ES2886773T3 - Autenticación de elemento reemplazable - Google Patents
Autenticación de elemento reemplazable Download PDFInfo
- Publication number
- ES2886773T3 ES2886773T3 ES20167629T ES20167629T ES2886773T3 ES 2886773 T3 ES2886773 T3 ES 2886773T3 ES 20167629 T ES20167629 T ES 20167629T ES 20167629 T ES20167629 T ES 20167629T ES 2886773 T3 ES2886773 T3 ES 2886773T3
- Authority
- ES
- Spain
- Prior art keywords
- sent
- maximum number
- authentication
- passwords
- authentication values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 79
- 230000004044 response Effects 0.000 claims abstract description 24
- 238000013500 data storage Methods 0.000 claims abstract description 14
- 230000001052 transient effect Effects 0.000 claims abstract description 12
- 239000000126 substance Substances 0.000 claims description 45
- 238000007639 printing Methods 0.000 claims description 42
- 238000010146 3D printing Methods 0.000 claims description 6
- 239000003086 colorant Substances 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 5
- 239000003795 chemical substances by application Substances 0.000 claims description 3
- 239000004035 construction material Substances 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007641 inkjet printing Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007648 laser printing Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000843 powder Substances 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Collating Specific Patterns (AREA)
Abstract
Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena código ejecutable por ordenador que, cuando se ejecuta mediante la lógica (104) de un elemento reemplazable, hace que la lógica (104) realice un método que comprende: en respuesta a recibir una solicitud de un valor de autenticación particular (108) de varios valores de autenticación (108) del elemento reemplazable de un dispositivo servidor al que se ha conectado el elemento reemplazable, determinar si el elemento reemplazable envió previamente el valor de autenticación (108); en respuesta a determinar que el valor de autenticación (108) no se envió previamente, enviar el elemento reemplazable (108) al dispositivo servidor; en respuesta a determinar que el valor de autenticación (108) no se envió previamente determinar si el elemento reemplazable envió previamente un número máximo de valores de autenticación únicos (108) de los valores de autenticación (108), el número máximo de valores de autenticación únicos (108) menor que un número total de valores de autenticación (108); en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108), enviar el valor de autenticación (108) al dispositivo servidor; y en respuesta a determinar que se ha enviado el número máximo de valores de autenticación únicos (108), rechazar el enviar el valor de autenticación (108) al dispositivo servidor; en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable desde un dispositivo servidor al que se ha conectado el elemento reemplazable, proporcionar todos los valores hash.
Description
DESCRIPCIÓN
Autenticación de elemento reemplazable
Antecedentes
Los dispositivos que utilizan elementos reemplazables incluyen dispositivos de impresión, que incluyen impresoras, fotocopiadoras y dispositivos todo en uno (AIO) independientes que pueden realizar múltiples funciones, tal como imprimir, copiar, escanear y/o enviar faxes. Los elementos reemplazables de ejemplo para tales dispositivos de impresión incluyen tinta, tóner y/u otros tipos de colorante, incluido el colorante bidimensional (2D). Otros elementos de reemplazo de ejemplo, específicamente para dispositivos de impresión tridimensionales (3D), incluyen el agente de impresión 3D y el material de construcción de impresión 3D.
El documento US2011/109938 divulga un componente de impresora reemplazable que incluye un dispositivo de memoria configurado para almacenar un primer secreto. El dispositivo de memoria puede vincularse a un controlador de impresora cuando el componente de impresora reemplazable se instala en un sistema de impresión. El sistema de impresión comprende un segundo dispositivo de memoria que almacena un segundo secreto y la autenticidad del componente de impresora reemplazable puede determinarse en base al primer secreto y el segundo secreto.
Breve descripción de los dibujos
La Figura 1 es un diagrama de un cartucho de sustancia de impresión de ejemplo para un dispositivo de impresión.
La Figura 2 es un diagrama de flujo de un método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo.
La Figura 3 es un diagrama de flujo de un método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
La Figura 4 es un diagrama de flujo de otro método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2
La Figura 5 es un diagrama de flujo de un tercer método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
La Figura 6 es un diagrama de flujo de un cuarto método de ejemplo que puede realizar un cartucho de sustancia de impresión u otro elemento reemplazable para un dispositivo para implementar una parte del método de la Figura 2.
Descripción detallada
Como se señaló en los antecedentes, los dispositivos que utilizan elementos reemplazables incluyen los dispositivos de impresión. Un suministro de sustancia de impresión, tal como colorante u otro tipo de sustancia de impresión, se almacena en un cartucho que puede insertarse en un dispositivo de impresión. Cuando el suministro se agota, el cartucho puede reemplazarse por un cartucho que tenga un nuevo suministro de la sustancia de impresión en cuestión. Los cartuchos que tienen diferentes tipos de sustancias de impresión también pueden cambiarse según se desee. Como un ejemplo, un cartucho que tiene tinta de propósito general puede cambiarse por un cartucho que tiene tinta de calidad fotográfica dentro de un dispositivo de impresión por inyección de tinta, según se desee.
Los fabricantes de dispositivos de impresión también típicamente fabrican o suministran de otro modo la sustancia de impresión utilizada en los dispositivos de impresión. Desde la perspectiva del usuario final, utilizar cartuchos de sustancias de impresión suministrados o aprobados por el fabricante puede facilitar el resultado deseado por los dispositivos de impresión y/o inhibir el daño a los dispositivos de impresión. Para el fabricante de equipo original (OEM) puede ser difícil garantizar el resultado del dispositivo de impresión o el funcionamiento del dispositivo de impresión si el dispositivo de impresión utiliza cartuchos de terceros. Una sustancia de impresión de terceros está fuera del control del OEM. Por ejemplo, podría proporcionar diferentes resultados de impresión o implicar un riesgo evidente de acortar la vida útil del dispositivo de impresión. En algunos casos, tal como las impresoras 3D, incluso podría haber un riesgo de seguridad para un usuario cuando una sustancia de impresión es una sustancia de impresión no aprobada. En ciertos casos, la utilización de una sustancia de impresión no aprobada puede afectar una garantía asociada con el dispositivo de impresión.
Por lo tanto, los fabricantes pueden inculcar cartuchos con seguridad de autenticación. Un dispositivo de impresión puede interrogar al cartucho para determinar si es auténtico. Si el cartucho no es auténtico (por ejemplo, no se aprueba por el OEM), entonces el dispositivo de impresión puede iniciar un determinado procedimiento, tal como, por ejemplo, informar al usuario final, tal como inmediatamente o poco después de la instalación.
Las técnicas divulgadas en la presente memoria proporcionan un esquema de autenticación novedoso e innovador
para un cartucho de sustancia de impresión para un dispositivo de impresión, y más generalmente para un elemento reemplazable para un dispositivo (servidor) en el que puede instalarse el elemento (es decir, más generalmente, el dispositivo en el que el elemento puede conectarse). El cartucho de sustancia de impresión almacena un número de valores de autenticación o contraseñas. El cartucho incluye lógica (tal como circuitos como un procesador y código de almacenamiento en memoria que ejecuta el procesador) para permitir la recuperación de solo un subconjunto de estos valores de autenticación. A medida que se solicitan diferentes valores de autenticación del cartucho, el cartucho puede rastrear el número de valores diferentes que se han devuelto. Una vez que el cartucho ha proporcionado el número máximo de tales valores de autenticación únicos, no proporcionará ninguno de los otros valores de autenticación que se almacenaron originalmente en el cartucho. Sin embargo, el cartucho continúa proporcionando los valores de autenticación anteriores que se han solicitado y devuelto.
Como un ejemplo, un cartucho de sustancia de impresión puede almacenar sesenta y cuatro contraseñas diferentes o valores de autenticación. De estos sesenta y cuatro, el cartucho puede generar no más que dieciséis de las contraseñas diferentes. Una vez que el cartucho ha proporcionado dieciséis contraseñas diferentes, no proporcionará ninguna de las otras cuarenta y ocho contraseñas que se almacenaron en el cartucho. Sin embargo, el cartucho puede continuar respondiendo a las solicitudes de las dieciséis contraseñas diferentes que ya ha proporcionado.
El cartucho de sustancia de impresión también almacena valores hash de los valores de autenticación o contraseñas. Los valores hash proporcionan una forma de determinar si un valor de autenticación determinado que el cartucho ha proporcionado es correcto. El cartucho proporciona los valores hash de los valores de autenticación tras la solicitud, incluso para los valores que el cartucho no generará. En el ejemplo del párrafo anterior, por ejemplo, el cartucho puede proporcionar los valores hash para todas las sesenta y cuatro contraseñas, incluso aunque el cartucho no proporcionará más de dieciséis de las sesenta y cuatro contraseñas.
Un esquema de autenticación que utiliza tal cartucho de sustancia de impresión puede incluir un dispositivo de impresión servidor que podría solicitar cuatro contraseñas diferentes, o valores de autenticación, almacenados en el cartucho. Diferentes dispositivos de impresión pueden y probablemente solicitarán diferentes contraseñas de un cartucho determinado. De manera similar, un dispositivo de impresión determinado puede y probablemente solicitará diferentes contraseñas de diferentes cartuchos.
Hacer que un cartucho de sustancia de impresión devuelva un número menor de valores de autenticación que el número total de valores de autenticación almacenados originalmente en el cartucho hace que sea mucho más difícil para un tercero frustrar tal esquema de autenticación. Incluso si un tercero supera otras medidas de seguridad para obtener los dieciséis valores de autenticación que el cartucho "cederá", emitirá o proporcionará, la probabilidad de que un cartucho de terceros que almacene solo estos dieciséis valores se autentique por un dispositivo de impresión es baja. En el esquema de autenticación de ejemplo que se ha presentado anteriormente, el dispositivo de impresión puede y probablemente solicitará al menos un valor de autenticación que no sea uno de los dieciséis valores que comparte el cartucho de terceros, lo que hace improbable que cualquier dispositivo de impresión determinado autentique con éxito un cartucho de este tipo.
La Figura 1 muestra un cartucho de sustancia de impresión 100 de ejemplo para un dispositivo de impresión. El cartucho 100 incluye un suministro de sustancia de impresión 102. El cartucho 100 puede contener cualquier volumen de sustancia de impresión, tal como desde varios mililitros hasta decenas de litros. Los diferentes ejemplos de sustancia de impresión incluyen tinta para un dispositivo de impresión por inyección de tinta y tóner líquido o en polvo para un dispositivo de impresión láser. Tal tinta y tóner son, en sí mismos, ejemplos de colorantes bidimensionales (2D), que es un colorante utilizado por un dispositivo de impresión adecuado para formar imágenes en medios como papel que, como mínimo, si es que lo hacen, se extienden en una tercera dimensión perpendicular a las dos dimensiones que definen el plano de la superficie de los medios en los que se han formado las imágenes. Otros ejemplos de sustancia de impresión incluyen el agente de impresión tridimensional (3D) y el material de construcción de impresión 3D, que se utilizan por un dispositivo de impresión 3D adecuado para formar un objeto 3D que típicamente puede retirarse de cualquier sustrato sobre el cual se construye el objeto. Ciertas sustancias de impresión, tal como la tinta, pueden utilizarse tanto para la impresión 2D como 3D.
El cartucho de sustancia de impresión 100 incluye la lógica 104. La lógica 104 puede implementarse como circuitos dentro del cartucho 100. Por ejemplo, la lógica 104 puede incluir un procesador y un medio de almacenamiento de datos legible por ordenador no volátil que almacena el código ejecutable por ordenador que ejecuta el procesador. En este sentido, entonces, en una implementación, la lógica 104 puede incluir un microprocesador y software integrado almacenado en el propio microprocesador, donde el medio de almacenamiento de datos legible por ordenador no volátil se integra dentro del microprocesador. En otra implementación, la lógica 104 puede incluir un microprocesador y un software integrado dentro de un medio no volátil separado del microprocesador.
Como otro ejemplo, la lógica 104 puede ser o incluir un circuito integrado de aplicación específica (ASIC) o un arreglo de puertas programable en campo (FPGA). Más generalmente en este sentido, la lógica 104 puede implementarse mediante el uso de puertas lógicas. Como un tercer ejemplo, la lógica 104 puede implementarse como cualquier combinación de un procesador, software almacenado dentro del procesador o en un medio separado
al procesador y puertas lógicas.
El cartucho de sustancia de impresión 100 incluye memoria no volátil 106. La memoria 106 puede ser memoria de semiconductores, y no es volátil, ya que cuando se retira la energía del cartucho 100, la memoria 106 todavía retiene su contenido. La memoria 106 almacena las contraseñas 108, que también se denominan como valores de autenticación en la presente memoria. La memoria 106 puede almacenar valores hash 110 de, y que pueden corresponder individualmente a, las contraseñas 108. La memoria 106 puede almacenar una clave criptográfica 112 a partir de la cual pueden generarse las contraseñas 108.
La memoria 106 almacena un número de contraseñas 108, que se denomina como el número total de contraseñas 108. Las contraseñas 108, o valores de autenticación, se almacenan por el cartucho 100 de modo que el cartucho 100 pueda demostrar a un dispositivo de impresión servidor que es auténtico. Dicho de otra manera, las contraseñas 108 se utilizan para autenticar el cartucho 100 dentro del dispositivo de impresión. Las contraseñas 108 pueden protegerse de manera criptográfica cifrada, de modo que las contraseñas 108 sean, en esencia, irrecuperables del cartucho 100 fuera de los enfoques descritos en la presente memoria. Las contraseñas 108 pueden ser cada una, una serie de bits, tal como 256 bits.
La memoria 106 puede almacenar un valor hash 110 para cada contraseña 108. El cartucho 100 almacena los valores hash 110 de modo que el cartucho 100 pueda probar a un dispositivo de impresión servidor que las contraseñas 108 son correctas. Dicho de otra manera, los valores hash 110 se utilizan para verificar las contraseñas 108 proporcionadas por el cartucho 100 dentro del dispositivo de impresión. Los valores hash 110 pueden no protegerse criptográficamente porque son recuperables libremente del cartucho 100, pero pueden protegerse criptográficamente por que los valores hash 110 no pueden modificarse. Los valores hash 110 pueden ser valores hash 110 unidireccionales de las contraseñas 108, lo que significa que una contraseña 108 no puede determinarse solamente al conocer su valor hash 110 correspondiente, incluso si la función hash unidireccional utilizada para generar el valor hash 110 de la contraseña 108 se conoce.
El cartucho 100 puede proporcionar los valores hash 110 en una implementación de manera que un dispositivo servidor pueda validar los valores hash 110 como los que se han generado por una entidad (es decir, el fabricante o proveedor del cartucho 100) que el dispositivo servidor confía. Como un ejemplo, los valores hash 110 pueden firmarse criptográficamente con una clave criptográfica privada antes de almacenarse en el cartucho 100. El dispositivo servidor puede utilizar una clave criptográfica pública correspondiente para validar los valores hash 110. La clave privada no puede almacenarse en el cartucho 100 y no está disponible públicamente.
La lógica 104 permite recuperar un número máximo predeterminado de las contraseñas 108, menor que el número total de las contraseñas 108 almacenadas en la memoria no volátil 106. La lógica 104 puede permitir la recuperación de este número menor de las contraseñas 108 (es decir, el número máximo predeterminado de las contraseñas 108), sin embargo, un número ilimitado de veces desde la memoria 106. En comparación, la lógica 104 prohíbe la recuperación de cualquier contraseña 108 distinta del número máximo predeterminado de contraseñas, incluso una vez, de la memoria 106.
Cuáles de las contraseñas 108 se seleccionan como el número máximo predeterminado de las contraseñas 108 de las cuales la lógica 104 permite la recuperación puede no especificarse a priori. Por ejemplo, como cualquier dispositivo de impresión servidor en el que el cartucho 100 se instala actualmente o de otro modo al que se conecta el cartucho 100 solicita las contraseñas 108 particulares, la lógica 104 puede devolver las contraseñas 108 solicitadas hasta que se haya alcanzado el número máximo predeterminado. Posteriormente, la lógica 104 solo devolverá las contraseñas 108 que ya se han solicitado, y no devolverá ninguna de las otras contraseñas 108, una vez que se haya seleccionado el número predeterminado de las contraseñas 108. Dicho de otra manera, la lógica 104 puede seleccionar el número máximo predeterminado particular de las contraseñas 108 a medida que las solicite cualquier dispositivo de impresión servidor, hasta que se haya alcanzado el número máximo.
Como un ejemplo, la memoria no volátil 106 puede almacenar dieciséis contraseñas 108, numeradas del uno al dieciséis, y la lógica 104 puede devolver solo cuatro de estas contraseñas 108. El cartucho 100 puede insertarse en un primer dispositivo de impresión servidor, que puede solicitar y recibir contraseñas que tienen los números uno y trece. Por lo tanto, la lógica 104 ha seleccionado de forma efectiva dos de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno y trece. El cartucho entonces puede retirarse de este dispositivo de impresión servidor y puede insertarse en otro dispositivo de impresión servidor que solicite y reciba contraseñas que tienen los números seis y trece. Por lo tanto, ahora la lógica 104 ha seleccionado de forma efectiva tres de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno, seis y trece.
El cartucho puede retirarse del dispositivo de impresión servidor en el que se instala actualmente y puede insertarse en un tercer dispositivo de impresión servidor, que puede solicitar y recibir contraseñas con los números siete y trece. Por lo tanto, ahora la lógica 104 ha seleccionado de forma efectiva las cuatro de las cuatro contraseñas 108 que revelará el cartucho 100, las numeradas uno, seis, siete y trece. La lógica 104 puede continuar devolviendo estas cuatro contraseñas 108, pero no devolverá ninguna otra contraseña 108. Es decir, la lógica 104 no devolverá ninguna contraseña 108 a menos que tenga un número de uno, seis, siete o trece.
La memoria no volátil 106 utilizada para el almacenamiento de las contraseñas 108 puede ser una memoria de escritura única y lectura limitada. Las contraseñas 108 se escriben a la memoria 106 solo una vez, tal como durante un proceso de fabricación seguro. Puede leerse un número máximo predeterminado del número total de las contraseñas 108 un número ilimitado de veces. Las contraseñas 108 distintas de este número máximo predeterminado se vuelven ilegibles una vez que se ha seleccionado específicamente el número máximo predeterminado de las contraseñas 108. Por lo tanto, cada contraseña 108 puede ser recuperable un número ilimitado de veces o puede ser irrecuperable, pero la lógica 104 no determina de antemano qué contraseñas 108 son cuáles.
Por lo tanto, las contraseñas 108 distintas del número máximo predeterminado de las contraseñas 108 se borran al menos funcionalmente una vez que se ha seleccionado específicamente el número máximo predeterminado de las contraseñas 108. Pueden borrarse completa e indeleblemente de la memoria 108 mediante la lógica 104, por ejemplo, de manera que el "desborrado" o la recuperación de las contraseñas borradas 108 se considere imposible. Las contraseñas 108 en cuestión pueden borrarse funcionalmente porque estas contraseñas 108 permanecen almacenadas en la memoria 108, pero son irrecuperables. Por ejemplo, los enlaces de fusible a las partes físicas de la memoria 108 donde se almacenan las contraseñas 108 en cuestión pueden cortarse, lo que hace las contraseñas 108 irrecuperables y, por lo tanto, borradas funcionalmente, aunque en realidad las contraseñas 108 permanecen en la memoria.
La memoria 106 puede almacenar la clave criptográfica 112 en lugar de las contraseñas 108 cuando se fabrica el cartucho 100. En esta implementación, antes de la primera utilización del cartucho 100, no pueden almacenarse contraseñas 108 en el cartucho 108. Más bien, cuando se solicita una contraseña 108, el cartucho 100 genera la contraseña 108 "sobre la marcha", si el cartucho 100 todavía no ha generado y proporcionado el número máximo predeterminado de contraseñas 108 únicas. Una vez que se ha generado el número máximo predeterminado de contraseñas 108 únicas, la clave criptográfica 112 puede borrarse al menos funcionalmente, de la manera descrita en el párrafo anterior.
La Figura 2 muestra un método de ejemplo 200 que puede realizar un elemento reemplazable para un dispositivo, tal como el cartucho de sustancia de impresión 100 para un dispositivo de impresión. El método 200 se implementa como código legible por ordenador almacenado en un medio de almacenamiento de datos legible por ordenador no transitorio y que ejecuta un procesador. Como tal, la lógica 104 del cartucho 100 puede realizar el método 200, por ejemplo. El elemento reemplazable realiza el método 200 una vez que se ha instalado en un dispositivo servidor. El elemento reemplazable recibe una solicitud del dispositivo servidor para un valor de autenticación particular de un número de valores de autenticación que el elemento puede almacenar (202). La solicitud puede firmarse con una clave criptográfica digital, o puede protegerse de otra manera. El elemento reemplazable determina si ha enviado previamente el valor de autenticación en cuestión a cualquier dispositivo servidor (203), incluido el dispositivo servidor en el que el elemento se instala actualmente, así como también a cualquier otro dispositivo servidor. Si el elemento reemplazable ha enviado previamente el valor de autenticación solicitado (204), el elemento devuelve el valor solicitado al dispositivo servidor (206).
Sin embargo, si el elemento reemplazable no ha enviado previamente el valor de autenticación solicitado (206), el elemento determina si ya ha enviado el número máximo de valores de autenticación únicos (208). Por ejemplo, de sesenta y cuatro valores de autenticación que el elemento reemplazable puede almacenar, el elemento no puede enviar más de dieciséis de estos valores. Si el elemento de reemplazo ya ha enviado el número máximo de valores de autenticación únicos (210), el elemento no envía el valor de autenticación que ha solicitado el dispositivo servidor en el que se instala el elemento (212).
Sin embargo, si el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación únicos, entonces el elemento envía el valor de autenticación solicitado al dispositivo servidor (214). El elemento reemplazable entonces puede determinar nuevamente si ya se ha enviado el número máximo de valores de autenticación (216), incluido el valor de autenticación que el elemento acaba de enviar en la parte 214. Por ejemplo, si se permite que el elemento envíe solo dieciséis de sus sesenta y cuatro valores de autenticación, si se enviaron quince valores antes de la realización de la parte 214, entonces se envía un decimosexto valor de autenticación diferente en la parte 214, de modo que el número máximo de dieciséis valores de autenticación diferentes ya se ha enviado.
Si ya se ha enviado el número máximo de valores de autenticación únicos (218), entonces el elemento reemplazable puede al menos borrar funcionalmente los valores de autenticación que almacena y que no se han enviado (220). Como tal, en el ejemplo en curso, una vez que se han enviado dieciséis valores de autenticación diferentes, se borran los otros cuarenta y ocho valores de autenticación. Tenga en cuenta que cada vez que se realiza el método 200 de la Figura 2, entonces, el elemento reemplazable puede enviar cualquier valor de autenticación que envió previamente, y puede enviar cualquier valor de autenticación que no haya enviado previamente siempre que el número máximo de valores de autenticación diferentes que el elemento enviará aún no se haya alcanzado.
Desde las partes 206, 212 y 220, y desde la parte 218 cuando aún no se ha alcanzado el número máximo de valores
de autenticación enviados únicos, o como un punto de entrada al método 200, el elemento reemplazable puede recibir del dispositivo servidor una solicitud de uno o más valores hash correspondientes a uno o más valores de autenticación (222). Por ejemplo, el elemento reemplazable puede recibir una solicitud para todos los valores hash correspondientes a todos los valores de autenticación, para solo uno de los valores hash correspondientes a solo uno de los valores de autenticación, y así sucesivamente. El elemento reemplazable puede recibir una solicitud de uno o más valores hash incluso después de que los valores de autenticación que nunca se hayan enviado se borren en la parte 220, después de que se haya alcanzado el número máximo de valores de autenticación únicos que el elemento enviará en la parte 218. Es decir, el elemento reemplazable puede no borrar los valores hash para los valores de autenticación que borra, por ejemplo. La parte 222 puede considerarse como un punto de entrada al método 200 por que la solicitud de los valores hash puede recibirse antes de recibir una solicitud de un valor de autenticación.
La Figura 3 muestra un método de ejemplo 300 que es un ejemplo de una implementación particular de las partes 202 a la parte 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 3 se realizan en el método 300 al menos, en esencia, como se describió anteriormente con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 300 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 3 significa que la parte Y del método 300 implementa la parte X del método 200.
En la Figura 3, los valores de autenticación pueden tener identificadores, tal como identificadores únicos correspondientes, que también pueden denominarse direcciones. Por ejemplo, si el elemento reemplazable almacena sesenta y cuatro valores de autenticación, los identificadores pueden ser uno, dos, tres, y así sucesivamente, hasta sesenta y cuatro. El elemento reemplazable recibe una solicitud del dispositivo servidor en el que se instala para un valor de autenticación por identificador (302). Por ejemplo, el dispositivo servidor puede solicitar el valor de autenticación que tiene el identificador ABCD, puede solicitar el sexto valor de autenticación, de modo que el identificador del valor de autenticación solicitado sea seis, y así sucesivamente.
En la Figura 3, el elemento reemplazable puede tener dos tablas. La primera tabla tiene un número de entradas igual al número máximo de diferentes valores de autenticación que el elemento reemplazable devolverá a cualquier dispositivo servidor. Cuando el elemento reemplazable aún no se ha utilizado en ningún dispositivo servidor, todas las entradas pueden estar vacías. Es decir, las entradas de la primera tabla están inicialmente vacías. La primera tabla almacena al menos los identificadores de los valores de autenticación que el elemento reemplazable ha enviado a cualquier dispositivo servidor. La primera tabla también puede almacenar los propios valores de autenticación. El elemento reemplazable puede almacenar la primera tabla de forma criptográficamente segura.
La segunda tabla tiene un número de entradas igual al número de valores de autenticación que almacena el elemento reemplazable, tal como antes de que el elemento reemplazable aún no se haya utilizado en ningún dispositivo servidor. Cada entrada incluye al menos un valor de autenticación. Cada entrada puede almacenar además el identificador del valor de autenticación. Si los identificadores no se almacenan en la segunda tabla, entonces pueden determinarse por referencia. Por ejemplo, si hay sesenta y cuatro entradas, la primera entrada puede almacenar el valor de autenticación con el identificador más bajo, la segunda entrada puede almacenar el valor de autenticación con el identificador igual al identificador más bajo más un valor de incremento, y la tercera entrada puede almacenar el valor de autenticación con el identificador igual al identificador más bajo más dos veces el valor de incremento, y así sucesivamente. Por lo tanto, la sexagésima cuarta entrada puede almacenar el valor de autenticación que tiene el identificador igual al identificador más bajo más sesenta y tres veces el valor de incremento. Si el identificador más bajo es BASE y el valor de incremento es INC, el identificador del enésimo valor de autenticación, donde n es un valor de uno (el primer valor de autenticación) a N (el último valor de autenticación) es BASE INC x (n-1).
Por lo tanto, el elemento reemplazable busca el identificador solicitado dentro de la primera tabla (303). Es decir, si el elemento reemplazable recibió una solicitud del dispositivo servidor en la parte 302 para el valor de autenticación que tiene un identificador determinado, el elemento reemplazable busca el identificador determinado dentro de la primera tabla. Si el elemento reemplazable recibió una solicitud en la parte 302 para el quinto valor de autenticación, el identificador de este valor de autenticación puede ser cinco, o puede determinarse como se describió anteriormente, que entonces el elemento busca dentro de la primera tabla. Si el identificador solicitado está dentro de la primera tabla, entonces esto significa que el elemento reemplazable envió previamente el valor de autenticación que tiene este identificador. Si el identificador solicitado no está dentro de la primera tabla, entonces esto significa que el elemento no ha enviado previamente el valor de autenticación que tiene este identificador.
Si el identificador está dentro de la primera tabla, entonces el elemento reemplazable envía el valor de autenticación que tiene este identificador (206). Por ejemplo, si la primera tabla almacena valores de autenticación así como también sus identificadores, entonces el elemento reemplazable puede recuperar el valor de autenticación en cuestión de la primera tabla. Si la primera tabla solo almacena identificadores y no los propios valores de autenticación, entonces el elemento reemplazable puede recuperar el valor de autenticación que tiene el identificador en cuestión de la segunda tabla para devolver al dispositivo servidor.
Si el identificador no está dentro de la primera tabla, entonces el elemento reemplazable determina si hay algunas
entradas vacías dentro de la primera tabla (306). Si hay entradas vacías dentro de la primera tabla, entonces esto significa que el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación diferentes. Si no hay entradas vacías dentro de la primera tabla, entonces esto significa que el elemento reemplazable ya ha enviado el número máximo de valores de autenticación diferentes. Por lo tanto, si no hay entradas vacías (308), el elemento reemplazable rechaza enviar el valor de autenticación solicitado (212).
Sin embargo, si hay entradas vacías dentro de la primera tabla (308), entonces el elemento reemplazable recupera el valor de autenticación que tiene el identificador solicitado de la segunda tabla (310). El elemento localiza un identificador vacío dentro de la primera tabla (312) y almacena al menos el identificador del valor de autenticación recuperado dentro de esta entrada vacía (314). Por ejemplo, el elemento puede almacenar el valor de autenticación dentro de la entrada, así como también el identificador de este valor. El elemento reemplazable a continuación envía el valor de autenticación de vuelta al dispositivo servidor que solicitó el valor (214).
El elemento reemplazable a continuación determina si la primera tabla ahora tiene entradas vacías (316). Si no hay más entradas vacías después de que la entrada vacía situada en la parte 312 se llenó en la parte 314, entonces esto significa que se ha alcanzado el número máximo de valores de autenticación diferentes que puede proporcionar el elemento reemplazable. Si todavía hay al menos una entrada vacía en la primera tabla después de que la entrada vacía situada en la parte 312 se llenó en la parte 314, entonces esto significa que aún no se ha alcanzado el número máximo de valores de autenticación diferentes que el elemento reemplazable puede proporcionar. Por lo tanto, si quedan algunas entradas vacías en la primera tabla (318), el método 300 se termina (320).
Si no quedan algunas entradas vacías en la primera tabla (318), entonces el elemento reemplazable borra los valores de autenticación de la segunda tabla (220). El elemento reemplazable puede borrar de la segunda tabla solo los valores de autenticación que no ha proporcionado, que son aquellos valores de autenticación que tienen identificadores que no se almacenan en la primera tabla. Si la primera tabla almacena tanto identificadores como valores de autenticación, en lugar de solo identificadores, entonces el elemento reemplazable puede borrar todos los valores de autenticación de la segunda tabla. Por ejemplo, el elemento reemplazable puede eliminar la segunda tabla por completo. El elemento reemplazable puede borrar la segunda tabla porque el elemento almacena los valores de autenticación que todavía devolverá en respuesta a las solicitudes adecuadas de los dispositivos servidores en la primera tabla. En otra implementación, el elemento reemplazable responde a las solicitudes de valores de autenticación de la primera tabla, y si un valor de autenticación solicitado no se almacena en la primera tabla, puede recuperarse el valor de la segunda tabla para almacenarlo en la primera tabla solo si hay una entrada vacía disponible en la primera tabla en la que almacenar el valor solicitado.
La Figura 4 muestra un método de ejemplo 400 que es otro ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 4 se realizan en el método 400 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 400 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 4 significa que la parte Y del método 400 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación del dispositivo servidor en el que se instala (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente (204), entonces el elemento reemplazable envía el valor de autenticación que se ha solicitado de vuelta al dispositivo servidor (206).
El elemento reemplazable mantiene un contador del número de valores de autenticación únicos que el elemento ha proporcionado a cualquier dispositivo servidor en la implementación de la Figura 4. El contador puede ser un contador de solo incremento, que puede aumentarse y no puede disminuirse. El contador se almacena en una memoria no volátil, tal como la memoria no volátil 106, y puede protegerse criptográficamente.
El elemento reemplazable determina si el contador es igual al número máximo de valores de autenticación únicos que el elemento proporcionará a cualquier dispositivo servidor si se solicita correctamente (402). Si el contador es igual a este número máximo de valores de autenticación únicos, entonces esto significa que el elemento reemplazable ya ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier dispositivo servidor. Por lo tanto, si el contador es igual al número máximo de valores de autenticación únicos (404), entonces el elemento reemplazable no envía el valor de autenticación solicitado al dispositivo servidor (212).
Si el contador no es igual al número máximo de valores de autenticación únicos (es decir, el contador es menor que este número), entonces esto significa que el elemento reemplazable aún no ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier dispositivo servidor. Por lo tanto, el elemento reemplazable envía el valor de autenticación solicitado de vuelta al dispositivo servidor (214). El elemento reemplazable también incrementa el contador (406).
El elemento reemplazable determina si el contador ahora es igual al número máximo de valores de autenticación únicos que proporcionará a cualquier dispositivo servidor (408). Si el contador aún no es igual al número máximo de
valores de autenticación únicos (410), entonces el método 400 se termina (412). Sin embargo, si el contador ahora es igual a este número (410), entonces esto significa que el elemento reemplazable ya ha enviado el número máximo de diferentes valores de autenticación que proporcionará y, como tal, puede borrar los valores de autenticación que no se han proporcionado o enviado a cualquier dispositivo servidor (220).
La Figura 5 muestra un método 500 de ejemplo que es un tercer ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 5 se realizan en el método 500 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 500 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 5 significa que la parte Y del método 500 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación del dispositivo servidor en el que se instala (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente a cualquier dispositivo servidor (204), entonces el elemento reemplazable envía el valor de autenticación de vuelta al dispositivo servidor en el que se instala (206).
El elemento reemplazable mantiene un indicador correspondiente a si el elemento ha proporcionado el número máximo de valores de autenticación únicos a cualquier dispositivo servidor en la implementación de la Figura 5. El indicador puede ser un indicador solo ajustable, que puede establecerse pero que no puede borrarse. El indicador se almacena en la memoria no volátil, tal como la memoria no volátil 106, y puede protegerse criptográficamente.
El elemento reemplazable determina si el indicador se ha establecido (502). Si se ha establecido el indicador, esto significa que el elemento reemplazable ya ha proporcionado el número máximo de diferentes valores de autenticación que proporcionará a cualquier dispositivo servidor. Por lo tanto, si se establece el indicador (504), entonces el elemento reemplazable no envía el valor de autenticación solicitado al dispositivo servidor (212). Si el indicador no se establece, entonces esto significa que el elemento reemplazable aún no ha proporcionado el número máximo de valores de autenticación diferentes que proporcionará a cualquier servidor. Por lo tanto, el elemento reemplazable envía el valor de autenticación solicitado de vuelta al dispositivo servidor (214).
El elemento reemplazable determina si ya se ha enviado el número máximo de valores de autenticación únicos (216). Si todavía no se ha enviado el número máximo de valores de autenticación diferentes (218), entonces el método 500 se termina. Sin embargo, si ya se ha enviado el número máximo de diferentes valores de autenticación (218), el elemento reemplazable establece el indicador (508) y puede borrar los valores de autenticación que aún no se han proporcionado o enviado a ningún dispositivo servidor (220).
En una implementación diferente, el indicador se establece antes de enviar el valor de autenticación. Es decir, en esta implementación, se determina si el número máximo de autenticaciones se habrá enviado ahora con el envío de un valor de autenticación, y si es así, entonces se establece el indicador, y después de que el indicador se haya establecido, se envía el valor de autenticación. Los valores de autenticación que no se hayan enviado también pueden borrarse en esta implementación antes de enviar el valor de autenticación en cuestión. De manera más general, cualquier acción que se realice debido al envío del último valor de autenticación único que proporcionará el elemento reemplazable, tal como incrementar un contador, establecer un indicador, almacenar un valor en una tabla, etc., puede realizarse antes de enviar este último valor de autenticación único. Se señala en este sentido que, todavía más generalmente, cualquier acción de este tipo que se realice junto con el envío de un valor de autenticación (y no el último valor de autenticación) puede realizarse antes de que el valor de autenticación se envíe realmente.
La Figura 6 muestra un método de ejemplo 600 que es un cuarto ejemplo de una implementación particular de las partes 202 a 220 del método 200. Las partes numeradas de idéntica forma en las Figuras 2 y 6 se realizan en el método 600 al menos como se ha descrito con relación al método 200. Los números entre paréntesis indican que una parte determinada del método 600 implementa una parte correspondiente del método 200. Es decir, Y(X) en la Figura 6 significa que la parte Y del método 600 implementa la parte X del método 200.
El elemento reemplazable recibe una solicitud de un valor de autenticación de un dispositivo servidor (202). El elemento reemplazable determina si el valor de autenticación se envió previamente (203). Si el valor de autenticación se envió previamente a cualquier dispositivo servidor (204), entonces el elemento reemplazable envía el valor de autenticación de vuelta al dispositivo servidor solicitante (206).
Si el elemento reemplazable no ha enviado previamente el valor de autenticación solicitado (206), entonces el elemento determina si ya ha enviado el número máximo de valores de autenticación únicos (208). Si el elemento de reemplazo ya ha enviado el número máximo de valores de autenticación únicos (210), entonces el elemento no envía el valor de autenticación que el dispositivo servidor en cuestión ha solicitado (212). Por lo tanto, el método 600 se termina.
Sin embargo, si el elemento reemplazable aún no ha enviado el número máximo de valores de autenticación únicos (210), entonces el elemento genera el valor de autenticación a partir de una clave criptográfica (602), tal como la
clave criptográfica 112 del cartucho de sustancia de impresión 100 de la Figura 1. En la implementación de la Figura 6, entonces, las contraseñas 108 pueden no generarse y almacenarse a priori en el cartucho 100 en el momento de la fabricación del cartucho 100. Un cartucho de impresión 100 nunca utilizado puede no tener ninguna de las contraseñas 108 almacenadas en el mismo, sino que solamente almacena la clave criptográfica 112 a partir de la cual pueden generarse las contraseñas 108. El elemento reemplazable, por lo tanto, envía el valor de autenticación que se ha solicitado y que el elemento acaba de generar al dispositivo servidor (214). En este sentido, se señala que la implementación de la Figura 6 puede emplearse junto con al menos una parte de la implementación de la Figura 3, en la que los valores enviados se almacenan en una primera tabla. Como tal, una vez que se ha generado el valor de autenticación, puede almacenarse en la primera tabla, de modo que el valor no se tenga que regenerar más tarde, y si o cuando la clave criptográfica se borre al menos funcionalmente, el valor de autenticación todavía pueda devolverse.
El elemento reemplazable puede determinar nuevamente si ya se ha enviado el número máximo de valores de autenticación (216), incluido el valor de autenticación que el elemento acaba de enviar en la parte 214. Si aún no se ha enviado el número máximo de valores de autenticación (218), entonces el método 600 se termina. Sin embargo, si ya se ha enviado el número máximo de valores de autenticación (218), entonces el elemento reemplazable puede al menos borrar funcionalmente la clave criptográfica (606), de modo que no puedan generarse valores de autenticación adicionales. La clave criptográfica puede borrarse al menos funcionalmente una vez que se ha generado el valor de autenticación en la parte 602, y antes de enviar realmente el valor de autenticación en la parte 214 en una implementación.
Las diferentes implementaciones de partes del método 200 que se han descrito con relación a los métodos 300, 400, 500 y 600 pueden combinarse o modificarse en diferentes maneras. Por ejemplo, solo puede emplearse la primera tabla del método 300. Pueden emplearse una o más tablas del método 300 junto con el contador del método 400 y/o el indicador del método 500. El contador del método 400 puede utilizarse junto con el indicador del método 500 sin ninguna tabla del método 300 tampoco. La primera tabla del método 300, el contador del método 400 y/o el indicador del método 500 pueden utilizarse junto con el enfoque del método 600.
Las técnicas divulgadas en la presente memoria pueden mejorar o proporcionar otro esquema para la seguridad criptográfica de un elemento reemplazable para un dispositivo, tal como un cartucho de suministro de impresión para un dispositivo de impresión. Un elemento reemplazable proporciona un número limitado de valores de autorización, o contraseñas, que almacena. Una vez que se haya proporcionado el número máximo de valores de autorización diferentes, no se atenderán las solicitudes de los otros valores de autorización, incluso si permanecen almacenados en el elemento reemplazable. Tal enfoque puede disminuir la probabilidad de que un tercero que intente recuperar todos los valores de autorización del elemento reemplazable tenga éxito. Además, la probabilidad de que la posesión de solo el número máximo de valores de autorización únicos resulte en una autenticación exitosa es muy baja.
Claims (1)
- REIVINDICACIONESUn medio de almacenamiento de datos legible por ordenador no transitorio que almacena código ejecutable por ordenador que, cuando se ejecuta mediante la lógica (104) de un elemento reemplazable, hace que la lógica (104) realice un método que comprende:en respuesta a recibir una solicitud de un valor de autenticación particular (108) de varios valores de autenticación (108) del elemento reemplazable de un dispositivo servidor al que se ha conectado el elemento reemplazable, determinar si el elemento reemplazable envió previamente el valor de autenticación (108);en respuesta a determinar que el valor de autenticación (108) no se envió previamente, enviar el elemento reemplazable (108) al dispositivo servidor; en respuesta a determinar que el valor de autenticación (108) no se envió previamente determinar si el elemento reemplazable envió previamente un número máximo de valores de autenticación únicos (108) de los valores de autenticación (108), el número máximo de valores de autenticación únicos (108) menor que un número total de valores de autenticación (108); en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108), enviar el valor de autenticación (108) al dispositivo servidor; yen respuesta a determinar que se ha enviado el número máximo de valores de autenticación únicos (108), rechazar el enviar el valor de autenticación (108) al dispositivo servidor;en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable desde un dispositivo servidor al que se ha conectado el elemento reemplazable, proporcionar todos los valores hash.El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde cada valor de autenticación (108) tiene un identificador diferente, en donde la solicitud del valor de autenticación (108) comprende un identificador solicitado del valor de autenticación (108),en donde determinar si el elemento reemplazable envió previamente el valor de autenticación (108) comprende:buscar el identificador solicitado dentro de una tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente,en donde determinar que el valor de autenticación (108) se envió previamente comprende:determinar que el identificador solicitado es uno de los diferentes identificadores dentro de la tabla, en donde determinar que el valor de autenticación (108) no se envió previamente comprende: determinar que el identificador solicitado no es uno de los diferentes identificadores dentro de la tabla, y en donde el método comprende además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):recuperar el valor de autenticación (108) de una tabla diferente de todos los valores de autenticación (108) mediante el identificador solicitado; yalmacenar al menos el identificador diferente del valor de autenticación (108) dentro de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente.El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 2, en donde la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente tiene un número predeterminado de entradas que inicialmente están vacías, el número predeterminado de entradas igual al número máximo de valores de autenticación únicos (108) que se le permite enviar al elemento de reemplazo,en donde almacenar al menos el identificador diferente del valor de autenticación (108) dentro de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente comprende:localizar una entrada vacía de la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente; y almacenar al menos el identificador diferente del valor de autenticación (108) dentro de la entrada vacía, y en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende: determinar si la tabla de al menos los diferentes identificadores de los valores de autenticación (108) que se han enviado previamente tiene algunas entradas vacías.El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende:determinar si un contador de un número único de los valores de autenticación (108) que el elemento reemplazable ha enviado previamente es igual al número máximo de valores de autenticación únicos y en donde el método comprende, además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):incrementar el contador.5. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde determinar si el elemento reemplazable envió previamente el número máximo de valores de autenticación únicos (108) comprende:determinar si se ha establecido un indicador correspondiente al número máximo de valores de autenticación únicos (108) que se han enviado previamente,y en donde el método comprende además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):determinar si el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará ahora; en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o ya se enviará ahora,establecer el indicador.6. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el método comprende, además, en respuesta a determinar que no se ha enviado el número máximo de valores de autenticación únicos (108):una vez que el valor de autenticación (108) se ha enviado o se enviará al dispositivo servidor, determinar si ya se ha enviado el número máximo de valores de autenticación únicos (108);en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará,borrar funcionalmente al menos los valores de autenticación (108) del artículo reemplazable que no se ha enviado.7. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el método comprende, además, en respuesta a determinar que el número máximo de valores de autenticación (108) no se ha enviado:generar el valor de autenticación (108) a partir de una clave criptográfica (112) almacenada dentro del elemento reemplazable.8. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 7, en donde el método comprende, además, en respuesta a determinar que el número máximo de valores de autenticación (108) no se ha enviado:una vez que el valor de autenticación (108) se ha enviado o se enviará al dispositivo servidor, determinar si ya se ha enviado el número máximo de valores de autenticación únicos (108);en respuesta a determinar que el número máximo de valores de autenticación únicos (108) ya se ha enviado o se enviará,borrar funcionalmente la clave criptográfica (112) del elemento reemplazable de modo que los valores de autenticación (108) que no se han enviado no puedan generarse.9. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde la solicitud de un valor de autenticación (108) es una primera solicitud, y el método comprende, además: recibir una segunda solicitud, por el elemento de reemplazo del dispositivo servidor, para un valor hash unidireccional del valor de autenticación; yenviar el valor hash unidireccional por el elemento de reemplazo al dispositivo servidor,en donde la primera solicitud se recibe antes o después de recibir la segunda solicitud.10. El medio de almacenamiento de datos legible por ordenador no transitorio de la reivindicación 1, en donde el dispositivo servidor es un dispositivo de impresión, y el elemento reemplazable es un cartucho de sustancia de impresión para el dispositivo de impresión.11. Un cartucho de sustancia de impresión (100) para un dispositivo de impresión, que comprende:un suministro de sustancia de impresión para el dispositivo de impresión;una memoria no volátil (106) que almacena varias contraseñas (108) y/o una clave criptográfica (112) a partir de la cual pueden generarse las contraseñas (108); yla lógica (104) para permitir la recuperación de un número máximo predeterminado de las contraseñas (108), menor que un número total de las contraseñas (108), de la memoria no volátil (106), para autenticar el cartucho de sustancia de impresión dentro del dispositivo de impresión;en donde el cartucho de sustancia de impresión (100) comprende, además:una memoria no volátil (106) que almacena valores hash de las contraseñas (108),en donde la lógica (104) es para:en respuesta a recibir una solicitud de todos los valores hash correspondientes a todos los valores de autenticación (108) del elemento reemplazable, proporcionar todos los valores hash.12. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:permitir la recuperación del número máximo predeterminado de las contraseñas (108) un número ilimitado de veces desde la memoria no volátil (106); yprohibir la recuperación de cualquier contraseña (108) de las contraseñas (108) distinta del número máximo predeterminado de las contraseñas (108) incluso una vez desde la memoria no volátil (106). 13. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:seleccionar el número máximo predeterminado de las contraseñas (108) cuando cualquier dispositivo solicita una contraseña particular (108) de las contraseñas (108) de la memoria no volátil (106), hasta que se haya alcanzado el número máximo predeterminado de las contraseñas (108).14. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la memoria no volátil (106) es una memoria de escritura única y lectura limitada en la que el número máximo predeterminado de las contraseñas (108) es legible un número ilimitado de veces y las contraseñas (108) distintas del número máximo predeterminado de las contraseñas (108) no son legible una vez que se ha seleccionado el número máximo predeterminado de las contraseñas (108).15. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además para:al menos borrar funcionalmente al menos las contraseñas (108) distintas del número máximo predeterminado de las contraseñas (108) una vez que se haya seleccionado el número máximo predeterminado de las contraseñas (108).16. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde la lógica (104) es además, en respuesta a recibir una solicitud de una contraseña particular (108) de las contraseñas (108) para:si la contraseña particular (108) se ha enviado previamente, devolver la contraseña particular (108); si la contraseña particular (108) no se ha enviado previamente y el número máximo predeterminado de las contraseñas (108) no se ha enviado, generar la contraseña particular (108) a partir de la clave criptográfica (112) y devolver la contraseña particular (108); ysi la contraseña particular (108) no se ha enviado previamente y se ha enviado el número máximo predeterminado de las contraseñas (108), rechazar el generar y devolver la contraseña particular (108).17. El cartucho de sustancia de impresión (100) de la reivindicación 16, en donde la lógica (104) es además, después de generar la contraseña particular (108) a partir de la clave criptográfica (112) para:al menos borrar funcionalmente la clave criptográfica (112) si el número máximo predeterminado de las contraseñas (108) ya se ha enviado o será enviado ahora.18. El cartucho de sustancia de impresión (100) de la reivindicación 11,en donde la lógica (104) es para permitir la recuperación de cualquier valor hash (110) un número ilimitado de veces desde la memoria no volátil (106).19. El cartucho de sustancia de impresión (100) de la reivindicación 11, en donde el colorante es uno o más de:tinta, tóner, colorante bidimensional (2D), agente de impresión tridimensional (3D) y material de construcción de impresión 3D.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20167629.3A EP3698976B1 (en) | 2016-06-17 | 2016-06-17 | Replaceable item authentication |
PCT/US2016/038211 WO2017218016A1 (en) | 2016-06-17 | 2016-06-17 | Replaceable item authentication |
EP19172665.2A EP3543019B1 (en) | 2016-06-17 | 2016-06-17 | Replaceable item authentication |
EP19742058.1A EP3826969B1 (en) | 2018-07-26 | 2019-07-24 | Hollow spherical glass particles |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2886773T3 true ES2886773T3 (es) | 2021-12-20 |
Family
ID=56511864
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20167629T Active ES2886773T3 (es) | 2016-06-17 | 2016-06-17 | Autenticación de elemento reemplazable |
ES16742058T Active ES2749914T3 (es) | 2016-06-17 | 2016-06-17 | Autentificación de elemento reemplazable |
ES19172665T Active ES2875856T3 (es) | 2016-06-17 | 2016-06-17 | Autentificación de elemento reemplazable |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16742058T Active ES2749914T3 (es) | 2016-06-17 | 2016-06-17 | Autentificación de elemento reemplazable |
ES19172665T Active ES2875856T3 (es) | 2016-06-17 | 2016-06-17 | Autentificación de elemento reemplazable |
Country Status (25)
Country | Link |
---|---|
US (4) | US9893893B2 (es) |
EP (3) | EP3698976B1 (es) |
JP (1) | JP6393829B2 (es) |
KR (1) | KR101929136B1 (es) |
CN (2) | CN111585768B (es) |
AR (1) | AR108103A1 (es) |
AU (4) | AU2016325188A1 (es) |
BR (1) | BR112017005752B1 (es) |
CA (1) | CA2961947C (es) |
DK (1) | DK3297834T3 (es) |
ES (3) | ES2886773T3 (es) |
HK (1) | HK1246738B (es) |
HU (1) | HUE046689T2 (es) |
IL (2) | IL250903B (es) |
MX (1) | MX2017003900A (es) |
MY (1) | MY190090A (es) |
NZ (1) | NZ729380A (es) |
PH (1) | PH12017500551B1 (es) |
PL (3) | PL3297834T3 (es) |
PT (2) | PT3698976T (es) |
RU (1) | RU2674811C2 (es) |
SG (1) | SG11201701401SA (es) |
TW (1) | TWI660288B (es) |
WO (1) | WO2017218016A1 (es) |
ZA (1) | ZA201702077B (es) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK3297834T3 (da) * | 2016-06-17 | 2019-10-21 | Hewlett Packard Development Co | Autentificering af udskifteligt element |
AU2016325190A1 (en) | 2016-10-27 | 2018-05-17 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
US20190339884A1 (en) * | 2018-04-16 | 2019-11-07 | Lexmark International, Inc. | Supply Chips and Methods for Restricting Read Access Thereof |
EP3687815B1 (en) | 2018-12-03 | 2021-11-10 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
EP4235494A3 (en) | 2018-12-03 | 2023-09-20 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
DK3681723T3 (da) | 2018-12-03 | 2021-08-30 | Hewlett Packard Development Co | Logisk kredsløb |
BR112021010754A2 (pt) | 2018-12-03 | 2021-08-31 | Hewlett-Packard Development Company, L.P. | Circuitos lógicos |
MX2021005993A (es) | 2018-12-03 | 2021-07-06 | Hewlett Packard Development Co | Conjunto de circuitos logicos. |
AU2018452257B2 (en) | 2018-12-03 | 2022-12-01 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US11292261B2 (en) | 2018-12-03 | 2022-04-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2020117392A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
AU2019392184A1 (en) | 2018-12-03 | 2021-07-29 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
US11252144B2 (en) * | 2019-03-26 | 2022-02-15 | Canon Kabushiki Kaisha | Authentication system using key identification information |
JP7314744B2 (ja) * | 2019-09-27 | 2023-07-26 | ブラザー工業株式会社 | テープカセット及び印刷装置 |
CN113199870B (zh) * | 2019-12-11 | 2022-06-28 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN110920262B (zh) * | 2019-12-13 | 2021-03-23 | 珠海艾派克微电子有限公司 | 一种耗材芯片及耗材合法性校验方法 |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
CN112966255A (zh) * | 2021-03-15 | 2021-06-15 | 珠海艾派克微电子有限公司 | 芯片及成像盒 |
WO2023287438A2 (en) * | 2021-07-16 | 2023-01-19 | Hewlett-Packard Development Company, L.P. | Logic circuitry packages for replaceable print apparatus components |
US12050703B1 (en) * | 2023-07-11 | 2024-07-30 | Stmicroelectronics International N.V. | Method of performing an authentication method and a pairing of a peripheral device to a companion device |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6857719B2 (en) * | 1997-07-15 | 2005-02-22 | Silverbrook Research Pty Ltd | Printing cartridge with pressure sensor array identification |
KR20020064672A (ko) * | 2001-02-02 | 2002-08-09 | 마쯔시다덴기산교 가부시키가이샤 | 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법 |
GB0126426D0 (en) * | 2001-11-03 | 2002-01-02 | Royal Holloway University Of L | Authentication of a remote user to a host in a data communication system |
US7506060B2 (en) * | 2001-12-11 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Technique for reducing network bandwidth for delivery of dynamic and mixed content |
TWI231899B (en) * | 2002-10-29 | 2005-05-01 | Trek 2000 Int Ltd | System and method for authentication |
US20040199786A1 (en) * | 2002-12-02 | 2004-10-07 | Walmsley Simon Robert | Randomisation of the location of secret information on each of a series of integrated circuits |
GB0230200D0 (en) * | 2002-12-24 | 2003-02-05 | Esselte Nv | Validation of consumables |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
US20050073196A1 (en) * | 2003-09-29 | 2005-04-07 | Yamaha Motor Co. Ltd. | Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method |
ATE426965T1 (de) * | 2004-05-04 | 2009-04-15 | Research In Motion Ltd | Anfrage-antwort-system und -verfahren |
US7557941B2 (en) * | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP4665683B2 (ja) * | 2005-09-16 | 2011-04-06 | セイコーエプソン株式会社 | プリンタシステム |
US20070077074A1 (en) * | 2005-09-30 | 2007-04-05 | Lexmark International, Inc. | Apparatuses and methods for identifying a consumable for use with an imaging apparatus |
US8280907B2 (en) * | 2005-11-30 | 2012-10-02 | International Business Machines Corporation | System and method for managing access to data in a database |
US8239639B2 (en) * | 2007-06-08 | 2012-08-07 | Sandisk Technologies Inc. | Method and apparatus for providing data type and host file information to a mass storage system |
JP5525133B2 (ja) | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
PT2263146E (pt) * | 2008-03-14 | 2013-06-04 | Hewlett Packard Development Co | Acesso seguro a uma memória de cartucho de fluido |
PT3208736T (pt) * | 2008-05-29 | 2020-01-21 | Hewlett Packard Development Co | Autenticação de um componente de impressora substituível |
TW201034857A (en) * | 2009-03-19 | 2010-10-01 | Aptos Technology Inc | Ink cartridge and printer system with the same |
JP5193935B2 (ja) * | 2009-04-28 | 2013-05-08 | 富士通フロンテック株式会社 | 領収書管理システムおよび方法 |
TWI505686B (zh) * | 2009-09-29 | 2015-10-21 | Memjet Technology Ltd | 具有有限加密鑰取回的通訊系統、方法及裝置 |
US10453299B2 (en) * | 2009-12-23 | 2019-10-22 | Aristocrat Technologies Australia Pty Limited | Method of enabling restoration of games and a method of restoring games |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US9323689B2 (en) * | 2010-04-30 | 2016-04-26 | Netapp, Inc. | I/O bandwidth reduction using storage-level common page information |
JP5301034B2 (ja) * | 2010-05-19 | 2013-09-25 | 三洋電機株式会社 | 車載器 |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
US9202078B2 (en) * | 2011-05-27 | 2015-12-01 | International Business Machines Corporation | Data perturbation and anonymization using one way hash |
US9327510B2 (en) * | 2011-10-25 | 2016-05-03 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
US10013692B2 (en) * | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
US11321414B2 (en) * | 2012-04-17 | 2022-05-03 | Comcast Cable Communications, Llc | Self-validating data object locator for a media asset |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
JP6048210B2 (ja) * | 2013-02-26 | 2016-12-21 | 沖電気工業株式会社 | 情報処理装置及びプログラム |
US9118467B2 (en) * | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US9495420B2 (en) * | 2013-05-22 | 2016-11-15 | International Business Machines Corporation | Distributed feature collection and correlation engine |
EP3028172B1 (en) * | 2013-07-31 | 2021-02-24 | Hewlett-Packard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
US9599945B2 (en) * | 2013-07-31 | 2017-03-21 | Hewlett-Packard Development Company, L.P. | Methods and systems for determining authenticity of a consumable product |
JP2016525852A (ja) * | 2013-07-31 | 2016-08-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 消耗製品のメモリ内のデータ保護 |
EP3205503A1 (en) | 2013-07-31 | 2017-08-16 | Hewlett-Packard Development Company, L.P. | Communicating a classification of a consumable product |
PL3181364T3 (pl) * | 2013-08-30 | 2020-11-02 | Hewlett-Packard Development Company, L.P. | Uwierzytelnianie wkładów uzupełniających za pomocą odpowiedzi na wezwanie czasowe |
KR101537205B1 (ko) * | 2014-10-20 | 2015-07-16 | 숭실대학교산학협력단 | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 |
AU2016303667A1 (en) * | 2015-07-31 | 2018-01-18 | Walker Digital Table Systems, Llc | Identifying a specially designated object to facilitate dynamic promotions related to use of the object |
WO2017022034A1 (ja) * | 2015-07-31 | 2017-02-09 | 富士通株式会社 | 情報処理装置、情報処理方法、及び、情報処理プログラム |
CN105216451B (zh) | 2015-09-25 | 2017-08-22 | 深圳市红源资产管理有限公司 | 用于医用喷墨打印机的墨水存放容器及墨水授权系统 |
CN105398224B (zh) | 2015-11-25 | 2017-03-22 | 杭州旗捷科技有限公司 | 一种墨盒芯片、墨盒、打印机和墨盒认证方法 |
KR102458922B1 (ko) | 2016-01-18 | 2022-10-25 | 삼성전자주식회사 | 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법 |
US10567217B2 (en) * | 2016-02-29 | 2020-02-18 | Whatsapp Inc. | Techniques to perform the dynamic configuration of load-balanced relay operations |
DK3297834T3 (da) * | 2016-06-17 | 2019-10-21 | Hewlett Packard Development Co | Autentificering af udskifteligt element |
AU2016325190A1 (en) * | 2016-10-27 | 2018-05-17 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
-
2016
- 2016-06-17 DK DK16742058.7T patent/DK3297834T3/da active
- 2016-06-17 PL PL16742058T patent/PL3297834T3/pl unknown
- 2016-06-17 KR KR1020177008022A patent/KR101929136B1/ko active IP Right Grant
- 2016-06-17 EP EP20167629.3A patent/EP3698976B1/en active Active
- 2016-06-17 PL PL19172665T patent/PL3543019T3/pl unknown
- 2016-06-17 MY MYPI2017700916A patent/MY190090A/en unknown
- 2016-06-17 CN CN202010401233.8A patent/CN111585768B/zh active Active
- 2016-06-17 ES ES20167629T patent/ES2886773T3/es active Active
- 2016-06-17 MX MX2017003900A patent/MX2017003900A/es unknown
- 2016-06-17 NZ NZ729380A patent/NZ729380A/en unknown
- 2016-06-17 EP EP16742058.7A patent/EP3297834B1/en active Active
- 2016-06-17 PT PT201676293T patent/PT3698976T/pt unknown
- 2016-06-17 CN CN201680002902.6A patent/CN108602351B/zh active Active
- 2016-06-17 JP JP2017514351A patent/JP6393829B2/ja active Active
- 2016-06-17 CA CA2961947A patent/CA2961947C/en active Active
- 2016-06-17 WO PCT/US2016/038211 patent/WO2017218016A1/en active Application Filing
- 2016-06-17 ES ES16742058T patent/ES2749914T3/es active Active
- 2016-06-17 PT PT167420587T patent/PT3297834T/pt unknown
- 2016-06-17 BR BR112017005752-2A patent/BR112017005752B1/pt active IP Right Grant
- 2016-06-17 SG SG11201701401SA patent/SG11201701401SA/en unknown
- 2016-06-17 RU RU2017109825A patent/RU2674811C2/ru active
- 2016-06-17 EP EP19172665.2A patent/EP3543019B1/en active Active
- 2016-06-17 PL PL20167629T patent/PL3698976T3/pl unknown
- 2016-06-17 ES ES19172665T patent/ES2875856T3/es active Active
- 2016-06-17 HU HUE16742058A patent/HUE046689T2/hu unknown
- 2016-06-17 AU AU2016325188A patent/AU2016325188A1/en not_active Abandoned
-
2017
- 2017-03-02 IL IL250903A patent/IL250903B/en active IP Right Grant
- 2017-03-24 US US15/469,129 patent/US9893893B2/en active Active
- 2017-03-24 ZA ZA2017/02077A patent/ZA201702077B/en unknown
- 2017-03-24 PH PH12017500551A patent/PH12017500551B1/en unknown
- 2017-04-06 TW TW106111541A patent/TWI660288B/zh active
- 2017-04-07 AR ARP170100904A patent/AR108103A1/es active IP Right Grant
- 2017-12-14 US US15/842,121 patent/US10277399B2/en active Active
-
2018
- 2018-05-09 HK HK18106033.6A patent/HK1246738B/zh unknown
-
2019
- 2019-03-07 US US16/295,445 patent/US10944564B2/en active Active
- 2019-03-13 AU AU2019201706A patent/AU2019201706A1/en not_active Abandoned
- 2019-07-15 US US16/511,912 patent/US10680822B2/en active Active
-
2020
- 2020-04-24 AU AU2020202759A patent/AU2020202759B2/en active Active
- 2020-06-29 IL IL275721A patent/IL275721B/en active IP Right Grant
-
2021
- 2021-04-30 AU AU2021202733A patent/AU2021202733B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2886773T3 (es) | Autenticación de elemento reemplazable | |
AU2019201983B2 (en) | Replaceable item authentication | |
NZ729575B2 (en) | Replaceable item authentication |