RU2669057C2 - Аутентификация заменяемых элементов - Google Patents

Аутентификация заменяемых элементов Download PDF

Info

Publication number
RU2669057C2
RU2669057C2 RU2017109807A RU2017109807A RU2669057C2 RU 2669057 C2 RU2669057 C2 RU 2669057C2 RU 2017109807 A RU2017109807 A RU 2017109807A RU 2017109807 A RU2017109807 A RU 2017109807A RU 2669057 C2 RU2669057 C2 RU 2669057C2
Authority
RU
Russia
Prior art keywords
cartridge
authentication value
requests
authentication
printing
Prior art date
Application number
RU2017109807A
Other languages
English (en)
Other versions
RU2017109807A (ru
RU2017109807A3 (ru
Inventor
Стефен Д. ПАНШИН
Джефферсон П. УОРД
Эрик Д. НЕСС
Original Assignee
Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хьюлетт-Паккард Дивелопмент Компани, Л.П. filed Critical Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Publication of RU2017109807A publication Critical patent/RU2017109807A/ru
Publication of RU2017109807A3 publication Critical patent/RU2017109807A3/ru
Application granted granted Critical
Publication of RU2669057C2 publication Critical patent/RU2669057C2/ru

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41LAPPARATUS OR DEVICES FOR MANIFOLDING, DUPLICATING OR PRINTING FOR OFFICE OR OTHER COMMERCIAL PURPOSES; ADDRESSING MACHINES OR LIKE SERIES-PRINTING MACHINES
    • B41L1/00Devices for performing operations in connection with manifolding by means of pressure-sensitive layers or intermediaries, e.g. carbons; Accessories for manifolding purposes
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

Заменяемый элемент для хост-устройства включает в себя энергонезависимую память и логику. Энергонезависимая память хранит пароли или аутентификационные значения и/или криптографический ключ. Логика удовлетворительным образом отвечает на запросы паролей максимальное разрешенное число раз для аутентификации заменяемого элемента в хост-устройстве. 2 н. и 17 з.п. ф-лы, 5 ил.

Description

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
[0001] Устройства, которые используют заменяемые элементы, включают в себя печатающие устройства, в том числе автономные принтеры, копировальные машины и многофункциональные (AIO) устройства, которые могут выполнять множество функций, таких как печать, копирование, сканирование или отправку по факсу. Примерные заменяемые элементы для таких печатающих устройств включают в себя чернила, тонер и/или другие типы красящих веществ, включая красящее вещество для двумерной (2D) печати. Другие примерные заменяемые элементы, в частности, для устройств трехмерной (3D) печати, включают в себя средство для 3D печати и строительный материал для 3D печати.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0002] Фиг. 1 является схематичным представлением примерного картриджа с веществом печати для печатающего устройства.
[0003] Фиг. 2 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства.
[0004] Фиг. 3 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства для реализации части способа по фиг. 2.
[0005] Фиг. 4 является блок-схемой последовательности операций другого примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства для реализации части способа по фиг. 2.
[0006] Фиг. 5 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства для реализации части способа по фиг. 2.
ДЕТАЛЬНОЕ ОПИСАНИЕ
[0007] Как отмечено выше при описании предшествующего уровня техники, устройства, которые используют заменяемые элементы, включают в себя печатающие устройства. Запас вещества печати, такого как красящее вещество или другой тип вещества печати, хранится в картридже, который может быть вставлен в печатающее устройство. Когда запас расходуется, данный картридж может быть заменен картриджем, имеющим свежий запас соответствующего вещества печати. Картриджи, имеющие различные типы веществ печати, могут также переключаться по мере необходимости. В качестве примера, имеющий универсальные чернила картридж при необходимости может быть переключен на имеющий чернила с качеством фотопечати картридж в струйном печатающем устройстве.
[0008] Изготовители печатающих устройств также, как правило, изготавливают или иным образом поставляют вещество печати, используемое в печатающем устройстве. С точки зрения конечного пользователя, использование поставляемых изготовителем или одобренных изготовителем картриджей с веществом печати может способствовать желательному выводу печатающими устройствами и/или препятствовать повреждению печатающих устройств. Для изготовителя оригинального оборудования (OEM) может быть затруднительным гарантировать вывод печатающим устройством или функционирование печатающего устройства, если печатающее устройство использует картриджи третьей стороны. Вещество печати третьей стороны находится вне рамок контроля со стороны OEM. Например, это может обеспечивать различный вывод печати или повлечь за собой риск сокращения срока службы печатающего устройства. В некоторых случаях, например, для 3D-принтеров, может иметь место даже риск безопасности для пользователя, когда вещество печати является не одобренным к применению веществом печати. В некоторых случаях использование не одобренного к применению вещества печати может повлиять на гарантию, связанную с печатающим устройством.
[0009] Поэтому изготовители могут вводить картриджи с аутентификационной защитой. Печатающее устройство может опрашивать картридж, чтобы определить, является ли он аутентичным. Если картридж не является аутентичным (например, не одобренным к применению OEM), то печатающее устройство, например, может инициировать некоторую процедуру, такую как информирование конечного пользователя, например, немедленно или сразу после установки.
[0010] Раскрытые здесь методы обеспечивают новую, инновационную схему аутентификации для картриджа с веществом печати для печатающего устройства и, более конкретно, для заменяемого элемента для (хост-) устройства, в котором этот элемент может быть установлен (т.е., более обобщенно, устройства, с которым этот элемент может быть соединен). Картридж с веществом печати хранит ряд аутентификационных значений или паролей. Картридж включает в себя логику (такую как схемы, подобные процессору и памяти, хранящей код, который исполняет процессор, встроенное программное обеспечение и т.д.), чтобы удовлетворительным образом отвечать на запросы этих аутентификационных значений заданное максимальное число раз.
[0011] Как используется здесь, ответ на запрос аутентификационного значения является удовлетворительным ответом, если ответ включает в себя запрошенное аутентификационное значение. То есть ответ на запрос аутентификационного значения является удовлетворительным ответом, если ответ удовлетворяет запрос путем включения запрошенного аутентификационного значения. Неудовлетворительным ответом на такой запрос является, таким образом, такой ответ, который не включает в себя аутентификационное значение, которое было запрошено. Поэтому неудовлетворительным ответом на запрос является такой ответ, который не удовлетворяет запрос, потому что ответ не включает в себя запрошенное аутентификационное значение.
[0012] Заданное максимальное число раз, когда картридж будет удовлетворительным образом отвечать на запросы аутентификационного значения, может рассматриваться как первое такое число запросов аутентификационного значения, которые картридж принимает. Это объясняется тем, что картридж будет удовлетворять запросы аутентификационного значения, когда они принимаются, до тех пор, пока не будет выполнено максимальное число таких запросов. После того как максимальное число запросов аутентификационного значения выполнено, картридж не будет выполнять какие-либо дальнейшие запросы аутентификационного значения.
[0013] Заданное максимальное число раз, когда картридж будет удовлетворительным образом отвечать на запросы аутентификационного значения, может быть конкретным для аутентификационного значения. Например, если картридж хранит шестьдесят четыре разных аутентификационных значения, каждое аутентификационное значение может быть возвращено заданное максимальное число раз. Заданное максимальное число раз, когда картридж будет удовлетворительным образом отвечать на запросы аутентификационного значения, может быть конкретным для печатающего устройства, выполняющего запрос. Например, картридж может удовлетворительным образом отвечать заданное максимальное число раз на запросы от первого печатающего устройства, в которое был вставлен такой картридж. Если картридж удаляется из этого печатающего устройства и устанавливается во второе печатающее устройство, то картридж также может удовлетворительным образом отвечать на запросы от второго печатающего устройства заданное максимальное число раз.
[0014] Заданное максимальное число раз, когда картридж будет удовлетворительным образом отвечать на запросы аутентификационного значения, может быть конкретным как для аутентификационного значения, так и для печатающего устройства, выполняющего запрос. Например, если картридж хранит шестьдесят четыре различных аутентификационных значения, каждое аутентификационное значение может быть возвращено заданное максимальное число раз на первое печатающее устройство, в которое был вставлен картридж. Если картридж удаляется из этого печатающего устройства и устанавливается во второе печатающего устройства, картридж также может возвратить каждое аутентификационное значение заданное максимальное число раз на это печатающее устройство.
[0015] Заданное максимальное число раз, когда картридж будет удовлетворительным образом отвечать на запросы аутентификационного значения, может не быть конкретным для аутентификационного значения или для печатающего устройства, выполняющего запрос. Картридж может, иными словами, удовлетворительно отвечать только на заданное максимальное число запросов, независимо от печатающего устройства, выполняющего запрос, или аутентификационного значения, которое запрашивается. После того, как картридж возвратил аутентификационные значения в ответ на заданное максимальное число запросов, картридж больше не будет возвращать аутентификацию в ответ на следующий запрос, даже если запрашивается аутентификационное значение, которое не запрашивалось ранее, и даже если это исходит от печатающего устройства, которое перед этим не запрашивало аутентификационное значение.
[0016] Картридж с веществом печати может также хранить хеш-значения аутентификационных значений или паролей. Хеш-значения обеспечивают способ определения того, является ли данное аутентификационное значение, которое предоставил картридж, корректным. Схема аутентификации, использующая такой картридж с веществом печати, может включать в себя печатающее хост-устройство, которое может запрашивать четыре различных пароля или аутентификационных значения, сохраненные в картридже. Различные печатающие устройства могут и, вероятно, будут запрашивать различные пароли у данного картриджа. Аналогичным образом, данное печатающее устройство может и, вероятно, будет запрашивать различные пароли у различных картриджей.
[0017] Фиг. 1 показывает примерный картридж 100 с веществом печати для печатающего устройства. Картридж 100 включает в себя запас 102 вещества печати. Картридж 100 может содержать любой объем вещества печати, такой как от нескольких миллилитров до десятков литров. Различные примеры вещества печати включают в себя чернила для струйного печатающего устройства и жидкий или порошковый тонер для лазерного печатающего устройства. Такие чернила или тонер сами по себе являются примерами красящего вещества для двумерной (2D) печати, которое представляет собой красящее вещество, используемое соответствующим печатающим устройством для формирования изображений на носителе, таком как бумага, который минимально, если это вообще имеет место, продолжается в третьем измерении, перпендикулярном к двум измерениям, определяющим плоскость поверхности носителя, на котором сформированы изображения. Другие примеры вещества печати включают в себя средство для трехмерной (3D) печати и строительный материал для 3D печати, которые используются соответствующим 3D печатающим устройством для формирования 3D объекта, который, как правило, является удаляемым с некоторой подложки, на которой создается объект. Некоторые вещества печати, такие как чернила, могут быть использованы как для 2D, так и 3D печати.
[0018] Картридж 100 с веществом печати включает в себя логику 104. Логика 104 может быть реализована как схемы в картридже 100. Например, логика 104 может включать в себя процессор и энергонезависимый считываемый компьютером носитель данных, хранящий исполняемый компьютером код, который исполняется процессором. Тогда, в этом отношении, в одной реализации логика 104 может включать в себя микропроцессор и встроенное программное обеспечение, хранимое на самом микропроцессоре, где энергонезависимый считываемый компьютером носитель данных интегрирован в микропроцессор. В другой реализации логика 104 может включать в себя микропроцессор и программное обеспечение, встроенное в энергонезависимый носитель, отдельный от микропроцессора.
[0019] В качестве другого примера, логика 104 может представлять собой или включать в себя специализированную интегральную схему (ASIC) или программируемую вентильную матрицу (FPGA). Более обобщенно, в этом отношении логика 104 может быть реализована с использованием логических схем. В качестве третьего примера, логика 104 может быть реализована как любая комбинация процессора, программного обеспечения, сохраненного в процессоре или на носителе, отдельном от процессора, и логических схем.
[0020] Картридж 100 с веществом печати включает в себя энергонезависимую память 106. Память 106 может быть полупроводниковой памятью и является энергонезависимой в том смысле, что, когда питание снимается с картриджа 100, память 106 все еще сохраняет свое содержимое. Память 106 хранит пароли 108, которые также упоминаются здесь как аутентификационные значения. Память 106 может хранить хеш-значения 110 паролей, и хеш-значения могут индивидуально соответствовать паролям 108. Память 106 может хранить криптографический ключ 112, из которого могут генерироваться пароли 108.
[0021] Память 106 хранит ряд паролей 108, которые упоминаются как общее число паролей 108. Пароли 108 или аутентификационные значения сохраняются картриджем 100 так, что картридж 100 может подтвердить печатающему хост-устройству, что он является аутентичным. Иначе говоря, пароли 108 используются для аутентификации картриджа 100 в печатающем устройстве. Пароли 108 могут быть защищены зашифрованным криптографическим способом так, что пароли 108 по существу не могут быть извлечены из картриджа 100 иначе, чем описанными здесь методами. Пароли 108 могут, каждый, представлять собой последовательность битов, такую как 256 битов.
[0022] Память 106 может хранить одно хеш-значение 110 для каждого пароля 108. Хеш-значения 110 хранятся картриджем 100 так, что картридж 100 может подтвердить печатающему хост-устройству, что пароли 108 являются корректными. Иначе говоря, хеш-значения 110 используются для верификации паролей 108, предоставляемых картриджем 100, в печатающем устройстве. Хеш-значения 110 могут не быть криптографически защищенными в том смысле, что они могут быть свободно извлечены из картриджа 100, но могут быть криптографически защищенными в том смысле, что хеш-значения 110 не могут быть модифицированы. Хеш-значения 110 могут быть односторонними хеш-значениями 110 паролей 108, что означает, что пароль 108 не может быть определен только на основе знания его соответствующего хеш-значения 110, даже если известна односторонняя хеш-функция, используемая для генерации хеш-значения 110 из пароля 108.
[0023] Хеш-значения 110 могут быть предоставлены картриджем 100 в одной реализации таким образом, что хост-устройство может подтвердить подлинность хеш-значений 110 как сгенерированных объектом (т.е. изготовителем или поставщиком картриджа 100), которому хост-устройство доверяет. В качестве одного примера, хеш-значения 110 могут быть криптографически подписаны частным криптографическим ключом перед сохранением в картридже 100. Хост-устройство может использовать соответствующий общедоступный криптографический ключ для подтверждения подлинности хеш-значений 110. Частный ключ не может быть сохранен на картридже 100 и является публично недоступным.
[0024] Логика 104 разрешает извлечение паролей заданное максимальное число раз. Логика 104 может разрешить извлечение заданного максимального числа паролей 108, меньшего, чем общее число паролей 108, сохраненных в энергонезависимой памяти 106. В такой реализации логика 104 запрещает извлечение любого иного пароля 108, чем заданное максимальное число паролей, даже один раз, из памяти 106. Такая реализация описана в совместно рассматриваемых патентной заявке, поданной 16 июня 2016, и переуступленной патентной заявке № PCT/US2016/38211, которая включена сюда посредством ссылки.
[0025] Логика 104 может разрешить извлечение паролей 108 заданное максимальное число раз, независимо от паролей 108, которые запрашиваются. То есть логика 104 удовлетворительным образом отвечает на первое заданное максимальное число запросов паролей 108, независимо от паролей 108 в этих запросах, и не возвращает пароли 108 в ответ на принятые после этого запросы паролей 108. Заданное максимальное число запросов паролей 108, на которые логика 104 будет удовлетворительным образом отвечать, может быть меньшим, равным или большим, чем число паролей 108. Если заданное максимальное число запросов меньше, чем число паролей 108, то логика 104 никогда не возвратит один или более паролей 108. Если заданное максимальное число равно или больше, чем число паролей 108, логика 104 может потенциально возвратить все пароли 108, но в зависимости от паролей 108, запрошенных в первом заданном максимальном числе запросов, может не всегда возвратить один или более паролей 108.
[0026] Логика 104 может разрешить извлечение паролей 108 заданное максимальное число раз на основе по каждому паролю. То есть логика 104 удовлетворительным образом отвечает на первое заданное максимальное число запросов для каждого пароля 108. Например, если имеется шестьдесят четыре пароля 108, логика 104 будет возвращать первый пароль 108 заданное максимальное число раз, второй пароль 108 заданное максимальное число раз и т.д.
[0027] Логика 104 может разрешить извлечение паролей 108 заданное максимальное число раз, независимо от печатающего хост-устройства, которое выполняло запросы. То есть логика 104 удовлетворительным образом отвечает на первое заданное максимальное число запросов паролей 108, независимо от печатающего хост-устройства, от которого был принят каждый такой запрос, и не возвращает пароли 108 в ответ на принятые после этого запросы паролей 108. Например, заданное максимальное число раз, когда логика 104 возвращает пароли 108, может быть одной сотней. Если логика 104 установлена в первом печатающем хост-устройстве, от которого принято сто запросов, логика 104 не будет удовлетворительным образом отвечать на любой дальнейший запрос, принятый от этого печатающего устройства. Кроме того, если картридж 100 затем удаляют из первого печатающего устройства и устанавливают в другом, втором печатающем хост-устройстве, логика 104 все равно не будет удовлетворительным образом отвечать на любой запрос, принятый от второго печатающего устройства.
[0028] Логика 104 может разрешить извлечение паролей заданное максимальное число раз на основе по каждому печатающему хост-устройству. То есть логика 104 удовлетворительным образом отвечает на первое заданное максимальное число запросов, которые она принимает от каждого печатающего устройства. Например, заданное максимальное число раз, когда логика 104 возвращает пароли 108, может быть равно одной сотне. Логика 104 может быть установлена в первом печатающем хост-устройстве, от которого приняты пятьдесят запросов и которому логика 104 удовлетворительным образом отвечает. Если картридж 100 затем удаляется из первого печатающего устройства и устанавливается в другом, втором печатающем хост-устройстве, логика 104 будет все еще удовлетворительным образом отвечать на первую сотню запросов, принятых от второго печатающего устройства.
[0029] Логика 104 может разрешить извлечение паролей 108 заданное максимальное число раз, независимо от паролей 108, которые запрашивались, и независимо от печатающего хост-устройства, которое выполняло запросы. То есть то, какой пароль 108 запрашивался в запросе, и какое печатающее хост-устройство выполняло запрос, не существенно для того, будет ли логика 104 удовлетворительным образом отвечать на запрос. После того, как логика 104 удовлетворительным образом ответила на заданное максимальное число таких запросов, независимо от печатающего хост-устройства, которое выполняет следующий запрос, или пароля 108, запрошенного в этом запросе, логика 104 не возвращает запрошенный пароль 108 к запрашивающему печатающему устройству.
[0030] Логика 104 может разрешить извлечение паролей 108 заданное максимальное число раз как на основе по каждому печатающему хост-устройству, так и на основе по каждому паролю. Логика 104 может возвращать каждый пароль 108 на каждое печатающее устройство заданное максимальное число раз. После того, как печатающее хост-устройство приняло данный пароль 108 заданное максимальное число раз, печатающее устройство может все еще принимать другие пароли 108 от логики 104, и другое печатающее хост-устройство может все еще принимать данный пароль.
[0031] Энергонезависимая память 106, используемая для хранения паролей 108, может быть однократно записываемой, ограниченно считываемой памятью. Пароли 108 записываются в память 106 только однократно, например, во время безопасного процесса изготовления. Пароли 108 могут быть по меньшей мере функционально стерты, как только заданное максимальное число раз достигнуто. Они могут быть полностью и навсегда стерты из памяти 108 логикой 104, например, таким образом, что ʺотмена удаленияʺ или восстановление стертых паролей 108 рассматривается как невозможное. Рассматриваемые пароли 108 могут быть функционально стерты таким образом, что эти пароли 108 остаются сохраненными в памяти 108, но являются неизвлекаемыми. Например, плавкие перемычки к физическим частям памяти 108, где сохранены рассматриваемые пароли 108, могут быть прерваны, делая пароли 108 неизвлекаемыми и, таким образом, функционально стертыми, даже хотя в действительности пароли 108 остаются в памяти.
[0032] Память 106 может сохранить криптографический ключ 112 вместо паролей 108, когда изготавливается картридж 100. В этой реализации перед первым использованием картриджа 100, никакие пароли 108 не могут быть сохранены в картридже 100. Вместо этого, когда запрашивается пароль 108, картридж 100 генерирует пароль 108 ʺна летуʺ. После того, как логика 104 удовлетворительным образом ответила на заданное максимальное число запросов, криптографический ключ 112 может быть по меньшей мере функционально стерт, способом, описанным в предыдущем абзаце.
[0033] Фиг. 2 показывает примерный способ 200, который может выполнять заменяемый элемент для устройства, такой как картридж 100 с веществом печати для печатающего устройства. Способ 200 может быть реализован в виде считываемого компьютером кода, сохраненного на невременном считываемом компьютером носителе данных и исполняемого процессором. По существу, логика 104 картриджа 100 может, например, выполнять способ 200. Заменяемый элемент выполняет способ 200 после его установки в хост-устройстве.
[0034] Заменяемый элемент принимает от хост-устройства запрос конкретного аутентификационного значения из ряда аутентификационных значений, которые может хранить этот элемент (202). Запрос может быть подписан цифровым криптографическим ключом или может быть аутентифицирован другим способом. Заменяемый элемент определяет, выполнил ли он уже заданное максимальное число запросов на аутентификационные значения (204). Заданное максимальное число запросов, на которые заменяемый элемент будет удовлетворительным образом отвечать, может быть определено на основе по каждому аутентификационному значению и/или на основе по каждому хост-устройству или ни на основе по каждому аутентификационному значению, ни на основе по каждому хост-устройству.
[0035] Если заданное максимальное число запросов уже было выполнено (206), то заменяемый элемент не отправляет запрошенное аутентификационное значение на хост-устройство, в котором установлен этот элемент (208). Однако, если заменяемый элемент еще не ответил удовлетворительным образом на заданное максимальное число запросов, то этот элемент отправляет запрошенное аутентификационное значение на хост-устройство (210). Например, заменяемый элемент может извлекать запрошенное аутентификационное значение из таблицы аутентификационных значений, сохраненной в энергонезависимой памяти заменяемого элемента. В качестве другого примера, заменяемый элемент может извлекать начальное значение, сохраненное в энергонезависимой памяти заменяемого элемента (иное, чем то, с которым может быть подписан принятый запрос), и генерировать запрошенное аутентификационное значение из криптографического ключа.
[0036] Заменяемый элемент может вновь определить, ответил ли теперь этот элемент удовлетворительным образом на максимальное число запросов (212), включая запрос, принятый на этапе 202, который был выполнен. Если заданное максимальное число запросов теперь выполнено (214), то заменяемый элемент может по меньшей мере функционально стереть аутентификационные значения, которые он хранит (216). Если заданное максимальное число запросов определено на основе по каждому аутентификационному значению, но не на основе по каждому хост-устройству, то стирается только аутентификационное значение, которое было отправлено на этапе 210, а другие аутентификационные значения не стираются. Если заданное максимальное число запросов определено на основе по каждому хост-устройству, независимо от того, является ли это число определенным на основе по каждому аутентификационному значению или нет, то никакое аутентификационное значение не может быть стерто, поскольку другие хост-устройства могут запросить то же самое (или другое) аутентификационное значение.
[0037] В реализации, в которой заменяемый элемент генерирует аутентификационные значения из криптографического ключа, стирание аутентификационных значений на этапе 212 означает или включает в себя стирание этого ключа. Если заданное максимальное число запросов определено на основе по каждому аутентификационному значению, но не на основе по каждому хост-устройству, то криптографический ключ не возникает до тех пор, пока заданное максимальное число запросов не будет принято для всех аутентификационных значений. Если заданное максимальное число запросов определено на основе по каждому хост-устройству, независимо от того, определено ли это число на основе по каждому аутентификационному значению или нет, то криптографический ключ не может быть стерт, поскольку может потребоваться генерировать аутентификационные значения для других хост-устройств.
[0038] В одной реализации аутентификационное значение не может быть отправлено до тех пор, пока не определено, будет ли выполняться стирание, и далее, если определено, что стирание аутентификационного значения будет выполняться, то аутентификационное значение может быть стерто из энергонезависимой памяти до момента перед отправкой аутентификационного значения. То есть после того, как заменяемый элемент определяет, что максимальное число запросов еще не было выполнено на этапе 206, заменяемый элемент затем определяет, будет ли максимальное число запросов выполнено с выполнением запроса, принятого на этапе 202. Если максимальное число запросов все еще не будет выполнено с выполнением принятого запроса, то заменяемый элемент отправляет аутентификационное значение и продолжает работу. Если максимальное число запросов будет выполнено с выполнением принятого запроса, то заменяемый элемент копирует запрошенное аутентификационное значение из энергонезависимой памяти перед стиранием по меньшей мере этого аутентификационного значения из энергонезависимой памяти и затем отправляет скопированное аутентификационное значение на хост-устройство.
[0039] Из этапов 208 и 216 и из этапа 214, когда максимальное число запросов еще не было выполнено, или в качестве точки входа в способ 200 заменяемый элемент может принять от хост-устройства запрос одного или более хеш-значений, соответствующих одному или более аутентификационным значениям (218). Например, заменяемый элемент может принять запрос на все хеш-значения, соответствующие всем аутентификационным значениям, только на одно из хеш-значений, соответствующее только одному из аутентификационных значений, и т.д. Заменяемый элемент может принять запрос на одно или более хеш-значений даже после того, как аутентификационные значения стерты на этапе 216. То есть заменяемый элемент может, например, не стирать хеш-значения для аутентификационных значений, которые он стирает. Этап 218 может рассматриваться в качестве точки входа в способ 200 в том смысле, что запрос хеш-значений может быть принят перед приемом запроса аутентификационного значения.
[0040] Фиг. 3 показывает примерный способ 300, который является примером конкретной реализации этапов от 202 до 216 способа 200. Идентично пронумерованные этапы на фиг. 2 и 3 выполняются в способе 300 по меньшей мере по существу так, как описано выше в отношении способа 200. Числа в круглых скобках указывают, что данный этап способа 300 реализует соответствующий этап способа 200. То есть Y(X) на фиг. 3 означает, что этап Y способа 300 реализует этап X способа 200.
[0041] Заменяемый элемент принимает запрос аутентификационного значения от хост-устройства, в котором он установлен (202). Заменяемый элемент поддерживает счетчик числа запросов аутентификационного значения, которые были выполнены. То есть заменяемый элемент поддерживает счетчик числа запросов аутентификационного значения, на которые он ответил удовлетворительным образом. Счетчик может представлять собой счетчик только приращений, отсчет которого может только увеличиваться, но не уменьшаться. Счетчик сохранен в энергонезависимой памяти, такой как энергонезависимая память 106, и может быть защищен.
[0042] Заменяемый элемент определяет, равен ли счетчик (отсчет счетчика) заданному максимальному числу запросов, на которые этот элемент удовлетворительным образом ответил, чтобы выполнить запросы (302). Может иметься счетчик на основе по каждому аутентификационному значению и/или на основе по каждому хост-устройству или ни на основе по каждому аутентификационному значению, ни на основе по каждому хост-устройству. Если счетчик равен этому заданному максимальному числу (304), то заменяемый элемент отказывает в отправке запрошенного аутентификационного значения (208).
[0043] Однако, если счетчик не равен заданному максимальному числу запросов, на которые заменяемый элемент ответил удовлетворительным образом (304), то заменяемый элемент отправляет в ответ аутентификационное значение на хост-устройство, чтобы выполнить запрос (210). Заменяемый элемент сообщает приращение счетчику (306) и определяет, равен ли теперь счетчик заданному максимальному числу запросов, которые этот элемент будет выполнять (308). Если счетчик еще не равен этому максимальному числу (310), то способ 300 завершается (312). Однако, если счетчик теперь равен этому числу (310), то заменяемый элемент может стереть аутентификационные значения (216).
[0044] В другой реализации счетчик получает приращение перед отправкой аутентификационного значения. То есть в этой реализации определяется, будет ли отправлено максимальное число аутентификаций с отправкой аутентификационного значения, и если это так, то счетчик получает приращение, и после того, как счетчик получил приращение, аутентификационное значение отправляется. Стирание аутентификационных значений, если таковое имеет место, может происходить в этой реализации перед отправкой рассматриваемого аутентификационного значения. Более обобщенно, любое действие, которое выполняется вследствие отправки последнего уникального аутентификационного значения, которое будет предоставлено заменяемым элементом, может выполняться перед отправкой этого последнего уникального аутентификационного значения. Следует отметить в этом отношении, что, более обобщенно, любое такое действие, которое выполняется в связи с отправкой аутентификационного значения (и не последнего аутентификационного значения), может выполняться перед тем, как аутентификационное значение действительно отправляется.
[0045] Фиг. 4 показывает примерный способ 400, который является другим примером конкретной реализации этапов от 202 до 216 способа 200. Идентично пронумерованные этапы на фиг. 2 и 4 выполняются в способе 400 по меньшей мере по существу так, как описано выше в связи со способом 200. Числа в круглых скобках указывают, что данный этап способа 400 реализует соответствующий этап способа 200. То есть Y(X) на фиг. 4 означает, что этап Y способа 400 реализует этап X способа 200.
[0046] Заменяемый элемент принимает запрос аутентификационного значения от хост-устройства, в котором он установлен (202). Заменяемый элемент поддерживает флаг, соответствующий тому, было ли выполнено заданное максимальное число запросов аутентификационного значения заменяемым элементом, отвечающим на них удовлетворительным образом. Флаг может представлять собой только устанавливаемый флаг, который может быть только установлен, но не может быть очищен. Флаг сохраняется в энергонезависимой памяти, такой как энергонезависимая память 106, и может быть защищен.
[0047] Заменяемый элемент определяет, был ли установлен флаг (402). Может иметься флаг на основе по каждому аутентификационному значению и/или на основе по каждому хост-устройству или ни на основе по каждому аутентификационному значению, ни на основе по каждому хост-устройству. Если флаг установлен (404), то заменяемый элемент отказывает в отправке запрошенного аутентификационного значения (208).
[0048] Однако если флаг не был установлен (404), то заменяемый элемент в ответ отправляет аутентификационное значение на хост-устройство для выполнения запроса (210). Заменяемый элемент определяет, выполнено ли теперь максимальное число запросов, на которые он будет удовлетворительным образом отвечать (212). Если заменяемый элемент еще не ответил удовлетворительным образом на максимальное число запросов аутентификационного значения (214), то способ 400 завершается (404). Однако, если заменяемый элемент выполнил максимальное число таких запросов (214), то заменяемый элемент устанавливает флаг (408) и может стереть аутентификационные значения (216).
[0049] В другой реализации флаг устанавливается перед отправкой аутентификационного значения. То есть в этой реализации определяется, будет ли теперь отправлено максимальное число аутентификаций с отправкой аутентификационного значения, и если это так, то устанавливается флаг, и после того, как флаг установлен, отправляется аутентификационное значение. Стирание аутентификационных значений, если оно имеет место, может происходить в этой реализации перед отправкой рассматриваемого аутентификационного значения. Более конкретно, любое действие, которое выполняется вследствие отправки последнего уникального аутентификационного значения, которое будет предоставляться заменяемым элементом, может выполняться перед отправкой этого последнего уникального аутентификационного значения. В этом отношении следует отметить, что, более обобщенно, любое такое действие, которое выполняется в связи с отправкой аутентификационного значения (и не последнего аутентификационного значения), может выполняться перед тем, как аутентификационное значение действительно отправляется.
[0050] Фиг. 5 показывает примерный способ 500, который является примером реализации этапа 210 способа 200. То есть вместо отправки аутентификационного значения автоматически на этапе 210 способа 200 заменяемый элемент выполняет способ 500. Заменяемый элемент определяет, отправлял ли он ранее аутентификационное значение, которое было запрошено хост-устройством в запросе, который этот элемент принял от устройства, к любому хост-устройству (502), включая хост-устройство, в котором этот элемент в текущее время установлен, а также любое другое хост-устройство. Если заменяемый элемент ранее отправлял запрошенное аутентификационное значение (504), этот элемент возвращает запрошенное значение на хост-устройство (506).
[0051] Однако, если заменяемый элемент ранее не отправлял запрошенное аутентификационное значение (504), этот элемент определяет, отправлял ли он уже максимальное число уникальных аутентификационных значений (508). Например, из шестидесяти четырех аутентификационных значений, которые заменяемый элемент может хранить, этот элемент может отправить не более чем шестнадцать из этих значений. Если заменяемый элемент уже отправлял максимальное число уникальных аутентификационных значений (510), этот элемент не отправляет аутентификационное значение, которое запросило хост-устройство, в котором установлен этот элемент (512). Способ 500 завершается тем, что заменяемый элемент не отправляет запрошенное аутентификационное значение, даже если максимальное число запросов, на которые заменяемый элемент будет удовлетворительным образом отвечать, еще не было достигнуто.
[0052] Однако, если заменяемый элемент еще не отправлял максимальное число уникальных аутентификационных значений, то этот элемент отправляет запрошенное аутентификационное значение на хост-устройство (514). Заменяемый элемент затем снова может определить, отправлено ли теперь максимальное число аутентификационных значений (516), включая аутентификационное значение, которое этот элемент только что отправил на этапе 514. Например, если упомянутому элементу разрешено отправлять только шестнадцать из его шестидесяти четырех аутентификационных значений, если пятнадцать значений было отправлено перед выполнением этапа 514, то отличающееся шестнадцатое аутентификационное значение отправляется на этапе 514, так что теперь отправлено максимальное число из шестнадцати различных аутентификационных значений.
[0053] Если максимальное число уникальных аутентификационных значений теперь отправлено (518), то заменяемый элемент может по меньшей мере функционально стереть аутентификационные значения, которые он хранит и которые не были отправлены (520). По существу, в настоящем примере было отправлено только шестнадцать различных аутентификационных значений, другие сорок восемь аутентификационных значений стираются. Отметим, что каждый раз, когда выполняется способ 500 по фиг. 5, заменяемый элемент может отправить любое аутентификационное значение, которое он отправлял ранее, вплоть до разрешенного максимального числа раз, когда этот элемент будет удовлетворительным образом отвечать на запросы аутентификационного значения. Кроме того, каждый раз, когда выполняется способ 500, заменяемый элемент может отправить любое аутентификационное значение, которое он не отправлял ранее, при условии, что максимальное число различных аутентификационных значений, которые этот элемент будет отправлять, еще не достигнуто, вплоть до разрешенного максимального числа раз, когда этот элемент будет удовлетворительным образом отвечать на запросы аутентификационного значения. От этапов 506 и 520 и от этапа 518, когда максимальное число уникальных отправленных аутентификационных значений еще не достигнуто, способ 500 переходит к этапу 212 способа 200 по фиг. 2 (524).
[0054] Различные реализации этапов способа 200, которые были описаны в отношении способов 300, 400 и 500, могут объединяться или модифицироваться различными путями. Например, счетчик из способа 300 может быть использован во взаимосвязи с флагом способа 400. Способ 500 также может быть использован во взаимосвязи со способом 300 и/или способом 400.
[0055] Раскрытые здесь методы могут улучшить или обеспечить другую схему для криптографической защиты заменяемого элемента для устройства, например, картриджа с запасом вещества печати для печатающего устройства. Заменяемый элемент удовлетворительным образом отвечает на заданное максимальное число запросов аутентификационного значения. После того, как максимальное число аутентификационных запросов достигнуто, дополнительно принятые запросы не будут выполняться, даже если они остаются сохраненными в заменяемом элементе. Заданное максимальное число запросов, на которые заменяемый элемент будет удовлетворительным образом отвечать, может определяться на основе по каждому аутентификационному значению и/и на основе по каждому хост-устройству или ни на основе по каждому аутентификационному значению, ни на основе по каждому хост-устройству.

Claims (69)

1. Невременный считываемый компьютером носитель данных, хранящий компьютерно-исполняемый код, исполняемый картриджем с веществом печати для хост-устройства для выполнения способа, содержащего:
в ответ на прием запроса аутентификационного значения из множества аутентификационных значений картриджа с веществом печати от хост-устройства, с которым соединен картридж с веществом печати, определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати уже ответил удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, отказ отправлять запрошенное аутентификационное значение на хост-устройство; и
в ответ на определение, что картридж с веществом печати еще не ответил удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, отправку запрошенного аутентификационного значения на хост-устройство,
причем отправка аутентификационного значения содержит генерацию запрошенного аутентификационного значения из криптографического ключа, сохраненного в картридже с веществом печати,
и причем способ дополнительно содержит, в ответ на определение, что картридж с веществом печати еще не ответил на запросы аутентификационного значения максимально разрешенное число раз:
определение, ответил ли теперь или ответит ли теперь картридж с веществом печати на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати ответил теперь или ответит теперь на запросы аутентификационного значения максимально разрешенное число раз, функциональное стирание криптографического ключа из картриджа с веществом печати.
2. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз без учета того, какие из аутентификационных значений были запрошены в запросах аутентификационного значения.
3. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения для запрошенного аутентификационного значения максимально разрешенное число раз.
4. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз без учета того, какие хост-устройства отправляли запросы аутентификационного значения.
5. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения от хост-устройства максимально разрешенное число раз.
6. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз без учета того, какие из аутентификационных значений были запрошены в запросах аутентификационного значения, и без учета того, какие хост-устройства отправляли запросы аутентификационного значения.
7. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения для запрошенного аутентификационного значения от хост-устройства максимально разрешенное число раз.
8. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, равен ли счетчик числа раз, когда картридж с веществом печати уже ответил удовлетворительным образом на запросы аутентификационного значения, максимальному разрешенному числу раз,
и причем способ дополнительно содержит, в ответ на определение, что картридж с веществом печати еще не ответил на запросы аутентификационного значения максимально разрешенное число раз,
приращение счетчика.
9. Невременный считываемый компьютером носитель данных по п. 1, причем определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, содержит:
определение, был ли установлен флаг, соответствующий тому, что картридж с веществом печати уже ответил на запросы аутентификационного значения максимально разрешенное число раз,
и причем способ дополнительно содержит, в ответ на определение, что картридж с веществом печати еще не ответил на запросы аутентификационного значения максимально разрешенное число раз:
определение, ответил ли теперь или ответит ли теперь картридж с веществом печати на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати ответил теперь или ответит теперь на запросы аутентификационного значения максимально разрешенное число раз,
установку флага.
10. Невременный считываемый компьютером носитель данных по п. 1, причем отправка аутентификационного значения содержит извлечение запрошенного аутентификационного значения из таблицы аутентификационных значений, сохраненной в картридже с веществом печати,
и причем способ дополнительно содержит, в ответ на определение, что картридж с веществом печати еще не ответил на запросы аутентификационного значения максимально разрешенное число раз:
определение, ответил ли теперь или ответит ли теперь картридж с веществом печати на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати ответил теперь или ответит теперь на запросы аутентификационного значения максимально разрешенное число раз, функциональное стирание аутентификационных значений из картриджа с веществом печати.
11. Невременный считываемый компьютером носитель данных по п. 1, причем упомянутый запрос является первым запросом, и способ дополнительно содержит:
прием от хост-устройства второго запроса одностороннего хеш-значения аутентификационного значения; и
отправку одностороннего хеш-значения на хост-устройство,
причем первый запрос принимается перед тем или после того, как принят второй запрос.
12. Невременный считываемый компьютером носитель данных по п. 1, причем отправка запрошенного аутентификационного значения на хост-устройство содержит:
определение, отправлял ли ранее картридж с веществом печати запрошенное аутентификационное значение;
в ответ на определение, что запрошенное аутентификационное значение ранее отправлялось, осуществление отправки запрошенного аутентификационного значения на хост-устройство;
в ответ на определение, что запрошенное аутентификационное значение ранее не отправлялось, определение, отправлял ли ранее картридж с веществом печати максимальное число уникальных аутентификационных значений из аутентификационных значений, причем максимальное число уникальных аутентификационных значений меньше, чем общее число аутентификационных значений;
в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено, отправку запрошенного аутентификационного значения на хост-устройство; и
в ответ на определение, что максимальное число уникальных аутентификационных значений было отправлено, отказ отправлять запрошенное аутентификационное значение на хост-устройство.
13. Невременный считываемый компьютером носитель данных по п. 1, причем хост-устройство представляет собой печатающее устройство, а картридж с веществом печати представляет собой картридж с веществом печати для печатающего устройства.
14. Картридж с веществом печати для печатающего устройства, содержащий:
запас вещества печати для печатающего устройства;
энергонезависимую память, хранящую множество аутентификационных значений и/или криптографический ключ, из которого могут генерироваться аутентификационные значения; и
логику, чтобы удовлетворительным образом отвечать на максимально разрешенное число запросов аутентификационных значений для аутентификации картриджа с веществом печати в печатающем устройстве,
причем картридж с веществом печати для печатающего устройства выполнен с возможностью исполнения компьютерно-исполняемого кода, который хранится на невременном считываемом компьютером носителе данных по п.1, для выполнения способа, содержащего:
в ответ на прием запроса аутентификационного значения из множества аутентификационных значений картриджа с веществом печати от хост-устройства, с которым соединен картридж с веществом печати, определение, ответил ли уже картридж с веществом печати удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати уже ответил удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, отказ отправлять запрошенное аутентификационное значение на хост-устройство; и
в ответ на определение, что картридж с веществом печати еще не ответил удовлетворительным образом на запросы аутентификационного значения максимально разрешенное число раз, отправку запрошенного аутентификационного значения на хост-устройство,
причем отправка аутентификационного значения содержит генерацию запрошенного аутентификационного значения из криптографического ключа, сохраненного в картридже с веществом печати,
и причем способ дополнительно содержит, в ответ на определение, что картридж с веществом печати еще не ответил на запросы аутентификационного значения максимально разрешенное число раз:
определение, ответил ли теперь или ответит ли теперь картридж с веществом печати на запросы аутентификационного значения максимально разрешенное число раз;
в ответ на определение, что картридж с веществом печати ответил теперь или ответит теперь на запросы аутентификационного значения максимально разрешенное число раз, функциональное стирание криптографического ключа из картриджа с веществом печати.
15. Картридж с веществом печати по п. 14, в котором энергонезависимая память хранит аутентификационные значения,
причем логика дополнительно предназначена для функционального стирания аутентификационных значений после того, как принято максимально разрешенное число запросов.
16. Картридж с веществом печати по п. 14, в котором энергонезависимая память хранит криптографический ключ,
причем логика дополнительно предназначена для того, чтобы:
генерировать аутентификационные значения из криптографического ключа; и
функционально стирать криптографический ключ после того, как максимальное число запросов принято.
17. Картридж с веществом печати по п. 14, в котором логика дополнительно предназначена для того, чтобы:
отвечать на максимально разрешенное число запросов для заданного максимального числа аутентификационных значений, меньшего, чем общее число аутентификационных значений.
18. Картридж с веществом печати по п. 14, дополнительно содержащий:
энергонезависимую память, хранящую множество хеш-значений аутентификационных значений,
причем логика предназначена для ответа на запросы хеш-значений аутентификационных значений.
19. Картридж с веществом печати по п. 14, в котором вещество печати является одним или более из чернил, тонера, красящего вещества для двумерной (2D) печати, средства для трехмерной (3D) печати и строительного материала для 3D-печати.
RU2017109807A 2016-10-27 2016-10-27 Аутентификация заменяемых элементов RU2669057C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/059118 WO2018080497A1 (en) 2016-10-27 2016-10-27 Replaceable item authentication

Publications (3)

Publication Number Publication Date
RU2017109807A RU2017109807A (ru) 2018-09-24
RU2017109807A3 RU2017109807A3 (ru) 2018-09-24
RU2669057C2 true RU2669057C2 (ru) 2018-10-08

Family

ID=57326481

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109807A RU2669057C2 (ru) 2016-10-27 2016-10-27 Аутентификация заменяемых элементов

Country Status (22)

Country Link
US (3) US9770915B1 (ru)
EP (1) EP3338143B1 (ru)
JP (1) JP6491743B2 (ru)
KR (1) KR101934221B1 (ru)
CN (1) CN108243621B (ru)
AR (1) AR108104A1 (ru)
AU (2) AU2016325190A1 (ru)
BR (1) BR112017005632B1 (ru)
CA (1) CA2961946C (ru)
ES (1) ES2717099T3 (ru)
HK (1) HK1252968B (ru)
HU (1) HUE042038T2 (ru)
IL (1) IL250906B (ru)
MX (1) MX2017003830A (ru)
MY (1) MY182736A (ru)
PH (1) PH12017500552A1 (ru)
PL (1) PL3338143T3 (ru)
RU (1) RU2669057C2 (ru)
SG (1) SG11201701399TA (ru)
TW (1) TWI665582B (ru)
WO (1) WO2018080497A1 (ru)
ZA (1) ZA201701910B (ru)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3698976B1 (en) * 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증
WO2019204327A1 (en) 2018-04-16 2019-10-24 Lexmark International, Inc. Methods for restricting read access to supply chips
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
FR3080927B1 (fr) 2018-05-03 2024-02-02 Proton World Int Nv Authentification d'un circuit electronique
JP7233199B2 (ja) * 2018-11-08 2023-03-06 キヤノン株式会社 画像形成装置およびその制御方法、カートリッジ、記憶デバイス、並びにプログラム
CN110148267B (zh) * 2019-05-23 2023-12-26 宜春宜联科技有限公司 云打印机的充值方法、云打印机、云端服务器和系统
AU2020318888B2 (en) * 2019-07-19 2024-01-11 Thirdwayv, Inc. Anti-cloning system for internet of things devices
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN114385095A (zh) * 2020-10-19 2022-04-22 理想科学工业株式会社 认证装置、认证方法以及计算机可读取存储介质
US11483132B2 (en) * 2020-12-04 2022-10-25 Meta Platforms, Inc. Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management
US11977343B2 (en) 2021-04-22 2024-05-07 Zhuhai Pantum Electronics Co., Ltd. Consumable chip, consumable and communication method
CN113138548B (zh) * 2021-04-22 2022-11-01 珠海奔图电子有限公司 图像形成装置、耗材芯片、耗材及通信方法
CN114274676B (zh) * 2021-12-22 2023-06-20 极海微电子股份有限公司 一种认证信息切换方法、耗材芯片和耗材盒

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087678A1 (en) * 2004-10-22 2006-04-27 Simpson Shell S Printing device
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6644771B1 (en) * 1997-07-12 2003-11-11 Silverbrook Research Pty Ltd Printing cartridge with radio frequency identification
US6803989B2 (en) 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
US20110286025A1 (en) * 1999-12-01 2011-11-24 Silverbrook Research Pty Ltd Method of authenticating a print medium with plurality of coded data portions
KR20020064672A (ko) 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
GB0126426D0 (en) 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US20080077802A1 (en) 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
JP2006099616A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 携帯可能電子装置及び携帯可能電子装置の制御方法
US7257335B1 (en) 2004-12-17 2007-08-14 Nu-Kote International, Inc. Universal smart chip cartridges for multiple printing apparatus
JP4376233B2 (ja) * 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
US7788490B2 (en) 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070077074A1 (en) 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置
JP2009282794A (ja) * 2008-05-23 2009-12-03 Fujitsu Microelectronics Ltd 使用回数制限装置
US9141816B2 (en) * 2008-05-29 2015-09-22 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component
CN102112977A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 提供与可更换打印机部件的认证通信
JP5131044B2 (ja) * 2008-06-18 2013-01-30 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
TW201034857A (en) 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
JP5465593B2 (ja) * 2010-04-30 2014-04-09 三菱電機ビルテクノサービス株式会社 入退室管理システム
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP5177249B2 (ja) * 2011-03-16 2013-04-03 コニカミノルタビジネステクノロジーズ株式会社 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US20140169803A1 (en) 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
JP6040780B2 (ja) * 2013-01-15 2016-12-07 富士通株式会社 暗号処理装置、方法およびプログラム
US9227417B2 (en) * 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
EP3698976B1 (en) 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
AU2016325189A1 (en) 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087678A1 (en) * 2004-10-22 2006-04-27 Simpson Shell S Printing device
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Also Published As

Publication number Publication date
JP6491743B2 (ja) 2019-03-27
IL250906B (en) 2019-08-29
HUE042038T2 (hu) 2019-06-28
EP3338143A1 (en) 2018-06-27
TWI665582B (zh) 2019-07-11
CN108243621B (zh) 2021-01-05
KR101934221B1 (ko) 2018-12-31
US20180117920A1 (en) 2018-05-03
ZA201701910B (en) 2022-05-25
IL250906A0 (en) 2017-06-29
PH12017500552A1 (en) 2017-08-30
US20190329563A1 (en) 2019-10-31
RU2017109807A (ru) 2018-09-24
BR112017005632A2 (pt) 2018-06-26
HK1252968A1 (zh) 2019-06-06
SG11201701399TA (en) 2018-06-28
PL3338143T3 (pl) 2020-05-18
AU2019201983B2 (en) 2021-05-13
ES2717099T3 (es) 2019-06-19
CN108243621A (zh) 2018-07-03
HK1252968B (zh) 2020-03-20
TW201816656A (zh) 2018-05-01
BR112017005632B1 (pt) 2023-03-21
JP2018537733A (ja) 2018-12-20
WO2018080497A1 (en) 2018-05-03
MX2017003830A (es) 2019-08-21
CA2961946C (en) 2020-03-24
EP3338143B1 (en) 2019-02-20
AU2016325190A1 (en) 2018-05-17
US9770915B1 (en) 2017-09-26
NZ729575A (en) 2020-11-27
AR108104A1 (es) 2018-07-18
KR20180057570A (ko) 2018-05-30
RU2017109807A3 (ru) 2018-09-24
US11001069B2 (en) 2021-05-11
CA2961946A1 (en) 2018-04-27
MY182736A (en) 2021-02-04
AU2019201983A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
RU2669057C2 (ru) Аутентификация заменяемых элементов
RU2674811C2 (ru) Аутентификация заменяемых элементов
NZ729575B2 (en) Replaceable item authentication