手段を含むコンピュータプログラム製品をさらに開示及び提案する。具体的には、プログラムコード手段は、コンピュータ可読データ担体に格納され得る。
さらに、本発明は、データ構造が記憶されたデータ担体を開示及び提案し、データ構造は、コンピュータ又はコンピュータネットワークの作業メモリ又は主メモリなど、コンピュータ又はコンピュータネットワークにロードした後、本明細書において開示される実施形態のうちの1つ又は複数に従った方法を実行し得る。
本発明は、プログラムがコンピュータ又はコンピュータネットワークにおいて実行されたとき、本明細書において開示される実施形態のうちの1つ又は複数に従った方法を実施するための、機械可読担体に記憶されたプログラムコード手段を含むコンピュータプログラム製品をさらに提案及び開示する。本明細書で使用される場合、コンピュータプログラム製品は、取引可能な製品としてのプログラムを表す。製品は、一般に、紙形式などの任意の形式で、又は、コンピュータ可読データ担体上に存在し得る。具体的には、コンピュータプログラム製品は、データネットワーク上に分散され得る。
最後に、本発明は、本明細書において開示される実施形態のうちの1つ又は複数に従った方法を実施するための、コンピュータシステム又はコンピュータネットワークにより可読な命令を含む変調されたデータ信号を提案及び開示する。
本発明のコンピュータにより実施される態様を参照すると、本明細書において開示される実施形態のうちの1つ又は複数に従った方法における方法ステップのうちの1つ又は複数、又はさらにはすべての方法ステップが、コンピュータ又はコンピュータネットワークを使用することにより実施され得る。したがって、一般に、データの供給及び/又は操作を含む方法ステップのうちの任意のものが、コンピュータ又はコンピュータネットワークを使用することにより実施され得る。一般に、これらの方法ステップは、試料を提供するステップ、及び/又は、実際の測定を実施するステップの特定の態様など、典型的には手作業を必要とする方法ステップを除き、任意の方法ステップを含み得る。
具体的には、開示される方法/システムは、以下のものをさらに開示する。
- 少なくとも1つのプロセッサを備えるコンピュータ又はコンピュータネットワークであって、プロセッサが、本説明において説明される実施形態のうちの1つに従った方法を実施するように適応された、コンピュータ又はコンピュータネットワーク。
- データ構造がコンピュータ上で実行されたときに、本説明において説明される実施形態のうちの1つに従った方法を実施するように適応されたコンピュータによりロード可能なデータ構造。
- コンピュータプログラムであって、プログラムがコンピュータ上で実行されたときに、コンピュータプログラムが本説明において説明される実施形態のうちの1つに従った方法を実施するように適応された、コンピュータプログラム。
- コンピュータプログラムがコンピュータ上又はコンピュータネットワーク上で実行されたときに、本説明において説明される実施形態のうちの1つに従った方法を実施するためのプログラム手段を含むコンピュータプログラム。
- 先行する実施形態に従ったプログラム手段を含むコンピュータプログラムであって、プログラム手段が、コンピュータにより可読な記憶媒体に記憶された、コンピュータプログラム。
- 記憶媒体であって、データ構造が記憶媒体に記憶され、データ構造が、コンピュータ又はコンピュータネットワークの主記憶装置及び/又は作業用記憶装置内にロードされた後、本説明において説明される実施形態のうちの1つに従った方法を実施するように適応された、記憶媒体。
- プログラムコード手段を含むコンピュータプログラム製品であって、プログラムコード手段がコンピュータ又はコンピュータネットワーク上で実行されたとき、プログラム
コード手段が、本説明において説明される実施形態のうちの1つに従った方法を実施するために、記憶媒体に記憶され得るか、又は、記憶される、コンピュータプログラム製品。
開示される方法/システムにおける知見を要約すると、以下の実施形態が開示される。
実施形態1:生体試料又は試薬を処理するための機器を認証するためのコンピュータにより実施される方法であって、
- 機器によりPINコードを生成するステップと、
- 電子デバイスのデータベースに機器に、関係するPINコードと識別データとを登録するステップと、
- 電子デバイスにおいてPINコードと識別データとを検証するステップと、
- PINコードと識別データとがデータベースに記憶された対象データに対応する場合、機器に認証証明書を送信するステップと、
- 機器に認証証明書をインストールすることにより機器が電子デバイスに登録されるステップと、
- 機器と電子デバイスとの間における暗号化された通信のために認証証明書を使用するステップと、
を含む方法。
実施形態2:証明書署名要求を生成するステップと、電子デバイスに接続された認証局に証明書署名要求を送るステップと、認証局により証明書署名要求に署名するステップと、認証証明書を生成するステップと、機器に認証証明書を送るステップとをさらに含む、実施形態1に従った方法。
実施形態3:証明書署名要求を暗号化するステップと、電子デバイスに暗号化された証明書署名要求を送るステップと、証明書署名要求に署名する前に、証明書署名要求を暗号解読するステップと、認証証明書を暗号化するステップと、機器に暗号化された認証証明書を送るステップと、機器により認証証明書を暗号解読するステップとをさらに含む、実施形態2に従った方法。
実施形態4:電子デバイスにより証明書署名要求を暗号解読するステップと、認証局に電子デバイスにより暗号解読された証明書署名要求を送るステップとをさらに含む、実施形態3に従った方法。
