ES2886773T3 - Autenticación de elemento reemplazable - Google Patents

Autenticación de elemento reemplazable Download PDF

Info

Publication number
ES2886773T3
ES2886773T3 ES20167629T ES20167629T ES2886773T3 ES 2886773 T3 ES2886773 T3 ES 2886773T3 ES 20167629 T ES20167629 T ES 20167629T ES 20167629 T ES20167629 T ES 20167629T ES 2886773 T3 ES2886773 T3 ES 2886773T3
Authority
ES
Spain
Prior art keywords
sent
maximum number
authentication
passwords
authentication values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20167629T
Other languages
English (en)
Inventor
Stephen D Panshin
Jefferson P Ward
Erik D Ness
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority claimed from EP19742058.1A external-priority patent/EP3826969B1/en
Application granted granted Critical
Publication of ES2886773T3 publication Critical patent/ES2886773T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena código ejecutable por ordenador que, cuando se ejecuta mediante la lógica (104) de un elemento reemplazable, hace que la lógica (104) realice un método que comprende: en respuesta a recibir una solicitud de un valor de autenticación particular (108) de varios valores de autenticación (108) del elemento reemplazable de un dispositivo servidor al que se ha conectado el elemento reemplazable, determinar si el elemento reemplazable envió previamente el valor de autenticación (108); en respuesta a determinar que el valor de autenticación (108) no se envió previamente, enviar el elemento reemplazable (108) al dispositivo servidor; en respuesta a determinar que el valor de autenticación (108) no se envió previamente determinar si el elemento reemplazable envió previamente un número máximo de valores de autenticación únicos (108) de los valores de autenticación (108), el número máximo de valores de autenticación únicos (108) menor que un número total de valores de autenticación (108); en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108), enviar el valor de autenticación (108) al dispositivo servidor; y en respuesta a determinar que se ha enviado el número máximo de valores de autenticación únicos (108), rechazar el enviar el valor de autenticación (108) al dispositivo servidor; en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable desde un dispositivo servidor al que se ha conectado el elemento reemplazable, proporcionar todos los valores hash.

Description

DESCRIPCIÓN
Autenticación de elemento reemplazable
Antecedentes
Los dispositivos que utilizan elementos reemplazables incluyen dispositivos de impresión, que incluyen impresoras, fotocopiadoras y dispositivos todo en uno (AIO) independientes que pueden realizar múltiples funciones, tal como imprimir, copiar, escanear y/o enviar faxes. Los elementos reemplazables de ejemplo para tales dispositivos de impresión incluyen tinta, tóner y/u otros tipos de colorante, incluido el colorante bidimensional (2D). Otros elementos de reemplazo de ejemplo, específicamente para dispositivos de impresión tridimensionales (3D), incluyen el agente de impresión 3D y el material de construcción de impresión 3D.
El documento US2011/109938 divulga un componente de impresora reemplazable que incluye un dispositivo de memoria configurado para almacenar un primer secreto. El dispositivo de memoria puede vincularse a un controlador de impresora cuando el componente de impresora reemplazable se instala en un sistema de impresión. El sistema de impresión comprende un segundo dispositivo de memoria que almacena un segundo secreto y la autenticidad del componente de impresora reemplazable puede determinarse en base al primer secreto y el segundo secreto.
Breve descripción de los dibujos
La Figura 1 es un diagrama de un cartucho de sustancia de impresión de ejemplo para un dispositivo de impresión.
La Figura 2 es un diagrama de flujo de un método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo.
La Figura 3 es un diagrama de flujo de un método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
La Figura 4 es un diagrama de flujo de otro método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2
La Figura 5 es un diagrama de flujo de un tercer método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
La Figura 6 es un diagrama de flujo de un cuarto método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
Descripción detallada
Como se señaló en los antecedentes, los dispositivos que utilizan elementos reemplazables incluyen los dispositivos de impresión. Un suministro de sustancia de impresión, tal como colorante u otro tipo de sustancia de impresión, se almacena en un cartucho que puede insertarse en un dispositivo de impresión. Cuando el suministro se agota, el cartucho puede reemplazarse por un cartucho que tenga un nuevo suministro de la sustancia de impresión en cuestión. Los cartuchos que tienen diferentes tipos de sustancias de impresión también pueden cambiarse según se desee. Como un ejemplo, un cartucho que tiene tinta de propósito general puede cambiarse por un cartucho que tiene tinta de calidad fotográfica dentro de un dispositivo de impresión por inyección de tinta, según se desee.
Los fabricantes de dispositivos de impresión también típicamente fabrican o suministran de otro modo la sustancia de impresión utilizada en los dispositivos de impresión. Desde la perspectiva del usuario final, utilizar cartuchos de sustancias de impresión suministrados o aprobados por el fabricante puede facilitar el resultado deseado por los dispositivos de impresión y/o inhibir el daño a los dispositivos de impresión. Para el fabricante de equipo original (OEM) puede ser difícil garantizar el resultado del dispositivo de impresión o el funcionamiento del dispositivo de impresión si el dispositivo de impresión utiliza cartuchos de terceros. Una sustancia de impresión de terceros está fuera del control del OEM. Por ejemplo, podría proporcionar diferentes resultados de impresión o implicar un riesgo evidente de acortar la vida útil del dispositivo de impresión. En algunos casos, tal como las impresoras 3D, incluso podría haber un riesgo de seguridad para un usuario cuando una sustancia de impresión es una sustancia de impresión no aprobada. En ciertos casos, la utilización de una sustancia de impresión no aprobada puede afectar una garantía asociada con el dispositivo de impresión.
Por lo tanto, los fabricantes pueden inculcar cartuchos con seguridad de autenticación. Un dispositivo de impresión puede interrogar al cartucho para determinar si es auténtico. Si el cartucho no es auténtico (por ejemplo, no se aprueba por el OEM), entonces el dispositivo de impresión puede iniciar un determinado procedimiento, tal como, por ejemplo, informar al usuario final, tal como inmediatamente o poco después de la instalación.
Las técnicas divulgadas en la presente memoria proporcionan un esquema de autenticación novedoso e innovador para un cartucho de sustancia de impresión para un dispositivo de impresión, y más generalmente para un elemento reemplazable para un dispositivo (servidor) en el que puede instalarse el elemento (es decir, más generalmente, el dispositivo en el que el elemento puede conectarse). El cartucho de sustancia de impresión almacena un número de valores de autenticación o contraseñas. El cartucho incluye lógica (tal como circuitos como un procesador y código de almacenamiento en memoria que ejecuta el procesador) para permitir la recuperación de solo un subconjunto de estos valores de autenticación. A medida que se solicitan diferentes valores de autenticación del cartucho, el cartucho puede rastrear el número de valores diferentes que se han devuelto. Una vez que el cartucho ha proporcionado el número máximo de tales valores de autenticación únicos, no proporcionará ninguno de los otros valores de autenticación que se almacenaron originalmente en el cartucho. Sin embargo, el cartucho continúa proporcionando los valores de autenticación anteriores que se han solicitado y devuelto.
Como un ejemplo, un cartucho de sustancia de impresión puede almacenar sesenta y cuatro contraseñas diferentes o valores de autenticación. De estos sesenta y cuatro, el cartucho puede generar no más que dieciséis de las contraseñas diferentes. Una vez que el cartucho ha proporcionado dieciséis contraseñas diferentes, no proporcionará ninguna de las otras cuarenta y ocho contraseñas que se almacenaron en el cartucho. Sin embargo, el cartucho puede continuar respondiendo a las solicitudes de las dieciséis contraseñas diferentes que ya ha proporcionado.
El cartucho de sustancia de impresión también almacena valores hash de los valores de autenticación o contraseñas. Los valores hash proporcionan una forma de determinar si un valor de autenticación determinado que el cartucho ha proporcionado es correcto. El cartucho proporciona los valores hash de los valores de autenticación tras la solicitud, incluso para los valores que el cartucho no generará. En el ejemplo del párrafo anterior, por ejemplo, el cartucho puede proporcionar los valores hash para todas las sesenta y cuatro contraseñas, incluso aunque el cartucho no proporcionará más de dieciséis de las sesenta y cuatro contraseñas.
Un esquema de autenticación que utiliza tal cartucho de sustancia de impresión puede incluir un dispositivo de impresión servidor que podría solicitar cuatro contraseñas diferentes, o valores de autenticación, almacenados en el cartucho. Diferentes dispositivos de impresión pueden y probablemente solicitarán diferentes contraseñas de un cartucho determinado. De manera similar, un dispositivo de impresión determinado puede y probablemente solicitará diferentes contraseñas de diferentes cartuchos.
Hacer que un cartucho de sustancia de impresión devuelva un número menor de valores de autenticación que el número total de valores de autenticación almacenados originalmente en el cartucho hace que sea mucho más difícil para un tercero frustrar tal esquema de autenticación. Incluso si un tercero supera otras medidas de seguridad para obtener los dieciséis valores de autenticación que el cartucho "cederá", emitirá o proporcionará, la probabilidad de que un cartucho de terceros que almacene solo estos dieciséis valores se autentique por un dispositivo de impresión es baja. En el esquema de autenticación de ejemplo que se ha presentado anteriormente, el dispositivo de impresión puede y probablemente solicitará al menos un valor de autenticación que no sea uno de los dieciséis valores que comparte el cartucho de terceros, lo que hace improbable que cualquier dispositivo de impresión determinado autentique con éxito un cartucho de este tipo.
La Figura 1 muestra un cartucho de sustancia de impresión 100 de ejemplo para un dispositivo de impresión. El cartucho 100 incluye un suministro de sustancia de impresión 102. El cartucho 100 puede contener cualquier volumen de sustancia de impresión, tal como desde varios mililitros hasta decenas de litros. Los diferentes ejemplos de sustancia de impresión incluyen tinta para un dispositivo de impresión por inyección de tinta y tóner líquido o en polvo para un dispositivo de impresión láser. Tal tinta y tóner son, en sí mismos, ejemplos de colorantes bidimensionales (2D), que es un colorante utilizado por un dispositivo de impresión adecuado para formar imágenes en medios como papel que, como mínimo, si es que lo hacen, se extienden en una tercera dimensión perpendicular a las dos dimensiones que definen el plano de la superficie de los medios en los que se han formado las imágenes. Otros ejemplos de sustancia de impresión incluyen el agente de impresión tridimensional (3D) y el material de construcción de impresión 3D, que se utilizan por un dispositivo de impresión 3D adecuado para formar un objeto 3D que típicamente puede retirarse de cualquier sustrato sobre el cual se construye el objeto. Ciertas sustancias de impresión, tal como la tinta, pueden utilizarse tanto para la impresión 2D como 3D.
El cartucho de sustancia de impresión 100 incluye la lógica 104. La lógica 104 puede implementarse como circuitos dentro del cartucho 100. Por ejemplo, la lógica 104 puede incluir un procesador y un medio de almacenamiento de datos legible por ordenador no volátil que almacena el código ejecutable por ordenador que ejecuta el procesador. En este sentido, entonces, en una implementación, la lógica 104 puede incluir un microprocesador y software integrado almacenado en el propio microprocesador, donde el medio de almacenamiento de datos legible por ordenador no volátil se integra dentro del microprocesador. En otra implementación, la lógica 104 puede incluir un microprocesador y un software integrado dentro de un medio no volátil separado del microprocesador.
Como otro ejemplo, la lógica 104 puede ser o incluir un circuito integrado de aplicación específica (ASIC) o un arreglo de puertas programable en campo (FPGA). Más generalmente en este sentido, la lógica 104 puede implementarse mediante el uso de puertas lógicas. Como un tercer ejemplo, la lógica 104 puede implementarse como cualquier combinación de un procesador, software almacenado dentro del procesador o en un medio separado al procesador y puertas lógicas.
El cartucho de sustancia de impresión 100 incluye memoria no volátil 106. La memoria 106 puede ser memoria de semiconductores, y no es volátil, ya que cuando se retira la energía del cartucho 100, la memoria 106 todavía retiene su contenido. La memoria 106 almacena las contraseñas 108, que también se denominan como valores de autenticación en la presente memoria. La memoria 106 puede almacenar valores hash 110 de, y que pueden corresponder individualmente a, las contraseñas 108. La memoria 106 puede almacenar una clave criptográfica 112 a partir de la cual pueden generarse las contraseñas 108.
La memoria 106 almacena un número de contraseñas 108, que se denomina como el número total de contraseñas 108. Las contraseñas 108, o valores de autenticación, se almacenan por el cartucho 100 de modo que el cartucho 100 pueda demostrar a un dispositivo de impresión servidor que es auténtico. Dicho de otra manera, las contraseñas 108 se utilizan para autenticar el cartucho 100 dentro del dispositivo de impresión. Las contraseñas 108 pueden protegerse de manera criptográfica cifrada, de modo que las contraseñas 108 sean, en esencia, irrecuperables del cartucho 100 fuera de los enfoques descritos en la presente memoria. Las contraseñas 108 pueden ser cada una, una serie de bits, tal como 256 bits.
La memoria 106 puede almacenar un valor hash 110 para cada contraseña 108. El cartucho 100 almacena los valores hash 110 de modo que el cartucho 100 pueda probar a un dispositivo de impresión servidor que las contraseñas 108 son correctas. Dicho de otra manera, los valores hash 110 se utilizan para verificar las contraseñas 108 proporcionadas por el cartucho 100 dentro del dispositivo de impresión. Los valores hash 110 pueden no protegerse criptográficamente porque son recuperables libremente del cartucho 100, pero pueden protegerse criptográficamente por que los valores hash 110 no pueden modificarse. Los valores hash 110 pueden ser valores hash 110 unidireccionales de las contraseñas 108, lo que significa que una contraseña 108 no puede determinarse solamente al conocer su valor hash 110 correspondiente, incluso si la función hash unidireccional utilizada para generar el valor hash 110 de la contraseña 108 se conoce.
El cartucho 100 puede proporcionar los valores hash 110 en una implementación de manera que un dispositivo servidor pueda validar los valores hash 110 como los que se han generado por una entidad (es decir, el fabricante o proveedor del cartucho 100) que el dispositivo servidor confía. Como un ejemplo, los valores hash 110 pueden firmarse criptográficamente con una clave criptográfica privada antes de almacenarse en el cartucho 100. El dispositivo servidor puede utilizar una clave criptográfica pública correspondiente para validar los valores hash 110. La clave privada no puede almacenarse en el cartucho 100 y no está disponible públicamente.
La lógica 104 permite recuperar un número máximo predeterminado de las contraseñas 108, menor que el número total de las contraseñas 108 almacenadas en la memoria no volátil 106. La lógica 104 puede permitir la recuperación de este número menor de las contraseñas 108 (es decir, el número máximo predeterminado de las contraseñas 108), sin embargo, un número ilimitado de veces desde la memoria 106. En comparación, la lógica 104 prohíbe la recuperación de cualquier contraseña 108 distinta del número máximo predeterminado de contraseñas, incluso una vez, de la memoria 106.
Cuáles de las contraseñas 108 se seleccionan como el número máximo predeterminado de las contraseñas 108 de las cuales la lógica 104 permite la recuperación puede no especificarse a priori. Por ejemplo, como cualquier dispositivo de impresión servidor en el que el cartucho 100 se instala actualmente o de otro modo al que se conecta el cartucho 100 solicita las contraseñas 108 particulares, la lógica 104 puede devolver las contraseñas 108 solicitadas hasta que se haya alcanzado el número máximo predeterminado. Posteriormente, la lógica 104 solo devolverá las contraseñas 108 que ya se han solicitado, y no devolverá ninguna de las otras contraseñas 108, una vez que se haya seleccionado el número predeterminado de las contraseñas 108. Dicho de otra manera, la lógica 104 puede seleccionar el número máximo predeterminado particular de las contraseñas 108 a medida que las solicite cualquier dispositivo de impresión servidor, hasta que se haya alcanzado el número máximo.
Como un ejemplo, la memoria no volátil 106 puede almacenar dieciséis contraseñas 108, numeradas del uno al dieciséis, y la lógica 104 puede devolver solo cuatro de estas contraseñas 108. El cartucho 100 puede insertarse en un primer dispositivo de impresión servidor, que puede solicitar y recibir contraseñas que tienen los números uno y trece. Por lo tanto, la lógica 104 ha seleccionado de forma efectiva dos de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno y trece. El cartucho entonces puede retirarse de este dispositivo de impresión servidor y puede insertarse en otro dispositivo de impresión servidor que solicite y reciba contraseñas que tienen los números seis y trece. Por lo tanto, ahora la lógica 104 ha seleccionado de forma efectiva tres de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno, seis y trece.
El cartucho puede retirarse del dispositivo de impresión servidor en el que se instala actualmente y puede insertarse en un tercer dispositivo de impresión servidor, que puede solicitar y recibir contraseñas con los números siete y trece. Por lo tanto, ahora la lógica 104 ha seleccionado de forma efectiva las cuatro de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno, seis, siete y trece. La lógica 104 puede continuar devolviendo estas cuatro contraseñas 108, pero no devolverá ninguna otra contraseña 108. Es decir, la lógica 104 no devolverá ninguna contraseña 108 a menos que tenga un número de uno, seis, siete o trece.
La memoria no volátil 106 utilizada para el almacenamiento de las contraseñas 108 puede ser una memoria de escritura única y lectura limitada. Las contraseñas 108 se escriben a la memoria 106 solo una vez, tal como durante un proceso de fabricación seguro. Puede leerse un número máximo predeterminado del número total de las contraseñas 108 un número ilimitado de veces. Las contraseñas 108 distintas de este número máximo predeterminado se vuelven ilegibles una vez que se ha seleccionado específicamente el número máximo predeterminado de las contraseñas 108. Por lo tanto, cada contraseña 108 puede ser recuperable un número ilimitado de veces o puede ser irrecuperable, pero la lógica 104 no determina de antemano qué contraseñas 108 son cuáles.
Por lo tanto, las contraseñas 108 distintas del número máximo predeterminado de las contraseñas 108 se borran al menos funcionalmente una vez que se ha seleccionado específicamente el número máximo predeterminado de las contraseñas 108. Pueden borrarse completa e indeleblemente de la memoria 108 mediante la lógica 104, por ejemplo, de manera que el "desborrado" o la recuperación de las contraseñas borradas 108 se considere imposible. Las contraseñas 108 en cuestión pueden borrarse funcionalmente porque estas contraseñas 108 permanecen almacenadas en la memoria 108, pero son irrecuperables. Por ejemplo, los enlaces de fusible a las partes físicas de la memoria 108 donde se almacenan las contraseñas 108 en cuestión pueden cortarse, lo que hace las contraseñas 108 irrecuperables y, por lo tanto, borradas funcionalmente, aunque en realidad las contraseñas 108 permanecen en la memoria.
La memoria 106 puede almacenar la clave criptográfica 112 en lugar de las contraseñas 108 cuando se fabrica el cartucho 100. En esta implementación, antes de la primera utilización del cartucho 100, no pueden almacenarse contraseñas 108 en el cartucho 108. Más bien, cuando se solicita una contraseña 108, el cartucho 100 genera la contraseña 108 "sobre la marcha", si el cartucho 100 todavía no ha generado y proporcionado el número máximo predeterminado de contraseñas 108 únicas. Una vez que se ha generado el número máximo predeterminado de contraseñas 108 únicas, la clave criptográfica 112 puede borrarse al menos funcionalmente, de la manera descrita en el párrafo anterior.
La Figura 2 muestra un método de ejemplo 200 que puede realizar un elemento reemplazable para un dispositivo, tal como el cartucho de sustancia de impresión 100 para un dispositivo de impresión. El método 200 se implementa como código legible por ordenador almacenado en un medio de almacenamiento de datos legible por ordenador no transitorio y que ejecuta un procesador. Como tal, la lógica 104 del cartucho 100 puede realizar el método 200, por ejemplo. El elemento reemplazable realiza el método 200 una vez que se ha instalado en un dispositivo servidor. El elemento reemplazable recibe una solicitud del dispositivo servidor para un valor de autenticación particular de un número de valores de autenticación que el elemento puede almacenar (202). La solicitud puede firmarse con una clave criptográfica digital, o puede protegerse de otra manera. El elemento reemplazable determina si ha enviado previamente el valor de autenticación en cuestión a cualquier dispositivo servidor (203), incluido el dispositivo servidor en el que el elemento se instala actualmente, así como también a cualquier otro dispositivo servidor. Si el elemento reemplazable ha enviado previamente el valor de autenticación solicitado (204), el elemento devuelve el valor solicitado al dispositivo servidor (206).
Sin embargo, si el elemento reemplazable no ha enviado previamente el valor de autenticación solicitado (206), el elemento determina si ya ha enviado el número máximo de valores de autenticación únicos (208). Por ejemplo, de sesenta y cuatro valores de autenticación que el elemento reemplazable puede almacenar, el elemento no puede enviar más de dieciséis de estos valores. Si el elemento de reemplazo ya ha enviado el número máximo de valores de autenticación únicos (210), el elemento no envía el valor de autenticación que ha solicitado el dispositivo servidor en el que se instala el elemento (212).
Sin embargo, si el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación únicos, entonces el elemento envía el valor de autenticación solicitado al dispositivo servidor (214). El elemento reemplazable entonces puede determinar nuevamente si ya se ha enviado el número máximo de valores de autenticación (216), incluido el valor de autenticación que el elemento acaba de enviar en la parte 214. Por ejemplo, si se permite que el elemento envíe solo dieciséis de sus sesenta y cuatro valores de autenticación, si se enviaron quince valores antes de la realización de la parte 214, entonces se envía un decimosexto valor de autenticación diferente en la parte 214, de modo que el número máximo de dieciséis valores de autenticación diferentes ya se ha enviado.
Si ya se ha enviado el número máximo de valores de autenticación únicos (218), entonces el elemento reemplazable puede al menos borrar funcionalmente los valores de autenticación que almacena y que no se han enviado (220). Como tal, en el ejemplo en curso, una vez que se han enviado dieciséis valores de autenticación diferentes, se borran los otros cuarenta y ocho valores de autenticación. Tenga en cuenta que cada vez que se realiza el método 200 de la Figura 2, entonces, el elemento reemplazable puede enviar cualquier valor de autenticación que envió previamente, y puede enviar cualquier valor de autenticación que no haya enviado previamente siempre que el número máximo de valores de autenticación diferentes que el elemento enviará aún no se haya alcanzado.
Desde las partes 206, 212 y 220, y desde la parte 218 cuando aún no se ha alcanzado el número máximo de valores de autenticación enviados únicos, o como un punto de entrada al método 200, el elemento reemplazable puede recibir del dispositivo servidor una solicitud de uno o más valores hash correspondientes a uno o más valores de autenticación (222). Por ejemplo, el elemento reemplazable puede recibir una solicitud para todos los valores hash correspondientes a todos los valores de autenticación, para solo uno de los valores hash correspondientes a solo uno de los valores de autenticación, y así sucesivamente. El elemento reemplazable puede recibir una solicitud de uno o más valores hash incluso después de que los valores de autenticación que nunca se hayan enviado se borren en la parte 220, después de que se haya alcanzado el número máximo de valores de autenticación únicos que el elemento enviará en la parte 218. Es decir, el elemento reemplazable puede no borrar los valores hash para los valores de autenticación que borra, por ejemplo. La parte 222 puede considerarse como un punto de entrada al método 200 por que la solicitud de los valores hash puede recibirse antes de recibir una solicitud de un valor de autenticación.
La Figura 3 muestra un método de ejemplo 300 que es un ejemplo de una implementación particular de las partes 202 a la parte 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 3 se realizan en el método 300 al menos, en esencia, como se describió anteriormente con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 300 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 3 significa que la parte Y del método 300 implementa la parte X del método 200.
En la Figura 3, los valores de autenticación pueden tener identificadores, tal como identificadores únicos correspondientes, que también pueden denominarse direcciones. Por ejemplo, si el elemento reemplazable almacena sesenta y cuatro valores de autenticación, los identificadores pueden ser uno, dos, tres, y así sucesivamente, hasta sesenta y cuatro. El elemento reemplazable recibe una solicitud del dispositivo servidor en el que se instala para un valor de autenticación por identificador (302). Por ejemplo, el dispositivo servidor puede solicitar el valor de autenticación que tiene el identificador ABCD, puede solicitar el sexto valor de autenticación, de modo que el identificador del valor de autenticación solicitado sea seis, y así sucesivamente.
En la Figura 3, el elemento reemplazable puede tener dos tablas. La primera tabla tiene un número de entradas igual al número máximo de diferentes valores de autenticación que el elemento reemplazable devolverá a cualquier dispositivo servidor. Cuando el elemento reemplazable aún no se ha utilizado en ningún dispositivo servidor, todas las entradas pueden estar vacías. Es decir, las entradas de la primera tabla están inicialmente vacías. La primera tabla almacena al menos los identificadores de los valores de autenticación que el elemento reemplazable ha enviado a cualquier dispositivo servidor. La primera tabla también puede almacenar los propios valores de autenticación. El elemento reemplazable puede almacenar la primera tabla de forma criptográficamente segura.
La segunda tabla tiene un número de entradas igual al número de valores de autenticación que almacena el elemento reemplazable, tal como antes de que el elemento reemplazable aún no se haya utilizado en ningún dispositivo servidor. Cada entrada incluye al menos un valor de autenticación. Cada entrada puede almacenar además el identificador del valor de autenticación. Si los identificadores no se almacenan en la segunda tabla, entonces pueden determinarse por referencia. Por ejemplo, si hay sesenta y cuatro entradas, la primera entrada puede almacenar el valor de autenticación con el identificador más bajo, la segunda entrada puede almacenar el valor de autenticación con el identificador igual al identificador más bajo más un valor de incremento, y la tercera entrada puede almacenar el valor de autenticación con el identificador igual al identificador más bajo más dos veces el valor de incremento, y así sucesivamente. Por lo tanto, la sexagésima cuarta entrada puede almacenar el valor de autenticación que tiene el identificador igual al identificador más bajo más sesenta y tres veces el valor de incremento. Si el identificador más bajo es BASE y el valor de incremento es INC, el identificador del enésimo valor de autenticación, donde n es un valor de uno (el primer valor de autenticación) a N (el último valor de autenticación) es BASE INC x (n-1).
Por lo tanto, el elemento reemplazable busca el identificador solicitado dentro de la primera tabla (303). Es decir, si el elemento reemplazable recibió una solicitud del dispositivo servidor en la parte 302 para el valor de autenticación que tiene un identificador determinado, el elemento reemplazable busca el identificador determinado dentro de la primera tabla. Si el elemento reemplazable recibió una solicitud en la parte 302 para el quinto valor de autenticación, el identificador de este valor de autenticación puede ser cinco, o puede determinarse como se describió anteriormente, que entonces el elemento busca dentro de la primera tabla. Si el identificador solicitado está dentro de la primera tabla, entonces esto significa que el elemento reemplazable envió previamente el valor de autenticación que tiene este identificador. Si el identificador solicitado no está dentro de la primera tabla, entonces esto significa que el elemento no ha enviado previamente el valor de autenticación que tiene este identificador.
Si el identificador está dentro de la primera tabla, entonces el elemento reemplazable envía el valor de autenticación que tiene este identificador (206). Por ejemplo, si la primera tabla almacena valores de autenticación así como también sus identificadores, entonces el elemento reemplazable puede recuperar el valor de autenticación en cuestión de la primera tabla. Si la primera tabla solo almacena identificadores y no los propios valores de autenticación, entonces el elemento reemplazable puede recuperar el valor de autenticación que tiene el identificador en cuestión de la segunda tabla para devolver al dispositivo servidor.
Si el identificador no está dentro de la primera tabla, entonces el elemento reemplazable determina si hay algunas entradas vacías dentro de la primera tabla (306). Si hay entradas vacías dentro de la primera tabla, entonces esto significa que el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación diferentes. Si no hay entradas vacías dentro de la primera tabla, entonces esto significa que el elemento reemplazable ya ha enviado el número máximo de valores de autenticación diferentes. Por lo tanto, si no hay entradas vacías (308), el elemento reemplazable rechaza enviar el valor de autenticación solicitado (212).
Sin embargo, si hay entradas vacías dentro de la primera tabla (308), entonces el elemento reemplazable recupera el valor de autenticación que tiene el identificador solicitado de la segunda tabla (310). El elemento localiza un identificador vacío dentro de la primera tabla (312) y almacena al menos el identificador del valor de autenticación recuperado dentro de esta entrada vacía (314). Por ejemplo, el elemento puede almacenar el valor de autenticación dentro de la entrada, así como también el identificador de este valor. El elemento reemplazable a continuación envía el valor de autenticación de vuelta al dispositivo servidor que solicitó el valor (214).
El elemento reemplazable a continuación determina si la primera tabla ahora tiene entradas vacías (316). Si no hay más entradas vacías después de que la entrada vacía situada en la parte 312 se llenó en la parte 314, entonces esto significa que se ha alcanzado el número máximo de valores de autenticación diferentes que puede proporcionar el elemento reemplazable. Si todavía hay al menos una entrada vacía en la primera tabla después de que la entrada vacía situada en la parte 312 se llenó en la parte 314, entonces esto significa que aún no se ha alcanzado el número máximo de valores de autenticación diferentes que el elemento reemplazable puede proporcionar. Por lo tanto, si quedan algunas entradas vacías en la primera tabla (318), el método 300 se termina (320).
Si no quedan algunas entradas vacías en la primera tabla (318), entonces el elemento reemplazable borra los valores de autenticación de la segunda tabla (220). El elemento reemplazable puede borrar de la segunda tabla solo los valores de autenticación que no ha proporcionado, que son aquellos valores de autenticación que tienen identificadores que no se almacenan en la primera tabla. Si la primera tabla almacena tanto identificadores como valores de autenticación, en lugar de solo identificadores, entonces el elemento reemplazable puede borrar todos los valores de autenticación de la segunda tabla. Por ejemplo, el elemento reemplazable puede eliminar la segunda tabla por completo. El elemento reemplazable puede borrar la segunda tabla porque el elemento almacena los valores de autenticación que todavía devolverá en respuesta a las solicitudes adecuadas de los dispositivos servidores en la primera tabla. En otra implementación, el elemento reemplazable responde a las solicitudes de valores de autenticación de la primera tabla, y si un valor de autenticación solicitado no se almacena en la primera tabla, puede recuperarse el valor de la segunda tabla para almacenarlo en la primera tabla solo si hay una entrada vacía disponible en la primera tabla en la que almacenar el valor solicitado.
La Figura 4 muestra un método de ejemplo 400 que es otro ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 4 se realizan en el método 400 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 400 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 4 significa que la parte Y del método 400 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación del dispositivo servidor en el que se instala (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente (204), entonces el elemento reemplazable envía el valor de autenticación que se ha solicitado de vuelta al dispositivo servidor (206).
El elemento reemplazable mantiene un contador del número de valores de autenticación únicos que el elemento ha proporcionado a cualquier dispositivo servidor en la implementación de la Figura 4. El contador puede ser un contador de solo incremento, que puede aumentarse y no puede disminuirse. El contador se almacena en una memoria no volátil, tal como la memoria no volátil 106, y puede protegerse criptográficamente.
El elemento reemplazable determina si el contador es igual al número máximo de valores de autenticación únicos que el elemento proporcionará a cualquier dispositivo servidor si se solicita correctamente (402). Si el contador es igual a este número máximo de valores de autenticación únicos, entonces esto significa que el elemento reemplazable ya ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier dispositivo servidor. Por lo tanto, si el contador es igual al número máximo de valores de autenticación únicos (404), entonces el elemento reemplazable no envía el valor de autenticación solicitado al dispositivo servidor (212).
Si el contador no es igual al número máximo de valores de autenticación únicos (es decir, el contador es menor que este número), entonces esto significa que el elemento reemplazable aún no ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier dispositivo servidor. Por lo tanto, el elemento reemplazable envía el valor de autenticación solicitado de vuelta al dispositivo servidor (214). El elemento reemplazable también incrementa el contador (406).
El elemento reemplazable determina si el contador ahora es igual al número máximo de valores de autenticación únicos que proporcionará a cualquier dispositivo servidor (408). Si el contador aún no es igual al número máximo de valores de autenticación únicos (410), entonces el método 400 se termina (412). Sin embargo, si el contador ahora es igual a este número (410), entonces esto significa que el elemento reemplazable ya ha enviado el número máximo de diferentes valores de autenticación que proporcionará y, como tal, puede borrar los valores de autenticación que no se han proporcionado o enviado a cualquier dispositivo servidor (220).
La Figura 5 muestra un método 500 de ejemplo que es un tercer ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 5 se realizan en el método 500 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 500 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 5 significa que la parte Y del método 500 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación del dispositivo servidor en el que se instala (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente a cualquier dispositivo servidor (204), entonces el elemento reemplazable envía el valor de autenticación de vuelta al dispositivo servidor en el que se instala (206).
El elemento reemplazable mantiene un indicador correspondiente a si el elemento ha proporcionado el número máximo de valores de autenticación únicos a cualquier dispositivo servidor en la implementación de la Figura 5. El indicador puede ser un indicador solo ajustable, que puede establecerse pero que no puede borrarse. El indicador se almacena en la memoria no volátil, tal como la memoria no volátil 106, y puede protegerse criptográficamente.
El elemento reemplazable determina si el indicador se ha establecido (502). Si se ha establecido el indicador, esto significa que el elemento reemplazable ya ha proporcionado el número máximo de diferentes valores de autenticación que proporcionará a cualquier dispositivo servidor. Por lo tanto, si se establece el indicador (504), entonces el elemento reemplazable no envía el valor de autenticación solicitado al dispositivo servidor (212). Si el indicador no se establece, entonces esto significa que el elemento reemplazable aún no ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier servidor. Por lo tanto, el elemento reemplazable envía el valor de autenticación solicitado de vuelta al dispositivo servidor (214).
El elemento reemplazable determina si ya se ha enviado el número máximo de valores de autenticación únicos (216). Si todavía no se ha enviado el número máximo de valores de autenticación diferentes (218), entonces el método 500 se termina. Sin embargo, si ya se ha enviado el número máximo de diferentes valores de autenticación (218), el elemento reemplazable establece el indicador (508) y puede borrar los valores de autenticación que aún no se han proporcionado o enviado a ningún dispositivo servidor (220).
En una implementación diferente, el indicador se establece antes de enviar el valor de autenticación. Es decir, en esta implementación, se determina si el número máximo de autenticaciones se habrá enviado ahora con el envío de un valor de autenticación, y si es así, entonces se establece el indicador, y después de que el indicador se haya establecido, se envía el valor de autenticación. Los valores de autenticación que no se hayan enviado también pueden borrarse en esta implementación antes de enviar el valor de autenticación en cuestión. De manera más general, cualquier acción que se realice debido al envío del último valor de autenticación único que proporcionará el elemento reemplazable, tal como incrementar un contador, establecer un indicador, almacenar un valor en una tabla, etc., puede realizarse antes de enviar este último valor de autenticación único. Se señala en este sentido que, todavía más generalmente, cualquier acción de este tipo que se realice junto con el envío de un valor de autenticación (y no el último valor de autenticación) puede realizarse antes de que el valor de autenticación se envíe realmente.
La Figura 6 muestra un método de ejemplo 600 que es un cuarto ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 6 se realizan en el método 600 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 600 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 6 significa que la parte Y del método 600 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación de un dispositivo servidor (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente a cualquier dispositivo servidor (204), entonces el elemento reemplazable envía el valor de autenticación de vuelta al dispositivo servidor solicitante (206).
Si el elemento reemplazable no ha enviado previamente el valor de autenticación solicitado (206), entonces el elemento determina si ya ha enviado el número máximo de valores de autenticación únicos (208). Si el elemento de reemplazo ya ha enviado el número máximo de valores de autenticación únicos (210), entonces el elemento no envía el valor de autenticación que el dispositivo servidor en cuestión ha solicitado (212). Por lo tanto, el método 600 se termina.
Sin embargo, si el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación únicos (210), entonces el elemento genera el valor de autenticación a partir de una clave criptográfica (602), tal como la clave criptográfica 112 del cartucho de sustancia de impresión 100 de la Figura 1. En la implementación de la Figura 6, entonces, las contraseñas 108 pueden no generarse y almacenarse a priori en el cartucho 100 en el momento de la fabricación del cartucho 100. Un cartucho de impresión 100 nunca utilizado puede no tener ninguna de las contraseñas 108 almacenadas en el mismo, sino que solamente almacena la clave criptográfica 112 a partir de la cual pueden generarse las contraseñas 108. El elemento reemplazable, por lo tanto, envía el valor de autenticación que se ha solicitado y que el elemento acaba de generar al dispositivo servidor (214). En este sentido, se señala que la implementación de la Figura 6 puede emplearse junto con al menos una parte de la implementación de la Figura 3, en la que los valores enviados se almacenan en una primera tabla. Como tal, una vez que se ha generado el valor de autenticación, puede almacenarse en la primera tabla, de modo que el valor no se tenga que regenerar más tarde, y si o cuando la clave criptográfica se borre al menos funcionalmente, el valor de autenticación todavía pueda devolverse.
El elemento reemplazable puede determinar nuevamente si ya se ha enviado el número máximo de valores de autenticación (216), incluido el valor de autenticación que el elemento acaba de enviar en la parte 214. Si aún no se ha enviado el número máximo de valores de autenticación (218), entonces el método 600 se termina. Sin embargo, si ya se ha enviado el número máximo de valores de autenticación (218), entonces el elemento reemplazable puede al menos borrar funcionalmente la clave criptográfica (606), de modo que no puedan generarse valores de autenticación adicionales. La clave criptográfica puede borrarse al menos funcionalmente una vez que se ha generado el valor de autenticación en la parte 602, y antes de enviar realmente el valor de autenticación en la parte 214 en una implementación.
Las diferentes implementaciones de partes del método 200 que se han descrito con relación a los métodos 300, 400, 500 y 600 pueden combinarse o modificarse en diferentes maneras. Por ejemplo, solo puede emplearse la primera tabla del método 300. Pueden emplearse una o más tablas del método 300 junto con el contador del método 400 y/o el indicador del método 500. El contador del método 400 puede utilizarse junto con el indicador del método 500 sin ninguna tabla del método 300 tampoco. La primera tabla del método 300, el contador del método 400 y/o el indicador del método 500 pueden utilizarse junto con el enfoque del método 600.
Las técnicas divulgadas en la presente memoria pueden mejorar o proporcionar otro esquema para la seguridad criptográfica de un elemento reemplazable para un dispositivo, tal como un cartucho de suministro de impresión para un dispositivo de impresión. Un elemento reemplazable proporciona un número limitado de valores de autorización, o contraseñas, que almacena. Una vez que se haya proporcionado el número máximo de valores de autorización diferentes, no se atenderán las solicitudes de los otros valores de autorización, incluso si permanecen almacenados en el elemento reemplazable. Tal enfoque puede disminuir la probabilidad de que un tercero que intente recuperar todos los valores de autorización del elemento reemplazable tenga éxito. Además, la probabilidad de que la posesión de solo el número máximo de valores de autorización únicos resulte en una autenticación exitosa es muy baja.

Claims (1)

  1. REIVINDICACIONES
    Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena código ejecutable por ordenador que, cuando se ejecuta mediante la lógica (104) de un elemento reemplazable, hace que la lógica (104) realice un método que comprende:
    en respuesta a recibir una solicitud de un valor de autenticación particular (108) de varios valores de autenticación (108) del elemento reemplazable de un dispositivo servidor al que se ha conectado el elemento reemplazable, determinar si el elemento reemplazable envió previamente el valor de autenticación (108);
    en respuesta a determinar que el valor de autenticación (108) no se envió previamente, enviar el elemento reemplazable (108) al dispositivo servidor; en respuesta a determinar que el valor de autenticación (108) no se envió previamente determinar si el elemento reemplazable envió previamente un número máximo de valores de autenticación únicos (108) de los valores de autenticación (108), el número máximo de valores de autenticación únicos (108) menor que un número total de valores de autenticación (108); en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108), enviar el valor de autenticación (108) al dispositivo servidor; y
    en respuesta a determinar que se ha enviado el número máximo de valores de autenticación únicos (108), rechazar el enviar el valor de autenticación (108) al dispositivo servidor;
    en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable desde un dispositivo servidor al que se ha conectado el elemento reemplazable, proporcionar todos los valores hash.
    El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde cada valor de autenticación (108) tiene un identificador diferente, en donde la solicitud del valor de autenticación (108) comprende un identificador solicitado del valor de autenticación (108),
    en donde determinar si el elemento reemplazable envió previamente el valor de autenticación (108) comprende:
    buscar el identificador solicitado dentro de una tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente,
    en donde determinar que el valor de autenticación (108) se envió previamente comprende:
    determinar que el identificador solicitado es uno de los diferentes identificadores dentro de la tabla, en donde determinar que el valor de autenticación (108) no se envió previamente comprende: determinar que el identificador solicitado no es uno de los diferentes identificadores dentro de la tabla, y en donde el método comprende además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):
    recuperar el valor de autenticación (108) de una tabla diferente de todos los valores de autenticación (108) mediante el identificador solicitado; y
    almacenar al menos el identificador diferente del valor de autenticación (108) dentro de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente.
    El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 2, en donde la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente tiene un número predeterminado de entradas que inicialmente están vacías, el número predeterminado de entradas igual al número máximo de valores de autenticación únicos (108) que se le permite enviar al elemento de reemplazo,
    en donde almacenar al menos el identificador diferente del valor de autenticación (108) dentro de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente comprende:
    localizar una entrada vacía de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente; y almacenar al menos el identificador diferente del valor de autenticación (108) dentro de la entrada vacía, y en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende: determinar si la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente tiene algunas entradas vacías.
    El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende:
    determinar si un contador de un número único de los valores de autenticación (108) que el elemento reemplazable ha enviado previamente es igual al número máximo de valores de autenticación únicos y en donde el método comprende, además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):
    incrementar el contador.
    5. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende:
    determinar si se ha establecido un indicador correspondiente al número máximo de valores de autenticación únicos (108) que se han enviado previamente,
    y en donde el método comprende además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):
    determinar si el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará ahora; en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o ya se enviará ahora,
    establecer el indicador.
    6. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el método comprende, además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):
    una vez que el valor de autenticación (108) se ha enviado o se enviará al dispositivo servidor, determinar si ya se ha enviado el número máximo de valores de autenticación únicos (108);
    en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará,
    borrar funcionalmente al menos los valores de autenticación (108) del artículo reemplazable que no se ha enviado.
    7. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el método comprende, además, en respuesta a determinar que el número máximo de valores de autenticación (108) no se ha enviado:
    generar el valor de autenticación (108) a partir de una clave criptográfica (112) almacenada dentro del elemento reemplazable.
    8. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 7, en donde el método comprende, además, en respuesta a determinar que el número máximo de valores de autenticación (108) no se ha enviado:
    una vez que el valor de autenticación (108) se ha enviado o se enviará al dispositivo servidor, determinar si ya se ha enviado el número máximo de valores de autenticación únicos (108);
    en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará,
    borrar funcionalmente la clave criptográfica (112) del elemento reemplazable de modo que los valores de autenticación (108) que no se han enviado no puedan generarse.
    9. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde la solicitud de un valor de autenticación (108) es una primera solicitud, y el método comprende, además: recibir una segunda solicitud, por el elemento de reemplazo del dispositivo servidor, para un valor hash unidireccional del valor de autenticación; y
    enviar el valor hash unidireccional por el elemento de reemplazo al dispositivo servidor,
    en donde la primera solicitud se recibe antes o después de recibir la segunda solicitud.
    10. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el dispositivo servidor es un dispositivo de impresión, y el elemento reemplazable es un cartucho de sustancia de impresión para el dispositivo de impresión.
    11. Un cartucho de sustancia de impresión (100) para un dispositivo de impresión, que comprende:
    un suministro de sustancia de impresión para el dispositivo de impresión;
    una memoria no volátil (106) que almacena varias contraseñas (108) y/o una clave criptográfica (112) a partir de la cual pueden generarse las contraseñas (108); y
    la lógica (104) para permitir la recuperación de un número máximo predeterminado de las contraseñas (108), menor que un número total de las contraseñas (108), de la memoria no volátil (106), para autenticar el cartucho de sustancia de impresión dentro del dispositivo de impresión;
    en donde el cartucho de sustancia de impresión (100) comprende, además:
    una memoria no volátil (106) que almacena valores hash de las contraseñas (108),
    en donde la lógica (104) es para:
    en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable, proporcionar todos los valores hash.
    12. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:
    permitir la recuperación del número máximo predeterminado de las contraseñas (108) un número ilimitado de veces desde la memoria no volátil (106); y
    prohibir la recuperación de cualquier contraseña (108) de las contraseñas (108) distinta del número máximo predeterminado de las contraseñas (108) incluso una vez desde la memoria no volátil (106). 13. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:
    seleccionar el número máximo predeterminado de las contraseñas (108) cuando cualquier dispositivo solicita una contraseña particular (108) de las contraseñas (108) de la memoria no volátil (106), hasta que se haya alcanzado el número máximo predeterminado de las contraseñas (108).
    14. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la memoria no volátil (106) es una memoria de escritura única y lectura limitada en la que el número máximo predeterminado de las contraseñas (108) es legible un número ilimitado de veces y las contraseñas (108) distintas del número máximo predeterminado de las contraseñas (108) no son legible una vez que se ha seleccionado el número máximo predeterminado de las contraseñas (108).
    15. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:
    al menos borrar funcionalmente al menos las contraseñas (108) distintas del número máximo predeterminado de las contraseñas (108) una vez que se haya seleccionado el número máximo predeterminado de las contraseñas (108).
    16. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además, en respuesta a recibir una solicitud de una contraseña particular (108) de las contraseñas (108) para:
    si la contraseña particular (108) se ha enviado previamente, devolver la contraseña particular (108); si la contraseña particular (108) no se ha enviado previamente y el número máximo predeterminado de las contraseñas (108) no se ha enviado, generar la contraseña particular (108) a partir de la clave criptográfica (112) y devolver la contraseña particular (108); y
    si la contraseña particular (108) no se ha enviado previamente y se ha enviado el número máximo predeterminado de las contraseñas (108), rechazar el generar y devolver la contraseña particular (108).
    17. El cartucho de sustancia de impresión (100) de la reivindicación 16, en donde la lógica (104) es además, después de generar la contraseña particular (108) a partir de la clave criptográfica (112) para:
    al menos borrar funcionalmente la clave criptográfica (112) si el número máximo predeterminado de las contraseñas (108) ya se ha enviado o será enviado ahora.
    18. El cartucho de sustancia de impresión (100) de la reivindicación 11,
    en donde la lógica (104) es para permitir la recuperación de cualquier valor hash (110) un número ilimitado de veces desde la memoria no volátil (106).
    19. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde el colorante es uno o más de:
    tinta, tóner, colorante bidimensional (2D), agente de impresión tridimensional (3D) y material de construcción de impresión 3D.
ES20167629T 2016-06-17 2016-06-17 Autenticación de elemento reemplazable Active ES2886773T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP20167629.3A EP3698976B1 (en) 2016-06-17 2016-06-17 Replaceable item authentication
PCT/US2016/038211 WO2017218016A1 (en) 2016-06-17 2016-06-17 Replaceable item authentication
EP19172665.2A EP3543019B1 (en) 2016-06-17 2016-06-17 Replaceable item authentication
EP19742058.1A EP3826969B1 (en) 2018-07-26 2019-07-24 Hollow spherical glass particles

Publications (1)

Publication Number Publication Date
ES2886773T3 true ES2886773T3 (es) 2021-12-20

Family

ID=56511864

Family Applications (3)

Application Number Title Priority Date Filing Date
ES20167629T Active ES2886773T3 (es) 2016-06-17 2016-06-17 Autenticación de elemento reemplazable
ES16742058T Active ES2749914T3 (es) 2016-06-17 2016-06-17 Autentificación de elemento reemplazable
ES19172665T Active ES2875856T3 (es) 2016-06-17 2016-06-17 Autentificación de elemento reemplazable

Family Applications After (2)

Application Number Title Priority Date Filing Date
ES16742058T Active ES2749914T3 (es) 2016-06-17 2016-06-17 Autentificación de elemento reemplazable
ES19172665T Active ES2875856T3 (es) 2016-06-17 2016-06-17 Autentificación de elemento reemplazable

Country Status (25)

Country Link
US (4) US9893893B2 (es)
EP (3) EP3698976B1 (es)
JP (1) JP6393829B2 (es)
KR (1) KR101929136B1 (es)
CN (2) CN111585768B (es)
AR (1) AR108103A1 (es)
AU (4) AU2016325188A1 (es)
BR (1) BR112017005752B1 (es)
CA (1) CA2961947C (es)
DK (1) DK3297834T3 (es)
ES (3) ES2886773T3 (es)
HK (1) HK1246738B (es)
HU (1) HUE046689T2 (es)
IL (2) IL250903B (es)
MX (1) MX2017003900A (es)
MY (1) MY190090A (es)
NZ (1) NZ729380A (es)
PH (1) PH12017500551B1 (es)
PL (3) PL3297834T3 (es)
PT (2) PT3698976T (es)
RU (1) RU2674811C2 (es)
SG (1) SG11201701401SA (es)
TW (1) TWI660288B (es)
WO (1) WO2017218016A1 (es)
ZA (1) ZA201702077B (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK3297834T3 (da) * 2016-06-17 2019-10-21 Hewlett Packard Development Co Autentificering af udskifteligt element
AU2016325190A1 (en) 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
US20190339884A1 (en) * 2018-04-16 2019-11-07 Lexmark International, Inc. Supply Chips and Methods for Restricting Read Access Thereof
EP3687815B1 (en) 2018-12-03 2021-11-10 Hewlett-Packard Development Company, L.P. Logic circuitry
EP4235494A3 (en) 2018-12-03 2023-09-20 Hewlett-Packard Development Company, L.P. Logic circuitry
DK3681723T3 (da) 2018-12-03 2021-08-30 Hewlett Packard Development Co Logisk kredsløb
BR112021010754A2 (pt) 2018-12-03 2021-08-31 Hewlett-Packard Development Company, L.P. Circuitos lógicos
MX2021005993A (es) 2018-12-03 2021-07-06 Hewlett Packard Development Co Conjunto de circuitos logicos.
AU2018452257B2 (en) 2018-12-03 2022-12-01 Hewlett-Packard Development Company, L.P. Logic circuitry
US11292261B2 (en) 2018-12-03 2022-04-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117392A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
AU2019392184A1 (en) 2018-12-03 2021-07-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN113199870B (zh) * 2019-12-11 2022-06-28 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒
WO2023287438A2 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry packages for replaceable print apparatus components
US12050703B1 (en) * 2023-07-11 2024-07-30 Stmicroelectronics International N.V. Method of performing an authentication method and a pairing of a peripheral device to a companion device

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) * 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
KR20020064672A (ko) * 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7506060B2 (en) * 2001-12-11 2009-03-17 Hewlett-Packard Development Company, L.P. Technique for reducing network bandwidth for delivery of dynamic and mixed content
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
US20040199786A1 (en) * 2002-12-02 2004-10-07 Walmsley Simon Robert Randomisation of the location of secret information on each of a series of integrated circuits
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
ATE426965T1 (de) * 2004-05-04 2009-04-15 Research In Motion Ltd Anfrage-antwort-system und -verfahren
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
JP4665683B2 (ja) * 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
US20070077074A1 (en) * 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
US8280907B2 (en) * 2005-11-30 2012-10-02 International Business Machines Corporation System and method for managing access to data in a database
US8239639B2 (en) * 2007-06-08 2012-08-07 Sandisk Technologies Inc. Method and apparatus for providing data type and host file information to a mass storage system
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
PT2263146E (pt) * 2008-03-14 2013-06-04 Hewlett Packard Development Co Acesso seguro a uma memória de cartucho de fluido
PT3208736T (pt) * 2008-05-29 2020-01-21 Hewlett Packard Development Co Autenticação de um componente de impressora substituível
TW201034857A (en) * 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
JP5193935B2 (ja) * 2009-04-28 2013-05-08 富士通フロンテック株式会社 領収書管理システムおよび方法
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置
US10453299B2 (en) * 2009-12-23 2019-10-22 Aristocrat Technologies Australia Pty Limited Method of enabling restoration of games and a method of restoring games
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US9327510B2 (en) * 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US11321414B2 (en) * 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9495420B2 (en) * 2013-05-22 2016-11-15 International Business Machines Corporation Distributed feature collection and correlation engine
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
US9599945B2 (en) * 2013-07-31 2017-03-21 Hewlett-Packard Development Company, L.P. Methods and systems for determining authenticity of a consumable product
JP2016525852A (ja) * 2013-07-31 2016-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 消耗製品のメモリ内のデータ保護
EP3205503A1 (en) 2013-07-31 2017-08-16 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
PL3181364T3 (pl) * 2013-08-30 2020-11-02 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wkładów uzupełniających za pomocą odpowiedzi na wezwanie czasowe
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
AU2016303667A1 (en) * 2015-07-31 2018-01-18 Walker Digital Table Systems, Llc Identifying a specially designated object to facilitate dynamic promotions related to use of the object
WO2017022034A1 (ja) * 2015-07-31 2017-02-09 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
KR102458922B1 (ko) 2016-01-18 2022-10-25 삼성전자주식회사 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법
US10567217B2 (en) * 2016-02-29 2020-02-18 Whatsapp Inc. Techniques to perform the dynamic configuration of load-balanced relay operations
DK3297834T3 (da) * 2016-06-17 2019-10-21 Hewlett Packard Development Co Autentificering af udskifteligt element
AU2016325190A1 (en) * 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication

Also Published As

Publication number Publication date
ES2749914T3 (es) 2020-03-24
JP2018524643A (ja) 2018-08-30
KR101929136B1 (ko) 2018-12-13
CN111585768B (zh) 2023-08-15
CN108602351B (zh) 2020-04-17
US10944564B2 (en) 2021-03-09
US20190342098A1 (en) 2019-11-07
DK3297834T3 (da) 2019-10-21
HUE046689T2 (hu) 2020-03-30
KR20180116106A (ko) 2018-10-24
PT3698976T (pt) 2021-08-25
RU2674811C2 (ru) 2018-12-13
PL3543019T3 (pl) 2021-10-11
TWI660288B (zh) 2019-05-21
AU2020202759A1 (en) 2020-05-14
PT3297834T (pt) 2019-10-29
CA2961947C (en) 2020-01-14
CA2961947A1 (en) 2017-12-17
NZ729380A (en) 2020-07-31
US20180109385A1 (en) 2018-04-19
PH12017500551A1 (en) 2017-08-30
AU2020202759B2 (en) 2021-03-11
IL275721B (en) 2021-03-25
CN108602351A (zh) 2018-09-28
AU2021202733B2 (en) 2021-12-09
BR112017005752A2 (pt) 2018-07-24
JP6393829B2 (ja) 2018-09-19
RU2017109825A3 (es) 2018-09-24
US10680822B2 (en) 2020-06-09
US20190207765A1 (en) 2019-07-04
TW201800973A (zh) 2018-01-01
RU2017109825A (ru) 2018-09-24
AU2021202733A1 (en) 2021-05-27
WO2017218016A1 (en) 2017-12-21
EP3698976A1 (en) 2020-08-26
IL250903A0 (en) 2017-06-29
PH12017500551B1 (en) 2017-08-30
PL3698976T3 (pl) 2021-11-22
PL3297834T3 (pl) 2020-03-31
MX2017003900A (es) 2018-06-22
EP3543019B1 (en) 2021-06-09
AU2019201706A1 (en) 2019-04-04
EP3297834B1 (en) 2019-09-18
US9893893B2 (en) 2018-02-13
SG11201701401SA (en) 2018-05-30
IL250903B (en) 2020-07-30
US20170366350A1 (en) 2017-12-21
US10277399B2 (en) 2019-04-30
EP3297834A1 (en) 2018-03-28
AU2016325188A1 (en) 2018-01-18
AR108103A1 (es) 2018-07-18
MY190090A (en) 2022-03-26
CN111585768A (zh) 2020-08-25
IL275721A (en) 2020-08-31
EP3543019A1 (en) 2019-09-25
BR112017005752B1 (pt) 2023-02-14
EP3698976B1 (en) 2021-08-04
ES2875856T3 (es) 2021-11-11
ZA201702077B (en) 2018-04-25
HK1246738B (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
ES2886773T3 (es) Autenticación de elemento reemplazable
AU2019201983B2 (en) Replaceable item authentication
NZ729575B2 (en) Replaceable item authentication