ES2935335T3 - Datos firmados digitalmente - Google Patents
Datos firmados digitalmente Download PDFInfo
- Publication number
- ES2935335T3 ES2935335T3 ES16753765T ES16753765T ES2935335T3 ES 2935335 T3 ES2935335 T3 ES 2935335T3 ES 16753765 T ES16753765 T ES 16753765T ES 16753765 T ES16753765 T ES 16753765T ES 2935335 T3 ES2935335 T3 ES 2935335T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- indication
- digital signature
- type
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Un suministro de impresión de ejemplo incluye un medio legible por computadora no transitorio. El medio legible por computadora no transitorio incluye datos. Los datos incluyen una indicación de un esquema para los datos. Los datos también incluyen una indicación de un identificador. Los datos incluyen una indicación de una firma digital. La firma digital se puede utilizar para autenticar un tipo de datos, el esquema y el identificador. El suministro de impresión también incluye una interfaz de comunicación. La interfaz de comunicación es para dar salida a los datos desde el medio legible por ordenador no transitorio. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Datos firmados digitalmente
Antecedentes
El funcionamiento adecuado de un producto fabricado o de otros productos que interactúan con ese producto fabricado puede depender de la autenticidad del producto fabricado. Por ejemplo, el producto fabricado puede incluir ajustes para ser utilizado por otro producto con el que interactúa el producto fabricado. El otro producto puede dañarse si el producto fabricado proporciona ajustes inadecuados. Además, la garantía del otro producto puede verse afectada dependiendo de si se usa un producto fabricado auténtico con el otro producto. Por lo tanto, puede verificarse la autenticidad del producto fabricado para determinar si el producto fabricado es un producto autorizado que proporcionará los ajustes adecuados.
El documento US 2007/079125 A1 describe un dispositivo del solicitante que incluye un dispositivo de memoria para almacenar un identificador de dispositivo solicitante único y una pluralidad de firmas digitales únicas. Cada firma digital se basa, al menos en parte, en el identificador de dispositivo solicitante único.
El documento WO 2006/073702 A1 describe un dispositivo electrónico portátil que tiene una tabla de autenticación que almacena información de autenticación para diversos dispositivos accesorios que están autorizados para acoplarse e interactuar con el dispositivo electrónico portátil y con un módulo de autenticación que determina si un dispositivo accesorio particular que está acoplado al dispositivo de medios portátil está autorizado a interactuar con el dispositivo electrónico portátil basándose en al menos una parte de la información de autenticación almacenada en dicha tabla de autenticación.
El documento US 2014/281554 A1 describe un dispositivo cliente que está acoplado a un dispositivo anfitrión y envía una clave pública primaria y un certificado asociado al dispositivo anfitrión. La clave pública primaria, el certificado y una clave privada primaria correspondiente se almacenan en almacenamiento persistente seguro incluido en un dispositivo seguro asociado con el dispositivo cliente. El dispositivo cliente recibe instrucciones del dispositivo anfitrión para generar un par de claves privada y pública subordinada. En respuesta a recibir las instrucciones, el dispositivo cliente genera una clave privada subordinada basándose en un primer número aleatorio que se produce dentro del dispositivo seguro, y una clave pública subordinada asociada con la clave privada subordinada. El dispositivo cliente computa una primera firma en la clave pública subordinada utilizando la clave privada primaria. El dispositivo cliente envía la clave pública subordinada y la primera firma al dispositivo anfitrión.
El documento US 2016/0082740 A1 describe un sistema para reconocer que un producto consumible está instalado dentro de un dispositivo anfitrión verificando una firma digital almacenada en la memoria del producto consumible y dependiendo de una firma digital que parezca genuina, solicitando una clasificación del cartucho de la impresora, dependiendo la clasificación, por ejemplo, del fabricante.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques de un producto fabricado autenticable ilustrativo para proporcionar información firmada digitalmente.
La Figura 2 es un diagrama de bloques de otro producto fabricado autenticable ilustrativo para proporcionar información firmada digitalmente.
La Figura 3 es un diagrama de flujo de un método ilustrativo para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado.
La Figura 4 es un diagrama de flujo de otro método ilustrativo para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado.
La Figura 5 es un diagrama de bloques de un medio legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado.
La Figura 6 es un diagrama de bloques de otro medio legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado.
Descripción detallada
Un producto fabricado puede incluir información firmada digitalmente utilizable para autenticar el producto fabricado. En un ejemplo, el producto fabricado puede interactuar con un sistema informático. El sistema informático puede comunicar información firmada digitalmente a un servidor remoto, que puede autenticar la información firmada digitalmente. De forma alternativa o adicional, el sistema informático puede autenticar la información firmada digitalmente. En algunos ejemplos, el producto puede ser un consumible que vaya a interactuar con otro producto. El consumible puede incluir la información firmada digitalmente, y el producto que recibe el consumible puede incluir
el sistema informático. El sistema informático puede verificar la información firmada digitalmente recibida del consumible o comunicar la información firmada digitalmente a un servidor.
En un ejemplo, una autoridad central única puede gestionar todas las claves para firmar digitalmente información. Por ejemplo, múltiples fabricantes pueden producir productos, consumibles compatibles con un producto, o similares. La autoridad central puede asignar claves a los fabricantes. En un ejemplo con claves asimétricas, la autoridad central puede proporcionar claves privadas a los fabricantes para producir la información firmada digitalmente en los productos fabricados. La autoridad central también puede almacenar todas las claves públicas utilizadas para verificar la información firmada digitalmente en los productos fabricados.
Los fabricantes pueden incluir un identificador único en la información firmada digitalmente. En un ejemplo, cada producto puede estar previsto para incluir un identificador único que sea distinto del incluido en cualquier otro producto. El identificador único puede permitir que productos fabricados en distintos momentos o por distintos fabricantes se distingan entre sí. En algún ejemplo, los identificadores únicos pueden reutilizarse, y la autenticidad del producto fabricado puede determinarse basándose en si el identificador único se ha detectado previamente. En un ejemplo, la autoridad central puede asignar intervalos de identificadores únicos a utilizar por parte de los fabricantes. Asignar intervalos a los fabricantes puede evitar que diferentes fabricantes asignen accidentalmente el mismo identificador a múltiples productos. Sin embargo, la gestión de claves e identificadores únicos por la autoridad central puede ser problemática para la autoridad central, así como para los fabricantes individuales. Los fabricantes pueden tener que recurrir a la autoridad central para proporcionar claves públicas a cualquiera que vaya a verificar la información firmada digitalmente. En consecuencia, la autenticación de productos fabricados que incluyen información firmada digitalmente mejoraría permitiendo la autenticación sin requerir que una autoridad central asigne claves e identificadores únicos a los fabricantes.
La Figura 1 es un diagrama de bloques de un producto 100 fabricado autenticable ilustrativo para proporcionar información firmada digitalmente. En un ejemplo, el producto 100 fabricado autenticable puede ser un suministro de impresión. Por ejemplo, el suministro de impresión puede incluir polvo, tóner, líquido de impresión, tinta, agente de impresión tridimensional o similares. En un ejemplo, el suministro de impresión puede incluir una parte de impresora reemplazable, tal como un fusible. El producto 100 fabricado autenticable puede incluir un medio 110 legible por ordenador no transitorio. El medio legible por ordenador no transitorio puede incluir un medio legible por ordenador volátil (p. ej., una memoria de acceso aleatorio (RAM) volátil, una memoria caché de procesador, un registro de procesador, etc.), un medio legible por ordenador no volátil (p. ej., un dispositivo de almacenamiento magnético, un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento de papel, memoria flash, memoria de solo lectura, RAM no volátil, etc.), o similares. En un ejemplo, el medio legible por ordenador no transitorio puede incluir lógica para emitir un valor particular sin almacenar ese valor directamente en un dispositivo de almacenamiento. Más bien, parte o la totalidad del contenido de información puede contenerse en la disposición de la lógica. En un ejemplo, la lógica puede ser indistinguible de un dispositivo de almacenamiento para una interfaz que se comunica con la lógica. El medio legible por ordenador no transitorio puede incluir solo almacenamiento, solo lógica, una combinación de almacenamiento y lógica, o similares.
En un ejemplo, el medio 110 legible por ordenador no transitorio puede comprender datos. Como se utiliza en la presente memoria, el término “datos” se refiere a contenido de información contenido en el medio 110 legible por ordenador no transitorio independientemente de si ese contenido de información se almacena como un conjunto de bits en el medio 110 legible por ordenador no transitorio o contenido en la configuración de lógica en el medio 110 legible por ordenador no transitorio. Los datos pueden incluir una indicación de un esquema para los datos 111. El esquema puede indicar la disposición para los datos. Como se usa en la presente memoria, el término “ indicación” se refiere a contenido de información que corresponde con lo que se indica, independientemente de la forma de ese contenido de información.
Los datos pueden incluir también una indicación de un identificador 112. El identificador puede identificar el producto fabricado autenticable, una entidad asociada al producto fabricado autenticable, datos asociados al producto fabricado autenticable, o similares. Los datos pueden incluir también una indicación de una firma digital 113. La firma digital 113 puede utilizarse para autenticar un tipo de los datos, el esquema, la indicación del identificador, etc. Por ejemplo, la firma digital 113 puede incluir datos que son computacionalmente difíciles de producir sin acceso a una clave. El tipo de los datos puede proporcionar separación de dominios.
El producto 100 fabricado autenticable puede incluir una interfaz 120 de comunicación. La interfaz 120 de comunicación puede emitir los datos desde el medio 110 legible por ordenador no transitorio. Como se utiliza en la presente descripción, el término “ interfaz de comunicación” se refiere a hardware o software para modular o demodular una señal. La modulación o demodulación puede incluir modulación o demodulación de banda de base. La señal puede transmitirse o recibirse en serie o en paralelo a través de un cable, de forma inalámbrica o similares.
La Figura 2 es otro producto 200 fabricado autenticable ilustrativo para proporcionar información firmada digitalmente. En un ejemplo, el producto 200 fabricado autenticable puede incluir un consumible, tal como un consumible de impresión (p. ej., fluido de impresión, fusor o similares). El producto 200 fabricado autenticable puede incluir un medio 210 legible por ordenador no transitorio. El medio 210 legible por ordenador no transitorio puede comprender datos utilizables para verificar que el producto 200 fabricado autenticable es auténtico.
Los datos pueden incluir una indicación de un tipo 211 de los datos. El tipo puede proporcionar separación de dominios entre diferentes tipos de productos, especificar un uso previsto de los datos, o similares. Por ejemplo, varios tipos de productos pueden utilizar esquemas similares o esquemas de tamaño similares para la autenticación. Además, pueden existir varias entidades que pueden verificar potencialmente los datos (p. ej., para un consumible, la entidad puede ser una impresora, un servidor del fabricante de la impresora, un servidor del fabricante del consumible, un tercero, etc.). El tipo puede asegurar que los datos de un tipo de producto, uso previsto, etc. no puedan sustituirse por otro tipo de producto o uso previsto. El tipo también puede evitar colisiones entre firmas generadas para distintos tipos de productos, usos previstos, etc., cuando los datos a firmar podrían ser idénticos si no fuese por el tipo. En el ejemplo ilustrado, los datos incluidos en el medio 210 legible por ordenador no transitorio pueden incluir la indicación del tipo 211. Sin embargo, en otros ejemplos, los datos pueden no incluir la indicación del tipo 211. Las entidades que generan y verifican la firma digital pueden computar/verificar la firma digital con respecto al tipo, pero el tipo puede no incluirse en el medio legible por ordenador no transitorio o comunicarse entre las entidades de generación y verificación. El tipo puede ser conocido previamente por las entidades de generación y verificación.
Los datos pueden incluir una indicación de un esquema para los datos 212. En un ejemplo, la indicación del esquema 212 puede incluir un valor que corresponda a un esquema predeterminado en vez de incluir una descripción completa del esquema en la indicación del esquema 212. El esquema puede especificar la disposición, tamaño, etc. de los datos (p. ej., del resto de los datos después del tipo y esquema). Al incluir el tipo y el esquema, los datos pueden ser autodescriptivos. La disposición y la compatibilidad de los datos pueden determinarse rápidamente justo a partir de la lectura del tipo o esquema. Debido a que el esquema se indica explícitamente, el esquema puede variar en diferentes versiones del producto 200 fabricado autenticable. La indicación del esquema 212 puede indicar qué esquema particular se está utilizando en cada producto fabricado autenticable.
Los datos pueden incluir una indicación de un identificador asociado a una entidad que generó una firma digital. En un ejemplo, la indicación del identificador asociado a la entidad que generó la firma digital puede denominarse una indicación de una ID 213 de proveedor. Por ejemplo, la entidad que sirve para verificar los datos puede asignar IDs de proveedor a cualquier entidad que genere datos para verificar los dispositivos fabricados autenticables. La entidad de generación puede incluir la indicación de la ID 213 de proveedor asignada en los datos. Basándose en la indicación de la ID 213 de proveedor, la entidad de verificación puede determinar qué entidad de generación creó los datos.
Los datos pueden incluir una indicación de un identificador asociado a una clave que generó la firma digital. En un ejemplo, la indicación del identificador asociado con la clave puede denominarse una indicación de una ID 214 de clave. Por ejemplo, la entidad que generó la firma digital puede haber generado una clave utilizada para firmar digitalmente los datos. La entidad de generación puede haber generado múltiples claves, por lo que la indicación de la ID 214 de clave puede indicar qué clave particular se usó para generar la firma digital. La entidad de generación puede proporcionar la ID de clave y una clave correspondiente a la entidad de verificación. Cuando la entidad de verificación recibe datos a verificar, puede utilizar la indicación de la ID 213 de proveedor y la indicación de la ID 214 de clave para determinar qué clave utilizar para verificar los datos.
La ID de proveedor y la ID de clave pueden simplificar la gestión del proceso de verificación por la entidad de verificación. La entidad de verificación no necesita ser responsable de generar claves e IDs de clave y proporcionarlas de forma segura a las entidades de generación. El espacio de clave no necesita ser gestionado centralmente. En un ejemplo, pueden utilizarse claves asimétricas para generar la firma digital. Utilizar la ID de proveedor y la ID de clave significa que la clave privada no necesita comunicarse entre la entidad de verificación y la entidad de generación. Más bien, la clave pública puede proporcionarse a la entidad de verificación con la ID de clave sin proporcionar la clave privada. En consecuencia, existe menos riesgo de que un atacante intercepte la clave privada.
Los datos pueden incluir una indicación de un identificador generado según un proceso de generación de identificador universalmente único. En un ejemplo, la indicación del identificador generado según un proceso de generación de identificador universalmente único puede denominarse una indicación de un UUID 215. En un ejemplo, la entidad de generación puede generar la indicación del UUID 215. El proceso de generación de identificador universalmente único puede seleccionar de forma aleatoria o pseudoaleatoria el identificador de un espacio numérico lo suficientemente grande como para que las colisiones sean improbables. En un ejemplo, el proceso de generación de identificador universalmente único puede seleccionar el identificador según la versión 4 de Request for Comment 4122 de la Internet Engineering Task Force y la Internet Society. En algunos ejemplos, la indicación del UUID 215 puede copiarse de otro producto fabricado autenticable o de un medio legible por ordenador no transitorio. Por lo tanto, como se usa en la presente memoria, el término “ un identificador generado según un proceso de generación de identificador universalmente único” se refiere a un identificador que se generó en algún momento utilizando el proceso de generación de identificador universalmente único independientemente de cuántas veces se haya copiado el identificador o una indicación del identificador desde entonces. La indicación del UUID 215 puede incluso haberse almacenado en múltiples formatos o convertirse entre formatos durante la copia. De hecho, múltiples productos pueden incluir la indicación del UUID 215 debido a la copia, por lo que la indicación del UUID 215 puede no ser única.
La indicación del UUID 215 puede ser utilizable para identificar la copia de los datos de un producto fabricado autorizado respecto a uno que no haya sido autorizado. Por ejemplo, cada entidad de generación puede asignar un identificador distinto a cada producto que produce. El proceso de generación de identificador universalmente único puede garantizar que sea
muy poco probable que dos entidades de generación distintas asignen el mismo identificador a distintos productos. Por lo tanto, los productos que no se han autorizado pueden detectarse basándose en el mismo identificador que aparece en diferentes productos. Por lo tanto, la entidad de verificación puede ser capaz de autenticar productos sin que la entidad de verificación sea responsable de gestionar identificadores de clave, claves o intervalos de identificadores únicos. Más bien, se utiliza un proceso descentralizado para crear los datos utilizados para autenticar el producto 200 fabricado autenticable.
Los datos pueden incluir una indicación de una firma digital utilizable para autenticar los datos 216. Por ejemplo, la firma digital puede computarse según un proceso criptográfico para el cual es difícil desde el punto de vista computacional, computar una firma digital válida sin acceder a una clave. En algunos ejemplos, la clave puede ser asimétrica, por lo que la firma digital se computa con una clave privada pero puede ser verificada por cualquier persona con una clave pública. En un ejemplo, el proceso criptográfico puede ser el algoritmo de firma digital (Digital Signature Algorithm) (DSA), una norma de procesamiento de información federal (Federal Information Processing Standard) para firmas digitales. La firma digital puede computarse con respecto al tipo, el esquema, la ID de proveedor, la ID de clave y el UUID. Cualquier variación en uno de estos elementos de los datos puede dar lugar a grandes variaciones de la firma digital. De forma alternativa o adicional, los datos pueden incluir menos de la totalidad de los elementos mencionados anteriormente, o la firma digital puede computarse con respecto a menos de la totalidad de los elementos mencionados anteriormente. Por ejemplo, la entidad de generación y la entidad de verificación pueden generar/verificar la firma digital con respecto a un conjunto predeterminado de datos diferentes de los ilustrados en la Figura 2 (p, ej., como se especifica en el esquema). En algunos ejemplos, la firma digital puede computarse dinámicamente mediante un microcontrolador seguro, un módulo de plataforma fiable o similares basándose en una clave privada, en vez de precomputarse e incluirse en los datos. La firma digital puede asegurar que solo las entidades aprobadas son capaces de generar los datos.
En un ejemplo, el medio 210 legible por ordenador no transitorio puede comprender los datos en un espacio lógica o físicamente contiguo. Como se ha descrito anteriormente, pequeños cambios en los datos que se firman digitalmente pueden dar lugar a grandes cambios en la firma digital. En consecuencia, cualquier error al agregar datos no contiguos puede dar lugar a que se produzca una firma digital incorrecta. Teniendo los datos contiguos es mucho menos probable que la entidad de generación o la entidad de verificación cometan un error al computar la firma digital para los datos. De forma alternativa o adicional, solo los datos a firmar pueden ser contiguos.
En algunos ejemplos, algunos de los datos pueden no almacenarse en el medio legible por ordenador no transitorio, sino que pueden ser conocidos implícitamente por las entidades de generación o verificación. Por ejemplo, el tipo, esquema o el identificador asociado con la entidad de generación puede ser el mismo para todos los consumibles utilizados con un producto particular o para todos los productos autenticados por la entidad de verificación. Por lo tanto, la firma digital puede generarse basándose en el tipo, esquema y el identificador asociado a la entidad de generación, pero el tipo, esquema o el identificador asociado a la entidad de generación puede no almacenarse y puede no comunicarse desde la entidad de generación a la entidad de verificación. Más bien, la entidad de verificación puede recrear la información ausente cuando verifica la firma digital.
En algunos ejemplos, el medio 210 legible por ordenador no transitorio puede incluir datos adicionales. Los datos adicionales pueden incluir una indicación de un segundo tipo 221, una indicación de un segundo esquema 222, una indicación de una segunda ID 223 de proveedor, una indicación de una segunda ID 224 de clave, una indicación de un segundo UUID 225, una indicación de una marca 226 de tiempo, o una indicación de una segunda firma digital 227. La indicación del segundo tipo 221 puede ser igual o distinta de la indicación del primer tipo 211. Por ejemplo, los datos y los datos adicionales pueden estar previstos para la verificación por distintas entidades, almacenados en distintos formatos, o similares.
La indicación del primer esquema 212 puede ser diferente de la indicación del segundo esquema 222. En un ejemplo, los múltiples esquemas pueden permitir la compatibilidad con múltiples entidades de verificación. Por ejemplo, una entidad de verificación capaz de leer múltiples esquemas puede verificar el más reciente de los esquemas. Una entidad de verificación que no pueda leer múltiples esquemas puede verificar el esquema que puede leer. En consecuencia, el esquema puede actualizarse mientras se mantiene la compatibilidad retroactiva con entidades de verificación que no han sido actualizadas o que no pueden actualizarse con el nuevo esquema.
La indicación de la segunda ID 223 de proveedor, la indicación de la segunda ID 224 de clave, y la indicación del segundo UUID 225 pueden ser iguales o distintas de la indicación de la primera ID 213 de proveedor, la indicación de la primera ID 214 de clave, y la indicación del primer UUID 215, respectivamente. Por ejemplo, el segundo esquema puede especificar un formato, tamaño o similar distinto al del primer esquema para algunos o todos los datos. De forma alternativa o adicional, puede haber cambios sustanciales en la ID de proveedor, en la ID de clave o en el UUID. Por ejemplo, el proceso para generar la firma digital o el proceso para generar el UUID puede cambiar, por lo que la ID de proveedor, la ID de clave o el UUID también pueden deber cambiar. El segundo esquema puede incluir campos adicionales que no están en el primer esquema, tal como una indicación de una marca 226 de tiempo. Los datos adicionales pueden incluir una indicación de una segunda firma digital 227. La segunda firma digital puede computarse con respecto al segundo tipo, el segundo esquema, la segunda ID de proveedor, la segunda ID de clave, el segundo UUID y la marca de tiempo. La segunda firma digital probablemente será diferente de la primera firma digital basándose en las propiedades de las firmas digitales. Además, el formato, tamaño, etc. de la segunda firma digital o el proceso para generar la segunda firma digital pueden ser distintos de los de la primera firma digital.
El producto 200 fabricado autenticable puede incluir una interfaz 230 de comunicación. La interfaz 230 de comunicación puede recibir solicitudes para los datos correspondientes al primer esquema o para los datos correspondientes al segundo esquema, y la interfaz 230 de comunicación puede devolver los datos o los datos adicionales en respuesta a las solicitudes. El medio 210 legible por ordenador no transitorio puede almacenar los datos o los datos adicionales en cualquier formato. Por ejemplo, el medio 210 legible por ordenador no transitorio puede almacenar los datos o los datos adicionales en un primer formato, y la interfaz 230 de comunicación puede emitir los datos o los datos adicionales en un segundo formato. El medio 210 legible por ordenador no transitorio o la interfaz 230 de comunicación puede convertir los datos o los datos adicionales del primer formato al segundo formato. En algunos ejemplos, el medio 210 legible por ordenador no transitorio o la interfaz 230 de comunicación pueden almacenar algunos de los datos o datos adicionales en lógica (p. ej., en la disposición de la lógica). Por ejemplo, la lógica puede almacenar completamente los datos o los datos adicionales, o la lógica puede convertir los datos o los datos adicionales de un formato incompleto a un formato que incluye toda la información necesaria para verificar la firma digital.
La Figura 3 es un diagrama de flujo de un método ilustrativo 300 para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado. Un procesador puede llevar a cabo el método 300. En el bloque 302, el método 300 puede incluir almacenar una indicación de un esquema para datos. Los datos pueden ser utilizables para autenticar el producto fabricado, y el esquema puede describir la disposición de los datos utilizables para autenticar el producto fabricado. La indicación del esquema puede almacenarse en el medio legible por ordenador no transitorio. Como se utiliza en la presente memoria, el término “almacenar” se refiere a modificar el medio legible por ordenador no transitorio para contener contenido de información. Por ejemplo, almacenar puede incluir cambiar propiedades del medio legible por ordenador no transitorio, modificar conexiones o entradas entre dispositivos lógicos en el medio legible por ordenador no transitorio, fabricar dispositivos lógicos en el medio legible por ordenador no transitorio, o similares.
En el bloque 304, el método 300 puede incluir almacenar información utilizable para identificar una clave en el medio legible por ordenador no transitorio. En algunos ejemplos, la información utilizable para identificar la clave puede no incluir la clave, sino que puede incluir información utilizable para buscar una clave. En el bloque 306, el método 300 puede incluir almacenar una indicación de una firma digital verificable utilizando la clave en el medio legible por ordenador no transitorio. La firma digital puede ser utilizable para autenticar una indicación de un tipo de los datos, la indicación del esquema y la información utilizable para identificar la clave. Por ejemplo, la firma digital puede computarse basándose en la indicación del tipo, la indicación del esquema, y la información utilizable para identificar la clave. La firma digital puede autenticarse basándose en la clave identificada. La indicación del tipo de datos puede proporcionar separación de dominios para los datos. Con referencia a la Figura 1, almacenar la indicación del esquema, la información utilizable para identificar la clave, y la indicación de la firma digital puede incluir almacenar la indicación del esquema, la información utilizable para identificar la clave y la indicación de la firma digital en el medio 110 legible por ordenador no transitorio, por ejemplo.
La Figura 4 es un diagrama de flujo de otro método ilustrativo 400 para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado. Un procesador puede llevar a cabo el método 400. En el bloque 402, el método 400 puede incluir almacenar una indicación de un tipo de datos utilizables para autenticar el producto fabricado. El tipo de datos puede proporcionar separación de dominios. Por ejemplo, el tipo de datos puede indicar un tipo de producto, un uso previsto para los datos, tal como qué entidad utilizará los datos para autenticar el producto fabricado, o similares. El tipo de datos puede evitar que los datos de un dominio se utilicen en otro dominio. En algunos ejemplos, una entidad que verifica la autenticidad del producto fabricado puede determinar, basándose en el tipo que una pluralidad de conjuntos de datos debe utilizar para verificar la autenticidad del producto fabricado. En el ejemplo ilustrado, la indicación del tipo de los datos se almacena, pero puede no almacenarse en otros ejemplos.
En el bloque 404, el método 400 puede incluir almacenar una indicación de un esquema para los datos 404. Por ejemplo, almacenar la indicación del esquema puede incluir almacenar una indicación de un identificador utilizable para recuperar el esquema. La entidad de verificación puede buscar el esquema basándose en la indicación del identificador. En un ejemplo, la entidad de verificación puede determinar si es capaz de verificar los datos basándose en si la indicación del identificador corresponde a un esquema almacenado. La entidad de verificación puede utilizar el esquema para decodificar el resto de los datos.
En el bloque 406, el método 400 puede incluir almacenar una indicación de un identificador asociado a una entidad que generó una firma digital. En un ejemplo, una autoridad central o una entidad que verifica firmas digitales puede asignar identificadores a cualquier entidad permitida para generar firmas digitales. Por ejemplo, es posible asignar un identificador único a cada entidad de generación. La entidad de generación puede ser una entidad que fabrica el producto fabricado, una entidad que almacena datos en el medio legible por ordenador no transitorio, un tercero o similares.
En el bloque 408, el método 400 puede incluir almacenar una indicación de un identificador asociado a una clave utilizable para verificar la firma digital. En algún ejemplo, la entidad de generación puede utilizar distintas claves para distintos productos fabricados o distintos grupos de productos fabricados. Por lo tanto, el identificador asociado con la clave puede indicar qué clave particular puede utilizarse para verificar esta firma digital particular. Por ejemplo, la entidad de verificación puede almacenar claves utilizables para verificar firmas digitales. Las claves almacenadas pueden asociarse al identificador asociado a la entidad de generación y el identificador asociado a la clave. La entidad de generación puede proporcionar el identificador asociado a la entidad de generación, el identificador asociado a la clave, o la clave a la entidad de verificación antes de que la entidad de verificación autentique el producto fabricado. La entidad de verificación
puede utilizar el identificador asociado a la entidad de generación y el identificador asociado a la clave para buscar la clave correcta y verificar la firma digital con esa clave. La clave puede ser simétrica, y el identificador puede asociarse a la clave utilizada para generar, y utilizable para verificar, la firma digital. De forma alternativa, la clave puede ser asimétrica, y el identificador puede estar asociado a una clave pública utilizable para verificar la firma digital. La clave pública puede relacionarse matemáticamente con una clave privada utilizada para generar la firma digital.
En el bloque 410, el método 400 puede incluir almacenar una indicación de un identificador generado según un proceso de generación de identificador universalmente único. Por ejemplo, el identificador universalmente único puede ser generado por una entidad que fabrica el producto fabricado, una entidad que almacena datos en el medio legible por ordenador no transitorio, un tercero o similares. El proceso de generación de identificador universalmente único puede seleccionar el identificador de forma aleatoria o pseudoaleatoria de un espacio numérico lo suficientemente grande como para que las colisiones sean improbables. Cada producto fabricado puede o no incluir un identificador único. En algunos ejemplos, múltiples productos fabricados pueden incluir el mismo identificador generado según el proceso de generación de identificador universalmente único.
En el bloque 412, el método 400 puede incluir almacenar una firma digital verificable utilizando la clave. La firma digital puede ser utilizable para autenticar el producto fabricado. Por ejemplo, la firma digital puede ser consistente con el tipo, el esquema, el identificador asociado con la entidad de generación, el identificador asociado a la clave y el identificador generado según el proceso de generación de identificador universalmente único. Desde el punto de vista de la computación, puede ser difícil generar una firma digital consistente sin acceso a la clave (p. ej., para una firma digital simétrica) o una clave relacionada (p. ej., para una firma digital asimétrica). Por lo tanto, la entidad de verificación puede confirmar que el producto fabricado sea auténtico verificando que la firma digital es consistente con el tipo, esquema, identificador asociado con la entidad de generación, identificador asociado con la clave, identificador generado según el proceso de generación de identificador universalmente único, o similares.
En algunos ejemplos, almacenar cualquiera de las indicaciones mencionadas anteriormente puede incluir copiar las indicaciones de otro medio legible por ordenador no transitorio o producto fabricado. Por lo tanto, múltiples productos fabricados pueden contener información idéntica. Por ejemplo, incluso el identificador generado según el proceso de generación de identificador universalmente único y la firma digital pueden no ser únicos. Al copiar las indicaciones, puede cambiarse el formato de las indicaciones. Por ejemplo, un primer producto fabricado puede incluir las indicaciones en un primer formato, pero un segundo producto fabricado puede incluir las mismas indicaciones en un segundo formato distinto del primer formato.
Las indicaciones pueden almacenarse en un primer formato, pero las indicaciones pueden convertirse a un segundo formato antes de ser emitidas desde el medio legible por ordenador no transitorio. Por ejemplo, el medio legible por ordenador no transitorio puede incluir lógica. Almacenar las indicaciones puede incluir programar la lógica para convertir las indicaciones del primer formato al segundo formato o fabricar lógica para convertir la indicación del primer formato al segundo formato. En algunos ejemplos, las indicaciones pueden almacenarse completamente en la configuración de la lógica, pero la lógica puede aparecer con respecto a cualquier elemento que interactúa con la lógica como si la lógica fuese un dispositivo de almacenamiento. En un ejemplo, las indicaciones del tipo de datos, el esquema para los datos, el identificador asociado a la entidad de generación, el identificador asociado a la clave, el identificador generado según el proceso de generación de identificador universalmente único, y la firma digital pueden almacenarse en el medio 210 legible por ordenador no transitorio de la Figura 2.
La Figura 5 es un diagrama de bloques de un medio 500 legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado. El medio 500 legible por ordenador no transitorio puede incluir datos. Los datos pueden almacenarse en el medio 500 legible por ordenador no transitorio como un conjunto de bits o pueden estar contenidos en la configuración de lógica en el medio 500 legible por ordenador no transitorio. Los datos pueden incluir una indicación de un esquema para los datos 510. El esquema puede permitir que una entidad que sirve para verificar la autenticidad del producto fabricado determine si esa entidad puede comprender los datos.
Los datos también pueden incluir una indicación de un identificador generado según un proceso 520 de generación de identificador universalmente único. El identificador generado según el proceso de generación de identificador universalmente único puede denominarse UUID. El UUID puede haberse generado fuera del medio 500 legible por ordenador no transitorio. De hecho, el UUID puede haberse copiado entre varios medios legibles por ordenador no transitorios. En algunos ejemplos, varios productos fabricados pueden tener UUIDs idénticos, y los UUIDs pueden no ser únicos. Los datos pueden incluir una indicación de una firma digital 530. La firma digital puede ser utilizable para autenticar los datos. Por ejemplo, la firma digital puede generarse basándose en un tipo de los datos, el esquema, el UUID o similares. La firma digital puede no autenticarse correctamente si el esquema, UUID o similares se ha modificado. El tipo de los datos puede proporcionar separación de dominios. En un ejemplo, el medio 110 legible por ordenador no transitorio de la Figura 1 puede comprender el medio 500 legible por ordenador no transitorio, y el producto fabricado puede ser el producto 100 fabricado autenticable.
La Figura 6 es un diagrama de bloques de otro medio 600 legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado. El medio 600 legible por ordenador no transitorio puede incluir datos. Por ejemplo, el medio 600 legible por ordenador no transitorio puede incluir una indicación de una primera estructura 610 de datos y una indicación de una segunda estructura 620 de datos. Los datos pueden
almacenarse en el medio 600 legible por ordenador no transitorio como un conjunto de bits o pueden estar contenidos en la configuración de lógica en el medio 600 legible por ordenador no transitorio. La indicación de la primera estructura 610 de datos puede incluir una indicación de un tipo de datos 611 en la primera estructura de datos. El tipo puede proporcionar separación de dominios. El tipo puede evitar la reutilización o colisión entre estructuras de datos para distintos dominios. El tipo puede indicar un tipo de producto a autenticar, especificar un uso previsto para la primera estructura de datos, o similares. En un ejemplo, el tipo puede corresponder a una entidad que sirve para autenticar un producto fabricado asociado con el medio 600 legible por ordenador no transitorio (p. ej., un sistema informático que interactúa directamente con el producto fabricado, un fabricante del producto fabricado o el sistema informático, un tercero, etc.). En algunos ejemplos, la indicación de la segunda estructura 620 de datos puede incluir una indicación del tipo de datos en la segunda estructura de datos. La indicación del tipo de datos puede o no ser la misma en la primera y segunda estructuras de datos. Por ejemplo, la primera y segunda estructuras de datos pueden estar previstas para verificación por las mismas o distintas entidades.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un esquema 612 para la primera estructura de datos. El esquema puede ser para la totalidad de la primera estructura de datos o simplemente para los campos de datos que vienen después del esquema. En algunos ejemplos, la indicación del esquema 612 puede ser un identificador utilizable para buscar el esquema. La indicación de la segunda estructura 620 de datos puede incluir una indicación de un esquema para la segunda estructura de datos. Los esquemas para la primera y segunda estructuras de datos pueden o no ser iguales entre sí. Por ejemplo, la primera y segunda estructuras de datos pueden incluir esquemas distintos si la primera estructura de datos o la segunda estructura de datos se incluye para proporcionar compatibilidad retroactiva con una entidad de verificación que no puede leer algunos esquemas.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un identificador asociado a una entidad que generó la firma digital, que puede denominarse una indicación de una ID 613 de proveedor, y una indicación de un identificador asociado a una clave que generó la firma digital, que puede denominarse una indicación de una ID 614 de clave. La ID de proveedor y la ID de clave pueden ser utilizables por la entidad de verificación para determinar qué clave utilizar para verificar la firma digital. En algunos ejemplos, la indicación de la segunda estructura 620 de datos también puede incluir una indicación de una ID de proveedor y una indicación de una ID de clave. La indicación de la ID de proveedor y la indicación de la ID de clave pueden ser iguales o distintas entre sí en las dos estructuras de datos. Por ejemplo, la primera y segunda estructuras de datos pueden firmarse digitalmente con la misma clave o con claves distintas.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un identificador generado según un proceso de generación de identificador universalmente único, que puede denominarse una indicación de un UUID 615. El proceso de generación de identificador universalmente único puede permitir que los fabricantes seleccionen identificadores de forma aleatoria o pseudoaleatoria con una probabilidad muy baja de que dos fabricantes seleccionen el mismo identificador. Por lo tanto, el UUID puede ser único para productos fabricados auténticos, pero no para productos que no se han autorizado. El UUID puede copiarse entre una pluralidad de medios legibles por ordenador no transitorios, por lo que el UUID puede no ser único incluso aunque fuera generado en algún punto por un proceso de generación de identificador universalmente único. En algunos ejemplos, la indicación de la segunda estructura 620 de datos puede incluir un UUID, que puede o no ser el mismo que el UUID en la primera estructura de datos.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un componente R de la firma digital 616 y una indicación de un componente S de la firma digital 617. Por ejemplo, la firma digital puede generarse según el DSA, que puede producir una firma digital con un componente S y un componente R. Los componentes R y S de la firma digital pueden ser utilizados juntos por la entidad de verificación para verificar que la firma digital es consistente con la primera estructura de datos. La firma digital puede permitir que la entidad de verificación confirme que los datos en la primera estructura de datos no se han modificado. La indicación de la segunda estructura 620 de datos puede incluir una indicación de una firma digital. Las firmas digitales en la primera y segunda estructuras de datos pueden ser iguales o distintas entre sí. Las firmas digitales pueden tener la propiedad de que pequeños cambios en los datos que se están firmando den lugar a grandes cambios en las firmas digitales, de forma que sea improbable que la firma digital sea la misma si existen diferencias en el resto de los datos en las estructuras de datos.
La descripción anterior es ilustrativa de diversos principios y aplicaciones de la presente descripción. Numerosas variaciones y modificaciones resultarán evidentes para los expertos en la técnica una vez apreciada en su totalidad la descripción anterior. Por lo tanto, el ámbito de la presente solicitud debe determinarse únicamente mediante las reivindicaciones que siguen.
Claims (15)
- REIVINDICACIONESi. Un suministro de impresión que comprende:un medio legible por ordenador no transitorio que comprende datos, legibles por una entidad de verificación, incluyendo los datos:una indicación (111) de un esquema para los datos, en donde el esquema especifica una disposición y un tamaño de los datos,una indicación (112) de un identificador, yuna indicación (113) de una firma digital utilizable para autenticar un tipo de los datos, el esquema, y el identificador; yuna interfaz (120) de comunicación para emitir los datos del medio legible por ordenador no transitorio;en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar; en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos; yen donde el tipo de suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre distintos tipos de suministro de impresión para:evitar colisiones entre firmas digitales generadas para distintos tipos de suministro de impresión; y/oevitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
- 2. El suministro de impresión de la reivindicación 1, en donde la indicación del identificador comprende una indicación de un identificador asociado a una entidad que generó la firma digital y una indicación de un identificador asociado a una clave que generó la firma digital.
- 3. El suministro de impresión de la reivindicación 2, en donde la indicación del identificador comprende una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
- 4. El suministro de impresión de la reivindicación 1, en donde los datos incluyen una primera estructura de datos que tiene un primer esquema y una segunda estructura de datos que tiene un segundo esquema.
- 5. Un medio (600) legible por ordenador no transitorio para un suministro de impresión, siendo legible dicho medio legible por ordenador no transitorio por una entidad de verificación, y que comprende:una indicación (612) de un esquema para datos incluidos en el medio legible por ordenador no transitorio, en donde el esquema especifica una disposición y un tamaño de los datos;una indicación de un identificador (615); yuna indicación (616, 617) de una firma digital utilizable para autenticar un tipo de los datos, el esquema y el identificador;en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar; en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos; yen donde el tipo del suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre distintos tipos de suministro de impresión para:evitar colisiones entre firmas digitales generadas para diferentes tipos de suministro de impresión; y/oevitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
- 6. El medio legible por ordenador no transitorio de la reivindicación 5, en donde la indicación del identificador comprende una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
- 7. El medio legible por ordenador no transitorio de la reivindicación 5 o la reivindicación 6, en donde una primera estructura (610) de datos comprende la indicación del esquema, la indicación del identificador, y la indicación de la firma digital, y en donde el medio legible por ordenador no transitorio comprende además una segunda estructura (620) de datos que comprende una indicación de otro esquema.
- 8. El medio legible por ordenador no transitorio de la reivindicación 7, en donde la segunda estructura de datos incluye una indicación de otra firma digital.
- 9. El medio legible por ordenador no transitorio de la reivindicación 7, dependiendo de la reivindicación 6, en donde la segunda estructura de datos incluye la indicación del identificador generado según el proceso de generación de identificador universalmente único.
- 10. El medio legible por ordenador no transitorio de la reivindicación 5 o la reivindicación 6, que comprende además una indicación de un identificador asociado a una entidad que generó la firma digital y una indicación de un identificador asociado a una clave que generó la firma digital.
- 11. Un método, que comprende:almacenar (302), en un medio legible por ordenador no transitorio de un suministro de impresión, una indicación de un esquema para datos, en donde el esquema especifica una disposición y un tamaño de los datos;almacenar (304), en el medio legible por ordenador no transitorio, información utilizable para identificar una clave; yalmacenar (306), en el medio legible por ordenador no transitorio, una indicación de una firma digital verificable utilizando la clave, siendo utilizable la firma digital para autenticar un tipo de los datos, el esquema y la información utilizable para identificar la clave, en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar, y en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos;en donde el tipo de suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre diferentes tipos de suministro de impresión para:evitar colisiones entre firmas digitales generadas para diferentes tipos de suministro de impresión; y/oevitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
- 12. El método de la reivindicación 11, en donde almacenar la información utilizable para identificar la clave comprende almacenar una indicación de un identificador asociado a una entidad que generó la firma digital y almacenar una indicación de un identificador asociado a una clave utilizable para verificar la firma digital.
- 13. El método de la reivindicación 12, que comprende además almacenar una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
- 14. El método de la reivindicación 11, en donde almacenar la información utilizable para identificar la clave y almacenar la indicación de la firma digital comprende copiar la información utilizable para identificar la clave y la indicación de la firma digital de otro medio legible por ordenador no transitorio.
- 15. El método de la reivindicación 11, en donde almacenar al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave, y la indicación de la firma digital comprende almacenar, en un primer formato, la al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave, y la indicación de la firma digital y programar lógica para emitir, en un segundo formato, la al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave y la indicación de la firma digital.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/045279 WO2018026360A1 (en) | 2016-08-03 | 2016-08-03 | Digitally signed data |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2935335T3 true ES2935335T3 (es) | 2023-03-06 |
Family
ID=56738216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16753765T Active ES2935335T3 (es) | 2016-08-03 | 2016-08-03 | Datos firmados digitalmente |
Country Status (7)
Country | Link |
---|---|
US (2) | US11048791B2 (es) |
EP (2) | EP4131039B1 (es) |
CN (2) | CN109643342B (es) |
ES (1) | ES2935335T3 (es) |
PL (1) | PL3458998T3 (es) |
TW (1) | TWI673627B (es) |
WO (1) | WO2018026360A1 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210279722A1 (en) | 2017-01-25 | 2021-09-09 | State Farm Mutual Automobile Insurance Company | Systems and methods for securely filing documents via blockchain |
US11469904B1 (en) * | 2019-03-21 | 2022-10-11 | NortonLifeLock Inc. | Systems and methods for authenticating digital media content |
US11177953B2 (en) * | 2019-09-05 | 2021-11-16 | Infineon Technologies Ag | Trusted authentication of automotive microcontroller |
US12010244B2 (en) * | 2020-11-09 | 2024-06-11 | International Business Machines Corporation | Blockchain based verifiability of user status |
US20240054206A1 (en) * | 2021-01-14 | 2024-02-15 | Hewlett-Packard Development Company, L.P. | Authenticating devices and components |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6111876A (en) * | 1996-03-12 | 2000-08-29 | Nortel Networks Limited | VLAN frame format |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
US20030063311A1 (en) * | 2001-10-03 | 2003-04-03 | Covitt Marc L. | Method and apparatus identifying printing supplies |
EP1751702A4 (en) * | 2004-05-18 | 2009-01-07 | Silverbrook Res Pty Ltd | MONITORING OF PHARMACEUTICAL PRODUCT |
US8849862B2 (en) * | 2004-05-21 | 2014-09-30 | Rsvpro, Llc | Architectural frameworks, functions and interfaces for relationship management (AFFIRM) |
US8151110B2 (en) * | 2004-08-05 | 2012-04-03 | Digital Keystone, Inc. | Methods and apparatuses for configuring products |
EP1645992A1 (en) | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
KR100565806B1 (ko) * | 2004-11-11 | 2006-03-29 | 삼성전자주식회사 | 정품 인증 기능을 구비한 소모성 부품, 소모성 부품의정품 여부를 판별할 수 있는 화상형성장치, 정품 인증기능을 구비한 소모성 부품의 제조방법 및화상형성장치에서 소모성 부품의 정품 여부 판별방법 |
US7280772B2 (en) * | 2004-12-29 | 2007-10-09 | Lexmark International, Inc. | Method for detecting whether a cartridge installed in an imaging apparatus is potentially counterfeit |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US20060235805A1 (en) * | 2005-04-13 | 2006-10-19 | Mr. Feng Peng | Universal anti-counterfeit method and system |
US20070079125A1 (en) | 2005-09-27 | 2007-04-05 | Lexmark International, Inc. | Interface protocol method and system |
US7788227B1 (en) * | 2006-03-03 | 2010-08-31 | Microsoft Corporation | Schema signing and just-in-time installation |
US8929553B2 (en) * | 2006-03-31 | 2015-01-06 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
GB2443227A (en) * | 2006-10-23 | 2008-04-30 | Sony Uk Ltd | Using watermarks to detect unauthorised copies of content materials |
JP2011518369A (ja) * | 2008-03-27 | 2011-06-23 | ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション | 使い捨てバイオプロセス部品の不正使用を防止する方法 |
US20100241852A1 (en) | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
US20100293536A1 (en) | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Enhanced product functionality based on user identification |
US20110093510A1 (en) * | 2009-10-20 | 2011-04-21 | Roche Diagnostics Operations, Inc. | Methods and systems for serially transmitting records in xml format |
US8621212B2 (en) | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
CN101894331A (zh) | 2010-08-10 | 2010-11-24 | 刘觉滨 | 基于退货凭证管理的电子信息产品退货管理方法和系统 |
US8532506B2 (en) * | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
DE102011012874A1 (de) | 2010-12-29 | 2012-07-05 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit |
CN102173233B (zh) | 2011-02-23 | 2013-01-23 | 珠海天威技术开发有限公司 | 耗材验证系统及其验证方法 |
US8864277B2 (en) * | 2011-09-30 | 2014-10-21 | Hewlett-Packard Development Company, L.P. | Authentication systems and methods |
US20130290360A1 (en) * | 2012-04-30 | 2013-10-31 | John Cunningham | Consumable identifier |
US9348993B2 (en) * | 2012-09-28 | 2016-05-24 | Futurewei Technologies, Inc. | Segment authentication for dynamic adaptive streaming |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9118467B2 (en) * | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
ES2922413T3 (es) * | 2013-07-31 | 2022-09-14 | Hewlett Packard Development Co | Protección de datos en memoria de un producto consumible |
EP3564037A1 (en) * | 2013-07-31 | 2019-11-06 | Hewlett-Packard Development Company, L.P. | Communicating a classification of a consumbable product |
US9471948B2 (en) * | 2014-04-17 | 2016-10-18 | Seed Labs Sp. Z O.O. | System and method for administering licenses stored by a product unit, and administration of said unit in the field |
US10198460B2 (en) * | 2014-06-04 | 2019-02-05 | Waterline Data Science, Inc. | Systems and methods for management of data platforms |
US10116601B2 (en) * | 2015-02-06 | 2018-10-30 | Jamdeo Canada Ltd. | Methods and devices for display device notifications |
-
2016
- 2016-08-03 ES ES16753765T patent/ES2935335T3/es active Active
- 2016-08-03 EP EP22198384.4A patent/EP4131039B1/en active Active
- 2016-08-03 CN CN201680088141.0A patent/CN109643342B/zh active Active
- 2016-08-03 WO PCT/US2016/045279 patent/WO2018026360A1/en active Search and Examination
- 2016-08-03 EP EP16753765.3A patent/EP3458998B1/en active Active
- 2016-08-03 PL PL16753765.3T patent/PL3458998T3/pl unknown
- 2016-08-03 US US16/316,306 patent/US11048791B2/en active Active
- 2016-08-03 CN CN202311206114.7A patent/CN117196655A/zh active Pending
-
2017
- 2017-04-19 TW TW106113098A patent/TWI673627B/zh active
-
2021
- 2021-05-18 US US17/323,339 patent/US11783023B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TW201805851A (zh) | 2018-02-16 |
TWI673627B (zh) | 2019-10-01 |
US20200117793A1 (en) | 2020-04-16 |
US11048791B2 (en) | 2021-06-29 |
EP3458998B1 (en) | 2022-11-16 |
CN109643342B (zh) | 2023-09-26 |
CN109643342A (zh) | 2019-04-16 |
EP4131039A1 (en) | 2023-02-08 |
PL3458998T3 (pl) | 2023-05-02 |
US11783023B2 (en) | 2023-10-10 |
EP3458998A1 (en) | 2019-03-27 |
CN117196655A (zh) | 2023-12-08 |
EP4131039C0 (en) | 2024-03-20 |
EP4131039B1 (en) | 2024-03-20 |
WO2018026360A1 (en) | 2018-02-08 |
US20210271748A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2935335T3 (es) | Datos firmados digitalmente | |
ES2875856T3 (es) | Autentificación de elemento reemplazable | |
US11526631B2 (en) | Distributed blockchain-based method for maintaining the validity of a file | |
ES2765485T3 (es) | Autenticación de un componente reemplazable de la impresora | |
ES2710437T3 (es) | Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos | |
JP2009171292A (ja) | デジタル署名及び認証のためのシステム及び方法 | |
BRPI0616692A2 (pt) | métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor | |
BRPI0811913B1 (pt) | método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador | |
EP3329635B1 (en) | Counterfeit prevention | |
US10607234B2 (en) | Counterfeit prevention | |
ES2774480T3 (es) | Dispositivo, sistema, procedimiento y producto de programa informático para adaptar un uso de un aparato | |
US20240396716A1 (en) | Authentication of logic circuitry packages | |
US20240123736A1 (en) | Appending data on a replaceable supply component | |
US20240118906A1 (en) | Reprocessing a replaceable supply component to reconfigure an end-user device | |
US20240388450A1 (en) | Certificate schemas for public key certificates | |
CN113868627B (zh) | 一种基于可信计算的tcm设备身份认证方法 | |
US20240111905A1 (en) | Generating a request for reprocessing of a replaceable supply component | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
KR20240138822A (ko) | Did가 탑재된 ic 칩을 이용한 정품 인증 및 정품 인증서 관리 방법 및 시스템 | |
JP6318323B2 (ja) | Icチップ、交換部品、装置 | |
Moore et al. | RFC 8070: Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) Freshness Extension | |
CN120188160A (zh) | 可编程设备的安全配置 | |
WO2025014482A1 (en) | Logic circuitry packages storing tokens | |
HK1178341B (en) | Generating secure device secret key |