実施形態5:認証証明書を、それ自体と機器の以前の認証証明書とを使用して暗号化するステップをさらに含む、実施形態3又は実施形態4に従った方法。
実施形態6:機器に認証証明書をインストールするステップが、機器の以前の認証証明書を置換するステップを含む、実施形態5に従った方法。
実施形態7:少なくとも以前の認証証明書を使用して証明書署名要求を暗号化するステップをさらに含む、実施形態3から実施形態6のいずれか1つに従った方法。
実施形態8:PINコードと識別データとが機器と電子デバイスとから独立した入力デバイスにより入力される、実施形態1から実施形態7のいずれか1つに従った方法。
実施形態9:入力デバイスが、オンライン接続により電子デバイスに接続される、実施形態8に従った方法。
実施形態10:入力デバイスが、電子デバイスのポータルである、実施形態8又は実施形態9に従った方法。
実施形態11:オンライン接続により電子デバイスに機器を接続するステップと、オンライン接続を介して機器に認証証明書を送信するステップとをさらに含む、実施形態1か
ら実施形態10のいずれか1つに従った方法。
実施形態12:生成されたPINを機器の表示器に表示するステップをさらに含む、実施形態1から実施形態11のいずれか1つに従った方法。
実施形態13:識別データが、機器のモデル及び/又はシリアル番号を含む、実施形態1から実施形態12のいずれか1つに従った方法。
実施形態14:試料又は試薬を処理するための機器と電子デバイスとを備えるシステムであって、システムが、実施形態1から実施形態13のいずれか1つに従った方法の各ステップを行うように構成された、システム。
実施形態15:機器が、PINコードを生成するように構成され、電子デバイスがデータベースを備え、機器に関係するPINコードと識別データとが、データベースに入力可能であり、電子デバイスが、PINコードと識別データとを検証して、PINコードと識別データとがデータベースに記憶された対象データに対応する場合、機器に認証証明書を送信するように構成され、認証証明書が、機器にインストールされるように構成され、認証証明書が、機器と電子デバイスとの間における暗号化された通信のために使用されるように構成された、実施形態14に従ったシステム。
実施形態16:機器と電子デバイスとから独立した入力デバイスをさらに含み、PINコードと識別データとが、入力デバイスにより入力可能である、実施形態15に従ったシステム。
実施形態17:機器が、オンライン接続により電子デバイスに接続され、認証証明書が、オンライン接続を介して機器に送信可能である、実施形態15又は実施形態16に従ったシステム。
実施形態18:機器が表示器を備え、表示器が、生成されたPINを表示するように構成された、実施形態15から実施形態17のいずれか1つに従ったシステム。
実施形態19:識別データが、機器のモデル及び/又はシリアル番号を含む、実施形態15から実施形態18のいずれか1つに従ったシステム。
後続の説明において、特に従属請求項に関連して、本発明のさらなる特徴と実施形態とがさらに詳細に開示される。その中で、当業者が実現するように、それぞれの特徴が、独立した手法で、及び、任意のあらゆる実現可能な組み合わせで実現され得る。実施形態が図に概略的に描かれる。その中で、これらの図内の同一の参照符号は、同一の要素又は機能的に同一の要素を表す。
システムの概略図である。
図1は、システム100の概略図を示す。システム100は、生体試料又は試薬を処理するための機器102と、遠隔電子デバイスなどの電子デバイス104とを備える。機器102は、コンピューティングデバイス106を備える。コンピューティングデバイス106は、機器102により行われるワークフローを補助するユニット(詳細には示されない)を制御するように構成される。機器102は、表示器108を備える。機器102は、コンピューティングデバイス106への番号及び/又はチャプターの入力を可能にする、キーボードも他のいかなるインターフェースも含まない。したがって、機器102は、表示器108により情報を表示するように構成されるが、任意の命令、制御指示、番号、チャプターなどをそのユーザーが入力することは可能にしない。
電子デバイス104は、機器102の製造元のサービスセンター又は認証情報管理サービスセンターであり得る。機器102は、オンライン接続110上の手段により電子デバイス104に接続される。電子デバイス104は、データベース112を備える。システム100は、機器102と電子デバイス104とから独立した入力デバイス114をさらに備える。入力デバイス114は、データベース112への入力を可能にするように構成される。入力デバイス114は、ウェブサイトなどの電子デバイス104のポータルである。入力デバイス114は、データベース112へのデータの入力を可能にするためのキーボード、タッチスクリーン、又は、他の任意のインターフェースを備える。入力デバイス114は、例えば、PC、ラップトップ、ノートブックなどのコンピューティングデバイスであり得る。
機器102の適切な操作のために、機器102を認証することが必要とされる。この目的のために、システム100は、少なくとも以下の構成を提供する。機器102は、PINコードを生成するように構成される。また特に、表示器108は、生成されたPINを表示するように構成される。機器102に関係するPINコードと識別データとは、入力デバイス114によりデータベース112に入力可能である。識別データは、機器102のモデルを含む。それと代替的に、又は、それに加えて、識別データは、機器102のシリアル番号を含む。電子デバイス104は、PINコードと識別データとを検証して、PINコードと識別データとがデータベース112に記憶された対象データに対応する場合、オンライン接続110を介して機器102に認証証明書を送信するように構成される。認証証明書は、機器102にインストールされるように構成される。認証証明書は、機器102と電子デバイス104との間における暗号化された通信のために使用されるように構成される。
以下、機器102を認証する方法がさらに詳細に説明される。機器102のユーザーは、機器102の電源を入れる。機器102がPINコードを生成して、表示器108にPINコードを表示する。ユーザーは、ログイン情報を使用してデータベース112へのログインを開始する。ログイン情報は、あらかじめ機器102のユーザーに転送される。ログイン情報は、例えば、電子メール、SMSなどの電子メッセージにより転送され得る。ログイン後、ユーザーは、入力デバイス114によりデータベース112に、機器102に関係するPINコードと識別データとを入力する。その後、機器102に関係するPINコードと識別データとが、電子デバイス104において検証される。機器102に関係するPINコードと識別データとが、データベース112に記憶された対象データに対応する場合、認証証明書が、オンライン接続110を介して機器102に送信される。
機器102に関係するPINコードと識別データとの検証、及び、認証証明書の伝送は、次のように行われ得る。機器102により、証明書署名要求が生成される。機器102が販売されるときなどに事前インストールされることもある、機器102の以前の認証証明書を少なくとも使用して、証明書署名要求が暗号化される。この場合、証明書署名要求は、暗号化されたPINをさらに含む。代替的に、PINが暗号化のために直接使用され得る。暗号化された証明書署名要求が、電子デバイス104に送られる。電子デバイス104が、証明書署名要求を暗号解読して、電子デバイス104に接続された認証局116に、電子デバイス104により暗号解読された証明書署名要求を送る。認証局116は、機器102の製造元により、又は、別のプロバイダーにより運営され得る。認証局116が、証明書署名要求に署名する。したがって、認証局116により署名される前に、証明書署名要求が暗号解読される。次に、認証証明書が認証局116により生成されて、電子デバイス104に送られる。認証証明書が、電子デバイス104により暗号化される。特に、認証証明書は、それ自体及び/又は機器102の以前の認証証明書を使用して暗号化される。両方とも有効な暗号化工程であり、最初の工程は、証明書署名要求に含まれる公開鍵を使用し、2つ目の工程は、以前の証明書を使用し、両方の暗号化が一緒に適用され得る。次に、暗号化された認証証明書が、機器102に送られる。認証証明書は、機器102により暗号解読される。特に、機器は、以前の認証証明書をまだ保有しているので、機器は、認証証明書を暗号解読し得る。新たに生成された公開鍵が電子デバイス104による暗号化のために使用される場合、機器102が、暗号解読のための秘密鍵を使用する。続いて、認証証明書が機器102にインストールされることにより、機器102が電子デバイス104に登録される。認証証明書をインストールすることは、機器102の以前の認証証明書を置換することを含む。インストールされた後、機器102と電子デバイス104との間における暗号化された通信のために、認証証明書が使用される。したがって、機器102が適切に動作して、電子デバイス104からの完全なサポートを受け得る。
機器102のユーザーが入力デバイス114にアクセス可能でない場合、ユーザーが電子デバイス104のサービスセンターに連絡をとり得、サービスセンターでサポーターがユーザーのためにPINコードと識別データとを入力し得ることに注意されたい。残りの方法は、上述のように行われ得る。
本開示のさらなる態様は、以下のとおりである。
態様1.機器102が、PINコードを生成するように構成され、電子デバイス104が、データベース112を備え、機器102に関係するPINコードと識別データとが、データベース112に入力可能であり、電子デバイス104が、PINコードと識別データとを検証して、PINコードと識別データとがデータベース112に記憶された対象データに対応する場合、機器102に認証証明書を送信するように構成され、認証証明書が、機器102にインストールされるように構成され、認証証明書が、機器102と電子デバイス104との間における暗号化された通信のために使用されるように構成された、システム100。
態様2.機器102と電子デバイス104とから独立した入力デバイス114をさらに備え、PINコードと識別データとが、入力デバイス114により入力可能である、態様1に従ったシステム100。
態様3.機器102が、オンライン接続110により電子デバイス104に接続され、認証証明書が、オンライン接続110を介して機器102に送信可能である、態様1又は態様2に従ったシステム100。
態様4.機器102が表示器108を備え、表示器108が、生成されたPINを表示するように構成された、態様1から態様3のいずれか1つに従ったシステム100。
態様5.識別データが、機器102のモデル及び/又はシリアル番号を含む、態様1から態様4のいずれか1つに従ったシステム100。
100 システム
102 機器
104 電子デバイス
106 コンピューティングデバイス
108 表示器
110 オンライン接続
112 データベース
114 入力デバイス
116 認証局

