Nothing Special   »   [go: up one dir, main page]

ES2935335T3 - Datos firmados digitalmente - Google Patents

Datos firmados digitalmente Download PDF

Info

Publication number
ES2935335T3
ES2935335T3 ES16753765T ES16753765T ES2935335T3 ES 2935335 T3 ES2935335 T3 ES 2935335T3 ES 16753765 T ES16753765 T ES 16753765T ES 16753765 T ES16753765 T ES 16753765T ES 2935335 T3 ES2935335 T3 ES 2935335T3
Authority
ES
Spain
Prior art keywords
data
indication
digital signature
type
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16753765T
Other languages
English (en)
Inventor
Shell S Simpson
Jefferson P Ward
Stephen D Panshin
David B Novak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of ES2935335T3 publication Critical patent/ES2935335T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Un suministro de impresión de ejemplo incluye un medio legible por computadora no transitorio. El medio legible por computadora no transitorio incluye datos. Los datos incluyen una indicación de un esquema para los datos. Los datos también incluyen una indicación de un identificador. Los datos incluyen una indicación de una firma digital. La firma digital se puede utilizar para autenticar un tipo de datos, el esquema y el identificador. El suministro de impresión también incluye una interfaz de comunicación. La interfaz de comunicación es para dar salida a los datos desde el medio legible por ordenador no transitorio. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Datos firmados digitalmente
Antecedentes
El funcionamiento adecuado de un producto fabricado o de otros productos que interactúan con ese producto fabricado puede depender de la autenticidad del producto fabricado. Por ejemplo, el producto fabricado puede incluir ajustes para ser utilizado por otro producto con el que interactúa el producto fabricado. El otro producto puede dañarse si el producto fabricado proporciona ajustes inadecuados. Además, la garantía del otro producto puede verse afectada dependiendo de si se usa un producto fabricado auténtico con el otro producto. Por lo tanto, puede verificarse la autenticidad del producto fabricado para determinar si el producto fabricado es un producto autorizado que proporcionará los ajustes adecuados.
El documento US 2007/079125 A1 describe un dispositivo del solicitante que incluye un dispositivo de memoria para almacenar un identificador de dispositivo solicitante único y una pluralidad de firmas digitales únicas. Cada firma digital se basa, al menos en parte, en el identificador de dispositivo solicitante único.
El documento WO 2006/073702 A1 describe un dispositivo electrónico portátil que tiene una tabla de autenticación que almacena información de autenticación para diversos dispositivos accesorios que están autorizados para acoplarse e interactuar con el dispositivo electrónico portátil y con un módulo de autenticación que determina si un dispositivo accesorio particular que está acoplado al dispositivo de medios portátil está autorizado a interactuar con el dispositivo electrónico portátil basándose en al menos una parte de la información de autenticación almacenada en dicha tabla de autenticación.
El documento US 2014/281554 A1 describe un dispositivo cliente que está acoplado a un dispositivo anfitrión y envía una clave pública primaria y un certificado asociado al dispositivo anfitrión. La clave pública primaria, el certificado y una clave privada primaria correspondiente se almacenan en almacenamiento persistente seguro incluido en un dispositivo seguro asociado con el dispositivo cliente. El dispositivo cliente recibe instrucciones del dispositivo anfitrión para generar un par de claves privada y pública subordinada. En respuesta a recibir las instrucciones, el dispositivo cliente genera una clave privada subordinada basándose en un primer número aleatorio que se produce dentro del dispositivo seguro, y una clave pública subordinada asociada con la clave privada subordinada. El dispositivo cliente computa una primera firma en la clave pública subordinada utilizando la clave privada primaria. El dispositivo cliente envía la clave pública subordinada y la primera firma al dispositivo anfitrión.
El documento US 2016/0082740 A1 describe un sistema para reconocer que un producto consumible está instalado dentro de un dispositivo anfitrión verificando una firma digital almacenada en la memoria del producto consumible y dependiendo de una firma digital que parezca genuina, solicitando una clasificación del cartucho de la impresora, dependiendo la clasificación, por ejemplo, del fabricante.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques de un producto fabricado autenticable ilustrativo para proporcionar información firmada digitalmente.
La Figura 2 es un diagrama de bloques de otro producto fabricado autenticable ilustrativo para proporcionar información firmada digitalmente.
La Figura 3 es un diagrama de flujo de un método ilustrativo para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado.
La Figura 4 es un diagrama de flujo de otro método ilustrativo para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado.
La Figura 5 es un diagrama de bloques de un medio legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado.
La Figura 6 es un diagrama de bloques de otro medio legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado.
Descripción detallada
Un producto fabricado puede incluir información firmada digitalmente utilizable para autenticar el producto fabricado. En un ejemplo, el producto fabricado puede interactuar con un sistema informático. El sistema informático puede comunicar información firmada digitalmente a un servidor remoto, que puede autenticar la información firmada digitalmente. De forma alternativa o adicional, el sistema informático puede autenticar la información firmada digitalmente. En algunos ejemplos, el producto puede ser un consumible que vaya a interactuar con otro producto. El consumible puede incluir la información firmada digitalmente, y el producto que recibe el consumible puede incluir el sistema informático. El sistema informático puede verificar la información firmada digitalmente recibida del consumible o comunicar la información firmada digitalmente a un servidor.
En un ejemplo, una autoridad central única puede gestionar todas las claves para firmar digitalmente información. Por ejemplo, múltiples fabricantes pueden producir productos, consumibles compatibles con un producto, o similares. La autoridad central puede asignar claves a los fabricantes. En un ejemplo con claves asimétricas, la autoridad central puede proporcionar claves privadas a los fabricantes para producir la información firmada digitalmente en los productos fabricados. La autoridad central también puede almacenar todas las claves públicas utilizadas para verificar la información firmada digitalmente en los productos fabricados.
Los fabricantes pueden incluir un identificador único en la información firmada digitalmente. En un ejemplo, cada producto puede estar previsto para incluir un identificador único que sea distinto del incluido en cualquier otro producto. El identificador único puede permitir que productos fabricados en distintos momentos o por distintos fabricantes se distingan entre sí. En algún ejemplo, los identificadores únicos pueden reutilizarse, y la autenticidad del producto fabricado puede determinarse basándose en si el identificador único se ha detectado previamente. En un ejemplo, la autoridad central puede asignar intervalos de identificadores únicos a utilizar por parte de los fabricantes. Asignar intervalos a los fabricantes puede evitar que diferentes fabricantes asignen accidentalmente el mismo identificador a múltiples productos. Sin embargo, la gestión de claves e identificadores únicos por la autoridad central puede ser problemática para la autoridad central, así como para los fabricantes individuales. Los fabricantes pueden tener que recurrir a la autoridad central para proporcionar claves públicas a cualquiera que vaya a verificar la información firmada digitalmente. En consecuencia, la autenticación de productos fabricados que incluyen información firmada digitalmente mejoraría permitiendo la autenticación sin requerir que una autoridad central asigne claves e identificadores únicos a los fabricantes.
La Figura 1 es un diagrama de bloques de un producto 100 fabricado autenticable ilustrativo para proporcionar información firmada digitalmente. En un ejemplo, el producto 100 fabricado autenticable puede ser un suministro de impresión. Por ejemplo, el suministro de impresión puede incluir polvo, tóner, líquido de impresión, tinta, agente de impresión tridimensional o similares. En un ejemplo, el suministro de impresión puede incluir una parte de impresora reemplazable, tal como un fusible. El producto 100 fabricado autenticable puede incluir un medio 110 legible por ordenador no transitorio. El medio legible por ordenador no transitorio puede incluir un medio legible por ordenador volátil (p. ej., una memoria de acceso aleatorio (RAM) volátil, una memoria caché de procesador, un registro de procesador, etc.), un medio legible por ordenador no volátil (p. ej., un dispositivo de almacenamiento magnético, un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento de papel, memoria flash, memoria de solo lectura, RAM no volátil, etc.), o similares. En un ejemplo, el medio legible por ordenador no transitorio puede incluir lógica para emitir un valor particular sin almacenar ese valor directamente en un dispositivo de almacenamiento. Más bien, parte o la totalidad del contenido de información puede contenerse en la disposición de la lógica. En un ejemplo, la lógica puede ser indistinguible de un dispositivo de almacenamiento para una interfaz que se comunica con la lógica. El medio legible por ordenador no transitorio puede incluir solo almacenamiento, solo lógica, una combinación de almacenamiento y lógica, o similares.
En un ejemplo, el medio 110 legible por ordenador no transitorio puede comprender datos. Como se utiliza en la presente memoria, el término “datos” se refiere a contenido de información contenido en el medio 110 legible por ordenador no transitorio independientemente de si ese contenido de información se almacena como un conjunto de bits en el medio 110 legible por ordenador no transitorio o contenido en la configuración de lógica en el medio 110 legible por ordenador no transitorio. Los datos pueden incluir una indicación de un esquema para los datos 111. El esquema puede indicar la disposición para los datos. Como se usa en la presente memoria, el término “ indicación” se refiere a contenido de información que corresponde con lo que se indica, independientemente de la forma de ese contenido de información.
Los datos pueden incluir también una indicación de un identificador 112. El identificador puede identificar el producto fabricado autenticable, una entidad asociada al producto fabricado autenticable, datos asociados al producto fabricado autenticable, o similares. Los datos pueden incluir también una indicación de una firma digital 113. La firma digital 113 puede utilizarse para autenticar un tipo de los datos, el esquema, la indicación del identificador, etc. Por ejemplo, la firma digital 113 puede incluir datos que son computacionalmente difíciles de producir sin acceso a una clave. El tipo de los datos puede proporcionar separación de dominios.
El producto 100 fabricado autenticable puede incluir una interfaz 120 de comunicación. La interfaz 120 de comunicación puede emitir los datos desde el medio 110 legible por ordenador no transitorio. Como se utiliza en la presente descripción, el término “ interfaz de comunicación” se refiere a hardware o software para modular o demodular una señal. La modulación o demodulación puede incluir modulación o demodulación de banda de base. La señal puede transmitirse o recibirse en serie o en paralelo a través de un cable, de forma inalámbrica o similares.
La Figura 2 es otro producto 200 fabricado autenticable ilustrativo para proporcionar información firmada digitalmente. En un ejemplo, el producto 200 fabricado autenticable puede incluir un consumible, tal como un consumible de impresión (p. ej., fluido de impresión, fusor o similares). El producto 200 fabricado autenticable puede incluir un medio 210 legible por ordenador no transitorio. El medio 210 legible por ordenador no transitorio puede comprender datos utilizables para verificar que el producto 200 fabricado autenticable es auténtico.
Los datos pueden incluir una indicación de un tipo 211 de los datos. El tipo puede proporcionar separación de dominios entre diferentes tipos de productos, especificar un uso previsto de los datos, o similares. Por ejemplo, varios tipos de productos pueden utilizar esquemas similares o esquemas de tamaño similares para la autenticación. Además, pueden existir varias entidades que pueden verificar potencialmente los datos (p. ej., para un consumible, la entidad puede ser una impresora, un servidor del fabricante de la impresora, un servidor del fabricante del consumible, un tercero, etc.). El tipo puede asegurar que los datos de un tipo de producto, uso previsto, etc. no puedan sustituirse por otro tipo de producto o uso previsto. El tipo también puede evitar colisiones entre firmas generadas para distintos tipos de productos, usos previstos, etc., cuando los datos a firmar podrían ser idénticos si no fuese por el tipo. En el ejemplo ilustrado, los datos incluidos en el medio 210 legible por ordenador no transitorio pueden incluir la indicación del tipo 211. Sin embargo, en otros ejemplos, los datos pueden no incluir la indicación del tipo 211. Las entidades que generan y verifican la firma digital pueden computar/verificar la firma digital con respecto al tipo, pero el tipo puede no incluirse en el medio legible por ordenador no transitorio o comunicarse entre las entidades de generación y verificación. El tipo puede ser conocido previamente por las entidades de generación y verificación.
Los datos pueden incluir una indicación de un esquema para los datos 212. En un ejemplo, la indicación del esquema 212 puede incluir un valor que corresponda a un esquema predeterminado en vez de incluir una descripción completa del esquema en la indicación del esquema 212. El esquema puede especificar la disposición, tamaño, etc. de los datos (p. ej., del resto de los datos después del tipo y esquema). Al incluir el tipo y el esquema, los datos pueden ser autodescriptivos. La disposición y la compatibilidad de los datos pueden determinarse rápidamente justo a partir de la lectura del tipo o esquema. Debido a que el esquema se indica explícitamente, el esquema puede variar en diferentes versiones del producto 200 fabricado autenticable. La indicación del esquema 212 puede indicar qué esquema particular se está utilizando en cada producto fabricado autenticable.
Los datos pueden incluir una indicación de un identificador asociado a una entidad que generó una firma digital. En un ejemplo, la indicación del identificador asociado a la entidad que generó la firma digital puede denominarse una indicación de una ID 213 de proveedor. Por ejemplo, la entidad que sirve para verificar los datos puede asignar IDs de proveedor a cualquier entidad que genere datos para verificar los dispositivos fabricados autenticables. La entidad de generación puede incluir la indicación de la ID 213 de proveedor asignada en los datos. Basándose en la indicación de la ID 213 de proveedor, la entidad de verificación puede determinar qué entidad de generación creó los datos.
Los datos pueden incluir una indicación de un identificador asociado a una clave que generó la firma digital. En un ejemplo, la indicación del identificador asociado con la clave puede denominarse una indicación de una ID 214 de clave. Por ejemplo, la entidad que generó la firma digital puede haber generado una clave utilizada para firmar digitalmente los datos. La entidad de generación puede haber generado múltiples claves, por lo que la indicación de la ID 214 de clave puede indicar qué clave particular se usó para generar la firma digital. La entidad de generación puede proporcionar la ID de clave y una clave correspondiente a la entidad de verificación. Cuando la entidad de verificación recibe datos a verificar, puede utilizar la indicación de la ID 213 de proveedor y la indicación de la ID 214 de clave para determinar qué clave utilizar para verificar los datos.
La ID de proveedor y la ID de clave pueden simplificar la gestión del proceso de verificación por la entidad de verificación. La entidad de verificación no necesita ser responsable de generar claves e IDs de clave y proporcionarlas de forma segura a las entidades de generación. El espacio de clave no necesita ser gestionado centralmente. En un ejemplo, pueden utilizarse claves asimétricas para generar la firma digital. Utilizar la ID de proveedor y la ID de clave significa que la clave privada no necesita comunicarse entre la entidad de verificación y la entidad de generación. Más bien, la clave pública puede proporcionarse a la entidad de verificación con la ID de clave sin proporcionar la clave privada. En consecuencia, existe menos riesgo de que un atacante intercepte la clave privada.
Los datos pueden incluir una indicación de un identificador generado según un proceso de generación de identificador universalmente único. En un ejemplo, la indicación del identificador generado según un proceso de generación de identificador universalmente único puede denominarse una indicación de un UUID 215. En un ejemplo, la entidad de generación puede generar la indicación del UUID 215. El proceso de generación de identificador universalmente único puede seleccionar de forma aleatoria o pseudoaleatoria el identificador de un espacio numérico lo suficientemente grande como para que las colisiones sean improbables. En un ejemplo, el proceso de generación de identificador universalmente único puede seleccionar el identificador según la versión 4 de Request for Comment 4122 de la Internet Engineering Task Force y la Internet Society. En algunos ejemplos, la indicación del UUID 215 puede copiarse de otro producto fabricado autenticable o de un medio legible por ordenador no transitorio. Por lo tanto, como se usa en la presente memoria, el término “ un identificador generado según un proceso de generación de identificador universalmente único” se refiere a un identificador que se generó en algún momento utilizando el proceso de generación de identificador universalmente único independientemente de cuántas veces se haya copiado el identificador o una indicación del identificador desde entonces. La indicación del UUID 215 puede incluso haberse almacenado en múltiples formatos o convertirse entre formatos durante la copia. De hecho, múltiples productos pueden incluir la indicación del UUID 215 debido a la copia, por lo que la indicación del UUID 215 puede no ser única.
La indicación del UUID 215 puede ser utilizable para identificar la copia de los datos de un producto fabricado autorizado respecto a uno que no haya sido autorizado. Por ejemplo, cada entidad de generación puede asignar un identificador distinto a cada producto que produce. El proceso de generación de identificador universalmente único puede garantizar que sea muy poco probable que dos entidades de generación distintas asignen el mismo identificador a distintos productos. Por lo tanto, los productos que no se han autorizado pueden detectarse basándose en el mismo identificador que aparece en diferentes productos. Por lo tanto, la entidad de verificación puede ser capaz de autenticar productos sin que la entidad de verificación sea responsable de gestionar identificadores de clave, claves o intervalos de identificadores únicos. Más bien, se utiliza un proceso descentralizado para crear los datos utilizados para autenticar el producto 200 fabricado autenticable.
Los datos pueden incluir una indicación de una firma digital utilizable para autenticar los datos 216. Por ejemplo, la firma digital puede computarse según un proceso criptográfico para el cual es difícil desde el punto de vista computacional, computar una firma digital válida sin acceder a una clave. En algunos ejemplos, la clave puede ser asimétrica, por lo que la firma digital se computa con una clave privada pero puede ser verificada por cualquier persona con una clave pública. En un ejemplo, el proceso criptográfico puede ser el algoritmo de firma digital (Digital Signature Algorithm) (DSA), una norma de procesamiento de información federal (Federal Information Processing Standard) para firmas digitales. La firma digital puede computarse con respecto al tipo, el esquema, la ID de proveedor, la ID de clave y el UUID. Cualquier variación en uno de estos elementos de los datos puede dar lugar a grandes variaciones de la firma digital. De forma alternativa o adicional, los datos pueden incluir menos de la totalidad de los elementos mencionados anteriormente, o la firma digital puede computarse con respecto a menos de la totalidad de los elementos mencionados anteriormente. Por ejemplo, la entidad de generación y la entidad de verificación pueden generar/verificar la firma digital con respecto a un conjunto predeterminado de datos diferentes de los ilustrados en la Figura 2 (p, ej., como se especifica en el esquema). En algunos ejemplos, la firma digital puede computarse dinámicamente mediante un microcontrolador seguro, un módulo de plataforma fiable o similares basándose en una clave privada, en vez de precomputarse e incluirse en los datos. La firma digital puede asegurar que solo las entidades aprobadas son capaces de generar los datos.
En un ejemplo, el medio 210 legible por ordenador no transitorio puede comprender los datos en un espacio lógica o físicamente contiguo. Como se ha descrito anteriormente, pequeños cambios en los datos que se firman digitalmente pueden dar lugar a grandes cambios en la firma digital. En consecuencia, cualquier error al agregar datos no contiguos puede dar lugar a que se produzca una firma digital incorrecta. Teniendo los datos contiguos es mucho menos probable que la entidad de generación o la entidad de verificación cometan un error al computar la firma digital para los datos. De forma alternativa o adicional, solo los datos a firmar pueden ser contiguos.
En algunos ejemplos, algunos de los datos pueden no almacenarse en el medio legible por ordenador no transitorio, sino que pueden ser conocidos implícitamente por las entidades de generación o verificación. Por ejemplo, el tipo, esquema o el identificador asociado con la entidad de generación puede ser el mismo para todos los consumibles utilizados con un producto particular o para todos los productos autenticados por la entidad de verificación. Por lo tanto, la firma digital puede generarse basándose en el tipo, esquema y el identificador asociado a la entidad de generación, pero el tipo, esquema o el identificador asociado a la entidad de generación puede no almacenarse y puede no comunicarse desde la entidad de generación a la entidad de verificación. Más bien, la entidad de verificación puede recrear la información ausente cuando verifica la firma digital.
En algunos ejemplos, el medio 210 legible por ordenador no transitorio puede incluir datos adicionales. Los datos adicionales pueden incluir una indicación de un segundo tipo 221, una indicación de un segundo esquema 222, una indicación de una segunda ID 223 de proveedor, una indicación de una segunda ID 224 de clave, una indicación de un segundo UUID 225, una indicación de una marca 226 de tiempo, o una indicación de una segunda firma digital 227. La indicación del segundo tipo 221 puede ser igual o distinta de la indicación del primer tipo 211. Por ejemplo, los datos y los datos adicionales pueden estar previstos para la verificación por distintas entidades, almacenados en distintos formatos, o similares.
La indicación del primer esquema 212 puede ser diferente de la indicación del segundo esquema 222. En un ejemplo, los múltiples esquemas pueden permitir la compatibilidad con múltiples entidades de verificación. Por ejemplo, una entidad de verificación capaz de leer múltiples esquemas puede verificar el más reciente de los esquemas. Una entidad de verificación que no pueda leer múltiples esquemas puede verificar el esquema que puede leer. En consecuencia, el esquema puede actualizarse mientras se mantiene la compatibilidad retroactiva con entidades de verificación que no han sido actualizadas o que no pueden actualizarse con el nuevo esquema.
La indicación de la segunda ID 223 de proveedor, la indicación de la segunda ID 224 de clave, y la indicación del segundo UUID 225 pueden ser iguales o distintas de la indicación de la primera ID 213 de proveedor, la indicación de la primera ID 214 de clave, y la indicación del primer UUID 215, respectivamente. Por ejemplo, el segundo esquema puede especificar un formato, tamaño o similar distinto al del primer esquema para algunos o todos los datos. De forma alternativa o adicional, puede haber cambios sustanciales en la ID de proveedor, en la ID de clave o en el UUID. Por ejemplo, el proceso para generar la firma digital o el proceso para generar el UUID puede cambiar, por lo que la ID de proveedor, la ID de clave o el UUID también pueden deber cambiar. El segundo esquema puede incluir campos adicionales que no están en el primer esquema, tal como una indicación de una marca 226 de tiempo. Los datos adicionales pueden incluir una indicación de una segunda firma digital 227. La segunda firma digital puede computarse con respecto al segundo tipo, el segundo esquema, la segunda ID de proveedor, la segunda ID de clave, el segundo UUID y la marca de tiempo. La segunda firma digital probablemente será diferente de la primera firma digital basándose en las propiedades de las firmas digitales. Además, el formato, tamaño, etc. de la segunda firma digital o el proceso para generar la segunda firma digital pueden ser distintos de los de la primera firma digital.
El producto 200 fabricado autenticable puede incluir una interfaz 230 de comunicación. La interfaz 230 de comunicación puede recibir solicitudes para los datos correspondientes al primer esquema o para los datos correspondientes al segundo esquema, y la interfaz 230 de comunicación puede devolver los datos o los datos adicionales en respuesta a las solicitudes. El medio 210 legible por ordenador no transitorio puede almacenar los datos o los datos adicionales en cualquier formato. Por ejemplo, el medio 210 legible por ordenador no transitorio puede almacenar los datos o los datos adicionales en un primer formato, y la interfaz 230 de comunicación puede emitir los datos o los datos adicionales en un segundo formato. El medio 210 legible por ordenador no transitorio o la interfaz 230 de comunicación puede convertir los datos o los datos adicionales del primer formato al segundo formato. En algunos ejemplos, el medio 210 legible por ordenador no transitorio o la interfaz 230 de comunicación pueden almacenar algunos de los datos o datos adicionales en lógica (p. ej., en la disposición de la lógica). Por ejemplo, la lógica puede almacenar completamente los datos o los datos adicionales, o la lógica puede convertir los datos o los datos adicionales de un formato incompleto a un formato que incluye toda la información necesaria para verificar la firma digital.
La Figura 3 es un diagrama de flujo de un método ilustrativo 300 para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado. Un procesador puede llevar a cabo el método 300. En el bloque 302, el método 300 puede incluir almacenar una indicación de un esquema para datos. Los datos pueden ser utilizables para autenticar el producto fabricado, y el esquema puede describir la disposición de los datos utilizables para autenticar el producto fabricado. La indicación del esquema puede almacenarse en el medio legible por ordenador no transitorio. Como se utiliza en la presente memoria, el término “almacenar” se refiere a modificar el medio legible por ordenador no transitorio para contener contenido de información. Por ejemplo, almacenar puede incluir cambiar propiedades del medio legible por ordenador no transitorio, modificar conexiones o entradas entre dispositivos lógicos en el medio legible por ordenador no transitorio, fabricar dispositivos lógicos en el medio legible por ordenador no transitorio, o similares.
En el bloque 304, el método 300 puede incluir almacenar información utilizable para identificar una clave en el medio legible por ordenador no transitorio. En algunos ejemplos, la información utilizable para identificar la clave puede no incluir la clave, sino que puede incluir información utilizable para buscar una clave. En el bloque 306, el método 300 puede incluir almacenar una indicación de una firma digital verificable utilizando la clave en el medio legible por ordenador no transitorio. La firma digital puede ser utilizable para autenticar una indicación de un tipo de los datos, la indicación del esquema y la información utilizable para identificar la clave. Por ejemplo, la firma digital puede computarse basándose en la indicación del tipo, la indicación del esquema, y la información utilizable para identificar la clave. La firma digital puede autenticarse basándose en la clave identificada. La indicación del tipo de datos puede proporcionar separación de dominios para los datos. Con referencia a la Figura 1, almacenar la indicación del esquema, la información utilizable para identificar la clave, y la indicación de la firma digital puede incluir almacenar la indicación del esquema, la información utilizable para identificar la clave y la indicación de la firma digital en el medio 110 legible por ordenador no transitorio, por ejemplo.
La Figura 4 es un diagrama de flujo de otro método ilustrativo 400 para producir un medio legible por ordenador no transitorio utilizable para autenticar un producto fabricado. Un procesador puede llevar a cabo el método 400. En el bloque 402, el método 400 puede incluir almacenar una indicación de un tipo de datos utilizables para autenticar el producto fabricado. El tipo de datos puede proporcionar separación de dominios. Por ejemplo, el tipo de datos puede indicar un tipo de producto, un uso previsto para los datos, tal como qué entidad utilizará los datos para autenticar el producto fabricado, o similares. El tipo de datos puede evitar que los datos de un dominio se utilicen en otro dominio. En algunos ejemplos, una entidad que verifica la autenticidad del producto fabricado puede determinar, basándose en el tipo que una pluralidad de conjuntos de datos debe utilizar para verificar la autenticidad del producto fabricado. En el ejemplo ilustrado, la indicación del tipo de los datos se almacena, pero puede no almacenarse en otros ejemplos.
En el bloque 404, el método 400 puede incluir almacenar una indicación de un esquema para los datos 404. Por ejemplo, almacenar la indicación del esquema puede incluir almacenar una indicación de un identificador utilizable para recuperar el esquema. La entidad de verificación puede buscar el esquema basándose en la indicación del identificador. En un ejemplo, la entidad de verificación puede determinar si es capaz de verificar los datos basándose en si la indicación del identificador corresponde a un esquema almacenado. La entidad de verificación puede utilizar el esquema para decodificar el resto de los datos.
En el bloque 406, el método 400 puede incluir almacenar una indicación de un identificador asociado a una entidad que generó una firma digital. En un ejemplo, una autoridad central o una entidad que verifica firmas digitales puede asignar identificadores a cualquier entidad permitida para generar firmas digitales. Por ejemplo, es posible asignar un identificador único a cada entidad de generación. La entidad de generación puede ser una entidad que fabrica el producto fabricado, una entidad que almacena datos en el medio legible por ordenador no transitorio, un tercero o similares.
En el bloque 408, el método 400 puede incluir almacenar una indicación de un identificador asociado a una clave utilizable para verificar la firma digital. En algún ejemplo, la entidad de generación puede utilizar distintas claves para distintos productos fabricados o distintos grupos de productos fabricados. Por lo tanto, el identificador asociado con la clave puede indicar qué clave particular puede utilizarse para verificar esta firma digital particular. Por ejemplo, la entidad de verificación puede almacenar claves utilizables para verificar firmas digitales. Las claves almacenadas pueden asociarse al identificador asociado a la entidad de generación y el identificador asociado a la clave. La entidad de generación puede proporcionar el identificador asociado a la entidad de generación, el identificador asociado a la clave, o la clave a la entidad de verificación antes de que la entidad de verificación autentique el producto fabricado. La entidad de verificación puede utilizar el identificador asociado a la entidad de generación y el identificador asociado a la clave para buscar la clave correcta y verificar la firma digital con esa clave. La clave puede ser simétrica, y el identificador puede asociarse a la clave utilizada para generar, y utilizable para verificar, la firma digital. De forma alternativa, la clave puede ser asimétrica, y el identificador puede estar asociado a una clave pública utilizable para verificar la firma digital. La clave pública puede relacionarse matemáticamente con una clave privada utilizada para generar la firma digital.
En el bloque 410, el método 400 puede incluir almacenar una indicación de un identificador generado según un proceso de generación de identificador universalmente único. Por ejemplo, el identificador universalmente único puede ser generado por una entidad que fabrica el producto fabricado, una entidad que almacena datos en el medio legible por ordenador no transitorio, un tercero o similares. El proceso de generación de identificador universalmente único puede seleccionar el identificador de forma aleatoria o pseudoaleatoria de un espacio numérico lo suficientemente grande como para que las colisiones sean improbables. Cada producto fabricado puede o no incluir un identificador único. En algunos ejemplos, múltiples productos fabricados pueden incluir el mismo identificador generado según el proceso de generación de identificador universalmente único.
En el bloque 412, el método 400 puede incluir almacenar una firma digital verificable utilizando la clave. La firma digital puede ser utilizable para autenticar el producto fabricado. Por ejemplo, la firma digital puede ser consistente con el tipo, el esquema, el identificador asociado con la entidad de generación, el identificador asociado a la clave y el identificador generado según el proceso de generación de identificador universalmente único. Desde el punto de vista de la computación, puede ser difícil generar una firma digital consistente sin acceso a la clave (p. ej., para una firma digital simétrica) o una clave relacionada (p. ej., para una firma digital asimétrica). Por lo tanto, la entidad de verificación puede confirmar que el producto fabricado sea auténtico verificando que la firma digital es consistente con el tipo, esquema, identificador asociado con la entidad de generación, identificador asociado con la clave, identificador generado según el proceso de generación de identificador universalmente único, o similares.
En algunos ejemplos, almacenar cualquiera de las indicaciones mencionadas anteriormente puede incluir copiar las indicaciones de otro medio legible por ordenador no transitorio o producto fabricado. Por lo tanto, múltiples productos fabricados pueden contener información idéntica. Por ejemplo, incluso el identificador generado según el proceso de generación de identificador universalmente único y la firma digital pueden no ser únicos. Al copiar las indicaciones, puede cambiarse el formato de las indicaciones. Por ejemplo, un primer producto fabricado puede incluir las indicaciones en un primer formato, pero un segundo producto fabricado puede incluir las mismas indicaciones en un segundo formato distinto del primer formato.
Las indicaciones pueden almacenarse en un primer formato, pero las indicaciones pueden convertirse a un segundo formato antes de ser emitidas desde el medio legible por ordenador no transitorio. Por ejemplo, el medio legible por ordenador no transitorio puede incluir lógica. Almacenar las indicaciones puede incluir programar la lógica para convertir las indicaciones del primer formato al segundo formato o fabricar lógica para convertir la indicación del primer formato al segundo formato. En algunos ejemplos, las indicaciones pueden almacenarse completamente en la configuración de la lógica, pero la lógica puede aparecer con respecto a cualquier elemento que interactúa con la lógica como si la lógica fuese un dispositivo de almacenamiento. En un ejemplo, las indicaciones del tipo de datos, el esquema para los datos, el identificador asociado a la entidad de generación, el identificador asociado a la clave, el identificador generado según el proceso de generación de identificador universalmente único, y la firma digital pueden almacenarse en el medio 210 legible por ordenador no transitorio de la Figura 2.
La Figura 5 es un diagrama de bloques de un medio 500 legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado. El medio 500 legible por ordenador no transitorio puede incluir datos. Los datos pueden almacenarse en el medio 500 legible por ordenador no transitorio como un conjunto de bits o pueden estar contenidos en la configuración de lógica en el medio 500 legible por ordenador no transitorio. Los datos pueden incluir una indicación de un esquema para los datos 510. El esquema puede permitir que una entidad que sirve para verificar la autenticidad del producto fabricado determine si esa entidad puede comprender los datos.
Los datos también pueden incluir una indicación de un identificador generado según un proceso 520 de generación de identificador universalmente único. El identificador generado según el proceso de generación de identificador universalmente único puede denominarse UUID. El UUID puede haberse generado fuera del medio 500 legible por ordenador no transitorio. De hecho, el UUID puede haberse copiado entre varios medios legibles por ordenador no transitorios. En algunos ejemplos, varios productos fabricados pueden tener UUIDs idénticos, y los UUIDs pueden no ser únicos. Los datos pueden incluir una indicación de una firma digital 530. La firma digital puede ser utilizable para autenticar los datos. Por ejemplo, la firma digital puede generarse basándose en un tipo de los datos, el esquema, el UUID o similares. La firma digital puede no autenticarse correctamente si el esquema, UUID o similares se ha modificado. El tipo de los datos puede proporcionar separación de dominios. En un ejemplo, el medio 110 legible por ordenador no transitorio de la Figura 1 puede comprender el medio 500 legible por ordenador no transitorio, y el producto fabricado puede ser el producto 100 fabricado autenticable.
La Figura 6 es un diagrama de bloques de otro medio 600 legible por ordenador no transitorio ilustrativo para almacenar información firmada digitalmente utilizable para autenticar un producto fabricado. El medio 600 legible por ordenador no transitorio puede incluir datos. Por ejemplo, el medio 600 legible por ordenador no transitorio puede incluir una indicación de una primera estructura 610 de datos y una indicación de una segunda estructura 620 de datos. Los datos pueden almacenarse en el medio 600 legible por ordenador no transitorio como un conjunto de bits o pueden estar contenidos en la configuración de lógica en el medio 600 legible por ordenador no transitorio. La indicación de la primera estructura 610 de datos puede incluir una indicación de un tipo de datos 611 en la primera estructura de datos. El tipo puede proporcionar separación de dominios. El tipo puede evitar la reutilización o colisión entre estructuras de datos para distintos dominios. El tipo puede indicar un tipo de producto a autenticar, especificar un uso previsto para la primera estructura de datos, o similares. En un ejemplo, el tipo puede corresponder a una entidad que sirve para autenticar un producto fabricado asociado con el medio 600 legible por ordenador no transitorio (p. ej., un sistema informático que interactúa directamente con el producto fabricado, un fabricante del producto fabricado o el sistema informático, un tercero, etc.). En algunos ejemplos, la indicación de la segunda estructura 620 de datos puede incluir una indicación del tipo de datos en la segunda estructura de datos. La indicación del tipo de datos puede o no ser la misma en la primera y segunda estructuras de datos. Por ejemplo, la primera y segunda estructuras de datos pueden estar previstas para verificación por las mismas o distintas entidades.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un esquema 612 para la primera estructura de datos. El esquema puede ser para la totalidad de la primera estructura de datos o simplemente para los campos de datos que vienen después del esquema. En algunos ejemplos, la indicación del esquema 612 puede ser un identificador utilizable para buscar el esquema. La indicación de la segunda estructura 620 de datos puede incluir una indicación de un esquema para la segunda estructura de datos. Los esquemas para la primera y segunda estructuras de datos pueden o no ser iguales entre sí. Por ejemplo, la primera y segunda estructuras de datos pueden incluir esquemas distintos si la primera estructura de datos o la segunda estructura de datos se incluye para proporcionar compatibilidad retroactiva con una entidad de verificación que no puede leer algunos esquemas.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un identificador asociado a una entidad que generó la firma digital, que puede denominarse una indicación de una ID 613 de proveedor, y una indicación de un identificador asociado a una clave que generó la firma digital, que puede denominarse una indicación de una ID 614 de clave. La ID de proveedor y la ID de clave pueden ser utilizables por la entidad de verificación para determinar qué clave utilizar para verificar la firma digital. En algunos ejemplos, la indicación de la segunda estructura 620 de datos también puede incluir una indicación de una ID de proveedor y una indicación de una ID de clave. La indicación de la ID de proveedor y la indicación de la ID de clave pueden ser iguales o distintas entre sí en las dos estructuras de datos. Por ejemplo, la primera y segunda estructuras de datos pueden firmarse digitalmente con la misma clave o con claves distintas.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un identificador generado según un proceso de generación de identificador universalmente único, que puede denominarse una indicación de un UUID 615. El proceso de generación de identificador universalmente único puede permitir que los fabricantes seleccionen identificadores de forma aleatoria o pseudoaleatoria con una probabilidad muy baja de que dos fabricantes seleccionen el mismo identificador. Por lo tanto, el UUID puede ser único para productos fabricados auténticos, pero no para productos que no se han autorizado. El UUID puede copiarse entre una pluralidad de medios legibles por ordenador no transitorios, por lo que el UUID puede no ser único incluso aunque fuera generado en algún punto por un proceso de generación de identificador universalmente único. En algunos ejemplos, la indicación de la segunda estructura 620 de datos puede incluir un UUID, que puede o no ser el mismo que el UUID en la primera estructura de datos.
La indicación de la primera estructura 610 de datos puede incluir una indicación de un componente R de la firma digital 616 y una indicación de un componente S de la firma digital 617. Por ejemplo, la firma digital puede generarse según el DSA, que puede producir una firma digital con un componente S y un componente R. Los componentes R y S de la firma digital pueden ser utilizados juntos por la entidad de verificación para verificar que la firma digital es consistente con la primera estructura de datos. La firma digital puede permitir que la entidad de verificación confirme que los datos en la primera estructura de datos no se han modificado. La indicación de la segunda estructura 620 de datos puede incluir una indicación de una firma digital. Las firmas digitales en la primera y segunda estructuras de datos pueden ser iguales o distintas entre sí. Las firmas digitales pueden tener la propiedad de que pequeños cambios en los datos que se están firmando den lugar a grandes cambios en las firmas digitales, de forma que sea improbable que la firma digital sea la misma si existen diferencias en el resto de los datos en las estructuras de datos.
La descripción anterior es ilustrativa de diversos principios y aplicaciones de la presente descripción. Numerosas variaciones y modificaciones resultarán evidentes para los expertos en la técnica una vez apreciada en su totalidad la descripción anterior. Por lo tanto, el ámbito de la presente solicitud debe determinarse únicamente mediante las reivindicaciones que siguen.

Claims (15)

  1. REIVINDICACIONES
    i. Un suministro de impresión que comprende:
    un medio legible por ordenador no transitorio que comprende datos, legibles por una entidad de verificación, incluyendo los datos:
    una indicación (111) de un esquema para los datos, en donde el esquema especifica una disposición y un tamaño de los datos,
    una indicación (112) de un identificador, y
    una indicación (113) de una firma digital utilizable para autenticar un tipo de los datos, el esquema, y el identificador; y
    una interfaz (120) de comunicación para emitir los datos del medio legible por ordenador no transitorio;
    en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar; en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos; y
    en donde el tipo de suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre distintos tipos de suministro de impresión para:
    evitar colisiones entre firmas digitales generadas para distintos tipos de suministro de impresión; y/o
    evitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
  2. 2. El suministro de impresión de la reivindicación 1, en donde la indicación del identificador comprende una indicación de un identificador asociado a una entidad que generó la firma digital y una indicación de un identificador asociado a una clave que generó la firma digital.
  3. 3. El suministro de impresión de la reivindicación 2, en donde la indicación del identificador comprende una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
  4. 4. El suministro de impresión de la reivindicación 1, en donde los datos incluyen una primera estructura de datos que tiene un primer esquema y una segunda estructura de datos que tiene un segundo esquema.
  5. 5. Un medio (600) legible por ordenador no transitorio para un suministro de impresión, siendo legible dicho medio legible por ordenador no transitorio por una entidad de verificación, y que comprende:
    una indicación (612) de un esquema para datos incluidos en el medio legible por ordenador no transitorio, en donde el esquema especifica una disposición y un tamaño de los datos;
    una indicación de un identificador (615); y
    una indicación (616, 617) de una firma digital utilizable para autenticar un tipo de los datos, el esquema y el identificador;
    en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar; en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos; y
    en donde el tipo del suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre distintos tipos de suministro de impresión para:
    evitar colisiones entre firmas digitales generadas para diferentes tipos de suministro de impresión; y/o
    evitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
  6. 6. El medio legible por ordenador no transitorio de la reivindicación 5, en donde la indicación del identificador comprende una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
  7. 7. El medio legible por ordenador no transitorio de la reivindicación 5 o la reivindicación 6, en donde una primera estructura (610) de datos comprende la indicación del esquema, la indicación del identificador, y la indicación de la firma digital, y en donde el medio legible por ordenador no transitorio comprende además una segunda estructura (620) de datos que comprende una indicación de otro esquema.
  8. 8. El medio legible por ordenador no transitorio de la reivindicación 7, en donde la segunda estructura de datos incluye una indicación de otra firma digital.
  9. 9. El medio legible por ordenador no transitorio de la reivindicación 7, dependiendo de la reivindicación 6, en donde la segunda estructura de datos incluye la indicación del identificador generado según el proceso de generación de identificador universalmente único.
  10. 10. El medio legible por ordenador no transitorio de la reivindicación 5 o la reivindicación 6, que comprende además una indicación de un identificador asociado a una entidad que generó la firma digital y una indicación de un identificador asociado a una clave que generó la firma digital.
  11. 11. Un método, que comprende:
    almacenar (302), en un medio legible por ordenador no transitorio de un suministro de impresión, una indicación de un esquema para datos, en donde el esquema especifica una disposición y un tamaño de los datos;
    almacenar (304), en el medio legible por ordenador no transitorio, información utilizable para identificar una clave; y
    almacenar (306), en el medio legible por ordenador no transitorio, una indicación de una firma digital verificable utilizando la clave, siendo utilizable la firma digital para autenticar un tipo de los datos, el esquema y la información utilizable para identificar la clave, en donde el tipo de los datos indica un tipo del suministro de impresión a autenticar, y en donde la firma digital se computa basándose en el tipo de los datos en combinación con los datos;
    en donde el tipo de suministro de impresión indicado por el tipo de los datos en que se basa la computación de la firma digital suministra separación de dominios entre diferentes tipos de suministro de impresión para:
    evitar colisiones entre firmas digitales generadas para diferentes tipos de suministro de impresión; y/o
    evitar sustitución de datos correspondientes a un tipo de suministro de impresión para otro tipo de suministro de impresión respectivo.
  12. 12. El método de la reivindicación 11, en donde almacenar la información utilizable para identificar la clave comprende almacenar una indicación de un identificador asociado a una entidad que generó la firma digital y almacenar una indicación de un identificador asociado a una clave utilizable para verificar la firma digital.
  13. 13. El método de la reivindicación 12, que comprende además almacenar una indicación de un identificador generado según un proceso de generación de identificador universalmente único.
  14. 14. El método de la reivindicación 11, en donde almacenar la información utilizable para identificar la clave y almacenar la indicación de la firma digital comprende copiar la información utilizable para identificar la clave y la indicación de la firma digital de otro medio legible por ordenador no transitorio.
  15. 15. El método de la reivindicación 11, en donde almacenar al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave, y la indicación de la firma digital comprende almacenar, en un primer formato, la al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave, y la indicación de la firma digital y programar lógica para emitir, en un segundo formato, la al menos una de la indicación del esquema para los datos, la información utilizable para identificar la clave y la indicación de la firma digital.
ES16753765T 2016-08-03 2016-08-03 Datos firmados digitalmente Active ES2935335T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/045279 WO2018026360A1 (en) 2016-08-03 2016-08-03 Digitally signed data

Publications (1)

Publication Number Publication Date
ES2935335T3 true ES2935335T3 (es) 2023-03-06

Family

ID=56738216

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16753765T Active ES2935335T3 (es) 2016-08-03 2016-08-03 Datos firmados digitalmente

Country Status (7)

Country Link
US (2) US11048791B2 (es)
EP (2) EP4131039B1 (es)
CN (2) CN109643342B (es)
ES (1) ES2935335T3 (es)
PL (1) PL3458998T3 (es)
TW (1) TWI673627B (es)
WO (1) WO2018026360A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210279722A1 (en) 2017-01-25 2021-09-09 State Farm Mutual Automobile Insurance Company Systems and methods for securely filing documents via blockchain
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller
US12010244B2 (en) * 2020-11-09 2024-06-11 International Business Machines Corporation Blockchain based verifiability of user status
US20240054206A1 (en) * 2021-01-14 2024-02-15 Hewlett-Packard Development Company, L.P. Authenticating devices and components

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111876A (en) * 1996-03-12 2000-08-29 Nortel Networks Limited VLAN frame format
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
EP1751702A4 (en) * 2004-05-18 2009-01-07 Silverbrook Res Pty Ltd MONITORING OF PHARMACEUTICAL PRODUCT
US8849862B2 (en) * 2004-05-21 2014-09-30 Rsvpro, Llc Architectural frameworks, functions and interfaces for relationship management (AFFIRM)
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
KR100565806B1 (ko) * 2004-11-11 2006-03-29 삼성전자주식회사 정품 인증 기능을 구비한 소모성 부품, 소모성 부품의정품 여부를 판별할 수 있는 화상형성장치, 정품 인증기능을 구비한 소모성 부품의 제조방법 및화상형성장치에서 소모성 부품의 정품 여부 판별방법
US7280772B2 (en) * 2004-12-29 2007-10-09 Lexmark International, Inc. Method for detecting whether a cartridge installed in an imaging apparatus is potentially counterfeit
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
US20070079125A1 (en) 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7788227B1 (en) * 2006-03-03 2010-08-31 Microsoft Corporation Schema signing and just-in-time installation
US8929553B2 (en) * 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
GB2443227A (en) * 2006-10-23 2008-04-30 Sony Uk Ltd Using watermarks to detect unauthorised copies of content materials
JP2011518369A (ja) * 2008-03-27 2011-06-23 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使い捨てバイオプロセス部品の不正使用を防止する方法
US20100241852A1 (en) 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US20100293536A1 (en) 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20110093510A1 (en) * 2009-10-20 2011-04-21 Roche Diagnostics Operations, Inc. Methods and systems for serially transmitting records in xml format
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
CN101894331A (zh) 2010-08-10 2010-11-24 刘觉滨 基于退货凭证管理的电子信息产品退货管理方法和系统
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
DE102011012874A1 (de) 2010-12-29 2012-07-05 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit
CN102173233B (zh) 2011-02-23 2013-01-23 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US8864277B2 (en) * 2011-09-30 2014-10-21 Hewlett-Packard Development Company, L.P. Authentication systems and methods
US20130290360A1 (en) * 2012-04-30 2013-10-31 John Cunningham Consumable identifier
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
ES2922413T3 (es) * 2013-07-31 2022-09-14 Hewlett Packard Development Co Protección de datos en memoria de un producto consumible
EP3564037A1 (en) * 2013-07-31 2019-11-06 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumbable product
US9471948B2 (en) * 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
US10198460B2 (en) * 2014-06-04 2019-02-05 Waterline Data Science, Inc. Systems and methods for management of data platforms
US10116601B2 (en) * 2015-02-06 2018-10-30 Jamdeo Canada Ltd. Methods and devices for display device notifications

Also Published As

Publication number Publication date
TW201805851A (zh) 2018-02-16
TWI673627B (zh) 2019-10-01
US20200117793A1 (en) 2020-04-16
US11048791B2 (en) 2021-06-29
EP3458998B1 (en) 2022-11-16
CN109643342B (zh) 2023-09-26
CN109643342A (zh) 2019-04-16
EP4131039A1 (en) 2023-02-08
PL3458998T3 (pl) 2023-05-02
US11783023B2 (en) 2023-10-10
EP3458998A1 (en) 2019-03-27
CN117196655A (zh) 2023-12-08
EP4131039C0 (en) 2024-03-20
EP4131039B1 (en) 2024-03-20
WO2018026360A1 (en) 2018-02-08
US20210271748A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
ES2935335T3 (es) Datos firmados digitalmente
ES2875856T3 (es) Autentificación de elemento reemplazable
US11526631B2 (en) Distributed blockchain-based method for maintaining the validity of a file
ES2765485T3 (es) Autenticación de un componente reemplazable de la impresora
ES2710437T3 (es) Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos
JP2009171292A (ja) デジタル署名及び認証のためのシステム及び方法
BRPI0616692A2 (pt) métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor
BRPI0811913B1 (pt) método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador
EP3329635B1 (en) Counterfeit prevention
US10607234B2 (en) Counterfeit prevention
ES2774480T3 (es) Dispositivo, sistema, procedimiento y producto de programa informático para adaptar un uso de un aparato
US20240396716A1 (en) Authentication of logic circuitry packages
US20240123736A1 (en) Appending data on a replaceable supply component
US20240118906A1 (en) Reprocessing a replaceable supply component to reconfigure an end-user device
US20240388450A1 (en) Certificate schemas for public key certificates
CN113868627B (zh) 一种基于可信计算的tcm设备身份认证方法
US20240111905A1 (en) Generating a request for reprocessing of a replaceable supply component
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
KR20240138822A (ko) Did가 탑재된 ic 칩을 이용한 정품 인증 및 정품 인증서 관리 방법 및 시스템
JP6318323B2 (ja) Icチップ、交換部品、装置
Moore et al. RFC 8070: Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) Freshness Extension
CN120188160A (zh) 可编程设备的安全配置
WO2025014482A1 (en) Logic circuitry packages storing tokens
HK1178341B (en) Generating secure device secret key