DE112010005796T5 - Sichere Ausrüstungen und Verfahren für Aktualisierungen - Google Patents
Sichere Ausrüstungen und Verfahren für Aktualisierungen Download PDFInfo
- Publication number
- DE112010005796T5 DE112010005796T5 DE112010005796T DE112010005796T DE112010005796T5 DE 112010005796 T5 DE112010005796 T5 DE 112010005796T5 DE 112010005796 T DE112010005796 T DE 112010005796T DE 112010005796 T DE112010005796 T DE 112010005796T DE 112010005796 T5 DE112010005796 T5 DE 112010005796T5
- Authority
- DE
- Germany
- Prior art keywords
- update
- bgm
- memory
- data
- cartridge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000004891 communication Methods 0.000 claims description 9
- 230000003213 activating effect Effects 0.000 claims description 3
- 239000000463 material Substances 0.000 claims description 3
- 239000007788 liquid Substances 0.000 claims 1
- 238000003384 imaging method Methods 0.000 description 36
- 238000009434 installation Methods 0.000 description 20
- 230000003993 interaction Effects 0.000 description 20
- 238000003860 storage Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000000295 complement effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000859 sublimation Methods 0.000 description 2
- 230000008022 sublimation Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/40—Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
- G06K15/4095—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K2215/00—Arrangements for producing a permanent visual presentation of the output data
- G06K2215/0002—Handling the output data
- G06K2215/002—Generic data access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Stored Programmes (AREA)
Abstract
Es werden sichere Aktualisierungsausrüstungen und -verfahren beispielhaft beschrieben. Ein vorliegend beschriebenes sicheres Aktualisierungsverfahren umfasst das Empfangen einer Anforderung mit dem Aktualisierungsspeicher (115) verbundener Authentifizierungsdaten bei einem Aktualisierungsspeicher (115); das Weiterleiten der Authentifizierungsdaten an eine BGV (105), wobei die Authentifizierungsdaten von der BGV (105) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115) verwendet werden können, und die Weiterleitung von Aktualisierungsdaten (110) an die BGV, wobei die Aktualisierungsdaten (110) bei der BGV (105) anhand der Identität des Aktualisierungsspeichers (115) authentifizierbar sind, und von der BGV (105) zur Ermöglichung einer Fähigkeit der BGV (105) einsetzbar sind.
Description
- HINTERGRUND
- Bildgebende Vorrichtungen wie Drucker sind zur Unterstützung oder Vornahme bestimmter Funktionen konstruiert. Generell werden die Merkmale, Fähigkeiten und Funktionen eines Druckers bei der Herstellung in die Firmware des Druckers eingebettet, und stehen über die gesamte Lebensdauer des Druckers fest.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist eine schematische Darstellung einer beispielhaften Bildgebungsvorrichtung, die erfindungsgemäß derart konstruiert ist, dass sie sich aus einem eingeschobenen Aktualisierungsbildspeicher sicher aktualisieren lässt. -
2 zeigt ein beispielhaftes Aktualisierungsverfahren, das mit maschinenlesbaren Anweisungen ausführbar ist und z. B. mit einem oder mehr Prozessoren zur Aktualisierung der beispielhaften Bildgebungsvorrichtung der1 ausgeführt werden kann. -
3 ,4 ,5 und6 zeigen beispielhafte Wechselwirkungen und Verfahren, die mit maschinenlesbaren Anweisungen ausführbar sind und z. B. mit einem oder mehr Prozessoren zur Durchführen des beispielhaften Aktualisierungsverfahrens der2 ausgeführt werden können. -
7 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen ausführbar ist und z. B. mit einem oder mehr Prozessoren zur Aktivierung einer Aktualisierung während der Initialisierung der beispielhaften Bildgebungsvorrichtung der1 ausgeführt werden kann. -
8 ist eine schematische Darstellung einer beispielhaften Prozessorplattform, die zur Ausführung der beispielhaften Wechselwirkungen, Verfahren und/oder der beispielhaften maschinenlesbaren Ausführung einer oder jeder von2 bis7 einsetzbar und/oder programmierbar ist. 1. - AUSFÜHRLICHE BESCHREIBUNG
- Traditionell werden die von einer Bildgebungsvorrichtung (z. B. Drucker, Tintenstrahl-, Thermosublimations-, Laser-, Laserfarbdrucker, usw.) unterstützten Merkmale, Fähigkeiten und Funktionen während der Auslegung des Produktes bestimmt, gewählt und/oder festgelegt. Die Auslegung, Herstellung und der Vertrieb einer Bildgebungsvorrichtung mit festen Funktionalitäten kann jedoch mit einigen Nachteilen verbunden sein. Beispielsweise kann es schwierig oder teuer sein, Modelle für unterschiedliche geographische Regionen nach Maß auszulegen, da jedes Modell mit Auslegungs- und Frachtkosten verbunden ist. Ferner kann es schwierig sein, die für hochwertige Kunden bzw. Kunden mit hohem Volumen interessanten Merkmale im Voraus zu identifizieren. Deshalb kann es sein, dass die bei der Produktauslegung integrierten Merkmale eine für diese Kunden interessante Bildgebungsvorrichtung nicht ergeben. Aus diesem und/oder anderen Gründen ist es wünschenswert, die Funktionalitäten von Bildgebungsvorrichtungen noch in späten Stadien des Produktauslegungszyklus, bei der Produktprüfung, bei der Produktfreigabe, bei der Markteinführung, während des Vertriebs eines Produktes, nach dem Verkauf eines Produktes, nach der Installation eines Produktes und/oder nach der Abkündigung eines Produktes aktualisieren zu können.
- Im hiesigen Sinne ist unter der Aktualisierung einer Bildgebungsvorrichtung die Aktivierung und/oder Ermöglichung eines latenten aber inaktiven oder nicht zugänglichen Merkmals, Funktionalität und/oder Fähigkeit einer Bildgebungsvorrichtung zu verstehen. Derartige latente Merkmale, Funktionen und/oder Fähigkeiten werden in der Bildgebungsvorrichtung umgesetzt und/oder integriert, werden aber erst dann aktiviert, zugänglich gemacht oder ermöglicht, wenn eine der erfindungsgemäßen beispielhaften Aktualisierungsausrüstungen eingesetzt wird, um die Bildgebungsvorrichtung zu aktualisieren. Im hiesigen Sinne kann eine Bildgebungsvorrichtung aktualisiert werden, ohne die Firmware der Bildgebungsvorrichtung modifizieren, verändern und/oder aktualisieren zu müssen. Ebenso ist im hiesigen Sinne unter dem Downgrade einer Bildgebungsvorrichtung die Deaktivierung und/oder Sperrung eines Merkmals, Funktionalität und/oder Fähigkeit einer Bildgebungsvorrichtung zu verstehen.
- Beispielhafte Verfahren, Vorrichtungen und hergestellte Gegenstände zur sicheren Aktualisierung von Bildgebungsvorrichtungen wie Druckern werden vorliegend beschrieben. In den beschriebenen Beispielen wird die Bildgebungsvorrichtung anhand der in einem Aktualisierungsspeicher (z. B. Tintenpatrone) gespeicherten und davon heruntergeladenen Aktualisierungsdaten aktualisiert, wenn der Aktualisierungsspeicher in die Bildgebungsvorrichtung eingeführt und/oder darin installiert wird. Im hiesigen Sinne ist unter ”Aktualisierungsspeicher” eine Bildgebungsausrüstung (z. B. Tintenpatrone) zu verstehen, die Informationen und/oder Daten enthält, auf die von einer Bildgebungsvorrichtung zugegriffen werden kann und von ihr zur Aktualisierung der Bildgebungsvorrichtung (z. B. Ermöglichung und/oder Aktivierung eines oder mehrerer latenter Funktionalitäten und/oder Fähigkeiten) verwendet werden können.
- Erfindungsgemäß können sichere Aktualisierungen mit einem Aktualisierungsspeicher mit eingebauter integrierter Schaltung (IC), der einen fälschungssicheren Datenspeicher mit Aktualisierungsdaten enthält, durchgeführt werden. Die IC kann z. B. mittels einer Smartcard ausgeführt werden. Eine erfindungsgemäße beispielhafte Bildgebungsvorrichtung umfasst eine zweite Smartcard-IC sowie eine damit verbundene fälschungssichere Kennung (ID). In einigen Beispielen handelt es sich bei der ID um eine eindeutige Kennzeichnung der Bildgebungsvorrichtung. Die Bildgebungsvorrichtung kann die Smartcard-IC des Aktualisierungsspeichers sowie die Smartcard-IC der Bildgebungsvorrichtung authentifizieren, um eine kryptographisch sichere Kommunikationssitzung aufzubauen und/oder um Daten oder Informationen zwischen der Bildgebungsvorrichtung und dem Aktualisierungsspeicher sicher zu übertragen. Die sichere Kommunikationssitzung kann zur sicheren Entnahme bzw. Überprüfung der Aktualisierungsdaten vor der Speicherung und/oder Anwendung bei der Aktualisierung der Bildgebungsvorrichtung verwendet werden. In einigen Beispielen werden die Aktualisierungsdaten im nicht flüchtigen Speicher der Bildgebungsvorrichtung sicher und/oder kryptographisch gespeichert (z. B. verschlüsselt), um unbefugtes Kopieren oder Fälschen der Aktualisierungsdaten auf eine andere Bildgebungsvorrichtung zu verhindern, und/oder um die Überprüfung und/oder Authentifizierung der Aktualisierungsdaten zur Verhinderung und/oder Erkennung von Fälschungen und/oder Korruption zu ermöglichen. Ausserdem oder alternativ kann der fälschungssichere Datenspeicher des Aktualisierungsspeichers nach der Aktualisierung der Bildgebungsvorrichtung aus einem Aktualisierungsspeicher mit der ID der Bildgebungsvorrichtung sicher aktualisiert werden, um anzudeuten, dass der Aktualisierungsspeicher zur Aktualisierung dieser konkreten Bildgebungsvorrichtung bereits eingesetzt worden ist. So kann das unbefugte Aktualisierung mehrerer Bildgebungsvorrichtungen aus einem einzigen Aktualisierungsspeicher im Wesentlichen erkannt und verhindert werden.
- Vorliegend werden zwar beispielhafte Verfahren, Vorrichtungen und Gegenstände zur Aktualisierung von Bildgebungsvorrichtungen besscrieben, diese Verfahren, Vorrichtungen und Gegenstände können ausserdem oder alternativ zur sicheren Aktualisierung von anderen Vorrichtungen und/oder Komponenten einer beliebigen anderen Art verwendet werden. Zu den weiteren beispielhaften Vorrichtungen und Komponenten, die sicher aktualisiert (herabgestuft) werden können, gehören insbesondere Motorsteuerungsanlagen, Haushaltsgeräte, Verbraucherelektronik, Heiz- und Klimaanlagen und/oder sonstige Vorrichtungen und/oder Anlagen, insbesondere auch Prozessoren und eingebettete Firm- und/oder Software.
-
1 zeigt eine beispielhafte Bildgebungsvorrichtung (BGV)105 , die derart strukturiert, konfiguriert und/oder programmiert ist, dass sie auf der Grundlage von einem Aktualisierungsspeicher115 heruntergeladener und/oder darin gespeicherter Aktualisierungsdaten110 aktualisiert werden kann. Die beispielhafte BGV105 der1 kann ein Drucker (z. B. Tinenstrahl-, Thermosublimations-, Laser-, Laserfarbdrucker, usw.) und oder eine weitere oder alternative Vorrichtung einer beliebigen sonstigen Art sein, die auf Medien einer beliebigen Art eine Abbildung bilden kann (nicht dargestellt). Beim Aktualisierungsspeicher115 kann es sich um eine Tintenpatrone, eine Tintenpatrone mit einem oder mehr Tanks, Behältern und/oder zusätzlichen und/oder alternativen Kammern120 zur Speicherung und Zuführung eines oder mehrerer Materialien (z. B. Tinte, Farbstoff, Toner, usw.), die vom beispielhaften Drucker105 und/oder dem Aktualisierungsspeicher115 zur Bildung einer Abbildung auf dem Medium einsetzbar ist. Wie unten beschrieben, ist der beispielhafte Aktualisierungsspeicher115 der1 derart strukturiert, konfiguriert und/oder programmiert, dass er mit mindestens einer Komponente der beispielhaften BGV105 kommuniziert. Zur Vereinfachung werden sich die nachfolgenden Beschreibungen auf ein Beispiel konzentrieren, in dem die BGV105 von einem Drucker und der Aktualisierungsspeicher115 von einer Tinten- oder Tonerpatrone zur Aktualisierung ausgeführt sind. Die beispielhafte BGV105 der1 wird im Nachfolgenden als Drucker105 und der Aktualisierungsspeicher115 als Aktualisierungspatrone115 bezeichnet. - Die Aktualisierungspatrone
115 der1 kann in einen Schlitz, Träger, Behälter, Griff und/oder Zufuhröffnung125 des Druckers105 eingeschoben werden. Die Zuführöffnung125 der1 umfasst eine beliebige Anzahl und/oder Art von Anschlüssen und/oder Leitern (nicht dargestellt), die eine Sicherheitsvorrichtung130 der Aktualisierungspatrone115 mit einem Steuerelement135 des Druckers105 z. B. über eine I2C-Schnittstelle elektrisch oder kommunikativ koppeln. - Zwar werden eine einzelne Aktualisierungspatrone
115 und eine einzige Öffnung125 in1 gezeigt, der Drucker105 kann jedoch mehr als eine Öffnung125 aufweisen, damit der Drucker105 Text und/oder Abbildungen auf dem Medium mit mehr als einer Patrone bilden kann (z. b. die Aktualisierungspatrone115 und eine zweite Patrone) zu bilden. Liegt mehr als eine Öffnung125 vor, können verbundene Patronen gleichzeitig und/oder sequentiell funktionieren. Ferner braucht bei der Bildung einiger Abbildungen auf dem Medium nur eine Teilmenge der Patronen eingesetzt zu werden. Beispielsweise kann ein Schwarzweißbild mit nur einer schwarzen Aktualisierungspatrone115 erzeugt werden; dabei bleiben etwaige Farbpatronen inaktiv. Ferner kann der Drucker105 mit oder ohne installierte Aktualisierungspatrone115 betrieben werden. Beispielsweise kann die Aktualisierungspatrone115 installiert, zur Aktualisierung des Druckers105 eingesetzt, und dann durch eine weitere Patrone ersetzt werden, die zur Erzeugung von Bildern auf dem Medium eingesetzt wird. Ferner kann es sein, dass die Aktualisierungspatrone115 die Kammer(n)120 , Tinte, Toner, usw. nicht enthält und deshalb zur Erzeugung von Bildern auf dem Medium nicht einsetzbar ist. - Zur Steuerung des Betriebs des Druckers
105 umfasst der Drucker105 der1 das Steuerelement135 . Das Steuerelement135 der1 erkennt installierte und/oder eingeschobene Patronen und tritt mit jeder eingeschobenen Patrone in Wechselwirkung, um zu bestimmen, ob die Patrone Aktualisierungsdaten (z. B. die Aktualisierungsdaten110 ) umfasst, enthält und oder bereitstellen kann und somit eine Aktualisierungspatrone115 ist. Wird eine Aktualisierungspatrone115 erkannt, stellt das Steuerelement135 eine sichere Kommunikationssitzung mit der Aktualisierungspatrone115 her, empfängt die Aktualisierungsdaten110 von der installierten Aktualisierungspatrone115 als Aktualisierungspaket140 über die hergestellte sichere Kommunikationssitzung und speichert das Aktualisierungspaket140 im nicht flüchtigen Speicher145 auf sichere oder verschlüsselte Art. Zusätzlich oder alternativ kann das Aktualisierungspaket140 in einem Speicher150 eines mit dem Drucker105 kommunikativ gekoppelten Leitreichners155 gespeichert werden. - Beispielhafte Wechselwirkungen, Verfahren und/oder maschinenlesbare Anweisungen, die vom Steuerelement
135 und der Sicherheitsvorrichtung130 zur Aktualisierung des Druckers105 ausführbar sind, werden unten unter Bezugnahme auf3 –8 beschrieben. Das Steuerelement135 der1 kann auch eine beliebige Anzahl und/oder Art anderer Funktionen und/oder Merkmale umsetzen, die mit anderen Aspekten des Druckers105 , z. B. Initialisierung, Wartung und/oder Konfiguration in Verbindung stehen. Maschinenlesbare Anweisungen, die die beispielhaftne Verfahren der3 –8 und/oder vom Drucker105 ausgeführte weitere Funktionen und/oder Merkmale darstellen, können z. B. in einer beliebigen Anzahl und/oder Art von FLASH-Speicher und/oder FLASH-Datenträgern160 und/oder Arbeitsspeicher (RAM) und/oder RAM-Vorrichtungen165 gespeichert werden. - Zur Ermöglichung der sicheren Kommunikation mit der Sicherheitsvorrichtung
130 und/oder zur Ermöglichung einer Authentifizierung des Aktualisierungspakets140 umfasst der Drucker105 der1 eine Sicherheitsvorrichtung170 Bei der Sicherheitsvorrichtung170 kann es sich um eine beliebige Anzahl und/oder Art von Sicherheitsvorrichtungen sein, z. B. eine Smartcard-IC, die die Sicherheitsvorrichtung130 und/oder das Aktualisierungspaket115 , das die Sicherheitsvorrichtung130 für den Drucker105 authentifizieren kann. Im Beispiel der1 wird eine beliebige Anzahl und/oder Art von Sicherheits- oder Authentifizierungsprotokoll und/oder -meldung von dem Steuerelement135 im Zusammenwirken mit der Sicherheitsvorrichtung170 , die es dem Steuerelement135 ermöglicht, die Identität der Sicherheitsvorrichtung130 und/oder der Aktualisierungsdaten110 und/oder das Aktualisierungspaket140 zu authentifizieren, bevor das Steuerelement135 das Aktualisierungspaket140 anwendet. Im Beispiel der1 wird vom Steuerelement135 im Zusammenwirken mit der Sicherheitsvorrichtung170 ein Authentifizierungsprotokoll mit der Sicherheitsvorrichtung umgesetzt, das auf einer in der Sicherheitsvorrichtung170 sicher gespeicherten eindeutigen Kennung175 basiert. Obwohl im Beispiel der1 Authentifizierung und sichere Datenspeicherung verwendet werden, um ein unbefugtes Zugreifen auf die Aktualisierungsdaten110 zu verhindern und/oder dafür zu sorgen, dass am Aktualisierungspaket140 keine unerlaubten Änderungen vorgenommen worden sind, kann die BGV105 ohne Authentifizierung und/oder sichere Datenspeicherung aktualisiert wird, wodurch das Bedürfnis nach der Sicherheitsvorrichtung130 und der Sicherheitsvorrichtung170 entfällt. Obwohl dies nicht in1 gezeigt wird, wird in einigen Beispielen der nicht flüchtige Speicher145 von der Sicherheitsvorrichtung170 umgesetzt und/oder umfasst. - In einigen Beispielen wird die Kennung
175 als Installations-ID180 in einem sicheren Speicherbereich185 der Sicherheitsvorrichtung130 geschrieben, nachdem die Aktualisierungspatrone115 zur Aktualisierung des Druckers105 eingesetzt worden ist. In einigen Beispielen kann ein Teil der Kennung175 oder eine geänderte Version der Kennung175 (z. B. ein kryptographisches Hash) als Installations-ID180 geschrieben werden. In einigen Beispielen werden die Installations-ID180 und das Komplement der Installations-ID180 an zwei verschiedenen byte-aligned Speicherplätzen innerhalb des Speicherbereichs185 gespeichert. Ist die Aktualisierungspatrone115 autorisiert, mehr als einen Drucker105 (z. B. fünf) zu aktualisierung, wird die Kennung175 oder ein Teil oder ein Derivat davon für jeden aktualisierten105 sowie eine Zählung (nicht dargestellt) der bereits vollständig durchgeführten Aktualisierungen im Speicherbereich185 gespeichert. Der Zähler kann die Anzahl der mit der Aktualisierungspatrone115 durchführbaren Aktualisierungen begrenzen. Wenn der Zähler also eine Grenze erreicht, kann mit der Aktualisierungspatrone115 keine neue Aktualisierung mehr vorgenommen werden. Zusätzlich oder alternativ kann der Zähler weggelassen werden, und wenn jede einer Mehrzahl Installations-IDs180 auf die Aktualisierungspatrone115 geschrieben worden sind, kann mit der Aktualisierungspatrone115 keine neue Aktualisierung mehr vorgenommen werden. In einigen Beispielen umfasst der sichere Speicher185 ein Aktualisierungskennzeichen190 zur Kennzeichnung der Aktualisierungspatrone115 als Aktualisierungspatrone. - Zwar umfassen die vorliegend beschriebenen Aktualisierungspatronen
115 ein einziges Aktualisierungskennzeichen190 und entsprechende Aktualisierungsdaten110 , eine Aktualisierungspatrone115 kann jedoch eine beliebige Anzahl Aktualisierungskennzeichen190 umfassen, die einer beliebigen Anzahl und/oder Art Aktualisierungsdaten entsprechen können, die über die Aktualisierungspatrone115 erhältlich sind. - Zwar umfasst die Aktualisierungspatrone
115 der1 die Sicherheitsvorrichtung130 und die Aktualisierungsdaten110 , braucht eine weitere vom Drucker105 unterstützte Patrone die Sicherheitsvorrichtung130 und/oder die Aktualisierungsdaten nicht aufzuweisen. Beispielsweise kann es sein, dass nur besondere Aktualisierungspatronen115 die Sicherheitsvorrichtung130 und die Aktualisierungsdaten110 umfassen. Diese besonderen Aktualisierungspatronen115 könnten verkauft (zu einem höheren Preis im Vergleich zu den nicht besonderen Patronen), an hochwertige Kunden oder Kunden mit hohem Volumen gratis verteilt, und/oder an alle Nutzer gratis verteilt werden, um Nutzern die Aktualisierung ihrer Drucker105 zu ermöglichen. In einigen Beispielen erfolgen die Aktualisierungen ohne Kenntnis und/oder Zutun des Nutzers. In anderen beispielen muss ein Nutzer des Druckers105 die Aktualisierung(en) bestätigen, erlauben oder quittieren (z. B. mit einem oder mehr Knöpfen des Druckers105 und/oder über eine von dem mit dem Drucker105 kommunikativ gekoppelten Host umgesetzte Benutzeroberfläche), bevor die Aktualisierung erfolgen kann. - Zwar wird in
1 ein Beispiel eines Druckers105 und einer Aktualisierungspatrone115 dargestellt, eine oder mehrere der in1 dargestellten Schnittstellen, Datenstrukturen, Elemente, Verfahren und/oder Vorrichtungen können auf eine beliebige andere Weise kombiniert, geteilt, umgeordnet, weggelassen und/oder umgesetzt werden. Ferner können die Aktualisierungsdaten110 , die Kammer(n)120 , die Zuführöffnung125 , die Sicherheitsvorrichtung130 , das Steuerelement135 , der nicht flüchtige Speicher145 , der FLASH-Speicher160 , der RAM-165 , die Sicherheitsvorrichtung170 , der sichere Speicher185 und/oder allgemeiner der Drucker105 und die Aktualisierungspatrone115 der1 mittels Hard-, Soft-, Firmware und/oder einer beliebigen Kombination aus Hard-, Soft- und/oder Firmware ausgeführt werden. So z. B. können die Aktualisierungsdaten110 , die Kammer(n), die Zuführöffnung125 , die Sicherheitsvorrichtung130 , das Steuerelement135 , der nicht flüchtige Speicher145 , der FLASH-Speicher160 , der RAM-165 , die Sicherheitsvorrichtung170 und der sichere Speicher185 mittels der Prozessplattform P100 der8 und/oder einer oder mehr Schaltungen, programmierbarer Prozessoren, anwendungsspezifischer integrierter Schaltungen (ASICs), programmierbarer Logikbausteine (PLDs), feldprogrammierbarer Logikbausteine (FPLDs) und oder feldprogrammierbarer Gate-Arrays (FPGAs) usw. ausgeführt werden. Wird eine vorliegend beanspruchte Vorrichtung, die ein oder mehrere dieser Elemente umfasst, dahingehend ausgelegt, dass sie eine Ausführung auf reiner Soft- oder Firmwarebasis betrifft, wird vorliegend mindestens eines von den Aktualisierungsdaten110 , den Kammern120 , der Zuführöffnung125 , der Sicherheitsvorrichtung130 , dem Steuerelement135 , dem nicht flüchtigen Speicher145 , dem FLASH-Speicher160 , dem RAM165 , der Sicherheitsvorrichtung170 , dem sicheren Speicher185 und/oder allgemeinr dem Drucker105 und der Aktualisierungspatrone115 ausdrücklich derart definiert, dass es einen materiellen Gegenstand wie ein materielles computerlesbares Medium, in dem die Firm- und/oder Software gespeichert ist, mit umfasst. - Im vorliegenden Sinne ist ”materielles computerlesbares Medium” ausdrücklich so zu verstehen, dass ein computerlesbares Medium einer belibigen Art ein-, und das Ausbreiten von Signalen ausgeschlossen ist. Im vorliegenden Sinne ist ”nicht flüchtiges computerlesbares Medium” ausdrücklich so zu verstehen, dass ein computerlesbares Medium einer belibigen Art ein-, und das Ausbreiten von Signalen ausgeschlossen ist. Beispiele für materielle und/oder nicht flüchtige computerlesbare Medien sind insbesondere ein flüchtiger und/oder nicht flüchtiger Speicher, eine flüchtige und/oder nicht flüchtige Speichervorrichtung, eine CD, eine DVD, eine Diskette, ein ROM, ein Arbeitsspeicher (RAM), ein programmierbares ROM (PROM), ein elektromisch programmierbares ROM (EPROM), ein elektronisch löschbares PROM (EEPROM), ein optischer Speicher, eine optische Speichervorrichtung, ein Plattenspeicher, eine magnetische Speichervorrichtung, ein Zwischenspeicher und/oder ein beliebiges sonstiges Speichermedium, in dem Informationen für eine beliebige Dauer gespeichert werden (z. B. längerfristig, dauerhaft, kurzfristig, zum vorübergehenden Puffern und/oder zum Zwischenspeichern der Informationen), und auf das von einem Prozessor, einem Computer und/oder einer beliebigen Maschine, die einen Prozessor aufweist, z. B. die unten unter Bezugnahme auf
8 beschriebene Prozessorplattform P100 zugegriffen werden kann. Ausserdem können der Drucker105 und/oder die Aktualisierungspatrone115 Schnittstellen, Datenstrukturen, Elemente, Prozesse und/oder Vorrichtungen umfassen, die über das in1 Gezeigte hinausgehen oder dieses ersetzen, und/oder können mehr als eines von einem beliebigen oder auch allen abgebildeten Schnittstellen, Datenstrukturen, Elementen und/oder Vorrichtungen umfassen. -
2 –7 zeigen beispielhafte Wechselwirkungen und Verfahren, die mit maschinenlesbaren Anweisungen zur Aktualisierung des Druckers105 ausführbar sind. Ein Prozessor, ein Steuerelement und/oder ein beliebiges sonstiges geeignetes Verarbeitungsgerät kann zur Ausführung der Wechselwirkungen und/oder Verfahren und/oder der maschinenlesbaren Anweisungen der2 –7 eingesetzt, konfiguriert und/oder programmiert werden. Beispielsweise können die Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der2 –7 in Programmcode und/oder Anweisungen in Form von auf einem materiellen computerlesbaren Medium gespeicherten maschinenlesbaren Anweisungen, auf die von einem Prozessor, einem Computer und/oder einer sonstigen Maschine, die einen Prozessor aufweist, z. B. die Prozessorplattform P100 der8 , zugegriffen werden kann. Maschinenlesbare Anweisungen umfassen beispielsweise Anweisungen, die einen Prozessor, einen Computer und/oder eine Maschine, die einen Prozessor aufweist, dazu veranlassen, einen oder mehrere bestimmte Prozesse auszuführen. Alternativ können einige oder alle der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der2 –7 unter Verwendung einer beliebigen Kombination aus ASICs, PLDs, FPLDs, FPGAs, diskreter Logik, Hardware, Firmware, usw. ausgeführt werden. Ausserdem können einige oder alle der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der2 –7 unter Verwendung einer beliebigen Kombination der vorstehenden Methoden, z. B. einer Kombination aus Firmware, Software, diskreter Logik und/oder Hardware manuell ausgeführt werden. Ferner können zahlreiche sonstige Methoden zur Ausführung der Beispiele der2 –7 verwendet werden. Beispielsweise kann die Ausführungsreihenfolge verändert und/oder einer oder mehr der beschriebenen Blöcke und/oder Wechselwirkungen verändert, weggelassen, untergeteilt oder kombiniert werden. Ausserdem können alle und jede der Wechselwirkungen, Verfahren und/oder maschinenlesbaren Anweisungen der2 –7 unter Verwendung separater Verarbeitungsthreads, Prozessoren, Vorrichtungen, diskreter Logik, Schaltungen, usw. sequentiell oder parallel ausgeführt werden. -
2 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen durch einen Prozessor zur Aktualisierung des Druckers105 der1 ausgeführt werden kann. Die maschinenlesbaren Anweisungen der2 beginnen dann, wenn das Steuerelement135 der1 erkennt, dass eine Patrone (z. B. die Aktualisierungspatrone115 ) in die Zuführöffnung125 eingeschoben und/oder darin installiert worden ist. Im Zusammenwirken mit der Sicherheitsvorrichtung170 tritt das Steuerelement135 mit der Sicherheitsvorrichtung130 der installiertne Patrone115 zur Authentifizierung der Identität der Patrone115 , beispielsweise im Wege der Ausführung der Wechselwirkungen und Verfahren der3 (Block205 ) in Wechselwirkung. - Das Steuerelement
135 überprüft, z. B. durch Ausführung der Wechselwirkungen und Verfahren der4 (Block210 ), dass die instalierte Patrone115 eine Aktualisierungspatrone ist und eine verfügbare Aktualisierung enthält. Z. B. durch Ausführung der Wechselwirkungen und Verfahren der5 wird die Aktualisierungspatrone115 markiert, um anzudeuten, dass sie zur Aktualisierung des Druckers105 (Block215 ) eingesetzt worden ist. - Das Steuerelement
135 empfängt das Aktualisierungspaket140 von der Aktualisierungspatrone115 , z. B. durch Ausführung der Wechselwirkungen und Verfahren der6 (Block220 ). Das Aktualisierungspaket140 umfasst die Aktualisierungsdaten110 und einen oder mehrere zusätzliche Datensätze und/oder Informationen, die das Steuerelement130 und die Sicherheitsvorrichtung170 zur Authentifizierung des Aktualisierungspakets140 verwenden können. Zu den Beispielen zusätzlicher Daten und/oder Informationen gehören insbesondere ein Message Authentication Code, eine sichere unterschrift und/oder eine Verschlüsselungssignatur. Das Steuerelement135 überprüft gemeinsam mit der Sicherheitsvorrichtung170 die Echtheit des Aktualisierungspakets140 (Block225 ) und speichert das authentifizierte Aktualisierungspaket140 im nicht flüchtigen Speicher145 (Block230 ). In einigen Beispielen werden das Aktualisierungspaket140 zusammen mit sonstigen zur anschließenden Authentifizierung des Inhaltes des Aktualisierungspakets140 verwendbaren Parameter und/oder Werte im nicht flüchtigen Speicher145 gespeichert. Die in Block225 im Beispiel der2 durchgeführte Authentifizierung ist eine herkömmliche Authentifizierung, die in Verbindung mit sicheren Transaktionen durchgeführt wird. In einigen Beispielen kann das Aktualisierungspaket140 im nicht flüchtigen Speicher145 gespeichert werden, ohne in Block225 authentifiziert zu werden. Beispiele für Wechselwirkungen und Verfahren, die zur Ausführung der Blöcke220 ,225 und230 ausführbar sind, zeigt6 . Das Steuerelement beendet dann das Verfahren der2 . -
3 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor zur Authentifizierung der Identität einer installierten Patrone ausgeführt werden können. Die Verfahren der3 können z. B. dann ausgeführt werden, wenn das Steuerelement135 erkennt, dass die Patrone115 in die Zuführöffnung125 eingeschoben oder darin installiert worden is. Das Steuerelement135 und die Sicherheitsvorrichtung305 leiten eine sichere Kommunikationssitzung ein. Das Steuerelement135 fordert310 Authentifizierungdaten bei der Sicherheitsvorrichtung130 an. Auf die Anforderung310 hin liefert die Sicherheitsvorrichtung130 ein oder mehrere Authentifizierungsdaten315 (z. B. ein Sitzungsschlüssel, eine Signatur, eine fälschungssichere ID, usw.). - Unter Verwendung der gelieferten Authentifizierungsdaten
315 authentifiziert320 das Steuerelement135 die Identität der Sicherheitsvorrichtung130 . Die Sicherheitsvorrichtung170 liefert einen Hinweis325 an das Steuerelement135 darüber, ob die Identität des Sicherheitsvorrichtung130 erfolgreich authentifiziert wurde. Lautet die Antwort325 TRUE (d. h. die Identität der Sicherheitsvorrichtung130 wurde authentifiziert) (Block330 ), kehrt das Verfahren der3 z. B. zu Block210 der2 zurück. Lautet die Antwort325 FALSE (Block330 ), beendet das Steuerelement das Beispiel der3 , und beendet damit z. B. das Verfahren der2 . In einigen Beispielen werden die sichere Sitzung und die Authentifizierung der Sicherheitsvorrichtung130 gemäß AES (Advanced Encryption Standard) in der von im Handel erhältlichen Smartcard-ICs ausgeführten Version, ausgeführt. -
4 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor ausgeführt werden können, um zu überprüfen, ob es sich bei einer installierten Patrone um eine Aktualisierungspatrone handelt. Das in4 abgebildete Beispiel beginnt damit, dass das Steuerelement135 die Installations-ID180 und das Aktualisierungskennzeichen190 bei der Sicherheitsvorrichtung anfordert180 . Auf die Anforderung hin liefert408 die Sicherheitsvorrichtung130 den Inhalt der Installations-ID180 und des Aktualisierungskennzeichens190 . In einigen Beispielen enthält die Installations-ID180 einen ersten Wert und einen zweiten Wert, der das Komplement des ersten Wertes darstellt, wenn die Aktualisierungsdaten110 installiert worden sind. - Auf der Grundlage der durch die Sicherheitsvorrichtung
130 gelieferte Antwort408 authentifiziert412 das Steuerelement135 die Antwort408 , z. B. im Wege der Überprüfung einer in der Antwort408 enthaltenen Signatur. Die Sicherheitsvorrichtung170 liefert einen Hinweis414 an das Steuerelement135 darüber, ob die Antwort408 erfolgreich authentifiziert wurde. Lautet die Antwort414 FALSE (die Antwort408 wurde nicht authentifiziert) (Block420 ), beendet das Steuerelement das Beispiel der4 , und beendet damit z. B. das Verfahren der2 . - Lautet die Antwort
414 TRUE (d. h. die Antwort408 wurde authentifiziert) (Block420 ), ermittelt das Steuerelement135 , ob das Aktualisierungskennzeichen auf TRUE geschlatet ist, was heißt, dass die Aktualisierungsdaten110 nicht installiert worden sind, und die Installations-ID wird auf den Wert NULL eingestellt (Block424 ). Ist das Aktualisierungskennzeichen auf TRUE eingestellt, und die Installations-ID auf den Wert NULL eingestellt wird (Block424 ), kehrt das Steuerelement vom Verfahren der4 z. B. zu Block215 der2 zurück. - Sonst ermittelt das Steuerelement
135 , ob das Aktualisierungskennzeichen auf TRUE geschaltet ist und die Installations-ID andeutet, dass die Aktualisierungspatrone115 vorher zur Aktualisierung des Druckers105 eingesetzt worden ist (Block428 ). Beispielsweise kann ein erster Wert der Installations-ID mit der ID175 und einem zweiten Wert der Installations-ID mit dem Komplement der ID175 verglichen werden. Lauten beide Vergleiche TRUE, so kann angenommen werden, dass die Aktualisierungspatrone115 vorher zur Aktualisierung des Druckers105 eingesetzt worden ist. Ist das Aktualisierungskennzeichen auf TRUE eingestellt, und deutet die Installations-ID an, dass die Aktualisierungspatrone115 vorher zur Aktualisierung des Druckers105 eingesetzt wurde (Block428 ), kehrt das Steuerelement vom Verfahren der4 z. B. zu Block215 der2 zurück. Sonst beendet das Steuerelement das Beispiel der4 , und beendet damit z. B. das Verfahren der2 . -
5 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor ausgeführt werden können, um eine Aktualisierungspatrone zu markieren, um anzudeuten, dass sie zur Aktualisierung eines Druckers eingesetzt worden ist. Das Beispiel der5 beginnt damit, dass das Steuerelement135 ermittelt, ob die Aktualisierung reinstalliert wird (Block504 ). Beispielsweise kann ein erster Wert der Installations-ID mit der ID175 und einem zweiten Wert der Installations-ID mit dem Komplement der ID175 verglichen werden. Lauten beide Vergleiche TRUE, so kann angenommen werden, dass die Aktualisierungspatrone115 vorher zur Aktualisierung des Druckers105 eingesetzt worden ist. Wird die Aktualisierung reinstalliert (Block504 ), beendet das Steuerelement das Beispiel der5 , und beendet damit z. B. das Verfahren der2 . - Wenn es sich bei der Aktualisierung nicht um eine Reinstallation handelt (Block
504 ), sendet das Steuerelement135 einen Speicher- oder Schreibbefehl508 an die Sicherheitsvorrichtung mit der Anweisung an das Steuerelement135 , die Installations-ID180 z. B. auf die ID175 einzustellen. In einigen Beispielen wird ein erster Wert der Installations-ID180 mit der ID175 gleichgesetzt, und ein zweiter Wert der Installations-ID180 wird mit dem Komplement der ID175 gleichgesetzt. Ist der Schreibvorgang vollendet, liefert die Sicherheitsvorrichtung130 eine Antwort512 , in der die Vollendung des Schreibvorgangs quittiert wird. - Auf der Grundlage der durch die Sicherheitsvorrichtung
130 gelieferte Antwort512 authentifiziert516 das Steuerelement135 die Antwort512 , z. B. im Wege der Überprüfung einer in der Antwort512 enthaltenen Signatur. Die Sicherheitsvorrichtung170 liefert einen Hinweis520 an das Steuerelement135 darüber, ob die Antwort512 erfolgreich authentifiziert wurde. Lautet die Antwort520 FALSE (die Antwort512 wurde nicht authentifiziert) (Block524 ), beendet das Steuerelement das Beispiel der5 , und beendet damit z. B. das Verfahren der2 . Lautet die Antwort520 TRUE (Block524 ), kehrt das Steuerelement vom Beispiel der5 z. B. zu Block220 der2 zurück. -
6 zeigt beispielhafte Wechselwirkungen und Verfahren, die als maschinenlesbare Anweisungen durch einen Prozessor zum Empfang eines Aktualisierungspakets von einer Aktualisierungspatrone und zur sicheren Speicherung des Aktualisierungspakets auf einem Drucker ausgeführt werden können. Das Beispiel der6 beginnt damit, dass das Steuerelement135 das Aktualisierungspaket140 bei der Sicherheitsvorrichtung130 anfordert604 . Auf die Anforderung604 hin liefert die Sicherheitsvorrichtung130 das Aktualisierungspaket140 . - Das Steuerelement
135 authentifiziert608 das Aktualisierungspaket140 z. B. im Wege der Überprüfung einer im Paket140 enthaltenen Signatur oder Message Authentication Code. Die Sicherheitsvorrichtung170 liefert einen Hinweis612 an das Steuerelement135 darüber, ob das Aktualisierungspaket140 erfolgreich authentifiziert wurde. Lautet die Antwort612 FALSE (das Aktualisierungspaket140 wurde nicht authentifiziert) (Block616 ), beendet das Steuerelement das Beispiel der6 , und beendet damit z. B. das Verfahren der2 . - Lautet die Antwort
612 TRUE (Block616 ), schreibt oder speichert602 das Steuerelement das Aktualisierungspaket140 zusammen mit einer beliebigen Anzahl oder Art sonstiger Parameter und/oder Werte, die anschließend zur Authentifizierung des Inhalts des Aktualisierungspakets140 im nicht flüchtigen Speicher145 und/oder im Speicher150 verwendet werden können. Das Steuerelement beendet das Beispiel der6 , und beendet damit z. B. das Verfahren der2 . -
7 zeigt ein beispielhaftes Verfahren, das mit maschinenlesbaren Anweisungen durch einen Prozessor zur Anwendung eines von einer Aktualisierungspatrone empfangenen Aktualisierungspakets ausgeführt werden kann. Das Verfahren kann z. B. jedesmal ausgeführt werden, wenn der Drucker105 initialisiert wird, um jede Aktualisierung jedesmal neu anzuwenden und/oder zu reaktivieren, wenn der Drucker105 intialisiert wird. - Das Beispiel der
7 beginnt damit, dass das Steuerelement135 das Aktualisierungspaket140 vom nicht flüchtigen Speicher145 abliest (Block705 ). Das Steuerelement135 überprüft, z. B. durch Ausführung der Operationen424 und428 der4 (Block710 ), dass es sich beim Aktualisierungspaket140 um ein mit dem Drucker105 in Verbindung stehendes Aktualisierungspaket handelt. Das Steuerelement135 überprüft die Echtheit des Aktualisierungspakets140 , z. B. durch Ausführung der Operationen608 ,612 und616 der6 (Block715 ). In einigen Beispielen können die Operationen des Blocks710 als Teil des Blocks715 ausgeführt werden. - Das Steuergerät
135 wendet das authentifizierte Aktualisierungspaket140 dadurch an (Block720 ), z. B. dass eine Tabelle oder sonstige Datenstruktur aktualisiert wird, die die Merkmale, Funktionen und/oder Fähigkeiten, die ermöglicht, aktiv und zugänglich sind, darstellt. Beispielsweise kann der FLASH160 eine Standard-Funktionstablle enthalten, die durch das Steuerelement135 in den RAM165 bei der Initialisierung geladen wird. Wird das Aktualisierungspaket140 angewendet, werden ein oder mehrere Einträge der Funktionstabelle im RAM165 aktualisiert, um ein oder mehrere zusätzliche Merkmale, Funktionen und/oder Fähigkeiten zu ermöglichen, aktivieren oder zugänglich zu machen, die im Aktualisierungspaket140 dargestellt und/oder identifiziert sind. -
8 ist eine schematische Darstellung einer beispielhaften Prozessorplattform P100, die zur Ausführung der beispielhaften Wechselwirkungen, Verfahren und/oder der beispielhaften maschinenlesbaren Anweisung und/oder der in einer oder jeder von2 bis7 einsetzbar und/oder programmierbar ist. Ein oder mehrere Mehrzweck-Prozessoren, Prozessorkerne, Mikrokontroller, usw. können zur Ausführung der Prozessorplattform P100 eingesetzt werden. - Die Prozessorplattform P100 des Beispiels der
8 umfasst mindestens einen programmierbaren Prozessor P105. Der Prozessor P150 führt codierte Anweisungen P110 und/oder P112 aus, die in einem Hauptspeicher des Prozessors P105 (z. B. innerhalb eines RAM P115 oder eines ROM P120) vorliegen. Beim Prozessor P105 kann es sich um eine Prozessoreinheit, z. B. einen Prozessorkern, Prozessor und/oder Mikrokontroller handeln Der Prozessor P105 kann u. a. die maschinenlesbaren Anweisungen der3 –6 zur Aktualisierung des Druckers150 der1 ausführen. So können die codieren Anweisungen P110, P112 die Anweisungen der2 –7 umfassen. - Der Prozessor P105 befindet sich in Kommunikation mit dem Hauptspeicher (insbesondere ein ROM P120 und/oder der RAM P115) über einen Bus P125. Der RAM P115 kann als dynamischer Arbeitsspeicher (DRAM), synchroner dynamischer Arbeitsspeicher (SDRAM) und/oder als RAM-Vorrichtung einer beliebigen sonstigen Art ausgeführt werden. Der ROM P120 kann als FLASH-Speicher und/oder als Speichervorrichtung einer beliebigen Sonstigen Art ausgeführt werden. Der Zugriff auf den Speicher P115 und den Speicher P120 kann durch eine Speichersteuerung gesteuert werden. Der Speicher P115 kann z. B. zur Ausführung des nicht flüchtigen Speichers
145 verwendet werden. - Die Prozesorplattform P100 umfasst auch eine Schnittstellenschaltung P130. Die Schnittstellenschaltung P130 kann mit einem beliebigen Schnittstellenstandard, z. B. als externe Speicherschnittstelle, Mehrzweck-I/O, usw. ausgeführt werden. Eine oder mehr Eingabevorrichtungen P135 und eine oder mehr Ausgabevorrichtungen sind mit der Schnittstellenschaltung P130 verbunden. Die Eingabe- und Ausgabevorrichtungen P135 und P140 können z. B. zur Ausführung einer I2C-Schnittstelle eingesetzt werden.
- Obwohl vorliegend bestimmte Verfahren, Vorrichtungen und Gegenstände beispielhaft beschrieben werden, ist der Schutzumfang des vorliegenden Patents nicht darauf beschränkt. Vielmehr umfasst das vorliegende Patent alle Verfahren, Vorrichtungen und Gegenstände, die nach angemessener Betrachtung entweder wörtlich oder nach der Äquivalenzdoktrin unter den Schutzumfang des Patents fallen.
Claims (14)
- Sicheres Aktualisierungsverfahren, umfassend: Empfangen einer Anforderung mit dem Aktualisierungsspeicher (
115 ) verbundener Authentifizierungsdaten bei einem Aktualisierungsspeicher (115 ); Weiterleitung der Authentifizierungsdaten an eine BGV (105 ), wobei die Authentifizierungsdaten von der BGV (105 ) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115 ) verwendet werden können; und Weiterleitung von Aktualisierungsdaten (110 ) an die BGV (105 ), wobei die Aktualisierungsdaten (110 ) bei der BGV (105 ) anhand der Identität des Aktualisierungsspeichers (115 ) authentifizierbar sind und von der BGV (105 ) zur Ermöglichung einer Fähigkeit der BGV (105 ) einsetzbar sind. - Verfahren nach Anspruch 1, ferner umfassend das Bereitstellen einer ersten und zweiten Kennung an die BGV (
105 ) über die sichere Kommunikationssitzung, wobei mit den beiden Kennungen bestimmt werden kann, ob die BGV (105 ) mit dem Aktualisierungsspeicher (115 ) aktualisiert wird. - Verfahren nach Anspruch 1, ferner umfassend das Empfangen eines ersten Wertes von der BGV (
105 ), der in einem mit der ersten Kennung verbundenen ersten Speicherplatz sowie eines zweiten Wertes, der in dem mit der zweiten Kennung verbundenen zweiten Speicherplatz geschrieben werden soll, wobei der erste und zweite Wert kennzeichnen, dass der Aktualisierungsspeicher (115 ) zur Aktualisierung der BGV (105 ) eingesetzt worden ist. - Verfahren nach Anspruch 1, ferner umfassend das Empfangen einer Anforderung der Aktualisierungsdaten (
110 ) von der BGV (105 ). - Verfahren nach Anspruch 1, ferner umfassend das Weiterleiten eines Message Authentication Code (MAC) an die BGV (
105 ), wobei der MAC zur Authentifizierung der Aktualisierungsdaten (110 ) einsetzbar ist. - Aktualisierungsspeicher (
115 ), umfassend: einen Speicher (185 ) zur Speicherung einer Aktualisierung; und ein Sicherheitsmodul (130 ) zum Empfang einer Anforderung der mit einer BGV (105 ) verbundenen Authentifizierungsdaten, zur Bereitstellung der Authentifizierungsdaten an die BGV (105 ), wobei die bereitgestellten Authentifizierungsdaten von der BGV (105 ) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115 ) und zur Bereitstellung der Aktualisierung (110 ) an die BGV (105 ) verwendet werden kann, wobei die bereitgestellte Aktualisierung (110 ) bei der BGV (105 ) anhand der Identität des Aktualisierungsspeichers (115 ) authentifizierbar und von der BGV (105 ) zur Aktivierung einer Fähigkeit der BGV (105 ) verwendbar ist. - Aktualisierungsspeicher (
115 ) nach Anspruch 6, wobei der Speicher (185 ) die erste und zweite Kennung speichern soll, wobei die erste und zweite Kennung festlegen, ob die Aktualisierung (110 ) zur Aktualisierung der BGV (105 ) eingesetzt werden darf. - Aktualisierungsspeicher (
115 ) nach Anspruch 6, wobei der Speicher (185 ) einen ersten Wert speichern soll, der kennzeichnet, ob der Aktualisierungsspeicher (115 ) die Aktualisierung (110 ) enthält. - Aktualisierungsspeicher (
115 ) nach Anspruch 6, wobei der Speicher einen manipulationssicheren Speicher umfasst. - Aktualisierungsspeicher (
115 ) nach Anspruch 6, ferner umfassend eine Kammer (120 ) zur Lagerung mindestens einer Tinte, eines Farbstoffs oder einer Flüssigkeit. - Materieller Gegenstand, in dem maschinenlesbare Anweisungen gespeichert werden, die bei ihrer Ausführung einen Aktualisierungsspeicher (
115 ) mindestens zu Folgendem veranlassen: zum Empfangen einer Anforderung von mit einem Aktualisierungsspeicher (115 ) verbundenen Authentifizierungsdaten bei einem Aktualisierungsspeicher (115 ); zur Weiterleitung der Authentifizierungsdaten an die BGV (105 ), wobei die Authentifizierungsdaten von der BGV (105 ) zur Authentifizierung einer Identität des Aktualisierungsspeichers (115 ) verwendet werden können; und zur Weiterleitung von Aktualisierungsdaten (110 ) an die BGV (105 ), wobei die Aktualisierungsdaten bei der BGV (105 ) anhand der Identität des Aktualisierungsspeichers (115 ) authentifizierbar sind und von der BGV (105 ) zur Aktivierung einer Fähigkeit der BGV (105 ) einsetzbar sind. - Materieller Gegenstand nach Anspruch 11, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (
115 ) zum Bereitstellen einer ersten und zweiten Kennung an die BGV (105 ) über die sichere Kommunikationssitzung veranlassen, wobei mit den beiden Kennungen bestimmt werden kann, ob die BGV (105 ) mit dem Aktualisierungsspeicher (115 ) aktualisiert wird. - Materieller Gegenstand nach Anspruch 12, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (
115 ) zum Empfang eines ersten Wertes von der BGV (105 ), der in einen mit der ersten Kennung verbundenen ersten Speicherplatz geschrieben werden soll, sowie eines zweiten Wertes, der in einen mit der zweiten Kennung verbundenen zweiten Speicherplatz geschrieben werden soll, veranlassen, wobei der erste und zweite Wert kennzeichnen, dass der Aktualisierungsspeicher (115 ) zur Aktualisierung der BGV (105 ) eingesetzt worden ist. - Materieller Gegenstand nach Anspruch 11, wobei die maschinenlesbaren Anweisungen bei ihrer Ausführung den Aktualisierungsspeicher (
115 ) dazu veranlassen, einen MAC an die BGV (105 ) weiterzuleiten, wobei der MAC zur Authentifizierung der Aktualisierungsdaten (110 ) einsetzbar ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2010/048143 WO2012033489A1 (en) | 2010-09-08 | 2010-09-08 | Secure upgrade supplies and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112010005796T5 true DE112010005796T5 (de) | 2013-05-16 |
DE112010005796B4 DE112010005796B4 (de) | 2021-12-23 |
Family
ID=45810907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112010005796.6T Active DE112010005796B4 (de) | 2010-09-08 | 2010-09-08 | Sichere Ausrüstungen und Verfahren für Aktualisierungen |
Country Status (5)
Country | Link |
---|---|
US (2) | US20130169992A1 (de) |
CN (1) | CN103098069B (de) |
DE (1) | DE112010005796B4 (de) |
TW (1) | TWI441027B (de) |
WO (1) | WO2012033489A1 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9699503B2 (en) | 2010-09-07 | 2017-07-04 | Opentv, Inc. | Smart playlist |
US10210160B2 (en) | 2010-09-07 | 2019-02-19 | Opentv, Inc. | Collecting data from different sources |
US8949871B2 (en) | 2010-09-08 | 2015-02-03 | Opentv, Inc. | Smart media selection based on viewer user presence |
US20120327451A1 (en) * | 2011-06-23 | 2012-12-27 | Steven Miller | Method of Transforming an Imaging Machine |
US9798294B2 (en) | 2012-09-18 | 2017-10-24 | Nxp B.V. | System, method and computer program product for detecting tampering in a product |
WO2015016857A1 (en) | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Communicating a classification of a consumable product |
US10080060B2 (en) | 2013-09-10 | 2018-09-18 | Opentv, Inc. | Systems and methods of displaying content |
FR3032540B1 (fr) * | 2015-02-06 | 2018-09-07 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables |
FR3054763B1 (fr) * | 2016-07-29 | 2019-08-30 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle |
EP3319069B1 (de) * | 2016-11-02 | 2019-05-01 | Skeyecode | Verfahren zur authentifizierung eines benutzers mithilfe eines nichtsicheren endgeräts |
US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
US11435960B2 (en) * | 2018-12-04 | 2022-09-06 | Hewlett-Packard Development Company, L.P. | Print device functionalities |
WO2020117417A1 (en) * | 2018-12-04 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Ink cartridge activation |
US11919313B2 (en) | 2018-12-04 | 2024-03-05 | Hewlett-Packard Development Company, L.P. | Print device functionalities |
FR3097365B1 (fr) * | 2019-06-11 | 2021-07-02 | St Microelectronics Rousset | Circuit électronique |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPO797897A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Media device (ART18) |
US5995774A (en) * | 1998-09-11 | 1999-11-30 | Lexmark International, Inc. | Method and apparatus for storing data in a non-volatile memory circuit mounted on a printer's process cartridge |
US6163361A (en) | 1999-04-23 | 2000-12-19 | Eastman Kodak Company | Digital camera including a printer for receiving a cartridge having security control circuitry |
US6658219B1 (en) * | 1999-09-30 | 2003-12-02 | Fuji Photo Film Co., Ltd. | Method, device, system and recording medium for detecting improper cartridge, and cartridge |
JP2002312187A (ja) * | 2001-04-11 | 2002-10-25 | Konica Corp | 画像形成システム、画像形成装置、管理装置、プログラム書換方法、及び情報記録媒体 |
US7095858B2 (en) | 2001-05-10 | 2006-08-22 | Ranco Incorporated Of Delaware | System and method for securely upgrading firmware |
US8200988B2 (en) | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
US20030063311A1 (en) | 2001-10-03 | 2003-04-03 | Covitt Marc L. | Method and apparatus identifying printing supplies |
US20030215248A1 (en) | 2002-05-17 | 2003-11-20 | Xerox Corporation | Machine post-launch process optimization through customer replaceable unit memory programming |
US7099599B2 (en) * | 2003-08-15 | 2006-08-29 | Static Control Components, Inc. | System and method for port testing and configuration |
EP1607821A1 (de) | 2004-06-17 | 2005-12-21 | Nagracard S.A. | Methode zur sicheren Programmaktualisierung in einem Sicherheitsmodul |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
US7522732B2 (en) | 2004-11-09 | 2009-04-21 | Lexmark International, Inc. | Method for controlling the distribution of software code updates |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7730326B2 (en) | 2004-11-12 | 2010-06-01 | Apple Inc. | Method and system for updating firmware stored in non-volatile memory |
US20060143600A1 (en) | 2004-12-29 | 2006-06-29 | Andrew Cottrell | Secure firmware update |
JP4582121B2 (ja) * | 2007-06-22 | 2010-11-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム |
JP5213428B2 (ja) * | 2007-12-13 | 2013-06-19 | キヤノン株式会社 | 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム |
CN101251883B (zh) * | 2008-03-11 | 2010-07-21 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护设备进行安全可控的远程升级的方法 |
US9009357B2 (en) | 2008-04-24 | 2015-04-14 | Micron Technology, Inc. | Method and apparatus for field firmware updates in data storage systems |
JP5261113B2 (ja) * | 2008-09-29 | 2013-08-14 | キヤノン株式会社 | システム、サーバ、画像形成装置、制御方法及びプログラム |
-
2010
- 2010-09-08 US US13/821,917 patent/US20130169992A1/en not_active Abandoned
- 2010-09-08 CN CN201080069035.0A patent/CN103098069B/zh active Active
- 2010-09-08 DE DE112010005796.6T patent/DE112010005796B4/de active Active
- 2010-09-08 WO PCT/US2010/048143 patent/WO2012033489A1/en active Application Filing
-
2011
- 2011-09-05 TW TW100131903A patent/TWI441027B/zh active
-
2015
- 2015-10-09 US US14/879,656 patent/US9639794B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TW201229768A (en) | 2012-07-16 |
CN103098069A (zh) | 2013-05-08 |
DE112010005796B4 (de) | 2021-12-23 |
TWI441027B (zh) | 2014-06-11 |
US20160034802A1 (en) | 2016-02-04 |
WO2012033489A1 (en) | 2012-03-15 |
CN103098069B (zh) | 2016-10-26 |
US9639794B2 (en) | 2017-05-02 |
US20130169992A1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112010005796B4 (de) | Sichere Ausrüstungen und Verfahren für Aktualisierungen | |
EP3731119B1 (de) | Computerimplementiertes verfahren zur zugriffskontrolle | |
DE69223920T2 (de) | Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher | |
DE102011056191A1 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE10126451A1 (de) | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten | |
DE102014220616A1 (de) | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb | |
DE102013108022A1 (de) | Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts | |
DE102013108020A1 (de) | Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät | |
DE112009004762T5 (de) | System und verfahren zum durchführen einer verwaltunosoperation | |
DE202006020631U1 (de) | Computertechnisches Gerät | |
DE10023820B4 (de) | Software-Schutzmechanismus | |
DE102013225445A1 (de) | Verfahren und System zum Umgehen von Authentizitätsüberprüfungen für geschützte Steuermodule | |
DE102014210282A1 (de) | Erzeugen eines kryptographischen Schlüssels | |
DE102018212098A1 (de) | Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem | |
DE102012016164A1 (de) | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement | |
EP3754530B1 (de) | Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten | |
EP3308278B1 (de) | Verfahren zum aktualisieren von personalisierungsdaten | |
DE112019004146T5 (de) | Authentifizierung von dateien | |
EP3219133A1 (de) | Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes | |
DE102008047639A1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
DE102017202787A1 (de) | Verfahren und Validierungseinheit zum Steuern des Ladens von in IT-Systemen, insbesondere Eingebetteten Systemen, benutzbaren Krypto-Schlüsseln, insbesondere "Key BLOBs" | |
EP3329415B1 (de) | Chipkarte mit hauptapplikation und persistenzapplikation erlaubt hauptapplikationupdate ohne die benutzerdaten im persistenzapplikation zu ändern | |
DE102022134095A1 (de) | Aktive und selbstbestimmte digitale Identität mit Rechtemanagement für mechanische Uhren und wertvolle Luxusgüter | |
DE102015207004A1 (de) | Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021600000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021600000 Effective date: 20140303 |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., SPR, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: HOFFMANN - EITLE PATENT- UND RECHTSANWAELTE PA, DE |