Claims (14)

  1. 生体試料又は試薬を処理するための機器(102)を認証するためのコンピュータにより実施される方法であって、前記機器(102)はキーボードを有さず、前記方法は、
    前記機器(102)によりPINコードを生成するステップと、
    生成された前記PINコードを前記機器(102)の表示器(108)に表示するステップと、
    電子デバイス(104)のデータベース(112)に、前記機器(102)に関係する前記PINコードと識別データとを登録するステップであって、前記PINコード及び前記識別データは、オンライン接続を介して前記電子デバイス(104)に接続された入力デバイス(114)を使用して前記データベース(112)に入力される、ステップと、
    前記電子デバイス(104)において前記PINコードと識別データとを検証するステップと、
    前記PINコードと識別データとが前記データベース(112)に記憶された対象データに対応する場合、前記機器(102)に認証証明書を送信するステップと、
    前記機器(102)に前記認証証明書をインストールすることにより前記機器(102)が前記電子デバイス(104)に登録されるステップと、
    前記機器(102)と前記電子デバイス(104)との間における暗号化された通信のために前記認証証明書を使用するステップと、
    を含む、コンピュータにより実施される方法。
  2. 前記機器(102)は、前記機器(102)への番号の入力を可能にするいかなるインターフェースも有さない、請求項1に記載のコンピュータにより実施される方法。
  3. 生成された前記PINコードを前記機器(102)から前記電子デバイス(104)へ送るステップをさらに含む、請求項1又は請求項2に記載のコンピュータにより実施される方法。
  4. 前記入力デバイスがウェブサイトである、請求項1から請求項3のいずれか一項に記載のコンピュータにより実施される方法。
  5. 証明書署名要求を生成するステップと、前記電子デバイス(104)に接続された認証局(116)に前記証明書署名要求を送るステップと、前記認証局(116)により前記証明書署名要求に署名するステップと、前記認証証明書を生成するステップと、前記機器(102)に前記認証証明書を送るステップと、をさらに含む、請求項1から請求項のいずれか一項に記載のコンピュータにより実施される方法。
  6. 前記証明書署名要求を暗号化するステップと、前記電子デバイス(104)に前記暗号化された証明書署名要求を送るステップと、前記証明書署名要求に署名する前に前記証明書署名要求を暗号解読するステップと、前記認証証明書を暗号化するステップと、前記機器(102)に前記暗号化された認証証明書を送るステップと、前記機器(102)により前記認証証明書を暗号解読するステップと、をさらに含む、請求項に記載のコンピュータにより実施される方法。
  7. 前記電子デバイス(104)により前記証明書署名要求を暗号解読するステップと、前記認証局(116)に前記電子デバイス(104)により暗号解読された前記証明書署名要求を送るステップと、をさらに含む、請求項に記載のコンピュータにより実施される方法。
  8. 前記認証証明書を、それ自体と前記機器(102)の以前の認証証明書とを使用して暗号化するステップをさらに含む、請求項又は請求項に記載のコンピュータにより実施される方法。
  9. 前記機器(102)に前記認証証明書をインストールするステップが、前記機器(102)の前記以前の認証証明書を置換するステップを含む、請求項に記載のコンピュータにより実施される方法。
  10. 少なくとも前記以前の認証証明書を使用して前記証明書署名要求を暗号化するステップをさらに含む、請求項又は請求項に記載のコンピュータにより実施される方法。
  11. オンライン接続(110)により前記電子デバイス(104)に前記機器(102)を接続するステップと、前記オンライン接続(110)を介して前記機器(102)に前記認証証明書を送信するステップと、をさらに含む、請求項1から請求項10のいずれか一項に記載のコンピュータにより実施される方法。
  12. 前記識別データが、前記機器(102)のモデル及び/又はシリアル番号を含む、請求項1から請求項11のいずれか一項に記載のコンピュータにより実施される方法。
  13. 生体試料又は試薬を処理するための機器(102)と電子デバイス(104)とを備えるシステム(100)であって、前記システム(100)が、請求項1から請求項12のいずれか一項に記載の方法の各ステップを行うように構成された、システム(100)。
  14. 前記機器(102)が、PINコードを生成するように構成され、前記電子デバイス(104)がデータベース(112)を備え、前記機器(102)に関係する前記PINコードと識別データとが、前記データベース(112)に入力可能であり、前記電子デバイス(104)が、前記PINコードと識別データとを検証して、前記PINコードと識別データとが前記データベース(112)に記憶された対象データに対応する場合、前記機器(102)に認証証明書を送信するように構成され、前記認証証明書が、前記機器(102)にインストールされるように構成され、前記認証証明書が、前記機器(102)と前記電子デバイス(104)との間における暗号化された通信のために使用されるように構成された、請求項13に記載のシステム(100)。
JP2022113050A 2016-09-01 2022-07-14 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム Active JP7374266B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16186835.1 2016-09-01
EP16186835.1A EP3291502B1 (en) 2016-09-01 2016-09-01 Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
JP2017164057A JP2018038039A (ja) 2016-09-01 2017-08-29 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017164057A Division JP2018038039A (ja) 2016-09-01 2017-08-29 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム

Publications (2)

Publication Number Publication Date
JP2022169506A JP2022169506A (ja) 2022-11-09
JP7374266B2 true JP7374266B2 (ja) 2023-11-06

Family

ID=56852193

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017164057A Pending JP2018038039A (ja) 2016-09-01 2017-08-29 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム
JP2022113050A Active JP7374266B2 (ja) 2016-09-01 2022-07-14 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017164057A Pending JP2018038039A (ja) 2016-09-01 2017-08-29 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム

Country Status (4)

Country Link
US (1) US10439824B2 (ja)
EP (1) EP3291502B1 (ja)
JP (2) JP2018038039A (ja)
CN (1) CN107798234B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496322B2 (en) * 2018-05-21 2022-11-08 Entrust, Inc. Identity management for software components using one-time use credential and dynamically created identity credential
US11265714B2 (en) * 2018-12-28 2022-03-01 Cable Television Laboratories, Inc. Systems and methods for subscriber certificate provisioning
CN110010235A (zh) * 2019-04-19 2019-07-12 广州医软智能科技有限公司 一种基于物联网的血气分析包供应链管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115279A1 (en) 2007-06-08 2010-05-06 Marcel Frikart Method for pairing and authenticating one or more medical devices and one or more remote electronic devices
US20130218779A1 (en) 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
JP2013232767A (ja) 2012-04-27 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP2015213307A (ja) 2014-04-30 2015-11-26 富士通株式会社 安全な通信のためのデバイス設定

