CN105683843A - 经由定时质询响应的供给认证 - Google Patents

经由定时质询响应的供给认证 Download PDF

Info

Publication number
CN105683843A
CN105683843A CN201380080627.6A CN201380080627A CN105683843A CN 105683843 A CN105683843 A CN 105683843A CN 201380080627 A CN201380080627 A CN 201380080627A CN 105683843 A CN105683843 A CN 105683843A
Authority
CN
China
Prior art keywords
response
time
inquires
supply arrangement
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380080627.6A
Other languages
English (en)
Other versions
CN105683843B (zh
Inventor
J.P.沃德
S.D.潘辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105683843A publication Critical patent/CN105683843A/zh
Application granted granted Critical
Publication of CN105683843B publication Critical patent/CN105683843B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

在示例实现中,一种认证系统包括具有控制器和存储器的打印机。认证系统还包括认证算法,所述认证算法存储在存储器中并且在控制器上可执行以发出密码定时质询并且当打印供给盒在预期时间窗内提供对应于预期响应的质询响应时认证所述盒。

Description

经由定时质询响应的供给认证
背景技术
许多系统具有对于系统的运转而言必备的可更换部件。可更换部件通常是包含随系统的每次使用而减少的可消耗材料的设备。这样的系统可以包括例如,使用可更换电池的蜂窝电话、从可更换供给设备分配药物的医学系统、从可更换供给盒分配流体(例如墨)或调色剂的打印系统等等。验证可更换供给设备是来自合法制造商的可信设备可以帮助系统用户避免与有缺陷和/或伪造设备的非故意使用相关联的问题。
附图说明
现在将参照附图、通过示例的方式来描述本实施例,其中:
图1示出图示了适合用于认证可更换供给设备的示例、一般认证系统的部件的框图;
图2示出被存储在可更换供给设备上的表征数据的示例;
图3示出体现为喷墨打印系统的认证系统的示例;
图4示出示例喷墨打印供给盒的透视图;
图5示出示例供给认证过程的流程图。
贯穿附图,相同的参考标号指明类似、但不一定相同的元件。
具体实施方式
概述
如以上指出的,验证用于使用在某些系统中的可更换供给设备的可信性可以帮助系统用户避免与有缺陷和/或伪造设备的非故意使用相关联的问题。例如,在采用可消耗的调色剂或墨盒的打印系统中,不经意地用伪造盒来更换盒可能导致范围从拙劣质量打印输出到可以损坏打印系统的漏泄的盒的各种问题。
认证可更换设备的在先方法已经包括了采用涉及对主机设备(例如打印机)和可更换设备(例如可消耗墨/调色剂盒)上的智能卡或安全微控制器已知的秘密密钥的使用的强认证。如果可更换设备可以提供对主机所发出的质询的、证明其包含适当密钥的响应,则主机将推断设备是原始制造的,并且然后认证设备。利用该认证方法的一个弱点是其依赖于系统保存秘密密钥的能力。如果攻击者可以从主机或可更换设备恢复一个或多个密钥,则其可以将(多个)所盗得的密钥存储在智能卡或微控制器中,使得其然后能够创建将响应于质询就好像那些设备是来自原始制造商的可信设备似的可更换设备。典型地,一旦(多个)密钥被泄露(compromise),非可信(即伪造)可更换设备的质询响应和其它功能性就可以利用运行在不昂贵的、标准微控制器上的固件来模拟。
本文公开了认证系统和供给认证过程,其通常通过定时质询响应(timingchallengeresponse)来提供可更换系统设备的鲁棒认证。诸如打印机之类的主机向附到诸如可消耗墨或调色剂盒之类的可更换设备的安全微控制器发出密码定时质询。质询请求可消耗设备(即可消耗设备上的微控制器)基于由主机/打印机供给的数据而执行多个数学操作。打印机监视对于可消耗设备完成任务所花费的时间量,并且独立地验证由设备提供的响应。如果响应和在计算响应时流逝的时间二者都满足打印机的预期,则打印机将得出设备是可信设备的结论。如果响应或在计算响应时流逝的时间(或二者)不满足打印机的预期,则打印机将得出设备不是可信设备的结论。
根据质询的数学操作在可消耗设备的微控制器内由特别地设计用于这样的操作的专用硬件逻辑执行。专用逻辑能够通过与否则可以由执行固件的标准微控制器实现相比显著更快地执行数学计算来实现质询响应。因此,其中微控制器包含(多个)所盗得的密钥的非可信/伪造可更换设备可能能够实现正确的质询响应。然而,这样的伪造设备不能够在主机设备所预期的时间帧内实现质询响应。
在示例实现中,打印供给盒包括微控制器,用以接收定时质询并且使得能够通过在落入预期时间窗内的质询响应时间中提供质询响应来对盒进行认证。在另一实现中,盒还包括微控制器上的专用硬件逻辑,用以响应于定时质询而执行数学计算。执行数学计算在预期时间窗内产生质询响应。
在另一示例实现中,可更换供给设备包括微控制器。微控制器将得到与主机设备的会话密钥,并且从主机设备接收指定随机种子、会话密钥和计算循环的时间相关的质询。可更换设备还包括微控制器内的专用逻辑以执行等于计算循环的次数的质询计算,其中第一计算使用随机种子和会话密钥来产生输出,并且每一个后续计算使用在先计算的输出。
在另一示例实现中,一种认证系统包括主机设备、集成到主机设备中的控制器以及认证算法,所述认证算法在控制器上可执行以发出密码定时质询并且当供给设备在落入预期时间窗内的质询响应时间中提供质询响应时认证供给设备。
在另一示例实现中,一种认证系统包括具有控制器和存储器的打印机。认证系统还包括认证算法,所述认证算法存储在存储器中并且在控制器上可执行以发出密码定时质询并且当盒在预期时间窗内提供对应于预期响应的质询响应时认证打印供给盒。
在另一示例实现中,一种非暂时性处理器可读介质存储表示指令的代码,所述指令当由处理器执行时使处理器识别供给设备,并且向供给设备发出密码定时质询。定时质询请求在包括会话密钥、随机种子和计算计数的数据上执行数学计算。指令还使处理器在质询响应时间中从供给设备接收质询响应,并且当质询响应匹配预期响应并且质询响应时间落在预期时间窗内时认证供给设备。
示例实现
图1示出图示了适合用于认证可更换供给设备的示例、一般认证系统100的部件的框图。认证系统100包括主机设备102和可更换供给设备104。主机设备102包括控制器106,所述控制器106典型地包括标准计算系统的部件,诸如处理器(CPU)108、存储器110、固件和用于控制认证系统100的一般功能并且用于与供给设备104通信并且对所述供给设备104进行控制的其它电子器件。存储器110可以包括易失性(即RAM)和非易失性(例如ROM、硬盘、软盘、CD-ROM等)存储器部件二者,包括提供以算法、程序模块、数据结构、JDF等的形式的计算机/处理器可读的编码指令和/或数据的存储的非暂时性计算机/处理器可读介质。供给设备104包括微控制器112(即智能卡),所述微控制器112也包括处理器(CPU)114和存储器116。
一般地,当主机设备102加电时,主机设备102和供给设备104通过使用标准密码算法118的标准密码技术来建立安全通信。例如,通过执行密码算法118(即在处理器108上),主机设备102可以请求供给设备104的唯一ID120并且通过密码关系确定设备的“基础密钥”122。通过使用基础密钥122,主机设备和供给设备可以导出秘密“会话密钥”124,其使得能够实现用于当前通信交换的安全通信。主机设备102每当它加电时以及每当安装新的供给设备104时以此方式确定基础密钥122。基础密钥122保持相同并且不改变。然而,每当在主机设备102与供给设备104之间进行通信交换时导出新的且不同的会话密钥124。
在一个实现中,存储器110包括在控制器106的处理器108上可执行以确定可更换供给设备104的可信性的认证算法126。供给设备104在其正确地响应于由认证算法126发出的密码定时质询128时并且当其对质询的响应130在预期时间窗内完成时被确定为是可信的。因此,其质询响应130值正确但其质询响应时间131不落在预期时间窗内的供给设备104被确定为不是可信的。同样地,其质询响应时间131落在预期时间窗内但是其质询响应130值不正确的供给设备104被确定为不是可信的。供给设备104的可信性因此取决于其在落入预期时间窗内的质询响应时间131(即,提供响应130所花费的时间)中提供对密码定时质询128的正确响应130。
由主机设备102上的认证算法126发出的密码定时质询128包括对于执行并入了某些质询参数的特定数学计算的请求。数学计算要执行特定次数。密码定时质询128包括或伴随有这些质询参数,其包括所导出的会话密钥、在主机设备102上由控制器106生成的随机种子数以及指示计算要执行的次数的计算计数或循环。数学计算使用会话密钥并且开始于对随机种子数的操作。每一次计算的结果或输出重复反馈到下一计算中直到已经达到计算计数为止。数学计算的最后结果或输出提供质询响应130,其将在特定质询响应时间131中已经被实现或计算。质询响应时间131由认证算法126测量,例如通过当发出质询时开始定时序列,并且一旦供给设备104完成质询响应130并且向主机设备102返回质询响应130就停止定时序列。质询响应时间131是临时(temporary)值,其在一些实现中在与主机所确定的时间窗的比较之前或期间可以在存储器110的易失性部件中和/或在处理器108内短暂地驻留在主机设备102上。主机102上的认证算法126确定质询响应130和质询响应时间131是否正确(即所预期的),然后相应地认证供给设备104。
仍参照图1,供给设备104上的微控制器112包括用于根据密码定时质询128来执行数学计算的专用硬件质询逻辑132。专用质询逻辑132特别地被设计和制造在微控制器112上以最优地执行特定数学计算。在一个示例实现中,数学计算包括基函数,所述基函数定义被优化成在专用逻辑132中非常快地运行的操作序列。数学计算或函数被迭代许多次,其中每个迭代的输出是对下一迭代的输入的部分。因此,虽然一个或多个操作数随数学计算的每次迭代而改变,但是数学计算本身不改变。此外,伴随定时质询128的质询参数值可以随每个定时质询128而改变。由认证算法126向供给设备104发出的每个定时质询128可以具有针对会话密钥、在主机设备102上由控制器106生成的随机种子数和计算计数或循环的不同值。因此,对于每个定时质询128,质询响应130和质询响应时间131由质询参数值确定。更具体地,会话密钥、随机种子和计算计数全部影响质询响应值130,而计算计数还通过使通过专用质询逻辑132的数学计算的迭代数目变化而影响质询响应时间131。
如以上所指出的,认证算法126确定质询响应130和质询响应时间131是否是正确的或所预期的。这通过比较质询响应130和响应时间131与正确或预期值来完成。在不同实现中,算法126以不同方式确定正确或预期值。在一个实现中,例如,算法126检索和访问被存储在供给设备104上的表征数据134。表征数据134可以利用数字签名来被保护并且使用标准密码操作利用秘密密钥来被验证。表征数据134取决于利用定时质询128提供的计算计数而提供质询响应时间131应当落在其中的预期时间窗。因此,在如图2中所示的一个示例中,表征数据134可以包括将不同计算计数值与不同时间窗相关联的数据表。仅作为示例,这样的关联可以指示对于计算计数10,000(即其中数学计算要执行10,000次),预期质询响应时间131落在50-55毫秒的时间窗内。在另一示例中,表征数据134可以通过诸如斜率-截距公式y=mx+b之类的数学关系来提供。因此,对于给定的计算计数值x,可以确定预期时间y。时间窗然后可以通过主机102上的认证算法126例如通过使用预期时间y、+/-5%来确定。
在另一示例实现中,认证算法126通过向主机设备控制器106上的专用参考逻辑136发出密码定时质询128来确定针对质询响应130的正确或预期值。控制器106上的参考逻辑136与供给设备104上的专用硬件逻辑132成镜像,并且因此特别地被设计和制造在控制器106上以根据定时质询128来最优地执行数学计算。因此,当认证算法126向供给设备104发出定时质询128时,它还向参考逻辑136发出定时质询128。参考逻辑136以与以上关于供给设备104上的专用硬件逻辑132讨论的相同方式来根据质询而执行数学计算。响应于定时质询128,参考逻辑136完成质询并且在参考时间中提供参考响应。参考响应时间窗可以被定义为例如在参考时间的某个百分比(例如+/-5%、+/-10%)内。认证算法126然后可以使用参考响应和参考响应时间窗作为预期值以与质询响应130和质询响应时间131比较。如果质询响应130匹配参考响应并且质询响应时间131落在参考响应时间窗内,则算法126确定供给设备104是可信设备。
图3示出体现为喷墨打印系统300的认证系统100的示例。一般地,打印系统300包括与一般认证系统100相同或类似的部件,并且关于可更换喷墨供给盒的认证以相同或类似的方式起作用。在示例实现中,喷墨打印系统300包括打印引擎302,所述打印引擎302具有控制器106、装配组件(assembly)304、体现为墨供给盒306的一个或多个可更换供给设备104以及向喷墨打印系统300的各种电气部件提供电力的至少一个电源308。打印系统300此外包括介质输送组件310。
图4示出表示可更换供给设备104的示例喷墨供给盒306的透视图。除了一个或多个打印头312之外,喷墨盒306包括微控制器112、一组电气接触部400和墨(或其它流体)供给腔室402。在一些实现中,盒306可以具有存储一种颜色的墨的供给腔室402,并且在其它实现中它可以具有各自存储不同颜色的墨的多个腔室402。电气接触部400将电信号从控制器106传送到打印头312上的喷嘴314以引起流体滴的喷射。电气接触部400还在控制器106与微控制器112之间传送电信号以促进喷墨打印系统300内的盒306的认证。在一个示例实现中,微控制器112位于由打印头312共享的硅衬底上。在另一示例实现中,微控制器112作为独立智能卡而位于盒306上的别处。微控制器112类似于图1中所示并且在上文讨论的微控制器112并且包括其相同的一般部件(在图4中未全部示出)。因此,盒306上的微控制器112包括存储器116和专用质询逻辑132,其以与以上关于图1和2的认证系统100所讨论的相同的一般方式起作用。
参照图3和4,打印头312通过多个喷口或喷嘴314朝向打印介质316喷射墨滴或其它流体滴以便打印到打印介质316上。打印介质316可以是任何类型的合适片式或卷式材料,诸如纸张、卡纸料(cardstock)、透明软片、聚酯薄膜、聚酯、胶合板、泡沫板、织物、帆布等。打印头312可以被配置成以各种方式通过喷嘴314喷射墨。例如,热学喷墨打印头通过使电流通过加热元件以生成热并且使小部分的墨在燃烧腔室内蒸发来从喷嘴喷射点滴。汽泡迫使墨滴通过喷嘴314。在另一示例中,压电喷墨打印头使用压电材料致动器来生成迫使墨滴从喷嘴出去的压力脉冲。喷嘴314典型地被布置在沿打印头312的一个或多个列或阵列中使得当喷墨盒306和打印介质316相对于彼此移动时来自喷嘴314的恰当定序的墨喷射使得字符、符号和/或其它图形或图像被打印在打印介质316上。
装配组件304相对于介质输送组件310定位喷墨盒306,并且介质输送组件310相对于喷墨盒306定位打印介质316。因此,打印区318被定义为在喷墨盒306与打印介质316之间的区域中邻近于喷嘴314。在一个实现中,打印引擎302是扫描类型的打印引擎302。因而,装配组件304包括用于相对于介质输送组件310移动喷墨盒306以扫描打印介质316的支架(carriage)。在另一实现中,打印引擎302是非扫描类型的打印引擎302。因而,装配组件304将喷墨盒306固定在相对于介质输送组件310的规定定位处而同时介质输送组件310相对于喷墨盒306定位打印介质316。
如以上关于图1的认证系统100所指出的,控制器106典型地包括标准计算系统的部件,诸如处理器(CPU)108、存储器110、固件和其它电子器件。在图3的喷墨打印系统300中,控制器106同样采用这样的部件以用于控制打印系统300的一般功能并且用于与喷墨盒306、装配组件304和介质输送组件310通信并且对其进行控制。因此,控制器106从诸如计算机之类的主机系统接收数据320并且将数据320临时存储在存储器110中。典型地,沿电子、红外、光学或其它信息传递路径将数据320发送到喷墨打印系统300。数据320表示例如要打印的文档和/或文件。因而,数据320形成用于喷墨打印系统300的、包括一个或多个打印作业命令和/或命令参数的打印作业。通过使用数据320,控制器106控制喷墨盒306以从喷嘴314喷射墨滴。因此,控制器106定义在打印介质316上形成字符、符号和/或其它图形或图像的所喷射墨滴的图案。所喷射墨滴的图案由来自数据320的打印作业命令和/或命令参数确定。
除了管理喷墨打印系统300的一般打印功能之外,控制器106执行认证算法126以确定喷墨供给盒306是否是可信设备。打印系统300上的该认证过程类似于以上关于图1的一般认证系统100所描述的过程。图5是确定诸如喷墨供给盒306之类的可更换供给设备104是否是可信设备的打印系统300或其它认证系统100上的示例认证过程500的流程图。过程500与以上关于图1-4讨论的示例实现相关联,并且过程500中所示的步骤的细节可以在这样的实现的有关讨论中找到。过程500的步骤可以体现为包括被存储在诸如图1和3的存储器110之类的非暂时性计算机/处理器可读介质上的编程指令的算法。在不同示例中,过程500的步骤的实现通过由诸如图1和3的处理器108之类的处理器读取和执行这样的编程指令来实现。过程500可以包括多于一个实现,并且过程500的不同实现可以不采用图5的流程图中呈现的每个步骤。因此,虽然在流程图内以特定次序呈现过程500的步骤,但是其呈现的次序不意图成为关于步骤实际上可以实现所按的次序或关于是否可以实现所有步骤的限制。例如,过程500的一个实现可以通过执行多个初始步骤而不执行一个或多个后续步骤来实现,而过程500的另一实现可以通过执行所有步骤来实现。
现在主要参照图1、3和5,认证过程500在块502处开始,其中所示第一步骤是要识别可更换供给设备。识别可更换供给设备典型地发生在主机设备的加电或新供给设备插入到主机设备中时,诸如当打印系统被开启时或者当在打印系统中更换墨或调色剂打印供给盒时。可更换供给设备还可以在每个打印作业的开始处对供给设备加电时被识别。认证过程500在块504处继续,其中发出密码定时质询。定时质询从诸如打印设备之类的主机设备发出并且被发送到诸如打印供给盒之类的供给设备。定时质询包括对于执行涉及某些质询参数的特定数学计算的请求,所述质询参数包括在主机设备与供给设备之间导出的会话密钥、由主机设备生成的随机种子数以及指示计算要执行的次数的计算计数或循环。当发出定时质询时,主机设备可以开始定时序列以监视接收质询响应所花费的时间量,如块506处所示。
在一些实现中,定时质询还可以发送到主机设备上的参考逻辑,如块508处所示。当定时质询发送到主机设备上的参考逻辑时,在某个量的流逝参考时间内从逻辑接收参考响应,如块510处所示。在块512处,可以通过包括参考时间周围的某个百分比的范围来确定参考时间窗。例如,参考时间窗可以被确定为参考时间加上或减去参考时间的5%。在一些实现中,作为对向主机设备上的参考逻辑发送定时质询的替换方案,主机设备检索和访问被存储在供给设备上的表征数据,如块514处所示。在另一实现中,表征数据可以硬编码到主机设备的存储器中。表征数据包括与不同计算计数值相关联的、用于从供给设备接收质询响应的预期时间窗。
如块516处所示,认证过程500包括从供给设备接收质询响应。质询响应在可以例如通过主机设备上的时间测量来确定的某个质询响应时间中被接收。过程500在块518处继续,其中将质询响应与预期响应进行比较。预期响应可以是从主机设备上的参考逻辑接收的参考响应。在块520处,质询响应时间还与预期响应时间窗相比较以确定质询响应时间是否落在预期时间窗内。预期时间窗可以是参考时间窗或从被存储在供给设备上或别处的表征数据中所检索的预期时间窗。
认证过程500在块522处继续,其中当来自供给设备的质询响应匹配预期值并且质询响应时间落在预期时间窗内时主机设备认证供给设备。在过程500的块524处,当质询响应不匹配预期值,或者质询响应时间落在预期时间窗之外,或者这二者时,主机设备确定供给设备不是可信的。

Claims (14)

1.一种认证系统,包括:
具有控制器和存储器的打印机;以及
认证算法,其存储在存储器中并且在控制器上可执行以发出密码定时质询并且当打印供给盒在预期时间窗内提供对应于预期响应的质询响应时认证所述盒。
2.如权利要求1中所述的系统,还包括:
打印机上的参考逻辑,其对质询进行应答并且在参考时间中提供参考响应;
其中参考响应是预期响应并且算法根据参考时间来确定预期时间窗。
3.如权利要求1中所述的系统,还包括从供给盒检索并且存储在存储器中的表征数据,所述数据包括与定时质询中的质询参数相关联的预期时间窗。
4.如权利要求1中所述的系统,还包括定时质询中的质询参数,其包括会话密钥、随机种子和指定执行由定时质询所请求的数学计算的次数的计算计数。
5.如权利要求4中所述的系统,还包括:
供给盒;
供给盒上的微控制器,其对定时质询进行应答;以及
微控制器中的专用逻辑,其执行数学计算。
6.如权利要求5中所述的系统,其中供给盒还包括被存储在微控制器的存储器中的表征数据。
7.一种认证系统,包括:
主机设备;
集成到主机设备中的控制器;以及
认证算法,其在控制器上可执行以发出密码定时质询并且当供给设备在落入预期时间窗内的质询响应时间中提供质询响应时认证供给设备。
8.如权利要求7中所述的系统,还包括专用于执行由定时质询发起的特定数学计算的主机设备上的参考逻辑,其中执行计算的参考逻辑在根据其来确定预期时间窗的参考时间中提供预期质询响应。
9.如权利要求7中所述的系统,还包括从供给设备检索的、包括预期时间窗数据的表征数据。
10.如权利要求7中所述的系统,其中定时质询包括:
执行数学计算的请求;
在主机设备上生成的随机种子;
从供给设备的基础密钥导出的会话密钥;以及
指定执行数学计算的次数的计算计数。
11.一种存储了表示指令的代码的非暂时性处理器可读介质,所述指令当由处理器执行时使处理器:
识别供给设备;
向供给设备发出密码定时质询,所述质询请求在包括会话密钥、随机种子和计算计数的数据上执行数学计算;
在质询响应时间中从供给设备接收质询响应;以及
当质询响应匹配预期响应并且质询响应时间落在预期时间窗内时认证供给设备。
12.如权利要求11中所述的介质,其中指令还使处理器发起定时序列以监视接收质询响应的时间量。
13.如权利要求11中所述的介质,其中指令还使处理器:
向打印机上的参考逻辑发出质询;
在参考时间中从参考逻辑接收参考响应;
根据参考时间来确定预期时间窗;以及
使用参考响应作为预期响应。
14.如权利要求11中所述的介质,其中指令还使处理器:
从供给设备检索表征数据;以及
基于计算计数来从表征数据中访问预期时间窗。
CN201380080627.6A 2013-08-30 2013-08-30 经由定时质询响应的供给认证 Expired - Fee Related CN105683843B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/057651 WO2015030812A1 (en) 2013-08-30 2013-08-30 Supply authentication via timing challenge response

Publications (2)

Publication Number Publication Date
CN105683843A true CN105683843A (zh) 2016-06-15
CN105683843B CN105683843B (zh) 2019-05-31

Family

ID=52587158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380080627.6A Expired - Fee Related CN105683843B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供给认证

Country Status (4)

Country Link
US (1) US9878555B2 (zh)
EP (1) EP3039490B1 (zh)
CN (1) CN105683843B (zh)
WO (1) WO2015030812A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595128A (zh) * 2018-04-11 2018-09-28 杭州旗捷科技有限公司 耗材芯片、耗材、耗材通信方法
CN108790411A (zh) * 2018-05-15 2018-11-13 杭州旗捷科技有限公司 耗材芯片及其工作方法
CN111183036A (zh) * 2017-10-18 2020-05-19 惠普发展公司,有限责任合伙企业 用于可更换的打印机组件的集成电路设备
CN112448941A (zh) * 2019-09-05 2021-03-05 英飞凌科技股份有限公司 认证系统和用于认证微控制器的方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706082B2 (en) * 2013-04-26 2017-07-11 Hewlett-Packard Development Company, L.P. Authentication utilizing encoded data
DK3022059T4 (da) 2013-08-30 2024-04-02 Hewlett Packard Development Co Forsyningsautentifikation via timing-challenge-response
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10547449B2 (en) 2017-05-30 2020-01-28 Nxp B.V. Protection against relay attacks in a white-box implementation
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses
WO2021148123A1 (de) * 2020-01-23 2021-07-29 Frank Schuhmacher Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts
EP4308384A1 (en) * 2021-03-18 2024-01-24 Lexmark International, Inc. Methods and systems for selectively preventing operation of a component
US20240143726A1 (en) * 2022-11-02 2024-05-02 Lexmark International, Inc. Methods and Systems for Determining the Authenticity of a Component

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050206694A1 (en) * 2004-03-22 2005-09-22 Don Wadley System and method for detecting potential counterfeiting of print cartridges
US20070223942A1 (en) * 2003-12-19 2007-09-27 Software Corporation Of America, Inc. Universal Printer Chip
CN101527767A (zh) * 2008-03-03 2009-09-09 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102112960A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 对可更换打印机部件进行认证
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI242287B (en) 2004-12-24 2005-10-21 Innolux Display Corp Portable camera device
US7280772B2 (en) * 2004-12-29 2007-10-09 Lexmark International, Inc. Method for detecting whether a cartridge installed in an imaging apparatus is potentially counterfeit
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
JP2010023349A (ja) * 2008-07-18 2010-02-04 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
US20110078451A1 (en) 2009-09-29 2011-03-31 Silverbrook Research Pty Ltd Encrypted Communication System with Restricted Rate of Stored Encryption Key Retrievals
US9016568B2 (en) * 2012-02-22 2015-04-28 Panasonic Intellectual Property Management Co., Ltd. Reader device, data processing apparatus mounted with the same and genuine/counterfeit judgment method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070223942A1 (en) * 2003-12-19 2007-09-27 Software Corporation Of America, Inc. Universal Printer Chip
US20050206694A1 (en) * 2004-03-22 2005-09-22 Don Wadley System and method for detecting potential counterfeiting of print cartridges
CN101527767A (zh) * 2008-03-03 2009-09-09 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102112960A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 对可更换打印机部件进行认证
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111183036A (zh) * 2017-10-18 2020-05-19 惠普发展公司,有限责任合伙企业 用于可更换的打印机组件的集成电路设备
US11052669B2 (en) 2017-10-18 2021-07-06 Hewlett-Packard Development Company, L.P. Integrated circuit device for a replaceable printer component
CN111183036B (zh) * 2017-10-18 2021-07-13 惠普发展公司,有限责任合伙企业 用于可更换的打印机组件的集成电路设备
CN108595128A (zh) * 2018-04-11 2018-09-28 杭州旗捷科技有限公司 耗材芯片、耗材、耗材通信方法
WO2019196285A1 (zh) * 2018-04-11 2019-10-17 杭州旗捷科技有限公司 耗材芯片、耗材、耗材通信方法
CN108595128B (zh) * 2018-04-11 2020-02-04 杭州旗捷科技有限公司 耗材芯片、耗材、耗材通信方法
US11112725B2 (en) 2018-04-11 2021-09-07 Hangzhou Chipjet Technology Co., Ltd Consumable chip, consumable and consumable communication method
CN108790411A (zh) * 2018-05-15 2018-11-13 杭州旗捷科技有限公司 耗材芯片及其工作方法
CN108790411B (zh) * 2018-05-15 2019-07-26 杭州旗捷科技有限公司 耗材芯片及其工作方法
CN112448941A (zh) * 2019-09-05 2021-03-05 英飞凌科技股份有限公司 认证系统和用于认证微控制器的方法
CN112448941B (zh) * 2019-09-05 2022-12-13 英飞凌科技股份有限公司 认证系统和用于认证微控制器的方法

Also Published As

Publication number Publication date
EP3039490A4 (en) 2016-08-31
US20160214391A1 (en) 2016-07-28
US9878555B2 (en) 2018-01-30
EP3039490B1 (en) 2018-10-03
EP3039490A1 (en) 2016-07-06
CN105683843B (zh) 2019-05-31
WO2015030812A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US11123994B2 (en) Supply authentication via timing challenge response
CN105683843A (zh) 经由定时质询响应的供给认证
RU2670414C1 (ru) Аутентификация поставки через ответ на запрос согласования по времени

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190531