TWI744646B - 獨特部件認證 - Google Patents

獨特部件認證 Download PDF

Info

Publication number
TWI744646B
TWI744646B TW108118394A TW108118394A TWI744646B TW I744646 B TWI744646 B TW I744646B TW 108118394 A TW108118394 A TW 108118394A TW 108118394 A TW108118394 A TW 108118394A TW I744646 B TWI744646 B TW I744646B
Authority
TW
Taiwan
Prior art keywords
component
unique code
identification information
code
information
Prior art date
Application number
TW108118394A
Other languages
English (en)
Other versions
TW202004543A (zh
Inventor
厄爾B 杭特
大衛 葛能
阿米塔布 普立
吉拉德 克林
Original Assignee
美商應用材料股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商應用材料股份有限公司 filed Critical 美商應用材料股份有限公司
Publication of TW202004543A publication Critical patent/TW202004543A/zh
Application granted granted Critical
Publication of TWI744646B publication Critical patent/TWI744646B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K2007/10504Data fields affixed to objects or articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文所述實施方式概略有關改良部件認證。在一個實施例中,一種方法包括獲得有關一部件的資訊之步驟。該資訊可包括該部件的識別資訊及一獨特碼。該方法進一步包括下列步驟:利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果。該方法進一步包括下列步驟:回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之製程裝備的一特徵。

Description

獨特部件認證
本文所述實施例概略有關藉由提供產生並利用用於部件之認證的獨特碼的應用程式,來改善部件認證。
硬體(諸如有關顯示器或半導體之製造的工具)提供者往往提供各式各樣的部件給客戶。在一些情況中,客戶可能從第三方供應商獲得部件,諸如與原始提供者沒有關係之實體所販售的備件或翻新部件。此可能提出數個問題,諸如對於提供者而言損失收益,識別真正部件的困難,以及提供者無法收集有關客戶對部件之使用的額外數據,諸如日期、壽命、及類似者。
尤其,認證不具有內部記憶體之「被動式」部件(例如單純的機械部件)是困難的。失去在部件內儲存認證資訊的能力(例如儲存在部件之內部記憶體中的認證金鑰),決定該部件的有效性可能是困難的。因此,需要有用於部件認證的改良技術。
本文所述實施方式概略有關改良部件認證。在一個實施例中,一種方法包括獲得有關一部件的資訊之步驟,其中該資訊包括:該部件的識別資訊;以及一獨特碼。該方法進一步包括下列步驟:利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之製程裝備的一特徵。
在另一實施方式中,提供一種電腦系統,其包含一記憶體及一處理器,該電腦系統經配置以進行用於改良部件認證的方法。在一個實施例中,該方法包括獲得有關一部件的資訊之步驟,其中該資訊包括:該部件的識別資訊;以及一獨特碼。該方法進一步包括下列步驟:利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之製程裝備的一特徵。
在又一實施方式中,提供一種非暫態電腦可讀取媒體,其包含用以進行用於改良部件認證之方法的指令。在一個實施例中,該方法包括獲得有關一部件的資訊之步驟,其中該資訊包括:該部件的識別資訊;以及一獨特碼。該方法進一步包括下列步驟:利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之製程裝備的一特徵。
以下揭示內容描述用於改良部件認證的方法。特定細節乃經闡述於以下說明及第1~5圖中以對本揭示案之各種實施方式提供完整的理解。描述經常關聯於部件及工具的已熟知結構及系統(藉其可實施本文所述之實施例)的其他細節,未經闡述在以下揭示內容中,以避免不必要地模糊各種實施方式之說明。
圖中顯示的細節、尺寸、組件、及其他特徵中許多僅為例示特定的實施方式。因此,其他實施方式可能具有其他細節、組件、尺寸、角度、及特徵,而無悖離本揭示案之精神或範疇。此外,能在沒有數種以下所述細節的情況下實施本揭示案的進一步實施方式。
本文所述技術概略有關部件之認證。部件可(例如)為在電子裝置製造(例如晶圓製造)程序中所用基板處理系統之中(之上、或藉其)使用的組件,諸如化學機械研磨(CMP)系統、化學氣相沉積(CVD)腔室、物理氣相沉積(PVD)腔室、離子佈植腔室、蝕刻處理系統及/或腔室、光蝕刻處理系統、基板薄化系統(例如背面研磨(backgrind))、與其相關的處理系統、及在電子裝置(諸如半導體裝置)之製造中所使用的其他處理系統。例如,部件可能是連同一晶圓製造系統(諸如PVD或CVD系統)使用的PVD或CVD腔室、電源(諸如電池)、或類似者。
部件之認證可能是困難的,尤其是對於不具有內部記憶體的部件。例如,客戶可從與部件之原始提供者無關的第三方來源獲得用於與製造工具一起使用的部件。如此,原始提供者可能失去收益,且可能無法追蹤該些部件的使用。此外,客戶可能無法確認是否部件是真品且適合用於與特定工具一起使用。
本揭示案之實施例涉及的應用允許用以認證部件之獨特碼的生成及利用。在一個實施例中,提供一種應用程式,該應用程式接收一部件的識別資訊,並利用一特定技術(例如特定演算法)來基於該識別資訊生成用於該部件的獨特碼。例如,可提供該應用程式給一部件的供應商,而該供應商可將該部件的識別資訊輸入至該應用程式中(例如經由關聯於該應用程式的使用者介面)。該識別資訊可包括(例如):序列號、日期(例如製造日期、翻新日期、或類似者)、及供應商識別符。在某些實施例中,可發現識別資訊經附貼至部件,諸如在標籤上。在一些實施例中,可以部件上之條碼的形式來包括識別資訊,且可藉由關聯於該應用程式的影像擷取裝置(例如條碼掃描器、或關聯於一計算裝置的照相機,該應用程式在該計算裝置上運行)來掃描該條碼。
應用程式基於識別資訊來生成獨特碼。例如,應用程式可對識別資訊套用演算法,為了生成獨特碼。演算法可(例如)包含雜湊函數。應用程式輸出獨特碼,獨特碼可經附貼至部件,諸如在被附加至該部件之標籤上。在一些實施例中,獨特碼以條碼的形式被附貼至部件。供應商可對客戶提供部件連同附貼至部件的獨特碼和識別資訊。
可向客戶提供一伴隨應用程式以供部件認證。例如,可連同部件對應的工具包括應用程式,且應用程式可經整合有使用者介面。在某些實施例中,部件的獨特碼和識別資訊被輸入到應用程式中。例如,客戶可經由使用者介面來輸入來自部件上之標籤的獨特碼及識別資訊。在一些實施例中,獨特碼及/或識別資訊可為附貼至部件之一或更多條碼的形式,且可藉由利用影像擷取裝置來掃描一或更多條碼而經輸入至應用程式中,影像擷取裝置關聯於應用程式運行所在的計算裝置。
應用程式基於獨特碼和識別資訊來認證部件。應用程式可儲存技術(例如演算法),其匹配被利用來生成獨特碼的技術。例如,兩伴隨應用程式(例如供應商用以生成該碼的應用程式、和客戶用以認證部件的應用程式)可都儲存相同的演算法。應用程式藉由決定是否獨特碼是利用演算法基於識別資訊所生成的,來認證部件。例如,應用程式可將演算法套用至識別資訊,並決定是否結果匹配從部件所獲得的獨特碼。若應用程式決定獨特碼是利用演算法基於識別資訊所生成的,則應用程式決定部件是真的。否則,應用程式決定部件不是真的。
可基於認證而啟用一部件或關聯於該部件之設備的一或更多特徵。例如,可僅在若決定部件是真的之情況下才啟用部件或關聯於部件之設備的特徵。若部件是真的,可啟用有關增強效能(舉例)的特徵。在一個實例中,部件可在較低功率位準操作直到其被認證為止,在那時啟用較高功率位準。在另一實例中,部件乃關聯於拋光系統,在認證部件之前拋光系統被鎖定以防止其進行特定類型之拋光製程及/或操作(例如,部件可能是系統的必要部件)。在部件認證之後,拋光系統可參與先前被鎖定的拋光製程及/或操作。此可確保安全性及可靠性,畢竟在一些情況中,使用未被授權及/或不相容的部件來進行特定功能及/或製程可能造成不安全的處理條件及/或不可靠的結果。
若部件是真的,可由應用程式儲存獨特碼,以避免未經授權的再使用獨特碼。例如,獨特碼可當作經認證碼被儲存在關聯於應用程式的儲存器中。若部件經決定為不是真的,則可告知客戶認證已失敗,諸如通過關聯於應用程式的使用者介面。在某些實施例中,若部件不是真的,可停用部件的一或更多特徵(或者若其預設上為停用的,則不啟用)。
一旦獨特碼被當作經認證碼儲存,未來任何利用獨特碼去認證部件的嘗試可被防止。例如,作為認證程序的部分,應用程式可將所接收獨特碼與任何經儲存的已認證獨特碼做比較,並決定是否所接收獨特碼已被使用過。已經被使用過的獨特碼可被決定為非真的,或者,在一些實施例中,可提供給客戶表示出已經使用過該獨特碼的通知。
注意到針對本文所述技術,網路連線能力不是必要的。然而,可實施出具有網路連線能力的實施例,諸如提供給客戶能力去針對被決定不是真的的部件購買許可證。此外,若可取得網路連接,則可在網路可存取位置中儲存經認證的獨特碼,以避免跨於不同工具的獨特碼再使用。
本文中所述技術構成針對習知產業慣例的改良,因為這些技術允許在不需網路連線能力及部件不需具有內部記憶體的情況下對於部件的認證。本文中所述計算應用程式允許有效率地認證部件(諸如關聯於製造設備的部件),藉而允許供應商保持對部件分銷的控制、確保部件的品質控制、以及追蹤部件隨時間的使用(例如基於從客戶接收的維修及部件壽命資訊)。按照本文所述技術去防止部件的未授權分銷及再使用,增加了市場佔有率及有關部件的收益,還有來自部件之備品和修理的毛利率。如此,本揭示案記載了一種基於電腦的解決方案,其以特定方式運用計算科技來解決有關科技的現代商業難題。
第1圖描繪藉其可實施本揭示案之實施例的計算裝置之範例100。如圖示,範例100包括計算裝置110和120,其可各為諸如機架伺服器、桌上型或膝上型電腦、行動電話、平板、或類似者之計算裝置。儲存器114及儲存器124可包含實體儲存實體或由實體儲存實體支持的邏輯儲存實體。
計算裝置110包含碼生成器112,碼生成器可為部件之供應商用以基於部件之識別資訊來生成用於部件之獨特碼的應用程式。例如,供應商可從部件(諸如從附貼至部件的標籤)取得識別資訊(例如,序列號、製造日期、供應商識別符、及/或類似者),及將識別資訊輸入至碼生成器中(諸如通過使用者介面)。
碼生成器112利用儲存器114中的演算法116,基於被輸入至碼生成器112中的識別資訊來生成獨特碼。例如,演算法116可包含雜湊函數,而碼生成器可將雜湊函數套用至識別資訊以生成獨特碼。碼生成器112可輸出獨特碼(諸如通過使用者介面),而供應商可將獨特碼附貼至部件,諸如在包括條碼的標籤上。供應商可接著供應部件給客戶。
計算裝置120包含一碼認證器,該碼認證器可為客戶利用來基於部件之獨特碼和識別資訊來認證部件的應用程式。在一個實施例中,計算裝置120關聯於一工具,將被認證的部件對應於該工具。
例如,客戶可將獨特碼和識別資訊輸入到碼認證器122中,諸如藉由利用關聯於計算裝置120之影像擷取裝置來掃描附貼至部件的一或更多條碼。碼認證器122可利用儲存器124中的演算法126來決定是否獨特碼是利用演算法126基於識別資訊所生成。演算法126相同於演算法116,而此使碼認證器122能決定是否獨特碼經真實地生成。例如,碼認證器122可套用演算法126至識別資訊,並決定是否結果匹配獨特碼。若匹配,則碼認證器122決定獨特碼是真的。若沒有匹配,則碼認證器122決定獨特碼不是真的。
基於獨特碼經決定為真或非為真,計算裝置120可進行額外的操作。例如,預設上可停用部件的一或更多特徵,而若該獨特碼是真的,計算裝置120可啟用部件之一或更多特徵。若獨特碼不是真的,則計算裝置120可通知客戶認證已失敗。在某些實施例中,部件的全部特徵可能在預設上是被啟用的,而若該獨特碼被決定不是真的,則可停用一或更多特徵。
若獨特碼被決定是真的,則碼認證器122將獨特碼當作經認證碼儲存在儲存器124中,以避免獨特碼的再使用。例如,若客戶嘗試利用同一獨特碼來認證不同的部件,碼認證器122決定該獨特碼已經被認證過,而防止該獨特碼再次被使用。
在一個實例中,部件關聯於晶圓製造設備(WFE)。部件的供應商利用本文所述之碼生成器112來基於部件之識別資訊生成用於部件的獨特碼。獨特碼接著被連同識別資訊附貼至部件。部件被供應給客戶,而客戶將部件附加至關聯於碼認證器122的一件WFE。WFE接著利用碼認證器122基於獨特碼和識別資訊來認證部件,如本文中所述。若部件經認證,則部件或WFE的一或更多特徵(例如,更高功率、先前經鎖定的程序或操作、及/或類似者)被啟用且獨特碼被WFE儲存當作經認證碼。若部件未得到認證,則客戶被通知部件不是真的,而一或更多特徵不被啟用。
第2A圖圖示按照本揭示案之實施例生成獨特碼的範例。
部件210(例如用於製造工具的部件)包含識別資訊212。例如,識別資訊212可包含識別部件210的資訊,諸如序列號、日期、及/或供應商識別符。在一些實施例中,識別資訊212被包括在附貼至部件210的標籤上。
識別資訊212經提供(例如由部件的供應商)作為給第1圖之碼生成器112的輸入,碼生成器輸出獨特碼214,獨特碼是基於識別資訊212所生成的。例如,碼生成器112可套用演算法至識別資訊212以生成獨特碼214。獨特碼214可被供應商附貼至部件210(諸如在標籤上)。
部件210可與識別資訊212及獨特碼214一起提供給客戶。
第2B圖圖示按照本揭示案之實施例基於獨特碼之部件認證的範例。
部件210(例如,其可與第2A圖之部件210相同)包含識別資訊212和獨特碼214(例如在附貼至部件210的標籤上)。
識別資訊212和獨特碼214被提供(例如被客戶)作為給第1圖之碼認證器122的輸入,碼認證器進行有關部件210之認證的操作。例如,碼認證器122可利用經儲存演算法來決定獨特碼214是否是利用經儲存演算法(其可相同於碼生成器112的演算法)基於識別資訊212所生成。若碼認證器122決定了獨特碼214是利用演算法基於識別資訊212所生成,則碼認證器122決定部件210是真的。否則,若碼認證器122決定獨特碼214不是利用演算法基於識別資訊212所生成,則碼認證器122決定了部件210不是真的。
若碼認證器122決定了部件210是真的,則部件210的一或更多特徵(諸如有關增強效能的特徵)可被啟用。此外,若是真的,獨特碼214可被碼認證器122當作經認證碼儲存(例如,在關聯於碼認證器122的儲存實體中)以防止獨特碼214的再使用。若部件210被判定不是真的,則碼認證器122可通知客戶認證已失敗。
第3圖描繪按照本揭示案之實施例用於生成獨特碼的示例操作300。可(例如)藉由第1及2A圖的碼生成器112來進行操作300。
於302,從部件獲得識別資訊。例如,可由部件的供應商將序列號、製造或翻新日期、及/或供應商識別符輸入至碼生成器112中。
於304,演算法被用以基於識別資訊來生成獨特碼。例如,可套用演算法至識別資訊以生成獨特碼。
於306,獨特碼被輸出並附貼至部件。例如,碼生成器112可以條碼的形式輸出獨特碼,而條碼可在標籤上被附貼至部件。
第4圖圖示按照本揭示案之實施例用於基於獨特碼之部件認證的示例操作400。可由(例如)第1及2B圖之碼認證器122來進行操作400,且操作400可在客戶安裝製造工具的部件時進行。
於402,從部件獲得識別資訊和獨特碼。例如,客戶可利用條碼掃描器或其他成像裝置來掃描附貼至部件的一或更多條碼,以將識別資訊和獨特碼作為輸入提供給碼認證器122。
於404,利用經儲存演算法來決定是否獨特碼是基於識別資訊所生成的。例如,可套用經儲存演算法至識別資訊,以決定是否結果匹配獨特碼。
於406,若決定了獨特碼不是基於識別資訊生成的,或者決定獨特碼先前已被儲存(例如,表示獨特碼已經被使用過),則操作繼續於步驟408,在該步驟處決定部件不是真的。否則,若於406決定獨特碼是基於識別資訊生成的且先前未被儲存,則操作繼續於步驟410,在該步驟處決定部件是真的。
於步驟412,獨特碼被當作經認證碼儲存,以為了防止獨特碼的再使用。
於步驟414,啟用部件的特徵或關聯於部件之製程裝備(例如晶圓製造設備)的特徵。例如,可啟用部件的增強效能。
注意到第3和4圖之操作300及400僅被包括作為示例,且可進行操作的其他組合而無悖離本揭示案之範疇。
第5圖圖示按照本揭示案之一些實施例的示例計算系統500,其被利用以改善部件認證。在某些實施例中,計算系統500代表第1圖之計算裝置120。電腦系統500之態樣也可代表用以進行本文中所述技術的其他裝置(例如第1圖之計算裝置110)。
如圖示,計算系統500包括(但不限於)處理單元502、記憶體508、和儲存器510,各連接至匯流排512。處理單元502可為執行指令的硬體或軟體組件。進一步,經顯示在計算系統500中的計算元件可對應於實體計算系統或者可為計算雲(computing cloud)內所執行的虛擬計算實例。儘管未圖示出,在一些例子中計算系統500可包括IO裝置介面及/或網路介面,IO裝置介面允許計算系統500連接至一或更多IO裝置,網路介面允許計算系統500連接至網路(諸如網際網路)。
處理單元502取得並且執行儲存在記憶體508中的(還有儲存在儲存器510中的)程式指令。匯流排512被利用以在處理單元502、儲存器510、與記憶體508之間傳送程式指令和應用程式資料。注意,處理單元502被包括以代表單一處理單元、多個處理單元、具有多個處理核心的單一處理單元、及類似者,而記憶體508概略地被包括以代表隨機存取記憶體。儲存器510可為任何儲存實體,諸如磁碟機、快閃儲存裝置、或類似者。儘管被顯示為單一單元,但儲存器510可為固定式及/或可移除儲存裝置的組合,諸如固定式磁碟機、可移除記憶卡、光學儲存器、網路附加儲存器(NAS)、或儲存區域網路(storage area-network,SAN)。
例示地,記憶體508包括碼認證器516,碼認證器按照本文所述技術進行有關改良部件認證的操作。例如,碼認證器516可等同於第1圖中的碼認證器122,並可利用儲存器510中的演算法518以決定是否所接收獨特碼是基於經接收識別資訊生成的,以及是否經接收獨特碼因此是真的。若獨特碼被發現是真的,則碼認證器516將獨特碼作為經認證碼520儲存在儲存器510中。在某些實施例中,若部件是真的,則部件之一或更多特徵可被啟用。
以上內容中,參照了本揭示案提出的實施例。然而,本揭示案之範疇不限於特定的已說明實施例。相反地,以下特徵及元件的任何組合,無論是否關於不同的實施例,可設想到實施及進行已設想之實施例。此外,儘管本文中揭露之實施例達到了較之於其他可行解決方案或先前技術的優點,但無論是否藉由給定實施例達到特定優點並不限制本揭示案的範疇。因此,以下態樣、特徵、實施例及優點僅為例示性,不應被認定為隨附申請專利範圍的元件或限制,除非在申請專利範圍中有明確載明。類似地,對於「本發明」之指稱不應被解讀為對本文中所揭露任何發明標的之概括,且不應被認為是隨附申請專利範圍的元件或限制,除非在申請專利範圍中有明確載明。
本揭示案之態樣可採取以下形式:全然為硬體之實施例、全然為軟體之實施例(包括韌體、常駐軟體、微碼、等等)、或者結合軟體及硬體態樣的實施例,以上全部可概略地在本文中稱為「電路」、「模組」或「系統」。此外,本揭示案之態樣可採取在一或更多電腦可讀取媒體中具體化之電腦程式產品的形式,該一或更多電腦可讀取媒體具有電腦可讀取程式碼具體化於其上。
可運用一或更多電腦可讀取媒體的任何組合。電腦可讀取媒體可為電腦可讀取信號媒體或電腦可讀取儲存媒體。電腦可讀取儲存媒體可為(舉例,但不限於)電子、磁性、光學、電磁、紅外、或半導體系統、設備、或裝置,或以上之任何適當組合。電腦可讀取儲存媒體之更特定範例包括:具有一或更多導線的電連接、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EPROM或快閃記憶體)、光纖、可攜式光碟唯讀記憶體(CD-ROM)、光學儲存裝置、磁性儲存裝置、或以上的任何適當組合。在目前之情境中,電腦可讀取儲存媒體可為能包含(或儲存)程式的任何有形的媒體。
在介紹本揭示案之元件或例示性態樣或其實施方式時,冠詞「一」、「一個」、「該」及「所述」意圖表示有一或更多個該種元件。
用語「包含」、「包括」及「具有」本意為包含性的,且代表可能有除了所列元件之外的額外元件。
在前述乃針對本揭示案之實施例的同時,可設計出本揭示案的其他及進一步實施例而無悖離本揭示案之基本範疇,而本揭示案之範疇乃由以下申請專利範圍所決定。
100‧‧‧範例 110、120‧‧‧計算裝置 112‧‧‧碼生成器 114、124‧‧‧儲存器 116、126‧‧‧演算法 122‧‧‧碼認證器 210‧‧‧部件 212‧‧‧識別資訊 214‧‧‧獨特碼 300、400‧‧‧操作 302、304、306‧‧‧步驟 402、404、406、408、410、412、414‧‧‧步驟 500‧‧‧計算系統 502‧‧‧處理單元 508‧‧‧記憶體 510‧‧‧儲存器 512‧‧‧匯流排 516‧‧‧碼認證器 518‧‧‧演算法 520‧‧‧經認證碼
因此,以能詳細了解本揭示案的上述特徵的方式,可藉由參照實施方式而有對該些實施方式(如以上簡短概述的)更特定的說明,該些實施方式中部分經描繪在隨附圖式中。然而,將注意到隨附圖式僅描繪本揭示案的典型實施方式,而因此不應被認定限制本揭示案的範疇,因為本揭示案可承認其他同等有效的實施方式。
第1圖描繪計算裝置的一範例,藉該計算裝置可實施本揭示案的實施例;
第2A圖圖示按照本揭示案之實施例產生獨特碼的範例;
第2B圖圖示按照本揭示案之實施例基於獨特碼的部件認證之範例;
第3圖圖示按照本揭示案之實施例用於獨特碼之生成的示例操作;
第4圖圖示按照本揭示案之實施例用於基於獨特碼之部件認證的示例操作;
第5圖描繪一示例電腦系統,藉該電腦系統可實施本揭示案之實施例。
為促進了解,在可行之處已使用了相同的參考元件符號來指稱圖式之間共有的相同元件。可設想到一個實施方式中的元件及特徵可有益地併入其他實施方式中,無需進一步載明。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無
100‧‧‧範例
110、120‧‧‧計算裝置
112‧‧‧碼生成器
114、124‧‧‧儲存器
116、126‧‧‧演算法
122‧‧‧碼認證器

Claims (20)

  1. 一種用於改良之部件認證的電腦實施方法,包含下列步驟:從將要認證的一部件,獲得有關該部件的資訊,其中該資訊包含:該部件的識別資訊;及用於該部件的一獨特碼;利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之一製程裝備的一特徵,其中該部件的該特徵或該製程裝備的該特徵預設上為停用的。
  2. 如請求項1所述之電腦實施方法,進一步包含下列步驟:在決定該獨特碼不包含將該經儲存演算法套用至該識別資訊的結果後,即通知一使用者認證失敗。
  3. 如請求項1所述之方法,其中該識別資訊包含以下之一或更多者:一序列號;一日期;及一供應商識別符。
  4. 如請求項1所述之方法,其中獲得有關該部件之該資訊的步驟包含:掃描關聯於該部件的一條 碼。
  5. 如請求項1所述之方法,進一步包含下列步驟:將該獨特碼當作一經認證碼儲存;獲得有關一第二部件的第二資訊,其中該第二資訊包含:該第二部件的第二識別資訊;以及一第二獨特碼;在決定該第二獨特碼匹配經儲存的該經認證碼後,即通知一使用者認證失敗。
  6. 如請求項1所述之方法,其中該經儲存演算法包含一雜湊函數。
  7. 如請求項1所述之方法,其中該部件的該特徵有關於該部件的增強效能。
  8. 如請求項1所述之方法,其中該部件不具有一內部記憶體。
  9. 如請求項1所述之方法,其中該資訊是從附貼至該部件的一標籤所獲得。
  10. 一種計算系統,包含:儲存指令的一記憶體;以及執行該等指令的一處理器,該等指令在被該處理器執行時致使該處理器進行用於改良部件認證的一方法, 該方法包含下列步驟:從將要認證的一部件獲得有關該部件的資訊,其中該資訊包含:該部件的識別資訊;以及用於該部件的一獨特碼;利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之一製程裝備的一特徵,其中該部件的該特徵或該製程裝備的該特徵預設上為停用的。
  11. 如請求項10所述之計算系統,其中該方法進一步包含下列步驟:在決定該獨特碼不包含將該經儲存演算法套用至該識別資訊的結果後,即通知一使用者認證失敗。
  12. 如請求項10所述之計算系統,其中該識別資訊包含以下之一或更多者:一序列號;一日期;及一供應商識別符。
  13. 如請求項10所述之計算系統,其中獲得有關該部件之該資訊的步驟包含:掃描關聯於該部件的一條碼。
  14. 如請求項10所述之計算系統,其中該方法 進一步包含下列步驟:將該獨特碼當作一經認證碼儲存;獲得有關一第二部件的第二資訊,其中該第二資訊包含:該第二部件的第二識別資訊;以及一第二獨特碼;在決定該第二獨特碼匹配經儲存的該經認證碼後,即通知一使用者認證失敗。
  15. 如請求項10所述之計算系統,其中該經儲存演算法包含一雜湊函數。
  16. 如請求項10所述之計算系統,其中該部件的該特徵有關於該部件的增強效能。
  17. 如請求項10所述之計算系統,其中該部件不具有一內部記憶體。
  18. 如請求項10所述之計算系統,其中該資訊是從附貼至該部件的一標籤所獲得。
  19. 一種包含指令的非暫態電腦可讀取媒體,當該等指令被一計算裝置執行時致使該計算裝置進行用於改良部件認證的一方法,該方法包含下列步驟:從將要認證的一部件獲得有關該部件的資訊,其中該資訊包含:該部件的識別資訊;以及 用於該部件的一獨特碼;利用一經儲存演算法,決定是否該獨特碼包含將該經儲存演算法套用至該識別資訊的結果;以及回應於決定該獨特碼包含將該經儲存演算法套用至該識別資訊的結果,啟用該部件的一特徵或是關聯於該部件之一製程裝備的一特徵,其中該部件的該特徵或該製程裝備的該特徵預設上為停用的。
  20. 如請求項19所述之非暫態電腦可讀取媒體,其中該方法進一步包含下列步驟:在決定該獨特碼不包含將該經儲存演算法套用至該識別資訊的結果後,即通知一使用者認證失敗。
TW108118394A 2018-05-31 2019-05-28 獨特部件認證 TWI744646B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862678801P 2018-05-31 2018-05-31
US62/678,801 2018-05-31

Publications (2)

Publication Number Publication Date
TW202004543A TW202004543A (zh) 2020-01-16
TWI744646B true TWI744646B (zh) 2021-11-01

Family

ID=68694055

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108118394A TWI744646B (zh) 2018-05-31 2019-05-28 獨特部件認證

Country Status (3)

Country Link
US (1) US11188926B2 (zh)
TW (1) TWI744646B (zh)
WO (1) WO2019231616A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20080120710A1 (en) * 2006-11-17 2008-05-22 Prime Technology Llc Data management
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US20100289627A1 (en) * 2005-08-19 2010-11-18 Adasa Inc. Fully Secure Item-Level Tagging
US20110025458A1 (en) * 2009-08-01 2011-02-03 Rfmicron, Inc. Method and apparatus for authenticating rfid tags
TW201417011A (zh) * 2012-10-19 2014-05-01 Dadny Inc 驗證系統及其方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440504B2 (en) * 2015-09-16 2019-10-08 General Electric Company Remote wind turbine inspection using image recognition with mobile technology
US20170193525A1 (en) * 2015-12-31 2017-07-06 Salim Shah System and Method for Detecting Counterfeit Products

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20100289627A1 (en) * 2005-08-19 2010-11-18 Adasa Inc. Fully Secure Item-Level Tagging
US20080120710A1 (en) * 2006-11-17 2008-05-22 Prime Technology Llc Data management
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US20110025458A1 (en) * 2009-08-01 2011-02-03 Rfmicron, Inc. Method and apparatus for authenticating rfid tags
TW201417011A (zh) * 2012-10-19 2014-05-01 Dadny Inc 驗證系統及其方法

Also Published As

Publication number Publication date
US20190370821A1 (en) 2019-12-05
TW202004543A (zh) 2020-01-16
WO2019231616A1 (en) 2019-12-05
US11188926B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
US9432339B1 (en) Automated token renewal using OTP-based authentication codes
TW202116040A (zh) 基於區塊鏈的可驗證聲明的創建方法、裝置、設備及系統
CA2945703C (en) Systems, apparatus and methods for improved authentication
US20200045027A1 (en) System and method for identity verification across mobile applications
US10567377B2 (en) Multifactor privacy-enhanced remote identification using a rich credential
US11593797B2 (en) Authentication using a secure circuit
US9235695B2 (en) Alias-based social media identity verification
EP3641218B1 (en) Service authorization method, apparatus and device
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
US12074973B2 (en) Digital notarization using a biometric identification service
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
TW201913489A (zh) 資源轉移方法、資金支付方法、裝置及電子設備
US20150006399A1 (en) Social Media Based Identity Verification
TW200841247A (en) Secure serial number
US10404689B2 (en) Password security
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US20170155629A1 (en) Network-based user authentication device, method, and program that securely authenticate a user's identity by using a pre-registered authenticator in a remote portable terminal of the user
TWI744646B (zh) 獨特部件認證
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US20210110357A1 (en) Digital notarization intermediary system
CN107517256B (zh) 信息发布方法以及装置
CN115766022A (zh) 用户身份的认证方法和装置
TWM646452U (zh) 身分認證系統
JP2015153226A (ja) 出金又は振込処理方法、出金又は振込処理プログラムおよび出金又は振込処理装置
WO2023217678A1 (en) Authentication device, method, and computer program