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US6640246B1 (en) 1999-09-17 2003-10-28 Ge Medical Systems Global Technology Company, Llc Integrated computerized materials management system
US6978364B1 (en) * 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
US20040167465A1 (en) * 2002-04-30 2004-08-26 Mihai Dan M. System and method for medical device authentication
WO2006004802A1 (en) * 2004-06-29 2006-01-12 Walker Digital, Llc Products and processes for a membership for a customer of a vending machine
DE102006018245A1 (de) * 2006-04-13 2007-10-18 Aurenz, Hans-Peter System zur Ansteuerung von Endgeräten
AU2009271274A1 (en) * 2008-06-23 2010-01-21 Philip J. Schaaf Integrating media display into computer peripherals and computing systems: the media mouse, media keboard, media monitor, media mate, media screen and mediabook
EP2299277B1 (en) 2009-09-17 2015-10-21 F. Hoffmann-La Roche AG Analysis system for analysing biological samples, methods and computer program product
CN102098160B (zh) * 2010-11-11 2012-07-18 北京航空航天大学 一种基于动态口令和数字证书的双因素认证安全令牌装置
CN102801574B (zh) * 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和系统
CN103107883B (zh) * 2013-01-04 2016-09-28 深圳市文鼎创数据科技有限公司 Pin码的安全防护方法及客户端
US9674173B2 (en) * 2014-04-10 2017-06-06 Blue Cedar Networks, Inc. Automatic certificate enrollment in a special-purpose appliance
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
CN105678179B (zh) * 2014-11-20 2018-11-13 广东华大互联网股份有限公司 一种ic卡互联网终端发行方法及管理系统
CN106713279B (zh) * 2016-11-29 2019-12-13 北京航天爱威电子技术有限公司 一种视频终端身份认证系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115279A1 (en) 2007-06-08 2010-05-06 Marcel Frikart Method for pairing and authenticating one or more medical devices and one or more remote electronic devices
US20130218779A1 (en) 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
JP2013232767A (ja) 2012-04-27 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP2015213307A (ja) 2014-04-30 2015-11-26 富士通株式会社 安全な通信のためのデバイス設定

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山口 英 他,bit別冊 情報セキュリティ,日本,共立出版株式会社,2000年01月05日,p.6

Also Published As

Publication number Publication date
JP2018038039A (ja) 2018-03-08
CN107798234B (zh) 2021-07-02
US10439824B2 (en) 2019-10-08
EP3291502A1 (en) 2018-03-07
CN107798234A (zh) 2018-03-13
JP2022169506A (ja) 2022-11-09
US20180062857A1 (en) 2018-03-01
EP3291502B1 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
JP7374266B2 (ja) 生体試料又は試薬を処理するための機器を認証する方法、及び、生体試料又は試薬を処理するための機器を備えるシステム
JP6359726B2 (ja) クラウドコンピュータ環境を用いて生体関連データを共有するための方法及びシステム
EP2674887B1 (en) Controlling an analysis system of biological samples
US9954687B2 (en) Establishing a wireless connection to a wireless access point
EP2622885B1 (en) Methods and apparatuses for access credential provisioning
Schrijver et al. Methods-based proficiency testing in molecular genetic pathology
CN106533669A (zh) 设备识别的方法、装置和系统
EP2863332A1 (en) System and method for controlling access to analytical results of a diagnostic test assay
CN106161470B (zh) 一种授权方法、客户端、服务器及系统
CN108923925B (zh) 应用于区块链的数据存储方法和装置
EP2339337A2 (en) System for reading analyte test elements and for other uses
CN110363572B (zh) 一种封闭生态终端的程序渠道推广方法、装置、电子设备
US20210328979A1 (en) Automatic Provisioning
EP3342122B1 (en) Multiple authorization modules for secure production and verification
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
Hanaoui et al. Security requirements and model for mobile agent authentication
KR20210112329A (ko) 분자 진단 방법에 사용하기 위한 시퀀싱 기기 및 시약의 정량화
Jurcevic et al. Internet-enabled calibration services: Design of a secure calibration system
CN108351346A (zh) 命令中心
US10680826B2 (en) Secure product identification and verification
CN108055247A (zh) 电池数据系统的访问方法、信息处理方法及服务器
CN111429158B (zh) 一种基于电子追踪标识链的追踪方法、装置、设备及介质
Kourtesis et al. Collection of fleet-wide fuel and energy consumption data from road vehicles
JP2008051569A (ja) 自動分析装置
Hill et al. Method transfer between bioanalytical laboratories

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231024

R150 Certificate of patent or registration of utility model

Ref document number: 7374266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150