CN105431860B - 保护可消耗产品的存储器中的数据 - Google Patents

保护可消耗产品的存储器中的数据 Download PDF

Info

Publication number
CN105431860B
CN105431860B CN201380078575.9A CN201380078575A CN105431860B CN 105431860 B CN105431860 B CN 105431860B CN 201380078575 A CN201380078575 A CN 201380078575A CN 105431860 B CN105431860 B CN 105431860B
Authority
CN
China
Prior art keywords
digital signature
setting data
data
host equipment
consumable products
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380078575.9A
Other languages
English (en)
Other versions
CN105431860A (zh
Inventor
P·L·耶兰
S·D·潘申
J·P·沃德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105431860A publication Critical patent/CN105431860A/zh
Application granted granted Critical
Publication of CN105431860B publication Critical patent/CN105431860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

一种存储可消耗产品的数字签名的非暂时性存储器,其中所述数字签名指示标识符和主机设备的设置数据来自于受信任的源。

Description

保护可消耗产品的存储器中的数据
背景技术
认证是证明或验证信息是真实的过程。认证过程可以使用不同的机制以确保信息是真实的。在一个示例中,可消耗产品包括存储器,并且存储器包括可消耗产品标识符。接收可消耗产品的主机设备可以通过读取存储在存储器中的标识符来识别可消耗产品。
附图说明
附图示出了本文所描述原理的各个示例并且是说明书的一部分。所示出的示例仅是示例并且并非限定权利要求的范围。
图1A是根据本文所描述原理的可消耗产品和设备的示例的图。
图1B是根据本文所描述原理的以标签、长度、值(TLV)格式存储的设置数据的示例的图。
图2是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图。
图3是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图。
图4是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图。
图5是根据本文所描述原理的可消耗产品的示例的图。
图6是根据本文所描述原理的保护系统的示例的图。
具体实施方式
数字签名可以通过在数字签名中存储标识符而用作认证协议的一部分。认证引擎可以请求标识符来判定标识符是否与认证引擎对标识符所预期的相匹配。一些签名方案允许当签名通过验证时恢复数据,并且具有足够的位空间来容纳标识符和其他数据。
本文所描述的原理包括非暂时性存储器,用于存储可消耗产品的数字签名,其中数字签名指示标识符以及设置数据的主机设备来自于受信任的源。例如,在数字签名中的额外位空间被用于设置数据。例如,在认证会话期间,签名验证过程可以判定除了存储在数字签名中的标识符之外,设置数据是否看起来是可信的。
另外,在数字签名中或在已签名的数据中存储数据可以为存储数据提供相对防篡改的机制。因此,数字签名可以以相对安全的方式存储对可消耗产品和/或与可消耗产品相关联的设备的操作有价值的数据。例如,如果可消耗产品是打印墨盒,数字签名可以存储设置数据,所述设置数据通过提供温度设置、服务参数、打印机功能数据、其他数据、或其组合来指示打印机应当如何操作打印墨盒。在一些示例中,设置数据包含其他类型的信息,例如统一资源定位符(URL)、超链接、其他类型的信息、或其组合。
在下面的描述中,为了解释的目的,阐述了许多具体细节以便于提供对本系统和方法的彻底理解。在说明书中对“示例”或类似语言的引用意味着所描述的特定特征、结构或特性被包括在至少一个示例中,但是并非必须包括在其他示例中。
图1A是根据本文所描述原理的可消耗产品和设备的示例的图。在这个示例中,可消耗产品是打印墨盒(100)并且设备是打印机(102)。打印墨盒(100)可以向打印机提供任何合适的供给,包括墨水、墨粉、湿式调色剂、液体、其他材料、或其组合。尽管参照具体为打印墨盒的可消耗产品而描述该示例,但可以使用任何合适的可消耗产品。例如,可消耗产品可以是油料过滤器、空气过滤器、另一类型的过滤器、打印墨盒、药物或法医流体容器、机器的易蚀损部件、另一类型的部件、或其组合。此外,尽管参照设备的具体类型描述该示例,但也可以根据本文所描述原理使用任何合适类型的设备。例如,设备(102)可以是二维打印机、三维打印机、汽车、车辆、飞机、船舶、建筑设备、机器、其他类型的设备、或其组合。
在图1A中的示例中,打印墨盒(100)包含了包含在存储器(106)中的数字签名(104)。数字签名(104)对存储在墨盒中的数据进行签名,所述墨盒包含对于打印墨盒(100)唯一的标识符(108)。响应于被插入在打印机(102)中合适的插座中,打印机(102)和打印墨盒(100)被定位以相互通信。例如,打印机的插座可以包括电触头,其被定位以邻接打印墨盒(100)的电触头,这完成了打印机(102)和打印墨盒(100)可以在其上交换数据的导电路径。在其他示例中,插座被定位为使得打印墨盒(100)可以与打印机(102)无线通信。响应于能够通信,在打印机(102)和打印墨盒(100)之间发起了认证会话。打印墨盒(100)可以请求认证以发起认证会话。然而,在其他示例中,打印机(102)发起认证会话。
打印机可以使用密钥(109)、对称密钥、另一机制、或其组合来解释数字签名(104)。如果数字签名(104)看起来似乎不是真实的,则打印机(102)将拒绝认证。然而,如果数字签名(104)看起来似乎是真实的,则打印机(102)判定存储在数字签名(104)中的设置数据(110)是否也是真实的。例如,数字签名(104)可以包括散列,例如色彩映射散列(112)、加热参数(114)、打印机功能数据(116)、服务参数(118)、或其他数据(120)。打印机(102)可以使用设置数据的任何块用于额外认证。例如,打印机(102)可以在认证协议过程中使用所有的设置数据,或打印机(102)可以选择设置数据(110)的特定块用于认证。打印机(102)可以使用密钥(109)来判定所选择的设置数据(110)的块满足打印机(102)对该设置数据的预期。
在散列被存储在数字签名(104)中的示例中,散列可以根据未存储在该数字签名(104)中的信息构造。例如,色彩映射散列(112)可以被存储在数字签名(104)中。色彩映射散列(112)表示创建色彩映射(122)的信息被存储在打印墨盒的存储器(106)中,而不是在数字签名(104)中。色彩映射(122)表示打印墨盒将用于制造具体色彩类型的色彩组合。色彩映射(122)可以基于红色、蓝色和绿色(RBG)的色彩映射模型;青色、品红色、黄色,和键(CMYK)的色彩模型;其他类型的色彩映射模型;或其组合。色彩映射(122)还可以包括使得能够构造色彩映射散列(112)的信息。打印机(102)可以致使色彩映射散列(112)根据色彩映射(122)构造。打印机(102)可以将根据色彩映射构造的存储器散列与数字签名散列进行比较。如果所述散列匹配,则打印机的认证引擎可以判定该打印墨盒是真实的。如果所述散列不匹配,则打印机的认证引擎可以拒绝认证。
响应于拒绝认证,打印机(102)可以(i)停止使用打印墨盒(100),(ⅱ)继续使用打印墨盒(100),或(iii)在意识到正在损害与打印机(102)相连的保修的同时继续使用打印墨盒(100)。
在示例中,无需在打印墨盒被安装时建立互联网连接。在这样的示例中,打印机可以对打印墨盒的真实性抱有信心,立即使用该打印墨盒而无需等待开始认证过程。
在一些示例中,打印机通过首先尝试认证打印墨盒的硬件而开始认证会话。如果硬件的认证成功,则打印机继续认证存储在打印墨盒中的数字签名。因此,数字签名的认证是用于判定打印墨盒是否真实的第二层保护。如果数字签名和硬件看起来都是真实的,则打印机随后判定设置数据是否看起来是真实的。因此,设置数据可以作为第三层保护或额外的保护层。尽管已经参考具体的保护层来判定可消耗产品是否真实而描述了该示例,但可以根据本文所描述原理实施任何合适数目的层。可以以任何合适的顺序实施用于判定真实性的任何合适的层。此外,在本说明书中未描述的额外类型的层也可以被实施作为其他层,其可以以任何合适的顺序插入认证过程中。
例如,在数字签名中或在签名数据(104)中存储设置数据(110)可以保护设置数据不被损坏或篡改。因此,当设置数据(110)被存储在数字签名(104)中时设置数据(110)不易被改变。在打印墨盒存储至少一些打印机功能数据(116)的示例中(所述打印机功能数据(116)是判定打印机将如何操作的数据),所述打印机功能数据(116)可以被存储在数字签名(104)中。以这种方式,打印机(102)可以依靠精确的打印机功能数据(116),其不易发生误差。例如不精确的打印机功能数据(116)可能会导致加速打印机(102)上的磨损、损坏在打印机(102)中使用的纸、向纸提供错误的颜色、其他不希望的结果、及其组合。
打印机(102)可以在认证会话完成后继续访问设置数据。以这种方式,打印机(102)可以按照期望,检索打印机功能数据(116)。
尽管已经参考位于数字签名内的标识符和设置数据(或设置数据的散列)描述了以上示例,但在其他示例中,标识符、设置数据、和/或合适的散列被存储在与数字签名相关联的签名数据中。不论标识符、设置数据、和/或其散列是存储在与数字签名相关联的数据中,还是实际上位于数字签名本身中,数字签名都指示了标识符、设置数据、其散列来自于受信任的源。
图1B是根据本文所描述原理的以标签-长度-值(TLV)格式(150)存储的设置数据的示例的图。TLV格式(150)允许容易地搜索和检索数据。TLV格式(150)的标签段(152)是使用字母数字字符编写的,并且指示在设置数据中的信息类型。在这个示例中,标签段(152)指示设置数据表示散列。然而,在其他示例中,标签段可以指示数据属于打印机功能数据、服务参数、加热参数、奖励、激励、标识符、其他类型的数据、或其组合。
长度段(154)表示其后的数据长度。在这个示例中,长度段(154)指示其后有四个字节。值段(156)是数据。在这个示例中,数字87600981表示散列。
使用广义解析函数很容易搜索以TLV格式存储的数据。此外,在较老的结点接收的新元素可以被安全跳过并且消息的其余部分可以被解析。这类似于未知扩展标记语言(XML)标签可以被安全跳过的方式。此外,TLV元素可以以任何顺序放置在消息正文内,并且TLV元素通常被以二进制格式使用,这使得解析更快并且数据更小。在一些示例中,从以TLV格式存储的数据生成XML可能比人工检查数据更容易。
尽管已经参考用于存储设置数据的特定格式描述了这个示例,但是可以根据本文所描述原理使用任何合适的格式来存储设置数据。例如,可以使用基于文本的字段、静态字段、其他字段、或其组合来存储数据。
图2是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图(200)。在这个示例中,所述方法包括识别出(202)可消耗产品被安装在设备内并发起(204)与可消耗产品的认证会话。
所述方法还包括判定(208)数字签名是否看起来真实。如果数字签名看起来不是真实的,则认证被拒绝(210)。另一方面,如果数字签名看起来是真实的,则所述方法继续判定(212)在数字签名中的一块设置数据是否看起来真实。如果设置数据的所述块看起来不是真实的,则认证被拒绝(210)。另一方面,如果设置数据的所述块看起来是真实的,则可消耗产品通过认证(214)。所述方法可以使用设置数据的所有块、设置数据的块的子集、或仅是设置数据的单个块来认证可消耗产品。
图3是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图(300)。在这个示例中,所述方法包括识别出(302)可消耗产品被安装在设备内并发起(304)与可消耗产品的认证会话。
所述方法还包括判定(308)数字签名是否看起来真实。如果数字签名看起来不是真实的,则认证被拒绝(310)。另一方面,如果数字签名看起来是真实的,则所述方法继续判定(312)在数字签名中是否存在表示在存储器中但在数字签名外的信息的散列。如果这样的散列存在,则所述方法继续基于存储在存储器中、数字签名外的信息,构造(314)存储器散列。所述方法判定(316)存储器散列是否与在数字签名中的散列相匹配。如果相匹配,则可消耗产品通过认证(318)。如果散列不匹配,则认证被拒绝(310)。
如果在数字签名中不存在散列,则所述方法继续判定(320)在数字签名中的一块设置数据是否看起来真实。如果设置数据的所述块看起来不是真实的,则认证被拒绝(310)。另一方面,如果设置数据的所述块看起来是真实的,则可消耗产品通过认证(318)。所述方法可以使用设置数据的所有块、设置数据的块的子集、或仅是设置数据的单个块来认证可消耗产品。
图4是根据本文所描述原理的用于保护可消耗产品的存储器中的数据的方法的示例的流程图(400)。在这个示例中,所述方法包括识别出(402)可消耗产品被安装在设备内并发起(404)与可消耗产品的认证会话。
所述方法还包括判定(408)数字签名是否看起来真实。如果数字签名看起来不是真实的,则认证被拒绝(410)。另一方面,如果数字签名看起来是真实的,则所述方法继续认证(412)可消耗产品。另外,检索(414)来自在数字签名中的设置数据的至少一个块,并且基于所检索到的设置数据操作(416)主机设备。
尽管已经参考用于使用设置数据来认证可消耗产品的特定机制描述了以上示例,但是可以根据本文所描述原理使用任何合适的认证机制。例如,认证机制可以包括构造散列、使用公钥翻译设置数据的至少一个块、使用设置数据的至少一个块、使用选定的设置数据块、其他机制、或其组合。
图5是根据本文所描述原理的可消耗产品(500)的示例的图。可消耗产品(500)包括存储引擎(502)和交换引擎(504)。在这个示例中,可消耗产品(500)还包括识别引擎(506)。引擎(502、504、506)涉及用于执行指定功能的硬件和计算机可读指令的组合。引擎(502、504、506)中的每一个可以包括处理器和存储器。计算机可读指令被存储在存储器中,并且使处理器执行引擎的指定功能。
存储引擎(502)在可消耗产品的存储器中存储对于可消耗产品唯一的标识符。识别引擎(506)识别可消耗产品与主机设备通信并且可消耗产品应该经历认证过程。主机设备可以包括认证引擎,其在可消耗产品和主机设备之间发起认证会话。响应于来自主机设备的认证引擎的请求,可消耗产品使用交换引擎(504)发送所请求的信息。例如,认证引擎可以请求数字签名中的标识符。如果包含在可消耗产品的存储器中的数字签名和标识符看起来是真实的,则认证引擎通过判定存储在数字签名中的设置数据是否也看起来真实,来继续判定可消耗产品的真实性。认证引擎可以请求设置数据的所有块、仅是设置数据的块的子集、或仅是设置数据的单个块。如果发送至认证引擎的设置数据的选定块看起来是真实的,则认证引擎认证该可消耗产品。
在一些示例中,所请求的设置数据的块中的一个包括表示数据被存储在可消耗产品的存储器中但在数字签名外的散列。这样的存储在数字签名外的信息还可以包括功能数据,但是这样的功能数据可能太大了以至于不能存储在数字签名中。因此,信息可以包括用于制造表示该信息的散列的指令。散列可以存储在数字签名中。在认证过程中,主机设备可以使得散列基于存储在数字签名外的信息中找到的指令来被构造。如果(来自于存储器中的指令以及来自于数字签名的)散列匹配,则主机设备将认证该可消耗设备。如果所述散列不匹配,则主机设备可以拒绝该可消耗产品的认证。认证过程可以包括使用散列和直接存储在数字签名中的功能数据两者、仅散列、仅直接存储在数字签名中的功能数据、或其组合。
用于认证的相同的设置数据还可以用于操作主机设备。例如,设置数据可以包括可以被主机设备用来设置参数以用于操作具有可消耗产品的设备的功能数据。主机设备将在认证会话完成后继续访问设置数据。
图6是根据本文所描述原理的保护系统(600)的示例的图。在这个示例中,保护系统(600)包括与存储器资源(604)通信的处理资源(602)。处理资源(602)包括至少一个处理器以及用于处理已编程指令的其他资源。存储器资源(604)通常表示能够存储由保护系统(600)所使用的诸如已编程指令的数据或数据结构的任何存储器。所显示的存储在存储器资源(604)中的已编程指令包括可消耗产品识别器(620)。所显示的存储在存储器资源(604)中的数据结构包括硬件安全认证数据(606)、数字签名(608)、标识符(609)、色彩映射散列(610)、加热参数(612)、服务参数(614)、打印机功能数据(616)、以及色彩映射(620)。
存储器资源(604)包括计算机可读存储介质,其包含用于使处理资源(602)执行任务的计算机可读程序代码。计算机可读存储介质可以是有形的和/或非暂时性的存储介质。计算机可读存储介质可以是并非传输存储介质的任何合适的存储介质。计算机可读存储介质的非穷举性列表通常包括非易失性存储器、易失性存储器、随机存取存储器、基于忆阻器的存储器、只写存储器、闪存、电可擦除可编程只读存储器、磁性存储介质、其他类型的存储器、或其组合。
数据交换器(618)表示当被执行时使处理资源(602)根据认证协议与主机设备交换数据的已编程指令。例如,如果可消耗产品与设备通信、可消耗产品已经发送了对于认证的请求、可消耗产品被安装在设备中、其他条件、或其组合,则设备可以识别出可消耗产品处于将要被认证的条件下。响应于来自主机设备的请求,数据交换器(618)向设备发送数据。
所请求的数据可以包括硬件安全认证数据,其旨在在正在认证可消耗产品的硬件的认证会话的阶段期间被使用。所请求的数据还可以包括存储在数字签名(608)中的数据。例如,可以存储在数字签名(608)中的数据可以包括标识符(609),其对于可消耗产品是唯一的。此外,数字签名(608)可以包括色彩映射散列(610),其可以根据存储在存储器资源(604)中而不在数字签名(608)中的色彩映射(620)构建。在一些示例中,根据本文所描述原理也可以使用可以基于存储在存储器资源(604)中但不在数字签名(608)中的信息构造的其他散列。
可以在认证会话期间从数字签名(608)请求的其他信息可以包括加热参数(612),其可以包括温度值的指示,以在操作打印墨盒时设置打印机的加热器。此外,数字签名(608)还可以存储服务参数(614)或其他打印机功能数据(616)。
设备可以包括认证引擎,其能够响应于判定数字签名真实和/或设置数据看起来是真实的而认证可消耗产品。存储在数字签名(608)中的信息可以在认证会话期间被请求。然而,在数字签名(608)中的设置数据在认证会话完成之后仍然可以是可用的。例如,在认证之后,所述设备可以请求参数、散列、功能数据、或其他类型的数据以判定如何操作所述设备。
此外,存储器资源(604)可以是安装数据包的一部分。响应于安装数据包的安装,可以从安装数据包的源(例如便携式介质、服务器、远程网络位置、另一位置、或其组合)下载存储器资源(604)的已编程指令。与本文所描述原理兼容的便携式存储器介质包括DVD、CD、闪存、便携式盘、磁盘、光盘、其他形式的便携式存储器、或其组合。在其他示例中,已经安装了计算机可读指令。在此,存储器资源可以包括集成的存储器,例如硬盘驱动器、固态硬盘驱动器、或类似物。
在一些示例中,处理资源(602)和存储器资源(604)位于相同的物理部件内,所述物理部件例如服务器或网络部件。存储器资源(604)可以是物理部件的主存储器的一部分、高速缓存、寄存器、非易失性存储器,或者在物理部件的存储器架构中的其他地方。可替代地,存储器资源(604)可以通过网络与处理资源(602)通信。此外,例如数据库的数据结构可以通过网络连接从远程位置被访问,而已编程指令位于本地。因此,可以在用户设备上、在服务器上、在服务器的集合上、或在其组合上实现保护系统(600)。
已经仅呈现之前的说明用于示出和描述所描述原理的示例。该说明并非意在为穷举性的,或将这些原理限定于所公开的任何精确形式。许多修改和变形按照以上教导是可能的。

Claims (14)

1.一种用于可消耗产品的方法,包括:
将可消耗产品的数字签名存储在非暂时性存储器中,其中所述数字签名指示标识符和主机设备的设置数据来自于受信任的源,其中所述主机设备的设置数据被包括在所述数字签名中并且包括用于主机设备的操作的设置,并且其中,所述主机设备的设置数据以标签-长度-值(TLV)格式被存储;以及
在认证会话期间与所述设备交换所述数字签名的部分以及所述设置数据,
并且其中所述设置数据包括表示在所述数字签名外并且在所述非暂时性存储器中存储的信息的散列。
2.如权利要求1所述的方法,其中所述可消耗产品是打印墨盒。
3.如权利要求1所述的方法,其中所述信息是色彩映射。
4.如权利要求1所述的方法,其中所述设置数据包括加热参数。
5.如权利要求1所述的方法,其中所述设置数据包括打印机功能数据。
6.如权利要求1所述的方法,其中,基于来自所述设备的命令能够有选择性地访问所述设置数据的单独块。
7.如权利要求1所述的方法,其中所述设置数据的单独块在认证后能够由所述设备访问。
8.一种用于可消耗产品的装置,所述装置包括:
用于在可消耗产品的非暂时性存储器中存储数字签名的单元,其中所述数字签名指示标识符和主机设备的设置数据来自于受信任的源,其中所述主机设备的设置数据被包括在所述数字签名中并且包括用于主机设备的操作的设置,并且其中,所述主机设备的设置数据以标签-长度-值(TLV)格式被存储;以及
用于在认证会话期间与所述设备交换所述数字签名的部分以及所述设置数据的单元,
其中所述设置数据包括表示在所述非暂时性存储器中、在所述数字签名外存储的信息的散列。
9.一种用于可消耗产品的装置,所述装置包括:
存储器,其上存储有指令;以及
处理器,其通信地耦合到所述存储器,所述指令在由所述处理器执行时,使得所述处理器执行根据权利要求1-7中的任意一项所述的方法。
10.一种可消耗产品,包括:
用于在存储器中存储数字签名的存储引擎,其中所述数字签名指示标识符和主机设备的设置数据来自于受信任的源,其中所述主机设备的设置数据被包括在所述数字签名中并且包括用于主机设备的操作的设置,并且其中,所述主机设备的设置数据以标签-长度-值(TLV)格式被存储;以及
用于在认证会话期间与所述设备交换信息的交换引擎,
其中所述设置数据包括表示在所述存储器中、在所述数字签名外存储的信息的散列。
11.如权利要求10所述的产品,其中所述交换引擎进一步在所述认证会话期间与所述设备交换所述设置数据。
12.如权利要求10所述的产品,其中所述交换引擎进一步在所述认证会话期间与所述设备交换所述数字签名的部分。
13.如权利要求10所述的产品,其中所述设置数据包括打印机功能参数、色彩参数、服务参数、加热参数、操作参数、或其组合。
14.一种包括计算机可读指令的非暂时性计算机可读存储介质,当所述指令被执行时,使得处理器执行以下内容:
在可消耗产品的存储器中存储数字签名,其中所述数字签名指示标识符和主机设备的设置数据来自于受信任的源,其中所述主机设备的设置数据被包括在所述数字签名中并且包括用于主机设备的操作的设置,并且其中,所述主机设备的设置数据以标签-长度-值(TLV)格式被存储;以及
在认证会话期间与所述设备交换所述数字签名的部分以及所述设置数据,
其中所述设置数据包括表示在所述存储器中、在所述数字签名外存储的信息的散列。
CN201380078575.9A 2013-07-31 2013-07-31 保护可消耗产品的存储器中的数据 Active CN105431860B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052872 WO2015016863A1 (en) 2013-07-31 2013-07-31 Protecting data in memory of a consumable product

Publications (2)

Publication Number Publication Date
CN105431860A CN105431860A (zh) 2016-03-23
CN105431860B true CN105431860B (zh) 2018-09-14

Family

ID=51862514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380078575.9A Active CN105431860B (zh) 2013-07-31 2013-07-31 保护可消耗产品的存储器中的数据

Country Status (13)

Country Link
US (3) US9852282B2 (zh)
EP (3) EP4234254A3 (zh)
JP (1) JP2016525852A (zh)
KR (2) KR20160025619A (zh)
CN (1) CN105431860B (zh)
BR (1) BR112016002054B1 (zh)
DK (2) DK3028213T3 (zh)
ES (2) ES2922413T3 (zh)
PL (2) PL3028213T3 (zh)
PT (2) PT4060529T (zh)
RU (1) RU2637429C2 (zh)
TW (1) TWI625644B (zh)
WO (1) WO2015016863A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009145776A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Replaceable printer component including memory storing data defined by tags and sub-tags
US9914306B2 (en) * 2013-07-31 2018-03-13 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
KR101988777B1 (ko) 2014-08-19 2019-06-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 프린터 카트리지에서의 변환 맵
CN111711729B (zh) * 2015-07-31 2022-11-25 惠普发展公司,有限责任合伙企业 成像耗材
KR102175227B1 (ko) 2015-11-20 2020-11-09 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. Xml 파일 축약
JP6663238B2 (ja) 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
JP2017188830A (ja) * 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
PT3698976T (pt) * 2016-06-17 2021-08-25 Hewlett Packard Development Co Autenticação de artigo substituível
EP3458998B1 (en) * 2016-08-03 2022-11-16 Hewlett-Packard Development Company, L.P. Digitally signed data
CA2961941C (en) * 2016-10-27 2020-08-25 Stephen D. Panshin Replaceable item authentication
JP7149720B2 (ja) * 2017-06-06 2022-10-07 キヤノン株式会社 画像形成装置
EP3413140B1 (en) * 2017-06-06 2023-09-27 Canon Kabushiki Kaisha Image forming apparatus, electronic storage device, cartridge, and method of controlling image forming apparatus
CN111201769B (zh) 2017-10-10 2022-04-08 惠普发展公司,有限责任合伙企业 用于重构表的校正数据
JP6840651B2 (ja) * 2017-11-09 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
EP3688645A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
BR112021010658A2 (pt) 2018-12-03 2021-08-24 Hewlett-Packard Development Company, L.P. Circuitos lógicos
EP3681723B1 (en) 2018-12-03 2021-07-28 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3954539A1 (en) 2018-12-03 2022-02-16 Hewlett-Packard Development Company, L.P. Logic circuitry
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3687818A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113168442B (zh) 2018-12-03 2023-12-22 惠普发展公司,有限责任合伙企业 逻辑电路系统
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
DK3682359T3 (da) 2018-12-03 2021-02-01 Hewlett Packard Development Co Logikkredsløb
CA3121418A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
JP7199242B2 (ja) * 2019-02-08 2023-01-05 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 画像形成用品
US11590763B2 (en) 2019-09-20 2023-02-28 Hewlett-Packard Development Company, L.P. Printer recirculation control
US11407229B2 (en) 2019-10-25 2022-08-09 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113442597B (zh) * 2019-12-31 2022-12-23 极海微电子股份有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
JP7011029B2 (ja) * 2020-12-28 2022-01-26 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. Xmlファイルの凝縮
WO2024015076A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015079A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015075A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101659159A (zh) * 2009-04-27 2010-03-03 张诚泉 一种可以识别耗材信息的标签打印机
CN102112958A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 包括存储标签加密掩码的存储器的可更换打印机部件
CN102173233A (zh) * 2011-02-23 2011-09-07 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5704021A (en) * 1994-01-27 1997-12-30 Hewlett-Packard Company Adaptive color rendering by an inkjet printer based on object type
US5812156A (en) 1997-01-21 1998-09-22 Hewlett-Packard Company Apparatus controlled by data from consumable parts with incorporated memory devices
FR2778142B1 (fr) * 1998-04-30 2000-06-09 Sagem Cartouche perfectionnee de produit consommable pour imprimante
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6385407B1 (en) 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
JP2002127550A (ja) 2000-07-21 2002-05-08 Fuji Photo Film Co Ltd 画像記録装置の用品、その判定方法および製造方法
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
JP4065491B2 (ja) * 2001-02-19 2008-03-26 キヤノン株式会社 ユニット、及び画像処理装置
US7221473B2 (en) * 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
US6966622B2 (en) 2001-09-28 2005-11-22 Hewlett-Packard Development Company, L.P. Thermal sense resistor for a replaceable printer component
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20050210179A1 (en) * 2002-12-02 2005-09-22 Walmsley Simon R Integrated circuit having random clock or random delay
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US20050073731A1 (en) * 2003-10-03 2005-04-07 Deer Anna Y. Color correction method for an imaging system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP2005251156A (ja) 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
US20050214002A1 (en) * 2004-03-24 2005-09-29 Eastman Kodak Company Apparatus and process for fuser control
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
JP2007199361A (ja) * 2006-01-26 2007-08-09 Canon Inc 画像形成装置及びカートリッジ
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7794036B2 (en) * 2006-12-22 2010-09-14 Pitney Bowes Inc. Ensuring print quality for postage meter systems
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
US7930128B2 (en) * 2007-04-16 2011-04-19 Acellent Technologies, Inc. Robust damage detection
KR101198771B1 (ko) 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010033110A1 (en) * 2008-09-16 2010-03-25 Hewlett-Packard Development Company, L.P. Print cartridge output sample
EP2394225B1 (en) * 2009-02-05 2019-01-09 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP2011177932A (ja) * 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd プリンタ装置
JP5150672B2 (ja) * 2010-03-18 2013-02-20 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
KR101343725B1 (ko) 2010-07-07 2013-12-19 주식회사 케이티 스마트 카드 해석 장치 및 방법
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
WO2014169240A1 (en) * 2013-04-12 2014-10-16 Huawei Technologies Co., Ltd. Internet protocol address registration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge
CN102112958A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 包括存储标签加密掩码的存储器的可更换打印机部件
CN101659159A (zh) * 2009-04-27 2010-03-03 张诚泉 一种可以识别耗材信息的标签打印机
CN102173233A (zh) * 2011-02-23 2011-09-07 珠海天威技术开发有限公司 耗材验证系统及其验证方法

Also Published As

Publication number Publication date
EP3028213A1 (en) 2016-06-08
US20160154957A1 (en) 2016-06-02
EP3028213B1 (en) 2022-06-08
TWI625644B (zh) 2018-06-01
KR20160025619A (ko) 2016-03-08
ES2922413T3 (es) 2022-09-14
PT4060529T (pt) 2023-09-21
US10372898B2 (en) 2019-08-06
EP4234254A3 (en) 2023-09-13
PT3028213T (pt) 2022-07-20
US9852282B2 (en) 2017-12-26
TW201510768A (zh) 2015-03-16
BR112016002054B1 (pt) 2022-09-06
US10956556B2 (en) 2021-03-23
EP4060529A1 (en) 2022-09-21
CN105431860A (zh) 2016-03-23
ES2957261T3 (es) 2024-01-16
RU2637429C2 (ru) 2017-12-04
DK3028213T3 (da) 2022-07-04
RU2016101249A (ru) 2017-07-24
BR112016002054A2 (pt) 2017-08-01
PL3028213T3 (pl) 2022-07-18
US20180046795A1 (en) 2018-02-15
PL4060529T3 (pl) 2023-09-04
KR20170118952A (ko) 2017-10-25
JP2016525852A (ja) 2016-08-25
US20190278902A1 (en) 2019-09-12
EP4060529B1 (en) 2023-07-19
WO2015016863A1 (en) 2015-02-05
EP4234254A2 (en) 2023-08-30
KR101906089B1 (ko) 2018-10-08
DK4060529T3 (da) 2023-08-28

Similar Documents

Publication Publication Date Title
CN105431860B (zh) 保护可消耗产品的存储器中的数据
CN105164666B (zh) 传送可消耗产品的分类
CN105431837B (zh) 用于确定消费品正伪的方法和系统
EP3028172B1 (en) Authenticating a consumable product based on a remaining life value
JP2007102685A (ja) 個人情報探索プログラム
JP2019179549A (ja) 消耗製品のメモリ内のデータ保護
JP2018014722A (ja) 消耗製品のメモリ内のデータ保護
JP2016037000A (ja) 画像形成装置、画像形成システム及びプログラム
KR20020013037A (ko) 네트웍 프린터의 사용자 및 인쇄물 관리 방법
JP2013101682A (ja) 印刷装置
JP2012142010A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP2008186098A (ja) フォント利用装置、フォントシステム、フォント利用プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant