KR102255975B1 - 배급자 제품 프로그래밍 시스템 - Google Patents

배급자 제품 프로그래밍 시스템 Download PDF

Info

Publication number
KR102255975B1
KR102255975B1 KR1020197017205A KR20197017205A KR102255975B1 KR 102255975 B1 KR102255975 B1 KR 102255975B1 KR 1020197017205 A KR1020197017205 A KR 1020197017205A KR 20197017205 A KR20197017205 A KR 20197017205A KR 102255975 B1 KR102255975 B1 KR 102255975B1
Authority
KR
South Korea
Prior art keywords
product
manufacturer
distributor
dpps
secure
Prior art date
Application number
KR1020197017205A
Other languages
English (en)
Other versions
KR20190085049A (ko
Inventor
크리스 캐쉬맨
클리포드 더블유. 마틴
캐리 맥긴
루리안 시오안타
Original Assignee
사누웨이브 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사누웨이브 인코포레이티드 filed Critical 사누웨이브 인코포레이티드
Publication of KR20190085049A publication Critical patent/KR20190085049A/ko
Application granted granted Critical
Publication of KR102255975B1 publication Critical patent/KR102255975B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • G06F2221/0773
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Biomedical Technology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

제품 프로그래밍 시스템이, 미리 결정된 사용 횟수에 도달되었거나 또는 미리 결정된 시구간이 경과하였을 때 제품의 정상 동작을 재인가하도록 프로그래밍된, 컴퓨팅 디바이스에 통신적으로 커플링된, 보안 디바이스를 갖는 유지보수, 부품 정비 및/또는 부품 교체를 받는 제품을 포함한다.

