DE102019125945A1 - Verbrauchskomponenten-vorrichtung - Google Patents

Verbrauchskomponenten-vorrichtung Download PDF

Info

Publication number
DE102019125945A1
DE102019125945A1 DE102019125945.2A DE102019125945A DE102019125945A1 DE 102019125945 A1 DE102019125945 A1 DE 102019125945A1 DE 102019125945 A DE102019125945 A DE 102019125945A DE 102019125945 A1 DE102019125945 A1 DE 102019125945A1
Authority
DE
Germany
Prior art keywords
component device
sensor
authentication
consumable
authentication circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019125945.2A
Other languages
English (en)
Inventor
Peter Laackmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102019125945.2A priority Critical patent/DE102019125945A1/de
Publication of DE102019125945A1 publication Critical patent/DE102019125945A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Gemäß einem Ausführungsbeispiel wird eine Verbrauchskomponenten-Vorrichtung beschrieben, aufweisend einen Aufnahmebereich zum Aufnehmen eines Stoffs oder Materials, welches unter Steuerung einer Verbrauchereinrichtung verbraucht wird, einen Authentifikationsschaltkreis zum Bereitstellen einer Authentifikation der Verbrauchskomponenten-Vorrichtung, einen Sensor zum Erfassen mindestens eines Parameterwerts eines vordefinierten Parameters einer physikalischen Größe, die auf die Verbrauchskomponenten-Vorrichtung einwirkt und mindestens eine Schnittstelle, die eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis und der Verbrauchereinrichtung und zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung.

Description

  • Ausführungsbeispiele betreffen allgemein Verbrauchskomponenten-Vorrichtungen.
  • Nachahmungen sind ein wichtiges Thema in Endverbrauchermärkten mit Verbrauchsgütern. Es besteht ein hohes Risiko, dass Nachahmer-Unternehmen Klone von Verbrauchskomponenten erstellen, die sich genauso verhalten wie die Originalkomponenten. Typischerweise werden Authentifizierungschips zum Schutz von Verbrauchskomponenten eingesetzt. In der Regel besteht ihre Aufgabe darin, nachzuweisen, dass eine Verbrauchskomponenten-Vorrichtung (z.B. Druckerkartusche) als Original für das Host-Gerät (z.B. den Drucker) identifiziert werden kann. In diesem Beispiel würde der Drucker erst nachdem die Druckerkartusche authentifiziert wurde die Kartusche annehmen und zum Drucken verwenden oder im gegenteiligen Fall beispielsweise den Nutzer warnen, dass es sich um eine nicht-originale Kartusche handelt. Außerdem kann es der Fall sein, dass bei der Verwendung von Nicht-Originalteilen der Druckerhersteller keine vollständige Garantie übernimmt.
  • Trotzdem kommt es vor, dass nicht-originale Druckerkartuschen (oder andere nicht-originale Verbrauchsgüter) angeboten werden. Dies geschieht dadurch, dass auch die Authentifizierungschips kopiert oder nachgeahmt werden, um einen Hersteller von nicht-originalen Druckerkartuschen damit zu beliefern, so dass dieser seine nachgeahmten Druckerkartuschen anbieten kann.
  • Das Design dieser nicht originalen Authentifizierungschips kann erheblich vom Design des originalen Authentifizierungschips abweichen, da nur die Funktionalität durch den das verbrauchende Gerät (z.B. einen Drucker) überprüft wird, nicht aber das interne Design der Hardware des Authentifizierungschips. So kann beispielsweise ein ASIC (application-specific integrated circuit), der speziell für einen Original-Druckerkartuschen-Authentifizierungschip entwickelt wurde, oftmals mit Hilfe eines schnellen Mikrocontrollers emuliert werden. Der Mikrocontroller bildet hierbei die Funktionalität des ASIC soweit nach, dass die Fälschung im Betrieb nicht auffällt. Dies bedeutet, dass der Hersteller von nicht originalen Chips nicht gezwungen ist, das ursprüngliche Hardware-Design zu verwenden.
  • Es sind deshalb Verbrauchskomponenten mit Authentifizierungschips wünschenswert, die einen Hersteller einer Nachahmung, d.h. eines nicht-originalen Authentifizierungschips, dazu zwingt, das gleiche Design oder die gleiche Technologie wie das/die des originalen Authentifizierungschips zu verwenden.
  • Gemäß einem Ausführungsbeispiel wird eine Verbrauchskomponenten-Vorrichtung bereitgestellt, aufweisend einen Aufnahmebereich zum Aufnehmen eines Stoffs oder Materials, welches unter Steuerung einer Verbrauchereinrichtung verbraucht wird, einen Authentifikationsschaltkreis zum Bereitstellen einer Authentifikation der Verbrauchskomponenten-Vorrichtung, einen Sensor zum Erfassen mindestens eines Parameterwerts eines vordefinierten Parameters einer physikalischen Größe, die auf die Verbrauchskomponenten-Vorrichtung einwirkt und mindestens eine Schnittstelle, die eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis und der Verbrauchereinrichtung und zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der V erbrauchereinrichtung.
  • Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
    • 1 zeigt eine Verbrauchsgutanordnung, bestehend aus einem Verbrauchsgut (auch bezeichnet als Verbrauchskomponenten-Vorrichtung) und einem verbrauchenden (oder nutzendem) Gerät (auch bezeichnet als Verbrauchereinrichtung).
    • 2 zeigt ein Ablaufdiagramm zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung bei einer Host-Authentifizi erun gsschaltung.
    • 3 zeigt einen Drucker mit einer Druckerkartusche gemäß einer Ausführungsform.
    • 4 zeigt eine Verbrauchskomponenten-Vorrichtung gemäß einer Ausführungsform.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen. Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung.
  • 1 zeigt eine Verbrauchsgutanordnung 100, bestehend aus einem Verbrauchsgut 101 (auch bezeichnet als Verbrauchskomponenten-Vorrichtung) und einem verbrauchenden (oder nutzendem) Gerät 102 (auch bezeichnet als Verbrauchereinrichtung).
  • Das Verbrauchsgut 101 ist eine Vorrichtung, die eine Ressource bereitstellt (und beispielsweise speichert), die bei Betrieb des verbrauchenden Geräts 102 verbraucht wird.
  • Beispielsweise enthält das Verbrauchsgut ein (körperliches) Material, das verbraucht wird, wie bei einer Druckerpatrone, einer Verdampferpatrone für Insektizide oder Insektenabwehrmittel, einer E-Zigaretten-Nachfüllpatrone oder auch einer medizinischen Substanz (z.B. Arznei) für ein medizinisches Gerät in einem entsprechenden Behälter.
  • Beispiele für Paare von Verbrauchsgut 101 und verbrauchendem Gerät 102 sind:
    • • Druckerpatrone - Drucker
    • • Nachfüllpatrone - Inhaliergerät
    • • Nachfüllpatrone - Insektenabwehrmittelmittelbehälter
  • Das Verbrauchsgut 101 wird beispielsweise mit dem verbrauchenden Gerät 102 körperlich verbunden, z.B. eingesteckt oder eingebaut. Das Verbrauchsgut 101 ist typischerweise auswechselbar (insbesondere lösbar) mit dem verbrauchenden Gerät 102 verbunden.
  • Der Hersteller eines verbrauchenden Geräts 102 wünscht typischerweise, dass nur Verbrauchsgüter 101, die von ihm selbst (oder einem Lizenznehmer) hergestellt werden, mit dem verbrauchenden Gerät 102 verwendet werden können.
  • Deshalb kann vorgesehen sein, dass das verbrauchende Gerät 102 eine Host-Authentifizierungsschaltung 103 aufweist, gegenüber der sich eine Verbrauchsgut-Authentifizierungsschaltung 104 authentifizieren muss. Das verbrauchende Gerät 102 weist beispielsweise eine Steuereinrichtung 105 auf, die den Betrieb des verbrauchenden Geräts 102 (auch als Host bezeichnet) mit dem Verbrauchsgut 101 (auch als Consumable bezeichnet) nur zulässt, wenn das Verbrauchsgut 101 sich mittels einer Verbrauchsgut-Authentifizierungsschaltung 104 erfolgreich bei der Host-Authentifizierungsschaltung 103 des verbrauchenden Geräts 102 authentifiziert hat.
  • 2 zeigt ein Ablaufdiagramm 200 zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung 201 bei einer Host-Authentifizierungsschaltung 202.
  • Die Verbrauchsgut-Authentifizierungsschaltung 201 und die Host-Authentifizierungsschaltung 202 entsprechen beispielsweise der Verbrauchsgut-Authentifizierungsschaltung 104 bzw. der Host-Authentifizierungsschaltung 103 von 1.
  • Zur Authentifizierung der Verbrauchsgut-Authentifizierungsschaltung 201 bei der Host-Authentifizierungsschaltung 202 sendet die Host-Authentifizierungsschaltung 202 in 203 eine Challenge-Nachricht 204 an die Verbrauchsgut-Authentifizierungsschaltung 201. In 205 erzeugt die Verbrauchsgut-Authentifizierungsschaltung 201 eine Antwort, die sie in Form einer Antwortnachricht 206 in 207 an die Host-Authentifizierungsschaltung 202 übermittelt. In 208 verifiziert Host-Authentifizierungsschaltung 202, dass die Antwort korrekt ist, beispielsweise der Challenge entspricht, und authentifiziert die Verbrauchsgut-Authentifizierungsschaltung 201, wenn das der Fall ist.
  • Beispielsweise fügt die Host-Authentifizierungsschaltung 202 in die Challenge-Nachricht 204 eine zufällige Zahl ein, auf deren Basis die Verbrauchsgut-Authentifizierungsschaltung 201 die Antwort in korrekter Weise erzeugen muss, um von der Host-Authentifizierungsschaltung 202 authentifiziert zu werden. Beispielsweise basiert die Authentifizierung auf Elliptic Curve Cryptography (ECC). Die Antwort kann beispielsweise auch von einem zwischen der Verbrauchsgut-Authentifizierungsschaltung 201 und der Host-Authentifizierungsschaltung 202 ausgehandelten kryptographischen Schlüssel abhängen.
  • Mit einer Authentifizierungsschaltung 104, z.B. in Form eines Authentifizierungschips, auf einem Verbrauchsgut 101 kann somit im Idealfall sichergestellt werden, dass ein verbrauchendes Gerät 102 nur Original-Verbrauchskomponenten-Vorrichtungen verwendet.
  • Allerdings besteht das Risiko, dass ein Hersteller eines nicht-originalen Verbrauchsguts das nicht-originale Verbrauchsgut mit einem nicht-originalen Authentifizierungschip versieht.
  • Dabei kann das Design des nicht-originalen Authentifizierungschips von dem Design des originalen Authentifizierungschips abweichen, da gemäß einem Authentifizierungsverfahren wie mit Bezug auf 2 beschrieben das verbrauchende Gerät 102, 202 nur die Funktionalität des Authentifizierungschips 104 überprüft, nicht aber das (Hardware-) Design des Authentifizierungschips. So kann beispielsweise ein originaler Authentifizierungschip mit Hilfe eines schnellen Mikrocontrollers emuliert werden.
  • Um zu versuchen, die Verwendung eines originalen Designs in einem nicht-originalen Authentifizierungschip zu erzwingen, können beispielsweise kryptographische Verfahren, die in Hardware schnell realisiert werden können, in Software aber relativ langsam sind, von den originalen Authentifizierungschips eingesetzt werden. Verwendet der nicht-originale Authentifizierungschip eine Emulation zur Nachahmung des originalen Authentifizierungschips, so kann die Emulationsvorrichtung (z.B. ein Mikrocontroller) Schwierigkeiten mit der Verarbeitungsgeschwindigkeit haben. Dies kann durch das originale verbrauchende Gerät 102 detektiert werden, z.B. indem es die Reaktionszeit des Authentifizierungschips auf die Challenge-Nachricht 204 misst.
  • Nichtsdestotrotz besteht das Problem nachgeahmter Authentifizierungschips, da ein Hersteller eines nicht-originalen Verbrauchsguts Mikrocontroller einsetzen kann, die schnell genug sind, oder spezifische ASICs einsetzen kann, die zwar im Design von dem originalen-Authentifizierungschip abweichen, aber trotzdem funktionieren (und schnell genug arbeiten).
  • Im Folgenden werden Ausführungsbeispiele beschrieben, die einen Nachahmer eines Verbrauchsguts dazu zwingen, sich eng an das Design der beim originalen Verbrauchsgut eingesetzten Authentifizierungsschaltung (z.B. in Form eines Authentifizierungschips), d.h. die originale Authentifizierungsschaltung, zu halten. Dies wird dadurch erreicht, dass die originale Authentifizierungsschaltung mittels eines Sensors eine physikalische Größe, die von dem verbrauchenden Gerät manipuliert werden kann und auf die das Verbrauchsgut einwirkt, in Form eines Parameterwerts erfasst und die erfasste physikalische Größe in die Authentifizierung (z.B. in ein Challenge-Response-Verfahren wie mit Bezug auf 2 beschrieben) eingeht.
  • Im Folgenden werden Ausführungsbeispiele beschrieben, bei denen der Sensor ein MEMS (Micro-Electro-Mechanical System)-Beschleunigungssensor ist und dementsprechend die physikalische Größe eine Beschleunigung ist. Das Verbrauchsgut ist in diesen Beispielen eine Druckerkartusche und das verbrauchende Gerät ein Drucker. Ausführungsformen der Erfindung sind jedoch nicht auf dieses Beispiel eingeschränkt. Die physikalische Größe kann beispielsweise auch ein magnetischer Fluss, Licht, Temperatur etc. sein. Ebenso kann das Paar aus Verbrauchsgut und verbrauchendem Gerät ein anderes sein, beispielsweise eines der oben im Zusammenhang mit 1 angegebenen Beispiele. Es kann dann an Stelle eines Beschleunigungssensors ein entsprechender anderer Typ vorgesehen sein, z.B. ein optischer Sensor zum Messen von Licht, ein Funkfrequenzempfänger (z.B. Bluetooth, NFC (Near-Field Communication) zum Erfassen von Funksignalen, ein Temperatursensor etc.
  • 3 zeigt einen Drucker 300 mit einer Druckerkartusche 301.
  • Die Druckerkartusche (auch Druckerpatrone genannte) 301 ist in einem Druckkopf 302 eingesetzt. Der Drucker weist eine Steuerung 303 auf, die den Druckkopf 302 mittels eines Motors 304 horizontal hin- und herbewegen kann, wie es durch die Pfeile 305 angedeutet ist. Der Motor 304 bewegt dazu beispielsweise ein Band 306, an dem der Druckkopf 302 befestigt ist. Die Steuerung 303 bewegt den Druckkopf 302 beispielsweise horizontal, wenn der Drucker entlang einer Zeile auf ein Blatt drucken soll.
  • Die Steuerung 303 des Druckers weist eine Host-Authentifizierungsschaltung 307 zum Authentifizieren der Druckerkartusche 301 auf. Wird eine (geeignete) Druckerkartusche 301 in den Drucker 300 eingesetzt, so ist die Host-Authentifizierungsschaltung 307 mittels einer elektrischen Schnittstelle (z.B. durch Pins und Kabel) mit einer auf der Druckerkartusche 301 vorgesehenen Verbrauchsgut-Authentifizierungsschaltung 308 verbunden, so dass die Host-Authentifizierungsschaltung 307 und die Verbrauchsgut-Authentifizierungsschaltung 308 mittels eines Kommunikationsprotokolls kommunizieren können. In anderen Worten wird ein leitungs-basierter Kommunikationskanal zwischen der Host-Authentifizierungsschaltung 307 und der Verbrauchsgut-Authentifizierungsschaltung 308 geschaffen, der auf dem Austausch elektrischer Signal (z.B. Pegeländerungen) basiert. Dieser (erste) Kommunikationskanal ist typischerweise bidirektional, d.h. die Host-Authentifizierungsschaltung 307 kann an die Verbrauchsgut-Authentifizierungsschaltung 308 Daten übermitteln und umgekehrt kann auch die Verbrauchsgut-Authentifizierungsschaltung 308 an die Host-Authentifizierungsschaltung 307 Daten übermitteln.
  • Es wird angenommen, dass die Druckerkartusche 301 eine originale Druckerkartusche ist. In diesem Fall weist die Druckerkartusche 301 zusätzlich zu der Verbrauchsgut-Authentifizierungsschaltung 308 einen MEMS-Beschleunigungssensor 309 auf. Der MEMS-Beschleunigungssensor 309 erfasst (misst) Bewegungen der Druckerkartusche 301. Die Host-Authentifizierungsschaltung 307 kann mittels weiterer Komponenten der Steuerung 303 und des Motors 304 Einfluss auf die Bewegung der Druckkopfs 302 nehmen. Sie kann also durch Bewegungen des Druckkopfs 302 Informationen senden, die der Sensor 308 empfängt. Damit wird ein zweiter (unidirektionaler) Kommunikationskanal geschaffen, mittels welchem die Host-Authentifizierungsschaltung 307 an die Verbrauchsgut-Authentifizierungsschaltung 308 durch Definition eines entsprechenden Kommunikationsprotokolls Daten schicken kann. Als einfaches Beispiel kann zwischen Host-Authentifizierungsschaltung 307 und Verbrauchsgut-Authentifizierungsschaltung 308 vereinbart sein, dass, wenn der Druckkopf im Abstand einer Sekunde zweimal nach rechts beschleunigt wird, dies das Bit „1“ signalisiert. In diesem Sinne kann die Verbrauchsgut-Authentifizierungsschaltung 308 einen Decoder für das Kommunikationsprotokoll des zweiten Kommunikationskanals aufweisen.
  • Dieser zweite Kommunikationskanal ist unabhängig von dem ersten Kommunikationskanal, der auf der leitungs-basierten elektrischen Schnittstelle zwischen Host-Authentifizierungsschaltung 307 und Verbrauchsgut-Authentifizierungsschaltung 308 basiert.
  • Über den zweiten Kommunikationskanal kann die Host-Authentifizierungsschaltung 307 insbesondere solche Daten an die Verbrauchsgut-Authentifizierungsschaltung 308 schicken, die die Verbrauchsgut-Authentifizierungsschaltung 308 benötigt, um sich bei dem Drucker 300 zu authentifizieren, d.h. die Teil der bei einem Authentifizierungsverfahren verarbeiteten Daten sind. Die übertragenen Informationen können also dazu dienen, die Druckerkartusche 301 bei dem Drucker 300 zu authentifizieren und damit zu aktivieren.
  • Beispielsweise kann die Host-Authentifizierungsschaltung 307 einen Teil der Challenge-Nachricht 204 an die Verbrauchsgut-Authentifizierungsschaltung 308 schicken. Dies kann z.B. ein Teil einer Zahl sein, den die Verbrauchsgut-Authentifizierungsschaltung 308 zum Erzeugen der korrekten Response-Nachricht 306 braucht. Wie jede Information, die über einen Kommunikationskanal übermittelt wird, können die von der Host-Authentifizierungsschaltung 307 an die Verbrauchsgut-Authentifizierungsschaltung 308 mittels des zweiten Kommunikationskanals übertragenden Daten unverschlüsselt (d.h. in Klartext) oder verschlüsselt sein.
  • Je nach Anwendungsfall (und Form des Verbrauchsguts bzw. des verbrauchenden Geräts) können die Informationen, die über einen solchen zweiten Kommunikationskanal gesendet werden, auch Teil einer kryptographischen Response-Nachricht sein.
  • Der MEMS-Beschleunigungssensor kann durch das Erfassen der Bewegung des Druckkopfs 302 auch die Anzahl der gedruckten Zeilen messen, die eine von mehreren Informationen über die in der Druckerpatrone noch enthaltene Tintenmenge sein kann. Da diese Information nicht von dem Drucker 300 an die Druckerpatrone 302 übertragen wird, sondern von der Druckerpatrone 301 selbst (z.B. von der Authentifizierungsschaltung 308) ermittelt wird, wird sie nicht von der Drucker-Firmware beeinflusst.
  • Die Druckerpatrone 301 kann auch über die elektrische Schnittstelle, d.h. den ersten Kommunikationskanal, Feedback an den Drucker bezüglich der gemessenen Bewegungen senden. Dies kann wie oben erläutert zur Durchführung eines Authentifizierungsverfahrens gemäß einem Authentifizierungsprotokoll (z.B. eines Challenge/Response-Protokolls) und dazu, es dem Drucker 300 zu ermöglichen, zu überprüfen, ob die Druckerpatrone 302 in der Lage ist, Bewegungen zu detektieren, dienen.
  • Wird die Kommunikation von Information über den zweiten Kommunikationskanal für ein Authentifizierungsverfahren eingesetzt, z.B. ein Challenge/Response-Protokoll oder auch ein Zero-Knowledge-Protokoll, so kann gewährleistet werden, dass der Drucker 300 nicht mit einer nicht-originalen Druckerpatrone arbeitet, wenn sie nicht mit einem Beschleunigungssensor ausgestattet ist, da ihr ein Teil der Information, die sie für die Aktivierung der Authentifizierungsschaltung 308 hinsichtlich Authentifizierung beim Drucker 300 benötigt, fehlt. Der Drucker 300 kann feststellen, dass die Druckerpatrone kein Original ist, da sie keine Information über die Bewegungen (oder daraus abgeleitete Informationen) an den Drucker zurückschicken kann.
  • Somit ist ein Nachahmer dazu gezwungen, im nachgeahmten Authentifizierungschip (oder auch extern dazu) auch einen Beschleunigungssensor (z.B. einen MEMS- Beschleunigungssensor) vorzusehen. Bei einer Chip-internen Lösung (d.h. Beschleunigungssensor im Authentifizierungschip, der die Authentifizierungsschaltung implementiert) bedeutet dies, dass der Nachahmer nicht einfach einen Standard-Mikrocontroller verwenden kann, um den Authentifizierungschip zu emulieren. Auch ein ASIC würde es erfordern, dass ein Sensor, beispielsweise mittels MEMS-Technologie auf dem Chip, vorgesehen wird. Für eine gemischte Lösung (d.h. Beschleunigungssensor zusätzlich zum Authentifizierungschip) könnte der Nachahmer einen Mikrocontroller in Kombination mit einem externen Beschleunigungssensor (z.B. einem MEMS-Beschleunigungschip „von der Stange“) verwenden, was jedoch die Kosten des nicht-originalen Verbrauchsguts stark erhöht. Außerdem ist zu erwarten, dass das Design und die Kalibrierung einer solchen nicht-originalen Lösung mühsam ist, was die Schwierigkeiten für Nachahmer weiter erhöht.
  • Bei der originalen Druckerpatrone 301 kann vorgesehen sein, dass die Authentifizierungsschaltung 308 durch einen Authentifikationschip implementiert ist, in dem auch der Sensor 309 integriert ist. Beispielsweise implementiert der Authentifikationschip ein System-on-Chip.
  • In einer anderen Ausführungsform wird der Sensor 309 durch einen eigenständigen Chip implementiert, der mit dem Authentifikationschip, der die Authentifizierungsschaltung 308 implementiert, mittels einer elektrischen Verbindung verbunden ist.
  • Zusammenfassend wird gemäß verschiedenen Ausführungsformen eine Verbrauchskomponenten-Vorrichtung bereitgestellt, wie sie in 4 dargestellt ist.
  • 4 zeigt eine Verbrauchskomponenten-Vorrichtung 400 gemäß einer Ausführungsform.
  • Die Verbrauchskomponenten-Vorrichtung 400 weist einen Aufnahmebereich 401 zum Aufnehmen eines Stoffs oder Materials, welches unter Steuerung einer Verbrauchereinrichtung 405 verbraucht wird, auf.
  • Die Verbrauchskomponenten-Vorrichtung 400 weist ferner einen Authentifikationsschaltkreis 402 (auch bezeichnet als Authentifizierungsschaltung) zum Bereitstellen einer Authentifikation der Verbrauchskomponenten-Vorrichtung (bei der Verbrauchereinrichtung 405) auf.
  • Ferner weist die Verbrauchskomponenten-Vorrichtung 400 einen Sensor 403 zum Erfassen mindestens eines Parameterwerts eines vordefinierten Parameters einer physikalischen Größe, die auf die Verbrauchskomponenten-Vorrichtung einwirkt und mindestens eine Schnittstelle 404 (zu der Verbrauchereinrichtung 405) auf, die eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis 402 und der Verbrauchereinrichtung 404 und zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung 404.
  • In anderen Worten wird gemäß verschiedenen Ausführungsformen zusätzlich zu dem üblichen Kommunikationskanal zwischen Verbrauchsgut und verbrauchendem Gerät, das beispielsweise auf einer elektrischen Schnittstelle, z.B. der Übertragung von Signalpegeln mittels Pins, basiert, ein zusätzlicher Kommunikationskanal geschaffen. Dieser Kommunikationskanal wird in die Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät eingebunden. Beispielsweise wird zumindest ein Teil der Informationen, die das verbrauchende Gerät zur Authentifizierung benötigt, über diesen zweiten Kommunikationskanal kommuniziert.
  • Der zweite Kommunikationskanal wird dadurch realisiert, dass das verbrauchende Gerät Einfluss auf eine physikalische Größe nimmt, die auf die Verbrauchskomponenten-Vorrichtung einwirkt und mittels eines Sensors von der Verbrauchskomponenten-Vorrichtung erfasst wird.
  • In anderen Worten sendet das verbrauchende Gerät eine Information an die Verbrauchskomponente und prüft, ob die Verbrauchskomponente in der Lage ist, die Information zu empfangen. Nur wenn dies der Fall ist, akzeptiert das verbrauchende Gerät die Verbrauchskomponente.
  • Der Parameterwert des vordefinierten Parameters der physikalischen Größe kann beispielsweise ein Wert der physikalischen Größe sein, z.B. ein Betrag der physikalischen Größe. Der Begriff „physikalische Größe“ kann jedoch auch breiter verstanden werden, sodass der vordefinierte Parameter der physikalischen Größe einen Teilaspekt der physikalischen Größe beschreibt. Ist die physikalische Größe beispielsweise allgemein „Bewegung“ so können der Parameter beispielsweise die Beschleunigung und der Parameterwert entsprechend die Stärke der Beschleunigung sein.
  • Im Folgenden werden verschiedene Ausführungsbeispiele angegeben.
  • Ausführungsbeispiel 1 ist eine Verbrauchskomponenten-Vorrichtung, aufweisend einen Aufnahmebereich zum Aufnehmen eines Stoffs oder Materials, welches unter Steuerung einer Verbrauchereinrichtung verbraucht wird, einen Authentifikationsschaltkreis zum Bereitstellen einer Authentifikation der Verbrauchskomponenten-Vorrichtung, einen Sensor zum Erfassen mindestens eines Parameterwerts eines vordefinierten Parameters einer physikalischen Größe, die auf die Verbrauchskomponenten-Vorrichtung einwirkt und mindestens eine Schnittstelle, die eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis und der Verbrauchereinrichtung und zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung.
  • Ausführungsbeispiel 2 ist eine Verbrauchskomponenten-Vorrichtung gemäß Ausführungsbeispiel 1, wobei der Sensor ein mikro-elektro-mechanisches System (MEMS) aufweist.
  • Ausführungsbeispiel 3 ist eine Verbrauchskomponenten-Vorrichtung gemäß Ausführungsbeispiel 1 oder 2, wobei der Sensor mindestens einen Sensor aufweist aus einer Gruppe bestehend aus: einem optischen Sensor, einem Bewegungssensor, einem Beschleunigungssensor, einem magnetischen Sensor, einem induktiven Sensor, einem kapazitiven Sensor, einem Temperatursensor und einem Positionssensor.
  • Ausführungsbeispiel 4 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 3, eingerichtet als Druckerpatrone.
  • Ausführungsbeispiel 5 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 4, eingerichtet als Inhalationsstoff-Verbrauchskomponenten-Vorrichtung.
  • Ausführungsbeispiel 6 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 5, wobei die Schnittstelle eine erste Teil-Schnittstelle und eine zweite Teil-Schnittstelle aufweist, wobei die erste Teil-Schnittstelle eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis und der Verbrauchereinrichtung und wobei die zweite Teil-Schnittstelle eingerichtet ist zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung.
  • Ausführungsbeispiel 7 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 6, wobei die Schnittstelle eine leitungsbasierte elektrische Schnittstelle ist.
  • Ausführungsbeispiel 8 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 7, wobei der Sensor eingerichtet ist zum Erfassen einer Folge von Parameterwerten des vordefinierten Parameters
  • Ausführungsbeispiel 9 ist eine Verbrauchskomponenten-Vorrichtung gemäß Ausführungsbeispiel 8, aufweisend einen Decoder, eingerichtet zum Decodieren des mindestens der Folge von Parameterwerten gemäß einem Kommunikationsprotokoll zu einer Information.
  • Ausführungsbeispiel 10 ist eine Verbrauchskomponenten-Vorrichtung gemäß Ausführungsbeispiel 9, wobei der Authentifizierungsschaltkreis eingerichtet ist, die Information im Rahmen der Authentifizierung zu verarbeiten.
  • Ausführungsbeispiel 11 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 10, wobei der von dem mindestens einen Parameterwert abhängige Wert Teil einer Authentifizierungsantwort ist.
  • Ausführungsbeispiel 12 ist eine Verbrauchskomponenten-Vorrichtung gemäß Ausführungsbeispiel 11, wobei die Authentifizierungsantwort eine Antwort auf eine Challenge-Nachricht ist.
  • Ausführungsbeispiel 13 ist eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 12, wobei die Challenge-Nachricht zumindest teilweise durch den mindestens einen Parameterwert repräsentiert wird.
  • Ausführungsbeispiel 14 ist eine Verbrauchskomponenten-Einrichtung, aufweisend eine Verbrauchskomponenten-Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 13 und die Verbrauchereinrichtung, die mit der Verbrauchskomponenten-Vorrichtung verbunden ist, wobei die Verbrauchereinrichtung eingerichtet ist zum Verändern der physikalischen Größe, die von dem Sensor erfasst werden kann.
  • Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.
  • Bezugszeichenliste
  • 100
    Verbrauchsgutanordnung
    101
    Verbrauchsgut
    102
    verbrauchendes Gerät
    103
    Host-Authentifizierungsschaltung
    104
    Verbrauchsgut-Authentifizierungsschaltung
    105
    Steuereinrichtung
    200
    Ablaufdiagramm
    201
    Verbrauchsgut-Authentifizierungsschaltung
    202
    Host-Authentifizierungsschaltung
    203
    Ablaufschritt
    204
    Challenge-Nachricht
    205
    Ablaufschritt
    206
    Response-Nachricht
    207, 208
    Ablaufschritte
    300
    Drucker
    301
    Druckerkartusche
    302
    Druckkopf
    303
    Steuerung
    304
    Motor
    305
    Pfeile
    306
    Band
    307
    Host-Authentifizierungsschaltung
    308
    Verbrauchsgut-Authentifizierungsschaltung
    309
    MEMS-Beschleunigungssensor
    400
    Verbrauchskomponenten-Vorrichtung
    401
    Aufnahmebereich
    402
    Authentifikationsschaltkreis
    403
    Sensor
    404
    Schnittstelle
    405
    Verbrauchereinrichtung

Claims (14)

  1. Verbrauchskomponenten-Vorrichtung (400), aufweisend: einen Aufnahmebereich (401) zum Aufnehmen eines Stoffs oder Materials, welches unter Steuerung einer Verbrauchereinrichtung (405) verbraucht wird; einen Authentifikationsschaltkreis (402) zum Bereitstellen einer Authentifikation der Verbrauchskomponenten-Vorrichtung (400); einen Sensor (403) zum Erfassen mindestens eines Parameterwerts eines vordefinierten Parameters einer physikalischen Größe, die auf die Verbrauchskomponenten-Vorrichtung (400) einwirkt; und mindestens eine Schnittstelle (404), die eingerichtet ist • zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis (402) und der Verbrauchereinrichtung (405); und • zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung (405).
  2. Verbrauchskomponenten-Vorrichtung (400) gemäß Anspruch 1, wobei der Sensor (403) ein mikro-elektro-mechanisches System (MEMS) aufweist.
  3. Verbrauchskomponenten-Vorrichtung (400) gemäß Anspruch 1 oder 2, wobei der Sensor (403) mindestens einen Sensor (403) aufweist aus einer Gruppe bestehend aus: einem optischen Sensor; einem Bewegungssensor; einem Beschleunigungssensor; einem magnetischen Sensor; einem induktiven Sensor; einem kapazitiven Sensor; einem Temperatursensor; und einem Positionssensor.
  4. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 3, eingerichtet als Druckerpatrone.
  5. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 4, eingerichtet als Inhalationsstoff-Verbrauchskomponenten-Vorrichtung (400).
  6. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 5, wobei die Schnittstelle (404) eine erste Teil-Schnittstelle und eine zweite Teil-Schnittstelle aufweist, • wobei die erste Teil-Schnittstelle eingerichtet ist zum Übertragen von Daten zwischen dem Authentifikationsschaltkreis (402) und der Verbrauchereinrichtung (405); und • wobei die zweite Teil-Schnittstelle eingerichtet ist zum Übertragen eines von dem mindestens einen Parameterwert abhängigen Werts zu der Verbrauchereinrichtung (405).
  7. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 6, wobei die Schnittstelle (404) eine leitungsbasierte elektrische Schnittstelle (404) ist.
  8. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 7, wobei der Sensor (403) eingerichtet ist zum Erfassen einer Folge von Parameterwerten des vordefinierten Parameters
  9. Verbrauchskomponenten-Vorrichtung (400) gemäß Anspruch 8, aufweisend einen Decoder, eingerichtet zum Decodieren des mindestens der Folge von Parameterwerten gemäß einem Kommunikationsprotokoll zu einer Information.
  10. Verbrauchskomponenten-Vorrichtung (400) gemäß Anspruch 9, wobei der Authentifizierungsschaltkreis eingerichtet ist, die Information im Rahmen der Authentifizierung zu verarbeiten.
  11. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 10, wobei der von dem mindestens einen Parameterwert abhängige Wert Teil einer Authentifizierungsantwort ist.
  12. Verbrauchskomponenten-Vorrichtung (400) gemäß Anspruch 11, wobei die Authentifizierungsantwort eine Antwort auf eine Challenge-Nachricht ist.
  13. Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 12, wobei die Challenge-Nachricht zumindest teilweise durch den mindestens einen Parameterwert repräsentiert wird.
  14. Verbrauchskomponenten-Einrichtung, aufweisend: eine Verbrauchskomponenten-Vorrichtung (400) gemäß einem der Ansprüche 1 bis 13; und die Verbrauchereinrichtung (405), die mit der Verbrauchskomponenten-Vorrichtung (400) verbunden ist; wobei die Verbrauchereinrichtung (405) eingerichtet ist zum Verändern der physikalischen Größe, die von dem Sensor (403) erfasst werden kann.
DE102019125945.2A 2019-09-26 2019-09-26 Verbrauchskomponenten-vorrichtung Pending DE102019125945A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019125945.2A DE102019125945A1 (de) 2019-09-26 2019-09-26 Verbrauchskomponenten-vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019125945.2A DE102019125945A1 (de) 2019-09-26 2019-09-26 Verbrauchskomponenten-vorrichtung

Publications (1)

Publication Number Publication Date
DE102019125945A1 true DE102019125945A1 (de) 2021-04-01

Family

ID=74872495

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019125945.2A Pending DE102019125945A1 (de) 2019-09-26 2019-09-26 Verbrauchskomponenten-vorrichtung

Country Status (1)

Country Link
DE (1) DE102019125945A1 (de)

Similar Documents

Publication Publication Date Title
DE112010005796B4 (de) Sichere Ausrüstungen und Verfahren für Aktualisierungen
DE60317735T2 (de) Authentifizierung eines elektronischen Etiketts
DE102007033615A1 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE4445053C2 (de) Frankiermaschineninterne Schnittstellenschaltung
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE102011012874A1 (de) Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit
EP2930876A1 (de) Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels
DE69729915T2 (de) Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP2181370B1 (de) VERFAHREN ZUR KOMPATIBILITÄTSPRÜFUNG EINES MEßSYSTEMS BESTEHEND AUS EINEM MESSUMFORMER UND EINEM SENSOR
WO2016188611A1 (de) Verfahren zum herstellen von ersatzteilen für verpackungsmaschinen
EP3159824B1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags
WO2006105852A1 (de) Netzwerkknoten und verfahren zum bereitstellen von internetdiensten auf internetmarktplätzen
EP2304693A1 (de) Zugangskontrollverfahren und zugangskontrollsystem
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE102019125945A1 (de) Verbrauchskomponenten-vorrichtung
EP3698221B1 (de) Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
DE19725167A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE102007041370A1 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
EP3457628B1 (de) Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
EP2057778B1 (de) Verfahren zur authentifizierung
EP1154381A1 (de) Frankiermaschine und Verfahren zur Freigabe einer Frankiermaschine
DE60221631T2 (de) Verfahren zur Initialisierung von mehreren Geräten und ein Steuerungssystem zur Steuerung von mehreren Geräten
EP1132868A1 (de) Frankiermaschine mit abgesichtertem Druckknopf
WO2016071196A1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system

Legal Events

Date Code Title Description
R012 Request for examination validly filed