CN111630512A - 可替换打印机部件的验证 - Google Patents

可替换打印机部件的验证 Download PDF

Info

Publication number
CN111630512A
CN111630512A CN201880088211.1A CN201880088211A CN111630512A CN 111630512 A CN111630512 A CN 111630512A CN 201880088211 A CN201880088211 A CN 201880088211A CN 111630512 A CN111630512 A CN 111630512A
Authority
CN
China
Prior art keywords
host
engine
property
operations
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880088211.1A
Other languages
English (en)
Inventor
B.M.赫斯特
J.M.麦格迪奇
P.L.耶兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN111630512A publication Critical patent/CN111630512A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/121Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1234Errors handling and recovery, e.g. reprinting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00362Apparatus for electrophotographic processes relating to the copy medium handling
    • G03G2215/00535Stable handling of copy medium
    • G03G2215/00548Jam, error detection, e.g. double feeding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/012Providing warranty services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Abstract

示例可替换打印机部件包括通信引擎。通信引擎向主机指示要由主机执行的操作。可替换打印机部件还包括传感器引擎以测量受操作影响的性质。可替换打印机部件包括验证引擎以基于性质的测量来确定主机是否执行了操作。

Description

可替换打印机部件的验证
背景技术
在许多打印机中,电源(power)、调色剂、墨水、打印液体、三维打印剂或其他打印材料可能包含在可移动盒(cartridge)中。打印机可以通过将打印材料从可移动盒递送到打印目标来生成打印产品。当打印机生成打印产品时,可能消耗打印材料。诸如包含打印材料的部件之类的可替换打印机部件可以被定期替换,例如,当打印材料被完全消耗时。
附图说明
图1是验证主机(host)的真实性的示例可替换打印机部件的框图。
图2是包含另一示例可替换打印机部件以验证主机的真实性的环境的框图。
图3是验证主机的真实性的示例方法的流程图。
图4是验证主机的真实性的另一示例方法的流程图。
图5是示例计算机可读介质的框图,该示例计算机可读介质包括使处理器验证主机的真实性的指令。
图6是另一示例计算机可读介质的框图,该另一示例计算机可读介质包括使处理器验证主机的真实性的指令。
具体实施方式
可替换打印机部件或打印机的正常运转可能取决于可替换打印机部件的真实性。例如,可替换打印机部件可以包括打印机要使用的设置。如果可替换打印机部件提供不恰当的设置,则可能损坏打印机。不恰当的设置还可能或替代地使得可替换打印机部件在可替换打印机部件的完全消耗之前变得不可用。此外,打印机的保修(warranty)可能受到是否与打印机一起使用真实的可替换打印机部件的影响。因此,可替换打印机部件可以存储打印机可以用来验证可替换打印机部件的真实性的信息。打印机可以确定可替换打印机部件是否是将提供适当设置的授权产品。
可以通过攻击真实的可替换打印机部件以提取由真实的可替换打印机部件存储的认证信息来生产假冒(counterfeit)的可替换打印机部件。例如,认证信息可以从真实的可替换打印机部件提取并且存储在假冒的可替换打印机部件中,假冒的可替换打印机部件具有可能不适用于该假冒的可替换打印机部件的设置信息。在打印机中安装了假冒的可替换打印机部件时,打印机可能接收使打印机认为可替换打印机部件是真实的认证信息,但是设置仍然可能引起打印机的损坏。
可以通过将可替换打印机部件与计算设备(例如,微控制器、专用集成电路或诸如此类)通信地耦合来从可替换打印机部件提取认证信息。计算设备可以从可替换打印部件读取认证信息,或者可以读取可用于确定认证信息的信息。在示例中,计算设备可以与可替换打印机部件建立加密的通信会话并且可以基于加密的通信会话来导出认证信息。通过使计算设备更难以从可替换打印机部件提取认证信息,可以减少来自假冒的可替换打印机部件的损坏的风险。
图1是验证主机的真实性的示例可替换打印机部件100的框图。可替换打印机部件100可以包括通信引擎110。如本文中所使用的,术语“引擎”指硬件(例如,处理器,诸如集成电路或其他电路、模拟电路、感测物理性质的材料等)或软件(例如,程序,诸如机器或处理器可执行的指令、命令或代码,诸如固件、设备驱动、程序、目标代码等)和硬件的组合。硬件包括不带有软件元素的硬件元素,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。硬件和软件的组合包括在硬件处托管的软件(例如,存储在处理器可读存储器处和/或由处理器执行或解释的软件模块,处理器可读存储器诸如是随机存取存储器(RAM)、硬盘或固态驱动器、电阻性存储器或诸如数字多功能盘(DVD)之类的光学介质)或硬件和在硬件处托管的软件。通信引擎110可以向主机指示要由主机执行的操作。例如,可替换打印机部件可以被安装到主机中,并且当可替换打印机部件被安装在主机中时,通信引擎110可能能够与主机进行通信。通信引擎110可以向主机传输信号,该信号对指示主机将要执行的操作的信息进行编码。
可替换打印机部件100可以包括传感器引擎120。传感器引擎120可以测量受操作影响的性质。例如,主机可以在执行操作时修改物理环境。传感器引擎120可以测量性质以检测由操作引起的对物理环境的修改。
可替换打印机部件100可以包括验证引擎130。验证引擎130可以基于性质的测量来确定主机是否执行了操作。验证引擎130可以从传感器引擎120接收性质的测量。性质的测量的值可以根据主机是否已经执行了操作而变化。因此,验证引擎130可以确定值是否指示主机已执行或未执行操作。在示例中,验证引擎130可以将性质的测量与阈值进行比较,以确定测量是否指示已执行操作。
图2是包含另一个示例可替换打印机部件205以验证主机270的真实性的环境200的框图。可替换打印机部件205可以包括操作选择引擎212。在一些示例中,操作选择引擎212可以选择要由主机270执行的第一多个操作。例如,操作选择引擎212可以选择要由主机270执行的操作的序列。操作选择引擎212可以选择操作的序列的时机(timing),诸如每个操作的时间长度、操作之间的延迟等。操作选择引擎212可以至少伪随机地选择操作的序列或操作的序列的时间。如本文中所使用的,短语“至少伪随机地”指基于伪随机或随机过程的结果执行的动作。例如,操作选择引擎212可以基于伪随机或真随机数生成器的输出来选择操作的序列。在示例中,操作选择引擎212可以例如至少伪随机地选择单个操作,而不是操作的序列。
可替换打印机部件205可以包括通信引擎210。通信引擎210可以向主机270指示主机270要执行的操作或操作的序列。在示例中,主机270可以包括打印机。主机270还可以或者替代地包括连接到可替换打印机部件205以与可替换打印机部件205通信的任何其他设备。在示例中,主机270可以包括包含预定的操作或操作的序列的查找表,并且通信引擎210可以通过将查找表的索引或地址传输到主机270来指示要执行的操作或操作的序列。替代地,或者此外,通信引擎210可以传输要执行的每个操作的指示、要执行的每个操作的时间的指示、操作之间的每个延迟的指示或诸如此类。主机270可以提示通信引擎210提供操作或操作的序列的指示,或者通信引擎210可以在不提示的情况下将指示传输给主机270。
主机270可以执行由通信引擎210指示的操作。例如,主机270可以根据通信引擎210所指定的顺序、时机、延迟以及其他参数和设置来执行操作。在一些示例中,主机270还可以选择要由主机270执行的操作的序列,这可以包括选择那些操作的顺序、时机、延迟以及其他参数和设置。例如,操作选择引擎212可以选择通过通信引擎210传送到主机270的第一多个操作,并且主机270可以选择第二多个操作。主机270可以执行第一和第二操作。在示例中,主机270可以选择要由可替换打印机部件205验证的操作,并且主机可以将所选择的操作传达到通信引擎210。
主机270可以执行各种操作。例如,主机270可以修改从主机270传输到可替换打印机部件205的信号的电性质。电性质可以是电压(例如,电压供应水平、用于数字通信的电压水平等)、频率(例如,通信中使用的时钟的频率等)、电流、电阻、阻抗或诸如此类。操作选择引擎212可以确定针对由操作选择引擎212选择的操作的修改的量级(magnitude)。操作选择引擎212可以从预定量级选择或者可以从量级的范围选择。例如,查找表中的每个条目可以具有针对该条目中的操作或操作的序列的预定量级。类似地,主机270可以确定针对由主机270选择的操作的修改的量级。在一些示例中,主机270可以操作打印机的部件,诸如风扇,定影器(fuser)、鼓、辊、带、扫描仪或诸如此类。主机270可以以全速度、功率、温度等或以更高或更低的速度、功率、温度等来操作部件。选择操作的操作选择引擎212和主机270中的任一个可以选择用于执行该操作的参数。在示例中,操作的序列可以包括将信号频率加倍两秒、延迟一秒、减少电压30%一秒、延迟零秒、以50%的速度操作风扇两秒、延迟三秒并且以全功率打开定影器五秒。
可替换打印机部件205可以包括传感器引擎220。传感器引擎220可以测量受操作影响的性质。例如,传感器引擎220可以测量电性质以检测该电性质的修改。传感器引擎220可以包括模数转换器、分压器或诸如此类以测量电性质。在示例中,传感器引擎220可以包括晶体振荡器,并且传感器引擎220可以通过对使用晶体振荡器确定的时间段上接收到的周期的数量进行计数来确定接收的信号的频率。在一些示例中,传感器引擎220可以测量运动性质、振动性质、温度性质或诸如此类。传感器引擎220可以包括加速度计或换能器以测量振动或运动性质。传感器引擎220可以包括热传感器以测量温度性质。参考上面引用的操作的示例序列,传感器引擎220可以检测频率的改变并且测量频率改变的量级和时间的长度、测量延迟的时间、检测电压的改变并且测量电压改变的量级和时间的长度、测量延迟、检测来自风扇的振动并且测量风扇操作的速度和时间的长度、测量延迟、并且检测定影器的温度改变并且测量温度改变的量级和时间的长度。
可替换打印机部件205可以包括验证引擎230。验证引擎230可以基于性质的测量来确定主机270是否执行了操作或操作的序列。例如,验证引擎230可以将指示的操作或操作的序列与来自传感器引擎220的测量进行比较,以确定测量是否对应于指示的操作或操作的序列。在一些示例中,验证引擎230可以将测量转换为比(ratio)。例如,验证引擎230可以确定在操作之前或之后测量的电性质与在操作期间测量的相同电性质的比。验证引擎230可以确定该比是否在应由操作选择引擎指定的操作导致的比的预定范围内(例如,通过将该比与范围的上和下阈值进行比较)。类似地,验证引擎230可以通过将默认操作(例如,以默认速度或功率执行的操作、产生默认温度的操作,诸如定影器被关闭等)与指示的操作进行比较来确定运动、振动或温度性质的比。当每个测量是正确的、除了一个测量之外的所有测量是正确的、75%的测量是正确的等时,验证引擎230可以确定主机270已经正确地执行了操作的序列。可以基于以下内容来控制验证引擎230的容差(tolerance):可接受测量的范围,成功验证主机的正确测量的数量、范围限制和正确测量的数量的组合或诸如此类。在示例中,响应于主机270没有正确地执行操作或操作的序列,验证引擎230可以自动地重试验证。例如,通信引擎210可以指示新操作或操作的序列,并且传感器引擎220和验证引擎230可以验证主机270是否执行了新操作或操作的序列。可以执行预定数量的重试。
可替换打印机部件205可以包括特征引擎240。特征引擎240可以基于主机270是否执行了操作或操作的序列来确定要使得可用的特征。例如,特征引擎240可以基于验证引擎230确定主机270执行了正确的操作或操作的序列来确定应使得特征的全(或更全的(fuller))集合可用。相对地,如果验证引擎230确定主机270没有执行正确的操作或操作的序列,则特征引擎240可以限制使得可用的特征。在示例中,可替换打印机部件205可以包括存储诸如密钥之类的安全数据的存储器250。特征引擎240可以基于主机270没有执行正确的操作或操作的序列的确定禁用加密通信或安全数据或密钥的所有使用。在一些示例中,特征引擎240可以基于验证引擎230确定主机未能执行正确的操作或操作的序列预定次数(例如,连续的(in a row)失败的预定数量而没有成功的验证)来暂时或永久地禁用加密通信。因此,可替换打印机部件205可以防止攻击者提取安全数据或密钥。
在一些示例中,特征引擎240可以删除诸如密钥之类的安全数据以防止对安全数据的访问,或者特征引擎240可以暂时或永久地禁用可替换打印机部件205。例如,特征引擎240可以暂时地禁用通信引擎210以防止对可替换打印机部件205的任何使用,直到可替换打印机部件205已经被重置并且主机270已经被验证。在示例中,特征引擎240可以删除数据、烧掉熔丝或反熔丝(antifuse),或者采取其他动作以完全和永久地使可替换打印机部件205不可用。特征引擎240可以根据验证的数量或失败的连续验证的数量来采取不同的动作(例如,针对更多失败的越来越猛烈的动作)。
在一些示例中,特征引擎240可以限制可能对主机270引起损坏的特征,如果不限于此的话。例如,特征引擎240可以限制可能损坏主机270的温度、功率、速度等设置。特征引擎240可以减少可用于打印机设置的值的数量或范围。在一些示例中,特征引擎240可以排除最高设置的使用、允许不超过最低设置的使用、允许预定数量的设置的使用、允许高达最高设置的预定百分比的设置的使用或诸如此类。特征引擎240可以通过存储主机没有正确地执行操作或操作的序列的指示或通过存储可用于使用的特征的指示来禁用对特征的访问。当接收到访问特征的适当请求时,特征引擎240可以检查存储的指示并基于存储的指示来决定是否响应于该请求而提供对特征的访问。因此,特征引擎240可以防止未验证的主机270使用可能引起主机270或可替换打印机部件205的损坏的设置。
在一些示例中,主机270可以基于由主机270选择的第二多个操作来确定可替换打印机部件205是否是真实的。例如,验证引擎230可以基于传感器引擎220的测量来确定第二多个操作。通信引擎210可以向主机270指示第二多个操作。通信引擎210可以指示与第二多个操作相对应的查找表中的条目或者可以单独指示序列中的每个操作。主机270可以确定第二多个操作的指示是否是正确的并且可以基于指示是否是正确的来确定要使用可替换打印机部件205的哪些特征或者究竟是否使用可替换打印机部件205。因此,可替换打印机部件205和主机270可以在开始完全操作之前相互验证彼此的真实性。
图3是验证主机的真实性的示例方法300的流程图。处理器可以执行方法300。在框302处,方法300可以包括测量受主机执行的操作影响的物理性质。例如,主机可以执行影响主机的物理环境的操作。测量物理性质可以包括测量受主机执行的操作影响的主机的物理环境的物理性质中的任何物理性质。
在框304处,方法300可以包括基于物理性质的测量来确定主机没有执行操作。例如,确定主机没有执行操作可以包括直接或间接地将测量与阈值进行比较,以确定测量是否不满足阈值或不在可接受值的范围内。在一些示例中,确定主机没有执行操作可以包括利用适当的设置来确定主机没有执行操作。例如,主机可能没有以正确的速度、功率、温度等执行操作,可能没有在正确的时间执行操作,可能没有执行操作达正确的时间长度,或者诸如此类。
框306可以包括基于确定主机没有执行操作来禁用对特征的访问。禁用对特征的访问可以包括暂时或永久地禁用对预定特征的访问。例如,可以暂时地禁用对特征的访问,直到对主机或例如可替换打印机部件被重启(power cycled),可以永久地禁用对特征的访问,直到将可替换打印机部件安装在新主机中,可以永远永久地禁用对特征的访问,无论采取的任何附加动作,或诸如此类。在示例中,可以暂时地禁用对特征的访问,直到主机已经未能执行操作预定次数,此时可以永久地禁用对特征的访问。例如,每次重启主机或可替换打印机部件并且主机未能执行指示的操作时,计数器可以递增。可以将计数器与预定数量进行比较,以确定是暂时地还是永久地禁用对特征的访问。禁用对特征的访问可以包括限制可用于主机的参数或设置。在一些示例中,禁用对特征的访问可以包括禁用对所有特征的访问。参考图2,在示例中,传感器引擎220可以测量物理性质,验证引擎230可以确定主机没有执行操作,并且特征引擎240可以禁用对特征的访问。
图4是验证主机的真实性的另一示例方法400的流程图。处理器可以执行方法400。在框402处,方法400可以包括从主机接收对要执行的操作或操作的序列的指示的请求。例如,主机可以启动(boot)并且可以到达其准备好被验证的状态。因此,主机可以通过请求要执行的操作或操作的序列的指示来指示其准备好被验证。另外,主机可以通过确保可替换打印机部件验证主机来验证其正在与之交互的例如可替换打印机部件是真实的。请求指示可以提供一定的时间,在该一定的时间期间,可替换打印机部件将被迫验证主机。如果没有接收到对请求的响应,则主机可以确定可替换打印机部件不是真实的。
在框404处,方法400可以包括至少伪随机地选择要执行的操作或操作的序列。例如,可以至少伪随机地选择操作的若干预定序列之一,或者可以至少伪随机地选择序列中的每个操作。在示例中,可以指示随机数或伪随机数生成器生成数字。该数字可以映射到由此选择的操作或操作的序列。在一些示例中,每次可以使用相同的操作或操作的序列,或者可以以预定顺序选择操作或操作的序列(例如,可以递增计数器以选择操作或操作的序列)。在示例中,可以响应于从主机接收到请求来选择操作或操作的序列。替代地或另外地,可以在接收请求之前选择操作或操作的序列。
块406可以包括向主机指示要执行的操作或操作的序列。该指示可以经由有线或无线接口传输到主机。可以指示每个操作,或者指示可以包括用于包含要执行的操作或操作的序列的查找表的地址。在示例中,可以响应于从主机接收针对要执行的操作或操作的序列的请求来指示操作或操作的序列。
框408可包括测量受主机执行的操作影响的物理性质。例如,可以使用适当的传感器来测量电性质、运动、振动、温度或诸如此类。在一些示例中,测量物理性质可以包括在主机没有执行操作时采取基线操作以及在预期主机执行操作时采取测量。在框410处,方法400可以包括确定主机没有执行操作。在一些示例中,可以将预期主机执行操作时的测量与多个阈值进行间接比较以确定主机没有执行操作。例如,可以计算预期操作期间的测量与基线测量的比。确定主机没有执行操作可以包括确定比在可接受值的范围之外。
框412可以包括响应于确定主机没有执行操作而存储主机没有执行操作的指示。存储的指示可以禁用对特征的访问。在一些示例中,存储指示可以包括存储指示主机是否执行了操作的单个值。在一些示例中,存储指示可以包括存储使哪些特征可用的指示,并且存储的指示可以不允许对所有特征的访问。在框414处,方法400可以包括从主机接收访问特征的适当请求。该请求可能是适当的,因为如果主机已经执行了操作,则将提供访问。
在框416处,方法400可以包括基于存储的指示,响应于适当的请求,决定不提供对特征的访问。由于主机没有执行操作,所以可能不允许其访问特征。因此,尽管请求在其他方面是适当的,也可能不向主机提供访问。存储的指示可以用于确定主机是否执行了操作或哪些特征对于主机是可用的。在示例中,图2的通信引擎210可以执行框402、406或414,操作选择引擎212可以执行框404,传感器引擎220可以执行框408,验证引擎230可以执行框410,并且特征引擎240可以执行框412或416。
图5是示例计算机可读介质500的框图,该示例计算机可读介质500包括指令,当指令由处理器502执行时,指令使处理器502验证主机的真实性。计算机可读介质500可以是非暂时性计算机可读介质,诸如易失性计算机可读介质(例如,易失性RAM、处理器高速缓存、处理器寄存器等)、非易失性计算机可读介质(例如,磁性存储设备、光学存储设备、纸存储设备、闪存、只读存储器、非易失性RAM等)和/或诸如此类。处理器502可以是通用处理器或专用逻辑,诸如微处理器、数字信号处理器、微控制器、ASIC、FPGA、可编程阵列逻辑(PAL)、可编程逻辑阵列(PLA)、可编程逻辑器件(PLD)等
计算机可读介质500可以包括通信模块510。如本文中所使用的,“模块”(在一些示例中称为“软件模块”)是在由处理器执行或解释或存储在处理器可读介质处时实现部件或执行方法的指令集。通信模块510可以包括指令,该指令在被执行时使处理器502向主机指示要由主机执行的操作。例如,通信模块510可以使处理器502传输或指示接口传输要通过有线或无线接口执行的操作的指示。
计算机可读介质500还可以包括验证模块520。验证模块520可以使处理器502基于对受操作影响的性质的测量来确定主机是否执行了操作。验证模块520可以使处理器502从传感器、从先前存储测量的计算机可读介质(例如,计算机可读介质500)或诸如此类取回测量。验证模块520可以使处理器502将测量与同操作的执行相关联的预定值进行比较。基于该比较,验证模块520可以使处理器502确定测量是否指示主机正在执行操作。
计算机可读介质500还可以包括特征模块530。特征模块530可以基于主机没有执行操作的确定使处理器502禁用对特征的访问。例如,主机可以尝试使用特征,并且特征模块530可以由于主机没有执行操作的先前确定而使处理器502不允许特征的使用。替代地或另外地,特征模块530可以使处理器502向主机指示可用特征并且基于主机没有执行操作的确定从被指示为可用的特征省略特定特征。在示例中,当由处理器502执行时,通信模块510可以实现图2的通信引擎210,验证模块520可以实现验证引擎230,并且特征模块530可以实现特征引擎240。
图6是另一示例计算机可读介质600的框图,另一示例计算机可读介质600包括指令,该指令在由处理器602执行时使处理器602验证主机的真实性。计算机可读介质600可以包括通信模块610。通信模块610在由处理器602执行时可以使处理器602向主机指示要由主机执行的操作。在示例中,可替换打印机部件可以包括计算机可读介质600和处理器602。可替换打印机部件可以通过将可替换打印机部件插入主机中通信地耦合至主机,这可以产生可替换打印机部件和主机之间的有线或无线连接。通信模块610可以使处理器602通过使用有线或无线连接传输指示或使通信接口传输指示来指示要执行的操作。
在一些示例中,计算机可读介质600可以包括操作选择模块620。操作选择模块620可以使处理器602选择要由主机执行的操作。例如,操作选择模块620可以使处理器602伪随机地或随机地选择操作。在一些示例中,操作选择模块620可以使处理器602选择要由主机执行的操作的序列。
操作选择模块620可以包括电性质选择模块622。电性质选择模块622可以使处理器602选择要修改的电性质作为主机执行的操作。电性质选择模块622还可以或者替代地使处理器602选择修改电性质的量。电性质可以是电压、频率、电流、电阻、阻抗或诸如此类。电性质可以是从主机传输的电信号的性质,电信号诸如是与主机和可替换打印机部件之间的有线连接相关联的电信号(例如,与有线连接相关联的电压供应水平、用于表示数字通信中的值的电压水平、通信中使用的时钟的频率等)。通信模块610可以使处理器602向主机指示以改变电性质,例如通过向主机指示以改变从主机传输的电信号的电性质。
操作选择模块620可以包括机械操作选择模块624。机械操作选择模块624可以使处理器602选择机械部件的操作作为主机执行的操作。机械操作选择模块624还可以或者替代地使处理器602选择操作机械部件的速度、功率、温度等。机械部件可以是风扇、定影器、鼓、辊、带、扫描仪或诸如此类。可以通过测量由机械部件的操作引起的运动、振动、温度改变或诸如此类来检测机械部件的操作。通信模块610可以使处理器602向主机指示以操作机械部件。
计算机可读介质600可以包括验证模块630。验证模块630可以使处理器602基于对受操作影响的性质的测量来确定主机是否执行了操作。例如,处理器602可以与能够测量性质的传感器通信地耦合,可能能够从传感器存储测量的存储器取回存储的测量或者诸如此类。验证模块630可以使处理器602基于指示主机执行的操作来将测量与期望值进行比较。例如,验证模块630可以使处理器602将测量与测量的预定上阈值或下阈值进行比较。阈值之外的测量可以指示没有执行操作。在一些示例中,验证模块630可以使处理器602计算在应该已经发生操作时执行的测量与应该尚未发生操作时的基线测量之间的比。验证模块630可以使处理器602将比与阈值进行比较。
计算机可读介质600可以包括特征模块640。特征模块640可以使处理器602基于主机没有执行操作的确定禁用对特征的访问。例如,特征模块640可以使处理器602例如在计算机可读介质600中存储主机没有执行操作的指示或可访问或不可访问特征的指示。当接收到来自主机的对访问特征的请求时,特征模块640可以使处理器602取回存储的指示以确定是否允许对特征的访问。
特征模块640可以包括删除模块642。删除模块642可以使处理器602例如基于主机没有执行操作的确定删除安全数据以防止对安全数据的访问。例如,计算机可读介质600或另一计算机可读介质(例如,安全计算机可读介质)可以存储安全数据。安全数据可用于认证可替换打印机部件、提供加密通信或诸如此类。删除模块642可以使处理器602向存储安全数据的计算机可读介质指示以擦除包含安全数据的计算机可读介质的部分。
特征模块640可以包括设置模块644。设置模块644可以使处理器602例如基于主机没有执行操作的确定来减少可用于打印设置的值的数量或范围。例如,一些设置可以使主机或可替换打印机部件以可能潜在地损坏主机或可替换打印机部件的高速度、功率、温度或诸如此类进行操作。设置模块644可以使处理器602禁用对可能潜在引起损坏的打印设置的访问。例如,设置模块644可以使处理器602针对该设置禁用最高值、禁用除最低值之外的所有值、禁用预定数值、禁用大于最高值的预定百分比的值或诸如此类。设置模块644可以使处理器602存储用于打印设置(例如,基于主机没有执行操作的确定限制的每个打印设置)的使能或禁用值的指示。在示例中,当由处理器602执行时,通信模块610可以实现图2的通信引擎210,操作选择模块620可以实现操作选择引擎212,验证模块630可以实现验证引擎230,并且特征模块640可以实现特征引擎240。
以上描述说明了本公开的各种原理和实现。设想了对本文中描述的示例的多种变化和修改。因此,本申请的范围应仅由以下权利要求书确定。

Claims (15)

1.一种可替换打印机部件,包括:
通信引擎,向主机指示要由主机执行的操作;
传感器引擎,测量受操作影响的性质;和
验证引擎,基于对性质的测量确定主机是否执行了操作。
2.根据权利要求1所述的可替换打印机部件,其中,传感器引擎测量从由电性质、运动性质、振动性质和温度性质组成的组选择的性质。
3.根据权利要求1所述的可替换打印机部件,还包括特征引擎,基于主机是否执行了操作来确定要使得可用的特征。
4.根据权利要求3所述的可替换打印机部件,还包括存储密钥的存储器,其中特征引擎基于主机没有执行操作的确定来禁用加密的通信。
5.根据权利要求1所述的可替换打印机部件,其中,操作选择引擎选择包括操作的第一多个操作并且主机选择第二多个操作,主机执行第一和第二多个操作,验证引擎基于传感器引擎的测量来确定第二多个操作,并且通信引擎向主机指示第二多个操作。
6.一种方法,包括:
测量受主机执行的操作影响的物理性质;
基于对物理性质的测量确定主机没有执行操作;和
基于确定主机没有执行操作来禁用对特征的访问。
7.根据权利要求6所述的方法,还包括从主机接收针对要执行的操作的指示的请求。
8.根据权利要求7所述的方法,还包括至少伪随机地选择要执行的操作,并且向主机指示要执行的操作。
9.根据权利要求8所述的方法,其中,至少伪随机地选择要执行的操作包括至少伪随机地选择要执行的操作的序列。
10.根据权利要求6所述的方法,其中,禁用访问包括存储主机没有执行操作的指示,接收访问特征的适当请求,以及响应于适当请求基于存储的指示决定不提供对特征的访问。
11.一种非暂时性计算机可读介质,其包括指令,所述指令在由处理器执行时使处理器:
向主机指示要由主机执行的操作;
基于对受操作影响的性质的测量来确定主机是否执行了操作;和
基于主机没有执行操作的确定,禁用对特征的访问。
12.根据权利要求11所述的计算机可读介质,其中,向主机指示要执行的操作的指令包括使处理器向主机指示以改变从主机传输的电信号的性质的指令。
13.根据权利要求11所述的计算机可读介质,其中,向主机指示要执行的操作的指令包括使处理器向主机指示以操作机械部件的指令,其中对性质的测量包括对由机械部件的操作引起的运动、振动或温度改变的测量。
14.根据权利要求11所述的计算机可读介质,其中,禁用访问的指令包括使处理器删除安全数据以防止对安全数据的访问的指令。
15.根据权利要求11所述的计算机可读介质,其中,禁用访问的指令包括使处理器减少可用于打印设置的值的数量或范围的指令。
CN201880088211.1A 2018-01-30 2018-01-30 可替换打印机部件的验证 Pending CN111630512A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/015943 WO2019151987A1 (en) 2018-01-30 2018-01-30 Verification by replaceable printer components

Publications (1)

Publication Number Publication Date
CN111630512A true CN111630512A (zh) 2020-09-04

Family

ID=67479438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880088211.1A Pending CN111630512A (zh) 2018-01-30 2018-01-30 可替换打印机部件的验证

Country Status (4)

Country Link
US (1) US11321030B2 (zh)
EP (1) EP3652666B1 (zh)
CN (1) CN111630512A (zh)
WO (1) WO2019151987A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040090832A1 (en) * 2002-08-12 2004-05-13 Noboru Asauchi Cartridge and recording apparatus
WO2012174169A2 (en) * 2011-06-13 2012-12-20 STMicroelectronics Asia Pacific Pte. Ltd. (Singapore) Delaying or deterring counterfeiting and/or cloning of a component
US20140293317A1 (en) * 2013-03-29 2014-10-02 Brother Kogyo Kabushiki Kaisha Image recording apparatus
CN104582968A (zh) * 2012-08-30 2015-04-29 惠普发展公司,有限责任合伙企业 具有工厂标识码的可更换打印部件
JP2016068464A (ja) * 2014-09-30 2016-05-09 ブラザー工業株式会社 画像記録装置、情報処理装置及びプログラム。
JP2016162094A (ja) * 2015-02-27 2016-09-05 理想科学工業株式会社 交換ユニットの認証システム、認証方法及び交換ユニット
US20160378584A1 (en) * 2015-06-29 2016-12-29 Ricoh Company, Ltd. Information processing system and failure diagnosis method
US20170208059A1 (en) * 2016-01-18 2017-07-20 Samsung Electronics Co., Ltd. Device system for performing group authentication and operating method thereof
CN107431623A (zh) * 2015-02-06 2017-12-01 多佛欧洲有限责任公司 可消耗元件或可拆卸元件的先进保护系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6547364B2 (en) 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6385407B1 (en) 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US20040001722A1 (en) * 2002-06-27 2004-01-01 Toshiba Tec Kabushiki Kaisha Apparatus and method of providing replacement instructions for consumable items used in an image forming apparatus
SG115552A1 (en) * 2002-07-18 2005-10-28 Seiko Epson Corp Cartridge and printing apparatus
US7212637B2 (en) 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
JP4665683B2 (ja) 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
JP4732893B2 (ja) * 2005-12-27 2011-07-27 株式会社リコー 画像形成装置
US7643948B2 (en) 2007-10-18 2010-01-05 Hewlett-Packard Development Company, L.P. Secure resource tracker
WO2010106537A2 (en) 2009-03-15 2010-09-23 Authix Tecnologies Srl. Remote product authentication
WO2011003200A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
JP5638028B2 (ja) * 2012-05-31 2014-12-10 株式会社沖データ 画像形成装置、及び定着装置
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040090832A1 (en) * 2002-08-12 2004-05-13 Noboru Asauchi Cartridge and recording apparatus
WO2012174169A2 (en) * 2011-06-13 2012-12-20 STMicroelectronics Asia Pacific Pte. Ltd. (Singapore) Delaying or deterring counterfeiting and/or cloning of a component
CN104582968A (zh) * 2012-08-30 2015-04-29 惠普发展公司,有限责任合伙企业 具有工厂标识码的可更换打印部件
US20140293317A1 (en) * 2013-03-29 2014-10-02 Brother Kogyo Kabushiki Kaisha Image recording apparatus
JP2016068464A (ja) * 2014-09-30 2016-05-09 ブラザー工業株式会社 画像記録装置、情報処理装置及びプログラム。
CN107431623A (zh) * 2015-02-06 2017-12-01 多佛欧洲有限责任公司 可消耗元件或可拆卸元件的先进保护系统
JP2016162094A (ja) * 2015-02-27 2016-09-05 理想科学工業株式会社 交換ユニットの認証システム、認証方法及び交換ユニット
US20160378584A1 (en) * 2015-06-29 2016-12-29 Ricoh Company, Ltd. Information processing system and failure diagnosis method
US20170208059A1 (en) * 2016-01-18 2017-07-20 Samsung Electronics Co., Ltd. Device system for performing group authentication and operating method thereof

Also Published As

Publication number Publication date
US20210064312A1 (en) 2021-03-04
US11321030B2 (en) 2022-05-03
WO2019151987A1 (en) 2019-08-08
EP3652666A1 (en) 2020-05-20
EP3652666B1 (en) 2022-08-31
EP3652666A4 (en) 2021-02-24

Similar Documents

Publication Publication Date Title
US10241443B2 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
EP3297834B1 (en) Replaceable item authentication
US9436122B2 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
JP5776927B2 (ja) 情報処理装置及び方法、並びにプログラム
US10169622B2 (en) Detection of the authenticity of an electronic circuit or of a product containing such a circuit
US9781305B1 (en) Replaceable item authentication
EP3612968A1 (en) Method and apparatus to quickly authenticate program using a security element
US20150086014A1 (en) Systems and Methods of Securing Operational Information Associated with an Imaging Device
CN111630512A (zh) 可替换打印机部件的验证
EP2969571B1 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US20230409697A1 (en) Authentication using magnetic field based on current drawn by security device
AU2021434319A1 (en) Security device computation matching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination