TWI441027B - 安全升級供應裝置及方法 - Google Patents

安全升級供應裝置及方法 Download PDF

Info

Publication number
TWI441027B
TWI441027B TW100131903A TW100131903A TWI441027B TW I441027 B TWI441027 B TW I441027B TW 100131903 A TW100131903 A TW 100131903A TW 100131903 A TW100131903 A TW 100131903A TW I441027 B TWI441027 B TW I441027B
Authority
TW
Taiwan
Prior art keywords
upgrade
image forming
exemplary
forming apparatus
upgraded
Prior art date
Application number
TW100131903A
Other languages
English (en)
Other versions
TW201229768A (en
Inventor
Stephen D Panshin
Jefferson P Ward
David B Novak
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW201229768A publication Critical patent/TW201229768A/zh
Application granted granted Critical
Publication of TWI441027B publication Critical patent/TWI441027B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2215/00Arrangements for producing a permanent visual presentation of the output data
    • G06K2215/0002Handling the output data
    • G06K2215/002Generic data access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Description

安全升級供應裝置及方法
本發明係有關於安全升級供應裝置及方法。
發明背景
影像形成設備,諸如印表機,被設計及製造成支持、執行及/或實施特定功能。一般而言,一印表機的特徵、性能及功能在製造期間被嵌入到印表機的韌體中並在印表機的功能壽命中始終保持不變。
依據本發明之一實施例,係特地提出一種安全升級方法,包含以下步驟:在一成像供應裝置接收與該成像供應裝置相關聯的一鑑別憑證的一請求;向一影像形成設備提供該鑑別憑證,提供的鑑別憑證可由該影像形成設備使用來鑑別該成像供應裝置之一身份;及向該影像形成設備提供升級資料,提供的升級資料可由該影像形成設備根據該成像供應裝置之身份來鑑別,且可由該影像形成設備來使用以啟用該影像形成設備的一性能。
圖式簡單說明
第1圖是依據此揭露之教示被組構以從一插入式升級成像供應裝置被安全地升級的一示範影像形成設備的一示意圖。
第2圖繪示可使用機器可存取指令來實施的一示範升級程序,該等指令可由,例如,一或更多個處理器來執行,以升級第1圖之示範影像形成設備。
第3、4、5及6圖繪示可使用機器可存取指令來實施的示範交互作用及示範程序,該等指令可由,例如,一或更多個處理器來執行,以實施第2圖之示範升級程序。
第7圖繪示可使用機器可存取指令來實施的一示範程序,該等指令可由,例如,一或更多個處理器來執行,以在第1圖之示範影像形成設備初始化期間激活一升級。
第8圖是一示範處理器平台的一示意圖,可被使用及/或程式化以執行第2-7圖中的任一圖或所有圖的示範交互作用、示範程序及/或示範機器可存取指令以升級第1圖之示範影像形成設備。
較佳實施例之詳細說明
傳統地,一影像形成設備(例如印表機、噴墨印表機、熱昇華印表機、雷射印表機、彩色雷射印表機等)所支持的特徵、性能及功能已在產品設計期間被決定、選擇及/或固定。然而,固定功能的影像形成設備的設計、製造及銷售可能有一些缺點。例如,因為每一機型都有相關的設計及儲存成本,所以可能難以為不同的地理區域定製機型或需付出高代價。而且,可能難以預先確定大量及/或高值消費者最感興趣的特徵。因此,在產品設計期間併入的特徵組可能結果並不會產生令這些消費者感興趣的影像形成設備。因為這些及/或其他原因,希望能夠在產品設計週期的後期、產品測試期間、產品測試之後、產品發佈期間、市場投放期間、一產品賣出時、一產品已賣出之後、一產品已安裝之後,及/或一產品已停產之後升級影像形成設備功能。
依本文中之使用,影像形成設備升級指一影像形成設備的一潛在但不活動或不可利用的特徵、功能及/或性能的啟動及/或啟用。此類潛在的特徵、功能及/或性能被包括在及/或實施在影像形成設備中但是未激活、不可利用及/或未啟用,直到本文所述的其中一個示範升級成像供應裝置被使用來升級該影像形成設備為止。如本文所述者,一影像形成設備可在無需修改、更改、更新及/或升級影像形成設備之韌體下得以升級。同樣地,影像形成設備降級指一影像形成設備的一特徵、功能及/或性能的停用及去能。
用以安全地升級影像形成設備,諸如印表機的示範方法、設備及製品被揭露。在所揭露之範例中,當升級成像供應裝置被插入到及/或安裝到影像形成設備中時,影像形成設備使用儲存在一升級成像供應裝置(例如墨水供應匣)上且獲自該升級成像供應裝置的升級資料來升級。依本文中之使用,「升級成像供應裝置」一詞指包含可由一影像形成裝置存取且被該影像形成裝置使用以升級影像形成裝置(例如啟用及/或啟動一或更多個潛在特徵、功能及/或性能)的資訊及/或資料的一成像供應裝置(例如墨水供應匣)。
如本文所揭露者,安全升級可使用具有包含儲存升級資料的防篡改資料儲存器的一嵌入式積體電路(IC)的一升級成像供應裝置來實施。IC可經由,例如,一智慧卡來實施。一揭露的示範影像形成設備包括第二智慧卡IC及一相關聯的防篡改識別符(ID)。在有些範例中,ID對影像形成設備是唯一的。影像形成設備可鑑別升級成像供應裝置中的智慧卡IC且鑑別影像形成設備中的智慧卡IC以建立一加密式安全通訊對話,及/或在影像形成設備與成像供應裝置之間安全地傳輸資料或資訊。在升級資料被儲存及/或應用於升級影像形成設備之前,安全通訊對話可用以安全地獲得及驗證升級資料。在有些範例中,升級資料被安全地及/或使用密碼地被儲存(例如加密)在影像形成設備的一非揮發性記憶體中以防止升級資料被未經授權地複製或偽造到另一影像形成設備,及/或實現升級資料的驗證及/或鑑別以防止及/或檢測篡改及/或訛誤。另外或替代地,在一影像形成設備已從一升級成像供應裝置被升級之後,升級成像供應裝置的防篡改資料儲存器以影像形成設備的ID來安全地更新以表示升級成像供應裝置已被用來升級特定的影像形成設備。因此,由一單一升級成像供應裝置未經授權升級多個影像形成設備實質上可被檢測到並阻止。
雖然升級影像形成設備的示範方法、設備及製品在本文中描述,但是該等示範方法、設備及製品可另外或替代地被用以安全地升級任何數目及/或類型的(複數個)其他裝置及/或(複數個)組件。可被安全升級(降級)的其他示範裝置及組件包括但並不限於,引擎控制系統、汽車、家電、消費性電子產品、供熱及製冷系統,及/或包括一處理器及嵌入式韌體及/或軟體的任何其他裝置及/或系統。
第1圖繪示一示範影像形成設備105,其被組構、配置,及/或程式化為基於儲存在一升級成像供應裝置115中、獲自升級成像供應裝置115及/或由升級成像供應裝置115提供的升級資料110而被升級。第1圖之示範影像形成設備105可以是一印表機(例如噴墨印表機、熱昇華印表機、雷射印表機、彩色雷射印表機等),及/或能夠在任何類型的介質(圖未示)上形成一影像的任何其他額外的及/或替代的裝置。示範升級成像供應裝置115可以是具有一或更多個槽、容器及/或任何其他額外的及/或替代的腔室120的一墨水匣、一碳粉匣,儲存及供應可供示範印表機105及/或升級成像供應裝置115使用以在該介質上形成一影像的一或更多種材料(例如墨水、染料、碳粉等)。如下文所述者,第1圖之示範升級成像供應裝置115被組構、配置及/或程式化成與示範影像形成設備105的至少一組件通訊。為簡化討論,以下說明將集中在影像形成設備105以一印表機來實現,且升級成像供應裝置115以一升級墨水或碳粉匣來實現的一範例上。第1圖之示範影像形成設備105在下文中將被稱作印表機105,且升級成像供應裝置115在下文中將被稱作升級匣115。
第1圖之示範升級匣115可插入到示範印表機105的一槽、托架、插座、支架及/或供應機架125中。第1圖之示範供應機架125包括任何數目及/或類型的連接器及/或導體(圖未示),其等例如經由一內部整合電路(I2 C)介面將升級匣115的一安全裝置130電氣及/或通訊式耦合至印表機105之一控制器135。
雖然一單一的升級匣115及一單一的機架125被繪示在第1圖中,但是,示範印表機105可包括一個以上機架125以允許印表機105使用一個以上匣(例如示範升級匣115及第二匣)在介質上形成文字及/或影像。當存在一個以上機架125時,相關匣可同時地及/或連續地運轉。而且,當在介質上形成一些示範影像時,僅需要使用該等匣的一子集。例如,一黑白影像可僅使用一黑墨水升級匣115來形成,而其他顏色的墨水匣處於不活動狀態。另外,示範印表機105可在已安裝或未安裝升級匣115下運轉。例如,升級匣115可被安裝,用以升級印表機105且接著以另一被用以在介質上形成影像的匣所取代。此外,升級匣115可能不包括(複數個)腔室120、墨水、碳粉等,且因此,不能用以在介質上形成影像。
為了控制示範印表機105之運作,第1圖之示範印表機105包括示範控制器135。第1圖之示範控制器135檢測已安裝及/或插入的(複數個)匣,且與每一插入的匣交互作用以判定該匣是否包括、包含及/或可提供升級資料(例如示範升級資料110),且因而是一升級匣115。當一升級匣115被檢測出時,示範控制器135與升級匣115建立一安全通訊對話,經由建立的安全通訊對話而自安裝的升級匣115獲得及/或接收升級資料110作為一升級封包140,且將升級封包140安全地及/或使用密碼地儲存在一非揮發性記憶體145中。另外或替代地,升級封包140可被儲存在通訊耦合至印表機105的一主電腦155的一記憶體150中。
可由示範控制器135及安全裝置130實施用以升級示範印表機105的示範交互作用、程序及/或機器可存取指令在下文中與第3-8圖相關聯而被描述。第1圖之示範控制器135還可實施與示範印表機105之其他層面,諸如初始化、維護及/或配置有關的任何數目及/或類型的其他功能及/或特徵。代表第3-8圖之示範程序及/或由示範印表機105實施的其他(複數個)功能及/或(複數個)特徵的機器可存取指令可被儲存在,例如,任何數目及/或類型的(複數個)FLASH記憶體及/或(複數個)FLASH記憶體裝置160,及/或隨機存取記憶體(RAM)及/或RAM裝置165中。
為了能與示範安全裝置130安全通訊及/或為了能鑑別示範升級封包140,第1圖之示範印表機105包括一安全裝置170。示範安全裝置170可以是能夠使示範印表機105鑑別安全裝置130及/或包含安全裝置130的升級匣115的任何數目及/或類型的(複數個)安全裝置,諸如,智慧卡IC。在第1圖之範例中,控制器135連同安全裝置170一起實施及/或實行安全裝置130的任何數目及/或類型的(複數個)安全及/或鑑別協定及/或(複數個)訊息,以允許控制器135鑑別安全裝置130的身份及/或升級資料110,及/或使控制器135在應用升級封包140之前鑑別升級封包140。在第1圖之範例中,控制器135連同安全裝置170基於安全地被儲存在安全裝置170中的一唯一識別符175,實施一安全裝置130的鑑別協定。雖然第1圖所示範例利用鑑別及安全資料儲存器來防止對升級資料110的未經授權存取及/或確保升級封包140沒有被篡改,但是影像形成設備105可在沒有鑑別及/或安全資料儲存器下升級,排除對示範安全裝置130及安全裝置170的需求。雖然未在第1圖中繪示,但是在有些範例中,示範安全裝置170實施及/或包括示範非揮發性記憶體145。
在有些範例中,在升級匣115已被用來升級印表機105之後,示範識別符175被寫入安全裝置130的一安全記憶體或儲存區域185作為一安裝ID 180。在其他範例中,識別符175的一部分或識別符175的一修改版本(例如密碼雜湊)可被寫入為安裝ID 180。在有些範例中,安裝ID 180及安裝ID 180的補數被儲存在記憶體區域185內的兩個不同的位元組對齊記憶體位置上。若升級匣115經授權升級一個以上印表機105(例如五個),則記憶體區域185儲存每一升級印表機105的識別符175或其一部分或其衍生物以及已完成的升級數目的一計數(圖未示)。該計數可限制升級匣115能用於升級的次數。因此,當該計數達到一極限時,升級匣115不可以用於執行任何額外的升級。另外或替代地,該計數可被忽略且當複數個安裝ID 180中的每一者均已被寫入升級匣115時,升級匣115可能不可以用於執行任何額外的升級。在有些範例中,安全儲存器185包括用以指明升級匣115是否是一升級匣的一升級標誌190。
雖然本文所述之示範升級匣115包括一單一的升級標誌190及對應的升級資料110,但是一升級匣115可包含與可經由升級匣115獲得的任何數目及/或類型的升級資料110相對應的任何數目升級標誌190。
雖然第1圖之示範升級匣115包括示範安全裝置130及示範升級資料110,但是印表機105支援的另一匣不必包括安全裝置130及/或升級資料110。例如,僅特殊用途升級匣115可包括示範安全裝置130及示範升級資料110。這些特殊用途升級匣115可被銷售(例如,以相對於非特殊用途匣的高價),免費提供給大量及/或高值消費者,及/或免費提供給所有使用者以允許使用者升級他們的印表機105。在有些範例中,升級在不需使用者知悉及/或使用者互動下發生。在其他範例中,在該(等)升級被應用之前,印表機105的一使用者需要批准、允許及/或確認該(等)升級(例如,使用印表機105的一或更多個按鈕及/或經由通訊耦合至印表機105的主機155所提供的一使用者介面)。
雖然一示範印表機105及一示範升級匣115已繪示於第1圖中,但是第1圖中所示之介面、資料結構、元件、程序及/或裝置中的一或多者可以任何其他方式來組合、分割、重新排列、省略、消除及/或實施。而且,示範升級資料110、(複數個)示範腔室120、示範供應機架125、示範安全裝置130、示範控制器135、示範非揮發性記憶體145、示範FLASH 160、示範RAM 165、示範安全裝置170、示範安全儲存器185及/或,概括而言,第1圖之示範印表機105及示範升級匣115,可由硬體、軟體、韌體及/或硬體、軟體及/或韌體的任何組合來實施。因此,例如,示範升級資料110、(複數個)示範腔室120、示範供應機架125、示範安全裝置130、示範控制器135、示範非揮發性記憶體145、示範FLASH 160、示範RAM 165、示範安全裝置170、示範安全儲存器185及/或,概括而言,示範印表機105及示範升級匣115中的任一者可由第8圖之示範程序平台P100及/或一或更多個電路、可程式處理器、特定應用積體電路(ASIC)、可程式邏輯裝置(PLD)、現場可程式邏輯裝置(FPLD)及/或現場可程式閘陣列(FPGA)等來實施。當包含此等元件中之一或多者的本專利任何設備請求項被讀成涵蓋一純軟體及/或韌體實施態樣時,示範升級資料110、(複數個)示範腔室120、示範供應機架125、示範安全裝置130、示範控制器135、示範非揮發性記憶體145、示範FLASH 160、示範RAM 165、示範安全裝置170、示範安全儲存器185及/或,概括而言,示範印表機105及示範升級匣115中的至少一者在此被明確定義為包括一實體製品,諸如一儲存韌體及/或軟體的實體電腦可讀媒體。
依本文中之使用,「實體電腦可讀媒體」一詞被明確定義為包括任何類型的電腦可讀媒體且明確排除傳播信號。依本文中之使用,「非暫時性電腦可讀媒體」一詞被明確定義為包括任何類型的電腦可讀媒體且排除傳播信號。示範實體及/或非暫時性電腦可讀媒體包括一揮發性及/或非揮發性記憶體、一揮發性及/或非揮發性記憶體裝置、一光碟(CD)、一數位光碟(DVD)、一軟碟、一唯讀記憶體(ROM)、一隨機存取記憶體(RAM)、一可程式ROM(PROM)、一電氣可程式ROM(EPROM)、一電氣可抹除PROM(EEPROM)、一光儲存碟片、一光儲存裝置、磁儲存碟片、一磁儲存裝置、一快取,及/或將資訊儲存任一期間(例如,延長時段、永久性地、短暫瞬間、臨時緩衝,及/或資訊高速存取)且可由一處理器、一電腦及/或其他具有一處理器,諸如下文相關於第8圖所討論之示範處理器平台P100的機器來存取的任何其他儲存媒體。另外,示範印表機105及/或示範升級匣115可包括代替第1圖中所示或除第1圖中所示者以外的介面、資料結構、元件、程序及/或裝置,及/或可包括所示介面、資料結構、元件、程序及/或裝置中的任一或全部的一者以上。
第2-7圖繪示可使用機器可存取指令來實現的示範交互作用及示範程序,該等指令可被執行以升級示範印表機105。一處理器、一控制器及/或任何其他適合的處理裝置可被使用、配置及/或程式化成執行及/或實施第2-7圖之示範交互作用、示範程序及/或示範機器可存取指令。例如,第2-7圖之示範交互作用、示範程序及/或示範機器可存取指令可以被具體實施成程式碼及/或儲存在一實體電腦可讀媒體上的機器可讀指令形式的指令,且可由一處理器、一電腦及/或具有諸如第8圖之示範處理器平台P100的一處理器的其他機器來存取。機器可讀指令包含,例如,促使一處理器、一電腦及/或具有一處理器的一機器執行一或更多個特定程序的指令。或者,第2-7圖之示範交互作用、示範程序及/或示範機器可存取指令中的一些或全部可使用(複數個)ASIC、(複數個)PLD、(複數個)FPLD、(複數個)FPGA、離散邏輯、硬體、韌體等的任何組合來實施。而且,第2-7圖之示範交互作用、示範程序及/或示範機器可存取指令中的有些或全部可被人工實施或實施為任何上述技術的任何組合,例如,韌體、軟體、離散邏輯及/或硬體的任何組合。而且,實施第2-7圖之範例的許多其他方法可被加以利用。例如,執行順序可改變,及/或所描述的一或更多個方塊及/或交互作用可改變、消除、細分或結合。此外,第2-7圖之示範交互作用、示範程序及/或示範機器可存取指令中的任一者或全部可藉由,例如,個別的處理執行緒、處理器、裝置、離散邏輯、電路等而被連續實施及/或並行實施。
第2圖繪示一示範程序,該程序可被實施為由一處理器執行的機器可存取指令,以升級第1圖之示範印表機105。當第1圖之示範控制器135檢測到一匣(例如示範升級匣115)已安裝及/或插入到示範供應機架125中時,第2圖之示範機器可存取指令開始。示範控制器135連同示範安全裝置170藉由,例如,實施第3圖之示範交互作用及程序(方塊205)與已安裝匣115之示範安全裝置130交互作用以鑑別匣115的身份。
示範控制器135藉由,例如,實施第4圖之示範交互作用及程序來驗證已安裝匣115是一升級匣且有一可用升級(方塊210)。實施第5圖之示範交互作用及程序,例如,升級匣115被標示為已被用來升級印表機105(方塊215)。
示範控制器135藉由,例如,實施第6圖之示範交互作用及程序(方塊220)而自示範升級匣115獲得示範升級封包140。示範升級封包140包括示範升級資料110及一或更多項額外的資料及/或資訊,控制器130及安全裝置170可使用上述資料及/或資訊來驗證升級封包140之真實性。示範額外資料及/或資訊包括但並不限於,一訊息鑑別碼、一安全簽名及/或一加密簽名。控制器135連同示範安全裝置170驗證升級封包140(方塊225)之真實性且將已鑑別升級封包140儲存在非揮發性記憶體145中(方塊230)。在有些範例中,升級封包140連同可隨後用以鑑別升級封包140之內容的其他參數及/或值被儲存在非揮發性記憶體145中。第2圖之範例中的方塊225所執行的鑑別是相關於安全交易所執行的習知鑑別。在有些範例中,升級封包140可無需方塊225的鑑別而被儲存在非揮發性記憶體145中。可被執行以實施方塊220、225及230的示範交互作用及程序被繪示於第6圖中。接著,控制退出第2圖之示範程序。
第3圖繪示可被實施為由一處理器執行,用以鑑別一已安裝匣之身份的機器可存取指令的示範交互作用及程序。當,例如,示範控制器135檢測到示範匣115已被插入及/或安裝到示範機架125中時,第3圖之示範程序可被實施。示範控制器135及示範安全裝置啟動305一安全通訊對話。示範控制器135向示範安全裝置130請求310鑑別憑證。響應於請求310,示範安全裝置130提供一或更多個鑑別憑證315(例如對話金鑰ID、簽名、防篡改ID等)。
使用提供的鑑別憑證315,示範控制器135鑑別320安全裝置130的身份。安全裝置170向控制器135提供指示安全裝置130之身份是否被成功鑑別的一指示325。若響應325為「真」(TURE)(即安全裝置130之身份被鑑別)(方塊330),則第3圖之示範程序返回至,例如,第2圖之方塊210。若響應325為「假」(FALSE)(方塊330),則控制退出第3圖之範例,終止例如第2圖之示範程序。在有些範例中,安全裝置130之安全對話及鑑別依據由商用智慧卡IC實現的進階加密標準(AES)來實施。
第4圖繪示可被實施為由一處理器執行,用以驗證一已安裝匣是一升級匣的機器可存取指令的示範交互作用及程序。第4圖所示之範例從示範控制器135向示範安全裝置130請求404示範安裝ID 180及示範升級標誌190開始。響應於該請求,安全裝置130返回408安裝ID 180及升級標誌190之內容。在有些範例中,當升級資料110已被安裝時,安裝ID 180包含第一值及代表第一值之補數的第二值。
基於由安全裝置130提供的響應408,示範控制器135藉由,例如,驗證包括在響應408中的一簽名來鑑別412響應408。安裝裝置170向控制器135提供指示響應408是否被成功鑑別的一指示414。若響應414為「假」(響應408未被鑑別)(方塊420),則控制退出第4圖之範例,終止例如第2圖之示範程序。
若響應414為「真」(即響應408被鑑別)(方塊420),則示範控制器135決定升級標誌是否被設置為「真」,代表升級資料110還未被安裝,且決定是否將安裝ID設置為一空(NULL)值(方塊424)。若升級標誌被設置為「真」且安裝ID被設置為一空值(方塊424),則控制從第4圖所示者返回到,例如,第2圖之方塊215。
否則,控制器135決定升級標誌是否被設置為「真」且安裝ID指示升級匣115先前是否用以升級印表機105(方塊428)。例如,安裝ID之第一值可與示範ID 175比較且安裝ID之第二值與ID 175之補數比較。若兩個比較均為「真」,則升級匣115可被視為先前曾用以升級印表機105。若升級標誌被設置為「真」且安裝ID指示升級匣115先前曾用以升級印表機105(方塊428),則控制從第4圖所示者返回至,例如,第2圖之方塊215。否則,控制退出第4圖之範例,終止例如第2圖之示範程序。
第5圖繪示可被實施為由一處理器執行,用以將一升級匣標記為已用以升級一印表機的機器可存取指令的示範交互作用及程序。第5圖所示之範例從示範控制器135決定升級是否正在重安裝(方塊504)開始。例如,安裝ID之第一值可與示範ID 175比較且安裝ID之第二值與ID 175之補數比較。若兩個比較均為「真」,則升級匣115可被視為先前曾用以升級印表機105。若升級正在重安裝(方塊504),則控制退出第5圖所示之範例,終止例如第2圖之示範程序。
若升級不是重安裝(方塊504),則控制器135向安全裝置發送一儲存或寫入命令508,指示控制器135將安裝ID 180設定成例如ID 175。在有些範例中,安裝ID 180之第一值被設定成等於ID 175,且安裝ID 180之第二值被設定成等於ID 175之補數。當寫入完成時,安全裝置130提供一響應512,確認寫入已完成。
基於安全裝置130提供的響應512,示範控制器135藉由,例如,驗證包括在響應512中的一簽名來鑑別516響應512。安全裝置170向控制器135提供指示響應512是否被成功鑑別的一指示520。若響應520為「假」(響應512未被鑑別)(方塊524),則控制退出第5圖所示之範例,終止例如第2圖之示範程序。若響應520為「真」(方塊524),則控制從第5圖所示之範例返回到例如第2圖之方塊220。
第6圖繪示可被實施為由一處理器執行,用以自一升級匣獲得一升級封包且將該升級封包安全地儲存在一印表機上的機器可存取指令的示範交互作用及程序。第6圖所示之範例從示範控制器135向安全裝置130請求604升級封包140開始。響應於請求604,安全裝置130提供升級封包140。
示範控制器135藉由,例如,驗證包括在封包140中的一簽名或訊息鑑別碼來鑑別608升級封包140。安全裝置170向控制器135提供指示升級封包140是否被成功鑑別的一指示612。若響應612為「假」(升級封包140未被鑑別)(方塊616),則控制退出第6圖所示之範例,終止例如第2圖之示範程序。
若響應612為「真」(方塊616),則控制器寫入或儲存620升級封包140,連同隨後可用以鑑別非揮發性記憶體145及/或記憶體150中的升級封包140之內容的任何數目及/或類型的(複數個)其他參數及/或(複數個)值。控制退出第6圖所示之範例,終止例如第2圖之示範程序。
第7圖繪示可被實施為由一處理器執行,用以應用獲自一升級匣的一升級封包的機器可存取指令的一示範程序。該示範程序例如可在每次示範印表機105被初始化時實施,以在每次示範印表機105被初始化時再應用及/或再激活每一升級。
第7圖之示範程序從示範控制器135自非揮發性記憶體145讀取升級封包140(方塊705)開始。示範控制器135藉由,例如,實施第4圖之示範操作424及428(方塊710)來驗證升級封包140是與印表機105相關聯的一升級封包。示範控制器135藉由,例如,實施第6圖之示範操作608、612及616(方塊715)來驗證升級封包140之真實性。在有些範例中,方塊710之操作可被實施成方塊715的一部分。
控制器135藉由,例如,更新代表被啟用的、現用的及可利用的特徵、功能及/或性能的一表或其他資料結構來應用已鑑別之升級封包140(方塊720)。例如,FLASH 160可包含在初始化期間由控制器135載入RAM 165的一預設特徵表。當升級封包140被應用時,RAM 165中的特徵表的一或更多個項目被更新以啟用、激活及/或存取升級封包140中被表示及/或鑑定出的一或更多個額外特徵、功能及/或性能。
第8圖是可用以及/或程式化成執行第2-7圖中任一圖或所有圖所描繪的示範交互作用、示範程序及/或示範機器可讀指令的一示範處理器平台P100的一示意圖。一或更多個通用處理器、處理器核心、微控制器等可被用來實施處理器平台P100。
第8圖之範例之處理器平台P100包括至少一可程式處理器P105。處理器P105執行存在於處理器P105之主記憶體中(例如,RAM P115及/或ROM P120內)的編碼指令P110及/或P112。處理器P105可以是任何類型的處理單元,諸如處理器核心、處理器及/或微控制器。處理器P105尤其可執行第3-6圖之示範機器可存取指令以升級第1圖之示範印表機105。因此,編碼指令P110、P112可包括第2-7圖之指令。
處理器P105經由一匯流排P125與主記憶體(包括一ROM P120及/或RAM P115)通訊。RAM P115可由動態隨機存取記憶體(DRAM)、同步動態隨機存取記憶體(SDRAM),及/或任何其他類型的RAM裝置來實施。ROM P120可由快閃記憶體及/或任何其他所欲類型的記憶體裝置來實施。對記憶體P115及記憶體P120的存取可由一記憶體控制器來控制。示範記憶體P115可用以,例如,實施示範非揮發性記憶體145。
處理器平台P100還包括一介面電路P130。任何類型的介面標準,諸如外部記憶體介面、串聯埠、通用輸入/輸出等,皆可實施介面電路P130。一或更多個輸入裝置P135及一或更多個輸出裝置P140被連接至介面電路P130。示範輸入及輸出裝置P135及P140可用以,例如,實施一I2 C介面。
雖然某些示範方法、設備及製品已在本文中描述,但是此專利之涵蓋範圍並不限於此。相反,此專利涵蓋在文義上或根據均等論原則落入此專利之申請專利範圍之範圍內的所有方法、設備及製品。
105...示範影像形成設備/示範印表機/印表機/影像形成設備
110...升級資料
115...升級成像供應裝置/升級匣/匣
120...腔室
125...供應機架/示範供應機架/機架
130...安全裝置/控制器
135...控制器
140...升級封包/示範升級封包/封包
145...非揮發性記憶體/示範非揮發性記憶體
150...記憶體
155...主電腦/主機
160...FLASH記憶體裝置/FLASH
165...RAM裝置/RAM
170...安全裝置/示範安全裝置
175...示範識別符/示範ID/ID
180...安裝ID
185...安全記憶體或儲存區域/記憶體區域/安全儲存器
190...升級標誌
205~230、330、420、424、428、504、524、616、705~720...方塊
305~325、404~414、508~520、604~612、620...步驟
424、428、608、612、616...示範操作
P100...示範程序平台/示範處理器平台/處理器平台
P105...可程式處理器/處理器
P110、P112...編碼指令
P115...RAM/記憶體/示範記憶體
P120...ROM/記憶體
P125...匯流排
P130...介面電路
P135...輸入裝置
P140...輸出裝置
第1圖是依據此揭露之教示被組構以從一插入式升級成像供應裝置被安全地升級的一示範影像形成設備的一示意圖。
第2圖繪示可使用機器可存取指令來實施的一示範升級程序,該等指令可由,例如,一或更多個處理器來執行,以升級第1圖之示範影像形成設備。
第3、4、5及6圖繪示可使用機器可存取指令來實施的示範交互作用及示範程序,該等指令可由,例如,一或更多個處理器來執行,以實施第2圖之示範升級程序。
第7圖繪示可使用機器可存取指令來實施的一示範程序,該等指令可由,例如,一或更多個處理器來執行,以在第1圖之示範影像形成設備初始化期間激活一升級。
第8圖是一示範處理器平台的一示意圖,可被使用及/或程式化以執行第2-7圖中的任一圖或所有圖的示範交互作用、示範程序及/或示範機器可存取指令以升級第1圖之示範影像形成設備。
105...示範影像形成設備/示範印表機/印表機/影像形成設備
110...升級資料
115...升級成像供應裝置/升級匣/匣
120...腔室
125...供應機架/示範供應機架/機架
130...安全裝置
135...控制器
140...升級封包/示範升級封包/封包
145...非揮發性記憶體/示範非揮發性記憶體
150...記憶體
155...主電腦/主機
160...FLASH記憶體裝置/FLASH
165...RAM裝置/RAM
170...安全裝置/示範安全裝置
175...示範識別符/示範ID/ID
180...安裝ID
185...安全記憶體或儲存區域/記憶體區域/安全儲存器
190...升級標誌

Claims (14)

  1. 一種安全升級方法,包含以下步驟:在一成像供應裝置接收與該成像供應裝置相關聯的一鑑別憑證的一請求;向一影像形成設備提供該鑑別憑證,提供的鑑別憑證可由該影像形成設備使用來鑑別該成像供應裝置之一身份;及向該影像形成設備提供升級資料,提供的升級資料可於該影像形成設備根據該成像供應裝置之身份來鑑別,且可由該影像形成設備使用以啟用該影像形成設備的一性能。
  2. 如申請專利範圍第1項所述之方法,進一步包含經由安全通訊對話向該影像形成設備提供第一及第二識別符,該二識別符可用以決定是否由該成像供應裝置來升級該影像形成設備。
  3. 如申請專利範圍第1項所述之方法,進一步包含自該影像形成設備接收將被寫入與該第一識別符相關聯的一第一記憶體位置的一第一值及將被寫入與該第二識別符相關聯的一第二記憶體位置的一第二值,該第一及第二值確認該成像供應裝置已被用來升級該影像形成設備。
  4. 如申請專利範圍第1項所述之方法,進一步包含自該影像形成設備接收對於該升級資料的一請求。
  5. 如申請專利範圍第1項所述之方法,進一步包含向該影 像形成設備提供一訊息鑑別碼,該訊息鑑別碼可用以鑑別該升級資料。
  6. 一種升級供應裝置,包含:一記憶體,用以儲存一升級;及一安全模組,用以接收對於與一影像形成設備相關聯的一鑑別憑證的一請求,向該影像形成設備提供該鑑別憑證,提供的鑑別憑證可由該影像形成設備使用來鑑別該升級供應裝置的一身份,且向該影像形成設備提供該升級,提供的升級可於該影像形成設備根據該升級供應裝置之身份來鑑別,且可由該影像形成設備使用以啟用該影像形成設備的一性能。
  7. 如申請專利範圍第6項所述之升級供應裝置,其中該記憶體用以儲存第一及第二識別符,該第一及第二識別符代表該升級是否可用以升級該成像形成設備。
  8. 如申請專利範圍第6項所述之升級供應裝置,其中該記憶體用以儲存指示該升級供應裝置是否包含該升級的一第一值。
  9. 如申請專利範圍第6項所述之升級供應裝置,其中該記憶體包含防篡改儲存器。
  10. 如申請專利範圍第6項所述之升級供應裝置,進一步包含一腔室,以儲存一墨水、一染料或一液體中的至少一者。
  11. 一種儲存指令的機器可讀媒體,當指令被執行時促使一升級成像供應裝置至少執行以下步驟:在該升級成像供應裝置接收對於與該升級成像供 應裝置相關聯的一鑑別憑證的一請求;向該影像形成設備提供該鑑別憑證,提供的鑑別憑證可由該影像形成設備使用以鑑別該升級成像供應裝置的一身份;及向該影像形成設備提供升級資料,提供的升級資料可於該影像形成設備根據該升級成像供應裝置之身份來鑑別,且可由該影像形成設備使用以啟用該影像形成設備的一性能。
  12. 如申請專利範圍第11項所述之機器可讀媒體,其中當該等機器可讀指令被執行時促使該升級成像供應裝置經由該安全通訊對話向該影像形成設備提供第一及第二識別符,該二識別符可用以決定是否由該升級成像供應裝置來升級該影像形成設備。
  13. 如申請專利範圍第12項所述之機器可讀媒體,其中當該等機器可讀指令被執行時促使該升級成像供應裝置自該影像形成設備接收將被寫入與該第一識別符相關聯的一第一記憶體位置的一第一值及將被寫入與該第二識別符相關聯的一第二記憶體位置的一第二值,該第一值及該第二值確認該升級成像供應裝置已被用來升級該影像形成設備。
  14. 如申請專利範圍第11項所述之機器可讀媒體,其中當該等機器可讀指令被執行時促使該升級成像供應裝置向該影像形成設備提供一訊息鑑別碼,該訊息鑑別碼可用以鑑別該升級資料。
TW100131903A 2010-09-08 2011-09-05 安全升級供應裝置及方法 TWI441027B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/048143 WO2012033489A1 (en) 2010-09-08 2010-09-08 Secure upgrade supplies and methods

Publications (2)

Publication Number Publication Date
TW201229768A TW201229768A (en) 2012-07-16
TWI441027B true TWI441027B (zh) 2014-06-11

Family

ID=45810907

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100131903A TWI441027B (zh) 2010-09-08 2011-09-05 安全升級供應裝置及方法

Country Status (5)

Country Link
US (2) US20130169992A1 (zh)
CN (1) CN103098069B (zh)
DE (1) DE112010005796B4 (zh)
TW (1) TWI441027B (zh)
WO (1) WO2012033489A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699503B2 (en) 2010-09-07 2017-07-04 Opentv, Inc. Smart playlist
US10210160B2 (en) 2010-09-07 2019-02-19 Opentv, Inc. Collecting data from different sources
US8949871B2 (en) 2010-09-08 2015-02-03 Opentv, Inc. Smart media selection based on viewer user presence
US20120327451A1 (en) * 2011-06-23 2012-12-27 Steven Miller Method of Transforming an Imaging Machine
US9798294B2 (en) 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
CN105164666B (zh) * 2013-07-31 2018-05-29 惠普发展公司,有限责任合伙企业 传送可消耗产品的分类
US10080060B2 (en) 2013-09-10 2018-09-18 Opentv, Inc. Systems and methods of displaying content
FR3032540B1 (fr) 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
FR3054763B1 (fr) * 2016-07-29 2019-08-30 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
US11919313B2 (en) 2018-12-04 2024-03-05 Hewlett-Packard Development Company, L.P. Print device functionalities
WO2020117217A1 (en) * 2018-12-04 2020-06-11 Hewlett-Packard Development Company, L.P. Print device functionalities
CN113165405B (zh) * 2018-12-04 2022-11-11 惠普发展公司,有限责任合伙企业 成像设备、用于激活墨盒的方法以及计算机可读介质
FR3097365B1 (fr) * 2019-06-11 2021-07-02 St Microelectronics Rousset Circuit électronique

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO797897A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US5995774A (en) * 1998-09-11 1999-11-30 Lexmark International, Inc. Method and apparatus for storing data in a non-volatile memory circuit mounted on a printer's process cartridge
US6163361A (en) 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6658219B1 (en) * 1999-09-30 2003-12-02 Fuji Photo Film Co., Ltd. Method, device, system and recording medium for detecting improper cartridge, and cartridge
JP2002312187A (ja) * 2001-04-11 2002-10-25 Konica Corp 画像形成システム、画像形成装置、管理装置、プログラム書換方法、及び情報記録媒体
US7095858B2 (en) 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US8200988B2 (en) 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20030215248A1 (en) 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US7099599B2 (en) * 2003-08-15 2006-08-29 Static Control Components, Inc. System and method for port testing and configuration
EP1607821A1 (fr) 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7522732B2 (en) 2004-11-09 2009-04-21 Lexmark International, Inc. Method for controlling the distribution of software code updates
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7730326B2 (en) 2004-11-12 2010-06-01 Apple Inc. Method and system for updating firmware stored in non-volatile memory
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
JP4582121B2 (ja) * 2007-06-22 2010-11-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム
JP5213428B2 (ja) * 2007-12-13 2013-06-19 キヤノン株式会社 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム
CN101251883B (zh) * 2008-03-11 2010-07-21 北京深思洛克软件技术股份有限公司 一种对软件保护设备进行安全可控的远程升级的方法
US9009357B2 (en) 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
JP5261113B2 (ja) * 2008-09-29 2013-08-14 キヤノン株式会社 システム、サーバ、画像形成装置、制御方法及びプログラム

Also Published As

Publication number Publication date
US20160034802A1 (en) 2016-02-04
CN103098069B (zh) 2016-10-26
DE112010005796B4 (de) 2021-12-23
DE112010005796T5 (de) 2013-05-16
US9639794B2 (en) 2017-05-02
WO2012033489A1 (en) 2012-03-15
TW201229768A (en) 2012-07-16
CN103098069A (zh) 2013-05-08
US20130169992A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
TWI441027B (zh) 安全升級供應裝置及方法
JP6364026B2 (ja) コンピューティングデバイスアクセサリをセキュアにすること
EP3700243A1 (en) Security data processing device
TWI625644B (zh) 保護於可耗用產品之記憶體中之資料的技術
US8068614B2 (en) Methods and apparatus for batch bound authentication
TWI330769B (en) Apparatus method and system for feature activation
KR102694872B1 (ko) 원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩
CN109313690A (zh) 自包含的加密引导策略验证
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20110246778A1 (en) Providing security mechanisms for virtual machine images
CN106022136B (zh) 信息处理装置及该装置的控制方法
US20110167503A1 (en) Tpm-based license activation and validation
CN105339948B (zh) 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法
CN108021812B (zh) 一种芯片的安全启动方法及装置
JP2017033537A (ja) 外部不揮発性メモリに間接アクセスするセキュリティデバイス
JP7134818B2 (ja) 認証の加速のための信頼できるストレージデバイスでのチェックサムの生成
US10282549B2 (en) Modifying service operating system of baseboard management controller
TW201506663A (zh) 以複製保護方式將資訊儲存於資料載體之方法
CN105577644A (zh) 一种加密认证方法和系统
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
US20160048098A1 (en) Updating a supported-supplies database of an image forming apparatus
CN103870376A (zh) 一种电子设备的扩展板卡检测方法及电子设备
KR102104470B1 (ko) Usb메모리를 이용한 소프트웨어 라이센스 관리방법 및 장치
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务