Description

배급자 제품 프로그래밍 시스템
관련 출원들에 대한 상호 참조
본 출원은 2016년 11월 15일자로 출원된 미국 가출원 제62/422,122호를 우선권 주장하며, 이는 참조로 본 명세서에 포함된다.
제조자가 제조자의 제품을 정비, 또는 서비스, 또는 생산할 제조자의 배급자(distributor)의 능력을 제어 또는 규제하는 것을 가능하게 하는 시스템이 필요하여서, 제조자로부터의 통제된 인가 없이는, 제조자에 의해 제어되는 네트워크형 컴퓨터 시스템 또는 배급자 라이선스 중 어느 하나를 통해, 배급자는 제조자의 제품에 관련되는 요구된 지원 프로세스들을 수행할 수 없다. 네트워크형 컴퓨터 시스템을 사용할 때의 제조자로부터의 배급자 인가는, 배급자가 제품 서비스들을 수행하는 것을 가능하게 하는 소프트웨어 애플리케이션에 액세스하는 원격 데스크톱 세션을 배급자에게 제공하는 제조자의 원격 애플리케이션 서버에 의해 완수될 수 있다. 대안은 배급자가 자신의 국부 컴퓨터 상에서 국부 맞춤형(custom) 소프트웨어 애플리케이션을 운영하고 제품 서비스들을 수행하기 위한 인가는 제조자의 서버와의 주기적 통신을 통해 행해지는 것이다.
배급자 라이선스 또는 네트워크형 인가 시스템의 공통적인 이점은 제조자가 배급자에 의해 수행되는 모든 유지보수, 정비들, 재프로세싱, 수리 서비스들, 또는 생산 활동들을 추적 및 감사하고 그 정보를 배급자 제품 활동들로부터의 수익 공유를 위해 사용할 수 있다는 것이다.
네트워크형 인가 시스템은 배급자 제품 서비스들을, 필요하다면, 즉시 중단하는 추가적인 이점들을 가지고, 제조자는 배급자에 의해 수행된 각각의 제품 활동 동안 배급자가 실시간으로 수집하는 제품 정보에 액세스할 수 있다. 제조자는 유지보수, 재프로세싱 또는 정비를 수행하기 위해, 또는 생산 동안 그리고 원격 재고 관리를 용이하게 위해 배급자에 의해 이용되는 재료들을 (바코딩, RFID 식별 등을 통해) 전자적으로 추적할 수 있다. 실시간 네트워크 데이터 교환의 다른 이점은 제품이 사용될 때마다 이력 기록물(history record)을 저장하며; 저장된 정보는 유지보수 또는 서비스 수리 동안 배급자로부터 제조자에게 업로드될 수 있는 제품들에 있다.
도 1은 본 발명의 하나의 실시예에서의 라이선스된 제어식 배급자 제품 프로그래밍 시스템의 개략도이다.
도 2는 본 발명의 하나의 실시예에서의 네트워크 제어식 배급자 제품 프로그래밍 시스템의 개략도이다.
도 3은 본 발명의 하나의 실시예에서의 라이선스된 제어식 배급자 제품 프로그래밍 시스템의 소프트웨어 및 인터페이스들의 상태 흐름도이다.
도 4는 본 발명의 하나의 실시예에서의 네트워크 제어식 배급자 제품 프로그래밍 시스템의 소프트웨어 및 인터페이스들의 상태 흐름도이다.
도 5는 본 발명의 하나의 실시예에서 기동, 라이선스 액세스 및 프로세싱, 그리고 사용자 로그인에 관련되는 라이선스된 배급자 제품 프로그래밍 시스템에서 사용되는 배급자의 컴퓨터를 동작시키는 특수 애플리케이션 소프트웨어의 소프트웨어 프로세스 흐름도이다.
도 6은 본 발명의 하나의 실시예에서 제조자의 보안 제품 매체의 액세스에 관련되는 라이선스된 배급자 제품 프로그래밍 시스템에서 사용되는 배급자의 컴퓨터를 동작시키는 그리고 라이선스를 업데이트하는 특수 애플리케이션 소프트웨어의 소프트웨어 프로세스 흐름이다.
도 7은 본 발명의 하나의 실시예에서 기동 및 사용자 로그인에 관련되는 네트워크형 배급자 제품 프로그래밍 시스템에서 사용되는 배급자의 컴퓨터를 동작시키는 특수 애플리케이션 소프트웨어의 소프트웨어 프로세스 흐름이다.
도 8은 본 발명의 하나의 실시예에서 제조자의 서버에의 네트워크 접속에 관련되는 네트워크형 배급자 제품 프로그래밍 시스템에서 사용되는 배급자의 컴퓨터를 동작시키는 특수 애플리케이션 소프트웨어의 소프트웨어 프로세스 흐름이다.
도 9는 본 발명의 하나의 실시예에서 제조자의 보안 제품 매체를 업데이트시키는 것에 관련되는 네트워크형 배급자 제품 프로그래밍 시스템에서 사용되는 배급자의 컴퓨터를 동작시키는 특수 애플리케이션 소프트웨어의 소프트웨어 프로세스 흐름이다.
도 10은 본 발명의 하나의 실시예에서 라이선스된 배급자 제품 프로그래밍 시스템 및 네트워크형 배급자 제품 프로그래밍 시스템에 의해 생산되는 생산 기록물들 및 제품 애플리케이션 이력 파일들을 포함하는 데이터베이스에 대한 저장된 정보를 예시하는 개략도이다.
도 11은 본 발명의 하나의 실시예에서 네트워크형 배급자 제품 프로그래밍 시스템에 의해 필요한 운영 데이터 파일을 예시하는 개략도이다.
본 출원을 위한 기본 메커니즘은 제품 또는 액세서리 유지보수 또는 서비스를 수행하기 위하여 제조자에 의해서만 필요한 시스템에 대한 사유 인터페이스(proprietary interface)를 요구하는 시스템이다. 하나의 유형의 메커니즘은 현장에서 이용되는 횟수를 추적하도록 기능을 하는 제조자의 제품 또는 액세서리 속에 내장된 보안 디바이스이다. 일단 제품 또는 액세서리의 유효 수명에 도달되면, 보안 디바이스는 배급자 또는 인가된 서비스 제공자에 의한 서비스 또는 수리 동안 일어날 리셋 명령들이 보안 디바이스에 제공될 수 있기까지 제품 또는 액세서리가 더 이상 사용되는 것을 방지할 것이다. 제조자의 배급자에 의한 서비스 활동을 제어 및 모니터링하기 위해 두 개의 제안된 실시예들이 있는데, 제1 실시예는 제조자가 맞춤형 하드웨어 유닛 및 맞춤형 소프트웨어 애플리케이션을 배급자의 국부 컴퓨터 상에 설치된 배급기에 제공하는 것이다. 맞춤형 하드웨어 유닛은, 제품 서비스 또는 생산 동안, 제조자의 제품 또는 액세서리에 통합되는 보안 디바이스에 직접 전기 접속 또는 무선 접속 형태로 물리적 인터페이스를 제공한다. 맞춤형 하드웨어 유닛은 전자 라이선스 파일을 저장하고 그것의 비인가 액세스를 방지하는 보안 라이선스 저장 매체를 포함한다. 라이선스는 서비스 또는 생산을 수행하는데 사용되는 배급자의 국부 컴퓨터를 운영하는 제조자 공급 소프트웨어 애플리케이션을 통해서만 액세스 가능하다. 라이선스는 배급자에게 서비스 또는 생산하기 위한 제한된 수의 제품들을 인가하며, 보안 디바이스는 이들 활동들 중 어느 하나의 활동 동안 리셋된다. 제2 실시예는 제조자와 배급자의 국부 컴퓨터 사이의 네트워크형 컴퓨터 시스템을 포함한다. 배급자의 국부 컴퓨터는 제품 또는 제품 액세서리 보안 디바이스 리셋을 수행하기 위한 인가를 획득하기 위해, 인터넷과 같은 광역 네트워크(wide area network)(WAN)를 사용하여, 제조자의 서버에 자동으로 접속되는 제조자 공급 맞춤형 소프트웨어 애플리케이션으로 동작할 것이다. 제2 실시예에 대한 대안이 배급자가 보안 디바이스 서비스 또는 생산 관련 프로세스들을 수행하는 것을 가능하게 하는, 배급자가 액세스하기 위한 애플리케이션 세션을 원격 데스크톱에 제공하는 제조자의 원격 애플리케이션 서버이다. 제1 실시예에서처럼 맞춤형 하드웨어 유닛이 배급자의 국부 컴퓨터에 접속되어 제조자의 제품 또는 액세서리에 포함된 보안 디바이스에 물리적 인터페이스를 제공한다.
양 실시예들에서 맞춤형 하드웨어 유닛은, 제품 프로그래밍 인터페이스 유닛으로서 공지될 것으로서, 제조자의 제품 또는 액세서리에 포함된 보안 디바이스에 사유 인터페이스를 제공한다. 예를 들어, 보안 디바이스는 SIM 카드, 보안 메모리 디바이스, 보안 키 등일 수 있다. 사유 인터페이스는 보안 디바이스를 다시 초기화하기 위한 케이블 접속, 직접 신호 접속, RFID, 셀룰러 네트워크, GPS, 또는 다른 유선 또는 무선 수단 및 접속들 중 어느 하나이고 따라서 그것의 의도된 사용 및 정상 동작을 위해 제품 또는 액세서리를 인에이블시킬 수 있다. 배급자가 제조자의 네트워크 컴퓨터로부터의 유효한 라이선스 또는 인가 중 어느 하나를 통해 인가를 얻을 수 없다면, 제품 보안 디바이스는 제품 또는 액세서리가 그것의 의도된 목적 및 정상 동작을 위해 최종 고객에 의해 사용되는 것을 방지하는 인터로크(interlock)로서 역할을 할 것이다.
일 예로서, 제조자는 이따금 또는 주기적 유지보수 또는 부품 정비 또는 부품 교체를 요구하는 제품 또는 제품 액세서리를 적용 동안 그것의 성능이 최적의 레벨로 남아있도록 생산하고 있다. 애플리케이션 사용 횟수를 추적하기 위해 시스템이 카운터 또는 카운터들을 유지하는데 사용하는 보안 메모리 디바이스(SIM 카드)가 제품 또는 제품 액세서리에 통합된다. 일단 카운터 또는 카운터들의 조합이 만료되면, 제품 또는 제품 액세서리의 계속된 사용은 금지되며, 즉, 정상 동작은 제품 또는 제품 액세서리 내의 빌트인 시스템 제어들에 의해 디스에이블된다. 그 다음에 고객에 의한 제품 또는 제품 액세서리의 계속된 사용을 위해 카운터 또는 카운터들이 서비스 인가를 통해 리셋되는 것이 요구된다.
양 실시예들에서, 배급자의 사이트는 제품 또는 제품 액세서리의 생산, 서비스, 또는 정비 동안 보안 메모리 디바이스의 리셋을 수행하기 위해 배급자 제품 프로그래밍 시스템(Distributor Product Programming System)(또는 "DPPS")을 이용할 것이다. DPPS는 제품 또는 제품 액세서리에 포함된 보안 메모리 디바이스를 리셋시키는데 함께 사용되는 맞춤형 DPPS 소프트웨어 애플리케이션과, 제품 프로그래밍 인터페이스 유닛을 사용하여 동작하는 워크스테이션을 포함한다.
일부 실시예들에서, 제품 또는 제품 액세서리는 의료적 치료 디바이스 또는 치료 액세서리일 수 있다. 일 예로서, 예를 들어 참조로 본 명세서에 포함되는 미국 특허 6,186,963호에서 설명된 바와 같은 의료적 치료를 위한 충격파 애플리케이터가, 최적의 성능을 위한 유지보수를 요구하는 촉매 재료를 갖는 유체 체적과 전극들을 포함한다. 다수의 사용들, 즉, 스파크 방전들 후, 충격파 애플리케이터의 성능은 애플리케이터의 적절한 성능을 보장하기 위한 유체 교체, 전극 정비 및/또는 부품 교체에 영향을 받을 것이고 그러한 유체 교체, 전극 정비 및/또는 부품 교체를 요구할 것이다. 보안 디바이스, 이를테면 SIM 카드가, 애플리케이터에 포함되고, 요구된 유지보수, 정비 및/또는 교체의 일부로서 애플리케이터를 리셋하고 인가하기 위해 사유 통신 인터페이스를 통해 컴퓨팅 디바이스에의 접속이 요구되기 전에 미리 결정된 사용 횟수를 제공할 수 있다. 본 명세서에서 설명되는 시스템들 및 방법들은 충격파 애플리케이터에 대해서 뿐만 아니라, 다른 의료 디바이스들 및 제품들에 대해서도 제품 프로그래밍 및 유지보수 제어의 예에 적응적인 것으로서 이해될 것이다.
도 1에서 라이선스 제어식 배급자 제품 프로그래밍 시스템(DPPS)(10)이 설명된다. 이 실시예에서, 그것은 별개의 제품 프로그래밍 인터페이스 유닛들(14 및 16)에 접속되는 그리고 자신들 둘 다가 포함한 라이선스 보안 저장 매체(15) 상에 저장된 라이선스 파일을 내부적으로 포함하는 두 개의 배급자 워크스테이션들(12)을 포함한다. 도 1에 묘사된 구성은, 일 예로서, 배급자가 보안 메모리 디바이스들을 포함하는 제조자의 제품들 또는 액세서리들 중 두 개를 동시에 프로세싱하는 것을 허용하지만, 각각의 것이 자신 소유의 고유의 유효 라이선스를 가지면 배급자가 제품 또는 제품 액세서리 서비스 및 생산을 수행하기 위해 동시에 동작시키는 배급자 워크스테이션들(12)과 14 및 16 같은 제품 프로그래밍 인터페이스 유닛들의 수에 대한 제한은 없다.
배급자가 제품 또는 제품 액세서리의 서비스, 정비, 또는 생산을 수행하려면, 배급자는 유효한 라이선스를 가져야만 한다. 고유한 라이선스가 각각의 제품 프로그래밍 인터페이스 유닛(14 및 16)에 요구된다. 라이선스 파일은 각각의 제품 프로그래밍 인터페이스 유닛(14 및 16) 내에 내장되는 라이선스 보안 저장 매체(15) 상에 암호화되고 저장된다. 라이선스 보안 저장 매체(15)는 통상적으로 잠겨 있거나 또는 액세스 불가능한 채로 남아있고, DPPS 소프트웨어 애플리케이션(13)을 통해서만 액세스될 수 있다. 라이선스된 DPPS 소프트웨어 애플리케이션(13)은 라이선스에 액세스하기 위한 잠금해제 프로토콜을 포함한다.
도 1에서 라이선스 보안 저장 매체(15)로부터의 보안화되고 암호화된 라이선스 파일에 액세스하는 것은 접속된 배급자의 워크스테이션(12)을 사용하는 것, 라이선스된 DPPS 소프트웨어 애플리케이션(13)으로 동작시키는 것, 및 제품 프로그래밍 인터페이스 유닛(14 또는 16)에의 접속을 요구한다. 보안화되고 암호화된 라이선스 파일은 서비스 또는 생산 디바이스들, 즉, 배급자(11)가 프로세싱하는 것이 허용되는 보안 메모리 디바이스들의 수에 대한 프로세스 한도를 포함한다. 라이선스된 DPPS 소프트웨어 애플리케이션(13)은 라이선스 내에서 서비스 및 생산 횟수를 유지하고 그것을, 다르게는 프로세스 또는 트랜잭션 한도로서 알려진, 라이선스 한도와 비교할 것이다. 라이선스 트랜잭션 한도는 제조자에 의해 제어되는 제한된 인가로서 역할을 할 것이다. 트랜잭션 한도에 도달되지 않으면, 라이선스된 DPPS 소프트웨어 애플리케이션(13)은 배급자(11)가 서비스, 정비, 또는 제조 동안 제품 또는 제품 액세서리의 보안 메모리 디바이스를 리셋하는 것을 가능하게 할 것이다. 제품 또는 제품 액세서리의 보안 메모리 디바이스에 인터페이싱하기 위해, 도 1에서의 실시예는 직접 전기 접촉이 요구될 때 제품 또는 제품 액세서리를 제품 프로그래밍 인터페이스 유닛(14 또는 16)에 맞물리게 하거나 또는 보안 메모리 디바이스와의 무선 데이터 트랜잭션이 일어날 때 제품 프로그래밍 인터페이스 유닛(14 또는 16)의 국부 부근에 제품 또는 제품 액세서리를 배치시키는 수단을 제공한다.
도 1에 도시된 일 실시예에서, 일단 라이선스의 트랜잭션 한도에 도달되면, 라이선스는 만료되고 도 1에서의 제조자(17)가 제조자의 라이선스 생성 워크스테이션(18)에 의해 생성된 새로운 암호화된 라이선스 파일을 배급자의 워크스테이션(12)에 전자 메일(19)을 통해 공급하도록 요구한다. 다른 실시예들에서 배급자의 라이선스 파일은 본 기술분야에서 공지된 다른 전자 다운로드 및 송신 기법들에 의해 업데이트될 수 있다. 새로운 암호화된 라이선스 파일의 수신 시, 배급자(11)는 배급자의 워크스테이션(12)을 동작시키는 맞춤형의 라이선스된 DPPS 소프트웨어 애플리케이션(13)을 사용하여 암호화된 라이선스 파일을 각각의 제품 프로그래밍 인터페이스 유닛(14 또는 16)의 라이선스 보안 저장 매체(15)에 다운로드한다.
다른 실시예인 도 2에 있는 것이 네트워크 제어식 DPPS(20)이다. 두 개의 메인 서브시스템들이 있는데, 제 1은 맞춤형 네트워크 DPPS 소프트웨어 애플리케이션(21)으로 동작하는 DPPS 워크스테이션(12)이다. DPPS 워크스테이션(12)은 제조자의 제품 또는 액세서리에 포함되는 보안 메모리 디바이스에의 인터페이싱에 필요한 제품 프로그래밍 인터페이스 유닛(14 또는 16)에 접속된다. 이 제1 서브시스템은 배급자(11)의 정비/서비스/생산 현장에 상주하고, DPPS 인가 및 보고 서버(26)인 다른 서브시스템과의 통신을 위해 인터넷(29)에 접속된다. DPPS 인가 및 보고 서버(26)는 제조자(17) 또는 제조자 지원식 클라우드 기반 서비스 사이트(25) 중 어느 하나에 상주할 수 있다. 도 2에 묘사된 구성은, 동일한 DPPS 인가 및 보고 서버(26)에 의해 모두가 제어되는 다수의 배급자들에 대해 설정될 수 있다. DPPS 워크스테이션들(12) 및 제품 프로그래밍 인터페이스 유닛들(14 및 16)의 수는 배급자(들)가 다수의 제품들 또는 제품 액세서리들 즉, 보안 메모리 디바이스들을 동시에 서비스 또는 생산하는 것을 허용하기 위해 또한 증가될 수 있다.
도 2에서의 일반적인 상태 흐름은 DPPS 워크스테이션(12)이, 인가 및 보고 서버(26)와의 인터넷(29) 접속에 의해, 제품 또는 제품 액세서리의 서비스 또는 생산을 수행하기 위한 인가를 요구하는 것이다. 맞춤형 DPPS 서버 소프트웨어 애플리케이션(27)의 제어 하의 인가 및 보고 서버(26)는 그 요청을 인증하고 성공적이면 인가한다. 도 1에서처럼, 제품 프로그래밍 인터페이스 유닛(14 또는 16)과 결합된 DPPS 워크스테이션(12)은 제조자의 제품 또는 제품 액세서리의 보안 메모리 디바이스에 물리적 인터페이스를 제공한다. DPPS 인가 및 보고 서버(26)는 DPPS 워크스테이션(12)으로부터, 인터넷(29)을 통해, 각각의 제품 또는 제품 액세서리에 연관된 제조자의 제품 매체에 의해 보유되는 제품 사용 정보를 또한 수집할 수 있다. 네트워크 DPPS 소프트웨어 애플리케이션(21)으로 동작하는 DPPS 워크스테이션(12)은, 제품 프로그래밍 인터페이스 유닛(14 또는 16)과 함께, 제품 또는 제품 액세서리의 보안 메모리 디바이스를 리셋시키는데 사용될 것이다.
도 3은 도 1에서 참조되는 라이선스된 DPPS 소프트웨어 애플리케이션(13)의 상태 흐름도이다. 실행 동안의 도 3의 라이선스된 DPPS 소프트웨어 애플리케이션(13)은 두 개의 병렬 동작 상태 흐름들을 관리한다. 제1 동작 상태 흐름은 도 1의 라이선스 보안 저장 매체(15)를 인증하고 있어서, 도 3의 보안 및 암호화된 라이선스 파일(40)은 액세스되고 수정될 수 있다. 제2 동작 상태 흐름은 제조자의 제품 또는 제품 액세서리 상에 물리적으로 위치되는 보안 디바이스, 보안 메모리 디바이스, 또는 임의의 보안 매체 등으로서 지칭될 수 있는 도 3의 제조자의 보안 제품 매체(30)를 인증하고 업데이트하고 있다.
제조자의 보안 제품 매체(30)를 인증하고 업데이트하는 제2 동작 상태 흐름이 먼저 논의될 것이다. 도 3의 제품 매체 데이터 전송 페이즈(31)는 제조자의 보안 제품 매체(30)에 양방향성 통신 프로토콜을 제공한다. 제품 매체 인증 페이즈(32)는 제품 매체 데이터 전송 페이즈(31)를 통한 인증 시퀀스를 수행하여 제조자의 보안 제품 매체(30)를 잠금해제하고 잠금해제된 메모리 디바이스의 정보를 취출한다. 라이선스 파일 인증 스테이터스(47)가 유효하면, 제품 매체 프로세스 제어 페이즈(33)는 제조자의 보안 제품 매체(30) 콘텐츠들을 수정 즉, 리셋하도록 인에이블된다. 그 콘텐츠들은, 다음을 비제한적으로 포함한다:
고객에 의한 제품 또는 액세서리의 애플리케이션들의 수를 추적하는 카운터 또는 카운터들
날짜 및 시간 제품 또는 액세서리를 포함하는 제품 또는 액세서리 구성의 기록물이 사용되었다.
제품 매체 프로세스 제어 페이즈(33)는 라이선스된 DPPS 제품 매체 구성 파일(34)을 사용하여 제조자의 상이한 제품 매체를 생성 또는 수정하기 위한 파라미터 및 파라미터 값들을 정의한다. 제품 매체 프로세스 제어 페이즈(33)는 제품 매체 데이터 전송 페이즈(31)와 양방향으로 통신하여 수정된 매체들을 검증한다. 제품 매체 프로세스 제어 페이즈(33)는 제품 매체 프로세스 스테이터스(37)를 라이선스 업데이트 및 암호화 페이즈(45)에 보고한다. 성공적인 제품 매체 프로세스 스테이터스(37)는 미래의 제품 액세서리 서비스들 및/또는 디바이스 생산의 수를 1만큼 본질적으로 감소시키도록 라이선스에 대한 라이선스 트랜잭션 카운터 값을 조정하는 것을 초래할 것이다. 제품 매체 프로세스 제어 페이즈(33)로부터의 성공적인 기입된 데이터는 제품 매체 보고 페이즈(35)에 전달되며, 제품 매체 보고 페이즈는 그 출력을 배급자 워크스테이션들(12)의 디스플레이 상에서 가시적인 그리고 서비스 및 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)로서 배급자 워크스테이션들(12) 상에 저장되는 상이한 보고서들로 포맷팅한다.
보안의 암호화된 라이선스 파일(40)을 인증하고 업데이트하는 도 3의 다른 프로세스 상태들이 이제 설명된다. 암호화된 라이선스 파일(40)을 판독하는 것은 그 파일이 도 1의 라이선스 보안 저장 매체(15)에 의해 잠금해제되거나 또는 해제(release)되는 것을 요구한다. 도 3에서의 라이선스 인증 페이즈(42)는 암호화된 라이선스 파일(40)이 판독되고 프로세싱될 수 있도록 라이선스 데이터 전송 페이즈(41)를 통해 인증 시퀀스를 제공하여 라이선스 보안 저장 매체(15)를 잠금해제시킨다. 라이선스 데이터 전송 페이즈(41)는 잠금해제된 암호화된 라이선스를 라이선스 인증 페이즈(42)에 추가의 인증을 위한 데이터 패킷으로서 전송한다. 암호화된 라이선스가 인증되면, 그것은 라이선스 암호해독 페이즈(43)로 전송되며, 라이선스 암호해독 페이즈는 암호화된 라이선스 데이터 패킷의 개개의 엘리먼트들을 이해가능 값들로 분리하고 그 엘리먼트 값들이 유효하다고 결정한다. 라이선스의 엘리먼트들의 일부가 고유한 제품 프로그래밍 인터페이스 유닛 식별 번호, 트랜잭션 카운터 값, 및 라이선스 발행 번호이다. 라이선스 엘리먼트 값들이 유효하면, 라이선스 인증 스테이터스(47)는 제품 매체 프로세스 제어 페이즈(33)가 동작하는 것을 가능하게 한다. 라이선스 인증 스테이터스(47) 없이는, DPPS 소프트웨어와 즉, 배급자는 제조자의 보안 제품 매체(30)의 카운터 또는 카운터들을 업데이트하는 것 즉, 리셋하는 것이 못하게 되어 있다. 제품 매체 프로세스 스테이터스(37)는, 제조자의 보안 제품 매체(30)의 프로그래밍이 성공적이었다면 라이선스의 일부인 라이선스 트랜잭션 카운터 값을 조정할 수 있도록 라이선스 업데이트 및 암호화 페이즈(45)에 다시 보고된다. 라이선스 업데이트 및 암호화 페이즈(45)의 암호화 부는 라이선스의 모든 데이터 엘리먼트 값들을 암호화하고 단일 암호화된 데이터 패킷으로 콤팩트화할 것이다. 라이선스 데이터 전송 페이즈(41)는 암호화된 라이선스 파일(40)을 새로이 암호화된 데이터 패킷으로 업데이트한다.
도 4는 도 2에서의 네트워크 제어식 DPPS(20)를 위한 네트워크 DPPS 소프트웨어 애플리케이션(21)의 상태 흐름을 예시한다. 배급자가 제품 또는 제품 액세서리에 포함된 제조자의 보안 제품 매체(30)를 서비스 또는 생산하는 능력은 DPPS 서버 소프트웨어 애플리케이션(27)의 서버 인가 페이즈(62)가 그것을 승인할 것을 요구한다. 서버 인가 페이즈(62)는 네트워크 DPPS 데이터 전송 페이즈(54)에 대해 그리고 네트워크 DPPS 인가 페이즈(52)에 대해 서버 데이터 전송 페이즈(64)를 통해 인증 프로토콜을 수행함으로써 시작된다. 인증 정보는 네트워크형 DPPS 운영 데이터 파일(50)로부터 그리고 서버 인가 페이즈(62)로부터 부분적으로 취출되며, 서버 인가 페이즈는 나중에 네트워크 DPPS 인가 페이즈(52)를 통해 새로운 운영 데이터를 제공할 것이다. 서버 데이터 전송 페이즈(64) 및 네트워크 DPPS 데이터 전송 페이즈(54)는 DPPS 서버 소프트웨어 애플리케이션(27)과 네트워크 DPPS 소프트웨어 애플리케이션(21) 사이의 모든 네트워크 양방향성 데이터 통신(56)을 수행하는 것을 각각 담당한다. 네트워크 DPPS 인가 페이즈(52)는 인가가 허가될 적절한 인증 시퀀스를 제공해야만 한다. 덧붙여, 인가는 서비스 및 또는 생산 트랜잭션들 즉, 배급자에 의해 프로세싱되는 제품 또는 제품 액세서리들의 수를 제어하는데 사용되는 DPPS 서버 소프트웨어 애플리케이션(27) 내의 준거들에 기초한다. 예들은 다음과 같다:
프로세스 수량 한도
날짜 제어 한도
제조자에 의해 임의로 종료됨
도 4의 서버 보고 페이즈(65)는 서버 데이터 전송 페이즈(64) 및 네트워크 DPPS 데이터 전송 페이즈(54)를 사용하여 제품 매체 보고 페이즈(35)로부터 배급자 서비스 및 생산 이력 뿐만 아니라 현장 적용 이력(field application history)을 수집한다. 서버 보고 페이즈(65)는 제조자가 제조자의 배급자 네트워크의 일부인 각각의 배급기를 모니터링하기 위해 배급자 데이터베이스(68)를 생성한다.
도 4의 제품 매체 데이터 전송 페이즈(31)는 제조자의 보안 제품 매체(30)에 양방향성 통신 프로토콜을 제공한다. 제품 매체 인증 페이즈(32)는 제품 매체 데이터 전송 페이즈(31)를 통한 인증 시퀀스를 수행하여 제조자의 보안 제품 매체(30)를 잠금해제하고 잠금해제된 메모리 정보를 취출한다. 서버 인가 페이즈(62)는 네트워크 양방향성 데이터 통신(56)을 통해 제품 매체 프로세스 제어 페이즈(33)에 대한 인가를 허가하여, 제조자의 보안 제품 매체(30)의 카운터 또는 카운터들을 프로그래밍, 즉, 리셋한다. 제품 매체 프로세스 제어 페이즈(33)는 제품 매체 데이터 전송 페이즈(31)를 사용하여 제조자의 보안 제품 매체(30)와 통신하여 제조자의 보안 제품 매체(30) 콘텐츠들을 업데이트하고 검증한다. 제품 매체 프로세스 제어 페이즈(33)는 그 결과를 제품 매체 보고 페이즈(35)에 보고하며, 제품 매체 보고 페이즈는 그 출력을 서비스 및 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)로서 배급자 워크스테이션들(12) 상에 저장되는 상이한 보고서들로 포맷팅한다. 제품 매체 보고 페이즈(35)는 네트워크 DPPS 데이터 전송 페이즈(54)를 통해 동일한 정보를 DPPS 인가 및 보고 서버(26)에 또한 보고할 수 있다.
도 5는 도 3으로부터의 라이선스된 DPPS 소프트웨어 애플리케이션(13)을 위한 소프트웨어 프로세스 흐름의 세부사항들을 설명한다. 이 섹션에서, 라이선스에 관련된 프로세스들이 설명된다. 라이선스된 DPPS 소프트웨어 애플리케이션은 라이선스된 DPPS 애플리케이션 환영 스크린(72)을 사용자에게 제시함으로써 프로세스(70)를 시작한다. 애플리케이션의 라이선스 파일 데이터 전송 프로세스(74)는 라이선스 보안 저장 매체(15)에 대한 통신 인터페이스이다. 암호화된 라이선스 파일(40)을 판독하는 것은 라이선스 보안 저장 매체(15)로부터 먼저 잠금해제되는 것을 요구한다. 라이선스 인증 프로세스(76)는 라이선스를 잠금해제하는데 필요한 프로토콜을 제공한다. 일단 라이선스가 잠금해제되면, 라이선스 암호해독 프로세스(78)는 라이선스를 애플리케이션에 의한 사용을 위해 라이선스 엘리먼트들(80)로 암호해독한다. 라이선스 엘리먼트들의 일부는 비제한적으로 다음을 포함한다:
고유한 배급자 머신 식별
라이선스 발행 번호
서비스 또는 유지보수가 수행되었던 제조자의 제품 수에 대한 프로세스 수량 한도(트랜잭션 한도)
배급자에 의해 생산되는 제조자의 제품들 또는 액세서리들의 포괄적 또는 별도의 생산 수량 한도
라이선스 만료 기간
만료되지 않은(81), 즉, 배급자 트랜잭션 한도에 도달하지 않은 유효한 라이선스의 조건은, 사용자가 자신의 로그인 액세스 레벨(97)에 기초하여 제조자의 보안 제품 매체(30)를 업데이트 또는 생성하는 것을 가능하게 한다. 유효하지 않거나 또는 만료된 라이선스가, 라이선스된 DPPS 소프트웨어 애플리케이션(13)이 새로운 라이선스 업로드 프롬프트(82)를 디스플레이하는 것을 초래한다. 사용자가 새로운 라이선스를 업로드하기로 선택하면(91), 새로운 라이선스 업로드 프로세스(104)는 102를 통해 새로운 암호화된 라이선스 파일(103) 로케이션 및 파일명을 선택하도록 사용자에게 프롬프트한다. 새로운 암호화된 라이선스 파일(103)이 제조자에 의해 전자 메일 또는 도 3에 대해 설명된 바와 같은 전송을 통해 이미 제공되었다고 여기서 가정한다. 사용자가 새로운 암호화된 라이선스 파일(103)에 로케이션 정보를 입력한 후, 새로운 라이선스 업로드 프로세스(104)는 그 파일을 라이선스 인증 프로세스(76)에 전송한다. 라이선스 인증 프로세스(76)는, 새로운 암호화된 라이선스 파일(40)이 라이선스 보안 저장 매체(15)에 저장될 수 있기 전에, 앞에서 설명된 바와 같이, 라이선스 보안 저장 매체(15)를 먼저 잠금해제해야만 한다. 사용자가 새로운 라이선스를 업로드하지 않기로 선택하면(91), 애플리케이션은, 제조자의 보안 제품 매체(30) 액세스를, 사용자가 도 3의 제조자의 보안 제품 매체(30)로부터 판독하는 것만을 허용하는 판독 전용 인터페이스(96)로 제한한다. 도 5에서의 제조자의 보안 매체를 판독하기 위한 오프 페이지 참조(off-page reference)(106)는 프로세스가 추가로 설명되는 도 6에서의 동일한 오프 페이지 참조(106)에 연결되는 프로세스 흐름을 제공한다.
이 섹션에서, 라이선스된 DPPS 소프트웨어 애플리케이션(13)을 위한 사용자 로그인 및 사용자 액세스 특권 프로세싱에 관련되는 도 5의 소프트웨어 프로세스 흐름이 설명된다. 라이선스된 DPPS 애플리케이션 디스플레이 로그인(92)은 사용자 액세스 레벨을 일반 사용자 또는 슈퍼 사용자 중 어느 하나로서 설정할 것을 사용자에게 요청하고, 라이선스된 DPPS 애플리케이션 로그인 프로세스(94)의 제어 하에 요구된 로그인 패스워드를 제공한다. 그러면 애플리케이션 스크린이, 사용자가 도 3의 제조자의 보안 제품 매체(30)를 생성하고 업데이트하는 것을 허용하는 슈퍼 사용자 인터페이스(98)를 제시해야 하는지, 또는 제조자의 보안 제품 매체(30)의 업데이트만을 허용하는 일반 사용자 인터페이스(100)를 제시해야 하는지(둘 다 도 6에서 논의됨)를 결정하기 위해 유효한 로그인 엔트리(95)가 사용자 액세스 레벨(97)을 체크하는 것을 초래한다. 무효한 로그인 엔트리(95)가, 도 3의 라이선스된 DPPS 소프트웨어 애플리케이션(13)의 종료(105)를 초래한다. 슈퍼 사용자 인터페이스(98) 및 일반 사용자 인터페이스(100)에 연관된 프로세스들은 도 6의 정의에서 나중에 설명될 것이다. 도 5에서의 제조자의 보안 제품 매체를 생성하기 위한 (오프 페이지) 참조(108) 및 제조자의 보안 매체를 업데이트하기 위한 참조(110)는 슈퍼 사용자 또는 일반 사용자에 관련되는 프로세스들을 나중에 설명하는 도 6에서의 동일한 오프 페이지 참조들(108 및 110)에 대한 프로세스 흐름 연결들을 각각 제공한다.
도 5에서 제조자의 보안 제품 매체(30)를 생성하거나 또는 업데이트하는 것은 라이선스된 DPPS 제품 매체 구성 파일(34)이 라이선스된 DPPS 애플리케이션에 업로드되는 것을 요구한다. 라이선스된 DPPS 제품 매체 구성 파일(34)은 암호화된 정보로서 저장된다. 매체 콘텐츠들은 라이선스된 매체 구성 판독 프로세스(84)에 의해 추출되며, 라이선스된 매체 구성 판독 프로세스는 그러면 판독 정보를 라이선스된 매체 구성 암호해독 프로세스(86)에 포워딩한다. 암호화된 라이선스된 매체 구성 정보는 암호해독 프로세스에 의해 암호해독된 다음 엘리먼트들을 라이선스된 임시 구성 데이터(90)에 저장하는 라이선스된 매체 구성 엘리먼트 저장 프로세스(88)에 의한 사용가능 엘리먼트들로 편성된다. 라이선스된 임시 구성 데이터(90) 엘리먼트들의 일부는 라이선스된 DPPS 애플리케이션 로그인 프로세스(94)에 의해 사용되는 유효한 사용자 레벨들, 사용자 이름들, 및 패스워드 정보를 포함한다.
도 6에서 도 5의 오프 페이지 참조들(106, 108, 및 110)로부터 비롯되었던 제조자의 보안 제품 매체(30)와 인터페이싱하는 소프트웨어 프로세스들이 이제 설명될 것이다. 제품 매체 데이터 인터페이스 프로세스(118)는 제조자의 보안 제품 매체(30) 내에 포함되는 제조자의 제품 매체 데이터(113)를 판독하거나, 또는 생성하거나 또는 업데이트하는 프로세스를 제어한다. 또한 제품 매체 임시 저장소(120)의 콘텐츠들을 업데이트하고, 매체 데이터 디스플레이 스크린(122) 상에 정보를 마지막으로 포맷하고 제시한다. 제조자의 보안 제품 매체(30)와의 임의의 데이터 트랜잭션이 포맷 제품 매체 데이터에 의해 데이터베이스 프로세스(124)에 기록되고 그 결과를 서비스 및 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)에 기입한다. 이 예에서의 제조자의 보안 제품 매체(30)는 자신의 콘텐츠들에 액세스하거나 또는 그러한 자신의 콘텐츠들을 업데이트하기 위한 인증을 요구하는 보안화된 저장 매체 디바이스이다. 제품 매체 인증 프로세스(116)는, 제품 매체 데이터 인터페이스 프로세스(118)로부터의 제어에 의해, 보안 데이터 잠금을 제거한다. 제품 매체 데이터 전송 프로세스(114)는 제조자의 보안 제품 매체(30)와 라이선스된 DPPS 소프트웨어 애플리케이션(13) 사이의 통신을 제어한다. 일단 제조자의 보안 제품 매체(30)가 잠금해제되면, 매체에 대한 판독 또는 기입을 위한 제조자의 제품 매체 데이터(113)에의 액세스는 허가된다. 제조자의 제품 매체 데이터(113)를 단지 판독하는 프로세스는 도 5로부터 비롯되었던 오프 페이지 참조(106)에 의해 개시된다. 제조자의 보안 제품 매체(30) 및 데이터(113)를 생성, 즉 생산하는 프로세스는 도 5로부터 비롯되었던 오프 페이지 참조(108)로부터 나온다. 제품 매체 데이터 인터페이스 프로세스(118)를 사용하여, 제품 매체 인증 프로세스(116)는 제조자의 보안 제품 매체(30)를 잠금해제하고 그 매체가 새롭지만 호환 가능한 매체 디바이스임을 확인한다. 새로운 제조자의 보안 제품 매체(30)를 검증한 후, 제품 매체 초기화 프로세스(124)는 라이선스된 임시 구성 데이터(90)로부터 판독된 초기화 정보를 기입하여, 기능성 제조자의 보안 제품 매체(30)를 생성한다. 제조자의 보안 제품 매체(30)를 업데이트하는 프로세스는 도 5로부터 비롯되었던 오프 페이지 참조들(110)로부터 나온다. 제품 매체 데이터 인터페이스 프로세스(118)를 사용하여, 제품 매체 인증 프로세스(116)는 제조자의 보안 제품 매체(30)를 잠금해제하고 그 매체가 유효한 매체 디바이스임을 확인한다. 제조자의 보안 제품 매체(30)의 인증 및 검증이 일어난 후, 제품 매체 프로그램 프로세스(126)는 라이선스된 임시 구성 데이터(90)로부터 판독된 정보를 제조자의 보안 제품 매체(30)에 기입한다.
도 6에서 제조자의 보안 제품 매체(30)를 생성하거나 또는 업데이트하는 프로세스들은 라이선스 트랜잭션 카운터(들)를 업데이트하는 것을 요구한다. 라이선스 트랜잭션 카운터(들)는 제조자의 보안 제품 매체(30)에 관련된 배급자 생산 프로세스들로부터 배급자 서비스 프로세스들을 구별하기 위한 다수의 한도 카운터들일 수 있다. 어느 경우에나 제조자의 보안 제품 매체(30)가 업데이트되었거나 또는 생성되었음을 제품 매체 프로세스 스테이터스(121)가 나타내면, 각각의 라이선스 트랜잭션 카운터는 라이선스 트랜잭션 카운터 조정 프로세스(128)를 사용하여 업데이트된다. 트랜잭션 카운터 한도에 도달되었으면, 오프 페이지 참조(132)는 프로세싱을 도 5로 되돌려 진행시킨다. 도 5로부터 도출되었던 라이선스 엘리먼트들(80)은 라이선스 트랜잭션 카운터 조정 프로세스(128)가 프로세싱을 위해 필요로 하는 현재 트랜잭션 카운터 값(들)을 제공한다. 조절된 라이선스 트랜잭션 카운터(들)를 이제 포함하는 라이선스 엘리먼트들은 라이선스 암호화 프로세스(130)에 의해 콤팩트화된 문자열로 암호화된다. 새로운 암호화된 라이선스를 라이선스 보안 저장 매체(15)에 기입하기 위해, 라이선스 인증 프로세스(76)는 라이선스 파일 데이터 전송 프로세스(74)를 라이선스 보안 저장 매체(15)에 대한 통신 인터페이스로서 사용하여 라이선스 보안 저장 매체(15)를 먼저 잠금해제하여야만 한다. 일단 라이선스 보안 저장 매체(15)가 잠금해제되면 새로운 라이선스는 기입되고 이어서 해당 매체는 다시 보안화된다.
도 7 내지 도 9에서 도 4로부터의 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 위한 소프트웨어 프로세스 흐름을 설명한다. 도 7에서 네트워크 DPPS 소프트웨어 애플리케이션은 네트워크 DPPS 환영 및 명령 스크린(142)을 제시함으로써 시작한다(140). 도 8에 대한 오프 페이지 참조에 의해 지시되는 별도의 프로세스 동작이, 도 7에서의 프로세스들이 완료할 수 있기 전에 완료할 것이 필요할 병렬 프로세스 활동인, 제조자의 서버와의 통신을 확립한다(144). 운영 데이터 암호해독 프로세스(146)는 네트워크형 DPPS 운영 데이터 파일(50)을 취득할 뿐만 아니라 포맷 운영 데이터 프로세스(148)가 다른 프로세스들에 의한 사용을 위해 운영 데이터 엘리먼트 임시 저장소(150)에 유용한 형태로 변환하는 파일 콘텐츠들의 암호해독을 수행한다.
네트워크형 DPPS 운영 데이터 파일(50)로부터의 엘리먼트들의 일부는 다음과 같다:
배급자 로그인 요건들의 정의
제조자의 보안 제품 매체(30)에 액세스하도록 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 인가하기 위한 제어 엘리먼트 상태 정보
제조자의 보안 제품 매체(30)에 액세스하기 위한 프로토콜 속성들
제조자의 보안 제품 매체(30)를 초기화, 구성, 또는 재설정하기 위한 데이터 정의.
네트워크형 DPPS 운영 데이터 파일(50)은 제조자의 보안 제품 매체(30)의 생성 또는 서비스 동안 발생하는 데이터 트랜잭션들을 기록하고 제품 또는 액세서리의 사용 동안 제조자의 보안 제품 매체(30) 상에 누적된 이력 정보를 기록하기 위한 리포지터리로서 또한 역할을 할 것이다.
도 7에서의 네트워크 DPPS 애플리케이션 디스플레이 로그인(152)은 가능한 배급자 프로세스 레벨들을 제시하고 로그인 패스워드를 요청한다. 네트워크 DPPS 애플리케이션 디스플레이 로그인 프로세스(154)는 로그인 프로세스 레벨을 결정하고 그 프로세스 레벨에 연관된 입력된 패스워드를 검증한다. 패스워드가 요청된 프로세스 레벨에 대해 무효하면, 애플리케이션은 종료된다(156). 그렇지 않으면 유효한 프로세스 레벨 상태(155)가 판독 전용, 일반 사용자, 또는 슈퍼 사용자 프로세스 레벨로서 배정된다. 판독 전용 배급자 프로세스 레벨이 배급자가 제조자의 보안 제품 매체(30)의 콘텐츠들을 판독하는 것만을 허용한다. 네트워크 DPPS 애플리케이션 판독 전용 사용자 인터페이스(158)는 연관된 프로세스들에 도 9에서의 판독 전용 프로세스 인에이블됨(160)(오프 페이지 참조) 동작들을 지시한다. 배급자가 제조자의 보안 제품 매체(30)에 대한 수정을 수반하는 프로세싱을 수행하기 위한 인가는 정상 프로세스가 인에이블됨(200) 또는 자율 프로세스가 인에이블됨(202) (도 8에서 오프 페이지 참조) 조건들 중 어느 하나가 참이 되는 것을 요구한다. 배급자 프로세싱 인에이블 상태(159)는 정상 프로세스가 인에이블되고(200) 자율 프로세스가 인에이블될(202) 조건들이 둘 다가 거짓일 때 배급자가 제조자의 보안 제품 매체(30)로부터 판독하는 것만을 허용한다. 어느 하나의 조건이 참이면 이는 네트워크형 DPPS 소프트웨어 애플리케이션(21)이 수정 프로세스 레벨 상태(161)에 기초하여 제조자의 보안 제품 매체(30)에 대해 특정 액세스를 하는 것을 가능하게 한다. 로그인 동안, 네트워크 DPPS 애플리케이션 디스플레이 로그인 프로세스(154)는 수정 프로세스 레벨 상태(161)를 평가하여, 네트워크 DPPS 일반 사용자 인터페이스(162)가 제시되어야 하는지, 또는 네트워크 DPPS 슈퍼 사용자 인터페이스(166)가 제시되어야 하는지를 결정한다. 네트워크 DPPS 일반 사용자 인터페이스(162)는 배급자가 서비스 동안 발생한 제조자의 보안 제품 매체(30)를 업데이트 또는 리셋할 것을 결정한다. 제조자의 보안 제품 매체(30)를 업데이트 또는 재설정하는 것은 도 9로 프로세싱을 진행시키는 오프 페이지 참조(164)를 통해 일어난다. 네트워크 DPPS 슈퍼 사용자 인터페이스(166)는 배급자가 제품 또는 액세서리의 생산 동안 필요한 제조자의 보안 제품 매체(30)를 생성하는 것을 허용한다. 제조자의 보안 제품 매체(30)를 생성하는 것은 도 9로 프로세싱을 진행시키는 오프 페이지 참조(168)를 통해 일어난다.
도 8에서 네트워크형 DPPS 소프트웨어 애플리케이션(21)에 대한 (도 2에서의) 제조자의 DPPS 인가 및 보고 서버(26)로부터의 배급자 인가에 관련된 소프트웨어 프로세스 흐름이 설명된다. 도 7로부터의 오프 페이지 참조는 제조자의 서버와 통신하는 프로세스(144)에서 시작한다. 사용자에게는 제조자(170)와의 네트워크 접속의 프로세스가 시작된다는 메시지가 제시된다. 제조자 서버 접속 확립 프로세스(172)는 접속에 필요한 인증을 수행할 뿐만 아니라 인터넷 통신 프로토콜을 수행한다. 제조자 서버 접속 상태(173)가 접속 없음을 나타내면, 서버 접속 재시도 프로세스(174)는 서버 접속 재시도 타임아웃(175)이 일어나지 않으면 제조자 서버 접속 재확립 프로세스(172)를 계속 시도한다. 후자가 일어나면, 사용자에게는 서버 접속을 재시도하라는 프롬프트가 제시된다(176). 사용자가 서버 접속을 재시도하지 않기로 선택하면(177), 자율 동작 확인 프로세스(194)는 시작되며, 그렇지 않으면 제조자 서버 접속 확립 프로세스(172)가 재시작된다. 제조자 서버 접속 상태(173)가 접속을 나타내면, DPPS 서버 데이터 통신 프로세스(178)는 제조자의 DPPS 인가 및 보고 서버(26)와의 데이터 교환을 수행하기 시작한다. DPPS 서버 운영 데이터 교환 프로세스(180)는 DPPS 서버 데이터 통신 프로세스(178)로부터 네트워크형 DPPS 소프트웨어 애플리케이션(21)의 다른 프로세스들로의 데이터 흐름 방향을 제어한다.
도 8에서 DPPS 운영 데이터 동기화 프로세스(184)는 네트워크형 DPPS 운영 데이터 파일(50)의 콘텐츠들을 운영 사용을 위해 운영 데이터 암호해독 프로세스(146)로 추출한다. DPPS 운영 데이터 동기화 프로세스(184)는 (도 2에서의) 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 제조자의 DPPS 인가 및 보고 서버(26)에 동기화시킨다. 이 프로세스는 모든 다른 소프트웨어 프로세스들과 병렬로 동작하여, 자신 소유의 지능형 프로세싱을 통해 또는 제조자의 서버로부터의 요청 시 중 어느 하나를 통해 동기화를 시도하고 유지한다. 주기적 동기화는 제조자의 보안 제품 매체(30)의 프로세싱을 수행하기 위한 허가가 허용되는 것을 보장하기 위해 요구되며, 예를 들면 제조자는 배급자 품질 문제들, 규정 문제들, 또는 재정 문제들 등 때문에 배급자의 추가의 프로세싱을 즉시 중단시킬 수 있다. 동기화는 또한 제조자의 보안 제품 매체(30)를 위한 매체 구성 데이터가 최신임을 보장하고, 제조자가 마지막 동작(들)의 시간 동안 수집된 이력적 프로세스 데이터를 수신하였음을 보장한다. 동기화 데이터는 DPPS 운영 데이터 동기화 프로세스(184)에 의해 맞춤형 프로토콜로 포맷팅된 다음, DPPS 서버 데이터 통신 프로세스(178)로의 발신 데이터를 버퍼링하고 제어하는 DPPS 서버 운영 데이터 교환 프로세스(180)로 포워딩하는 발신 네트워크 데이터 암호화 프로세스(182)에 의해 암호화된다. 네트워크형 DPPS 운영 데이터 파일(50)의 프로세스 제어 엘리먼트들 중 하나는 제조자와 배급자 동기화들 사이에 허용되는 최대 시구간을 정의하는 동기화 시구간 한도이다. 배급자는 동기화 시구간을 준수해야 하며 그렇지 않으면 DPPS 운영 데이터 동기화 프로세스(184)는 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 추가의 프로세싱으로부터 자동으로 디스에이블시킬 것이다. 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 제조자의 보안 제품 매체(30)에 액세스하도록 인에이블시키는 것은 다음 섹션에서 논의될 프로세싱 상태 변수로서 알려진 소프트웨어 애플리케이션의 제어 엘리먼트를 통해 완수된다.
도 8에서 DPPS 운영 데이터 동기화 프로세스(184) 동안, (도 2에서의) 제조자의 DPPS 인가 및 보고 서버(26)로부터의 인바운드 정보는 DPPS 서버 운영 데이터 교환 프로세스(180)로부터 인바운드 네트워크 데이터 암호해독 프로세스(186)로 포워딩된다. 이 후자의 프로세스 데이터를 암호해독하고 그것을 포맷 운영 데이터 프로세스(148)에 포워딩한다. DPPS 운영 데이터 동기화 프로세스(184)는 인바운드 동기화 요청이 제조자의 서버에 의해 이루어졌는지를 결정하기 위해 포맷 운영 데이터 프로세스(148)에 질의할 수 있다. 동기화 동안, 애플리케이션이 최신이 아니었다면 제조자가 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 원격으로 업데이트하는 것이 가능할 것이다. 포맷 운영 데이터 프로세스(148)는 네트워크형 DPPS 운영 데이터 파일(50)의 콘텐츠들을 암호해독하기 위해 운영 데이터 암호해독 프로세스(146)에 또한 요청하여, 인바운드 네트워크 데이터 암호해독 프로세스(186)로부터의 암호해독된 데이터와 함께, 그 데이터는 통합되고 애플리케이션에 의해 사용 가능한 형태로 포맷팅될 수 있다. 운영 상태 인증 프로세스(188)는 배급자 서비스 또는 생산 프로세싱이 인가된 동작 상태(189)에 의해 지시된 결과로 허용되는지를 결정하기 위해 운영 데이터의 제어 엘리먼트들을 평가한다. 제조자의 보안 제품 매체(30)에 대한 액세스를 제어할 수 있는 운영 데이터 엘리먼트들의 일 예(표 4 참조)가, 스테이터스가 디스에이블됨으로 설정될 때 네트워크형 DPPS 소프트웨어 애플리케이션(21) 액세스가능성을 디스에이블시키는 프로세싱 상태 변수이다. 다른 운영 데이터 엘리먼트는, 일단 도달되었다면, 네트워크형 DPPS 소프트웨어 애플리케이션(21)으로 하여금 제조자의 보안 제품 매체(30)에의 액세스를 디스에이블되게 할 트랜잭션(프로세스) 카운터 한도이다. 프로세싱 상태 변수가 인에이블됨으로 설정되고 트랜잭션(프로세스) 카운터 한도에 도달되지 않았으면, 정상 프로세스 인에이블됨(200) (이는 도 7에 연결됨)은 도 7의 수정 프로세스 레벨 상태(161)에 기초하여 네트워크형 DPPS 소프트웨어 애플리케이션(21)이 제조자의 보안 제품 매체(30)에 대한 특정 액세스 특권들을 가지는 것을 허용할 것이다. 운영 상태 인증 프로세스(188)는 암호화 및 네트워크형 DPPS 운영 데이터 파일(50)로의 전송을 위해 운영 데이터 엘리먼트들을 운영 데이터 암호화(190)에 포워딩한다. 인가된 동작 상태(189)가 서버 접속 없음을 보고하고 프로세싱 상태 변수가 디스에이블됨으로 설정되면, 운영 데이터 조건(192)에 대한 프롬프트는 일어나서 사용자가 서버 접속을 시도(177)하는 것을 허용한다. 사용자가 서버 접속을 시도(177)할 것을 선택하지 않으면 자율 동작 확인 프로세스(194)가 시작된다. 자율 동작 확인 프로세스(194)는 자율 동작에 관련된 제어 엘리먼트들을 평가하기 위해 네트워크형 DPPS 운영 데이터 파일(50)가 판독되는 것을 요구한다. 그 파일이 운영 데이터 암호해독 프로세스(146)를 사용하여 암호해독된 다음, 자율 동작 인가 상태(195)에 도착하기 위해 포맷 운영 데이터 프로세스(148)로부터 작업 데이터베이스로 포맷팅된다. 자율 동작 확인 프로세스(194)는 네트워크형 DPPS 소프트웨어 애플리케이션(21)이 제조자의 보안 제품 매체(30)에 액세스할 수 있는지를 결정하기 위해 프로세싱 상태 변수, (프로세스) 카운터 한도, 자율 동작 시간 한도의 제어 엘리먼트 조건들을 조사한다. 제어 엘리먼트 상태들이 자율 동작 인가 상태(195)가 디스에이블되어 있다는 것이면, 자동 동작이 허용되지 않는다는 사용자 통지(196)가 발생한다. 자율 동작 확인 프로세스(194)는, 일 예로서, 자율 시간 한도와 네트워크형 DPPS 소프트웨어 애플리케이션(21)이 자율적으로 동작한 기간을 비교한다. 제조자의 서버와의 동기화가 발생할 때 이는 자율 타이머가 리셋되게 한다. 자율 프로세스 인에이블됨(202) 상태(이는 도 7에 연결됨)에 있으면, 이는 도 7의 수정 프로세스 레벨 상태(161)에 기초하여 제조자의 보안 제품 매체(30)에의 특정 액세스를 허용한다. 애플리케이션 계속 상태(197)로부터 사용자가 네트워크형 DPPS 소프트웨어 애플리케이션(21)을 계속하지 않은 것을 선택하면 애플리케이션은 종료되며(156), 그렇지 않으면 제조자 서버 접속 확립 프로세스(172)가 재시작한다.
도 9에서는 제조자의 보안 제품 매체(30)의 액세스, 업데이트 또는 생성에 관련된 소프트웨어 프로세스 흐름이 있다. 매체 제어 인터페이스 보안 프로세스(220)는 제조자의 보안 제품 매체(30) 내에 포함되는 제조자의 제품 매체 데이터(113)를 판독, 업데이트 또는 생성하는 프로세스들을 제어한다. 보안 매체 초기화 프로세스(230) 또는 보안 매체 업데이트 프로세스(236)로부터의 제어 입력들과 결합되는 제어 입력들, 판독 전용 프로세스 인에이블됨(160)(도 7의 오프 페이지 참조), 정상 프로세스 인에이블됨(200)(도 8의 오프 페이지 참조), 및 자율 프로세스 인에이블됨(202)(도 8의 오프 페이지 참조)은 제조자의 제품 매체 데이터(113)에의 액세스가능성의 레벨을 결정한다. 제조자의 보안 제품 매체(30)는 그 콘텐츠들의 액세스 또는 업데이트하기 위해 인증을 요구한다. 제품 매체 인증 프로세스(116)는, 매체 제어 인터페이스 보안 프로세스(220)의 제어에 의해, 보안 데이터 잠금을 제거한다. 제품 매체 데이터 전송 프로세스(114)는 제조자의 보안 제품 매체(30)와 네트워크형 DPPS 소프트웨어 애플리케이션(21) 사이의 통신을 제어한다. 일단 제조자의 보안 제품 매체(30)가 잠금해제되면, 매체에 대한 판독 또는 기입을 위한 제조자의 제품 매체 데이터(113)에의 액세스는 허가된다. 제조자의 제품 매체 데이터(113)에 판독 전용 액세스하는 사용자에 대한 매체 프로세스 제한은 도 7로부터 비롯되었던 오프 페이지 참조(160)에 의해 결정된다. 제조자의 보안 제품 매체(30)를 판독하고 업데이트하기 위한 매체 제어 인터페이스 보안 프로세스(220)는 정상 프로세스 인에이블됨(200) 또는 자율 프로세스 인에이블됨(202) 조건들이 참이고 보안 매체 업데이트 프로세스(236)와 통신하고 있는 것을 요구한다. 업데이트 동안, 운영 데이터 엘리먼트 임시 저장소(150)는 제조자의 제품 매체 데이터(113)를 업데이팅 또는 리셋팅하는데 사용되는 데이터 값들의 정의를 위해 보안 매체 업데이트 프로세스(236)에 의해 판독된다. 제조자의 보안 제품 매체(30)를 판독하고 생성하기 위한 매체 제어 인터페이스 보안 프로세스(220)는 정상 프로세스 인에이블됨(200) 또는 자율 프로세스 인에이블됨(202) 조건들이 참이고 보안 매체 초기화 프로세스(230)와 통신하고 있는 것을 요구한다. 매체 제어 인터페이스 보안 프로세스(220)를 사용하여, 제품 매체 인증 프로세스(116)는 제조자의 보안 제품 매체(30)를 잠금해제하고 그것이 유효하지만 비초기화된 매체임을 확인한다. 매체 초기화 동안, 운영 데이터 엘리먼트 임시 저장소(150)는 제조자의 제품 매체 데이터(113)를 초기화하기 위해 사용되는 데이터 값들의 정의를 위해 보안 매체 초기화 프로세스(230)에 의해 판독된다. 도 7로부터의 유효한 프로세스 레벨 상태(155)는 보안 매체 업데이트 프로세스(236) 또는 보안 매체 초기화 프로세스(230) 중 어느 것이 실행될 것인지를 결정하였다.
도 9에서, 제조자의 보안 제품 매체(30)와의 매체 제어 인터페이스 보안 프로세스(220)에 의한 임의의 유효한 데이터 교환 동안, 제품 매체 임시 저장소(120)의 콘텐츠들은 제조자의 제품 매체 데이터(113)로부터의 데이터로 업데이트되고, 그 데이터는 네트워크 DPPS 매체 데이터 디스플레이 스크린(224)으로의 표시를 위해 포맷팅된다. 매체 제어 인터페이스 보안 프로세스(220)는 포맷 보안 매체 데이터에 대한 제조자의 보안 제품 매체(30)와의 임의의 유효한 데이터 교환물을 데이터베이스 프로세스(232)에 또한 포워딩하며, 데이터베이스 프로세스는 그 결과를 서비스 및 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)에 기입하고, 임의의 유효한 데이터 교환물을 네트워크형 DPPS 운영 데이터 파일(50)에 저장하기 위해 운영 데이터 암호화 프로세스(190)로 포워딩한다. 네트워크형 DPPS 운영 데이터 파일(50)이 업데이트될 때, 도 8에 대해 설명된 DPPS 운영 데이터 동기화 프로세스(184)는 업데이트를 검출하고 서비스 및 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)을 (도 2에서의) 제조자의 DPPS 인가 및 보고 서버(26)에 포워딩하려고 시도할 것이다. 제조자의 보안 제품 매체(30)가 업데이트되었거나 또는 초기화되었으면, 보안 매체 프로세싱된 상태(237)는 트랜잭션 카운터 업데이트 프로세스(238)가 네트워크형 DPPS 운영 데이터 파일(50)의 엘리먼트인 (프로세스 한도) 트랜잭션 카운터를 감소시키도록 강제한다. 트랜잭션 카운터 엘리먼트를 추출하기 위해, 운영 데이터 암호해독 프로세스(146)는 네트워크형 DPPS 운영 데이터 파일(50) 콘텐츠들의 암호해독을 수행하고 암호해독된 데이터는 그 다음에 포맷 운영 데이터 프로세스(148)로부터 사용가능 데이터베이스로 포맷팅된다. 일단 트랜잭션 카운터 프로세스(238)가 트랜잭션 카운터 데이터 엘리먼트를 감소시키면, 네트워크형 DPPS 운영 데이터 파일(50)로의 암호화 및 전송을 위해 포맷팅된 데이터베이스를 운영 데이터 암호화(190)에 포워딩한다.
도 10에는 도 3, 도 4, 도 6, 및 도 9에서 참조된 라이선스된 DPPS 소프트웨어 애플리케이션(13) 또는 네트워크형 DPPS 소프트웨어 애플리케이션(21)에 의해 저장된 유형의 생산 기록물들 및 제품 애플리케이션 이력 파일들(36)의 콘텐츠 예들을 기술하는 DPPS 국부 프로세싱된 데이터베이스 항목(250)이 있다. 프로세싱된 데이터베이스 필드 번호(252)는 데이터베이스 내의 각각의 유형의 데이터 표를 포함하는 고유한 데이터베이스 엘리먼트들이다. 프로세싱된 데이터베이스 필드 번호(252)는 데이터베이스 내의 검색들 및 분류를 위한 키 필드로서 또한 역할을 할 수 있다. 다음의 표 1 내지 3은 제조자의 보안 제품 매체(30)에 저장되는 데이터 엘리먼트들의 유형들의 예들이고, 제조자의 제품 또는 액세서리의 재프로세싱 동안 또는 생성함에 있어서 취출된다. 표들에 열거된 데이터 엘리먼트들은 요법 또는 치료를 수행함에 있어서 임상적으로 사용되는 액세서리의 일 예이고, 그것에 연관된 에너지, 주파수, 및 투여량 엘리먼트의 속성들을 가진다. 액세서리 또는 제품이 그것의 의도된 사용 동안 제어 또는 제한될 수 있도록 표들을 정의하는데 사용되는 다른 유형들의 속성들이 있을 수 있다. 표 1 내지 3에서의 데이터는 계정 기능들, 규제 보고 요건들 및 배급자 프로세스 기록물들의 검증을 위한 보고서들을 필요에 따라 생성하는 제조자에 의해 사용될 수 있다.
표 1에서의 엘리먼트들의 유형들은 각각 제조자의 보안 제품 매체(30)가 액세서리 재프로세싱 또는 생산 동안 업데이트 또는 생성되었던 때에 발생하는 트랜잭션 데이터이며; 각각의 재프로세싱 또는 생산 이벤트 마다 다음의 표 기록물들 중 하나가 있을 것이다. 표 1에서의 필드 항목들은 제품 또는 액세서리, 그것의 애플리케이션 한도들, 애플리케이션 이력, 및 서비스 또는 유지보수에 관련된 이력 정보를 식별하는 감사 레코드로서 역할을 할 수 있다.
필드 번호 디스크립션
1 DPPS 워크스테이션 ID/프로그래밍 유닛 ID
2 액세서리 일련 번호
3 액세서리 모델 번호
4 트랜잭션 코드(L = 판독, S = 프로그램, N = 새로운, 또는 V = 데이터 보기)
5 마지막 유지보수 날짜(포맷 mm/dd/yyyy)
6 마지막 유지보수 시간(포맷 hh:mm:ss)
7 국가 코드
8 액세서리에 대한 최대 에너지 레벨 한도
9 수명(허용된 최대 요법 또는 치료 수)
10 액세서리에 대한 최대 주파수(Hz 단위) 한도
11 만료 기간(월 단위)
12 수행된 유지보수/정비 수
13 총 에러 수(이력)
14 마지막 재프로세싱 이후 적용된 총 요법 또는 치료 수
15 제1 액세서리 사용(포맷 mm/dd/yyyy)
16 마지막 액세서리 사용 날짜(포맷 mm/dd/yyyy)
17 마지막 연관된 제품 ID 일련 번호
18 사용자(재프로세싱 기술자) ID 번호
19 사용자(재프로세싱 기술자) 이름
20 사용자 유형 (N = 일반, A= 관리자, 또는 S = 슈퍼 사용자)
21 잔여 수명(L 또는 V 트랜잭션 코드로부터만)
22 향후의 사용 ...
... …….
표 2에는 제조자의 보안 제품 매체(30)가 재프로세싱되었을 때 일어나는 트랜잭션 데이터의 다른 유형의 일 예가 있다. 이 정보는 액세서리 또는 제품 사용, 예컨대, 임상 이력을 기술한다. 각각의 요법 또는 임상 이벤트 당 다음의 표 레코드들 중 하나가 있을 것이다. 표 2는 시스템 식별 세부사항들과 함께 요법 동안 환자에게 가해지는 에너지, 주파수, 및 투여량을 기술하는 필드 항목들을 도시한다. 시스템 식별 세부사항들은 재프로세싱 또는 정비, 또는 생산을 수행하는 배급자에 의해 이용되어서 원격 재고 관리를 용이하게 하는 (바코딩, RFID 식별 등을 통해) 재료들을 제조자가 전자적으로 추적할 수 있도록 확장될 수 있다.
필드 번호 디스크립션
1 DPPS 워크스테이션 ID/프로그래밍 유닛 ID
2 액세서리 일련 번호
3 연관된 제품 ID 일련 번호
4 요법 날짜(포맷 mm/dd/yyyy)
5 요법 시간(포맷 hh:mm:ss)
6 요법/치료 수
7 전달된 총 투여량
8 주파수 레벨
9 에너지 레벨
10 액세서리 유형
11 치료된 영역(평방 인치 또는 평방 밀리미터)
12 향후의 사용 ...
... ….
표 3에는 제조자의 보안 제품 매체(30)가 재프로세싱되었을 때 일어나는 다른 유형의 트랜잭션 데이터가 있다. 이 정보는 사용 동안 일어났던 액세서리 또는 제품 에러들에 관련된다. 각각의 에러 이벤트 당 다음의 표 레코드들 중 하나가 있을 것이다.
필드 번호 디스크립션
1 DPPS 워크스테이션 ID/프로그래밍 유닛 ID
2 액세서리 일련 번호
3 연관된 제품 ID 일련 번호
4 에러 코드
5 에러 이벤트 날짜(포맷 mm/dd/yyyy)
6 에러 이벤트 시간(포맷 hh:mm:ss)
7 향후의 사용 ...
... ...
도 11에는 네트워크형 DPPS 운영 데이터 파일(50) 콘텐츠들의 일 예가 있다. 네트워크형 DPPS 운영 데이터베이스 필드 번호(254)는 데이터베이스 내의 각각의 유형의 데이터 표를 포함하는 고유한 데이터베이스 엘리먼트들이다. 네트워크형 DPPS 운영 데이터베이스 필드 번호(254)는 데이터베이스 내의 검색들 및 분류를 위한 키 필드로서 또한 역할을 할 수 있다.
표 1 내지 4는 네트워크형 DPPS 운영 데이터 파일(50)에 포함되는 그리고 네트워크형 DPPS 소프트웨어 애플리케이션(21)에 의해 유지되는 유형들의 데이터베이스 표들 및 엘리먼트들의 예들이다. 데이터베이스 표 1 내지 3은 제조자의 서버와의 통신이 확립될 수 없을 때 프로세싱 시에 네트워크형 DPPS 운영 데이터 파일(50)에 저장될 것이다. 도 9에서 논의된 데이터 동기화 프로세스 동안 데이터베이스 표 1 내지 3은 (도 2에서의) 제조자의 DPPS 인가 및 보고 서버(26)에 전송될 것이고 그 다음에 네트워크형 DPPS 운영 데이터 파일(50)로부터 제거될 수 있다. 다른 가능한 실시예는 데이터베이스 표들이 DPPS 인가 및 보고 서버(26) 상에 존재하는 공유된 파일, 또는 배급자의 DPPS 워크스테이션(12) 상에 저장된 파일의 사본으로서 이전에 설명된 것일 수 있다.
표 4에서의 정보는, 제조자의 서버에 접속하기 위해 그리고 소프트웨어 애플리케이션의 제조자의 보안 제품 매체(30)에의 액세스 가능성을 제어하기 위해 네트워크형 DPPS 소프트웨어 애플리케이션(21)에 의해 사용될 것이다. 그 표의 필드 1 및 3은 DPPS 인가 및 보고 서버(26)에 관련하여 필요하다. 필드 4 내지 14는 네트워크형 DPPS 소프트웨어 애플리케이션(21) 흐름을 제어한다. 필드 13은 국가 특정 제품 액세서리들에 대해 배급자가 제조자의 보안 제품 매체(30)를 수정하는 것만을 허용하기 위한 DPPS 인가 및 보고 서버(26)에 의해 사용되는 지역 코드이다.
필드 번호 디스크립션
1 DPPS 워크스테이션 ID/프로그래머 유닛 ID
2 DPPS 인증 서버에 대한 IP 주소
3 DPPS 소프트웨어 버전 및 식별
4 프로세싱 상태 스테이터스(예컨대, 0 = 디스에이블, 1 = 인에이블)
5 동기화 간격 한도(시 단위)
6 마지막 접속 상태(예컨대, 0 = 자율, 1 = 접속, 2 = 원격)
7 마지막 프로세싱 날짜(포맷 mm/dd/yyyy)
8 마지막 프로세싱 시간(포맷 hh:mm:ss)
9 마지막 동기화 날짜(포맷 mm/dd/yyyy)
10 마지막 동기화 시간(포맷 hh:mm:ss)
11 허용된 정비들의 트랜잭션 수량 한도 또는 프로세스 한도
12 현재 트랜잭션 수량 또는 프로세스 수량
13 자율 동작 시간 한도
14 지역 코드
15 향후의 사용 ...
... ...
표 5에서의 정보는 배급자의 DPPS 워크스테이션(12)에 접속하기 위해 그리고 제조자의 보안 제품 매체(30)에의 배급자의 네트워크형 DPPS 소프트웨어 애플리케이션(21)의 액세스 가능성을 제어하기 위해 DPPS 인가 및 보고 서버(26)를 동작시키는 DPPS 서버 소프트웨어 애플리케이션(27)에 의해 사용될 것이다. 동기화 동안, DPPS 워크스테이션에 대한 IP 주소를 제외한 표 5에서의 정보가 표 4에서의 정보를 반영할 것이다.
필드 번호 디스크립션
1 DPPS 워크스테이션 ID/프로그래머 유닛 ID
2 DPPS 워크스테이션에 대한 IP 주소
3 프로세싱 상태 스테이터스 (0 = 디스에이블, 1 = 인에이블)
4 동기화 간격(시 단위)
5 마지막 접속 상태(0 = 자율, 1 = 접속, 2 = 원격, 3 = 바이패스)
6 마지막 프로세싱 날짜(포맷 mm/dd/yyyy)
7 마지막 프로세싱 시간(포맷 hh:mm:ss)
8 마지막 동기화 날짜(포맷 mm/dd/yyyy)
9 마지막 동기화 시간(포맷 hh:mm:ss)
10 허용된 정비들의 트랜잭션 수량 한도 또는 프로세스 한도
11 현재 트랜잭션 수량 또는 프로세스 수량
12 자율 동작 시간 한도
13 지역 코드
14 향후의 사용 ...
... ...
본 발명이 실시예들에서의 예시적인 구조들 및 방법들을 참조하여 설명되었지만, 본 발명은 그것에 제한되도록 의도되지 않고, 본 발명에 대한 이러한 청구항들의 균등의 범위 내에서 수정들 및 개선들로 확장하도록 의도된다.

Claims (20)

  1. 제조자의 제품에 대한 인가된 배급자의 서비스 활동들을 제어 및 모니터링하기 위한 시스템으로서,
    제품의 정상 동작을 디스에이블하기 전에 미리 결정된 사용 횟수만큼만 상기 제품의 인가된 동작을 허용하고 상기 미리 결정된 사용 횟수에 도달될 때 추가의 사용을 허용하기 위한 인가를 요구하는 하드웨어 보안 디바이스를 포함하는 상기 제품 - 상기 미리 결정된 사용 횟수는, 상기 제품에 대한 요구된 유지보수, 부품 정비, 부품 교체, 재프로세싱 및 생산 활동을 포함하는, 상기 제품의 인가된 배급자의 적어도 하나의 서비스 활동에 기초함 -; 및
    상기 하드웨어 보안 디바이스에 그리고 컴퓨팅 디바이스에 통신적으로 커플링되는, 제품 서비스 인가를 위한 리셋 명령들로 프로그래밍된 컴퓨터 판독가능 저장 메모리를 갖는 제품 프로그래밍 인터페이스 하드웨어 유닛 - 상기 컴퓨팅 디바이스는, 상기 제조자에 의해 공급되며 상기 제품 프로그래밍 인터페이스 하드웨어 유닛의 보안 저장 매체 상에 저장된 미리 결정된 개수의 배급자 서비스 활동 트랜잭션들을 갖는 라이선스 파일에 액세스하는 애플리케이션 프로그램을 통해 상기 적어도 하나의 서비스 활동을 수행하도록 상기 인가된 배급자를 인증 및 인가하고 하나 이상의 배급자 서비스 활동 트랜잭션들이 남아 있다고 상기 애플리케이션 프로그램에 의해 확인되면 상기 적어도 하나의 서비스 활동을 제공하는 것의 일부로서 상기 배급자가 상기 리셋 명령들을 잠금해제하고 상기 리셋 명령들로 하여금 상기 프로그래밍 인터페이스 하드웨어 유닛으로부터 상기 제품의 상기 하드웨어 보안 디바이스로 제공되게 하는 것을 허용하기 위한 사유 액세스(proprietary access)를 갖는 상기 애플리케이션 프로그램을 구동하고, 상기 리셋 명령들은 상기 제품의 추가의 인가된 사용 횟수를 상기 보안 디바이스에 추가함 -
    을 포함하는 시스템.
  2. 제1항에 있어서, 상기 하드웨어 보안 디바이스는, SIM 카드, 보안 메모리 디바이스 및 보안 키로 구성되는 그룹으로부터 선택되는 시스템.
  3. 제2항에 있어서, 상기 제품은 의료적 치료 디바이스인 시스템.
  4. 제3항에 있어서, 상기 의료적 치료 디바이스는 충격파 애플리케이터의 서비스되는 엘리먼트를 포함하는 시스템.
  5. 제1항에 있어서, 상기 제품은 의료적 치료 디바이스인 시스템.
  6. 제5항에 있어서, 상기 의료적 치료 디바이스는 충격파 애플리케이터의 서비스되는 엘리먼트를 포함하는 시스템.
  7. 제6항에 있어서, 상기 라이선스 파일은, 고유한 배급자의 머신 ID(identification), 라이선스 발행 번호, 서비스 또는 유지보수가 수행되었던 제조자의 제품들의 수에 대한 트랜잭션 한도, 상기 배급자에 의해 생산되는 상기 제조자의 제품들 또는 액세서리들에 대한 생산 수량 한도, 및 라이선스 만료 기간으로 구성되는 그룹으로부터 선택되는, 상기 애플리케이션 프로그램에 의한 인증 및 인가를 위한 하나 이상의 정보 엘리먼트들을 포함하는 시스템.
  8. 제5항에 있어서, 상기 라이선스 파일은, 고유한 배급자의 머신 ID, 라이선스 발행 번호, 서비스 또는 유지보수가 수행되었던 제조자의 제품들의 수에 대한 트랜잭션 한도, 상기 배급자에 의해 생산되는 상기 제조자의 제품들 또는 액세서리들에 대한 생산 수량 한도, 및 라이선스 만료 기간으로 구성되는 그룹으로부터 선택되는, 상기 애플리케이션 프로그램에 의한 인증 및 인가를 위한 하나 이상의 정보 엘리먼트들을 포함하는 시스템.
  9. 제1항에 있어서, 상기 라이선스 파일은, 고유한 배급자의 머신 ID, 라이선스 발행 번호, 서비스 또는 유지보수가 수행되었던 제조자의 제품들의 수에 대한 트랜잭션 한도, 상기 배급자에 의해 생산되는 상기 제조자의 제품들 또는 액세서리들에 대한 생산 수량 한도, 및 라이선스 만료 기간으로 구성되는 그룹으로부터 선택되는, 상기 애플리케이션 프로그램에 의한 인증 및 인가를 위한 하나 이상의 정보 엘리먼트들을 포함하는 시스템.
  10. 제조자의 제품에 대한 인가된 배급자의 서비스 활동들을 제어 및 모니터링하기 위한 시스템으로서,
    제품의 정상 동작을 디스에이블하기 전에 미리 결정된 사용 횟수만큼만 상기 제품의 인가된 동작을 허용하고 상기 미리 결정된 사용 횟수에 도달될 때 추가의 사용을 허용하기 위한 인가를 요구하는 하드웨어 보안 디바이스를 포함하는 상기 제품 - 상기 미리 결정된 사용 횟수는, 상기 제품에 대한 요구된 유지보수, 부품 정비, 부품 교체, 재프로세싱 및 생산 활동을 포함하는, 상기 제품의 인가된 배급자의 적어도 하나의 서비스 활동에 기초함 -; 및
    상기 하드웨어 보안 디바이스에 그리고 컴퓨팅 디바이스에 통신적으로 커플링되는, 제품 서비스 인가를 위한 리셋 명령들로 프로그래밍된 컴퓨터 판독가능 저장 메모리를 갖는 제품 프로그래밍 인터페이스 하드웨어 유닛 - 상기 컴퓨팅 디바이스는, 상기 적어도 하나의 서비스 활동을 수행하도록 상기 인가된 배급자를 원격으로 인증 및 인가하고 애플리케이션 프로그램을 통해 상기 인가된 배급자가 상기 리셋 명령들을 잠금해제하며 상기 리셋 명령들로 하여금 상기 프로그래밍 인터페이스 하드웨어 유닛으로부터 상기 제품의 상기 하드웨어 보안 디바이스로 제공되게 하는 것을 허용하는 원격 서버 상의 상기 제조자의 서버 소프트웨어 애플리케이션에 대한 광역 네트워크 접속을 갖는 상기 애플리케이션 프로그램을 구동하고, 상기 리셋 명령들은 상기 제품의 추가의 인가된 사용 횟수를 상기 보안 디바이스에 추가함 -
    을 포함하는 시스템.
  11. 제10항에 있어서, 상기 하드웨어 보안 디바이스는, SIM 카드, 보안 메모리 디바이스 및 보안 키로 구성되는 그룹으로부터 선택되는 시스템.
  12. 제11항에 있어서, 상기 제품은 의료적 치료 디바이스인 시스템.
  13. 제10항에 있어서, 상기 제품은 의료적 치료 디바이스인 시스템.
  14. 제13항에 있어서, 상기 의료적 치료 디바이스는 충격파 애플리케이터의 서비스되는 엘리먼트를 포함하는 시스템.
  15. 제12항에 있어서, 상기 의료적 치료 디바이스는 충격파 애플리케이터의 서비스되는 엘리먼트를 포함하는 시스템.
  16. 제10항에 있어서, 상기 서버 소프트웨어 애플리케이션은, 프로세스 수량 한도(process quantity limit), 날짜 제어 한도(date controlled limit) 및 상기 제조자에 의해 임의로 종료됨(terminated at will by the manufacturer)으로 구성되는 그룹으로부터 선택되는, 상기 적어도 하나의 서비스 활동을 상기 배급자가 수행하는 것을 허용할지를 결정하기 위한 적어도 하나의 기준을 포함하는 시스템.
  17. 제13항에 있어서, 상기 서버 소프트웨어 애플리케이션은, 프로세스 수량 한도, 날짜 제어 한도 및 상기 제조자에 의해 임의로 종료됨으로 구성되는 그룹으로부터 선택되는, 상기 적어도 하나의 서비스 활동을 상기 배급자가 수행하는 것을 허용할지를 결정하기 위한 적어도 하나의 기준을 포함하는 시스템.
  18. 제10항에 있어서, 상기 서버 소프트웨어 애플리케이션은, 배급자 로그인 요건들의 정의, 상기 보안 디바이스에 액세스하도록 상기 애플리케이션 프로그램을 인가하기 위한 정보, 상기 보안 디바이스에 액세스하기 위한 프로토콜 속성들, 및 상기 보안 디바이스를 초기화, 구성 또는 리셋하기 위한 데이터 정의로 구성되는 그룹으로부터 선택되는, 상기 적어도 하나의 서비스 활동을 수행하도록 상기 인가된 배급자를 인증 및 인가하기 위해 운영 데이터 파일로부터 하나 이상의 정보 엘리먼트들을 취출하도록 구성되는 시스템.
  19. 제13항에 있어서, 상기 서버 소프트웨어 애플리케이션은, 배급자 로그인 요건들의 정의, 상기 보안 디바이스에 액세스하도록 상기 애플리케이션 프로그램을 인가하기 위한 정보, 상기 보안 디바이스에 액세스하기 위한 프로토콜 속성들, 및 상기 보안 디바이스를 초기화, 구성 또는 리셋하기 위한 데이터 정의로 구성되는 그룹으로부터 선택되는, 상기 적어도 하나의 서비스 활동을 수행하도록 상기 인가된 배급자를 인증 및 인가하기 위해 운영 데이터 파일로부터 하나 이상의 정보 엘리먼트들을 취출하도록 구성되는 시스템.
  20. 제14항에 있어서, 상기 서버 소프트웨어 애플리케이션은, 프로세스 수량 한도, 날짜 제어 한도 및 상기 제조자에 의해 임의로 종료됨으로 구성되는 그룹으로부터 선택되는, 상기 적어도 하나의 서비스 활동을 상기 배급자가 수행하는 것을 허용할지를 결정하기 위한 적어도 하나의 기준을 포함하는 시스템.
KR1020197017205A 2016-11-15 2017-11-14 배급자 제품 프로그래밍 시스템 KR102255975B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662422122P 2016-11-15 2016-11-15
US62/422,122 2016-11-15
PCT/US2017/061545 WO2018093778A1 (en) 2016-11-15 2017-11-14 Distributor product programming system

Publications (2)

Publication Number Publication Date
KR20190085049A KR20190085049A (ko) 2019-07-17
KR102255975B1 true KR102255975B1 (ko) 2021-05-25

Family

ID=62106315

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017205A KR102255975B1 (ko) 2016-11-15 2017-11-14 배급자 제품 프로그래밍 시스템

Country Status (5)

Country Link
US (1) US10769249B2 (ko)
EP (1) EP3541333A4 (ko)
KR (1) KR102255975B1 (ko)
BR (1) BR112019009700A2 (ko)
WO (1) WO2018093778A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11484724B2 (en) 2015-09-30 2022-11-01 Btl Medical Solutions A.S. Methods and devices for tissue treatment using mechanical stimulation and electromagnetic field
EP3961377A4 (en) * 2019-04-26 2023-01-18 KYOCERA Document Solutions Inc. ELECTRONIC DEVICE, ITS CONTROL METHOD AND INFORMATION PROCESSING SYSTEM

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156285A1 (en) 2006-01-05 2007-07-05 Intuitive Surgical Inc. Method for tracking and reporting usage events to determine when preventive maintenance is due for a medical robotic system
US20130006154A1 (en) 2011-04-06 2013-01-03 Coolsystems, Inc Control Unit for a Therapy System and Method
US20160275251A1 (en) * 2015-03-18 2016-09-22 Covidien Lp Systems and methods for credit-based usage of surgical instruments and components thereof

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400267A (en) * 1992-12-08 1995-03-21 Hemostatix Corporation Local in-device memory feature for electrically powered medical equipment
DE19718513C5 (de) 1997-05-02 2010-06-02 Sanuwave, Inc., Vorrichtung zur Erzeugung akustischer Stoßwellen, insbesondere für die medizinische Anwendung
US6237604B1 (en) * 1999-09-07 2001-05-29 Scimed Life Systems, Inc. Systems and methods for preventing automatic identification of re-used single use devices
WO2003089084A1 (en) * 2002-04-19 2003-10-30 Walker Digital, Llc Managing features on a gaming device
EP1565867A1 (en) 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7118564B2 (en) * 2003-11-26 2006-10-10 Ethicon Endo-Surgery, Inc. Medical treatment system with energy delivery device for limiting reuse
US20070244825A1 (en) 2006-04-14 2007-10-18 Gilbert Semmer Item, accessory kit, and method for software based medical resource activation
US7933817B2 (en) * 2006-06-14 2011-04-26 Boehringer Technologies, L.P. Billing method for pump usage
JP4353221B2 (ja) * 2006-08-31 2009-10-28 ダイキン工業株式会社 複数機器における機能有効化のための装置、ネットワークシステム、方法及びコンピュータプログラム
JP4943241B2 (ja) * 2007-06-14 2012-05-30 株式会社リコー メンテナンス管理システム及び画像形成装置
KR20100127315A (ko) 2008-04-01 2010-12-03 스미스 메디칼 에이에스디, 인크. 의료용 주입 펌프를 위한 소프트웨어 기능
AU2011346681B2 (en) * 2010-12-20 2016-05-26 Koninklijke Philips Electronics N.V. System and method of providing feedback to a subject receiving respiratory therapy via a client device associated with the subject
US20130212381A1 (en) * 2012-02-15 2013-08-15 Roche Diagnostics Operations, Inc. System and method for controlling authorized access to a structured testing procedure on a medical device
US10179239B2 (en) * 2013-01-15 2019-01-15 Itrace Biomedical Inc. Personalized pain management treatments
CN105008814B (zh) * 2013-03-04 2017-09-29 三菱电机株式会社 空调机的管理装置和方法
US9558331B2 (en) 2013-03-15 2017-01-31 Carefusion 303, Inc. Application licensing for a centralized system of medical devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156285A1 (en) 2006-01-05 2007-07-05 Intuitive Surgical Inc. Method for tracking and reporting usage events to determine when preventive maintenance is due for a medical robotic system
US20130006154A1 (en) 2011-04-06 2013-01-03 Coolsystems, Inc Control Unit for a Therapy System and Method
US20160275251A1 (en) * 2015-03-18 2016-09-22 Covidien Lp Systems and methods for credit-based usage of surgical instruments and components thereof

Also Published As

Publication number Publication date
KR20190085049A (ko) 2019-07-17
EP3541333A1 (en) 2019-09-25
US20180137260A1 (en) 2018-05-17
WO2018093778A1 (en) 2018-05-24
BR112019009700A2 (pt) 2019-08-06
EP3541333A4 (en) 2020-07-15
US10769249B2 (en) 2020-09-08

Similar Documents

Publication Publication Date Title
US11023875B2 (en) Electronic credential management system
US7302570B2 (en) Apparatus, system, and method for authorized remote access to a target system
US11887705B2 (en) Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
US9305173B2 (en) Portable authorization device for authorizing use of protected information and associated method
TWI508539B (zh) 智慧電視應用的授權方法、系統及智慧電視
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7913301B2 (en) Remote feature activation authentication file system
US10841286B1 (en) Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology
JP6378773B2 (ja) 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ
CN1985260A (zh) 使用外部设备的计算机控制方法及计算机控制系统
JP4906213B2 (ja) キー及びロックデバイス
KR20120110089A (ko) 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법
KR102255975B1 (ko) 배급자 제품 프로그래밍 시스템
WO2022127146A1 (zh) 车载服务授权激活方法、装置及车辆
CN103714273A (zh) 一种基于在线动态授权的软件授权系统及方法
TW200928848A (en) Option management system and method for digital device
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
JPH0895777A (ja) ソフトウェア利用制御装置
US20050038751A1 (en) System and method for software site licensing
CN210598504U (zh) 一种基于双核多层验证的nb物联网安全智能门锁
CN109189438B (zh) 一种具有加密功能的智能电视软件一键升级方法
US7694345B2 (en) Authorising use of a computer program
CA2389526A1 (en) Software for restricting other software to be used by the rightful user only and method therefor
CN115632769A (zh) 支付终端综合密钥管理方法、系统和计算机可读存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant