ES2902584T3 - Autenticación de suministro a través de la respuesta de desafío de tiempo - Google Patents

Autenticación de suministro a través de la respuesta de desafío de tiempo Download PDF

Info

Publication number
ES2902584T3
ES2902584T3 ES20184469T ES20184469T ES2902584T3 ES 2902584 T3 ES2902584 T3 ES 2902584T3 ES 20184469 T ES20184469 T ES 20184469T ES 20184469 T ES20184469 T ES 20184469T ES 2902584 T3 ES2902584 T3 ES 2902584T3
Authority
ES
Spain
Prior art keywords
time
challenge
challenge response
dedicated hardware
hardware logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20184469T
Other languages
English (en)
Inventor
Jefferson P Ward
Stephen D Panshin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49170896&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2902584(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of ES2902584T3 publication Critical patent/ES2902584T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Ink Jet (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un dispositivo reemplazable para facilitar la autenticación de un cartucho de impresión (104), el dispositivo reemplazable que comprende una memoria (116), un procesador (114) y una lógica de hardware dedicada (132), el dispositivo reemplazable para recibir un desafío de tiempo (128) desde un dispositivo anfitrión (102) y permitir la autenticación del cartucho de impresión (104) al proporcionar una respuesta de desafío (130) en un tiempo de respuesta de desafío (131) que se encuentra dentro de una ventana de tiempo esperada, la lógica de hardware dedicada (132) para realizar un cálculo, que comprende una función básica que define una secuencia de operaciones, en respuesta al desafío de tiempo, en donde el cálculo produce la respuesta de desafío dentro de la ventana de tiempo esperada, y en donde la lógica de hardware dedicada se fabrica de manera que la función básica que define la secuencia de operaciones se ejecuta muy rápido en la lógica de hardware dedicada, y en donde la función básica se repite muchas veces en la lógica de hardware dedicada con la salida de cada iteración como parte de la entrada a la siguiente iteración, caracterizada por la primera iteración que usa una clave de sesión y una operación en un número de semilla aleatorio, y la salida de la última iteración que produce la respuesta de desafío, el dispositivo reemplazable para derivar, con el dispositivo anfitrión y mediante el uso de una clave base (122), una clave de sesión nueva y diferente para cada intercambio de comunicación con el dispositivo anfitrión (102).

Description

DESCRIPCIÓN
Autenticación de suministro a través de la respuesta de desafío de tiempo
Antecedentes
Muchos sistemas tienen componentes reemplazables que son parte integral del funcionamiento del sistema. Los componentes reemplazables son a menudo dispositivos que contienen material consumible que se agota con cada uso del sistema. Tales sistemas pueden incluir, por ejemplo, teléfonos celulares que usan baterías reemplazables, sistemas médicos que dispensan medicamentos desde dispositivos de suministro reemplazables, sistemas de impresión que dispensan fluidos (por ejemplo, tinta) o tóner desde cartuchos de suministro reemplazables, etc. Verificar que un dispositivo de suministro reemplazable sea un dispositivo auténtico de un fabricante legítimo puede ayudar a un usuario del sistema a evitar problemas asociados con el uso no intencionado de un dispositivo defectuoso y/o falsificado. El documento US2012/221863 da un ejemplo de tal sistema de autenticación.
Breve descripción de los dibujos
Las presentes modalidades se describirán ahora, a modo de ejemplo, con referencia a los dibujos adjuntos, en los que:
La Figura 1 muestra un diagrama de bloques que ilustra los componentes de un ejemplo de sistema de autenticación genérico adecuado para autenticar un dispositivo de suministro reemplazable;
La Figura 2 muestra un ejemplo de los datos de caracterización almacenados en un dispositivo de suministro reemplazable;
La Figura 3 muestra un ejemplo de un sistema de autenticación incorporado como un sistema de impresión por inyección de tinta;
La Figura 4 muestra una vista en perspectiva de un ejemplo de cartucho de suministro de impresión de inyección de tinta;
La Figura 5 muestra un diagrama de flujo de un ejemplo de proceso de autenticación de suministro.
A lo largo de los dibujos, los números de referencia idénticos designan elementos similares, pero no necesariamente idénticos.
Descripción detallada
Visión general
Como se señaló anteriormente, verificar la autenticidad de los dispositivos de suministro reemplazables para su uso en ciertos sistemas puede ayudar a los usuarios del sistema a evitar problemas asociados con el uso involuntario de dispositivos defectuosos y/o falsificados. Por ejemplo, en los sistemas de impresión que emplean cartuchos de tóner o tinta consumibles, el reemplazo inadvertido de los cartuchos con cartuchos falsificados puede ocasionar varios problemas que van desde impresiones de baja calidad hasta cartuchos con fugas que pueden dañar el sistema de impresión.
Los métodos de autenticación anteriores de un dispositivo reemplazable han incluido el empleo de una autenticación fuerte que implica el uso de una clave secreta conocida por una tarjeta inteligente o un microcontrolador seguro en el dispositivo reemplazable (por ejemplo, el cartucho de tinta/tóner consumible) y el dispositivo anfitrión (por ejemplo, la impresora). Si el dispositivo reemplazable puede proporcionar una respuesta a un desafío emitido por el anfitrión que demuestra que contiene una clave apropiada, el anfitrión deducirá que el dispositivo es de fabricación original y luego autenticará el dispositivo. Una debilidad con este método de autenticación es que depende de la capacidad del sistema para preservar la clave secreta. Si un atacante puede recuperar una o varias claves del anfitrión o del dispositivo reemplazable, puede almacenar la(s) clave(s) robada(s) en una tarjeta inteligente o microcontrolador, lo que le permite crear dispositivos reemplazables que responderán a los desafíos como si esos dispositivos fuesen dispositivos auténticos del fabricante original. Típicamente, una vez que la(s) clave(s) se ven comprometidas, la respuesta de desafío y otras funcionalidades de un dispositivo reemplazable no auténtico (es decir, falsificado) pueden simularse con un firmware que se ejecuta en un microcontrolador económico y estándar.
Los sistemas de autenticación y los procesos de autenticación de suministros se describen en la presente descripción que proporciona una autenticación robusta de dispositivos de sistemas reemplazables, en general, a través de una respuesta de desafío de tiempo. Un anfitrión, tal como una impresora, emite un desafío de tiempo criptográfico a un microcontrolador seguro fijado en un dispositivo reemplazable, tal como un cartucho de tinta o tóner consumible. El desafío requiere que el dispositivo consumible (es decir, el microcontrolador en el dispositivo consumible) realice una serie de operaciones matemáticas basadas en los datos suministrados por el anfitrión/impresora. La impresora monitorea la cantidad de tiempo que tarda el dispositivo consumible en completar la tarea y verifica de forma independiente la respuesta proporcionada por el dispositivo. Si la respuesta y el tiempo transcurrido mientras se calcula la respuesta satisfacen las expectativas de la impresora, la impresora concluirá que el dispositivo es un dispositivo auténtico. Si la respuesta, o el tiempo transcurrido mientras se calcula la respuesta (o ambos), no cumple con las expectativas de la impresora, la impresora concluirá que el dispositivo no es un dispositivo auténtico.
Las operaciones matemáticas del desafío se realizan dentro del microcontrolador del dispositivo consumible mediante una lógica de hardware dedicada específicamente diseñada para tales operaciones. La lógica dedicada es capaz de lograr la respuesta de desafío al realizar los cálculos matemáticos significativamente más rápido de lo que podría lograrse con un microcontrolador estándar que ejecuta el firmware. Por lo tanto, un dispositivo reemplazable no auténtico/falsificado en el que un microcontrolador contiene la(s) clave(s) robada(s), puede ser capaz de lograr una respuesta de desafío correcta. Sin embargo, tal dispositivo falsificado no es capaz de lograr la respuesta de desafío dentro de un marco de tiempo esperado por el dispositivo anfitrión.
En una implementación de ejemplo, un cartucho de suministro de impresión incluye un microcontrolador para recibir un desafío de tiempo y permitir la autenticación del cartucho al proporcionar una respuesta de desafío en un tiempo de respuesta de desafío que se encuentra dentro de una ventana de tiempo esperada. En otra implementación, el cartucho incluye además una lógica de hardware dedicada en el microcontrolador para realizar un cálculo matemático en respuesta al desafío de tiempo. La realización del cálculo matemático produce la respuesta de desafío dentro de la ventana de tiempo esperada.
En otra implementación de ejemplo, un dispositivo de suministro reemplazable incluye un microcontrolador. El microcontrolador debe derivar una clave de sesión con un dispositivo anfitrión y recibir un desafío dependiente del tiempo desde el dispositivo anfitrión que especifica una semilla aleatoria, la clave de sesión y un ciclo de cálculo. El dispositivo reemplazable incluye además una lógica dedicada dentro del microcontrolador para realizar un cálculo de desafío varias veces igual al ciclo de cálculo, en donde un primer cálculo usa la semilla aleatoria y la clave de sesión para producir una salida, y cada cálculo posterior usa una salida de un cálculo anterior.
En otra implementación de ejemplo, un sistema de autenticación incluye un dispositivo anfitrión, un controlador integrado en el dispositivo anfitrión y un algoritmo de autenticación ejecutable en el controlador para emitir un desafío de tiempo criptográfico y autenticar el dispositivo de suministro cuando el dispositivo de suministro proporciona una respuesta de desafío en un tiempo de respuesta de desafío que se encuentra dentro de una ventana de tiempo esperada.
En otra implementación de ejemplo, un sistema de autenticación incluye una impresora que tiene un controlador y una memoria. El sistema de autenticación también incluye un algoritmo de autenticación almacenado en la memoria y ejecutable en el controlador para emitir un desafío de tiempo criptográfico y para autenticar un cartucho de suministro de impresión cuando el cartucho proporciona una respuesta de desafío correspondiente a una respuesta esperada dentro de una ventana de tiempo esperada.
En otra implementación de ejemplo, un medio legible por procesador no transitorio almacena el código que representa las instrucciones que, cuando se ejecutan por un procesador, hacen que el procesador reconozca un dispositivo de suministro y emita un desafío de tiempo criptográfico al dispositivo de suministro. El desafío del tiempo requiere que se realice un cálculo matemático sobre los datos que incluyen una clave de sesión, una semilla aleatoria y un recuento de cálculos. Las instrucciones además hacen que el procesador reciba una respuesta de desafío en un tiempo de respuesta de desafío desde el dispositivo de suministro, y que autentique el dispositivo de suministro cuando la respuesta de desafío coincide con una respuesta esperada y el tiempo de respuesta de desafío cae dentro de una ventana de tiempo esperada.
Implementaciones de ejemplo
La Figura 1 muestra un diagrama de bloques que ilustra los componentes de un ejemplo de sistema de autenticación genérico 100 adecuado para autenticar un dispositivo de suministro reemplazable. El sistema de autenticación 100 incluye un dispositivo anfitrión 102 y un dispositivo de suministro reemplazable 104. El dispositivo anfitrión 102 comprende un controlador 106 que típicamente incluye componentes de un sistema informático estándar tal como un procesador (CPU) 108, una memoria 110, firmware y otros componentes electrónicos para controlar las funciones generales del sistema de autenticación 100 y para comunicarse con y controlar el dispositivo de suministro 104. La memoria 110 puede incluir componentes de memoria volátiles (es decir, RAM) y no volátiles (por ejemplo, ROM, disco duro, disquete, CD-ROM, etc.) que comprenden medios legibles por ordenador/procesador no transitorios que proporcionan el almacenamiento de las instrucciones codificadas legibles por ordenador/procesador y/o los datos en la forma de algoritmos, módulos de programa, estructuras de datos, JDF, etc. El dispositivo de suministro 104 comprende un microcontrolador 112 (es decir, una tarjeta inteligente) que también incluye un procesador (CPU) 114 y una memoria 116.
En general, al encender el dispositivo anfitrión 102, el dispositivo anfitrión 102 y el dispositivo de suministro 104 establecen comunicaciones seguras a través de técnicas criptográficas estándar mediante el uso de algoritmos criptográficos estándar 118. Por ejemplo, al ejecutar un algoritmo criptográfico 118 (es decir, en el procesador 108), el dispositivo anfitrión 102 puede solicitar la ID única 120 del dispositivo de suministro 104 y determinar la "clave base" del dispositivo 122 a través de una relación criptográfica. Mediante el uso de la clave base 122, el dispositivo anfitrión y el dispositivo de suministro pueden derivar una "clave de sesión" secreta 124 que permite una comunicación segura para un intercambio de comunicación actual. El dispositivo anfitrión 102 determina la clave base 122 de esta manera cada vez que se enciende, y cada vez que se instala un nuevo dispositivo de suministro 104. La clave base 122 permanece igual y no cambia. Sin embargo, una clave de sesión nueva y diferente 124 se deriva cada vez que se realiza un intercambio de comunicación entre el dispositivo anfitrión 102 y el dispositivo de suministro 104.
En una implementación, la memoria 110 incluye un algoritmo de autenticación 126 ejecutable en el procesador 108 del controlador 106 para determinar la autenticidad del dispositivo de suministro reemplazable 104. Se determina que el dispositivo de suministro 104 es auténtico cuando responde correctamente a un desafío de tiempo criptográfico 128 emitido por el algoritmo de autenticación 126, y cuando su respuesta 130 al desafío se completa dentro de una ventana de tiempo esperada. Por lo tanto, un dispositivo de suministro 104 cuyo valor de respuesta de desafío 130 es correcto, pero cuyo tiempo de respuesta de desafío 131 no se encuentra dentro de una ventana de tiempo esperada, se determina que no es auténtico. Del mismo modo, un dispositivo de suministro 104 cuyo tiempo de respuesta de desafío 131 se encuentra dentro de una ventana de tiempo esperada pero cuyo valor de respuesta de desafío 130 es incorrecto, se determina que no es auténtico. La autenticidad del dispositivo de suministro 104, por lo tanto, depende de que proporcione una respuesta correcta 130 a un desafío de tiempo criptográfico 128 en un tiempo de respuesta de desafío 131 (es decir, el tiempo que lleva proporcionar la respuesta 130) que se encuentre dentro de una ventana de tiempo esperada.
El desafío de tiempo criptográfico 128 emitido por el algoritmo de autenticación 126 en el dispositivo anfitrión 102 comprende una solicitud para realizar un cálculo matemático específico que incorpora ciertos parámetros de desafío. El cálculo matemático se realizará un número particular de veces. El desafío de tiempo criptográfico 128 incluye o se acompaña por estos parámetros de desafío, que incluyen la clave de sesión derivada, un número de semilla aleatorio generado en el dispositivo anfitrión 102 por el controlador 106, y un recuento o ciclo de cálculo que indica la cantidad de veces que debe realizarse el cálculo. El cálculo matemático usa la clave de sesión y comienza con una operación en el número de semilla aleatorio. El resultado o salida de cada cálculo se retroalimenta repetidamente en el siguiente cálculo hasta que se haya alcanzado el recuento de cálculo. El último resultado o salida del cálculo matemático proporciona la respuesta de desafío 130, que se habrá logrado o calculado en un tiempo de respuesta de desafío particular 131. El tiempo de respuesta de desafío 131 se mide mediante el algoritmo de autenticación 126, por ejemplo, al iniciar una secuencia de tiempo cuando se emite el desafío, y detener la secuencia de tiempo una vez que el dispositivo de suministro 104 completa y devuelve la respuesta de desafío 130 al dispositivo anfitrión 102. El tiempo de respuesta de desafío 131 es un valor temporal que en algunas implementaciones puede residir brevemente en el dispositivo anfitrión 102 en un componente volátil de la memoria 110 y/o dentro del procesador 108 antes o durante una comparación con una ventana de tiempo determinada por el anfitrión. El algoritmo de autenticación 126 en el anfitrión 102 determina si la respuesta de desafío 130 y el tiempo de respuesta de desafío 131 son correctos (es decir, esperados) o no, y luego autentica el dispositivo de suministro 104 en consecuencia.
Con referencia todavía a la Figura 1, el microcontrolador 112 en el dispositivo de suministro 104 comprende una lógica de desafío de hardware dedicada 132 para realizar el cálculo matemático a partir de un desafío de tiempo criptográfico 128. La lógica de desafío dedicada 132 se diseña y fabrica específicamente en el microcontrolador 112 para realizar de manera óptima el cálculo matemático particular. En una implementación de ejemplo, el cálculo matemático comprende una función básica que define una secuencia de operaciones optimizada para ejecutarse muy rápido en la lógica dedicada 132. El cálculo matemático, o función, se repite muchas veces con la salida de cada iteración como parte de la entrada a la siguiente iteración. Por lo tanto, mientras uno o más operandos cambian con cada iteración del cálculo matemático, el cálculo matemático en sí no cambia. Además, los valores de los parámetros del desafío que acompañan al desafío de tiempo 128 pueden cambiar con cada desafío de tiempo 128. Cada desafío de tiempo 128 emitido por el algoritmo de autenticación 126 al dispositivo de suministro 104 puede tener valores diferentes para la clave de sesión, el número de semilla aleatorio generado en el dispositivo anfitrión 102 por el controlador 106 y el recuento o ciclo de cálculo. En consecuencia, para cada desafío de tiempo 128, la respuesta de desafío 130 y el tiempo de respuesta de desafío 131 se determinan por los valores de los parámetros del desafío. Más específicamente, la clave de sesión, la semilla aleatoria y el recuento de cálculo afectan el valor de respuesta de desafío 130, mientras que el recuento de cálculo también afecta el tiempo de respuesta de desafío 131 al variar el número de iteraciones del cálculo matemático a través de la lógica de desafío dedicada 132.
Como se indicó anteriormente, el algoritmo de autenticación 126 determina si la respuesta de desafío 130 y el tiempo de respuesta de desafío 131 son correctos o esperados. Esto se realiza al comparar la respuesta de desafío 130 y el tiempo de respuesta 131 con los valores correctos o esperados. En diferentes implementaciones, el algoritmo 126 determina los valores correctos o esperados de diferentes maneras. En una implementación, por ejemplo, el algoritmo 126 recupera y accede a los datos de caracterización 134 almacenados en el dispositivo de suministro 104. Los datos de caracterización 134 pueden asegurarse con una firma digital y verificarse mediante el uso de operaciones criptográficas estándar. Los datos de caracterización 134 proporcionan ventanas de tiempo esperadas en las que debería encontrarse un tiempo de respuesta de desafío 131 en dependencia del recuento de cálculo proporcionado con el desafío de tiempo 128. Por lo tanto, en un ejemplo como se muestra en la Figura 2, los datos de caracterización 134 pueden incluir una tabla de datos que asocia diferentes valores de recuento de cálculo con diferentes ventanas de tiempo. Solo a modo de ejemplo, tal asociación podría indicar que para un recuento de cálculo de 10000 (es decir, donde el cálculo matemático se realizará 10 000 veces), se espera que el tiempo de respuesta de desafío 131 se encuentre dentro de una ventana de tiempo de 50 - 55 milisegundos. En otro ejemplo, los datos de caracterización 134 podrían proporcionarse a través de una relación matemática tal como la fórmula pendiente-intercepto, y = mx b. Por lo tanto, para un valor de recuento de cálculo dado, x, puede determinarse un tiempo esperado, y. Entonces, el algoritmo de autenticación 126 en el anfitrión 102 puede determinar una ventana de tiempo, por ejemplo, mediante el uso del tiempo esperado y, /- 5 %.
En otra implementación de ejemplo, el algoritmo de autenticación 126 determina los valores correctos o esperados para la respuesta de desafío 130 al emitir el desafío de tiempo criptográfico 128 a la lógica de referencia dedicada 136 en el controlador del dispositivo anfitrión 106. La lógica de referencia 136 en el controlador 106 refleja la lógica de hardware dedicada 132 en el dispositivo de suministro 104 y, por lo tanto, se diseña y fabrica específicamente en el controlador 106 para realizar de manera óptima el cálculo matemático a partir del desafío de tiempo 128. Por lo tanto, cuando el algoritmo de autenticación 126 emite el desafío de tiempo 128 al dispositivo de suministro 104, también emite el desafío de tiempo 128 a la lógica de referencia 136. La lógica de referencia 136 realiza los cálculos matemáticos del desafío de la misma manera que se discutió anteriormente con respecto a la lógica de hardware dedicada 132 en el dispositivo de suministro 104. En respuesta al desafío de tiempo 128, la lógica de referencia 136 completa el desafío y proporciona una respuesta de referencia en un tiempo de referencia. Una ventana de tiempo de la respuesta de referencia puede definirse, por ejemplo, para estar dentro de un cierto porcentaje (por ejemplo, /- 5 %, /- 10 %) del tiempo de referencia. El algoritmo de autenticación 126 puede usar entonces la respuesta de referencia y la ventana de tiempo de la respuesta de referencia como los valores esperados para comparar con la respuesta de desafío 130 y el tiempo de respuesta de desafío 131. Si la respuesta de desafío 130 coincide con la respuesta de referencia y el tiempo de respuesta de desafío 131 se encuentra dentro de la ventana de tiempo de la respuesta de referencia, el algoritmo 126 determina que el dispositivo de suministro 104 es un dispositivo auténtico.
La Figura 3 muestra un ejemplo de un sistema de autenticación 100 incorporado como un sistema de impresión por inyección de tinta 300. En general, el sistema de impresión 300 comprende los mismos componentes o componentes similares que el sistema de autenticación general 100, y funciona de la misma manera o similar con respecto a la autenticación de cartuchos de suministro de inyección de tinta reemplazables. En una implementación de ejemplo, el sistema de impresión por inyección de tinta 300 incluye un motor de impresión 302 que tiene un controlador 106, un ensamble de montaje 304, uno o más dispositivos de suministro reemplazables 104 incorporados como los cartuchos de suministro de tinta 306, y al menos una fuente de alimentación 308 que proporciona energía a los diversos componentes eléctricos del sistema de impresión por inyección de tinta 300. El sistema de impresión 300 incluye adicionalmente el ensamble de transporte de medios 310.
La Figura 4 muestra una vista en perspectiva de un ejemplo de cartucho de suministro de inyección de tinta 306 que representa un dispositivo de suministro reemplazable 104. Además de uno o más cabezales de impresión 312, el cartucho de inyección de tinta 306 incluye un microcontrolador 112, un grupo de contactos eléctricos 400 y una cámara de suministro de tinta (u otro fluido) 402. En algunas implementaciones, el cartucho 306 puede tener una cámara de suministro 402 que almacena un color de tinta, y en otras implementaciones puede tener varias cámaras 402 que cada una almacena un color de tinta diferente. Los contactos eléctricos 400 transmiten señales eléctricas desde el controlador 106 a las boquillas 314 en el cabezal de impresión 312 para provocar la expulsión de gotas de fluido. Los contactos eléctricos 400 también transmiten señales eléctricas entre el controlador 106 y el microcontrolador 112 para facilitar la autenticación del cartucho 306 dentro del sistema de impresión por inyección de tinta 300. En una implementación de ejemplo, el microcontrolador 112 se ubica en un sustrato de silicio compartido por el cabezal de impresión 312. En otra implementación de ejemplo, el microcontrolador 112 se ubica en otra parte en el cartucho 306 como una tarjeta inteligente independiente. El microcontrolador 112 es análogo a, e incluye los mismos componentes generales (no todos mostrados en la Figura 4) del microcontrolador 112 mostrado en la Figura 1 y discutido anteriormente. Por lo tanto, el microcontrolador 112 en el cartucho 306 comprende la memoria 116 y la lógica de desafío dedicada 132, que funcionan de la misma manera general como se discutió anteriormente con respecto al sistema de autenticación 100 de las Figuras 1 y 2.
Con referencia a las Figuras 3 y 4, el cabezal de impresión 312 expulsa gotas de tinta u otro fluido a través de una pluralidad de orificios o boquillas 314 hacia un medio de impresión 316 para imprimir sobre el medio de impresión 316. Los medios de impresión 316 pueden ser cualquier tipo de material de hoja o rollo adecuado, tal como papel, cartulina, transparencias, Mylar, poliéster, madera contrachapada, tablero de espuma, tela, lienzo y similares. El cabezal de impresión 312 puede configurarse para expulsar tinta a través de las boquillas 314 de varias maneras. Por ejemplo, un cabezal de impresión de inyección de tinta térmico expulsa gotas desde una boquilla al hacer pasar corriente eléctrica a través de un elemento de calentamiento para generar calor y vaporizar una pequeña porción de la tinta dentro de una cámara de cocción. La burbuja de vapor fuerza una gota de tinta a través de la boquilla 314. En otro ejemplo, un cabezal de impresión de inyección de tinta piezoeléctrico usa un actuador de material piezoeléctrico para generar pulsos de presión que fuerzan las gotas de tinta fuera de una boquilla. Las boquillas 314 se disponen típicamente en una o más columnas o matrices a lo largo del cabezal de impresión 312 de manera que la expulsión de tinta secuenciada adecuadamente desde las boquillas 314 hace que se impriman caracteres, símbolos y/u otros gráficos o imágenes en los medios de impresión 316 a medida que el cartucho de inyección de tinta 306 y los medios de impresión 316 se mueven uno con respecto al otro.
El ensamble de montaje 304 coloca el cartucho de inyección de tinta 306 con relación al ensamble de transporte de medios 310, y el ensamble de transporte de medios 310 coloca los medios de impresión 316 con relación al cartucho de inyección de tinta 306. Por lo tanto, una zona de impresión 318 se define adyacente a las boquillas 314 en un área entre el cartucho de inyección de tinta 306 y los medios de impresión 316. En una implementación, el motor de impresión 302 es un motor de impresión de tipo escaneo 302. Como tal, el ensamble de montaje 304 incluye un carro para mover el cartucho de inyección de tinta 306 con relación al ensamble de transporte de medios 310 para escanear los medios de impresión 316. En otra implementación, el motor de impresión 302 es un motor de impresión de tipo sin escaneo 302. Como tal, el ensamble de montaje 304 fija el cartucho de inyección de tinta 306 en una posición prescrita con relación al ensamble de transporte de medios 310 mientras que el ensamble de transporte de medios 310 coloca los medios de impresión 316 con relación al cartucho de inyección de tinta 306.
Como se indicó anteriormente con respecto al sistema de autenticación 100 de la Figura 1, un controlador 106 típicamente incluye componentes de un sistema informático estándar tales como un procesador (CPU) 108, una memoria 110, firmware y otros componentes electrónicos. En el sistema de impresión por inyección de tinta 300 de la Figura 3, el controlador 106 emplea igualmente tales componentes para controlar las funciones generales del sistema de impresión 300 y para comunicarse con y controlar el cartucho de inyección de tinta 306, el ensamble de montaje 304 y el ensamble de transporte de medios 310. En consecuencia, el controlador 106 recibe los datos 320 desde un sistema anfitrión, tal como un ordenador, y almacena temporalmente los datos 320 en una memoria 110. Típicamente, los datos 320 se envían al sistema de impresión por inyección de tinta 300 a lo largo de una ruta de transferencia de información electrónica, infrarroja, óptica u otra. Los datos 320 representan, por ejemplo, un documento y/o archivo a imprimir. Como tal, los datos 320 forman un trabajo de impresión para el sistema de impresión por inyección de tinta 300 que incluye uno o más comandos del trabajo de impresión y/o parámetros de los comandos. Mediante el uso de los datos 320, el controlador 106 controla el cartucho de inyección de tinta 306 para expulsar gotas de tinta desde las boquillas 314. Por lo tanto, el controlador 106 define un patrón de gotas de tinta expulsadas que forman caracteres, símbolos y/u otros gráficos o imágenes en el medio de impresión 316. El patrón de las gotas de tinta expulsadas se determina por los comandos del trabajo de impresión y/o los parámetros de los comandos de los datos 320.
Además de gestionar las funciones generales de impresión del sistema de impresión por inyección de tinta 300, el controlador 106 ejecuta un algoritmo de autenticación 126 para determinar si un cartucho de suministro de inyección de tinta 306 es un dispositivo auténtico. Este proceso de autenticación en el sistema de impresión 300 es similar al proceso descrito anteriormente con respecto al sistema de autenticación general 100 de la Figura 1. La Figura 5 es un diagrama de flujo de un proceso de autenticación de ejemplo 500 en un sistema de impresión 300 u otro sistema de autenticación 100 que determina si un dispositivo de suministro reemplazable 104 tal como un cartucho de suministro de inyección de tinta 306 es un dispositivo auténtico. El proceso 500 se asocia con las implementaciones de ejemplo discutidas anteriormente con respecto a las Figuras 1-4, y los detalles de las etapas mostradas en el proceso 500 pueden encontrarse en la discusión relacionada de tales implementaciones. Las etapas del proceso 500 pueden realizarse como un algoritmo que comprende instrucciones de programación almacenadas en un medio legible por ordenador/procesador no transitorio, tal como la memoria 110 de las Figuras 1 y 3. En diferentes ejemplos, la implementación de las etapas del proceso 500 se logra mediante la lectura y ejecución de tales instrucciones de programación por un procesador, tal como el procesador 108 de las Figuras 1 y 3. El proceso 500 puede incluir más de una implementación, y diferentes implementaciones del proceso 500 pueden no emplear cada etapa presentada en el diagrama de flujo de la Figura 5. Por lo tanto, si bien las etapas del proceso 500 se presentan en un orden particular dentro del diagrama de flujo, el orden de su presentación no pretende ser una limitación en cuanto al orden en que las etapas pueden implementarse realmente, o en cuanto a si todas las etapas pueden implementarse. Por ejemplo, una implementación del proceso 500 podría lograrse a través de la realización de una serie de etapas iniciales, sin realizar una o más etapas posteriores, mientras que otra implementación del proceso 500 podría lograrse a través de la realización de todas las etapas.
Con referencia ahora principalmente a las Figuras 1, 3 y 5, un proceso de autenticación 500 comienza en el bloque 502, donde la primera etapa que se muestra es reconocer un dispositivo de suministro reemplazable. El reconocimiento de un dispositivo de suministro reemplazable típicamente ocurre al encender un dispositivo anfitrión o al insertar un nuevo dispositivo de suministro en un dispositivo anfitrión, tal como cuando se enciende un sistema de impresión o cuando se reemplaza un cartucho de suministro de impresión de tinta o tóner en un sistema impresión. El dispositivo de suministro reemplazable también puede reconocerse cuando el dispositivo de suministro se enciende al comienzo de cada trabajo de impresión. El proceso de autenticación 500 continúa en el bloque 504, donde se emite un desafío de tiempo criptográfico. El desafío de tiempo se emite desde un dispositivo anfitrión, tal como un dispositivo de impresión, y se envía a un dispositivo de suministro, tal como un cartucho de suministro de impresión. El desafío de tiempo comprende una solicitud para realizar un cálculo matemático específico que involucra ciertos parámetros de desafío que incluyen una clave de sesión derivada entre un dispositivo anfitrión y un dispositivo de suministro, un número de semilla aleatorio generado por el dispositivo anfitrión y un recuento o ciclo de cálculo que indica el número de veces que debe realizarse el cálculo. Al emitir el desafío de tiempo, el dispositivo anfitrión puede comenzar una secuencia de tiempo para monitorear la cantidad de tiempo que lleva recibir una respuesta de desafío, como se muestra en el bloque 506.
En algunas implementaciones, el desafío de tiempo también puede enviarse a la lógica de referencia en el dispositivo anfitrión, como se muestra en el bloque 508. Cuando el desafío de tiempo se envía a la lógica de referencia en el dispositivo anfitrión, se recibe una respuesta de referencia de la lógica en una cierta cantidad de tiempo de referencia transcurrido, como se muestra en el bloque 510. En el bloque 512, puede determinarse una ventana de tiempo de referencia que incluye un intervalo alrededor del tiempo de referencia de un cierto porcentaje. Por ejemplo, puede determinarse que una ventana de tiempo de referencia es el tiempo de referencia, más o menos el 5 % del tiempo de referencia. En algunas implementaciones, como una alternativa a enviar el desafío de tiempo a la lógica de referencia en el dispositivo anfitrión, el dispositivo anfitrión recupera y accede a los datos de caracterización almacenados en el dispositivo de suministro, como se muestra en el bloque 514. En otra implementación, los datos de caracterización pueden estar codificados en una memoria del dispositivo anfitrión. Los datos de caracterización incluyen ventanas de tiempo esperadas para recibir una respuesta de desafío desde el dispositivo de suministro que se asocian con diferentes valores de recuento de cálculo.
Como se muestra en el bloque 516, el proceso de autenticación 500 incluye recibir una respuesta de desafío desde el dispositivo de suministro. La respuesta de desafío se recibe en un cierto tiempo de respuesta de desafío que puede determinarse, por ejemplo, mediante una medición de tiempo en el dispositivo anfitrión. El proceso 500 continúa en el bloque 518 con la comparación de la respuesta de desafío con una respuesta esperada. La respuesta esperada puede ser la respuesta de referencia recibida desde la lógica de referencia en el dispositivo anfitrión. En el bloque 520, el tiempo de respuesta de desafío también se compara con una ventana de tiempo de respuesta esperada para determinar si el tiempo de respuesta de desafío se encuentra dentro de la ventana de tiempo esperada. La ventana de tiempo esperada puede ser la ventana de tiempo de referencia o una ventana de tiempo esperada recuperada de los datos de caracterización almacenados en el dispositivo de suministro o en otro lugar.
El proceso de autenticación 500 continúa en el bloque 522 con el dispositivo anfitrión que autentica el dispositivo de suministro cuando la respuesta de desafío del dispositivo de suministro coincide con un valor esperado y el tiempo de respuesta de desafío se encuentra dentro de una ventana de tiempo esperada. En el bloque 524 del proceso 500, el dispositivo anfitrión determina que el dispositivo de suministro no es auténtico cuando la respuesta de desafío no coincide con un valor esperado, o el tiempo de respuesta de desafío se encuentra fuera de una ventana de tiempo esperada, o ambos.

Claims (9)

REIVINDICACIONES
1. Un dispositivo reemplazable para facilitar la autenticación de un cartucho de impresión (104), el dispositivo reemplazable que comprende una memoria (116), un procesador (114) y una lógica de hardware dedicada (132), el dispositivo reemplazable para recibir un desafío de tiempo (128) desde un dispositivo anfitrión (102) y permitir la autenticación del cartucho de impresión (104) al proporcionar una respuesta de desafío (130) en un tiempo de respuesta de desafío (131) que se encuentra dentro de una ventana de tiempo esperada, la lógica de hardware dedicada (132) para realizar un cálculo, que comprende una función básica que define una secuencia de operaciones, en respuesta al desafío de tiempo, en donde el cálculo produce la respuesta de desafío dentro de la ventana de tiempo esperada, y en donde la lógica de hardware dedicada se fabrica de manera que la función básica que define la secuencia de operaciones se ejecuta muy rápido en la lógica de hardware dedicada, y en donde la función básica se repite muchas veces en la lógica de hardware dedicada con la salida de cada iteración como parte de la entrada a la siguiente iteración, caracterizada por la primera iteración que usa una clave de sesión y una operación en un número de semilla aleatorio, y la salida de la última iteración que produce la respuesta de desafío, el dispositivo reemplazable para derivar, con el dispositivo anfitrión y mediante el uso de una clave base (122), una clave de sesión nueva y diferente para cada intercambio de comunicación con el dispositivo anfitrión (102).
2. Un dispositivo de acuerdo con la reivindicación 1, en donde la lógica de hardware dedicada itera la función básica de acuerdo con un recuento de cálculo dado para proporcionar la respuesta de desafío en el tiempo de respuesta de desafío que depende del recuento de cálculo dado.
3. Un dispositivo de acuerdo con la reivindicación 2, en donde la memoria (116) almacena datos de caracterización que permiten determinar la ventana de tiempo esperada para el recuento de cálculo dado.
4. Un dispositivo de acuerdo con la reivindicación 3, en donde los datos de caracterización (134) se aseguran con una firma digital.
5. Un dispositivo de acuerdo con cualquier reivindicación anterior, que comprende además una ID única y la clave base.
6. Un dispositivo de acuerdo con cualquier reivindicación anterior, que comprende un microcontrolador que comprende la lógica de hardware dedicada (132), el procesador (114) y la memoria (116).
7. Un dispositivo de acuerdo con cualquier reivindicación anterior, que comprende además material de impresión seleccionado del grupo que consiste en tinta y tóner.
8. Un dispositivo reemplazable de acuerdo con cualquiera de las reivindicaciones 2 a 4, en donde los datos de caracterización (134) almacenados en la memoria incluyen diferentes ventanas de tiempo para completar los desafíos dependientes del tiempo en dependencia de los recuentos de cálculo especificados.
9. Un dispositivo reemplazable de acuerdo con cualquier reivindicación anterior, en donde el dispositivo reemplazable es el cartucho de impresión.
ES20184469T 2013-08-30 2013-08-30 Autenticación de suministro a través de la respuesta de desafío de tiempo Active ES2902584T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20184469.3A EP3738775B1 (en) 2013-08-30 2013-08-30 Supply authentication via timing challenge response
PCT/US2013/057674 WO2015030818A1 (en) 2013-08-30 2013-08-30 Supply authentication via timing challenge response

Publications (1)

Publication Number Publication Date
ES2902584T3 true ES2902584T3 (es) 2022-03-29

Family

ID=49170896

Family Applications (4)

Application Number Title Priority Date Filing Date
ES17170486.9T Active ES2693448T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro de a través de respuesta al desafío de temporización
ES17153769T Active ES2807531T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro a través de la respuesta de desafío de tiempo
ES13762658.6T Active ES2624295T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro de a través de respuesta al desafío de temporización
ES20184469T Active ES2902584T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro a través de la respuesta de desafío de tiempo

Family Applications Before (3)

Application Number Title Priority Date Filing Date
ES17170486.9T Active ES2693448T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro de a través de respuesta al desafío de temporización
ES17153769T Active ES2807531T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro a través de la respuesta de desafío de tiempo
ES13762658.6T Active ES2624295T3 (es) 2013-08-30 2013-08-30 Autenticación de suministro de a través de respuesta al desafío de temporización

Country Status (22)

Country Link
US (7) US9561662B2 (es)
EP (4) EP3022059B2 (es)
JP (1) JP2016534626A (es)
KR (3) KR101907817B1 (es)
CN (4) CN107379773B (es)
AU (2) AU2013399063B2 (es)
BR (1) BR112016004405B1 (es)
CA (1) CA2920802C (es)
DK (3) DK3181364T3 (es)
ES (4) ES2693448T3 (es)
FI (1) FI3022059T4 (es)
HK (1) HK1218903A1 (es)
HU (3) HUE049808T2 (es)
MX (1) MX371535B (es)
PH (1) PH12016500368B1 (es)
PL (4) PL3231617T3 (es)
PT (4) PT3231617T (es)
RU (1) RU2625711C1 (es)
SG (1) SG11201601156TA (es)
TR (1) TR201815860T4 (es)
TW (1) TWI569170B (es)
WO (1) WO2015030818A1 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
CN104943397B (zh) * 2015-06-25 2016-08-17 珠海艾派克微电子有限公司 成像盒芯片、成像盒以及更换成像盒芯片序列号的方法
JP6690207B2 (ja) 2015-11-30 2020-04-28 ブラザー工業株式会社 中継装置、および制御プログラム
RU2674811C2 (ru) 2016-06-17 2018-12-13 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
EP3306506B1 (en) * 2016-10-07 2018-08-15 Axis AB Authentication of a new device by a trusted device
CN108243622B (zh) * 2016-10-27 2021-01-22 惠普发展公司,有限责任合伙企业 可替换物件认证
EP3338143B1 (en) * 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置
WO2020117195A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US20210216491A1 (en) 2018-12-03 2021-07-15 Hewlett-Packard Development Company, L.P. Logic Circuitry
EP3687819A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
AU2018451612B2 (en) * 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168444A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
CN113165385B (zh) 2018-12-03 2022-10-14 惠普发展公司,有限责任合伙企业 逻辑电路系统
EP4027255A1 (en) 2018-12-03 2022-07-13 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020117389A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117196A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP4235494A3 (en) 2018-12-03 2023-09-20 Hewlett-Packard Development Company, L.P. Logic circuitry
TWI709040B (zh) * 2019-04-19 2020-11-01 台灣優燈股份有限公司 辨識訊號生成裝置及具辨識訊號生成功能的可替換式電子裝置
JP7457029B2 (ja) 2019-05-23 2024-03-27 クリプトグラフィ リサーチ, インコーポレイテッド 高度なメモリのための偽造防止適用
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
CN110378096A (zh) 2019-07-15 2019-10-25 杭州旗捷科技有限公司 一种耗材芯片通信方法、耗材芯片及耗材
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2021150389A1 (en) * 2020-01-24 2021-07-29 Cryptography Research, Inc Authentication timers
US20230109232A1 (en) 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
US11831674B2 (en) * 2020-10-16 2023-11-28 Cisco Technology, Inc. Detecting man-in-the-middle attacks in management component transport protocol network server systems
WO2022086539A1 (en) * 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113650421B (zh) * 2021-08-19 2022-09-06 珠海极海半导体有限公司 打印装置、芯片、基于打印机的防破解方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6565181B2 (en) * 1997-07-12 2003-05-20 Silverbrook Research Pty Ltd Printing cartridge with switch array identification
US6702417B2 (en) * 1997-07-12 2004-03-09 Silverbrook Research Pty Ltd Printing cartridge with capacitive sensor identification
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US20050268099A1 (en) * 2000-08-22 2005-12-01 Dallas Semiconductor Corporation Security device and method
US6467888B2 (en) * 2001-02-21 2002-10-22 Illinois Tool Works Inc. Intelligent fluid delivery system for a fluid jet printing system
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
DE10157946A1 (de) * 2001-11-27 2003-06-05 Osram Opto Semiconductors Gmbh Vorrichtung und Verfahren zum Wachsen von Schichten auf ein Substrat
KR20040068499A (ko) 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US7240995B2 (en) 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050036801A1 (en) * 2003-08-15 2005-02-17 Static Control Components Casing for an electronic circuit
US7580144B2 (en) * 2004-03-22 2009-08-25 Hewlett-Packard Development Company, L.P. System and method for detecting potential counterfeiting of print cartridges
WO2006005211A1 (de) 2004-07-12 2006-01-19 Gaba International Ag Mundpflegemittel enthaltend chitosanderivat
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
JP2009512035A (ja) 2005-10-14 2009-03-19 リサーチ イン モーション リミテッド モバイルデバイスのためのバッテリーパックの認証
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
US7877815B2 (en) 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device
WO2008037000A1 (en) 2006-09-25 2008-04-03 Synaptic Laboratories Limited Inhibiting cloning of hardware devices by general purpose software processors
JP4920386B2 (ja) 2006-11-30 2012-04-18 株式会社みずほ銀行 取引照会システム、取引照会プログラム及び取引照会方法
JP2008292840A (ja) * 2007-05-25 2008-12-04 Murata Mach Ltd 画像形成装置およびプロセスユニット
KR100906404B1 (ko) 2007-07-13 2009-07-09 삼성에스디에스 주식회사 소모품의 복제 방지 장치 및 방법
US10083420B2 (en) * 2007-11-21 2018-09-25 Sermo, Inc Community moderated information
AU2009233837B2 (en) * 2008-04-07 2013-02-07 Interdigital Patent Holdings, Inc Secure session key generation
KR101485624B1 (ko) 2008-05-29 2015-01-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체 가능한 프린터 부품의 인증방법
WO2009145773A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
US8240561B2 (en) 2009-03-03 2012-08-14 Cubic Corporation Contactless smartcard authentication
US8489612B2 (en) * 2009-03-24 2013-07-16 Hewlett-Packard Development Company, L.P. Identifying similar files in an environment having multiple client computers
KR101347001B1 (ko) * 2009-09-29 2014-01-02 잼텍 리미티드 제한된 암호 키 검색을 갖는 커뮤니케이션 시스템, 방법 및 장치
WO2011120974A1 (en) * 2010-03-30 2011-10-06 Irdeto Corporate B.V. Exchanging authentication information between a cartridge and an electronic device
JP5540943B2 (ja) * 2010-06-30 2014-07-02 ブラザー工業株式会社 画像形成装置
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
JP5728924B2 (ja) * 2010-12-13 2015-06-03 株式会社リコー 画像形成装置、画像形成方法およびその制御プログラム
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
CN102658724B (zh) * 2010-12-31 2015-09-09 珠海艾派克微电子有限公司 匹配成像盒芯片的方法及成像盒芯片
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
JP5737101B2 (ja) 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
CN103946713B (zh) * 2011-09-30 2016-04-13 惠普发展公司,有限责任合伙企业 认证系统及方法
US9327510B2 (en) * 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
EP3039490B1 (en) * 2013-08-30 2018-10-03 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Also Published As

Publication number Publication date
PH12016500368A1 (en) 2016-05-02
CA2920802C (en) 2019-05-07
AU2013399063A1 (en) 2016-03-17
EP3181364B1 (en) 2020-07-08
US11691429B2 (en) 2023-07-04
AU2017202930B2 (en) 2018-10-04
ES2807531T3 (es) 2021-02-23
US11020976B2 (en) 2021-06-01
CN107379773A (zh) 2017-11-24
PT3738775T (pt) 2021-12-06
JP2016534626A (ja) 2016-11-04
CN107688741A (zh) 2018-02-13
DK3022059T3 (en) 2017-05-15
EP3231617A1 (en) 2017-10-18
KR101907816B1 (ko) 2018-10-12
HK1218903A1 (zh) 2017-03-17
PL3738775T3 (pl) 2022-01-17
SG11201601156TA (en) 2016-03-30
CA2920802A1 (en) 2015-03-05
KR20170133522A (ko) 2017-12-05
US11123994B2 (en) 2021-09-21
US11014370B2 (en) 2021-05-25
US20170080716A1 (en) 2017-03-23
PT3181364T (pt) 2020-07-23
US20180099507A1 (en) 2018-04-12
CN106739528A (zh) 2017-05-31
CN107379773B (zh) 2019-09-13
KR20160036621A (ko) 2016-04-04
MX2016002640A (es) 2016-06-06
EP3022059B1 (en) 2017-04-12
US20190111693A1 (en) 2019-04-18
KR20170135978A (ko) 2017-12-08
BR112016004405A8 (pt) 2020-02-11
CN107688741B (zh) 2021-08-20
DK3181364T3 (da) 2020-07-27
PL3022059T3 (pl) 2017-08-31
US10987936B2 (en) 2021-04-27
TR201815860T4 (tr) 2018-11-21
US11027554B2 (en) 2021-06-08
PT3022059T (pt) 2017-05-03
PT3231617T (pt) 2018-11-16
CN106739528B (zh) 2019-07-26
TW201514756A (zh) 2015-04-16
AU2017202930A1 (en) 2017-05-25
DK3022059T4 (da) 2024-04-02
EP3181364A1 (en) 2017-06-21
EP3022059B2 (en) 2024-03-06
FI3022059T4 (fi) 2024-04-04
US20170239953A1 (en) 2017-08-24
PL3181364T3 (pl) 2020-11-02
US20170225477A1 (en) 2017-08-10
BR112016004405B1 (pt) 2022-08-16
ES2693448T3 (es) 2018-12-11
US9561662B2 (en) 2017-02-07
HUE049808T2 (hu) 2020-10-28
PL3231617T3 (pl) 2019-01-31
CN105492211B (zh) 2017-09-01
ES2624295T3 (es) 2017-07-13
TWI569170B (zh) 2017-02-01
AU2013399063B2 (en) 2017-02-16
WO2015030818A1 (en) 2015-03-05
PH12016500368B1 (en) 2016-05-02
EP3738775A1 (en) 2020-11-18
DK3231617T3 (en) 2018-11-19
HUE032675T2 (en) 2017-10-30
KR101907817B1 (ko) 2018-10-12
EP3231617B1 (en) 2018-10-03
HUE039755T2 (hu) 2019-02-28
EP3022059A1 (en) 2016-05-25
RU2625711C1 (ru) 2017-07-18
CN105492211A (zh) 2016-04-13
EP3738775B1 (en) 2021-11-10
US20210379902A1 (en) 2021-12-09
MX371535B (es) 2020-01-31
US20160207323A1 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
ES2902584T3 (es) Autenticación de suministro a través de la respuesta de desafío de tiempo
US9878555B2 (en) Supply authentication via timing challenge response
RU2670414C1 (ru) Аутентификация поставки через ответ на запрос согласования по времени