CN114830130A - 唯一且安全的供应品标签的远程编程 - Google Patents

唯一且安全的供应品标签的远程编程 Download PDF

Info

Publication number
CN114830130A
CN114830130A CN202080088620.9A CN202080088620A CN114830130A CN 114830130 A CN114830130 A CN 114830130A CN 202080088620 A CN202080088620 A CN 202080088620A CN 114830130 A CN114830130 A CN 114830130A
Authority
CN
China
Prior art keywords
supply
digital signature
label
data
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080088620.9A
Other languages
English (en)
Inventor
T.瓦格纳
R.布德罗
T.莫里森
T.内霍维格
M.奥尔特詹布伦斯
J.雷贝洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enturost Ltd
Original Assignee
Enturost Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enturost Ltd filed Critical Enturost Ltd
Publication of CN114830130A publication Critical patent/CN114830130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J17/00Mechanisms for manipulating page-width impression-transfer material, e.g. carbon paper
    • B41J17/32Detachable carriers or holders for impression-transfer material mechanism
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J17/00Mechanisms for manipulating page-width impression-transfer material, e.g. carbon paper
    • B41J17/36Alarms, indicators, or feed-disabling devices responsible to material breakage or exhaustion
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/90Additional features
    • G08C2201/91Remote control based on location and proximity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

提供了一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器认证供应品标签的远程编程,接收包括第一数字签名的打印供应品的第一供应品标签数据,更新第一供应品标签数据以获得第二供应品标签数据,以及基于第二供应品标签数据发行第二数字签名。第二数字签名保护第二供应品标签数据。

Description

唯一且安全的供应品标签的远程编程
技术领域
本公开涉及远程编程和/或更新与打印机的可消耗供应品项目相关联的电子标签。
背景技术
在卡个性化机器中使用打印供应品是众所周知的。在一些实施例中,打印供应品可包括供应品辊和卷取辊,在色带供应品的使用过程中,用过的色色带料卷绕在卷取辊上。应当理解,打印供应品可以包括安全供应品标签,该安全供应品标签可以使用安全通信协议(例如,私有和公有密钥基础设施)与卡个性化机器通信。在制造和分发之后,编程和/或更新供应品标签上的信息可能是困难的,因为私有密钥可能变得容易受到不希望的第三方的未授权访问。
发明内容
本公开涉及远程编程和/或更新与打印机的可消耗供应品项目相关联的电子标签。
本文描述的实施例针对安全供应品标签的远程编程,用于允许授权实体修改安全供应品标签。在一些实施例中,安全供应品标签可以是唯一的。
本文描述了改进的系统、方法和供应品项目,其可以允许授权实体(例如授权合作伙伴或经销商)远程更新供应品项目的安全标签上的一个或多个数据字段或信息。供应品项目可以包括安全标签,该安全标签包含在供应品项目的制造期间被编程到标签的数据。本文公开的远程编程提供了一种方便和安全的方法,一旦供应品项目已经被分发给授权实体,就更新标签上的信息。在一些实施例中,第一供应品信息(例如,授权实体代码、诸如最佳打印机设置的各种属性数据及其组合)可以由发行服务器接收,该发行服务器可以验证授权实体和/或第一供应品信息的真实性,如果成功认证,则更新一个或多个数据字段以形成第二或更新的供应品信息,并将第二供应品信息发送给授权实体。在一些实施例中,安全标签还可以包括保护第一供应品信息的第一数字签名。第一数字签名也可以由发行服务器接收,并用于认证打印机供应商。在一些实施例中,第二或更新的数字签名可以由发行服务器与第二供应品信息一起生成和发送,第二数字签名保护第二供应品信息。在一些实施例中,第二数字签名可以基于第二供应品信息。在一个实施例中,可以使用生成第一数字签名的私有密钥来生成第二数字签名,而在其他实施例中,可以使用不同的私有密钥来生成第二数字签名。
在本文描述的一些实施例中,每个授权实体被分配至少一个授权实体代码,该授权实体代码可以被编程到打印供应品的供应品标签上。授权实体代码可以是授权实体的唯一标识符。当打印供应品被装载到由授权实体提供的卡个性化机器中时,在允许使用打印供应品之前,卡个性化机器验证存储在供应品标签中的授权实体代码存在并且正确。供应品标签还包括各种属性数据,卡个人化机器可以使用这些属性数据来确定例如当用打印供应品执行打印操作时要使用的最佳设置、打印供应品上还剩多少供应品等。
在本文描述的一些实施例中,供应品标签可以由用户计算机(例如,授权实体计算机)重新编程,以包括更新的授权实体代码,该更新的授权实体代码可以由对供应品标签唯一的新的数字签名保护。卡个性化机器(例如,台式卡打印设备)包括公有密钥,该公有密钥可以验证新的数字签名,从而用更新的授权实体代码验证打印供应品被授权与卡个性化机器一起使用。
在一个实施例中,提供了一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器接收打印供应品包括第一数字签名和第一授权实体代码的第一供应品标签数据。该方法还包括发行服务器通过用对授权实体唯一的第二授权实体代码替换第一授权实体代码来更新第一供应品标签数据,并且发行服务器基于第二或更新的供应品标签数据发行新的数字签名。第二授权实体代码将打印供应品与授权实体的卡个性化系统相匹配。新的数字签名保护包括第二授权实体代码的更新的供应品标签数据。
在另一个实施例中,提供了一种用于与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器接收打印供应品包括第一数字签名和第一授权实体代码的第一供应品标签数据,并认证供应品标签的远程编程。该方法还包括发行服务器通过用对授权实体唯一的第二授权实体代码替换第一授权实体代码来更新第一供应品标签数据,并且发行服务器基于更新的供应品标签数据发行新的数字签名。该方法还包括发行服务器将更新的供应品标签数据发送给授权实体,以便与新的数字签名一起编程到供应品标签上。第二授权实体代码将打印供应品与授权实体的卡个性化系统相匹配。新的数字签名保护包括第二授权实体代码的更新的供应品标签数据。
在又一个实施例中,提供了一种用于与卡个性化机器一起使用的打印供应品的供应品标签的远程编程的系统。该系统包括授权实体计算机、发行服务器和安全元素存储,例如HSM(硬件安全模块)。授权实体计算机从打印供应品的供应品标签接收第一供应品标签数据,并将第一供应品标签数据发送到发行服务器。在一些实施例中,第一供应品标签数据可以包括不与卡个性化机器关联的第一授权实体代码。发行服务器认证供应品标签的远程编程,从授权实体计算机接收第一供应品标签数据,通过用对授权实体唯一的第二授权实体代码替换例如第一授权实体代码来更新第一供应品标签数据,以形成第二供应品标签数据,并基于第二供应品标签数据发行新的数字签名。安全元素存储为供应品标签生成新的数字签名。第二授权实体代码将打印供应品与授权实体的卡个性化系统相匹配。新的数字签名保护包括第二授权实体代码的第二供应品标签数据。
此外,在另一个实施例中,提供了一种用于卡个性化机器的打印机供应品。打印供应包括供应品辊和供应品标签。供应品辊用于卡个性化机器的打印过程中。供应品标签附接到供应品辊,并且包括存储第一供应品标签数据和数字签名的可重写存储器存储装置。可重写存储器存储装置是可编程的,以存储新的数字签名和更新的授权实体代码,该授权实体代码是从例如打印供应商的制造地点远程提供的。更新的授权实体代码匹配卡个性化机器的打印供应品,并且更新的数字签名保护包括更新的授权实体代码的第二或更新的供应品标签日期。
此外,在另一个实施例中,提供了一种运送打印供应品的方法。该方法包括运送带有供应品标签的打印供应品。供应商标签存储第一数字签名和第一授权实体代码。该方法还包括允许用户远程重新编程供应品标签,以包括更新的授权实体代码和新的数字签名,该更新的授权实体代码将打印供应品匹配到授权实体的卡个性化机器,该新的数字签名保护包括更新的授权实体代码的更新的供应品标签数据。
在另一个实施例中,提供了一种用于与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器认证供应品标签的远程编程。该方法还包括发行服务器接收打印供应品的第一供应品标签数据和第一数字签名。此外,该方法包括发行服务器更新第一供应品标签数据以获得第二供应品标签数据,并基于第二供应数据生成第二数字签名。此外,该方法包括发行服务器发行第二供应品标签数据和第二数字签名。第二数字签名保护第二供应品标签数据。
在又一个实施例中,提供了一种用于与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。供应品标签包括供应品标签数据和保护供应品标签数据的第一数字签名。该方法包括将第二数字签名写入供应品标签,第二数字签名将供应品标签和/或打印供应品保护到授权实体的个性化设备。
此外,在另一个实施例中,提供了一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器认证供应品标签的远程编程,接收包括第一数字签名的打印供应品的第一供应品标签数据,更新第一供应品标签数据以获得第二供应品标签数据,以及基于第二供应品标签数据发行第二数字签名。第二数字签名保护第二供应品标签数据。
此外,在另一个实施例中,提供了一种用于与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法。该方法包括发行服务器认证供应品标签的远程编程,接收包括第一数字签名的打印供应品的供应品标签数据,以及发行对授权实体的加密密钥唯一的第二数字签名,其中第一数字签名和第二数字签名将被同时存储在供应品标签中。
附图说明
图1示出了根据一个实施例的打印色带供应品;
图2A-图2C示出了根据三个不同的实施例,在远程编程之前和之后,与授权实体的卡个性化机器一起使用的打印供应品的供应品标签的可重写存储器存储装置。
图3示出了根据一个实施例的用于对与卡个性化机器一起使用的打印供应品的供应品标签进行远程编程的系统。
图4示出了根据一个实施例的用于提供与授权实体的卡个性化机器一起使用的打印供应品的供应品标签的远程编程的方法的流程图。
具体实施方式
本公开涉及远程编程和/或更新与打印机的可消耗供应品项目相关联的电子标签。
本文描述的实施例针对安全供应品标签的远程编程,用于允许授权实体修改存储在安全供应品标签中的数据或应用。在一些实施例中,安全供应品标签可以是唯一且安全的供应品标签。
本文描述的实施例可以用在卡个性化机器中。用于卡个性化的打印设备和打印设备(以下简称为打印设备)的子组件的类型可以包括例如中央卡发行系统、台式卡打印机、台式压纹机、护照系统、台式层压机、台式压纹机、智能卡阅读器、输入和/或输出卡箱等。
卡个性化机器可以被设计用于相对小规模的、单独的文档个性化和生产。在这些系统中,要个性化的单个文档被输入到处理机中,处理机通常包括一个或两个个性化/处理能力,诸如打印和芯片编程。这些处理机通常被称为桌面处理机,因为它们具有相对较小的占地面积(footprint),以允许处理机位于桌面上。桌面处理机的许多示例是已知的,诸如明尼苏达州沙科皮市的Entrust Datacard公司生产的SD或SP系列桌面卡打印机。在美国专利7,434,728和7,398,972中公开了桌面处理机的其他示例,这些专利中的每一个都在此全部引入作为参考。
对于个性化文档的大批量生产,机构通常利用采用多个处理站或模块的系统来同时处理多个文档,以减少每个文档的总处理时间。这种系统的示例公开在美国专利4,825,054、5,266,781及其后续6,783,067和6,902,107中,所有这些专利在此全部引入作为参考。如同桌面文件处理机一样,批处理系统通常也包括打印和芯片编程能力。
为了方便起见,在此描述的实施例中的供应品将关于打印色带供应品进行描述。然而,应该认识到,本文描述的概念适用于其他类型的打印供应品,包括例如液体供应品(例如,墨水)、层压供应品(laminate supply)、打印箔供应品等。
应当理解,在一些实施例中,授权实体可以是例如卡个性化机器制造商的合作伙伴、经销商、分销商等。授权实体可能有分销或转售区域,并且可能希望更新标签上的供应品信息,以使其特定于或匹配该区域中授权实体所销售和/或服务的打印系统。
如本文所述,术语“编程(program)”和“编程(programing)”可以包括更新存储在供应品标签上的存储器中的一个或多个信息字段或数据,包括例如授权实体代码、最佳打印机设置数据、数字签名、其组合等。
图1示出了根据一个实施例的打印供应品10。供应品10包括打印色带12(例如,多色打印色带)和用于保持打印色带12的载体24,其中打印色带12供应打印过程中使用的染料或墨水。色带12被卷绕在圆柱形的供应品滚筒14上。色带12包括一个卷取端部16,该卷取端附接到一个滚筒形的卷取滚筒18上,用过的色带卷绕在该卷取滚筒上。在图1中,示出了未使用的色带12,其基本上整个长度都卷绕在供应品滚筒14上,色带12的端部16附接到卷取滚筒18上,准备卷取用过的色带。帽28附接在卷取滚筒18的一个端部,并且帽30附接在卷取滚筒14的一个端部。
卷取滚筒18包括安装在帽50上的供应品标签50。应当理解,在其他实施例中,供应品标签50可以位于供应品10的任何部分。供应品标签50包括可重写存储器,以存储关于供应品项目的信息以及其他信息。可重写存储器是允许从可重写存储器读取数据和向可重写存储器写入数据的读/写存储器。在一些实施例中,供应品标签50的可重写存储器包括至少一个数字签名,该数字签名允许供应品标签50使用公有密钥基础设施(PKI)与例如卡个性化机器、发行服务器等安全地交换数据。此外,可重写存储器还可以包括授权实体代码,该授权实体代码与仅与授权实体的卡个性化机器一起使用的供应品10相匹配,该授权实体代码可以是作为本文描述的远程编程过程的一部分而提供的更新代码。可重写存储器还可以存储与留在供应品滚筒上的色带剩余量有关的信息,色带剩余信息在存储器装置中基于打印任务使用由卡个性化机器的控制器提供的信息而递减。诸如供应品标签50的供应品标签的存储器存储装置的一个示例将在下面参考图2A-C更详细地讨论
在一些实施例中,供应品标签50是安装在帽28上的射频标识标签。合适的RF接收器/发送器将被定位在卡个人化机器中,邻近卷取滚筒18的端部,用于读取数据和向供应品标签50写入数据。当打印供应品10被装载到由授权实体提供的卡个性化机器中时,在允许使用打印供应品10之前,卡个性化机器验证存储在供应品标签50中的授权实体代码存在并且正确(例如,与授权实体或通用代码相关)。供应品标签50还包括各种属性数据,卡个人化机器可以使用这些属性数据来确定例如当用打印供应品执行打印操作时要使用的最佳设置、打印供应品上还剩多少供应品等。
RF标识标签的使用和操作从美国专利6,099,178是已知的。在其他实施例中,供应品标签50可以是接触芯片。应当理解,供应品标签50可以是具有读和写功能的任何类型的可编程数据存储设备。
载体24形成一种结构,滚筒14、18和色带12可以安装在该结构上,然后该结构可以插入卡个性化机器的打印设备中。载体24包括设置在相对的端部区域34、36之间的手柄部分32。手柄部分32和端部区域34、36优选由塑料制成,以减轻载体24的重量。端部区域34、36通常为圆形,并且其直径大于圆柱体14、18的直径。
手柄部分32包括连接端部区域34、36的连接板38。板40从板38和端部区域34、36基本垂直地伸出。板40包括向上弯曲的上表面,并且板40形成手柄,通过该手柄可以将载体24拿在人的手中。
图2A-C示出了根据三个不同的实施例,在远程编程之前和之后,与授权实体的卡个性化机器一起使用的打印供应品(例如,图1所示的供应品10)的供应品标签的可重写存储器存储装置的几个示例。
特别地,图2A示出了在远程编程的一个实施例之前和之后的供应品标签200。供应品标签200包括可重写存储器存储装置202。在该实施例中,远程编程之前的可重写存储器存储装置202包括唯一标签标识符204、包含打印机供应品信息的一个或多个字段或数据206以及将206处的打印机供应品信息保护到唯一标签标识符204的第一数字签名208。在这些实施例中,在远程编程已经完成之后,供应品标签200’包括唯一标签标识符204、字段或数据206’中的更新的打印机供应品信息(即,一个或多个数据字段或信息已经被修改)以及将206’处的更新的打印机供应品信息保护到唯一标签标识符204的新的或第二数字签名208’。因此,在该实施例中,作为远程编程过程的一部分,打印机供应数据和数字签名的一些或全部已经被更新。打印机供应品数据可以包括各种属性数据,其中卡个性化机器可以使用这些属性数据来确定例如当用打印供应品执行打印操作时要使用的最佳设置、打印供应品上剩余多少供应品等。
图2B示出了在远程编程的另一个实施例之前和之后的供应品标签210。供应品标签210包括可重写存储器存储装置212。在该实施例中,远程编程之前的可重写存储器存储装置212包括唯一标签标识符214、包含打印机供应品信息的一个或多个字段或数据216、第一授权实体代码217和在216保护打印机供应品信息的第一数字签名218以及第一授权实体代码217。在一些实施例中,第一授权实体代码217可以是通用代码(或者替代地,诸如零的占位符值),其允许打印供应品在由制造商生产的任何打印机中起作用。在该实施例中,远程编程之后的供应品标签200可以包括唯一标签标识符214、包含打印机供应品信息的一个或多个字段或数据216、第二或更新的授权实体代码217’以及第二或更新的数字签名218’,该数字签名218’将216处的打印机供应品信息和第二授权实体代码217’保护到唯一标签标识符214。在一些实施例中,第二授权实体代码217’对于授权实体可以是唯一的,使得打印供应将仅在由授权实体出售、服务、分发或以其他方式与授权实体相关的打印机中起作用。在这些实施例中,作为远程编程过程的一部分,存储在可重写存储器存储装置212中的第一授权实体代码217和第一数字签名218已经被更新为第二授权实体代码217’和第二数字签名218’。
图2C示出了远程编程的又一实施例之前和之后的供应品标签220。供应品标签220包括可重写存储器存储装置222。在该实施例中,在远程编程之前,可重写存储器存储装置222包括唯一标签标识符224、包含打印机供应品信息的一个或多个字段或数据226以及第一数字签名227。在一些实施例中,该第一数字签名227可以是由制造商在制造地点提供的工厂数字签名,其将226处的打印机供应品信息保护到唯一标签标识符224。在这些实施例中,在远程编程之后,供应品标签200可以包括唯一标签标识符224、包含打印机供应品信息的一个或多个字段或数据226、第一数字签名227和授权实体数字签名228,授权实体数字签名228可以是将标签/打印机供应品保护到授权实体的个性化设备的第二数字签名。授权实体数字签名可以由授权实体使用例如授权实体的加密密钥来提供或生成。因此,在远程编程之后,供应品标签220的可重写存储器存储装置222可以同时存储第一数字签名227和授权实体数字签名228。
关于图2A-C,存储器存储装置202、212、222包括多个寄存器或字段,其可以存储关于打印供应品的各种类型的数据(例如,(一个或多个)唯一标签标识符、打印机供应品信息、(一个或多个)数字签名、(一个或多个)授权实体代码等)。应当理解,存储器存储装置202、212、222中的每一个具有有限的存储容量,因此可以存储在存储器存储装置202、212、222中的数据量是有限的。
在这些示例中,一个寄存器可以存储打印供应品的序列号和/或零件号。应当理解,序列号和/或零件号对于每个供应品标签可以是唯一的,并且唯一的序列号和/或零件号可以是唯一标签标识符。其他寄存器可以存储打印供应的各种属性。这可以包括例如打印供应品的长度、打印供应品的颜色、供应品特定设置(偏移、温度、计数器、用于打印控制的参数等),等等。附加寄存器可以存储第一授权实体代码。在远程编程之前,另一个寄存器可以存储第一数字签名。第一数字签名可以是在打印供应品制造期间存储在供应品标签200中的初始数字签名(例如,工厂数字签名),并且可以允许发行服务器验证供应品标签是可以远程编程的认证打印供应品的一部分。
在供应品标签的远程编程之后,取决于授权实体如何远程编程供应品标签,供应品标签的寄存器可以包括或不包括第一数字签名。在一些实施例中,供应品标签可以包括第一数字签名和新的或第二数字签名。在这些实施例中,授权实体的卡个性化机器可以包括两个公有密钥,其中第一公有密钥对于所有潜在用户/卡个性化机器是公共的,而第二公有密钥对于每个授权实体是唯一的。因此,第一公有密钥可以用于验证第一数字签名是否准确地反映了存储在供应品标签中的数据,并且第二公有密钥可以用于验证供应品标签是否可以与授权实体的个性化设备相关联地使用。因此,打印供应只能在卡个性化机器中工作,该机器具有用于每个先前有效数字签名和新的数字签名的适当公有密钥。
在一些实施例中,第一授权实体代码可以是初始授权实体代码。第一授权实体代码可以是编程到供应品标签上的默认授权实体代码,其允许供应品标签用于任何卡个性化机器或由制造商授权的其他设备。第二授权实体代码可以将供应品标签绑定到与授权实体相关联(例如,由授权实体销售、服务等)的一个或多个卡个性化机器或设备,使得只有具有更新的标识符的打印供应品将(个或多个)在授权实体的卡个性化机器或设备中工作。在一些实施例中,第二授权实体代码对于授权实体可以是唯一的。
存储在供应品标签的可重写存储器存储装置的寄存器中的新的数字签名使用例如公有密钥和私有密钥基础设施(PKI)对存储在或将存储在供应品标签中的数据进行数字签名。在一些实施例中,可以对存储在或将存储在供应品标签中的数据执行散列。然后,私有密钥用于创建散列数据的数字签名。应当理解,在一些实施例中,可以在不对存储在或将存储在供应品标签中的数据执行散列的情况下创建数字签名。在这些实施例中,私有密钥可用于创建存储在或将存储在供应品标签中的数据的数字签名。
在一些实施例中,存储在可重写存储器存储装置中的新的数字签名可以对要存储在供应品标签中的实体特定的和/或其他数据进行数字签名。实体特定数据可以是授权实体特定的数据,并且可以由用户计算机远程编程。
在一些实施例中,一个或多个密码算法(例如,一个或多个椭圆曲线算法、一个或多个Rivest-Shamir-Adleman(RSA)算法等)可用于创建带有私有密钥的数字签名。授权实体的卡个性化机器包括公有密钥,该公有密钥可用于验证数字签名是否准确地反映了存储在供应品标签200中的数据。因此,可以确定打印供应品被授权与授权实体的卡个性化机器一起使用。
图3示出了根据一个实施例的系统300,该系统用于对与卡个性化机器一起使用的打印供应品320的供应品标签325(例如,图2A-B所示的供应品标签200)进行远程编程。系统300包括用户计算机310、发行服务器330和安全元素存储340。
用户计算机310可以是允许授权实体访问以提供供应品标签325的远程编程的门户。具体而言,用户计算机310可以通过例如登录到应用门户以通过互联网与发行服务器330通信来与发行服务器330通信。在一些实施例中,应用门户可以经由安全套接字层(SSL)加密协议、传输层安全(TLS)加密协议等来认证用户。
用户计算机310还包括外围设备315(例如,智能卡阅读器、近场通信(NFC)设备、射频标识(RFID)棒等),其可以与打印供应品320的供应品标签325通信。在一些实施例中,外围设备315可以是接触读取器,当外围设备315与供应品标签325物理接触时,其可以在供应品标签325上读取和/或写入。在其他实施例中,外围设备315可以是非接触读取器,其可以在不与供应品标签325物理接触的情况下在供应品标签325上读取和/或写入。在一些实施例中,用户计算机310可以经由外围设备315从供应品标签325读取供应品标签数据,并且经由例如应用门户将供应品标签数据传输到发行服务器330。外围设备315可以是例如RFID棒。在一些实施例中,用户计算机310可以从发行服务器330接收供应品标签325的新的数字签名。在一些实施例中,用户计算机310可以访问授权实体代码和/或要被编程到供应品标签325上的其他数据。用户计算机310还可以通过外围设备315用新的数字签名和更新的数据(例如,授权实体代码)重新编程/存储供应品标签325。
可选地,用户计算机310也可以与安全元素存储340通信。在这些实施例中,用户计算机310可以直接从安全元素存储340接收用于远程编程供应品标签325的新的数字签名。
发行服务器330与用户计算机310通信,并与安全元素存储340通信。在一些实施例中,发行服务器330可以经由例如应用门户将用户计算机310处的用户认证为授权实体。此外,发行服务器330可以与安全元素存储340通信,以获得新的数字签名,并将该新的数字签名发送给用户计算机310。在一些实施例中,发行服务器330可以向安全元素存储340提供供应品标签数据。在一些实施例中,发行服务器330还可以访问特定用户的更新的授权实体代码,并将更新的授权实体代码传输到用户计算机310。在一些实施例中,发行服务器330可以授权用户计算机310从安全元素存储340获得新的数字签名,以便与先前的有效数字签名一起存储在供应品标签325中。
安全元素存储340安全地存储私有密钥,并且可以基于由发行服务器330提供的供应品标签数据为供应品标签325生成新的数字签名。在一些实施例中,安全元素存储340是发行服务器330的一部分。此外,在一些实施例中,安全元素存储340是硬件安全模块(HSM)。如此处所定义的,HSM是指保护和管理用于存储认证和提供密码处理的密码对象的物理计算设备。应当理解,通过使用私有密钥来生成新的数字签名,私有密钥可以保持安全地存储在安全元素存储340中,并且不会被传输到安全元素存储340之外,包括例如传输到授权实体。还将理解,在一些实施例中,用于生成新的数字签名的私有密钥与用于生成先前有效数字签名的私有密钥相同。在其他实施例中,用于生成新的数字签名的私有密钥可以不同于用于生成先前有效数字签名的私有密钥。
下面参照图4描述一种用于提供可与系统300一起使用的供应品标签的远程编程的方法。
图4示出了根据一个实施例的方法400的流程图,该方法用于提供与授权实体的卡个性化机器一起使用的打印供应品(例如,图3所示的打印供应品320)的供应品标签(例如,图3所示的供应品标签325)的远程编程。
方法400开始于405,由此发行服务器(例如,图3所示的发行服务器330)将用户计算机(例如,图3所示的用户计算机310)处的用户认证为授权实体。当用户被认证为授权实体时,用户可以被授权提供打印供应品的供应品标签的远程编程。在一些实施例中,授权实体认证可以由用户登录到应用门户以通过互联网与发行服务器通信来执行。在一些实施例中,应用门户可以经由安全套接字层(SSL)加密协议、传输层安全(TLS)加密协议等来认证用户。方法400然后进行到410。
在410,用户计算机可以读取打印供应品的供应品标签。在一些实施例中,用户计算机可以具有外围设备(例如,图3所示的外围设备315),该外围设备可以读取存储在供应品标签中的先前供应品标签数据。先前供应品标签数据可以包括例如打印供应品的序列号和/或零件号、打印供应品的各种属性(例如,打印供应品的长度、打印供应品的颜色等)、第一授权实体代码和第一有效数字签名。第一有效数字签名可以是存储在供应品标签中的第一供应品标签数据的散列。在一些实施例中,第一供应品标签数据可以是默认供应品标签数据,其可以例如由制造商编程到供应品标签上。方法410然后进行到415。
在415,用户计算机将包括第一有效数字签名的第一供应品标签数据传输到发行服务器。在一些实施例中,第一有效数字签名可以将存储在供应品标签中的先前供应品标签数据保护为存储在供应品标签中的唯一标签标识符。在一些实施例中,第一有效数字签名可以是工厂数字签名。在一些实施例中,第一供应品标签数据还可以包括第一授权实体代码。方法400然后进行到420。
在420,发行服务器基于第一有效数字签名来认证打印供应。通过认证打印供应品,发行服务器可以验证该打印供应品是由授权实体合法获得的打印供应品。这有助于防止授权实体试图对未授权的打印供应品进行编程。
在405将用户认证为授权实体和在420认证打印供应品的组合允许发行服务器认证供应品标签的远程编程。也就是说,如果用户或供应品标签未被认证,发行服务器可以防止供应品标签的远程编程。方法400然后前进到430或可选的425。
在可选的425,发行服务器更新先前的供应品标签数据,这可以包括用对授权实体唯一的更新的或第二授权实体代码替换第一授权实体代码。方法400然后进行到430。
在430,发行服务器发行新的数字签名。在一些实施例中,可以基于更新的供应品标签数据来发行新的数字签名。在一些实施例中,新的数字签名可以基于可由用户计算机远程编程的实体特定数据来发行。实体特定数据可以是授权实体特定的数据。在这些实施例中,供应品标签可以包括新的数字签名和先前的有效数字签名。
新的数字签名由位于发行服务器内或远离发行服务器的安全元素存储(例如,图3所示的安全元素存储340)基于更新的供应品标签数据创建,该更新的供应品标签数据可以包括更新的或第二授权实体代码。在一些实施例中,发行服务器通过从安全元素存储获得新的数字签名并将该新的数字签名发送给用户计算机来发行新的数字签名。因此,供应品标签可以用新的数字签名远程编程,同时确保新的数字签名的安全性。此外,在一些实施例中,发行服务器可以将更新的供应品标签数据(包括例如更新的授权实体代码)与新的数字签名一起发送给用户计算机。在其他实施例中,更新的授权实体代码可以已经存储在用户计算机中。
还应该理解,在一些实施例中,用新的数字签名签名并返回给用户计算机的更新的供应品标签数据可以简单地包括更新的授权实体代码。在其他实施例中,用新的数字签名签名并返回给用户计算机的更新的供应品标签数据可以包括更新的授权实体代码以及供应品标签上的其他先前的供应品标签数据。应当理解,在更新的供应品标签数据被发送到用户计算机之前,可以对其执行散列,也可以不对其执行散列。
在其他实施例中,发行服务器通过授权用户计算机从第三方发行服务器获得新的数字签名来发行新的数字签名,该新的数字签名将与先前的有效数字签名一起存储在数据提供标签中。因此,供应品标签可以用新的数字签名远程编程,防止存储在HSM中的一个或多个私有密钥被泄露。在一些实施例中,可以使用对特定授权实体唯一的私有密钥来发行新的数字签名。用户计算机可以使用对特定授权实体唯一的私有密钥,用唯一的数字签名来签名更新的供应品标签数据。将会理解,更新的供应品标签数据然后可以包括所有潜在授权实体公共的公共供应品标签数据。此外,在一些实施例中,发行服务器可以向用户计算机发送具有更新的授权实体代码的更新的供应品标签数据。在其他实施例中,更新的授权实体代码可以已经存储在用户计算机中。
方法400然后进行到435。
在435,用户计算机用更新的供应品标签数据(包括例如更新的授权实体代码)和新的数字签名对供应品标签重新编程。在一些实施例中,用户计算机仅使用新的数字签名用更新的供应品标签数据对供应品标签重新编程。在其他实施例中,用户计算机使用新的数字签名和先前的有效数字签名,用更新的供应品标签数据重新编程供应品标签。在这些实施例中,用户计算机可以对供应品标签数据重新编程,以添加特定于授权实体的实体特定数据。此外,在这些实施例中,实体特定数据将受到新的数字签名的保护。
在一些实施例中,用户计算机可以使用外围设备(例如,图3所示的外围设备315)来用更新的供应品标签数据(例如,包括更新的授权实体代码)对供应品标签重新编程。应当理解,用户计算机可以使用例如本地存储的程序应用、基于云的程序应用等,用更新的供应品标签数据对供应品标签重新编程。一旦供应品标签与更新的授权实体代码一起存储,打印供应品可以与授权实体的卡个性化机器匹配,使得打印供应品只能与一个或多个授权实体的卡个性化机器一起使用。
基于以上讨论,将理解的是,方法400可以以多种方式应用。例如,在一个实施例中,用户计算机可以远程编程供应品标签以更新用于特定设置的供应品标签数据,并被提供与更新的供应品标签数据相关的新的数字签名,以在(一个或多个)授权实体的卡个性化机器中使用。因此,具有更新的供应品标签数据和新的数字签名的打印供应品只能在具有适当实体设置的(一个或多个)卡个性化机器中工作。在该实施例中,每个卡个性化机器(在所有授权实体中)可以包括用于验证新的数字签名的相同的公共公有密钥。
在另一个实施例中,用户计算机可以远程地将实体特定数据编程到供应品标签数据中,并且用对授权实体唯一的新的数字签名来保护实体特定数据。这些实施例中的供应品标签数据包括新的数字签名和先前有效的数字签名。因此,打印供应只能在对新的数字签名和先前有效的数字签名都有适当的公有密钥的卡个性化机器中工作。在该实施例中,每个卡个性化机器可以包括用于验证先前有效的数字签名的相同的公共公有密钥和对于特定授权实体唯一的并且用于验证新的数字签名的唯一公有密钥。
在又一个实施例中,用户计算机可以被授权使用对被授权实体唯一的新的数字签名来签名对所有供应品标签公共的供应品标签数据,新的数字签名是使用对被授权实体唯一的唯一私有密钥创建的。在该实施例中,每个卡个性化机器可以包括具有唯一的新的数字签名的相同的公共供应品标签数据。因此,打印供应品只能在具有对授权实体唯一的适当公有密钥的卡个性化机器中工作,以便验证唯一的新的数字签名。
本文描述的方面可以体现为系统、方法或计算机可读介质。在一些实施例中,所描述的方面可以用硬件、软件(包括固件等)或其组合来实现。一些方面可以在计算机可读介质中实现,包括由处理器执行的计算机可读指令。可以使用一个或多个计算机可读介质的任何组合。
一些实施例可以通过云计算基础设施来提供。云计算通常包括通过网络(例如,互联网等)提供可扩展的计算资源作为服务。
尽管在此描述了许多方法和系统,但是可以设想,单个系统或方法可以包括一个以上的上述主题。因此,多个上述系统和方法可以在单个系统或方法中一起使用。
方面:
应当理解,方面1-9、10-21、22-26、27、28-31、32-34、35和36-37中的任何一个都可以组合。
方面1.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,该方法包括:
发行服务器认证供应品标签的远程编程;
发行服务器接收打印供应品包括第一数字签名和第一授权实体代码的第一供应品标签数据;
发行服务器通过用对授权实体唯一的第二授权实体代码替换第一授权实体代码来更新第一供应品标签数据以获得第二供应品标签数据,其中第二授权实体代码将打印供应品匹配到授权实体的卡个性化系统;以及
发行服务器基于第二供应品标签数据发行第二数字签名;
其中第二数字签名保护包括第二授权实体代码的第二供应品标签数据。
方面2.方面1的方法,其中第二数字签名是使用与第一数字签名不同的私有密钥生成的。
方面3.方面1的方法,其中第一数字签名和第二数字签名都是使用相同的私有密钥生成的。
方面4.方面1-3中任一方面的方法,其中认证供应品标签的远程编程包括将用户认证为有权对供应品标签进行远程编程的授权实体。
方面5.方面1-4中任一方面的方法,其中认证供应品标签的远程编程包括基于第一数字签名认证打印供应品。
方面6.方面1-5中任一方面的方法,其中发行服务器基于第二供应品标签数据发行第二数字签名包括发行服务器从安全元素存储获得第二数字签名并将第二数字签名发送到授权实体。
方面7.方面1-5中任一方面的方法,其中发行服务器基于第二供应品标签数据发行第二数字签名包括发行服务器授权授权实体从安全元素存储获得要与第一数字签名一起存储在供应品标签中的第二数字签名。
方面8.方面1-7中任一方面的方法,还包括发行服务器将第二供应品标签数据发送给授权实体,以便与第二数字签名一起编程到供应品标签上。
方面9.方面1-8中任一方面的方法,其中第二授权实体代码对于授权实体是唯一的。
方面10.一种用于对与卡个性化机器一起使用的打印供应品的供应品标签进行远程编程的系统,该系统包括:
授权实体计算机,从打印供应品的供应品标签接收第一供应品标签数据,并将第一供应品标签数据传输到发行服务器,其中第一供应品标签数据包括不与卡个性化机器关联的第一授权实体代码;
发行服务器认证供应品标签的远程编程,从授权实体计算机接收第一供应品标签数据,通过用对授权实体唯一的第二授权实体代码替换第一授权实体代码来更新第一供应品标签数据以获得第二供应品标签数据,并基于第二供应品标签数据发行新的数字签名;
安全元素存储,基于第二供应品标签数据为供应品标签生成新的数字签名,
其中第二授权实体代码将打印供应品匹配到授权实体的卡个性化机器,并且
其中新的数字签名保护包括第二授权实体代码的第二供应品标签数据。
方面11.方面10的系统,其中安全元素存储是硬件安全模块。
方面12.方面10和11中任一方面的系统,还包括连接到授权实体计算机的外围设备,其中外围设备在供应品标签上读取和写入。
方面13.方面10-12中任一方面的系统,其中供应品标签是射频标识标签。
方面14.方面10-13中任一方面的系统,其中安全元素存储是发行服务器的一部分。
方面15.方面10-14中任一方面的系统,其中发行服务器通过将用户认证为有权对供应品标签进行远程编程的授权实体来认证供应品标签的远程编程。
方面16.方面10-15中任一方面的系统,其中发行服务器通过基于先前的数字签名认证打印供应品来认证供应品标签的远程编程。
方面17.方面10-16中任一方面的系统,其中发行服务器通过从安全元素存储获得新的数字签名并将新的数字签名发送到授权实体计算机来发行新的数字签名。
方面18.方面10-16中任一方面的系统,其中发行服务器通过授权授权实体计算机从安全元素存储获得新的数字签名来发行新的数字签名,新的数字签名与先前的数字签名一起存储在供应品标签中。
方面19.方面10-18中任一方面的系统,其中授权实体计算机用新的数字签名和第二授权实体代码对供应品标签进行远程编程。
方面20.方面10-19中任一方面的系统,其中发行服务器向授权实体计算机发送包括第二授权实体代码的第二供应品标签数据。
方面21.方面10-20中任一方面的系统,其中第二授权实体代码对于授权实体是唯一的。
方面22.一种用于卡个性化机器的打印供应品,该打印供应品包括:
在卡个性化机器的打印过程中使用的供应品辊;以及
附接到供应品辊的供应品标签,该供应品标签包括存储第一供应品标签数据和数字签名的可重写存储器存储装置,
其中可重写存储器存储装置可编程以存储新的数字签名和更新的授权实体代码,以及
其中更新的授权实体代码匹配卡个性化机器的打印供应品,并且新的数字签名保护包括更新的授权实体代码的第二供应品标签数据。
方面23.方面22的打印供应品,其中打印供应品是打印箔。
方面24.方面22的打印供应品,其中打印供应品是液体供应品项目。
方面25.方面22-24中任一方面的打印供应品,其中供应品标签包括多个寄存器,第一寄存器存储打印供应品的唯一序列号或零件号,第二寄存器存储打印供应品的属性,第三寄存器存储新的数字签名,并且第四寄存器存储更新的授权实体代码。
方面26.方面22-25中任一方面的打印供应品,其中更新的授权实体代码对于授权实体是唯一的。
方面27.一种运送打印供应品的方法,该方法包括运送带有供应品标签的打印供应品,其中供应品标签存储第一数字签名和第一授权实体代码;以及允许用户远程重新编程供应品标签,以包括将打印供应品匹配到授权实体的卡个性化机器的第二授权实体代码,以及保护包括第二授权实体代码的供应品标签数据的第二数字签名。
方面28.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,该方法包括:
发行服务器认证供应品标签的远程编程;
发行服务器接收打印供应品的第一供应品标签数据和第一数字签名;
发行服务器更新第一供应品标签数据以获得第二供应品标签数据,并基于第二供应数据生成第二数字签名;以及
发行服务器发行第二供应品标签数据和第二数字签名;
其中第二数字签名保护第二供应品标签数据。
方面29.方面28的方法,其中第一供应品标签数据包括第一授权实体代码。
方面30.方面28和29中任一方面的方法,其中第二数字签名是使用与第一数字签名不同的私有密钥生成的。
方面31.方面28和29中任一方面的方法,其中第一数字签名和第二数字签名都是使用相同的私有密钥生成的。
方面32.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,该供应品标签包括供应品标签数据和保护供应品标签数据的第一数字签名,该方法包括:
向供应品标签写入第二数字签名,第二数字签名将供应品标签和/或打印供应品保护到授权实体的个性化设备。
方面33.方面32的方法,其中第二数字签名是使用与第一数字签名不同的私有密钥生成的。
方面34.方面32的方法,其中第一数字签名和第二数字签名都是使用相同的私有密钥生成的。
方面35.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,该方法包括:
发行服务器认证供应品标签的远程编程;
发行服务器接收包括第一数字签名的、打印供应品的第一供应品标签数据;
发行服务器更新第一供应品标签数据以获得第二供应品标签数据;以及
发行服务器基于第二供应品标签数据发行第二数字签名;
其中第二数字签名保护第二供应品标签数据。
方面36.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,该方法包括:
发行服务器认证供应品标签的远程编程;
发行服务器接收包括第一数字签名的、打印供应品的供应品标签数据;和
发行服务器发行对授权实体的加密密钥唯一的第二数字签名,其中第一数字签名和第二数字签名将被同时存储在供应品标签中;
其中第二数字签名保护第二供应品标签数据。
方面37.方面36的方法,其中第一数字签名是在供应品标签的制造位置由制造商提供的工厂数字签名。
在不脱离本发明的精神或基本特征的情况下,本发明可以以其他形式实施。本申请中公开的实施例在所有方面都被认为是说明性的而非限制性的。本发明的范围由所附权利要求书而不是前面的描述来表示;并且在权利要求的等同物的含义和范围内的所有变化都包含在其中。

Claims (15)

1.一种用于提供与授权实体的卡个性化系统一起使用的打印供应品的供应品标签的远程编程的方法,所述方法包括:
发行服务器认证所述供应品标签的远程编程;
所述发行服务器接收所述打印供应品包括第一数字签名和第一授权实体代码的第一供应品标签数据;
所述发行服务器通过用对所述授权实体唯一的第二授权实体代码替换所述第一授权实体代码来更新第一供应品标签数据以获得第二供应品标签数据,其中所述第二授权实体代码将所述打印供应品匹配到所述授权实体的卡个性化系统;以及
所述发行服务器基于所述第二供应品标签数据发行第二数字签名;
其中所述第二数字签名保护包括所述第二授权实体代码的第二供应品标签数据。
2.根据权利要求1所述的方法,其中所述第二数字签名是使用与所述第一数字签名不同的私有密钥生成的,和/或
其中所述第一数字签名和所述第二数字签名都是使用相同的私有密钥生成的,和/或
其中所述第二授权实体代码对于所述授权实体是唯一的。
3.根据权利要求1和2中任一项所述的方法,其中认证所述供应品标签的远程编程包括将用户认证为有权访问所述供应品标签的远程编程的授权实体,和/或
其中认证所述供应品标签的远程编程包括基于所述第一数字签名认证打印供应品。
4.根据权利要求1-3中任一项所述的方法,其中所述发行服务器基于所述第二供应品标签数据发行所述第二数字签名包括所述发行服务器从安全元素存储获得所述第二数字签名并将所述第二数字签名发送给所述授权实体;和/或
其中所述发行服务器基于所述第二供应品标签数据发行所述第二数字签名包括所述发行服务器授权所述授权实体从安全元素存储获得要与所述第一数字签名一起存储在所述供应品标签中的所述第二数字签名。
5.根据权利要求1-4中任一项所述的方法,还包括所述发行服务器将所述第二供应品标签数据发送给所述授权实体,以便与所述第二数字签名一起编程到所述供应品标签上。
6.一种用于与卡个性化机器一起使用的打印供应品的供应品标签的远程编程的系统,所述系统包括:
授权实体计算机,从所述打印供应品的供应品标签接收第一供应品标签数据,并将所述第一供应品标签数据发送到发行服务器;
所述发行服务器认证所述供应品标签的远程编程,从所述授权实体计算机接收所述第一供应品标签数据,更新所述第一供应品标签数据,并基于所述第二供应品标签数据发行新的数字签名;
安全元素存储,基于所述第二供应品标签数据为所述供应品标签生成所述新的数字签名,
其中所述新的数字签名保护所述第二供应品标签数据。
7.根据权利要求6所述的系统,其中所述安全元素存储是硬件安全模块,和/或
其中所述安全元素存储是所述发行服务器的一部分。
8.根据权利要求6和7中任一项所述的系统,还包括连接到所述授权实体计算机的外围设备,其中所述外围设备在所述供应品标签上读取和写入,和/或
其中所述供应品标签是射频标识标签。
9.根据权利要求6-8中任一项所述的系统,其中所述发行服务器通过将用户认证为有权对所述供应品标签进行远程编程的授权实体来认证所述供应品标签的远程编程,和/或
其中所述发行服务器通过基于先前的数字签名认证所述打印供应品来认证所述供应品标签的远程编程。
10.根据权利要求6-9中任一项所述的系统,其中所述发行服务器通过从所述安全元素存储获得所述新的数字签名并将所述新的数字签名发送到所述授权实体计算机来发行所述新的数字签名,和/或
其中所述发行服务器通过授权所述授权实体计算机从所述安全元素存储获得所述新的数字签名来发行所述新的数字签名,所述新的数字签名将与先前的数字签名一起存储在所述供应品标签中。
11.根据权利要求6-10中任一项所述的系统,其中所述授权实体计算机用所述新的数字签名和所述第二授权实体代码对所述供应品标签进行远程编程。
12.根据权利要求6-11中任一项所述的系统,其中所述发行服务器向所述授权实体计算机发送包括所述第二授权实体代码的所述第二供应品标签数据,和/或
其中所述第二授权实体代码对于授权实体是唯一的。
13.一种用于卡个性化机器的打印供应品,所述打印供应品包括:
在所述卡个性化机器的打印过程中使用的供应品辊;以及
附接到所述供应品辊的供应品标签,所述供应品标签包括存储第一供应品标签数据和数字签名的可重写存储器存储装置,
其中所述可重写存储器存储装置可编程以存储新的数字签名和更新的授权实体代码,以及
其中所述更新的授权实体代码匹配所述卡个性化机器的打印供应品,并且所述新的数字签名保护包括所述更新的授权实体代码的第二供应品标签数据。
14.根据权利要求13所述的打印供应品,其中所述打印供应品是打印色带,或者
其中所述打印供应品是液体供应品项目或层压品。
15.根据权利要求13和14中任一项所述的打印供应品,其中所述供应品标签包括多个寄存器,第一寄存器存储所述打印供应品的唯一序列号或零件号,第二寄存器存储所述打印供应品的属性,第三寄存器存储所述新的数字签名,并且第四寄存器存储所述更新的授权实体代码,和/或
其中所述更新的授权实体代码对于授权实体是唯一的。
CN202080088620.9A 2019-11-20 2020-11-20 唯一且安全的供应品标签的远程编程 Pending CN114830130A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962938069P 2019-11-20 2019-11-20
US62/938,069 2019-11-20
PCT/IB2020/060989 WO2021100017A1 (en) 2019-11-20 2020-11-20 Remote programming of unique and secure supply tags

Publications (1)

Publication Number Publication Date
CN114830130A true CN114830130A (zh) 2022-07-29

Family

ID=75909266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080088620.9A Pending CN114830130A (zh) 2019-11-20 2020-11-20 唯一且安全的供应品标签的远程编程

Country Status (4)

Country Link
US (1) US20210146694A1 (zh)
EP (1) EP4062323A4 (zh)
CN (1) CN114830130A (zh)
WO (1) WO2021100017A1 (zh)

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
AU3349400A (en) * 1999-01-25 2000-08-07 Fargo Electronics, Inc. Method and apparatus for communicating between printer or laminator and supplies
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
US7999964B2 (en) * 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
KR20020061643A (ko) * 1999-12-15 2002-07-24 파고 일렉트로닉스 인코포레이티드 웹 브라우저를 사용한 식별 카드 퍼스널라이제이션 장치
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US7934881B2 (en) * 2003-10-20 2011-05-03 Zih Corp. Replaceable ribbon supply and substrate cleaning apparatus
US20060146100A1 (en) * 2005-01-04 2006-07-06 Dull Daniel J Ink jet supply component including a secure memory serial device
US7570165B2 (en) * 2005-02-28 2009-08-04 Xterprise, Incorporated Radio frequency identification application system
EP1872298A4 (en) * 2005-04-07 2010-05-19 Robert Lane DETERMINATION OF AUTHENTICITY
US20080001752A1 (en) * 2005-04-21 2008-01-03 Skyetek, Inc. System and method for securing rfid tags
US8099187B2 (en) * 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
US20150162956A1 (en) * 2013-12-06 2015-06-11 Raveeshkumar Bhat Near field communication based data transfer
CN107787479A (zh) * 2015-06-25 2018-03-09 恩图鲁斯特咨询卡有限公司 即时发行系统的远程监控和管理
WO2019157122A1 (en) * 2018-02-07 2019-08-15 Tego, Inc. Rf tag operating system with iot connector core

Also Published As

Publication number Publication date
WO2021100017A1 (en) 2021-05-27
EP4062323A1 (en) 2022-09-28
US20210146694A1 (en) 2021-05-20
EP4062323A4 (en) 2023-11-29

Similar Documents

Publication Publication Date Title
AU2016277638B2 (en) Credential management system
US7108177B2 (en) Proximity validation system and method
CN101282528B (zh) 智能卡远程写卡装置及写卡方法
US20170032116A1 (en) Method and system for authenticating a user by means of an application
US20050257253A1 (en) Managed credential issuance
US8205088B2 (en) Method for the authenticated transmission of a personalized data set or program to a hardware security module in particular of a franking machine
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN103210398A (zh) 读取rfid令牌、rfid卡和电子设备的方法
WO2013061335A2 (en) Integrated package authentication system and method thereof
CN105763323A (zh) 一种电子凭证生成和存储的系统和方法
US9819660B2 (en) Systems and methods for document authentication
CN101369296A (zh) 实现离线打印限制的方法和系统
CN114830130A (zh) 唯一且安全的供应品标签的远程编程
CN103632078B (zh) 硬证书生成方法和系统、证书存储设备
JP2018121125A (ja) 無線通信デバイス、および、情報通信システム
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
US11449858B2 (en) Management, authentication and activation of a data carrier
CN103763007A (zh) 一种基于近场通信技术的鉴定方法、防伪装置和防伪系统
JP4671561B2 (ja) Icカードの認証方法および認証システムおよびリーダライタシステム
US20090150402A1 (en) Security customization system and method
EP3678872B1 (en) Document authentication using distributed ledger
US11520914B2 (en) Secured document and associated system and method for securing documents
CN117478385A (zh) 一种耗材的防伪识别方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40076776

Country of ref document: HK