DE112010005796T5 - Sichere Ausrüstungen und Verfahren für Aktualisierungen - Google Patents

Sichere Ausrüstungen und Verfahren für Aktualisierungen Download PDF

Info

Publication number
DE112010005796T5
DE112010005796T5 DE112010005796T DE112010005796T DE112010005796T5 DE 112010005796 T5 DE112010005796 T5 DE 112010005796T5 DE 112010005796 T DE112010005796 T DE 112010005796T DE 112010005796 T DE112010005796 T DE 112010005796T DE 112010005796 T5 DE112010005796 T5 DE 112010005796T5
Authority
DE
Germany
Prior art keywords
update
bgm
memory
data
cartridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112010005796T
Other languages
English (en)
Other versions
DE112010005796B4 (de
Inventor
Stephen D. Panshin
Jefferson P. Ward
David B. Novak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112010005796T5 publication Critical patent/DE112010005796T5/de
Application granted granted Critical
Publication of DE112010005796B4 publication Critical patent/DE112010005796B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2215/00Arrangements for producing a permanent visual presentation of the output data
    • G06K2215/0002Handling the output data
    • G06K2215/002Generic data access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Abstract

Es werden sichere Aktualisierungsausrüstungen und -verfahren beispielhaft beschrieben. Ein vorliegend beschriebenes sicheres Aktualisierungsverfahren umfasst das Empfangen einer Anforderung mit dem Aktualisierungsspeicher (115) verbundener Authentifizierungsdaten bei einem Aktualisierungsspeicher (115); das Weiterleiten der Authentifizierungsdaten an eine BGV (105), wobei die Authentifizierungsdaten von der BGV (105) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115) verwendet werden können, und die Weiterleitung von Aktualisierungsdaten (110) an die BGV, wobei die Aktualisierungsdaten (110) bei der BGV (105) anhand der Identität des Aktualisierungsspeichers (115) authentifizierbar sind, und von der BGV (105) zur Ermöglichung einer Fähigkeit der BGV (105) einsetzbar sind.

Description

  • HINTERGRUND
  • Bildgebende Vorrichtungen wie Drucker sind zur Unterstützung oder Vornahme bestimmter Funktionen konstruiert. Generell werden die Merkmale, Fähigkeiten und Funktionen eines Druckers bei der Herstellung in die Firmware des Druckers eingebettet, und stehen über die gesamte Lebensdauer des Druckers fest.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Darstellung einer beispielhaften Bildgebungsvorrichtung, die erfindungsgemäß derart konstruiert ist, dass sie sich aus einem eingeschobenen Aktualisierungsbildspeicher sicher aktualisieren lässt.
  • 2 zeigt ein beispielhaftes Aktualisierungsverfahren, das mit maschinenlesbaren Anweisungen ausführbar ist und z. B. mit einem oder mehr Prozessoren zur Aktualisierung der beispielhaften Bildgebungsvorrichtung der 1 ausgeführt werden kann.
  • 3, 4, 5 und 6 zeigen beispielhafte Wechselwirkungen und Verfahren, die mit maschinenlesbaren Anweisungen ausführbar sind und z. B. mit einem oder mehr Prozessoren zur Durchführen des beispielhaften Aktualisierungsverfahrens der 2 ausgeführt werden können.
  • 7 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen ausführbar ist und z. B. mit einem oder mehr Prozessoren zur Aktivierung einer Aktualisierung während der Initialisierung der beispielhaften Bildgebungsvorrichtung der 1 ausgeführt werden kann.
  • 8 ist eine schematische Darstellung einer beispielhaften Prozessorplattform, die zur Ausführung der beispielhaften Wechselwirkungen, Verfahren und/oder der beispielhaften maschinenlesbaren Ausführung einer oder jeder von 2 bis 7 einsetzbar und/oder programmierbar ist. 1.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Traditionell werden die von einer Bildgebungsvorrichtung (z. B. Drucker, Tintenstrahl-, Thermosublimations-, Laser-, Laserfarbdrucker, usw.) unterstützten Merkmale, Fähigkeiten und Funktionen während der Auslegung des Produktes bestimmt, gewählt und/oder festgelegt. Die Auslegung, Herstellung und der Vertrieb einer Bildgebungsvorrichtung mit festen Funktionalitäten kann jedoch mit einigen Nachteilen verbunden sein. Beispielsweise kann es schwierig oder teuer sein, Modelle für unterschiedliche geographische Regionen nach Maß auszulegen, da jedes Modell mit Auslegungs- und Frachtkosten verbunden ist. Ferner kann es schwierig sein, die für hochwertige Kunden bzw. Kunden mit hohem Volumen interessanten Merkmale im Voraus zu identifizieren. Deshalb kann es sein, dass die bei der Produktauslegung integrierten Merkmale eine für diese Kunden interessante Bildgebungsvorrichtung nicht ergeben. Aus diesem und/oder anderen Gründen ist es wünschenswert, die Funktionalitäten von Bildgebungsvorrichtungen noch in späten Stadien des Produktauslegungszyklus, bei der Produktprüfung, bei der Produktfreigabe, bei der Markteinführung, während des Vertriebs eines Produktes, nach dem Verkauf eines Produktes, nach der Installation eines Produktes und/oder nach der Abkündigung eines Produktes aktualisieren zu können.
  • Im hiesigen Sinne ist unter der Aktualisierung einer Bildgebungsvorrichtung die Aktivierung und/oder Ermöglichung eines latenten aber inaktiven oder nicht zugänglichen Merkmals, Funktionalität und/oder Fähigkeit einer Bildgebungsvorrichtung zu verstehen. Derartige latente Merkmale, Funktionen und/oder Fähigkeiten werden in der Bildgebungsvorrichtung umgesetzt und/oder integriert, werden aber erst dann aktiviert, zugänglich gemacht oder ermöglicht, wenn eine der erfindungsgemäßen beispielhaften Aktualisierungsausrüstungen eingesetzt wird, um die Bildgebungsvorrichtung zu aktualisieren. Im hiesigen Sinne kann eine Bildgebungsvorrichtung aktualisiert werden, ohne die Firmware der Bildgebungsvorrichtung modifizieren, verändern und/oder aktualisieren zu müssen. Ebenso ist im hiesigen Sinne unter dem Downgrade einer Bildgebungsvorrichtung die Deaktivierung und/oder Sperrung eines Merkmals, Funktionalität und/oder Fähigkeit einer Bildgebungsvorrichtung zu verstehen.
  • Beispielhafte Verfahren, Vorrichtungen und hergestellte Gegenstände zur sicheren Aktualisierung von Bildgebungsvorrichtungen wie Druckern werden vorliegend beschrieben. In den beschriebenen Beispielen wird die Bildgebungsvorrichtung anhand der in einem Aktualisierungsspeicher (z. B. Tintenpatrone) gespeicherten und davon heruntergeladenen Aktualisierungsdaten aktualisiert, wenn der Aktualisierungsspeicher in die Bildgebungsvorrichtung eingeführt und/oder darin installiert wird. Im hiesigen Sinne ist unter ”Aktualisierungsspeicher” eine Bildgebungsausrüstung (z. B. Tintenpatrone) zu verstehen, die Informationen und/oder Daten enthält, auf die von einer Bildgebungsvorrichtung zugegriffen werden kann und von ihr zur Aktualisierung der Bildgebungsvorrichtung (z. B. Ermöglichung und/oder Aktivierung eines oder mehrerer latenter Funktionalitäten und/oder Fähigkeiten) verwendet werden können.
  • Erfindungsgemäß können sichere Aktualisierungen mit einem Aktualisierungsspeicher mit eingebauter integrierter Schaltung (IC), der einen fälschungssicheren Datenspeicher mit Aktualisierungsdaten enthält, durchgeführt werden. Die IC kann z. B. mittels einer Smartcard ausgeführt werden. Eine erfindungsgemäße beispielhafte Bildgebungsvorrichtung umfasst eine zweite Smartcard-IC sowie eine damit verbundene fälschungssichere Kennung (ID). In einigen Beispielen handelt es sich bei der ID um eine eindeutige Kennzeichnung der Bildgebungsvorrichtung. Die Bildgebungsvorrichtung kann die Smartcard-IC des Aktualisierungsspeichers sowie die Smartcard-IC der Bildgebungsvorrichtung authentifizieren, um eine kryptographisch sichere Kommunikationssitzung aufzubauen und/oder um Daten oder Informationen zwischen der Bildgebungsvorrichtung und dem Aktualisierungsspeicher sicher zu übertragen. Die sichere Kommunikationssitzung kann zur sicheren Entnahme bzw. Überprüfung der Aktualisierungsdaten vor der Speicherung und/oder Anwendung bei der Aktualisierung der Bildgebungsvorrichtung verwendet werden. In einigen Beispielen werden die Aktualisierungsdaten im nicht flüchtigen Speicher der Bildgebungsvorrichtung sicher und/oder kryptographisch gespeichert (z. B. verschlüsselt), um unbefugtes Kopieren oder Fälschen der Aktualisierungsdaten auf eine andere Bildgebungsvorrichtung zu verhindern, und/oder um die Überprüfung und/oder Authentifizierung der Aktualisierungsdaten zur Verhinderung und/oder Erkennung von Fälschungen und/oder Korruption zu ermöglichen. Ausserdem oder alternativ kann der fälschungssichere Datenspeicher des Aktualisierungsspeichers nach der Aktualisierung der Bildgebungsvorrichtung aus einem Aktualisierungsspeicher mit der ID der Bildgebungsvorrichtung sicher aktualisiert werden, um anzudeuten, dass der Aktualisierungsspeicher zur Aktualisierung dieser konkreten Bildgebungsvorrichtung bereits eingesetzt worden ist. So kann das unbefugte Aktualisierung mehrerer Bildgebungsvorrichtungen aus einem einzigen Aktualisierungsspeicher im Wesentlichen erkannt und verhindert werden.
  • Vorliegend werden zwar beispielhafte Verfahren, Vorrichtungen und Gegenstände zur Aktualisierung von Bildgebungsvorrichtungen besscrieben, diese Verfahren, Vorrichtungen und Gegenstände können ausserdem oder alternativ zur sicheren Aktualisierung von anderen Vorrichtungen und/oder Komponenten einer beliebigen anderen Art verwendet werden. Zu den weiteren beispielhaften Vorrichtungen und Komponenten, die sicher aktualisiert (herabgestuft) werden können, gehören insbesondere Motorsteuerungsanlagen, Haushaltsgeräte, Verbraucherelektronik, Heiz- und Klimaanlagen und/oder sonstige Vorrichtungen und/oder Anlagen, insbesondere auch Prozessoren und eingebettete Firm- und/oder Software.
  • 1 zeigt eine beispielhafte Bildgebungsvorrichtung (BGV) 105, die derart strukturiert, konfiguriert und/oder programmiert ist, dass sie auf der Grundlage von einem Aktualisierungsspeicher 115 heruntergeladener und/oder darin gespeicherter Aktualisierungsdaten 110 aktualisiert werden kann. Die beispielhafte BGV 105 der 1 kann ein Drucker (z. B. Tinenstrahl-, Thermosublimations-, Laser-, Laserfarbdrucker, usw.) und oder eine weitere oder alternative Vorrichtung einer beliebigen sonstigen Art sein, die auf Medien einer beliebigen Art eine Abbildung bilden kann (nicht dargestellt). Beim Aktualisierungsspeicher 115 kann es sich um eine Tintenpatrone, eine Tintenpatrone mit einem oder mehr Tanks, Behältern und/oder zusätzlichen und/oder alternativen Kammern 120 zur Speicherung und Zuführung eines oder mehrerer Materialien (z. B. Tinte, Farbstoff, Toner, usw.), die vom beispielhaften Drucker 105 und/oder dem Aktualisierungsspeicher 115 zur Bildung einer Abbildung auf dem Medium einsetzbar ist. Wie unten beschrieben, ist der beispielhafte Aktualisierungsspeicher 115 der 1 derart strukturiert, konfiguriert und/oder programmiert, dass er mit mindestens einer Komponente der beispielhaften BGV 105 kommuniziert. Zur Vereinfachung werden sich die nachfolgenden Beschreibungen auf ein Beispiel konzentrieren, in dem die BGV 105 von einem Drucker und der Aktualisierungsspeicher 115 von einer Tinten- oder Tonerpatrone zur Aktualisierung ausgeführt sind. Die beispielhafte BGV 105 der 1 wird im Nachfolgenden als Drucker 105 und der Aktualisierungsspeicher 115 als Aktualisierungspatrone 115 bezeichnet.
  • Die Aktualisierungspatrone 115 der 1 kann in einen Schlitz, Träger, Behälter, Griff und/oder Zufuhröffnung 125 des Druckers 105 eingeschoben werden. Die Zuführöffnung 125 der 1 umfasst eine beliebige Anzahl und/oder Art von Anschlüssen und/oder Leitern (nicht dargestellt), die eine Sicherheitsvorrichtung 130 der Aktualisierungspatrone 115 mit einem Steuerelement 135 des Druckers 105 z. B. über eine I2C-Schnittstelle elektrisch oder kommunikativ koppeln.
  • Zwar werden eine einzelne Aktualisierungspatrone 115 und eine einzige Öffnung 125 in 1 gezeigt, der Drucker 105 kann jedoch mehr als eine Öffnung 125 aufweisen, damit der Drucker 105 Text und/oder Abbildungen auf dem Medium mit mehr als einer Patrone bilden kann (z. b. die Aktualisierungspatrone 115 und eine zweite Patrone) zu bilden. Liegt mehr als eine Öffnung 125 vor, können verbundene Patronen gleichzeitig und/oder sequentiell funktionieren. Ferner braucht bei der Bildung einiger Abbildungen auf dem Medium nur eine Teilmenge der Patronen eingesetzt zu werden. Beispielsweise kann ein Schwarzweißbild mit nur einer schwarzen Aktualisierungspatrone 115 erzeugt werden; dabei bleiben etwaige Farbpatronen inaktiv. Ferner kann der Drucker 105 mit oder ohne installierte Aktualisierungspatrone 115 betrieben werden. Beispielsweise kann die Aktualisierungspatrone 115 installiert, zur Aktualisierung des Druckers 105 eingesetzt, und dann durch eine weitere Patrone ersetzt werden, die zur Erzeugung von Bildern auf dem Medium eingesetzt wird. Ferner kann es sein, dass die Aktualisierungspatrone 115 die Kammer(n) 120, Tinte, Toner, usw. nicht enthält und deshalb zur Erzeugung von Bildern auf dem Medium nicht einsetzbar ist.
  • Zur Steuerung des Betriebs des Druckers 105 umfasst der Drucker 105 der 1 das Steuerelement 135. Das Steuerelement 135 der 1 erkennt installierte und/oder eingeschobene Patronen und tritt mit jeder eingeschobenen Patrone in Wechselwirkung, um zu bestimmen, ob die Patrone Aktualisierungsdaten (z. B. die Aktualisierungsdaten 110) umfasst, enthält und oder bereitstellen kann und somit eine Aktualisierungspatrone 115 ist. Wird eine Aktualisierungspatrone 115 erkannt, stellt das Steuerelement 135 eine sichere Kommunikationssitzung mit der Aktualisierungspatrone 115 her, empfängt die Aktualisierungsdaten 110 von der installierten Aktualisierungspatrone 115 als Aktualisierungspaket 140 über die hergestellte sichere Kommunikationssitzung und speichert das Aktualisierungspaket 140 im nicht flüchtigen Speicher 145 auf sichere oder verschlüsselte Art. Zusätzlich oder alternativ kann das Aktualisierungspaket 140 in einem Speicher 150 eines mit dem Drucker 105 kommunikativ gekoppelten Leitreichners 155 gespeichert werden.
  • Beispielhafte Wechselwirkungen, Verfahren und/oder maschinenlesbare Anweisungen, die vom Steuerelement 135 und der Sicherheitsvorrichtung 130 zur Aktualisierung des Druckers 105 ausführbar sind, werden unten unter Bezugnahme auf 38 beschrieben. Das Steuerelement 135 der 1 kann auch eine beliebige Anzahl und/oder Art anderer Funktionen und/oder Merkmale umsetzen, die mit anderen Aspekten des Druckers 105, z. B. Initialisierung, Wartung und/oder Konfiguration in Verbindung stehen. Maschinenlesbare Anweisungen, die die beispielhaftne Verfahren der 38 und/oder vom Drucker 105 ausgeführte weitere Funktionen und/oder Merkmale darstellen, können z. B. in einer beliebigen Anzahl und/oder Art von FLASH-Speicher und/oder FLASH-Datenträgern 160 und/oder Arbeitsspeicher (RAM) und/oder RAM-Vorrichtungen 165 gespeichert werden.
  • Zur Ermöglichung der sicheren Kommunikation mit der Sicherheitsvorrichtung 130 und/oder zur Ermöglichung einer Authentifizierung des Aktualisierungspakets 140 umfasst der Drucker 105 der 1 eine Sicherheitsvorrichtung 170 Bei der Sicherheitsvorrichtung 170 kann es sich um eine beliebige Anzahl und/oder Art von Sicherheitsvorrichtungen sein, z. B. eine Smartcard-IC, die die Sicherheitsvorrichtung 130 und/oder das Aktualisierungspaket 115, das die Sicherheitsvorrichtung 130 für den Drucker 105 authentifizieren kann. Im Beispiel der 1 wird eine beliebige Anzahl und/oder Art von Sicherheits- oder Authentifizierungsprotokoll und/oder -meldung von dem Steuerelement 135 im Zusammenwirken mit der Sicherheitsvorrichtung 170, die es dem Steuerelement 135 ermöglicht, die Identität der Sicherheitsvorrichtung 130 und/oder der Aktualisierungsdaten 110 und/oder das Aktualisierungspaket 140 zu authentifizieren, bevor das Steuerelement 135 das Aktualisierungspaket 140 anwendet. Im Beispiel der 1 wird vom Steuerelement 135 im Zusammenwirken mit der Sicherheitsvorrichtung 170 ein Authentifizierungsprotokoll mit der Sicherheitsvorrichtung umgesetzt, das auf einer in der Sicherheitsvorrichtung 170 sicher gespeicherten eindeutigen Kennung 175 basiert. Obwohl im Beispiel der 1 Authentifizierung und sichere Datenspeicherung verwendet werden, um ein unbefugtes Zugreifen auf die Aktualisierungsdaten 110 zu verhindern und/oder dafür zu sorgen, dass am Aktualisierungspaket 140 keine unerlaubten Änderungen vorgenommen worden sind, kann die BGV 105 ohne Authentifizierung und/oder sichere Datenspeicherung aktualisiert wird, wodurch das Bedürfnis nach der Sicherheitsvorrichtung 130 und der Sicherheitsvorrichtung 170 entfällt. Obwohl dies nicht in 1 gezeigt wird, wird in einigen Beispielen der nicht flüchtige Speicher 145 von der Sicherheitsvorrichtung 170 umgesetzt und/oder umfasst.
  • In einigen Beispielen wird die Kennung 175 als Installations-ID 180 in einem sicheren Speicherbereich 185 der Sicherheitsvorrichtung 130 geschrieben, nachdem die Aktualisierungspatrone 115 zur Aktualisierung des Druckers 105 eingesetzt worden ist. In einigen Beispielen kann ein Teil der Kennung 175 oder eine geänderte Version der Kennung 175 (z. B. ein kryptographisches Hash) als Installations-ID 180 geschrieben werden. In einigen Beispielen werden die Installations-ID 180 und das Komplement der Installations-ID 180 an zwei verschiedenen byte-aligned Speicherplätzen innerhalb des Speicherbereichs 185 gespeichert. Ist die Aktualisierungspatrone 115 autorisiert, mehr als einen Drucker 105 (z. B. fünf) zu aktualisierung, wird die Kennung 175 oder ein Teil oder ein Derivat davon für jeden aktualisierten 105 sowie eine Zählung (nicht dargestellt) der bereits vollständig durchgeführten Aktualisierungen im Speicherbereich 185 gespeichert. Der Zähler kann die Anzahl der mit der Aktualisierungspatrone 115 durchführbaren Aktualisierungen begrenzen. Wenn der Zähler also eine Grenze erreicht, kann mit der Aktualisierungspatrone 115 keine neue Aktualisierung mehr vorgenommen werden. Zusätzlich oder alternativ kann der Zähler weggelassen werden, und wenn jede einer Mehrzahl Installations-IDs 180 auf die Aktualisierungspatrone 115 geschrieben worden sind, kann mit der Aktualisierungspatrone 115 keine neue Aktualisierung mehr vorgenommen werden. In einigen Beispielen umfasst der sichere Speicher 185 ein Aktualisierungskennzeichen 190 zur Kennzeichnung der Aktualisierungspatrone 115 als Aktualisierungspatrone.
  • Zwar umfassen die vorliegend beschriebenen Aktualisierungspatronen 115 ein einziges Aktualisierungskennzeichen 190 und entsprechende Aktualisierungsdaten 110, eine Aktualisierungspatrone 115 kann jedoch eine beliebige Anzahl Aktualisierungskennzeichen 190 umfassen, die einer beliebigen Anzahl und/oder Art Aktualisierungsdaten entsprechen können, die über die Aktualisierungspatrone 115 erhältlich sind.
  • Zwar umfasst die Aktualisierungspatrone 115 der 1 die Sicherheitsvorrichtung 130 und die Aktualisierungsdaten 110, braucht eine weitere vom Drucker 105 unterstützte Patrone die Sicherheitsvorrichtung 130 und/oder die Aktualisierungsdaten nicht aufzuweisen. Beispielsweise kann es sein, dass nur besondere Aktualisierungspatronen 115 die Sicherheitsvorrichtung 130 und die Aktualisierungsdaten 110 umfassen. Diese besonderen Aktualisierungspatronen 115 könnten verkauft (zu einem höheren Preis im Vergleich zu den nicht besonderen Patronen), an hochwertige Kunden oder Kunden mit hohem Volumen gratis verteilt, und/oder an alle Nutzer gratis verteilt werden, um Nutzern die Aktualisierung ihrer Drucker 105 zu ermöglichen. In einigen Beispielen erfolgen die Aktualisierungen ohne Kenntnis und/oder Zutun des Nutzers. In anderen beispielen muss ein Nutzer des Druckers 105 die Aktualisierung(en) bestätigen, erlauben oder quittieren (z. B. mit einem oder mehr Knöpfen des Druckers 105 und/oder über eine von dem mit dem Drucker 105 kommunikativ gekoppelten Host umgesetzte Benutzeroberfläche), bevor die Aktualisierung erfolgen kann.
  • Zwar wird in 1 ein Beispiel eines Druckers 105 und einer Aktualisierungspatrone 115 dargestellt, eine oder mehrere der in 1 dargestellten Schnittstellen, Datenstrukturen, Elemente, Verfahren und/oder Vorrichtungen können auf eine beliebige andere Weise kombiniert, geteilt, umgeordnet, weggelassen und/oder umgesetzt werden. Ferner können die Aktualisierungsdaten 110, die Kammer(n) 120, die Zuführöffnung 125, die Sicherheitsvorrichtung 130, das Steuerelement 135, der nicht flüchtige Speicher 145, der FLASH-Speicher 160, der RAM-165, die Sicherheitsvorrichtung 170, der sichere Speicher 185 und/oder allgemeiner der Drucker 105 und die Aktualisierungspatrone 115 der 1 mittels Hard-, Soft-, Firmware und/oder einer beliebigen Kombination aus Hard-, Soft- und/oder Firmware ausgeführt werden. So z. B. können die Aktualisierungsdaten 110, die Kammer(n), die Zuführöffnung 125, die Sicherheitsvorrichtung 130, das Steuerelement 135, der nicht flüchtige Speicher 145, der FLASH-Speicher 160, der RAM-165, die Sicherheitsvorrichtung 170 und der sichere Speicher 185 mittels der Prozessplattform P100 der 8 und/oder einer oder mehr Schaltungen, programmierbarer Prozessoren, anwendungsspezifischer integrierter Schaltungen (ASICs), programmierbarer Logikbausteine (PLDs), feldprogrammierbarer Logikbausteine (FPLDs) und oder feldprogrammierbarer Gate-Arrays (FPGAs) usw. ausgeführt werden. Wird eine vorliegend beanspruchte Vorrichtung, die ein oder mehrere dieser Elemente umfasst, dahingehend ausgelegt, dass sie eine Ausführung auf reiner Soft- oder Firmwarebasis betrifft, wird vorliegend mindestens eines von den Aktualisierungsdaten 110, den Kammern 120, der Zuführöffnung 125, der Sicherheitsvorrichtung 130, dem Steuerelement 135, dem nicht flüchtigen Speicher 145, dem FLASH-Speicher 160, dem RAM 165, der Sicherheitsvorrichtung 170, dem sicheren Speicher 185 und/oder allgemeinr dem Drucker 105 und der Aktualisierungspatrone 115 ausdrücklich derart definiert, dass es einen materiellen Gegenstand wie ein materielles computerlesbares Medium, in dem die Firm- und/oder Software gespeichert ist, mit umfasst.
  • Im vorliegenden Sinne ist ”materielles computerlesbares Medium” ausdrücklich so zu verstehen, dass ein computerlesbares Medium einer belibigen Art ein-, und das Ausbreiten von Signalen ausgeschlossen ist. Im vorliegenden Sinne ist ”nicht flüchtiges computerlesbares Medium” ausdrücklich so zu verstehen, dass ein computerlesbares Medium einer belibigen Art ein-, und das Ausbreiten von Signalen ausgeschlossen ist. Beispiele für materielle und/oder nicht flüchtige computerlesbare Medien sind insbesondere ein flüchtiger und/oder nicht flüchtiger Speicher, eine flüchtige und/oder nicht flüchtige Speichervorrichtung, eine CD, eine DVD, eine Diskette, ein ROM, ein Arbeitsspeicher (RAM), ein programmierbares ROM (PROM), ein elektromisch programmierbares ROM (EPROM), ein elektronisch löschbares PROM (EEPROM), ein optischer Speicher, eine optische Speichervorrichtung, ein Plattenspeicher, eine magnetische Speichervorrichtung, ein Zwischenspeicher und/oder ein beliebiges sonstiges Speichermedium, in dem Informationen für eine beliebige Dauer gespeichert werden (z. B. längerfristig, dauerhaft, kurzfristig, zum vorübergehenden Puffern und/oder zum Zwischenspeichern der Informationen), und auf das von einem Prozessor, einem Computer und/oder einer beliebigen Maschine, die einen Prozessor aufweist, z. B. die unten unter Bezugnahme auf 8 beschriebene Prozessorplattform P100 zugegriffen werden kann. Ausserdem können der Drucker 105 und/oder die Aktualisierungspatrone 115 Schnittstellen, Datenstrukturen, Elemente, Prozesse und/oder Vorrichtungen umfassen, die über das in 1 Gezeigte hinausgehen oder dieses ersetzen, und/oder können mehr als eines von einem beliebigen oder auch allen abgebildeten Schnittstellen, Datenstrukturen, Elementen und/oder Vorrichtungen umfassen.
  • 27 zeigen beispielhafte Wechselwirkungen und Verfahren, die mit maschinenlesbaren Anweisungen zur Aktualisierung des Druckers 105 ausführbar sind. Ein Prozessor, ein Steuerelement und/oder ein beliebiges sonstiges geeignetes Verarbeitungsgerät kann zur Ausführung der Wechselwirkungen und/oder Verfahren und/oder der maschinenlesbaren Anweisungen der 27 eingesetzt, konfiguriert und/oder programmiert werden. Beispielsweise können die Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der 27 in Programmcode und/oder Anweisungen in Form von auf einem materiellen computerlesbaren Medium gespeicherten maschinenlesbaren Anweisungen, auf die von einem Prozessor, einem Computer und/oder einer sonstigen Maschine, die einen Prozessor aufweist, z. B. die Prozessorplattform P100 der 8, zugegriffen werden kann. Maschinenlesbare Anweisungen umfassen beispielsweise Anweisungen, die einen Prozessor, einen Computer und/oder eine Maschine, die einen Prozessor aufweist, dazu veranlassen, einen oder mehrere bestimmte Prozesse auszuführen. Alternativ können einige oder alle der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der 27 unter Verwendung einer beliebigen Kombination aus ASICs, PLDs, FPLDs, FPGAs, diskreter Logik, Hardware, Firmware, usw. ausgeführt werden. Ausserdem können einige oder alle der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der 27 unter Verwendung einer beliebigen Kombination der vorstehenden Methoden, z. B. einer Kombination aus Firmware, Software, diskreter Logik und/oder Hardware manuell ausgeführt werden. Ferner können zahlreiche sonstige Methoden zur Ausführung der Beispiele der 27 verwendet werden. Beispielsweise kann die Ausführungsreihenfolge verändert und/oder einer oder mehr der beschriebenen Blöcke und/oder Wechselwirkungen verändert, weggelassen, untergeteilt oder kombiniert werden. Ausserdem können alle und jede der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der 27 unter Verwendung separater Verarbeitungsthreads, Prozessoren, Vorrichtungen, diskreter Logik, Schaltungen, usw. sequentiell oder parallel ausgeführt werden.
  • 2 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen durch einen Prozessor zur Aktualisierung des Druckers 105 der 1 ausgeführt werden kann. Die maschinenlesbaren Anweisungen der 2 beginnen dann, wenn das Steuerelement 135 der 1 erkennt, dass eine Patrone (z. B. die Aktualisierungspatrone 115) in die Zuführöffnung 125 eingeschoben und/oder darin installiert worden ist. Im Zusammenwirken mit der Sicherheitsvorrichtung 170 tritt das Steuerelement 135 mit der Sicherheitsvorrichtung 130 der installiertne Patrone 115 zur Authentifizierung der Identität der Patrone 115, beispielsweise im Wege der Ausführung der Wechselwirkungen und Verfahren der 3 (Block 205) in Wechselwirkung.
  • Das Steuerelement 135 überprüft, z. B. durch Ausführung der Wechselwirkungen und Verfahren der 4 (Block 210), dass die instalierte Patrone 115 eine Aktualisierungspatrone ist und eine verfügbare Aktualisierung enthält. Z. B. durch Ausführung der Wechselwirkungen und Verfahren der 5 wird die Aktualisierungspatrone 115 markiert, um anzudeuten, dass sie zur Aktualisierung des Druckers 105 (Block 215) eingesetzt worden ist.
  • Das Steuerelement 135 empfängt das Aktualisierungspaket 140 von der Aktualisierungspatrone 115, z. B. durch Ausführung der Wechselwirkungen und Verfahren der 6 (Block 220). Das Aktualisierungspaket 140 umfasst die Aktualisierungsdaten 110 und einen oder mehrere zusätzliche Datensätze und/oder Informationen, die das Steuerelement 130 und die Sicherheitsvorrichtung 170 zur Authentifizierung des Aktualisierungspakets 140 verwenden können. Zu den Beispielen zusätzlicher Daten und/oder Informationen gehören insbesondere ein Message Authentication Code, eine sichere unterschrift und/oder eine Verschlüsselungssignatur. Das Steuerelement 135 überprüft gemeinsam mit der Sicherheitsvorrichtung 170 die Echtheit des Aktualisierungspakets 140 (Block 225) und speichert das authentifizierte Aktualisierungspaket 140 im nicht flüchtigen Speicher 145 (Block 230). In einigen Beispielen werden das Aktualisierungspaket 140 zusammen mit sonstigen zur anschließenden Authentifizierung des Inhaltes des Aktualisierungspakets 140 verwendbaren Parameter und/oder Werte im nicht flüchtigen Speicher 145 gespeichert. Die in Block 225 im Beispiel der 2 durchgeführte Authentifizierung ist eine herkömmliche Authentifizierung, die in Verbindung mit sicheren Transaktionen durchgeführt wird. In einigen Beispielen kann das Aktualisierungspaket 140 im nicht flüchtigen Speicher 145 gespeichert werden, ohne in Block 225 authentifiziert zu werden. Beispiele für Wechselwirkungen und Verfahren, die zur Ausführung der Blöcke 220, 225 und 230 ausführbar sind, zeigt 6. Das Steuerelement beendet dann das Verfahren der 2.
  • 3 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor zur Authentifizierung der Identität einer installierten Patrone ausgeführt werden können. Die Verfahren der 3 können z. B. dann ausgeführt werden, wenn das Steuerelement 135 erkennt, dass die Patrone 115 in die Zuführöffnung 125 eingeschoben oder darin installiert worden is. Das Steuerelement 135 und die Sicherheitsvorrichtung 305 leiten eine sichere Kommunikationssitzung ein. Das Steuerelement 135 fordert 310 Authentifizierungdaten bei der Sicherheitsvorrichtung 130 an. Auf die Anforderung 310 hin liefert die Sicherheitsvorrichtung 130 ein oder mehrere Authentifizierungsdaten 315 (z. B. ein Sitzungsschlüssel, eine Signatur, eine fälschungssichere ID, usw.).
  • Unter Verwendung der gelieferten Authentifizierungsdaten 315 authentifiziert 320 das Steuerelement 135 die Identität der Sicherheitsvorrichtung 130. Die Sicherheitsvorrichtung 170 liefert einen Hinweis 325 an das Steuerelement 135 darüber, ob die Identität des Sicherheitsvorrichtung 130 erfolgreich authentifiziert wurde. Lautet die Antwort 325 TRUE (d. h. die Identität der Sicherheitsvorrichtung 130 wurde authentifiziert) (Block 330), kehrt das Verfahren der 3 z. B. zu Block 210 der 2 zurück. Lautet die Antwort 325 FALSE (Block 330), beendet das Steuerelement das Beispiel der 3, und beendet damit z. B. das Verfahren der 2. In einigen Beispielen werden die sichere Sitzung und die Authentifizierung der Sicherheitsvorrichtung 130 gemäß AES (Advanced Encryption Standard) in der von im Handel erhältlichen Smartcard-ICs ausgeführten Version, ausgeführt.
  • 4 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor ausgeführt werden können, um zu überprüfen, ob es sich bei einer installierten Patrone um eine Aktualisierungspatrone handelt. Das in 4 abgebildete Beispiel beginnt damit, dass das Steuerelement 135 die Installations-ID 180 und das Aktualisierungskennzeichen 190 bei der Sicherheitsvorrichtung anfordert 180. Auf die Anforderung hin liefert 408 die Sicherheitsvorrichtung 130 den Inhalt der Installations-ID 180 und des Aktualisierungskennzeichens 190. In einigen Beispielen enthält die Installations-ID 180 einen ersten Wert und einen zweiten Wert, der das Komplement des ersten Wertes darstellt, wenn die Aktualisierungsdaten 110 installiert worden sind.
  • Auf der Grundlage der durch die Sicherheitsvorrichtung 130 gelieferte Antwort 408 authentifiziert 412 das Steuerelement 135 die Antwort 408, z. B. im Wege der Überprüfung einer in der Antwort 408 enthaltenen Signatur. Die Sicherheitsvorrichtung 170 liefert einen Hinweis 414 an das Steuerelement 135 darüber, ob die Antwort 408 erfolgreich authentifiziert wurde. Lautet die Antwort 414 FALSE (die Antwort 408 wurde nicht authentifiziert) (Block 420), beendet das Steuerelement das Beispiel der 4, und beendet damit z. B. das Verfahren der 2.
  • Lautet die Antwort 414 TRUE (d. h. die Antwort 408 wurde authentifiziert) (Block 420), ermittelt das Steuerelement 135, ob das Aktualisierungskennzeichen auf TRUE geschlatet ist, was heißt, dass die Aktualisierungsdaten 110 nicht installiert worden sind, und die Installations-ID wird auf den Wert NULL eingestellt (Block 424). Ist das Aktualisierungskennzeichen auf TRUE eingestellt, und die Installations-ID auf den Wert NULL eingestellt wird (Block 424), kehrt das Steuerelement vom Verfahren der 4 z. B. zu Block 215 der 2 zurück.
  • Sonst ermittelt das Steuerelement 135, ob das Aktualisierungskennzeichen auf TRUE geschaltet ist und die Installations-ID andeutet, dass die Aktualisierungspatrone 115 vorher zur Aktualisierung des Druckers 105 eingesetzt worden ist (Block 428). Beispielsweise kann ein erster Wert der Installations-ID mit der ID 175 und einem zweiten Wert der Installations-ID mit dem Komplement der ID 175 verglichen werden. Lauten beide Vergleiche TRUE, so kann angenommen werden, dass die Aktualisierungspatrone 115 vorher zur Aktualisierung des Druckers 105 eingesetzt worden ist. Ist das Aktualisierungskennzeichen auf TRUE eingestellt, und deutet die Installations-ID an, dass die Aktualisierungspatrone 115 vorher zur Aktualisierung des Druckers 105 eingesetzt wurde (Block 428), kehrt das Steuerelement vom Verfahren der 4 z. B. zu Block 215 der 2 zurück. Sonst beendet das Steuerelement das Beispiel der 4, und beendet damit z. B. das Verfahren der 2.
  • 5 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor ausgeführt werden können, um eine Aktualisierungspatrone zu markieren, um anzudeuten, dass sie zur Aktualisierung eines Druckers eingesetzt worden ist. Das Beispiel der 5 beginnt damit, dass das Steuerelement 135 ermittelt, ob die Aktualisierung reinstalliert wird (Block 504). Beispielsweise kann ein erster Wert der Installations-ID mit der ID 175 und einem zweiten Wert der Installations-ID mit dem Komplement der ID 175 verglichen werden. Lauten beide Vergleiche TRUE, so kann angenommen werden, dass die Aktualisierungspatrone 115 vorher zur Aktualisierung des Druckers 105 eingesetzt worden ist. Wird die Aktualisierung reinstalliert (Block 504), beendet das Steuerelement das Beispiel der 5, und beendet damit z. B. das Verfahren der 2.
  • Wenn es sich bei der Aktualisierung nicht um eine Reinstallation handelt (Block 504), sendet das Steuerelement 135 einen Speicher- oder Schreibbefehl 508 an die Sicherheitsvorrichtung mit der Anweisung an das Steuerelement 135, die Installations-ID 180 z. B. auf die ID 175 einzustellen. In einigen Beispielen wird ein erster Wert der Installations-ID 180 mit der ID 175 gleichgesetzt, und ein zweiter Wert der Installations-ID 180 wird mit dem Komplement der ID 175 gleichgesetzt. Ist der Schreibvorgang vollendet, liefert die Sicherheitsvorrichtung 130 eine Antwort 512, in der die Vollendung des Schreibvorgangs quittiert wird.
  • Auf der Grundlage der durch die Sicherheitsvorrichtung 130 gelieferte Antwort 512 authentifiziert 516 das Steuerelement 135 die Antwort 512, z. B. im Wege der Überprüfung einer in der Antwort 512 enthaltenen Signatur. Die Sicherheitsvorrichtung 170 liefert einen Hinweis 520 an das Steuerelement 135 darüber, ob die Antwort 512 erfolgreich authentifiziert wurde. Lautet die Antwort 520 FALSE (die Antwort 512 wurde nicht authentifiziert) (Block 524), beendet das Steuerelement das Beispiel der 5, und beendet damit z. B. das Verfahren der 2. Lautet die Antwort 520 TRUE (Block 524), kehrt das Steuerelement vom Beispiel der 5 z. B. zu Block 220 der 2 zurück.
  • 6 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor zum Empfang eines Aktualisierungspakets von einer Aktualisierungspatrone und zur sicheren Speicherung des Aktualisierungspakets auf einem Drucker ausgeführt werden können. Das Beispiel der 6 beginnt damit, dass das Steuerelement 135 das Aktualisierungspaket 140 bei der Sicherheitsvorrichtung 130 anfordert 604. Auf die Anforderung 604 hin liefert die Sicherheitsvorrichtung 130 das Aktualisierungspaket 140.
  • Das Steuerelement 135 authentifiziert 608 das Aktualisierungspaket 140 z. B. im Wege der Überprüfung einer im Paket 140 enthaltenen Signatur oder Message Authentication Code. Die Sicherheitsvorrichtung 170 liefert einen Hinweis 612 an das Steuerelement 135 darüber, ob das Aktualisierungspaket 140 erfolgreich authentifiziert wurde. Lautet die Antwort 612 FALSE (das Aktualisierungspaket 140 wurde nicht authentifiziert) (Block 616), beendet das Steuerelement das Beispiel der 6, und beendet damit z. B. das Verfahren der 2.
  • Lautet die Antwort 612 TRUE (Block 616), schreibt oder speichert 602 das Steuerelement das Aktualisierungspaket 140 zusammen mit einer beliebigen Anzahl oder Art sonstiger Parameter und/oder Werte, die anschließend zur Authentifizierung des Inhalts des Aktualisierungspakets 140 im nicht flüchtigen Speicher 145 und/oder im Speicher 150 verwendet werden können. Das Steuerelement beendet das Beispiel der 6, und beendet damit z. B. das Verfahren der 2.
  • 7 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen durch einen Prozessor zur Anwendung eines von einer Aktualisierungspatrone empfangenen Aktualisierungspakets ausgeführt werden kann. Das Verfahren kann z. B. jedesmal ausgeführt werden, wenn der Drucker 105 initialisiert wird, um jede Aktualisierung jedesmal neu anzuwenden und/oder zu reaktivieren, wenn der Drucker 105 intialisiert wird.
  • Das Beispiel der 7 beginnt damit, dass das Steuerelement 135 das Aktualisierungspaket 140 vom nicht flüchtigen Speicher 145 abliest (Block 705). Das Steuerelement 135 überprüft, z. B. durch Ausführung der Operationen 424 und 428 der 4 (Block 710), dass es sich beim Aktualisierungspaket 140 um ein mit dem Drucker 105 in Verbindung stehendes Aktualisierungspaket handelt. Das Steuerelement 135 überprüft die Echtheit des Aktualisierungspakets 140, z. B. durch Ausführung der Operationen 608, 612 und 616 der 6 (Block 715). In einigen Beispielen können die Operationen des Blocks 710 als Teil des Blocks 715 ausgeführt werden.
  • Das Steuergerät 135 wendet das authentifizierte Aktualisierungspaket 140 dadurch an (Block 720), z. B. dass eine Tabelle oder sonstige Datenstruktur aktualisiert wird, die die Merkmale, Funktionen und/oder Fähigkeiten, die ermöglicht, aktiv und zugänglich sind, darstellt. Beispielsweise kann der FLASH 160 eine Standard-Funktionstablle enthalten, die durch das Steuerelement 135 in den RAM 165 bei der Initialisierung geladen wird. Wird das Aktualisierungspaket 140 angewendet, werden ein oder mehrere Einträge der Funktionstabelle im RAM 165 aktualisiert, um ein oder mehrere zusätzliche Merkmale, Funktionen und/oder Fähigkeiten zu ermöglichen, aktivieren oder zugänglich zu machen, die im Aktualisierungspaket 140 dargestellt und/oder identifiziert sind.
  • 8 ist eine schematische Darstellung einer beispielhaften Prozessorplattform P100, die zur Ausführung der beispielhaften Wechselwirkungen, Verfahren und/oder der beispielhaften maschinenlesbaren Anweisung und/oder der in einer oder jeder von 2 bis 7 einsetzbar und/oder programmierbar ist. Ein oder mehrere Mehrzweck-Prozessoren, Prozessorkerne, Mikrokontroller, usw. können zur Ausführung der Prozessorplattform P100 eingesetzt werden.
  • Die Prozessorplattform P100 des Beispiels der 8 umfasst mindestens einen programmierbaren Prozessor P105. Der Prozessor P150 führt codierte Anweisungen P110 und/oder P112 aus, die in einem Hauptspeicher des Prozessors P105 (z. B. innerhalb eines RAM P115 oder eines ROM P120) vorliegen. Beim Prozessor P105 kann es sich um eine Prozessoreinheit, z. B. einen Prozessorkern, Prozessor und/oder Mikrokontroller handeln Der Prozessor P105 kann u. a. die maschinenlesbaren Anweisungen der 36 zur Aktualisierung des Druckers 150 der 1 ausführen. So können die codieren Anweisungen P110, P112 die Anweisungen der 27 umfassen.
  • Der Prozessor P105 befindet sich in Kommunikation mit dem Hauptspeicher (insbesondere ein ROM P120 und/oder der RAM P115) über einen Bus P125. Der RAM P115 kann als dynamischer Arbeitsspeicher (DRAM), synchroner dynamischer Arbeitsspeicher (SDRAM) und/oder als RAM-Vorrichtung einer beliebigen sonstigen Art ausgeführt werden. Der ROM P120 kann als FLASH-Speicher und/oder als Speichervorrichtung einer beliebigen Sonstigen Art ausgeführt werden. Der Zugriff auf den Speicher P115 und den Speicher P120 kann durch eine Speichersteuerung gesteuert werden. Der Speicher P115 kann z. B. zur Ausführung des nicht flüchtigen Speichers 145 verwendet werden.
  • Die Prozesorplattform P100 umfasst auch eine Schnittstellenschaltung P130. Die Schnittstellenschaltung P130 kann mit einem beliebigen Schnittstellenstandard, z. B. als externe Speicherschnittstelle, Mehrzweck-I/O, usw. ausgeführt werden. Eine oder mehr Eingabevorrichtungen P135 und eine oder mehr Ausgabevorrichtungen sind mit der Schnittstellenschaltung P130 verbunden. Die Eingabe- und Ausgabevorrichtungen P135 und P140 können z. B. zur Ausführung einer I2C-Schnittstelle eingesetzt werden.
  • Obwohl vorliegend bestimmte Verfahren, Vorrichtungen und Gegenstände beispielhaft beschrieben werden, ist der Schutzumfang des vorliegenden Patents nicht darauf beschränkt. Vielmehr umfasst das vorliegende Patent alle Verfahren, Vorrichtungen und Gegenstände, die nach angemessener Betrachtung entweder wörtlich oder nach der Äquivalenzdoktrin unter den Schutzumfang des Patents fallen.

Claims (14)

  1. Sicheres Aktualisierungsverfahren, umfassend: Empfangen einer Anforderung mit dem Aktualisierungsspeicher (115) verbundener Authentifizierungsdaten bei einem Aktualisierungsspeicher (115); Weiterleitung der Authentifizierungsdaten an eine BGV (105), wobei die Authentifizierungsdaten von der BGV (105) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115) verwendet werden können; und Weiterleitung von Aktualisierungsdaten (110) an die BGV (105), wobei die Aktualisierungsdaten (110) bei der BGV (105) anhand der Identität des Aktualisierungsspeichers (115) authentifizierbar sind und von der BGV (105) zur Ermöglichung einer Fähigkeit der BGV (105) einsetzbar sind.
  2. Verfahren nach Anspruch 1, ferner umfassend das Bereitstellen einer ersten und zweiten Kennung an die BGV (105) über die sichere Kommunikationssitzung, wobei mit den beiden Kennungen bestimmt werden kann, ob die BGV (105) mit dem Aktualisierungsspeicher (115) aktualisiert wird.
  3. Verfahren nach Anspruch 1, ferner umfassend das Empfangen eines ersten Wertes von der BGV (105), der in einem mit der ersten Kennung verbundenen ersten Speicherplatz sowie eines zweiten Wertes, der in dem mit der zweiten Kennung verbundenen zweiten Speicherplatz geschrieben werden soll, wobei der erste und zweite Wert kennzeichnen, dass der Aktualisierungsspeicher (115) zur Aktualisierung der BGV (105) eingesetzt worden ist.
  4. Verfahren nach Anspruch 1, ferner umfassend das Empfangen einer Anforderung der Aktualisierungsdaten (110) von der BGV (105).
  5. Verfahren nach Anspruch 1, ferner umfassend das Weiterleiten eines Message Authentication Code (MAC) an die BGV (105), wobei der MAC zur Authentifizierung der Aktualisierungsdaten (110) einsetzbar ist.
  6. Aktualisierungsspeicher (115), umfassend: einen Speicher (185) zur Speicherung einer Aktualisierung; und ein Sicherheitsmodul (130) zum Empfang einer Anforderung der mit einer BGV (105) verbundenen Authentifizierungsdaten, zur Bereitstellung der Authentifizierungsdaten an die BGV (105), wobei die bereitgestellten Authentifizierungsdaten von der BGV (105) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115) und zur Bereitstellung der Aktualisierung (110) an die BGV (105) verwendet werden kann, wobei die bereitgestellte Aktualisierung (110) bei der BGV (105) anhand der Identität des Aktualisierungsspeichers (115) authentifizierbar und von der BGV (105) zur Aktivierung einer Fähigkeit der BGV (105) verwendbar ist.
  7. Aktualisierungsspeicher (115) nach Anspruch 6, wobei der Speicher (185) die erste und zweite Kennung speichern soll, wobei die erste und zweite Kennung festlegen, ob die Aktualisierung (110) zur Aktualisierung der BGV (105) eingesetzt werden darf.
  8. Aktualisierungsspeicher (115) nach Anspruch 6, wobei der Speicher (185) einen ersten Wert speichern soll, der kennzeichnet, ob der Aktualisierungsspeicher (115) die Aktualisierung (110) enthält.
  9. Aktualisierungsspeicher (115) nach Anspruch 6, wobei der Speicher einen manipulationssicheren Speicher umfasst.
  10. Aktualisierungsspeicher (115) nach Anspruch 6, ferner umfassend eine Kammer (120) zur Lagerung mindestens einer Tinte, eines Farbstoffs oder einer Flüssigkeit.
  11. Materieller Gegenstand, in dem maschinenlesbare Anweisungen gespeichert werden, die bei ihrer Ausführung einen Aktualisierungsspeicher (115) mindestens zu Folgendem veranlassen: zum Empfangen einer Anforderung von mit einem Aktualisierungsspeicher (115) verbundenen Authentifizierungsdaten bei einem Aktualisierungsspeicher (115); zur Weiterleitung der Authentifizierungsdaten an die BGV (105), wobei die Authentifizierungsdaten von der BGV (105) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115) verwendet werden können; und zur Weiterleitung von Aktualisierungsdaten (110) an die BGV (105), wobei die Aktualisierungsdaten bei der BGV (105) anhand der Identität des Aktualisierungsspeichers (115) authentifizierbar sind und von der BGV (105) zur Aktivierung einer Fähigkeit der BGV (105) einsetzbar sind.
  12. Materieller Gegenstand nach Anspruch 11, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (115) zum Bereitstellen einer ersten und zweiten Kennung an die BGV (105) über die sichere Kommunikationssitzung veranlassen, wobei mit den beiden Kennungen bestimmt werden kann, ob die BGV (105) mit dem Aktualisierungsspeicher (115) aktualisiert wird.
  13. Materieller Gegenstand nach Anspruch 12, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (115) zum Empfang eines ersten Wertes von der BGV (105), der in einen mit der ersten Kennung verbundenen ersten Speicherplatz geschrieben werden soll, sowie eines zweiten Wertes, der in einen mit der zweiten Kennung verbundenen zweiten Speicherplatz geschrieben werden soll, veranlassen, wobei der erste und zweite Wert kennzeichnen, dass der Aktualisierungsspeicher (115) zur Aktualisierung der BGV (105) eingesetzt worden ist.
  14. Materieller Gegenstand nach Anspruch 11, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (115) dazu veranlassen, einen MAC an die BGV (105) weiterzuleiten, wobei der MAC zur Authentifizierung der Aktualisierungsdaten (110) einsetzbar ist.
DE112010005796.6T 2010-09-08 2010-09-08 Sichere Ausrüstungen und Verfahren für Aktualisierungen Active DE112010005796B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/048143 WO2012033489A1 (en) 2010-09-08 2010-09-08 Secure upgrade supplies and methods

Publications (2)

Publication Number Publication Date
DE112010005796T5 true DE112010005796T5 (de) 2013-05-16
DE112010005796B4 DE112010005796B4 (de) 2021-12-23

Family

ID=45810907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010005796.6T Active DE112010005796B4 (de) 2010-09-08 2010-09-08 Sichere Ausrüstungen und Verfahren für Aktualisierungen

Country Status (5)

Country Link
US (2) US20130169992A1 (de)
CN (1) CN103098069B (de)
DE (1) DE112010005796B4 (de)
TW (1) TWI441027B (de)
WO (1) WO2012033489A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699503B2 (en) 2010-09-07 2017-07-04 Opentv, Inc. Smart playlist
US10210160B2 (en) 2010-09-07 2019-02-19 Opentv, Inc. Collecting data from different sources
US8949871B2 (en) 2010-09-08 2015-02-03 Opentv, Inc. Smart media selection based on viewer user presence
US20120327451A1 (en) * 2011-06-23 2012-12-27 Steven Miller Method of Transforming an Imaging Machine
US9798294B2 (en) 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
WO2015016857A1 (en) 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
US10080060B2 (en) 2013-09-10 2018-09-18 Opentv, Inc. Systems and methods of displaying content
FR3032540B1 (fr) * 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
FR3054763B1 (fr) * 2016-07-29 2019-08-30 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle
EP3319069B1 (de) * 2016-11-02 2019-05-01 Skeyecode Verfahren zur authentifizierung eines benutzers mithilfe eines nichtsicheren endgeräts
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
US11435960B2 (en) * 2018-12-04 2022-09-06 Hewlett-Packard Development Company, L.P. Print device functionalities
WO2020117417A1 (en) * 2018-12-04 2020-06-11 Hewlett-Packard Development Company, L.P. Ink cartridge activation
US11919313B2 (en) 2018-12-04 2024-03-05 Hewlett-Packard Development Company, L.P. Print device functionalities
FR3097365B1 (fr) * 2019-06-11 2021-07-02 St Microelectronics Rousset Circuit électronique

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO797897A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US5995774A (en) * 1998-09-11 1999-11-30 Lexmark International, Inc. Method and apparatus for storing data in a non-volatile memory circuit mounted on a printer's process cartridge
US6163361A (en) 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6658219B1 (en) * 1999-09-30 2003-12-02 Fuji Photo Film Co., Ltd. Method, device, system and recording medium for detecting improper cartridge, and cartridge
JP2002312187A (ja) * 2001-04-11 2002-10-25 Konica Corp 画像形成システム、画像形成装置、管理装置、プログラム書換方法、及び情報記録媒体
US7095858B2 (en) 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US8200988B2 (en) 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20030215248A1 (en) 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US7099599B2 (en) * 2003-08-15 2006-08-29 Static Control Components, Inc. System and method for port testing and configuration
EP1607821A1 (de) 2004-06-17 2005-12-21 Nagracard S.A. Methode zur sicheren Programmaktualisierung in einem Sicherheitsmodul
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7522732B2 (en) 2004-11-09 2009-04-21 Lexmark International, Inc. Method for controlling the distribution of software code updates
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7730326B2 (en) 2004-11-12 2010-06-01 Apple Inc. Method and system for updating firmware stored in non-volatile memory
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
JP4582121B2 (ja) * 2007-06-22 2010-11-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム
JP5213428B2 (ja) * 2007-12-13 2013-06-19 キヤノン株式会社 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム
CN101251883B (zh) * 2008-03-11 2010-07-21 北京深思洛克软件技术股份有限公司 一种对软件保护设备进行安全可控的远程升级的方法
US9009357B2 (en) 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
JP5261113B2 (ja) * 2008-09-29 2013-08-14 キヤノン株式会社 システム、サーバ、画像形成装置、制御方法及びプログラム

Also Published As

Publication number Publication date
TW201229768A (en) 2012-07-16
CN103098069A (zh) 2013-05-08
DE112010005796B4 (de) 2021-12-23
TWI441027B (zh) 2014-06-11
US20160034802A1 (en) 2016-02-04
WO2012033489A1 (en) 2012-03-15
CN103098069B (zh) 2016-10-26
US9639794B2 (en) 2017-05-02
US20130169992A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
DE112010005796B4 (de) Sichere Ausrüstungen und Verfahren für Aktualisierungen
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE10126451A1 (de) Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten
DE102014220616A1 (de) Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE202006020631U1 (de) Computertechnisches Gerät
DE10023820B4 (de) Software-Schutzmechanismus
DE102013225445A1 (de) Verfahren und System zum Umgehen von Authentizitätsüberprüfungen für geschützte Steuermodule
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102012016164A1 (de) Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
EP3754530B1 (de) Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten
EP3308278B1 (de) Verfahren zum aktualisieren von personalisierungsdaten
DE112019004146T5 (de) Authentifizierung von dateien
EP3219133A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102017202787A1 (de) Verfahren und Validierungseinheit zum Steuern des Ladens von in IT-Systemen, insbesondere Eingebetteten Systemen, benutzbaren Krypto-Schlüsseln, insbesondere "Key BLOBs"
EP3329415B1 (de) Chipkarte mit hauptapplikation und persistenzapplikation erlaubt hauptapplikationupdate ohne die benutzerdaten im persistenzapplikation zu ändern
DE102022134095A1 (de) Aktive und selbstbestimmte digitale Identität mit Rechtemanagement für mechanische Uhren und wertvolle Luxusgüter
DE102015207004A1 (de) Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

Effective date: 20140303

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., SPR, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: HOFFMANN - EITLE PATENT- UND RECHTSANWAELTE PA, DE