CN109313692B - 打印机加密 - Google Patents

打印机加密 Download PDF

Info

Publication number
CN109313692B
CN109313692B CN201680086585.0A CN201680086585A CN109313692B CN 109313692 B CN109313692 B CN 109313692B CN 201680086585 A CN201680086585 A CN 201680086585A CN 109313692 B CN109313692 B CN 109313692B
Authority
CN
China
Prior art keywords
printer
time
pad
time pad
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201680086585.0A
Other languages
English (en)
Other versions
CN109313692A (zh
Inventor
S·J·西姆斯基
M·M·斯特吉尔
C·格里蒂
S·奥尔布莱特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN109313692A publication Critical patent/CN109313692A/zh
Application granted granted Critical
Publication of CN109313692B publication Critical patent/CN109313692B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32112Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate computer file, document page or paper sheet, e.g. a fax cover sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

描述了与打印机加密相关联的示例。一个示例性打印机包括用于存储一次性密码本的数据存储库。加密模块可以使用一次性密码本来加密消息。加密模块还将加密的消息发送到存储一次性密码本的副本的可信设备。解密模块使用一次性密码本来解密来自可信设备的接收的消息。解密模块还控制打印机基于接收的消息来执行动作。刷新模块在服务事件期间更换一次性密码本。

Description

打印机加密
背景技术
一次性密码本是随机比特串,其在两方或更多方之间的秘密中被共享。这些比特可以用于使用安全密钥的连续部分来有效地加密各方之间的消息,所述连续部分不被重用于连续传输。通过说明的方式,长度为m*n的一次性密码本可以是能够促进长度为n或更短的m个消息的加密的,而不重用一次性密码本的一部分。除非敌手可以访问一次性密码本本身的副本,否则对于消息的未认证的解密被认为是困难的,这是因为长度为n或更短的所有可能的消息都是可能的。
附图说明
结合以下结合附图的详细描述,可以更全面地领会本申请。
图1示出了与打印机加密相关联的示例性设备。
图2示出了与打印机加密相关联的示例性打印机。
图3示出了与打印机加密相关联另一示例性打印机。
图4示出了与打印机加密相关联的示例性操作的流程图。
图5示出了与打印机加密相关联的示例性操作的另一流程图。
图6示出了与打印机加密相关联的示例性操作的另一流程图。
图7示出了与打印机加密相关联的示例性操作的另一流程图。
图8示出了示例性计算设备,示例性系统和方法和等同物可以在其中操作。
具体实施方式
描述了与打印机加密相关联的系统、方法和等同物。打印机和安全服务器可以使用一次性密码本来通信以保护在打印机和安全服务器之间发送的消息。最初,一次性密码本可以嵌入在打印机和安全服务器中,作为制造和/或分配打印机的过程的一部分。因为打印机和安全服务器可以在打印机的分配之前由单方控制或有效控制,所以相同的一次性密码本可以嵌入在打印机和安全服务器中,而不在危害一次性密码本的安全性的连接上发送一次性密码本。
随着时间的过去,打印机和安全服务器可能开始耗尽所存储的一次性密码本。因此,可以期望的是刷新一次性密码本以促进打印机和安全服务器之间的继续的安全通信。在一些示例中,可以与打印机的维护事件相关联地实现刷新一次性密码本。通过说明的方式,执行服务调用以修理打印机的技术人员可以是能够将新的未使用的一次性密码本递送到打印机的。在其他示例中,可以经由由可信方安全地递送并且专门针对打印机配置的更换部件来将新的一次性密码本递送到打印机。通过说明的方式,打印材料盒(例如,墨盒)也可以包括安全存储器,其用于在打印材料盒嵌入在该打印机中时将更换用一次性密码本递送到特定打印机。
如本文所使用的,打印材料可以指代打印机在由打印机进行打印的过程期间使用的材料。使用什么打印材料可以取决于其中已经实现了本文公开的系统和方法的打印机的类型。例如,纸张打印机可以使用墨水、墨粉、各种涂饰物质等。3D打印机可以使用用于构造三维对象的各种材料。因此,打印材料容器可以指代打印材料通过其被递送到打印机的容器。打印材料容器可以安装在打印机中、经由递送机构连接到打印机等等。
图1示出了与打印机加密相关联的示例性设备。应当领会,图1中描绘的项目是说明性示例,并且许多不同的系统、设备等可以根据各种示例来操作。
图1示出了示例性打印机110和示例性服务器120。打印机110和服务器120可以被配置为使用一次性密码本100在网络130上安全地通信。这里,一次性密码本100被示出为具有4个段和对应的标识符。然而,实践中,取决于可用于存储一次性密码本100的存储器的大小,一次性密码本100可以是任意大的。另外,段的标识符可以不与段一起存储,而是可以使用偏移量来传达哪个段已经用于加密打印机110和服务器120之间的消息。段长度也可以根据打算使用一次性密码本100来加密的消息的类型和/或长度而变化。
在各种示例中,一次性密码本100可以在打印机110的生产和/或分配的过程期间被嵌入在打印机110和服务器120中。当一次性密码本被生成并被初始嵌入时,在打印机110的生产期间嵌入一次性密码本100可以确保打印机110和服务器120处于单个可信实体的控制之下。这可以是期望的,这是因为在第三方不知道一次性密码本时一次性密码本促进强加密。
当打印机110试图将消息发送到服务器120时,第一打印机110可以使用一次性密码本100的段来加密消息。如果由打印机100使用的消息的长度超过段的长度,则打印机110可以使用一次性密码本100的多个段。加密消息可以涉及将异或运算应用于由打印机110选择的一次性密码本100的段,并且消息打印机110打算发送到服务器120。在其他示例中,打印机110还可以应用另外的加密技术来进一步保护消息、向服务器120认证其自身等等。例如,打印机110可以将对于打印机110唯一的标识符与加密消息的结果进行异或,以进一步向服务器120证明其身份。
然后,打印机110可以在网络130上将消息发送到服务器120。在一些示例中,打印机110还可以将标识符发送到用于加密消息的一次性密码本100的段。这可以具体地向服务器120标识一次性密码本100的哪个段被使用。在其他示例中,打印机110和服务器120可以被配置为基于编程的序列来自动地知道一次性密码本的哪个段被使用。通过说明的方式,打印机110可以被配置为顺序地使用一次性密码本100的奇数段来加密被发送到服务器120的消息,并且服务器120可以被配置为顺序地使用一次性密码本100的偶数段来加密被发送到打印机110的消息。在这些示例中,可以采用各种技术来防止加密的消息被无序地发送。例如,可以保存发送的消息后续的消息,直到发送的消息被确认为接收为止,以确保按顺序接收消息,或者可以对消息加时间戳或次序标记,以使得稍后可以恢复消息次序。
在从打印机110接收到加密消息时,服务器120可以使用打印机110用来加密消息的一次性密码本100的段来解密消息。服务器120可以基于例如由打印机110发送的段标识符、预先商定的段使用计划等来找出由一次性密码本100使用的段。在其中打印机110使用异或运算符来生成加密的消息的示例中,服务器120可以将异或运算应用于一次性密码本100的段和加密的消息以检索打印机100试图发送到服务器120的原始消息。然后,服务器120可以采取对于从打印机100接收的消息适当的一些动作。在示例中,其中,服务器120试图将敏感消息发送到打印机110,服务器120和打印机110可以采取类似的一系列动作,尽管服务器120加密敏感消息而打印机110解密敏感消息。
由于一次性密码本使用的性质,段被使用的频率越高,段就更可能被第三方确定。此外,如果第三方确定足够的一次性密码本100,则一些技术可以来允许第三方取决于一次性密码本100是如何生成的来确定一次性密码本100的剩余部分。因此,在使用一次性密码本100的段来加密和/或解密消息时,打印机110和服务器120可以试图防止它们自己重用该段。这可以通过将一次性密码本100的段标记为已使用的段来实现,这是由于段用于生成在打印机110和服务器120之间发送的加密的消息。虽然避免重用段是期望的,但是可以存在其中段被重用、出于替代目的而被重用等的场景。
作为这些动作的结果,打印机110和服务器120可以随时间有效地“用完”一次性密码本100。为了继续安全地通信,可以采取动作以用新的一次性密码本更换一次性密码本100。在其中服务器120已经被保持在利用服务器120和打印机110之间的消息加密的一方的控制之下的情况下,更换服务器120中的一次性密码本可以不涉及在不安全的网络上发送一次性密码本。因此,可以采用各种技术来确保新的一次性通行证(one-time pass)可以嵌入在安全服务器中,而不被第三方拦截或以其他方式获得。
然而,打印机110可能已经被分配给使用打印机以用于各种功能的第三方,并且到打印机110的安全网络连接可能无法被保证。在该场景中,将更换一次性密码本递送到打印机110可以涉及与打印机110的维护事件相关联地递送更换一次性密码本。例如,对于偶尔由技术人员维护的打印机,技术人员可以是能够在这些服务事件之一期间在打印机中安装一次性密码本的。在其他示例中,使用打印机110的第三方与操作服务器120的一方之间的供应合同可以是通过其更换一次性密码本可以被递送到打印机110的替代技术。
通过说明的方式,使用打印机110的第三方可以签约以接收周期性的打印材料(例如,墨水、墨粉、30打印材料)再填充。在一些示例中,在打印机110确定打印材料不足时,这些再填充可以由打印机110自动请求。当一次性密码本100也将用尽未使用的段时,更换一次性密码本可以由打印机110请求、由服务器120的操作者生成并且嵌入将被递送到打印机110的打印材料容器中。当打印材料容器安装在打印机110中时,打印机110可以下载更换一次性密码本以促进与服务器120的连续的安全通信。
在一些场景中,打印机110和/或服务器120可以确定一次性密码本100正在被使用的速率可能导致一次性密码本100在其被更换之前耗尽。例如,当打印机110在一段时间内未进行维护、一次性密码本使用中已经出现意外的峰值等等时,可能发生该情况。打印机110和服务器120可以基于预定门限进行该确定。这些门限可以涉及例如一次性密码本100的使用率、剩余的一次性密码本段的绝对数量、剩余的一次性密码本段的百分比等。
当剩余的一次性密码本段的数量较少时,打印机110和服务器120可以采取措施来增加一次性密码本100的寿命。通过说明的方式,打印机110可以开始使用一次性密码本100的段作为随机数生成器的种子。以该方式生成的随机数可以用于例如加密打印机110和服务器120之间的另外的消息、对打印机110和服务器120之间的传输进行数字签名、生成证书、验证对新的一次性密码本的请求等等。因为打印机110和服务器120可以访问采用一次性密码本100的形式的相同的随机数生成器种子,所以通信的安全性可以被确保,直到更换一次性密码本可以被递送到打印机110。
由于通过使用一次性密码本提供的强安全性,与网络安全性相关联的挑战可以代替地转移到与物理安全性相关联的挑战。假设可以防止一次性密码本100本身从打印机110和/或服务器120发送,可能难以在不物理地访问打印机110和服务器120之一以及嵌入其中的安全存储装置的情况下获得一次性密码本100的副本。因此,打印机110可以是能够响应于从服务器120接收的基于一次性密码本100加密的信号来执行各种功能的。
例如,服务器120可以控制打印机110访问资源。资源可以是供打印机110打印的文档或网页。在其他示例中,来自服务器120的资源或信号可以控制打印机110配置其自身、打印机110正在其上运行的网络、网络上的另一设备等。
在其他示例中,一次性密码本100可以允许打印机110完成事务。通过说明的方式,事务可以与打印机110本身相关联,以使得打印机110被控制以针对特定实体的账户打印文档。替代地,打印机110可以控制另一打印机打印文档,并且有效地使用一次性密码本100作为在由其他打印机打印页面时用尽的信用或货币。在其他示例中,由于一次性密码本100提供的安全性,另外的类型的事务的验证也是可能的。
一次性密码本100还可以促进例如打印机110和服务器120对彼此的认证、与打印机110和服务器120之间的事务相关联的临时通信密钥的交换等等。一次性密码本100还可以促进打印机110和/或服务器120对第三方的认证。通过说明的方式,打印机110可以充当多因素认证系统中的因素等等。
应当领会,在以下描述中,阐述了许多具体细节以提供对示例的透彻理解。然而,应当领会,可以在不限于这些具体细节的情况下实践示例。在其他实例中,可以不详细描述方法和结构以避免不必要地模糊对示例的描述。而且,示例可以彼此组合使用。
如本文所使用的“模块”包括但不限于硬件、固件、存储在计算机可读介质上或在机器上执行的软件、和/或每一项的组合,其用于执行功能或动作和/或引起来自另一模块、方法和/或系统的功能或动作。模块可以包括软件控制的微处理器、分立模块、模拟电路、数字电路、编程的模块设备、包含指令的存储器设备等。模块可以包括门、门的组合或其他电路组件。在描述多个逻辑模块的情况下,将多个逻辑模块并入到一个物理模块中可以是可能的。类似地,在描述单个逻辑模块的情况下,在多个物理模块之间分配该单个逻辑模块可以是可能的。
图2示出了与打印机加密相关联的示例性打印机200。打印机200可以是例如办公室打印机、台式打印机、工业打印机、3D打印机等。打印机200包括数据存储库210。数据存储库210可以是例如嵌入在打印机200内的安全存储装置、硬盘等。数据存储库210可以存储一次性密码本。一次性密码本可以是随机生成的一系列数据。在一些示例中,一次性密码本可以具有m个长度为n的序列,以允许对长度长达n的m个消息的加密。使用一次性密码本作为打印机200和可信设备之间的消息加密的基础,打印机200可以使用一次性密码本与共享一次性密码本的副本的可信设备安全地通信。
打印机200还包括加密模块220。加密模块220可以使用存储在数据存储库210中的一次性密码本对消息进行加密。例如,加密模块220可以选择一次性密码本的段并在段和消息之间执行异或运算以创建加密的消息。加密模块220还可以将加密的消息发送到可信设备299。可信设备299可以是例如一次性密码本的副本被嵌入到其中或以其他方式可以访问其的另一设备。在一些示例中,可信设备可以由打印机200的制造商控制,或者由制造商的合作伙伴操作。可信设备可以是例如打印机200将在不安全网络上与之通信的服务器。可信设备也可以存储一次性密码本的副本。在一个示例中,加密模块220可以将加密的消息发送到云服务。在该示例中,可信设备299可以是云服务的成员。此外,加密模块220可以使用一次性密码本、唯一设备标识符等等来向云服务唯一地识别打印机200。
打印机200a包括解密模块230。解密模块230可以使用一次性密码本来解密接收的消息。接收的消息可以是从可信设备299接收的。解密模块可以基于接收的消息来控制打印机200执行动作。在各种示例中,解密模块230可以控制打印机200访问资源、配置打印机是其成员的网络、配置设备、配置打印机200、完成事务、显示信息等。
打印机200还包括刷新模块240。刷新模块240可以在服务事件期间更换一次性密码本。在一个示例中,服务事件可以是打印耗材的更换。因此,打印耗材可以存储在打印耗材的生产期间专门针对打印机200生成的更换一次性密码本。打印耗材可以是例如打印材料容器、更换部件等。
图3示出了与打印机加密相关联的打印机300。打印机300包括若干类似于以上参考打印机200(图2)描述的项目。例如,打印机300包括存储一次性密码本的数据存储库310、加密模块320、解密模块330和刷新模块340。
打印机300还包括密码本延长模块350。密码本延长模块350可以监测一次性密码本的剩余部分的大小。在确定了一次性密码本的剩余部分已经下降到已知门限以下时,密码本延长模块350可以开始使用一次性密码本的剩余部分作为随机数的种子。随机数可以用于例如加密、数字签名、生成证书、验证对新的一次性密码本(new-time pad)的请求、混淆在打印机和连接到该打印机的其他设备之间的消息等等。
图4示出了与打印机加密相关联的示例性方法400。方法400可以体现在存储处理器可执行指令的非暂时性处理器可读介质上。当由处理器执行时,指令可以使处理器执行方法200。在其他示例中,方法200可以存在于专用集成电路(ASIC)的RAM和/或逻辑门内。
方法400包括在410处将一次性密码本嵌入到打印机中。一次性密码本可以作为制造和/或分发打印机的过程的一部分嵌入到打印机中。这可以确保一次性密码本在确保可能危害一次性密码本的安全性的第三方不可获得一次性密码本的情况下被嵌入到打印机中。
方法400还包括在420处将一次性密码本的副本存储在安全设备中。打印机和安全设备可以使用一次性密码本来加密和交换消息。消息可以用于例如控制打印机访问资源、配置与打印机相关联的网络、配置连接到打印机的设备、配置打印机、完成事务、在打印机上显示信息、向安全设备认证打印机、向打印机认证安全设备、跟踪用户对打印机资源的使用、向第三方认证安全设备、充当多因素认证系统中的因素、控制打印机打印文档等等。
方法400还包括在440处针对打印机生成更换一次性密码本。方法400还包括在450处将更换一次性密码本递送到打印机。更换一次性密码本可以与打印机维护事件相关联地被递送到打印机。在一个示例中,更换一次性密码本可以经由打印耗材而被递送到打印机。因此,打印机维护事件可以涉及将打印耗材安装在打印机中。
方法400还包括在460处将一次性密码本的副本递送到安全设备。在各种示例中,生成更换一次性密码本并将更换一次性密码本提供给打印机的实体还可以是操作安全设备的实体。在该示例中,安全设备可以生成一次性密码本本身,然后存储一次性密码本以供稍后使用。在其他示例中,可以进行保证,以使得在将一次性密码本的副本被递送到安全设备期间第三方不会获得一次性密码本。
图5示出了与打印机加密相关联的方法500。方法500包括与以上参考方法400(图4)描述的动作类似的若干动作。例如,方法500包括:在510处将一次性密码本嵌入到打印机中,在520处将一次性密码本的副本存储在安全设备中,在540处生成更换一次性密码本,在550处将更换一次性密码本递送到打印机,以及在560处将更换一次性密码本递送到安全设备。
方法500还包括在530处接收对更换一次性密码本的请求。可以从打印机接收请求。可以基于根据一次性密码本的剩余部分生成的随机数来加密请求。可以在一次性密码本的剩余部分已经下降到预定门限以下之后生成请求。使用一次性密码本的剩余部分作为随机数生成器的种子可以促进在打印机确定一次性密码本将用尽段时延长一次性密码本的寿命。因此,除了对更换一次性密码本的请求之外,打印机还可以发送使用一次性密码本的段作为随机数生成器的种子生成的其他消息。在其他示例中,一次性密码本可以促进生成可以用于延长一次性密码本的寿命直到其可以被安全地更换的加密密钥、证书等等。
图6示出了与打印机加密相关联的方法600。方法600包括在610处获得消息。消息可以由打印机获得。消息可以被获得,以便消息可以被发送到云服务。
方法600还包括在620处选择一次性密码本的未使用部分。一次性密码本可以存储在打印机中。可以是期望的是选择一次性密码本的未使用部分,以确保不能确定使用一次性密码本发送的消息,并且不能确定一次性密码本本身。选择的未使用部分可以被选择为长于要被发送到云服务的消息。在将一次性密码本组织为长度为m的段的情况下,可以从一次性密码本中选择n个段,直到n*m超过要被发送的消息的长度。
方法600还包括在625处生成传输消息。传输消息可以包括对一次性密码本的未使用部分的标识符。传输消息还可以包括通过使用一次性密码本的未使用部分来加密消息而生成的消息的加密的版本。可以通过例如在消息和一次性密码本的未使用部分之间应用异或运算来实现加密。
方法600还包括在630处发送传输消息。可以将传输消息发送到安全设备。安全设备可以与云服务相关联。安全设备可以存储一次性密码本的副本。
方法600还包括在635处将一次性密码本的未使用部分标记为已使用部分。这可以防止稍后重用一次性密码本的部分,或者可以标记一次性密码本的先前使用的部分以供较不安全的使用和/或重用。不鼓励一次性密码本的部分的重用可以防止对使用重用部分发送的消息的解密和/或对一次性密码本的发现。
方法600还包括在680处接收更换一次性密码本。可以与关联于打印机的维护事件相关联地接收更换一次性密码本。维护事件可以是例如维修技术人员在打印机上操作、更换打印机的组件(例如,打印材料容器)、将部件安装到打印机等等。方法600还包括在685处更换一次性密码本。一次性密码本可以用更换一次性密码本来更换。
图7示出了与打印机加密相关联的方法700。方法700包括与以上参考方法600描述的动作类似的若干动作。例如,方法700包括:在710处获得消息,在720处选择一次性密码本的未使用部分,在725处生成传输消息,在730处发送传输消息,在735处将一次性密码本的未使用部分标记为已使用,在780处接收更换一次性密码本,以及在785处更换一次性密码本。
方法700还包括在740处接收加密的传输。可以从安全设备接收加密的传输。加密的传输可以包括对一次性密码本的解密部分的标识符。加密的传输还可以包括有效载荷部分。
方法700还包括在745处对加密的传输的有效载荷部分进行解密。可以使用一次性密码本的解密部分来对加密的传输的有效载荷部分进行解密。方法700还包括在750处将一次性密码本的解密部分标记为已使用部分。
方法700还包括在760处执行动作。可以基于解密的有效载荷部分来执行动作。在760处执行的动作可以包括例如:配置打印机、配置打印机正在其上操作的网络、配置直接或经由网络连接到打印机的设备、打印文档、访问资源、批准事务、提供信息等等。
方法700还包括在770处使用一次性密码本的剩余部分作为随机数生成器的种子。一次性密码本的剩余部分可以在检测到一次性密码本的剩余部分已经下降到预定门限以下时用作种子。
方法700还包括在775处发送对更换一次性密码本的请求。可以基于根据一次性密码本的剩余部分获得的随机数来生成对更换一次性密码本的请求。
图8示出了示例性计算设备,示例性系统和方法以及等同物可以在其中操作。示例性计算设备可以是打印机800,其包括由总线830连接的处理器810和存储器820。打印机800包括打印机加密模块840。打印机加密模块840可以参考示例性系统、方法等单独或组合地执行以上描述的各种功能。在不同的示例中,打印机加密模块840可以实现为存储处理器可执行指令的非暂时计算机可读介质,所述指令采用硬件、软件、固件、专用集成电路和/或其组合的形式。
指令还可以作为数据850和/或过程860呈现给打印机800,所述数据850和/或过程860临时存储在存储器820中然后由处理器810执行。处理器810可以是各种处理器,包括双微处理器和其他多处理器架构。存储器820可以包括非易失性存储器(例如,只读存储器)和/或易失性存储器(例如,随机存取存储器)。存储器820还可以是例如磁盘驱动器、固态盘驱动器、软盘驱动器、磁带驱动器、闪速存储器卡、光盘等。因此,存储器820可以存储过程860和/或数据850。在许多配置(未示出)中,打印机800还可以与包括其他计算机、设备、外围设备等的其他设备相关联。
应当领会的是,提供了先前对所公开的示例的描述是为了使得本领域技术人员能够制造或使用本公开内容。对这些示例的各种修改对于本领域技术人员而言将是显而易见的,并且本文定义的一般性原理可以应用于其他示例,而不脱离本公开内容的精神或范围。因此,本公开内容不旨在限于本文示出的示例,而是要符合与本文公开的原理和新颖特征相一致的最宽范围。

Claims (15)

1.一种打印机,包括:
数据存储库,用于存储一次性密码本;
加密模块,用于使用所述一次性密码本来加密消息,并且用于将所加密的消息发送到存储所述一次性密码本的副本的可信设备;
解密模块,用于使用所述一次性密码本来对来自所述可信设备的接收的消息进行解密,并且用于控制所述打印机基于所述接收的消息来执行动作;以及
刷新模块,用于在服务事件期间更换所述一次性密码本。
2.如权利要求1所述的打印机,其中,所述服务事件是打印耗材的更换。
3.如权利要求2所述的打印机,其中,所述打印耗材存储在所述打印耗材的生产期间专门针对所述打印机生成的更换一次性密码本。
4.如权利要求2所述的打印机,其中,所述打印耗材是打印材料容器。
5.如权利要求1所述的打印机,其中,所述解密模块控制所述打印机执行以下操作之一:访问资源、配置所述打印机是其成员的网络、配置设备、配置所述打印机、完成事务、以及显示信息。
6.如权利要求1所述的打印机,其中,所述加密模块将所加密的消息发送到云服务,并且其中,所述加密模块使用所述一次性密码本向所述云服务唯一地识别所述打印机。
7.如权利要求1所述的打印机,包括密码本延长模块,其用于监测所述一次性密码本的剩余部分的大小,并且用于在确定了所述一次性密码本的所述剩余部分的所述大小下降到已知门限以下时,开始使用所述一次性密码本的所述剩余部分作为随机数的种子。
8.如权利要求7所述的打印机,其中,所述随机数用于以下操作之一:加密、数字签名、生成证书、以及验证对新的一次性密码本的请求。
9.一种用于交换加密消息的方法,包括:
将一次性密码本嵌入到打印机中;
将所述一次性密码本的副本存储在安全设备中,其中,所述一次性密码本由所述打印机和所述安全设备用来加密和解密消息;
针对所述打印机生成更换一次性密码本;
与打印机维护事件相关联地将所述更换一次性密码本递送到所述打印机;以及
将所述一次性密码本的副本递送到所述安全设备。
10.如权利要求9所述的方法,其中,所述更换一次性密码本经由打印耗材被递送到所述打印机,并且其中,所述打印机维护事件涉及将所述打印耗材安装在所述打印机中。
11.如权利要求9所述的方法,其中,在所述打印机和所述安全设备之间交换的消息用于以下操作之一:控制所述打印机访问资源、配置与所述打印机相关联的网络、配置连接到所述打印机的设备、配置所述打印机、完成事务、在所述打印机上显示信息、向所述安全设备认证所述打印机、向所述打印机认证所述安全设备、跟踪用户对打印机资源的使用、向第三方认证所述安全设备、充当多因素认证系统中的因素、以及控制所述打印机打印文档。
12.如权利要求9所述的方法,包括从所述打印机接收对所述更换一次性密码本的请求,其中,所述请求是在所述一次性密码本的剩余部分已经下降到预定门限以下之后基于根据所述一次性密码本的所述剩余部分生成的随机数来加密的。
13.一种用于交换加密消息的方法,包括:
由打印机获得要被发送到云服务的消息;
选择存储在所述打印机中的一次性密码本的未使用部分;
生成传输消息,所述传输消息包括针对所述一次性密码本的所述未使用部分的标识符和通过使用所述一次性密码本的所述未使用部分来加密所述消息而生成的、所述消息的加密的版本;
将所述传输消息发送到与存储所述一次性密码本的副本的所述云服务相关联的安全设备;
将所述一次性密码本的所述未使用部分标记为已使用部分;
与关联于所述打印机的维护事件相关联地接收更换一次性密码本;以及
用所述更换一次性密码本更换存储在所述打印机中的所述一次性密码本。
14.如权利要求13所述的方法,包括:
从所述安全设备接收加密的传输,其中,所述加密的传输包括针对所述一次性密码本的解密部分的标识符和有效载荷部分;
使用所述一次性密码本的所述解密部分来对所述加密的传输的所述有效载荷部分进行解密;
将所述一次性密码本的所述解密部分标记为已使用部分;以及
基于所解密的有效载荷部分来执行动作。
15.如权利要求13所述的方法,包括:
在检测到所述一次性密码本的剩余部分已经下降到预定门限以下时,
开始使用所述一次性密码本的所述剩余部分作为随机数生成器的种子;以及
基于根据所述一次性密码本的所述剩余部分生成的随机数来发送对所述更换一次性密码本的请求。
CN201680086585.0A 2016-09-09 2016-09-09 打印机加密 Expired - Fee Related CN109313692B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/051059 WO2018048426A1 (en) 2016-09-09 2016-09-09 Printer encryption

Publications (2)

Publication Number Publication Date
CN109313692A CN109313692A (zh) 2019-02-05
CN109313692B true CN109313692B (zh) 2022-02-11

Family

ID=61562901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680086585.0A Expired - Fee Related CN109313692B (zh) 2016-09-09 2016-09-09 打印机加密

Country Status (4)

Country Link
US (1) US10979215B2 (zh)
EP (1) EP3449415B1 (zh)
CN (1) CN109313692B (zh)
WO (1) WO2018048426A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
US20220069995A1 (en) * 2019-02-24 2022-03-03 Nili Philipp System and method for securing data
CN112615824B (zh) * 2020-12-03 2021-12-24 清华大学 防泄漏一次一密通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101067836A (zh) * 2004-03-03 2007-11-07 佳能株式会社 打印系统及其控制方法、计算机装置以及其中的打印功能指定方法
WO2015158425A1 (en) * 2014-04-15 2015-10-22 Pwonjo Ltd Cloud secure print process
CN105229656A (zh) * 2013-04-30 2016-01-06 微软技术许可有限责任公司 光学安全性增强设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480831B1 (en) 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
US6912374B2 (en) 2001-09-19 2005-06-28 Hewlett-Packard Development Company, L.P. Secure reference printing using personal electronic devices
US7375835B1 (en) 2001-10-29 2008-05-20 Ricoh Co., Ltd. E-mail transmission of print-ready documents
US8050411B2 (en) * 2005-09-29 2011-11-01 Hewlett-Packard Development Company, L.P. Method of managing one-time pad data and device implementing this method
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US9590951B2 (en) * 2013-05-07 2017-03-07 Robert John Tomkow One-time pad communications network
US9288206B2 (en) 2013-07-09 2016-03-15 Empire Technology Development Llc Shared secret techniques for ubiquitous computing devices
US20170033925A1 (en) 2014-04-11 2017-02-02 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101067836A (zh) * 2004-03-03 2007-11-07 佳能株式会社 打印系统及其控制方法、计算机装置以及其中的打印功能指定方法
CN105229656A (zh) * 2013-04-30 2016-01-06 微软技术许可有限责任公司 光学安全性增强设备
WO2015158425A1 (en) * 2014-04-15 2015-10-22 Pwonjo Ltd Cloud secure print process

Also Published As

Publication number Publication date
CN109313692A (zh) 2019-02-05
EP3449415A1 (en) 2019-03-06
EP3449415B1 (en) 2020-11-11
WO2018048426A1 (en) 2018-03-15
US20190116026A1 (en) 2019-04-18
US10979215B2 (en) 2021-04-13
EP3449415A4 (en) 2019-11-13

Similar Documents

Publication Publication Date Title
US9137016B2 (en) Key pair updates based on digital signature states
US9977370B2 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
CN102112960B (zh) 对可更换打印机部件进行认证
US10228633B2 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US11290258B2 (en) Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
CN109313692B (zh) 打印机加密
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
EP3513976B1 (en) Methods and apparatuses for authorized use and refill of a printer cartridge
WO2019048873A1 (en) METHOD AND APPARATUS FOR SECURING PERIPHERAL DEVICES
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
WO2018199953A1 (en) Updating one-time pad of printer using physical document with encoded key material
US20240097914A1 (en) Authorization of states in a stateful signature scheme
US20240097913A1 (en) Transmission of signatures used in stateful signature schemes
US20240097884A1 (en) Time intervals for stateful signature production
CN101470643B (zh) 固定硬件安全单元备份、恢复方法及系统
CN114598465A (zh) 一种数据更新方法和控制器
CN114598464A (zh) 一种数据更新方法和控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220211

CF01 Termination of patent right due to non-payment of annual fee