CN103098069B - 安全升级供应和方法 - Google Patents

安全升级供应和方法 Download PDF

Info

Publication number
CN103098069B
CN103098069B CN201080069035.0A CN201080069035A CN103098069B CN 103098069 B CN103098069 B CN 103098069B CN 201080069035 A CN201080069035 A CN 201080069035A CN 103098069 B CN103098069 B CN 103098069B
Authority
CN
China
Prior art keywords
image processing
processing system
upgrading
supply
described image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080069035.0A
Other languages
English (en)
Other versions
CN103098069A (zh
Inventor
S.D.潘欣
J.P.沃德
D.B.诺瓦克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN103098069A publication Critical patent/CN103098069A/zh
Application granted granted Critical
Publication of CN103098069B publication Critical patent/CN103098069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2215/00Arrangements for producing a permanent visual presentation of the output data
    • G06K2215/0002Handling the output data
    • G06K2215/002Generic data access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Abstract

公开了示例安全升级供应和方法。公开的示例安全升级方法包括:在成像供应(115)处接收对于与所述成像供应(115)相关联的认证凭证的请求,将所述认证凭证提供给图像形成装置(105),所述提供的认证凭证可由所述图像形成装置(105)用来对所述成像供应(115)的身份进行认证;以及将升级数据(110)提供给所述图像形成装置,所述提供的升级数据(110)可基于所述成像供应(115)的所述身份在所述图像形成装置(105)处认证,并且可由所述图像形成装置(105)用来使得能实现所述图像形成装置(105)的能力。

Description

安全升级供应和方法
背景技术
诸如打印机之类的图像形成装置被设计和制造来支持、执行和/或实行特定功能。通常,打印机的特征、能力以及功能在制造期间被嵌入到打印机的固件中,并且在打印机的功能寿命中自始至终保持不变。
附图说明
图1是依照本公开的教导构成以可从插入的升级成像供应安全地升级的示例图像形成装置的示意图示。
图2图示了可以通过使用机器可访问指令实现的示例升级过程,所述机器可访问指令可以被例如一个或多个处理器执行以升级图1的示例图像形成装置。
图3、4、5以及6图示了可以通过使用机器可访问指令实现的示例交互和示例过程,所述机器可访问指令可以被例如一个或多个处理器执行以实行图2的示例升级过程。
图7图示了可以通过使用机器可访问指令实现的示例过程,所述机器可访问指令可以被例如一个或多个处理器执行以在图1的示例图像形成装置的初始化期间激活升级。
图8是可以被使用和/或编程为执行图2-7中的任一个或全部的示例交互、示例过程和/或示例机器可访问指令以升级图1的示例图像形成装置的示例处理器平台的示意图示。
具体实施方式
传统上,由图像形成装置(例如,打印机、喷墨打印机、染料升华打印机、激光打印机、彩色激光打印机等)所支持的特征、能力以及功能在产品设计期间已经被确定、选择和/或固定。然而,固定功能性图像形成装置的设计、制造以及销售可以具有许多缺点。例如,因为每个模型都具有相关的设计和持有成本,所以针对不同的地理区域定制模型可能是困难的或代价高的。而且,预先标识大容量和/或高价值客户最感兴趣的特征可能是困难的。因此,在产品设计期间合并的特征的集合可能不产生这些客户感兴趣的图像形成装置。由于这些和/或其他原因,能够在产品设计周期晚期、在产品测试期间、在产品测试之后、在产品发布期间、在市场推广期间、当产品正被销售时、在产品已经被销售之后、在产品已经被安装之后和/或在产品已经被停产之后升级图像形成装置功能性是备受期待的。
如本文使用的那样,图像形成装置升级指的是图像形成装置的隐藏的但不活动的或不可访问的特征、功能性和/或能力的激活和/或启用。此类隐藏的特征、功能和/或能力被包括和/或实现在图像形成装置中但未激活、不可访问和/或未启用,直到本文所述的示例升级成像供应中的一个被用来升级该图像形成装置为止。如本文所述,图像形成装置可以在不必修改、改变、更新和/或升级图像形成装置的固件的情况下被升级。同样地,图像形成装置降级指的是图像形成装置的特征、功能性和/或能力的去激活和禁用。
公开了用于安全地升级诸如打印机之类的图像形成装置的制造的示例方法、装置以及物品。在公开的示例中,当升级成像供应被插入和/或安装在图像形成装置中时,图像形成装置通过使用在升级成像供应上存储的和从升级成像供应(例如,供墨盒)获得的升级数据来升级。如本文所使用的那样,术语“升级成像供应”指的是包含信息和/或数据的成像供应(例如,供墨盒),所述信息和/或数据可以被图像形成设备访问并且被图像形成设备用来升级该图像形成设备(例如,启用和/或激活一个或多个隐藏的特征、功能性和/或能力)。
如本文所公开的那样,安全升级可以通过使用具有包含存储了升级数据的防纂改数据储存器(storage)的嵌入式集成电路(IC)的升级成像供应来实现。IC可以经由例如智能卡实现。公开的示例图像形成装置包括第二智能卡IC和相关的防纂改标识符(ID)。在一些示例中,ID对于图像形成装置而言是唯一的。图像形成装置能够对升级成像供应中的智能卡IC进行认证并且对图像形成装置中的智能卡IC进行认证,以建立加密安全通信会话和/或在图像形成装置与成像供应之间安全地传送数据或信息。安全通信会话可以被用来在数据被存储和/或应用以升级图像形成装置之前安全地获得和验证升级数据。在一些示例中,升级数据被安全地和/或加密地存储(例如,加密)在图像形成装置的非易失性存储器中,以防止升级数据到另一图像形成装置的未授权拷贝或伪造,和/或使得升级数据的验证和/或认证能够防止和/或检测纂改和/或破坏。此外或可替换地,在已经从升级成像供应升级了图像形成装置之后,升级成像供应的防纂改数据储存器可以用图像形成装置的ID安全地升级以表示升级成像供应已经被用来升级该特定的图像形成装置。因此,可以实质地检测到并且防止多个图像形成装置从单个升级成像供应的未授权升级。
虽然在本文中描述了用于升级图像形成装置的制造的示例方法、装置以及物品,但是制造的示例方法、装置以及物品可以此外或可替换地可以被用来安全地升级任何数目和/或(一个或多个)类型的其他设备和/或部件。可以被安全地升级(降级)的其他示例设备和部件包括但不限于包括处理器以及嵌入式固件和/或软件的引擎控制系统、汽车、家用电器、消费性电子产品、加热和冷却系统、和/或任何其他设备和/或系统。
图1图示了被构成、配置和/或编程为基于升级数据110升级的示例图像形成装置105,所述升级数据110被存储在升级成像供应115中、从升级成像供应115获得和/或由升级成像供应115提供。图1的示例图像形成装置105可以是打印机(例如,喷墨打印机、染料升华打印机、激光打印机、彩色激光打印机等)和/或能够在任何(一个或多个)类型的媒体(未示出)上形成图像的任何其他附加的和/或可替换的设备。示例升级成像供应115可以是用于存储和供应可被示例打印机105和/或升级成像供应115用来在媒体上形成图像的一个或多个材料(例如,墨、染料、调色剂等)的墨盒、具有一个或多个储罐(tank)的调色剂盒、容器和/或任何其他附加的和/或可替换的室120。如下所述,图1的示例升级成像供应115被构成、配置和/或编程为与示例图像形成装置105中的至少一个部件进行通信。为便于讨论,以下描述将集中于其中图像形成装置105由打印机实现并且升级成像供应115由升级墨盒或调色剂盒实现的示例。图1的示例图像形成装置105此后将被称为打印机105,而升级成像供应115此后将被称为升级盒115。
图1的示例升级盒115可插入到示例打印机105的槽、托架、插座、保持架和/或电源架125中。图1的示例电源架125包括任何数目和/或(一个或多个)类型的连接器和/或导体(未示出),所述连接器和/或导体经由例如集成电路间(I2C)接口将升级盒115的安全设备130电气地和/或通信地耦合到打印机105的控制器135。
虽然在图1中示出单个升级盒115和单个架125,但是示例打印机105可以包括不止一个架125以允许打印机105通过使用不止一个盒(例如,示例升级盒115和又一个盒)在媒体上形成文本和/或图像。当存在不止一个架125时,相关的盒可以同时地和/或顺序地操作。进一步地,当在媒体上形成一些示例图像时,仅需要使用所述盒的子集。例如,黑色图像和白色图像可以通过使用仅黑墨升级盒115 形成,让任何彩色墨盒不活动。又进一步地,示例打印机105可以在有或没有安装升级盒115的情况下操作。例如,升级盒115可以被安装、被用来升级打印机105并且然后用被用于在媒体上形成图像的另一盒代替。此外,升级盒115可以不包括(一个或多个)室120、墨、调色剂等,并且因此,不可用来在媒体上形成图像。
为了控制示例打印机105的操作,图1的示例打印机105包括示例控制器135。图1的示例控制器135检测安装的和/或插入的(一个或多个)盒,并且与每个被插入的盒交互以确定所述盒是否包括、包含和/或能够提供升级数据(例如,示例升级数据110),并且因此是否是升级盒115。当升级盒115被检测到时,示例控制器135与升级盒115建立安全通信会话,经由所建立的安全通信会话作为升级包140从所安装的升级盒115获得和/或接收升级数据110,以及将该升级包140安全地和/或加密地存储在非易失性存储器145中。另外或可替换地,升级包140可以被存储在通信地耦合到打印机105的主机计算机155的存储器150中。
在下面与图3-8相结合地描述了可以被示例控制器135和安全设备130执行以升级示例控制器105的示例交互、过程和/或机器可访问指令。图1的示例控制器135还可以实现与示例打印机105的其他方面相关的任何数目和/或(一个或多个)类型的其他功能和/或特征,所述其他方面诸如初始化、维护和/或配置。表示图3-8的示例过程和/或由示例打印机105实现的其他(一个或多个)功能和/或(一个或多个)特征的机器可访问指令可以被存储在例如任何数目和/或(一个或多个)类型的FLASH(闪速)存储器和/或FLASH存储器设备160、和/或随机存取存储器(RAM)和/或RAM设备165中。
为了使得能实现与示例安全设备130的安全通信和/或为了使得能实现示例升级包140的认证,图1的示例打印机105包括安全设备170。示例安全设备170可以是任何数目和/或(一个或多个)类型的安全设备,诸如智能卡IC,所述安全设备能够对安全设备130和/或将安全设备130包含到示例打印机105的升级盒115进行认证。在图1的示例中,控制器135连同安全设备170一起用安全设备130实现和/或执行任何数目和/或(一个或多个)类型的安全和/或(一个或多个)认证协议和/或(一个或多个)消息,所述安全设备130允许控制器135对安全设备130和/或升级数据110的身份进行认证,和/或以便控制器135在控制器135应用升级包140之前对升级包140进行认证。在图1的示例中,控制器135连同安全设备170一起基于在安全设备170中安全地存储的唯一标识符175采用安全设备130实现认证协议。虽然图1的图示示例采用认证和安全数据储存器以防止对升级数据110的未授权访问和/或确保升级包140尚未被纂改,但是图像形成装置105可以在没有认证和/或安全数据储存器的情况下升级,消除了对于示例安全设备130和安全设备170的需要。虽然未在图1中示出,但是在一些示例中,示例安全设备170实现和/或包括示例非易失性存储器145。
在一些示例中,在升级盒115已经被用来升级打印机105之后,示例标识符175作为安装ID 180而被写入安全设备130的安全存储器或存储区域185中。在其他示例中,标识符175的一部分或标识符175的修改版本(例如,密码散列)可以被作为安装ID 180写入。在一些示例中,安装ID 180和该安装ID 180的补码被存储在存储器区域185内的两个不同字节对齐的存储器位置处。如果升级盒115被授权对不止一个打印机105(例如,五个)进行升级,则存储器区域185存储标识符175或每个经升级的打印机105的一部分或关于它的派生物和已经完成的升级的数目的计数(未示出)。所述计数可以限制升级盒115可以被用于升级的次数。因此,当所述计数达到极限时,升级盒115不可以被用来执行任何附加的升级。此外或可替换地,所述计数可以被省略,并且当多个安装ID 180中的每一个都已经被写入到升级盒115时,升级盒115不可以被用来执行任何附加的升级。在一些示例中,安全储存器185包括升级标志190以指定升级盒115是否是升级盒。
虽然本文所述的示例升级盒115包括单个升级标志190和对应的升级数据110,但是升级盒115可以包含对应于经由升级盒115可得到的任何数目和/或(一个或多个)类型的升级数据110的任何数目的升级标志190。
虽然图1的示例升级盒115包括示例安全设备130和示例升级数据110,但是由打印机105所支持的另一盒不需要包括安全设备130和/或升级数据110。例如,仅专用升级盒115可以包括示例安全设备130和示例升级数据110。这些专用升级盒115能够被出售(例如,以相对于不是专用的盒的增值服务),免费提供给大容量和/或高价值客户,和/或免费提供给所有用户以允许用户升级他们的打印机105。在一些示例中,升级发生在没有用户确认和/或用户交互的情况下。在其他示例中,打印机105的用户需要在(一个或多个)升级被应用之前(例如,使用打印机105的一个或多个按钮和/或经由通过通信地耦合到打印机105的主机155实现的用户接口)证实、允许和/或确认(一个或多个)升级。
虽然已经在图1中图示了示例打印机105和示例升级盒115,但是图1中所图示的接口、数据结构、元件、过程和/或设备中的一个或多个可以以任何其他方式组合、划分、重新布置、省略、消除和/或实现。进一步地,图1的示例升级数据110、(一个或多个)示例室120、示例电源架125、示例安全设备130、示例控制器135、示例非易失性存储器145、示例FLASH 160、示例RAM 165、示例安全设备170、示例安全储存器185和/或更一般地示例打印机105和示例升级盒115可以由硬件、软件、固件和/或硬件、软件和/或固件的任何组合实现。因此,例如,示例升级数据110、(一个或多个)示例室120、示例电源架125、示例安全设备130、示例控制器135、示例非易失性存储器145、示例FLASH 160、示例RAM 165、示例安全设备170、示例安全储存器185和/或更一般地示例打印机105和示例升级盒115中的任一个都可以由图8的示例过程平台P100和/或一个或多个电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程逻辑器件(FPLD)、和/或现场可编程门阵列(FPGA)等实现。当合并了这些元件中的一个和多个的本专利的任何装置权利要求被理解成涵盖纯软件和/或固件实施方式时,示例升级数据110、(一个或多个)示例室120、示例电源架125、示例安全设备130、示例控制器135、示例非易失性存储器145、示例FLASH 160、示例RAM 165、示例安全设备170、示例安全储存器185和/或更一般地示例打印机105和示例升级盒115中的至少一个在此被明确地定义为包括制造的有形物品,诸如存储固件和/或软件的有形计算机可读介质。
如本文所使用的那样,术语“有形计算机可读介质”被明确地定义为包括任何类型的计算机可读介质并且明确地排除传播信号。如本文所使用的那样,术语“非暂时性计算机可读介质”被确切地定义为包括任何类型的计算机可读介质并且排除传播信号。示例有形和/或非暂时性计算机可读介质包括其中信息被存储持续任何持续时间(例如,持续扩展的时间段、永久地,极短时间(brief instances),以便临时地缓冲和/或以便信息的高速缓存)并且可以被处理器、计算机和/或具有处理器的其他机器(诸如在下面与图8相结合地讨论的示例处理器平台P100)访问的易失性和/或非易失性存储器、易失性和/或非易失性存储器设备、紧致盘(CD)、数字通用盘(DVD)、软盘、只读存储器(ROM)、随机存取存储器(RAM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除PROM(EEPROM)、光存储盘、光存储设备、磁存储盘、磁存储设备、高速缓存器、和/或任何其他存储媒体。更进一步地,示例打印机105和/或示例升级盒115可以包括接口、数据结构、元件、过程和/或设备代替或除图1中所图示的那些之外,和/或可以包括所图示的接口、数据结构、元件、过程和/或设备中的任一个或全部中的一个以上。
图2-7图示了可以通过使用机器可访问指令实现的示例交互和示例过程,所述机器可访问指令可以被实行以升级示例打印机105。处理器、控制器和/或任何其他适当的处理设备可以被使用、配置和/或编程为执行和/或实行图2-7的示例交互、示例过程和/或示例机器可访问指令。例如,图2-7的示例交互、示例过程和/或示例机器可访问指令可以用形式为存储在有形计算机可读介质上的机器可读指令的程序代码和/或指令来体现,并且所述程序代码和/或指令可以被处理器、计算机和/或诸如图8的示例处理器平台P100之类的具有处理器的其他机器访问。机器可读指令包括例如使处理器、计算机和/或具有处理器的机器执行一个或多个特定过程的指令。可替换地,图2-7的示例交互、示例过程和/或示例机器可访问指令中的一些或全部可以通过使用(一个或多个)ASIC、(一个或多个)PLD、(一个或多个)FPLD、(一个或多个)FPGA、离散逻辑、硬件、固件等的任何(一个或多个)组合来实现。同样地,图2-7的示例交互、示例过程和/或示例机器可访问指令中的一些或全部可以被手动地实现,或者实现为前述技术中的任一个的任何组合,例如固件、软件、离散逻辑和/或硬件的任何组合。进一步地,可以采用实现图2-7的示例的许多其他方法。例如,可以改变执行的次序,和/或可以改变、消除、细分、或者组合所描述的块和/或交互中的一个或多个。此外,图2-7的示例交互、示例过程和/或示例机器可访问指令中的任一个或全部可以通过例如单独的处理线程、处理器、设备、离散逻辑、电路等而被顺序地实行和/或并行实行。
图2图示了可以被实现为由处理器执行以升级图1的示例打印机105的机器可访问指令的示例过程。当图1的示例控制器135检测到盒(例如,示例升级盒115)已经被安装和/或插入到示例电源架125中时,图2的示例机器可访问指令开始。示例控制器135连同示例安全性设备170一起与所安装的盒115的示例安全设备130交互,以通过例如实行图3的示例交互和过程对盒115的身份进行认证(块205)。
示例控制器135通过例如实行图4的示例交互和过程来验证所安装的盒115是升级盒并且具有可用的升级(块210)。实行图5的示例交互和过程,例如,升级盒115被标记为已经被用来升级打印机105(块215)。
示例控制器135通过例如实行图6的示例交互和过程从示例升级盒115获得示例升级包140(块220)。示例升级包140包括示例升级数据110以及控制器130和安全设备170能够用来验证升级包140的真实性的一个或多个附加的数据和/或信息片。示例附加的数据和/或信息包括但不限于消息认证码、安全签名和/或加密签名。控制器135连同示例安全设备170一起对升级包140的真实性进行验证(块225),并且将经认证的升级包140存储在非易失性存储器145中(块230)。在一些示例中,升级包140连同可以被用来随后对升级包140的内容进行认证的其他参数和/或值一起被存储在非易失性存储器145中。在图2的示例中的块225处执行的认证是与安全交易相结合地执行的常规认证。在一些示例中,升级包140可以在不用在块225处进行认证的情况下被存储在非易失性存储器145中。可以被实行以实现块220、225以及230的示例交互和过程被图示在图6中。控制然后从图2的示例过程退出。
图3图示了可以被实现为由处理器执行以对安装的盒的身份进行认证的机器可访问指令的示例交互和过程。当例如示例控制器135检测到示例盒115已经被插入和/或安装在示例架125中时,可以实行图3的示例过程。示例控制器135和示例安全设备发起305安全通信会话。示例控制器135从示例安全设备130请求310认证凭证。响应于该请求310,示例安全设备130提供一个或多个认证凭证315(例如,会话密钥ID、签名、防纂改ID等)。
使用所提供的认证凭证315,示例控制器315对安全设备130的身份进行认证320。安全设备170将指示325提供给控制器135,所述指示325指示安全设备130的身份是否被成功地认证。如果响应325是真(TURE)(即,安全设备130的身份被认证)(块330),则图3的示例过程返回到例如图2的块210。如果响应325是假(FALSE)(块330),则控制从图3的示例退出,终止例如图2的示例过程。在一些示例中,安全设备130的安全会话和认证依照如由商业上可得到的智能卡IC实现的高级加密标准(AES)来实现。
图4图示了可以被实现为由处理器执行以验证安装的盒是升级盒的机器可访问指令的示例交互和过程。图4的图示示例始于示例控制器135从示例安全设备130请求404示例安装ID 180和示例升级标志190。响应于该请求,安全设备130返回408安装ID 180和升级标志190的内容。在一些示例中,当升级数据110已经被安装时,安装ID 180包含第一值和表示第一值的补码的第二值。
基于由安全设备130所提供的响应408,示例控制器135通过例如对在响应408中包括的签名进行验证来对响应408进行认证412。安全设备170将指示响应408是否被成功地认证的指示414提供给控制器135。如果响应414是假(响应408未被认证)(块420),则控制从图4的示例退出,终止例如图2的示例过程。
如果响应414是真(即,响应408被认证)(块420),则示例控制器135确定升级标志是否被设置为真,所述真表示升级数据110尚未被安装并且安装ID被设置为空(NULL)值(块424)。如果升级标志被设置为真并且安装ID被设置为空值(块424),则控制从图4的所图示的块返回到例如图2的块215。
否则,控制器135确定升级标志是否被设置为真并且安装ID指示升级盒115先前被用来升级打印机105(块428)。例如,安装ID的第一值可以与示例ID 175进行比较,而安装ID的第二值与ID 175的补码进行比较。如果两个比较是真,则升级盒115可以被认为是先前已经被用来升级打印机105。如果升级标志被设置为真并且安装ID指示升级盒115先前被用来升级打印机105(块428),则控制从图4的所图示的块返回到例如图2的块215。否则,控制从图4的示例退出,终止例如图2的示例过程。
图5图示了可以被实现为由处理器执行以将升级盒标记为已经被用来升级打印机的机器可访问指令的示例交互和过程。图5的图示示例始于示例控制器135确定升级是否正被重新安装(块504)。例如,安装ID的第一值可以与示例ID 175进行比较,而安装ID的第二值与ID 175的补码进行比较。如果两个比较是真,则升级盒115可以被认为是先前已经被用来升级打印机105。如果升级正被重新安装(块504),则控制从图5的图示示例退出,终止例如图2的示例过程。
如果升级未被重新安装(块504),则控制器135将存储或写入命令508发送到安全设备,所述命令指示控制器135将安装ID 180设置为例如ID 175。在一些实施例中,安装ID 180的第一值被设置等于ID 175,而安装ID 180的第二值被设置等于ID 175的补码。当写入完成时,安全设备130提供确认所述写入已完成的响应512。
基于由安全设备130所提供的响应512,示例控制器135通过例如对在响应512中包括的签名进行验证来对响应512进行认证516。安全设备170将指示响应512是否被成功地认证的指示520提供给控制器135。如果响应520是假(响应512未被认证)(块524),则控制从图5的图示示例退出,终止例如图2的示例过程。如果响应520是真(块524),则控制从图5的图示示例返回到例如图2的块220。
图6图示了可以被实现为由处理器执行以从升级盒获得升级包并且将该升级包安全地存储在打印机上的机器可访问指令的示例交互和过程。图6的图示示例始于示例控制器135从安全设备130请求604升级包140。响应于该请求604,安全设备130提供升级包140。
示例控制器135通过例如对在包140中包括的签名或消息认证码进行验证来对升级包140进行认证608。安全设备170将指示升级包140是否被成功地认证的指示612提供给控制器135。如果响应612是假(升级包140未被认证)(块616),则控制从图6的图示示例退出,终止例如图2的示例过程。
如果响应612是真(块616),则控制器将升级包140连同可以被用来随后对升级包140的内容进行认证的任何数目和/或(一个或多个)类型的其他(一个或多个)参数和/或(一个或多个)值一起写入或者存储620在非易失性存储器145中和/或在存储器150中。控制从图6的图示示例退出,结束例如图2的示例过程。
图7图示了可以被实现为由处理器执行以应用从升级盒获得的升级包的机器可访问指令的示例过程。例如,每当示例打印机105被初始化以每次示例打印机105被初始化时重新应用和/或重新激活每个升级,可以实行所述示例过程。
图7的示例过程始于示例控制器135从非易失性存储器145读取升级包140(块705)。示例控制器135通过例如实行图4的示例操作424和428来验证升级包140是与打印机105相关联的升级包(块710)。示例控制器135通过例如实行图6的示例操作608、612以及616来对升级包140的真实性进行验证(块715)。在一些示例中,块710的操作可以被实现为块715的一部分。
控制器135通过例如更新表示被启用、激活的以及可访问的特征、功能和/或能力的表或其他数据结构来应用经认证的升级包140(块720)。例如,FLASH 160可以包含在初始化期间由控制器135加载到RAM 165中的缺省特征表。当升级包140被应用时,RAM 165中的所述特征表中的一个或多个条目被更新以启用、激活和/或使得在升级包140中表示和/或标识的一个或多个附加的特征、功能和/或能力可访问。
图8是可以被使用和/或编程为执行由图2-7中的任一个或全部所表示的示例交互、示例过程和/或示例机器可读指令的示例处理器平台P100的示意图。一个或多个通用处理器、处理器核、微控制器等可以被用来实现处理器平台P100。
图8的示例的处理器平台P100包括至少一个可编程处理器P105。处理器P105执行存在于处理器P105的主存储器中(例如,RAM P115和/或ROM P120内)的编码指令P110和/或P112。处理器P105可以是任何类型的处理单元,诸如处理器核、处理器和/或微控制器。处理器P105可以除了别的以外还执行图3-6的示例机器可访问指令以升级图1的示例打印机105。因此,编码指令P110、P112可以包括图2-7的指令。
处理器P105经由总线P125与主存储器(包括ROM P120和/或RAM P115)进行通信。RAM P115可以由动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、和/或任何其他类型的RAM设备实现。ROM P120可以由闪速存储器P115和/或任何其他所期望的类型的存储器设备实现。对存储器P115和存储器P120的访问可以由存储器控制器来控制。示例存储器P115可以被用来例如实现示例非易失性存储器145。
处理器平台P100还包括接口电路P130。诸如外部存储器接口、串行端口、通用输入/输出等之类的任何类型的接口标准可以实现接口电路P130。一个或多个输入设备P135和一个或多个输出设备P140被连接到接口电路P130。示例输入和输出设备P135和P140可以被例如用来实现I2C接口。
尽管已经在本文中描述了制造的某些示例方法、装置以及物品,但是本专利的覆盖范围不限于此。相反,本专利涵盖字面上或在等同物的原则下公平地落入本专利的权利要求的范围内的制造的所有方法、装置以及物品。

Claims (11)

1.一种安全升级方法,其包括:
在升级成像供应(115)处接收对于与所述升级成像供应(115)相关联的认证凭证的请求;
将所述认证凭证提供给图像形成装置(105),所述提供的认证凭证可由所述图像形成装置(105)用来对所述升级成像供应(115)的身份进行认证;
将升级数据(110)提供给所述图像形成装置(105),所述提供的升级数据(110)可基于所述升级成像供应(115)的所述身份在所述图像形成装置(105)处认证,并且可由所述图像形成装置(105)用来启用所述图像形成装置(105)的能力;
其中,所述能力在从图像形成装置移除成像供应后保持激活,并且除打印之外的能力在所述图像形成装置上被启用;以及
经由安全通信会话将第一和第二标识符提供给所述图像形成装置(105),所述两个标识符可用来确定是否从所述升级成像供应(115)升级所述图像形成装置(105)。
2.如权利要求1所限定的方法,进一步包括从所述图像形成装置(105)接收待写入在与所述第一标识符相关联的第一存储器位置中的第一值和待写入在与所述第二标识符相关联的第二存储器位置中的第二值,所述第一和第二值标识所述升级成像供应(115)已经被用来升级所述图像形成装置(105)。
3.如权利要求1所限定的方法,进一步包括从所述图像形成装置(105)接收对于所述升级数据(110)的请求。
4.如权利要求1所限定的方法,进一步包括将消息认证码提供给所述图像形成装置(105),所述消息认证码可用来对所述升级数据(110)进行认证。
5.一种升级成像供应(115),其包括:
存储器(185),其用来存储升级数据(110);以及
安全模块(130),其用来接收对于与图像形成装置(105)相关联的认证凭证的请求,将所述认证凭证提供给所述图像形成装置(105),所述提供的认证凭证可由所述图像形成装置(105)用来对所述升级成像供应(115)的身份进行认证,以及将所述升级数据(110)提供给所述图像形成装置(105),所述提供的升级数据(110)可基于所述升级成像供应(115)的所述身份在所述图像形成装置(105)处认证,并且可由所述图像形成装置(105)用来激活所述图像形成装置(105)的能力;
其中,所述能力在从图像形成装置移除升级供应后保持激活,并且除打印之外的能力在所述图像形成装置上被启用;
其中,所述存储器(185)将存储第一和第二标识符,所述第一和第二标识符表示所述升级数据(110)是否可以被用来升级所述图像形成装置(105)。
6.如权利要求5所限定的升级成像供应(115),其中,所述存储器(185)将存储指示所述升级成像供应(115)是否包含所述升级数据(110)的第一值。
7.如权利要求5所限定的升级成像供应(115),其中,所述存储器包括防纂改储存器。
8.如权利要求5所限定的升级成像供应(115),进一步包括室(120)以存储墨、染料或流体中的至少一个。
9.一种安全升级设备,包括:
用于在升级成像供应(115)处接收对于与所述升级成像供应(115)相关联的认证凭证的请求的装置;
用于将所述认证凭证提供给图像形成装置(105),所述提供的认证凭证可由所述图像形成装置(105)用来对所述升级成像供应(115)的身份进行认证的装置;
用于将升级数据(110)提供给所述图像形成装置(105),所述提供的升级数据可基于所述升级成像供应(115)的所述身份在所述图像形成装置(105)处认证,并且可由所述图像形成装置(105)用来激活所述图像形成装置(105)的能力的装置;
其中,所述能力在从图像形成装置移除升级供应后保持激活,并且除打印之外的能力在所述图像形成装置上被启用;以及
用于经由安全通信会话将第一和第二标识符提供给所述图像形成装置(105),所述两个标识符可用来确定是否从所述升级成像供应(115)升级所述图像形成装置(105)的装置。
10.如权利要求9所述的设备,还包括用于从所述图像形成装置(105)接收待写入在与所述第一标识符相关联的第一存储器位置中的第一值和待写入在与所述第二标识符相关联的第二存储器位置中的第二值,所述第一和第二值标识所述升级成像供应(115)已经被用来升级所述图像形成装置(105)的装置。
11.如权利要求9所述的设备,还包括用于将消息认证码提供给所述图像形成装置(105),所述消息认证码可用来对所述升级数据(110)进行认证的装置。
CN201080069035.0A 2010-09-08 2010-09-08 安全升级供应和方法 Active CN103098069B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/048143 WO2012033489A1 (en) 2010-09-08 2010-09-08 Secure upgrade supplies and methods

Publications (2)

Publication Number Publication Date
CN103098069A CN103098069A (zh) 2013-05-08
CN103098069B true CN103098069B (zh) 2016-10-26

Family

ID=45810907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080069035.0A Active CN103098069B (zh) 2010-09-08 2010-09-08 安全升级供应和方法

Country Status (5)

Country Link
US (2) US20130169992A1 (zh)
CN (1) CN103098069B (zh)
DE (1) DE112010005796B4 (zh)
TW (1) TWI441027B (zh)
WO (1) WO2012033489A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10210160B2 (en) 2010-09-07 2019-02-19 Opentv, Inc. Collecting data from different sources
US9699503B2 (en) 2010-09-07 2017-07-04 Opentv, Inc. Smart playlist
US8949871B2 (en) 2010-09-08 2015-02-03 Opentv, Inc. Smart media selection based on viewer user presence
US20120327451A1 (en) * 2011-06-23 2012-12-27 Steven Miller Method of Transforming an Imaging Machine
US9798294B2 (en) 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
EP3564037A1 (en) 2013-07-31 2019-11-06 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumbable product
US10080060B2 (en) 2013-09-10 2018-09-18 Opentv, Inc. Systems and methods of displaying content
FR3032540B1 (fr) * 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
FR3054763B1 (fr) * 2016-07-29 2019-08-30 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
WO2020117218A1 (en) 2018-12-04 2020-06-11 Hewlett-Packard Development Company, L.P. Print device functionalities
WO2020117217A1 (en) * 2018-12-04 2020-06-11 Hewlett-Packard Development Company, L.P. Print device functionalities
US11485146B2 (en) 2018-12-04 2022-11-01 Hewlett-Packard Development Company, L.P. Ink cartridge activation
FR3097365B1 (fr) * 2019-06-11 2021-07-02 St Microelectronics Rousset Circuit électronique

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO797897A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US5995774A (en) * 1998-09-11 1999-11-30 Lexmark International, Inc. Method and apparatus for storing data in a non-volatile memory circuit mounted on a printer's process cartridge
US6163361A (en) 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6658219B1 (en) * 1999-09-30 2003-12-02 Fuji Photo Film Co., Ltd. Method, device, system and recording medium for detecting improper cartridge, and cartridge
JP2002312187A (ja) * 2001-04-11 2002-10-25 Konica Corp 画像形成システム、画像形成装置、管理装置、プログラム書換方法、及び情報記録媒体
US7095858B2 (en) 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US8200988B2 (en) 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20030215248A1 (en) 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US7099599B2 (en) * 2003-08-15 2006-08-29 Static Control Components, Inc. System and method for port testing and configuration
EP1607821A1 (fr) 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7522732B2 (en) 2004-11-09 2009-04-21 Lexmark International, Inc. Method for controlling the distribution of software code updates
US7730326B2 (en) 2004-11-12 2010-06-01 Apple Inc. Method and system for updating firmware stored in non-volatile memory
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
JP4582121B2 (ja) * 2007-06-22 2010-11-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム
JP5213428B2 (ja) * 2007-12-13 2013-06-19 キヤノン株式会社 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム
CN101251883B (zh) * 2008-03-11 2010-07-21 北京深思洛克软件技术股份有限公司 一种对软件保护设备进行安全可控的远程升级的方法
US9009357B2 (en) 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
JP5261113B2 (ja) * 2008-09-29 2013-08-14 キヤノン株式会社 システム、サーバ、画像形成装置、制御方法及びプログラム

Also Published As

Publication number Publication date
DE112010005796B4 (de) 2021-12-23
DE112010005796T5 (de) 2013-05-16
TWI441027B (zh) 2014-06-11
US20130169992A1 (en) 2013-07-04
TW201229768A (en) 2012-07-16
WO2012033489A1 (en) 2012-03-15
CN103098069A (zh) 2013-05-08
US20160034802A1 (en) 2016-02-04
US9639794B2 (en) 2017-05-02

Similar Documents

Publication Publication Date Title
CN103098069B (zh) 安全升级供应和方法
JP6595822B2 (ja) 情報処理装置及びその制御方法
WO2020124985A1 (zh) 固件安全升级方法、装置、车载系统和车辆
US20210075601A1 (en) System and Method to Generate Encryption Keys Based on Information of Peripheral Devices
US20170315472A1 (en) Imaging supply memory
US20160154957A1 (en) Protecting Data in Memory of a Consumable Product
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN106919859B (zh) 基本输入输出系统保护方法和装置
US20090287917A1 (en) Secure software distribution
EP3929780A1 (en) Communication method for consumables chip, consumables chip, and consumable
US20240094925A1 (en) Methods for restricting read access to supply chips
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
US9459577B2 (en) Updating a supported-supplies database of an image forming apparatus
JP2002024046A (ja) マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN104331305A (zh) 产品中应用程序的刷新配置方法
CN104317233A (zh) 可编程显示器
CN112527341B (zh) 一种车机系统升级方法、车机系统及计算机存储介质
US11443075B2 (en) Secure storage system
KR20120114614A (ko) 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
JP7267535B2 (ja) 相互認証システム及び相互認証方法
US10567176B2 (en) Method for loading a computer resource into an electronic device, corresponding electronic module and computer program
WO2019204327A1 (en) Methods for restricting read access to supply chips
WO2020183562A1 (ja) 正当性認証起動管理システム
CN110968338A (zh) 适用于移动支付设备的升级优化方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant