CN117980881A - 用于更新电子设备的方法 - Google Patents
用于更新电子设备的方法 Download PDFInfo
- Publication number
- CN117980881A CN117980881A CN202280064102.2A CN202280064102A CN117980881A CN 117980881 A CN117980881 A CN 117980881A CN 202280064102 A CN202280064102 A CN 202280064102A CN 117980881 A CN117980881 A CN 117980881A
- Authority
- CN
- China
- Prior art keywords
- imaging device
- firmware
- update
- value
- update information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003384 imaging method Methods 0.000 claims abstract description 192
- 230000006870 function Effects 0.000 claims description 124
- 238000004519 manufacturing process Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Studio Devices (AREA)
Abstract
描述了一种用于更新成像设备的方法。该方法包括:从供给物品的存储器接收更新信息,该更新信息包括更新值;以及基于该更新信息更新成像设备的固件变量。还描述了一种成像设备,其包括固件和存储器,存储器存储固件变量,其中固件被配置为读取固件变量,并且成像设备被配置为通过以下方式更新固件变量:从供给物品的存储器接收更新信息,更新信息包括更新值,并且基于更新信息更新成像设备的固件变量。还描述了一种成像设备供给物品。供给物品包括存储器,该存储器存储更新信息,该更新信息包括更新值,并且供给物品被配置为发送更新信息。
Description
相关申请的交叉引用
无
背景
1.技术领域
本公开总体上涉及使用供给物品更新电子设备的方法和系统,更具体地,涉及使用供给物品更新成像设备的方法和系统。
2.相关技术描述
在电子系统中,通常希望确认电子系统的部件的可信性,以确保整个系统按设计运行。非可信部件使用各种技术来模拟可信部件的行为。这可以包括拷贝可信部件的电路和存储器内容,以便复制认证算法或在部件与电子系统其余部分之间的加密通信。这在其中希望确认打印系统的供给部件的可信性以确保正确操作的打印系统中尤为重要。
通常希望通过安装软件或固件更新来改变电子系统在其生命周期中的行为。以这种方式,可以改变或添加部件的功能性(functionality)和/或认证标准。例如,成像设备功能性的改变可以包括潜在固件功能的部署(例如,对策或利用供给安全设备的附加安全认证),或者对管理哪些供给件可以安装在成像设备中的兼容性设置的更新。在这些情况下,通常假设终端用户进行的固件更新不会被执行到可接受的程度。
用于在用户实现的固件更新之外完成这些改变的方法通常使用基于计时器的机制,其中电子设备包含防篡改时钟,该时钟记录自参考日期/时间以来经过的总正常运行时间(uptime)。电子系统的固件监控该时钟值,并通常基于存储的触发值的表在特定时间部署功能。然而,这种方法的一个主要缺点是计时器容易被篡改(或者向前滚动计时器使得潜在的功能被对手过早地发现,或者向后滚动计时器以便完全禁用这些功能)。另一个缺点是,一旦电子设备被装运,除了用户实现的固件更新之外,没有办法改变其固件的潜在功能的部署(顺序、触发时间/日期等)。
因此,需要用于更新电子设备的改进的系统和方法。
概述
本公开提供了可以在任何通用电子系统中或者具体地在成像/打印设备/系统中实现的示例方法和系统,以阻止非可信部件的使用。
提供了一种用于更新成像设备的方法,该方法包括:由成像设备从连接到成像设备的供给物品的存储器接收更新信息(update information),该更新信息包括更新值(update value);以及基于该更新信息更新成像设备的固件变量。
在传统场景中,更新固件的唯一方式是经由由终端用户实现的固件更新。然而,由于历史上固件更新采用率较低,许多成像设备继续使用旧固件版本运行。通过使用所公开的经由供给物品推送更新的机制,随着时间的推移,所有(或几乎所有)客户的成像设备都可以被更新。
在某些实现中,基于更新信息更新成像设备的固件变量可以包括当满足条件时改变固件变量。
在某些实现中,更新信息还包括更新版本值,其中基于更新信息更新成像设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的(newer)版本时,更新固件变量以匹配更新值。在某些实现中,基于更新信息更新成像设备的固件变量还包括:将更新版本值与固件变量的版本值进行比较。在某些实现中,成像设备执行更新版本值与固件变量的版本值的比较。
在某些实现中,更新信息还包括更新版本值,其中基于更新信息更新成像设备的固件变量包括:当更新版本值大于固件变量的版本值时,更新固件变量以匹配更新值。更大的版本值指示更新的版本。
在某些实现中,该方法还包括:当固件变量被更新以匹配更新值时,更新固件变量的版本值以匹配更新版本值。
在某些实现中,基于更新信息更新成像设备的固件变量还包括:当更新版本值没有指示比成像设备的版本值更新的版本时,保持固件变量不变。这意味着,如果在更新的成像设备中使用较老一代的供给物品,则先前执行的更新将不会撤消。
在某些实现中,基于更新信息更新成像设备的固件变量还包括:当更新版本值不大于成像设备的版本值时,保持固件变量不变。
在某些实现中,更新值可以具有与固件变量的格式匹配的格式。例如,更新值和固件变量可以各自是8位字段。在某些实现中,固件变量、固件的版本值、更新值和更新版本值中的一个或更多个具有二进制格式,例如,包括位字段并且可选地是8位字段。
在某些实现中,固件变量是兼容性过滤器。在某些实现中,更新值是兼容性更新过滤器。在某些实现中,兼容性过滤器是代兼容性过滤器(generation compatibilityfilter),其被配置为控制哪几代的供给物品被归类为与成像设备兼容。在某些实现中,更新值是指示哪几代的供给物品与成像设备兼容的代兼容性更新过滤器。在某些实现中,兼容性过滤器是区域兼容性过滤器,其被配置为控制世界上的哪些区域被分类为与成像设备兼容。在某些实现中,更新值是指示世界上哪些区域与成像设备兼容的兼容性更新过滤器。在某些实现中,兼容性过滤器是系列兼容性过滤器,其被配置为控制设备和/或供给物品的哪些系列被分类为与成像设备兼容。在某些实现中,更新值是指示设备和/或供给物品的哪些系列与成像设备兼容的兼容性更新过滤器。
在某些实现中,固件变量是掩码,例如位掩码。固件可以被配置为使用兼容性过滤器与某个值(诸如,来自供给物品的代/区域/系列标识符)进行按位与(bitwise AND)运算,以确定供给件是否兼容。术语“代”可以指年、月或任何其他被认为合适的生产时间间隔。在本公开中,术语“代”和“年”可互换使用。
在某些实现中,固件变量是被配置成控制一个或更多个功能的状态的功能状态变量。功能的状态可以被设置为“启用”和“禁用”中的一个,在“启用”中固件被配置为执行功能,而在“禁用”中固件被配置为不执行功能。当功能状态变量是位字段时,启用或禁用状态可以分别由1或0指示。
在某些实现中,一个或更多个功能存储在成像设备上。这样,为了更新成像设备的功能,只需要更新变量,而不需要向成像设备发送和安装新功能。这减少了要发送到成像设备的数据量,并且是更新成像设备的功能的更有效的方式。
在某些实现中,一个或更多个功能中的功能是认证功能,其被配置为确定供给物品在连接到成像设备时的可信性。在某些实现中,一个或更多个功能中的功能是对打印速度、打印质量、扫描速度、扫描质量、软件传真(通过互联网发送传真)、扫描仪上的OCR功能、扫描至电子邮件和/或安全支票打印特征(secure check printing feature)的增强。例如,MICR(磁性墨水字符识别)墨盒可以使成像设备启用安全支票打印特征。
在某些实现中,更新信息包括在签名证书中。在某些实现中,该方法还包括验证签名证书。验证步骤可以在基于更新信息更新成像设备的固件变量之前和/或在从签名证书读取更新信息之前发生。
还提供了一种成像设备,该成像设备包括固件和存储器,存储器存储固件变量,其中固件被配置为读取固件变量,并且成像设备被配置为通过以下方式更新固件变量:从连接到成像设备的供给物品的存储器接收更新信息,更新信息包括更新值;并且基于更新信息更新成像设备的固件变量。
在某些实现中,基于更新信息更新成像设备的固件变量可以包括当满足条件时改变固件变量。
在某些实现中,成像设备存储器还存储固件变量的版本值,并且更新信息还包括更新版本值,并且基于更新信息更新成像设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的版本时,更新固件变量以匹配更新值。在某些实现中,基于更新信息更新成像设备的固件变量还包括:将更新版本值与固件变量的版本值进行比较。
在某些实现中,成像设备存储器还存储固件变量的版本值,并且更新信息还包括更新版本值,并且基于更新信息更新成像设备的固件变量包括:当更新版本值大于固件变量的版本值时,更新固件变量以匹配更新值。更大的版本值表示更新的版本。
在某些实现中,基于更新信息更新成像设备的固件变量还包括:当固件变量被更新以匹配更新值时,更新固件变量的版本值以匹配更新版本值。
在某些实施方式中,基于更新信息更新成像设备的固件变量还包括:当更新版本值没有指示比成像设备的版本值更新的版本时,保持固件变量不变。
在某些实现中,基于更新信息更新成像设备的固件变量还包括:当更新版本值不大于固件变量的版本值时,保持固件变量不变。
在某些实现中,更新值可以具有与固件变量的格式匹配的格式。例如,更新值和固件变量可以各自是8位字段。在某些实现中,固件变量、固件的版本值、更新值和更新版本值中的一个或更多个具有二进制格式,例如,包括位字段并且可选地是8位字段。
在某些实现中,固件变量是兼容性过滤器。在某些实现中,更新值是兼容性更新过滤器。在某些配置中,兼容性过滤器是代兼容性过滤器,其被配置为控制哪几代的供给物品被归类为与成像设备兼容。在某些实现中,更新值是指示哪几代的供给物品与成像设备兼容的代兼容性更新过滤器。在某些实现中,兼容性过滤器是区域兼容性过滤器,其被配置为控制世界上的哪些区域被分类为与成像设备兼容。在某些实现中,更新值是指示世界上哪些区域与成像设备兼容的兼容性更新过滤器。在某些实现中,兼容性过滤器是系列兼容性过滤器,其被配置为控制设备和/或供给物品的哪些系列被分类为与成像设备兼容。在某些实现中,更新值是指示设备和/或供给物品的哪些系列与成像设备兼容的兼容性更新过滤器。
在某些实现中,固件变量是掩码,例如位掩码。固件可以被配置为使用兼容性过滤器与某个值(诸如,来自供给物品的代/区域/系列标识符)进行按位与运算,以确定供给件是否兼容。在某些实现中,固件变量是被配置成控制一个或更多个功能的状态的功能状态变量。一个或更多个功能中的功能的状态可以被设置为“启用”和“禁用”中的一个,在“启用”中固件被配置为执行功能,而在“禁用”中固件被配置为不执行功能。
在某些实现中,一个或更多个功能存储在成像设备上。
在某些实现中,一个或更多个功能中的功能是认证功能,其被配置为确定供给物品在连接到成像设备时的可信性。在某些实现中,一个或更多个功能中的功能是对打印速度、打印质量、扫描速度、扫描质量、软件传真(通过互联网发送传真)、扫描仪上的OCR功能、扫描至电子邮件和/或安全支票打印特征的增强。例如,MICR(磁性墨水字符识别)墨盒可以使成像设备启用安全支票打印特征。
在某些实现中,更新信息包括在签名证书中。
在某些实现中,成像设备被配置为验证签名证书。在某些实现中,成像设备被配置为在基于更新信息更新成像设备的固件变量之前和/或在从签名证书读取更新信息之前验证签名证书。
还提供了一种成像设备供给物品,该供给物品包括存储器,该存储器存储更新信息,该更新信息包括更新值,并且该供给物品被配置为将更新信息发送到成像设备。
在某些实现中,更新信息还包括更新版本值。
在某些实现中,供给物品被配置为当供给物品从成像设备接收到对应的请求时,或者当供给物品第一次连接到成像设备时,向成像设备发送更新信息。
在某些实现中,供给物品还被配置为将更新版本值与从成像设备接收的版本值进行比较,并且当更新版本值大于成像设备版本值时,将更新值发送到成像设备。
还提供了一种成像系统,该成像系统包括上述的成像设备和上述的供给物品。
还提供了一种用于更新电子设备的方法,该方法包括:由电子设备从连接到电子设备的供给物品的存储器接收更新信息,该更新信息包括更新值;以及基于该更新信息更新电子设备的固件变量。
在某些配置中,更新信息还包括更新版本值,其中基于更新信息更新电子设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的版本时,更新固件变量以匹配更新值。
在某些配置中,基于更新信息更新电子设备的固件变量还包括:当更新版本值没有指示比固件变量的版本值更新的版本时,保持固件变量不变。
在某些配置中,固件变量是兼容性过滤器。在某些实现中,更新值是兼容性更新过滤器。在某些配置中,兼容性过滤器是代兼容性过滤器,其被配置为控制哪几代的供给物品被归类为与电子设备兼容。在某些实现中,更新值是指示哪几代的供给物品与电子设备兼容的代兼容性更新过滤器。在某些实现中,兼容性过滤器是区域兼容性过滤器,其被配置为控制世界上的哪些区域被分类为与电子设备兼容。在某些实现中,更新值是指示世界上哪些区域与电子设备兼容的兼容性更新过滤器。在某些实现中,兼容性过滤器是系列兼容性过滤器,其被配置为控制设备和/或供给物品的哪些系列被分类为与电子设备兼容。在某些实现中,更新值是指示设备和/或供给物品的哪些系列与电子设备兼容的兼容性更新过滤器。
在某些实现中,电子设备被配置为基于供给物品的区域、代和/或系列来激活特征。
在某些配置中,固件变量是被配置为控制一个或更多个功能的状态的功能掩码状态变量。
在某些配置中,一个或更多个功能存储在电子设备上。
在某些配置中,一个或更多个功能中的功能是认证功能,其被配置为在供给物品连接到电子设备时确定供给物品的可信性。
在某些配置中,更新信息包括在签名证书中。
还提供了一种电子设备,该电子设备包括固件和存储器,存储器存储固件变量,其中固件被配置为读取固件变量,并且电子设备被配置为通过以下方式更新固件变量:从连接到电子设备的供给物品的存储器接收更新信息,更新信息包括更新值;并且基于更新信息更新电子设备的固件变量。
在某些配置中,电子设备存储器还存储固件变量的版本值,并且更新信息还包括更新版本值,并且基于更新信息更新电子设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的版本时,更新固件变量以匹配更新值。
在某些配置中,基于更新信息更新电子设备的固件变量还包括:当更新版本值没有指示比固件变量的版本值更新的版本时,保持固件变量不变。
在某些配置中,固件变量是兼容性过滤器。在某些实现中,更新值是兼容性更新过滤器。在某些实现中,兼容性过滤器是代兼容性过滤器,其被配置为控制哪几代的供给物品被归类为与电子设备兼容。在某些实现中,更新值是指示哪几代的供给物品与电子设备兼容的代兼容性更新过滤器。在某些实现中,兼容性过滤器是区域兼容性过滤器,其被配置为控制世界上的哪些区域被分类为与电子设备兼容。在某些实现中,更新值是指示世界上哪些区域与电子设备兼容的兼容性更新过滤器。在某些实现中,兼容性过滤器是系列兼容性过滤器,其被配置为控制设备和/或供给物品的哪些系列被分类为与电子设备兼容。在某些实现中,更新值是指示设备和/或供给物品的哪些系列与电子设备兼容的兼容性更新过滤器。
在某些实现中,电子设备被配置为基于供给物品的区域、代和/或系列来激活特征。
在某些配置中,固件变量是被配置为控制一个或更多个功能的状态的功能状态变量。
在某些配置中,一个或更多个功能存储在电子设备上。
在某些配置中,一个或更多个功能中的功能是认证功能,其被配置为在供给物品连接到电子设备时确定供给物品的可信性。
在某些配置中,更新信息包括在签名证书中。
还提供了一种电子设备供给物品,该供给物品包括存储器,该存储器存储更新信息,该更新信息包括更新值,并且该供给物品被配置为将更新信息发送到电子设备。
在某些配置中,更新信息还包括更新版本值。
在某些配置中,供给物品还被配置为将更新版本值与从电子设备接收的版本值进行比较,并且当更新版本值指示比固件变量的版本值更新的版本时,将更新值发送到电子设备。
还提供了一种电子系统,该电子系统包括如上所述的电子设备和如上所述的供给物品。
上述方法、成像设备、供给物品和系统可以以任意组合的方式使用。上面描述的可选特征同样适用于所有描述的方法、成像设备、供给物品和系统,并且不限于描述它们的特定方法/成像设备/供给物品/系统。所描述的任何方法、成像设备、供给物品和系统的基本特征可以是所描述的任何其他方法、成像设备、供给物品和系统的可选特征。
根据前述公开和以下对各种示例的详细描述,对于本领域技术人员来说将明显的是,本公开在确定电子系统的部件的可信性的领域中提供了显著的进步。鉴于下面提供的详细描述,将更好地理解各种示例的附加特征和优点。
附图简述
通过参考结合附图的示例的以下描述,本公开的上述和其他特征及优点以及获得它们的方式将变得更明晰且被更好地理解。在整个说明书中,相同的参考数字用于指示相同的元素。
图1是成像系统的示意图。
图2是示出更新成像设备的方法的流程图。
图3是示出更新成像设备的另一方法的流程图。
附图的详细描述
应理解的是,本公开不限于在以下描述中阐述的或在附图中示出的部件的结构和布置的细节。本公开能够用于其他示例,并且能够以各种方式被实践或执行。例如,其他示例可以结合结构、时间、过程和其他变化。示例仅仅是代表可能的变化。除非明确要求,否则单个部件和功能是可选的,并且操作的顺序可以变化。某些示例的部分及特征可以被包括于其他示例中或代替其他示例的部分及特征。本公开的范围包括所附权利要求和所有可用的等同物。因此,以下描述不被认为是限制性的意义,并且本公开的范围由所附权利要求限定。
此外应理解的是,本文使用的措辞和术语是出于描述的目的并且不应当被视为限制性的。“包括”、“包含”或“具有”及其变形在本文的使用意在包括在其后列出的项和其等同物以及附加的项。此外,术语“一(a)”和“一(an)”在本文中的使用不表示对量的限制,而是表示存在至少一个所提及的项目。
此外,应当理解,本公开的示例包括硬件和电子部件或模块,出于讨论的目的,这些部件或模块可以被示出且描述为好像大多数部件仅在硬件中被实现。
还将理解是,可通过计算机程序指令分别实施图中每个块以及图的块的组合。这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置上以生产机器,使得在计算机或其他可编程数据处理装置上执行的指令可以创建用于实现在下面的描述中详细讨论的图中的每个块或块的组合的功能的装置。
这些计算机程序指令也可以存储在非暂时性计算机可读介质中,该介质可以引导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可读介质中的指令可以产生制品,包括实现一个或更多个块中指定的功能的指令装置。也可以将计算机程序指令加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令实现一个或更多个块中指定的功能。
因此,图中的块支持用于执行指定功能的装置的组合、用于执行指定功能的步骤的组合、以及用于执行指定功能的程序指令装置。还将理解,图中每个块和图中块的组合可由执行指定功能或步骤的专用的基于硬件的计算机系统或专用的硬件和计算机指令的组合实现。
公开了用于更新诸如成像/打印系统之类的电子系统的示例系统和方法。
参考图1,示出了与本公开相关联使用的成像系统100的图解视图。成像系统100包括用于在介质片材上打印图像的成像设备105。要打印在介质片材上的图像的图像数据可以从诸如计算机110、膝上型电脑115、移动设备120、成像设备105的扫描仪125或类似计算设备的各种源提供给成像设备105。这些源经由有线和/或无线连接直接或间接地与成像设备105通信。
成像设备105包括成像设备部件130和用户接口135。成像设备部件130可以包括处理器和相关联的存储器。在一些示例中,成像设备部件130可以形成为一个或更多个专用集成电路(ASIC)或片上系统(SoC)。存储器可以是存储数据的任何存储器设备,并且可以与处理器一起使用或者能够与处理器通信。例如,存储器可以是任何易失性的或非易失性的存储器或它们的组合,诸如,例如随机存取存储器(RAM)、只读存储器(ROM)、闪存和/或非易失性RAM(NVRAM),以用于存储数据。可选地,成像设备部件130可以控制打印数据的处理。可选地,成像设备部件130还可以在将图像打印到介质片材上期间控制打印引擎的操作。
在一个示例中,成像设备105可以采用电子认证方案来认证被安装在成像设备105中的可消耗供给物品和/或可更换单元。在图1中,示出了代表性的可消耗供给物品/可更换物品,诸如墨粉盒(toner cartridge)150(另外或替代地,可以同样地使用其他可消耗/可更换供给物品,诸如成像单元和定影器(fuser))。供给物品150可以被安装在成像设备105中的相对应的存储区域中。为了执行供给物品150的认证,成像设备105可以利用结合到成像设备105中的成像设备安全设备160和供给物品150的供给物品安全设备165。
在一个示例中,成像设备105中的成像设备安全设备160可以与可消耗供给物品150中的供给物品安全设备165相似或相同。可选地,成像设备安全设备160可以与供给物品安全设备165不同地编程。成像设备安全设备160和供给物品安全设备165可以彼此结合地操作以执行认证功能,如将在下面更详细解释的。
在示例方法中,通过更新成像设备来管理供给物品的兼容性。将参照图2描述该示例方法。
成像设备具有存储固件变量和固件变量的版本值的存储器。固件变量是兼容性过滤器,其被配置为控制哪几代的供给物品被分类为与成像设备兼容。兼容性过滤器是位掩码。固件可以被配置为使用兼容性过滤器与来自供给物品的代值进行按位与运算来确定供给件是否兼容。以这种方式,兼容性过滤器的每一位确定特定代的供给物品是否与成像设备兼容。该位字段意味着成像设备中允许的所有代的供给件,该字段的每个位表示供给物品代。例如,位0可能表示第0代,位1=第1代,依此类推。在这种情况下,11110000的兼容性过滤器将确定第1代到第4代是不兼容的,第5代到第8代是兼容的。固件变量的版本值表示成像设备的兼容性过滤器的当前版本。版本值不能递减,除非经由对成像设备固件的更新。
在步骤201处,成像设备105从连接到成像设备的供给物品150的存储器接收包含更新信息的签名证书。签名证书还包括代值,该代值以位字段的形式表示供给件的代。例如,位0可以表示第0代,位1=第1代,依此类推。通常,只设置一个位来指定代,但情况并非一定如此。
更新信息包括更新值,该更新值是指示成像设备应该可接受的所有代的供给件的位字段。更新信息还包括指示供给物品的更新值的版本的更新版本值。成像设备将该版本值与当前固件版本值进行比较,以确定成像设备是否应该用来自供给的更新值更新其固件变量。
在步骤202处,成像设备安全设备验证签名证书是否可信。当签名证书被确定为可信时,在步骤203处从签名证书中读取更新信息。更新信息包括更新值和更新版本值。更新值是兼容性更新过滤器,其指示哪几代供给物品与成像设备兼容。更新值和兼容性过滤器各自都是8位字段。成像设备从签名证书读取供给物品代值、更新值和更新版本值。在其他实施例中,更新信息和/或代值可以不包括在签名证书中,并且可以通过其他方式存储在供给物品上。
成像设备将代值与兼容性过滤器进行比较,以确定供给件是否兼容。如果对于每个字段中的给定位的位置没有匹配的“1”位(即,如果兼容性过滤器和供给物品代值的逻辑AND=0),则拒绝供给物品150。
在步骤204处,成像设备将更新版本值与兼容性过滤器的版本值进行比较。
在步骤205处,当更新版本值指示比兼容性过滤器的版本值更新的版本时,更新兼容性过滤器以匹配更新值,并且更新兼容性过滤器的版本值以匹配更新版本值。这样,当更新值是兼容性过滤器的比存储在成像设备上的版本更新的迭代时,兼容性过滤器被更新。在该实施例中,版本值从较旧的版本增加到较新的版本,因此较新的版本比较旧的版本具有更高的数值。因此,如果更新版本值大于固件的版本值,则兼容性过滤器将被更新。
在步骤206处,当更新版本值没有指示比成像设备的版本值更新的版本时,兼容性过滤器保持不变。在本示例中,当更新版本值不大于兼容性过滤器的版本值时,兼容性过滤器保持不变。
在步骤205处对固件变量和固件版本值的更新在成像设备电源周期期间是持续的。
在一个示例中,该示例中的所有参数的长度为8位。对于固件变量和兼容性过滤器以及供给物品代值,LSB(位0)表示年份0,位1=第1年,依此类推。因此,例如,第3年制造的供给物品的代值设置为0x08(00001000)。
对于给定成像设备系列的生产寿命可以是三年,但供给物品的生产寿命可以是15年。希望所有成像设备最初接受所有代(当前和未来)的供给物品。因此,在制造过程中,所有成像设备都配置有兼容性过滤器=0xFF(11111111)。
然后,在第6年开始时(成像设备生产停止后大约三年),决定“滚动”供给件,并开始使成像设备与第0-2年生产的供给物品不兼容。基本原理是,自第2年的最后一个供给件生产三年后,不应有任何第0-2年的供给物品留在库存中供终端用户购买。因此,虽然第0-2年的不可信供给件(假冒品)的用户可能会在成像设备更新后看到错误,但对合法供给物品(此时应该是第3年或更晚)的用户应该没有影响。
自第六年起生产的供给物品被赋予更新值为0xF8(11111000),并将更新版本值增加至0x02(00000010)。安装了这些供给物品的成像设备将依次将其兼容性过滤器更新为0xF8(11111000),使得它们随后将拒绝第0-2年的任何供给件。
在图2所示的上述示例的修改版本中,兼容性过滤器是区域兼容性过滤器,而不是代兼容性过滤器,该区域兼容性过滤器被配置为基于供给物品被制造时所在的世界的区域来控制哪些供给物品与成像设备兼容。
成像设备具有存储固件变量和固件变量的版本值的存储器。固件变量是位掩码区域兼容性过滤器。固件可以被配置为使用区域兼容性过滤器与来自供给物品的区域值进行按位与运算来确定供给件是否兼容。以这种方式,兼容性过滤器的每一位确定特定区域的供给物品是否与成像设备兼容。字段的每个位表示供给物品区域。例如,位0可以表示美国,位1=加拿大,位2=墨西哥,位3=英国,位4=西欧,位5=东欧,位6=亚洲,位7=世界其他地区。在这种情况下,11110000的兼容性过滤器将确定美国、加拿大、墨西哥、英国不兼容,西欧、东欧、亚洲和世界其他地区兼容。固件变量的版本值表示成像设备的区域兼容性过滤器的当前版本。版本值不能递减,除非经由对成像设备固件的更新。
在步骤201处,成像设备105从连接到成像设备的供给物品150的存储器接收包含更新信息的签名证书。签名证书还包括区域值,该区域值以位字段的形式表示供给件的区域。
更新信息包括更新值,该更新值是指示成像设备应该可接受的所有区域的位字段。更新信息还包括指示供给物品的更新值的版本的更新版本值。成像设备将该版本值与当前固件版本值进行比较,以确定成像设备是否应该用来自供给件的更新值更新其固件变量。
成像设备安全设备验证签名证书是否可信。当签名证书被确定为可信时,从签名证书中读取更新信息。更新信息包括更新值和更新版本值。更新值是区域兼容性更新过滤器。更新值和兼容性过滤器都是8位字段。成像设备从签名证书读取供给物品区域值、更新值和更新版本值。在其他实施例中,更新信息和/或区域值可以不包括在签名证书中,并且可以通过其他方式存储在供给物品上。
成像设备将区域值与区域兼容性过滤器进行比较,以确定供给件是否兼容。如果对于每个字段中的给定位的位置没有匹配的“1”位(即,如果兼容性过滤器和供给物品代值的逻辑AND=0),则拒绝供给物品150。
在一个示例中,成像设备最初可以被配置为接受来自任何区域的盒(区域兼容性过滤器为11111111)。然后,更新可以限制由使用的第一供给物品确定是兼容的区域。例如,在美国销售的供给物品可以将成像设备配置为仅接受来自美国、加拿大或墨西哥的供给物品。这种进一步的安全级别可以允许更有效地检测可能具有另一个区域值或没有区域值的不可信供给物品。在墨西哥销售的供给物品可能允许来自墨西哥、美国或中美洲的盒。在另一示例方法中,通过更新成像设备来管理成像设备105的功能。将参照图3描述该示例方法。
成像设备105具有固件变量,该固件变量是被配置为控制一个或更多个功能的状态的功能状态变量。功能状态变量是用作选择器的位字段,以控制成像设备中某些功能的部署。每个功能被存储在成像设备中,并且如果其在功能状态变量字段中的对应位被设置,则该功能被激活。
例如,如果位1被设置为1,功能1可以被激活,如果位2被设置为1,功能2可以被激活,依此类推。功能状态变量版本值表示功能状态变量的当前版本。
供给物品存储更新信息,该更新信息包括被用于更新成像设备中的功能状态变量的更新值。更新信息还包括更新版本值,其表示供给物品中更新值的版本。
在步骤301中,当安装供给物品时,成像设备从供给物品读取更新信息。这些参数可以包括在签名证书中,并且可以执行步骤201和202,但这并非必须如此。
在步骤302中,成像设备将固件功能状态变量的版本值与从供给物品读取的更新版本值进行比较。
当更新版本值指示比功能状态变量的版本值更新的版本时,如在步骤303中发生的,更新功能状态变量以匹配更新值,并且更新功能状态变量的版本值以匹配更新版本值。对功能状态变量和功能状态变量的版本值的更新在成像设备电源周期中是持续的。在本示例中,当更新版本值大于功能状态变量的版本值时,功能状态变量被更新以匹配更新值。
在步骤304中,当更新版本值没有指示比固件变量的版本值更新的版本时,功能状态变量保持不变。在本示例中,当更新版本值不大于功能状态变量的版本值时,功能状态变量保持不变。
在步骤305中,由更新后的功能状态变量指示为启用的任何功能被启用。
在图3的方法的一个示例中,功能状态变量、功能状态变量的版本值、更新值和更新版本值的长度都是8位。对于功能状态变量和更新值,LSB(位0)表示功能0,位1=功能1,依此类推。
最初,成像设备中没有启用具有由功能状态变量指示的状态的功能。因此,在制造时,所有成像设备都配置为FE=0x00(00000000)。
类似地,供给物品最初被编程为使得更新值为0x00。功能状态变量的版本值和更新版本值最初都设置为0x01。
一段时间后(例如,成像设备制造结束后三年),希望激活与功能状态变量相关联的功能0和2。在传统场景中,实现这一点的唯一方法是经由对终端用户的固件更新。
然后,在供给物品制造期间,新的供给物品的更新值被设置为0x05(00000101),并且新的供给物品的更新版本值被设置为0x02(00000010)。安装了这些供给件的成像设备将依次将其功能状态变量从0x00更新为0x05,并随后激活功能0和2。
由功能状态变量管理的一些功能可以被用于使用加密操作来认证供给设备。
例如,一个认证功能使用ECDSA对主机提供的数据进行签名。主机生成随机数据,并将其发送给供给件进行认证。供给物品使用其私钥对数据进行签名,并将签名返回给主机。主机使用对应的公钥验证签名。如果签名验证成功,则供给物品被认为是可信的,否则则被认为是不可信的。使用该功能,供给件提供了它拥有私钥的证据,因此是可信的。
通过公开的功能管理启用这些认证功能允许这些功能以非活动状态存在于成像设备中。制造假冒供给物品的实体可能不会实现该功能,因为该功能最初并不是操作所必需的。如果伪造者确实实现了该功能,它可能没有被正确地实现,因为它不能通过成像设备的操作来测试。因此,当随后启用时,该功能在假冒设备中正确工作的机会较低。
成像设备可以周期性地对每个供给物品执行随机选择的功能。这些功能由功能状态变量当前启用的那些功能选择。每个供给件都应该支持已启用的功能,如果不支持,则供给件被确定为不可信的。请注意,供给物品可以包含更新证书,以禁用供给物品不支持的弃用的功能。这使得主机可以安全地要求供给件支持所有启用的功能。
在一个实施例中,成像设备包含验证供给设备可信性的安全芯片。该安全芯片具有防止篡改、逆向工程和代码提取的保护。安全设备管理上述供给物品兼容性和功能更新。安全设备还随机选择要执行的功能,生成命令所需的数据,并验证来自供给件的响应以对其进行认证。主机SoC不知道启用或执行了哪些功能。
与供给物品的数据通信可以被加密。在这种情况下,主机初始化与每个供给物品的会话,以建立用来加密针对该供给件的数据的会话密钥。加密提供了数据保密性,但任何人都可以观察到主机和供给件之间的数据传输的长度,并且功能可能需要不同数量的数据。为了防止某人通过所传输数据的长度来确定正在执行的功能,用于被管理功能的数据通信可以使用固定的数据长度。每个功能所需的数据被填充到固定长度。主机时序也保持一致,从而不会因命令时序而暴露功能。
主机可以向供给物品发送第一固定长度的随机数据。供给件利用功能特定结果作出响应,该功能特定结果使用随机数据填充到第二固定长度。
供给物品可以包含硬件,以执行认证所需的一些加密操作。例如,ECDSA认证功能可以使用椭圆曲线密码协处理器来完成。专用硬件通常比在小型、低功耗的通用处理器(诸如供给件上的处理器)上执行相同功能要快得多。为了防止伪造者以软件实现该功能,主机可以对供给件提供响应施加时间限制。
安全芯片可以执行计时。对于有时间限制的命令,当安全芯片完成为供给件生成数据时,倒计时计时器开始。当安全芯片收到来自供给件的响应时,它检查所选择的功能是否有时间限制。如果该功能确实有时间限制,则安全设备检查计时器是否已过期。如果计时器已过期或如果响应不正确,则来自供给件的响应被视为无效。
除了由供给物品的存储器内容进行更新之外,兼容性和更新字段可以通过在成像设备固件中包括更新证书来更新。当主机包含安全芯片时,SoC固件向安全芯片发送更新证书。
许多实施例的相对明显的优点包括但不限于更新电子系统或设备的更可靠的方法。
应当理解,本文描述的示例应用是说明性的,而不应被认为是限制性的。将认识到,示例流程图中描述并示出的动作可以以任何合适的顺序来被实行或被执行。还要认识到的是,在图3中描述的所有动作并非都需要根据本公开的示例实施例来执行,和/或可以根据本公开的其他示例实施例来执行附加动作。
受益于前述描述和相关联附图中呈现的教导的这些公开内容所属领域的技术人员将会想到对本文阐述的公开内容的许多修改和其他实施例。因此,应当理解,本公开不限于所公开的特定实施例,以及修改和其他实施例被认为被包括在所附权利要求的范围内。尽管本文使用了特定的术语,但是它们仅在一般和描述性的意义上使用,而不是出于限制的目的。
下文提供了进一步的公开。
声明1:一种用于更新电子设备的方法,该方法包括:由电子设备从连接到该电子设备的供给物品的存储器接收更新信息,该更新信息包括更新值;以及基于更新信息更新电子设备的固件变量。
声明2:根据声明1所述的方法,其中,更新信息还包括更新版本值,其中基于更新信息更新电子设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的版本时,更新固件变量以匹配更新值。
声明3:根据声明2所述的方法,其中,基于更新信息更新电子设备的固件变量还包括:当更新版本值没有指示比固件变量的版本值更新的版本时,保持固件变量不变。
声明4:根据声明1所述的方法,其中,固件变量是兼容性过滤器,该兼容性过滤器被配置为控制哪几代供给物品被分类为与电子设备兼容,并且更新值是指示哪几代供给物品与电子设备兼容的兼容性更新过滤器。
声明5:根据声明1所述的方法,其中,固件变量是被配置为控制一个或更多个功能的状态的功能掩码状态变量。
声明6:根据声明5所述的方法,其中,一个或更多个功能存储在电子设备上。
声明7:根据声明5所述的方法,其中,一个或更多个功能中的功能是认证功能,该认证功能被配置为当供给物品连接到电子设备时确定该供给物品的可信性。
声明8:根据声明1所述的方法,其中,更新信息包括在签名证书中。
声明9:一种电子设备,该电子设备包括固件和存储器,该存储器存储固件变量,其中,固件被配置为读取固件变量,并且电子设备被配置为通过以下方式更新固件变量:从连接到电子设备的供给物品的存储器接收更新信息,更新信息包括更新值;并且基于更新信息更新电子设备的固件变量。
声明10:根据声明9所述的电子设备,其中,电子设备存储器还存储固件变量的版本值,并且更新信息还包括更新版本值,并且基于更新信息更新电子设备的固件变量包括:当更新版本值指示比固件变量的版本值更新的版本时,更新固件变量以匹配更新值。
声明11:根据声明10所述的电子设备,其中,基于更新信息更新电子设备的固件变量还包括:当更新版本值没有指示比固件变量的版本值更新的版本时,保持固件变量不变。
声明12:根据声明9所述的电子设备,其中,固件变量是兼容性过滤器,该兼容性过滤器被配置为控制哪几代供给物品被分类为与电子设备兼容,并且更新值是指示哪几代供给物品与电子设备兼容的兼容性更新过滤器。
声明13:根据声明9所述的电子设备,其中,固件变量是被配置为控制一个或更多个功能的状态的功能状态变量。
声明14:根据声明13所述的电子设备,其中,一个或更多个功能存储在电子设备上。
声明15:根据声明13的电子设备,其中,一个或更多个功能中的功能是认证功能,该认证功能被配置为在供给物品连接到电子设备时确定该供给物品的可信性。
声明16:根据声明9所述的电子设备,其中,更新信息包括在签名证书中。
声明17:一种电子设备供给物品,该供给物品包括存储器,该存储器存储更新信息,该更新信息包括更新值,并且供给物品被配置为将更新信息发送到电子设备。
声明18:根据声明17所述的电子设备供给物品,其中,更新信息还包括更新版本值。
声明19:根据声明18所述的电子设备供给物品,其中,供给物品还被配置为将更新版本值与从电子设备接收的版本值进行比较,并且当更新版本值指示比固件变量的版本值更新的版本时,将更新值发送到电子设备。
声明20:一种电子系统,包括根据声明1所述的电子设备和根据声明17所述的供给物品。
Claims (20)
1.一种用于更新成像设备的方法,所述方法包括:
由所述成像设备从连接到所述成像设备的供给物品的存储器接收更新信息,所述更新信息包括更新值,以及
基于所述更新信息更新所述成像设备的固件变量。
2.根据权利要求1所述的方法,其中,所述更新信息还包括更新版本值,
其中,基于所述更新信息更新所述成像设备的所述固件变量包括:
当所述更新版本值指示比所述固件变量的版本值更新的版本时,更新所述固件变量以匹配所述更新值。
3.根据权利要求2所述的方法,其中,基于所述更新信息更新所述成像设备的所述固件变量还包括:当所述更新版本值没有指示比所述固件变量的版本值更新的版本时,保持所述固件变量不变。
4.根据权利要求1所述的方法,其中,所述固件变量是兼容性过滤器,所述兼容性过滤器被配置为控制哪几代供给物品被分类为与所述成像设备兼容,并且所述更新值是指示哪几代供给物品与所述成像设备兼容的兼容性更新过滤器。
5.根据权利要求1所述的方法,其中,所述固件变量是被配置为控制一个或更多个功能的状态的功能状态变量。
6.根据权利要求5所述的方法,其中,所述一个或更多个功能存储在所述成像设备上。
7.根据权利要求5所述的方法,其中,所述一个或更多个功能中的功能是认证功能,所述认证功能被配置为在供给物品连接到所述成像设备时确定所述供给物品的可信性。
8.根据权利要求1所述的方法,其中,所述更新信息包括在签名证书中。
9.一种成像设备,所述成像设备包括固件和存储器,所述存储器存储固件变量,其中,所述固件被配置为读取所述固件变量,并且所述成像设备被配置为通过以下方式更新所述固件变量:
从连接到所述成像设备的供给物品的存储器接收更新信息,所述更新信息包括更新值,以及
基于所述更新信息更新所述成像设备的所述固件变量。
10.根据权利要求9所述的成像设备,其中,所述成像设备存储器还存储所述固件变量的版本值,并且所述更新信息还包括更新版本值,并且基于所述更新信息更新所述成像设备的所述固件变量包括:
当所述更新版本值指示比所述固件变量的版本值更新的版本时,更新所述固件变量以匹配所述更新值。
11.根据权利要求10所述的成像设备,其中,基于所述更新信息更新所述成像设备的所述固件变量还包括:当所述更新版本值没有指示比所述固件变量的版本值更新的版本时,保持所述固件变量不变。
12.根据权利要求9所述的成像设备,其中,所述固件变量是兼容性过滤器,所述兼容性过滤器被配置成控制哪几代供给物品被分类为与所述成像设备兼容,并且所述更新值是指示哪几代供给物品与所述成像设备兼容的兼容性更新过滤器。
13.根据权利要求9所述的成像设备,其中,所述固件变量是被配置为控制一个或更多个功能的状态的功能状态变量。
14.根据权利要求13所述的成像设备,其中,所述一个或更多个功能存储在所述成像设备上。
15.根据权利要求13所述的成像设备,其中,所述一个或更多个功能中的功能是认证功能,所述认证功能被配置为在供给物品连接到所述成像设备时确定所述供给物品的可信性。
16.根据权利要求9所述的成像设备,其中,所述更新信息包括在签名证书中。
17.一种成像设备供给物品,所述供给物品包括存储器,所述存储器存储更新信息,所述更新信息包括更新值,并且所述供给物品被配置为向成像设备发送所述更新信息。
18.根据权利要求17所述的成像设备供给物品,其中,所述更新信息还包括更新版本值。
19.根据权利要求18所述的成像设备供给物品,其中,所述供给物品还被配置为将所述更新版本值与从所述成像设备接收的版本值进行比较,并且当所述更新版本值指示比固件变量的版本值更新的版本时,将所述更新值发送到所述成像设备。
20.一种成像系统,包括根据权利要求1所述的成像设备和根据权利要求17所述的供给物品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163256615P | 2021-10-17 | 2021-10-17 | |
US63/256,615 | 2021-10-17 | ||
PCT/US2022/026076 WO2023063998A1 (en) | 2021-10-17 | 2022-04-23 | Methods for updating an electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117980881A true CN117980881A (zh) | 2024-05-03 |
Family
ID=85982129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280064102.2A Pending CN117980881A (zh) | 2021-10-17 | 2022-04-23 | 用于更新电子设备的方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US20230120750A1 (zh) |
EP (1) | EP4416590A1 (zh) |
CN (1) | CN117980881A (zh) |
AU (1) | AU2022364601A1 (zh) |
CA (1) | CA3233309A1 (zh) |
MX (1) | MX2024003464A (zh) |
WO (1) | WO2023063998A1 (zh) |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360362B1 (en) * | 1998-02-20 | 2002-03-19 | Intel Corporation | Automatic update of camera firmware |
US20030217358A1 (en) * | 2002-05-17 | 2003-11-20 | Sun Microsystems, Inc. | Method, system, and article of manufacture for firmware downloads |
US20040186690A1 (en) * | 2003-03-21 | 2004-09-23 | Alcatel | System and method for tracking engineering changes relating to a circuit card |
EP2180664A1 (en) * | 2008-10-22 | 2010-04-28 | Vivendi Mobile Entertainment | System and method for accessing multi-media content via a mobile terminal |
US8869138B2 (en) * | 2011-11-11 | 2014-10-21 | Wyse Technology L.L.C. | Robust firmware update with recovery logic |
US8347014B2 (en) * | 2010-06-04 | 2013-01-01 | Apple Inc. | Class-based compatibility testing and notification |
JP5600221B2 (ja) * | 2011-12-28 | 2014-10-01 | 富士フイルム株式会社 | カメラシステム、カメラ本体、及び交換レンズ |
US9063462B2 (en) * | 2012-06-29 | 2015-06-23 | Static Control Components, Inc. | Network printer system |
US11816465B2 (en) * | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
JP6270616B2 (ja) * | 2014-05-02 | 2018-01-31 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
US9734311B1 (en) * | 2015-03-17 | 2017-08-15 | American Megatrends, Inc. | Secure authentication of firmware configuration updates |
US9672028B1 (en) * | 2015-11-19 | 2017-06-06 | Ricoh Company, Ltd. | Device management system, apparatus and method for notification and scheduling of firmware update |
JP6786937B2 (ja) * | 2016-08-04 | 2020-11-18 | 株式会社リコー | 情報処理システム、クライアント端末及びプログラム |
US10721072B2 (en) * | 2017-09-29 | 2020-07-21 | Xilinx, Inc. | Network interface device and method |
US20190187972A1 (en) * | 2017-12-19 | 2019-06-20 | Mitsuhiko Hirose | Client terminal, information processing system, and firmware update notification method |
US10419641B1 (en) * | 2018-04-13 | 2019-09-17 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US20200042305A1 (en) * | 2018-07-31 | 2020-02-06 | Toshiba Tec Kabushiki Kaisha | System and method for secure peer deployment of software to networked devices |
US11379214B2 (en) * | 2019-03-29 | 2022-07-05 | Intel Corporation | Runtime firmware activation for memory devices |
US11288124B2 (en) * | 2019-03-30 | 2022-03-29 | Intel Corporation | Methods and apparatus for in-field mitigation of firmware failures |
US20220091841A1 (en) * | 2019-06-10 | 2022-03-24 | Hewlett-Packard Development Company, L.P. | Replacement-triggered software updates |
JP7238643B2 (ja) * | 2019-06-28 | 2023-03-14 | 株式会社リコー | 電子機器、情報処理システムおよび情報処理方法 |
KR20210037314A (ko) * | 2019-09-27 | 2021-04-06 | 삼성전자주식회사 | 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법 |
US11099828B2 (en) * | 2019-10-22 | 2021-08-24 | Microsoft Technology Licensing, Llc | Updating a metadata structure for a firmware update |
US11726764B2 (en) * | 2020-11-11 | 2023-08-15 | Nutanix, Inc. | Upgrade systems for service domains |
US11693968B2 (en) * | 2020-12-10 | 2023-07-04 | Lenovo (Singapore) Pte. Ltd. | Embedded controller for updating firmware of another device component |
-
2022
- 2022-04-23 US US17/727,741 patent/US20230120750A1/en active Pending
- 2022-04-23 EP EP22881504.9A patent/EP4416590A1/en active Pending
- 2022-04-23 MX MX2024003464A patent/MX2024003464A/es unknown
- 2022-04-23 WO PCT/US2022/026076 patent/WO2023063998A1/en active Application Filing
- 2022-04-23 CN CN202280064102.2A patent/CN117980881A/zh active Pending
- 2022-04-23 AU AU2022364601A patent/AU2022364601A1/en active Pending
- 2022-04-23 CA CA3233309A patent/CA3233309A1/en active Pending
- 2022-06-01 US US17/829,874 patent/US12073206B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US12073206B2 (en) | 2024-08-27 |
US20230120750A1 (en) | 2023-04-20 |
CA3233309A1 (en) | 2023-04-20 |
AU2022364601A1 (en) | 2024-03-28 |
MX2024003464A (es) | 2024-04-10 |
WO2023063998A1 (en) | 2023-04-20 |
EP4416590A1 (en) | 2024-08-21 |
US20230153104A1 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6663238B2 (ja) | 画像形成装置、その制御方法、プログラム、及びカートリッジ | |
US9619663B2 (en) | Authenticating a replaceable printer component | |
CN101526772B (zh) | 使用操作系统的单元和使用该单元的成像设备 | |
JP7109295B2 (ja) | 認証システム、認証装置、被認証装置及び画像形成装置 | |
US20210036870A1 (en) | Method and integrated circuit for updating a certificate revocation list in a device | |
US12073206B2 (en) | Methods for updating an electronic device | |
JP2017188830A (ja) | 外部ユニットを装着して動作する装置及び当該外部ユニット | |
US20240143844A1 (en) | Methods and Systems for Determining the Authenticity of a Component | |
JP2022553476A (ja) | 暗号化物理複製困難関数回路ヘルパーデータ | |
US20220303138A1 (en) | Security Device Computation Matching | |
US12069216B2 (en) | Methods and systems for maintaining a time measurement on an electronic device | |
CN117580714A (zh) | 确定部件可信性的方法和系统 | |
JP2024097249A (ja) | 被認証装置及び方法 | |
JP2024107927A (ja) | 被認証装置、認証装置及び認証方法 | |
WO2022072956A1 (en) | Component constraints for printing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |