CN109643342B - 数字签名数据 - Google Patents

数字签名数据 Download PDF

Info

Publication number
CN109643342B
CN109643342B CN201680088141.0A CN201680088141A CN109643342B CN 109643342 B CN109643342 B CN 109643342B CN 201680088141 A CN201680088141 A CN 201680088141A CN 109643342 B CN109643342 B CN 109643342B
Authority
CN
China
Prior art keywords
data
digital signature
indication
key
transitory computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680088141.0A
Other languages
English (en)
Other versions
CN109643342A (zh
Inventor
S·S·辛普森
J·P·沃德
S·D·潘申
D·B·诺瓦克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority to CN202311206114.7A priority Critical patent/CN117196655A/zh
Publication of CN109643342A publication Critical patent/CN109643342A/zh
Application granted granted Critical
Publication of CN109643342B publication Critical patent/CN109643342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

示例性打印供应源包括非暂时性计算机可读介质。非暂时性计算机可读介质包含数据。数据包括数据的模式的指示。数据还包括标识符的指示。数据包括数字签名的指示。数字签名可用于认证数据的类型、模式和标识符。打印供应源还包括通信接口。通信接口用于从非暂时性计算机可读介质输出数据。

Description

数字签名数据
背景技术
制造产品或与该制造产品连接的其他产品的正常功能运行可取决于制造产品的真实性。例如,制造产品可以包括由该制造产品相连接的其他产品使用的设置。如果制造产品提供不正确的设置,则其他产品可能会损坏。此外,其他产品的保修可能会受到是否真实制造产品与其他产品一起使用的影响。因此,可以验证制造产品的真实性以确定制造产品是否是将提供适当设置的授权产品。
附图说明
图1是用于提供数字签名信息的示例性可认证制造产品的方框图。
图2是用于提供数字签名信息的另一示例性可认证制造产品的方框图。
图3是用于产生可用于认证制造产品的非暂时性计算机可读介质的示例性方法的流程图。
图4是用于产生可用于认证制造产品的非暂时性计算机可读介质的另一示例性方法的流程图。
图5是用于存储可用于认证制造产品的数字签名信息的示例性非暂时性计算机可读介质的方框图。
图6是用于存储可用于认证制造产品的数字签名信息的另一示例性非暂时性计算机可读介质的方框图。
具体实施方式
制造产品可以包括可用于认证制造产品的数字签名信息。在示例中,制造产品可以与计算系统连接。计算系统可以将数字签名信息传送到远程服务器,远程服务器可以认证数字签名信息。可替换地或另外地,计算系统可以认证数字签名信息。在一些示例中,产品可以是与另一产品连接的消耗品。消耗品可以包括数字签名信息,并且接收消耗品的产品可以包括计算系统。计算系统可以验证从消耗品接收的数字签名信息或者将数字签名信息传送到服务器。
在示例中,单个中央管理机构(authority)可以管理用于数字签名信息的所有密钥。例如,多个制造商可以生产产品、与产品兼容的消耗品等。中央管理机构可以为制造商分配密钥。在具有非对称密钥的示例中,中央管理机构可以向制造商提供私钥以用于在制造产品中产生数字签名信息。中央管理机构还可以存储用于验证制造产品中的数字签名信息的所有公钥。
制造商可以在数字签名信息中包括唯一标识符。在示例中,每个产品可以被规定为包括与在任何其他产品中包括的标识符不同的唯一标识符。唯一标识符可以允许将在不同时间或由不同制造商制造的产品彼此区分。在一些示例中,可以重用唯一标识符,并且可以基于先前是否已经检测到该唯一标识符来确定制造产品的真实性。在示例中,中央管理机构可以分配制造商要使用的唯一标识符的范围。为制造商分配范围可以防止不同制造商偶然将相同标识符分配给多个产品。然而,中央管理机构对密钥和唯一标识符的管理对于中央管理机构以及各个制造商来说可能是麻烦的。制造商可能不得不依赖中央管理机构向要验证数字签名信息的任何人提供公钥。因此,通过允许认证而不需要中央管理机构向制造商分配密钥和唯一标识符,将改进对包括数字签名信息的制造产品的认证。
图1是用于提供数字签名信息的示例性可认证制造产品100的方框图。在示例中,可认证制造产品100可以是打印供应源(print supply)。例如,打印供应源可包括粉末、调色剂、打印液、油墨、三维打印剂等。在示例中,打印供应源可以包括可更换的打印机部件,例如定影器。可认证制造产品100可以包括非暂时性计算机可读介质110。如本文所使用的,术语非暂时性计算机可读介质被广义地定义并且包括在专利上符合35U.S.C.§101的所有计算机可读介质。例如,非暂时性计算机可读介质可以包括易失性计算机可读介质(例如,易失性随机存取存储器(RAM)、处理器高速缓存、处理器寄存器等)、非易失性计算机可读介质(例如,磁储存设备、光储存设备、纸质储存设备、闪存、只读存储器、非易失性RAM等)等。在示例中,非暂时性计算机可读介质可以包括用于输出特定值而不将该值直接存储在储存设备中的逻辑单元。相反,一些或所有信息内容可以包含在逻辑单元的布置中。在示例中,对于与逻辑单元通信的接口而言,可能无法区分逻辑单元与储存设备。非暂时性计算机可读介质可以包括仅储存单元,仅逻辑单元,储存单元和逻辑单元的组合等。
在示例中,非暂时性计算机可读介质110可以包括数据。如本文所使用的,术语“数据”指的是包含在非暂时性计算机可读介质110中的信息内容,而不管该信息内容是被存储为非暂时性计算机可读介质110中的位集合还是包含在非暂时性计算机可读介质110中的逻辑单元配置中。数据可以包括数据111的模式(schema)的指示。模式可以指示数据的布局。如本文所使用的,术语“指示”指的是与所指示的内容相对应的信息内容,而不管该信息内容的形式如何。
数据还可以包括标识符112的指示。标识符可以标识可认证制造产品、与可认证制造产品相关联的实体、与可认证制造产品相关联的数据等。数据还可以包括数字签名113的指示。数字签名113可以用于认证数据的类型、模式、标识符的指示等。例如,数字签名113可以包括在不获得密钥的情况下难以计算产生的数据。数据类型可以提供域分离。
可认证制造产品100可以包括通信接口120。通信接口120可以从非暂时性计算机可读介质110输出数据。如本文所使用的,术语“通信接口”指的是用于调制或解调信号的硬件或软件。调制或解调可以包括基带调制或解调。可以通过有线、无线等方式串行或并行地传送或接收信号。
图2是用于提供数字签名信息的另一示例性可认证制造产品200。在示例中,可认证制造产品200可以包括消耗品,例如打印消耗品(例如,打印流体、定影器等)。可认证制造产品200可以包括非暂时性计算机可读介质210。非暂时性计算机可读介质210可以包括可用于验证可认证制造产品200是真实的数据。
数据可以包括数据的类型211的指示。该类型可以提供不同类型的产品之间的域分离,指定数据的预期用途等。例如,几种类型的产品可以使用类似的模式或类似的大小模式(size schema)来进行认证。另外,可以存在可潜在地验证数据的几个实体(例如,对于消耗品,实体可以是打印机、打印机制造商的服务器、消耗品制造商的服务器、第三方等)。该类型可以确保来自一种类型的产品、预期用途等的数据不能替代另一种类型的产品或预期用途。该类型还可以在要签名的数据不是用于该类型的情况下当该要签名的数据可能相同时防止为不同类型的产品、预期用途等生成的签名之间的冲突。在所示示例中,包括在非暂时性计算机可读介质210中的数据可以包括类型211的指示。然而,在其他示例中,数据可以不包括类型211的指示。生成和验证数字签名的实体可以通过类型计算/验证数字签名,但是类型可以不包括在非暂时性计算机可读介质中或者不在生成和验证实体之间传送。生成和验证实体可以预先知道该类型。
数据可以包括数据的模式212的指示。在示例中,模式212的指示可以包括对应于预定模式的值,而不是在模式212的指示中包括模式的完整描述。模式可以指定数据的布局、大小等(例如,类型和模式之后的数据的其余部分的布局、大小等)。通过包括类型和模式,数据可以是自描述的。仅通过读取类型或模式即可快速确定数据的布局和兼容性。因为明确指示了模式,所以模式可以在可认证制造产品200的不同版本中变化。模式212的指示可以指示在每个可认证制造产品中正在使用哪种特定模式。
数据可以包括与生成数字签名的实体相关联的标识符的指示。在示例中,与生成数字签名的实体相关联的标识符的指示可以被称为供应商ID 213的指示。例如,要验证数据的实体可以将供应商ID分配给生成数据以验证可认证制造设备的任何实体。生成实体可以在数据中包括所分配的供应商ID 213的指示。基于供应商ID 213的指示,验证实体可以确定哪个生成实体创建了数据。
数据可以包括与生成数字签名的密钥相关联的标识符的指示。在示例中,与密钥相关联的标识符的指示可以被称为密钥ID 214的指示。例如,生成数字签名的实体可以已经生成用于对数据进行数字签名的密钥。生成实体可能已经生成了多个密钥,因此密钥ID214的指示可以指示使用哪个特定密钥来生成数字签名。生成实体可以向验证实体提供密钥ID和对应的密钥。当验证实体接收到要验证的数据时,它可以使用供应商ID 213的指示和密钥ID 214的指示来确定使用哪个密钥来验证数据。
供应商ID和密钥ID可以简化验证实体对验证过程的管理。验证实体不需要负责生成密钥和密钥ID并将它们安全地提供给生成实体。密钥空间不需要集中管理。在示例中,非对称密钥可用于生成数字签名。使用供应商ID和密钥ID意味着不需要在验证实体和生成实体之间传送私钥。相反,可以将公钥连同密钥ID提供给验证实体,而不提供私钥。因此,攻击者拦截私钥的风险较小。
数据可以包括根据通用唯一标识符生成过程生成的标识符的指示。在示例中,根据通用唯一标识符生成过程生成的标识符的指示可以被称为UUID 215的指示。在示例中,生成实体可以生成UUID 215的指示。通用唯一标识符生成过程可以随机地或伪随机地从数字空间(number space)中选择标识符,该数字空间足够大以使得不太可能发生冲突。在示例中,通用唯一标识符生成过程可以根据互联网工程任务组和互联网协会的评论请求4122的版本4来选择标识符。在一些示例中,可以从另一个可认证制造产品或从非暂时性计算机可读介质复制UUID 215的指示。因此,如本文所使用的,术语“根据通用唯一标识符生成过程生成的标识符”是指使用通用唯一标识符生成过程在某个时间生成的标识符,而不管标识符或标识符的标记从那时起已被复制多少次。UUID 215的指示甚至可以以多种格式进行存储或在复制期间在格式之间进行转换。实际上,由于复制,多个产品可以包括UUID 215的指示,因此UUID 215的指示可以不是唯一的。
UUID 215的指示可用于识别从授权的制造产品到未经授权的制造产品的数据的复制。例如,每个生成实体可以为其产生的每个产品分配不同的标识符。通用唯一标识符生成过程可以确保两个不同的生成实体非常不太可能将相同的标识符分配给不同的产品。因此,可以基于在不同产品中出现的相同标识符来检测未经授权的产品。因此,验证实体能够在没有验证实体负责管理密钥标识符、密钥或唯一标识符范围的情况下认证产品。相反,使用非集中过程来创建用于认证可认证制造产品200的数据。
数据可以包括可用于认证数据的数字签名216的指示。例如,可以根据加密过程来计算数字签名,对于该加密过程,在没有获得密钥的情况下,计算上难以计算有效数字签名。在一些示例中,密钥可以是非对称的,因此数字签名是用私钥计算的,但是任何人都可以用公钥来验证数字签名。在示例中,加密过程可以是数字签名算法(DSA),用于数字签名的联邦信息处理标准。可以通过类型、模式、供应商ID、密钥ID和UUID来计算数字签名。数据的这些元素之一的任何变化都可以导致数字签名的大的变化。可替换地或另外地,数据可以包括比所有上述元素少的元素,或者可以通过比所有上述元素少的元素来计算数字签名。例如,生成实体和验证实体可以通过与图2中所示的数据集不同的预定数据集(例如,如模式所指定的)来生成/验证数字签名。在一些示例中,可以由安全微控制器、可信平台模块等基于私钥动态地计算数字签名,而不是预先计算数字签名并将其包括在数据中。数字签名可以确保仅被批准的实体能够生成数据。
在示例中,非暂时性计算机可读介质210可以包括逻辑上或物理上连续的空间中的数据。如前所述,数字签名的数据的微小变化可能导致数字签名的大的变化。因此,在聚合非连续数据时的任何错误都可能导致产生不正确的数字签名。通过使数据连续,生成实体或验证实体在计算数据的数字签名时将犯错误的可能性要小得多。可替换地或另外地,仅要签名的数据可以是连续的。
在一些示例中,一些数据可以不存储在非暂时性计算机可读介质上,而是可以由生成或验证实体隐含地知道。例如,与生成实体相关联的类型、模式或标识符对于与由验证实体认证的特定产品或所有产品一起使用的所有消耗品可以是相同的。因此,可以基于与生成实体相关联的类型、模式和标识符来生成数字签名,但是可以不存储与生成实体相关联的类型、模式或标识符,并且可以不将与生成实体相关联的类型、模式或标识符从生成实体传送到验证实体。相反,验证实体可以在验证数字签名时重新创建缺失的信息。
在一些示例中,非暂时性计算机可读介质210可以包括附加数据。附加数据可以包括第二类型221的指示、第二模式222的指示、第二供应商ID 223的指示、第二密钥ID 224的指示、第二UUID 225的指示、时间戳226的指示或第二数字签名227的指示。第二类型221的指示可以与第一类型211的指示相同或不同。例如,数据和附加数据可以旨在由不同实体进行验证,以不同格式进行存储等。
第一模式212的指示可以与第二模式222的指示不同。在示例中,多个模式可以允许与多个验证实体兼容。例如,能够读取多个模式的验证实体可以验证最新的模式。无法读取多个模式的验证实体可以验证它能够读取的模式。因此,可以更新模式,同时保持与未使用新模式或不能使用新模式更新的验证实体的向后兼容性。
第二供应商ID 223的指示、第二密钥ID 224的指示以及第二UUID 225的指示可以分别与第一供应商ID 213的指示、第一密钥ID 214的指示以及第一UUID 215的指示相同或不同。例如,第二模式可以为一些或所有数据指定与第一模式不同的格式、大小等。可替换地或者另外地,供应商ID、密钥ID或UUID可能有实质性变化。例如,用于生成数字签名的过程或用于生成UUID的过程可以改变,因此供应商ID、密钥ID或UUID也可能需要改变。第二模式可以包括不在第一模式中的附加字段,例如时间戳226的指示。附加数据可以包括第二数字签名227的指示。可以通过第二类型、第二模式、第二供应商ID、第二密钥ID、第二UUID和时间戳来计算第二数字签名。第二数字签名可能基于数字签名的属性与第一数字签名不同。另外,第二数字签名的格式、大小等或生成第二数字签名的过程可以与用于第一数字签名的对应项不同。
可认证制造产品200可以包括通信接口230。通信接口230可以接收对与第一模式对应的数据或者与第二模式对应的数据的请求,并且通信接口230可以响应于请求而返回数据或者附加数据。非暂时性计算机可读介质210可以以任何格式存储数据或附加数据。例如,非暂时性计算机可读介质210可以以第一格式存储数据或附加数据,并且通信接口230可以以第二格式输出数据或附加数据。非暂时性计算机可读介质210或通信接口230可以将数据或附加数据从第一格式转换为第二格式。在一些示例中,非暂时性计算机可读介质210或通信接口230可以将一些数据或附加数据存储在逻辑单元中(例如,在逻辑单元的布局中)。例如,逻辑单元可以完全存储数据或附加数据,或者逻辑单元可以将数据或附加数据从不完整格式转换为包括验证数字签名所必需的所有信息的格式。
图3是用于产生可用于认证制造产品的非暂时性计算机可读介质的示例性方法300的流程图。处理器可以执行方法300。在框302处,方法300可以包括存储数据的模式的指示。数据可用于认证制造产品,并且模式可以描述可用于认证制造产品的数据的布局。模式的指示可以存储在非暂时性计算机可读介质中。如本文所使用的,术语“存储”指的是修改非暂时性计算机可读介质以包含信息内容。例如,存储可以包括改变非暂时性计算机可读介质的属性、修改非暂时性计算机可读介质中的逻辑设备之间的连接或输入、在非暂时性计算机可读介质中制造逻辑设备、等等。
在框304处,方法300可以包括在非暂时性计算机可读介质中存储可用于识别密钥的信息。在一些示例中,可用于识别密钥的信息可以不包括密钥,而是可以包括可用于查找密钥的信息。在框306处,方法300可以包括在非暂时性计算机可读介质中存储可使用密钥验证的数字签名的指示。数字签名可用于对数据的类型的指示、模式的指示、以及可用于识别密钥的信息进行认证。例如,可以基于类型的指示、模式的指示以及可用于识别密钥的信息来计算数字签名。可以基于所识别的密钥来认证数字签名。数据类型的指示可以为数据提供域分离。参考图1,对模式的指示、可用于识别密钥的信息以及数字签名的指示进行存储可以包括例如在非暂时性计算机可读介质110中存储模式的指示、可用于识别密钥的信息、以及数字签名的指示。
图4是用于产生可用于认证制造产品的非暂时性计算机可读介质的另一示例性方法400的流程图。处理器可以执行方法400。在框402处,方法400可以包括存储可用于认证制造产品的数据的类型的指示。数据的类型可以提供域分离。例如,数据的类型可以指示产品的类型、数据的预期用途,例如哪个实体将使用数据来认证制造产品、等等。数据的类型可以防止一个域中的数据用于另一个域中。在一些示例中,验证制造产品的真实性的实体可以基于类型来确定它应该使用多个数据集中的哪一个来验证制造产品的真实性。在所示示例中,存储了数据类型的指示,但是在其他示例中可以不存储数据类型的指示。
在框404处,方法400可以包括存储数据模式的指示404。例如,存储模式的指示可以包括存储可用于检索模式的标识符的指示。验证实体可以基于标识符的指示来查找模式。在示例中,验证实体可以基于标识符的指示是否对应于存储的模式来确定其是否能够验证数据。验证实体可以使用模式来解码数据的其余部分。
在框406处,方法400可以包括存储与生成数字签名的实体相关联的标识符的指示。在示例中,中央管理机构或验证数字签名的实体可以将标识符分配给被允许生成数字签名的任何实体。例如,可以为每个生成实体分配唯一标识符。生成实体可以是制造制造产品的实体、将数据存储在非暂时性计算机可读介质中的实体、第三方、等等。
在框408处,方法400可以包括存储与可用于验证数字签名的密钥相关联的标识符的指示。在一些示例中,生成实体可以针对不同的制造产品或不同的制造产品组使用不同的密钥。因此,与密钥相关联的标识符可以指示哪个特定密钥可以用于验证该特定数字签名。例如,验证实体可以存储可用于验证数字签名的密钥。存储的密钥可以关联于与生成实体相关联的标识符和与密钥相关联的标识符。生成实体可以在验证实体对制造产品认证之前向验证实体提供与生成实体相关联的标识符、与密钥相关联的标识符、或密钥。验证实体可以使用与生成实体相关联的标识符和与密钥相关联的标识符来查找正确的密钥并用该密钥验证数字签名。密钥可以是对称的,并且标识符可以与用于生成数字签名并且可用于验证数字签名的密钥相关联。可替换地,密钥可以是非对称的,并且标识符可以与可用于验证数字签名的公钥相关联。公钥可以在数学上与用于生成数字签名的私钥相关。
在框410处,方法400可以包括存储根据通用唯一标识符生成过程生成的标识符的指示。例如,通用唯一标识符可以由制造制造产品的实体、在非暂时性计算机可读介质中存储数据的实体、第三方等生成。通用唯一标识符生成过程可以随机地或伪随机地从数字空间中选择标识符,该数字空间足够大以使得不太可能发生冲突。每个制造产品可以包括或不包括唯一标识符。在一些示例中,多个制造产品可以包括根据通用唯一标识符生成过程生成的相同标识符。
在框412处,方法400可以包括存储可使用密钥验证的数字签名。数字签名可用于认证制造产品。例如,数字签名可以与类型、模式、与生成实体相关联的标识符、与密钥相关联的标识符、以及根据通用唯一标识符生成过程生成的标识符一致。在不获得密钥(例如,对于对称数字签名)或相关密钥(例如,对于非对称数字签名)的情况下生成一致的数字签名在计算上是困难的。因此,验证实体可以通过验证数字签名与类型、模式、与生成实体相关联的标识符、与密钥相关联的标识符、根据通用唯一标识符生成过程生成的标识符等一致来确认制造产品是真实的。
在一些示例中,存储任何前述指示可以包括从另一个非暂时性计算机可读介质或制造产品复制指示。因此,多个制造产品可以包含相同的信息。例如,甚至根据通用唯一标识符生成过程和数字签名生成的标识符也可以不是唯一的。在复制指示时,可以改变指示的格式。例如,第一制造产品可以包括第一格式的指示,但是第二制造产品可以包括与第一格式不同的第二格式的相同指示。
可以以第一格式存储指示,但是指示可以在从非暂时性计算机可读介质输出之前被转换为第二格式。例如,非暂时性计算机可读介质可以包括逻辑单元。存储指示可以包括编程该逻辑单元以将指示从第一格式转换为第二格式或者制造逻辑单元以将指示从第一格式转换为第二格式。在一些示例中,指示可以完全存储在逻辑单元的配置中,但是逻辑单元可以对于与逻辑单元连接的任何事物都是可见的,就像逻辑单元是储存设备一样。在示例中,数据类型、数据的模式、与生成实体相关联的标识符、与密钥相关联的标识符、根据通用唯一标识符生成过程生成的标识符以及数字签名的指示可以存储在图2的非暂时性计算机可读介质210中。
图5是用于存储可用于认证制造产品的数字签名信息的示例性非暂时性计算机可读介质500的方框图。非暂时性计算机可读介质500可以包括数据。数据可以作为位集合存储在非暂时性计算机可读介质500中,或者可以包含在非暂时性计算机可读介质500中的逻辑单元的配置中。数据可以包括数据的模式510的指示。该模式可以允许要验证制造产品的真实性的实体确定该实体是否能够理解该数据。
数据还可以包括根据通用唯一标识符生成过程生成的标识符520的指示。根据通用唯一标识符生成过程生成的标识符可以被称为UUID。可以已经在非暂时性计算机可读介质500之外生成UUID。实际上,可以已经在几个非暂时性计算机可读介质之间复制UUID。在一些示例中,几个制造产品可具有相同的UUID,并且UUID可以不是唯一的。数据可以包括数字签名530的指示。数字签名可以用于认证数据。例如,可以基于数据类型、模式、UUID等生成数字签名。如果已经修改了模式、UUID等,则数字签名可能无法正确认证。数据类型可以提供域分离。在示例中,图1的非暂时性计算机可读介质110可以包括非暂时性计算机可读介质500,并且制造产品可以是可认证制造产品100。
图6是用于存储可用于认证制造产品的数字签名信息的另一示例性非暂时性计算机可读介质600的方框图。非暂时性计算机可读介质600可以包括数据。例如,非暂时性计算机可读介质600可以包括第一数据结构610的指示和第二数据结构620的指示。数据可以作为位集合存储在非暂时性计算机可读介质600中,或者可以包含在非暂时性计算机可读介质600中的逻辑单元的配置中。第一数据结构610的指示可以包括第一数据结构中的数据的类型611的指示。类型可以提供域分离。类型可以防止不同域的数据结构之间的重用或冲突。类型可以指示要认证的产品的类型、指定第一数据结构的预期用途、等等。在示例中,该类型可以对应于要认证与非暂时性计算机可读介质600相关联的制造产品的实体(例如,与制造产品直接连接的计算机系统、制造产品的制造商或计算机系统、第三方、等等)。在一些示例中,第二数据结构620的指示可以包括第二数据结构中的数据的类型的指示。在第一数据结构和第二数据结构中,数据类型的指示可以相同或不同。例如,第一数据结构和第二数据结构可以旨在由相同或不同的实体进行验证。
第一数据结构610的指示可以包括第一数据结构的模式612的指示。模式可以用于整个第一数据结构,或者可以仅用于模式之后的数据字段。在一些示例中,模式612的指示可以是可用于查找模式的标识符。第二数据结构620的指示可以包括第二数据结构的模式的指示。第一数据结构和第二数据结构的模式可以彼此相同或不同。例如,如果包括第一数据结构或第二数据结构以提供与不能读取某些模式的验证实体的向后兼容性,则第一数据结构和第二数据结构可以包括不同的模式。
第一数据结构610的指示可以包括与生成数字签名的实体相关联的标识符的指示,其可以被称为供应商ID 613的指示,以及还包括与生成数字签名的密钥相关联的标识符的指示,其可以被称为密钥ID 614的指示。验证实体可以使用供应商ID和密钥ID来确定使用哪个密钥来验证数字签名。在一些示例中,第二数据结构620的指示还可以包括供应商ID的指示和密钥ID的指示。供应商ID的指示和密钥ID的指示在两个数据结构中可以彼此相同或不同。例如,第一数据结构和第二数据结构可以用相同的密钥或用不同的密钥进行数字签名。
第一数据结构610的指示可以包括根据通用唯一标识符生成过程生成的标识符的指示,其可以被称为UUID 615的指示。通用唯一标识符生成过程可以允许制造商随机或伪随机地选择标识符,两个制造商选择相同标识符的概率非常低。因此,UUID对于真实制造产品可以是唯一的,但对于未经授权的产品则不是唯一的。可以在多个非暂时性计算机可读介质之间复制UUID,因此UUID可以不是唯一的,即使它是在某个时间由通用唯一标识符生成过程生成的。在一些示例中,第二数据结构620的指示可以包括UUID,其可以与第一数据结构中的UUID相同或不同。
第一数据结构610的指示可以包括数字签名的R分量616的指示和数字签名的S分量617的指示。例如,可以根据DSA生成数字签名,DSA可以产生具有S分量和R分量的数字签名。验证实体可以同时使用数字签名的R分量和S分量来验证数字签名与第一数据结构一致。数字签名可以允许验证实体确认第一数据结构中的数据没有被修改。第二数据结构620的指示可以包括数字签名的指示。第一数据结构和第二数据结构中的数字签名可以彼此相同或不同。数字签名可以具有以下属性:正在被签名的数据的微小变化导致数字签名的大的变化,因此如果数据结构中的其余数据存在任何差异,则数字签名不太可能相同。
示例
示例1是一种制造产品。制造产品包括非暂时性计算机可读介质或逻辑单元。制造产品包括通信接口。通信接口输出从非暂时性计算机可读介质或逻辑单元得到的数据。该数据包括数据的模式的指示、标识符的指示、以及可用于认证数据的类型、模式和标识符的数字签名的指示。
示例2是一种制造产品。制造产品包括非暂时性计算机可读介质或逻辑单元,其包含数据。该数据包括数据的模式的指示和标识符的指示。制造产品包括用于基于数据的类型、模式和标识符来计算数字签名的逻辑单元。制造产品包括用于输出数据和数字签名的通信接口。
在示例3中,示例1-2中的任何一个所述的标识符的指示包括与生成数字签名的实体相关联的标识符的指示。
在示例4中,示例1-3中的任何一个所述的标识符的指示包括与生成数字签名的密钥相关联的标识符的指示。
在示例5中,示例1-4中的任何一个所述的标识符的指示包括根据通用唯一标识符生成过程生成的标识符的指示。
在示例6中,示例1-5中的任何一个所述的数据包括具有第一模式的第一数据结构和具有第二模式的第二数据结构。
在示例7中,示例1-6中的任何一个所述的数据不包括数据的类型的指示。基于类型和数据来计算数字签名。该类型提供域分离。
在示例8中,示例1-6中的任何一个所述的数据包括数据的类型的指示。基于数据来计算数字签名。该类型提供域分离。
示例9是示例1-8中的任何一个所述的非暂时性计算机可读介质。
示例10是一种方法。该方法包括将示例1-9中的任何一个所述的数据存储在非暂时性计算机可读介质中。
在示例11中,示例10所述的存储包括从另一个非暂时性计算机可读介质复制数据。
在示例12中,示例10-11中的任何一个所述的存储包括以第一格式存储数据并对逻辑单元编程来以第二格式输出数据。
在示例13中,示例1-12中的任何一个所述的非暂时性计算机可读介质包括储存介质。
示例14是一种方法。该方法包括对示例1-8中的任何一个所述的逻辑单元进行编程以产生数据。
在示例15中,示例14所述的方法包括从另一个非暂时性计算机可读介质读取数据。
在示例16中,示例1-15中的任何一个所述的制造产品是打印供应源。
以上描述说明了本公开内容的各种原理和实施方式。一旦完全理解上述公开内容,许多变化和修改对于本领域技术人员将变得显而易见。因此,本申请的范围应仅由以下权利要求确定。

Claims (13)

1.一种非暂时性计算机可读介质,包括储存单元、逻辑单元和数据,所述数据包括数字签名数据,所述数字签名数据能够由验证实体读取以认证所述数字签名数据,所述数据包括:
所述数据的模式(111;212)的指示,其中,所述模式指定所述数据的布局;
标识符(112;213、214、215),包括标识生成所述数字签名数据的实体的供应商ID(213)的指示和标识用于生成所述数字签名数据的加密密钥的密钥ID(214)的指示;以及
所述数字签名数据(113;216),所述数字签名数据是基于所述模式(111;212)和所述标识符生成的;
其中,所述加密密钥是非对称密钥对的私钥,因此所述数字签名数据是用所述私钥计算的,但能够通过所述非对称密钥对的公钥来验证,并且其中,基于所述数据的类型生成所述数字签名数据提供域分离以防止一种类型的产品替代另一种类型的产品。
2.根据权利要求1所述的非暂时性计算机可读介质,其中,当所述验证实体接收到要验证的数据时,所述验证实体能够使用所述供应商ID(213)和所述密钥ID(214)来确定要使用来验证所述数据的所述公钥。
3.根据权利要求1所述的非暂时性计算机可读介质,其中,所述标识符还包括标识所述产品的通用唯一标识符UUID(215)。
4.根据权利要求1至3中任一项所述的非暂时性计算机可读介质,其中,所述模式包括第一模式(612),并且其中,第一数据结构(610)包括所述第一模式、所述标识符和所述数字签名数据。
5.根据权利要求4所述的非暂时性计算机可读介质,其中,存储在所述非暂时性计算机可读介质上的所述数据包括具有第二模式标识符的第二数据结构(620)。
6.根据权利要求1所述的非暂时性计算机可读介质,其中,所述数字签名数据是进一步基于所述数据的类型(211)生成的,其中,所述数据的类型不存储在所述非暂时性计算机可读介质上。
7.一种打印供应源,包括根据权利要求1至6中任一项所述的非暂时性计算机可读介质。
8.根据权利要求7所述的打印供应源,包括通信接口(120、220)以输出来自所述打印供应源的非暂时性计算机可读介质的所述数据。
9.一种用于认证制造产品的方法,包括在所述制造产品上存储:
对应于数据的模式(111;212)的值,其中,所述模式指定所述数据的布局;
标识符(112;213、214、215),包括标识生成数字签名的实体的供应商ID(213)和标识用于生成所述数字签名的加密密钥的密钥ID(214);以及
所述数字签名(113;216),所述数字签名是基于所述模式(111;212)和所述标识符生成的;
其中,所述加密密钥是非对称密钥对的私钥,因此所述数字签名是用所述私钥计算的,但能够通过所述非对称密钥对的公钥来验证,并且其中,基于所述数据的类型生成所述数字签名提供域分离以防止一种类型的制造产品替代另一种类型的制造产品。
10.根据权利要求9所述的方法,其中,当验证实体接收到要验证的数据时,所述验证实体能够使用所述供应商ID(213)和所述密钥ID(214)来确定要使用来验证所述数据的所述公钥。
11.根据权利要求9或权利要求10所述的方法,其中,所述标识符还包括标识所述制造产品的通用唯一标识符UUID(215)。
12.根据权利要求9或权利要求10所述的方法,其中,所述模式包括第一模式(612),并且其中,第一数据结构(610)包括所述第一模式、所述标识符和所述数字签名。
13.根据权利要求9所述的方法,其中,所述数字签名是进一步基于所述数据的类型(211)生成的,其中,所述数据的类型不存储在非暂时性计算机可读介质上。
CN201680088141.0A 2016-08-03 2016-08-03 数字签名数据 Active CN109643342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311206114.7A CN117196655A (zh) 2016-08-03 2016-08-03 数字签名数据

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/045279 WO2018026360A1 (en) 2016-08-03 2016-08-03 Digitally signed data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311206114.7A Division CN117196655A (zh) 2016-08-03 2016-08-03 数字签名数据

Publications (2)

Publication Number Publication Date
CN109643342A CN109643342A (zh) 2019-04-16
CN109643342B true CN109643342B (zh) 2023-09-26

Family

ID=56738216

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311206114.7A Pending CN117196655A (zh) 2016-08-03 2016-08-03 数字签名数据
CN201680088141.0A Active CN109643342B (zh) 2016-08-03 2016-08-03 数字签名数据

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202311206114.7A Pending CN117196655A (zh) 2016-08-03 2016-08-03 数字签名数据

Country Status (7)

Country Link
US (2) US11048791B2 (zh)
EP (2) EP3458998B1 (zh)
CN (2) CN117196655A (zh)
ES (1) ES2935335T3 (zh)
PL (1) PL3458998T3 (zh)
TW (1) TWI673627B (zh)
WO (1) WO2018026360A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824747B1 (en) 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to policy data on blockchain
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller
US12010244B2 (en) * 2020-11-09 2024-06-11 International Business Machines Corporation Blockchain based verifiability of user status
US20240054206A1 (en) * 2021-01-14 2024-02-15 Hewlett-Packard Development Company, L.P. Authenticating devices and components

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
WO2006073702A1 (en) * 2005-01-07 2006-07-13 Apple Inc. Accessory authentication for electronic devices
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN105431860A (zh) * 2013-07-31 2016-03-23 惠普发展公司,有限责任合伙企业 保护可消耗产品的存储器中的数据

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111876A (en) * 1996-03-12 2000-08-29 Nortel Networks Limited VLAN frame format
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
US8849862B2 (en) * 2004-05-21 2014-09-30 Rsvpro, Llc Architectural frameworks, functions and interfaces for relationship management (AFFIRM)
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
KR100565806B1 (ko) * 2004-11-11 2006-03-29 삼성전자주식회사 정품 인증 기능을 구비한 소모성 부품, 소모성 부품의정품 여부를 판별할 수 있는 화상형성장치, 정품 인증기능을 구비한 소모성 부품의 제조방법 및화상형성장치에서 소모성 부품의 정품 여부 판별방법
US7280772B2 (en) * 2004-12-29 2007-10-09 Lexmark International, Inc. Method for detecting whether a cartridge installed in an imaging apparatus is potentially counterfeit
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
US20070079125A1 (en) 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7788227B1 (en) * 2006-03-03 2010-08-31 Microsoft Corporation Schema signing and just-in-time installation
US8929553B2 (en) * 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
GB2443227A (en) * 2006-10-23 2008-04-30 Sony Uk Ltd Using watermarks to detect unauthorised copies of content materials
US8963684B2 (en) * 2008-03-27 2015-02-24 Ge Healthcare Bio-Sciences Corp Gamma sterilizable RFID system that prevents unauthorized operation of associated disposable bioprocess components
US20100241852A1 (en) 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US20100293536A1 (en) 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20110093510A1 (en) * 2009-10-20 2011-04-21 Roche Diagnostics Operations, Inc. Methods and systems for serially transmitting records in xml format
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
CN101894331A (zh) 2010-08-10 2010-11-24 刘觉滨 基于退货凭证管理的电子信息产品退货管理方法和系统
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
DE102011012874A1 (de) 2010-12-29 2012-07-05 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit
CN102173233B (zh) 2011-02-23 2013-01-23 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US8864277B2 (en) * 2011-09-30 2014-10-21 Hewlett-Packard Development Company, L.P. Authentication systems and methods
US20130290360A1 (en) * 2012-04-30 2013-10-31 John Cunningham Consumable identifier
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
RU2640649C2 (ru) 2013-07-31 2018-01-10 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Передача классификации потребительского продукта
US9471948B2 (en) * 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
US10198460B2 (en) * 2014-06-04 2019-02-05 Waterline Data Science, Inc. Systems and methods for management of data platforms
US10116601B2 (en) * 2015-02-06 2018-10-30 Jamdeo Canada Ltd. Methods and devices for display device notifications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
WO2006073702A1 (en) * 2005-01-07 2006-07-13 Apple Inc. Accessory authentication for electronic devices
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN105431860A (zh) * 2013-07-31 2016-03-23 惠普发展公司,有限责任合伙企业 保护可消耗产品的存储器中的数据

Also Published As

Publication number Publication date
EP3458998A1 (en) 2019-03-27
US11048791B2 (en) 2021-06-29
TWI673627B (zh) 2019-10-01
ES2935335T3 (es) 2023-03-06
EP3458998B1 (en) 2022-11-16
CN109643342A (zh) 2019-04-16
US20200117793A1 (en) 2020-04-16
US20210271748A1 (en) 2021-09-02
WO2018026360A1 (en) 2018-02-08
EP4131039B1 (en) 2024-03-20
PL3458998T3 (pl) 2023-05-02
TW201805851A (zh) 2018-02-16
CN117196655A (zh) 2023-12-08
EP4131039A1 (en) 2023-02-08
US11783023B2 (en) 2023-10-10
EP4131039C0 (en) 2024-03-20

Similar Documents

Publication Publication Date Title
US11783023B2 (en) Digitally signed data
US9864300B2 (en) CRUM chip, image forming device for verifying consumable unit comprising the CRUM chip, and methods thereof
GB2331382A (en) Detection of amendment or deletion during file transfer
KR101477773B1 (ko) Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
CN110362427A (zh) 一种镜像文件的处理方法、系统、bmc及可读存储介质
CN110071805B (zh) 认证方法和电路
US9357102B2 (en) Systems and methods of securing operational information associated with an imaging device
WO2017191472A1 (en) A verification system and method
TW201506663A (zh) 以複製保護方式將資訊儲存於資料載體之方法
US9959493B2 (en) Systems and methods for authentication of printer supply items
CN110920262A (zh) 一种耗材芯片及耗材合法性校验方法
US9218235B2 (en) Systems and methods of verifying operational information associated with an imaging device
CN111492617B (zh) 用于验证数字证书的方法和验证设备
US20090055926A1 (en) Management apparatus, management method and recording medium storing program
CN112699360B (zh) 硬件的防伪方法及装置、可读存储介质、电子设备
US7536115B2 (en) Securely adjusting setting of an image forming device
WO2024029582A1 (ja) 判定方法、コンピュータ、及びプログラム
WO2023059327A1 (en) Authentication of logic circuitry packages
WO2023059329A1 (en) Certificate schemas for public key certificates
JP2024078176A (ja) 被認証装置及び認証システム
CN111492617A (zh) 用于验证数字证书的方法和验证设备
JP2018134864A (ja) Icチップ、装置構成部品及び装置
CN108334292A (zh) 打印机的成型材数据存取保护方法
JP2019144995A (ja) 情報処理装置及び情報処理プログラム
JP2009253394A (ja) 電子認証システム及び電子認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant